JP4282547B2 - 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム - Google Patents

多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム Download PDF

Info

Publication number
JP4282547B2
JP4282547B2 JP2004149506A JP2004149506A JP4282547B2 JP 4282547 B2 JP4282547 B2 JP 4282547B2 JP 2004149506 A JP2004149506 A JP 2004149506A JP 2004149506 A JP2004149506 A JP 2004149506A JP 4282547 B2 JP4282547 B2 JP 4282547B2
Authority
JP
Japan
Prior art keywords
signature
information
multiple signature
signer
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004149506A
Other languages
English (en)
Other versions
JP2005333382A (ja
Inventor
雄一 駒野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004149506A priority Critical patent/JP4282547B2/ja
Priority to US11/010,603 priority patent/US20050262354A1/en
Publication of JP2005333382A publication Critical patent/JP2005333382A/ja
Application granted granted Critical
Publication of JP4282547B2 publication Critical patent/JP4282547B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Description

本発明は、複数の署名者がある文書データに対して順次電子署名生成処理を行うことにより生成される単一の多重署名を管理、生成する多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムに関し、特に多重署名の中の特定の署名者の署名情報を消去または更新することができる多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムに関する。
文書データに対する電子署名を応用したものとして、多重署名方式が一般的に知られている。この多重署名方式とは、ある文書データに対して複数の署名者が順次電子署名生成処理を施すことにより、単一の電子署名を生成する技術である。多重署名方式は、例えば、ある組織内で文書データを回覧して順次承認のための捺印を行うというシステムを電子的に実現するための技術に用いられる。
この多重署名方式は、ある文書データに対して各署名者がそれぞれ電子署名を生成して、生成された各電子署名を連結する場合に比べて、生成された単一の多重署名のサイズが,各署名者がそれぞれ署名を生成してそれらを連結して得られるデータのサイズよりも小さくすることができる。
近年、この多重署名方式の一方式である統括署名方式 (Aggregate Signature) が提案されている。多重署名方式が各署名者がはじめから多重署名を構成する目的で署名生成演算を行うのに対して、統括署名方式は、統括署名は、各署名者が単独で検証可能な署名を生成した後、必要に応じて複数の電子署名を単一の署名に統括するものである。
このような多重署名方式の代表的な方式としては、楕円曲線上の離散対数問題の困難性に基づくElGamal署名方式を利用した多重署名法が開示されている(例えば、特許文献1参照)。
特開平10−153956号公報
このような多重署名の方式を利用している場合において、例えば、多重署名に関与した署名者の秘密鍵の漏洩により当該署名者が鍵を更新して過去に使用していた秘密鍵を破棄する必要がある場合や、ある部門で多重署名を生成したが他の部門に異動したことにより、署名権限がなくなってしまった署名者の秘密鍵を破棄する場合等、鍵の更新が必要となってくる場合がある。
このように過去に生成した多重署名に対して鍵の更新が必要な場合に、従来の多重署名方式では、無効となった鍵に対する署名の正当性の検証をしなければならず、無効になった鍵と、当該鍵の署名検証において必要となるデータを保存する保存領域と、無効となった署名の検証を行う検証処理が必要となる。
また、無効となった鍵を破棄する場合には、多重署名の検証が不可能になるため、署名権限を有する署名者の間で新たに多重署名を生成する必要がある。
また、従来の多重署名方式は、異なる署名者が一つの多重署名を生成することを目的として考えられているが、現実には同一の署名者が複数回多重署名に関与する場合が考えられる。
例えば、複数の医療機関が患者のカルテを共用し、カルテの内容を更新するたびに当該機関の署名を生成するシステムにおいて、署名の保存領域削減のために多重署名方式を用いる場合である。この場合、例えば、ある患者が、まず医療機関Aで診察を受けて医療機関Aの署名を受け取り、次に医療機関Aとは異なる医療機関Bで診察を受けて署名を受け取った後、再度、医療機関Aの診察を受ける場合等が該当する。
このような例の場合には、医療機関Aの署名が2回、医療機関Bの署名が1回反映された多重署名を構成することにより従来の多重署名方式を利用することが可能である。
しかしながら、従来の多重署名方式では、例えば署名の検証時に、検証鍵を特定できるようにするために、各署名者が署名生成時に自らの識別子を添付するなど、署名順番が進むたびに署名者の情報を付加する場合がある。このため、上記の例では、医療機関Aの情報を2回保存するための保存領域が必要となり、必要な領域のサイズが大きくなる。
また、医療機関Aの検証鍵を用いる署名検証処理を2回行う必要があり、多重署名の検証処理に時間を要する。
複数種類の商店で特典に関するポイントカードを共用する場合等にも同様の課題が考えられる。例えば、家電量販店と音楽CDのレンタル業者、あるいは航空会社と観光協会あるいは観光施設等、今後、異業種間で単一のポイントカードを共有する場合に、予め事業者の企業で共通のサーバを用意して顧客情報を管理する代わりに、顧客が有するポイントカードの中に、特典ポイントとポイントを発行した事業社の署名を保存し、多重署名方式を利用することにより、署名の保存領域を削減することが可能となる。
しかしながら、同一の事業社で複数回取引を行う場合には、医療機関の例と同様に、同一事業社の情報を取引回数分だけ保存する保存領域が必要となり、また同一事業社の署名を複数回検証する署名検証処理が過大なものとなる。
このように、従来の多重署名方式の技術では、同一の署名者が複数回署名生成処理を行う場合に、同一の署名者の署名であるにもかかわらず、同一の署名者の署名回数分だけ保存領域が必要となり、必要な記憶領域が増大するという問題がある。
また、同一の署名者が複数回署名を行う場合には、同一の署名者の署名であるにもかかわらず、署名検証処理に労力を要するという問題がある。
本発明は、上記に鑑みてなされたものであって、多重署名において、電子署名のための鍵が不要となったり、あるいは更新が必要となった場合でも電子署名の生成および検証処理に必要な領域を低減することができるとともに、電子署名の検証処理を容易に行うことができる多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、入力される文書データに対して複数の署名者が生成した多重署名を管理する多重署名管理装置であって、前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去する署名消去手段と、を備えたことを特徴とする。
また、本発明は、入力される文書データに対して複数の署名者による多重署名を生成する多重署名生成装置であって、前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名を消去した中間多重署名情報を生成する署名消去手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成する署名生成手段と、を備えたことを特徴とする。
また、本発明は、入力される文書データに対して複数の署名者が生成した多重署名を管理するコンピュータを、前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去する署名消去手段して機能させる
また、本発明は、入力される文書データに対して複数の署名者による多重署名を生成するコンピュータを、前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名を消去した中間多重署名情報を生成する署名消去手段と、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成する署名生成手段して機能させる。
本発明によれば、多重署名の中から不要となった鍵に対応した署名情報を消去することができるので、不要となった鍵や署名情報に関連した付加情報を記憶する保存領域等電子署名の生成および検証処理に必要な領域を低減することができるとともに、多重署名の検証処理を容易に行うことができるという効果を奏する。
また、本発明によれば、多重署名の中から過去に生成した署名情報を消去した後、必要に応じて過去の文書データも含めた新たな文書データに対して署名を生成することができるので、多重署名の中から更新したい署名情報が有る場合でも、署名者が複数回生成する付加情報を記憶する保存領域等電子署名の生成および検証処理に必要な領域を低減することができるとともに、多重署名の検証処理を容易に行うことができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムの最良な実施の形態を詳細に説明する。
(実施の形態1)
実施の形態1にかかる多重署名装置は、文書データに対する多重署名の中から、過去に多重署名の生成に関与した各署名者の中で秘密鍵が不要になった署名者の電子署名を消去するものであり、本発明の多重署名管理装置を適用したものである。
本実施の形態の多重署名装置は、文書データに対する署名を生成して他の多重署名装置に送信する処理と、文書データに対する多重署名を検証する処理と、多重署名を管理して特定の署名者の署名を消去する処理を行えるようになっている。
本実施の形態では、複数の多重署名装置がインターネットなどのネットワークに接続された形態となっている。そして、各多重署名装置において、署名者が文書データに対する電子署名を生成してネットワーク上の他の多重署名装置に文書データと多重署名を送信する。文書データと多重署名を受信した当該他の多重署名装置において受信した文書データに対する多重署名の検証処理を行った後、当該他の多重署名装置が保持する秘密鍵を利用して多重署名を生成し、ネットワーク上の他の多重署名装置に送信するような処理が行われる。
また、特定の署名者の秘密鍵が無効になった等で不要になった場合には、その署名者またはその多重署名装置のシステム管理者が自己が利用する多重署名装置において、多重署名から自己の署名を消去する処理を行うことができるようになっている。
なお、署名の生成処理、多重署名の検証処理、署名の消去を含む多重署名の管理処理をそれぞれ別個の装置で行うように構成してもよい。
図1は、実施の形態1にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図1に示すように、入出力部101と、署名生成部102と、署名検証部103と、判定部104と、関数演算部105と、署名消去部106と、記憶部107とを主に備えている。
入出力部101は、他の多重署名装置との間で文書データおよび文書データに対する多重署名の入出力を行うものである。
署名生成部102は、文書データに対して署名を生成するものである。署名検証部103は、入出力部101によって入力された文書データに対する多重署名の検証を行うものである。
判定部104は、入出力部101によって入力された多重署名に、署名の消去を行おうとする特定の署名者の署名が含まれているかを判定するものである。
関数演算部105は、文書データに対しランダムな関数値を出力するものであり、本実施の形態では、一方向性関数としてのハッシュ関数Hを用いて文書データの認証子(ハッシュ値)を演算する。ここで、ハッシュ関数Hとは、任意のサイズの通信文のすべてのビットに依存した方法で演算を行って固定長の関数値を出力する関数であって、任意の与えられた通信文MとH(M)に対して、H(M)=H(X)となるような他の通信文Xを見つけることが非常に困難な関数をいう。ハッシュ関数Hとしては、例えば、MD5(Message Digest #5)やSHA−1(Secure Hash Algorithm #1)等を使用することができる。なお、文書データの認証子(ハッシュ値)は本発明における暗号化文書情報および認証子情報に相当する。
多重署名の中から、入力された文書データに対する多重署名に関与した署名者のうち特定の署名者の署名を消去する処理を行うものである。 記憶部107は、多重署名装置の利用者である署名者の秘密鍵を格納するメモリであり、本発明における鍵記憶手段に相当する。
次に、以上のように構成された本実施の形態の多重署名装置による多重署名処理について説明する。
図2は、本実施の形態の多重署名装置におけるL人の署名者による多重署名方式の概念を示す説明図である。図2に示すように、署名順番が1番目の署名者であるユーザ1が文書Mに対する署名σ1を生成した後、署名順番が2番目の署名者であるユーザ2に文書Mと署名σ1を送信する。ユーザ2 は、文書Mに対する署名として、署名σ1を利用して署名σ2を生成する.ここで、署名σ2は、ユーザ1とユーザ2が共に文書Mに対して承認したことを保証する署名であり、単にユーザ1の署名署名σ1とユーザ2の署名σ2を連結したデータよりもサイズを小さくしている。以後、同様の処理を署名順番がL番の署名者であるユーザLまで行い、多重署名σLを生成する。
ここで、多重署名方式には、代表的な機能として、文書可変性(Message Flexibility)、署名順番可変性(Order Flexibility)、署名順番検証可能性(Order Verifiability)という付加機能がある。多重署名方式が文書可変であるとは、複数のユーザが文書を回覧する際に、文書に更新や変更を加えながら多重署名を生成できることをいう。
署名順番可変性とは、署名生成の段階まで署名順番を自由に変更できることをいう。署名順番検証可能性とは、多重署名の検証処理において、署名を生成した署名者の順番が検証可能であることをいう。ある多重署名方式が署名順番検証可能であり、L人の署名者により生成された多重署名が受理されるとき、検証者は、2番目の署名順番を持つ署名者が、文書を承認したことに加えて、署名順番が1番目の署名者が文書に対して署名を生成したという事実も承認している、ということを確認できる。
図3は、文書可変性の概念を示す説明図である。まず、署名順番が1番目の署名者であるユーザ1は、文書M1に対して署名σ1を生成する。次に、署名順番が2番目の署名者であるユーザ2は、文書M1に更新または変更を加え、差分情報を文書M2とし、文書M1と文書M2に対して署名σ1を利用して署名σ2を生成する。ここで、署名σ2は、ユーザ1が文書M1に、ユーザ2が文書M1と文書M2に対して承認したことを保証する署名である。以後、同様の処理を署名順番がL番の署名者ユーザLまで行い、多重署名σLを生成する。
本実施の形態にかかる多重署名装置は、文書可変性、署名順番可変性および署名順番検証可能性を備えた多重署名方式を採用している。
本実施の形態では、Boneh等(D.Boneh and C. Gentry and B. Lynn and H. Shacham, "Aggregate and Verifiability Encrypted Signature form Biliner Maps", Advances in Cryptology - EUROCRYPT 2003 , Springer-Verlag, 2003, Lecture Notes in Computer Science 2656) に開示されている統括署名方式を採用しているが、その他の多重署名方式についても同様に本発明の多重署名管理装置,多重署名生成装置を適用することが可能である。
ここで、各署名者は識別情報ID[i]を有しており、このID[i]におけるiは、署名生成順番iと同一視して考えることとする。一般には、識別子の順番で署名順番が決定されるわけではないが、署名順番と当該署名順番で署名生成を行う署名者の識別情報を対応付けることにより、識別子と署名順番を同一視することが可能である。
署名者の識別情報ID[i]は、署名順番可変性を有する本実施の形態にかかる多重署名法の多重署名検証において、どの署名者の公開鍵をどの順番で作用させればよいかを把握する上で重要な情報となる。署名者の識別子は、署名に添付させて送信することができるが、本実施の形態において、文書可変性の性質を利用し、前の署名順番の署名者から受け取った文書データに自分が承認する文書データと自己の識別情報を添付して新たな文書データとして署名生成処理を実行し、新たな文書データを次の署名順番の署名者に送信することが可能である。
本実施の形態で使用するハッシュ関数Hと、関数の入出力データのサイズについて説明する.署名生成、署名検証および署名消去の演算には、Boneh等(D. Boneh and C. Gentry and B. Lynn and H. Shacham, "Aggregate and Verifiability Encrypted Signature form Biliner Maps", Advances in Cryptology - EUROCRYPT 2003 , Springer-Verlag, 2003, Lecture Notes in Computer Science 2656)に従って、一般の群論上で行う。より具体的には、Boneh等が示しているように、楕円曲線を利用して構成することも可能である。
楕円曲線の一般論については,J. H. Silverman (J. H. Silverman, “The Arithmetic of Elliptic Curves” , Graduate Texts in Mathematics 106, Springer-Verlag, 1986) に詳しい.本発明の実施形態を楕円曲線を用いて構成する際の演算はBoneh等(D. Boneh and B. Lynn and H. Shacham, "Short Signatures from the Weil Pairing ", Advances in Cryptology - ASIACRYPT 2001 , Springer-Verlag, 2001, Lecture Notes in Computer Science 2248, pages 514--532) および Washington (“Elliptic Curves -Number Theory and Cryptography−”, CHAPMAN & HALL/CRC, 2003) に詳述されている。
Boneh等(D. Boneh and C. Gentry and B. Lynn and H. Shacham, "Aggregate and Verifiability Encrypted Signature form Biliner Maps", Advances in Cryptology - EUROCRYPT 2003 , Springer-Verlag, 2003, Lecture Notes in Computer Science 2656)に従い、p,qをp=2q+1を満たす素数の組とする。G1,G2,GTを位数qの群とし、G1,G2の生成元をそれぞれg1,g2で表す。
eをG1×G2からGTへの双線形写像、Hを任意の長さのデータをG1に写すハッシュ関数とする。双線形写像eは、u∈G1,v∈G2,a,b∈Zに対して e(ua,vb)=e(u,v)ab (双線形性),e(g1,g2)≠1 (非退化),を満たす。
楕円曲線を利用する場合には、eはヴェイユ・ペアリングまたはテイト・ペアリングを用いる。ヴェイユペアリングの計算方法は、Washington(“Elliptic Curves -Number Theory and Cryptography-", CHAPMAN & HALL/CRC, 2003)に詳述されている。また、テイト・ペアリングの計算方法は,伊豆等(伊豆哲也,高木剛,“テイト・ペアリングの高速計算法 (MOV 次数が大きい場合)”,電子情報通信学会情報セキュリティ研究会,信学技報Vol.102 No.744,ISEC2002-143)に詳述されている。
識別情報ID[i]を有する各署名者は,xiを{0,1,…,q−1}からランダムに選び、Ii=gxiを公開鍵とし、xiを秘密鍵として保持する。ハッシュ関数Hは任意のサイズのデータをg’で生成される群の元に写す関数であり、g’はgが生成する群には含まれないものとする。
このような前提のもと、本実施の形態にかかる多重署名装置では、次のように署名生成処理が行われる。署名順番がi番目の署名生成装置は,入出力部101からi−1番目の署名者が出力した文書データMと署名σi-1と識別情報IDとi番目の署名者が署名を付加する文書Miを受け渡される。そして、関数演算部105によって、受け渡された文書Miのハッシュ関数値H(Mi)を計算し、H(Mi)と記憶部107に記憶されている秘密鍵xiを利用して署名生成部102によって数1式に示す署名を計算する。そして、M=M||Miとσiと識別情報ID=ID||IDiを入出力部101から出力する。
Figure 0004282547
次に、本実施の形態にかかる多重署名装置では、次のように署名検証処理が行われる。入出力部101によって他の多重署名装置から文書データM=M1||・・・||MLと署名σLと識別情報ID=ID1||ID2||・・・||IDLを受信する。そして、入出力部101から入力された公開情報g、識別情報IDiにより特定される各署名者の公開鍵Ii、関数演算部105によって計算される各文書Miのハッシュ値H(Mi)、署名σLを署名検証部103に入力し、数2式が成立するか否かを判断する。
Figure 0004282547
ここで、iは多重署名に関与した署名者の識別子ID[i]に対応している。そして、成立する場合には署名を受理し、成立しない場合には、署名を棄却する。
ここで,多重署名が正常に生成されている場合に、署名検証処理において署名が受理されることは以下のように確認することができる。
L’人の署名者により正常に生成された多重署名は、数3式で示される。
Figure 0004282547
署名検証の際に成立するか否かが判断される数2式の検証式は、数4式のように導かれる。
Figure 0004282547
次に、実施の形態1にかかる多重署名装置による署名消去処理について説明する。図4は、実施の形態1にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。本実施の形態では、過去に文書データの多重署名に関与した署名者が、自己の秘密鍵が無効になったため、自己が署名を行った多重署名装置において、自己の署名を多重署名の中から消去する処理を考える。
まず、入出力部101により文書M=M1||・・・||MLと多重署名σLと識別子ID=ID[1]||・・・||ID[L]を読み込む(ステップS401)。そして、判定部104によって、入力された多重署名の中に、この多重署名装置による署名の消去を行おうとしている署名者の署名情報が含まれるか否かを、署名に添付されている識別情報を基に判断する(ステップS402)。
そして、多重署名の中に署名者の署名情報がi番目の署名情報として含まれると判断された場合には(ステップS402:Yes)、自己が変更した該当文書Miに対して関数演算部105によってハッシュ値H(Mi)(文書データMiの認証子)を計算する(ステップS403)。そして、署名消去部106によって、ハッシュ値H(Mi)と記憶部107に記憶されている自己の秘密鍵xiを用いて数5式に示す中間情報を生成し、生成された中間情報を用いて数5式に示す逆演算により署名σLを置き換える(ステップS404)。このとき、文書の中のMiと識別情報IDの中の自らの識別子ID[i]とを削除して、文書と識別子を更新し、入出力部101によって置き換えた署名と共に出力する(ステップS405)。
Figure 0004282547
一方、ステップS402において、多重署名の中に署名者の署名情報が含まれないと判断された場合には(ステップS402:No)、署名σLを変更せずにそのまま出力する(ステップ405)。
このような処理により、例えば、署名者の秘密鍵が漏洩した場合等、該署名者あるいは管理者が本実施の形態にかかる多重署名装置により漏洩した秘密鍵に対応する署名を多重署名の中から削除することができる。
このように本実施の形態にかかる多重署名装置では、多重署名の中から不要となった鍵に対応した署名を消去することができるので、不要となった鍵や署名に関連した付加情報を記憶する保存領域のサイズを低減することができるとともに、多重署名の検証処理を容易に行うことができる。
(実施の形態2)
実施の形態1の多重署名装置では、署名消去部106は、文書データのハッシュ値H(Mi)と記憶部107に記憶された秘密鍵xiを利用して数5式に示す中間情報を計算していたが、本実施の形態では、過去に署名者が署名生成処理で計算した中間情報を記憶部107に記憶しておき、署名消去処理の際に記憶部107に記憶されている中間情報を用いて署名を置換するものである。
実施の形態2にかかる多重署名装置の構成は、実施の形態1の多重署名装置の構成と同様である。ここで、記憶部107は、本発明における中間情報記憶手段に相当する。
本実施の形態では、署名生成処理の際に、文書Miのハッシュ関数値H(Mi)を計算し、秘密鍵xiを用いて数1式に示す中間情報を生成した後、生成した中間情報を記憶部107に保存しておく。なお、多重署名の検証処理については実施の形態1の多重署名装置による検証処理と同様に行われる。
次に、本実施の形態にかかる多重署名装置による署名消去処理について説明する。図5は、実施の形態2にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。
本実施の形態では、実施の形態1と同様に、入出力部101による文書M=M1||・・・||MLと多重署名σLと識別子ID=ID[1]||・・・||ID[L]を読み込み(ステップS501)、判定部104で多重署名の中から署名者の署名情報が含まれるか否かを識別子により判断する(ステップS502)。
そして、多重署名の中に署名者の署名情報がi番目の署名情報として含まれると判断された場合には(ステップS502:Yes)、署名消去部106により記憶部107に記憶された中間情報(数5式参照)を読み出して(ステップS503)、読み出した中間情報を用いて署名σLを数5式と同様に置き換える(ステップS504)。
このように実施の形態2にかかる多重署名装置では、多重署名の中から中間情報を利用して署名を消去する際に、過去に生成して保存しておいた中間情報を利用しているので、署名消去処理における演算処理が少なくなり、署名消去処理の速度を向上させることができる。
(実施の形態3)
実施の形態1および2にかかる多重署名装置では、署名消去処理の際に、多重署名に特定の署名者の情報が含まれる場合、常に、当該署名者の署名が消去されていたが、この実施の形態3にかかる多重署名装置では、多重署名に特定の署名者の情報が含まれる場合でも利用者の指示により選択的に署名を消去するものである。
図6は、実施の形態3にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図6に示すように、入出力部101と、署名生成部102と、署名検証部103と、判定部104と、関数演算部105と、署名消去部606と、問い合わせ部601と、記憶部107とを主に備えている。ここで、入出力部101、署名生成部102、署名検証部103、判定部104、関数演算部105、記憶部107の機能は実施の形態1の多重署名装置と同様である。
問い合わせ部601は、判定部104によって署名σLが署名を消去する特定の署名者の署名情報を含んでいると判断された場合に、署名を消去するか否かを利用者(署名者または管理者)にメッセージ等を表示装置(図示せず)に表示して問い合わせ、署名を消去するかまたは消去しないかの指示を入力する処理を行う。
署名消去部606は、問い合わせ部601によって利用者から署名を消去する旨の指示が入力された場合に、入力された文書データに対する多重署名に関与した署名者の中で、署名の消去を行おうとする特定の署名者の署名を消去する処理を行うものである。
次に、本実施の形態にかかる多重署名装置による署名消去処理について説明する。なお、署名の生成処理および検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図7は、実施の形態3にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。
本実施の形態では、実施の形態1と同様に、入出力部101による文書M=M1||・・・||MLと多重署名σLと識別子ID=ID[1]||・・・||ID[L]を読み込み(ステップS701)、判定部104で多重署名の中から署名者の署名情報が含まれるか否かを識別子により判断する(ステップS702)。
そして、多重署名の中に署名者の署名情報がi番目の署名情報として含まれると判断された場合には(ステップS702:Yes)、問い合わせ部601によって、署名を消去するか否かを利用者(署名者または管理者)に問い合わせ、署名を消去するかまたは消去しないかの指示待ちとなる(ステップS703)。
そして、署名消去部606は、問い合わせ部601から署名を消去する旨の指示が入力されたか否かを判断する(ステップS704)。そして、署名を消去しない旨の指示があった場合には(ステップS704:No)、署名を変更せずに、署名σLをそのまま出力する(ステップS707)。
一方、ステップS704において、署名を消去する旨の指示があった場合には(ステップS704:Yes)、自己が変更した該当文書Miに対して関数演算部105によってハッシュ値H(Mi)を計算する(ステップS705)。そして、署名消去部106によって、ハッシュ値H(Mi)と記憶部107に記憶されている自己の秘密鍵xiを用いて数5式に示す中間情報を生成し、生成された中間情報を用いて数5式に示す逆演算により署名σLを置き換え、(ステップS706)、入出力部101によって置き換えた署名を変更した文書と識別子と共に出力する(ステップS707)。
Figure 0004282547
このように本実施の形態にかかる多重署名装置では、多重署名に特定の署名者の情報が含まれる場合でも利用者の指示により選択的に署名を消去しているので、利用者の意図を反映して署名の消去を行うことができる。
(実施の形態4)
実施の形態3にかかる多重署名装置では、多重署名に特定の署名者の情報が含まれる場合に利用者の指示により選択的に署名を消去していたが、この実施の形態4にかかる多重署名装置では、署名生成時から一定期間経過していた場合に署名を消去するものである。
図8は、実施の形態4にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図10に示すように、入出力部101と、署名生成部102と、署名検証部103と、判定部104と、関数演算部105と、署名消去部806と、現在日時取得部801と、記憶部107とを主に備えている。ここで、入出力部101、署名生成部102、署名検証部103、判定部104、関数演算部105、記憶部107の機能は実施の形態1の多重署名装置と同様である。
現在日時取得部801は、判定部104によって署名σLが署名を消去する特定の署名者の署名情報を含んでいると判断された場合に、現在の日時を取得する処理を行う。
署名消去部806は、現在日時取得部801によって取得した現在日時が多重署名に含まれる特定の署名者の署名生成日時から一定時間経過している場合に入力された文書データに対する多重署名に関与した署名者の中で、特定の署名者の署名を消去する処理を行うものである。
本実施の形態にかかる多重署名装置では、署名の生成処理において、署名の生成日時を付加情報として文書データと多重署名とともに他の多重署名装置に送信するものとする。
次に、本実施の形態にかかる多重署名装置による署名消去処理について説明する。なお、署名の検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図9は、実施の形態4にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。
本実施の形態では、実施の形態1と同様に、入出力部101による文書M=M1||・・・||MLと多重署名σLと識別子ID=ID[1]||・・・||ID[L]を読み込み(ステップS901)、判定部104で多重署名の中から署名者の署名情報が含まれるか否かを識別子により判断する(ステップS902)。
そして、多重署名の中に署名者の署名情報がi番目の署名情報として含まれると判断された場合には(ステップS902:Yes)、現在日時取得部801により現在日時を取得する(ステップS903)。
そして、署名消去部806は、取得した現在日時が付加情報の署名生成日時から一定時間経過しているか否かを判断する(ステップS904)。ここで、一定時間とは、任意に定めることができ、例えば、1ヶ月、半年、1年等を一定時間とすることが可能である。
そして、署名消去部806によって署名生成日時から一定時間経過していないと判断された場合には(ステップS904:No)、署名を変更せずに、署名σLをそのまま出力する(ステップS907)。
一方、ステップS904において、署名生成日時から一定時間経過していると判断された場合には(ステップS904:Yes)、自己が変更した該当文書Miに対して関数演算部105によってハッシュ値H(Mi)を計算する(ステップS905)。そして、署名消去部106によって、ハッシュ値H(Mi)と記憶部107に記憶されている自己の秘密鍵xiを用いて数5式に示す中間情報を生成し、生成された中間情報を用いて数5式に示す逆演算により署名σLを置き換え(ステップS906)、入出力部101によって置き換えた署名を出力する(ステップS907)。
Figure 0004282547
このように本実施の形態にかかる多重署名装置では、多重署名に特定の署名者の情報が含まれる場合であって、署名生成日時から一定時間経過した署名を消去しているので、不要になって相当期間経過した署名を自動的に消去することができる。
なお、実施の形態3および4では、多重署名からの署名の消去を、利用者の指示、署名日時からの経過時間を判断して選択的に行う場合について説明したが、この他の条件によって選択的に署名の消去を行うように構成してもよい。
(実施の形態5)
実施の形態1〜4にかかる多重署名装置は、特定の署名者の署名を多重署名から消去するものであったが、この実施の形態5にかかる多重署名装置では、さらに当該特定の署名者の署名を新たな署名に更新することができるものであり、本発明の多重署名生成装置を適用したものである。
本実施の形態の多重署名装置は、文書データに対する署名を生成または更新して他の多重署名装置に送信する処理と、文書データに対する多重署名を検証する処理と、多重署名を管理して特定の署名者の署名を消去する処理を行えるようになっている。
また、本実施の形態では、複数の多重署名装置がインターネットなどのネットワークに接続された形態となっている。そして、各多重署名装置において、署名者が文書データに対する電子署名を生成してネットワーク上の他の多重署名装置に文書データと多重署名を送信する。文書データと多重署名を受信した当該他の多重署名装置において受信した文書データに対する多重署名の検証処理を行って、電子署名を生成し、ネットワーク上の他の多重署名装置に送信するような処理が行われる。
また、特定の署名者の署名の更新が必要になった場合には、その署名者またはその多重署名装置のシステム管理者が自己が利用する多重署名装置において、多重署名から自己の署名を更新する処理を行うことができるようになっている。
なお、署名の生成および更新処理、多重署名の検証処理、署名の管理処理をそれぞれ別個の装置で行うように構成してもよい。
図10は、実施の形態5にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図10に示すように、入出力部101と、署名生成部1002と、署名検証部103と、判定部104と、関数演算部105と、署名消去部1006と、記憶部107とを主に備えている。ここで、入出力部101、署名検証部103、関数演算部105、記憶部107の機能は実施の形態1の多重署名装置と同様である。
判定部104は、入出力部101によって入力された多重署名に、署名の更新を行おうとする特定の署名者の署名が含まれているかを判定するものである。
署名消去部1006は、多重署名の中から、入力された文書データに対する多重署名に関与した署名者のうち特定の署名者の署名を消去した中間多重署名情報を生成する処理を行うものである。
署名生成部1002は、文書データに対して署名を生成するものである。また、署名生成部1002は、入力された文書データに対する多重署名に関与した署名者のうち特定の署名者の署名を更新して新たな署名を生成する処理を行うものである。具体的には、署名生成部1002は、署名消去部1006によって生成された中間多重署名情報から新たな署名を生成する処理を行う。
次に、本実施の形態にかかる多重署名装置による署名更新処理について説明する。なお、署名の生成処理および検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図11は、実施の形態5にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。
まず、入出力部101により文書M=M1||・・・||MLと多重署名σLと識別子ID=ID[1]||・・・||ID[L]と署名を付加すべき文書データMi’と読み込む(ステップS1101)。そして、判定部104によって、入力された多重署名σLの中に、この多重署名装置による署名の更新を行おうとしている署名者の署名情報が含まれるか否かを判断する(ステップS1102)。
そして、多重署名の中に署名者の署名情報が、i番目の署名情報として含まれると判断された場合には(ステップS1102:Yes)、自己が変更した該当文書Miに対して関数演算部105によってハッシュ値H(Mi)を計算する(ステップS1103)。そして、署名消去部106によって、ハッシュ値H(Mi)と記憶部107に記憶されている自己の秘密鍵xiを用いて数5式に示す中間情報を生成し、生成された中間情報を用いて数5式に示す逆演算により署名σLを置き換え(ステップS1104)、この置き換えた署名σLを中間多重署名情報とする。この中間多重署名情報は、特定の署名者の署名を消去した多重署名となる。このとき、文書からMiを、識別子からID[i]を削除して、文書M=M1||・・・Mi-1||Mi+1||・・・||ML、識別子ID=ID[1]||・・・||ID[i−1]||ID[i+1]||・・・||ID[L]に置き換える。
Figure 0004282547
一方、ステップS1102において、多重署名の中に署名者の署名情報が含まれないと判断された場合には(ステップS1102:No)、署名σLを変更せずにそのまま中間多重署名情報とする。
次に、署名生成部1002によって、署名をつけるべき文書Mi’に対して関数演算部105によって計算したH(Mi’)と中間多重署名情報σLと記憶部107に記憶されている秘密鍵xiとから、数6式に示す演算を行い、新たな署名σL’を計算し(ステップS1105)、入出力部101によって、文書データM=M1||・・・||Mi-1||Mi+1||・・・||ML’||Mi’と新たな署名σL’と識別子ID=ID[1]||・・・||ID[i−1]||ID[i+1]||・・・||ID[L]||ID[i]を出力する(ステップS1106)。
Figure 0004282547
このような処理によって、多重署名の中の特定の署名者の署名が更新されることになる。
このように本実施の形態にかかる多重署名装置では、多重署名の中から過去に生成した署名情報を消去した後、必要に応じて過去の文書データも含めた新たな文書データに対して署名を生成することができるので、多重署名の中から更新したい署名が有る場合でも、署名者が複数回生成する付加情報を記憶する保存領域等の電子署名の生成および検証処理に必要な領域を低減することができるとともに、多重署名の検証処理を容易に行うことができる。
例えば、医療機関において、患者が医療機関Aに2度目に診察に訪れた際に、医療機関Aが使用する多重署名装置は、多重署名の中に以前自らが署名生成を行ったか否かを判定し、1度目の診察の際の署名を削除し、2度目の診察に対して新たに署名を生成する。このとき、文書可変性を満たす多重署名方式においては、新たに署名を生成する際に、過去に生成した署名に対応した日付情報を含む文書と,患者が2度目に診察に訪れた際の日付と診察結果とを新たな文書とみなして多重署名を生成することによって、過去の文書に対する保証を失うことなく、付加情報と検証コストを削減することができる。
(実施の形態6)
実施の形態5にかかる多重署名装置では、署名更新処理の際に、多重署名に特定の署名者の情報が含まれる場合、常に、当該署名者の署名が更新されていたが、この実施の形態6にかかる多重署名装置では、多重署名に特定の署名者の情報が含まれる場合に、単に署名の消去のみの処理と署名の更新処理とを選択的に行うものである。
実施の形態6にかかる多重署名装置の構成は、実施の形態5の多重署名装置の構成と同様である。
本実施の形態にかかる多重署名装置では、文書データおよび多重署名とともに署名を更新して新たに署名を生成するか否かを示す署名生成ビットも入力されるようになっている。この署名生成ビットが「0」のときは、新たな文書に署名を生成しない、「1」のときは新たな文書に署名を生成する、を意味するようになっている。ここで、署名生成ビットは本発明における署名生成情報に相当する。
次に、本実施の形態にかかる多重署名装置による署名更新処理について説明する。なお、署名の生成処理および検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図12は、実施の形態6にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。
本実施の形態では、実施の形態5と同様に、入出力部101による文書データM=M1||・・・||ML,文書データMi’と多重署名σLと識別子ID=ID[1]||・・・||ID[L]の読み込みから中間多重署名情報σLの生成までの処理(ステップS1201〜S1204)については、実施の形態5における署名更新処理(ステップS1101〜S1104)と同様に行われる。
中間多重署名情報σLが生成されたら、署名生成ビットの値を調べる(ステップS1205)。そして、署名生成ビットが「1」である場合には、署名生成部1002によって、署名をつけるべき文書Mi’に対して関数演算部105によって計算したH(Mi’)と中間多重署名情報σLと記憶部107に記憶されている秘密鍵xiとから、数6式に示す演算を行い、新たな署名σL’を計算し(ステップS1206)、入出力部101によって、文書データM=M1||・・・||Mi-1||Mi+1||・・・||ML||Mi’と新たな署名σL’と識別子ID=ID[1]||・・・||ID[i−1]||ID[i+1]||・・・||ID[L]||ID[i]を出力する(ステップS1207)。
Figure 0004282547
一方、ステップ1205において、署名生成ビットが「0」である場合には、署名を消去した状態の多重署名である中間多重署名情報を署名σL’とし(ステップS1207)、このσL’を出力する(ステップS1208)。このため、署名生成ビットが「0」である場合には、多重署名の中から特定の署名者の署名の消去のみが行われ、その署名の更新は行われないことになる。
このように本実施の形態にかかる多重署名装置では、署名生成ビットによって多重署名の中の署名を更新するか否かを決定しているので、署名の更新を選択的に行うことが可能となる。
(実施の形態7)
実施の形態6にかかる多重署名装置では、名生成ビットによって多重署名の中の署名を更新するか署名の消去のみとするかを決定し署名更新を選択的に行っていたが、この実施の形態7にかかる多重署名装置では、利用者の指示により署名の更新と消去を選択的に行うものである。
図13は、実施の形態7にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図13に示すように、入出力部101と、署名生成部1302と、署名検証部103と、判定部104と、関数演算部105と、署名消去部1006と、問い合わせ部1301と、記憶部107とを主に備えている。ここで、入出力部101、署名検証部103、署名消去部1006、判定部104、関数演算部105、記憶部107の機能は実施の形態5の多重署名装置と同様である。
問い合わせ部1301は、署名を更新するか否か、すなわち新たな署名を生成するか否かを利用者(署名者またはシステム管理者)にメッセージ等を表示装置(図示せず)に表示して問い合わせ、新たな署名を生成するかまたは生成しないかの指示を署名生成情報として入力する処理を行う。
署名生成部1302は、問い合わせ部1301によって利用者から新たな署名を生成する旨の指示が署名生成情報として入力された場合に、署名消去部1006によって生成された中間多重署名情報から新たな署名を生成し、問い合わせ部1301によって利用者から新たな署名を生成しない旨の指示を入力した場合には、中間多重署名情報をそのまま出力対象の署名とする処理を行うものである。
次に、本実施の形態にかかる多重署名装置による署名更新処理について説明する。なお、署名の生成処理および検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図14は、実施の形態7にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。
本実施の形態では、実施の形態5と同様に、入出力部101による文書データM=M1||・・・||ML,文書データMi’と多重署名σLと識別子ID=ID[1]||・・・||ID[L]の読み込みから中間多重署名情報σLの生成までの処理(ステップS1401〜S1404)については、実施の形態5における署名更新処理(ステップS1101〜S1104)と同様に行われる。
中間多重署名情報σLが生成されたら、問い合わせ部1301によって、新たな署名を生成するか否かを利用者(署名者またはシステム管理者)に問い合わせ、新た署名を生成するかまたは生成しないかの指示を示す署名生成情報の入力待ちとなる(ステップS1405)。
そして、署名生成部1302は、問い合わせ部1301から新た署名を生成する旨の指示を示す署名生成情報が入力されたか否かを判断する(ステップS1406)。そして、新たな署名を生成する旨の指示があった場合には(ステップS1406:Yes)、署名生成部1302によって、署名をつけるべき文書Mi’に対して関数演算部105によって計算したH(Mi’)と中間多重署名情報σLと記憶部107に記憶されている秘密鍵xiとから、数6式に示す演算を行い、新たな署名σL’を計算し(ステップS1407)、入出力部101によって、文書データM=M1||・・・||Mi-1||Mi+1||・・・||ML||Mi’と新たな署名σL’と識別子ID=ID[1]||・・・||ID[i−1]||ID[i+1]||・・・||ID[L]||ID[i]を出力する(ステップS1409)。
Figure 0004282547
一方、ステップ1406において、新たな署名を生成しない旨の指示があった場合には(ステップ1406:No)、署名を消去した状態の多重署名である中間多重署名情報を署名σL’とし(ステップS1408)、このσL’を文書M=M1||・・・||Mi-1||Mi+1||・・・||MLと識別子ID=ID[1]||・・・||ID[i-1]||ID[i+1]||・・・||ID[L]とともに出力する(ステップS1409)。このため、署名生成ビットが「0」である場合には、多重署名の中から特定の署名者の署名の消去のみが行われ、その署名の更新は行われないことになる。
このように本実施の形態にかかる多重署名装置では、利用者からの指示により多重署名の中の署名を更新するか否かを決定しているので、署名の更新を利用者の意図を反映して選択的に行うことが可能となる。
(実施の形態8)
実施の形態7にかかる多重署名装置では、利用者の指示により選択的に署名を更新していたが、この実施の形態8にかかる多重署名装置では、署名生成時から一定期間経過していた場合に署名を更新するものである。
図15は、実施の形態7にかかる多重署名装置の機能的構成を示すブロック図である。本実施の形態の多重署名装置は、図15に示すように、入出力部101と、署名生成部1502と、署名検証部103と、判定部104と、関数演算部105と、署名消去部1006と、現在日時取得部1501と、記憶部107とを主に備えている。ここで、入出力部101、署名検証部103、署名消去部1006、判定部104、関数演算部105、記憶部107の機能は実施の形態5の多重署名装置と同様である。
現在日時取得部1501は、判定部104によって署名σLが署名を消去する特定の署名者の署名情報を含んでいると判断された場合に、現在の日時を取得する処理を行う。
署名生成部1502は、現在日時取得部801によって取得した現在日時が多重署名に含まれる特定の署名者の署名生成日時から一定時間経過している場合に、署名消去部1006によって生成された中間多重署名情報から新たな署名を生成し、一定時間を経過していない場合には、中間多重署名情報をそのまま出力対象の署名とする処理を行うものである。
本実施の形態にかかる多重署名装置では、署名の生成処理において、署名の生成日時を付加情報として文書データと多重署名とともに他の多重署名装置に送信するものとする。
次に、本実施の形態にかかる多重署名装置による署名更新処理について説明する。なお、署名の生成処理および検証処理については実施の形態1の多重署名装置による各処理と同様に行われる。
図16は、実施の形態8にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。
本実施の形態では、実施の形態5と同様に、入出力部101による文書データM=M1||・・・||ML,文書データMi’と多重署名σLと識別子ID=ID[1]||・・・||ID[L]の読み込みから中間多重署名情報σLの生成までの処理(ステップS1601〜S1604)については、実施の形態5における署名更新処理(ステップS1101〜S1104)と同様に行われる。
中間多重署名情報σLが生成されたら、現在日時取得部1501により現在日時を取得する(ステップS1605)。
そして、署名生成部1502は、取得した現在日時が付加情報の署名生成日時から一定時間経過しているか否かを判断する(ステップS1606)。ここで、一定時間とは、任意に定めることができ、例えば、1ヶ月、半年、1年等を一定時間とすることが可能である。
そして、署名生成部1502によって署名生成日時から一定時間経過していると判断された場合には(ステップS1606:Yes)、署名生成部1502によって、署名をつけるべき文書Mi’に対して関数演算部105によって計算したH(Mi’)と中間多重署名情報σLと記憶部107に記憶されている秘密鍵xiとから、数6式に示す演算を行い、新たな署名σL’を計算し(ステップS1607)、入出力部101によって、文書データM=M1||・・・||Mi-1||Mi+1||・・・||ML||Mi’と新たな署名σL’と識別子ID=ID[1]||・・・||ID[i-1]||ID[i+1]||・・・||ID[L]||ID[i]を出力する(ステップS1609)。
Figure 0004282547
一方、ステップ1606において、現在日時が署名生成日時から一定時間経過していないと判断された場合には(ステップ1606:No)、署名を消去した状態の多重署名である中間多重署名情報を署名σL’とし(ステップS1608)、このσL’を文書データM=M1||・・・||Mi-1||Mi+1||・・・||MLと識別子ID=ID[1]||・・・||ID[i-1]||ID[i+1]||・・・||ID[L]とともに出力する(ステップS1609)。このため、現在日時が署名生成日時から一定時間経過していない場合には、多重署名の中から特定の署名者の署名の消去のみが行われ、その署名の更新は行われないことになる。
このように本実施の形態にかかる多重署名装置では、署名生成日時から一定時間経過した場合に署名を更新しているので、不要になって相当期間経過した署名を自動的に更新することができる。
なお、実施の形態6〜8では、多重署名の中の署名の更新を、署名生成ビットの値、利用者の指示、署名日時からの経過時間を判断して選択的に行う場合について説明したが、この他の条件によって選択的に署名の更新を行うように構成してもよい。
また、上記実施の形態1〜8では、関数演算部105は、入力された文書データのハッシュ値を演算し、このハッシュ値を署名の消去や更新に利用していたが、これに限定されるものではなく、例えば、関数演算部105によって入力された文書データを所定の鍵で暗号化し、暗号化した文書データを署名の消去や更新に利用するように構成することができる。
以上説明した実施の形態1〜8にかかる多重署名装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。
実施の形態1〜8にかかる多重署名装置で実行される多重署名管理プログラムおよび多重署名生成プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、実施の形態1〜8にかかる多重署名装置で実行される多重署名管理プログラムおよび多重署名生成プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、実施の形態1〜8にかかる多重署名装置で実行される多重署名管理プログラムおよび多重署名生成プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、実施の形態1〜8にかかる多重署名装置で実行される多重署名管理プログラムおよび多重署名生成プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
実施の形態1〜8にかかる多重署名装置で実行される多重署名管理プログラムおよび多重署名生成プログラムは、機能的構成において上述した各部(入出力部、署名生成部、署名検証部、判定部、関数演算部、署名消去部、問い合わせ部、現在日時取得部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体から多重署名管理プログラムおよび多重署名生成プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、入出力部、署名生成部、署名検証部、判定部、関数演算部、署名消去部、問い合わせ部、現在日時取得部が主記憶装置上に生成されるようになっている。
なお、実施の形態1〜8では、説明を簡単にするため,Bonehら (D. Boneh and C. Gentry and B. Lynn and H. Shacham, "Aggregate and Verifiability Encrypted Signature form Biliner Maps", Advances in Cryptology - EUROCRYPT 2003 , Springer-Verlag, 2003, Lecture Notes in Computer Science 2656) が提案した多重署名方式に署名消去処理および署名更新処理を適用した場合について説明したが、Boneh等が提案した本来の統括署名方式としての処理を行った後に生成される統括署名に対しても、本発明の多重署名管理装置による署名消去処理および署名更新処理を適用することができる。
多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムは、例えば文書データの回覧や承認を電子署名によって行う多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラムに適している。
実施の形態1にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態1の多重署名装置におけるL人の署名者による多重署名方式の概念を示す説明図である。 文書可変性の概念を示す説明図である。 実施の形態1にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。 実施の形態2にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。 実施の形態3にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態3にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。 実施の形態4にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態4にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。 実施の形態5にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態5にかかる多重署名装置による署名消去処理の手順を示すフローチャートである。 実施の形態6にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。 実施の形態7にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態7にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。 実施の形態7にかかる多重署名装置の機能的構成を示すブロック図である。 実施の形態8にかかる多重署名装置による署名更新処理の手順を示すフローチャートである。
符号の説明
101 入出力部
102,1002,1302,1502 署名生成部
103 署名検証部
104 判定部
105 関数演算部
106,806,1006 署名消去部
107 記憶部
601,1301 問い合わせ部
801,1501 現在日時取得部

Claims (18)

  1. 入力される文書データに対して複数の署名者が生成した多重署名を管理する多重署名管理装置であって、
    前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去する署名消去手段と、
    を備えたことを特徴とする多重署名管理装置。
  2. 前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、常に、前記中間情報に基づいて前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項1に記載の多重署名管理装置。
  3. 前記中間情報を記憶する中間情報記憶手段を更に備え、
    前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記中間情報記憶手段に記憶された前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項1または2に記載の多重署名管理装置。
  4. 前記特定の署名情報を消去するか否かを利用者に問い合わせる問い合わせ手段をさらに備え、
    前記前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定され、かつ前記問い合わせ手段によって前記特定の署名情報を消去する旨の指示があった場合に、前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項1に記載の多重署名管理装置。
  5. 現在日時を取得する現在日時取得手段をさらに備え、
    前記前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定され、かつ前記現在日時取得手段によって取得した現在日時が、前記特定の署名者による署名情報の生成日時から予め定められた期間が経過している場合に、前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項1に記載の多重署名管理装置。
  6. 前記入力された文書データに対して暗号化処理を施し、暗号化文書情報を生成する演算手段と、
    前記署名消去手段は、前記判定手段によって前記暗号化文書情報を含む前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記演算手段によって生成された前記暗号化文書情報と前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項1〜5のいずれか一つに記載の多重署名管理装置。
  7. 署名者の鍵情報を記憶する鍵記憶手段を更に備え、
    前記演算手段は、前記入力された文書データに前記鍵記憶手段に記憶された鍵情報で一方向性関数を施して前記暗号化文書情報として認証子情報を生成し、
    前記署名消去手段は、前記判定手段によって前記認証子情報を含む前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記演算手段によって生成された前記認証子情報を前記鍵記憶手段に記憶された鍵情報によって復号化した前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去することを特徴とする請求項6に記載の多重署名管理装置。
  8. 入力される文書データに対して複数の署名者による多重署名を生成する多重署名生成装置であって、
    前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名を消去した中間多重署名情報を生成する署名消去手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成する署名生成手段と、
    を備えたことを特徴とする多重署名生成装置。
  9. 前記署名生成手段は、さらに、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていないと判定された場合に、前記多重署名と前記入力された文書データとから新たな多重署名を生成することを特徴とする請求項8に記載の多重署名生成装置。
  10. 前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、常に、前記中間情報に基づいて前記中間多重署名情報を生成し、
    前記署名生成手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、常に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成することを特徴とする請求項8または9に記載の多重署名生成装置。
  11. 前記署名生成手段は、さらに前記多重署名に新たな多重署名を生成するか否かを示す署名生成情報に基づいて新たな多重署名を生成するか否かを判定し、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定され、かつ前記署名生成情報が新たな多重署名を生成する旨である場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成することを特徴とする請求項8または9に記載の多重署名生成装置。
  12. 前記多重署名は、前記署名生成情報を含んでおり、
    前記署名生成手段は、前記多重署名に含まれる前記署名生成情報に基づいて新たな多重署名を生成するか否かを判定することを特徴とする請求項11に記載の多重署名生成装置。
  13. 利用者に対して新たな多重署名を生成するか否か問い合わせ、新たな多重署名を生成するか否かの指示を前記署名生成情報として取得する問い合わせ手段をさらに備え、
    前記署名生成手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定され、かつ前記問い合わせ手段によって取得した署名生成情報が新たな多重署名を生成する旨の指示である場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成することを特徴とする請求項11に記載の多重署名生成装置。
  14. 現在日時を取得する現在日時取得手段をさらに備え、
    前記前記署名消去手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定され、かつ前記現在日時取得手段によって取得した現在日時が前記特定の署名者による署名情報の生成日時から予め定められた期間が経過している場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成することを特徴とする請求項8または9に記載の多重署名生成装置。
  15. 前記入力された文書データに対して暗号化処理を施し、暗号化文書情報を生成する演算手段と、
    前記署名消去手段は、前記判定手段によって前記暗号化文書情報を含む前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記演算手段によって生成された前記暗号化文書情報と前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去して前記中間多重署名情報を生成し、
    前記署名生成手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記中間多重署名情報と、前記演算手段によって前記入力された文書データを暗号化処理を施して生成された暗号化文書情報とから新たな多重署名を生成することを特徴とする請求項8〜14のいずれか一つに記載の多重署名生成装置。
  16. 署名者の鍵情報を記憶する鍵記憶手段を更に備え、
    前記入力された文書データに前記鍵記憶手段に記憶された鍵情報で一方向性関数を施して前記暗号化文書情報として認証子情報を生成し、
    前記署名消去手段は、前記判定手段によって前記認証子情報を含む前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記演算手段によって生成された前記認証子情報を前記鍵記憶手段に記憶された鍵情報によって復号化した前記中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去して前記中間多重署名情報を生成し、
    前記署名生成手段は、前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記中間多重署名情報と、前記演算手段によって前記入力された文書データに前記鍵情報で前記一方向性関数を施して生成された認証子情報とから新たな多重署名を生成することを特徴とする請求項15に記載の多重署名生成装置。
  17. 入力される文書データに対して複数の署名者が生成した多重署名を管理するコンピュータを、
    前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名情報を消去する署名消去手段と、
    して機能させるための多重署名管理プログラム。
  18. 入力される文書データに対して複数の署名者による多重署名を生成するコンピュータを、
    前記多重署名に、特定の署名者の署名情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記特定の署名者による署名生成時に前記文書データから予め定められた処理により生成した中間情報に基づいて、前記多重署名の中から前記特定の署名者の署名を消去した中間多重署名情報を生成する署名消去手段と、
    前記判定手段によって前記多重署名の中に特定の署名者の署名情報が含まれていると判定された場合に、前記署名消去手段によって生成された前記中間多重署名情報と前記入力された文書データとから新たな多重署名を生成する署名生成手段と、
    して機能させるための多重署名管理プログラム。
JP2004149506A 2004-05-19 2004-05-19 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム Expired - Fee Related JP4282547B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004149506A JP4282547B2 (ja) 2004-05-19 2004-05-19 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
US11/010,603 US20050262354A1 (en) 2004-05-19 2004-12-14 Multiple signature apparatus, multiple signature method and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004149506A JP4282547B2 (ja) 2004-05-19 2004-05-19 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム

Publications (2)

Publication Number Publication Date
JP2005333382A JP2005333382A (ja) 2005-12-02
JP4282547B2 true JP4282547B2 (ja) 2009-06-24

Family

ID=35376593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004149506A Expired - Fee Related JP4282547B2 (ja) 2004-05-19 2004-05-19 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム

Country Status (2)

Country Link
US (1) US20050262354A1 (ja)
JP (1) JP4282547B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005010039D1 (de) * 2004-12-23 2008-11-13 Hewlett Packard Development Co Verbesserungen in der Anwendung von bilinearen Abbildungen bei kryptographischen Anwendungen
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
KR100966412B1 (ko) * 2005-03-31 2010-06-28 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
BE1018397A3 (nl) * 2008-12-30 2010-10-05 Group Dado 13 Bv Met Beperkte Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.
TW202044798A (zh) * 2019-01-30 2020-12-01 日商索尼股份有限公司 密碼化裝置、密碼化方法
EP4224389A4 (en) * 2020-10-02 2023-11-22 Fujitsu Limited CONTROL METHOD, GENERATION METHOD, GENERATION PROGRAM AND INFORMATION PROCESSING DEVICE
CN114024680A (zh) * 2020-12-14 2022-02-08 北京八分量信息科技有限公司 一种多签共识架构中的多重签名方法
JP7177874B2 (ja) * 2021-03-10 2022-11-24 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP7084525B1 (ja) 2021-03-24 2022-06-14 三菱電機インフォメーションシステムズ株式会社 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096585A1 (en) * 2002-05-06 2003-11-20 Bentley Systems, Inc. Method and system for digital rights management and digital signatures

Also Published As

Publication number Publication date
US20050262354A1 (en) 2005-11-24
JP2005333382A (ja) 2005-12-02

Similar Documents

Publication Publication Date Title
Jin et al. Dynamic and public auditing with fair arbitration for cloud data
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
US10817967B2 (en) Method for controlling the identity of a user by means of a blockchain
US20090327732A1 (en) Long-term secure digital signatures
JP2008527866A (ja) 識別情報に基づく暗号鍵方法及びデバイス
WO2002033524A1 (en) A universal signature object for digital data
JP4282547B2 (ja) 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
US8121290B2 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
WO2007105749A1 (ja) グループ署名システムおよび情報処理方法
CN112149156B (zh) 用于公开记录的属性和数据条目的系统和选择器及其方法
Silde et al. Anonymous tokens with public metadata and applications to private contact tracing
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP5287727B2 (ja) 情報通信システム、オーガニゼーション装置およびユーザ装置
US11784828B2 (en) Computer-readable recording medium storing information processing program, information processing method, information processing device, and information processing system
CN113792282B (zh) 身份数据验证方法、装置、计算机设备和存储介质
CN113139209B (zh) 一种基于原子性签名的可验证凭据实现方法和系统
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
Salazar et al. Security approaches in e-cognocracy
WO2022153377A1 (ja) 制御方法、情報処理システム、情報処理装置および制御プログラム
JP4795776B2 (ja) サービス提供システム、装置及びプログラム
JP3793024B2 (ja) 時刻公証方法
JP6634171B2 (ja) 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
JP4971917B2 (ja) 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
WO2020240654A1 (ja) 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090317

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees