JP5058654B2 - Electronic signature apparatus, method, and program - Google Patents
Electronic signature apparatus, method, and program Download PDFInfo
- Publication number
- JP5058654B2 JP5058654B2 JP2007095281A JP2007095281A JP5058654B2 JP 5058654 B2 JP5058654 B2 JP 5058654B2 JP 2007095281 A JP2007095281 A JP 2007095281A JP 2007095281 A JP2007095281 A JP 2007095281A JP 5058654 B2 JP5058654 B2 JP 5058654B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- information
- resignature
- electronic
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、電子文書に電子署名を付与する電子署名装置であって、電子署名に用いる暗号関数が危殆化した場合に、別の関数にて再度電子署名を付与する再署名技術に関する。 The present invention relates to a resignature technique for providing an electronic signature to an electronic document, and for reassigning an electronic signature with another function when a cryptographic function used for the electronic signature is compromised.
従来、情報システムの安全性を高めるための暗号技術が広く利用されており、電子署名技術もそのひとつである。電子署名は、電子文書に付与される電子情報であり、電子文書の受領者は、電子署名を検証することによって、紙文書での印やサインのように、電子文書の出所の確認を行ったり、偽造や改ざんを防止したりすることができる。
一般的に、電子署名は、電子署名の信頼性を保ちつつ処理を効率化するために、乱数のべき乗剰余演算を行う第1の演算処理を行った後、第1の演算処理の演算結果と、一方向性関数を用いて電子文書(以下、メッセージ)のダイジェスト値を計算するハッシュ関数と、署名者本人が署名を施したことを証明するための公開鍵暗号方式による秘密鍵とを用いた第2の演算処理とが組み合わされて実現されている。これらの署名手法として、RSA署名やDSA(Digital Signature Algorithm)といった電子署名方式がある。
Conventionally, encryption technology for enhancing the security of information systems has been widely used, and digital signature technology is one of them. An electronic signature is electronic information given to an electronic document. A recipient of an electronic document verifies the electronic signature, and confirms the origin of the electronic document, such as a mark or signature on a paper document. Can prevent counterfeiting and tampering.
In general, in order to improve the processing efficiency while maintaining the reliability of an electronic signature, an electronic signature is obtained by performing a first arithmetic processing that performs a power-residue operation on a random number, and then calculating a result of the first arithmetic processing. Using a hash function that calculates the digest value of an electronic document (hereinafter referred to as a message) using a one-way function and a private key based on a public key cryptosystem to prove that the signer himself has signed. This is realized in combination with the second arithmetic processing. As these signature methods, there are electronic signature methods such as RSA signature and DSA (Digital Signature Algorithm).
しかしながら、計算機能力の向上や暗号技術に対する新たな攻撃方法の発見により、暗号技術による電子署名の安全性は低下する場合がある。例えば、電子署名処理に用いたハッシュ関数のハッシュ値の衝突を見つける攻撃の発見等により暗号技術の危殆化が起きる。
また、一般的に、電子署名には、その必要性や利用する暗号関数の強度などに応じて保証期間が定められる。すなわち、電子署名者は、該保証期間の間のみ、その電子署名の正当性を保証する。このため、例えば契約に関するメッセージに電子署名を施していた場合で、契約期間の延長を行う場合には、この電子署名の保証期間を延長する必要性が生じる。
このように、電子署名の保証期間を延長する必要が生じた場合のために、既に配布している電子署名を回収して、異なるハッシュ関数を利用して再署名(打ち直し)を行い、再配布することで長期保証を実現する電子署名方式が考えられる。
However, the security of electronic signatures using cryptographic techniques may decrease due to improvements in computational capabilities and the discovery of new attack methods for cryptographic techniques. For example, the encryption technique is compromised by finding an attack that finds a collision of hash values of hash functions used in the electronic signature processing.
In general, a guarantee period is determined for an electronic signature in accordance with the necessity of the electronic signature and the strength of a cryptographic function to be used. That is, the electronic signer guarantees the validity of the electronic signature only during the guarantee period. For this reason, for example, when an electronic signature is applied to a message relating to a contract and the contract period is extended, it is necessary to extend the guarantee period of the electronic signature.
In this way, in the case where it is necessary to extend the warranty period of the electronic signature, the already distributed electronic signature is collected, resigned (re-typed) using a different hash function, and redistributed. An electronic signature scheme that realizes long-term guarantee can be considered.
図9と図10を参照して、従来技術による再署名処理の動作例を説明する。
電子署名装置は、予め、署名鍵(秘密鍵)(x)と公開鍵(p、q、g、y(y=gx))を生成する。そして、電子署名装置は、署名処理対象であるメッセージ(M)を予め記憶する。電子署名装置は、乱数(k1)を生成して、以下式(1)により第1の演算結果(R1)を算出する第1の演算処理を行う。
With reference to FIGS. 9 and 10, an example of re-signature processing according to the prior art will be described.
The electronic signature device generates a signature key (secret key) (x) and a public key (p, q, g, y (y = g x )) in advance. Then, the electronic signature device stores in advance the message (M) that is the signature processing target. Electronic signature apparatus generates a random number (k 1), performs a first calculation process for calculating equation (1) by the first operation result (R 1) below.
(1)式における関数Fは一方向性関数であり、一般的に電子署名処理には、ハッシュ関数が利用されている。ハッシュ関数は、ある値の演算後の値から演算前の値が逆算できない一方向性と、ある値の演算後と他の値の演算後の値が一致しない非衝突性を有する関数である。
そして、予め生成した署名鍵(x)を用いて、以下式(2)によりメッセージに対して第2の演算結果(t1)を算出する第2の演算処理を行う。
The function F in the equation (1) is a one-way function, and generally a hash function is used for the electronic signature processing. A hash function is a function that has a one-way property in which a value before calculation cannot be calculated backward from a value after calculation of a certain value and a non-collision property in which a value after calculation of a certain value does not match a value after calculation of another value.
Then, using the signature key (x) generated in advance, a second calculation process for calculating a second calculation result (t 1 ) is performed on the message by the following expression (2).
h1は、予め定められた第1のハッシュ関数である。
電子署名装置は、第1の演算結果(R1)と第2の演算結果(t1)との組み合わせを、電子署名(σ1)とする。
電子署名装置は、該電子署名文書を複数(m人)の検証者のために生成する必要がある場合には、上記で説明した乱数生成処理、第1の演算処理、第2の演算処理をm回繰り返すことも考えられる。そして、電子署名装置は、メッセージ(M)と、電子署名(σ1)との組み合わせである電子署名文書(M、σ1)を、検証者に送信する。
検証者は、検証装置によって以下式(3)による電子署名(σ1(σ1=(R1、t1)))の検証を行う。
h 1 is the first hash function determined in advance.
The electronic signature device uses a combination of the first calculation result (R 1 ) and the second calculation result (t 1 ) as an electronic signature (σ 1 ).
When it is necessary to generate the electronic signature document for a plurality of (m) verifiers, the electronic signature device performs the random number generation processing, the first arithmetic processing, and the second arithmetic processing described above. It may be repeated m times. The electronic signature apparatus includes a message (M), an electronic signature (sigma 1) and which is a combination electronic signature document (M, sigma 1), and transmits to the verifier.
The verifier verifies the electronic signature (σ 1 (σ 1 = (R 1 , t 1 ))) by the following expression (3) by the verification device.
上記電子署名(σ1)の保証期間が過ぎ、または暗号関数の危殆化が発生し、再署名を行う場合は、検証者は、電子署名文書(M、σ1)を電子署名装置に送信する。この際、電子署名が予めm個生成されていた場合、電子署名はn個(n<m)の再署名を行うこととなる。電子署名装置は、受信した電子署名(M、σ1)を、上記(3)式により検証し、(3)式の左辺と右辺が一致した場合には、再署名処理を行う。すなわち、電子署名装置は、乱数(k2)を生成し、h1とは異なるハッシュ関数(h2)を用意する。そして、以下式(4)によって第1の演算結果(R2)を算出する。 When the guarantee period of the electronic signature (σ 1 ) expires or the encryption function is compromised and re-signing is performed, the verifier transmits the electronic signature document (M, σ 1 ) to the electronic signature device. . At this time, if m digital signatures are generated in advance, n (n <m) digital signatures are re-signed. The electronic signature device verifies the received electronic signature (M, σ 1 ) by the above equation (3), and performs resignature processing when the left side and the right side of the equation (3) match. That is, the electronic signature apparatus generates a random number (k 2), providing a different hash function (h 2) and h 1. Then, the first calculation result (R 2 ) is calculated by the following equation (4).
式(4)は、式(1)と同様の構成である。そして、電子署名装置は、以下式(5)によりメッセージに対して第2の演算結果(t2)を算出する。 Formula (4) is the same structure as Formula (1). Then, the electronic signature device calculates a second calculation result (t 2 ) for the message by the following equation (5).
式(5)は、式(2)と同様の構成である。
第1の演算結果(R2)と第2の演算結果(t2)との組み合わせを、再署名の電子署名(σ2)とし、メッセージ(M)と、電子署名(σ2)との組み合わせである電子署名文書(M、σ2)を、検証者に送信する。
検証者は、検証装置を用いて、以下式(6)により電子署名の検証を行う。
Formula (5) is the same structure as Formula (2).
The combination of the first calculation result (R 2 ) and the second calculation result (t 2 ) is the electronic signature (σ 2 ) of the resignature, and the combination of the message (M) and the electronic signature (σ 2 ) The electronic signature document (M, σ 2 ) is transmitted to the verifier.
The verifier verifies the electronic signature by the following equation (6) using the verification device.
このように再署名を行うことで、電子署名の保証期間を延長することができる。
また、特許文献1に示される電子署名では、再署名の必要性が生じた場合には、秘密鍵と公開鍵を再生成して再署名を行い、さらにその動作ログに対して署名を施すことにより、長期保証に向けた署名の延長処理を行うことが提案されている。特許文献2は、新たな鍵を用いて再署名を行う際、その有効期限の更新履歴を電子署名情報に含ませることで、電子署名の延長処理を行っている。
In addition, in the electronic signature disclosed in
このような再署名が必要になる場合とは、例えば、電子署名の保証期間が切れたときや、計算機能力の向上や、新たな攻撃法の発見によりハッシュ関数が危殆化したときである。電子署名の保証期間切れは個別の電子署名ごとに発生するが、ハッシュ関数の危殆化が起きたときには、そのハッシュ関数によって署名された電子署名の全てが再署名の対象となる。すなわち、電子署名処理で利用されるハッシュ関数が危殆化した場合、署名文書が偽造されてしまう恐れがあり、危殆化後も電子署名の有効性を検証する必要がある文書については、ハッシュ関数の危殆化が発生した際に、署名の打ち直し(再署名)が必要不可欠となる。この場合、一時に再署名処理の要求が集中し、署名者に膨大な負担がかかることが想定される。 The case where such re-signature is necessary is, for example, when the guarantee period of the electronic signature has expired, or when the hash function is compromised due to improvement of the calculation function or discovery of a new attack method. An electronic signature guarantee period expires for each individual electronic signature, but when a hash function is compromised, all of the electronic signatures signed by the hash function are subject to re-signing. In other words, if the hash function used in the electronic signature processing is compromised, the signature document may be forged. For documents that require verification of the validity of the electronic signature even after the compromise, the hash function When compromise occurs, re-signing (re-signing) is indispensable. In this case, it is assumed that requests for resignature processing are concentrated at one time, and a huge burden is imposed on the signer.
さらに、上記式(1)および式(4)に利用されるべき乗剰余演算処理は、一般的に公開鍵暗号方式の核となる数学処理として行われるが、コンピュータにとって負荷の高い処理となっている。すなわち、コンピュータが式(1)で利用されるようなべき乗剰余演算を行う場合には、一回のべき乗ごとに順に剰余演算を行っていく計算方法がとられるため、複雑な計算を繰り返さなければならず、負荷の高い処理となる。暗号関数の危殆化によって再署名要求が集中した場合には、電子署名装置は一時に大量のべき乗剰余演算を行わなければならない。 Furthermore, the modular multiplication process to be used in the above formulas (1) and (4) is generally performed as a mathematical process that is the core of the public key cryptosystem, but it is a heavy processing for the computer. . In other words, when the computer performs a power-residue operation as used in Equation (1), a calculation method is used in which the remainder operation is sequentially performed for each power, so that complicated calculations must be repeated. Rather, it is a heavy processing. When resignature requests are concentrated due to compromise of the cryptographic function, the digital signature device must perform a large number of exponentiation operations at a time.
本発明は、このような状況に鑑みてなされたもので、暗号関数が危殆化した際の再署名処理において、電子署名装置の負荷を軽減する電子署名装置を提供する。 The present invention has been made in view of such a situation, and provides an electronic signature device that reduces the load on the electronic signature device in resignature processing when a cryptographic function is compromised.
上記課題を解決するために、本発明は、公開鍵(例えば、本実施形態における公開鍵(p、q、g、y(y=gx)))に対応する署名鍵(例えば、本実施形態における署名鍵(x))を有し、署名鍵を用いて複数の電子文書(例えば、本実施形態におけるメッセージ(M))のそれぞれに電子署名(例えば、本実施形態における電子署名(σj)(σ´j))を付与する電子署名装置(例えば、本実施形態における電子署名装置100)であって、乱数(例えば、本実施形態におけるki)のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数(例えば、本実施形態における関数F)によって演算した第1の演算結果(例えば、本実施形態におけるri)を算出する第1の演算手段(例えば、本実施形態における署名付与部111)と、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数(例えば、本実施形態におけるh1)とを用いて第2の演算結果(例えば、本実施形態におけるti)を算出し、第1の演算結果と第2の演算結果とを電子署名(例えば、本実施形態におけるσi=(ri、ti))として生成する署名手段(例えば、本実施形態における署名付与部111)と、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する記憶手段(例えば、本実施形態における再署名用情報記憶部124)と、電子文書に再署名処理を行う場合に、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数(例えば、本実施形態におけるk2とk3)に基づく第1の組み合わせ情報(例えば、本実施形態におけるkresign)を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果(例えば、本実施形態におけるr2とr3)に基づく第2の組み合わせ情報(例えば、本実施形態におけるrresign)を算出する第1の再演算手段(例えば、本実施形態における再署名付与部112)と、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数(例えば、本実施形態におけるh2)とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する再署名手段(例えば、本実施形態における再署名付与部112)と、を備えることを特徴とする電子署名装置である。
In order to solve the above problem, the present invention provides a signature key (for example, the present embodiment) corresponding to a public key (for example, the public key (p, q, g, y (y = g x ) in the present embodiment)). In each of the plurality of electronic documents (for example, message (M) in the present embodiment) using the signature key (for example, the electronic signature (σ j in the present embodiment)). (Σ ′ j )) is assigned to an electronic signature device (for example, the
本発明は、入力された電子署名の保証期間が予め定められた一定の期間よりも短い場合に、再署名用情報を記憶手段に記憶させる再署名用情報登録手段(例えば、本実施形態における再署名用情報登録部160)を備えることをさらに特徴とする請求項1に記載の電子署名装置である。
The present invention provides re-signature information registration means (for example, the re-signature in this embodiment) that stores re-signature information in the storage means when the guarantee period of the input electronic signature is shorter than a predetermined period. The electronic signature device according to
本発明は、記憶手段は、再署名用情報に対応付けて、再署名処理に利用されたか否かを表す情報である再署名利用フラグを記憶し、再署名手段は、再署名利用フラグが利用されていないことを表している再署名用情報を記憶手段から読み出して第2の再署名用情報とし、読み出した該第2の再署名用情報に対応する再署名利用フラグを、利用されたことを表す状態にして記憶手段に記憶させることをさらに特徴とする請求項1または請求項2に記載の電子署名装置である。
According to the present invention, the storage means stores a resignature use flag that is information indicating whether or not the resignature processing is used in association with the resignature information, and the resignature means uses the resignature use flag. The re-signature information indicating that the re-signature is not read out from the storage means as the second re-signature information, and the re-signature use flag corresponding to the read second re-signature information is used The electronic signature device according to
本発明は、公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与する電子署名方法であって、第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、署名手段が、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、第1の演算結果と第2の演算結果とを電子署名として生成する工程と、記憶手段が、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する工程と、電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、再署名手段が、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する工程と、を備えることを特徴とする電子署名方法である。 The present invention provides an electronic signature method for assigning an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key, wherein the first computing means performs a result of a modular exponentiation operation on a random number. A step of calculating a first calculation result calculated by a one-way function having homomorphism, a signature means, a first calculation result, an electronic document to be signed, a signature key, a first key The step of calculating the second calculation result using the hash function and generating the first calculation result and the second calculation result as an electronic signature, and the storage means correspond to the random number and the first calculation result And when the electronic document is re-signed, the first recalculation unit reads a plurality of re-signature information from the storage unit, and reads the re-signature information into the read re-signature information. First combination information based on a plurality of included random numbers A step of calculating second combination information based on a plurality of first calculation results included in the read-out reread signature information, and the resignature means include the second combination information, the electronic document, the signature key, the second The second recalculation result is calculated based on the calculation result using the hash function and the first combination information, and the first recalculation result and the second recalculation result are generated as a re-digital signature. A digital signature method comprising the steps of:
本発明は、公開鍵に対応する署名鍵を用いて複数の電子文書のそれぞれに電子署名を付与するコンピュータに、第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、署名手段が、第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、第1の演算結果と第2の演算結果とを電子署名として生成する工程と、記憶手段が、乱数と第1の演算結果とを対応付けて再署名用情報として記憶する工程と、電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、再署名手段が、第2の組み合わせ情報と電子文書と署名鍵と第2のハッシュ関数とを用いた演算結果と第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、第1の再演算結果と第2の再演算結果とを再電子署名として生成する工程と、を実行させるための電子署名プログラムである。 According to the present invention, the result of the first arithmetic unit performing a power-residue calculation of a random number on a computer that assigns an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key is obtained as a homomorphism. A step of calculating a first calculation result calculated by a one-way function having: a signature means: a first calculation result; an electronic document to be signed; a signature key; and a first hash function. And calculating the second calculation result using the second calculation result and generating the first calculation result and the second calculation result as an electronic signature, and the storage means re-signatures the random number and the first calculation result in association with each other. A first recalculation unit reads a plurality of resignature information from the storage unit and stores a plurality of resignature information included in the read resignature information. Calculate the first combination information based on random numbers A step of calculating second combination information based on a plurality of first calculation results included in the read resignature information, and the resignature means includes second combination information, an electronic document, a signature key, and a second hash. Calculating a second recalculation result based on the calculation result using the function and the first combination information, and generating the first recalculation result and the second recalculation result as a re-digital signature; , Is an electronic signature program.
以上説明したように、本発明によれば、準同型性を有する一方向性関数により電子署名処理を行い、この際算出したべき乗剰余演算結果を記憶して再署名処理に利用することにより、再署名処理時のべき乗剰余演算処理を行わないことで、効率良く再署名を行う電子署名装置を提供する。 As described above, according to the present invention, electronic signature processing is performed using a one-way function having homomorphism, and a power residue calculation result calculated at this time is stored and used for resignature processing. Provided is an electronic signature device that efficiently re-signs by not performing a power-residue calculation process during signature processing.
以下、本発明の一実施形態について、図面を参照して説明する。
本実施形態例の説明中で、メッセージとは、偽造や改ざんの防止のために暗号処理を行う対象となる平文をいい、電子文書の情報である。
また、電子署名処理とは、乱数を生成し、該乱数に基づいたべき乗剰余演算を行って第1の演算結果を得る第1の演算処理と、第1の演算結果とメッセージと署名鍵とを用いて、メッセージに関連するダイジェストを算出し、処理を行う第2の演算処理とを行い、第1の演算結果と第2の演算結果とを組み合わせた情報である電子署名を算出して、メッセージと電子署名とを組み合わせた情報である電子署名文書を生成する処理をいう。ハッシュ関数とは、一方向性と非衝突性を有する関数である。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
In the description of the present embodiment, a message refers to plain text that is subject to cryptographic processing to prevent forgery and tampering, and is electronic document information.
The electronic signature process is a first calculation process that generates a random number, performs a power-residue calculation based on the random number, and obtains a first calculation result, a first calculation result, a message, and a signature key. A digest related to the message is calculated, a second calculation process is performed, a digital signature that is information combining the first calculation result and the second calculation result is calculated, and the message And a process for generating an electronic signature document that is information combining the electronic signature. A hash function is a function having unidirectional and non-collision properties.
図1は、本実施形態による再署名処理の動作概要を示す図である。
本実施形態例では、電子署名装置は、電子署名のための第1の演算処理に利用する一方向性関数として、一方向性と準同型性とを有する関数を用いる。準同型性については、後に説明する。電子署名装置は、生成する乱数に対してべき乗剰余演算を行い、演算結果を該関数によってさらに演算して第1の演算結果を得て、第1の演算結果とメッセージとの結合情報に基づいて、第2の演算結果を算出する。本発明は、このとき用いた乱数と第1の演算結果を記憶しておき、ハッシュ関数の危殆化が発生した際の再署名処理には第1演算結果の組み合わせを利用することにより、負荷の高いべき乗剰余演算の処理を行わずに電子署名を生成することで、処理効率性を向上するものである。すなわち、従来は再署名の際にはべき乗剰余演算を再度行う必要が生じるが、準同型性を利用することにより、複数の第1の演算結果の積を計算すればよくなる。
FIG. 1 is a diagram showing an outline of operation of resignature processing according to the present embodiment.
In the present embodiment, the electronic signature device uses a function having one-way property and homomorphism as the one-way function used for the first arithmetic processing for the electronic signature. The homomorphism will be described later. The electronic signature device performs a power-residue operation on the generated random number, further calculates the operation result by the function to obtain a first operation result, and based on the combination information of the first operation result and the message The second calculation result is calculated. The present invention stores the random number used at this time and the first calculation result, and uses the combination of the first calculation result for resignature processing when the hash function is compromised, thereby reducing the load. Processing efficiency is improved by generating an electronic signature without performing a high power modular calculation process. That is, conventionally, it is necessary to perform the exponentiation remainder operation again at the time of re-signing, but by using the homomorphism, it is only necessary to calculate the product of a plurality of first operation results.
図2は、本実施形態による電子署名装置100の構成を示すブロック図である。
電子署名装置100は、署名処理部110と、記憶部120と、通信部130と、署名検証部140と、乱数生成部150と、再署名用情報登録部160と、入力部170とを備えている。
署名処理部110は、電子文書に電子署名を付与し、電子署名文書を出力する機能を有し、署名付与部111と、再署名付与部112とを備えている。
署名付与部111は、乱数に基づいたべき乗剰余演算を行う第1の演算処理と、ハッシュ関数を用いて演算を行う第2の演算処理とを行い、電子署名を生成する。再署名付与部112は、再署名用情報記憶部124に記憶された再署名用情報を読み出して、電子文書の再署名処理を行う。
FIG. 2 is a block diagram illustrating a configuration of the
The
The
The signature assigning unit 111 generates a digital signature by performing a first calculation process that performs a power-residue calculation based on a random number and a second calculation process that performs a calculation using a hash function. The
記憶部120は、電子署名処理に必要な情報を記憶し、例えば、メッセージ記憶部121と、配布先記憶部122と、署名鍵記憶部123と、再署名用情報記憶部124とを備える。
メッセージ記憶部121は、電子署名を付与する対象であるメッセージと、このメッセージの保証期間を示す情報とを記憶する。配布先記憶部122は、生成した電子署名文書を配布する検証装置200の位置情報を記憶する。鍵記憶部123は、電子署名処理に利用するための署名鍵(x)と公開鍵(p、q、g、y(y=gx))とを記憶する。
The
The
再署名用情報記憶部124は、再署名に利用するための乱数と第1の演算結果との再署名用情報と、再署名用情報が再署名処理に利用されたか否かを示す再署名利用フラグとを記憶する。上記乱数は、電子署名を行うために生成されるランダムな情報であり、第1の演算結果は、乱数と公開鍵とを用いてべき乗剰余演算を行った結果である。再署名利用フラグは例えば、ONであれば再署名に利用されたことを、OFFであれば再署名に利用されていないことを示す。図4は、再署名用情報記憶部124の構成を示す図である。図4では、例えば、乱数「K1」と、第1の演算結果「r1」との再署名用情報に再署名利用フラグ「ON」が記憶されている。
The resignature
通信部130は、ネットワークを介して検証装置200と情報通信を行う。署名検証部140は、電子署名文書の電子署名が、メッセージと対応しているか否かの検証を行う。乱数生成部150は、乱数を生成する。入力部170は、署名者からの入力を受け付け、例えば、保証期間入力部171と配布先入力部172とを備える。
図3は、電子署名文書を配布される検証装置200の構成を示すブロック図である。検証装置200は、通信部210と、記憶部220と、署名検証部230とを備えている。通信部210は、ネットワークを介して電子署名装置100と情報通信を行う。記憶部220は、電子署名文書等の情報を記憶する。署名検証部230は、署名検証部140と同様の機能を有しており、電子署名文書の検証を行う。
The
FIG. 3 is a block diagram showing a configuration of the
次に、図5と図6と図7とを参照して、本実施形態による再署名処理の動作例を説明する。
電子署名装置100の鍵記憶部123は、署名鍵(秘密鍵)(x)と、公開鍵(p、q、g、y(y=gx))とを予め記憶している。なお、各鍵は、電子署名装置100が鍵生成部を有することとして生成しても良いし、予め記憶しておいても良いし、鍵生成部を外部装置が備えることとして、ネットワークを介して受信することとしても良いし、鍵が記憶された電子媒体から読み出すことによって鍵を得ても良い。
Next, an operation example of the resignature processing according to the present embodiment will be described with reference to FIG. 5, FIG. 6, and FIG.
The
また、メッセージ記憶部121は、電子署名処理の処理対象であるメッセージを予め記憶している。乱数生成部150が、乱数(k1)を生成する(ステップS101)。ここで、iは(i=1、…、m)の値を取り、mは電子署名文書を配布する検証者の数である。すなわち、本実施形態において、署名付与部111は、検証者(m人)にそれぞれ電子署名文書を生成する。そして、署名付与部111は、乱数(k1)と公開鍵(g)と公開鍵(p)とを用いて、以下式(7)により第1の演算結果(ri)を算出する(ステップS102)。
Further, the
ここで、関数Fは、通常の電子署名で用いられる一方向性を有する関数であって、かつ、準同型性を有する関数である。準同型性とは、特定の数学的構造に関する類似性のことであり、例えば、ある値(m1)とある値(m2)との値を知らずに、F(m1)とF(m2)のみを用いて何らかの処理を加えることによりF(m1+m2)、F(m1×m2)等の演算結果を得ることが可能な関数Fの性質をいう。例えば、R1=F(m1)、R2=(m2)であってR1とR2とだけが与えられており、m1とm2との値は明らかでない場合でも、R1×R2の算出結果とF(m1+m2)の算出結果が一致する。
Here, the function F is a function having unidirectionality used in a normal electronic signature and a function having homomorphism. Homomorphism is similarity with respect to a specific mathematical structure. For example, without knowing the values of a certain value (m1) and a certain value (m2), only F (m1) and F (m2) are obtained. The property of the function F that can obtain an operation result such as F (m1 + m2), F (m1 × m2), etc. by applying some processing. For example, even if R 1 = F (m1), R 2 = (m2) and only R 1 and R 2 are given, and the values of
例えば、公開鍵暗号のような落とし戸付一方向性関数が用いられている場合には、(m1、m2)の演算結果の暗号文を得るためには、一度m1、m2を復号する必要があり、復号処理量増加や秘匿性が損なわれてしまうといった問題が生じる。ここで準同型性を有する関数を利用することにより、m1の暗号文、m2の暗号文のみから(m1、m2)の暗号文を計算することができ、効率的に、かつ情報を秘匿したまま演算結果を得ることが可能となる。 For example, when a one-way function with trapdoors such as public key cryptography is used, it is necessary to decrypt m1 and m2 once in order to obtain the ciphertext of the calculation result of (m1, m2). There arises a problem that the decryption processing amount increases and the confidentiality is impaired. Here, by using a function having homomorphism, the ciphertext of (m1, m2) can be calculated only from the ciphertext of m1 and ciphertext of m2, and the information is kept secret efficiently. An operation result can be obtained.
特に、本実施形態例にて用いる関数Fが有する準同型性は、以下のような性質であることを特徴とする。すなわち、第1の乱数(例えば、本実施形態におけるki)と、第2の乱数と、第1の公開鍵(例えば、本実施形態におけるg)と第2の公開鍵(例えば、本実施形態におけるp)とが与えられたときに、第1の公開鍵を底として第1の乱数を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果と、第1の公開鍵を底として第2の乱数を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果について、第1の公開鍵を底として第1の乱数と第2の乱数との和を指数とするべき乗数を、第2の公開鍵でべき乗剰余演算を行った結果が、第1のべき乗剰余演算結果と第2のべき乗剰余演算結果とを乗じた結果と一致する性質である。 In particular, the homomorphism of the function F used in this embodiment is characterized by the following properties. That is, the first random number (for example, k i in the present embodiment), the second random number, the first public key (for example, g in the present embodiment), and the second public key (for example, the present embodiment). P) in the first public key and the power of the first random number as the exponent, the result of performing the power-residue operation with the second public key, and the first public key The result of performing the power-residue calculation with the second public key and the power of the second random number with the key as the base, and the result of performing the power-residue operation with the second public key as the base between the first random number and the second random number The result of performing the power-residue operation with the second public key on the power that uses the sum as the exponent is a property that matches the result of multiplying the first power-residue operation result and the second power-residue operation result .
本実施形態例では、電子署名を行った際の上記第1のべき乗剰余演算結果と上記第2のべき乗剰余演算結果とを記憶しておき、再署名時にはこれらの値を用いることで、べき乗剰余演算処理を新たに行うことなく、記憶された第1のべき乗剰余演算結果と上記第2のべき乗剰余演算結果との積を計算することで、新たなべき乗剰余演算結果を得る。
次に、第1の演算結果(ri)とハッシュ関数(h1)とを用いた以下式(8)により第2の演算結果(ti)を算出する(ステップS103)。
In the present embodiment example, the first power residue calculation result and the second power residue calculation result when the electronic signature is performed are stored, and these values are used at the time of re-signing, so that the power residue is obtained. A new power residue calculation result is obtained by calculating the product of the stored first power residue calculation result and the second power residue calculation result without newly performing the calculation process.
Next, the second calculation result (t i ) is calculated by the following equation (8) using the first calculation result (r i ) and the hash function (h 1 ) (step S103).
そして、第1の演算結果(ri)と第2の演算結果(ti)との組み合わせを、電子署名(σi(σi=(ri、ti)))とする。
ユーザは、電子署名についての保証期間の入力を受け付ける保証期間入力部171に、保証期間を入力する。保証期間入力部171は、メッセージに対応付けて保証期間をメッセージ記憶部121に記憶させる。保証期間は、ここでは、保証日数を入力することとするが、期間を表す情報であれば、保証期限の日付などでも良い。再署名用情報登録部160は、入力された保証期間が、予め定められた期間より短いか否かの保証期間判定処理を行う(ステップS104)。再署名用情報登録部160は、保証期間が短いと判定すれば、乱数(k1)と第1の演算結果(ri)とを再署名用情報として再署名用情報記憶部124に記憶させる(ステップS105)。
Then, a combination of the first calculation result (r i ) and the second calculation result (t i ) is taken as an electronic signature (σ i (σ i = (r i , t i ))).
The user inputs the guarantee period to the guarantee
すなわち、再署名用情報登録部160は、電子署名の保証期間が短期間である電子署名処理に用いた乱数(k1)と第1の演算結果(ri)とを優先的に再署名用情報記憶部124に記憶させる。これは、保証期間が短期間であれば、暗号関数の危殆化による再署名処理を行う確率は低いと考えることができ、また、保証期間が長い電子署名は攻撃可能性のある時間も長いため、保証期間が短い電子署名処置に用いた乱数(k1)と第1の演算結果(ri)を用いることが望ましい。
In other words, re-signature
このように、再署名用情報記憶部124には、保証期間が短期間である再署名用情報が優先して記憶される構成とすることで、再署名処理による電子署名を、より安全なものとすることができる。なお、再署名用情報登録部160は、このような保証期間判定処理は行わずに、全ての乱数(k1)と第1の演算結果(ri)とを再署名用情報として再署名用情報記憶部124に記憶させることとしても良い。なお、ステップS105で再署名用情報を再署名用情報記憶部124に記憶させる際は、再利用フラグはOFFとして記憶させる。
As described above, the resignature
そして、ユーザは、配布先入力部172に、配布先情報を入力する。配布先情報は、生成した電子署名文書の配布先を特定する情報であり、例えば、メールアドレスである。そして、署名処理部110は、生成した電子署名(σi)に対応する識別情報を生成して、入力された配布先情報と対応づけて配布先記憶部122に記憶させる(ステップS106)。
Then, the user inputs distribution destination information to the distribution
そして、署名処理部110は、通信部130を介して、メッセージ(M)と、メッセージ(M)に対応して生成した電子署名(σi)との情報である電子署名文書(M、σi)を、配布先情報に基づいて検証装置200に送信する。(ステップS107)。
検証装置200の通信部210が、電子署名文書(M、σi)を受信すると、署名検証部230は、電子署名文書の検証処理を行う(ステップS108)。検証処理は、公開鍵(g)と公開鍵(y)と公開鍵(p)とハッシュ関数(h1)とを用いた以下式(9)によって行うことができる。
The
When the
次に、ハッシュ関数(h1)の危殆化が発生した場合の再署名処理について説明する。危殆化が発生すると、通信部130が、危殆化したハッシュ関数を用いて電子署名処理を行った電子署名の配布先である検証装置200に危殆化通知情報を送信する(ステップS201)。また、危殆化通知情報には、署名者名、再署名の実施期間、再署名の必要な電子署名文書などの情報を含むこととしても良い。
Next, the resignature processing when the hash function (h 1 ) is compromised will be described. When the compromise occurs, the
検証装置200は、危殆化通知情報を受信すると、通知された危殆化したハッシュ関数を用いて生成された電子署名文書(M、σi)を記憶部220から読み出し、電子署名装置100に送信する(ステップS202)。
電子署名装置100が、再署名対象である電子署名文書(M、σi)を受信すると、署名検証部140が、上記式(9)によって電子署名文書の検証処理を行う(ステップS203)。
Upon receiving the compromise notification information, the
When the
上記式(9)の左辺と右辺とが一致すれば、再署名付与部112は、再署名用情報記憶部124に記憶された再署名用情報のうち、再利用フラグがOFFである再署名用情報を読み出す(ステップS204、ステップS206)。また、この際、ステップS206で再署名付与部112が読み出す再署名用情報は、再署名対象である電子署名文書(M、σi)に用いられた再署名用情報以外の複数の再署名用情報を、ランダムに読み出す。ここで、読み出される再署名用情報は少なくとも2個以上であり、個数が増えるほど結託攻撃に強くなり、安全性は高くなる。この際、再署名付与部112は、読み出した再署名用情報に対応する再署名利用フラグをONの状態にして再署名用情報記憶部124に記憶させる(ステップS205)。
そして、再署名付与部112は、以下式(10)によって再署名用情報が含む乱数の組み合わせ処理を行う(ステップS207)。
If the left side and the right side of the above formula (9) match, the
Then, the
ここで、Siは、再署名用情報記憶部124に記憶された再署名用情報の部分集合であり、ki_subsetは、再署名用情報記憶部124からランダムに選ばれた複数の再署名用情報が含む乱数であることを示す。
図8に、3人の検証者(検証者A、検証者B、検証者C)に対して電子署名を配布し、1人の検証者(検証者A)に対して再署名処理を行うときの各式の具体例を示す。図8の例では、検証者A、検証者B、検証者Cに対して、それぞれk1、k2、k3の乱数が生成される。式(10)は、図8の例では、kresign=k2+k3として算出することができる。
そして、再署名付与部112は、以下式(11)によって組み合わせ情報(r´j)を算出する。
Here, S i is a subset of the re-signature information stored in the re-signature
In FIG. 8, when an electronic signature is distributed to three verifiers (verifier A, verifier B, and verifier C), and resignature processing is performed for one verifier (verifier A). Specific examples of each formula are shown. In the example of FIG. 8, random numbers k 1 , k 2 , and k 3 are generated for the verifier A, verifier B, and verifier C, respectively. Equation (10), in the example of FIG. 8 can be calculated as k resign = k 2 + k 3 .
Then, the
すなわち、図8に示すような場合では、準同型性により、r2×r3の結果がF(gk2+k3)と一致するため、r2×r3の計算を行えば良い。
ここで、式(7)により算出する第1の演算結果には、準同型性を有する関数Fを用いているため、複数の第1の演算結果を乗じた結果を、複数の乱数(ki)について公開鍵(g)を底として乱数(ki)を底とする、べき乗数の剰余演算結果を乗じた結果と一致させることができる。すなわち、再署名付与部112は、準同型性を持った関数を用いた複数の第1の演算結果を乗じることで、再署名の際に新たにべき乗剰余演算を行うことなく、べき乗剰余演算を行ったと同様の演算結果を生成することができる。
そして、再署名付与部112は、上記組み合わせ情報(r´j)を用いて、以下式(12)によって第2の演算結果(tj)を算出する(ステップS208)。
That is, in the case shown in FIG. 8, the result of r 2 × r 3 matches F (g k2 + k3 ) due to homomorphism, and therefore r 2 × r 3 may be calculated.
Here, since the function F having homomorphism is used for the first calculation result calculated by Expression (7), a result obtained by multiplying the plurality of first calculation results is represented by a plurality of random numbers (ki ). public key (g) for) to the base random number (k i) as the base, it is possible to match the result obtained by multiplying the remainder operation result of the exponent. That is, the
Then, the
例えば、図8に示す例では、以下式(13)で第2の演算結果(tresign)を算出する。 For example, in the example illustrated in FIG. 8, the second calculation result (t design ) is calculated using the following equation (13).
そして、署名処理部110は、上記で生成された再署名(σ´j=(r´j、t´j))が付与された電子署名文書(M、σ´j)を、検証装置200に送信する(ステップS209)。検証装置200は、電子署名文書(M、σ´j)を受信すると、以下式(14)にて電子署名文書(M、σ´j)の検証処理を行う(ステップS210)。
Then, the
このように、本発明は、ハッシュ関数が危殆化した際に生じる署名の安全性低下の問題を解決するために、準同型性を有する一方向性関数を用い、署名に利用した乱数と、べき乗剰余演算結果を記憶しておき、再署名の必要があった場合、記憶していた乱数・べき乗剰余演算結果の組み合わせを用いて再度署名することにより、再署名時の計算の効率化を行う。 As described above, the present invention uses a one-way function having homomorphism in order to solve the problem of deterioration in signature security that occurs when a hash function is compromised. The remainder calculation result is stored, and if re-signing is necessary, the re-signing is performed more efficiently by re-signing using the stored combination of the random number / power residue calculation result.
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより再署名を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Note that a program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and re-signed by executing it. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
100 電子署名装置
110 署名処理部
111 署名付与部
112 再署名付与部
120 記憶部
121 メッセージ記憶部
122 配布先記憶部
123 鍵記憶部
124 再署名用情報記憶部
130 通信部
140 署名検証部
150 乱数生成部
160 再署名用情報登録部
170 入力部
171 保証期間入力部
172 配布先入力部
200 検証装置
210 通信部
220 記憶部
230 署名検証部
DESCRIPTION OF
Claims (5)
乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する第1の演算手段と、
該第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する署名手段と、
前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する記憶手段と、
前記電子文書に再署名処理を行う場合に、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する第1の再演算手段と、
該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する再署名手段と、
を備えることを特徴とする電子署名装置。 An electronic signature device that has a signature key corresponding to a public key and assigns an electronic signature to each of a plurality of electronic documents using the signature key,
First calculation means for calculating a first calculation result obtained by calculating a result of performing a power-residue calculation of a random number by a one-way function having homomorphism;
The second calculation result is calculated using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the second calculation are calculated. A signing means for generating the result as an electronic signature;
Storage means for associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, a plurality of re-signature information is read from the storage unit, first combination information based on a plurality of random numbers included in the read re-signature information is calculated and read First recalculation means for calculating second combination information based on a plurality of first calculation results included in the resignature information;
A second recalculation result is calculated based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. Re-signing means for generating the re-computation result and the second re-computation result as a re-digital signature;
An electronic signature device comprising:
を備えることをさらに特徴とする請求項1に記載の電子署名装置。 The digital signature further comprises a re-signature information registration means for storing the re-signature information in the storage means when the guarantee period of the inputted electronic signature is shorter than a predetermined period. Item 2. The electronic signature device according to Item 1.
前記再署名手段は、前記再署名利用フラグが利用されていないことを表している再署名用情報を前記記憶手段から読み出して前記第2の再署名用情報とし、読み出した該第2の再署名用情報に対応する再署名利用フラグを、利用されたことを表す状態にして前記記憶手段に記憶させる
ことをさらに特徴とする請求項1または請求項2に記載の電子署名装置。 The storage means stores a resignature use flag that is information indicating whether or not the resignature process is used in association with the resignature information;
The resignature means reads out the resignature information indicating that the resignature use flag is not used from the storage means as the second resignature information, and the read out second resignature The electronic signature device according to claim 1, further comprising: storing a re-signature use flag corresponding to the use information in a state indicating use, in the storage unit.
第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、
署名手段が、該第1の演算結果と、署名対象である電子文書と、署名鍵と、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する工程と、
記憶手段が、前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する工程と、
前記電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、
再署名手段が、該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する工程と、
を備えることを特徴とする電子署名方法。 An electronic signature method for giving an electronic signature to each of a plurality of electronic documents using a signature key corresponding to a public key,
A first calculating means calculating a first calculation result obtained by calculating a result obtained by performing a power-residue calculation of a random number by a one-way function having homomorphism;
The signing means calculates a second calculation result using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the Generating a second calculation result as an electronic signature;
A storage unit associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, the first re-calculation unit reads a plurality of re-signature information from the storage unit, and the first recalculation unit is based on a plurality of random numbers included in the read re-signature information. Calculating combination information and calculating second combination information based on a plurality of first calculation results included in the read resignature information;
The re-signature means calculates a second recalculation result based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. And generating the first recalculation result and the second recalculation result as a re-digital signature;
An electronic signature method comprising:
第1の演算手段が、乱数のべき乗剰余演算を行った結果を、準同型性を有する一方向性関数によって演算した第1の演算結果を算出する工程と、
署名手段が、該第1の演算結果と、署名対象である電子文書と、署名鍵、第1のハッシュ関数とを用いて第2の演算結果を算出し、前記第1の演算結果と前記第2の演算結果とを電子署名として生成する工程と、
記憶手段が、前記乱数と前記第1の演算結果とを対応付けて再署名用情報として記憶する工程と、
前記電子文書に再署名処理を行う場合に、第1の再演算手段が、複数の再署名用情報を前記記憶手段から読み出し、読み出した再署名用情報に含まれる複数の乱数に基づく第1の組み合わせ情報を算出し、読み出した再署名用情報に含まれる複数の第1の演算結果に基づく第2の組み合わせ情報を算出する工程と、
再署名手段が、該第2の組み合わせ情報と前記電子文書と前記署名鍵と第2のハッシュ関数とを用いた演算結果と前記第1の組み合わせ情報とに基づいて第2の再演算結果を算出し、前記第1の再演算結果と前記第2の再演算結果とを再電子署名として生成する工程と、
を実行させるための電子署名プログラム。 A computer that assigns an electronic signature to each of a plurality of electronic documents using a signature key corresponding to the public key,
A first calculating means calculating a first calculation result obtained by calculating a result obtained by performing a power-residue calculation of a random number by a one-way function having homomorphism;
The signing means calculates a second calculation result using the first calculation result, the electronic document to be signed, the signature key, and the first hash function, and the first calculation result and the first calculation result are calculated. Generating a calculation result of 2 as an electronic signature;
A storage unit associating and storing the random number and the first calculation result as resignature information;
When performing re-signature processing on the electronic document, the first re-calculation unit reads a plurality of re-signature information from the storage unit, and the first recalculation unit is based on a plurality of random numbers included in the read re-signature information. Calculating combination information and calculating second combination information based on a plurality of first calculation results included in the read resignature information;
The re-signature means calculates a second recalculation result based on the calculation result using the second combination information, the electronic document, the signature key, and the second hash function, and the first combination information. And generating the first recalculation result and the second recalculation result as a re-digital signature;
An electronic signature program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007095281A JP5058654B2 (en) | 2007-03-30 | 2007-03-30 | Electronic signature apparatus, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007095281A JP5058654B2 (en) | 2007-03-30 | 2007-03-30 | Electronic signature apparatus, method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008258661A JP2008258661A (en) | 2008-10-23 |
JP5058654B2 true JP5058654B2 (en) | 2012-10-24 |
Family
ID=39981838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007095281A Expired - Fee Related JP5058654B2 (en) | 2007-03-30 | 2007-03-30 | Electronic signature apparatus, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5058654B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184584A (en) * | 2013-05-27 | 2014-12-03 | 华为技术有限公司 | Multi-signature method and apparatus |
JP6194237B2 (en) * | 2013-11-27 | 2017-09-06 | 株式会社エヌ・ティ・ティ・データ | Information processing apparatus, information processing method, and program |
JP6517027B2 (en) * | 2015-01-28 | 2019-05-22 | Kddi株式会社 | Settlement apparatus, settlement method and settlement program |
WO2023007576A1 (en) * | 2021-07-27 | 2023-02-02 | 富士通株式会社 | Signature generation method, signature generation program, information processing apparatus, and signature system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3724071B2 (en) * | 1996-08-06 | 2005-12-07 | 三菱電機株式会社 | Electronic signature method |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
JP2001290421A (en) * | 2000-04-06 | 2001-10-19 | Mitsubishi Electric Corp | Device and method for issuing digital signature and computer-readable recording medium with recorded program |
JP4631132B2 (en) * | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method |
JP2002091304A (en) * | 2000-09-11 | 2002-03-27 | Mitsubishi Electric Corp | Signature extending server, signature verification device, method for extending signature, and method for verifying signature |
-
2007
- 2007-03-30 JP JP2007095281A patent/JP5058654B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008258661A (en) | 2008-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530585B2 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
EP3091690B1 (en) | Rsa decryption using multiplicative secret sharing | |
Bhatia et al. | Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing | |
EP2707990B1 (en) | Procedure for a multiple digital signature | |
CN110545279A (en) | block chain transaction method, device and system with privacy and supervision functions | |
US20130322621A1 (en) | Private key generation apparatus and method, and storage media storing programs for executing the methods | |
JPWO2005041474A1 (en) | Authentication system and remote distributed storage system | |
JP2008512060A (en) | Temporary signature scheme | |
Tzeng et al. | Digital signature with message recovery and its variants based on elliptic curve discrete logarithm problem | |
EP2792098B1 (en) | Group encryption methods and devices | |
US11290273B2 (en) | Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption | |
Stebila et al. | Elliptic curve algorithm integration in the secure shell transport layer | |
JP5058654B2 (en) | Electronic signature apparatus, method, and program | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
CN118160275A (en) | Threshold signature scheme | |
Shankar et al. | Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm | |
US20080072055A1 (en) | Digital signature scheme based on the division algorithm and the discrete logarithm problem | |
CN111984959B (en) | Anonymous information publishing and verifying method and device | |
Chande et al. | An improvement of a elliptic curve digital signature algorithm | |
Kumar et al. | An advanced secure (t, n) threshold proxy signature scheme based on RSA cryptosystem for known signers | |
US20090138718A1 (en) | Method of generating a signature with "tight" security proof, associated verification method and signature scheme based on the diffie-hellman model | |
Andreevich et al. | On Using Mersenne Primes in Designing Cryptoschemes | |
Prasad et al. | Digital signatures | |
Seo et al. | A secure and flexible multi-signcryption scheme | |
JP4533636B2 (en) | Digital signature system, digital signature management apparatus, digital signature management method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120801 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5058654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |