JP2012060621A - 署名生成装置、検証装置、署名生成方法及び署名生成プログラム - Google Patents

署名生成装置、検証装置、署名生成方法及び署名生成プログラム Download PDF

Info

Publication number
JP2012060621A
JP2012060621A JP2010204937A JP2010204937A JP2012060621A JP 2012060621 A JP2012060621 A JP 2012060621A JP 2010204937 A JP2010204937 A JP 2010204937A JP 2010204937 A JP2010204937 A JP 2010204937A JP 2012060621 A JP2012060621 A JP 2012060621A
Authority
JP
Japan
Prior art keywords
software
signature
public
signature information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010204937A
Other languages
English (en)
Other versions
JP5597075B2 (ja
Inventor
Katsuki Inamura
勝樹 稲村
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010204937A priority Critical patent/JP5597075B2/ja
Publication of JP2012060621A publication Critical patent/JP2012060621A/ja
Application granted granted Critical
Publication of JP5597075B2 publication Critical patent/JP5597075B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】コンポーネントソフトウェアの完全性を効率的に確認できる署名生成装置、検証装置、署名生成方法及び署名生成プログラムを提供すること。
【解決手段】署名生成装置1は、ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶部11と、一方向性ハッシュ関数演算を行う一方向性ハッシュ関数演算部13と、ソフトウェアから演算されたハッシュ値に対して署名鍵を乗じて公開署名情報を生成する署名情報生成部14と、ソフトウェア、検証鍵及び公開署名情報を公開する公開部15と、を備え、署名情報生成部14は、ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、部品ソフトウェアの公開署名情報と、部品ソフトウェアから演算されたハッシュ値に対して署名鍵を乗じた結果と、ソフトウェアから演算されたハッシュ値に対して署名鍵を乗じた結果とを総和して、公開署名情報を生成する。
【選択図】図1

Description

本発明は、ソフトウェアの完全性を確認するための署名生成装置、検証装置、署名生成方法及び署名生成プログラムに関する。
従来、コンピュータ向けのソフトウェアが数多く作成されている。これらの中には、機能が類似している物、あるいは発展的に進化した物がある。このようなソフトウェアを作成する上で、業務の効率化や開発時間の短縮を目的として、基本機能に特化した汎用的なソフトウェア等、既存のソフトウェア(以下、部品ソフトウェアと呼ぶ)を組み込んで、新たな機能を有するソフトウェア(以下、コンポーネントソフトウェアと呼ぶ)を作成する手法が採用される場合がある。また、この手法を用いるための開発環境も整備されてきている。
ところで、ソフトウェアは、許可無く改竄されたり、ウィルスが混入されたりすることで、正常に利用できないことがある。この対策のため、電子署名を用いて、ソフトウェアが改竄されていないか、又はウィルス等の悪意のあるソフトウェアが混入されていないか否かを確認する方法が提案されている(例えば、特許文献1〜4参照)。
特開平3−286334号公報 特開2003−202931号公報 特開2004−248045号公報 特開2004−222330号公報
しかしながら、これらの方法は、一つのソフトウェアに対して、その完全性を保証するためのものである。したがって、前述のコンポーネントソフトウェアに対して、これらの方法を適用すると、ソフトウェアが組み込まれる度に、完全性の確認及び電子署名の生成のために多くの処理が発生していた。
本発明は、コンポーネントソフトウェアの完全性を効率的に確認できる署名生成装置、検証装置、署名生成方法及び署名生成プログラムを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1)本発明に係る署名生成装置は、ソフトウェアの完全性を保証する公開署名情報を生成する署名生成装置であって、前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶部と、一方向性ハッシュ関数演算を行う第1ハッシュ演算部と、前記第1ハッシュ演算部により前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成部と、前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開部と、を備え、前記署名情報生成部は、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成する。
このような構成によれば、署名生成装置は、部品ソフトウェアから得られたハッシュ値と、コンポーネントソフトウェアの署名鍵との積により、木構造において連続する2つのノード間の関係を表し、さらに部品ソフトウェアの公開署名情報を用いて、コンポーネントソフトウェアの公開署名情報を生成する。署名生成装置は、この公開署名情報により、コンポーネントソフトウェアを構成する部品ソフトウェアの木構造を表現できるので、コンポーネントソフトウェアの完全性を効率的に確認できる。
(2)また、上記署名生成装置では、前記署名鍵は、所定の自然数からなり、前記検証鍵は、GDH(GAP−Diffie−Hellman)グループの要素である楕円曲線上の点と前記署名鍵とに基づいて生成される、当該楕円曲線上の点からなる。
このような構成によれば、署名生成装置は、署名鍵を知らない第三者がGDHグループの要素である楕円曲線上の点から署名鍵を求めることを、計算量的に困難にすることができる。また、署名者の数(ノードの数)が増えても、生成される公開署名情報は楕円曲線上の点であるため、情報のサイズ(容量)は増大せず一定値以下に抑制され、署名生成装置は、効率的に署名情報を生成することができる。
(3)また、上記署名生成装置では、前記公開部は、前記ソフトウェアを最上位ノードとし、前記部品ソフトウェアを下位ノードとする木構造の構成を示すリストデータを、さらに公開する。
このような構成によれば、署名生成装置は、コンポーネントソフトウェアを最上位ノードとし、部品ソフトウェアを下位ノードとする木構造の構成を示すリストデータを、さらに公開する。したがって、コンポーネントソフトウェアの完全性を確認する際に、木構造を容易に把握できるので、検証の処理効率が向上する。
(4)また、上記署名生成装置では、前記公開部は、前記第1ハッシュ演算部により前記ソフトウェアから演算されたハッシュ値を、さらに公開する。
このような構成によれば、署名生成装置は、部品ソフトウェアに対する一方向性ハッシュ関数演算の処理負荷を低減することができる。
(5)本発明に係る検証装置は、上記署名生成装置により公開された前記公開署名情報を検証する検証装置であって、前記ソフトウェア又は当該ソフトウェアから演算されたハッシュ値、及び対応する検証鍵、並びに当該ソフトウェアを構成する全ての部品ソフトウェア又は当該部品ソフトウェアから演算されたハッシュ値、及び対応する検証鍵を収集する収集部と、前記収集部により収集されたソフトウェアのそれぞれに対して、一方向性ハッシュ関数演算を行う第2ハッシュ演算部と、前記収集部により収集された全てのソフトウェアに対応する検証鍵、及び当該全てのソフトウェアから演算されたハッシュ値に基づいて、前記公開署名情報の正当性を検証する検証部と、を備える。
このような構成によれば、検証装置は、コンポーネントソフトウェア及び部品ソフトウェアの検証鍵とハッシュ値とに基づいて、コンポーネントソフトウェアに対する公開署名情報の正当性を検証する。よって、検証装置では、各部品ソフトウェアに対して生成される個々の署名情報等を検証することなく、検証対象であるコンポーネントソフトウェアに対して生成される公開署名情報を検証することにより、木構造における署名順序を証明することができる。すなわち、検証装置は、処理負荷を低減して検証処理を実行することができる。
(6)本発明に係る検証装置は、上記署名生成装置により公開された前記公開署名情報を検証する検証装置であって、前記ソフトウェア及び当該ソフトウェアを構成する全ての部品ソフトウェアから演算されたハッシュ値、並びに対応する検証鍵を収集する収集部と、前記収集部により収集された全てのソフトウェアに対応する検証鍵、及び当該全てのソフトウェアから演算されたハッシュ値に基づいて、前記公開署名情報の正当性を検証する検証部と、を備える。
このような構成によれば、検証装置は、検証対象であるコンポーネントソフトウェア及び部品ソフトウェアに対して、一方向性ハッシュ関数演算の処理負荷を低減することができる。
(7)本発明に係る署名生成方法は、ソフトウェアの完全性を保証する公開署名情報をコンピュータが生成する署名生成方法であって、前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶ステップと、一方向性ハッシュ関数演算を行うハッシュ演算ステップと、前記ハッシュ演算ステップにおいて前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成ステップと、前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開ステップと、を含み、前記署名情報生成ステップにおいて、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成する。
このような構成によれば、署名生成方法をコンピュータが実行することにより、(1)と同様の効果が期待できる。
(8)本発明に係る署名生成プログラムは、ソフトウェアの完全性を保証する公開署名情報をコンピュータに生成させる署名生成プログラムであって、前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶ステップと、一方向性ハッシュ関数演算を行うハッシュ演算ステップと、前記ハッシュ演算ステップにおいて前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成ステップと、前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開ステップと、を実行させ、前記署名情報生成ステップにおいて、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成させる。
このような構成によれば、署名生成プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。
本発明によれば、コンポーネントソフトウェアの完全性を効率的に確認できる。
第1実施形態に係る署名生成装置の構成を示すブロック図である。 第1実施形態に係る検証装置の構成を示すブロック図である。 第1実施形態に係る公開署名情報を公開する方法を示すフローチャートである。 第1実施形態に係る公開署名情報の正当性を検証する方法を示すフローチャートである。 第1実施形態に係る署名生成装置の動作についての説明に供する図である。 第2実施形態に係る署名生成装置の構成を示すブロック図である。 第2実施形態に係る検証装置の構成を示すブロック図である。
<第1実施形態>
以下、本発明の実施形態の一例である第1実施形態について説明する。本実施形態に係る署名生成装置1は、ソフトウェアの完全性を保証するための公開署名情報を生成する。ここで、署名対象がコンポーネントソフトウェアである場合、このコンポーネントソフトウェアは、1又は複数の部品ソフトウェアから構成される。これらの部品ソフトウェアは、さらに下位の部品ソフトウェアから構成される場合もある。署名生成装置1は、このように、コンポーネントソフトウェアを最上位ノードとし、部品ソフトウェアを下位ノードとする木構造状に構成された各ノードにおける、ソフトウェアの完全性を保証するための公開署名情報を生成する。また、各ノードのソフトウェアに対して生成された公開署名情報は、検証装置2により正当性が検証され、ソフトウェアの完全性が確認される。
なお、木構造とは、対称か非対称かを問わず、任意の構造を持つ木構造全てを指す。本発明は、この任意の構造を持つ木構造に対して適応可能である。
ところで、各ノード(コンポーネントソフトウェア又は部品ソフトウェア)には、非公開の署名鍵と、公開されている検証鍵とが認証局(CA)によってそれぞれ割り当てられている。署名鍵は、所定の自然数(x)からなり、検証鍵は、GDH(GAP−Diffie−Hellman)グループ(G)の要素である楕円曲線上の点(g)と署名鍵(x)とに基づいて生成される楕円曲線上の点(v=xg)からなることが好ましい。このように構成されることにより、署名鍵(x)を知らない第三者が「v」や「g」の値から署名鍵(x)を求めることは計算量的に困難となる。
ここで、本実施形態で採用される具体的な署名方式について説明する。署名生成装置1では、ベースとなる署名方式としてGAP−Diffie−Hellman(GDH)署名を採用する。GDH署名とは、Decision−Diffie−Hellman(DDH)問題をペアリングと呼ばれるある種のブラックボックス関数e(P,Q)を用いることで、解くことが可能であることを利用した署名である。
次に、ペアリング演算を用いたGDH署名について説明する。楕円曲線上のDiffie−Hellman問題に関連して、GDHグループが定義されている。GDHグループについて簡単に説明する。Gをある楕円曲線上の点の集合とする。「g」を集合Gの要素としたとき、集合Gにおける楕円曲線上のDecisional Diffie−Hellman(DDH)問題とComputational Diffie−Hellman(CDH)問題が以下のように定義される。
DDH問題:あるa、b、cという自然数があり、g、ag、bg、cgが与えられた時、c=abかどうかを判定する問題。
CDH問題:あるa、b、cという自然数があり、g、ag、bgが与えられた時、abgを計算する問題。
このとき、DDH問題は、計算量的に簡単であるが、CDH問題は、計算量的に難問である場合、この集合GをGDHグループと定義する。
これに対し、ある楕円曲線上の点をP,Qとし、そのP,Qによっては次にあげる性質を持つことができるペアリングと呼ばれるブラックボックス関数e(P,Q)を定義できるものが存在する。
e(P,Q+Q)=e(P,Q)e(P,Q) ・・・(1)
e(P+P,Q)=e(P,Q)e(P,Q) ・・・(2)
e(aP,bQ)=e(bP,aQ)=e(abP,Q)=e(P,abQ)=e(P,Q)ab ・・・(3)
よって、gがペアリング演算の可能な楕円曲線上の点である場合には、上記の性質から、(3)式にg、ag、bg、cgを入力すると、
e(ag,bg)=e(g,g)ab ・・・(4)
e(g,cg)=e(g,g) ・・・(5)
となり、両者の値が一致するかどうかにより、「ab=c」であるかどうかを判定でき、gはGDHグループGの要素となりうる。
この性質を利用してGDH署名が構成される。集合Gは、GDHグループであり、gは集合Gの要素となる点とする。また、一方向性ハッシュ関数Hを、通常使用される任意のビット長のサイズの数値データが固定のビット長のサイズの数値データに写像変換される方式とは異なり、
H:{0,1}→G
のように任意のビット長のサイズの数値データを楕円曲線上の点として表現されるGDHグループGの要素に写像変換する方式であると定義する。
このとき、GDH署名は以下のように定義される。
鍵生成:自然数xを選び、gからv=xgを計算する。xを署名鍵、楕円曲線上の点vを検証鍵とする。
署名:署名者は、メッセージ「m∈{0,1}」に対しh=H(m)を計算し、さらに自分の署名鍵を用いてσ=xhを計算する。σをmに対する署名として公開する。
検証:検証者は、メッセージmからh=H(m)を計算し、g、v、h、σを準備する。e(g,σ)とe(v,h)を計算し、両者の値が一致したら、署名σは、正しい署名と判定する。
このとき、hの値は集合Gの要素となるので、ある自然数yを用いてh=ygと表現できる。その結果、正しく署名が行われていれば(g,v,h,σ)=(g,xg,yg,xyg)となる。したがって、正当な署名であれば上記の検証でのペアリング演算は、e(g,σ)=e(g,xyg)=e(g,g)xy=e(xg,yg)=e(v,h)となり、値が一致することから、検証可能となる。なお、GDHグループの条件であるCDH問題の困難性から、署名鍵xを知らない第三者がg、v、hの値から署名σを導出することは不可能である。
図1は、本実施形態に係る署名生成装置1の構成を示すブロック図である。
署名生成装置1は、記憶部11と、受信部12と、一方向性ハッシュ関数演算部13と、署名情報生成部14と、公開部15と、を備える。
記憶部11は、自身のノード(署名者uup)が作成したソフトウェア(mup)に対応して割り当てられている署名鍵(xup)と検証鍵(vup=xupg)とを記憶する。
受信部12は、署名対象である自身のソフトウェアが構成要素として部品ソフトウェアを有する場合、1又は複数の下位ノード(署名者ulow)が作成した部品ソフトウェア(mlow)と、これらの部品ソフトウェアに対して後述の公開部15により公開されている公開署名情報(σlow)と、を受信する。さらに、受信部12は、公開部15により同様に公開されている、部品ソフトウェアを最上位ノードとする木構造の構成を示すリストデータを受信する。
一方向性ハッシュ関数演算部13は、受信部12により受信された部品ソフトウェア(mlow)のそれぞれと、署名対象である自身のソフトウェア(mup)とに一方向性ハッシュ関数演算を行う。
署名情報生成部14は、部品ソフトウェアの公開署名情報(σlow)と、部品ソフトウェア(mlow)それぞれから演算されたハッシュ値(hlow=H(mlow))に自身の署名鍵(xup)により演算(楕円曲線上の乗算)を行った結果(xuplow)と、自身のソフトウェア(mup)から演算されたハッシュ値(hup=H(mup))に自身の署名鍵(xup)により演算(楕円曲線上の乗算)を行った結果(xupup)と、を総和して、自身のソフトウェアに対する公開署名情報(σup=Σlow(σlow+xuplow)+xupup)を生成する(Σlowは、直下のノード全てについての総和を示す)。
なお、署名情報生成部14は、部品ソフトウェアがない場合、自身のソフトウェア(mup)から演算されたハッシュ値(hup)に自身の署名鍵(xup)により演算(楕円曲線上の乗算)を行った結果(xupup)のみを、自身のソフトウェアに対する公開署名情報(σup=xupup)とする。
公開部15は、自身のソフトウェア(mup)、検証鍵(vup)、及び署名情報生成部14により生成された公開署名情報(σup)を公開する。
このような構成によれば、署名生成装置1は、各ノードにおいて、部品ソフトウェアと部品ソフトウェアの公開署名情報とを用いて、コンポーネントソフトウェアの公開署名情報を生成する。この公開署名情報は、自身のノードに至るまでの木構造を表現し、かつ楕円曲線上の点のみで生成される。すなわち、署名者(部品ソフトウェアの数)が多くなっても、署名サイズは増大せず、一定値以下に抑制される。また、署名生成装置1は、自身のソフトウェアに対して生成した公開署名情報(σup)を、ソフトウェアの利用者(検証装置2)や、さらに上位のコンポーネントソフトウェアの作成者(署名生成装置1)へ提供できる。
また、公開部15は、自身のソフトウェアを最上位ノードとし、部品ソフトウェアを下位ノードとする木構造の構成を示すリストデータ(L)を、さらに公開する。
このリストデータは、例えば、
L={(u,{up1,up2,・・・},ID(m)),
(up1,{},ID(mp1)),
(up2,{},ID(mp2)),・・・}
のように、構成される。ここで、署名者uは、コンポーネントソフトウェアmの公開署名情報を生成し、mを構成する部品ソフトウェア(mp1、mp2、・・・)は、それぞれ署名者(up1、up2、・・・)によって公開署名情報が生成されている。なお、ID(mα)は、ソフトウェアmαの識別子(ID)である。
このような構成によれば、上位のノードにおいてコンポーネントソフトウェアの公開署名情報を生成する際の処理効率や、後述の検証装置2における検証の処理効率が向上する。
次に、署名生成装置1により公開された公開署名情報(σ)を検証する検証装置2について説明する。なお、検証装置2は、署名生成装置1と統合されていてもよい。
図2は、本実施形態に係る検証装置2の構成を示すブロック図である。
検証装置2は、収集部21と、一方向性ハッシュ関数演算部22と、検証部23と、を備える。
収集部21は、検証対象のソフトウェア及び対応する検証鍵と、このソフトウェアよりも下位のノードに位置する全ての部品ソフトウェア及び対応する検証鍵とを収集する。このとき、収集部21は、検証対象のソフトウェアと共に公開されているリストデータ(L)を取得し、このリストデータにより示されている木構造の構成に従って、各ノードの部品ソフトウェア及び対応する検証鍵を収集する。
一方向性ハッシュ関数演算部22は、収集部21により収集された各ソフトウェア(m)に対して、一方向性ハッシュ関数演算を行う(h=H(m))。
検証部23は、収集部21により収集された全てのノードのソフトウェアに対応する検証鍵と、一方向性ハッシュ関数演算部22により得られた全てのノードのソフトウェアから演算されたハッシュ値と、リストデータ(L)から得られる各ノード(署名者)の配置、及び各署名者と署名を行ったソフトウェアとの対応関係に関する情報と、に基づいて、公開署名情報(σ)の正当性を検証する。
具体的には、検証部23は、各ノードの検証鍵とハッシュ値とから、「{Πi∈all−node(e(v,h))}{Π(e(vup,hlow))}」を計算し、この計算結果と「e(g,σ)」の値とが一致することを確認することによって、公開署名情報(σ)の正当性を検証する。なお、式中で、直結する上下関係のノードをそれぞれ、「up」(上位ノード)及び「low」(下位ノード)と表した。
このようにして、検証装置2は、各ノードのソフトウェアに対して生成される個々の署名情報等を検証することなく、検証対象のコンポーネントソフトウェアに対して公開された公開署名情報を数値演算のみで検証できる。これにより、検証装置2は、メモリコストや処理負荷を低減し、木構造で構成されているコンポーネントソフトウェアの完全性を効率的に確認することができる。また、検証装置2は、コンポーネントソフトウェアを構成する各部品ソフトウェアの完全性も確認できるので、改竄やウィルスの混入等があった箇所を容易に特定できる。
次に、署名生成装置1において、各ノードにおけるソフトウェアの公開署名情報を生成する方法と、検証装置2において、公開署名情報の正当性を検証する方法について説明する。
署名生成装置1は、図3に示すように、記憶ステップS1と、受信ステップS2と、一方向性ハッシュ関数演算ステップS3と、署名情報生成ステップS4と、公開ステップS5とにより、各ノードにおけるソフトウェアの公開署名情報(σ)を公開する。
記憶ステップS1において、記憶部11は、署名対象のソフトウェアに対応して、秘密情報である署名鍵と、公開情報である検証鍵とを取得して記憶する。
受信ステップS2において、受信部12は、直下のノード(署名者ulowの部品ソフトウェア)が存在する場合に、この部品ソフトウェア(mlow)、及び直下のノードの部品ソフトウェアに対して生成された公開署名情報(σlow)を受信する。
一方向性ハッシュ関数演算ステップS3において、一方向性ハッシュ関数演算部13は、直下のノードの部品ソフトウェア(mlow)及び自身のノードのソフトウェア(mup)に対して、それぞれ一方向性ハッシュ関数演算を行う。
署名情報生成ステップS4において、署名情報生成部14は、自身のノードのソフトウェアから演算により得られたハッシュ値(hup)に自身の署名鍵(xup)を乗じた結果と、直下のノードがある場合に、この直下のノードの部品ソフトウェアから演算により得られたハッシュ値(hlow)に自身の署名鍵(xup)を乗じた結果と、直下のノードから受信した公開署名情報(σlow)と、を用いて自身のノードのソフトウェアに対して公開署名情報(σup)を生成する。
公開ステップS5において、公開部15は、署名情報生成ステップS4により生成された公開署名情報、及び木構造の構成を示すリストデータを、ソフトウェア及び検証鍵と共に公開し、直上のノードの署名生成装置1又は検証装置2により参照可能とする。
このように、署名生成装置1に係る署名生成方法によれば、木構造の各ノードにおいて、直下のノードの部品ソフトウェアから得られたハッシュ値と、自身のノードのソフトウェアから得られたハッシュ値とに対して、自身のノードに割り当てられている署名鍵によって演算を行い、さらに直下のノードの部品ソフトウェアに対して生成された公開署名情報を用いて、自身の公開署名情報を生成する。この公開署名情報は、自身のノードに至るまでの署名経路を保持し、かつ楕円曲線上の点のみで生成される。すなわち、署名者(ノードの数)が多くなっても、署名サイズは増大せず、一定値以下に抑制することができる。
また、検証装置2は、図4に示すように、収集ステップS11と、一方向性ハッシュ関数演算ステップS12と、検証ステップS13とにより、公開署名情報(σ)の正当性を検証する。
収集ステップS11において、収集部21は、署名が行われた全てのノードのソフトウェア(m)、及びこれら全てのノードの検証鍵(v)を収集する。
一方向性ハッシュ関数演算ステップS12において、一方向性ハッシュ関数演算部22は、収集ステップS11により収集されたソフトウェアのそれぞれに対して、一方向性ハッシュ関数演算を行う。
検証ステップS13において、検証部23は、収集ステップS11により収集された全てのノードの検証鍵、全てのノードのソフトウェアから一方向性ハッシュ関数演算ステップS12により得られたハッシュ値、及びリストデータに基づいて公開署名情報(σ)の正当性を検証する。
このようにして、検証装置2に係る検証方法では、各ノードのソフトウェアに対して生成される個々の公開署名情報等を検証することなく、検証対象のソフトウェアに対して公開された公開署名情報を数値演算のみで検証できる。これにより、検証装置2は、メモリコストや処理負荷を低減し、木構造で構成されているコンポーネントソフトウェアの完全性を効率的に確認することができる。
[実施例]
ここで、木構造が3分木3階層で構成されている場合における各ノードの署名生成装置1の動作について図5を参照しながら具体的に説明する。なお、第1層は、最終コンポーネントソフトウェアの作成者かつ署名者であるルートノードである。また、第2層は、最終コンポーネントソフトウェアを構成する中間コンポーネントソフトウェアの作成者かつ署名者である中間ノードである。また、第3層は、中間コンポーネントソフトウェアを構成する部品ソフトウェアの作成者かつ署名者であるリーフノードである。
すなわち、第1層には、一つのルートノードが配置されている。また、第2層には、三つの中間ノードが配置され、urootの直下にuからuが配置されている。また、第3層には、九つのリーフノードが配置され、uの直下にu11からu13が配置され、uの直下にu21からu23が配置され、uの直下にu31からu33が配置されている。
また、認証局(CA)は、予め各ノードに署名鍵と検証鍵を、以下のように付与している。なお、sとtはそれぞれ、1≦s≦3、1≦t≦3となる整数の符号である。
第1層:(署名鍵,検証鍵)=(xroot,vroot)=(xroot,xrootg)
第2層:(署名鍵,検証鍵)=(x,v)=(x,xg)
第3層:(署名鍵,検証鍵)=(xst,vst)=(xst,xstg)
第3層の九つのリーフノード(署名者ust)は、署名対象である自身の作成した部品ソフトウェア(mst)に対してハッシュ値(hst=H(mst))を求め、ハッシュ値に自身の署名鍵xstを乗じて、公開署名情報(σst=xstst)を生成する。また、リーフノード(署名者ust)は、生成した公開署名情報(σst)と、部品ソフトウェア(mst)とを公開する。
第2層の三つの中間ノード(署名者u)は、まず署名対象である自身の作成した中間コンポーネントソフトウェア(m)から、ハッシュ値(h=H(m))を求める。
次に、中間ノード(署名者u)は、直下のリーフノード(署名者us1、us2、us3)から受信した部品ソフトウェア(ms1、ms2、ms3)から、ハッシュ値(hs1=H(ms1)、hs2=H(ms2)、hs3=H(ms3))を求める。
さらに、中間ノード(署名者u)は、直下のリーフノードから受信した公開署名情報(σs1、σs2、σs3)を用いて、
σ=σs1+xs1+σs2+xs2+σs3+xs3
+x ・・・(6)
=xs1s1+xs1+xs2s2+xs2
+xs3s3+xs3+x ・・・(7)
を計算する。そして、中間ノード(署名者u)は、生成した公開署名情報(σ)と、中間コンポーネントソフトウェア(m)とを公開する。
第1層のルートノード(署名者uroot)は、まず署名対象である自身の作成した最終コンポーネントソフトウェア(mroot)から、ハッシュ値(hroot=H(mroot))を求める。
次に、ルートノード(署名者uroot)は、直下の中間ノード(署名者u、u、u)から受信した中間コンポーネントソフトウェア(m、m、m)から、ハッシュ値(h=H(m)、h=H(m)、h=H(m))を求める。
さらに、ルートノード(署名者uroot)は、直下の中間ノードから受信した公開署名情報(σ、σ、σ)を用いて、
σ=σ+xroot+σ+xroot+σ+xroot
+xrootroot ・・・(8)
=x1111+x11+x1212+x12
+x1313+x13+x+xroot
+x2121+x21+x2222+x22
+x2323+x23+x+xroot
+x3131+x31+x3232+x32
+x3333+x33+x+xroot
+xrootroot ・・・(9)
を計算する。そして、ルートノード(署名者uroot)は、生成した公開署名情報(σ)と、最終コンポーネントソフトウェア(mroot)とを公開する。
このようにして、署名生成装置1は、木構造上において連続(隣接)する2つのノード間の関係を署名鍵とハッシュ値の積で表すことにより、木構造を表現することができる。また、ノードの数が増えても、公開されるのは、署名対象のコンポーネントソフトウェアに対して生成される公開署名情報(σ)である。この署名情報は楕円曲線上の点であるため、情報のサイズ(容量)は増大せず、一定値以下に抑制される。したがって、署名生成装置1は、効率的に署名情報を生成することができる。
また、検証装置2は、以下の検証過程1から検証過程3により公開署名情報(σ)の正当性を検証する。
(検証過程1)検証装置2は、署名を行った全てのノードが署名対象としたソフトウェア(mroot、m、m、m、m11、m12、m13、m21、m22、m23、m31、m32、m33)を収集し、これらに対してハッシュ値(hroot=H(mroot)、h=H(m)、h=H(m)、h=H(m)、h11=H(m11)、h12=H(m12)、h13=H(m13)、h21=H(m21)、h22=H(m22)、h23=H(m23)、h31=H(m31)、h32=H(m32)、h33=H(m33))を求める。
(検証過程2)検証装置2は、署名を行った全てのノードの検証鍵(vroot、v、v、v、v11、v12、v13、v21、v22、v23、v31、v32、v33)を収集する。
(検証過程3)検証装置2は、公開された公開署名情報(σ)の正当性を検証する。具体的には、検証装置2は、検証過程1で求めたハッシュ値と、収集した全てのノードの検証鍵とから、
e(v11,h11)・e(v,h11
・e(v12,h12)・e(v,h12
・e(v13,h13)・e(v,h13
・e(v,h)・e(vroot,h
・e(v21,h21)・e(v,h21
・e(v22,h22)・e(v,h22
・e(v23,h23)・e(v,h23
・e(v,h)・e(vroot,h
・e(v31,h31)・e(v,h31
・e(v32,h32)・e(v,h32
・e(v33,h33)・e(v,h33
・e(v,h)・e(vroot,h
・e(vroot,hroot) ・・・(10)
を計算し、この値とe(g,σ)の値とが一致することを確認する。検証装置2は、これらの値が一致した場合には、公開署名情報(σ)が正当であると判断する。
ここで、(検証過程3)における「e(g,σ)」を展開すると、
e(g,σ)
=e(g,x1111)・e(g,x11
・e(g,x1212)・e(g,x12
・e(g,x1313)・e(g,x13
・e(g,x)・e(g,xroot
・e(g,x2121)・e(g,x21
・e(g,x2222)・e(g,x22
・e(g,x2323)・e(g,x23
・e(g,x)・e(g,xroot
・e(g,x3131)・e(g,x31
・e(g,x3232)・e(g,x32
・e(g,x3333)・e(g,x33
・e(g,x)・e(g,xroot
・e(g,xrootroot) ・・・(11)
=e(x11g,h11)・e(xg,h11
・e(x12g,h12)・e(xg,h12
・e(x13g,h13)・e(xg,h13
・e(xg,h)・e(xrootg,h
・e(x21g,h21)・e(xg,h21
・e(x22g,h22)・e(xg,h22
・e(x23g,h23)・e(xg,h23
・e(xg,h)・e(xrootg,h
・e(x31g,h31)・e(xg,h31
・e(x32g,h32)・e(xg,h32
・e(x33g,h33)・e(xg,h33
・e(xg,h)・e(xrootg,h
・e(xrootg,hroot) ・・・(12)
=e(v11,h11)・e(v,h11
・e(v12,h12)・e(v,h12
・e(v13,h13)・e(v,h13
・e(v,h)・e(vroot,h
・e(v21,h21)・e(v,h21
・e(v22,h22)・e(v,h22
・e(v23,h23)・e(v,h23
・e(v,h)・e(vroot,h
・e(v31,h31)・e(v,h31
・e(v32,h32)・e(v,h32
・e(v33,h33)・e(v,h33
・e(v,h)・e(vroot,h
・e(vroot,hroot) ・・・(13)
となり、署名の過程が正しく行われていれば、(10)式と一致する。よって、公開されているソフトウェア作成者の検証鍵と、全ての部品ソフトウェア、中間コンポーネントソフトウェア及び最終コンポーネントソフトウェアから求めたハッシュ値とから、公開署名情報の検証が可能となる。
ここで、σの値に着目すると、署名者ustはhstにのみ署名処理(xststの演算)を行っており、他のh及びhrootにはこのような署名処理を行っていない。これにより、署名者ustが最初、すなわち木構造におけるリーフノードの署名者であることが分かる。
また、「xst」の項により、この最初の署名者が署名処理したhstに対して署名処理を行っているのがユーザuであることが表されているので、この署名者uが2番目(中間ノード)の署名者であることが分かる。署名者uは同時にhに対して署名処理(x)を行っている。同様に「xroot」の項により、このhに対して署名処理を行っているのが署名者urootであることが表されているので、この署名者urootが3番目の署名者であることが分かる。
さらに、hrootに対して署名処理を行っている署名者はなく、署名者urootで収束しているため、この3番目の署名者がルートノードであることが分かる。
また、(11)式において、CDH問題や楕円曲線上の離散対数問題から、秘密情報である署名鍵を知らない第三者が、右辺の各項(xαβ又はxββ)を任意に取り除くことはできないため、第三者による順序の入れ替えは不可能である。すなわち、本署名方式は、木構造における署名順序を署名鍵とハッシュ値の積により表現することができる。
また、署名者の数(ノードの数)が増えても、公開される情報は公開署名情報(σ)のみである。この公開署名情報(σ)は一つの楕円曲線上の点であるため、情報のサイズ(容量)は増大せず、一定値以下に抑制される。
さらに、検証装置2では、検証過程3で示した数値演算のみで検証することにより、ノード間をどのような順序で署名されてきたかを証明することができる。したがって、検証装置2は、メモリコストや処理負荷を低減し、木構造で構成されているコンポーネントソフトウェアの完全性を効率的に確認することができる。
<第2実施形態>
以下、本発明の実施形態の一例である第2実施形態について説明する。なお、第1実施形態と同様の構成については、同一の符号を付し、説明を省略又は簡略化する。
図6は、本実施形態に係る署名生成装置1aの構成を示すブロック図である。
署名生成装置1aは、受信部12a、一方向性ハッシュ関数演算部13a及び公開部15aの構成が第1実施形態と異なる。
すなわち、受信部12aは、直下のノードから、ソフトウェア(mlow)の代わりにハッシュ値(hlow)を受信して署名情報生成部14へ供給する。これにより、一方向性ハッシュ関数演算部13aは、直下のノードのソフトウェア(mlow)に一方向性ハッシュ関数演算を行う必要がなくなる。
また、公開部15aは、ソフトウェア(mup)、検証鍵(vup)、公開署名情報(σup)及びリストデータ(Lup)に加えて、一方向性ハッシュ関数演算部13aにより自身の署名対象であるソフトウェアから演算されたハッシュ値を、さらに公開する。これにより、直上のノードの署名生成装置1a又は検証装置2aは、この公開されているハッシュ値を、ソフトウェアそのものの代わりに利用する。
図7は、本実施形態に係る検証装置2aの構成を示すブロック図である。
検証装置2aは、収集部21aの構成が第1実施形態と異なる。さらに、検証装置2aは、第1実施形態における一方向性ハッシュ関数演算部22を必要としない。
すなわち、収集部21aは、各ノードから、ソフトウェア(m)の代わりにハッシュ値(h)を受信して検証部23へ供給する。これにより、検証装置2aは、各ノードのソフトウェア(m)に一方向性ハッシュ関数演算を行う必要がなくなる。
本実施形態によれば、署名生成装置1a及び検証装置2aにおける一方向性ハッシュ関数演算の処理負荷を低減することができる。
具体的には、第1実施形態の署名生成装置1における一方向性ハッシュ関数演算ステップS3の処理負荷が低減され、検証装置2における一方向性ハッシュ関数演算ステップS12は不要となる。
なお、各ノードにおける署名処理では、直下のノードからソフトウェア(m)又はハッシュ値(h)のいずれかを受信すればよく、署名生成装置1a及び検証装置2a内において統一されていなくてもよい。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
前述の実施形態において、ペアリング関数への入力である2つの引数は、ペアリングの演算が可能な楕円曲線上の点gのスカラー倍として表されるが、この楕円曲線は、第1引数と第2引数とで共通でなくてもよい。すなわち、ペアリング関数の第1引数用と第2引数用とに、それぞれ異なる楕円曲線(G又はG)上の2点(g又はg)が与えられていてもよい。
この場合、前述の実施形態の説明におけるペアリング関数の第1引数に表れるgはgに、第2引数に表れるgはgに読み替えられる。また、楕円曲線上の点を用いて生成される前述の各種公開情報(検証鍵、ハッシュ値、公開署名情報)は、ペアリング関数の第1引数又は第2引数のいずれに入力されるかに応じて、G若しくはGのいずれかを用いて1種類、又は双方を用いて2種類生成される。
このことにより、公開情報の数、すなわち演算回数が増加する場合があるが、ペアリング関数の演算において並列して処理できるため、計算時間の短縮が期待できる。
また、署名生成装置1(又は1a)及び検証装置2(2a)による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。また、当該プログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
1、1a 署名生成装置
2、2a 検証装置
11 記憶部
12、12a 受信部
13、13a 一方向性ハッシュ関数演算部(第1ハッシュ演算部)
14 署名情報生成部
15、15a 公開部
21、21a 収集部
22 一方向性ハッシュ関数演算部(第2ハッシュ演算部)
23 検証部

Claims (8)

  1. ソフトウェアの完全性を保証する公開署名情報を生成する署名生成装置であって、
    前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶部と、
    一方向性ハッシュ関数演算を行う第1ハッシュ演算部と、
    前記第1ハッシュ演算部により前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成部と、
    前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開部と、を備え、
    前記署名情報生成部は、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成する署名生成装置。
  2. 前記署名鍵は、所定の自然数からなり、
    前記検証鍵は、GDH(GAP−Diffie−Hellman)グループの要素である楕円曲線上の点と前記署名鍵とに基づいて生成される、当該楕円曲線上の点からなる請求項1に記載の署名生成装置。
  3. 前記公開部は、前記ソフトウェアを最上位ノードとし、前記部品ソフトウェアを下位ノードとする木構造の構成を示すリストデータを、さらに公開する請求項1又は請求項2に記載の署名生成装置。
  4. 前記公開部は、前記第1ハッシュ演算部により前記ソフトウェアから演算されたハッシュ値を、さらに公開する請求項1から請求項3のいずれかに記載の署名生成装置。
  5. 請求項1から請求項4のいずれかに記載の署名生成装置により公開された前記公開署名情報を検証する検証装置であって、
    前記ソフトウェア又は当該ソフトウェアから演算されたハッシュ値、及び対応する検証鍵、並びに当該ソフトウェアを構成する全ての部品ソフトウェア又は当該部品ソフトウェアから演算されたハッシュ値、及び対応する検証鍵を収集する収集部と、
    前記収集部により収集されたソフトウェアのそれぞれに対して、一方向性ハッシュ関数演算を行う第2ハッシュ演算部と、
    前記収集部により収集された全てのソフトウェアに対応する検証鍵、及び当該全てのソフトウェアから演算されたハッシュ値に基づいて、前記公開署名情報の正当性を検証する検証部と、を備える検証装置。
  6. 請求項4に記載の署名生成装置により公開された前記公開署名情報を検証する検証装置であって、
    前記ソフトウェア及び当該ソフトウェアを構成する全ての部品ソフトウェアから演算されたハッシュ値、並びに対応する検証鍵を収集する収集部と、
    前記収集部により収集された全てのソフトウェアに対応する検証鍵、及び当該全てのソフトウェアから演算されたハッシュ値に基づいて、前記公開署名情報の正当性を検証する検証部と、を備える検証装置。
  7. ソフトウェアの完全性を保証する公開署名情報をコンピュータが生成する署名生成方法であって、
    前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶ステップと、
    一方向性ハッシュ関数演算を行うハッシュ演算ステップと、
    前記ハッシュ演算ステップにおいて前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成ステップと、
    前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開ステップと、を含み、
    前記署名情報生成ステップにおいて、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成する署名生成方法。
  8. ソフトウェアの完全性を保証する公開署名情報をコンピュータに生成させる署名生成プログラムであって、
    前記ソフトウェアに対応して、非公開の署名鍵、及び公開されている検証鍵を記憶する記憶ステップと、
    一方向性ハッシュ関数演算を行うハッシュ演算ステップと、
    前記ハッシュ演算ステップにおいて前記ソフトウェアから演算されたハッシュ値に対して、前記署名鍵を乗じて前記公開署名情報を生成する署名情報生成ステップと、
    前記ソフトウェア、前記検証鍵、及び前記公開署名情報を公開する公開ステップと、を実行させ、
    前記署名情報生成ステップにおいて、前記ソフトウェアが当該ソフトウェアを構成する部品ソフトウェアを有する場合、前記部品ソフトウェアの公開署名情報と、前記部品ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果と、前記ソフトウェアから演算されたハッシュ値に対して前記署名鍵を乗じた結果とを総和して、前記公開署名情報を生成させる署名生成プログラム。
JP2010204937A 2010-09-13 2010-09-13 署名生成装置、検証装置、署名生成方法及び署名生成プログラム Expired - Fee Related JP5597075B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010204937A JP5597075B2 (ja) 2010-09-13 2010-09-13 署名生成装置、検証装置、署名生成方法及び署名生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010204937A JP5597075B2 (ja) 2010-09-13 2010-09-13 署名生成装置、検証装置、署名生成方法及び署名生成プログラム

Publications (2)

Publication Number Publication Date
JP2012060621A true JP2012060621A (ja) 2012-03-22
JP5597075B2 JP5597075B2 (ja) 2014-10-01

Family

ID=46057113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010204937A Expired - Fee Related JP5597075B2 (ja) 2010-09-13 2010-09-13 署名生成装置、検証装置、署名生成方法及び署名生成プログラム

Country Status (1)

Country Link
JP (1) JP5597075B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028014A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP2010050760A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ保護装置、および、コンテンツ利用装置
JP2010087590A (ja) * 2008-09-29 2010-04-15 Kddi Corp アグリゲート署名生成システム、アグリゲート署名生成方法、およびアグリゲート署名生成プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028014A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP2010050760A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ保護装置、および、コンテンツ利用装置
JP2010087590A (ja) * 2008-09-29 2010-04-15 Kddi Corp アグリゲート署名生成システム、アグリゲート署名生成方法、およびアグリゲート署名生成プログラム

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSNG200701372008; 齊藤 旭,山田 裕也,岩村 惠市: '"編集可能コンテンツに対する黒塗り署名を用いた電子署名システムの提案"' 情報処理学会研究報告 Vol.2007,No.126, 20071214, p.49-54, 社団法人情報処理学会 *
CSNG201000155001; 稲村 勝樹,渡辺 龍,田中 俊昭: '"Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式"' 電子情報通信学会技術研究報告 Vol.109,No.271, 20091105, p.9-14, 社団法人電子情報通信学会 *
CSNG201000583007; 白川 瑞樹,岩村 恵市: '"ボトムアップ型デジタルコンテンツ編集システム"' 情報処理学会研究報告 平成22年度▲1▼ [CD-ROM] Vo.2010-CSEC-49,No.7, 20100615, p.1-6, 社団法人情報処理学会 *
CSNJ201010083030; 稲村 勝樹,渡辺 龍,田中 俊昭: '"Gap Diffie-Hellman署名に基づいた順序付きアグリゲート署名とその拡張方式"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 1A2-2, 20100119, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6014003305; 稲村 勝樹,渡辺 龍,田中 俊昭: '"Gap Diffie-Hellman署名に基づいた順序付きアグリゲート署名とその拡張方式"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 1A2-2, 20100119, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6014003307; 稲村 勝樹,渡辺 龍,田中 俊昭: '"Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式"' 電子情報通信学会技術研究報告 Vol.109,No.271, 20091105, p.9-14, 社団法人電子情報通信学会 *
JPN6014003311; 齊藤 旭,山田 裕也,岩村 惠市: '"編集可能コンテンツに対する黒塗り署名を用いた電子署名システムの提案"' 情報処理学会研究報告 Vol.2007,No.126, 20071214, p.49-54, 社団法人情報処理学会 *
JPN6014003314; 白川 瑞樹,岩村 恵市: '"ボトムアップ型デジタルコンテンツ編集システム"' 情報処理学会研究報告 平成22年度▲1▼ [CD-ROM] Vo.2010-CSEC-49,No.7, 20100615, p.1-6, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP5597075B2 (ja) 2014-10-01

Similar Documents

Publication Publication Date Title
JP7221954B2 (ja) 変更から検証鍵を保護し、正当性のプルーフの有効性を確かめるためのシステム
US9009481B2 (en) System and method for protecting cryptographic assets from a white-box attack
JP5488596B2 (ja) 署名装置、署名検証装置、匿名認証システム、署名方法、署名認証方法およびそれらのプログラム
KR20160042435A (ko) 디지털 서명 생성 방법 및 장치
JP2012014203A5 (ja)
CN113037479B (zh) 数据验证方法和装置
CN112149156B (zh) 用于公开记录的属性和数据条目的系统和选择器及其方法
Anada et al. RSA public keys with inside structure: Proofs of key generation and identities for web-of-trust
Mishra et al. BB-tree based secure and dynamic public auditing convergence for cloud storage
Gayoso Martínez et al. Secure elliptic curves in cryptography
JP5597075B2 (ja) 署名生成装置、検証装置、署名生成方法及び署名生成プログラム
CN112737793B (zh) 一种更新区块链域名配置的方法和装置
Na et al. Comparative analysis of schnorr digital signature and ecdsa for efficiency using private ethereum network
JP5227816B2 (ja) 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム
US12003636B2 (en) Device and method for certifying reliability of public key, and program therefor
Tan et al. Layering quantum-resistance into classical digital signature algorithms
JP2012216916A (ja) 多重署名システム、検証システム、多重署名方法及び多重署名プログラム
JP2021150951A (ja) 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム
JP2011029785A (ja) 多重署名システム及び検証システム及び多重署名方法及び多重署名プログラム
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
Do et al. Digital signature schemes from two hard problems
JP2012175634A (ja) アグリゲート署名システム、検証システム、アグリゲート署名方法及びアグリゲート署名プログラム
JP2011029783A (ja) 多重署名システム及び検証システム及び多重署名方法及び多重署名プログラム
JP5497595B2 (ja) アグリゲート署名システム、検証システム、アグリゲート署名方法及びアグリゲート署名プログラム
CN115529141B (zh) 一种对数签名大小的可追踪环签名生成方法及系统

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140808

R150 Certificate of patent or registration of utility model

Ref document number: 5597075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees