JP5458657B2 - 情報処理装置、鍵更新方法、及びプログラム - Google Patents
情報処理装置、鍵更新方法、及びプログラム Download PDFInfo
- Publication number
- JP5458657B2 JP5458657B2 JP2009112080A JP2009112080A JP5458657B2 JP 5458657 B2 JP5458657 B2 JP 5458657B2 JP 2009112080 A JP2009112080 A JP 2009112080A JP 2009112080 A JP2009112080 A JP 2009112080A JP 5458657 B2 JP5458657 B2 JP 5458657B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- substitute
- verification
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
ここで、以下に記載する本発明の実施形態に関する説明の流れについて簡単に述べる。まず、図1を参照しながら、電子署名方式において署名鍵が露呈した場合に生じる問題について簡単に説明する。さらに、図21を併せて参照しながら、署名鍵の露呈に対する一般的な対策方法について簡単に説明し、その問題点について指摘する。次いで、図2を参照しながら、同実施形態に係る鍵更新方法にて用いる代用鍵の特性について説明する。
1:実施形態
1−1:署名鍵の露呈について
1−2:期限付き署名方式について
1−3:SC08方式
1−3−1:システム構成
1−3−2:代用鍵生成方法
1−3−3:アルゴリズム
1−4:本手法
1−4−1:システム構成
1−4−2:鍵更新方法の対比
1−4−3:アルゴリズム
1−4−4:端末の機能構成
1−5:拡張方式
1−5−1:アルゴリズム
1−6:各端末のハードウェア構成例
本発明の第1実施形態について説明する。本実施形態は、電子署名に用いる署名鍵が露呈した場合においても、その署名鍵で過去に生成した電子署名を無効にせずに、その署名鍵を他の署名鍵に更新する手法(以下、本手法)を提案するものである。つまり、本手法を適用すると、露呈した署名鍵を廃止しても、その署名鍵を用いて過去に署名した電子文書は有効なまま維持されることになる。以下、本手法について説明する。
まず、図1を参照しながら、署名鍵の露呈について簡単に説明する。図1には、電子文書mに付した電子署名σを生成するための署名鍵skが露呈した場合に生じる問題点が模式的に示されている。
期限付き署名方式とは、図21に示すような方式である。この方式では、署名鍵skが所定期間毎に更新される。一方、検証鍵pkは全期間で共通のものとする。例えば、期間1(Period1)では署名鍵sk1が用いられ、期間1においてのみ有効な電子署名が生成される。時間が経過し、期間2に移ると、期間2においてのみ有効な署名鍵sk2が用いられ、期間2においてのみ有効な電子署名が生成される。この方式の場合、仮に期間2において署名鍵sk1による電子署名が生成されたとしても、その電子署名は検証鍵pkで受理されない。
既に述べたように、本手法は、露呈前に署名者が署名鍵skを用いて生成した電子署名σ及び電子文書mのペアを受理する他の署名鍵sk’(以下、代用署名鍵sk’)を利用し、その電子署名σ及び電子文書mを無効にせずに露呈した署名鍵skを廃止する方法に関する。つまり、本手法は、露呈した署名鍵skを代用署名鍵sk’に更新する方法に関する。なお、本手法のような鍵更新方式に用いる代用署名鍵sk’及び当該代用署名鍵sk’とペアを成す検証鍵pk’(以下、代用検証鍵pk’)の生成方法については知られていない。しかし、代用署名鍵sk’及び代用検証鍵pk’(以下、代用鍵)の概念については、作本・田中による研究結果の報告(SC08方式)がある。そこで、本手法について詳細に説明するに先立ち、SC08方式について説明することにする。
まず、図2を参照しながら、代用検証鍵pk’の特性について簡単に説明しておくことにする。上記の通り、代用検証鍵pk’は、ある署名鍵skで生成された電子署名σ及び当該電子署名σが付された電子文書mを受理するものである。従って、代用検証鍵pk’は、電子文書m及び電子署名σのペアに対して生成される。当然のことながら、代用検証鍵pk’は、署名鍵skとペアを成す検証鍵pkとは異なるものである。
SC08方式では、電子署名システムのモデルとして、5つのエンティティが想定されている。SC08方式で想定しているエンティティは、図3に示すように、システム管理者、署名者、検証者、認証局、及び身代わり署名者(以下、代用鍵生成者)の5つである。システム管理者は、システムパラメータ生成アルゴリズム(SetupKSS)を用いてシステムパラメータcpを生成するエンティティである。署名者は、鍵生成アルゴリズム(GenKSS)を用いて各署名者固有の署名鍵sk及び当該署名鍵skとペアを成す検証鍵pkを生成するエンティティである。また、署名者は、署名生成アルゴリズム(SigKSS)を用いて電子文書mに対する電子署名σを生成する。
まず、署名者が行う鍵生成手続きについて説明する。図4に示すように、署名者は、鍵生成工程において、システム管理者からシステムパラメータcpを取得する。次いで、署名者は、鍵生成アルゴリズム(GenKSS)にシステムパラメータcpを入力し、署名鍵skと検証鍵pkのペアを生成する。なお、GenKSSを用いて(sk,pk)を生成することを下記の式(2)のように表現する。鍵生成アルゴリズムGenKSSを用いて署名鍵sk及び検証鍵pkを生成すると、署名者は、生成した署名鍵sk及び検証鍵pkをペアにして保管する。そして、署名者は、必要に応じて検証鍵pkを自身の検証鍵として認証局に登録し、その証明書を受け取る。
次に、署名者が行う署名生成手続きについて説明する。図4に示すように、署名者は、署名を付すべき電子文書m、及び保管している署名鍵skを用意する。次いで、署名者は、署名生成アルゴリズム(SigKSS)に署名鍵sk及び電子文書mを入力し、電子署名σを生成する。なお、SigKSSを用いてσを生成することを下記の式(3)のように表現する。次いで、署名者は、下記の式(3)で生成した電子署名σ(アルゴリズムの出力値)を電子文書mに対する電子署名σに設定する。
次に、署名者及び代用鍵生成者が協働して行う代用鍵生成手続きについて、その概要を説明する。なお、代用鍵生成方法の詳細については後述する。まず、署名者は、電子文書m、電子署名σ、電子署名σの生成に用いた署名鍵sk、署名鍵skとペアを成す検証鍵pkを用意する。次いで、署名者は、用意した電子文書m、電子署名σ、検証鍵pkを代用鍵生成者に提供する。このとき、代用鍵生成者は、署名者から電子文書m、電子署名σ、検証鍵pkを取得する。
次に、検証者が行う手続きについて説明する。まず、検証者は、署名者から電子署名σ、電子文書m、及び検証鍵pkを取得する。次いで、検証者は、必要に応じて、検証鍵pkが本当に署名者の検証鍵であるか否かを認証局の証明書で確認する。次いで、検証者は、署名検証アルゴリズム(VerKSS)に検証鍵pk、電子文書m、電子署名σを入力し、検証結果vout=0(エラー)又は1(受理)を算出する。なお、VerKSSによりvoutを算出することを下記の式(5)のように表現する。次いで、検証者は、下記の式(5)で算出された検証結果voutに応じてvout=1ならば(σ,m)を受理し、vout=0ならば拒否する。なお、代用検証鍵pk’を用いた検証手続きを行う場合についても同様である。
まず、図5を参照する。図5は、SC08方式の代用鍵生成アルゴリズム<ORG(sk),SUB>における処理の大まかな流れを示した説明図である。図5に示すように、署名者及び代用鍵生成者の双方に共有情報として検証鍵pk、電子文書m、電子署名σが入力されているものとする。また、署名者側では、署名鍵skも利用される。但し、代用鍵生成者が署名者の電子署名を偽造できないようにするため、署名鍵skが代用鍵生成者に提供されることはない点に注意されたい。
まず、代用鍵生成アルゴリズムの具体的な演算内容について説明するに先立ち、SC08方式のシステムパラメータ生成アルゴリズム、鍵生成アルゴリズム、署名生成アルゴリズム、及び署名検証アルゴリズムについて説明する。これらのアルゴリズムは相互に関係するものであり、代用鍵生成アルゴリズムを実現するためのSC08方式に特徴的な構成を含んでいる。
まず、図6を参照しながら、上記の式(1)で示したシステムパラメータ生成アルゴリズムについて説明する。図6は、システムパラメータ生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、システムパラメータ生成アルゴリズムは、システム管理者により実行される。
次に、図7を参照しながら、上記の式(2)で示した鍵生成アルゴリズム、及び上記の式(3)に示した署名生成アルゴリズムについて説明する。図7は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。
次に、図8を参照しながら、上記の式(5)で示した署名検証アルゴリズムについて説明する。図8は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
さて、電子署名方式は検証式の形により決まると言っても過言ではない。ちなみに、上記の検証式Aは、SC08方式に特有のものである。この検証式Aは、下記の式(21)に示すElGamal署名方式の検証式を改良して開発したものである。ElGamal署名方式の場合、p=2*q+1、かつ、q=3(mod4)となる素数q、pについて、位数qとなるZp *の元gをシステムパラメータに用いると、電子文書mと電子署名σのペアを受理する検証鍵pkは唯1つしか存在しない。そのため、ElGamal署名方式の検証式に基づいて署名生成システムを構成しようとすると、代用鍵を生成することができない。そこで考案されたのが、上記の式(20)に示したSC08方式の検証式Aである。以下、SC08方式のアイデアについて、もう少し詳しく説明する。
次に、図9を参照しながら、上記の式(4)で示した代用鍵生成アルゴリズムについて説明する。図9は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、代用鍵生成アルゴリズムは対話プロトコルに基づくものであり、署名者と代用鍵生成者との対話を通じて実現される。
本手法は、電子署名に用いる署名鍵が露呈した場合においても、その署名鍵で過去に生成した電子署名を無効にせずに、その署名鍵を代用署名鍵に更新する方法を提案するものである。代用鍵を用いるという点でSC08方式と共通する部分があるが、上記のSC08方式とは異なり、本手法はあくまでも鍵更新方法である点に注意されたい。
まず、本手法に係るシステム構成について説明する。本手法では、電子署名システムのモデルとして、4つのエンティティが想定されている。本手法で想定しているエンティティは、図10に示すように、システム管理者、署名者(代用鍵生成者)、検証者、認証局の4つである。SC08方式では、代用鍵生成者として身代わり署名者を想定していたが、本手法では署名者が代用鍵生成者のエンティティとして機能する。システム管理者は、システムパラメータ生成アルゴリズム(Setup)を用いてシステムパラメータcpを生成するエンティティである。
まず、署名者が行う鍵生成手続きについて説明する。図11に示すように、署名者は、鍵生成工程において、システム管理者からシステムパラメータcpを取得する。次いで、署名者は、鍵生成アルゴリズム(Gen)にシステムパラメータcpを入力し、署名鍵skと検証鍵pkのペアを生成する。なお、Genを用いて(sk,pk)を生成することを下記の式(37)のように表現する。鍵生成アルゴリズムGenを用いて署名鍵sk及び検証鍵pkを生成すると、署名者は、生成した署名鍵sk及び検証鍵pkをペアにして保管する。そして、署名者は、必要に応じて検証鍵pkを自身の検証鍵として認証局に登録し、その証明書を受け取る。
次に、署名者が行う署名生成手続きについて説明する。図11に示すように、署名者は、署名を付すべき電子文書m、及び保管している署名鍵skを用意する。次いで、署名者は、署名生成アルゴリズム(Sig)に署名鍵sk及び電子文書mを入力し、電子署名σを生成する。なお、Sigを用いてσを生成することを下記の式(38)のように表現する。次いで、署名者は、下記の式(38)で生成した電子署名σ(アルゴリズムの出力値)を電子文書mに対する電子署名σに設定する。
次に、署名者が行う代用鍵生成手続きについて、その概要を説明する。なお、この手続きは、署名鍵skが露呈した際に行われるものとしてもよいし、事前に行われるものとしてもよい。まず、署名者は、電子文書m、電子署名σ、電子署名σの生成に用いた署名鍵sk、署名鍵skとペアを成す検証鍵pkを用意する。次いで、署名者は、用意した電子文書m、電子署名σ、署名鍵skを代用鍵生成アルゴリズムに入力し、代用検証鍵pk’及び代用署名鍵sk’のペアを生成する。次いで、署名者は、代用署名鍵sk’と代用検証鍵pk’のペアを保管する。次いで、署名者は、必要に応じて検証鍵pkを廃止するように認証局に依頼し、代用検証鍵pk’を新たに認証局に登録して証明書を受け取る。
次に、検証者が行う手続きについて説明する。まず、検証者は、署名者から電子署名σ、電子文書m、及び検証鍵pkを取得する。次いで、検証者は、必要に応じて、検証鍵pkが本当に署名者の検証鍵であるか否かを認証局の証明書で確認する。次いで、検証者は、署名検証アルゴリズム(Ver)に検証鍵pk、電子文書m、電子署名σを入力し、検証結果vout=0(エラー)又は1(受理)を算出する。なお、Verによりvoutを算出することを下記の式(39)のように表現する。次いで、検証者は、下記の式(39)で算出された検証結果voutに応じてvout=1ならば(σ,m)を受理し、vout=0ならば拒否する。なお、代用検証鍵pk’を用いた検証手続きを行う場合についても同様である。
図12を参照する。まず、Aとして、一般的な電子署名方式の鍵更新手法を模式的に示した。Aの場合、更新前の署名鍵skを用いて電子文書mに対して生成された電子署名σは、鍵更新前の検証鍵pkで受理されるものの、鍵更新後の検証鍵pk’で受理されない。そのため、鍵更新後は、更新後の署名鍵sk’を用いて電子文書m’に対して生成された電子署名σ’は有効であるが、更新前の電子署名σは無効になる。もちろん、鍵更新後の電子署名σ’は、鍵更新後の検証鍵pk’で受理される。
ここでは、本手法に係る鍵生成アルゴリズム、署名生成アルゴリズム、署名検証アルゴリズム、及び代用鍵生成アルゴリズムについて説明する。なお、システムパラメータ生成アルゴリズムについてはSC08方式と実質的に同じであるため説明を省略する。これらのアルゴリズムは相互に関係するものであり、いずれのアルゴリズムにも本手法の代用鍵生成アルゴリズムを実現するための特徴的な構成が含まれている。
まず、図13を参照しながら、上記の式(37)で示した鍵生成アルゴリズム、及び上記の式(38)に示した署名生成アルゴリズムについて説明する。なお、鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。図13は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。従って、本手法のアイデアを踏襲する範囲内において適宜変更を加えることが可能である。そして、こうした変更を行ったとしても、変更後の構成は本手法の技術的範囲に含まれる点に注意されたい。
次に、図14を参照しながら、上記の式(39)に示した署名検証アルゴリズムについて説明する。図14は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
次に、図15を参照しながら、本手法に係る代用鍵生成アルゴリズムについて説明する。図15は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。本手法の代用鍵生成アルゴリズムはSC08方式と異なり、身代わり署名者のエンティティが存在しないことから対話形式ではない。そのため、本手法では、代用署名鍵sk’の情報を署名者(代用鍵生成者本人)に秘匿しておくための構成を省くことができる。例えば、SC08方式では、署名者が秘密にすべきパラメータkを代用鍵生成者に秘匿するために、パラメータkを二重化してk1、k2とし、パラメータdを導入していた。しかし、本手法ではこれらの構成を省くことができる。以下、詳細に説明する。
ここで、図16を参照しながら、上記の各アルゴリズムを実行可能な本手法のシステム構成について簡単に説明する。図16には、署名者が利用する署名者端末100、及び検証者が利用する検証者端末200の機能構成が示されている。また、署名者端末100と検証者端末200とはネットワーク10で接続されているものとする。なお、システム管理者及び認証局の端末については記載を省略した。
まず、署名者端末100の機能構成について説明する。図16に示すように、署名者端末100は、主に、記憶部102と、鍵生成部104と、署名生成部106と、通信部108と、代用鍵生成部110と、更新制御部112とを有する。
次に、検証者端末200の機能構成について説明する。図16に示すように、検証者端末200は、主に、通信部202と、パラメータ生成部204と、記憶部206と、検証処理部208とを有する。記憶部206には、システムパラメータcpの他、検証者が実行すべきアルゴリズムの実行プログラム等が格納される。
上記の本手法に係る技術は、1組の電子文書及び電子署名に対して代用署名鍵及び代用検証鍵を生成する方法に関するものであった。そこで、以上説明した本手法の技術を拡張し、複数組の電子文書及び電子署名に対する代用署名鍵及び代用検証鍵を生成する方法(以下、拡張方式)を提案する。以下の説明においては、N組(N≧2)以下の任意数の電子文書及び電子署名の組(m1,σ1)、…、(mn,σn)、n≦Nに対する代用署名鍵sk’及び代用検証鍵pk’を生成する方法について考える。
以下、拡張方式に係る鍵生成アルゴリズム、署名生成アルゴリズム、署名検証アルゴリズム、及び代用鍵生成アルゴリズムについて順次説明する。なお、システムパラメータ生成アルゴリズムについてはSC08方式と実質的に同じであるため説明を省略する。これらのアルゴリズムは相互に関係するものであり、いずれのアルゴリズムにも拡張方式の代用鍵生成アルゴリズムを実現するための特徴的な構成を含んでいる。
まず、図17を参照しながら、拡張方式に係る鍵生成アルゴリズム及び署名生成アルゴリズムについて説明する。なお、当該鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。図17は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。従って、拡張方式のアイデアを踏襲する範囲内において適宜変更を加えることが可能である。そして、こうした変更を行ったとしても、変更後の構成は当該拡張方式の技術的範囲に含まれる点に注意されたい。
次に、図18を参照しながら、拡張方式に係る署名検証アルゴリズムについて説明する。図18は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
次に、図19を参照しながら、拡張方式に係る代用鍵生成アルゴリズムについて説明する。図19は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。
上記の署名者端末100、検証者端末200が有する各構成要素の機能は、例えば、図20に示す情報処理装置のハードウェア構成を用いて実現することが可能である。つまり、当該各構成要素の機能は、コンピュータプログラムを用いて図20に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
100 署名者端末
102 記憶部
104 鍵生成部
106 署名生成部
108 通信部
110 代用鍵生成部
112 更新制御部
200 検証者端末
202 通信部
204 パラメータ生成部
206 記憶部
208 検証処理部
Claims (8)
- 検証鍵KVに対応する署名鍵KSを用いて電子署名σを生成する署名生成部と、
前記署名生成部で電子署名σが付された電子文書mに対し、当該電子署名σの正当性を検証可能な代用検証鍵KV’(KV’≠KV)、及び当該代用検証鍵KV’に対応する代用署名鍵KS’(KS’≠KS)を生成する代用鍵生成部と、
を備え、
所定の場合に前記検証鍵KV及び署名鍵KSを前記代用鍵生成部で生成した代用検証鍵KV’及び代用署名鍵KS’に更新する、情報処理装置。 - 前記署名生成部によりN個(N≧2)の電子文書mj(j=1,…,N)に対してN個の電子署名σjが生成されている場合、前記代用鍵生成部は、N個の前記電子文書及び電子署名の組み合わせ(mj,σj)(j=1,…,N)のうち、M個(2≦M≦N)の当該組み合わせについて前記電子署名の正当性を検証可能な代用検証鍵KV’及び当該代用検証鍵に対応する代用署名鍵KS’を生成する、請求項1に記載の情報処理装置。
- 前記署名鍵KSが露呈した場合又は所定期間が経過した場合に前記代用鍵生成部により代用検証鍵KV’及び代用署名鍵KS’を生成し、前記検証鍵KV及び署名鍵KSを当該代用検証鍵KV’及び代用署名鍵KS’に更新する、請求項1又は2に記載の情報処理装置。
- 前記代用署名鍵KS’が露呈した場合又は所定期間が経過した場合に前記代用鍵生成部により代用検証鍵KV”(KV”≠KV’,KV”≠KV)及び代用署名鍵KS”(KS”≠KS’,KS”≠KS)を生成し、前記代用検証鍵KV’及び代用署名鍵KS’を当該代用検証鍵KV”及び代用署名鍵KS”に更新する、請求項3に記載の情報処理装置。
- 前記代用鍵生成部は、
前記代用署名鍵KS’に含める複数の第1要素を任意に選択する第1要素選択部と、
複数の前記第1要素を用いて前記代用検証鍵KV’に含める複数の第2要素を算出する第2要素算出部と、
前記第1及び第2要素に対応する前記検証鍵KV及び署名鍵KSの要素に関し、前記検証鍵KVを用いて前記電子署名σの正当性を検証するための検証式に含まれる当該要素を前記第1及び第2要素に置き換えた、前記第1及び第2要素に対応しない前記検証鍵KV及び署名鍵KSの要素を未知数とする方程式の解を算出する要素計算部と、
少なくとも前記第1要素選択部で選択した第1要素を含む代用署名鍵KS’と、少なくとも前記第2要素算出部で算出した第2要素及び前記要素計算部の算出結果を含む代用検証鍵KV’を算出する代用鍵算出部と、
を有する、請求項1又は2に記載の情報処理装置。 - 前記電子署名σが2つのパラメータr、sを含み、前記第2要素に対応する前記検証鍵KVの要素及び前記電子文書mに関するパラメータをy、前記要素計算部の算出結果に対応する前記検証鍵KVの要素をα、前記電子文書m及び前記パラメータr、yに関するハッシュ値をuとすると、前記検証式は、gu=yr*α*ry*s mod p(pは素数)で与えられる、請求項5に記載の情報処理装置。
- コンピュータの制御装置によって、検証鍵KVに対応する署名鍵KSを用いて電子署名σを生成する署名生成ステップと、
前記制御装置によって、前記署名生成ステップで電子署名σが付された電子文書mに対し、当該電子署名σの正当性を検証可能な代用検証鍵KV’(KV’≠KV)、及び当該代用検証鍵KV’に対応する代用署名鍵KS’(KS’≠KS)を生成する代用鍵生成ステップと、
前記制御装置によって、所定の場合に前記検証鍵KV及び署名鍵KSを前記代用鍵生成ステップで生成した代用検証鍵KV’及び代用署名鍵KS’に更新する更新ステップと、
を含む、鍵更新方法。 - 検証鍵KVに対応する署名鍵KSを用いて電子署名σを生成する署名生成機能と、
前記署名生成機能により電子署名σが付された電子文書mに対し、当該電子署名σの正当性を検証可能な代用検証鍵KV’(KV’≠KV)、及び当該代用検証鍵KV’に対応する代用署名鍵KS’(KS’≠KS)を生成する代用鍵生成機能と、
所定の場合に前記検証鍵KV及び署名鍵KSを前記代用鍵生成機能により生成した代用検証鍵KV’及び代用署名鍵KS’に更新する更新機能と、
をコンピュータの制御装置に実現させるためのプログラム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009112080A JP5458657B2 (ja) | 2009-05-01 | 2009-05-01 | 情報処理装置、鍵更新方法、及びプログラム |
| EP10157814A EP2247025B1 (en) | 2009-05-01 | 2010-03-25 | Apparatus, method, and program for updating a pair of public and secret key for digital signature |
| US12/763,245 US8370633B2 (en) | 2009-05-01 | 2010-04-20 | Apparatus, method, and computer instructions for generating a substitute signature key pair |
| CN2010101677139A CN101877639B (zh) | 2009-05-01 | 2010-04-22 | 信息处理设备、密钥更新方法和程序 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009112080A JP5458657B2 (ja) | 2009-05-01 | 2009-05-01 | 情報処理装置、鍵更新方法、及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010262109A JP2010262109A (ja) | 2010-11-18 |
| JP5458657B2 true JP5458657B2 (ja) | 2014-04-02 |
Family
ID=42342777
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009112080A Expired - Fee Related JP5458657B2 (ja) | 2009-05-01 | 2009-05-01 | 情報処理装置、鍵更新方法、及びプログラム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8370633B2 (ja) |
| EP (1) | EP2247025B1 (ja) |
| JP (1) | JP5458657B2 (ja) |
| CN (1) | CN101877639B (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10284519B1 (en) * | 2012-01-23 | 2019-05-07 | Amazon Technologies, Inc. | Dynamically updating authentication schemes |
| US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
| US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
| US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
| US20150022844A1 (en) * | 2013-07-16 | 2015-01-22 | Hewlett-Packard Development Company, L.P. | User credentials for performing multifunction device workflow action |
| JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
| CN104462965B (zh) | 2014-11-14 | 2018-03-13 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
| US10218515B2 (en) * | 2016-08-26 | 2019-02-26 | Microsoft Technology Licensing, Llc | Evolving a signature during trust verification of an object |
| CN110543773A (zh) * | 2019-08-29 | 2019-12-06 | 北京艾摩瑞策科技有限公司 | 知识问答平台用户的区块链私钥的代签方法及其装置 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69835924T2 (de) * | 1997-01-17 | 2007-09-20 | Ntt Data Corp. | Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift |
| JP3640785B2 (ja) | 1997-01-17 | 2005-04-20 | 株式会社エヌ・ティ・ティ・データ | 電子署名用の鍵管理方法及びシステム |
| US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
| US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
| US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
| FR2825209A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
| JP3997085B2 (ja) * | 2001-12-28 | 2007-10-24 | キヤノン株式会社 | 画像生成装置 |
| JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
| DE602006012935D1 (de) * | 2005-01-24 | 2010-04-29 | Panasonic Corp | Vorrichtung zur signaturgenerierung, vorrichtung zur schlüsselgenerierung und verfahren zur signaturgenerierung |
| JP4548737B2 (ja) * | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
| WO2006103851A1 (ja) * | 2005-03-28 | 2006-10-05 | Matsushita Electric Industrial Co., Ltd. | 冪値生成装置 |
| JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
-
2009
- 2009-05-01 JP JP2009112080A patent/JP5458657B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-25 EP EP10157814A patent/EP2247025B1/en not_active Not-in-force
- 2010-04-20 US US12/763,245 patent/US8370633B2/en not_active Expired - Fee Related
- 2010-04-22 CN CN2010101677139A patent/CN101877639B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN101877639B (zh) | 2013-07-17 |
| EP2247025A1 (en) | 2010-11-03 |
| EP2247025B1 (en) | 2012-07-18 |
| US20100281264A1 (en) | 2010-11-04 |
| JP2010262109A (ja) | 2010-11-18 |
| US8370633B2 (en) | 2013-02-05 |
| CN101877639A (zh) | 2010-11-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5446453B2 (ja) | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム | |
| JP5458657B2 (ja) | 情報処理装置、鍵更新方法、及びプログラム | |
| CN109196816B (zh) | 使用区块链的公钥基础结构 | |
| JP6069852B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
| JP4741503B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
| JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
| JP5593850B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
| JP5790318B2 (ja) | 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム | |
| WO2013031414A1 (ja) | 署名検証装置、署名検証方法、プログラム、及び記録媒体 | |
| US20170373847A1 (en) | Method for updating a public key | |
| CN103718500A (zh) | 证书确认 | |
| CN103765809A (zh) | 隐式认证的公钥 | |
| JP5109976B2 (ja) | 電子署名システムおよび電子署名検証方法 | |
| CN102640451A (zh) | 信息处理设备、密钥生成设备、签名验证设备、信息处理方法、签名生成方法和程序 | |
| CN115664675B (zh) | 基于sm2算法的可追踪环签名方法、系统、设备及介质 | |
| CN117955677A (zh) | 一种基于无证书签名的身份认证方法、装置及设备 | |
| JP2010258708A (ja) | 情報処理装置、演算検証方法およびプログラム | |
| US11616994B2 (en) | Embedding information in elliptic curve base point | |
| JP2013047726A (ja) | 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法 | |
| CN112766970A (zh) | 一种信息存储方法、装置及系统 | |
| JP2013047727A (ja) | 情報処理装置、情報処理方法、プログラム、及び記録媒体 | |
| JP6782758B2 (ja) | 長期署名データ生成装置および長期署名データ生成方法 | |
| CN113162938B (zh) | 一种基于区块链的抗后门攻击的公共参数产生方法 | |
| CN121037058A (zh) | 用户信息认证方法、装置、设备、介质及程序产品 | |
| CN119788285A (zh) | 一种基于椭圆曲线加密算法的数字签名生成及验证方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120223 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130930 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131202 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131230 |
|
| LAPS | Cancellation because of no payment of annual fees |
