JP2011082662A - Communication device, and method and program for processing information - Google Patents
Communication device, and method and program for processing information Download PDFInfo
- Publication number
- JP2011082662A JP2011082662A JP2009231492A JP2009231492A JP2011082662A JP 2011082662 A JP2011082662 A JP 2011082662A JP 2009231492 A JP2009231492 A JP 2009231492A JP 2009231492 A JP2009231492 A JP 2009231492A JP 2011082662 A JP2011082662 A JP 2011082662A
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication device
- electronic signature
- parameter
- partial key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、複数の通信機器間で暗号鍵を共有するに技術に関する。 The present invention relates to a technique for sharing an encryption key among a plurality of communication devices.
複数の通信機器間の通信において、通信内容を暗号化する場合、暗号鍵を互いに共有しておく必要がある。
暗号鍵を共有する際には、当事者だけが暗号鍵を得られるようにするべきである。
例えば、DH(Diffie−Hellman)鍵交換方式は公開された通信路で鍵共有を行うが、通信路を介して当事者間でやり取りする情報(パケット)から共有した暗号鍵が得られないため、当事者以外に暗号鍵を知られないように鍵共有を実現できる。
その一方で、DH鍵交換方式はパケットの作成者と送信者が同一であることを確認することができないため、不正者によるパケットの再送や転送によって、不正者に共有鍵を知られてしまう可能性があり、共有鍵で暗号化した通信内容が不正者に漏洩してしまう可能性がある。
In communication between a plurality of communication devices, when encrypting communication contents, it is necessary to share an encryption key with each other.
When sharing an encryption key, only the parties should be able to obtain the encryption key.
For example, in the DH (Diffie-Hellman) key exchange method, key sharing is performed on an open communication path, but the encryption key shared from the information (packet) exchanged between the parties via the communication path cannot be obtained. Key sharing can be realized so that the encryption key is not known.
On the other hand, since the DH key exchange method cannot confirm that the creator and the sender of the packet are the same, it is possible for the unauthorized person to know the shared key by retransmitting or forwarding the packet. There is a possibility that the communication content encrypted with the shared key may be leaked to unauthorized persons.
このような課題に対して、非特許文献1に記載の技術では、上記のDH鍵交換方式に公開鍵暗号による電子署名を付与することで不正者によるパケットの再送や転送を検知することができる。
ところが、非特許文献1で用いている電子署名が、不正者による偽造などの不正を受けないようにするためには、公開鍵証明書とPKI(Public Key Infrastructure)を導入するなどによって、公開鍵証明書に記載されている持ち主と電子署名の送信者が同一であることを保証しなくてはいけない。
そのため、公開鍵証明書の検証処理が鍵共有の度に行われることになり、全体の処理速度が低下することに繋がる。また、認証局サーバ(CA:Certificate Authority)を含む、PKIの設備も準備しなくてはいけない。
In response to such a problem, the technique described in
However, in order to prevent the electronic signature used in Non-Patent
As a result, the public key certificate verification process is performed each time the key is shared, leading to a reduction in the overall processing speed. In addition, a PKI facility including a certificate authority server (CA) must be prepared.
上記の非特許文献1に記載の技術においては、公開鍵証明書およびPKI(Public Key Infrastructure)の導入により、暗号鍵の共有を不正者による偽造などの不正を受けることなく実現することができている。
その一方で、新たな通信相手と鍵共有を行う度に公開鍵証明書の検証処理を行う必要がある、効率的な検証処理を行うためにはPKIで用いる検証サーバなどの設備が追加で必要となる、といった課題がある。
In the technology described in
On the other hand, it is necessary to verify the public key certificate each time a key is shared with a new communication partner, and additional equipment such as a verification server used in PKI is required for efficient verification processing. There is a problem of becoming.
本発明は上記のような課題を解決することを主な目的の一つとしており、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現することを主な目的とする。 One of the main objects of the present invention is to solve the above-described problems, and without using a public key certificate and PKI, sharing an encryption key without receiving fraud such as forgery by an unauthorized person. The main purpose is to realize.
本発明に係る通信装置は、
共有される暗号鍵の生成に用いられる部分鍵を第1の部分鍵として生成し、生成した前記第1の部分鍵を前記暗号鍵の共有先となる共有先通信装置に送信し、前記共有先通信装置により生成された部分鍵を第2の部分鍵として前記共有先通信装置から受信する通信装置であって、
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成部と、
前記電子署名生成部により生成されたIDベース電子署名を前記共有先通信装置に送信する通信部とを有することを特徴とする。
The communication device according to the present invention is
A partial key used for generating a shared encryption key is generated as a first partial key, the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, and the shared destination A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage unit that stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation unit that generates using one partial key, the second partial key, and the secret key;
And a communication unit that transmits the ID-based electronic signature generated by the electronic signature generation unit to the shared communication device.
本発明によれば、IDベース電子署名を用いて通信相手の認証を行うことができ、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現することができる。 According to the present invention, it is possible to authenticate a communication partner using an ID-based electronic signature, without introducing a public key certificate and PKI, and without receiving fraud such as forgery by an unauthorized person. Sharing can be realized.
実施の形態1.
本実施の形態では、電子署名にIDベース暗号の技術(IDベース署名)を用いることで、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現する技術を説明する。
また、上記の非特許文献1の技術では、剰余群によるDH鍵交換方式による鍵交換が行われているが、本実施の形態では、ECDH(Elliptic Curve Diffie−Hellman)鍵交換方式で鍵交換を行う技術を説明する。
ECDH鍵交換方式は、楕円曲線で定義される体上での演算により構成されており、IDベース署名についても同様の演算により構成することできるため、IDベース署名における楕円曲線演算と鍵交換における楕円曲線演算を共通のモジュールとして実装する例を説明する。
楕円曲線演算を行う機能をプログラムとして実装した場合にはプログラムがメモリを占めるデータサイズを削減することができる。
さらに、ECDH鍵交換方式は共有鍵の秘匿性を維持したまま、剰余群によるDH鍵交換よりも部分鍵のサイズを小さく抑えることができるため、当事者間の通信データの通信量を小さく抑えることができる。
In this embodiment, by using ID-based encryption technology (ID-based signature) for electronic signatures, without introducing a public key certificate and PKI, the encryption key is not subject to fraud such as forgery by an unauthorized person. The technology that realizes sharing is explained.
In the technique of
The ECDH key exchange method is configured by operations on a field defined by an elliptic curve, and an ID-based signature can also be configured by similar operations. Therefore, an elliptic curve calculation in an ID-based signature and an ellipse in key exchange are performed. An example in which curve calculation is implemented as a common module will be described.
When the function for performing the elliptic curve calculation is implemented as a program, the data size occupied by the program in the memory can be reduced.
Furthermore, since the ECDH key exchange method can keep the size of the partial key smaller than the DH key exchange by the remainder group while maintaining the confidentiality of the shared key, the communication data communication volume between the parties can be kept small. it can.
図1は、実施の形態1に係る鍵交換方式を適用できるネットワークシステムの概略図である。
インターネットなどのネットワーク101には複数の端末装置A102〜端末装置B103と管理サーバ装置104とが接続される。
以下では、端末装置A102と端末装置B103との間で鍵交換を行う例を説明する。
なお、端末装置A102と端末装置B103は、それぞれ、通信装置の例でもあり、また、共有先通信装置の例でもある。
なお、図1では、便宜上、端末装置A102を通信装置の例として示し、端末装置B103を共有先通信装置の例として示しているが、端末装置B103を通信装置の例とした場合には、端末装置A102が共有先通信装置の例となる。
FIG. 1 is a schematic diagram of a network system to which the key exchange method according to the first embodiment can be applied.
A plurality of terminal devices A102 to B103 and a
Hereinafter, an example in which key exchange is performed between the terminal device A102 and the terminal device B103 will be described.
Each of the terminal device A102 and the terminal device B103 is an example of a communication device, and is also an example of a sharing destination communication device.
In FIG. 1, for convenience, the terminal device A102 is shown as an example of a communication device, and the terminal device B103 is shown as an example of a shared communication device. However, when the terminal device B103 is an example of a communication device, The device A102 is an example of a sharing destination communication device.
まず、端末装置同士が通信を暗号化するための鍵を共有する場合の動作概要について説明する。
図2は、端末装置A102と端末装置B103が鍵共有を行う場合の動作概要を示す。
First, an outline of the operation when terminal devices share a key for encrypting communication will be described.
FIG. 2 shows an outline of the operation when the
鍵共有を行う準備として、端末装置A102および端末装置B103はそれぞれECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点P(図2では、パラメータEとPをまとめてパラメータ(E、P)15と表記)とIDベース署名用のパラメータ(署名)16(署名用パラメータ)を、後述する方法により共有している。なお、IDベース署名のパラメータはシステム公開鍵とも呼ばれる。
端末装置A102が保有するパラメータ(E、P)15と端末装置B103が保有するパラメータ(E、P)15は同じ情報である。また、端末装置A102が保有するパラメータ(署名)16と端末装置B103が保有するパラメータ(署名)16も同じ情報である。
また、端末装置A102は自身の公開している公開ID(以下、単にIDともいう)11に対応したIDベース署名用の秘密鍵12を後述する方法により管理サーバ装置104から取得しており、端末装置B103も自身の公開ID13に対応したIDベース署名用の秘密鍵14を後述する方法により管理サーバ装置104から取得している。
また、端末装置A102は、端末装置B103の公開ID13を保有しており、端末装置B103は、端末装置A102の公開ID11を保有している。
なお、公開IDは、例えば、端末装置のユーザの電子メールアドレスである。
In preparation for key sharing, the
The parameters (E, P) 15 held by the terminal device A102 and the parameters (E, P) 15 held by the terminal device B103 are the same information. The parameter (signature) 16 held by the terminal device A102 and the parameter (signature) 16 held by the terminal device B103 are also the same information.
Further, the
In addition, the terminal device A102 has a
The public ID is, for example, an e-mail address of the user of the terminal device.
先ず、端末装置A102は所定の乱数値に楕円曲線演算を行って部分鍵tA201を生成して、端末装置B103に送信する。
端末装置B103は部分鍵tA201を受信した後、所定の乱数値に楕円曲線演算を行って部分鍵tB202を生成し、部分鍵tB202の生成に用いられた乱数値と部分鍵tA201に楕円曲線演算を行って暗号鍵Z_AB203を計算する。
また、端末装置B103は、部分鍵tA201と部分鍵tB202に対して、秘密鍵14による電子署名(=Sign_B(tA,tB))204を施す。この電子署名204の生成過程においても楕円曲線演算が行われる。
さらに端末装置B103は、部分鍵tB202と電子署名204を端末装置A102に送信する。
なお、各端末装置にとって、自装置が生成して暗号鍵の共有先の端末装置に送信する部分鍵は第1の部分鍵に相当し、暗号鍵の共有先の端末装置から受信する部分鍵は第2の部分鍵に相当する。
例えば、端末装置A102にとっては、部分鍵tA201が第1の部分鍵となり、部分鍵tB202が第2の部分鍵となる。
First, the terminal device A102 performs an elliptic curve calculation on a predetermined random number value to generate a partial key tA201 and transmits it to the terminal device B103.
After receiving the partial key tA201, the terminal device B103 performs an elliptic curve calculation on a predetermined random value to generate a partial key tB202, and performs an elliptic curve calculation on the random value used to generate the partial key tB202 and the partial key tA201. Go to calculate the encryption key Z_AB203.
In addition, the terminal apparatus B103 applies an electronic signature (= Sign_B (tA, tB)) 204 with the secret key 14 to the partial key tA201 and the partial key tB202. The elliptic curve calculation is also performed in the process of generating the
Further, the terminal device B103 transmits the partial key tB202 and the
For each terminal device, the partial key generated and transmitted to the terminal device that is the encryption key sharing destination corresponds to the first partial key, and the partial key received from the encryption key sharing destination terminal device is It corresponds to the second partial key.
For example, for the terminal device A102, the partial key tA201 is a first partial key, and the partial key tB202 is a second partial key.
端末装置A102は、部分鍵tB202と電子署名204を受信したら、端末装置B103の公開ID13を使って、電子署名204の検証を行う。この電子署名204の検証過程においても楕円曲線演算が行われる。
ここで、電子署名204が誤ったものであったならば、不正な処理が行われたとして処理を終了する。
また、端末装置A102は、電子署名204が端末装置B103によって正しく作成されたものである(通信相手が端末装置B103である)と確認できたならば、部分鍵tA201の生成に用いられた乱数値と部分鍵tB202に楕円曲線演算を行って暗号鍵Z_BA205を計算する。
また、端末装置A102は、部分鍵tA201と部分鍵tB202に対して秘密鍵12による電子署名(=Sign_A(tB,tA))206を施す。この電子署名206の生成過程においても楕円曲線演算が行われる。
さらに端末装置A102は電子署名206を端末装置B103に送信する。
When the
Here, if the
If the
Further, the terminal device A102 applies an electronic signature (= Sign_A (tB, tA)) 206 with the secret key 12 to the partial key tA201 and the partial key tB202. The elliptic curve calculation is also performed in the process of generating the
Further, the terminal device A102 transmits the
端末装置B103は電子署名206を受信し、端末装置A102の公開ID11を使って、電子署名206の検証を行う。この電子署名206の検証過程においても楕円曲線演算が行われる。
端末装置B103は、電子署名206が端末装置A102によって正しく作成されたものである(通信相手が端末装置A102である)と確認できたならば、正常に処理が完了したことになる。
そうでなければ、不正な処理が行われたとして、処理を終了する。
電子署名206が端末装置A102によって正しく作成されたものであると確認できない場合は、暗号鍵Z_AB203は安全ではないと考えられるので使用しない。
The terminal device B103 receives the
If it is confirmed that the
Otherwise, it is determined that an illegal process has been performed, and the process ends.
If it cannot be confirmed that the
なお、後述するようにZ_AB203=Z_BA205となっているため、端末装置A102及び端末装置B103の両者において電子署名の検証に成功した場合は、Z_AB203(=Z_BA205)を共有する暗号鍵とする、もしくは、Z_AB203(=Z_BA205)から生成できるものを共有する暗号鍵とすることで、暗号鍵の共有が完了する。 Since Z_AB203 = Z_BA205 is set as will be described later, if both the terminal device A102 and the terminal device B103 have successfully verified the electronic signature, Z_AB203 (= Z_BA205) is used as a shared encryption key, or By using what can be generated from Z_AB203 (= Z_BA205) as a shared encryption key, sharing of the encryption key is completed.
次に、図3に基づき、実施の形態1において、例えば、端末装置A102と端末装置B103が暗号鍵の共有を行う場合の処理について説明する。
図3は図2の通信処理に関して施す処理のフロー図である。なお、以降、「*」は楕円曲線関数E上の体で定義された乗算を意味している。
Next, based on FIG. 3, for example, processing in the case where the
FIG. 3 is a flowchart of processing performed with respect to the communication processing of FIG. Hereinafter, “*” means multiplication defined by a field on the elliptic curve function E.
端末装置A102は乱数rAを生成し(ステップ301)、パラメータ(E、P)15から部分鍵tA201=(rA*P)を計算し(ステップ302)、部分鍵tA201を端末装置B103に送信する(ステップ303)。 The terminal device A102 generates a random number rA (step 301), calculates a partial key tA201 = (rA * P) from the parameters (E, P) 15 (step 302), and transmits the partial key tA201 to the terminal device B103 ( Step 303).
端末装置B103は端末装置A102から部分鍵tA201を受信し(ステップ304)、乱数rBを生成し(ステップ305)、パラメータ(E、P)15から部分鍵tB202=(rB*P)を計算し(ステップ306)、暗号鍵Z_AB203=(rB*tA)を計算する(ステップ307)。
また、端末装置B103は部分鍵tA201と部分鍵tB202に対して、パラメータ(署名)16と秘密鍵14による電子署名(=Sign_B(tA,tB))204を施し(ステップ308)、端末装置A102に部分鍵tB202と電子署名204を送信する(ステップ309)。
The terminal device B103 receives the partial key tA201 from the terminal device A102 (step 304), generates a random number rB (step 305), and calculates the partial key tB202 = (rB * P) from the parameters (E, P) 15 ( In
Further, the terminal device B103 applies an electronic signature (= Sign_B (tA, tB)) 204 with the parameter (signature) 16 and the secret key 14 to the partial key tA201 and the partial key tB202 (step 308), and the terminal device A102 is given to the terminal device A102. The
端末装置A102は端末装置B103から部分鍵tB202と電子署名204を受信し(ステップ310)、パラメータ(署名)16と端末装置B103のID13を使って電子署名204の検証を行う(ステップ311)。
電子署名204が不正であると確認できたならば、処理を終了する。
電子署名204が正規のものであれば、暗号鍵Z_BA205=(rA*tB)を計算する。(ステップ312)
そして、端末装置A102は、暗号鍵Z_BA205を端末装置B103と共有する鍵とする。
また、端末装置A102は、部分鍵tA201と部分鍵tB202に対して、パラメータ(署名)16と秘密鍵12による電子署名(=Sign_A(tB,tA))206を施し(ステップ313)、端末装置B103に電子署名206を送信する(ステップ314)。
The
If it can be confirmed that the
If the
The terminal device A102 uses the encryption key Z_BA205 as a key shared with the terminal device B103.
Further, the terminal device A102 applies an electronic signature (= Sign_A (tB, tA)) 206 with the parameter (signature) 16 and the secret key 12 to the partial key tA201 and the partial key tB202 (step 313), and the terminal device B103. The
端末装置B103は端末装置A102から電子署名206を受信し(ステップ315)、パラメータ(署名)16と端末装置A102のID11を使って、電子署名206の検証を行う(ステップ316)。
電子署名206が不正であると確認できたならば、処理を終了する。
電子署名206が正規のものであれば、ステップ307で生成された暗号鍵Z_AB203(=Z_BA205)を端末装置A102と端末装置B103の間で用いる共有の鍵とする。
The terminal apparatus B103 receives the
If it can be confirmed that the
If the
次に図4に基づき、実施の形態1において、例えば、管理サーバ装置104が、端末装置A102〜端末装置B103に、ECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pと、IDベース署名のパラメータを配布する場合の動作概要ついて説明する。
以降の説明では、便宜上、ECDH鍵交換のパラメータとIDベース署名のパラメータを組として扱う場合、まとめてパラメータ401と呼ぶ。
Next, based on FIG. 4, in the first embodiment, for example, the
In the following description, for convenience, when the ECDH key exchange parameter and the ID base signature parameter are treated as a set, they are collectively referred to as a
管理サーバ装置104は管理下の端末装置A102〜端末装置B103に対して、パラメータ401を配布する。
このとき、配布する方法はマルチキャスト通信であっても、1対1の通信であってもかまわない。
さらに、必要に応じて通信の暗号化を行ってもかまわない。
また、通信路上の事故や配布時に端末装置が未接続だった場合など、一度目の配布でパラメータを受信できなかった端末装置のために、配布は一度だけではなく、状況に応じて定期または不定期に繰り返し行ってもかまわない。
The
At this time, the distribution method may be multicast communication or one-to-one communication.
Furthermore, communication encryption may be performed as necessary.
In addition, for terminal devices that could not receive parameters in the first distribution, such as when there was an accident on the communication path or when the terminal device was not connected at the time of distribution, distribution is not limited to one time, but depending on the situation. You can repeat it regularly.
次に図5に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102に対して、パラメータ401を配布する場合の処理について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 5, for example, processing in the case where the
The process for the terminal device B103 is the same.
管理サーバ装置104はECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを後述するECDH鍵共有パラメータ生成部により生成し(ステップ501)、IDベース署名のパラメータを後述するIDベース署名パラメータ生成部により生成し(ステップ502)、パラメータ401を端末装置A102に送信する(ステップ503)。
The
端末装置A102はパラメータ401を受信し(ステップ504)、パラメータ記憶部に保持する(ステップ505)。 The terminal device A102 receives the parameter 401 (step 504) and holds it in the parameter storage unit (step 505).
パラメータを変更しないで、繰り返して配布する場合は、ステップ503から処理を開始する。
また、パラメータを変更する場合はステップ501から処理を開始する。
If the parameter is not changed and distributed repeatedly, the process starts from
Further, when changing the parameter, the processing is started from
ここでは、管理サーバ装置104がパラメータ401を端末装置A102に送信することとしているが、IDベース署名のパラメータについては、管理サーバ装置104から端末装置A102に送信する以外に別途安全な方法(システム導入時に、管理下にある端末装置にIDベース署名のパラメータを予め組込んでおく等)を用いてもよい。
Here, the
次に図6に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102が自身の公開IDに対応づけられて生成されたIDベース署名の秘密鍵を取得する場合の動作概要について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 6, in the first embodiment, for example, the operation outline when the terminal device A102 acquires the ID-based signature secret key generated in association with its public ID from the
The process for the terminal device B103 is the same.
管理サーバ装置104は定期的にまたは管理者からの要求に応じて、端末装置A102のID11に対応した秘密鍵12を端末装置A102に送信する。
このとき、必要に応じて、管理サーバ装置104から端末装置A102に対する通信を暗号化してもかまわない。
The
At this time, the communication from the
次に図7に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102が端末装置のIDに対応したIDベース署名の秘密鍵を取得する場合の処理について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 7, in the first embodiment, for example, processing when the
The process for the terminal device B103 is the same.
管理サーバ装置104は定期的にまたは管理者からの要求に応じて、端末装置A102のID11を後述の秘密鍵生成部に入力することで、秘密鍵12を生成し(ステップ701)、生成した秘密鍵12を端末装置A102に送信する(ステップ702)。
端末装置A102は秘密鍵12を受信し(ステップ703)、秘密鍵12を記憶部に保持する(ステップ704)(秘密鍵記憶ステップ)。このとき、記憶部に保持されている過去の秘密鍵は削除してもかまわない。
The
The terminal device A102 receives the secret key 12 (step 703) and holds the secret key 12 in the storage unit (step 704) (secret key storage step). At this time, the past secret key held in the storage unit may be deleted.
次に図8に基づき、実施の形態1における端末装置A102〜端末装置B103の機能について説明する。
図8は端末装置A102〜端末装置B103の機能構成を説明する機能ブロック図である。
ここでは、便宜上、端末装置に参照符号801を付した。
Next, functions of terminal device A102 to terminal device B103 in the first embodiment will be described with reference to FIG.
FIG. 8 is a functional block diagram illustrating functional configurations of the terminal device A102 to the terminal device B103.
Here, for convenience,
端末装置801は、通信インターフェイス802、楕円曲線演算部803、部分鍵生成部804、暗号鍵生成部805、電子署名検証部806、電子署名生成部807、パラメータ取得部808、秘密鍵取得部809、パラメータ記憶部810、暗号鍵記憶部811及び秘密鍵記憶部812より構成される。
The
通信インターフェイス802は、外部装置と通信を行う通信部である。
より具体的には、通信インターフェイス802は、管理サーバ装置104からECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータを受信する。
また、図2に示したように、暗号鍵の共有先となる端末装置に部分鍵及びIDベース署名による電子署名を送信し、また、暗号鍵の共有先となる端末装置から部分鍵及びIDベース署名による電子署名を受信する。
The
More specifically, the
Also, as shown in FIG. 2, a partial key and an electronic signature based on an ID-based signature are transmitted to a terminal device that is an encryption key sharing destination, and the partial key and ID base are transmitted from the terminal device that is an encryption key sharing destination. Receive an electronic signature by signature.
楕円曲線演算部803は部分鍵生成部804、暗号鍵生成部805、電子署名検証部806および電子署名生成部807の要求に応じて、楕円曲線上の演算を行う。
より具体的には、楕円曲線演算部803は、部分鍵生成部804の要求に基づき、所定の乱数値に対して楕円曲線演算を行って部分鍵を生成し、また、暗号鍵生成部805の要求に基づき、上記乱数値と暗号鍵共有先の端末装置からの部分鍵に対して楕円曲線演算を行って暗号鍵を生成する。
また、楕円曲線演算部803は、電子署名生成部807の要求に基づき、IDベース電子署名の生成過程において楕円曲線演算を行い、また、電子署名検証部806の要求に基づき、電子署名の検証過程において楕円曲線演算を行う。
楕円曲線演算部803は、演算部の例である。
The elliptic
More specifically, the elliptic
The elliptic
The elliptic
部分鍵生成部804は、乱数を生成し、生成した乱数と楕円曲線関数Eおよび楕円曲線上の点Pを楕円曲線演算部803に供給して部分鍵を得る。
The partial
暗号鍵生成部805は、部分鍵生成部804が生成した乱数と楕円曲線関数Eと暗号鍵共有先の端末装置からの部分鍵を楕円曲線演算部803に供給して暗号鍵を得る。
また、暗号鍵生成部805は、生成された暗号鍵を暗号鍵記憶部811に格納する。
暗号鍵記憶部811に保持される暗号鍵は、例えば、図2の端末装置A102の場合、暗号鍵Z_BA205である。
The encryption
The encryption
The encryption key stored in the encryption
電子署名検証部806は、通信インターフェイス802が受信した電子署名を検証して、通信相手が暗号鍵共有先の端末装置であるか否かを判定する。
より具体的には、部分鍵生成部804により生成された部分鍵(第1の部分鍵)と暗号鍵共有先の端末装置から受信した部分鍵(第2の部分鍵)と暗号鍵共有先の端末装置の公開IDとパラメータ記憶部810内のIDベース署名用のパラメータを用いて、受信した電子署名を検証する。
前述のように、検証の過程において楕円曲線演算が行われる。
The electronic
More specifically, the partial key (first partial key) generated by the partial
As described above, the elliptic curve calculation is performed in the verification process.
電子署名生成部807は、第1の部分鍵と第2の部分鍵と秘密鍵記憶部812内の秘密鍵とパラメータ記憶部810内のIDベース署名用のパラメータを用いてIDベース電子署名を生成する。
前述のように、生成の過程において楕円曲線演算が行われる。
IDベース署名は、暗号鍵共有先の端末装置(例えば、端末装置B103)において、2つの部分鍵(端末装置B103が生成した部分鍵tBと端末装置A102が生成した部分鍵tA)と端末装置(端末装置A102)の公開IDとIDベース署名用のパラメータを用いた検証を行うことで、通信相手が正当な端末装置(端末装置A102)であるか否かを判定できる電子署名である。
The electronic
As described above, the elliptic curve calculation is performed in the generation process.
The ID-based signature is obtained by using two partial keys (a partial key tB generated by the
パラメータ取得部808は、管理サーバ装置104で生成されたECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータを通信インターフェイス802から入力し、パラメータ記憶部810に格納する。
The
秘密鍵取得部809は、管理サーバ装置104で生成された秘密鍵を通信インターフェイス802から入力し、秘密鍵記憶部812に格納する。
秘密鍵記憶部812に保持される秘密鍵は、端末装置801のIDに対応したIDベース署名の秘密鍵である。
例えば、端末装置A102は、端末装置A102のID11に対応した秘密鍵12を秘密鍵記憶部812に保持する。
The secret
The secret key stored in the secret
For example, the
ID記憶部813は、暗号鍵共有先の端末装置の公開IDを記憶する。
The
図9は、端末装置801の部分鍵生成部804のフロー図である。
部分鍵生成部804は乱数rAを生成し(ステップ821)、パラメータ記憶部810からパラメータE、Pを取得する(ステップ822)。
そして、乱数rA、パラメータE、Pを楕円曲線演算部803に送信し、楕円曲線演算部803からECDH鍵交換の部分鍵tA(パラメータPのr倍)を取得し(ステップ823)、通信インターフェイス802を介して他の端末装置に送信する(ステップ824)。
また、乱数rAは暗号鍵生成部805に送信する(ステップ825)。
FIG. 9 is a flowchart of the partial
The partial
Then, the random number rA and the parameters E and P are transmitted to the elliptic
The random number rA is transmitted to the encryption key generation unit 805 (step 825).
図10は、端末装置801の暗号鍵生成部805のフロー図である。
暗号鍵生成部805は部分鍵生成部804から乱数rAを受信し(ステップ826)、パラメータ記憶部810からパラメータEを取得し(ステップ827)、通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBを受信する(ステップ828)。
そして、乱数rA、パラメータE、部分鍵tBを楕円曲線演算部803に送信し、楕円曲線演算部803から暗号鍵(tBのr倍)を取得する(ステップ829)。
また、生成された暗号鍵は暗号鍵記憶部811に格納する(ステップ830)。
FIG. 10 is a flowchart of the encryption
The encryption
The random number rA, parameter E, and partial key tB are transmitted to the elliptic
The generated encryption key is stored in the encryption key storage unit 811 (step 830).
図11は、端末装置801の電子署名生成部807のフロー図である。
電子署名生成部807は部分鍵生成部804からECDH鍵交換の部分鍵tAを取得し(ステップ831)(電子署名生成ステップ)、通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBを受信し(ステップ832)(電子署名生成ステップ)、秘密鍵記憶部812から秘密鍵Sを取得する(ステップ833)(電子署名生成ステップ)。
次に、パラメータ記憶部810からIDベース署名のパラメータを取得する(ステップ834)(電子署名生成ステップ)。
そして、部分鍵tA、部分鍵tB、秘密鍵S、IDベース署名のパラメータを使って電子署名SignAを生成し(ステップ835)(電子署名生成ステップ)、通信インターフェイス802を介して他の端末装置に送信する(ステップ836)(通信ステップ)。
なお、電子署名SignAを生成する際には楕円曲線上での演算を行う必要があるが、それらの演算処理は楕円曲線演算部803が行う。
FIG. 11 is a flowchart of the electronic
The electronic
Next, ID-based signature parameters are acquired from the parameter storage unit 810 (step 834) (electronic signature generation step).
Then, an electronic signature SignA is generated using the parameters of the partial key tA, the partial key tB, the secret key S, and the ID base signature (step 835) (electronic signature generation step), and is transmitted to another terminal device via the
Note that, when generating the electronic signature SignA, it is necessary to perform operations on the elliptic curve, and the calculation process is performed by the elliptic
図12は、端末装置801の電子署名検証部806のフロー図である。
電子署名検証部806は通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBと電子署名SignBを受信し(ステップ837)、部分鍵生成部804からECDH鍵交換の部分鍵tAを取得し(ステップ838)、パラメータ記憶部810からIDベース署名のパラメータを取得する(ステップ839)。
そして、電子署名SignBの送信元である端末装置のIDと、部分鍵tA、部分鍵tB、IDベース署名のパラメータを使って電子署名SignBの検証を行う(ステップ840)。
なお、電子署名SignBを検証する際には楕円曲線上での演算を行う必要があるが、それらの演算処理は楕円曲線演算部803が行う。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できた場合に、端末装置801が図3の端末装置A102に相当すれば、図3のステップ311からステップ312に示すように、電子署名検証部806は暗号鍵生成部805に暗号鍵の生成を指示する。暗号鍵生成部805は図10のフローに従って暗号鍵を生成する。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名が正規のものであると確認できた場合に、端末装置801が図3の端末装置B103に相当すれば、図3のステップ316に示すように、電子署名検証部806はステップ307で生成された暗号鍵を、共有先の端末装置と共有する暗号鍵とする。
一方、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できない場合に、端末装置801が図3の端末装置A102に相当すれば、図3のステップ311において、電子署名検証部806は以降の処理を停止させ、暗号鍵の生成も指示しない。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できない場合に、端末装置801が図3の端末装置B103に相当すれば、図3のステップ316において、電子署名検証部806はステップ307で生成された暗号鍵を、共有先の端末装置と共有する暗号鍵としない。なお、ステップ307で生成された暗号鍵は破棄するようにしてもよい。
FIG. 12 is a flowchart of the electronic
The electronic
Then, the electronic signature SignB is verified using the ID of the terminal device that is the transmission source of the electronic signature SignB, and the parameters of the partial key tA, the partial key tB, and the ID base signature (step 840).
Note that, when verifying the electronic signature SignB, it is necessary to perform operations on an elliptic curve, and the calculation process is performed by the elliptic
As a result of verification of the electronic signature SignB in
As a result of verification of the electronic signature SignB in
On the other hand, if the
Further, as a result of the verification of the electronic signature SignB in
また、パラメータ取得部808は通信インターフェイス802を介して管理サーバ装置104からECDH鍵交換のパラメータであるE、PとIDベース署名で用いるパラメータを取得する。
また、秘密鍵取得部809は通信インターフェイス802を介して管理サーバ装置104から端末装置のIDに対応した秘密鍵Sを取得する。
Further, the
Also, the secret
次に、図13に基づき、実施の形態1における管理サーバ装置104の機能について説明する。
図13は管理サーバ装置104の機能構成を説明する機能ブロック図である。
ここでは、便宜上、検証サーバ装置に参照符号901を付した。
Next, the function of the
FIG. 13 is a functional block diagram illustrating a functional configuration of the
Here, for the sake of convenience,
管理サーバ装置901は、通信インターフェイス902、ECDH鍵共有パラメータ生成部903、秘密鍵生成部904、IDベース署名パラメータ生成部905、パラメータ配送部906及びパラメータ記憶部907より構成される。
通信インターフェイス902は図8の端末装置801を構成しているものと同じ機能である。
The
The
パラメータ記憶部907に保持されるパラメータは、IDベース署名パラメータ生成部905で生成されたパラメータ及びECDH鍵共有パラメータ生成部903で生成されたパラメータである。
The parameters stored in the
ECDH鍵共有パラメータ生成部903はECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを生成し、生成したパラメータをパラメータ記憶部907に保持する。
The ECDH key sharing
IDベース署名パラメータ生成部905はIDベース署名のパラメータを生成し、生成したパラメータをパラメータ記憶部907に保持する。
An ID-based signature
秘密鍵生成部904は、端末装置801の公開IDに対応付けて秘密鍵を生成する。
The secret
パラメータ配送部906はパラメータ記憶部907に保持されている、IDベース署名のパラメータとECDH鍵交換のパラメータE、Pを配布対象の端末装置801に配送する。
The
図14は、管理サーバ装置901の秘密鍵生成部904のフロー図である。
秘密鍵生成部904はパラメータ記憶部907からIDベース署名のパラメータを取得し(ステップ911)、配布対象の端末装置のIDとパラメータから秘密鍵を生成し(ステップ912)、通信インターフェイス902を用いて配布対象の端末装置801に秘密鍵を配送する(ステップ913)。
FIG. 14 is a flowchart of the secret
The secret
このように構成された端末装置A102〜端末装置B103と管理サーバ装置104においては、ECDH鍵交換とIDベース署名による電子署名を併用することにより、公開鍵証明書の検証処理やPKIを行うための追加設備を必要とすることなく、不正者による偽造などの不正を受けることのない暗号鍵の共有を実現することができている。
In the terminal device A102 to the terminal device B103 and the
つまり、実施の形態1に係る鍵共有方法は、端末装置A102〜端末装置B103が2つの装置間で暗号鍵を共有するために、ECDH鍵交換を行うとともにIDベース署名による電子署名を互いに送信すること、及び、管理サーバ装置104から端末装置A102〜端末装置B103に対してECDH鍵交換方式のパラメータを配信すること、及び、管理サーバ装置104から端末装置A102〜端末装置B103のそれぞれに対して、IDベース署名の秘密鍵を配布するものである。
That is, in the key sharing method according to the first embodiment, terminal device A102 to terminal device B103 exchange ECDH keys and transmit an electronic signature based on an ID-based signature to each other in order to share an encryption key between the two devices. And distributing the parameters of the ECDH key exchange method from the
また、本実施の形態ではECDH鍵交換方式で鍵交換を行っており、ECDH鍵交換方式は、楕円曲線で定義される体上での演算により構成されており、IDベース署名についても楕円曲線演算により構成することできるため、楕円曲線演算を共通部分として実装することが可能となる。
このため、例えば、上記の楕円曲線演算部803をプログラムとして実装することで、プログラムがメモリを占めるデータサイズを削減することができる。
Further, in this embodiment, the key exchange is performed by the ECDH key exchange method, and the ECDH key exchange method is configured by calculation on the body defined by the elliptic curve, and the elliptic curve calculation is also performed for the ID base signature. Therefore, it is possible to implement the elliptic curve calculation as a common part.
For this reason, for example, by mounting the elliptic
さらに、ECDH鍵交換方式は共有鍵の秘匿性を維持したまま、剰余群によるDH鍵交換よりも部分鍵のサイズを小さく抑えることができるため、当事者間の通信データの通信量を小さく抑えることができる。 Furthermore, since the ECDH key exchange method can keep the size of the partial key smaller than the DH key exchange by the remainder group while maintaining the confidentiality of the shared key, the communication data communication volume between the parties can be kept small. it can.
以上、本実施の形態では、端末間で暗号通信などに使う暗号鍵を共有する際に、鍵の共有相手を認証するために付与する電子署名にIDベース署名を用いることで、公開鍵の検証処理を行うことなく意図した共有相手と鍵を共有する通信システムを説明した。 As described above, in this embodiment, when an encryption key used for encryption communication or the like is shared between terminals, verification of a public key is performed by using an ID-based signature for an electronic signature provided to authenticate a key sharing partner. A communication system that shares a key with an intended sharing partner without performing processing has been described.
また、本実施の形態では、ECDH鍵交換方式により暗号鍵の共有を行い、さらに楕円曲線上の演算によりIDベース署名を実装する通信システムを説明した。 In the present embodiment, a communication system has been described in which an encryption key is shared by an ECDH key exchange method and an ID-based signature is implemented by computation on an elliptic curve.
また、本実施の形態では、ECDH鍵交換方式とIDベース署名における楕円曲線上の演算処理を共通のモジュールとして実装する通信システムを説明した。 Further, in the present embodiment, a communication system has been described in which the ECDH key exchange method and the arithmetic processing on the elliptic curve in the ID-based signature are implemented as a common module.
また、本実施の形態では、ECDH鍵交換方式とIDベース署名の公開パラメータについて、同一組織内の端末では同一のものを用いることとし、管理サーバが組織内の端末に上記公開パラメータを配送する通信システムを説明した。 In the present embodiment, the ECDH key exchange method and the ID-base signature public parameters are the same for terminals in the same organization, and the management server delivers the public parameters to the terminals in the organization. Explained the system.
また、本実施の形態では、管理サーバから組織内の端末に公開パラメータを配送する際に、管理サーバが公開パラメータに対する電子署名を公開パラメータに付与し、受信した端末が電子署名を検証する通信システムを説明した。 In this embodiment, when the public parameter is delivered from the management server to the terminal in the organization, the management server gives the public parameter an electronic signature for the public parameter, and the received terminal verifies the electronic signature. Explained.
実施の形態2.
図15は、実施の形態2に係る鍵交換方式を適用できるネットワークシステムの概略図である。
インターネットなどのネットワーク1001には複数の管理サーバ装置1002〜1003と管理サーバ装置のそれぞれの管理下に複数の端末装置A1004〜1005、1006〜1007とが接続される。
例えば、図15では、管理サーバ装置1002が端末装置A1004〜1005を管理しており、管理サーバ装置1003が端末装置B1006〜1007を管理している。
以下では、端末装置A1004と端末装置B1006との間で鍵交換を行う例を説明する。
なお、端末装置A1004と端末装置B1006は、それぞれ、通信装置の例でもあり、また、共有先通信装置の例でもある。
なお、図15では、便宜上、端末装置A1004を通信装置の例として示し、端末装置B1006を共有先通信装置の例として示しているが、端末装置B1006を通信装置の例とした場合には、端末装置A1004が共有先通信装置の例となる。
また、図15において、通信装置の例である端末装置A1004を管理する管理サーバ装置1002は第1の管理装置の例となり、共有先通信装置である端末装置B1006を管理する管理サーバ装置1003が第2の管理装置の例となる。
逆に、端末装置B1006を通信装置の例とした場合は、管理サーバ装置1003は第1の管理装置の例となり、共有先通信装置である端末装置A1004を管理する管理サーバ装置1002が第2の管理装置の例となる。
Embodiment 2. FIG.
FIG. 15 is a schematic diagram of a network system to which the key exchange method according to the second embodiment can be applied.
A plurality of
For example, in FIG. 15, the
Hereinafter, an example in which key exchange is performed between the
Note that each of the
In FIG. 15, for convenience, the
In FIG. 15, the
Conversely, when the
なお、実施の形態2において、同一の管理サーバ装置の管理下にある端末装置間、例えば、図15における端末装置A1004と端末装置1005の間の鍵共有は実施の形態1と同様の方式により行われる。
In the second embodiment, key sharing between terminal devices managed by the same management server device, for example, between the
次に、異なる管理サーバ装置の管理下にある端末装置間の鍵共有について説明する。
図16は異なる管理サーバ装置の管理下にある端末装置間で鍵共有を行う場合、例えば、管理サーバ装置1002の管理下にある端末装置A1004と管理サーバ装置1003の管理下にある端末装置B1006が鍵共有を行う場合のシステム概要図を示している。
Next, key sharing between terminal devices under the management of different management server devices will be described.
In FIG. 16, when key sharing is performed between terminal devices managed by different management server devices, for example, the
鍵共有を行う準備として、端末装置A1004は後述する方法により、管理サーバ装置1002から管理サーバ装置1002が生成したECDH鍵交換のパラメータ(E、P)1101およびIDベース署名のパラメータ(署名)1102と、管理サーバ装置1003が生成したECDH鍵交換のパラメータ(E、P)1103およびIDベース署名のパラメータ(署名)1104を取得している。
なお、端末装置A1004を通信装置の例として捉えた場合、第1の管理装置たる管理サーバ装置1002から取得しているIDベース署名のパラメータ(署名)1102は第1の署名用パラメータとなり、第2の管理装置たる管理サーバ装置1003から取得しているIDベース署名のパラメータ(署名)1104は第2の署名用パラメータとなる。
また、鍵共有を行う準備として、端末装置B1006は後述する方法により、管理サーバ装置1003から管理サーバ装置1003が生成したECDH鍵交換のパラメータ(E、P)1103およびIDベース署名のパラメータ(署名)1104と、管理サーバ装置1002が生成したECDH鍵交換のパラメータ(E、P)1101およびIDベース署名のパラメータ(署名)1102を取得している。
また、端末装置A1004は自身のID1105に対応したIDベース署名の秘密鍵1106を管理サーバ装置1002から取得しており、端末装置B1006もID1107に対応したIDベース署名の秘密鍵1108を管理サーバ装置1003から取得している。
更に、端末装置A1004は端末装置B1006のID1107を保有しており、また、端末装置B1006も端末装置A1004のID1105を保有している。
In preparation for key sharing, the
When the
In preparation for key sharing, the
Also, the
Further, the
まず、端末装置A1004と端末装置B1006はECDH鍵交換のパラメータ(E、P)をパラメータ(E、P)1101とパラメータ(E、P)1103のどちらかから選択する。
ここでは便宜上、選択したパラメータをパラメータ(E、P)1109とする。
選択の方法は、どのようなものであってもよい。
なお、選択されたパラメータ(E、P)1109は鍵生成用選択パラメータの例である。
First, the
Here, for convenience, the selected parameter is assumed to be a parameter (E, P) 1109.
Any selection method may be used.
The selected parameters (E, P) 1109 are examples of key generation selection parameters.
なお、本実施の形態では、部分鍵鍵生成時及び暗号鍵生成時に選択されたパラメータ(E、P)1109を端末装置間で共通に使用し、また、電子署名生成時及び電子署名検証時にはパラメータ(署名)1102とパラメータ(署名)1104の2つを使用している点が異なるのみであり、鍵交換のための処理手順自体は実施の形態に1に示したものと同様である。 In the present embodiment, the parameters (E, P) 1109 selected at the time of partial key generation and encryption key generation are used in common between terminal devices, and parameters at the time of electronic signature generation and electronic signature verification are used. The only difference is that the (signature) 1102 and the parameter (signature) 1104 are used, and the processing procedure for key exchange is the same as that shown in the first embodiment.
最初に、端末装置A1004は、所定の乱数値とパラメータ(E、P)1109を使って楕円曲線演算を行って部分鍵tA1201を生成して、端末装置B1006に送信する。
端末装置B1006は部分鍵tA1201を受信した後、所定の乱数値とパラメータ(E、P)1109を使って楕円曲線演算を行って部分鍵tB1202を生成する。
また、部分鍵tB1202の生成に用いた乱数と部分鍵tA1201に楕円曲線演算を行って暗号鍵Z_AB1203を計算する。
また、端末装置B1006は、部分鍵tA1201と部分鍵tB1202に対して、管理サーバ装置1003が生成したパラメータ(署名)1104と管理サーバ装置1003が生成した秘密鍵1108を用いて、電子署名(=Sign_B(tA,tB))1204を施す。
さらに端末装置B1006は部分鍵tB1202と電子署名1204を端末装置A1004に送信する。
First, the
After receiving the partial key tA1201, the terminal device B1006 performs an elliptic curve calculation using a predetermined random value and parameters (E, P) 1109 to generate a partial key tB1202.
Also, the encryption key Z_AB1203 is calculated by performing an elliptic curve calculation on the random number used to generate the partial key tB1202 and the partial key tA1201.
Further, the
Further, the
端末装置A1004は、部分鍵tB1202と電子署名1204を受信したら、管理サーバ装置1003が生成したパラメータ(署名)1104と端末装置B1006の公開ID1107を使って、電子署名1204の検証を行う。
電子署名が正規のものである(通信相手が端末装置B1006である)と確認できたならば、部分鍵tA1201の生成に用いた乱数値と部分鍵tB1202に楕円曲線演算を行って暗号鍵Z_BA1205を計算する。
この暗号鍵Z_BA1205は、端末装置B1006と共有する鍵となる。
また、端末装置A1004は、部分鍵tA1201と部分鍵tB1202に対してパラメータ(署名)1102と秘密鍵1106による電子署名(=Sign_A(tB,tA))1206を施す。
さらに、端末装置A1004は電子署名1206を端末装置B1006に送信する。
When the
If it can be confirmed that the electronic signature is authentic (the communication partner is the terminal device B 1006), the
This encryption
Further, the
Further, the
端末装置B1006は電子署名1206を受信し、パラメータ(署名)1102と端末装置A1004の公開ID1105を使って、電子署名1206の検証を行う。
端末装置B1006は、電子署名1206が端末装置A1004によって正しく作成されたものである(通信相手が端末装置A1004である)と確認できたならば、正常に処理が完了したことになる。
そうでなければ、不正な処理が行われたとして、処理を終了する。
電子署名1206が端末装置A1004によって正しく作成されたものであると確認できない場合は、暗号鍵Z_AB1203は安全ではないと考えられるので使用しない。
The
If the
Otherwise, it is determined that an illegal process has been performed, and the process ends.
If it cannot be confirmed that the
なお、後述するようにZ_AB1203=Z_BA1205となっているため、端末装置A1004及び端末装置B1006の両者において電子署名の検証に成功した場合は、Z_AB1203(=Z_BA1205)を共有する暗号鍵とする、もしくは、Z_AB1203(=Z_BA1205)から生成できるものを共有する暗号鍵とすることで、暗号鍵の共有が完了する。 Since Z_AB1203 = Z_BA1205 as will be described later, if both the terminal device A1004 and the terminal device B1006 have successfully verified the electronic signature, the Z_AB1203 (= Z_BA1205) is used as a shared encryption key, or By using what can be generated from Z_AB 1203 (= Z_BA 1205) as a shared encryption key, sharing of the encryption key is completed.
次に、図17に基づき、実施の形態2において、例えば、端末装置A1004と端末装置B1006が暗号鍵の共有を行う場合の処理について説明する。
図17は図16の通信処理に関して施す処理のフロー図を示した図である。
Next, based on FIG. 17, in the second embodiment, for example, processing when the
FIG. 17 is a diagram showing a flow chart of processing performed regarding the communication processing of FIG.
端末装置A1004は乱数rAを生成し(ステップ1301)、パラメータ(E、P)1109から部分鍵tA1201=(rA*P)を計算し(ステップ1302)、部分鍵tA1201を端末装置B1006に送信する(ステップ1303)。 The terminal device A1004 generates a random number rA (step 1301), calculates a partial key tA1201 = (rA * P) from the parameters (E, P) 1109 (step 1302), and transmits the partial key tA1201 to the terminal device B1006 (step 1302). Step 1303).
端末装置B1006は端末装置A1004から部分鍵tA1201を受信し(ステップ1304)、乱数rBを生成し(ステップ1305)、パラメータ(E、P)1109から部分鍵tB1202=(rB*P)を計算し(ステップ1306)、暗号鍵Z_AB1203=(rB*tA)を計算する(ステップ1307)。
また、端末装置B1006は部分鍵tA1201と部分鍵tB1202に対して、パラメータ(署名)1104と秘密鍵1108による電子署名(=Sign_B(tA,tB))1204を施し(ステップ1308)、端末装置A1004に部分鍵tB1202と電子署名1204を送信する(ステップ1309)。
The terminal device B1006 receives the partial key tA1201 from the terminal device A1004 (step 1304), generates a random number rB (step 1305), and calculates the partial key tB1202 = (rB * P) from the parameters (E, P) 1109 ( In
Further, the
端末装置A1004は端末装置B1006から部分鍵tB1202と電子署名1204を受信し(ステップ1310)、パラメータ(署名)1104と端末装置B1006のID1107を使って電子署名1204の検証を行う(ステップ1311)。
電子署名1204が不正であると確認できたならば、処理を終了する。
電子署名1204が正規のものであれば、暗号鍵Z_BA1205=(rA*tB)を計算する(ステップ1312)。
また、端末装置A1004は、部分鍵tA1201と部分鍵tB1202に対して、パラメータ(署名)1102と秘密鍵1106による電子署名(=Sign_A(tB,tA))1206を施し(ステップ1313)、端末装置B1006に電子署名1206を送信する(ステップ1314)。
The
If it can be confirmed that the
If the
Further, the
端末装置B1006は端末装置A1004から電子署名1206を受信し(ステップ1315)、パラメータ(署名)1102と端末装置A1004のID1105を使って、電子署名1206の検証を行う(ステップ1316)。
電子署名1206が不正であると確認できたならば、処理を終了する。
電子署名1206が正規のものであれば、ステップ1307で生成された暗号鍵Z_AB1203(=Z_BA1205)を端末装置A1004と端末装置B1006の間で用いる共有鍵とする。
The
If it can be confirmed that the
If the
次に図18に基づき、実施の形態2において、異なる管理サーバ装置の管理下にある端末装置間の鍵共有を可能とするために、例えば、管理サーバ装置1002から管理サーバ装置1003にECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を送信する場合の動作概要について説明する。
Next, based on FIG. 18, in the second embodiment, for example, an ECDH key exchange is performed from the
管理サーバ装置1002は管理下の端末装置で使われている、ECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を、管理サーバ装置1003に送信する。
このとき、管理サーバ装置1002はパラメータ91とパラメータ92に対する自身の電子署名を付与する。
パラメータ91とパラメータ92を受信した管理サーバ装置1003は、後述する方法により管理下の端末装置にパラメータ91とパラメータ92を送信する。
The
At this time, the
The
次に図19に基づき、実施の形態2において、異なる管理サーバ装置の管理下にある端末装置間の鍵共有を可能とするために、例えば、管理サーバ装置1002から管理サーバ装置1003にECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を送信する場合の処理について説明する。
Next, based on FIG. 19, in the second embodiment, in order to enable key sharing between terminal devices managed by different management server devices, for example, an ECDH key exchange is performed from the
管理サーバ装置1002は後述するパラメータ記憶部からECDH鍵交換で用いるパラメータ91である楕円曲線関数Eおよび楕円曲線上の点P、および、IDベース署名のパラメータ92を取得し(ステップ1401)、パラメータ91とパラメータ92を管理サーバ装置1003に送信する(ステップ1402)。
The
管理サーバ装置1003はパラメータ91とパラメータ92を受信し(ステップ1403)、パラメータ92に付与されている電子署名の検証を行う。
電子署名が正規のものであれば、パラメータ91とパラメータ92を電子署名と共にパラメータ記憶部に保持する(ステップ1404)。
電子署名が正しくなければ、パラメータ記憶部の情報に変更を加えることなく、処理を終了する。
The
If the electronic signature is authentic, the
If the electronic signature is not correct, the process ends without changing the information in the parameter storage unit.
次に、図20に基づき、実施の形態2における管理サーバ装置1002及び管理サーバ装置1003の機能について説明する。
図20は管理サーバ装置1002及び管理サーバ装置1003の機能構成を説明する機能ブロック図である。
ここでは、便宜上、管理サーバ装置に参照符号1501を付した。
Next, functions of the
FIG. 20 is a functional block diagram illustrating functional configurations of the
Here, for the sake of convenience,
管理サーバ装置1501は、通信インターフェイス1502、ECDH鍵共有パラメータ生成部1503、秘密鍵生成部1504、IDベース署名パラメータ生成部1505、パラメータ送信部1506、パラメータ受信部1507、電子署名生成部1508、パラメータ配送部1509及びパラメータ記憶部1510より構成される。
通信インターフェイス1502、ECDH鍵共有パラメータ生成部1503、秘密鍵生成部1504、IDベース署名パラメータ生成部1505は図8の端末装置801を構成しているものと同じ機能である。
The
The
パラメータ記憶部1510に保持されるパラメータは、ECDH鍵共有パラメータ生成部1503およびIDベース署名パラメータ生成部1505で生成されたパラメータとパラメータ受信部1507が他の管理サーバ装置から受信したパラメータである。
The parameters stored in the
パラメータ送信部1506はパラメータ記憶部1510から、管理サーバ装置1501が生成したECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名のパラメータを取得し、自身の電子署名を付与して、他の管理サーバ装置に送信する。
The
パラメータ受信部1507は他の管理サーバ装置から、ECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名のパラメータを受信し、電子署名の検証を行った上で、電子署名が正規のものであれば、該当のパラメータと電子署名をパラメータ記憶部1510に保持する。
The
電子署名生成部1508はECDH鍵共有パラメータ生成部1503およびIDベース署名パラメータ生成部1505のどちらか一方または両方で生成されたパラメータに対する管理サーバ装置1501の電子署名を付与する。
The electronic
パラメータ配送部1509は、パラメータ記憶部1510に保持されている、IDベース署名のパラメータとECDH鍵交換のパラメータE、Pの中から配布対象の端末装置に配送が許可されているものを抽出し、抽出したパラメータと付与されている電子署名を配布対象の端末装置に配送する。
The parameter delivery unit 1509 extracts the ID-based signature parameters and the ECDH key exchange parameters E and P held in the
次に、図21に基づき、実施の形態2において、例えば、管理サーバ装置1002が、自身が生成したもしくは管理サーバ装置1003から受信した、パラメータ1601を、端末装置A1004〜端末装置1005に配布する場合の動作概要ついて説明する。
ここで、パラメータ1601は、ECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータで構成されている。
Next, based on FIG. 21, in the second embodiment, for example, when the
Here, the
管理サーバ装置1002は管理下の端末装置A1004〜端末装置1005に対して、パラメータ1601を配布する。
このとき、配布する方法はマルチキャスト通信であっても、1対1の通信であってもかまわない。
さらに、必要に応じて通信の暗号化を行ってもかまわない。
また、通信路上の事故や配布時に端末装置が未接続だった場合など、一度目の配布でパラメータを受信できなかった端末装置のために、配布は一度だけではなく、状況に応じて定期または不定期に繰り返し行ってもかまわない。
The
At this time, the distribution method may be multicast communication or one-to-one communication.
Furthermore, communication encryption may be performed as necessary.
In addition, for terminal devices that could not receive parameters in the first distribution, such as when there was an accident on the communication path or when the terminal device was not connected at the time of distribution, distribution is not limited to one time, but depending on the situation. You can repeat it regularly.
次に図22に基づき、実施の形態2において、例えば、管理サーバ装置1002でパラメータ1601を生成し、端末装置A1004に対して、配布する場合の処理について説明する。
Next, based on FIG. 22, for example, processing in the case where the
管理サーバ装置1002はECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを後述するECDH鍵共有パラメータ生成部1503により生成し(ステップ1701)、IDベース署名のパラメータをIDベース署名パラメータ生成部1505により生成する(ステップ1702)。
上記の二つのパラメータを併せたものが前述のパラメータ1601に該当する。
管理サーバ装置1002はパラメータ1601に対して、電子署名1711を付与する(ステップ1703)。
また、管理サーバ装置1002は、パラメータ1601と電子署名1711を端末装置A1004に送信する(ステップ1704)。
The
A combination of the above two parameters corresponds to the
The
Also, the
端末装置A1004はパラメータ1601と電子署名1711を受信し(ステップ1705)、電子署名1711を検証する(ステップ1706)。
電子署名1711が正しいと確認できたならば、パラメータ1601をパラメータ記憶部内のパラメータテーブルに保持する(ステップ1707)。ここで、パラメータテーブルには、パラメータを生成した管理サーバ装置のIDと、パラメータおよびパラメータに対する管理サーバ装置の電子署名が併記されている。図22の場合、管理サーバ装置1002のIDとパラメータ1601、電子署名1711がパラメータテーブルに記載されることになる。
パラメータを変更しないで、繰り返して配布する場合は、ステップ1704から処理を開始する。また、パラメータを変更する場合はステップ1701から処理を開始する。
The
If it is confirmed that the electronic signature 1711 is correct, the
If the parameter is not changed and distributed repeatedly, the process starts from
なお、ここでは、管理サーバ装置1002がパラメータ1601と電子署名1711を管理下にある端末装置に送信することとしているが、IDベース署名のパラメータについては、管理サーバ装置1002から端末装置A1004に送信する以外に別途安全な方法(システム導入時に、管理下にある端末装置にIDベース署名のパラメータを予め組込んでおく等)を用いてもよい。
Here, the
次に図23に基づき、実施の形態2において、例えば、管理サーバ装置1003で生成したパラメータ1601を、管理サーバ装置1002から端末装置A1004に対して、配布する場合の処理について説明する。
ここでは、管理サーバ装置1003から管理サーバ装置1002にパラメータ1601と電子署名1711はすでに送信されているものとする。
Next, based on FIG. 23, for example, processing in the case of distributing the
Here, it is assumed that the
まず、管理サーバ装置1002は端末装置A1004が管理サーバ装置1003の管理下にある端末装置と鍵共有を行うことが許可されているか確認する(ステップ1751)。
許可されていることが確認できたならば、パラメータ1601と電子署名1711を端末装置A1004に送信する(ステップ1752)。
First, the
If it is confirmed that the permission is granted, the
端末装置A1004はパラメータ1601と電子署名1711を受信し(ステップ1753)、電子署名1711を検証する(ステップ1754)。
電子署名1711が正しいと確認できたならば、パラメータ1601をパラメータ記憶部内のパラメータテーブルに保持する(ステップ1755)。
例えば、管理サーバ装置1003のIDとパラメータ1601、電子署名1711がパラメータテーブルに記載されることになる。
繰り返して配布する場合は、ステップ1751から処理を開始する。
The
If it is confirmed that the electronic signature 1711 is correct, the
For example, the ID of the
When distributing repeatedly, the processing starts from
なお、図23の例では、管理サーバ装置1002は、管理サーバ装置1003から受信した電子署名1711をそのままパラメータ1601とともに端末装置A1004に送信することとしているが、管理サーバ装置1002は新たな電子署名を用いるようにしてもよい。
つまり、管理サーバ装置1002は、管理サーバ装置1002と端末装置A1004とがともに保有する電子署名用のパラメータ(管理サーバ装置1002と端末装置A1004が属する組織で用いられる電子署名用のパラメータ)を用いて新たに電子署名を生成し、管理サーバ装置1003からの電子署名1711に代えて、生成した新たな電子署名を送信するようにしてもよい。
In the example of FIG. 23, the
In other words, the
なお、端末装置A1004〜1007の内部構成は、図8に示したものと同様である。
また、部分鍵生成部804の動作フローも図9に示すとおりである。なお、本実施の形態では、ステップ822で取得するパラメータE、Pは端末間で選択されたパラメータ(E、P)1109である。また、部分鍵生成時の楕円曲線演算部803も動作も実施の形態1と同じであるが、楕円曲線演算に用いるパラメータE、Pは端末間で選択されたパラメータ(E、P)1109である。
また、暗号鍵生成部805の動作フローも図10に示すとおりである。なお、本実施の形態では、ステップ827で取得するパラメータEは端末間で選択されたパラメータ(E、P)1109のうちのEである。また、暗号鍵生成時の楕円曲線演算部803も動作も実施の形態1と同じであるが、楕円曲線演算に用いるパラメータEは端末間で選択されたパラメータ(E、P)1109のうちのEである。
また、電子署名生成部807の動作フローも図11に示すとおりである。なお、本実施の形態では、ステップ834で取得し、ステップ835で用いるIDベース署名のパラメータは自装置のパラメータである。つまり、本実施の形態では、端末装置A1004は、管理サーバ装置1002で生成されたパラメータ(署名)1102を用いて電子署名を行う。
また、電子署名検証部806の動作フローも図11に示すとおりである。なお、本実施の形態では、ステップ839で取得し、ステップ840で用いるIDベース署名のパラメータは他の端末装置のパラメータである。つまり、本実施の形態では、端末装置A1004は、管理サーバ装置1003で生成されたパラメータ(署名)1104を用いて電子署名の検証を行う。
The internal configurations of the terminal devices A 1004 to 1007 are the same as those shown in FIG.
Also, the operation flow of the partial
The operation flow of the encryption
Also, the operation flow of the electronic
Also, the operation flow of the electronic
次に、例えば、管理者の判断などによって、端末装置A1004が他組織に属する管理サーバ装置1003の管理下にある端末装置と鍵共有を行うことを許可しなくなった場合に、管理サーバ装置1002および端末装置A1004がIDベース署名のパラメータを削除する処理について説明する。
Next, for example, when the
IDベース署名を用いる場合、検証者のIDを公開鍵とするため、公開鍵を無効化するためには、署名者は検証者のIDを自身の記憶装置から削除することになる。
ところが、このIDは、電子メールアドレス等の他の用途に用いられるIDである場合がある。このため、公開鍵の無効化のためにID自体を削除することができない場合がある。
そこで、以下では、公開鍵を無効化する方式として、IDベース署名のパラメータを削除する。
これにより、IDを公開鍵として用いることができなくなるため、IDを削除しなくても公開鍵を無効化することができる。
When an ID-based signature is used, the verifier's ID is used as a public key. Therefore, in order to invalidate the public key, the signer deletes the verifier's ID from his storage device.
However, this ID may be an ID used for other purposes such as an e-mail address. For this reason, the ID itself may not be deleted due to the invalidation of the public key.
Therefore, in the following, as a method for revoking the public key, the ID-based signature parameter is deleted.
Accordingly, since the ID cannot be used as a public key, the public key can be invalidated without deleting the ID.
図24は、IDベース署名のパラメータを削除するための手順を示す。
まず、管理サーバ装置1002は端末装置A1004のパラメータ記憶部に管理サーバ装置1003のパラメータ1601が保持されているか確認する(ステップ1761)。
例えば、以前に管理サーバ装置1002から端末装置A1004に送信したパラメータのログを参照する。
パラメータ1601が保持されていなければ、処理を終了する。
保持が確認されたならば、管理サーバ装置1002は端末装置A1004にパラメータ削除命令を送信する(ステップ1762)。
パラメータ削除命令には、削除対象となるパラメータを指す情報と管理サーバ装置1002の電子署名が含まれている。
FIG. 24 shows a procedure for deleting an ID-based signature parameter.
First, the
For example, a log of parameters previously transmitted from the
If the
If the holding is confirmed, the
The parameter deletion command includes information indicating a parameter to be deleted and an electronic signature of the
端末装置A1004はパラメータ削除命令を受信し(ステップ1763)、付与されている電子署名を検証する(ステップ1764)。
電子署名が正しいと確認できたならば、削除対象を指す情報に記載されているパラメータをパラメータ記憶部内のパラメータテーブルから削除する(ステップ1765)。
図24の場合、パラメータテーブル内の管理サーバ装置1003のIDの箇所に記載されているパラメータと電子署名を削除する。
The
If it is confirmed that the electronic signature is correct, the parameter described in the information indicating the deletion target is deleted from the parameter table in the parameter storage unit (step 1765).
In the case of FIG. 24, the parameter and the electronic signature described in the ID portion of the
次に図25に基づき、実施の形態2における端末装置A1004〜1005、1006〜1007の機能について説明する。
図25は端末装置A1004〜1005、1006〜1007の機能構成を説明する機能ブロック図である。
ここでは、便宜上、端末装置に参照符号1801を付した。
Next, functions of terminal devices A 1004 to 1005 and 1006 to 1007 in the second embodiment will be described with reference to FIG.
FIG. 25 is a functional block diagram illustrating functional configurations of the terminal devices A 1004 to 1005 and 1006 to 1007.
Here, for convenience,
端末装置1801は、通信インターフェイス1802、楕円曲線演算部1803、部分鍵生成部1804、暗号鍵生成部1805、電子署名検証部1806、電子署名生成部1807、パラメータ取得部1808、秘密鍵取得部1809、パラメータ削除部1810、暗号鍵記憶部1811、秘密鍵記憶部1812、パラメータ記憶部1813及びID記憶部1814より構成される。
通信インターフェイス1802、楕円曲線演算部1803、部分鍵生成部1804、暗号鍵生成部1805、電子署名検証部1806、電子署名生成部1807、秘密鍵取得部1809、暗号鍵記憶部1811、秘密鍵記憶部1812及びID記憶部1814は、図8の端末装置801を構成しているものと同じ機能である。
The
パラメータ記憶部1813には、パラメータを生成した管理サーバ装置毎に鍵共有を行う場合に用いるパラメータが管理・保持される。
例えば、図26に示したテーブルの形式で保持され、管理サーバ装置のIDとパラメータおよび電子署名が併記される。
また、パラメータを取得していない管理サーバ装置に該当する欄はIDを除き空欄となる。
なお、実施の形態2では、パラメータ記憶部1813は、第1の署名用パラメータ記憶部、第2の署名用パラメータ記憶部、鍵生成用選択パラメータ記憶部の例となる。
The
For example, it is held in the form of a table shown in FIG. 26, and the management server apparatus ID, parameters, and electronic signature are written together.
Also, the column corresponding to the management server device from which no parameter has been acquired is blank except for the ID.
In the second embodiment, the
パラメータ取得部1808は通信インターフェイス1802を介して端末装置1801を管理している管理サーバ装置からパラメータおよびそれらに付与されている電子署名を取得する。
ここでパラメータはECDH鍵交換のパラメータであるE、PとIDベース署名で用いるパラメータで構成されている。
電子署名は電子署名検証部1806によって検証が行われ、電子署名が正しいと確認された場合に限り、パラメータおよび電子署名はパラメータ記憶部1813内のテーブルの、パラメータおよび電子署名を作成した管理サーバ装置のIDの欄に記載される。
このとき該当するIDがテーブルにない場合は新たに作成する。
The
Here, the parameters are composed of E, P, which are parameters for ECDH key exchange, and parameters used in the ID-based signature.
Only when the electronic signature is verified by the electronic
At this time, if the corresponding ID does not exist in the table, it is newly created.
パラメータ削除部1810は通信インターフェイス1802を介して管理サーバ装置からパラメータ削除命令を受信する。
受信したパラメータ削除命令には、削除対象となるパラメータを指す情報と管理サーバ装置の電子署名が含まれている。
電子署名は電子署名検証部1806によって検証が行われ、電子署名が正しいと確認された場合に限り、削除対象となるパラメータを指す情報に基づき、該当するパラメータをパラメータ記憶部1813内のテーブルから削除する。
例えば、削除対象となるパラメータを指す情報に「管理サーバ装置Serv_Cのパラメータを無効化する」と記載されている場合は、テーブル内のIDが「Serv_C」と記載されている欄のパラメータと電子署名を削除する。
また、「管理サーバ装置Serv_Cを削除する」と記載されている場合は、テーブル内のIDが「Serv_C」と記載されている欄をすべて削除する。
該当するパラメータがテーブル内にない場合は処理を終了する。
The
The received parameter deletion command includes information indicating a parameter to be deleted and an electronic signature of the management server device.
The electronic signature is verified by the electronic
For example, when “invalidate the parameter of the management server device Serv_C” is described in the information indicating the parameter to be deleted, the parameter in the column where the ID in the table is described as “Serv_C” and the electronic signature Is deleted.
Further, when “delete management server device Serv_C” is described, all the columns in which the ID in the table is described as “Serv_C” are deleted.
If the corresponding parameter is not in the table, the process is terminated.
このように構成された管理サーバ装置及び端末装置においては、異なる管理サーバ装置の管理下にある端末装置間であっても、実施の形態1における端末装置間の処理と同様に、公開鍵証明書の検証処理やPKIを行うための追加設備を必要とすることなく、不正者による偽造などの不正を受けることのない暗号鍵の共有を行うことが可能である。 In the management server device and the terminal device configured in this way, even between terminal devices under the management of different management server devices, the public key certificate is the same as the processing between the terminal devices in the first embodiment. It is possible to share an encryption key that does not receive fraud such as forgery by an unauthorized person without requiring additional equipment for performing the verification process or PKI.
また、IDベース署名はIDを公開鍵として電子署名を実現する方式であるが、互いにパラメータを共有していることが前提となっている。
公開鍵を無効化するためには、署名者は検証者のIDを自身の記憶装置から削除することになる。ところが、IDは他の用途に用いられることが考えられ、公開鍵の無効化のためにIDを削除することができない場合がある。
そのため、本実施の形態では、公開鍵を無効化する方式として、上述の方式のように、管理サーバ装置が管理下の端末装置にパラメータ削除命令を送信し、端末装置からIDベース署名のパラメータを削除する。
パラメータの削除により、IDを公開鍵として用いることができなくなるため、IDを削除することなく公開鍵を無効化し、端末装置間の鍵共有を管理サーバ装置が制限することを可能にしている。
The ID-based signature is a method for realizing an electronic signature using an ID as a public key, but is premised on sharing parameters with each other.
In order to invalidate the public key, the signer deletes the verifier ID from his storage device. However, the ID may be used for other purposes, and the ID may not be deleted due to the invalidation of the public key.
Therefore, in the present embodiment, as a method for revoking the public key, the management server device transmits a parameter deletion command to the managed terminal device as in the above-described method, and the ID base signature parameter is transmitted from the terminal device. delete.
Since the ID cannot be used as the public key by deleting the parameter, the public key is invalidated without deleting the ID, and the management server device can restrict key sharing between the terminal devices.
つまり、実施の形態2に係る鍵共有方法は、実施の形態1に係る鍵共有方法の動作にくわえて、管理サーバ装置間でECDH鍵交換のパラメータとIDベース署名のパラメータを送受信し、異なる管理サーバ装置の管理下である端末装置間で暗号鍵を共有するために、ECDH鍵交換を行うとともにIDベース署名による電子署名を互いに送信し、また、管理サーバ装置が管理下にある端末装置から意図したパラメータを削除することにより端末装置間の鍵共有を制限する。 In other words, in addition to the operation of the key sharing method according to the first embodiment, the key sharing method according to the second embodiment transmits and receives the ECDH key exchange parameter and the ID-based signature parameter between the management server devices, and performs different management. In order to share an encryption key between terminal devices managed by the server device, an ECDH key exchange is performed and an electronic signature based on an ID-based signature is transmitted to each other. The key sharing between the terminal devices is restricted by deleting the set parameters.
以上、本実施の形態では、異なる組織に所属している端末同士で鍵共有を行う場合、各組織の管理サーバ同士で互いの組織の公開パラメータと付与されている電子署名を交換し、互いに電子署名を検証した後、各組織の管理サーバが相手側の公開パラメータを組織内の端末に配送することにより、異なる組織間の端末同士であっても上記鍵共有が実現できる通信システムを説明した。 As described above, in this embodiment, when keys are shared between terminals belonging to different organizations, the management servers of each organization exchange the public parameters of the organizations and the digital signatures assigned to each other, and exchange the electronic signatures with each other. A communication system has been described in which the key sharing can be realized even between terminals in different organizations by the management server of each organization delivering the public parameters of the other party to the terminals in the organization after verifying the signature.
また、本実施の形態では、管理サーバが組織内の端末に異なる組織の管理サーバから受信した公開パラメータを配送する場合に、公開パラメータに付与されている異なる組織の管理サーバの電子署名も組織内の端末に配送し、受信した端末が電子署名を検証する通信システムを説明した。 In this embodiment, when the management server delivers the public parameters received from the management server of the different organization to the terminals in the organization, the electronic signature of the management server of the different organization given to the public parameters is also stored in the organization. A communication system has been described in which a terminal that receives and verifies an electronic signature.
また、本実施の形態では、管理サーバが組織内の端末に異なる組織の管理サーバから受信した公開パラメータを配送する場合に、公開パラメータに自身の電子署名を付与して組織内端末に配送し、受信した端末が電子署名を検証する通信システムを説明した。 Further, in the present embodiment, when the management server delivers the public parameters received from the management server of a different organization to the terminals in the organization, the electronic parameters are given to the public parameters and delivered to the terminals in the organization, A communication system in which a receiving terminal verifies an electronic signature has been described.
また、本実施の形態では、すでに外部のある組織の公開パラメータを組織内の端末に配送しており、前述の外部の組織の公開パラメータを組織内の端末が保持している状態にある場合に、管理サーバからの指示により、前述の外部の組織のパラメータを組織内の端末に削除させることで、IDベース署名における公開鍵に該当するIDを削除することなく、IDを公開鍵として機能させないことを可能とする通信システムを説明した。 Further, in the present embodiment, when the public parameters of an external organization are already delivered to the terminals in the organization, and the public parameters of the external organization described above are held in the terminals in the organization In response to an instruction from the management server, by deleting the parameters of the external organization described above in the terminal in the organization, the ID does not function as a public key without deleting the ID corresponding to the public key in the ID-based signature. A communication system enabling the above has been described.
最後に、実施の形態1及び2に示した端末装置及び管理サーバ装置のハードウェア構成例について説明する。
図27は、実施の形態1及び2に示す端末装置及び管理サーバ装置のハードウェア資源の一例を示す図である。
なお、図27の構成は、あくまでも端末装置及び管理サーバ装置のハードウェア構成の一例を示すものであり、端末装置及び管理サーバ装置のハードウェア構成は図27に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the terminal device and the management server device shown in the first and second embodiments will be described.
FIG. 27 is a diagram illustrating an example of hardware resources of the terminal device and the management server device illustrated in the first and second embodiments.
27 is merely an example of the hardware configuration of the terminal device and the management server device, and the hardware configuration of the terminal device and the management server device is not limited to the configuration illustrated in FIG. It may be a configuration.
図27において、端末装置及び管理サーバ装置は、プログラムを実行するCPU1911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU1911は、バス1912を介して、例えば、ROM(Read Only Memory)1913、RAM(Random Access Memory)1914、通信ボード1915、表示装置1901、キーボード1902、マウス1903、磁気ディスク装置1920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU1911は、FDD1904(Flexible Disk Drive)、コンパクトディスク装置1905(CDD)、プリンタ装置1906、スキャナ装置1907と接続していてもよい。また、磁気ディスク装置1920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM1914は、揮発性メモリの一例である。ROM1913、FDD1904、CDD1905、磁気ディスク装置1920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明したパラメータ記憶部810、秘密鍵記憶部812等の「〜記憶部」は、RAM1914、磁気ディスク装置1920等により実現される。
通信ボード1915、キーボード1902、マウス1903、スキャナ装置1907、FDD1904などは、入力装置の一例である。
また、通信ボード1915、表示装置1901、プリンタ装置1906などは出力装置の一例である。
In FIG. 27, the terminal device and the management server device include a CPU 1911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The
Further, the
The
The “˜storage units” such as the
A communication board 1915, a
A communication board 1915, a
通信ボード1915は、図1等に示すように、ネットワークに接続されている。例えば、通信ボード1915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。 The communication board 1915 is connected to the network as shown in FIG. For example, the communication board 1915 may be connected to a LAN (Local Area Network), the Internet, a WAN (Wide Area Network), a SAN (Storage Area Network), or the like.
磁気ディスク装置1920には、オペレーティングシステム1921(OS)、ウィンドウシステム1922、プログラム群1923、ファイル群1924が記憶されている。
プログラム群1923のプログラムは、CPU1911がオペレーティングシステム1921、ウィンドウシステム1922を利用しながら実行する。
The
The programs in the
また、RAM1914には、CPU1911に実行させるオペレーティングシステム1921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM1914には、CPU1911による処理に必要な各種データが格納される。
Further, the
The
また、ROM1913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置1920にはブートプログラムが格納されている。
端末装置及び管理サーバ装置の起動時には、ROM1913のBIOSプログラム及び磁気ディスク装置1920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム1921が起動される。
The
When the terminal device and the management server device are activated, the BIOS program in the
上記プログラム群1923には、実施の形態1及び2の説明において「〜部」(「〜記憶部」以外、以下でも同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU1911により読み出され実行される。
The
ファイル群1924には、実施の形態1及び2の説明において、「〜の判断」、「〜の判定」、「〜の計算」、「〜の演算」、「〜の比較」、「〜の検証」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU1911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM1914のメモリ、FDD1904のフレキシブルディスク、CDD1905のコンパクトディスク、磁気ディスク装置1920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス1912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、実施の形態1及び2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM1913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU1911により読み出され、CPU1911により実行される。すなわち、プログラムは、実施の形態1及び2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1及び2の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the
このように、実施の形態1及び2に示す端末装置及び管理サーバ装置は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。 As described above, the terminal device and the management server device shown in the first and second embodiments include a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, and a display device as an output device. The computer includes a communication board and the like, and realizes the functions indicated as “˜unit” as described above using these processing devices, storage devices, input devices, and output devices.
101 ネットワーク、102 端末装置A、103 端末装置B、104 管理サーバ装置、801 端末装置、802 通信インターフェイス、803 楕円曲線演算部、804 部分鍵生成部、805 暗号鍵生成部、806 電子署名検証部、807 電子署名生成部、808 パラメータ取得部、809 秘密鍵取得部、810 パラメータ記憶部、811 暗号鍵記憶部、812 秘密鍵記憶部、813 ID記憶部、901 管理サーバ装置、902 通信インターフェイス、903 ECDH鍵共有パラメータ生成部、904 秘密鍵生成部、905 IDベース署名パラメータ生成部、906 パラメータ配送部、907 パラメータ記憶部、1001 ネットワーク、1002 管理サーバ装置、1003 管理サーバ装置、1004 端末装置A、1006 端末装置B、1501 管理サーバ装置、1502 通信インターフェイス、1503 ECDH鍵共有パラメータ生成部、1504 秘密鍵生成部、1505 IDベース署名パラメータ生成部、1506 パラメータ送信部、1507 パラメータ受信部、1508 電子署名生成部、1509 パラメータ配送部、1510 パラメータ記憶部、1801 端末装置、1802 通信インターフェイス、1803 楕円曲線演算部、1804 部分鍵生成部、1805 暗号鍵生成部、1806 電子署名検証部、1807 電子署名生成部、1808 パラメータ取得部、1809 秘密鍵取得部、1810 パラメータ削除部、1811 暗号鍵記憶部、1812 秘密鍵記憶部、1813 パラメータ記憶部、1814 ID記憶部。 101 network, 102 terminal device A, 103 terminal device B, 104 management server device, 801 terminal device, 802 communication interface, 803 elliptic curve calculation unit, 804 partial key generation unit, 805 encryption key generation unit, 806 electronic signature verification unit, 807 Electronic signature generation unit, 808 parameter acquisition unit, 809 secret key acquisition unit, 810 parameter storage unit, 811 encryption key storage unit, 812 secret key storage unit, 813 ID storage unit, 901 management server device, 902 communication interface, 903 ECDH Key sharing parameter generation unit, 904 secret key generation unit, 905 ID-based signature parameter generation unit, 906 parameter distribution unit, 907 parameter storage unit, 1001 network, 1002 management server device, 1003 management server device, 1004 end Device A, 1006 Terminal device B, 1501 Management server device, 1502 Communication interface, 1503 ECDH key sharing parameter generation unit, 1504 Private key generation unit, 1505 ID-based signature parameter generation unit, 1506 Parameter transmission unit, 1507 Parameter reception unit, 1508 Electronic signature generation unit, 1509 parameter distribution unit, 1510 parameter storage unit, 1801 terminal device, 1802 communication interface, 1803 elliptic curve calculation unit, 1804 partial key generation unit, 1805 encryption key generation unit, 1806 electronic signature verification unit, 1807 electronic signature Generation unit, 1808 parameter acquisition unit, 1809 private key acquisition unit, 1810 parameter deletion unit, 1811 encryption key storage unit, 1812 private key storage unit, 1813 parameter storage unit, 1814 ID憶部.
Claims (16)
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成部と、
前記電子署名生成部により生成されたIDベース電子署名を前記共有先通信装置に送信する通信部とを有することを特徴とする通信装置。 A partial key used for generating a shared encryption key is generated as a first partial key, the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, and the shared destination A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage unit that stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation unit that generates using one partial key, the second partial key, and the secret key;
And a communication unit that transmits the ID-based electronic signature generated by the electronic signature generation unit to the shared communication device.
電子署名を受信し、
前記通信装置は、更に、
前記共有先通信装置の公開IDを記憶するID記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定する電子署名検証部とを有することを特徴とする請求項1に記載の通信装置。 The communication unit is
Receive an electronic signature,
The communication device further includes:
An ID storage unit for storing a public ID of the shared communication device;
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, and the public ID of the shared communication device, and whether or not the communication partner is the shared communication device The communication apparatus according to claim 1, further comprising an electronic signature verification unit that determines whether or not.
前記共有先通信装置において楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記電子署名検証部により通信相手が前記共有先通信装置であると判定された場合に、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵を用いて楕円曲線演算を行って前記共有先通信装置と共有する暗号鍵を生成する演算部を有することを特徴とする請求項2に記載の通信装置。 The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation in the shared communication device;
The communication device further includes:
Performing an elliptic curve operation on a predetermined random value to generate the first partial key;
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
If the electronic signature verification unit determines that the communication partner is the shared communication device, an elliptic curve calculation is performed using the random number value used for generating the first partial key and the second partial key. The communication apparatus according to claim 2, further comprising: a calculation unit that performs an operation to generate an encryption key shared with the shared communication apparatus.
前記共有先通信装置において楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証に先立ち、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵を用いて楕円曲線演算を行って暗号鍵を生成する演算部を有し、
前記電子署名検証部は、
前記通信部により受信された電子署名を検証して通信相手が前記共有先通信装置であると判定した場合に、前記演算部により生成された暗号鍵を前記共有先通信装置と共有する暗号鍵とすることを特徴とする請求項2又は3に記載の通信装置。 The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation in the shared communication device;
The communication device further includes:
Performing an elliptic curve operation on a predetermined random value to generate the first partial key;
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
Prior to verification of the electronic signature by the electronic signature verification unit, a calculation unit that generates an encryption key by performing an elliptic curve calculation using the random value used for generating the first partial key and the second partial key Have
The electronic signature verification unit
An encryption key that shares the encryption key generated by the computing unit with the sharing destination communication device when the electronic signature received by the communication unit is verified and the communication partner is determined to be the sharing destination communication device; The communication device according to claim 2 or 3, wherein
IDベース電子署名の生成及び検証に用いられる署名用パラメータを保有しており、
前記通信装置は、更に、
前記共有先通信装置が保有する署名用パラメータと同じ署名用パラメータを記憶するパラメータ記憶部を有し、
前記電子署名生成部は、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDと前記署名用パラメータを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵と前記署名用パラメータを用いて生成し、
前記電子署名検証部は、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDと前記署名用パラメータを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定することを特徴とする請求項2〜5のいずれかに記載の通信装置。 The shared communication device is:
It has signature parameters used for generating and verifying ID-based electronic signatures,
The communication device further includes:
A parameter storage unit for storing the same signature parameter as the signature parameter possessed by the shared communication device;
The electronic signature generation unit
ID-based electronic that can be verified in the shared communication device that the communication partner is the communication device using the first partial key, the second partial key, the public ID of the communication device, and the signature parameter Generating a signature using the first partial key, the second partial key, the secret key, and the signature parameters;
The electronic signature verification unit
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, the public ID of the shared communication device and the signature parameter, and the communication partner communicates with the shared communication It is determined whether it is an apparatus, The communication apparatus in any one of Claims 2-5 characterized by the above-mentioned.
所定の第1の署名用パラメータを用いて前記秘密鍵を生成する第1の管理装置により管理され、
前記共有先通信装置は、
前記第1の管理装置と異なる第2の管理装置により管理され、前記第1の署名用パラメータを保有しており、
前記通信装置は、更に、
前記第1の署名用パラメータを記憶する第1の署名用パラメータ記憶部を有し、
前記電子署名生成部は、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDと前記第1の署名用パラメータを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵と前記第1の署名用パラメータを用いて生成することを特徴とする請求項1〜6のいずれかに記載の通信装置。 The communication device
Managed by a first management device that generates the secret key using a predetermined first signature parameter;
The shared communication device is:
Managed by a second management device different from the first management device, having the first signature parameter,
The communication device further includes:
A first signature parameter storage unit for storing the first signature parameter;
The electronic signature generation unit
The shared communication device can verify that the communication partner is the communication device using the first partial key, the second partial key, the public ID of the communication device, and the first signature parameter. 7. The ID-based electronic signature is generated using the first partial key, the second partial key, the secret key, and the first signature parameter. The communication device described.
所定の第2の署名用パラメータを用いて前記共有先通信装置の公開IDに対応づけて前記共有先通信装置の秘密鍵を生成する第2の管理装置により管理され、前記第2の署名用パラメータを保有しており、
前記通信部は、
電子署名を受信し、
前記通信装置は、更に、
前記共有先通信装置の公開IDを記憶するID記憶部と、
前記第2の署名用パラメータを記憶する第2の署名用パラメータ記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDと前記第2の署名用パラメータを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定する電子署名検証部とを有することを特徴とする請求項7に記載の通信装置。 The shared communication device is:
Managed by a second management device that generates a secret key of the shared destination communication device in association with a public ID of the shared destination communication device using a predetermined second signature parameter, and the second signature parameter Holding
The communication unit is
Receive an electronic signature,
The communication device further includes:
An ID storage unit for storing a public ID of the shared communication device;
A second signature parameter storage unit for storing the second signature parameter;
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, the public ID of the shared communication device, and the second signature parameter, and the communication partner is The communication apparatus according to claim 7, further comprising an electronic signature verification unit that determines whether the communication apparatus is a shared communication apparatus.
前記共有先通信装置の公開IDを前記ID記憶部に保持したまま、前記第2の署名用パラメータ記憶部から前記第2の署名用パラメータを削除するパラメータ削除部を有することを特徴とする請求項8に記載の通信装置。 The communication device further includes:
A parameter deletion unit that deletes the second signature parameter from the second signature parameter storage unit while holding the public ID of the shared communication device in the ID storage unit. 8. The communication device according to 8.
前記第1の部分鍵の生成、前記第2の部分鍵の生成及び前記暗号鍵の生成に共通に用いられるパラメータとして選択された鍵生成用選択パラメータを保有し、
前記通信装置は、更に、
前記鍵生成用選択パラメータを記憶する鍵生成用選択パラメータ記憶部を有し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータが用いられて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して前記鍵生成用選択パラメータを用いて前記第1の部分鍵を生成し、
前記電子署名検証部により通信相手が前記共有先通信装置であると判定された場合に、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて前記共有先通信装置と共有する暗号鍵を生成する演算部を有することを特徴とする請求項8又は9に記載の通信装置。 The shared communication device is:
Holding a selection parameter for key generation selected as a parameter commonly used for generation of the first partial key, generation of the second partial key, and generation of the encryption key;
The communication device further includes:
A key generation selection parameter storage unit for storing the key generation selection parameters;
The communication unit is
Receiving the second partial key generated using the key generation selection parameter in the shared communication device;
The communication device further includes:
Generating the first partial key using the key generation selection parameter for a predetermined random value;
When the electronic signature verification unit determines that the communication partner is the shared communication device, the random value used for generating the first partial key, the second partial key, and the key generation selection The communication device according to claim 8, further comprising an arithmetic unit that generates an encryption key shared with the shared communication device using a parameter.
前記第1の部分鍵の生成、前記第2の部分鍵の生成及び前記暗号鍵の生成に共通に用いられるパラメータとして選択された鍵生成用選択パラメータを保有し、
前記通信装置は、更に、
前記鍵生成用選択パラメータを記憶する鍵生成用選択パラメータ記憶部を有し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータが用いられて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して前記鍵生成用選択パラメータを用いて前記第1の部分鍵を生成し、
前記電子署名検証部による電子署名の検証に先立ち、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて暗号鍵を生成する演算部を有し、
前記電子署名検証部は、
前記通信部により受信された電子署名を検証して通信相手が前記共有先通信装置であると判定した場合に、前記演算部により生成された暗号鍵を前記共有先通信装置と共有する暗号鍵とすることを特徴とする請求項8〜10のいずれかに記載の通信装置。 The shared communication device is:
Holding a selection parameter for key generation selected as a parameter commonly used for generation of the first partial key, generation of the second partial key, and generation of the encryption key;
The communication device further includes:
A key generation selection parameter storage unit for storing the key generation selection parameters;
The communication unit is
Receiving the second partial key generated using the key generation selection parameter in the shared communication device;
The communication device further includes:
Generating the first partial key using the key generation selection parameter for a predetermined random value;
Prior to verification of the electronic signature by the electronic signature verification unit, an operation for generating an encryption key using the random value used for generating the first partial key, the second partial key, and the key generation selection parameter Part
The electronic signature verification unit
An encryption key that shares the encryption key generated by the computing unit with the sharing destination communication device when the electronic signature received by the communication unit is verified and the communication partner is determined to be the sharing destination communication device; The communication device according to any one of claims 8 to 10, wherein:
前記第1の管理装置で生成されたパラメータ及び前記第2の管理装置で生成されたパラメータのうちのいずれかを前記鍵生成用選択パラメータとして記憶することを特徴とする請求項10又は11に記載の通信装置。 The key generation selection parameter storage unit includes:
12. The storage device according to claim 10, wherein any one of a parameter generated by the first management device and a parameter generated by the second management device is stored as the key generation selection parameter. Communication equipment.
楕円曲線演算に用いられるパラメータを前記鍵生成用選択パラメータとして記憶し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータを用いた楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記演算部は、
所定の乱数値と前記鍵生成用選択パラメータを用いて楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて楕円曲線演算を行って暗号鍵を生成することを特徴とする請求項10〜12のいずれかに記載の通信装置。 The key generation selection parameter storage unit includes:
Storing parameters used for elliptic curve calculation as the key generation selection parameters;
The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation using the key generation selection parameter in the shared communication device;
The computing unit is
An elliptic curve calculation is performed using a predetermined random number value and the key generation selection parameter to generate the first partial key,
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
11. The encryption key is generated by performing an elliptic curve calculation using the random value used for generating the first partial key, the second partial key, and the key generation selection parameter. The communication apparatus in any one of -12.
前記通信装置が、前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶ステップと、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記通信装置が、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成ステップと、
前記通信装置が、前記電子署名生成ステップにより生成されたIDベース電子署名を前記共有先通信装置に送信する通信ステップとを有することを特徴とする情報処理方法。 A partial key used for generating a shared encryption key is generated as a first partial key, and the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, An information processing method performed by a communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage step in which the communication device stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generating step generated by the apparatus using the first partial key, the second partial key, and the secret key;
An information processing method comprising: a communication step in which the communication device transmits an ID-based electronic signature generated in the electronic signature generation step to the shared communication device.
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶処理と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成処理と、
前記電子署名生成処理により生成されたIDベース電子署名を前記共有先通信装置に送信する通信処理とを実行させることを特徴とするプログラム。 A partial key used for generating a shared encryption key is generated as a first partial key, and the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage process for storing a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation process generated using one partial key, the second partial key, and the secret key;
A program for executing communication processing for transmitting an ID-based electronic signature generated by the electronic signature generation processing to the shared communication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009231492A JP2011082662A (en) | 2009-10-05 | 2009-10-05 | Communication device, and method and program for processing information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009231492A JP2011082662A (en) | 2009-10-05 | 2009-10-05 | Communication device, and method and program for processing information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011082662A true JP2011082662A (en) | 2011-04-21 |
Family
ID=44076291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009231492A Pending JP2011082662A (en) | 2009-10-05 | 2009-10-05 | Communication device, and method and program for processing information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011082662A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180114182A (en) * | 2016-02-23 | 2018-10-17 | 엔체인 홀딩스 리미티드 | Secure personal devices using elliptic curve cryptography for secret sharing |
US10652014B2 (en) | 2016-02-23 | 2020-05-12 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US10659223B2 (en) | 2016-02-23 | 2020-05-19 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
JP2020532928A (en) * | 2017-09-05 | 2020-11-12 | 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. | Digital signature methods, devices and systems |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11126976B2 (en) | 2016-02-23 | 2021-09-21 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108208A (en) * | 2000-09-28 | 2002-04-10 | Hitachi Software Eng Co Ltd | Method for making group signature |
JP2005521323A (en) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | Encryption and signature scheme based on hierarchical identity |
WO2007080633A1 (en) * | 2006-01-11 | 2007-07-19 | Mitsubishi Denki Kabushiki Kaisha | Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program |
JP2009218991A (en) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | Elliptic curve cryptosystem arithmetic apparatus and method and program, and elliptic curve cryptosystem arithmetic system and method |
-
2009
- 2009-10-05 JP JP2009231492A patent/JP2011082662A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108208A (en) * | 2000-09-28 | 2002-04-10 | Hitachi Software Eng Co Ltd | Method for making group signature |
JP2005521323A (en) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | Encryption and signature scheme based on hierarchical identity |
WO2007080633A1 (en) * | 2006-01-11 | 2007-07-19 | Mitsubishi Denki Kabushiki Kaisha | Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program |
JP2009218991A (en) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | Elliptic curve cryptosystem arithmetic apparatus and method and program, and elliptic curve cryptosystem arithmetic system and method |
Non-Patent Citations (6)
Title |
---|
CSNG200600913026; 今本 健二 他: '耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討' 電子情報通信学会技術研究報告 Vol.106 No.176, 20060714, p.223〜228, 社団法人電子情報通信学会 The Institute of Electro * |
CSNH199900076008; 原田 俊治 他: '機器組込みソフトウェア' Matsushita Technical Journal 第45巻 第2号, 19990218, p.43〜50, 松下電器産業株式会社 * |
JPN6013058694; Katrin Hoeper et al: 'Identity-Based Key Exchange Protocols for Ad Hoc Networks' [online] , 2005, [平成25年11月20日検索],インター * |
JPN6013058695; 今本 健二 他: '耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討' 電子情報通信学会技術研究報告 Vol.106 No.176, 20060714, p.223〜228, 社団法人電子情報通信学会 The Institute of Electro * |
JPN6013058696; K. Hoeper et al: 'Preventing or Utilizing Key Escrow in Identity-Based Schemes Employed in Mobile Ad Hoc' [online] , 2007 * |
JPN6013058698; 原田 俊治 他: '機器組込みソフトウェア' Matsushita Technical Journal 第45巻 第2号, 19990218, p.43〜50, 松下電器産業株式会社 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
KR101999188B1 (en) | 2016-02-23 | 2019-07-11 | 엔체인 홀딩스 리미티드 | Secure personal devices using elliptic curve cryptography for secret sharing |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US10659223B2 (en) | 2016-02-23 | 2020-05-19 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US10715336B2 (en) | 2016-02-23 | 2020-07-14 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11126976B2 (en) | 2016-02-23 | 2021-09-21 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
JP2019511855A (en) * | 2016-02-23 | 2019-04-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Personal Device Security Using Elliptic Curve Cryptography for Secret Sharing |
US10652014B2 (en) | 2016-02-23 | 2020-05-12 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
KR20180114182A (en) * | 2016-02-23 | 2018-10-17 | 엔체인 홀딩스 리미티드 | Secure personal devices using elliptic curve cryptography for secret sharing |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
JP7105308B2 (en) | 2017-09-05 | 2022-07-22 | 深▲せん▼奥聯信息安全技術有限公司 | Digital signature method, device and system |
JP2020532928A (en) * | 2017-09-05 | 2020-11-12 | 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. | Digital signature methods, devices and systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011082662A (en) | Communication device, and method and program for processing information | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US10567370B2 (en) | Certificate authority | |
CN101529797B (en) | System, device, and method for authenticating communication partner by means of electronic certificate including personal information | |
CN104160653B (en) | For providing method, apparatus, medium and the equipment of multifactor digital security certificate | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
CN107810617A (en) | Secret certification and supply | |
CN109981287B (en) | Code signing method and storage medium thereof | |
WO2008035450A1 (en) | Authentication by one-time id | |
KR20110140122A (en) | Methods for producing products which contain certificates and keys | |
US10887110B2 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
CN107248997B (en) | Authentication method based on intelligent card under multi-server environment | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP2004248220A (en) | Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program | |
CN110719174B (en) | Ukey-based certificate issuing method | |
KR102062851B1 (en) | Single sign on service authentication method and system using token management demon | |
JP3791169B2 (en) | Authentication apparatus and method | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
CN106257483A (en) | The processing method of electronic data, equipment and system | |
JP2005175992A (en) | Certificate distribution system and certificate distribution method | |
JP2006129143A (en) | Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus | |
JP2022061275A (en) | Licence managing method, license managing device and program | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP2000261428A (en) | Authentication device in decentralized processing system | |
JP2010245712A (en) | Id validity management device, communication device, id validity management method, data processing method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140401 |