[go: up one dir, main page]

JP2000041035A - Authentication system, authentication method, and recording medium - Google Patents

Authentication system, authentication method, and recording medium

Info

Publication number
JP2000041035A
JP2000041035A JP10207613A JP20761398A JP2000041035A JP 2000041035 A JP2000041035 A JP 2000041035A JP 10207613 A JP10207613 A JP 10207613A JP 20761398 A JP20761398 A JP 20761398A JP 2000041035 A JP2000041035 A JP 2000041035A
Authority
JP
Japan
Prior art keywords
signer
key
signature
signing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10207613A
Other languages
Japanese (ja)
Inventor
Shigeki Tsuchiya
茂樹 土屋
Yoshio Takahashi
芳夫 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP10207613A priority Critical patent/JP2000041035A/en
Publication of JP2000041035A publication Critical patent/JP2000041035A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 署名を何回行っても、署名情報が増加するこ
となく、しかも複数の署名者の署名が有効であると判断
することができるようにする。 【解決手段】 鍵管理者部1は、秘密鍵e1〜ei及び
復号鍵d1〜diを生成し、各署名者に所定の如く配布
する。第1署名者部2は、秘密鍵e1及び復号鍵d1を
持つ起案者によって運用され、起案者が作成した例えば
対象文書に秘密鍵e1を用いた署名による暗号化を施し
て後続の署名者部に転送する。署名者部3〜5は、秘密
鍵ej、復号鍵d(j-1)及びdjを持つj番目の署名者
によって運用され、復号鍵d(j-1)を用いて、前段の署
名者部から転送された前段の暗号文C(j-1)を復号して
確認するとともに、該暗号文C(j-1)に秘密鍵eiを用
いた署名による暗号化を施す。
(57) [Summary] [Problem] To enable a user to judge that signatures of a plurality of signers are valid without increasing the signature information no matter how many times the signature is issued. SOLUTION: A key manager unit 1 generates secret keys e1 to ei and decryption keys d1 to di and distributes them to each signer as predetermined. The first signer unit 2 is operated by a drafter having a secret key e1 and a decryption key d1, and encrypts, for example, a target document created by the drafter with a signature using the secret key e1, and then executes the subsequent signer unit. Transfer to The signer units 3 to 5 are operated by a j-th signer having a secret key ej, a decryption key d (j-1) and dj, and use the decryption key d (j-1) to execute the signer unit in the preceding stage. Decrypts and confirms the ciphertext C (j-1) of the preceding stage transferred from, and encrypts the ciphertext C (j-1) with a signature using the secret key ei.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、文書データ等の
対象データの署名及び署名されたデータの復元確認を行
って電子的な認証を実現する技術に係り、特にいわゆる
稟議などのように複数の承認者による確認及び署名によ
る認証作業に好適な認証システム及び認証方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for realizing electronic authentication by performing a signature of target data such as document data and a restoration confirmation of the signed data. The present invention relates to an authentication system and an authentication method suitable for an authentication work based on confirmation and signature by an approver.

【0002】[0002]

【従来の技術】企業、官公庁等における業務上の手続と
して、いわゆる稟議等の決裁文書のように、1つの文書
に対して、複数の認証者による承認を必要とする業務処
理が多用されている。例えば、起案された決裁文書は、
所定の1人以上の承認者による承認を得ることにより決
裁され、決裁結果に従った処理が行われる。起案及び承
認にあたっては、該当文書に対して、署名又は捺印する
ことにより、その内容が真正又は正当であることを、担
当者及び責任者により証明する。近年、このような、稟
議等の認証決裁を実施する作業を、例えばLAN(Loca
l Area Network)等のネットワーク内の電子メール等を
利用した電子的な処理として行う電子決裁技術が提案さ
れ開発されている。
2. Description of the Related Art As business procedures in companies, government offices, and the like, business processes that require approval by a plurality of certifiers for a single document, such as a so-called approval document, are often used. . For example, the draft decision document is:
A decision is made by obtaining approval from at least one predetermined approver, and processing is performed according to the decision result. When drafting and approving, by signing or sealing the relevant document, the person in charge and the person in charge certify that the contents are genuine or legitimate. In recent years, such an operation of performing an authentication decision such as a decision is made, for example, by a LAN (Loca
(1) An electronic approval technology for performing electronic processing using electronic mail or the like in a network such as an area network has been proposed and developed.

【0003】このような、電子決裁においては、電子署
名、すなわち、ある文書又はファイルに対して、その内
容が真正又は正当であることを電子的に証明する操作が
必要不可欠である。電子署名の技術としては、対象とな
る文書又はファイルに対して公開鍵アルゴリズムを利用
して暗号化を行い、仮想的に自分の証明書を添付する技
術がある。
In such an electronic decision, an electronic signature, that is, an operation for electronically proving that the contents of a certain document or file are genuine or legitimate is indispensable. As a digital signature technology, there is a technology of encrypting a target document or file using a public key algorithm, and virtually attaching its own certificate.

【0004】例えば、図11に示すように、オリジナル
文書の情報を圧縮してハッシュをとり、オリジナル文書
+ハッシュの情報とする。このハッシュを、所定の暗号
鍵を用いて暗号化することにより、オリジナル文書+署
名の情報とする。このオリジナル文書+署名の情報が、
署名により暗号化された署名文書である。
For example, as shown in FIG. 11, information of an original document is compressed and a hash is taken to obtain information of the original document + hash. This hash is encrypted using a predetermined encryption key to obtain information of the original document + signature. This original document + signature information,
This is a signature document encrypted by the signature.

【0005】公開鍵アルゴリズムを用いた公開鍵暗号方
式では、一般に1つの秘密鍵と1つの公開鍵のペアで構
成される暗号鍵を用いるため、起案・承認のための署名
及び確認にはそれぞれ1回の暗号処理のみが行われる。
すなわち、図12に示すように、署名に際しては、オリ
ジナル文書等の平文に対して秘密鍵を用いた暗号化によ
る署名を行って暗号文を得る。この暗号文は、公開鍵を
用いて復号することにより、平文に戻して内容の確認を
行う。
[0005] In a public key cryptosystem using a public key algorithm, an encryption key composed of a pair of one secret key and one public key is generally used. Only one encryption process is performed.
That is, as shown in FIG. 12, at the time of signature, a plaintext such as an original document is signed by encryption using a secret key to obtain a ciphertext. The cipher text is decrypted using the public key, thereby returning to plain text and confirming the content.

【0006】このような、従来の署名による認証システ
ムを用いて、複数の署名者による署名を行うと、署名の
都度署名情報が追加されることになる。すなわち、承認
等のための署名の度に添付される署名情報が増加する。
したがって、多数の承認者による承認が必要な場合、署
名者間で転送される文書等のデータ量が、漸次増加す
る。
When a plurality of signers sign using such a conventional signature authentication system, signature information is added each time a signature is issued. That is, the amount of signature information attached each time a signature for approval or the like is added.
Therefore, when approval by a large number of approvers is required, the data amount of a document or the like transferred between the signers gradually increases.

【0007】例えば、図13に示すように、オリジナル
文書に起案者が署名を行うと、オリジナル文書+署名と
なり、このファイルを第1の承認者に転送する。このフ
ァイルに第1の承認者が承認(署名)を行うと、オリジ
ナル文書+署名+承認1となり、このファイルを第2の
承認者に転送する。このファイルに第2の承認者が承認
を行うと、オリジナル文書+署名+承認1+承認2とな
り、このファイルを第3の承認者に転送する。このファ
イルに第3の承認者が承認を行うと、オリジナル文書+
署名+承認1+承認2+承認3となり、このファイルを
次の承認者に転送する。このようにして、順次、承認に
よる署名を行う度に、ファイルサイズが増大する。
For example, as shown in FIG. 13, when the drafter signs the original document, the original document + signature is obtained, and this file is transferred to the first approver. When the first approver approves (signs) this file, the original document + signature + authorization 1 is obtained, and this file is transferred to the second approver. When the second approver approves this file, the original document + signature + authorization 1 + authorization 2 is obtained, and this file is transferred to the third approver. When a third approver approves this file, the original document +
Signature + Approval 1 + Approval 2 + Approval 3, and this file is transferred to the next approver. In this way, the file size increases each time a signature is sequentially issued for approval.

【0008】[0008]

【発明が解決しようとする課題】上述したように、既存
の認証システムでは、署名をする度に元の文書に、逐次
累積的に署名情報が追加される。このため、署名を重ね
ていく度に情報量が累積されて増加してしまうという問
題があった。特に、多数の承認者を必要とする決裁等の
ように、多数の署名者による署名が行われる場合には、
転送すべき決裁文書等の転送データサイズが、決裁ルー
トの後のほうでは著しく増大してしまう。
As described above, in the existing authentication system, signature information is sequentially and cumulatively added to an original document every time a signature is signed. For this reason, there has been a problem that the information amount is accumulated and increased each time a signature is repeated. In particular, when signatures are made by many signers, such as in decisions requiring many approvers,
The transfer data size of the decision document or the like to be transferred is significantly increased after the decision route.

【0009】一方、業務処理等においては、種々の処理
を容易にするため、転送するファイル等を定型化してサ
イズを揃えることが望まれる。特に、決裁文書等におい
ては、署名が必要な文書ファイル等が定型フォーマット
であることが必要な場合もある。このように定型フォー
マットが要求される場合、署名の度毎にファイル等が増
大してフォーマットが崩れ、定型フォーマットを維持で
きなくなるシステムは使用できない。例えば電子商取引
(Electronic Commerce)におけるEDI(Electronic
Data Interchange:電子データ交換)等においても定型
フォーマットによる署名が望ましい。
On the other hand, in business processing and the like, in order to facilitate various processes, it is desired to standardize files and the like to be transferred and make the sizes uniform. In particular, in the case of a decision document or the like, it may be necessary that a document file or the like that requires a signature has a fixed format. When a fixed format is required as described above, a file or the like increases every time a signature is issued, the format is broken, and a system in which the fixed format cannot be maintained cannot be used. For example, EDI (Electronic Commerce)
In the case of Data Interchange (electronic data exchange), a signature in a fixed format is desirable.

【0010】この発明は、上述した事情に鑑みてなされ
たもので、署名を何回行っても、署名情報が増加するこ
となく、しかも複数の署名者の署名が有効であると判断
することができる認証システム及び認証方法を提供する
ことを目的とする。
[0010] The present invention has been made in view of the above circumstances, and it is possible to determine that the signature information of a plurality of signers is valid without increasing the signature information no matter how many times the signature is performed. An object of the present invention is to provide an authentication system and an authentication method that can perform the authentication.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点による認証システムは、署名
者毎の秘密鍵及び所定の認証順序に従った各段階の署名
に対応する公開鍵を生成し、第1番目の署名者について
は、第1の署名者の秘密鍵と公開鍵を含む情報を、第2
番目以降の署名者については、その署名者の秘密鍵と公
開鍵及び直前の署名者の公開鍵を含む情報をそれぞれ各
署名手段に配布する鍵管理手段と、認証対象データを、
第1の署名者の秘密鍵を用いて署名して暗号化する暗号
化手段、暗号化したデータを第1の署名者の公開鍵を用
いて確認する確認手段、並びに前記暗号化手段により暗
号化されたデータを次段階の署名手段に転送する転送手
段を有する第1の署名者のための第1の署名手段と、直
前の段階の署名者に対応する署名手段から転送された転
送データを直前の段階の署名者の公開鍵を用いて確認す
る確認手段と、前記転送データに当該段階の署名者の秘
密鍵を用いて署名して暗号化する暗号化手段と、該暗号
化手段により暗号化されたデータを当該段階の署名者の
公開鍵を用いて確認する確認手段と、前記暗号化手段に
より暗号化されたデータを次段階の署名手段に転送する
転送手段を有する第2以降の署名者のための第2の署名
手段と、から構成される。
In order to achieve the above object, an authentication system according to a first aspect of the present invention provides a public key corresponding to a secret key for each signer and a signature at each stage according to a predetermined authentication order. A key is generated, and for the first signer, information including the private key and the public key of the first signer is transmitted to the second signer.
For the third and subsequent signers, key management means for distributing information including the private key and public key of the signer and the public key of the immediately preceding signer to each signing means, and authentication target data,
Encryption means for signing and encrypting using the private key of the first signer, confirmation means for confirming the encrypted data using the public key of the first signer, and encryption by the encrypting means First signing means for a first signer having transfer means for transferring the obtained data to the next-stage signing means, and transferring the transfer data transferred from the signing means corresponding to the immediately preceding signer to the immediately preceding signer. Confirmation means for confirming using the signer's public key in the step, encryption means for signing and encrypting the transfer data using the signer's secret key in the step, and encryption by the encryption means. A second signer and a second signer, each of which has a confirmation unit for confirming the encrypted data using the public key of the signer of the relevant stage, and a transfer unit for transferring the data encrypted by the encrypting unit to the signature unit of the next stage. And second signing means for It is.

【0012】前記鍵管理手段は、前記各段階の署名によ
り暗号化されたデータを確認するための公開鍵を、該当
する署名の署名者及び該署名者の直後の署名者にのみ公
開する手段であってもよい。
[0012] The key management means is means for publishing a public key for confirming data encrypted by the signature at each stage only to a signer of the corresponding signature and a signer immediately after the signer. There may be.

【0013】この発明の第2の観点による認証システム
は、署名者毎の秘密鍵及び公開鍵を生成し、第1番目の
署名者については、該当する秘密鍵を、そして第2番目
以降の署名者については、該当する秘密鍵及び直前の署
名者の公開鍵をそれぞれ各署名手段に配布する鍵管理手
段と、認証対象データに当該署名者の前記秘密鍵を用い
て署名する署名手段、並びに前記署名手段により署名さ
れたデータを次段階の署名手段に転送する転送手段を有
する第1番目の署名者のための第1の署名手段と、直前
の段階の署名手段から転送された転送データを直前の段
階の署名者の公開鍵を用いて確認する確認手段、直前の
段階の署名手段から転送された前記転送データに当該段
階の署名者の秘密鍵を用いて署名する署名手段、並びに
前記署名手段により署名されたデータを次段階の署名手
段に転送する転送手段を有する第2番目以降の署名者の
ための第2の署名手段と、を具備する。
[0013] An authentication system according to a second aspect of the present invention generates a private key and a public key for each signer, and for the first signer, the corresponding private key and the second and subsequent signatures. A key managing means for distributing the relevant private key and the public key of the immediately preceding signer to each signing means, a signing means for signing the data to be authenticated using the private key of the signer, First signing means for a first signer having transfer means for transferring data signed by the signing means to the next-stage signing means; and transfer data transferred from the immediately preceding signing means to the immediately preceding signing means. Confirmation means for confirming using the signer's public key at the stage, signature means for signing the transfer data transferred from the signature unit at the immediately preceding stage using the signer's private key at the stage, and the signature means By Comprising a second signature means for second and subsequent signer having a transfer means for transferring the signed data to the signature means of the following steps.

【0014】この発明の第3の観点による認証システム
は、署名者毎の秘密鍵及び所定の認証順序に従った各段
階の署名に対応する公開鍵を生成を生成する手段と、第
1番目の署名者については、第1の署名者の秘密鍵を通
知する手段と、第2番目以降の署名者について、その署
名者の秘密鍵と直前の署名者の公開鍵を通知する手段と
を備える鍵管理手段を備え、通知された公開鍵を用いて
署名を確認し、通知された秘密鍵を用いて署名を行うこ
とを特徴とする。
An authentication system according to a third aspect of the present invention comprises: means for generating a private key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order; For the signer, a key comprising means for notifying the private key of the first signer, and means for notifying the private key of the signer and the public key of the immediately preceding signer for the second and subsequent signers. It is characterized by comprising a management means, confirming the signature using the notified public key, and performing the signature using the notified private key.

【0015】前記鍵管理手段は、前記各段階の署名によ
り暗号化されたデータを確認するための公開鍵を、該当
する署名の署名者の直後の署名者にのみ公開する手段で
あってもよい。
[0015] The key management means may be means for disclosing a public key for confirming data encrypted by the signature at each stage only to a signer immediately after the signer of the corresponding signature. .

【0016】前記鍵管理手段は、該当する段階以前のす
べての段階の署名により暗号化されたデータのみを確認
するための公開鍵を生成する手段であってもよい。
[0016] The key management means may be means for generating a public key for confirming only data encrypted by signatures in all stages before the corresponding stage.

【0017】この発明の第4の観点による認証方法は、
署名者毎の秘密鍵及び所定の認証順序に従った各段階の
署名に対応する公開鍵を生成する鍵生成ステップ、第1
番目の署名者については、該当する秘密鍵及び該秘密鍵
による署名に対応する公開鍵を含む情報を、第2番目以
降の署名者については、該当する秘密鍵、該秘密鍵及び
直前の署名者の秘密鍵による署名に対応する公開鍵を含
む情報をそれぞれ各署名者に配布する配布ステップを含
む鍵管理ステップと、認証対象データに当該署名者に該
当する前記秘密鍵を用いて署名して暗号化する暗号化ス
テップ、該署名に対応する公開鍵を用いて該暗号化した
データを確認する確認ステップ、並びに前記暗号化ステ
ップにて暗号化されたデータを次段階の署名者に転送す
る転送ステップを有する第1番目の署名者用の署名ステ
ップと、直前の段階の署名者から転送された転送データ
を前段階の署名者による署名に対応する公開鍵を用いて
確認する第1の確認ステップ、前記転送データに当該段
階の署名者に該当する前記秘密鍵を用いて署名して暗号
化する暗号化ステップ、前記暗号化ステップにおける署
名に対応する公開鍵を用いて該暗号化したデータを確認
する第2の確認ステップ、並びに前記暗号化ステップに
より暗号化されたデータを次段階の署名者に転送する転
送ステップを有する第2番目以降の署名者による署名ス
テップと、を有する。
An authentication method according to a fourth aspect of the present invention comprises:
A key generation step of generating a private key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order;
For the second signer, information including the corresponding private key and the public key corresponding to the signature by the secret key is used. For the second and subsequent signers, the relevant private key, the secret key and the immediately preceding signer are used. A key management step including a distribution step of distributing information including a public key corresponding to the signature of the private key to each signer, and signing and encrypting the data to be authenticated using the secret key corresponding to the signer. Encrypting the encrypted data, confirming the encrypted data using the public key corresponding to the signature, and transferring the data encrypted in the encrypting step to the next signer A signature step for the first signer having a signature and a first authentication step for confirming the transfer data transferred from the signer at the immediately preceding stage using a public key corresponding to the signature by the signer at the previous stage. Step, an encryption step of signing and encrypting the transfer data using the secret key corresponding to the signer of the stage, and encrypting the encrypted data using a public key corresponding to the signature in the encryption step. A second confirming step for confirming, and a signing step by a second or subsequent signer having a transfer step of transferring the data encrypted by the encrypting step to a signer at the next stage.

【0018】この発明の第5の観点による認証方法は、
署名者毎の秘密鍵及び所定の認証順序に従った各段階の
署名に対応する公開鍵を生成する鍵生成ステップ、並び
に第1番目の署名者については、該当する秘密鍵を含む
情報を、そして第2番目以降の署名者については、該当
する秘密鍵、及び直前の署名者の秘密鍵による署名に対
応する公開鍵を含む情報をそれぞれ各署名者に配布する
配布ステップを含む鍵管理ステップと、認証対象データ
に当該署名者に該当する前記秘密鍵を用いて署名して暗
号化する暗号化ステップ、並びに前記暗号化ステップに
て暗号化されたデータを次段階の署名者に転送する転送
ステップを有する第1番目の署名者による起案用の署名
ステップと、直前の段階の署名者から転送された転送デ
ータを前段階の署名者による署名に対応する公開鍵を用
いて確認する確認ステップ、前記転送データに当該段階
の署名者に該当する前記秘密鍵を用いて署名して暗号化
する暗号化ステップ、並びに前記暗号化ステップにより
暗号化されたデータを次段階の署名者に転送する転送ス
テップを有する第2番目以降の署名者のための1以上の
承認用の署名ステップと、を有する。
An authentication method according to a fifth aspect of the present invention comprises:
A key generation step of generating a private key for each signer and a public key corresponding to the signature at each stage according to a predetermined authentication order; and, for the first signer, information including the corresponding private key; For the second and subsequent signers, a key management step including a distribution step of distributing information including a corresponding private key and a public key corresponding to a signature with the immediately preceding signer's private key to each signer; An encryption step of signing and encrypting the data to be authenticated using the secret key corresponding to the signer, and a transfer step of transferring the data encrypted in the encryption step to the next signer. A signature step for drafting by the first signer and a confirmation to confirm the transfer data transferred from the signer in the immediately preceding stage using the public key corresponding to the signature by the signer in the previous stage. Step, an encrypting step of signing and encrypting the transfer data using the secret key corresponding to the signer of the current stage, and transferring the data encrypted by the encrypting step to a signer of the next stage One or more approval signature steps for the second and subsequent signers having a transfer step.

【0019】この発明の第6の観点による認証方法は、
第1番目の署名者には秘密鍵を、第2番目以降の署名者
には、該当する秘密鍵と直前の署名者の公開鍵を通知す
る鍵管理ステップと、署名対象データを受領し、通知さ
れた公開鍵を用いて直前の署名者までの署名の正当性を
判別し、通知された秘密鍵を用いて受領した署名対象デ
ータに署名するステップと、を備えることを特徴とす
る。
An authentication method according to a sixth aspect of the present invention comprises:
A key management step of notifying the first signer of the secret key and notifying the second and subsequent signers of the corresponding private key and the public key of the immediately preceding signer; Determining the validity of the signature up to the immediately preceding signer using the received public key, and signing the received signature target data using the notified private key.

【0020】前記鍵管理ステップは、前記各段階の署名
により暗号化されたデータを確認するための公開鍵を、
該当する署名の署名者の直後の署名者にのみ公開するよ
うにしてもよい。
In the key management step, a public key for confirming data encrypted by the signature in each of the steps is provided by:
It may be made public only to the signer immediately after the signer of the relevant signature.

【0021】前記鍵管理ステップは、前記署名者毎の秘
密鍵を、該当する署名者にのみ公開するようにしてもよ
い。
In the key management step, the secret key of each signer may be made public only to the signer concerned.

【0022】前記鍵管理ステップは、該当する段階以前
のすべての段階の署名により暗号化されたデータのみを
確認するための公開鍵を生成するようにしてもよい。
In the key management step, a public key for confirming only data encrypted by signatures of all stages before the corresponding stage may be generated.

【0023】この発明の第7の観点による認証方法は、
任意の相異なる2つの素数p及びqを決定して、それら
素数p及びqの積n n=p*q を求めるn決定ステップと、(p−1)及び(q−1)
の最小公倍数Lを計算し、 L=LCM((p-1),(q-1)) Lと互いに素でLより小さな任意の整数e1を選定し GCD(e1, L)=1 (1<e1<L) 1番目の秘密鍵とするe1決定ステップと、e1及びL
と素である(i-1)個(iは2以上の自然数)の素数ej
を任意に定め、i個のj番目の秘密鍵ej(jは自然数
で且つ1≦j≦i)とするej決定ステップと、ej及
びLをもとに、 e1・e2・e3・…・ei・di 1 (mod L) より、i番目の復号鍵diを求めるdi決定ステップ
と、条件、 e1・e2・…・e(i-1)・d(i-1) 1 (mod L) (1<dj<L) を満たすj番目の復号鍵dj(j=1〜(i-1))を求め
るdj決定ステップと、j番目の署名者の署名に用いる
秘密鍵ej及びj番目の署名の確認に用いる復号鍵dj
を、j番目の署名者がej、d(j-1)及びdjの情報を
持つように配布する鍵配布ステップと、n及び秘密鍵e
1を用いて原データである平文Mを署名して暗号化し、
1番目の暗号文C1 C1=E1(M)=M^e1 mod n を得る第1の暗号化ステップを含む起案用の署名ステッ
プと、n及び復号鍵djを用いてj番目の暗号文Cjか
ら M=Dj(Cj)=Cj^dj mod n より平文Mを復元する確認ステップ、並びにn及び秘密
鍵ejを用いて(j-1)番目の暗号文C(j-1)を署名して暗
号化し、j番目の暗号文Cj Cj=Ej(C(j-1))=C(j-1)^ej mod n(1<j<i) を得る第2の暗号化ステップを含む1以上の承認用の署
名ステップと、を有する。
An authentication method according to a seventh aspect of the present invention comprises:
An n determining step of determining any two different prime numbers p and q and obtaining a product nn = p * q of the prime numbers p and q; (p-1) and (q-1)
L = LCM ((p-1), (q-1)) An arbitrary integer e1 which is relatively prime to L and smaller than L is selected, and GCD (e1, L) = 1 (1 < e1 <L) e1 determining step as the first secret key, and e1 and L
(I-1) primes (i is a natural number of 2 or more) prime ej
Is determined arbitrarily, and an ej determining step of setting i j-th private keys ej (j is a natural number and 1 ≦ j ≦ i), and e1, e2, e3,. A di determining step for obtaining the i-th decryption key di from di 1 (mod L), and conditions e1, e2,... E (i-1) d (i-1) 1 (mod L) (1 <Dj <L), a dj determining step for finding a j-th decryption key dj (j = 1 to (i-1)), and confirmation of a secret key ej and a j-th signature used for the signature of the j-th signer Key dj used for
A key distribution step in which the j-th signer has information of ej, d (j-1) and dj, and n and a secret key e
1 to sign and encrypt the plaintext M, which is the original data,
A first signature step including a first encryption step for obtaining a first ciphertext C1 C1 = E1 (M) = M ^ e1 mod n, and a jth ciphertext Cj using n and a decryption key dj M = Dj (Cj) = Cj ^ dj mod n, a confirmation step of restoring plaintext M, and signing and encrypting the (j-1) th ciphertext C (j-1) using n and secret key ej One or more including a second encryption step to obtain the j-th ciphertext Cj Cj = Ej (C (j-1)) = C (j-1) ^ ej mod n (1 <j <i) Signing step for approval.

【0024】この発明に係る認証システム及び認証方法
は、署名者毎の秘密鍵及び所定の認証順序に従った各段
階の署名に対応する公開鍵を生成し、第1番目の署名者
については、該当する秘密鍵を含む情報を、そして第2
番目以降の署名者については、該当する秘密鍵、及び直
前の署名者の秘密鍵による署名に対応する公開鍵を含む
情報をそれぞれ各署名者に配布するとともに、認証対象
データに当該署名者に該当する前記秘密鍵を用いて署名
して暗号化し、且つ暗号化されたデータを次段階の署名
者に転送して第1番目の署名者による起案署名を行い、
直前の段階の署名者から転送された転送データを前段階
の署名者による署名に対応する公開鍵を用いて確認し、
前記転送データに当該段階の署名者に該当する前記秘密
鍵を用いて署名して暗号化し、且つ暗号化されたデータ
を次段階の署名者に転送して第2番目以降の署名者によ
る1以上の承認署名を行う。また必要に応じて、各段階
の署名による暗号化に際し該暗号化における署名に対応
する公開鍵を用いて該暗号化したデータを確認する。こ
の認証システム及び認証方法では、各段階の署名に対応
する公開鍵を従前の各段階の秘密鍵を反映した値とし
て、対応する署名者にのみ供給し、署名を何回行って
も、署名情報が増加することなく、しかも複数の署名者
の署名が有効であると判断することができる。
An authentication system and an authentication method according to the present invention generate a secret key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order. Information containing the relevant private key and the second
For the third and subsequent signers, the relevant private key and information including the public key corresponding to the signature by the immediately preceding signer's private key are distributed to each signer, and the data to be authenticated falls under the relevant signer. Signing and encrypting using the secret key, and transferring the encrypted data to the next signer to make a draft signature by the first signer;
Confirm the transfer data transferred from the signer of the previous stage using the public key corresponding to the signature by the signer of the previous stage,
Signing and encrypting the transfer data using the secret key corresponding to the signer of the relevant stage, and transferring the encrypted data to the signer of the next stage to perform at least one signing by the second and subsequent signers. Sign the approval of. Also, if necessary, at the time of encryption with the signature at each stage, the encrypted data is confirmed using the public key corresponding to the signature in the encryption. In this authentication system and authentication method, the public key corresponding to the signature at each stage is supplied only to the corresponding signer as a value reflecting the secret key at the previous stage, and the signature information is obtained no matter how many times the signature is performed. Is not increased, and the signatures of a plurality of signers can be determined to be valid.

【0025】さらに、この発明の記録媒体は、コンピュ
ータシステムを、署名者毎の秘密鍵及び所定の認証順序
に従った各段階の署名に対応する公開鍵を生成し、第1
番目の署名者については、第1の署名者の秘密鍵と公開
鍵を含む情報を、第2番目以降の署名者については、そ
の署名者の秘密鍵と公開鍵及び直前の署名者の公開鍵を
含む情報をそれぞれ各署名手段に配布する鍵管理手段、
認証対象データを、第1の署名者の秘密鍵を用いて署名
して暗号化する暗号化手段、暗号化したデータを第1の
署名者の公開鍵を用いて確認する確認手段、並びに前記
暗号化手段により暗号化されたデータを次段階の署名手
段に転送する転送手段を有する第1の署名者のための第
1の署名手段、直前の段階の署名者に対応する署名手段
から転送された転送データを直前の段階の署名者の公開
鍵を用いて確認する確認手段と、前記転送データに当該
段階の署名者の秘密鍵を用いて署名して暗号化する暗号
化手段と、暗号化手段により暗号化されたデータを当該
段階の署名者の公開鍵を用いて確認する確認手段と、前
記暗号化手段により暗号化されたデータを次段階の署名
手段に転送する転送手段を有する第2以降の署名者のた
めの第2の署名手段、として機能させるためのプログラ
ムが記録されていることを特徴とする。
Further, the recording medium of the present invention generates a first secret key for each signer and a first public key corresponding to a signature at each stage according to a predetermined authentication order.
For the second signer, information including the private key and public key of the first signer, and for the second and subsequent signers, the private key and public key of the signer and the public key of the immediately preceding signer. Key management means for distributing information including
Encryption means for signing and encrypting the data to be authenticated using the private key of the first signer, confirmation means for confirming the encrypted data using the public key of the first signer, and the cipher First signing means for the first signer having a transfer means for transferring the data encrypted by the encrypting means to the next signing means, and transferred from the signing means corresponding to the immediately preceding signer. Confirmation means for confirming the transfer data using the signer's public key in the immediately preceding step, encryption means for signing and encrypting the transfer data using the signer's private key in the corresponding step, and encryption means And a transfer means for transferring the data encrypted by the encrypting means to the signing means of the next stage. Second signing hand for the signer of the second , A program to function as is characterized in that it is recorded.

【0026】[0026]

【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して説明する。まず、実施の形態の説明に先立
って、この発明における認証方法を説明する。ここで
は、(a) 一般的に用いられているRSAアルゴリズム、
(b) この発明で用いている認証アルゴリズム、(c) 該認
証アルゴリズムを用いた署名と確認手法、及び(d) 該ア
ルゴリズムの適用に係る制限事項について順次説明す
る。
Embodiments of the present invention will be described below with reference to the drawings. First, prior to the description of the embodiment, an authentication method according to the present invention will be described. Here, (a) a commonly used RSA algorithm,
(b) The authentication algorithm used in the present invention, (c) a signature and a verification method using the authentication algorithm, and (d) restrictions on the application of the algorithm will be sequentially described.

【0027】〈(a) 一般的なRSAアルゴリズム〉 (1) 任意の相異なる2つの大きな素数p、q及びそれら
の積nを決定する。 n=p*q (2) (p−1)と(q−1)の最小公倍数L、すなわち L=LCM((p-1),(q-1)) を計算して、Lと互いに素で且つLよりも小さな任意の
整数eを、 GCD(e,L)=1 (但し、1<e<L) より選定し、暗号化鍵として設定する。
<(A) General RSA Algorithm> (1) An arbitrary two different prime numbers p and q and their product n are determined. n = p * q (2) Calculate the least common multiple L of (p-1) and (q-1), that is, L = LCM ((p-1), (q-1)), and calculate And an arbitrary integer e smaller than L is selected from GCD (e, L) = 1 (where 1 <e <L) and set as an encryption key.

【0028】(3) 上述の(2)で求めたeとLをもとにし
て、 ed 1 (mod L) より、復号鍵dを求める。なお、x 1(mody) はx
をyで割った余りが1であることを表し、ed 1 (mod
L)は、秘密鍵eと復号鍵dの積をLで割った余りが1で
あることを表す。従って、例えば、a1・a2 b (mod
c)は、a1とa2をかけて、cで割ると余りがbになる
ことを示す。なお、また、x=zmodyはzをyで割っ
た余りがxになることを表し、例えば、a=b1・b2 mod
cは、b1とb2をかけて、cで割ると余りがaになるこ
とを示す。
(3) On the basis of e and L obtained in the above (2), a decryption key d is obtained from ed 1 (mod L). Note that x1 (mody) is x
Is 1 and the remainder is 1; ed 1 (mod
L) indicates that the remainder obtained by dividing the product of the secret key e and the decryption key d by L is 1. Therefore, for example, a1a2b (mod
c) indicates that the remainder becomes b by multiplying a1 by a2 and dividing by c. In addition, x = zmody indicates that the remainder obtained by dividing z by y is x. For example, a = b1 · b2 mod
c indicates that the remainder becomes a by multiplying b1 and b2 and dividing by c.

【0029】(4) 暗号化鍵eを、署名者の署名に用い
る秘密鍵とし、復号鍵dを署名の確認に用いる公開鍵と
する。秘密鍵である暗号化鍵eを用いて、平文Mを署名
して暗号化し暗号文Cを得る。 C=E(M)=M^e mod n ここで、E(x)はxの暗号化を意味する。また、x^
yはxをyで処理することを意味し、C=M^e mod n はC
をnで割った余りが、Mをeで暗号化した結果に等しい
ことを意味する。暗号文Cは、公開鍵である復号鍵dを
用いて復号することにより、もとの平文Mを得ることが
できる。 M=D(C)=C^d mod n すなわち、Eは暗号化鍵eによる署名暗号化を示し、D
は復号鍵dによる復号確認を示す。ここで、D(x)は
xの復号化を意味する。また、M=C^d mod nはMをnで割
った余りが、Cをdで復号化した結果に等しいことを意味
する。
(4) The encryption key e is a secret key used for the signature of the signer, and the decryption key d is a public key used for confirming the signature. Using the encryption key e, which is a secret key, the plaintext M is signed and encrypted to obtain a ciphertext C. C = E (M) = M ^ e mod n Here, E (x) means encryption of x. Also, x ^
y means to process x by y, and C = M ^ e mod n is C
Means that n is equal to the result of encrypting M with e. The original plaintext M can be obtained by decrypting the ciphertext C using the decryption key d that is a public key. M = D (C) = C ^ d mod n That is, E indicates signature encryption using the encryption key e,
Indicates decryption confirmation using the decryption key d. Here, D (x) means decoding of x. M = C = d mod n means that the remainder of dividing M by n is equal to the result of decoding C by d.

【0030】〈(b) この発明による新規な認証アルゴリ
ズム〉 (1) 任意の相異なる2つの大きな素数p、q及びそれら
の積nを決定する。 n=p*q (2) (p−1)と(q−1)の最小公倍数L、すなわち L=LCM((p-1),(q-1)) を計算して、Lと互いに素で且つLより小さな任意の整
数e1を GCD(e1,L)=1 (但し、1<e1<L) より選定し、暗号化鍵として設定する。
<(B) New Authentication Algorithm According to the Present Invention> (1) An arbitrary two different large prime numbers p and q and their product n are determined. n = p * q (2) Calculate the least common multiple L of (p-1) and (q-1), that is, L = LCM ((p-1), (q-1)), and calculate And an arbitrary integer e1 smaller than L is selected from GCD (e1, L) = 1 (where 1 <e1 <L) and set as an encryption key.

【0031】(3) (3-1) 暗号化鍵e1とLに対して素である(i-1)個の素
数を任意に決定し、合計i個の素数を第1〜第iの暗号
化鍵 e1,e2,e3,…ei として設定する。 (3-2) 暗号化鍵e1〜eiとLをもとにして、 e1・e2・e3・…ei・di 1 (mod L) より、第iの復号鍵diを求める。 (3-3) 次の各条件を満たす第1〜第(i-1)の復号鍵d1
〜d(i-1)を求める。 e1・d1 1 (mod L) e1・e2・d2 1 (mod L) e1・e2・e3・d3 1 (mod L) … e1・e2・…・e(i-1)・d(i-1) 1 (mod L) (但し、1≦j≦i;1<dj<L)
(3) (3-1) (i-1) prime numbers which are prime to the encryption keys e1 and L are arbitrarily determined, and a total of i prime numbers are determined by the first to i-th encryption keys. .. Ei are set as the activation keys e1, e2, e3,. (3-2) Based on the encryption keys e1 to ei and L, an i-th decryption key di is obtained from e1, e2, e3,... Ei, di1 (mod L). (3-3) First to (i-1) th decryption keys d1 satisfying the following conditions:
To d (i-1). e1 ・ d1 1 (mod L) e1 ・ e2 ・ d2 1 (mod L) e1 ・ e2 ・ e3 ・ d3 1 (mod L)… e1 ・ e2 ・ ・ ・ ・ ・ e (i-1) ・ d (i-1) 1 (mod L) (where 1 ≦ j ≦ i; 1 <dj <L)

【0032】(4) 1≦j≦iとすると、暗号化鍵ej
を、第j番目の署名者の署名に用いる秘密鍵とし、復号
鍵djを、第j番目の署名の確認に用いる公開鍵とす
る。第j番目の署名者は、秘密鍵である暗号化鍵ej、
公開鍵である復号鍵d(j-1)及びdjの情報を持つ。第
1番目の署名者は、第1の暗号化鍵e1を用いて、平文
Mを署名して暗号化し、第1の暗号文C1を得る。 C1=E1(M)=M^e1 mod n 第j番目(1<j≦i)の署名者は、第jの暗号化鍵e
jを用いて、第(j-1)の暗号文C(j-1)を署名して暗号化
し、第jの暗号文Cjを得る。 Cj=Ej(C(j-1))=C(j-1)^ej mod n (1<j≦i) 第jの復号鍵djを用いて、第jの暗号文Cjを復号す
ることにより、もとの平文Mを得ることができる。 M=Dj(Cj)=Cj^dj mod n すなわち、Ejは暗号化鍵ejによる署名暗号化を示し、
Djは復号鍵djによる復号確認を示す。
(4) If 1 ≦ j ≦ i, the encryption key ej
Is the secret key used for the signature of the j-th signer, and the decryption key dj is the public key used for confirming the j-th signature. The j-th signer has a secret key, an encryption key ej,
It has information on decryption keys d (j-1) and dj which are public keys. The first signer signs and encrypts the plaintext M using the first encryption key e1 to obtain the first ciphertext C1. C1 = E1 (M) = M ^ e1 mod n The j-th (1 <j ≦ i) signer obtains the j-th encryption key e
Using j, the (j-1) -th ciphertext C (j-1) is signed and encrypted to obtain the j-th ciphertext Cj. Cj = Ej (C (j-1)) = C (j-1) ^ ej mod n (1 <j ≦ i) By decrypting the j-th ciphertext Cj using the j-th decryption key dj, , The original plaintext M can be obtained. M = Dj (Cj) = Cj ^ dj mod n That is, Ej indicates signature encryption using the encryption key ej,
Dj indicates decryption confirmation using the decryption key dj.

【0033】〈(c) 署名と確認について〉各署名者によ
る署名及び確認は、次のようにして行われる。
<(C) Signature and Confirmation> Signature and confirmation by each signer are performed as follows.

【0034】(c-1)署名方法: (1) 文書Mを作成する。 (2) 起案者すなわち第1番目の署名者U1は、自分のみ
の秘密鍵e1を用いて文書Mを署名して暗号文C1とす
る。 C1=E1(M)=M^e1 mod n
(C-1) Signature method: (1) Create document M. (2) The drafter, that is, the first signer U1, signs the document M using his / her own private key e1 to obtain a ciphertext C1. C1 = E1 (M) = M ^ e1 mod n

【0035】(3) 第2番目の署名者U2は、自分のみの
秘密鍵e2を用いて暗号文C1を署名して暗号文C2と
する。 C2=E2(C1)=C1^e2 mod n =M^e1・e2 mod n (4) 第3番目の署名者U3は、自分のみの秘密鍵e3を
用いて暗号文C2を署名して暗号文C3とする。 C3=E3(C2)=C2^e3 mod n =M^e1・e2・e3 mod n (5) 同様にして、第j番目の署名者Ujは、自分のみの
秘密鍵ejを用いて暗号文C(j-1)を署名して暗号文C
jとする。
(3) The second signer U2 signs the ciphertext C1 using his / her own private key e2 to form a ciphertext C2. C2 = E2 (C1) = C1 ^ e2 mod n = M ^ e1 ・ e2 mod n (4) The third signer U3 signs the ciphertext C2 using his / her own secret key e3 and encrypts the ciphertext. C3. C3 = E3 (C2) = C2 ^ e3 mod n = M ^ e1 · e2 · e3 mod n (5) Similarly, the j-th signer Uj uses the private key ej of himself to encrypt the ciphertext C. (j-1) is signed and the ciphertext C
j.

【0036】(c-2)署名の確認方法: (1) 第1番目の署名者U1が署名した暗号文C1は、復
号鍵d1を用いて確認する。すなわち、 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M となることにより、平文Mに戻して確認することができ
る。
(C-2) Signature Confirmation Method: (1) The ciphertext C1 signed by the first signer U1 is confirmed using the decryption key d1. That is, since D1 (C1) = C1dd1 mod n = M ^ e1 · d1 mod n = M, it is possible to return to the plaintext M and confirm.

【0037】(2) 第2番目の署名者U2が署名したC2
は、復号鍵d2を用いて確認する。すなわち、 D2(C2)=C2^d2 mod n =M^e1・e2・d2 mod n =M となることにより、平文Mに戻して確認することができ
る。
(2) C2 signed by the second signer U2
Is confirmed using the decryption key d2. That is, since D2 (C2) = C2 ^ d2 mod n = M ^ e1 ・ e2 ・ d2 mod n = M, it is possible to return to the plaintext M for confirmation.

【0038】(3) 同様にして、第j番目の署名者Ujが
署名したCjは、復号鍵djを用いて確認する。すなわ
ち、 Dj(Cj)=Cj^dj mod n =M^e1・e2・…・ej・dj mod n =M となることにより、平文Mに戻して確認することができ
る。
(3) Similarly, Cj signed by the j-th signer Uj is confirmed using the decryption key dj. That is, since Dj (Cj) = Cj ^ dj mod n = M ^ e1 · e2 ··· ej · dj mod n = M, it can be returned to the plaintext M and confirmed.

【0039】(c-3)具体的な手順: (1) 第1番目の署名者U1は、平文Mを作成し、署名者
U1のみが知っている秘密鍵e1で署名する。署名され
た平文Mは、暗号文C1となる。 (2) 第1番目の署名者U1は、署名者U1と次の署名者
U2のみが知っている復号鍵d1で、署名が正しいこと
を確認した後、暗号文C1を次の署名者U2に送る。
(C-3) Specific procedure: (1) The first signer U1 creates a plaintext M and signs it with the secret key e1 known only to the signer U1. The signed plaintext M becomes the ciphertext C1. (2) The first signer U1 confirms that the signature is correct with the decryption key d1 known only to the signer U1 and the next signer U2, and then transmits the ciphertext C1 to the next signer U2. send.

【0040】(3) 第2番目の署名者U2は、受け取った
暗号文C1を、復号鍵d1を用いてもとの文書及び第1
番目の署名者U1の署名が正しいことを確認した後、署
名者U2のみが知っている秘密鍵e2で暗号文C1を署
名して、暗号文C2とする。 (4) 第2番目の署名者U2は、署名者U2と次の署名者
U3のみが知っている復号鍵d2で、自分の署名が正し
いことを確認した後、暗号文C2を次の署名者U3に送
る。
(3) The second signer U2 converts the received ciphertext C1 into the original document and the first document using the decryption key d1.
After confirming that the signature of the second signer U1 is correct, the ciphertext C1 is signed with the secret key e2 known only to the signer U2 to obtain a ciphertext C2. (4) The second signer U2 confirms that his / her signature is correct with the decryption key d2 known only to the signer U2 and the next signer U3, and then changes the ciphertext C2 to the next signer U2. Send to U3.

【0041】(5) 同様にして、第j番目の署名者Uj
は、受け取った暗号文C(j-1)を、復号鍵d(j-1)を用い
てもとの文書及び従前の署名が正しいことを確認した
後、署名者Ujのみが知っている秘密鍵ejで暗号文C
(j-1)を署名して、暗号文Cjとする。さらに、該署名
者Ujは、署名者Ujと次の署名者U(j+1)のみが知っ
ている復号鍵djで、自分の署名が正しいことを確認し
た後、暗号文Cjを次の署名者U(j+1)に送る。このよ
うにして、必要回分署名と確認を繰り返す。
(5) Similarly, the j-th signer Uj
Is to use the decryption key d (j-1) to verify that the original document and the previous signature are correct, and then to encrypt the ciphertext C (j-1) received by only the signer Uj. Cryptographic text C with key ej
(j-1) is signed to be a ciphertext Cj. Further, the signer Uj confirms that his / her signature is correct with the decryption key dj known only to the signer Uj and the next signer U (j + 1), and then adds the ciphertext Cj to the next signature. Person U (j + 1). In this way, signature and confirmation are repeated as many times as necessary.

【0042】〈(d) アルゴリズムの制限〉―般的には、
確認用の公開鍵である復号鍵は文字通り外部に公開され
て構わないものであるが、このアルゴリズムでは、モジ
ュロnの値を共通にしている関係上、すべての復号鍵を
公開してしまうと、秘密鍵を推測されてしまう。そのた
め、鍵に対する公開・非公開のルールを制限し、次の通
りとする。 (1) 当然であるが、秘密鍵は、すベて本人のみが知るこ
とができる。署名者は、他の署名者の秘密鍵を知ること
ができない。 (2) 復号鍵は、直前の署名者の復号鍵と、本人の復号鍵
のみを、各署名者が知ることができる。
<(D) Restriction of Algorithm>-Generally,
The decryption key, which is a public key for confirmation, may be literally disclosed to the outside. However, in this algorithm, if all the decryption keys are made public due to the common value of modulo n, The secret key is guessed. Therefore, the rules for public and private keys are restricted as follows. (1) Naturally, all private keys can be known only by the person himself / herself. The signer cannot know the private key of another signer. (2) As for the decryption key, each signer can know only the decryption key of the immediately preceding signer and the decryption key of the principal.

【0043】次に、図1〜図4を参照して、上述したア
ルゴリズムに基づいたこの発明の実施の形態に係る認証
システムを説明する。図1は、この発明の実施の形態に
係る認証システムの構成を模式的に示している。
Next, an authentication system according to an embodiment of the present invention based on the above-described algorithm will be described with reference to FIGS. FIG. 1 schematically shows a configuration of an authentication system according to an embodiment of the present invention.

【0044】図1に示す認証システムは、鍵管理者部
1、第1署名者部2、第2署名者部3、第3署名者部
4、及び最終(第i)署名者部5を備えている。鍵管理
者部1は、署名/暗号化に係る秘密鍵及び公開鍵を管理
する鍵管理者によって運用され、各署名者に配布するた
めの秘密鍵e1〜ei及び復号鍵d1〜diを生成し、
各署名者に配布する。鍵管理者部1は、第1秘密鍵演算
部11、後続秘密鍵演算部12、復号鍵演算部13及び
鍵配布処理部14を有する。
The authentication system shown in FIG. 1 includes a key manager section 1, a first signer section 2, a second signer section 3, a third signer section 4, and a final (i) th signer section 5. ing. The key manager unit 1 is operated by a key manager that manages a secret key and a public key related to signature / encryption, and generates secret keys e1 to ei and decryption keys d1 to di for distribution to each signer. ,
Distribute to each signer. The key manager unit 1 includes a first secret key operation unit 11, a subsequent secret key operation unit 12, a decryption key operation unit 13, and a key distribution processing unit 14.

【0045】第1秘密鍵演算部11は、鍵管理者の操作
により、任意の相異なる2つの大きな素数p、q及びそ
れらの積n n=p*q を決定し、(p−1)と(q−1)の最小公倍数L、す
なわち L=LCM((p-1),(q-1)) を計算して、Lと互いに素で且つLより小さな任意の整
数e1を GCD(e1,L)=1 (但し、1<e1<L) より選定し、暗号化鍵である第1秘密鍵として設定す
る。
The first secret key operation unit 11 determines any two different large prime numbers p and q and their product n n = p * q by the operation of the key manager, and calculates (p−1) The least common multiple L of (q−1), that is, L = LCM ((p−1), (q−1)) is calculated, and any integer e1 that is relatively prime to L and smaller than L is calculated as GCD (e1, L) = 1 (where 1 <e1 <L), and set as the first secret key that is an encryption key.

【0046】後続秘密鍵演算部12は、鍵管理者の操作
により、第1秘密鍵である暗号化鍵e1とLに対して素
である(i-1)個の素数を任意に暗号化鍵として決定し、
第2〜第i秘密鍵 e2,e3,…ei として設定する。したがって、第1秘密鍵演算部11及
び後続秘密鍵演算部12により、合計i個の暗号化鍵e
1〜eiが秘密鍵として決定される。
The subsequent secret key operation unit 12 arbitrarily assigns (i-1) prime numbers prime to the encryption keys e1 and L, which are the first secret keys, by the operation of the key manager. Determined as
Are set as the second to i-th secret keys e2, e3,. Therefore, the first secret key calculation unit 11 and the subsequent secret key calculation unit 12 use a total of i encryption keys e.
1 to ei are determined as secret keys.

【0047】復号鍵演算部13は、暗号化鍵e1〜ei
とLをもとにして、 e1・e2・e3・…ei・di 1 (mod L) より、第iの復号鍵diを求め、さらに次の各条件を満
たす第1〜第(i-1)の復号鍵d1〜d(i-1)を求める。 e1・d1 1 (mod L) e1・e2・d2 1 (mod L) e1・e2・e3・d3 1 (mod L) … e1・e2・…・e(i-1)・d(i-1) 1 (mod L) (但し、1≦j≦i;1<dj<L) 1≦j≦iとすると、暗号化鍵ejを、第j番目の署名
者の署名に用いる秘密鍵とし、復号鍵djを、第j番目
の署名の確認に用いる公開鍵とする。
The decryption key operation unit 13 includes encryption keys e1 to ei.
, And L, the i-th decryption key di is obtained from e1, e2, e3,... Ei.di1 (mod L), and the first to (i-1) th keys satisfying the following conditions are further obtained. Of the decryption keys d1 to d (i-1). e1 ・ d1 1 (mod L) e1 ・ e2 ・ d2 1 (mod L) e1 ・ e2 ・ e3 ・ d3 1 (mod L)… e1 ・ e2 ・ ・ ・ ・ ・ e (i-1) ・ d (i-1) 1 (mod L) (where 1 ≦ j ≦ i; 1 <dj <L) When 1 ≦ j ≦ i, the encryption key ej is used as the secret key used for the signature of the j-th signer, and the decryption key is used. Let dj be the public key used to confirm the j-th signature.

【0048】鍵配布処理部14は、第j番目の署名者
に、秘密鍵である暗号化鍵ej、公開鍵である復号鍵d
(j-1)及びdjを配布する。
The key distribution processing unit 14 provides the j-th signer with an encryption key ej as a secret key and a decryption key d as a public key.
(j-1) and dj are distributed.

【0049】第1署名者部2は、秘密鍵(暗号化鍵)e
1及び復号鍵d1を持つ第1番目の署名者、例えば起案
者によって運用され、起案者が作成した例えば対象文書
に秘密鍵e1を用いた署名による暗号化を施して後続の
署名者部に転送する。
The first signer unit 2 has a secret key (encryption key) e
1 and a first signer having the decryption key d1, operated by, for example, the drafter, encrypts, for example, the target document created by the drafter with a signature using the secret key e1, and transfers the document to the subsequent signer unit I do.

【0050】第1署名者部2は、署名処理部21、署名
確認部22及び文書転送部23を有する。署名処理部2
1は、第1番目の署名者の操作により、第1の秘密鍵e
1を用いて、対象文書である平文Mを署名して暗号化
し、第1の暗号文C1 C1=E1(M)=M^e1 mod n を得る。署名確認部22は、第1の復号鍵d1を用い
て、第1の暗号文C1を復号し、 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M より、もとの平文Mとなることを第1の署名者が確認す
る。文書転送部23は、第1の暗号文C1を次の第2署
名者部3に転送する。
The first signer unit 2 has a signature processing unit 21, a signature confirmation unit 22, and a document transfer unit 23. Signature processing unit 2
1 is the first private key e by the operation of the first signer.
1, a plaintext M as a target document is signed and encrypted to obtain a first ciphertext C1 C1 = E1 (M) = M ^ e1 mod n. The signature confirmation unit 22 decrypts the first cipher text C1 using the first decryption key d1, and obtains the following equation from D1 (C1) = C1 ^ d1 mod n = M ^ e1 · d1 mod n = M. The first signer confirms that the plaintext M is The document transfer unit 23 transfers the first ciphertext C1 to the next second signer unit 3.

【0051】第2署名者部3は、秘密鍵e2、復号鍵d
1及びd2を持つ第2番目の署名者によって運用され、
復号鍵d1を用いて、第1署名者部2から転送された第
1の暗号文C1を復号して確認するとともに、該第1の
暗号文C1に秘密鍵e2を用いた署名による暗号化を施
して後続の署名者部に転送する。
The second signer unit 3 includes a secret key e2, a decryption key d
Operated by a second signer with 1 and d2,
Using the decryption key d1, the first ciphertext C1 transferred from the first signer unit 2 is decrypted and confirmed, and the first ciphertext C1 is encrypted with a signature using the secret key e2. And forwards it to the subsequent signer section.

【0052】第2署名者部3は、署名処理部31、署名
確認部32及び文書転送部33を有する。署名処理部3
1は、第2番目の署名者の操作により、第2の秘密鍵e
2を用いて、第1署名者部2から転送された第1の暗号
文C1を署名して暗号化し、第2の暗号文C2 C2=E2(C1)=C1^e2 mod n =M^e1・e2 mod n を得る。署名確認部32は、署名処理部31の署名に先
立って、第1の復号鍵d1を用いて第1の暗号文C1を
復号し、 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M より、もとの平文Mを第2番目の署名者が確認する。さ
らに署名確認部32は、署名処理部31の署名処理によ
り生成した第2の暗号文C2を、第2の復号鍵d2にて
復号し、 D2(C2)=C2^d2 mod n =M^e1・e2・d2 mod n =M より、もとの平文Mとなることを第2番目の署名者が確
認する。文書転送部33は、第2の暗号文C2を次の第
3署名者部4に転送する。
The second signer section 3 has a signature processing section 31, a signature confirmation section 32, and a document transfer section 33. Signature processing unit 3
1 is a second secret key e by the operation of the second signer.
2, the first ciphertext C1 transferred from the first signer unit 2 is signed and encrypted, and the second ciphertext C2 C2 = E2 (C1) = C1 ^ e2 mod n = M ^ e1・ E2 mod n is obtained. Prior to the signature of the signature processing unit 31, the signature confirmation unit 32 decrypts the first cipher text C1 using the first decryption key d1, and D1 (C1) = C1 ^ d1 mod n = M ^ e1 · The second signer confirms the original plaintext M from d1 mod n = M. Further, the signature confirmation unit 32 decrypts the second cipher text C2 generated by the signature processing of the signature processing unit 31 with the second decryption key d2, and D2 (C2) = C2 ^ d2 mod n = M ^ e1 The second signer confirms that the original plaintext M is obtained from e2 · d2 mod n = M. The document transfer unit 33 transfers the second ciphertext C2 to the next third signer unit 4.

【0053】第3署名者部4は、秘密鍵e3、復号鍵d
2及びd3を持つ第3番目の署名者によって運用され、
復号鍵d2を用いて、第2署名者部3から転送された第
2の暗号文C2を復号して確認するとともに、該第2の
暗号文C2に秘密鍵e3を用いた署名による暗号化を施
して後続の署名者部に転送する。
The third signer unit 4 includes a secret key e3, a decryption key d
Operated by a third signer with 2 and d3,
Using the decryption key d2, the second ciphertext C2 transferred from the second signer unit 3 is decrypted and confirmed, and the second ciphertext C2 is encrypted with a signature using the secret key e3. And forwards it to the subsequent signer section.

【0054】第3署名者部4は、署名処理部41、署名
確認部42及び文書転送部43を有する。署名処理部4
1は、第3番目の署名者の操作により、第3の秘密鍵e
3を用いて、第2署名者部3から転送された第2の暗号
文C2を署名して暗号化し、第3の暗号文C3 C3=E3(C2)=C2^e3 mod n =M^e1・e2・e3 mod n を得る。署名確認部42は、署名処理部41の署名に先
立って、第2の復号鍵d2を用いて、第2の暗号文C2
を復号し、 D2(C2)=C2^d2 mod n =M^e1・e2・d2 mod n =M より、もとの平文Mを第3番目の署名者が確認する。さ
らに署名確認部42は、署名処理部41の署名処理によ
り生成した第3の暗号文C3を、第3の復号鍵d3にて
復号し、 D3(C3)=C3^d3 mod n =M^e1・e2・e3・d3 mod n =M より、もとの平文Mとなることを第3番目の署名者が確
認する。文書転送部43は、第3の暗号文C3を次の署
名者部に転送する。
The third signer unit 4 includes a signature processing unit 41, a signature confirmation unit 42, and a document transfer unit 43. Signature processing unit 4
1 is the third secret key e by the operation of the third signer.
3, the second ciphertext C2 transferred from the second signer unit 3 is signed and encrypted, and the third ciphertext C3 C3 = E3 (C2) = C2 ^ e3 mod n = M ^ e1・ E2 ・ e3 mod n is obtained. Prior to the signature of the signature processing unit 41, the signature confirmation unit 42 uses the second decryption key d2 to generate the second ciphertext C2.
, And the third signer confirms the original plaintext M according to D2 (C2) = C22d2 mod n = M ・ e12e22d2 mod n = M. Further, the signature confirmation unit 42 decrypts the third ciphertext C3 generated by the signature processing of the signature processing unit 41 with the third decryption key d3, and D3 (C3) = C3 ^ d3 mod n = M ^ e1 The third signer confirms that the original plaintext M is obtained from e2 · e3 · d3 mod n = M. The document transfer unit 43 transfers the third ciphertext C3 to the next signer unit.

【0055】最終署名者部5は、秘密鍵ei、復号鍵d
(i-1)及びdiを持つ最終署名者によって運用され、復
号鍵d(i-1)を用いて、前段の署名者部から転送された
前段の暗号文C(i-1)を復号して確認するとともに、該
暗号文C(i-1)に秘密鍵eiを用いた署名による暗号化
を施す。
The final signer section 5 includes a secret key ei and a decryption key d.
It is operated by the final signer having (i-1) and di, and decrypts the preceding cipher text C (i-1) transferred from the preceding signer part using the decryption key d (i-1). And encrypts the ciphertext C (i-1) using a signature using the secret key ei.

【0056】最終署名者部5は、署名処理部51、署名
確認部52及び文書転送部53を有する。署名処理部5
1は、最終署名者の操作により、第iの秘密鍵eiを用
いて、前段の署名者部から転送された第(i-1)の暗号文
C(i-1)を署名して暗号化し、第iの暗号文Ci Ci=Ei(C(i-1))=C(i-1)^ei mod n =M^e1・…ei mod n を得る。署名確認部52は、署名処理部51の署名に先
立って、第(i-1)の復号鍵d(i-1)を用いて、第(i-1)の
暗号文C(i-1)を復号し、 D(i-1)(C(i-1))=C(i-1)^d(i-1) mod n =M^e1・…e(i-1)・di mod n =M より、もとの平文Mを最終署名者が確認する。さらに署
名確認部52は、署名処理部51の署名処理により生成
した第iの暗号文Ciを、第iの復号鍵diにて復号
し、 Di(Ci)=Ci^di mod n =M^e1・…ei・di mod n =M より、もとの平文Mとなることを最終署名者が確認す
る。文書転送部53は、第iの暗号文Ciを所定の転送
先(例えば次の処理セクション又は決裁済文書格納部)
に転送する。
The final signer unit 5 has a signature processing unit 51, a signature confirmation unit 52, and a document transfer unit 53. Signature processing unit 5
1 signs and encrypts the (i-1) -th ciphertext C (i-1) transferred from the signer part at the preceding stage using the i-th private key ei by the operation of the last signer. , I-th ciphertext Ci Ci = Ei (C (i-1)) = C (i-1) ^ ei mod n = M ^ e1... Ei mod n. Prior to the signature of the signature processing unit 51, the signature confirmation unit 52 uses the (i-1) th decryption key d (i-1) to generate the (i-1) th ciphertext C (i-1). D (i-1) (C (i-1)) = C (i-1) ^ d (i-1) mod n = M ^ e1 ... e (i-1) di mod n = M, the final signer confirms the original plaintext M. Further, the signature confirmation unit 52 decrypts the i-th cipher text Ci generated by the signature processing of the signature processing unit 51 with the i-th decryption key di, and Di (Ci) = Ci ^ di mod n = M ^ e1 ····················································································································· · The document transfer unit 53 transfers the i-th ciphertext Ci to a predetermined transfer destination (for example, the next processing section or the approved document storage unit).
Transfer to

【0057】上述した、鍵管理者部1、第1署名者部
2、第2署名者部3、第3署名者部4、及び最終署名者
部5は、互いにネットワーク等により結合された複数の
コンピュータシステム等によりそれぞれ構成される。
The key manager 1, the first signer 2, the second signer 3, the third signer 4, and the final signer 5 are connected to each other by a network or the like. Each is constituted by a computer system or the like.

【0058】次に、上述のように構成した認証システム
の動作について、図2〜図4に示すフローチャートを参
照して説明する。鍵管理者は、鍵管理者部1により、図
2に示すような手順で鍵管理を行う。まず、大きな素数
p及びqを設定し(ステップS1)、 n=p*q より、積nを算出する(ステップS2)。次に、素数p
及びqに基づいて、(p−1)と(q−1)の最小公倍
数L、すなわち L=LCM((p-1),(q-1)) を算出し(ステップS3)、このLと互いに素で且つL
より小さな任意の整数e1を求め、 GCD(e1,L)=1 (但し、1<e1<L) 暗号化鍵である第1秘密鍵e1を選定する(ステップS
4)。以上は、第1秘密鍵演算部11における処理であ
る。
Next, the operation of the authentication system configured as described above will be described with reference to the flowcharts shown in FIGS. The key manager performs key management by the key manager unit 1 in a procedure as shown in FIG. First, large prime numbers p and q are set (step S1), and a product n is calculated from n = p * q (step S2). Next, the prime number p
And q, the least common multiple L of (p-1) and (q-1), that is, L = LCM ((p-1), (q-1)) is calculated (step S3). Disjoint and L
An arbitrary smaller integer e1 is obtained, and GCD (e1, L) = 1 (where 1 <e1 <L) The first secret key e1, which is an encryption key, is selected (step S1).
4). The above is the processing in the first secret key operation unit 11.

【0059】そして、鍵管理者の操作に基づき、後続秘
密鍵演算部12において、第1秘密鍵である暗号化鍵e
1とLに対して素である(i-1)個の素数を任意に暗号化
鍵として決定し、第2〜第i秘密鍵 e2,e3,…ei として設定する(ステップS5)。このようにして、合
計i個の暗号化鍵e1〜eiが秘密鍵として決定され
る。
Then, based on the operation of the key manager, the subsequent secret key operation unit 12 causes the encryption key e, which is the first secret key, to be transmitted.
(I-1) prime numbers that are prime to 1 and L are arbitrarily determined as encryption keys and set as second to i-th secret keys e2, e3,... Ei (step S5). In this way, a total of i encryption keys e1 to ei are determined as secret keys.

【0060】次に、復号鍵演算部13において、上述し
た暗号化鍵e1〜eiとLをもとにして、 e1・e2・e3・…ei・di 1 (mod L) より、第iの復号鍵diを求め(ステップS6)、さら
に e1・d1 1 (mod L) e1・e2・d2 1 (mod L) e1・e2・e3・d3 1 (mod L) … e1・e2・…・e(i-1)・d(i-1) 1 (mod L) (但し、1≦j≦i;1<dj<L) の各条件を満たす第1〜第(i-1)の復号鍵d1〜d(i-1)
を求める(ステップS7)。ここで、1≦j≦iとする
と、暗号化鍵ejが、第j番目の署名者の署名に用いる
秘密鍵であり、復号鍵djが、第j番目の署名の確認に
用いる公開鍵である。
Next, in the decryption key operation unit 13, based on the above-mentioned encryption keys e1 to ei and L, the i-th decryption is performed from e1, e2, e3,. The key di is obtained (step S6), and e1 · d11 (mod L) e1 · e2 · d2 1 (mod L) e1 · e2 · e3 · d3 1 (mod L)… e1 · e2 ···· e (i -1) · d (i-1) 1 (mod L) (where 1 ≦ j ≦ i; 1 <dj <L), the first to (i-1) th decryption keys d1 to d satisfying the following conditions: (i-1)
Is obtained (step S7). Here, if 1 ≦ j ≦ i, the encryption key ej is the secret key used for the signature of the j-th signer, and the decryption key dj is the public key used for confirming the j-th signature. .

【0061】鍵配布処理部14は、第1番目の署名者U
1に、秘密鍵である暗号化鍵e1及び公開鍵である復号
鍵d1を配布し、第j番目の署名者Ujに、秘密鍵であ
る暗号化鍵ej、公開鍵である復号鍵d(j-1)及びdj
を配布する(ステップS8)。
The key distribution processing unit 14 sends the first signer U
1, an encryption key e1 that is a secret key and a decryption key d1 that is a public key are distributed, and an encryption key ej that is a secret key and a decryption key d (j -1) and dj
Is distributed (step S8).

【0062】起案者である第1番目の署名者U1は、第
1署名者部2において図3に示すような手順で起案処理
を行う。第1番目の署名者U1は、例えば決裁文書であ
る文書Bを作成し、作成した文書Bの情報に基づくハッ
シュMを求める(ステップS11)。
The first signer U1, who is the drafter, performs the drafting process in the first signer section 2 according to the procedure shown in FIG. The first signer U1 creates a document B, for example, a decision document, and obtains a hash M based on information of the created document B (step S11).

【0063】第1番目の署名者U1の操作により、署名
処理部21において、第1の秘密鍵e1を用いて、対象
文書であるハッシュの平文Mを署名して暗号化し、第1
の暗号文C1 C1=E1(M)=M^e1 mod n を得る(ステップS12)。
By the operation of the first signer U1, the signature processing unit 21 uses the first secret key e1 to sign and encrypt the plaintext M of the hash which is the target document.
Then, the ciphertext C1 C1 = E1 (M) = M ^ e1 mod n is obtained (step S12).

【0064】このとき、第1番目の署名者U1は、署名
確認部22により、第1の復号鍵d1を用いて、 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M より、第1の暗号文C1を復号し、もとの平文Mとなる
ことを確認する(ステップS13)。
At this time, the first signer U1 uses the first decryption key d1 by the signature confirmation unit 22 to obtain D1 (C1) = C1Md1 mod n = M ^ e1 · d1 mod n = Based on M, the first ciphertext C1 is decrypted and confirmed to be the original plaintext M (step S13).

【0065】そして、第1の暗号文C1は、もとの文書
Bとともに、文書転送部23により次の第2署名者部3
に転送され(ステップS14)、処理が終了する。
Then, the first ciphertext C1 is sent to the next second signer unit 3 together with the original document B by the document transfer unit 23.
(Step S14), and the process ends.

【0066】第j番目の署名者Uj(j=2〜i)は、
第j署名者部3〜5において図4に示すような手順で署
名処理を行う。
The j-th signer Uj (j = 2 to i) is
The signature processing is performed in the j-th signer sections 3 to 5 according to the procedure shown in FIG.

【0067】第j番目の署名者Ujの操作により、署名
確認部(32等)は、第(j-1)の復号鍵d(j-1)を用いて
直前の第(j-1)の暗号文C(j-1)を復号し、 D(j-1)(C(j-1))=C(j-1)^d(j-1) mod n =M^e(j-1)・d(j-1) mod n =M より、もとの平文Mを第j番目の署名者が確認する(ス
テップS21)。
By the operation of the j-th signer Uj, the signature confirmation unit (32, etc.) uses the (j-1) -th decryption key d (j-1) to execute the immediately preceding (j-1) -th Decrypt the ciphertext C (j-1), and D (j-1) (C (j-1)) = C (j-1) ^ d (j-1) mod n = M ^ e (j-1 ) .D (j-1) mod n = M, the j-th signer confirms the original plaintext M (step S21).

【0068】そして、第j番目の署名者Ujの操作によ
り、署名処理部(31等)において、第jの秘密鍵ej
を用いて、直前の第(j-1)署名者部から転送された第(j-
1)の暗号文C(j-1)を署名して暗号化し、第jの暗号文
Cj Cj=Ej(C(j-1))=C(j-1)^ej mod n =M^e1・…ej mod n を得る(ステップS22)。このとき、第j番目の署名
者Ujは、署名確認部(32等)により、第jの復号鍵
djを用いて、 Dj(Cj)=Cj^dj mod n =M^e1・…ej・dj mod n =M より、第jの暗号文Cjを復号し、もとの平文Mとなる
ことを確認する(ステップS23)。
Then, by the operation of the j-th signer Uj, the signature processing unit (31 etc.) causes the j-th private key ej
Using the (j-1) th signer part transmitted from the immediately preceding (j-1) th signer part,
The ciphertext C (j-1) of (1) is signed and encrypted, and the j-th ciphertext Cj Cj = Ej (C (j-1)) = C (j-1) ^ ej mod n = M ^ e1 ... Ej mod n is obtained (step S22). At this time, the j-th signer Uj uses the j-th decryption key dj to obtain Dj (Cj) = Cj ^ dj mod n = M ^ e1. Based on mod n = M, the j-th ciphertext Cj is decrypted and confirmed to be the original plaintext M (step S23).

【0069】そして、次に承認すべき未署名の署名者が
残っているか否かが判定され(ステップS24)、次の
署名者が存在する場合には、第jの暗号文Cjは、もと
の文書Bとともに、文書転送部(33等)により次の第
(j+1)署名者部に転送され(ステップS25)、処理が
終了する。
Then, it is determined whether or not there remains an unsigned signer to be approved next (step S24). If the next signer exists, the j-th cipher text Cj is Along with the document B, the document transfer unit (33, etc.)
(j + 1) Transferred to the signer section (step S25), and the process ends.

【0070】ステップS24で、次の署名者が存在しな
いと判定された場合には、署名済み文書を特定の保管場
所に保管したり、決裁後の処理先に転送したりするなど
の所定の認証終了処理を行って(ステップS26)、処
理を終了する。
If it is determined in step S24 that the next signer does not exist, a predetermined authentication such as storing the signed document in a specific storage location or transferring the signed document to a processing destination after approval is performed. An end process is performed (step S26), and the process ends.

【0071】上述した、認証システムの動作について、
図5〜図8を参照して、さらに具体的に説明する。この
場合、対象は決裁文書Bとし、署名者U1は決裁起案
者、署名者U2は部長、署名者U3は所長、署名者U4
は総務担当者そして署名者U5は経理担当者とする。し
たがって、署名者数iは5である。
Regarding the operation of the authentication system described above,
This will be described more specifically with reference to FIGS. In this case, the subject is the decision document B, the signer U1 is the drafter of the decision, the signer U2 is the manager, the signer U3 is the director, and the signer U4.
Is the general affairs officer and signatory U5 is the accounting officer. Therefore, the number i of signers is 5.

【0072】まず、鍵管理者は次のような処理を行う。 (1) 大きな素数p及びqを設定し、それらの積nを求め
る。 n=p*q (2) 次に、素数p及びqに基づいて、(p−1)と(q
−1)の最小公倍数Lを計算し、このLと互いに素で且
つLより小さな任意の整数e1を求め、第1秘密鍵e1
を選定する。 L=LCM((p-1),(q-1)) GCD(e1,L)=1 (但し、1<e1<L)
First, the key manager performs the following processing. (1) Set large prime numbers p and q and find their product n. n = p * q (2) Next, based on the prime numbers p and q, (p−1) and (q
-1) is calculated, and an arbitrary integer e1 which is relatively prime to this L and smaller than L is calculated, and the first secret key e1
Is selected. L = LCM ((p-1), (q-1)) GCD (e1, L) = 1 (However, 1 <e1 <L)

【0073】(3-1) 第1秘密鍵である暗号化鍵e1とL
に対して素である4個の素数を任意に第2〜第5秘密鍵
として決定し、合計5個の秘密鍵を得る。 e1, e2, e3, e4, e5 (3-2) 暗号化鍵e1〜e5とLに基づいて、第5の復号
鍵d5を求める。 e1・e2・e3・e4・e5・d5 1 (mod L) (3-3) さらに、次の各条件を満たす第1〜第4の復号鍵
d1〜d4を求める。 e1・d1 1 (mod L) e1・e2・d2 1 (mod L) e1・e2・e3・d3 1 (mod L) e1・e2・e3・e4・d4 1 (mod L) (但し、1≦j≦i;1<dj<L)
(3-1) The encryption key e1 which is the first secret key and L
Are arbitrarily determined as the second to fifth secret keys, and a total of five secret keys are obtained. e1, e2, e3, e4, e5 (3-2) A fifth decryption key d5 is obtained based on the encryption keys e1 to e5 and L. e1, e2, e3, e4, e5, d5 1 (mod L) (3-3) Further, first to fourth decryption keys d1 to d4 satisfying the following conditions are obtained. e1, d1 1 (mod L) e1, e2, d2 1 (mod L) e1, e2, e3, d3 1 (mod L) e1, e2, e3, e4, d4 1 (mod L) (where 1 ≦ j ≤ i; 1 <dj <L)

【0074】(4) 各署名者U1〜U5にnを配布すると
ともに、第1番目の署名者U1に、秘密鍵である暗号化
鍵e1及び公開鍵である復号鍵d1を配布し、第j番目
の署名者Ujに、秘密鍵である暗号化鍵ej、公開鍵で
ある復号鍵d(j-1)及びdjを配布する。
(4) Distribute n to each of the signers U1 to U5, and distribute an encryption key e1 as a secret key and a decryption key d1 as a public key to the first signer U1. An encryption key ej which is a secret key and decryption keys d (j-1) and dj which are public keys are distributed to the signer Uj.

【0075】こうして、署名者U1は、秘密鍵e1、復
号鍵d1及びnを受け取り、署名者U2は、秘密鍵e
2、復号鍵d1、d2及びnを受け取り、署名者U3
は、秘密鍵e3、復号鍵d2、d3及びnを受け取り、
署名者U4は、秘密鍵e4、復号鍵d3、d4及びnを
受け取り、そして署名者U5は、秘密鍵e5、復号鍵d
4、d5及びnを受け取る。
Thus, the signer U1 receives the secret key e1, the decryption keys d1 and n, and the signer U2 receives the secret key e1.
2. Receiving decryption keys d1, d2 and n, and signer U3
Receives the secret key e3, the decryption keys d2, d3 and n,
Signer U4 receives private key e4, decryption keys d3, d4, and n, and signer U5 receives private key e5, decryption key d
4, d5 and n are received.

【0076】起案者である第1番目の署名者U1は、次
のような処理を行う。 (1) 決裁文書である文書Bを作成し、作成した文書Bの
情報に基づくハッシュMを求める。 (2) 第1の秘密鍵e1を用いて、対象文書であるハッシ
ュの平文Mを署名して暗号化し、第1の暗号文C1を得
る。 C1=E1(M)=M^e1 mod n
The first signer U1 who is the drafter performs the following processing. (1) A document B which is a decision document is created, and a hash M based on information of the created document B is obtained. (2) Using the first secret key e1, the plaintext M of the hash which is the target document is signed and encrypted to obtain the first ciphertext C1. C1 = E1 (M) = M ^ e1 mod n

【0077】(3) 第1の復号鍵d1を用いて、第1の暗
号文C1を復号し、もとの平文Mとなることを確認す
る。 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M
(3) The first ciphertext C1 is decrypted using the first decryption key d1, and it is confirmed that the original plaintext M is obtained. D1 (C1) = C1 ^ d1 mod n = M ^ e1 ・ d1 mod n = M

【0078】(4) 次の署名者U2である部長に、もとの
文書B及び第1の暗号文C1を転送する。
(4) The original document B and the first ciphertext C1 are transferred to the manager who is the next signer U2.

【0079】第2番目の署名者U2である部長は、次の
ような処理を行う。 (1) 第1の復号鍵d1を用いて直前の第1の暗号文C1
を復号し、もとの平文Mを確認する。 D1(C1)=C1^d1 mod n =M^e1・d1 mod n =M
The manager who is the second signer U2 performs the following processing. (1) The first ciphertext C1 immediately before using the first decryption key d1
And the original plaintext M is confirmed. D1 (C1) = C1 ^ d1 mod n = M ^ e1 ・ d1 mod n = M

【0080】(2) 第2の秘密鍵e2を用いて、第1の暗
号文C1を署名して暗号化し、第2の暗号文C2を得
る。 C2=E2(C1)=C1^e2 mod n =M^e1・e2 mod n (3) 第2の復号鍵d2を用いて、第2の暗号文C2を復
号し、もとの平文Mとなることを確認する。 D2(C2)=C2^d2 mod n =M^e1・e2・d2 mod n =M (4) 次の署名者U3である所長に、もとの文書B及び第
2の暗号文C2を転送する。
(2) Using the second secret key e2, the first cipher text C1 is signed and encrypted to obtain a second cipher text C2. C2 = E2 (C1) = C1 ^ e2 mod n = M ^ e1 ・ e2 mod n (3) The second ciphertext C2 is decrypted using the second decryption key d2 to become the original plaintext M. Make sure that D2 (C2) = C2 ^ d2 mod n = M ^ e1 · e2 · d2 mod n = M (4) The original document B and the second ciphertext C2 are transferred to the director who is the next signer U3. .

【0081】第3番目の署名者U3である所長は、次の
ような処理を行う。 (1) 第2の復号鍵d2を用いて直前の第2の暗号文C2
を復号し、もとの平文Mを確認する。 D2(C2)=C2^d2 mod n =M^e1・e2・d2 mod n =M
The director who is the third signer U3 performs the following processing. (1) The second ciphertext C2 immediately before using the second decryption key d2
And the original plaintext M is confirmed. D2 (C2) = C2 ^ d2 mod n = M ^ e1 ・ e2 ・ d2 mod n = M

【0082】(2) 第3の秘密鍵e3を用いて、第2の暗
号文C2を署名して暗号化し、第3の暗号文C3を得
る。 C3=E3(C2)=C2^e3 mod n =M^e1・e2 ・e3 mod n (3) 第3の復号鍵d3を用いて、第3の暗号文C3を復
号し、もとの平文Mとなることを確認する。 D3(C3)=C3^d3 mod n =M^e1・e2・e3・d3 mod n =M (4) 次の署名者U4である総務担当者に、もとの文書B
及び第3の暗号文C3を転送する。
(2) Using the third secret key e3, the second cipher text C2 is signed and encrypted to obtain a third cipher text C3. C3 = E3 (C2) = C2 ^ e3 mod n = M ^ e1 ・ e2 ・ e3 mod n (3) The third plaintext C3 is decrypted using the third decryption key d3, and the original plaintext M is decrypted. Make sure that D3 (C3) = C3 ^ d3 mod n = M ^ e1 ・ e2 ・ e3 ・ d3 mod n = M (4) The next signer U4, the general affairs officer, sends the original document B
And the third ciphertext C3.

【0083】第4番目の署名者U4である総務担当者
は、次のような処理を行う。 (1) 第3の復号鍵d3を用いて直前の第3の暗号文C3
を復号し、もとの平文Mを確認する。 D3(C3)=C3^d3 mod n =M^e1・e2・e3・d3 mod n =M (2) 第4の秘密鍵e4を用いて、第3の暗号文C3を署
名して暗号化し、第4の暗号文4を得る。 C4=E4(C3)=C3^e4 mod n =M^e1・e2 ・e3・e4 mod n
The general affairs clerk who is the fourth signer U4 performs the following processing. (1) The third ciphertext C3 immediately before using the third decryption key d3
And the original plaintext M is confirmed. D3 (C3) = C3 ^ d3 mod n = M ^ e1 · e2 · e3 · d3 mod n = M (2) Using the fourth secret key e4, sign and encrypt the third ciphertext C3, The fourth ciphertext 4 is obtained. C4 = E4 (C3) = C3 ^ e4 mod n = M ^ e1 ・ e2 ・ e3 ・ e4 mod n

【0084】(3) 第4の復号鍵d4を用いて、第4の暗
号文C4を復号し、もとの平文Mとなることを確認す
る。 D4(C4)=C4^d4 mod n =M^e1・e2・e3・e4・d4 mod n =M (4) 次の署名者U5である経理担当者に、もとの文書B
及び第4の暗号文C4を転送する。
(3) The fourth ciphertext C4 is decrypted using the fourth decryption key d4, and it is confirmed that the fourth plaintext C4 becomes the original plaintext M. D4 (C4) = C4 ^ d4 mod n = M ^ e1 ・ e2 ・ e3 ・ e4 ・ d4 mod n = M (4) The next signer U5, the accounting officer, sends the original document B
And the fourth ciphertext C4.

【0085】第5番目の署名者U5である経理担当者
は、次のような処理を行う。 (1) 第4の復号鍵d4を用いて直前の第4の暗号文C4
を復号し、もとの平文Mを確認する。 D4(C4)=C4^d4 mod n =M^e1・e2・e3・e4・d4 mod n =M
The accounting person who is the fifth signer U5 performs the following processing. (1) Using the fourth decryption key d4, the immediately preceding fourth ciphertext C4
And the original plaintext M is confirmed. D4 (C4) = C4 ^ d4 mod n = M ^ e1 ・ e2 ・ e3 ・ e4 ・ d4 mod n = M

【0086】(2) 第5の秘密鍵e5を用いて、第4の暗
号文C4を署名して暗号化し、第5の暗号文5を得る。 C5=E5(C4)=C4^e5 mod n =M^e1・e2 ・e3・e4・e5 mod n (3) 第5の復号鍵d5を用いて、第5の暗号文C5を復
号し、もとの平文Mとなることを確認する。 D5(C5)=C5^d5 mod n =M^e1・e2・e3・e4・e5・d5 mod n =M
(2) Using the fifth secret key e5, the fourth ciphertext C4 is signed and encrypted to obtain the fifth ciphertext 5. C5 = E5 (C4) = C4 ^ e5 mod n = M ^ e1 ・ e2 ・ e3 ・ e4 ・ e5 mod n (3) The fifth ciphertext C5 is decrypted using the fifth decryption key d5, Is confirmed to be plaintext M. D5 (C5) = C5 ^ d5 mod n = M ^ e1 ・ e2 ・ e3 ・ e4 ・ e5 ・ d5 mod n = M

【0087】(4) 次の署名者があるか、すなわちすべて
の認証が終了したか否かを確認し、次の署名者がなけれ
ば署名付き文書、すなわち、もとの文書B及び第5の暗
号文C5について、転送又は格納等の認証終了処理を行
う。
(4) Check whether there is a next signer, that is, whether or not all the authentications have been completed. If there is no next signer, the signed document, that is, the original document B and the fifth Authentication termination processing such as transfer or storage is performed on the ciphertext C5.

【0088】上述のような認証システムによれば、図9
に示すように署名用の暗号化鍵を署名者の数iだけ作
り、確認用の復号鍵も署名者の数だけ作ることにより、
署名毎に署名情報すなわち暗号文を書き換えている。つ
まり、平文を暗号化鍵1による署名1により暗号化して
得た暗号文1からは、復号鍵1による確認1により平文
を得ることができる。暗号文1を暗号化鍵2による署名
2により暗号化して得た暗号文2からは、復号鍵2によ
る確認2により平文を得ることができる。暗号文2を暗
号化鍵3による署名3により暗号化して得た暗号文3か
らは、復号鍵3による確認3により平文を得ることがで
きる。このようにして、暗号文を逐次累積的に署名暗号
化して行くことにより、証明情報自体を累積的に追加す
ることなく、従前の署名情報を反映した暗号化情報を転
送することができ、しかも、その段階に適合する復号鍵
による確認を行うことにより、どの段階からでも平文を
得ることができる。
According to the above-described authentication system, FIG.
As shown in, by creating an encryption key for signing by the number of signers and a decryption key for confirmation by the number of signers,
The signature information, that is, the ciphertext is rewritten for each signature. That is, from the encrypted text 1 obtained by encrypting the plain text with the signature 1 using the encryption key 1, the plain text can be obtained by the confirmation 1 using the decryption key 1. From ciphertext 2 obtained by encrypting ciphertext 1 with signature 2 using encryption key 2, plaintext can be obtained by confirmation 2 using decryption key 2. From ciphertext 3 obtained by encrypting ciphertext 2 with signature 3 using encryption key 3, plaintext can be obtained by confirmation 3 with decryption key 3. In this manner, by sequentially and cumulatively sign-encrypting the ciphertext, it is possible to transfer the encrypted information reflecting the previous signature information without cumulatively adding the certification information itself, and The plaintext can be obtained from any stage by performing confirmation using a decryption key suitable for that stage.

【0089】したがって、図10に示すように、新たな
署名により従前の署名情報を反映した署名情報に書き換
えることになる。すなわち、署名・承認の都度、署名/
承認情報が累積することなく、承認作業を繰り返して
も、ファイルサイズを変化させずに複数の承認を行うこ
とができる。このように、署名を何回行っても、署名情
報が増加することなく、しかも複数の署名者の署名が有
効であると判断することが可能となる。
Accordingly, as shown in FIG. 10, the new signature rewrites the signature information reflecting the previous signature information. That is, each time a signature / approval is made,
Even if the approval operation is repeated without accumulating the approval information, a plurality of approvals can be performed without changing the file size. In this way, it is possible to determine that the signatures of a plurality of signers are valid without increasing the signature information, no matter how many times the signature is performed.

【0090】なお、この発明の認証システムは、専用の
システムとして構成することなく、通常のコンピュータ
システムを用いて実現することができる。例えば、コン
ピュータシステムに上述の動作を実行するためのプログ
ラムを格納した媒体(フロッピーディスク、CD−RO
M等)から該プログラムをインストールすることによ
り、上述の処理を実行する認証システムを構築すること
ができる。インストールによって、当該プログラムは、
コンピュータシステム内のハードディスク等の媒体に格
納されて、認証システムを構成し、実行に供される。
Note that the authentication system of the present invention can be realized by using a normal computer system without configuring as a dedicated system. For example, a medium (floppy disk, CD-RO) storing a program for executing the above-described operation in a computer system.
M) can install an authentication system that executes the above-described processing. By installation, the program
The authentication system is stored in a medium such as a hard disk in the computer system, and is provided for execution.

【0091】また、コンピュータにプログラムを供給す
るための媒体は、狭義の記憶媒体に限らず、通信回線、
通信ネットワーク及び通信システムのように、一時的且
つ流動的にプログラム等の情報を保持する通信媒体等を
含む広義の記憶媒体であってもよい。
The medium for supplying the program to the computer is not limited to a storage medium in a narrow sense, but may be a communication line,
Like a communication network and a communication system, it may be a storage medium in a broad sense including a communication medium that temporarily and fluidly stores information such as a program.

【0092】例えば、インターネット等の通信ネットワ
ーク上に設けたFTP(File Transfer Protocol)サー
バに当該プログラムを登録し、FTPクライアントにネ
ットワークを介して配信してもよく、通信ネットワーク
の電子掲示板(BBS:Bulletin Board System)等に
該プログラムを登録し、これをネットワークを介して配
信してもよい。そして、このプログラムを起動し、OS
(Operating System)の制御下において実行することに
より、上述の処理を達成することができる。さらに、通
信ネットワークを介してプログラムを転送しながら起動
実行することによっても、上述の処理を達成することが
できる。
For example, the program may be registered in an FTP (File Transfer Protocol) server provided on a communication network such as the Internet, and distributed to an FTP client via the network. An electronic bulletin board (BBS: Bulletin) of the communication network may be used. The program may be registered in a board system or the like and distributed via a network. Then start this program and run the OS
The above processing can be achieved by executing under the control of the (Operating System). Furthermore, the above-described processing can also be achieved by starting and executing the program while transferring the program via the communication network.

【0093】[0093]

【発明の効果】以上説明したように、この発明によれ
ば、各段階の署名に対応する公開鍵を従前の各段階の秘
密鍵を反映した値として、対応する署名者にのみ供給
し、署名を何回行っても、署名情報が増加することな
く、しかも複数の署名者の署名が有効であると判断する
ことができる認証システム及び認証方法を提供すること
ができる。
As described above, according to the present invention, the public key corresponding to the signature at each stage is supplied only to the corresponding signer as a value reflecting the secret key at the previous stage, and the signature is obtained. No matter how many times is performed, it is possible to provide an authentication system and an authentication method capable of determining that signatures of a plurality of signers are valid without increasing the signature information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施の形態に係る認証システムの構
成を模式的に示すブロック図である。
FIG. 1 is a block diagram schematically showing a configuration of an authentication system according to an embodiment of the present invention.

【図2】図1の認証システムにおける鍵管理処理の動作
を説明するためのフローチャートである。
FIG. 2 is a flowchart illustrating an operation of a key management process in the authentication system of FIG. 1;

【図3】図1の認証システムにおける起案処理の動作を
説明するためのフローチャートである。
FIG. 3 is a flowchart illustrating an operation of a drafting process in the authentication system of FIG. 1;

【図4】図1の認証システムにおける署名処理の動作を
説明するためのフローチャートである。
FIG. 4 is a flowchart illustrating an operation of a signature process in the authentication system of FIG. 1;

【図5】図1の認証システムにおけるより具体的な動作
を説明するための図である。
FIG. 5 is a diagram for explaining a more specific operation in the authentication system of FIG. 1;

【図6】図1の認証システムにおけるより具体的な動作
を説明するための図である。
FIG. 6 is a diagram for explaining a more specific operation in the authentication system of FIG. 1;

【図7】図1の認証システムにおけるより具体的な動作
を説明するための図である。
FIG. 7 is a diagram for explaining a more specific operation in the authentication system of FIG. 1;

【図8】図1の認証システムにおけるより具体的な動作
を説明するための図である。
FIG. 8 is a diagram for explaining a more specific operation in the authentication system of FIG. 1;

【図9】図1の認証システムにおける認証の概念を説明
するための模式図である。
FIG. 9 is a schematic diagram for explaining the concept of authentication in the authentication system of FIG. 1;

【図10】図1の認証システムにおけるファイル転送の
概念を説明するための模式図である。
FIG. 10 is a schematic diagram for explaining the concept of file transfer in the authentication system of FIG. 1;

【図11】従来のシステムにおける署名の概念を説明す
るための模式図である。
FIG. 11 is a schematic diagram for explaining the concept of a signature in a conventional system.

【図12】従来の公開鍵暗号方式による署名の概念を説
明するための模式図である。
FIG. 12 is a schematic diagram for explaining the concept of a signature by a conventional public key cryptosystem.

【図13】従来のシステムにおけるファイル転送の概念
を説明するための模式図である。
FIG. 13 is a schematic diagram for explaining the concept of file transfer in a conventional system.

【符号の説明】[Explanation of symbols]

1 鍵管理者部 2〜5 署名者部 11 第1秘密鍵演算部 12 後続秘密鍵演算部 13 復号鍵演算部 14 鍵配布処理部 21,31,41,51 署名処理部 22,32,42,52 署名確認部 23,33,43,53 文書転送部 DESCRIPTION OF SYMBOLS 1 Key manager part 2-5 Signer part 11 1st secret key calculation part 12 Subsequent secret key calculation part 13 Decryption key calculation part 14 Key distribution processing part 21, 31, 41, 51 Signature processing part 22, 32, 42, 52 Signature Confirmation Unit 23, 33, 43, 53 Document Transfer Unit

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】署名者毎の秘密鍵及び所定の認証順序に従
った各段階の署名に対応する公開鍵を生成し、第1番目
の署名者については、第1の署名者の秘密鍵と公開鍵を
含む情報を、第2番目以降の署名者については、その署
名者の秘密鍵と公開鍵及び直前の署名者の公開鍵を含む
情報をそれぞれ各署名手段に配布する鍵管理手段と、 認証対象データを、第1の署名者の秘密鍵を用いて署名
して暗号化する暗号化手段、暗号化したデータを第1の
署名者の公開鍵を用いて確認する確認手段、並びに前記
暗号化手段により暗号化されたデータを次段階の署名手
段に転送する転送手段を有する第1の署名者のための第
1の署名手段と、 直前の段階の署名者に対応する署名手段から転送された
転送データを直前の段階の署名者の公開鍵を用いて確認
する確認手段と、前記転送データに当該段階の署名者の
秘密鍵を用いて署名して暗号化する暗号化手段と、暗号
化手段により暗号化されたデータを当該段階の署名者の
公開鍵を用いて確認する確認手段と、前記暗号化手段に
より暗号化されたデータを次段階の署名手段に転送する
転送手段を有する第2以降の署名者のための第2の署名
手段と、を具備することを特徴とする認証システム。
1. A private key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order are generated, and for a first signer, a private key of the first signer is generated. Key management means for distributing the information including the public key to the second and subsequent signers, to the respective signing means, the information including the private key and public key of the signer and the public key of the immediately preceding signer; Encryption means for signing and encrypting the data to be authenticated using the private key of the first signer, confirmation means for confirming the encrypted data using the public key of the first signer, and the cipher First signing means for a first signer having transfer means for transferring data encrypted by the encrypting means to the next-stage signing means, and transferring from the signing means corresponding to the immediately preceding signer. The transferred data using the public key of the signer in the previous stage Verification means, encryption means for signing and encrypting the transfer data using the private key of the signer at this stage, and encrypting the data encrypted by the encryption means with the public key of the signer at this stage. And a second signing means for second and subsequent signers having a transferring means for transferring the data encrypted by the encrypting means to the next signing means. An authentication system, characterized in that:
【請求項2】署名者毎の秘密鍵及び公開鍵を生成し、第
1番目の署名者については、該当する秘密鍵を、そして
第2番目以降の署名者については、該当する秘密鍵及び
直前の署名者の公開鍵をそれぞれ各署名手段に配布する
鍵管理手段と、 認証対象データに当該署名者の前記秘密鍵を用いて署名
する署名手段、並びに前記署名手段により署名されたデ
ータを次段階の署名手段に転送する転送手段を有する第
1番目の署名者のための第1の署名手段と、 直前の段階の署名手段から転送された転送データを直前
の段階の署名者の公開鍵を用いて確認する確認手段、直
前の段階の署名手段から転送された前記転送データに当
該段階の署名者の秘密鍵を用いて署名する署名手段、並
びに前記署名手段により署名されたデータを次段階の署
名手段に転送する転送手段を有する第2番目以降の署名
者のための第2の署名手段と、を具備することを特徴と
する認証システム。
2. A private key and a public key are generated for each signer, and the corresponding private key is used for the first signer, and the corresponding private key and the last private key are used for the second and subsequent signers. Key management means for distributing the signer's public key to each signing means, signature means for signing the data to be authenticated using the signer's private key, and data signed by the signing means in the next step. First signing means for a first signer having transfer means for transferring the data to the signing means, and using the public key of the signer at the immediately preceding stage for the transfer data transferred from the signing device at the immediately preceding stage. A signature unit for signing the transfer data transferred from the signature unit at the immediately preceding stage using the private key of the signer at the stage, and a signature at the next stage for the data signed by the signature unit. Turn to means Authentication system characterized by comprising a second signature means for second and subsequent signer having a transfer means for the.
【請求項3】署名者毎の秘密鍵及び所定の認証順序に従
った各段階の署名に対応する公開鍵を生成を生成する手
段と、第1番目の署名者については、第1の署名者の秘
密鍵を通知する手段と、第2番目以降の署名者につい
て、その署名者の秘密鍵と直前の署名者の公開鍵を通知
する手段とを備える鍵管理手段を備え、 通知された公開鍵を用いて署名を確認し、通知された秘
密鍵を用いて署名を行うことを特徴とする認証システ
ム。
3. A means for generating a private key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order, and a first signer for the first signer. Means for notifying the private key of the second and subsequent signers, and means for notifying the private key of the signer and the public key of the previous signer for the second and subsequent signers. An authentication system comprising: verifying a signature by using a secret key; and performing a signature by using the notified private key.
【請求項4】前記鍵管理手段は、前記各段階の署名によ
り暗号化されたデータを確認するための公開鍵を、該当
する署名の署名者の直後の署名者にのみ公開する手段で
あることを特徴とする請求項1、2又は3に記載の認証
システム。
4. The key management means is means for disclosing a public key for confirming data encrypted by the signature at each stage only to a signer immediately after the signer of the corresponding signature. The authentication system according to claim 1, 2 or 3, wherein:
【請求項5】前記鍵管理手段は、該当する段階以前のす
べての段階の署名により暗号化されたデータを確認する
ための公開鍵を生成する手段であることを特徴とする請
求項1、2、3又は4に記載の認証システム。
5. The key management means according to claim 1, wherein said key management means is means for generating a public key for confirming data encrypted by signatures of all stages before said stage. The authentication system according to claim 3 or 4.
【請求項6】署名者毎の秘密鍵及び所定の認証順序に従
った各段階の署名に対応する公開鍵を生成する鍵生成ス
テップ、第1番目の署名者については、該当する秘密鍵
及び該秘密鍵による署名に対応する公開鍵を含む情報
を、第2番目以降の署名者については、該当する秘密
鍵、該秘密鍵及び直前の署名者の秘密鍵による署名に対
応する公開鍵を含む情報をそれぞれ各署名者に配布する
配布ステップを含む鍵管理ステップと、 認証対象データに当該署名者に該当する前記秘密鍵を用
いて署名して暗号化する暗号化ステップ、該署名に対応
する公開鍵を用いて該暗号化したデータを確認する確認
ステップ、並びに前記暗号化ステップにて暗号化された
データを次段階の署名者に転送する転送ステップを有す
る第1番目の署名者用の署名ステップと、 直前の段階の署名者から転送された転送データを前段階
の署名者による署名に対応する公開鍵を用いて確認する
第1の確認ステップ、前記転送データに当該段階の署名
者に該当する前記秘密鍵を用いて署名して暗号化する暗
号化ステップ、前記暗号化ステップにおける署名に対応
する公開鍵を用いて該暗号化したデータを確認する第2
の確認ステップ、並びに前記暗号化ステップにより暗号
化されたデータを次段階の署名者に転送する転送ステッ
プを有する第2番目以降の署名者による署名ステップ
と、を有することを特徴とする認証方法。
6. A key generation step of generating a secret key for each signer and a public key corresponding to each stage of a signature in accordance with a predetermined authentication order. For the second and subsequent signers, information including the public key corresponding to the signature by the private key, and for the second and subsequent signers, information including the public key corresponding to the secret key and the signature by the private key of the immediately preceding signer. A key management step including a distribution step of distributing the data to each signer, an encryption step of signing and encrypting the data to be authenticated using the secret key corresponding to the signer, and a public key corresponding to the signature. A signature step for a first signer, comprising: a confirmation step of confirming the encrypted data by using the above; and a transfer step of transferring the data encrypted in the encryption step to a next signer. A first confirmation step of confirming the transfer data transferred from the signer of the immediately preceding stage using a public key corresponding to the signature by the signer of the previous stage, the transfer data corresponding to the signer of the corresponding stage An encryption step of signing and encrypting using the secret key, and confirming the encrypted data using a public key corresponding to the signature in the encryption step.
And a signing step by a second or subsequent signer having a transfer step of transferring data encrypted by the encryption step to a signer at the next stage.
【請求項7】署名者毎の秘密鍵及び所定の認証順序に従
った各段階の署名に対応する公開鍵を生成する鍵生成ス
テップ、並びに第1番目の署名者については、該当する
秘密鍵を含む情報を、そして第2番目以降の署名者につ
いては、該当する秘密鍵、及び直前の署名者の秘密鍵に
よる署名に対応する公開鍵を含む情報をそれぞれ各署名
者に配布する配布ステップを含む鍵管理ステップと、 認証対象データに当該署名者に該当する前記秘密鍵を用
いて署名して暗号化する暗号化ステップ、並びに前記暗
号化ステップにて暗号化されたデータを次段階の署名者
に転送する転送ステップを有する第1番目の署名者によ
る起案用の署名ステップと、 直前の段階の署名者から転送された転送データを前段階
の署名者による署名に対応する公開鍵を用いて確認する
確認ステップ、前記転送データに当該段階の署名者に該
当する前記秘密鍵を用いて署名して暗号化する暗号化ス
テップ、並びに前記暗号化ステップにより暗号化された
データを次段階の署名者に転送する転送ステップを有す
る第2番目以降の署名者のための1以上の承認用の署名
ステップと、を有することを特徴とする認証方法。
7. A key generating step for generating a secret key for each signer and a public key corresponding to each stage of a signature in accordance with a predetermined authentication order. A distribution step of distributing, to each of the signers, the information including the information, and, for the second and subsequent signers, the corresponding private key and information including the public key corresponding to the signature with the immediately preceding signer's private key. A key management step; an encryption step of signing and encrypting the data to be authenticated using the secret key corresponding to the signer; and transmitting the data encrypted in the encryption step to a signer in the next step. A signature step for drafting by a first signer having a transfer step of transferring, and using a public key corresponding to the signature by the signer of the previous stage, using the transfer data transferred from the signer of the immediately preceding stage. A confirming step for confirming, an encrypting step of signing and encrypting the transfer data using the secret key corresponding to the signer of the current stage, and a signer of the next stage for encrypting the data encrypted by the encrypting step. At least one signing step for approval for the second and subsequent signers having a transfer step of transferring to an authentication method.
【請求項8】第1番目の署名者には秘密鍵を、第2番目
以降の署名者には、該当する秘密鍵と直前の署名者の公
開鍵を通知する鍵管理ステップと、 署名対象データを受領し、通知された公開鍵を用いて直
前の署名者までの署名の正当性を判別し、通知された秘
密鍵を用いて受領した署名対象データに署名するステッ
プと、 を備えることを特徴とする認証方法。
8. A key management step for notifying the first signer of the secret key and notifying the second and subsequent signers of the corresponding private key and the public key of the immediately preceding signer; Receiving the public key, determining the validity of the signature up to the immediately preceding signer using the notified public key, and signing the received signature target data using the notified private key. Authentication method.
【請求項9】前記鍵管理ステップは、前記各段階の署名
により暗号化されたデータを確認するための公開鍵を、
該当する署名の署名者の直後の署名者にのみ公開するこ
とを特徴とする請求項6、7又は8に記載の認証方法。
9. The method according to claim 9, wherein the key management step includes: a public key for confirming data encrypted by the signature of each of the steps;
9. The authentication method according to claim 6, wherein the information is disclosed only to a signer immediately after the signer of the signature.
【請求項10】前記鍵管理ステップは、該当する段階以
前のすべての段階の署名により暗号化されたデータを確
認するための公開鍵を生成することを特徴とする請求項
6乃至9のいずれか1項に記載の認証方法。
10. The method according to claim 6, wherein the key management step generates a public key for confirming data encrypted by signatures of all stages before the corresponding stage. The authentication method according to claim 1.
【請求項11】任意の相異なる2つの素数p及びqを決
定して、それら素数p及びqの積n n=p*q を求めるn決定ステップと、 (p−1)及び(q−1)の最小公倍数Lを計算し、 L=LCM((p-1),(q-1)) Lと互いに素でLより小さな任意の整数e1を選定し GCD(e1, L)=1 (1<e1<L) 1番目の秘密鍵とするe1決定ステップと、 e1及びLと素である(i-1)個(iは2以上の自然数)
の素数ejを任意に定め、i個のj番目の秘密鍵ej
(jは自然数で且つ1≦j≦i)とするej決定ステッ
プと、 ej及びLをもとに、 e1・e2・e3・…・ei・di 1 (mod L) より、i番目の復号鍵diを求めるdi決定ステップ
と、 条件、 e1・e2・…・e(i-1)・d(i-1) 1 (mod L) (1<dj<L) を満たすj番目の復号鍵dj(j=1〜(i-1))を求め
るdj決定ステップと、j番目の署名者の署名に用いる
秘密鍵ej及びj番目の署名の確認に用いる復号鍵dj
を、j番目の署名者がej、d(j-1)及びdjの情報を
持つように配布する鍵配布ステップと、 n及び秘密鍵e1を用いて原データである平文Mを署名
して暗号化し、1番目の暗号文C1 C1=E1(M)=M^e1 mod n を得る第1の暗号化ステップを含む起案用の署名ステッ
プと、 n及び復号鍵djを用いてj番目の暗号文Cjから M=Dj(Cj)=Cj^dj mod n より平文Mを復元する確認ステップ、並びにn及び秘密
鍵ejを用いて(j-1)番目の暗号文C(j-1)を署名して暗
号化し、j番目の暗号文Cj Cj=Ej(C(j-1))=C(j-1)^ej mod n(1<j<i) を得る第2の暗号化ステップを含む1以上の承認用の署
名ステップと、を有することを特徴とする認証方法。
11. An n determining step of determining any two different prime numbers p and q and obtaining a product nn = p * q of the prime numbers p and q; (p-1) and (q-1) ) Is calculated. L = LCM ((p−1), (q−1)) An arbitrary integer e1 which is relatively prime to L and smaller than L is selected, and GCD (e1, L) = 1 (1 <E1 <L) An e1 determining step as a first secret key, and (i-1) primes (i is a natural number of 2 or more) that are prime to e1 and L
Is determined arbitrarily, and i j-th secret keys ej
(J is a natural number and 1 ≦ j ≦ i), and an ith decryption key from e1, e2, e3,... Ei.di 1 (mod L) based on ej and L di determining step for obtaining di, and a j-th decryption key dj (1 <dj <L) that satisfies the condition e1 · e2 ···· e (i-1) · d (i-1) 1 (mod L) (1 <dj <L) j = 1 to (i-1)), a secret key ej used for the signature of the j-th signer, and a decryption key dj used for confirming the j-th signature
A key distribution step of distributing the j-th signer so that the j-th signer has the information of ej, d (j-1) and dj, and signing and encrypting the plaintext M as the original data using n and the secret key e1. And a signature step for drafting including a first encryption step to obtain a first ciphertext C1 C1 = E1 (M) = M ^ e1 mod n, and a j-th ciphertext using n and the decryption key dj A verification step of restoring plaintext M from Cj by M = Dj (Cj) = Cj ^ dj mod n, and signing the (j-1) th ciphertext C (j-1) using n and secret key ej Including a second encryption step to obtain the j-th ciphertext Cj Cj = Ej (C (j-1)) = C (j-1) ^ ej mod n (1 <j <i) An authentication method, comprising the above-mentioned signature step for approval.
【請求項12】コンピュータシステムを、 署名者毎の秘密鍵及び所定の認証順序に従った各段階の
署名に対応する公開鍵を生成し、第1番目の署名者につ
いては、第1の署名者の秘密鍵と公開鍵を含む情報を、
第2番目以降の署名者については、その署名者の秘密鍵
と公開鍵及び直前の署名者の公開鍵を含む情報をそれぞ
れ各署名手段に配布する鍵管理手段、 認証対象データを、第1の署名者の秘密鍵を用いて署名
して暗号化する暗号化手段、暗号化したデータを第1の
署名者の公開鍵を用いて確認する確認手段、並びに前記
暗号化手段により暗号化されたデータを次段階の署名手
段に転送する転送手段を有する第1の署名者のための第
1の署名手段、 直前の段階の署名者に対応する署名手段から転送された
転送データを直前の段階の署名者の公開鍵を用いて確認
する確認手段と、前記転送データに当該段階の署名者の
秘密鍵を用いて署名して暗号化する暗号化手段と、暗号
化手段により暗号化されたデータを当該段階の署名者の
公開鍵を用いて確認する確認手段と、前記暗号化手段に
より暗号化されたデータを次段階の署名手段に転送する
転送手段を有する第2以降の署名者のための第2の署名
手段、 として機能させるためのプログラムを記録したコンピュ
ータ読み取り可能な記録媒体。
12. The computer system generates a private key for each signer and a public key corresponding to a signature at each stage according to a predetermined authentication order. Information, including the private and public keys of
For the second and subsequent signers, key management means for distributing information including the signer's private key and public key and the immediately preceding signer's public key to each signing means. Encrypting means for signing and encrypting using the private key of the signer, confirming means for confirming the encrypted data using the public key of the first signer, and data encrypted by the encrypting means First signing means for a first signer having transfer means for transferring the data to the next-stage signing means, and transferring the transfer data transferred from the signing means corresponding to the immediately preceding signer to the immediately preceding signer. Confirmation means for confirming using the public key of the signer, encryption means for signing and encrypting the transfer data using the private key of the signer at this stage, and data encrypted by the encryption means. Confirm using the public key of the signer of the stage. And a second signing means for second and subsequent signers having a transferring means for transferring the data encrypted by the encrypting means to the next signing means. A computer-readable recording medium that has been recorded.
JP10207613A 1998-07-23 1998-07-23 Authentication system, authentication method, and recording medium Pending JP2000041035A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10207613A JP2000041035A (en) 1998-07-23 1998-07-23 Authentication system, authentication method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10207613A JP2000041035A (en) 1998-07-23 1998-07-23 Authentication system, authentication method, and recording medium

Publications (1)

Publication Number Publication Date
JP2000041035A true JP2000041035A (en) 2000-02-08

Family

ID=16542697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10207613A Pending JP2000041035A (en) 1998-07-23 1998-07-23 Authentication system, authentication method, and recording medium

Country Status (1)

Country Link
JP (1) JP2000041035A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010520518A (en) * 2007-03-05 2010-06-10 パナソニック株式会社 Method, apparatus and system for distributed delegation and verification
JP2013118707A (en) * 2006-09-08 2013-06-13 Certicom Corp Radio frequency identification (rfid) authentication and key distribution system therefor
WO2017170912A1 (en) * 2016-03-31 2017-10-05 株式会社bitFlyer Transaction processing device, transaction processing method, and program for same
JP2021015534A (en) * 2019-07-16 2021-02-12 富士電機株式会社 Information processing device and information processing method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118707A (en) * 2006-09-08 2013-06-13 Certicom Corp Radio frequency identification (rfid) authentication and key distribution system therefor
JP2010520518A (en) * 2007-03-05 2010-06-10 パナソニック株式会社 Method, apparatus and system for distributed delegation and verification
WO2017170912A1 (en) * 2016-03-31 2017-10-05 株式会社bitFlyer Transaction processing device, transaction processing method, and program for same
JPWO2017170912A1 (en) * 2016-03-31 2018-08-02 株式会社bitFlyer Transaction processing apparatus, transaction processing method, and program therefor
JP2018196150A (en) * 2016-03-31 2018-12-06 株式会社bitFlyer Transaction processing device, transaction processing method, and program for the same
US11436593B2 (en) 2016-03-31 2022-09-06 Bitflyer Blockchain, Inc. Transaction processing device, transaction processing method, and program for same
JP2021015534A (en) * 2019-07-16 2021-02-12 富士電機株式会社 Information processing device and information processing method
JP7272156B2 (en) 2019-07-16 2023-05-12 富士電機株式会社 Information processing device, information processing method

Similar Documents

Publication Publication Date Title
Weise Public key infrastructure overview
Asokan et al. Server-supported signatures
US6871276B1 (en) Controlled-content recoverable blinded certificates
CN113014392A (en) Block chain-based digital certificate management method, system, equipment and storage medium
JP4776906B2 (en) Signature generation method and information processing apparatus
US20040165728A1 (en) Limiting service provision to group members
JPH11506222A (en) Multi-step digital signature method and system
EP2792098B1 (en) Group encryption methods and devices
WO2006024042A2 (en) Provisional signature schemes
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
JP7318490B2 (en) Cryptographic processing system and cryptographic processing method
JPH11298470A (en) Key distribution method and system
JP2005535206A (en) Fine grain forward secure signature method, computer program element, computer program and network device
JP2000250408A (en) File authentication system, signature system and signature method, authentication system and authentication method, and recording medium
JP3513324B2 (en) Digital signature processing method
JP2000041035A (en) Authentication system, authentication method, and recording medium
JP3791169B2 (en) Authentication apparatus and method
Wang et al. An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability
JP2003022010A (en) Issuing system, issuing method and issuing system program for time stamp certificate
JP2001142397A (en) Digital signature method, secret information management method and system
JP4791828B2 (en) Group signature system, apparatus, program and method
Fan et al. Anonymous fair transaction protocols based on electronic cash
KR100718687B1 (en) ID-based Threshold Signature Scheme Using Overlapped Pair Function
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
Magkos et al. An asymmetric traceability scheme for copyright protection without trust assumptions

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040302