JP5058654B2 - Electronic signature apparatus, method, and program - Google Patents

Electronic signature apparatus, method, and program Download PDF

Info

Publication number
JP5058654B2
JP5058654B2 JP2007095281A JP2007095281A JP5058654B2 JP 5058654 B2 JP5058654 B2 JP 5058654B2 JP 2007095281 A JP2007095281 A JP 2007095281A JP 2007095281 A JP2007095281 A JP 2007095281A JP 5058654 B2 JP5058654 B2 JP 5058654B2
Authority
JP
Japan
Prior art keywords
signature
information
resignature
electronic
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007095281A
Other languages
Japanese (ja)
Other versions
JP2008258661A (en
Inventor
康雅 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2007095281A priority Critical patent/JP5058654B2/en
Publication of JP2008258661A publication Critical patent/JP2008258661A/en
Application granted granted Critical
Publication of JP5058654B2 publication Critical patent/JP5058654B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子文書に電子署名を付与する電子署名装置であって、電子署名に用いる暗号関数が危殆化した場合に、別の関数にて再度電子署名を付与する再署名技術に関する。   The present invention relates to a resignature technique for providing an electronic signature to an electronic document, and for reassigning an electronic signature with another function when a cryptographic function used for the electronic signature is compromised.

従来、情報システムの安全性を高めるための暗号技術が広く利用されており、電子署名技術もそのひとつである。電子署名は、電子文書に付与される電子情報であり、電子文書の受領者は、電子署名を検証することによって、紙文書での印やサインのように、電子文書の出所の確認を行ったり、偽造や改ざんを防止したりすることができる。
一般的に、電子署名は、電子署名の信頼性を保ちつつ処理を効率化するために、乱数のべき乗剰余演算を行う第1の演算処理を行った後、第1の演算処理の演算結果と、一方向性関数を用いて電子文書(以下、メッセージ)のダイジェスト値を計算するハッシュ関数と、署名者本人が署名を施したことを証明するための公開鍵暗号方式による秘密鍵とを用いた第2の演算処理とが組み合わされて実現されている。これらの署名手法として、RSA署名やDSA(Digital Signature Algorithm)といった電子署名方式がある。
Conventionally, encryption technology for enhancing the security of information systems has been widely used, and digital signature technology is one of them. An electronic signature is electronic information given to an electronic document. A recipient of an electronic document verifies the electronic signature, and confirms the origin of the electronic document, such as a mark or signature on a paper document. Can prevent counterfeiting and tampering.
In general, in order to improve the processing efficiency while maintaining the reliability of an electronic signature, an electronic signature is obtained by performing a first arithmetic processing that performs a power-residue operation on a random number, and then calculating a result of the first arithmetic processing. Using a hash function that calculates the digest value of an electronic document (hereinafter referred to as a message) using a one-way function and a private key based on a public key cryptosystem to prove that the signer himself has signed. This is realized in combination with the second arithmetic processing. As these signature methods, there are electronic signature methods such as RSA signature and DSA (Digital Signature Algorithm).

しかしながら、計算機能力の向上や暗号技術に対する新たな攻撃方法の発見により、暗号技術による電子署名の安全性は低下する場合がある。例えば、電子署名処理に用いたハッシュ関数のハッシュ値の衝突を見つける攻撃の発見等により暗号技術の危殆化が起きる。
また、一般的に、電子署名には、その必要性や利用する暗号関数の強度などに応じて保証期間が定められる。すなわち、電子署名者は、該保証期間の間のみ、その電子署名の正当性を保証する。このため、例えば契約に関するメッセージに電子署名を施していた場合で、契約期間の延長を行う場合には、この電子署名の保証期間を延長する必要性が生じる。
このように、電子署名の保証期間を延長する必要が生じた場合のために、既に配布している電子署名を回収して、異なるハッシュ関数を利用して再署名(打ち直し)を行い、再配布することで長期保証を実現する電子署名方式が考えられる。
However, the security of electronic signatures using cryptographic techniques may decrease due to improvements in computational capabilities and the discovery of new attack methods for cryptographic techniques. For example, the encryption technique is compromised by finding an attack that finds a collision of hash values of hash functions used in the electronic signature processing.
In general, a guarantee period is determined for an electronic signature in accordance with the necessity of the electronic signature and the strength of a cryptographic function to be used. That is, the electronic signer guarantees the validity of the electronic signature only during the guarantee period. For this reason, for example, when an electronic signature is applied to a message relating to a contract and the contract period is extended, it is necessary to extend the guarantee period of the electronic signature.
In this way, in the case where it is necessary to extend the warranty period of the electronic signature, the already distributed electronic signature is collected, resigned (re-typed) using a different hash function, and redistributed. An electronic signature scheme that realizes long-term guarantee can be considered.

図9と図10を参照して、従来技術による再署名処理の動作例を説明する。
電子署名装置は、予め、署名鍵(秘密鍵)(x)と公開鍵(p、q、g、y(y=g))を生成する。そして、電子署名装置は、署名処理対象であるメッセージ(M)を予め記憶する。電子署名装置は、乱数(k)を生成して、以下式(1)により第1の演算結果(R)を算出する第1の演算処理を行う。
With reference to FIGS. 9 and 10, an example of re-signature processing according to the prior art will be described.
The electronic signature device generates a signature key (secret key) (x) and a public key (p, q, g, y (y = g x )) in advance. Then, the electronic signature device stores in advance the message (M) that is the signature processing target. Electronic signature apparatus generates a random number (k 1), performs a first calculation process for calculating equation (1) by the first operation result (R 1) below.

Figure 0005058654
Figure 0005058654

(1)式における関数Fは一方向性関数であり、一般的に電子署名処理には、ハッシュ関数が利用されている。ハッシュ関数は、ある値の演算後の値から演算前の値が逆算できない一方向性と、ある値の演算後と他の値の演算後の値が一致しない非衝突性を有する関数である。
そして、予め生成した署名鍵(x)を用いて、以下式(2)によりメッセージに対して第2の演算結果(t)を算出する第2の演算処理を行う。
The function F in the equation (1) is a one-way function, and generally a hash function is used for the electronic signature processing. A hash function is a function that has a one-way property in which a value before calculation cannot be calculated backward from a value after calculation of a certain value and a non-collision property in which a value after calculation of a certain value does not match a value after calculation of another value.
Then, using the signature key (x) generated in advance, a second calculation process for calculating a second calculation result (t 1 ) is performed on the message by the following expression (2).

Figure 0005058654
Figure 0005058654

は、予め定められた第1のハッシュ関数である。
電子署名装置は、第1の演算結果(R)と第2の演算結果(t)との組み合わせを、電子署名(σ)とする。
電子署名装置は、該電子署名文書を複数(m人)の検証者のために生成する必要がある場合には、上記で説明した乱数生成処理、第1の演算処理、第2の演算処理をm回繰り返すことも考えられる。そして、電子署名装置は、メッセージ(M)と、電子署名(σ)との組み合わせである電子署名文書(M、σ)を、検証者に送信する。
検証者は、検証装置によって以下式(3)による電子署名(σ(σ=(R、t)))の検証を行う。
h 1 is the first hash function determined in advance.
The electronic signature device uses a combination of the first calculation result (R 1 ) and the second calculation result (t 1 ) as an electronic signature (σ 1 ).
When it is necessary to generate the electronic signature document for a plurality of (m) verifiers, the electronic signature device performs the random number generation processing, the first arithmetic processing, and the second arithmetic processing described above. It may be repeated m times. The electronic signature apparatus includes a message (M), an electronic signature (sigma 1) and which is a combination electronic signature document (M, sigma 1), and transmits to the verifier.
The verifier verifies the electronic signature (σ 11 = (R 1 , t 1 ))) by the following expression (3) by the verification device.

Figure 0005058654
Figure 0005058654

上記電子署名(σ)の保証期間が過ぎ、または暗号関数の危殆化が発生し、再署名を行う場合は、検証者は、電子署名文書(M、σ)を電子署名装置に送信する。この際、電子署名が予めm個生成されていた場合、電子署名はn個(n<m)の再署名を行うこととなる。電子署名装置は、受信した電子署名(M、σ)を、上記(3)式により検証し、(3)式の左辺と右辺が一致した場合には、再署名処理を行う。すなわち、電子署名装置は、乱数(k)を生成し、hとは異なるハッシュ関数(h)を用意する。そして、以下式(4)によって第1の演算結果(R)を算出する。 When the guarantee period of the electronic signature (σ 1 ) expires or the encryption function is compromised and re-signing is performed, the verifier transmits the electronic signature document (M, σ 1 ) to the electronic signature device. . At this time, if m digital signatures are generated in advance, n (n <m) digital signatures are re-signed. The electronic signature device verifies the received electronic signature (M, σ 1 ) by the above equation (3), and performs resignature processing when the left side and the right side of the equation (3) match. That is, the electronic signature apparatus generates a random number (k 2), providing a different hash function (h 2) and h 1. Then, the first calculation result (R 2 ) is calculated by the following equation (4).

Figure 0005058654
Figure 0005058654

式(4)は、式(1)と同様の構成である。そして、電子署名装置は、以下式(5)によりメッセージに対して第2の演算結果(t)を算出する。 Formula (4) is the same structure as Formula (1). Then, the electronic signature device calculates a second calculation result (t 2 ) for the message by the following equation (5).

Figure 0005058654
Figure 0005058654

式(5)は、式(2)と同様の構成である。
第1の演算結果(R)と第2の演算結果(t)との組み合わせを、再署名の電子署名(σ)とし、メッセージ(M)と、電子署名(σ)との組み合わせである電子署名文書(M、σ)を、検証者に送信する。
検証者は、検証装置を用いて、以下式(6)により電子署名の検証を行う。
Formula (5) is the same structure as Formula (2).
The combination of the first calculation result (R 2 ) and the second calculation result (t 2 ) is the electronic signature (σ 2 ) of the resignature, and the combination of the message (M) and the electronic signature (σ 2 ) The electronic signature document (M, σ 2 ) is transmitted to the verifier.
The verifier verifies the electronic signature by the following equation (6) using the verification device.

Figure 0005058654
Figure 0005058654

このように再署名を行うことで、電子署名の保証期間を延長することができる。
また、特許文献1に示される電子署名では、再署名の必要性が生じた場合には、秘密鍵と公開鍵を再生成して再署名を行い、さらにその動作ログに対して署名を施すことにより、長期保証に向けた署名の延長処理を行うことが提案されている。特許文献2は、新たな鍵を用いて再署名を行う際、その有効期限の更新履歴を電子署名情報に含ませることで、電子署名の延長処理を行っている。
特開2004−320494号公報 特開2005−204126号公報
By performing resignaturing in this way, it is possible to extend the guarantee period of the electronic signature.
In addition, in the electronic signature disclosed in Patent Document 1, when the need for re-signing occurs, the private key and the public key are re-generated and re-signed, and the operation log is further signed. Therefore, it is proposed to extend the signature for long-term guarantee. In Patent Document 2, when re-signing using a new key, the update process of the electronic signature is performed by including the update history of the expiration date in the electronic signature information.
JP 2004-320494 A JP-A-2005-204126

このような再署名が必要になる場合とは、例えば、電子署名の保証期間が切れたときや、計算機能力の向上や、新たな攻撃法の発見によりハッシュ関数が危殆化したときである。電子署名の保証期間切れは個別の電子署名ごとに発生するが、ハッシュ関数の危殆化が起きたときには、そのハッシュ関数によって署名された電子署名の全てが再署名の対象となる。すなわち、電子署名処理で利用されるハッシュ関数が危殆化した場合、署名文書が偽造されてしまう恐れがあり、危殆化後も電子署名の有効性を検証する必要がある文書については、ハッシュ関数の危殆化が発生した際に、署名の打ち直し(再署名)が必要不可欠となる。この場合、一時に再署名処理の要求が集中し、署名者に膨大な負担がかかることが想定される。   The case where such re-signature is necessary is, for example, when the guarantee period of the electronic signature has expired, or when the hash function is compromised due to improvement of the calculation function or discovery of a new attack method. An electronic signature guarantee period expires for each individual electronic signature, but when a hash function is compromised, all of the electronic signatures signed by the hash function are subject to re-signing. In other words, if the hash function used in the electronic signature processing is compromised, the signature document may be forged. For documents that require verification of the validity of the electronic signature even after the compromise, the hash function When compromise occurs, re-signing (re-signing) is indispensable. In this case, it is assumed that requests for resignature processing are concentrated at one time, and a huge burden is imposed on the signer.

さらに、上記式(1)および式(4)に利用されるべき乗剰余演算処理は、一般的に公開鍵暗号方式の核となる数学処理として行われるが、コンピュータにとって負荷の高い処理となっている。すなわち、コンピュータが式(1)で利用されるようなべき乗剰余演算を行う場合には、一回のべき乗ごとに順に剰余演算を行っていく計算方法がとられるため、複雑な計算を繰り返さなければならず、負荷の高い処理となる。暗号関数の危殆化によって再署名要求が集中した場合には、電子署名装置は一時に大量のべき乗剰余演算を行わなければならない。   Furthermore, the modular multiplication process to be used in the above formulas (1) and (4) is generally performed as a mathematical process that is the core of the public key cryptosystem, but it is a heavy processing for the computer. . In other words, when the computer performs a power-residue operation as used in Equation (1), a calculation method is used in which the remainder operation is sequentially performed for each power, so that complicated calculations must be repeated. Rather, it is a heavy processing. When resignature requests are concentrated due to compromise of the cryptographic function, the digital signature device must perform a large number of exponentiation operations at a time.

本発明は、このような状況に鑑みてなされたもので、暗号関数が危殆化した際の再署名処理において、電子署名装置の負荷を軽減する電子署名装置を提供する。   The present invention has been made in view of such a situation, and provides an electronic signature device that reduces the load on the electronic signature device in resignature processing when a cryptographic function is compromised.

上記課題を解決するために、本発明は、公開鍵(例えば、本実施形態における公開鍵(p、q、g、y(y=g)))に対応する署名鍵(例えば、本実施形態における署名鍵(x))を有し、署名鍵を用いて複数の電子文書(例えば、本実施形態におけるメッセージ(M))のそれぞれに電子署名(例えば、本実施形態における電子署名(σ)(σ´))を付与する電子署名装置(例えば、本実施形態における電子署名装置100)であって、乱数(例えば、本実施形態におけるki)のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数(例えば、本実施形態における関数F)によって演算した第1の演算結果(例えば、本実施形態におけるr)を算出する第1の演算手段(例えば、本実施形態における署名付与部111)と、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数(例えば、本実施形態におけるh)とを用いて第2の演算結果(例えば、本実施形態におけるt)を算出し、第1の演算結果と第2の演算結果とを電子署名(例えば、本実施形態におけるσi=(r、t))として生成する署名手段(例えば、本実施形態における署名付与部111)と、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する記憶手段(例えば、本実施形態における再署名用情報記憶部124)と、電子文書に再署名処理を行う場合に、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数(例えば、本実施形態におけるkとk)に基づく第1の組み合わせ情報(例えば、本実施形態におけるkresign)を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果(例えば、本実施形態におけるrとr)に基づく第2の組み合わせ情報(例えば、本実施形態におけるrresign)を算出する第1の再演算手段(例えば、本実施形態における再署名付与部112)と、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数(例えば、本実施形態におけるh)とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する再署名手段(例えば、本実施形態における再署名付与部112)と、を備えることを特徴とする電子署名装置である。 In order to solve the above problem, the present invention provides a signature key (for example, the present embodiment) corresponding to a public key (for example, the public key (p, q, g, y (y = g x ) in the present embodiment)). In each of the plurality of electronic documents (for example, message (M) in the present embodiment) using the signature key (for example, the electronic signature (σ j in the present embodiment)). (Σ ′ j )) is assigned to an electronic signature device (for example, the electronic signature device 100 in the present embodiment), and a result of performing a modular exponentiation of a random number (for example, k i in the present embodiment) one-way function with the same type (for example, function F in the embodiment) first calculation result of the calculation by (e.g., r i in this embodiment) first calculating means for calculating a (e.g., the embodiment Signing in 111), a first operation result, an electronic document is signed, the signature key and the first hash function (e.g., h 1 in this embodiment) and the second calculation result using the (e.g., calculating a t i) of the present embodiment, the first operation result and the electronic signature and a second calculation result (e.g., .sigma.i = (r i in this embodiment, t i)) signature means for generating a (e.g. , The signature assigning unit 111 in the present embodiment, and storage means (for example, the resignature information storage unit 124 in the present embodiment) that stores the random number and the first calculation result in association with each other as resignature information, When resignature processing is performed on an electronic document, a plurality of resignature information is read from the storage unit, and based on a plurality of random numbers (for example, k 2 and k 3 in the present embodiment) included in the read resignature information. First combination Broadcast (e.g., k resign in this embodiment) is calculated, read again signature information a plurality of first arithmetic operation results included in (e.g., r 2 and r 3 in this embodiment) second combination based on A first recalculation unit (for example, a resignature assigning unit 112 in the present embodiment) for calculating information (for example, r design in the present embodiment), a second combination information, an electronic document, a signature key, a second A second recalculation result is calculated based on the calculation result using the hash function (for example, h 2 in the present embodiment) and the first combination information, and the first recalculation result and the second recalculation are calculated. An electronic signature apparatus comprising: a resignature unit (for example, the resignature adding unit 112 in the present embodiment) that generates a result as a redigital signature.

本発明は、入力された電子署名の保証期間が予め定められた一定の期間よりも短い場合に、再署名用情報を記憶手段に記憶させる再署名用情報登録手段(例えば、本実施形態における再署名用情報登録部160)を備えることをさらに特徴とする請求項1に記載の電子署名装置である。   The present invention provides re-signature information registration means (for example, the re-signature in this embodiment) that stores re-signature information in the storage means when the guarantee period of the input electronic signature is shorter than a predetermined period. The electronic signature device according to claim 1, further comprising a signature information registration unit (160).

本発明は、記憶手段は、再署名用情報に対応付けて、再署名処理に利用されたか否かを表す情報である再署名利用フラグを記憶し、再署名手段は、再署名利用フラグが利用されていないことを表している再署名用情報を記憶手段から読み出して第2の再署名用情報とし、読み出した該第2の再署名用情報に対応する再署名利用フラグを、利用されたことを表す状態にして記憶手段に記憶させることをさらに特徴とする請求項1または請求項2に記載の電子署名装置である。   According to the present invention, the storage means stores a resignature use flag that is information indicating whether or not the resignature processing is used in association with the resignature information, and the resignature means uses the resignature use flag. The re-signature information indicating that the re-signature is not read out from the storage means as the second re-signature information, and the re-signature use flag corresponding to the read second re-signature information is used The electronic signature device according to claim 1, further comprising: a storage unit configured to store the electronic signature.

本発明は、公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与する電子署名方法であって、第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、署名手段が、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、第1の演算結果と第2の演算結果とを電子署名として生成する工程と、記憶手段が、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する工程と、電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、再署名手段が、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する工程と、を備えることを特徴とする電子署名方法である。   The present invention provides an electronic signature method for assigning an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key, wherein the first computing means performs a result of a modular exponentiation operation on a random number. A step of calculating a first calculation result calculated by a one-way function having homomorphism, a signature means, a first calculation result, an electronic document to be signed, a signature key, a first key The step of calculating the second calculation result using the hash function and generating the first calculation result and the second calculation result as an electronic signature, and the storage means correspond to the random number and the first calculation result And when the electronic document is re-signed, the first recalculation unit reads a plurality of re-signature information from the storage unit, and reads the re-signature information into the read re-signature information. First combination information based on a plurality of included random numbers A step of calculating second combination information based on a plurality of first calculation results included in the read-out reread signature information, and the resignature means include the second combination information, the electronic document, the signature key, the second The second recalculation result is calculated based on the calculation result using the hash function and the first combination information, and the first recalculation result and the second recalculation result are generated as a re-digital signature. A digital signature method comprising the steps of:

本発明は、公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与するコンピュータに、第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、署名手段が、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、第1の演算結果と第2の演算結果とを電子署名として生成する工程と、記憶手段が、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する工程と、電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、再署名手段が、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する工程と、を実行させるための電子署名プログラムである。   According to the present invention, the result of the first arithmetic unit performing a power-residue calculation of a random number on a computer that assigns an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key is obtained as a homomorphism. A step of calculating a first calculation result calculated by a one-way function having: a signature means: a first calculation result; an electronic document to be signed; a signature key; and a first hash function. And calculating the second calculation result using the second calculation result and generating the first calculation result and the second calculation result as an electronic signature, and the storage means re-signatures the random number and the first calculation result in association with each other. A first recalculation unit reads a plurality of resignature information from the storage unit and stores a plurality of resignature information included in the read resignature information. Calculate the first combination information based on random numbers A step of calculating second combination information based on a plurality of first calculation results included in the read resignature information, and the resignature means includes second combination information, an electronic document, a signature key, and a second hash. Calculating a second recalculation result based on the calculation result using the function and the first combination information, and generating the first recalculation result and the second recalculation result as a re-digital signature; , Is an electronic signature program.

以上説明したように、本発明によれば、準同型性を有する一方向性関数により電子署名処理を行い、この際算出したべき乗剰余演算結果を記憶して再署名処理に利用することにより、再署名処理時のべき乗剰余演算処理を行わないことで、効率良く再署名を行う電子署名装置を提供する。   As described above, according to the present invention, electronic signature processing is performed using a one-way function having homomorphism, and a power residue calculation result calculated at this time is stored and used for resignature processing. Provided is an electronic signature device that efficiently re-signs by not performing a power-residue calculation process during signature processing.

以下、本発明の一実施形態について、図面を参照して説明する。
本実施形態例の説明中で、メッセージとは、偽造や改ざんの防止のために暗号処理を行う対象となる平文をいい、電子文書の情報である。
また、電子署名処理とは、乱数を生成し、該乱数に基づいたべき乗剰余演算を行って第1の演算結果を得る第1の演算処理と、第1の演算結果とメッセージと署名鍵とを用いて、メッセージに関連するダイジェストを算出し、処理を行う第2の演算処理とを行い、第1の演算結果と第2の演算結果とを組み合わせた情報である電子署名を算出して、メッセージと電子署名とを組み合わせた情報である電子署名文書を生成する処理をいう。ハッシュ関数とは、一方向性と非衝突性を有する関数である。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
In the description of the present embodiment, a message refers to plain text that is subject to cryptographic processing to prevent forgery and tampering, and is electronic document information.
The electronic signature process is a first calculation process that generates a random number, performs a power-residue calculation based on the random number, and obtains a first calculation result, a first calculation result, a message, and a signature key. A digest related to the message is calculated, a second calculation process is performed, a digital signature that is information combining the first calculation result and the second calculation result is calculated, and the message And a process for generating an electronic signature document that is information combining the electronic signature. A hash function is a function having unidirectional and non-collision properties.

図1は、本実施形態による再署名処理の動作概要を示す図である。
本実施形態例では、電子署名装置は、電子署名のための第1の演算処理に利用する一方向性関数として、一方向性と準同型性とを有する関数を用いる。準同型性については、後に説明する。電子署名装置は、生成する乱数に対してべき乗剰余演算を行い、演算結果を該関数によってさらに演算して第1の演算結果を得て、第1の演算結果とメッセージとの結合情報に基づいて、第2の演算結果を算出する。本発明は、このとき用いた乱数と第1の演算結果を記憶しておき、ハッシュ関数の危殆化が発生した際の再署名処理には第1演算結果の組み合わせを利用することにより、負荷の高いべき乗剰余演算の処理を行わずに電子署名を生成することで、処理効率性を向上するものである。すなわち、従来は再署名の際にはべき乗剰余演算を再度行う必要が生じるが、準同型性を利用することにより、複数の第1の演算結果の積を計算すればよくなる。
FIG. 1 is a diagram showing an outline of operation of resignature processing according to the present embodiment.
In the present embodiment, the electronic signature device uses a function having one-way property and homomorphism as the one-way function used for the first arithmetic processing for the electronic signature. The homomorphism will be described later. The electronic signature device performs a power-residue operation on the generated random number, further calculates the operation result by the function to obtain a first operation result, and based on the combination information of the first operation result and the message The second calculation result is calculated. The present invention stores the random number used at this time and the first calculation result, and uses the combination of the first calculation result for resignature processing when the hash function is compromised, thereby reducing the load. Processing efficiency is improved by generating an electronic signature without performing a high power modular calculation process. That is, conventionally, it is necessary to perform the exponentiation remainder operation again at the time of re-signing, but by using the homomorphism, it is only necessary to calculate the product of a plurality of first operation results.

図2は、本実施形態による電子署名装置100の構成を示すブロック図である。
電子署名装置100は、署名処理部110と、記憶部120と、通信部130と、署名検証部140と、乱数生成部150と、再署名用情報登録部160と、入力部170とを備えている。
署名処理部110は、電子文書に電子署名を付与し、電子署名文書を出力する機能を有し、署名付与部111と、再署名付与部112とを備えている。
署名付与部111は、乱数に基づいたべき乗剰余演算を行う第1の演算処理と、ハッシュ関数を用いて演算を行う第2の演算処理とを行い、電子署名を生成する。再署名付与部112は、再署名用情報記憶部124に記憶された再署名用情報を読み出して、電子文書の再署名処理を行う。
FIG. 2 is a block diagram illustrating a configuration of the electronic signature device 100 according to the present embodiment.
The electronic signature device 100 includes a signature processing unit 110, a storage unit 120, a communication unit 130, a signature verification unit 140, a random number generation unit 150, a resignature information registration unit 160, and an input unit 170. Yes.
The signature processing unit 110 has a function of adding an electronic signature to an electronic document and outputting the electronic signature document, and includes a signature adding unit 111 and a resignature adding unit 112.
The signature assigning unit 111 generates a digital signature by performing a first calculation process that performs a power-residue calculation based on a random number and a second calculation process that performs a calculation using a hash function. The resignature giving unit 112 reads the resignature information stored in the resignature information storage unit 124 and performs a resignature process for the electronic document.

記憶部120は、電子署名処理に必要な情報を記憶し、例えば、メッセージ記憶部121と、配布先記憶部122と、署名鍵記憶部123と、再署名用情報記憶部124とを備える。
メッセージ記憶部121は、電子署名を付与する対象であるメッセージと、このメッセージの保証期間を示す情報とを記憶する。配布先記憶部122は、生成した電子署名文書を配布する検証装置200の位置情報を記憶する。鍵記憶部123は、電子署名処理に利用するための署名鍵(x)と公開鍵(p、q、g、y(y=g))とを記憶する。
The storage unit 120 stores information necessary for electronic signature processing, and includes, for example, a message storage unit 121, a distribution destination storage unit 122, a signature key storage unit 123, and a resignature information storage unit 124.
The message storage unit 121 stores a message to which an electronic signature is attached and information indicating a guarantee period of the message. The distribution destination storage unit 122 stores position information of the verification apparatus 200 that distributes the generated electronic signature document. The key storage unit 123 stores a signature key (x) and a public key (p, q, g, y (y = g x )) used for electronic signature processing.

再署名用情報記憶部124は、再署名に利用するための乱数と第1の演算結果との再署名用情報と、再署名用情報が再署名処理に利用されたか否かを示す再署名利用フラグとを記憶する。上記乱数は、電子署名を行うために生成されるランダムな情報であり、第1の演算結果は、乱数と公開鍵とを用いてべき乗剰余演算を行った結果である。再署名利用フラグは例えば、ONであれば再署名に利用されたことを、OFFであれば再署名に利用されていないことを示す。図4は、再署名用情報記憶部124の構成を示す図である。図4では、例えば、乱数「K」と、第1の演算結果「r」との再署名用情報に再署名利用フラグ「ON」が記憶されている。 The resignature information storage unit 124 uses resignature information including a random number used for resignature and the first calculation result, and whether or not the resignature information is used for resignature processing. The flag is stored. The random number is random information generated for performing an electronic signature, and the first calculation result is a result of performing a power-residue calculation using the random number and the public key. For example, if the resignature use flag is ON, it indicates that it has been used for resignature, and if it is OFF, it indicates that it has not been used for resignature. FIG. 4 is a diagram illustrating a configuration of the resignature information storage unit 124. In FIG. 4, for example, the resignature use flag “ON” is stored in the resignature information of the random number “K 1 ” and the first calculation result “r 1 ”.

通信部130は、ネットワークを介して検証装置200と情報通信を行う。署名検証部140は、電子署名文書の電子署名が、メッセージと対応しているか否かの検証を行う。乱数生成部150は、乱数を生成する。入力部170は、署名者からの入力を受け付け、例えば、保証期間入力部171と配布先入力部172とを備える。
図3は、電子署名文書を配布される検証装置200の構成を示すブロック図である。検証装置200は、通信部210と、記憶部220と、署名検証部230とを備えている。通信部210は、ネットワークを介して電子署名装置100と情報通信を行う。記憶部220は、電子署名文書等の情報を記憶する。署名検証部230は、署名検証部140と同様の機能を有しており、電子署名文書の検証を行う。
The communication unit 130 performs information communication with the verification device 200 via a network. The signature verification unit 140 verifies whether the electronic signature of the electronic signature document corresponds to the message. The random number generation unit 150 generates a random number. The input unit 170 receives an input from the signer and includes, for example, a guarantee period input unit 171 and a distribution destination input unit 172.
FIG. 3 is a block diagram showing a configuration of the verification apparatus 200 to which the electronic signature document is distributed. The verification apparatus 200 includes a communication unit 210, a storage unit 220, and a signature verification unit 230. The communication unit 210 performs information communication with the electronic signature device 100 via a network. The storage unit 220 stores information such as an electronic signature document. The signature verification unit 230 has the same function as the signature verification unit 140, and verifies the electronic signature document.

次に、図5と図6と図7とを参照して、本実施形態による再署名処理の動作例を説明する。
電子署名装置100の鍵記憶部123は、署名鍵(秘密鍵)(x)と、公開鍵(p、q、g、y(y=g))とを予め記憶している。なお、各鍵は、電子署名装置100が鍵生成部を有することとして生成しても良いし、予め記憶しておいても良いし、鍵生成部を外部装置が備えることとして、ネットワークを介して受信することとしても良いし、鍵が記憶された電子媒体から読み出すことによって鍵を得ても良い。
Next, an operation example of the resignature processing according to the present embodiment will be described with reference to FIG. 5, FIG. 6, and FIG.
The key storage unit 123 of the electronic signature device 100 stores in advance a signature key (secret key) (x) and a public key (p, q, g, y (y = g x )). Each key may be generated as the electronic signature device 100 has a key generation unit, or may be stored in advance, or the key generation unit is provided in an external device, so that the key is generated via a network. The key may be obtained by reading from an electronic medium in which the key is stored.

また、メッセージ記憶部121は、電子署名処理の処理対象であるメッセージを予め記憶している。乱数生成部150が、乱数(k1)を生成する(ステップS101)。ここで、iは(i=1、…、m)の値を取り、mは電子署名文書を配布する検証者の数である。すなわち、本実施形態において、署名付与部111は、検証者(m人)にそれぞれ電子署名文書を生成する。そして、署名付与部111は、乱数(k)と公開鍵(g)と公開鍵(p)とを用いて、以下式(7)により第1の演算結果(r)を算出する(ステップS102)。 Further, the message storage unit 121 stores in advance a message that is a processing target of the electronic signature processing. The random number generation unit 150 generates a random number (k 1 ) (step S101). Here, i takes the value of (i = 1,..., M), and m is the number of verifiers who distribute the electronic signature document. That is, in this embodiment, the signature assigning unit 111 generates an electronic signature document for each verifier (m people). Then, using the random number (k 1 ), the public key (g), and the public key (p), the signature assigning unit 111 calculates the first calculation result (r i ) according to the following equation (7) (Step 1) S102).

Figure 0005058654
Figure 0005058654

ここで、関数Fは、通常の電子署名で用いられる一方向性を有する関数であって、かつ、準同型性を有する関数である。準同型性とは、特定の数学的構造に関する類似性のことであり、例えば、ある値(m1)とある値(m2)との値を知らずに、F(m1)とF(m2)のみを用いて何らかの処理を加えることによりF(m1+m2)、F(m1×m2)等の演算結果を得ることが可能な関数Fの性質をいう。例えば、R=F(m1)、R=(m2)であってRとRとだけが与えられており、m1とm2との値は明らかでない場合でも、R×Rの算出結果とF(m1+m2)の算出結果が一致する。 Here, the function F is a function having unidirectionality used in a normal electronic signature and a function having homomorphism. Homomorphism is similarity with respect to a specific mathematical structure. For example, without knowing the values of a certain value (m1) and a certain value (m2), only F (m1) and F (m2) are obtained. The property of the function F that can obtain an operation result such as F (m1 + m2), F (m1 × m2), etc. by applying some processing. For example, even if R 1 = F (m1), R 2 = (m2) and only R 1 and R 2 are given, and the values of m 1 and m 2 are not clear, R 1 × R 2 The calculation result matches the calculation result of F (m1 + m2).

例えば、公開鍵暗号のような落とし戸付一方向性関数が用いられている場合には、(m1、m2)の演算結果の暗号文を得るためには、一度m1、m2を復号する必要があり、復号処理量増加や秘匿性が損なわれてしまうといった問題が生じる。ここで準同型性を有する関数を利用することにより、m1の暗号文、m2の暗号文のみから(m1、m2)の暗号文を計算することができ、効率的に、かつ情報を秘匿したまま演算結果を得ることが可能となる。   For example, when a one-way function with trapdoors such as public key cryptography is used, it is necessary to decrypt m1 and m2 once in order to obtain the ciphertext of the calculation result of (m1, m2). There arises a problem that the decryption processing amount increases and the confidentiality is impaired. Here, by using a function having homomorphism, the ciphertext of (m1, m2) can be calculated only from the ciphertext of m1 and ciphertext of m2, and the information is kept secret efficiently. An operation result can be obtained.

特に、本実施形態例にて用いる関数Fが有する準同型性は、以下のような性質であることを特徴とする。すなわち、第1の乱数(例えば、本実施形態におけるk)と、第2の乱数と、第1の公開鍵(例えば、本実施形態におけるg)と第2の公開鍵(例えば、本実施形態におけるp)とが与えられたときに、第1の公開鍵を底として第1の乱数を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果と、第1の公開鍵を底として第2の乱数を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果について、第1の公開鍵を底として第1の乱数と第2の乱数との和を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果が、第1のべき乗剰余演算結果と第2のべき乗剰余演算結果とを乗じた結果と一致する性質である。 In particular, the homomorphism of the function F used in this embodiment is characterized by the following properties. That is, the first random number (for example, k i in the present embodiment), the second random number, the first public key (for example, g in the present embodiment), and the second public key (for example, the present embodiment). P) in the first public key and the power of the first random number as the exponent, the result of performing the power-residue operation with the second public key, and the first public key The result of performing the power-residue calculation with the second public key and the power of the second random number with the key as the base, and the result of performing the power-residue operation with the second public key as the base between the first random number and the second random number The result of performing the power-residue operation with the second public key on the power that uses the sum as the exponent is a property that matches the result of multiplying the first power-residue operation result and the second power-residue operation result .

本実施形態例では、電子署名を行った際の上記第1のべき乗剰余演算結果と上記第2のべき乗剰余演算結果とを記憶しておき、再署名時にはこれらの値を用いることで、べき乗剰余演算処理を新たに行うことなく、記憶された第1のべき乗剰余演算結果と上記第2のべき乗剰余演算結果との積を計算することで、新たなべき乗剰余演算結果を得る。
次に、第1の演算結果(r)とハッシュ関数(h)とを用いた以下式(8)により第2の演算結果(t)を算出する(ステップS103)。
In the present embodiment example, the first power residue calculation result and the second power residue calculation result when the electronic signature is performed are stored, and these values are used at the time of re-signing, so that the power residue is obtained. A new power residue calculation result is obtained by calculating the product of the stored first power residue calculation result and the second power residue calculation result without newly performing the calculation process.
Next, the second calculation result (t i ) is calculated by the following equation (8) using the first calculation result (r i ) and the hash function (h 1 ) (step S103).

Figure 0005058654
Figure 0005058654

そして、第1の演算結果(r)と第2の演算結果(t)との組み合わせを、電子署名(σ(σ=(r、t)))とする。
ユーザは、電子署名についての保証期間の入力を受け付ける保証期間入力部171に、保証期間を入力する。保証期間入力部171は、メッセージに対応付けて保証期間をメッセージ記憶部121に記憶させる。保証期間は、ここでは、保証日数を入力することとするが、期間を表す情報であれば、保証期限の日付などでも良い。再署名用情報登録部160は、入力された保証期間が、予め定められた期間より短いか否かの保証期間判定処理を行う(ステップS104)。再署名用情報登録部160は、保証期間が短いと判定すれば、乱数(k1)と第1の演算結果(r)とを再署名用情報として再署名用情報記憶部124に記憶させる(ステップS105)。
Then, a combination of the first calculation result (r i ) and the second calculation result (t i ) is taken as an electronic signature (σ ii = (r i , t i ))).
The user inputs the guarantee period to the guarantee period input unit 171 that receives the guarantee period input for the electronic signature. The guarantee period input unit 171 stores the guarantee period in the message storage unit 121 in association with the message. Here, the guarantee period is the number of guarantee days input, but it may be a guarantee expiration date or the like as long as it represents the period. The re-signature information registration unit 160 performs a guarantee period determination process whether or not the input guarantee period is shorter than a predetermined period (step S104). If it is determined that the guarantee period is short, the resignature information registration unit 160 stores the random number (k 1 ) and the first calculation result (r i ) in the resignature information storage unit 124 as resignature information. (Step S105).

すなわち、再署名用情報登録部160は、電子署名の保証期間が短期間である電子署名処理に用いた乱数(k1)と第1の演算結果(r)とを優先的に再署名用情報記憶部124に記憶させる。これは、保証期間が短期間であれば、暗号関数の危殆化による再署名処理を行う確率は低いと考えることができ、また、保証期間が長い電子署名は攻撃可能性のある時間も長いため、保証期間が短い電子署名処置に用いた乱数(k1)と第1の演算結果(r)を用いることが望ましい。 In other words, re-signature information registering unit 160, an electronic signature of the random number warranty has used the electronic signature processing of short duration (k 1) and the first calculation result (r i) and the for preferentially resignaturing The information is stored in the information storage unit 124. This is because if the guarantee period is short, the probability of performing re-signature processing by compromising the cryptographic function can be considered low, and a digital signature with a long guarantee period also has a long attack time. It is desirable to use the random number (k 1 ) and the first calculation result (r i ) used for the electronic signature processing with a short guarantee period.

このように、再署名用情報記憶部124には、保証期間が短期間である再署名用情報が優先して記憶される構成とすることで、再署名処理による電子署名を、より安全なものとすることができる。なお、再署名用情報登録部160は、このような保証期間判定処理は行わずに、全ての乱数(k1)と第1の演算結果(r)とを再署名用情報として再署名用情報記憶部124に記憶させることとしても良い。なお、ステップS105で再署名用情報を再署名用情報記憶部124に記憶させる際は、再利用フラグはOFFとして記憶させる。 As described above, the resignature information storage unit 124 is configured to preferentially store the resignature information with a short guarantee period, so that the digital signature by the resignature process can be more secure. It can be. Note that the resignature information registration unit 160 does not perform such a guarantee period determination process, and uses all the random numbers (k 1 ) and the first calculation result (r i ) as resignature information. The information may be stored in the information storage unit 124. When the resignature information is stored in the resignature information storage unit 124 in step S105, the reuse flag is stored as OFF.

そして、ユーザは、配布先入力部172に、配布先情報を入力する。配布先情報は、生成した電子署名文書の配布先を特定する情報であり、例えば、メールアドレスである。そして、署名処理部110は、生成した電子署名(σ)に対応する識別情報を生成して、入力された配布先情報と対応づけて配布先記憶部122に記憶させる(ステップS106)。 Then, the user inputs distribution destination information to the distribution destination input unit 172. The distribution destination information is information for specifying the distribution destination of the generated electronic signature document, and is, for example, an e-mail address. Then, the signature processing unit 110 generates identification information corresponding to the generated electronic signature (σ i ), and stores it in the distribution destination storage unit 122 in association with the input distribution destination information (step S106).

そして、署名処理部110は、通信部130を介して、メッセージ(M)と、メッセージ(M)に対応して生成した電子署名(σ)との情報である電子署名文書(M、σ)を、配布先情報に基づいて検証装置200に送信する。(ステップS107)。
検証装置200の通信部210が、電子署名文書(M、σ)を受信すると、署名検証部230は、電子署名文書の検証処理を行う(ステップS108)。検証処理は、公開鍵(g)と公開鍵(y)と公開鍵(p)とハッシュ関数(h)とを用いた以下式(9)によって行うことができる。
The signature processing unit 110 then transmits an electronic signature document (M, σ i ) that is information of the message (M) and the electronic signature (σ i ) generated corresponding to the message (M) via the communication unit 130. ) Is transmitted to the verification apparatus 200 based on the distribution destination information. (Step S107).
When the communication unit 210 of the verification apparatus 200 receives the electronic signature document (M, σ i ), the signature verification unit 230 performs verification processing of the electronic signature document (step S108). The verification process can be performed by the following equation (9) using the public key (g), the public key (y), the public key (p), and the hash function (h 1 ).

Figure 0005058654
Figure 0005058654

次に、ハッシュ関数(h)の危殆化が発生した場合の再署名処理について説明する。危殆化が発生すると、通信部130が、危殆化したハッシュ関数を用いて電子署名処理を行った電子署名の配布先である検証装置200に危殆化通知情報を送信する(ステップS201)。また、危殆化通知情報には、署名者名、再署名の実施期間、再署名の必要な電子署名文書などの情報を含むこととしても良い。 Next, the resignature processing when the hash function (h 1 ) is compromised will be described. When the compromise occurs, the communication unit 130 transmits the compromise notification information to the verification device 200 that is the distribution destination of the electronic signature that has been subjected to the electronic signature processing using the compromised hash function (step S201). The compromise notification information may include information such as a signer name, a resignature implementation period, and an electronic signature document that needs to be resigned.

検証装置200は、危殆化通知情報を受信すると、通知された危殆化したハッシュ関数を用いて生成された電子署名文書(M、σ)を記憶部220から読み出し、電子署名装置100に送信する(ステップS202)。
電子署名装置100が、再署名対象である電子署名文書(M、σ)を受信すると、署名検証部140が、上記式(9)によって電子署名文書の検証処理を行う(ステップS203)。
Upon receiving the compromise notification information, the verification device 200 reads out the electronic signature document (M, σ i ) generated using the notified compromised hash function from the storage unit 220 and transmits the electronic signature document to the electronic signature device 100. (Step S202).
When the electronic signature device 100 receives the electronic signature document (M, σ i ) to be resigned, the signature verification unit 140 performs verification processing of the electronic signature document according to the above equation (9) (step S203).

上記式(9)の左辺と右辺とが一致すれば、再署名付与部112は、再署名用情報記憶部124に記憶された再署名用情報のうち、再利用フラグがOFFである再署名用情報を読み出す(ステップS204、ステップS206)。また、この際、ステップS206で再署名付与部112が読み出す再署名用情報は、再署名対象である電子署名文書(M、σ)に用いられた再署名用情報以外の複数の再署名用情報を、ランダムに読み出す。ここで、読み出される再署名用情報は少なくとも2個以上であり、個数が増えるほど結託攻撃に強くなり、安全性は高くなる。この際、再署名付与部112は、読み出した再署名用情報に対応する再署名利用フラグをONの状態にして再署名用情報記憶部124に記憶させる(ステップS205)。
そして、再署名付与部112は、以下式(10)によって再署名用情報が含む乱数の組み合わせ処理を行う(ステップS207)。
If the left side and the right side of the above formula (9) match, the resignature giving unit 112 uses the resignature information for which the reuse flag is OFF in the resignature information stored in the resignature information storage unit 124. Information is read (step S204, step S206). At this time, the resignature information read out by the resignature giving unit 112 in step S206 is a plurality of resignature information other than the resignature information used for the electronic signature document (M, σ i ) to be resigned. Read information randomly. Here, there are at least two pieces of resignature information to be read out, and the greater the number, the stronger the collusion attack and the higher the security. At this time, the resignature adding unit 112 sets the resignature use flag corresponding to the read resignature information to the ON state and stores it in the resignature information storage unit 124 (step S205).
Then, the resignature assigning unit 112 performs a random number combination process included in the resignature information according to the following equation (10) (step S207).

Figure 0005058654
Figure 0005058654

ここで、Sは、再署名用情報記憶部124に記憶された再署名用情報の部分集合であり、ki_subsetは、再署名用情報記憶部124からランダムに選ばれた複数の再署名用情報が含む乱数であることを示す。
図8に、3人の検証者(検証者A、検証者B、検証者C)に対して電子署名を配布し、1人の検証者(検証者A)に対して再署名処理を行うときの各式の具体例を示す。図8の例では、検証者A、検証者B、検証者Cに対して、それぞれk、k、kの乱数が生成される。式(10)は、図8の例では、kresign=k+kとして算出することができる。
そして、再署名付与部112は、以下式(11)によって組み合わせ情報(r´)を算出する。
Here, S i is a subset of the re-signature information stored in the re-signature information storage unit 124, and k i_subset is a plurality of re-signatures selected at random from the re-signature information storage unit 124. Indicates that the information contains random numbers.
In FIG. 8, when an electronic signature is distributed to three verifiers (verifier A, verifier B, and verifier C), and resignature processing is performed for one verifier (verifier A). Specific examples of each formula are shown. In the example of FIG. 8, random numbers k 1 , k 2 , and k 3 are generated for the verifier A, verifier B, and verifier C, respectively. Equation (10), in the example of FIG. 8 can be calculated as k resign = k 2 + k 3 .
Then, the re-signature giving unit 112 calculates combination information (r ′ j ) by the following equation (11).

Figure 0005058654
Figure 0005058654

すなわち、図8に示すような場合では、準同型性により、r×rの結果がF(gk2+k3)と一致するため、r×rの計算を行えば良い。
ここで、式(7)により算出する第1の演算結果には、準同型性を有する関数Fを用いているため、複数の第1の演算結果を乗じた結果を、複数の乱数(k)について公開鍵(g)を底として乱数(k)を底とする、べき乗数の剰余演算結果を乗じた結果と一致させることができる。すなわち、再署名付与部112は、準同型性を持った関数を用いた複数の第1の演算結果を乗じることで、再署名の際に新たにべき乗剰余演算を行うことなく、べき乗剰余演算を行ったと同様の演算結果を生成することができる。
そして、再署名付与部112は、上記組み合わせ情報(r´)を用いて、以下式(12)によって第2の演算結果(t)を算出する(ステップS208)。
That is, in the case shown in FIG. 8, the result of r 2 × r 3 matches F (g k2 + k3 ) due to homomorphism, and therefore r 2 × r 3 may be calculated.
Here, since the function F having homomorphism is used for the first calculation result calculated by Expression (7), a result obtained by multiplying the plurality of first calculation results is represented by a plurality of random numbers (ki ). public key (g) for) to the base random number (k i) as the base, it is possible to match the result obtained by multiplying the remainder operation result of the exponent. That is, the resignature giving unit 112 multiplies a plurality of first calculation results using functions having homomorphism, so that the power residue calculation is performed without performing a new power residue calculation at the time of resignature. An operation result similar to that performed can be generated.
Then, the re-signature giving unit 112 calculates the second calculation result (t j ) using the combination information (r ′ j ) according to the following equation (12) (step S208).

Figure 0005058654
Figure 0005058654

例えば、図8に示す例では、以下式(13)で第2の演算結果(tresign)を算出する。 For example, in the example illustrated in FIG. 8, the second calculation result (t design ) is calculated using the following equation (13).

Figure 0005058654
Figure 0005058654

そして、署名処理部110は、上記で生成された再署名(σ´=(r´、t´))が付与された電子署名文書(M、σ´)を、検証装置200に送信する(ステップS209)。検証装置200は、電子署名文書(M、σ´)を受信すると、以下式(14)にて電子署名文書(M、σ´)の検証処理を行う(ステップS210)。 Then, the signature processing unit 110, re-signature generated by the (σ'j = (r'j, t'j)) is granted electronic signature document (M, σ'j) a, the verification apparatus 200 Transmit (step S209). The verification device 200, an electronic signature document (M, σ'j) receives and performs verification processing of the electronic signature document (M, σ'j) by the following equation (14) (step S210).

Figure 0005058654
Figure 0005058654

このように、本発明は、ハッシュ関数が危殆化した際に生じる署名の安全性低下の問題を解決するために、準同型性を有する一方向性関数を用い、署名に利用した乱数と、べき乗剰余演算結果を記憶しておき、再署名の必要があった場合、記憶していた乱数・べき乗剰余演算結果の組み合わせを用いて再度署名することにより、再署名時の計算の効率化を行う。   As described above, the present invention uses a one-way function having homomorphism in order to solve the problem of deterioration in signature security that occurs when a hash function is compromised. The remainder calculation result is stored, and if re-signing is necessary, the re-signing is performed more efficiently by re-signing using the stored combination of the random number / power residue calculation result.

なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより再署名を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Note that a program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and re-signed by executing it. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施形態による再署名の動作例を示す図である。It is a figure which shows the operation example of the re-signature by one Embodiment of this invention. 本発明の一実施形態による電子署名装置の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic signature apparatus by one Embodiment of this invention. 本発明の一実施形態による検証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the verification apparatus by one Embodiment of this invention. 本発明の一実施形態による再署名用情報記憶部124の構成を示す図である。It is a figure which shows the structure of the information storage part 124 for re-signings by one Embodiment of this invention. 本発明の一実施形態による再署名の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the re-signature by one Embodiment of this invention. 本発明の一実施形態による再署名の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the re-signature by one Embodiment of this invention. 本発明の一実施形態による計算式を示す図である。It is a figure which shows the calculation formula by one Embodiment of this invention. 本発明の一実施形態による計算式を示す図である。It is a figure which shows the calculation formula by one Embodiment of this invention. 従来技術による再署名の動作例を示す図である。It is a figure which shows the operation example of the re-signature by a prior art. 従来技術による再署名の計算式を示す図である。It is a figure which shows the calculation formula of the re-signature by a prior art.

符号の説明Explanation of symbols

100 電子署名装置
110 署名処理部
111 署名付与部
112 再署名付与部
120 記憶部
121 メッセージ記憶部
122 配布先記憶部
123 鍵記憶部
124 再署名用情報記憶部
130 通信部
140 署名検証部
150 乱数生成部
160 再署名用情報登録部
170 入力部
171 保証期間入力部
172 配布先入力部
200 検証装置
210 通信部
220 記憶部
230 署名検証部
DESCRIPTION OF SYMBOLS 100 Electronic signature apparatus 110 Signature processing part 111 Signature provision part 112 Resignature provision part 120 Storage part 121 Message storage part 122 Destination storage part 123 Key storage part 124 Resignature information storage part 130 Communication part 140 Signature verification part 150 Random number generation Unit 160 re-signing information registration unit 170 input unit 171 warranty period input unit 172 distribution destination input unit 200 verification device 210 communication unit 220 storage unit 230 signature verification unit

Claims (5)

公開鍵に対応する署名鍵を有し、署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与する電子署名装置であって、
乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する第1の演算手段と、
該第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する署名手段と、
前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する記憶手段と、
前記電子文書に再署名処理を行う場合に、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する第1の再演算手段と、
該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する再署名手段と、
を備えることを特徴とする電子署名装置。
An electronic signature device that has a signature key corresponding to a public key and assigns an electronic signature to each of a plurality of electronic documents using the signature key,
First calculation means for calculating a first calculation result obtained by calculating a result of performing a power-residue calculation of a random number by a one-way function having homomorphism;
The second calculation result is calculated using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the second calculation are calculated. A signing means for generating the result as an electronic signature;
Storage means for associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, a plurality of re-signature information is read from the storage unit, first combination information based on a plurality of random numbers included in the read re-signature information is calculated and read First recalculation means for calculating second combination information based on a plurality of first calculation results included in the resignature information;
A second recalculation result is calculated based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. Re-signing means for generating the re-computation result and the second re-computation result as a re-digital signature;
An electronic signature device comprising:
入力された前記電子署名の保証期間が予め定められた一定の期間よりも短い場合に、前記再署名用情報を前記記憶手段に記憶させる再署名用情報登録手段
を備えることをさらに特徴とする請求項1に記載の電子署名装置。
The digital signature further comprises a re-signature information registration means for storing the re-signature information in the storage means when the guarantee period of the inputted electronic signature is shorter than a predetermined period. Item 2. The electronic signature device according to Item 1.
前記記憶手段は、前記再署名用情報に対応付けて、再署名処理に利用されたか否かを表す情報である再署名利用フラグを記憶し、
前記再署名手段は、前記再署名利用フラグが利用されていないことを表している再署名用情報を前記記憶手段から読み出して前記第2の再署名用情報とし、読み出した該第2の再署名用情報に対応する再署名利用フラグを、利用されたことを表す状態にして前記記憶手段に記憶させる
ことをさらに特徴とする請求項1または請求項2に記載の電子署名装置。
The storage means stores a resignature use flag that is information indicating whether or not the resignature process is used in association with the resignature information;
The resignature means reads out the resignature information indicating that the resignature use flag is not used from the storage means as the second resignature information, and the read out second resignature The electronic signature device according to claim 1, further comprising: storing a re-signature use flag corresponding to the use information in a state indicating use, in the storage unit.
公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与する電子署名方法であって、
第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、
署名手段が、該第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する工程と、
記憶手段が、前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する工程と、
前記電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、
再署名手段が、該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する工程と、
を備えることを特徴とする電子署名方法。
An electronic signature method for giving an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key,
A first calculating means calculating a first calculation result obtained by calculating a result obtained by performing a power-residue calculation of a random number by a one-way function having homomorphism;
The signing means calculates a second calculation result using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the Generating a second calculation result as an electronic signature;
A storage unit associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, the first re-calculation unit reads a plurality of re-signature information from the storage unit, and the first recalculation unit is based on a plurality of random numbers included in the read re-signature information. Calculating combination information and calculating second combination information based on a plurality of first calculation results included in the read resignature information;
The re-signature means calculates a second recalculation result based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. And generating the first recalculation result and the second recalculation result as a re-digital signature;
An electronic signature method comprising:
公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与するコンピュータに、
第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、
署名手段が、該第1の演算結果と、署名対象である電子文書と、署名鍵、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する工程と、
記憶手段が、前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する工程と、
前記電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、
再署名手段が、該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する工程と、
を実行させるための電子署名プログラム。
A computer that assigns an electronic signature to each of a plurality of electronic documents using a signature key corresponding to the public key,
A first calculating means calculating a first calculation result obtained by calculating a result obtained by performing a power-residue calculation of a random number by a one-way function having homomorphism;
The signing means calculates a second calculation result using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the first calculation result are calculated. Generating a calculation result of 2 as an electronic signature;
A storage unit associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, the first re-calculation unit reads a plurality of re-signature information from the storage unit, and the first recalculation unit is based on a plurality of random numbers included in the read re-signature information. Calculating combination information and calculating second combination information based on a plurality of first calculation results included in the read resignature information;
The re-signature means calculates a second recalculation result based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. And generating the first recalculation result and the second recalculation result as a re-digital signature;
An electronic signature program for running
JP2007095281A 2007-03-30 2007-03-30 Electronic signature apparatus, method, and program Expired - Fee Related JP5058654B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007095281A JP5058654B2 (en) 2007-03-30 2007-03-30 Electronic signature apparatus, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007095281A JP5058654B2 (en) 2007-03-30 2007-03-30 Electronic signature apparatus, method, and program

Publications (2)

Publication Number Publication Date
JP2008258661A JP2008258661A (en) 2008-10-23
JP5058654B2 true JP5058654B2 (en) 2012-10-24

Family

ID=39981838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007095281A Expired - Fee Related JP5058654B2 (en) 2007-03-30 2007-03-30 Electronic signature apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP5058654B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104184584A (en) * 2013-05-27 2014-12-03 华为技术有限公司 Multi-signature method and apparatus
JP6194237B2 (en) * 2013-11-27 2017-09-06 株式会社エヌ・ティ・ティ・データ Information processing apparatus, information processing method, and program
JP6517027B2 (en) * 2015-01-28 2019-05-22 Kddi株式会社 Settlement apparatus, settlement method and settlement program
WO2023007576A1 (en) * 2021-07-27 2023-02-02 富士通株式会社 Signature generation method, signature generation program, information processing apparatus, and signature system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724071B2 (en) * 1996-08-06 2005-12-07 三菱電機株式会社 Electronic signature method
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
JP2001290421A (en) * 2000-04-06 2001-10-19 Mitsubishi Electric Corp Device and method for issuing digital signature and computer-readable recording medium with recorded program
JP4631132B2 (en) * 2000-06-05 2011-02-16 三菱電機株式会社 Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method
JP2002091304A (en) * 2000-09-11 2002-03-27 Mitsubishi Electric Corp Signature extending server, signature verification device, method for extending signature, and method for verifying signature

Also Published As

Publication number Publication date
JP2008258661A (en) 2008-10-23

Similar Documents

Publication Publication Date Title
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
EP2707990B1 (en) Procedure for a multiple digital signature
CN110545279A (en) block chain transaction method, device and system with privacy and supervision functions
US20130322621A1 (en) Private key generation apparatus and method, and storage media storing programs for executing the methods
JPWO2005041474A1 (en) Authentication system and remote distributed storage system
JP2008512060A (en) Temporary signature scheme
Tzeng et al. Digital signature with message recovery and its variants based on elliptic curve discrete logarithm problem
EP2792098B1 (en) Group encryption methods and devices
US11290273B2 (en) Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption
Stebila et al. Elliptic curve algorithm integration in the secure shell transport layer
JP5058654B2 (en) Electronic signature apparatus, method, and program
Lizama-Pérez et al. Public hash signature for mobile network devices
CN118160275A (en) Threshold signature scheme
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
US20080072055A1 (en) Digital signature scheme based on the division algorithm and the discrete logarithm problem
CN111984959B (en) Anonymous information publishing and verifying method and device
Chande et al. An improvement of a elliptic curve digital signature algorithm
Kumar et al. An advanced secure (t, n) threshold proxy signature scheme based on RSA cryptosystem for known signers
US20090138718A1 (en) Method of generating a signature with &#34;tight&#34; security proof, associated verification method and signature scheme based on the diffie-hellman model
Andreevich et al. On Using Mersenne Primes in Designing Cryptoschemes
Prasad et al. Digital signatures
Seo et al. A secure and flexible multi-signcryption scheme
JP4533636B2 (en) Digital signature system, digital signature management apparatus, digital signature management method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5058654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees