[go: up one dir, main page]

JP2002132144A - Authentication method - Google Patents

Authentication method

Info

Publication number
JP2002132144A
JP2002132144A JP2000323489A JP2000323489A JP2002132144A JP 2002132144 A JP2002132144 A JP 2002132144A JP 2000323489 A JP2000323489 A JP 2000323489A JP 2000323489 A JP2000323489 A JP 2000323489A JP 2002132144 A JP2002132144 A JP 2002132144A
Authority
JP
Japan
Prior art keywords
signature
message
signature information
signer
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000323489A
Other languages
Japanese (ja)
Inventor
Toru Inoue
井上  徹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority to JP2000323489A priority Critical patent/JP2002132144A/en
Publication of JP2002132144A publication Critical patent/JP2002132144A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 巡回署名において、付加的メッセージを送る
ことができ、検証者を指定できるようにする。 【解決手段】 公開手段101で公開鍵を配布する。第1
署名者(ユーザー)102は、第1署名情報と暗号化メッ
セージを生成し、第2署名者(YAS)103に送信する。第2
署名者(YAS)103は、受信した暗号化メッセージを復号す
ることで、ユーザーの正当性を確認する。さらに、YGS
を署名検証者と限定されている旨を書き込んだメッセー
ジを生成し、第2署名情報を作成し、ユーザーに送る。
ユ−ザーは、受信した第2署名情報から第3署名情報を
作成し、署名検証者(YGS)104へ送る。YGSは、第3署
名情報を受信して、署名を検証する。
(57) [Summary] [PROBLEMS] To enable an additional message to be sent in a cyclic signature and to specify a verifier. A public key is distributed by a public means 101. First
The signer (user) 102 generates the first signature information and the encrypted message, and transmits them to the second signer (YAS) 103. Second
The signer (YAS) 103 confirms the legitimacy of the user by decrypting the received encrypted message. Furthermore, YGS
Is created as a signature verifier, and a second signature information is created and sent to the user.
The user creates third signature information from the received second signature information and sends it to the signature verifier (YGS) 104. The YGS receives the third signature information and verifies the signature.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、認証方式に関し、
特に、暗号通信システムにおいて、メッセージに巡回的
に署名し、かつメッセージを復元する認証方式に関す
る。
TECHNICAL FIELD The present invention relates to an authentication system,
In particular, the present invention relates to an authentication system for cyclically signing a message and restoring the message in a cryptographic communication system.

【0002】[0002]

【従来の技術】紙の文書に署名して、文書作成者の責任
を明らかにすることと同様に、デジタルデータでは、デ
ジタル署名を行なって、デジタルデータの作成者を明ら
かにしている。また、紙の文書における稟議書に複数の
承認者の決済印を押すように、デジタルデータに複数の
署名を行なう巡回署名がある。デジタル署名のうち、メ
ッセージ復元型署名は、署名を検証すると元のメッセー
ジが復元される署名である。
In the same way as signing a paper document to reveal the responsibility of the creator of the document, digital data is digitally signed to identify the creator of the digital data. In addition, there is a cyclic signature that performs a plurality of signatures on digital data such that a plurality of approver's settlement stamps are stamped on a request for approval in a paper document. Among the digital signatures, the message restoration type signature is a signature whose original message is restored when the signature is verified.

【0003】図3と図4を参照して、第1の従来例のNy
berg-Rueppelメッセージ復元型署名を説明する。図3
は、第1の従来例のNyberg-Rueppelメッセージ復元型署
名方式の機能ブロック図である。図3において、公開手
段301は、署名の作成と確認に必要な公開鍵を配布する
手段である。署名者302は、メッセージに署名を付して
送信する手段である。受信者303は、署名を受信してメ
ッセージの作成者を確認する手段である。メッセージ生
成手段304は、送信するメッセージを生成する手段であ
る。署名情報作成手段305は、メッセージに対する署名
情報を作成する手段である。送信手段306は、署名情報
を受信者に送信する手段である。受信手段307は、署名
情報を署名者から受信する手段である。メッセージ算出
手段308は、署名情報からメッセージを算出して確認す
る手段である。
Referring to FIGS. 3 and 4, Ny of the first conventional example is shown.
The berg-Rueppel message restoration type signature will be described. FIG.
FIG. 1 is a functional block diagram of a first conventional Nyberg-Rueppel message restoration type signature scheme. In FIG. 3, a publishing unit 301 is a unit that distributes a public key necessary for creating and confirming a signature. The signer 302 is a means for sending a message with a signature attached. The recipient 303 is a means for receiving the signature and confirming the creator of the message. The message generation unit 304 is a unit that generates a message to be transmitted. The signature information creation unit 305 is a unit that creates signature information for a message. Transmission means 306 is means for transmitting the signature information to the recipient. The receiving unit 307 is a unit that receives the signature information from the signer. The message calculation means 308 is means for calculating and confirming a message from the signature information.

【0004】図4は、第1の従来例のNyberg-Rueppelメ
ッセージ復元型署名方式の動作手順を示す流れ図であ
る。図4において、ステップ1は、公開手段が公開鍵を
公開する手順である。ステップ2は、署名者が署名を作
成して受信者に送る手順である。ステップ3は、受信者
が署名を検証する手順である。
FIG. 4 is a flowchart showing an operation procedure of the first conventional Nyberg-Rueppel message restoration type signature scheme. In FIG. 4, step 1 is a procedure in which the publishing unit publishes the public key. Step 2 is a procedure in which the signer creates a signature and sends it to the recipient. Step 3 is a procedure in which the recipient verifies the signature.

【0005】上記のように構成された第1の従来例のNy
berg-Rueppelメッセージ復元型署名方式の動作を説明す
る。ステップ1において、公開手段は、公開鍵(p,q,
g,y)を公開する。pを十分大きな素数とする。qを
(p−1)の大きな素因数とする。gを整数環Zp *にお
ける位数qの元とする。署名者の秘密鍵をx(整数環Zp
*の元)とし、公開鍵をyとする。秘密鍵xは署名者のも
とで安全に管理され、公開鍵yとpとqとgは、公開手
段により公開される。すなわち、 Zp *={1,2,・・・,p−1} gq modp=1 gq' modp≠1(0<q'<q) y=gx modp である。
[0005] The first conventional example of Ny constructed as described above
Explain the operation of the berg-Rueppel message restoration type signature scheme
You. In step 1, the public means sets the public key (p, q,
g, y). Let p be a sufficiently large prime number. q
Let (p-1) be a large prime factor. g is an integer ring Zp *In
Of the order q. Let the signer's private key be x (integer ring Zp
*And the public key is y. The private key x is the signer's
And the public keys y, p, q, and g are
Published by Dan. That is, Zp *= {1,2, ..., p-1} gq modp = 1 gq ' modp ≠ 1 (0 <q ′ <q) y = gx modp.

【0006】ステップ2において、署名者は、メッセー
ジmに対して乱数kを決め、署名(r,s)を作成し
て、受信者に送る。すなわち、 r=m×gk modp s=k+m×gk×x modq を送る。
In step 2, the signer determines a random number k for the message m, creates a signature (r, s), and sends it to the recipient. That is, r = m × g k mod x s = k + m × g k × x mod q is sent.

【0007】ステップ3において、メッセージmに対す
るデジタル署名(r,s)を受け取った受信者は、署名
者の公開鍵yを用いて、メッセージmを計算する。すな
わち、 r×g-s×yr modp =(m×gk)×g^(−k−r×x)×g^(x×r) modp =m×g^(k−k−r×x+x×r) modp =m のように、署名者が正しい場合のみ、メッセージmが復
元できる。
In step 3, the recipient who has received the digital signature (r, s) for the message m calculates the message m using the signer's public key y. That is, r × g −s × y r modp = (m × g k ) × g ^ (− k−r × x) × g ^ (xx × r) modp = m × g ^ (k−kr × Only when the signer is correct, as in (x + xxr) modp = m, the message m can be restored.

【0008】図5と図6を参照して、第2の従来例であ
る、2つのメッセージを持つNyberg-Rueppelメッセージ
復元型署名を説明する。この署名は、Nyberg-Rueppelメ
ッセージ復元型署名と同様な復元性をもつメッセージM
と、ElGamal署名と同様な、検証時に指数部分に用いる
メッセージmの2つのメッセージを持っている。この署
名は、文献1[荒木俊輔、上原聡、今村恭己共著、「制
限された確認者をもつNyberg-Rueppelメッセージ復元型
署名の応用」、The 2000 Symposium on Cryptograph an
d Information Security SCIS-2000,C26, Okinawa, Jap
an, Jan.26-28,2000.]に開示されている。
Referring to FIGS. 5 and 6, a second conventional example of a Nyberg-Rueppel message restoration type signature having two messages will be described. This signature is a message M having the same resilience as the Nyberg-Rueppel message recovery type signature.
And the message m used for the exponent part at the time of verification, similar to the ElGamal signature. This signature is described in Document 1 [Shunsuke Araki, Satoshi Uehara, and Yuki Imamura, “Application of Nyberg-Rueppel Message Restoring Signature with Restricted Confirmers”, The 2000 Symposium on Cryptograph an
d Information Security SCIS-2000, C26, Okinawa, Jap
an, Jan. 26-28, 2000].

【0009】図5は、第2の従来例のNyberg-Rueppelメ
ッセージ復元型署名方式の機能ブロック図である。図5
において、公開手段501は、署名の作成と確認に必要な
公開鍵を配布する手段である。署名者502は、メッセー
ジに署名を付して送信する手段である。受信者503は、
署名を受信してメッセージの作成者を確認する手段であ
る。第1メッセージ生成手段504は、送信する第1メッ
セージを生成する手段である。第2メッセージ生成手段
505は、送信する第2メッセージを生成する手段であ
る。署名情報作成手段506は、メッセージに対する署名
情報を作成する手段である。送信手段507は、署名情報
を受信者に送信する手段である。受信手段508は、署名
情報を署名者から受信する手段である。メッセージ算出
手段509は、署名情報からメッセージを算出して確認す
る手段である。
FIG. 5 is a functional block diagram of a second conventional Nyberg-Rueppel message restoration type signature system. FIG.
, Public means 501 is a means for distributing a public key necessary for creating and confirming a signature. The signer 502 is a means for sending a message with a signature. The recipient 503,
This is a means for receiving the signature and confirming the creator of the message. The first message generation means 504 is a means for generating a first message to be transmitted. Second message generating means
A unit 505 generates a second message to be transmitted. The signature information creation unit 506 is a unit that creates signature information for a message. Transmission means 507 is means for transmitting the signature information to the recipient. The receiving means 508 is means for receiving the signature information from the signer. The message calculation means 509 is a means for calculating and confirming a message from signature information.

【0010】図6は、第2の従来例のNyberg-Rueppelメ
ッセージ復元型署名方式の動作を示す流れ図である。図
6において、ステップ1は、公開手段が公開鍵を公開す
る手順である。ステップ2は、署名者が署名を作成して
受信者に送る手順である。ステップ3は、受信者が署名
を検証する手順である。
FIG. 6 is a flowchart showing the operation of the second conventional Nyberg-Rueppel message restoration type signature scheme. In FIG. 6, step 1 is a procedure in which the publishing unit publishes the public key. Step 2 is a procedure in which the signer creates a signature and sends it to the recipient. Step 3 is a procedure in which the recipient verifies the signature.

【0011】上記のように構成された第2の従来例のNy
berg-Rueppelメッセージ復元型署名方式の動作を説明す
る。ステップ1において、公開手段は、公開鍵(p,q,
g,y)を公開する。pを十分大きな素数とする。qを
(p−1)の大きな素因数とする。gを整数環Zp *にお
ける位数qの元とする。署名者の秘密鍵をx(整数環Zp
*の元)とし、公開鍵をyとする。秘密鍵xは署名者のも
とで安全に管理され、公開鍵yとpとqとgは公開され
る。すなわち、 Zp *={1,2,・・・,p−1} gq modp=1 gq' modp≠1(0<q'<q) y=gx modp である。
The Ny of the second conventional example configured as described above
The operation of the berg-Rueppel message restoration type signature scheme will be described. In step 1, the publishing means sets the public key (p, q,
g, y). Let p be a sufficiently large prime number. Let q be a large prime factor of (p-1). g of the original of order q in the ring of integers Z p *. Let the private key of the signer be x (integer ring Z p
* ) And the public key is y. The private key x is securely managed under the signer, and the public keys y, p, q, and g are made public. That is, Z p * = {1,2, ··· , p-1} g q modp = 1 g q 'modp ≠ 1 (0 <q'<q) y = g x modp.

【0012】ステップ2において、署名者は、乱数kを
選び、乱数kとメッセージM,mと秘密鍵xを用いて、
デジタル署名(m,r,s)を生成し、受信者に送る。すな
わち、 r=M×g^(k×m) modp s=k+r×x modq を送る。
In step 2, the signer selects a random number k, and uses the random number k, the messages M and m, and the secret key x,
Generate a digital signature (m, r, s) and send it to the recipient. That is, r = M × g ^ (k × m) modp s = k + r × x modq is sent.

【0013】ステップ3において、デジタル署名(m,
r,s)を受け取った受信者は、署名者の公開鍵yを用い
て、メッセージMを計算する。すなわち、 r×m×g^(−s×m)×y^(r×m) modp =(M×g^(k×m))×g^(−k×m−r×x×m) ×g^(x×r×m) modp =M×g^(k×m−k×m−r×x×m+x×r×m) modp =M となり、署名者が正しい場合のみ、メッセージMを復元
できる。
In step 3, the digital signature (m,
The receiver receiving (r, s) calculates the message M using the signer's public key y. That is, r × m × g ^ (− s × m) × y ^ (r × m) modp = (M × g ^ (k × m)) × g ^ (− k × m−r × x × m) × g ^ (x × r × m) modp = M × g ^ (k × m−k × m−r × x × m + x × r × m) modp = M, and only when the signer is correct, the message M Can be restored.

【0014】図7と図8を参照して、第3の従来例のEl
Gamal協力署名(巡回署名)を説明する。この署名は、
2者(複数名)で1つの署名を作成する方法である。文
献2[宮崎真悟、石本関、新保淳、桜井幸一共著、「ElG
amal型協力署名の構成と鍵管理・鍵寄託システムへの応
用」、情報処理学会論文誌pp.2074-2082,Vol.38,no.10,
Oct.1997]に開示されている。
Referring to FIGS. 7 and 8, a third conventional example of El
Explain the Gamal cooperation signature (circular signature). This signature is
This is a method of creating one signature by two persons (a plurality of persons). Reference 2 [Shingo Miyazaki, Seki Ishimoto, Jun Shinbo, Koichi Sakurai, "ElG
Configuration of amal-type cooperative signature and its application to key management and key escrow system, IPSJ Transactions pp.2074-2082, Vol.38, no.10,
Oct. 1997].

【0015】図7は、第3の従来例のElGamal協力署名
方式の機能ブロック図である。図7において、公開手段
701は、署名の作成と確認に必要な公開鍵を配布する手
段である。第1署名者702は、第1メッセージに署名を
付して送信する手段である。第2署名者703は、第2メ
ッセージに署名を付して送信する手段である。署名検証
者704は、署名を受信してメッセージの作成者を確認す
る手段である。第1メッセージ生成手段705は、送信す
る第1メッセージを生成する手段である。暗号化メッセ
ージ作成手段706は、第1メッセージを暗号化する手段
である。第1署名情報作成手段707は、第1メッセージ
に対する署名情報を作成する手段である。送信手段708
は、第1署名情報を第2署名者に送信する手段である。
受信手段709は、第1署名情報を第1署名者から受信す
る手段である。第1メッセージ算出手段710は、第1署
名情報から第1メッセージを算出して確認する手段であ
る。第2署名情報作成手段711は、第2メッセージに対
する署名情報を作成する手段である。送信手段712は、
第2署名情報を第1署名者に送信する手段である。受信
手段713は、第2署名情報を第2署名者から受信する手
段である。第2メッセージ算出手段714は、第2署名情
報から第2メッセージを算出して確認する手段である。
第3署名情報作成手段715は、メッセージに対する署名
情報を作成する手段である。送信手段716は、第3署名
情報を署名検証者に送信する手段である。受信手段717
は、第3署名情報を第1署名者から受信する手段であ
る。署名検証手段718は、第3署名情報からメッセージ
を算出して確認する手段である。
FIG. 7 is a functional block diagram of a third conventional example of an ElGamal cooperative signature system. In FIG.
Reference numeral 701 denotes a means for distributing a public key required for creating and confirming a signature. The first signer 702 is a means for adding a signature to the first message and transmitting it. The second signer 703 is a means for adding a signature to the second message and transmitting it. The signature verifier 704 is a means for receiving the signature and confirming the creator of the message. The first message generation means 705 is a means for generating a first message to be transmitted. The encrypted message creating means 706 is means for encrypting the first message. The first signature information creation unit 707 is a unit that creates signature information for the first message. Transmission means 708
Is means for transmitting the first signature information to the second signer.
The receiving unit 709 is a unit that receives the first signature information from the first signer. The first message calculation means 710 is a means for calculating and confirming the first message from the first signature information. The second signature information creation unit 711 is a unit that creates signature information for the second message. Transmission means 712
This is means for transmitting the second signature information to the first signer. The receiving means 713 is means for receiving the second signature information from the second signer. The second message calculation means 714 is means for calculating and confirming the second message from the second signature information.
The third signature information creation unit 715 is a unit that creates signature information for a message. Transmission means 716 is means for transmitting the third signature information to the signature verifier. Receiving means 717
Is means for receiving the third signature information from the first signer. The signature verification unit 718 is a unit that calculates and confirms a message from the third signature information.

【0016】図8は、第3の従来例のElGamal協力署名
方式の動作を示す流れ図である。図8において、ステッ
プ1は、公開手段が公開鍵を公開する手順である。ステ
ップ2は、第1署名者が署名を作成して第2署名者に送
る手順である。ステップ3は、第2署名者が署名を作成
して第1署名者に送る手順である。ステップ4は、第1
署名者が署名を作成して検証者に送る手順である。ステ
ップ5は、検証者が署名を検証する手順である。
FIG. 8 is a flowchart showing the operation of the third conventional ElGamal cooperative signature scheme. In FIG. 8, step 1 is a procedure in which the publishing unit publishes the public key. Step 2 is a procedure in which the first signer creates a signature and sends it to the second signer. Step 3 is a procedure in which the second signer creates a signature and sends it to the first signer. Step 4 is the first
This is a procedure in which the signer creates a signature and sends it to the verifier. Step 5 is a procedure in which the verifier verifies the signature.

【0017】上記のように構成された第3の従来例のEl
Gamal協力署名方式の動作を説明する。ステップ1にお
いて、公開手段は、公開鍵(p,g,y)を公開する。p
を十分大きな素数とする。gを整数環Zp *の原始根とす
る。第1署名者は秘密鍵x1(整数環Zp *の元)を持ち、
第2署名者は秘密鍵x2(整数環Zp *の元)を持つ。秘密
鍵x1は第1署名者のもとで安全に管理され、秘密鍵x2
は第2署名者のもとで安全に管理される。両者共通の公
開鍵はyである。公開鍵yとpとgは公開される。すな
わち、 Zp *={1,2,・・・,p−1} gp-1 modp=1 gq modp≠1(0<q<p−1) y=g^(x1+x2) modp である。
[0017] The third conventional example of the above-described configuration of El
The operation of the Gamal cooperative signature scheme will be described. In step 1, the publishing means publishes the public key (p, g, y). p
Is a sufficiently large prime number. the g is an integer ring Z p * of primitive roots. The first signer has a secret key x 1 (an element of the integer ring Z p * ),
The second signer has a secret key x 2 (an element of the integer ring Z p * ). The secret key x 1 is securely managed under the first signer, and the secret key x 2
Is securely managed under the second signer. The public key common to both is y. The public keys y, p and g are made public. That, Z p * = {1,2, ···, p-1} g p-1 modp = 1 g q modp ≠ 1 (0 <q <p-1) y = g ^ (x 1 + x 2) modp.

【0018】この従来例では、署名する鍵の選び方によ
り、署名鍵と検証鍵の対応する組合せが3通りできる。
すなわち、秘密鍵x1のみによる署名の確認には、秘密
鍵x2と公開鍵(p,g,y)が必要である。秘密鍵x2
みによる署名の確認には、秘密鍵x1と公開鍵(p,g,
y)が必要である。秘密鍵x1、x2の協力署名の確認に
は、公開鍵(p,g,y)が必要である。これらを各場面
で使い分ける。
In this conventional example, there are three possible combinations of a signature key and a verification key, depending on how to select a key to be signed.
In other words, the confirmation of the signature by the only private key x 1, there is a need for secret key x 2 and the public key (p, g, y). The confirmation of the signature by the only private key x 2, secret key x 1 and the public key (p, g,
y) is required. The public key (p, g, y) is required for confirming the cooperation signature of the private keys x 1 and x 2 . These are used properly in each situation.

【0019】ステップ2において、第1署名者は、署名
を作成して送信する。乱数k1,Kを用意して、 r1=g^(-k1) modp を作成し、乱数Kと、秘密鍵x2に対応する鍵(y×g^
(−x1))とを用いて、メッセージMを暗号化したメッセ
ージ(C1,C2)を、r1とともにS2に送る。すなわち、 C1=gK modp C2=M×(y×g^(−x1))K modp を送る。
In step 2, the first signer creates and sends a signature. The random numbers k 1 and K are prepared, and r 1 = g ^ (− k 1 ) modp is created, and the random number K and a key (y × g ^) corresponding to the secret key x 2 are obtained.
Using (−x 1 )), the message (C 1 , C 2 ) obtained by encrypting the message M is sent to S 2 together with r 1 . That is, C 1 = g K modp C 2 = M × (y × g ^ (− x 1 )) K modp is sent.

【0020】ステップ3において、第2署名者は、受信
したメッセージ(C1,C2)から、秘密鍵x2を使ってメッ
セージMを復号する。すなわち、 M=C2/C1^x2 modp を求める。取り出したメッセージMとr1と乱数k2
ら、署名(r12,s2)を作成して第1署名者に送る。す
なわち、 r12=M×r1×g^(−k2) modp s2=k2−x2×r12 mod(p−1) を送る。
[0020] In Step 3, the second signer from the received message (C 1, C 2), decrypts the message M using the secret key x 2. That is, M = C 2 / C 1 ^ x 2 modp is obtained. From the extracted message M, r 1 and random number k 2 , a signature (r 12 , s 2 ) is created and sent to the first signer. That, r 12 = M × r 1 × g ^ (- k 2) modp s 2 = k 2 -x 2 × r 12 mod (p-1) a letter.

【0021】ステップ4において、第1署名者は、受信
した(r12,s2)から、メッセージMを求める。すなわ
ち、 s1=k1−x1×r12 mod(p−1) s12=s1+s2 mod(p−1) を作成し、 g^s12×y^r12×r12 modp =g^(k1−x1×r12+k2−x2×r12) ×g^{(x1+x2)×r12} ×(M×g^(-k1)×g^(−k2)) modp =M としてMを求めて、署名を確認する。さらに、(r12,
12)を、検証を要求する検証者へ送る。
In step 4, the first signer obtains a message M from the received (r 12 , s 2 ). That is, s 1 = k 1 −x 1 × r 12 mod (p−1) s 12 = s 1 + s 2 mod (p−1) is created, and g ^ s 12 × y ^ r 12 × r 12 modp = g ^ (k 1 −x 1 × r 12 + k 2 −x 2 × r 12 ) × g ^ {(x 1 + x 2 ) × r 12 } × (M × g ^ (− k 1 ) × g ^ (− k 2 )) Find M by setting modp = M and confirm the signature. Further, (r 12 ,
s 12 ) to the verifier requesting verification.

【0022】ステップ5において、(r12,s12)と公
開鍵(p,g,y)によって、誰でも署名を検証すること
ができる。
In step 5, anyone can verify the signature by using (r 12 , s 12 ) and the public key (p, g, y).

【0023】これらの署名の最終的な検証は誰でもでき
るので、特定の人のみが検証できるようにしたい場合は
不都合である。すなわち、鍵供託システムで、裁判所な
どの許可を得た正当な捜査機関であることを認証する場
合、正当な捜査機関であることを認証してメッセージを
復元することが誰でも可能であると、誰が捜査されてい
るかという情報が誰でも入手でき、プライバシー侵害の
恐れがある。鍵供託システムの場合は、鍵管理サーバー
だけか、捜査機関だけが検証できればよい。
Since anyone can ultimately verify these signatures, it is inconvenient if only a specific person wants to verify them. In other words, if the key escrow system authenticates that it is a legitimate investigator with the permission of a court or the like, anyone can authenticate that it is a legitimate investigator and restore the message. Information about who is being investigated is available to anyone and there is a risk of privacy infringement. In the case of a key escrow system, only the key management server or the investigating agency needs to be able to verify.

【0024】特定の人のみが検証できるようにするため
に、判別情報を付け加え、確認者を制限したデジタル署
名を簡単に説明する。署名タイプを記述したメッセージ
をmとする。mで示した署名タイプで署名されるメッセ
ージをMとする。送信者の公開鍵をyA(=g^xA)と
し、受信者の公開鍵をyB(=g^xB)とし、確認して欲
しい第3者の公開鍵をyC(=g^xC)とする。送信者
は、どのタイプで署名するか決め、yAまたはyBまたは
Cを選んでaとする。乱数kを用いて、メッセージM
から、 r=M×ak s=k+r×m×xA を計算して送信する。計算は、使用する有限体に合わせ
て行なう。検証者は、受信したr,sと、自身の秘密鍵
xと、送信者の公開鍵yAと、メッセージmを用いて、 M=r×a-s×yA^(r×m×x) を計算して、メッセージMを検証する。すなわち、否認
不可署名のときはaに送信者の公開鍵yAを使い、証明者
制限署名のときはaにyBを使い、確認者指定署名のとき
はaにyCを使う。xは、否認不可署名のときはxAにな
り、証明者制限署名のときはxBになり、確認者指定署
名のときはxCになる。
In order that only a specific person can verify, a digital signature in which discriminating information is added and a confirming person is limited will be briefly described. Let m be a message describing the signature type. Let M be a message signed with the signature type indicated by m. The public key of the sender is y A (= g ^ x A ), the public key of the receiver is y B (= g ^ x B ), and the public key of the third party to be confirmed is y C (= g ^ x C ). Sender, decide to sign any type, and a Select y A or y B or y C. Using the random number k, the message M
From and transmits to calculate the r = M × a k s = k + r × m × x A. The calculation is performed according to the finite field used. The verifier uses the received r, s, its own secret key x, the sender's public key y A, and the message m to obtain M = r × a− s × y A ^ (r × m × x ) To verify the message M. In other words, use the public key y A of the sender to a when the undeniable signature, when the prover limit signature use the y B to a, when the confirmation's specified signature using the y C to a. x is made to x A when the undeniable signature, becomes x B when the prover restriction signature, become x C when the confirmation's specified signature.

【0025】図9と図10を参照して、第4の従来例のケ
ルベロス(Kerberos)システムを説明する。ケルベロス
は、サービスに対して、ユーザーの身元を証明する認証
方式である。図9は、従来のケルベロス(Kerberos)シ
ステムの機能ブロック図である。図9において、ユーザ
ー91は、ケルベロスシステムの利用者である。AS92は、
認証サーバーである。TGS93は、チケット発行サーバー
である。サービス機関94は、ユーザーに所定のサービス
を提供するシステムである。
A fourth conventional Kerberos system will be described with reference to FIGS. 9 and 10. FIG. Kerberos is an authentication method that proves the identity of a user to a service. FIG. 9 is a functional block diagram of a conventional Kerberos (Kerberos) system. In FIG. 9, a user 91 is a user of the Kerberos system. AS92 is
Authentication server. TGS93 is a ticket issuing server. The service institution 94 is a system that provides a user with a predetermined service.

【0026】図10は、従来のケルベロス(Kerberos)シ
ステムの動作を示す流れ図である。図10において、TGS
用チケット要求1001は、ユーザーから認証サーバーAS92
にTGS用チケットの交付を要求する手続きである。TGS用
チケット配送1002は、認証サーバーAS92からユーザーに
TGS用チケットを配送する手続きである。サービスチケ
ット要求1003は、ユーザーがチケット発行サーバーTGS9
3にサービスチケットの交付を要求する手続きである。
サービスチケット配送1004は、チケット発行サーバーTG
S93からユーザーにサービスチケットを配送する手続き
である。サービスチケット伝送1005は、ユーザーからサ
ービス機関にサービスチケットを伝送する手続きであ
る。サービス提供1006は、サービス機関がユーザーにサ
ービスを提供する手続きである。
FIG. 10 is a flowchart showing the operation of the conventional Kerberos (Kerberos) system. In FIG. 10, TGS
The ticket request 1001 is sent from the user to the authentication server AS92.
This is a procedure for requesting the issuance of a TGS ticket. TGS ticket delivery 1002 from the authentication server AS92 to the user
This is a procedure for delivering TGS tickets. The service ticket request 1003 is transmitted from the user to the ticket issuing server TGS9.
This is the procedure for requesting the issuance of a service ticket in 3.
Service ticket delivery 1004 is ticket issuing server TG
This is the procedure for delivering the service ticket from S93 to the user. The service ticket transmission 1005 is a procedure for transmitting a service ticket from a user to a service organization. The service provision 1006 is a procedure in which a service organization provides a service to a user.

【0027】上記のように構成された第3の従来例のケ
ルベロス(Kerberos)システムの動作を説明する。認証
は、チケットと呼ばれる暗号化情報を用いて行われる。
図10に示すTGS用チケット要求1001では、ユーザーから
認証サーバーAS92にTGS用チケットの交付を要求する。T
GS用チケット配送1002では、認証サーバーAS92からユー
ザーにTGS用チケットを配送する。サービスチケット要
求1003では、ユーザーがチケット発行サーバーTGS93に
サービスチケットの交付を要求する。サービスチケット
配送1004では、チケット発行サーバーTGS93からユーザ
ーにサービスチケットを配送する。サービスチケット伝
送1005では、ユーザーからサービス機関にサービスチケ
ットを伝送する。サービス提供1006では、サービス機関
がユーザーにサービスを提供する。
The operation of the third conventional Kerberos system configured as described above will be described. Authentication is performed using encrypted information called a ticket.
In the TGS ticket request 1001 shown in FIG. 10, a user requests the authentication server AS92 to issue a TGS ticket. T
In the GS ticket delivery 1002, the TGS ticket is delivered from the authentication server AS92 to the user. In the service ticket request 1003, the user requests the ticket issuing server TGS93 to issue a service ticket. In the service ticket delivery 1004, the service ticket is delivered from the ticket issuing server TGS93 to the user. In the service ticket transmission 1005, the service ticket is transmitted from the user to the service organization. In service provision 1006, a service organization provides a service to a user.

【0028】ケルベロス(Kerberos)システムは、ユー
ザーと種々のサービス機関間の認証に重きをおいている
ため、ユーザー間の通信に用いた場合、暗号文作成者の
署名ができないという欠点があった。つまり、自分に不
利な認証は否認できるという欠点である。また、ユーザ
ーと認証サーバーAS間の秘密鍵が長期にわたって保管さ
れるため、悪質な攻撃にさらされやすいという欠点もあ
った。
The Kerberos system has a drawback in that the authentication between a user and various service organizations is emphasized, so that when used for communication between users, a ciphertext creator cannot sign. In other words, there is a drawback that authentication against the user can be denied. In addition, since the secret key between the user and the authentication server AS is stored for a long period of time, it has a disadvantage that it is easily exposed to malicious attacks.

【0029】図11と図12を参照して、第5の従来例のヤ
シャ(Yaksha)システムを説明する。ヤシャ(Yaksha)
システムは、公開鍵を用いて、暗号文作成者の署名がで
きるようにした認証システムである。図11に、ヤシャ
(Yaksha)のシステムを示す。図11において、ユーザー
1101は、ヤシャ(Yaksha)システムの利用者である。YA
S1102は、ヤシャ(Yaksha)認証サーバーである。YGS11
03は、ヤシャ(Yaksha)チケット発行サーバーである。
サービス機関1104は、ユーザーに所定のサービスを提供
するシステムである。
Referring to FIGS. 11 and 12, a fifth prior art Yaksha system will be described. Yaksha
The system is an authentication system that allows a ciphertext creator to sign using a public key. FIG. 11 shows the system of Yaksha. In FIG. 11, the user
1101 is a user of the Yaksha system. YA
S1102 is a Yaksha authentication server. YGS11
03 is a Yaksha ticket issuing server.
The service organization 1104 is a system that provides a predetermined service to a user.

【0030】図12は、従来のヤシャ(Yaksha)システム
の動作を示す流れ図である。図12において、初期チケッ
ト(tgt=ticket granting ticket)要求1201は、ユー
ザーからYASに初期チケットの交付を要求する手続きで
ある。初期チケット配送1202は、YASからユーザーに初
期チケットを配送する手続きである。サービスチケット
(s-ticket)要求1203は、ユーザーがYGSにサービスチ
ケットの交付を要求する手続きである。サービスチケッ
ト(s-ticket)配送1204は、YGSからユーザーにサービ
スチケットを配送する手続きである。サービスチケット
伝送1205は、ユーザーからサービス機関にサービスチケ
ットを伝送する手続きである。サービス提供1206は、サ
ービス機関がユーザーにサービスを提供する手続きであ
る。
FIG. 12 is a flowchart showing the operation of the conventional Yaksha system. In FIG. 12, an initial ticket (tgt = ticket granting ticket) request 1201 is a procedure for requesting the YAS to issue an initial ticket from the user. The initial ticket delivery 1202 is a procedure for delivering an initial ticket from YAS to a user. The service ticket (s-ticket) request 1203 is a procedure in which the user requests the YGS to issue a service ticket. The service ticket (s-ticket) delivery 1204 is a procedure for delivering a service ticket from the YGS to the user. The service ticket transmission 1205 is a procedure for transmitting a service ticket from a user to a service organization. The service provision 1206 is a procedure in which a service organization provides a service to a user.

【0031】上記のように構成された第4の従来例のヤ
シャ(Yaksha)システムの動作を説明する。図12に示す
初期チケット要求プロトコル(as_req)1201では、C1I
D,tgs,time-exp,[[TEMP-CERT]^Dc,n]^Dcを送る。C1ID
は、ユーザーのIDである。tgsは、サービスチケット
を発行するYGSのIDである。time-expは、チケットの
有効期限である。TEMP-CERTは、一時的な証明書で、C1,
E_c-temp,N_c-temp,expiry-timeを含む。E_c-temp,N_c-
tempは、一時的なユーザーの公開鍵ペアーで、ユーザー
の長期の秘密鍵Dcで署名がされている。TEMP-CERTの辞
書攻撃をさけるため、乱数nを連接して、更にユーザー
の秘密鍵で巡回署名(JS1処理)で署名がなされる。辞
書攻撃とは、本来、パスワードなどを、辞書に載ってい
る言葉を片端から当てはめて、パスワードを推定するこ
とを言うが、ここでは、 [TEMP-CERT]^guess=[TEMP-CERT]^Dc となるかどうかを試みて、Dcの値を推測することを言
う。
The operation of the fourth prior art Yaksha system configured as described above will be described. In the initial ticket request protocol (as_req) 1201 shown in FIG.
Send D, tgs, time-exp, [[TEMP-CERT] ^ Dc, n] ^ Dc. C1ID
Is the ID of the user. tgs is the ID of the YGS that issues the service ticket. time-exp is the expiration date of the ticket. TEMP-CERT is a temporary certificate, C1,
Includes E_c-temp, N_c-temp, and expiry-time. E_c-temp, N_c-
temp is the temporary user's public key pair, signed with the user's long-term private key Dc. In order to avoid a TEMP-CERT dictionary attack, a random number n is concatenated and further signed with a cyclic signature (JS1 processing) using the user's private key. A dictionary attack is basically a method of estimating a password by applying a password or the like from one end to words in the dictionary. Here, [TEMP-CERT] ^ guess = [TEMP-CERT] ^ Dc And trying to guess the value of Dc.

【0032】ところで、Yakshaでは、[TEMP-CERT]にRSA
巡回署名して、ユーザーとYASサーバーを相互認証して
いる。ユーザーが正当なユーザーであることをYASサー
バーに認証してもらって、その検証結果(証拠)をYGS
サーバーに示すのが目的である。また、tgtチケットにR
SA巡回署名して、YASサーバーとYGSサーバーを相互認証
している。YASサーバーが、YGSサーバーに対して、偽の
YASサーバーでない正統なサーバーが発行した正当なチ
ケットであることを示し、互いに認証していることをユ
ーザーにも伝えるものである。
By the way, in Yaksha, RSA is added to [TEMP-CERT].
It cyclically signs and mutually authenticates the user and the YAS server. Ask the YAS server to authenticate that the user is a legitimate user, and verify the verification result (evidence) with YGS
The purpose is to show to the server. Also, R for the tgt ticket
The SA certificate is used to mutually authenticate the YAS server and the YGS server. The YAS server has a fake
It indicates that this is a valid ticket issued by a legitimate server that is not a YAS server, and also tells the user that they have mutually authenticated.

【0033】ユーザーから、鍵共有のための鍵要求を受
けたYASは、ユーザーとサービス機関の間で使用する共
通鍵Kを暗号化(署名)して配送する。YASは、ユーザ
ーの公開鍵EcでTEMP-CERTを復号し、内容を確認して、
その後、YASの秘密鍵Dcyで巡回署名(JS2処理)する。[[T
EMP-CERT]^Dc]^Dcyが得られる。これを、初期チケット
配送(as_rep)1202で、ユーザーへ戻す。
Upon receiving a key request for key sharing from the user, YAS encrypts (signs) and distributes the common key K used between the user and the service organization. YAS decrypts the TEMP-CERT with the user's public key Ec, confirms the contents,
Thereafter, a cyclic signature (JS2 process) is performed using the YAS secret key Dcy. [[T
EMP-CERT] ^ Dc] ^ Dcy is obtained. This is returned to the user in the initial ticket delivery (as_rep) 1202.

【0034】ユーザーは、これをYGSへ、サービスチケ
ット要求(tgs_req)1203で送る。YGSは、受け取った
[[TEMP-CERT]^Dc]^Dcyを巡回署名(JS3処理)して、TEM
P-CERTを取り出し、メッセージがユーザーとYASによっ
てすでに認証されていることを確認する。
The user sends this to the YGS in a service ticket request (tgs_req) 1203. YGS received
[[TEMP-CERT] ^ Dc] ^ Dcy is cyclically signed (JS3 processing) and TEM
Retrieve the P-CERT and verify that the message has already been authenticated by the user and YAS.

【0035】法執行時に捜査機関が通信傍受のための鍵
を回復する手順もまったく同様である。すなわち、サー
バーYASは、捜査機関Iの公開鍵EiでTEMP-CERTを復号
し、内容R(裁判所の令状など)を確認して、その後サ
ーバーYASの秘密鍵Dcyで巡回署名(JS2処理)する。[[TEM
P-CERT,R]^Dc]^Dcyが得られるので、これをプロトコル
2(as_repとも呼ばれる)で捜査機関Iへ戻す。
The procedure for an investigating agency to recover a key for wiretapping during law enforcement is exactly the same. That is, the server YAS decrypts the TEMP-CERT with the public key Ei of the investigating institution I, confirms the contents R (such as a warrant of a court), and then performs a cyclic signature (JS2 processing) with the secret key Dcy of the server YAS. [[TEM
Since P-CERT, R] ^ Dc] ^ Dcy is obtained, this is returned to the investigating agency I by protocol 2 (also called as_rep).

【0036】捜査機関Iは、受け取った[[TEMP-CERT,R]
^Dc]^Dcyを巡回署名(JS3処理)してTEMP-CERT,Rを取り
出す。これをYGSサーバーへプロトコル3(tgs_reqとも
言う)で送る。YGSは、認証子r12,s12より、メッセージ
が捜査機関IとYASによってすでに認証されていること
を確認する。すなわち、Kerberos,Yakshaでは、法執行
時の捜査モードでも基本プロトコルは変わらず、法執行
時は、ユーザーの代わりに捜査機関が裁判所の捜査令状
などをサーバーに提示して、鍵を回復してもらうことに
なる。
The investigating agency I receives the [[TEMP-CERT, R]
^ Dc] ^ Dcy is cyclically signed (JS3 processing) and TEMP-CERT, R is extracted. This is sent to the YGS server using protocol 3 (also called tgs_req). YGS confirms from the authenticators r 12 and s 12 that the message has already been authenticated by Investigator I and YAS. In other words, in Kerberos and Yaksha, the basic protocol does not change even in the investigation mode during law enforcement. At the time of law enforcement, the investigating agency presents a search warrant etc. of the court to the server on behalf of the user and has the key recovered. Will be.

【0037】[0037]

【発明が解決しようとする課題】しかし、従来のYaksha
の巡回署名方式では、署名すべきメッセージ以外に付加
的に別のメッセージを送ることができず、検証者を指定
することもできないという問題があった。
However, the conventional Yaksha
In the cyclic signature method, there is a problem that it is impossible to send another message in addition to the message to be signed, and it is not possible to designate a verifier.

【0038】また、最終的な検証は誰でも確認できると
いうことであったが、これが不都合な時がある。つま
り、署名識別子r12,s12を入手した者は、誰でも署名検
証をしてメッセージを読むことができ、誰と誰が通信し
ているということからプライバシーが侵害されるおそれ
がある。
Although the final verification can be confirmed by anyone, this is sometimes inconvenient. In other words, anyone who has obtained the signature identifiers r 12 and s 12 can verify the signature and read the message, and privacy may be violated because anyone is communicating with whom.

【0039】また、プロトコル3では、鍵回復時に捜査
機関IからYGSサーバーに認証子r12,s12が伝送される途
中で盗聴されると、誰が捜査されているかという情報が
漏れる恐れがある。ところがKerberosやYakshaの場合
は、ユーザーが鍵サーバーにしっかり認証してもらえば
いいので、誰にでも検証できメッセージが復元できてし
まうことは好ましくない。
In the protocol 3, if the authenticator r 12 , s 12 is eavesdropped during the transmission of the authenticator r 12 , s 12 from the investigating institution I to the YGS server at the time of key recovery, there is a possibility that information about who is being searched is leaked. However, in the case of Kerberos or Yaksha, it is not preferable that anyone can verify the message and recover the message, because the user only needs to authenticate the key server firmly.

【0040】本発明は、上記従来の問題を解決して、巡
回署名で、付加的メッセージを送ることができ、検証者
を指定できる署名を実現することを目的とする。特に、
確認者指定署名を用いることにより、Yakshaにおける巡
回署名によるユーザーとYASサーバーの相互認証を改良
して、ユーザーが正当なユーザーであることをYASサー
バーに認証してもらって、その検証結果(証拠)をYGS
サーバーに示す場合に、プライバシーが侵害されること
を防止することを目的とする。
An object of the present invention is to solve the above-mentioned conventional problem and realize a signature which can send an additional message by a cyclic signature and can designate a verifier. In particular,
By using the signature specified by the confirmer, the mutual authentication between the user and the YAS server by the cyclic signature in Yaksha is improved, and the YAS server authenticates the user as a valid user, and the verification result (evidence) is verified. YGS
The purpose is to prevent privacy from being violated when shown to the server.

【0041】[0041]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、十分大きな素数を法とする整数環の
原始根を署名情報の底とする認証方式を、整数環の元で
ある第1秘密鍵を秘密に保持する第1署名手段と、整数
環の元である第2秘密鍵を秘密に保持する第2署名手段
と、整数環の元である第3秘密鍵を秘密に保持する署名
確認手段と、素数と底と第1共通公開鍵と第2共通公開
鍵と確認者公開鍵を公開鍵として公開する手段とを具備
し、第1署名手段は、第1メッセージを生成する手段
と、第1乱数と第2乱数を生成する手段と、第1乱数と
公開鍵から第1署名情報を作成する手段と、第1メッセ
ージと第2乱数と公開鍵から暗号化メッセージを作成す
る手段と、暗号化メッセージと第1署名情報を第2署名
手段に送信する手段とを備え、第2署名手段は、暗号化
メッセージと第1署名情報を受信する手段と、暗号化メ
ッセージと第2秘密鍵から第1メッセージを算出する手
段と、第2メッセージを生成する手段と、第3乱数を生
成する手段と、第1メッセージと第2メッセージと第1
署名情報と第3乱数と公開鍵から第2署名情報を作成す
る手段と、第2署名情報を第1署名手段に送信する手段
とを備え、第1署名手段はさらに、第2署名情報を受信
する手段と、第2署名情報と第1乱数と第2メッセージ
と第1秘密鍵から第3署名情報を作成する手段と、第3
署名情報を署名確認手段へ送信する手段とを備え、署名
確認手段は、第3署名情報を受信する手段と、第3署名
情報と公開鍵と第3秘密鍵によって、第1メッセージを
復元して署名を検証する手段とを備えた構成とした。
In order to solve the above-mentioned problems, the present invention provides an authentication method in which a primitive root of an integer ring modulo a sufficiently large prime number is used as a base of signature information under an integer ring. A first signature unit for secretly holding a certain first secret key, a second signature unit for secretly holding a second secret key that is an element of an integer ring, and a third signature key that is a source of an integer ring. Holding means for publishing a signature, a prime number, a base, a first common public key, a second common public key, and a verifier public key as public keys, wherein the first signature means generates a first message Means for generating a first random number and a second random number; means for generating first signature information from the first random number and the public key; and generating an encrypted message from the first message, the second random number and the public key. Means for transmitting the encrypted message and the first signature information to the second signature means Wherein the second signature means comprises: means for receiving the encrypted message and the first signature information; means for calculating the first message from the encrypted message and the second secret key; means for generating the second message; Means for generating a third random number, a first message, a second message,
Means for generating second signature information from the signature information, the third random number, and the public key; and means for transmitting the second signature information to the first signature means, wherein the first signature means further receives the second signature information. Means for generating third signature information from the second signature information, the first random number, the second message, and the first secret key;
Means for transmitting the signature information to the signature confirmation means, wherein the signature confirmation means restores the first message using the means for receiving the third signature information, and the third signature information, the public key, and the third secret key. And means for verifying the signature.

【0042】このように構成したことにより、指定され
た署名確認手段のみが巡回署名を検証でき、プライバシ
ー保護機能を高めることができる。
With this configuration, only the designated signature confirmation means can verify the cyclic signature, and the privacy protection function can be enhanced.

【0043】[0043]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1と図2を参照しながら詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.

【0044】(実施の形態)本発明の実施の形態は、ユ
ーザーが検証者を指定して署名したメッセージをYASサ
ーバーで検証して、付加的メッセージを付して巡回署名
し、さらにYGSサーバーで検証をする認証方式である。
(Embodiment) In an embodiment of the present invention, a message specified by a user by designating a verifier is verified by a YAS server, a cyclic signature is attached with an additional message, and further a YGS server is used. This is an authentication method for verification.

【0045】図1は、本発明の実施の形態における認証
方式の機能ブロック図である。図1において、公開手段
101は、署名の作成と確認に必要な公開鍵を配布する手
段である。第1署名者102は、ユーザーが第1メッセー
ジに署名を付して送信する手段である。第2署名者103
は、第2メッセージに署名を付して送信するYASサーバ
ーである。署名検証手段104は、署名情報を受信して検
証するYGSサーバーである。
FIG. 1 is a functional block diagram of the authentication system according to the embodiment of the present invention. In FIG. 1, the publishing means
101 is a means for distributing a public key necessary for creating and confirming a signature. The first signer 102 is a means for the user to sign and transmit the first message. Second signer 103
Is a YAS server that signs and sends the second message. The signature verification unit 104 is a YGS server that receives and verifies the signature information.

【0046】第1メッセージ生成手段105は、送信する
第1メッセージを生成する手段である。暗号化メッセー
ジ作成手段106は、第1メッセージを暗号化する手段で
ある。第1署名情報作成手段107は、第1メッセージに
対する第1署名情報を作成する手段である。第1送信手
段108は、第1署名情報を第2署名者に送信する手段で
ある。
The first message generating means 105 is a means for generating a first message to be transmitted. The encrypted message creation means 106 is means for encrypting the first message. The first signature information creating means 107 is means for creating first signature information for the first message. The first transmitting means 108 is means for transmitting the first signature information to the second signer.

【0047】第1受信手段109は、第1署名情報を第1
署名者から受信する手段である。第1メッセージ算出手
段110は、第1署名情報から第1メッセージを算出して
確認する手段である。第2メッセージ生成手段111は、
送信する第2メッセージを生成する手段である。第2署
名情報作成手段112は、第2メッセージに対する第2署
名情報を作成する手段である。第2送信手段113は、第
2署名情報を第1署名者に送信する手段である。
The first receiving means 109 transmits the first signature information to the first
This is the means to receive from the signer. The first message calculation means 110 is a means for calculating and confirming the first message from the first signature information. The second message generation means 111
This is a means for generating a second message to be transmitted. The second signature information creation unit 112 is a unit that creates second signature information for the second message. The second transmitting means 113 is means for transmitting the second signature information to the first signer.

【0048】第2受信手段114は、第2署名情報を第2
署名者から受信する手段である。第3署名情報作成手段
115は、メッセージに対する第3署名情報を作成する手
段である。第3送信手段116は、第3署名情報を第2署
名者に送信する手段である。第3受信手段117は、第3
署名情報を第1署名者から受信する手段である。署名検
証手段118は、第3署名情報からメッセージを算出して
確認する手段である。
The second receiving means 114 transmits the second signature information to the second
This is the means to receive from the signer. Third signature information creation means
Reference numeral 115 denotes a unit that creates third signature information for the message. The third transmitting means 116 is means for transmitting the third signature information to the second signer. The third receiving means 117 includes a third
This is a means for receiving the signature information from the first signer. The signature verification means 118 is a means for calculating and confirming a message from the third signature information.

【0049】図2は、本発明の実施の形態における認証
方式の動作を示す流れ図である。図2において、ステッ
プ1は、公開手段による公開鍵の公開手順である。ステ
ップ2は、第1署名者による第1署名情報の生成手順で
ある。ステップ3は、第2署名者による第2署名情報の
生成手順である。ステップ4は、第1署名者による第3
署名情報の生成手順である。ステップ5は、署名検証者
による署名検証手順である。
FIG. 2 is a flowchart showing the operation of the authentication method according to the embodiment of the present invention. In FIG. 2, step 1 is a public key publishing procedure by the publishing means. Step 2 is a procedure for generating the first signature information by the first signer. Step 3 is a procedure for generating the second signature information by the second signer. Step 4 is the third signing by the first signer.
This is a procedure for generating signature information. Step 5 is a signature verification procedure by the signature verifier.

【0050】上記のように構成された本発明の実施の形
態における認証方式の動作を説明する。この例は、2つ
のメッセージに署名を行なうNyberg-Rueppelメッセージ
復元型署名を巡回署名にし、さらに、確認者指定署名に
変形したものである。
The operation of the authentication system according to the embodiment of the present invention configured as described above will be described. In this example, a Nyberg-Rueppel message restoration type signature for signing two messages is used as a cyclic signature, and further transformed into a signature specified by a confirmer.

【0051】ステップ1において、公開手段は、周知の
方法を使って、公開鍵(p,g,y,yy,y2)を生成して
公開する。例えば、次のようにする。公開手段は、法p
と底gを求めて、第1署名者と第2署名者と署名検証者
に送る。法pは十分大きな素数である。十分大きな素数
とは、離散対数問題が事実上解けない程度の大きな素数
をいう。底gは、pを法とする整数環Zp *の原始根であ
る。すなわち、 Zp *={1,2,・・・,p−1} gp-1 modp=1 gq modp≠1(0<q<p−1) である。
In step 1, the publishing means generates and publishes a public key (p, g, y, yy , y 2 ) using a known method. For example, The disclosure means is
And the base g are sent to the first signer, the second signer, and the signature verifier. The modulus p is a sufficiently large prime number. A sufficiently large prime number is a large prime number that does not allow the discrete logarithm problem to be practically solved. The base g is a primitive root of an integer ring Z p * modulo p . That is, Z p * = {1,2, ··· , p-1} g p-1 modp = 1 g q modp ≠ 1 (0 <q <p-1).

【0052】第1署名者は、秘密鍵x1(整数環Zp *
元)を生成し、秘密に保持する。第1署名者第1公開鍵
1(=g^x1 modp)を生成して公開手段に送る。第
2署名者は、秘密鍵x2(整数環Zp *の元)を生成し、秘
密に保持する。第2署名者第1公開鍵y2(=g^x2 mo
dp)を生成して公開手段に送る。署名検証者は、秘密
鍵x3(整数環Zp *の元)を生成し、秘密に保持する。署
名検証者公開鍵y3(=g^x1 modp)を生成して公開
手段に送る。
The first signer generates a secret key x 1 (an element of the integer ring Z p * ) and keeps it secret. The first signer first public key y 1 (= g ^ x 1 modp) is generated and sent to the public means. The second signer generates a secret key x 2 (an element of the integer ring Z p * ) and keeps it secret. Second signer first public key y 2 (= g ^ x 2 mo
dp) and send it to the publishing means. The signature verifier generates a secret key x 3 (an element of the integer ring Z p * ) and keeps it secret. A signature verifier public key y 3 (= g ^ x 1 modp) is generated and sent to the public means.

【0053】公開手段は、第1署名者第1公開鍵y1
第2署名者第1公開鍵y2から、第1署名者と第2署名
者の共通の第1共通公開鍵yy(=g^(x1+x2) mod
p)を生成して、第1署名者と第2署名者と署名検証者
に送る。署名検証者公開鍵y3を、第1署名者と第2署
名者に送る。
The public means uses the first signer's first public key y 1 and the second signer's first public key y 2 to obtain a first common public key y y (common to the first signer and the second signer). = G ^ (x 1 + x 2 ) mod
p) is generated and sent to the first signer, the second signer, and the signature verifier. The signature verification public key y 3, and sends it to the first signer and the second signer.

【0054】第1署名者は、第1署名者第2公開鍵y12
(=y3^x1 modp)を生成して公開手段に送る。第2
署名者は、第2署名者第2公開鍵y22(=y3^x2 mod
p)を生成して公開手段に送る。第1署名者第2公開鍵
12と第2署名者第2公開鍵y22から、第1署名者と第
2署名者の共通の第2共通公開鍵y(=y3^(x1+x 2)
modp)を生成して、第1署名者と第2署名者と署名検
証者に送る。
The first signer is the first signer second public key y12
(= YThree^ x1 modp) and send it to the publishing means. Second
The signer is the second signer second public key ytwenty two(= YThree^ xTwo mod
p) and send it to the publishing means. First signer second public key
y12And the second signer second public key ytwenty twoFrom the first signer and the
2 The common second common public key y (= yThree^ (x1+ X Two)
 modp) to generate a signature verification
Send to witness.

【0055】ステップ2において、第1署名者(ユーザ
ー)は、メッセージMを生成する。乱数k1,k2を生成
して、メッセージMを暗号化する。まず、署名情報、r
=y3^(−k1) modpを作成する。第2署名者(YAS)の
秘密鍵x2に対応する鍵(y×y3^(−x1))を用いて、
メッセージMを暗号化し、メッセージ(C1,C2)を生成
する。すなわち、 C1=y3^k2 modp =g^(x3×k2) modp C2=M×(y×y3^(−x1))^k2 modp =M×(y3^(x1+x2)×y3^(−x1))^k2 modp =M×g^(k2×x2×x3) modp を計算する。メッセージ(C1,C2)をrとともに第2署
名者(YAS)に送る。
In step 2, the first signer (user) generates a message M. The message M is encrypted by generating random numbers k 1 and k 2 . First, the signature information, r
= Y 3 ^ (- k 1 ) to create a modp. Using a key (y × y 3 ^ (− x 1 )) corresponding to the secret key x 2 of the second signer (YAS),
The message M is encrypted to generate a message (C 1 , C 2 ). That is, C 1 = y 3 ^ k 2 modp = g ^ (x 3 × k 2 ) modp C 2 = M × (y × y 3 ^ (-x 1 )) ^ k 2 modp = M × (y 3 ^ (x 1 + x 2 ) × y 3 ^ (− x 1 )) ^ k 2 modp = M × g ^ (k 2 × x 2 × x 3 ) modp is calculated. The message (C 1 , C 2 ) is sent to the second signer (YAS) together with r.

【0056】ステップ3において、第2署名者(YAS)
は、 C2/C1^x2 modp =M×g^(k2×x2×x3)/g^(x3×k2×x2) modp =M として、第1署名者(ユーザー)から送られてきた暗号
文を復号することで、ユーザーの正当性を確認する。第
2署名者(YAS)は、第2メッセージmを生成し、YGSが
署名検証者として限定されている署名である旨を書き込
む。取り出したメッセージMと、生成した第2のメッセ
ージmと、受信したrと、生成した乱数k3から、 r12=M×r×y3^(−k3) modp s2=k3−m×x2×r12 mod(p−1) を作成し、(m,r12,s2)を第1署名者(ユーザー)
に送る。
In step 3, the second signer (YAS)
Is expressed as follows: C 2 / C 1 ^ x 2 modp = M × g ^ (k 2 × x 2 × x 3 ) / g ^ (x 3 × k 2 × x 2 ) modp = M ) To check the legitimacy of the user by decrypting the ciphertext sent from the user. The second signer (YAS) generates a second message m, and writes that YGS is a signature limited as a signature verifier. From the extracted message M, the generated second message m, the received r, and the generated random number k 3 , r 12 = M × r × y 3 ^ (− k 3 ) modps 2 = k 3 −m × x 2 × r 12 mod (p-1) is created, and (m, r 12 , s 2 ) is the first signer (user)
Send to

【0057】ステップ4において、第1署名者(ユ−ザ
ー)は、受信したm,r12,s2から、 s1=k1−m×x1×r12 mod(p−1) s12=s1+s2 mod(p−1) を作成し、(r12,s12,m)を、署名検証者(YGS)へ
送る。
In step 4, the first signer (user) obtains s 1 = k 1 −m × x 1 × r 12 mod (p−1) s 12 from the received m, r 12 and s 2. = S 1 + s 2 mod (p−1), and sends (r 12 , s 12 , m) to the signature verifier (YGS).

【0058】ステップ5において、署名検証者(YGS)
は、(r12,s12)と公開鍵(p,g,y,yy,y3)と第
2メッセージmと秘密鍵x3によって、署名を検証する
ことができる。すなわち、 r12×y3^s12×yy^(r12×m×x3) modp=M×r
×y3^(−k3) ×y3^(k1−m×x1×r12+k3−m×x2×r12)×y
3^((r12×m)×(x1+x2)) modp=M×y3^(−k1
3) ×y3^(k1−m×x1×r12+k3−m×x2×r12)×y
3^((r12×m)×(x1+x2)) modp=M となる。実際の計算では、指数部分については(p−
1)の剰余を求めることにより、計算量を削減できる。
In step 5, the signature verifier (YGS)
Can verify the signature by using (r 12 , s 12 ), the public key (p, g, y, yy , y 3 ), the second message m, and the secret key x 3 . That is, r 12 × y 3 ^ s 12 × y y (r 12 × m × x 3 ) modp = M × r
× y 3 ^ (− k 3 ) × y 3 ^ (k 1 −m × x 1 × r 12 + k 3 −m × x 2 × r 12 ) × y
3 ^ ((r 12 × m) × (x 1 + x 2 )) modp = M × y 3 ^ (− k 1
k 3 ) × y 3 ^ (k 1 −m × x 1 × r 12 + k 3 −m × x 2 × r 12 ) × y
3 ^ ((r 12 × m) × (x 1 + x 2 )) modp = M In the actual calculation, the exponent part is (p−
By calculating the remainder in 1), the amount of calculation can be reduced.

【0059】この例では、第1署名者をユーザーとした
が、第1署名者を捜査機関とすれば、法執行時に捜査機
関が鍵を回復する手順もまったく同様となる。すなわ
ち、YASは、捜査機関から送られてきた裁判所の令状な
どの暗号文を復号することで、捜査機関の正当性を確認
する。その後YASの秘密鍵とYGSの公開鍵で確認者指定署
名をして捜査機関へ戻す。
In this example, the first signer is the user. However, if the first signer is the investigator, the procedure for recovering the key by the investigator during law enforcement is exactly the same. That is, the YAS verifies the legitimacy of the investigating agency by decrypting the cipher text sent from the investigating agency, such as a court warrant. After that, a signature is specified by the confirmer using the YAS private key and the YGS public key, and the signature is returned to the investigating agency.

【0060】捜査機関は、巡回署名してYGSへ送る。YGS
は、メッセージが捜査機関とYASによってすでに認証さ
れていることを確認する。すなわち、法執行時の捜査モ
ードでも基本プロトコルは変わらず、法執行時は、ユー
ザーの代わりに捜査機関が裁判所の捜査令状などをサー
バーに提示して、鍵を回復してもらうことになる。
The investigating agency sends a circular signature to YGS. YGS
Confirms that the message has already been authenticated by law enforcement and YAS. In other words, the basic protocol does not change even in the search mode at the time of law enforcement, and at the time of law enforcement, an investigating agency presents a search warrant of the court to the server on behalf of the user to have the key recovered.

【0061】巡回署名で、付加的メッセージを送ること
ができ、検証者を指定できる。特に、確認者指定署名を
用いることにより、ユーザーが正当なユーザーであるこ
とをYASに認証してもらって、その検証結果(証拠)をY
GSに示す場合に、盗聴されても復号できないようにし
て、プライバシーが侵害されることを防止する。
With the cyclic signature, additional messages can be sent and the verifier can be specified. In particular, by using the signature specified by the confirmer, YAS authenticates the user as a valid user, and verifies the verification result (evidence) to Y.
In the case of indicating to the GS, even if it is eavesdropped, it cannot be decrypted to prevent privacy from being violated.

【0062】上記のように、本発明の実施の形態では、
認証方式を、ユーザーが検証者を指定して署名したメッ
セージをYASサーバーで検証して、付加的メッセージを
付して巡回署名し、さらにYGSサーバーで検証をする構
成としたので、YGSサーバーのみが巡回署名を検証で
き、プライバシー保護機能を高めることができる。
As described above, in the embodiment of the present invention,
The authentication method is configured to verify the message signed by the user by designating the verifier on the YAS server, cyclically sign with an additional message, and then verify it on the YGS server. The cyclic signature can be verified, and the privacy protection function can be enhanced.

【0063】[0063]

【発明の効果】以上の説明から明らかなように、本発明
では、十分大きな素数を法とする整数環の原始根を署名
情報の底とする認証方式を、整数環の元である第1秘密
鍵を秘密に保持する第1署名手段と、整数環の元である
第2秘密鍵を秘密に保持する第2署名手段と、整数環の
元である第3秘密鍵を秘密に保持する署名確認手段と、
素数と底と第1共通公開鍵と第2共通公開鍵と確認者公
開鍵を公開鍵として公開する手段とを具備し、第1署名
手段は、第1メッセージを生成する手段と、第1乱数と
第2乱数を生成する手段と、第1乱数と公開鍵から第1
署名情報を作成する手段と、第1メッセージと第2乱数
と公開鍵から暗号化メッセージを作成する手段と、暗号
化メッセージと第1署名情報を第2署名手段に送信する
手段とを備え、第2署名手段は、暗号化メッセージと第
1署名情報を受信する手段と、暗号化メッセージと第2
秘密鍵から第1メッセージを算出する手段と、第2メッ
セージを生成する手段と、第3乱数を生成する手段と、
第1メッセージと第2メッセージと第1署名情報と第3
乱数と公開鍵から第2署名情報を作成する手段と、第2
署名情報を第1署名手段に送信する手段とを備え、第1
署名手段はさらに、第2署名情報を受信する手段と、第
2署名情報と第1乱数と第2メッセージと第1秘密鍵か
ら第3署名情報を作成する手段と、第3署名情報を署名
確認手段へ送信する手段とを備え、署名確認手段は、第
3署名情報を受信する手段と、第3署名情報と公開鍵と
第3秘密鍵によって、第1メッセージを復元して署名を
検証する手段とを備えた構成としたので、ユーザーと2
つの鍵サーバーを関連付けて署名検証ができ、プライバ
シー保護機能を高めることもできるという効果が得られ
る。
As is apparent from the above description, in the present invention, the authentication method using the primitive root of the integer ring modulo a sufficiently large prime number as the base of the signature information is the first secret which is the element of the integer ring. First signature means for secretly holding a key, second signature means for secretly holding a second secret key that is an element of an integer ring, and signature confirmation for secretly holding a third secret key that is an element of an integer ring Means,
Means for publishing a prime number, a base, a first common public key, a second common public key, and a verifier public key as public keys, wherein the first signature means includes: means for generating a first message; Means for generating a first random number and a second random number;
Means for creating signature information, means for creating an encrypted message from the first message, the second random number and the public key, means for transmitting the encrypted message and the first signature information to the second signature means, 2 signature means, means for receiving the encrypted message and the first signature information, and means for receiving the encrypted message and the second signature information.
Means for calculating a first message from a secret key, means for generating a second message, means for generating a third random number,
First message, second message, first signature information, and third message
Means for generating second signature information from a random number and a public key;
Means for transmitting the signature information to the first signature means.
The signature means further includes means for receiving the second signature information, means for generating third signature information from the second signature information, the first random number, the second message, and the first secret key, and signature verification of the third signature information. Means for transmitting the signature to the means, means for receiving the third signature information, means for restoring the first message with the third signature information, the public key and the third secret key to verify the signature. And the user, 2
The effect is obtained that signature verification can be performed by associating two key servers and the privacy protection function can be enhanced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態における認証方式の機能ブ
ロック図、
FIG. 1 is a functional block diagram of an authentication method according to an embodiment of the present invention;

【図2】本発明の実施の形態における認証方式の動作を
示す流れ図、
FIG. 2 is a flowchart showing the operation of the authentication method according to the embodiment of the present invention;

【図3】従来のNyberg-Rueppelメッセージ復元型署名方
式の機能ブロック図、
FIG. 3 is a functional block diagram of a conventional Nyberg-Rueppel message restoration type signature scheme,

【図4】従来のNyberg-Rueppelメッセージ復元型署名方
式の動作を示す流れ図、
FIG. 4 is a flowchart showing the operation of a conventional Nyberg-Rueppel message restoration type signature scheme,

【図5】従来の2つのメッセージを持つNyberg-Rueppel
メッセージ復元型署名方式の機能ブロック図、
Fig. 5 Conventional Nyberg-Rueppel with two messages
Functional block diagram of message restoration type signature method,

【図6】従来の2つのメッセージを持つNyberg-Rueppel
メッセージ復元型署名方式の動作を示す流れ図、
FIG. 6: Conventional Nyberg-Rueppel with two messages
Flow chart showing the operation of the message restoration type signature scheme,

【図7】従来の巡回署名方式の機能ブロック図、FIG. 7 is a functional block diagram of a conventional cyclic signature scheme;

【図8】従来の巡回署名方式の動作を示す流れ図、FIG. 8 is a flowchart showing the operation of a conventional cyclic signature scheme;

【図9】従来のケルベロス(Kerberos)システムの機能
ブロック図、
FIG. 9 is a functional block diagram of a conventional Kerberos (Kerberos) system,

【図10】従来のケルベロス(Kerberos)システムの動
作を示す流れ図、
FIG. 10 is a flowchart showing the operation of a conventional Kerberos (Kerberos) system;

【図11】従来のヤシャ(Yaksha)システムの機能ブロ
ック図、
FIG. 11 is a functional block diagram of a conventional Yaksha system,

【図12】従来のヤシャ(Yaksha)システムの動作を示
す流れ図である。
FIG. 12 is a flowchart showing the operation of a conventional Yaksha system.

【符号の説明】[Explanation of symbols]

101 公開手段 102 第1署名者 103 第2署名者 104 署名検証手段 105 第1メッセージ生成手段 106 暗号化メッセージ作成手段 107 第1署名情報作成手段 108 第1送信手段 109 第1受信手段 110 第1メッセージ算出手段 111 第2メッセージ生成手段 112 第2署名情報作成手段 113 第2送信手段 114 第2受信手段 115 第3署名情報作成手段 116 第3送信手段 117 第3受信手段 118 署名検証手段 301 公開手段 302 署名者 303 受信者 304 メッセージ生成手段 305 署名情報作成手段 306 送信手段 307 受信手段 308 メッセージ算出手段 501 公開手段 502 署名者 503 受信者 504 第1メッセージ生成手段 505 第2メッセージ生成手段 506 署名情報作成手段 507 送信手段 508 受信手段 509 メッセージ算出手段 701 公開手段 702 第1署名者 703 第2署名者 704 署名検証者 705 第1メッセージ生成手段 706 暗号化メッセージ作成手段 707 第1署名情報作成手段 708 送信手段 709 受信手段 710 第1メッセージ算出手段 711 第2署名情報作成手段 712 送信手段 713 受信手段 714 第2メッセージ算出手段 715 第3署名情報作成手段 716 送信手段 717 受信手段 718 署名検証手段 91 ユーザー 92 認証サーバー 93 チケット発行サーバー 94 サービス機関 1001 TGS用チケット要求 1002 TGS用チケット配送 1003 サービスチケット要求 1004 サービスチケット配送 1005 サービスチケット伝送 1006 サービス提供 1101 ユーザー 1102 YAS 1103 YGS 1104 サービス機関 1201 初期チケット要求 1202 初期チケット配送 1203 サービスチケット要求 1204 サービスチケット配送 1205 サービスチケット伝送 1206 サービス提供 101 publishing means 102 first signer 103 second signer 104 signature verification means 105 first message generation means 106 encrypted message creation means 107 first signature information creation means 108 first transmission means 109 first reception means 110 first message Calculation means 111 second message generation means 112 second signature information creation means 113 second transmission means 114 second reception means 115 third signature information creation means 116 third transmission means 117 third reception means 118 signature verification means 301 publication means 302 Signer 303 Receiver 304 Message generation means 305 Signature information creation means 306 Transmission means 307 Receiving means 308 Message calculation means 501 Publishing means 502 Signer 503 Receiver 504 First message generation means 505 Second message generation means 506 Signature information creation means 507 transmitting means 508 receiving means 509 message calculating means 701 publishing means 702 first signer 703 second signer 704 signature verifier 705 first message generator Step 706 Encrypted message creating means 707 First signature information creating means 708 Transmitting means 709 Receiving means 710 First message calculating means 711 Second signature information creating means 712 Transmitting means 713 Receiving means 714 Second message calculating means 715 Third signature information Creation means 716 Transmission means 717 Receiving means 718 Signature verification means 91 User 92 Authentication server 93 Ticket issuing server 94 Service organization 1001 TGS ticket request 1002 TGS ticket delivery 1003 Service ticket request 1004 Service ticket delivery 1005 Service ticket transmission 1006 Service provision 1101 User 1102 YAS 1103 YGS 1104 Service Agency 1201 Initial Ticket Request 1202 Initial Ticket Delivery 1203 Service Ticket Request 1204 Service Ticket Delivery 1205 Service Ticket Transmission 1206 Service Provision

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 十分大きな素数を法とする整数環の原始
根を署名情報の底とする認証方式であって、前記整数環
の元である第1秘密鍵を秘密に保持する第1署名手段
(ユーザー)と、前記整数環の元である第2秘密鍵を秘密
に保持する第2署名手段(YAS)と、前記整数環の元で
ある第3秘密鍵を秘密に保持する署名確認手段(YGS)
と、前記素数と前記底と第1共通公開鍵と第2共通公開
鍵と確認者公開鍵を公開鍵として公開する手段とを具備
し、前記第1署名手段は、第1メッセージを生成する手
段と、第1乱数と第2乱数を生成する手段と、前記第1
乱数と前記公開鍵から第1署名情報を作成する手段と、
前記第1メッセージと前記第2乱数と前記公開鍵から暗
号化メッセージを作成する手段と、前記暗号化メッセー
ジと前記第1署名情報を前記第2署名手段に送信する手
段とを備え、前記第2署名手段は、前記暗号化メッセー
ジと前記第1署名情報を受信する手段と、前記暗号化メ
ッセージと前記第2秘密鍵から前記第1メッセージを算
出する手段と、第2メッセージを生成する手段と、第3
乱数を生成する手段と、前記第1メッセージと前記第2
メッセージと前記第1署名情報と前記第3乱数と前記公
開鍵から第2署名情報を作成する手段と、前記第2署名
情報を前記第1署名手段に送信する手段とを備え、前記
第1署名手段はさらに、前記第2署名情報を受信する手
段と、前記第2署名情報と前記第1乱数と前記第2メッ
セージと前記第1秘密鍵から第3署名情報を作成する手
段と、前記第3署名情報を前記署名確認手段へ送信する
手段とを備え、前記署名確認手段は、前記第3署名情報
を受信する手段と、前記第3署名情報と前記公開鍵と前
記第3秘密鍵によって、前記第1メッセージを復元して
署名を検証する手段とを備えたことを特徴とする認証方
式。
1. An authentication system in which a primitive root of an integer ring modulo a sufficiently large prime number is used as a base of signature information, wherein a first signature means for secretly holding a first secret key as an element of the integer ring is provided.
(User), a second signature means (YAS) for secretly holding the second secret key that is the element of the integer ring, and a signature confirmation means (Secretally holding the third secret key that is the element of the integer ring) YGS)
Means for publishing the prime number, the base, the first common public key, the second common public key, and the verifier public key as public keys, wherein the first signature means generates a first message Means for generating a first random number and a second random number;
Means for generating first signature information from a random number and the public key;
Means for generating an encrypted message from the first message, the second random number, and the public key; and means for transmitting the encrypted message and the first signature information to the second signature means. Means for receiving the encrypted message and the first signature information; means for calculating the first message from the encrypted message and the second secret key; means for generating a second message; Third
Means for generating a random number, the first message and the second
Means for generating second signature information from a message, the first signature information, the third random number, and the public key; and means for transmitting the second signature information to the first signature means, wherein the first signature Means for receiving the second signature information; means for generating third signature information from the second signature information, the first random number, the second message, and the first secret key; Means for transmitting signature information to the signature confirmation means, the signature confirmation means comprising: means for receiving the third signature information; and the third signature information, the public key, and the third secret key. Means for restoring the first message and verifying the signature.
【請求項2】 前記第1メッセージを、署名検証すべき
メッセージとし、前記第2メッセージを、前記第3署名
情報が前記署名確認手段を確認者と限定した署名である
ことを示したメッセージとしたことを特徴とする請求項
1記載の認証方式。
2. The method according to claim 1, wherein the first message is a message to be subjected to signature verification, and the second message is a message indicating that the third signature information is a signature in which the signature confirmation means is limited to a confirmer. The authentication method according to claim 1, wherein:
【請求項3】 前記第1署名手段を捜査機関としたこと
を特徴とする請求項1または2記載の認証方式。
3. The authentication method according to claim 1, wherein said first signature means is an investigative institution.
JP2000323489A 2000-10-24 2000-10-24 Authentication method Pending JP2002132144A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000323489A JP2002132144A (en) 2000-10-24 2000-10-24 Authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000323489A JP2002132144A (en) 2000-10-24 2000-10-24 Authentication method

Publications (1)

Publication Number Publication Date
JP2002132144A true JP2002132144A (en) 2002-05-09

Family

ID=18801147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000323489A Pending JP2002132144A (en) 2000-10-24 2000-10-24 Authentication method

Country Status (1)

Country Link
JP (1) JP2002132144A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031946B1 (en) * 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
JP2006268228A (en) * 2005-03-23 2006-10-05 Hitachi Software Eng Co Ltd Authentication system using biological information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031946B1 (en) * 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
JP2006268228A (en) * 2005-03-23 2006-10-05 Hitachi Software Eng Co Ltd Authentication system using biological information

Similar Documents

Publication Publication Date Title
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
KR100568233B1 (en) Device authentication method using a certificate and digital content processing device performing device authentication using the method
JP4879176B2 (en) System and method for implementing a digital signature using a one-time private key
US7734045B2 (en) Multifactor split asymmetric crypto-key with persistent key security
US7571471B2 (en) Secure login using a multifactor split asymmetric crypto-key with persistent key security
US8099607B2 (en) Asymmetric crypto-graphy with rolling key security
US5535276A (en) Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US8589693B2 (en) Method for two step digital signature
US8015599B2 (en) Token provisioning
JP4130653B2 (en) Pseudo public key encryption method and system
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
JP2010533877A (en) Method and system for generating implicit credentials and applications for ID-based encryption (IBE)
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
CN110572257B (en) Identity-based data source identification method and system
JP4307589B2 (en) Authentication protocol
JP4554264B2 (en) Digital signature processing method and program therefor
CN116545636A (en) Certificate chain generation method and authentication method
JP2002051036A (en) Key escrow method
JP2002132144A (en) Authentication method
JP4071474B2 (en) Expiration confirmation device and method
KR100654933B1 (en) Authentication system and authentication method for authenticating certificate dynamically generated according to user&#39;s password input
CN119276499B (en) An email communication method based on global quantum security and trusted authentication
KR100412540B1 (en) Security system having a certificate revocation mechanisim

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050405