JP2011082662A - Communication device, and method and program for processing information - Google Patents

Communication device, and method and program for processing information Download PDF

Info

Publication number
JP2011082662A
JP2011082662A JP2009231492A JP2009231492A JP2011082662A JP 2011082662 A JP2011082662 A JP 2011082662A JP 2009231492 A JP2009231492 A JP 2009231492A JP 2009231492 A JP2009231492 A JP 2009231492A JP 2011082662 A JP2011082662 A JP 2011082662A
Authority
JP
Japan
Prior art keywords
key
communication device
electronic signature
parameter
partial key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009231492A
Other languages
Japanese (ja)
Inventor
Yoichi Shibata
陽一 柴田
Takeshi Yoneda
健 米田
Mitsuru Matsui
充 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009231492A priority Critical patent/JP2011082662A/en
Publication of JP2011082662A publication Critical patent/JP2011082662A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To share a cipher key safely without introducing any public key certificates and any PKIs. <P>SOLUTION: A terminal unit A102 generates a partial key tA and transmits it to a terminal unit B103. A terminal unit B generates a partial key tB, uses the partial key tA to calculate the cipher key 203, performs an ID-based electronic signature 204 based on an ID 13 of the terminal unit B to the partial key tA and the partial key tB, and transmits the partial key tB and the electronic signature to a terminal unit A. The terminal unit A uses the ID 13 of the terminal unit B to verify the electronic signature. When the verification is successful, the terminal unit A uses the partial key tB to calculate the cipher key 205 as a cipher key used for communication with the terminal unit B, or performs an ID-based electronic signature 206 based on an ID 11 of the terminal unit A to the partial key tA and the partial key tB and transmits them to the terminal unit B. The terminal unit B uses the ID 11 of the terminal unit A to verify the electronic signature 206, and sets the previously generated cipher key 203 as a cipher key for communication with the terminal unit A when the verification is successful. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、複数の通信機器間で暗号鍵を共有するに技術に関する。   The present invention relates to a technique for sharing an encryption key among a plurality of communication devices.

複数の通信機器間の通信において、通信内容を暗号化する場合、暗号鍵を互いに共有しておく必要がある。
暗号鍵を共有する際には、当事者だけが暗号鍵を得られるようにするべきである。
例えば、DH(Diffie−Hellman)鍵交換方式は公開された通信路で鍵共有を行うが、通信路を介して当事者間でやり取りする情報(パケット)から共有した暗号鍵が得られないため、当事者以外に暗号鍵を知られないように鍵共有を実現できる。
その一方で、DH鍵交換方式はパケットの作成者と送信者が同一であることを確認することができないため、不正者によるパケットの再送や転送によって、不正者に共有鍵を知られてしまう可能性があり、共有鍵で暗号化した通信内容が不正者に漏洩してしまう可能性がある。
In communication between a plurality of communication devices, when encrypting communication contents, it is necessary to share an encryption key with each other.
When sharing an encryption key, only the parties should be able to obtain the encryption key.
For example, in the DH (Diffie-Hellman) key exchange method, key sharing is performed on an open communication path, but the encryption key shared from the information (packet) exchanged between the parties via the communication path cannot be obtained. Key sharing can be realized so that the encryption key is not known.
On the other hand, since the DH key exchange method cannot confirm that the creator and the sender of the packet are the same, it is possible for the unauthorized person to know the shared key by retransmitting or forwarding the packet. There is a possibility that the communication content encrypted with the shared key may be leaked to unauthorized persons.

このような課題に対して、非特許文献1に記載の技術では、上記のDH鍵交換方式に公開鍵暗号による電子署名を付与することで不正者によるパケットの再送や転送を検知することができる。
ところが、非特許文献1で用いている電子署名が、不正者による偽造などの不正を受けないようにするためには、公開鍵証明書とPKI(Public Key Infrastructure)を導入するなどによって、公開鍵証明書に記載されている持ち主と電子署名の送信者が同一であることを保証しなくてはいけない。
そのため、公開鍵証明書の検証処理が鍵共有の度に行われることになり、全体の処理速度が低下することに繋がる。また、認証局サーバ(CA:Certificate Authority)を含む、PKIの設備も準備しなくてはいけない。
In response to such a problem, the technique described in Non-Patent Document 1 can detect retransmission and transfer of a packet by an unauthorized person by adding an electronic signature by public key cryptography to the above DH key exchange method. .
However, in order to prevent the electronic signature used in Non-Patent Document 1 from being fraudulent, such as forgery by an unauthorized person, a public key certificate and a public key infrastructure (PKI) are introduced to the public key. You must ensure that the owner of the certificate and the sender of the electronic signature are the same.
As a result, the public key certificate verification process is performed each time the key is shared, leading to a reduction in the overall processing speed. In addition, a PKI facility including a certificate authority server (CA) must be prepared.

Simon Blake−Wilson and Alfred Menezes. Authnticated Diffie−Hellman key agreement protocols. In S. Tavares et al., editors, Selected Areas in Cryptography, 5th International Workshop, pages 339−361. Springer−Verlag, 1999. Lecture Notes in Computer Science Volume 1556.Simon Blake-Wilson and Alfred Menezes. Authenticated Diffie-Hellman key agreement protocols. In S. Tavares et al. , Editors, Selected Areas in Cryptography, 5th International Workshop, pages 339-361. Springer-Verlag, 1999. Lecture Notes in Computer Science Volume 1556.

上記の非特許文献1に記載の技術においては、公開鍵証明書およびPKI(Public Key Infrastructure)の導入により、暗号鍵の共有を不正者による偽造などの不正を受けることなく実現することができている。
その一方で、新たな通信相手と鍵共有を行う度に公開鍵証明書の検証処理を行う必要がある、効率的な検証処理を行うためにはPKIで用いる検証サーバなどの設備が追加で必要となる、といった課題がある。
In the technology described in Non-Patent Document 1 above, by introducing a public key certificate and PKI (Public Key Infrastructure), it is possible to realize encryption key sharing without being fraudulent such as forgery by an unauthorized person. Yes.
On the other hand, it is necessary to verify the public key certificate each time a key is shared with a new communication partner, and additional equipment such as a verification server used in PKI is required for efficient verification processing. There is a problem of becoming.

本発明は上記のような課題を解決することを主な目的の一つとしており、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現することを主な目的とする。   One of the main objects of the present invention is to solve the above-described problems, and without using a public key certificate and PKI, sharing an encryption key without receiving fraud such as forgery by an unauthorized person. The main purpose is to realize.

本発明に係る通信装置は、
共有される暗号鍵の生成に用いられる部分鍵を第1の部分鍵として生成し、生成した前記第1の部分鍵を前記暗号鍵の共有先となる共有先通信装置に送信し、前記共有先通信装置により生成された部分鍵を第2の部分鍵として前記共有先通信装置から受信する通信装置であって、
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成部と、
前記電子署名生成部により生成されたIDベース電子署名を前記共有先通信装置に送信する通信部とを有することを特徴とする。
The communication device according to the present invention is
A partial key used for generating a shared encryption key is generated as a first partial key, the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, and the shared destination A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage unit that stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation unit that generates using one partial key, the second partial key, and the secret key;
And a communication unit that transmits the ID-based electronic signature generated by the electronic signature generation unit to the shared communication device.

本発明によれば、IDベース電子署名を用いて通信相手の認証を行うことができ、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現することができる。   According to the present invention, it is possible to authenticate a communication partner using an ID-based electronic signature, without introducing a public key certificate and PKI, and without receiving fraud such as forgery by an unauthorized person. Sharing can be realized.

実施の形態1に係るネットワーク概要を示す図。FIG. 3 is a diagram showing an outline of a network according to the first embodiment. 実施の形態1に係る鍵共有時のシステム概要図。FIG. 3 is a system outline diagram at the time of key sharing according to Embodiment 1. 実施の形態1に係る通信時の処理フロー図。FIG. 4 is a process flow diagram during communication according to the first embodiment. 実施の形態1に係るパラメータ配布時のシステム概要図。FIG. 3 is a system outline diagram at the time of parameter distribution according to the first embodiment. 実施の形態1に係るパラメータ配布に関する処理フロー図。FIG. 4 is a process flow diagram regarding parameter distribution according to the first embodiment. 実施の形態1に係る秘密鍵配送時のシステム概要図。FIG. 3 is a system outline diagram at the time of secret key distribution according to the first embodiment. 実施の形態1に係る秘密鍵配送に関する処理フロー図。FIG. 4 is a process flow diagram relating to secret key distribution according to the first embodiment. 実施の形態1に係る端末装置の機能ブロック図。FIG. 3 is a functional block diagram of a terminal device according to the first embodiment. 実施の形態1に係る部分鍵生成部のフロー図。FIG. 3 is a flowchart of a partial key generation unit according to the first embodiment. 実施の形態1に係る暗号鍵生成部のフロー図。FIG. 3 is a flowchart of the encryption key generation unit according to the first embodiment. 実施の形態1に係る電子署名生成部のフロー図。FIG. 3 is a flowchart of the electronic signature generation unit according to the first embodiment. 実施の形態1に係る電子署名検証部のフロー図。FIG. 3 is a flowchart of the electronic signature verification unit according to the first embodiment. 実施の形態1に係る管理サーバ装置の機能ブロック図。FIG. 3 is a functional block diagram of the management server device according to the first embodiment. 実施の形態1に係る秘密生成部のフロー図。FIG. 3 is a flowchart of a secret generation unit according to the first embodiment. 実施の形態2に係るネットワーク概要を示す図。The figure which shows the network outline | summary which concerns on Embodiment 2. FIG. 実施の形態2に係る鍵共有時のシステム概要図。The system outline figure at the time of the key sharing which concerns on Embodiment 2. FIG. 実施の形態2に係る通信時の処理フロー図。FIG. 9 is a process flow diagram during communication according to Embodiment 2. 実施の形態2に係るパラメータ送信時のシステム概要図。The system outline figure at the time of parameter transmission concerning Embodiment 2. FIG. 実施の形態2に係るパラメータ送信に関する処理フロー図。FIG. 10 is a process flow diagram regarding parameter transmission according to the second embodiment. 実施の形態2に係る管理サーバ装置の機能ブロック図。FIG. 4 is a functional block diagram of a management server device according to a second embodiment. 実施の形態2に係るパラメータ配布時のシステム概要図。The system outline figure at the time of parameter distribution concerning Embodiment 2. 実施の形態2に係るパラメータ配布に関する処理フロー図。FIG. 9 is a processing flowchart regarding parameter distribution according to the second embodiment. 実施の形態2に係るパラメータ配布に関する処理フロー図。FIG. 9 is a processing flowchart regarding parameter distribution according to the second embodiment. 実施の形態2に係るパラメータ削除に関する処理フロー図。FIG. 10 is a processing flowchart regarding parameter deletion according to the second embodiment. 実施の形態2に係る端末装置の機能ブロック図。FIG. 4 is a functional block diagram of a terminal device according to a second embodiment. 実施の形態2に係るパラメータテーブルの例を示す図。FIG. 10 is a diagram showing an example of a parameter table according to the second embodiment. 実施の形態1及び2に係る端末装置及び管理サーバ装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the terminal device and management server apparatus which concern on Embodiment 1 and 2. FIG.

実施の形態1.
本実施の形態では、電子署名にIDベース暗号の技術(IDベース署名)を用いることで、公開鍵証明書およびPKIを導入することなく、不正者による偽造などの不正を受けることなく、暗号鍵の共有を実現する技術を説明する。
また、上記の非特許文献1の技術では、剰余群によるDH鍵交換方式による鍵交換が行われているが、本実施の形態では、ECDH(Elliptic Curve Diffie−Hellman)鍵交換方式で鍵交換を行う技術を説明する。
ECDH鍵交換方式は、楕円曲線で定義される体上での演算により構成されており、IDベース署名についても同様の演算により構成することできるため、IDベース署名における楕円曲線演算と鍵交換における楕円曲線演算を共通のモジュールとして実装する例を説明する。
楕円曲線演算を行う機能をプログラムとして実装した場合にはプログラムがメモリを占めるデータサイズを削減することができる。
さらに、ECDH鍵交換方式は共有鍵の秘匿性を維持したまま、剰余群によるDH鍵交換よりも部分鍵のサイズを小さく抑えることができるため、当事者間の通信データの通信量を小さく抑えることができる。
Embodiment 1 FIG.
In this embodiment, by using ID-based encryption technology (ID-based signature) for electronic signatures, without introducing a public key certificate and PKI, the encryption key is not subject to fraud such as forgery by an unauthorized person. The technology that realizes sharing is explained.
In the technique of Non-Patent Document 1 described above, key exchange is performed by a DH key exchange method using a residue group. In this embodiment, key exchange is performed by an ECDH (Electric Curve Diffie-Hellman) key exchange method. The technique to be performed will be described.
The ECDH key exchange method is configured by operations on a field defined by an elliptic curve, and an ID-based signature can also be configured by similar operations. Therefore, an elliptic curve calculation in an ID-based signature and an ellipse in key exchange are performed. An example in which curve calculation is implemented as a common module will be described.
When the function for performing the elliptic curve calculation is implemented as a program, the data size occupied by the program in the memory can be reduced.
Furthermore, since the ECDH key exchange method can keep the size of the partial key smaller than the DH key exchange by the remainder group while maintaining the confidentiality of the shared key, the communication data communication volume between the parties can be kept small. it can.

図1は、実施の形態1に係る鍵交換方式を適用できるネットワークシステムの概略図である。
インターネットなどのネットワーク101には複数の端末装置A102〜端末装置B103と管理サーバ装置104とが接続される。
以下では、端末装置A102と端末装置B103との間で鍵交換を行う例を説明する。
なお、端末装置A102と端末装置B103は、それぞれ、通信装置の例でもあり、また、共有先通信装置の例でもある。
なお、図1では、便宜上、端末装置A102を通信装置の例として示し、端末装置B103を共有先通信装置の例として示しているが、端末装置B103を通信装置の例とした場合には、端末装置A102が共有先通信装置の例となる。
FIG. 1 is a schematic diagram of a network system to which the key exchange method according to the first embodiment can be applied.
A plurality of terminal devices A102 to B103 and a management server device 104 are connected to a network 101 such as the Internet.
Hereinafter, an example in which key exchange is performed between the terminal device A102 and the terminal device B103 will be described.
Each of the terminal device A102 and the terminal device B103 is an example of a communication device, and is also an example of a sharing destination communication device.
In FIG. 1, for convenience, the terminal device A102 is shown as an example of a communication device, and the terminal device B103 is shown as an example of a shared communication device. However, when the terminal device B103 is an example of a communication device, The device A102 is an example of a sharing destination communication device.

まず、端末装置同士が通信を暗号化するための鍵を共有する場合の動作概要について説明する。
図2は、端末装置A102と端末装置B103が鍵共有を行う場合の動作概要を示す。
First, an outline of the operation when terminal devices share a key for encrypting communication will be described.
FIG. 2 shows an outline of the operation when the terminal device A 102 and the terminal device B 103 perform key sharing.

鍵共有を行う準備として、端末装置A102および端末装置B103はそれぞれECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点P(図2では、パラメータEとPをまとめてパラメータ(E、P)15と表記)とIDベース署名用のパラメータ(署名)16(署名用パラメータ)を、後述する方法により共有している。なお、IDベース署名のパラメータはシステム公開鍵とも呼ばれる。
端末装置A102が保有するパラメータ(E、P)15と端末装置B103が保有するパラメータ(E、P)15は同じ情報である。また、端末装置A102が保有するパラメータ(署名)16と端末装置B103が保有するパラメータ(署名)16も同じ情報である。
また、端末装置A102は自身の公開している公開ID(以下、単にIDともいう)11に対応したIDベース署名用の秘密鍵12を後述する方法により管理サーバ装置104から取得しており、端末装置B103も自身の公開ID13に対応したIDベース署名用の秘密鍵14を後述する方法により管理サーバ装置104から取得している。
また、端末装置A102は、端末装置B103の公開ID13を保有しており、端末装置B103は、端末装置A102の公開ID11を保有している。
なお、公開IDは、例えば、端末装置のユーザの電子メールアドレスである。
In preparation for key sharing, the terminal device A 102 and the terminal device B 103 are respectively connected to the elliptic curve function E and the point P on the elliptic curve, which are parameters used in the ECDH key exchange (in FIG. 2, the parameters E and P are combined into a parameter (E , P) 15) and an ID-based signature parameter (signature) 16 (signature parameter) are shared by a method described later. The ID-based signature parameter is also called a system public key.
The parameters (E, P) 15 held by the terminal device A102 and the parameters (E, P) 15 held by the terminal device B103 are the same information. The parameter (signature) 16 held by the terminal device A102 and the parameter (signature) 16 held by the terminal device B103 are also the same information.
Further, the terminal device A 102 has acquired the ID-based signature private key 12 corresponding to its public ID (hereinafter also simply referred to as ID) 11 from the management server device 104 by a method to be described later. The apparatus B 103 also acquires the ID base signature private key 14 corresponding to its own public ID 13 from the management server apparatus 104 by a method described later.
In addition, the terminal device A102 has a public ID 13 of the terminal device B103, and the terminal device B103 has a public ID11 of the terminal device A102.
The public ID is, for example, an e-mail address of the user of the terminal device.

先ず、端末装置A102は所定の乱数値に楕円曲線演算を行って部分鍵tA201を生成して、端末装置B103に送信する。
端末装置B103は部分鍵tA201を受信した後、所定の乱数値に楕円曲線演算を行って部分鍵tB202を生成し、部分鍵tB202の生成に用いられた乱数値と部分鍵tA201に楕円曲線演算を行って暗号鍵Z_AB203を計算する。
また、端末装置B103は、部分鍵tA201と部分鍵tB202に対して、秘密鍵14による電子署名(=Sign_B(tA,tB))204を施す。この電子署名204の生成過程においても楕円曲線演算が行われる。
さらに端末装置B103は、部分鍵tB202と電子署名204を端末装置A102に送信する。
なお、各端末装置にとって、自装置が生成して暗号鍵の共有先の端末装置に送信する部分鍵は第1の部分鍵に相当し、暗号鍵の共有先の端末装置から受信する部分鍵は第2の部分鍵に相当する。
例えば、端末装置A102にとっては、部分鍵tA201が第1の部分鍵となり、部分鍵tB202が第2の部分鍵となる。
First, the terminal device A102 performs an elliptic curve calculation on a predetermined random number value to generate a partial key tA201 and transmits it to the terminal device B103.
After receiving the partial key tA201, the terminal device B103 performs an elliptic curve calculation on a predetermined random value to generate a partial key tB202, and performs an elliptic curve calculation on the random value used to generate the partial key tB202 and the partial key tA201. Go to calculate the encryption key Z_AB203.
In addition, the terminal apparatus B103 applies an electronic signature (= Sign_B (tA, tB)) 204 with the secret key 14 to the partial key tA201 and the partial key tB202. The elliptic curve calculation is also performed in the process of generating the electronic signature 204.
Further, the terminal device B103 transmits the partial key tB202 and the electronic signature 204 to the terminal device A102.
For each terminal device, the partial key generated and transmitted to the terminal device that is the encryption key sharing destination corresponds to the first partial key, and the partial key received from the encryption key sharing destination terminal device is It corresponds to the second partial key.
For example, for the terminal device A102, the partial key tA201 is a first partial key, and the partial key tB202 is a second partial key.

端末装置A102は、部分鍵tB202と電子署名204を受信したら、端末装置B103の公開ID13を使って、電子署名204の検証を行う。この電子署名204の検証過程においても楕円曲線演算が行われる。
ここで、電子署名204が誤ったものであったならば、不正な処理が行われたとして処理を終了する。
また、端末装置A102は、電子署名204が端末装置B103によって正しく作成されたものである(通信相手が端末装置B103である)と確認できたならば、部分鍵tA201の生成に用いられた乱数値と部分鍵tB202に楕円曲線演算を行って暗号鍵Z_BA205を計算する。
また、端末装置A102は、部分鍵tA201と部分鍵tB202に対して秘密鍵12による電子署名(=Sign_A(tB,tA))206を施す。この電子署名206の生成過程においても楕円曲線演算が行われる。
さらに端末装置A102は電子署名206を端末装置B103に送信する。
When the terminal device A 102 receives the partial key tB 202 and the electronic signature 204, the terminal device A 102 verifies the electronic signature 204 using the public ID 13 of the terminal device B 103. The elliptic curve calculation is also performed in the verification process of the electronic signature 204.
Here, if the electronic signature 204 is incorrect, the process ends as an unauthorized process has been performed.
If the terminal device A 102 can confirm that the electronic signature 204 has been correctly created by the terminal device B 103 (the communication partner is the terminal device B 103), the random value used to generate the partial key tA 201 And an elliptic curve calculation is performed on the partial key tB202 to calculate the encryption key Z_BA205.
Further, the terminal device A102 applies an electronic signature (= Sign_A (tB, tA)) 206 with the secret key 12 to the partial key tA201 and the partial key tB202. The elliptic curve calculation is also performed in the process of generating the electronic signature 206.
Further, the terminal device A102 transmits the electronic signature 206 to the terminal device B103.

端末装置B103は電子署名206を受信し、端末装置A102の公開ID11を使って、電子署名206の検証を行う。この電子署名206の検証過程においても楕円曲線演算が行われる。
端末装置B103は、電子署名206が端末装置A102によって正しく作成されたものである(通信相手が端末装置A102である)と確認できたならば、正常に処理が完了したことになる。
そうでなければ、不正な処理が行われたとして、処理を終了する。
電子署名206が端末装置A102によって正しく作成されたものであると確認できない場合は、暗号鍵Z_AB203は安全ではないと考えられるので使用しない。
The terminal device B103 receives the electronic signature 206, and verifies the electronic signature 206 using the public ID 11 of the terminal device A102. The elliptic curve calculation is also performed in the verification process of the electronic signature 206.
If it is confirmed that the electronic signature 206 is correctly created by the terminal device A102 (the communication partner is the terminal device A102), the terminal device B103 has completed processing normally.
Otherwise, it is determined that an illegal process has been performed, and the process ends.
If it cannot be confirmed that the electronic signature 206 is correctly created by the terminal apparatus A102, the encryption key Z_AB203 is not used because it is considered insecure.

なお、後述するようにZ_AB203=Z_BA205となっているため、端末装置A102及び端末装置B103の両者において電子署名の検証に成功した場合は、Z_AB203(=Z_BA205)を共有する暗号鍵とする、もしくは、Z_AB203(=Z_BA205)から生成できるものを共有する暗号鍵とすることで、暗号鍵の共有が完了する。   Since Z_AB203 = Z_BA205 is set as will be described later, if both the terminal device A102 and the terminal device B103 have successfully verified the electronic signature, Z_AB203 (= Z_BA205) is used as a shared encryption key, or By using what can be generated from Z_AB203 (= Z_BA205) as a shared encryption key, sharing of the encryption key is completed.

次に、図3に基づき、実施の形態1において、例えば、端末装置A102と端末装置B103が暗号鍵の共有を行う場合の処理について説明する。
図3は図2の通信処理に関して施す処理のフロー図である。なお、以降、「*」は楕円曲線関数E上の体で定義された乗算を意味している。
Next, based on FIG. 3, for example, processing in the case where the terminal device A 102 and the terminal device B 103 share an encryption key in the first embodiment will be described.
FIG. 3 is a flowchart of processing performed with respect to the communication processing of FIG. Hereinafter, “*” means multiplication defined by a field on the elliptic curve function E.

端末装置A102は乱数rAを生成し(ステップ301)、パラメータ(E、P)15から部分鍵tA201=(rA*P)を計算し(ステップ302)、部分鍵tA201を端末装置B103に送信する(ステップ303)。   The terminal device A102 generates a random number rA (step 301), calculates a partial key tA201 = (rA * P) from the parameters (E, P) 15 (step 302), and transmits the partial key tA201 to the terminal device B103 ( Step 303).

端末装置B103は端末装置A102から部分鍵tA201を受信し(ステップ304)、乱数rBを生成し(ステップ305)、パラメータ(E、P)15から部分鍵tB202=(rB*P)を計算し(ステップ306)、暗号鍵Z_AB203=(rB*tA)を計算する(ステップ307)。
また、端末装置B103は部分鍵tA201と部分鍵tB202に対して、パラメータ(署名)16と秘密鍵14による電子署名(=Sign_B(tA,tB))204を施し(ステップ308)、端末装置A102に部分鍵tB202と電子署名204を送信する(ステップ309)。
The terminal device B103 receives the partial key tA201 from the terminal device A102 (step 304), generates a random number rB (step 305), and calculates the partial key tB202 = (rB * P) from the parameters (E, P) 15 ( In step 306, the encryption key Z_AB203 = (rB * tA) is calculated (step 307).
Further, the terminal device B103 applies an electronic signature (= Sign_B (tA, tB)) 204 with the parameter (signature) 16 and the secret key 14 to the partial key tA201 and the partial key tB202 (step 308), and the terminal device A102 is given to the terminal device A102. The partial key tB 202 and the electronic signature 204 are transmitted (step 309).

端末装置A102は端末装置B103から部分鍵tB202と電子署名204を受信し(ステップ310)、パラメータ(署名)16と端末装置B103のID13を使って電子署名204の検証を行う(ステップ311)。
電子署名204が不正であると確認できたならば、処理を終了する。
電子署名204が正規のものであれば、暗号鍵Z_BA205=(rA*tB)を計算する。(ステップ312)
そして、端末装置A102は、暗号鍵Z_BA205を端末装置B103と共有する鍵とする。
また、端末装置A102は、部分鍵tA201と部分鍵tB202に対して、パラメータ(署名)16と秘密鍵12による電子署名(=Sign_A(tB,tA))206を施し(ステップ313)、端末装置B103に電子署名206を送信する(ステップ314)。
The terminal device A 102 receives the partial key tB 202 and the electronic signature 204 from the terminal device B 103 (step 310), and verifies the electronic signature 204 using the parameter (signature) 16 and the ID 13 of the terminal device B 103 (step 311).
If it can be confirmed that the electronic signature 204 is invalid, the process is terminated.
If the electronic signature 204 is authentic, the encryption key Z_BA205 = (rA * tB) is calculated. (Step 312)
The terminal device A102 uses the encryption key Z_BA205 as a key shared with the terminal device B103.
Further, the terminal device A102 applies an electronic signature (= Sign_A (tB, tA)) 206 with the parameter (signature) 16 and the secret key 12 to the partial key tA201 and the partial key tB202 (step 313), and the terminal device B103. The electronic signature 206 is transmitted to (step 314).

端末装置B103は端末装置A102から電子署名206を受信し(ステップ315)、パラメータ(署名)16と端末装置A102のID11を使って、電子署名206の検証を行う(ステップ316)。
電子署名206が不正であると確認できたならば、処理を終了する。
電子署名206が正規のものであれば、ステップ307で生成された暗号鍵Z_AB203(=Z_BA205)を端末装置A102と端末装置B103の間で用いる共有の鍵とする。
The terminal apparatus B103 receives the electronic signature 206 from the terminal apparatus A102 (step 315), and verifies the electronic signature 206 using the parameter (signature) 16 and the ID 11 of the terminal apparatus A102 (step 316).
If it can be confirmed that the electronic signature 206 is invalid, the process ends.
If the electronic signature 206 is authentic, the encryption key Z_AB203 (= Z_BA205) generated in step 307 is used as a shared key used between the terminal device A102 and the terminal device B103.

次に図4に基づき、実施の形態1において、例えば、管理サーバ装置104が、端末装置A102〜端末装置B103に、ECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pと、IDベース署名のパラメータを配布する場合の動作概要ついて説明する。
以降の説明では、便宜上、ECDH鍵交換のパラメータとIDベース署名のパラメータを組として扱う場合、まとめてパラメータ401と呼ぶ。
Next, based on FIG. 4, in the first embodiment, for example, the management server device 104 sends to the terminal device A 102 to the terminal device B 103 an elliptic curve function E that is a parameter used for ECDH key exchange and a point P on the elliptic curve. An outline of the operation in the case of distributing ID-based signature parameters will be described.
In the following description, for convenience, when the ECDH key exchange parameter and the ID base signature parameter are treated as a set, they are collectively referred to as a parameter 401.

管理サーバ装置104は管理下の端末装置A102〜端末装置B103に対して、パラメータ401を配布する。
このとき、配布する方法はマルチキャスト通信であっても、1対1の通信であってもかまわない。
さらに、必要に応じて通信の暗号化を行ってもかまわない。
また、通信路上の事故や配布時に端末装置が未接続だった場合など、一度目の配布でパラメータを受信できなかった端末装置のために、配布は一度だけではなく、状況に応じて定期または不定期に繰り返し行ってもかまわない。
The management server device 104 distributes the parameter 401 to the managed terminal devices A102 to B103.
At this time, the distribution method may be multicast communication or one-to-one communication.
Furthermore, communication encryption may be performed as necessary.
In addition, for terminal devices that could not receive parameters in the first distribution, such as when there was an accident on the communication path or when the terminal device was not connected at the time of distribution, distribution is not limited to one time, but depending on the situation. You can repeat it regularly.

次に図5に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102に対して、パラメータ401を配布する場合の処理について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 5, for example, processing in the case where the parameter 401 is distributed from the management server device 104 to the terminal device A102 in the first embodiment will be described.
The process for the terminal device B103 is the same.

管理サーバ装置104はECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを後述するECDH鍵共有パラメータ生成部により生成し(ステップ501)、IDベース署名のパラメータを後述するIDベース署名パラメータ生成部により生成し(ステップ502)、パラメータ401を端末装置A102に送信する(ステップ503)。   The management server apparatus 104 generates an elliptic curve function E and a point P on the elliptic curve, which are parameters used in the ECDH key exchange, by an ECDH key sharing parameter generation unit (to be described later) (step 501), and sets ID-based signature parameters to be described later. The base signature parameter generation unit generates the parameter (step 502), and transmits the parameter 401 to the terminal device A102 (step 503).

端末装置A102はパラメータ401を受信し(ステップ504)、パラメータ記憶部に保持する(ステップ505)。   The terminal device A102 receives the parameter 401 (step 504) and holds it in the parameter storage unit (step 505).

パラメータを変更しないで、繰り返して配布する場合は、ステップ503から処理を開始する。
また、パラメータを変更する場合はステップ501から処理を開始する。
If the parameter is not changed and distributed repeatedly, the process starts from step 503.
Further, when changing the parameter, the processing is started from step 501.

ここでは、管理サーバ装置104がパラメータ401を端末装置A102に送信することとしているが、IDベース署名のパラメータについては、管理サーバ装置104から端末装置A102に送信する以外に別途安全な方法(システム導入時に、管理下にある端末装置にIDベース署名のパラメータを予め組込んでおく等)を用いてもよい。   Here, the management server device 104 transmits the parameter 401 to the terminal device A102. However, the ID-based signature parameter is not separately transmitted from the management server device 104 to the terminal device A102, but a safe method (system introduction). Sometimes, an ID-based signature parameter is previously incorporated into a terminal device under management).

次に図6に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102が自身の公開IDに対応づけられて生成されたIDベース署名の秘密鍵を取得する場合の動作概要について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 6, in the first embodiment, for example, the operation outline when the terminal device A102 acquires the ID-based signature secret key generated in association with its public ID from the management server device 104, for example. Will be described.
The process for the terminal device B103 is the same.

管理サーバ装置104は定期的にまたは管理者からの要求に応じて、端末装置A102のID11に対応した秘密鍵12を端末装置A102に送信する。
このとき、必要に応じて、管理サーバ装置104から端末装置A102に対する通信を暗号化してもかまわない。
The management server device 104 transmits the secret key 12 corresponding to the ID 11 of the terminal device A102 to the terminal device A102 periodically or in response to a request from the administrator.
At this time, the communication from the management server device 104 to the terminal device A102 may be encrypted as necessary.

次に図7に基づき、実施の形態1において、例えば、管理サーバ装置104から、端末装置A102が端末装置のIDに対応したIDベース署名の秘密鍵を取得する場合の処理について説明する。
なお、端末装置B103に対する処理も同様である。
Next, based on FIG. 7, in the first embodiment, for example, processing when the terminal device A 102 acquires the ID-based signature private key corresponding to the ID of the terminal device from the management server device 104 will be described.
The process for the terminal device B103 is the same.

管理サーバ装置104は定期的にまたは管理者からの要求に応じて、端末装置A102のID11を後述の秘密鍵生成部に入力することで、秘密鍵12を生成し(ステップ701)、生成した秘密鍵12を端末装置A102に送信する(ステップ702)。
端末装置A102は秘密鍵12を受信し(ステップ703)、秘密鍵12を記憶部に保持する(ステップ704)(秘密鍵記憶ステップ)。このとき、記憶部に保持されている過去の秘密鍵は削除してもかまわない。
The management server device 104 generates the secret key 12 by inputting the ID 11 of the terminal device A102 to a secret key generation unit described later (step 701) periodically or in response to a request from the administrator. The key 12 is transmitted to the terminal device A102 (step 702).
The terminal device A102 receives the secret key 12 (step 703) and holds the secret key 12 in the storage unit (step 704) (secret key storage step). At this time, the past secret key held in the storage unit may be deleted.

次に図8に基づき、実施の形態1における端末装置A102〜端末装置B103の機能について説明する。
図8は端末装置A102〜端末装置B103の機能構成を説明する機能ブロック図である。
ここでは、便宜上、端末装置に参照符号801を付した。
Next, functions of terminal device A102 to terminal device B103 in the first embodiment will be described with reference to FIG.
FIG. 8 is a functional block diagram illustrating functional configurations of the terminal device A102 to the terminal device B103.
Here, for convenience, reference numeral 801 is attached to the terminal device.

端末装置801は、通信インターフェイス802、楕円曲線演算部803、部分鍵生成部804、暗号鍵生成部805、電子署名検証部806、電子署名生成部807、パラメータ取得部808、秘密鍵取得部809、パラメータ記憶部810、暗号鍵記憶部811及び秘密鍵記憶部812より構成される。   The terminal device 801 includes a communication interface 802, an elliptic curve calculation unit 803, a partial key generation unit 804, an encryption key generation unit 805, an electronic signature verification unit 806, an electronic signature generation unit 807, a parameter acquisition unit 808, a secret key acquisition unit 809, The parameter storage unit 810, the encryption key storage unit 811, and the secret key storage unit 812 are configured.

通信インターフェイス802は、外部装置と通信を行う通信部である。
より具体的には、通信インターフェイス802は、管理サーバ装置104からECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータを受信する。
また、図2に示したように、暗号鍵の共有先となる端末装置に部分鍵及びIDベース署名による電子署名を送信し、また、暗号鍵の共有先となる端末装置から部分鍵及びIDベース署名による電子署名を受信する。
The communication interface 802 is a communication unit that communicates with an external device.
More specifically, the communication interface 802 receives from the management server device 104 an elliptic curve function E, which is a parameter used for ECDH key exchange, a point P on the elliptic curve, and a parameter used for an ID-based signature.
Also, as shown in FIG. 2, a partial key and an electronic signature based on an ID-based signature are transmitted to a terminal device that is an encryption key sharing destination, and the partial key and ID base are transmitted from the terminal device that is an encryption key sharing destination. Receive an electronic signature by signature.

楕円曲線演算部803は部分鍵生成部804、暗号鍵生成部805、電子署名検証部806および電子署名生成部807の要求に応じて、楕円曲線上の演算を行う。
より具体的には、楕円曲線演算部803は、部分鍵生成部804の要求に基づき、所定の乱数値に対して楕円曲線演算を行って部分鍵を生成し、また、暗号鍵生成部805の要求に基づき、上記乱数値と暗号鍵共有先の端末装置からの部分鍵に対して楕円曲線演算を行って暗号鍵を生成する。
また、楕円曲線演算部803は、電子署名生成部807の要求に基づき、IDベース電子署名の生成過程において楕円曲線演算を行い、また、電子署名検証部806の要求に基づき、電子署名の検証過程において楕円曲線演算を行う。
楕円曲線演算部803は、演算部の例である。
The elliptic curve calculation unit 803 performs calculations on the elliptic curve in response to requests from the partial key generation unit 804, the encryption key generation unit 805, the digital signature verification unit 806, and the digital signature generation unit 807.
More specifically, the elliptic curve calculation unit 803 generates a partial key by performing an elliptic curve calculation on a predetermined random number value based on a request from the partial key generation unit 804, and the encryption key generation unit 805 Based on the request, an elliptic curve calculation is performed on the random number and the partial key from the encryption key sharing destination terminal device to generate an encryption key.
The elliptic curve calculation unit 803 performs an elliptic curve calculation in the ID-based electronic signature generation process based on the request of the electronic signature generation unit 807, and also verifies the electronic signature based on the request of the electronic signature verification unit 806. The elliptic curve calculation is performed at.
The elliptic curve calculation unit 803 is an example of a calculation unit.

部分鍵生成部804は、乱数を生成し、生成した乱数と楕円曲線関数Eおよび楕円曲線上の点Pを楕円曲線演算部803に供給して部分鍵を得る。   The partial key generation unit 804 generates a random number, supplies the generated random number, the elliptic curve function E, and the point P on the elliptic curve to the elliptic curve calculation unit 803 to obtain a partial key.

暗号鍵生成部805は、部分鍵生成部804が生成した乱数と楕円曲線関数Eと暗号鍵共有先の端末装置からの部分鍵を楕円曲線演算部803に供給して暗号鍵を得る。
また、暗号鍵生成部805は、生成された暗号鍵を暗号鍵記憶部811に格納する。
暗号鍵記憶部811に保持される暗号鍵は、例えば、図2の端末装置A102の場合、暗号鍵Z_BA205である。
The encryption key generation unit 805 supplies the random key generated by the partial key generation unit 804, the elliptic curve function E, and the partial key from the encryption key sharing destination terminal device to the elliptic curve calculation unit 803 to obtain an encryption key.
The encryption key generation unit 805 stores the generated encryption key in the encryption key storage unit 811.
The encryption key stored in the encryption key storage unit 811 is, for example, the encryption key Z_BA205 in the case of the terminal device A102 of FIG.

電子署名検証部806は、通信インターフェイス802が受信した電子署名を検証して、通信相手が暗号鍵共有先の端末装置であるか否かを判定する。
より具体的には、部分鍵生成部804により生成された部分鍵(第1の部分鍵)と暗号鍵共有先の端末装置から受信した部分鍵(第2の部分鍵)と暗号鍵共有先の端末装置の公開IDとパラメータ記憶部810内のIDベース署名用のパラメータを用いて、受信した電子署名を検証する。
前述のように、検証の過程において楕円曲線演算が行われる。
The electronic signature verification unit 806 verifies the electronic signature received by the communication interface 802 and determines whether or not the communication partner is the encryption key sharing destination terminal device.
More specifically, the partial key (first partial key) generated by the partial key generation unit 804, the partial key (second partial key) received from the encryption key sharing destination terminal device, and the encryption key sharing destination The received electronic signature is verified using the public ID of the terminal device and the ID-based signature parameter in the parameter storage unit 810.
As described above, the elliptic curve calculation is performed in the verification process.

電子署名生成部807は、第1の部分鍵と第2の部分鍵と秘密鍵記憶部812内の秘密鍵とパラメータ記憶部810内のIDベース署名用のパラメータを用いてIDベース電子署名を生成する。
前述のように、生成の過程において楕円曲線演算が行われる。
IDベース署名は、暗号鍵共有先の端末装置(例えば、端末装置B103)において、2つの部分鍵(端末装置B103が生成した部分鍵tBと端末装置A102が生成した部分鍵tA)と端末装置(端末装置A102)の公開IDとIDベース署名用のパラメータを用いた検証を行うことで、通信相手が正当な端末装置(端末装置A102)であるか否かを判定できる電子署名である。
The electronic signature generation unit 807 generates an ID-based electronic signature using the first partial key, the second partial key, the private key in the private key storage unit 812, and the ID-based signature parameter in the parameter storage unit 810. To do.
As described above, the elliptic curve calculation is performed in the generation process.
The ID-based signature is obtained by using two partial keys (a partial key tB generated by the terminal device B 103 and a partial key tA generated by the terminal device A 102) and a terminal device (for example, the terminal device B 103) and the terminal device (for example, the terminal device B 103). It is an electronic signature that can determine whether or not the communication partner is a valid terminal device (terminal device A102) by performing verification using the public ID of the terminal device A102) and the ID-based signature parameter.

パラメータ取得部808は、管理サーバ装置104で生成されたECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータを通信インターフェイス802から入力し、パラメータ記憶部810に格納する。   The parameter acquisition unit 808 inputs from the communication interface 802 the elliptic curve function E, which is a parameter used in the ECDH key exchange generated by the management server device 104, the point P on the elliptic curve, and the parameter used in the ID-based signature, and stores the parameters. Stored in the part 810.

秘密鍵取得部809は、管理サーバ装置104で生成された秘密鍵を通信インターフェイス802から入力し、秘密鍵記憶部812に格納する。
秘密鍵記憶部812に保持される秘密鍵は、端末装置801のIDに対応したIDベース署名の秘密鍵である。
例えば、端末装置A102は、端末装置A102のID11に対応した秘密鍵12を秘密鍵記憶部812に保持する。
The secret key acquisition unit 809 inputs the secret key generated by the management server device 104 from the communication interface 802 and stores it in the secret key storage unit 812.
The secret key stored in the secret key storage unit 812 is an ID-based signature secret key corresponding to the ID of the terminal device 801.
For example, the terminal device A 102 holds the secret key 12 corresponding to the ID 11 of the terminal device A 102 in the secret key storage unit 812.

ID記憶部813は、暗号鍵共有先の端末装置の公開IDを記憶する。   The ID storage unit 813 stores the public ID of the encryption key sharing destination terminal device.

図9は、端末装置801の部分鍵生成部804のフロー図である。
部分鍵生成部804は乱数rAを生成し(ステップ821)、パラメータ記憶部810からパラメータE、Pを取得する(ステップ822)。
そして、乱数rA、パラメータE、Pを楕円曲線演算部803に送信し、楕円曲線演算部803からECDH鍵交換の部分鍵tA(パラメータPのr倍)を取得し(ステップ823)、通信インターフェイス802を介して他の端末装置に送信する(ステップ824)。
また、乱数rAは暗号鍵生成部805に送信する(ステップ825)。
FIG. 9 is a flowchart of the partial key generation unit 804 of the terminal device 801.
The partial key generation unit 804 generates a random number rA (step 821), and acquires parameters E and P from the parameter storage unit 810 (step 822).
Then, the random number rA and the parameters E and P are transmitted to the elliptic curve calculation unit 803, and the ECDH key exchange partial key tA (r times the parameter P) is acquired from the elliptic curve calculation unit 803 (step 823). (Step 824).
The random number rA is transmitted to the encryption key generation unit 805 (step 825).

図10は、端末装置801の暗号鍵生成部805のフロー図である。
暗号鍵生成部805は部分鍵生成部804から乱数rAを受信し(ステップ826)、パラメータ記憶部810からパラメータEを取得し(ステップ827)、通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBを受信する(ステップ828)。
そして、乱数rA、パラメータE、部分鍵tBを楕円曲線演算部803に送信し、楕円曲線演算部803から暗号鍵(tBのr倍)を取得する(ステップ829)。
また、生成された暗号鍵は暗号鍵記憶部811に格納する(ステップ830)。
FIG. 10 is a flowchart of the encryption key generation unit 805 of the terminal device 801.
The encryption key generation unit 805 receives the random number rA from the partial key generation unit 804 (step 826), acquires the parameter E from the parameter storage unit 810 (step 827), and receives an ECDH key from another terminal device via the communication interface 802. The exchange partial key tB is received (step 828).
The random number rA, parameter E, and partial key tB are transmitted to the elliptic curve calculation unit 803, and an encryption key (r times tB) is acquired from the elliptic curve calculation unit 803 (step 829).
The generated encryption key is stored in the encryption key storage unit 811 (step 830).

図11は、端末装置801の電子署名生成部807のフロー図である。
電子署名生成部807は部分鍵生成部804からECDH鍵交換の部分鍵tAを取得し(ステップ831)(電子署名生成ステップ)、通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBを受信し(ステップ832)(電子署名生成ステップ)、秘密鍵記憶部812から秘密鍵Sを取得する(ステップ833)(電子署名生成ステップ)。
次に、パラメータ記憶部810からIDベース署名のパラメータを取得する(ステップ834)(電子署名生成ステップ)。
そして、部分鍵tA、部分鍵tB、秘密鍵S、IDベース署名のパラメータを使って電子署名SignAを生成し(ステップ835)(電子署名生成ステップ)、通信インターフェイス802を介して他の端末装置に送信する(ステップ836)(通信ステップ)。
なお、電子署名SignAを生成する際には楕円曲線上での演算を行う必要があるが、それらの演算処理は楕円曲線演算部803が行う。
FIG. 11 is a flowchart of the electronic signature generation unit 807 of the terminal device 801.
The electronic signature generation unit 807 obtains the ECDH key exchange partial key tA from the partial key generation unit 804 (step 831) (electronic signature generation step), and the ECDH key exchange partial key from another terminal device via the communication interface 802. tB is received (step 832) (electronic signature generation step), and the private key S is acquired from the private key storage unit 812 (step 833) (electronic signature generation step).
Next, ID-based signature parameters are acquired from the parameter storage unit 810 (step 834) (electronic signature generation step).
Then, an electronic signature SignA is generated using the parameters of the partial key tA, the partial key tB, the secret key S, and the ID base signature (step 835) (electronic signature generation step), and is transmitted to another terminal device via the communication interface 802. Transmit (step 836) (communication step).
Note that, when generating the electronic signature SignA, it is necessary to perform operations on the elliptic curve, and the calculation process is performed by the elliptic curve calculation unit 803.

図12は、端末装置801の電子署名検証部806のフロー図である。
電子署名検証部806は通信インターフェイス802を介して他の端末装置からECDH鍵交換の部分鍵tBと電子署名SignBを受信し(ステップ837)、部分鍵生成部804からECDH鍵交換の部分鍵tAを取得し(ステップ838)、パラメータ記憶部810からIDベース署名のパラメータを取得する(ステップ839)。
そして、電子署名SignBの送信元である端末装置のIDと、部分鍵tA、部分鍵tB、IDベース署名のパラメータを使って電子署名SignBの検証を行う(ステップ840)。
なお、電子署名SignBを検証する際には楕円曲線上での演算を行う必要があるが、それらの演算処理は楕円曲線演算部803が行う。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できた場合に、端末装置801が図3の端末装置A102に相当すれば、図3のステップ311からステップ312に示すように、電子署名検証部806は暗号鍵生成部805に暗号鍵の生成を指示する。暗号鍵生成部805は図10のフローに従って暗号鍵を生成する。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名が正規のものであると確認できた場合に、端末装置801が図3の端末装置B103に相当すれば、図3のステップ316に示すように、電子署名検証部806はステップ307で生成された暗号鍵を、共有先の端末装置と共有する暗号鍵とする。
一方、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できない場合に、端末装置801が図3の端末装置A102に相当すれば、図3のステップ311において、電子署名検証部806は以降の処理を停止させ、暗号鍵の生成も指示しない。
また、ステップ840の電子署名SignBの検証の結果、当該電子署名SignBが正規のものであると確認できない場合に、端末装置801が図3の端末装置B103に相当すれば、図3のステップ316において、電子署名検証部806はステップ307で生成された暗号鍵を、共有先の端末装置と共有する暗号鍵としない。なお、ステップ307で生成された暗号鍵は破棄するようにしてもよい。
FIG. 12 is a flowchart of the electronic signature verification unit 806 of the terminal device 801.
The electronic signature verification unit 806 receives the ECDH key exchange partial key tB and the electronic signature SignB from another terminal device via the communication interface 802 (step 837), and receives the ECDH key exchange partial key tA from the partial key generation unit 804. The ID base signature parameter is acquired from the parameter storage unit 810 (step 838).
Then, the electronic signature SignB is verified using the ID of the terminal device that is the transmission source of the electronic signature SignB, and the parameters of the partial key tA, the partial key tB, and the ID base signature (step 840).
Note that, when verifying the electronic signature SignB, it is necessary to perform operations on an elliptic curve, and the calculation process is performed by the elliptic curve calculation unit 803.
As a result of verification of the electronic signature SignB in step 840, if it can be confirmed that the electronic signature SignB is authentic, if the terminal device 801 corresponds to the terminal device A102 in FIG. 3, step 311 in FIG. From Step 312 to Step 312, the electronic signature verification unit 806 instructs the encryption key generation unit 805 to generate an encryption key. The encryption key generation unit 805 generates an encryption key according to the flow of FIG.
As a result of verification of the electronic signature SignB in step 840, if it can be confirmed that the electronic signature is authentic, if the terminal device 801 corresponds to the terminal device B103 in FIG. 3, the process proceeds to step 316 in FIG. As illustrated, the electronic signature verification unit 806 uses the encryption key generated in step 307 as the encryption key shared with the sharing destination terminal device.
On the other hand, if the terminal device 801 corresponds to the terminal device A102 in FIG. 3 when the electronic signature SignB cannot be confirmed to be authentic as a result of the verification of the electronic signature SignB in step 840, in step 311 in FIG. The electronic signature verification unit 806 stops the subsequent processing and does not instruct the generation of the encryption key.
Further, as a result of the verification of the electronic signature SignB in step 840, if it cannot be confirmed that the electronic signature SignB is authentic, if the terminal device 801 corresponds to the terminal device B103 in FIG. 3, in step 316 in FIG. The electronic signature verification unit 806 does not use the encryption key generated in step 307 as the encryption key shared with the sharing destination terminal device. Note that the encryption key generated in step 307 may be discarded.

また、パラメータ取得部808は通信インターフェイス802を介して管理サーバ装置104からECDH鍵交換のパラメータであるE、PとIDベース署名で用いるパラメータを取得する。
また、秘密鍵取得部809は通信インターフェイス802を介して管理サーバ装置104から端末装置のIDに対応した秘密鍵Sを取得する。
Further, the parameter acquisition unit 808 acquires parameters used for E and P, which are parameters for ECDH key exchange, and an ID-based signature from the management server device 104 via the communication interface 802.
Also, the secret key acquisition unit 809 acquires the secret key S corresponding to the ID of the terminal device from the management server device 104 via the communication interface 802.

次に、図13に基づき、実施の形態1における管理サーバ装置104の機能について説明する。
図13は管理サーバ装置104の機能構成を説明する機能ブロック図である。
ここでは、便宜上、検証サーバ装置に参照符号901を付した。
Next, the function of the management server device 104 in the first embodiment will be described with reference to FIG.
FIG. 13 is a functional block diagram illustrating a functional configuration of the management server device 104.
Here, for the sake of convenience, reference numeral 901 is given to the verification server device.

管理サーバ装置901は、通信インターフェイス902、ECDH鍵共有パラメータ生成部903、秘密鍵生成部904、IDベース署名パラメータ生成部905、パラメータ配送部906及びパラメータ記憶部907より構成される。
通信インターフェイス902は図8の端末装置801を構成しているものと同じ機能である。
The management server device 901 includes a communication interface 902, an ECDH key sharing parameter generation unit 903, a secret key generation unit 904, an ID-based signature parameter generation unit 905, a parameter distribution unit 906, and a parameter storage unit 907.
The communication interface 902 has the same function as that constituting the terminal device 801 of FIG.

パラメータ記憶部907に保持されるパラメータは、IDベース署名パラメータ生成部905で生成されたパラメータ及びECDH鍵共有パラメータ生成部903で生成されたパラメータである。   The parameters stored in the parameter storage unit 907 are the parameters generated by the ID base signature parameter generation unit 905 and the parameters generated by the ECDH key sharing parameter generation unit 903.

ECDH鍵共有パラメータ生成部903はECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを生成し、生成したパラメータをパラメータ記憶部907に保持する。   The ECDH key sharing parameter generation unit 903 generates an elliptic curve function E and a point P on the elliptic curve, which are parameters of ECDH key exchange, and stores the generated parameters in the parameter storage unit 907.

IDベース署名パラメータ生成部905はIDベース署名のパラメータを生成し、生成したパラメータをパラメータ記憶部907に保持する。   An ID-based signature parameter generation unit 905 generates an ID-based signature parameter and stores the generated parameter in the parameter storage unit 907.

秘密鍵生成部904は、端末装置801の公開IDに対応付けて秘密鍵を生成する。   The secret key generation unit 904 generates a secret key in association with the public ID of the terminal device 801.

パラメータ配送部906はパラメータ記憶部907に保持されている、IDベース署名のパラメータとECDH鍵交換のパラメータE、Pを配布対象の端末装置801に配送する。   The parameter delivery unit 906 delivers the ID-based signature parameters and the ECDH key exchange parameters E and P held in the parameter storage unit 907 to the terminal device 801 to be distributed.

図14は、管理サーバ装置901の秘密鍵生成部904のフロー図である。
秘密鍵生成部904はパラメータ記憶部907からIDベース署名のパラメータを取得し(ステップ911)、配布対象の端末装置のIDとパラメータから秘密鍵を生成し(ステップ912)、通信インターフェイス902を用いて配布対象の端末装置801に秘密鍵を配送する(ステップ913)。
FIG. 14 is a flowchart of the secret key generation unit 904 of the management server device 901.
The secret key generation unit 904 acquires the ID-based signature parameter from the parameter storage unit 907 (step 911), generates a secret key from the ID and parameter of the terminal device to be distributed (step 912), and uses the communication interface 902. The secret key is delivered to the terminal device 801 to be distributed (step 913).

このように構成された端末装置A102〜端末装置B103と管理サーバ装置104においては、ECDH鍵交換とIDベース署名による電子署名を併用することにより、公開鍵証明書の検証処理やPKIを行うための追加設備を必要とすることなく、不正者による偽造などの不正を受けることのない暗号鍵の共有を実現することができている。   In the terminal device A102 to the terminal device B103 and the management server device 104 configured as described above, the public key certificate verification process and the PKI are performed by using both the ECDH key exchange and the electronic signature based on the ID-based signature. The encryption key can be shared without requiring any additional equipment and without being subjected to fraud such as forgery by an unauthorized person.

つまり、実施の形態1に係る鍵共有方法は、端末装置A102〜端末装置B103が2つの装置間で暗号鍵を共有するために、ECDH鍵交換を行うとともにIDベース署名による電子署名を互いに送信すること、及び、管理サーバ装置104から端末装置A102〜端末装置B103に対してECDH鍵交換方式のパラメータを配信すること、及び、管理サーバ装置104から端末装置A102〜端末装置B103のそれぞれに対して、IDベース署名の秘密鍵を配布するものである。   That is, in the key sharing method according to the first embodiment, terminal device A102 to terminal device B103 exchange ECDH keys and transmit an electronic signature based on an ID-based signature to each other in order to share an encryption key between the two devices. And distributing the parameters of the ECDH key exchange method from the management server device 104 to the terminal devices A102 to B103, and from the management server device 104 to each of the terminal devices A102 to B103, An ID-based signature private key is distributed.

また、本実施の形態ではECDH鍵交換方式で鍵交換を行っており、ECDH鍵交換方式は、楕円曲線で定義される体上での演算により構成されており、IDベース署名についても楕円曲線演算により構成することできるため、楕円曲線演算を共通部分として実装することが可能となる。
このため、例えば、上記の楕円曲線演算部803をプログラムとして実装することで、プログラムがメモリを占めるデータサイズを削減することができる。
Further, in this embodiment, the key exchange is performed by the ECDH key exchange method, and the ECDH key exchange method is configured by calculation on the body defined by the elliptic curve, and the elliptic curve calculation is also performed for the ID base signature. Therefore, it is possible to implement the elliptic curve calculation as a common part.
For this reason, for example, by mounting the elliptic curve calculation unit 803 as a program, the data size occupied by the program in the memory can be reduced.

さらに、ECDH鍵交換方式は共有鍵の秘匿性を維持したまま、剰余群によるDH鍵交換よりも部分鍵のサイズを小さく抑えることができるため、当事者間の通信データの通信量を小さく抑えることができる。   Furthermore, since the ECDH key exchange method can keep the size of the partial key smaller than the DH key exchange by the remainder group while maintaining the confidentiality of the shared key, the communication data communication volume between the parties can be kept small. it can.

以上、本実施の形態では、端末間で暗号通信などに使う暗号鍵を共有する際に、鍵の共有相手を認証するために付与する電子署名にIDベース署名を用いることで、公開鍵の検証処理を行うことなく意図した共有相手と鍵を共有する通信システムを説明した。   As described above, in this embodiment, when an encryption key used for encryption communication or the like is shared between terminals, verification of a public key is performed by using an ID-based signature for an electronic signature provided to authenticate a key sharing partner. A communication system that shares a key with an intended sharing partner without performing processing has been described.

また、本実施の形態では、ECDH鍵交換方式により暗号鍵の共有を行い、さらに楕円曲線上の演算によりIDベース署名を実装する通信システムを説明した。   In the present embodiment, a communication system has been described in which an encryption key is shared by an ECDH key exchange method and an ID-based signature is implemented by computation on an elliptic curve.

また、本実施の形態では、ECDH鍵交換方式とIDベース署名における楕円曲線上の演算処理を共通のモジュールとして実装する通信システムを説明した。   Further, in the present embodiment, a communication system has been described in which the ECDH key exchange method and the arithmetic processing on the elliptic curve in the ID-based signature are implemented as a common module.

また、本実施の形態では、ECDH鍵交換方式とIDベース署名の公開パラメータについて、同一組織内の端末では同一のものを用いることとし、管理サーバが組織内の端末に上記公開パラメータを配送する通信システムを説明した。   In the present embodiment, the ECDH key exchange method and the ID-base signature public parameters are the same for terminals in the same organization, and the management server delivers the public parameters to the terminals in the organization. Explained the system.

また、本実施の形態では、管理サーバから組織内の端末に公開パラメータを配送する際に、管理サーバが公開パラメータに対する電子署名を公開パラメータに付与し、受信した端末が電子署名を検証する通信システムを説明した。   In this embodiment, when the public parameter is delivered from the management server to the terminal in the organization, the management server gives the public parameter an electronic signature for the public parameter, and the received terminal verifies the electronic signature. Explained.

実施の形態2.
図15は、実施の形態2に係る鍵交換方式を適用できるネットワークシステムの概略図である。
インターネットなどのネットワーク1001には複数の管理サーバ装置1002〜1003と管理サーバ装置のそれぞれの管理下に複数の端末装置A1004〜1005、1006〜1007とが接続される。
例えば、図15では、管理サーバ装置1002が端末装置A1004〜1005を管理しており、管理サーバ装置1003が端末装置B1006〜1007を管理している。
以下では、端末装置A1004と端末装置B1006との間で鍵交換を行う例を説明する。
なお、端末装置A1004と端末装置B1006は、それぞれ、通信装置の例でもあり、また、共有先通信装置の例でもある。
なお、図15では、便宜上、端末装置A1004を通信装置の例として示し、端末装置B1006を共有先通信装置の例として示しているが、端末装置B1006を通信装置の例とした場合には、端末装置A1004が共有先通信装置の例となる。
また、図15において、通信装置の例である端末装置A1004を管理する管理サーバ装置1002は第1の管理装置の例となり、共有先通信装置である端末装置B1006を管理する管理サーバ装置1003が第2の管理装置の例となる。
逆に、端末装置B1006を通信装置の例とした場合は、管理サーバ装置1003は第1の管理装置の例となり、共有先通信装置である端末装置A1004を管理する管理サーバ装置1002が第2の管理装置の例となる。
Embodiment 2. FIG.
FIG. 15 is a schematic diagram of a network system to which the key exchange method according to the second embodiment can be applied.
A plurality of management server devices 1002 to 1003 and a plurality of terminal devices A 1004 to 1005 and 1006 to 1007 are connected to a network 1001 such as the Internet under the management of each of the management server devices.
For example, in FIG. 15, the management server device 1002 manages the terminal devices A 1004 to 1005, and the management server device 1003 manages the terminal devices B 1006 to 1007.
Hereinafter, an example in which key exchange is performed between the terminal device A 1004 and the terminal device B 1006 will be described.
Note that each of the terminal device A 1004 and the terminal device B 1006 is an example of a communication device and an example of a shared communication device.
In FIG. 15, for convenience, the terminal device A 1004 is shown as an example of a communication device, and the terminal device B 1006 is shown as an example of a shared communication device. However, when the terminal device B 1006 is an example of a communication device, The device A 1004 is an example of a sharing destination communication device.
In FIG. 15, the management server device 1002 that manages the terminal device A 1004 that is an example of the communication device is an example of the first management device, and the management server device 1003 that manages the terminal device B 1006 that is the shared communication device is the first one. This is an example of the second management apparatus.
Conversely, when the terminal device B 1006 is an example of a communication device, the management server device 1003 is an example of a first management device, and the management server device 1002 that manages the terminal device A 1004 that is a shared communication device is the second management device. An example of a management device.

なお、実施の形態2において、同一の管理サーバ装置の管理下にある端末装置間、例えば、図15における端末装置A1004と端末装置1005の間の鍵共有は実施の形態1と同様の方式により行われる。   In the second embodiment, key sharing between terminal devices managed by the same management server device, for example, between the terminal device A 1004 and the terminal device 1005 in FIG. 15, is performed in the same manner as in the first embodiment. Is called.

次に、異なる管理サーバ装置の管理下にある端末装置間の鍵共有について説明する。
図16は異なる管理サーバ装置の管理下にある端末装置間で鍵共有を行う場合、例えば、管理サーバ装置1002の管理下にある端末装置A1004と管理サーバ装置1003の管理下にある端末装置B1006が鍵共有を行う場合のシステム概要図を示している。
Next, key sharing between terminal devices under the management of different management server devices will be described.
In FIG. 16, when key sharing is performed between terminal devices managed by different management server devices, for example, the terminal device A 1004 managed by the management server device 1002 and the terminal device B 1006 managed by the management server device 1003 The system outline figure in the case of performing key sharing is shown.

鍵共有を行う準備として、端末装置A1004は後述する方法により、管理サーバ装置1002から管理サーバ装置1002が生成したECDH鍵交換のパラメータ(E、P)1101およびIDベース署名のパラメータ(署名)1102と、管理サーバ装置1003が生成したECDH鍵交換のパラメータ(E、P)1103およびIDベース署名のパラメータ(署名)1104を取得している。
なお、端末装置A1004を通信装置の例として捉えた場合、第1の管理装置たる管理サーバ装置1002から取得しているIDベース署名のパラメータ(署名)1102は第1の署名用パラメータとなり、第2の管理装置たる管理サーバ装置1003から取得しているIDベース署名のパラメータ(署名)1104は第2の署名用パラメータとなる。
また、鍵共有を行う準備として、端末装置B1006は後述する方法により、管理サーバ装置1003から管理サーバ装置1003が生成したECDH鍵交換のパラメータ(E、P)1103およびIDベース署名のパラメータ(署名)1104と、管理サーバ装置1002が生成したECDH鍵交換のパラメータ(E、P)1101およびIDベース署名のパラメータ(署名)1102を取得している。
また、端末装置A1004は自身のID1105に対応したIDベース署名の秘密鍵1106を管理サーバ装置1002から取得しており、端末装置B1006もID1107に対応したIDベース署名の秘密鍵1108を管理サーバ装置1003から取得している。
更に、端末装置A1004は端末装置B1006のID1107を保有しており、また、端末装置B1006も端末装置A1004のID1105を保有している。
In preparation for key sharing, the terminal device A 1004 uses an ECDH key exchange parameter (E, P) 1101 and an ID base signature parameter (signature) 1102 generated by the management server device 1002 from the management server device 1002 by a method described later. The management server apparatus 1003 acquires the ECDH key exchange parameter (E, P) 1103 and the ID base signature parameter (signature) 1104 generated.
When the terminal device A 1004 is taken as an example of a communication device, the ID-based signature parameter (signature) 1102 acquired from the management server device 1002 as the first management device is the first signature parameter, and the second The ID-based signature parameter (signature) 1104 acquired from the management server device 1003 as the management device is a second signature parameter.
In preparation for key sharing, the terminal device B 1006 uses the method described later, the ECDH key exchange parameters (E, P) 1103 and the ID-based signature parameters (signature) generated by the management server device 1003 from the management server device 1003. 1104, an ECDH key exchange parameter (E, P) 1101 and an ID-based signature parameter (signature) 1102 generated by the management server apparatus 1002 are acquired.
Also, the terminal device A 1004 acquires the ID-based signature secret key 1106 corresponding to its own ID 1105 from the management server device 1002, and the terminal device B 1006 also acquires the ID-based signature secret key 1108 corresponding to the ID 1107 to the management server device 1003. Is getting from.
Further, the terminal device A 1004 has the ID 1107 of the terminal device B 1006, and the terminal device B 1006 also has the ID 1105 of the terminal device A 1004.

まず、端末装置A1004と端末装置B1006はECDH鍵交換のパラメータ(E、P)をパラメータ(E、P)1101とパラメータ(E、P)1103のどちらかから選択する。
ここでは便宜上、選択したパラメータをパラメータ(E、P)1109とする。
選択の方法は、どのようなものであってもよい。
なお、選択されたパラメータ(E、P)1109は鍵生成用選択パラメータの例である。
First, the terminal device A 1004 and the terminal device B 1006 select an ECDH key exchange parameter (E, P) from either a parameter (E, P) 1101 or a parameter (E, P) 1103.
Here, for convenience, the selected parameter is assumed to be a parameter (E, P) 1109.
Any selection method may be used.
The selected parameters (E, P) 1109 are examples of key generation selection parameters.

なお、本実施の形態では、部分鍵鍵生成時及び暗号鍵生成時に選択されたパラメータ(E、P)1109を端末装置間で共通に使用し、また、電子署名生成時及び電子署名検証時にはパラメータ(署名)1102とパラメータ(署名)1104の2つを使用している点が異なるのみであり、鍵交換のための処理手順自体は実施の形態に1に示したものと同様である。   In the present embodiment, the parameters (E, P) 1109 selected at the time of partial key generation and encryption key generation are used in common between terminal devices, and parameters at the time of electronic signature generation and electronic signature verification are used. The only difference is that the (signature) 1102 and the parameter (signature) 1104 are used, and the processing procedure for key exchange is the same as that shown in the first embodiment.

最初に、端末装置A1004は、所定の乱数値とパラメータ(E、P)1109を使って楕円曲線演算を行って部分鍵tA1201を生成して、端末装置B1006に送信する。
端末装置B1006は部分鍵tA1201を受信した後、所定の乱数値とパラメータ(E、P)1109を使って楕円曲線演算を行って部分鍵tB1202を生成する。
また、部分鍵tB1202の生成に用いた乱数と部分鍵tA1201に楕円曲線演算を行って暗号鍵Z_AB1203を計算する。
また、端末装置B1006は、部分鍵tA1201と部分鍵tB1202に対して、管理サーバ装置1003が生成したパラメータ(署名)1104と管理サーバ装置1003が生成した秘密鍵1108を用いて、電子署名(=Sign_B(tA,tB))1204を施す。
さらに端末装置B1006は部分鍵tB1202と電子署名1204を端末装置A1004に送信する。
First, the terminal apparatus A 1004 performs elliptic curve calculation using a predetermined random number value and parameters (E, P) 1109 to generate a partial key tA 1201 and transmits it to the terminal apparatus B 1006.
After receiving the partial key tA1201, the terminal device B1006 performs an elliptic curve calculation using a predetermined random value and parameters (E, P) 1109 to generate a partial key tB1202.
Also, the encryption key Z_AB1203 is calculated by performing an elliptic curve calculation on the random number used to generate the partial key tB1202 and the partial key tA1201.
Further, the terminal device B 1006 uses the parameter (signature) 1104 generated by the management server device 1003 and the private key 1108 generated by the management server device 1003 for the partial key tA 1201 and the partial key tB 1202, and uses the electronic signature (= Sign_B (TA, tB)) 1204 is applied.
Further, the terminal device B 1006 transmits the partial key tB 1202 and the electronic signature 1204 to the terminal device A 1004.

端末装置A1004は、部分鍵tB1202と電子署名1204を受信したら、管理サーバ装置1003が生成したパラメータ(署名)1104と端末装置B1006の公開ID1107を使って、電子署名1204の検証を行う。
電子署名が正規のものである(通信相手が端末装置B1006である)と確認できたならば、部分鍵tA1201の生成に用いた乱数値と部分鍵tB1202に楕円曲線演算を行って暗号鍵Z_BA1205を計算する。
この暗号鍵Z_BA1205は、端末装置B1006と共有する鍵となる。
また、端末装置A1004は、部分鍵tA1201と部分鍵tB1202に対してパラメータ(署名)1102と秘密鍵1106による電子署名(=Sign_A(tB,tA))1206を施す。
さらに、端末装置A1004は電子署名1206を端末装置B1006に送信する。
When the terminal device A 1004 receives the partial key tB 1202 and the electronic signature 1204, the terminal device A 1004 verifies the electronic signature 1204 using the parameter (signature) 1104 generated by the management server device 1003 and the public ID 1107 of the terminal device B 1006.
If it can be confirmed that the electronic signature is authentic (the communication partner is the terminal device B 1006), the cryptographic key Z_BA 1205 is obtained by performing an elliptic curve calculation on the random value used to generate the partial key tA1201 and the partial key tB1202. calculate.
This encryption key Z_BA 1205 is a key shared with the terminal device B 1006.
Further, the terminal device A 1004 applies an electronic signature (= Sign_A (tB, tA)) 1206 with a parameter (signature) 1102 and a private key 1106 to the partial key tA 1201 and the partial key tB 1202.
Further, the terminal device A 1004 transmits an electronic signature 1206 to the terminal device B 1006.

端末装置B1006は電子署名1206を受信し、パラメータ(署名)1102と端末装置A1004の公開ID1105を使って、電子署名1206の検証を行う。
端末装置B1006は、電子署名1206が端末装置A1004によって正しく作成されたものである(通信相手が端末装置A1004である)と確認できたならば、正常に処理が完了したことになる。
そうでなければ、不正な処理が行われたとして、処理を終了する。
電子署名1206が端末装置A1004によって正しく作成されたものであると確認できない場合は、暗号鍵Z_AB1203は安全ではないと考えられるので使用しない。
The terminal device B 1006 receives the electronic signature 1206, and verifies the electronic signature 1206 using the parameter (signature) 1102 and the public ID 1105 of the terminal device A 1004.
If the terminal apparatus B 1006 can confirm that the electronic signature 1206 has been correctly created by the terminal apparatus A 1004 (the communication partner is the terminal apparatus A 1004), the processing has been completed normally.
Otherwise, it is determined that an illegal process has been performed, and the process ends.
If it cannot be confirmed that the electronic signature 1206 is correctly created by the terminal device A 1004, the encryption key Z_AB 1203 is considered to be insecure and is not used.

なお、後述するようにZ_AB1203=Z_BA1205となっているため、端末装置A1004及び端末装置B1006の両者において電子署名の検証に成功した場合は、Z_AB1203(=Z_BA1205)を共有する暗号鍵とする、もしくは、Z_AB1203(=Z_BA1205)から生成できるものを共有する暗号鍵とすることで、暗号鍵の共有が完了する。   Since Z_AB1203 = Z_BA1205 as will be described later, if both the terminal device A1004 and the terminal device B1006 have successfully verified the electronic signature, the Z_AB1203 (= Z_BA1205) is used as a shared encryption key, or By using what can be generated from Z_AB 1203 (= Z_BA 1205) as a shared encryption key, sharing of the encryption key is completed.

次に、図17に基づき、実施の形態2において、例えば、端末装置A1004と端末装置B1006が暗号鍵の共有を行う場合の処理について説明する。
図17は図16の通信処理に関して施す処理のフロー図を示した図である。
Next, based on FIG. 17, in the second embodiment, for example, processing when the terminal device A 1004 and the terminal device B 1006 share an encryption key will be described.
FIG. 17 is a diagram showing a flow chart of processing performed regarding the communication processing of FIG.

端末装置A1004は乱数rAを生成し(ステップ1301)、パラメータ(E、P)1109から部分鍵tA1201=(rA*P)を計算し(ステップ1302)、部分鍵tA1201を端末装置B1006に送信する(ステップ1303)。   The terminal device A1004 generates a random number rA (step 1301), calculates a partial key tA1201 = (rA * P) from the parameters (E, P) 1109 (step 1302), and transmits the partial key tA1201 to the terminal device B1006 (step 1302). Step 1303).

端末装置B1006は端末装置A1004から部分鍵tA1201を受信し(ステップ1304)、乱数rBを生成し(ステップ1305)、パラメータ(E、P)1109から部分鍵tB1202=(rB*P)を計算し(ステップ1306)、暗号鍵Z_AB1203=(rB*tA)を計算する(ステップ1307)。
また、端末装置B1006は部分鍵tA1201と部分鍵tB1202に対して、パラメータ(署名)1104と秘密鍵1108による電子署名(=Sign_B(tA,tB))1204を施し(ステップ1308)、端末装置A1004に部分鍵tB1202と電子署名1204を送信する(ステップ1309)。
The terminal device B1006 receives the partial key tA1201 from the terminal device A1004 (step 1304), generates a random number rB (step 1305), and calculates the partial key tB1202 = (rB * P) from the parameters (E, P) 1109 ( In step 1306, the encryption key Z_AB1203 = (rB * tA) is calculated (step 1307).
Further, the terminal apparatus B 1006 applies an electronic signature (= Sign_B (tA, tB)) 1204 with the parameter (signature) 1104 and the private key 1108 to the partial key tA 1201 and the partial key tB 1202 (step 1308). The partial key tB 1202 and the electronic signature 1204 are transmitted (step 1309).

端末装置A1004は端末装置B1006から部分鍵tB1202と電子署名1204を受信し(ステップ1310)、パラメータ(署名)1104と端末装置B1006のID1107を使って電子署名1204の検証を行う(ステップ1311)。
電子署名1204が不正であると確認できたならば、処理を終了する。
電子署名1204が正規のものであれば、暗号鍵Z_BA1205=(rA*tB)を計算する(ステップ1312)。
また、端末装置A1004は、部分鍵tA1201と部分鍵tB1202に対して、パラメータ(署名)1102と秘密鍵1106による電子署名(=Sign_A(tB,tA))1206を施し(ステップ1313)、端末装置B1006に電子署名1206を送信する(ステップ1314)。
The terminal device A 1004 receives the partial key tB 1202 and the electronic signature 1204 from the terminal device B 1006 (step 1310), and verifies the electronic signature 1204 using the parameter (signature) 1104 and the ID 1107 of the terminal device B 1006 (step 1311).
If it can be confirmed that the electronic signature 1204 is invalid, the process ends.
If the electronic signature 1204 is authentic, an encryption key Z_BA 1205 = (rA * tB) is calculated (step 1312).
Further, the terminal device A 1004 applies an electronic signature (= Sign_A (tB, tA)) 1206 with the parameter (signature) 1102 and the private key 1106 to the partial key tA 1201 and the partial key tB 1202 (step 1313), and the terminal device B 1006. The electronic signature 1206 is transmitted to (step 1314).

端末装置B1006は端末装置A1004から電子署名1206を受信し(ステップ1315)、パラメータ(署名)1102と端末装置A1004のID1105を使って、電子署名1206の検証を行う(ステップ1316)。
電子署名1206が不正であると確認できたならば、処理を終了する。
電子署名1206が正規のものであれば、ステップ1307で生成された暗号鍵Z_AB1203(=Z_BA1205)を端末装置A1004と端末装置B1006の間で用いる共有鍵とする。
The terminal apparatus B 1006 receives the electronic signature 1206 from the terminal apparatus A 1004 (step 1315), and verifies the electronic signature 1206 using the parameter (signature) 1102 and the ID 1105 of the terminal apparatus A 1004 (step 1316).
If it can be confirmed that the electronic signature 1206 is invalid, the processing is terminated.
If the electronic signature 1206 is authentic, the encryption key Z_AB1203 (= Z_BA1205) generated in step 1307 is used as a shared key used between the terminal device A1004 and the terminal device B1006.

次に図18に基づき、実施の形態2において、異なる管理サーバ装置の管理下にある端末装置間の鍵共有を可能とするために、例えば、管理サーバ装置1002から管理サーバ装置1003にECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を送信する場合の動作概要について説明する。   Next, based on FIG. 18, in the second embodiment, for example, an ECDH key exchange is performed from the management server device 1002 to the management server device 1003 in order to enable key sharing between terminal devices managed by different management server devices. The operation outline when transmitting the parameter 91 and the ID-based signature parameter 92 will be described.

管理サーバ装置1002は管理下の端末装置で使われている、ECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を、管理サーバ装置1003に送信する。
このとき、管理サーバ装置1002はパラメータ91とパラメータ92に対する自身の電子署名を付与する。
パラメータ91とパラメータ92を受信した管理サーバ装置1003は、後述する方法により管理下の端末装置にパラメータ91とパラメータ92を送信する。
The management server device 1002 transmits the ECDH key exchange parameter 91 and the ID base signature parameter 92 used by the managed terminal device to the management server device 1003.
At this time, the management server apparatus 1002 assigns its own electronic signature to the parameter 91 and the parameter 92.
The management server device 1003 that has received the parameter 91 and the parameter 92 transmits the parameter 91 and the parameter 92 to the managed terminal device by a method described later.

次に図19に基づき、実施の形態2において、異なる管理サーバ装置の管理下にある端末装置間の鍵共有を可能とするために、例えば、管理サーバ装置1002から管理サーバ装置1003にECDH鍵交換のパラメータ91とIDベース署名のパラメータ92を送信する場合の処理について説明する。   Next, based on FIG. 19, in the second embodiment, in order to enable key sharing between terminal devices managed by different management server devices, for example, an ECDH key exchange is performed from the management server device 1002 to the management server device 1003. The process in the case of transmitting the parameter 91 and the ID-based signature parameter 92 will be described.

管理サーバ装置1002は後述するパラメータ記憶部からECDH鍵交換で用いるパラメータ91である楕円曲線関数Eおよび楕円曲線上の点P、および、IDベース署名のパラメータ92を取得し(ステップ1401)、パラメータ91とパラメータ92を管理サーバ装置1003に送信する(ステップ1402)。   The management server device 1002 obtains an elliptic curve function E and a point P on the elliptic curve, which are parameters 91 used in the ECDH key exchange, and an ID-based signature parameter 92 from the parameter storage unit described later (step 1401). And the parameter 92 are transmitted to the management server apparatus 1003 (step 1402).

管理サーバ装置1003はパラメータ91とパラメータ92を受信し(ステップ1403)、パラメータ92に付与されている電子署名の検証を行う。
電子署名が正規のものであれば、パラメータ91とパラメータ92を電子署名と共にパラメータ記憶部に保持する(ステップ1404)。
電子署名が正しくなければ、パラメータ記憶部の情報に変更を加えることなく、処理を終了する。
The management server device 1003 receives the parameter 91 and the parameter 92 (step 1403), and verifies the electronic signature given to the parameter 92.
If the electronic signature is authentic, the parameter 91 and the parameter 92 are held in the parameter storage unit together with the electronic signature (step 1404).
If the electronic signature is not correct, the process ends without changing the information in the parameter storage unit.

次に、図20に基づき、実施の形態2における管理サーバ装置1002及び管理サーバ装置1003の機能について説明する。
図20は管理サーバ装置1002及び管理サーバ装置1003の機能構成を説明する機能ブロック図である。
ここでは、便宜上、管理サーバ装置に参照符号1501を付した。
Next, functions of the management server device 1002 and the management server device 1003 in the second embodiment will be described with reference to FIG.
FIG. 20 is a functional block diagram illustrating functional configurations of the management server device 1002 and the management server device 1003.
Here, for the sake of convenience, reference numeral 1501 is assigned to the management server device.

管理サーバ装置1501は、通信インターフェイス1502、ECDH鍵共有パラメータ生成部1503、秘密鍵生成部1504、IDベース署名パラメータ生成部1505、パラメータ送信部1506、パラメータ受信部1507、電子署名生成部1508、パラメータ配送部1509及びパラメータ記憶部1510より構成される。
通信インターフェイス1502、ECDH鍵共有パラメータ生成部1503、秘密鍵生成部1504、IDベース署名パラメータ生成部1505は図8の端末装置801を構成しているものと同じ機能である。
The management server device 1501 includes a communication interface 1502, an ECDH key sharing parameter generation unit 1503, a secret key generation unit 1504, an ID-based signature parameter generation unit 1505, a parameter transmission unit 1506, a parameter reception unit 1507, an electronic signature generation unit 1508, parameter delivery A unit 1509 and a parameter storage unit 1510 are included.
The communication interface 1502, the ECDH key sharing parameter generation unit 1503, the secret key generation unit 1504, and the ID-based signature parameter generation unit 1505 have the same functions as those constituting the terminal device 801 in FIG.

パラメータ記憶部1510に保持されるパラメータは、ECDH鍵共有パラメータ生成部1503およびIDベース署名パラメータ生成部1505で生成されたパラメータとパラメータ受信部1507が他の管理サーバ装置から受信したパラメータである。   The parameters stored in the parameter storage unit 1510 are parameters generated by the ECDH key sharing parameter generation unit 1503 and the ID-based signature parameter generation unit 1505 and parameters received by the parameter reception unit 1507 from other management server devices.

パラメータ送信部1506はパラメータ記憶部1510から、管理サーバ装置1501が生成したECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名のパラメータを取得し、自身の電子署名を付与して、他の管理サーバ装置に送信する。   The parameter transmission unit 1506 acquires from the parameter storage unit 1510 the elliptic curve function E, which is an ECDH key exchange parameter generated by the management server apparatus 1501, the point P on the elliptic curve, and the ID-based signature parameters, and the electronic signature of itself. Is transmitted to another management server device.

パラメータ受信部1507は他の管理サーバ装置から、ECDH鍵交換のパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名のパラメータを受信し、電子署名の検証を行った上で、電子署名が正規のものであれば、該当のパラメータと電子署名をパラメータ記憶部1510に保持する。   The parameter receiving unit 1507 receives the elliptic curve function E, which is an ECDH key exchange parameter, the point P on the elliptic curve, and the ID-based signature parameter from another management server device, and after verifying the electronic signature, If the electronic signature is authentic, the parameter and the electronic signature are stored in the parameter storage unit 1510.

電子署名生成部1508はECDH鍵共有パラメータ生成部1503およびIDベース署名パラメータ生成部1505のどちらか一方または両方で生成されたパラメータに対する管理サーバ装置1501の電子署名を付与する。   The electronic signature generation unit 1508 gives the electronic signature of the management server apparatus 1501 to the parameter generated by one or both of the ECDH key sharing parameter generation unit 1503 and the ID base signature parameter generation unit 1505.

パラメータ配送部1509は、パラメータ記憶部1510に保持されている、IDベース署名のパラメータとECDH鍵交換のパラメータE、Pの中から配布対象の端末装置に配送が許可されているものを抽出し、抽出したパラメータと付与されている電子署名を配布対象の端末装置に配送する。   The parameter delivery unit 1509 extracts the ID-based signature parameters and the ECDH key exchange parameters E and P held in the parameter storage unit 1510 that are permitted to be delivered to the terminal device to be distributed, The extracted parameter and the attached electronic signature are delivered to the terminal device to be distributed.

次に、図21に基づき、実施の形態2において、例えば、管理サーバ装置1002が、自身が生成したもしくは管理サーバ装置1003から受信した、パラメータ1601を、端末装置A1004〜端末装置1005に配布する場合の動作概要ついて説明する。
ここで、パラメータ1601は、ECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点PとIDベース署名で用いるパラメータで構成されている。
Next, based on FIG. 21, in the second embodiment, for example, when the management server apparatus 1002 distributes the parameter 1601 generated or received from the management server apparatus 1003 to the terminal apparatus A 1004 to the terminal apparatus 1005 An outline of the operation will be described.
Here, the parameter 1601 includes an elliptic curve function E, which is a parameter used in the ECDH key exchange, a point P on the elliptic curve, and a parameter used in the ID base signature.

管理サーバ装置1002は管理下の端末装置A1004〜端末装置1005に対して、パラメータ1601を配布する。
このとき、配布する方法はマルチキャスト通信であっても、1対1の通信であってもかまわない。
さらに、必要に応じて通信の暗号化を行ってもかまわない。
また、通信路上の事故や配布時に端末装置が未接続だった場合など、一度目の配布でパラメータを受信できなかった端末装置のために、配布は一度だけではなく、状況に応じて定期または不定期に繰り返し行ってもかまわない。
The management server device 1002 distributes the parameter 1601 to the terminal devices A 1004 to 1005 under management.
At this time, the distribution method may be multicast communication or one-to-one communication.
Furthermore, communication encryption may be performed as necessary.
In addition, for terminal devices that could not receive parameters in the first distribution, such as when there was an accident on the communication path or when the terminal device was not connected at the time of distribution, distribution is not limited to one time, but depending on the situation. You can repeat it regularly.

次に図22に基づき、実施の形態2において、例えば、管理サーバ装置1002でパラメータ1601を生成し、端末装置A1004に対して、配布する場合の処理について説明する。   Next, based on FIG. 22, for example, processing in the case where the parameter 1601 is generated by the management server apparatus 1002 and distributed to the terminal apparatus A 1004 in the second embodiment will be described.

管理サーバ装置1002はECDH鍵交換で用いるパラメータである楕円曲線関数Eおよび楕円曲線上の点Pを後述するECDH鍵共有パラメータ生成部1503により生成し(ステップ1701)、IDベース署名のパラメータをIDベース署名パラメータ生成部1505により生成する(ステップ1702)。
上記の二つのパラメータを併せたものが前述のパラメータ1601に該当する。
管理サーバ装置1002はパラメータ1601に対して、電子署名1711を付与する(ステップ1703)。
また、管理サーバ装置1002は、パラメータ1601と電子署名1711を端末装置A1004に送信する(ステップ1704)。
The management server apparatus 1002 generates an elliptic curve function E and a point P on the elliptic curve, which are parameters used in the ECDH key exchange, by an ECDH key sharing parameter generation unit 1503 described later (step 1701), and sets ID-based signature parameters as ID-based. It is generated by the signature parameter generation unit 1505 (step 1702).
A combination of the above two parameters corresponds to the parameter 1601 described above.
The management server device 1002 gives an electronic signature 1711 to the parameter 1601 (step 1703).
Also, the management server device 1002 transmits the parameter 1601 and the electronic signature 1711 to the terminal device A 1004 (step 1704).

端末装置A1004はパラメータ1601と電子署名1711を受信し(ステップ1705)、電子署名1711を検証する(ステップ1706)。
電子署名1711が正しいと確認できたならば、パラメータ1601をパラメータ記憶部内のパラメータテーブルに保持する(ステップ1707)。ここで、パラメータテーブルには、パラメータを生成した管理サーバ装置のIDと、パラメータおよびパラメータに対する管理サーバ装置の電子署名が併記されている。図22の場合、管理サーバ装置1002のIDとパラメータ1601、電子署名1711がパラメータテーブルに記載されることになる。
パラメータを変更しないで、繰り返して配布する場合は、ステップ1704から処理を開始する。また、パラメータを変更する場合はステップ1701から処理を開始する。
The terminal device A 1004 receives the parameter 1601 and the electronic signature 1711 (step 1705), and verifies the electronic signature 1711 (step 1706).
If it is confirmed that the electronic signature 1711 is correct, the parameter 1601 is held in the parameter table in the parameter storage unit (step 1707). Here, in the parameter table, the ID of the management server device that generated the parameter, and the electronic signature of the management server device for the parameter are written together. In the case of FIG. 22, the ID of the management server device 1002, the parameter 1601, and the electronic signature 1711 are described in the parameter table.
If the parameter is not changed and distributed repeatedly, the process starts from step 1704. Further, when changing the parameter, the processing starts from step 1701.

なお、ここでは、管理サーバ装置1002がパラメータ1601と電子署名1711を管理下にある端末装置に送信することとしているが、IDベース署名のパラメータについては、管理サーバ装置1002から端末装置A1004に送信する以外に別途安全な方法(システム導入時に、管理下にある端末装置にIDベース署名のパラメータを予め組込んでおく等)を用いてもよい。   Here, the management server apparatus 1002 transmits the parameter 1601 and the electronic signature 1711 to the terminal apparatus under management. However, the ID base signature parameter is transmitted from the management server apparatus 1002 to the terminal apparatus A1004. In addition, a safe method (such as incorporating ID-based signature parameters in a terminal device under management in advance when the system is installed) may be used.

次に図23に基づき、実施の形態2において、例えば、管理サーバ装置1003で生成したパラメータ1601を、管理サーバ装置1002から端末装置A1004に対して、配布する場合の処理について説明する。
ここでは、管理サーバ装置1003から管理サーバ装置1002にパラメータ1601と電子署名1711はすでに送信されているものとする。
Next, based on FIG. 23, for example, processing in the case of distributing the parameter 1601 generated by the management server device 1003 from the management server device 1002 to the terminal device A 1004 in the second embodiment will be described.
Here, it is assumed that the parameter 1601 and the electronic signature 1711 have already been transmitted from the management server apparatus 1003 to the management server apparatus 1002.

まず、管理サーバ装置1002は端末装置A1004が管理サーバ装置1003の管理下にある端末装置と鍵共有を行うことが許可されているか確認する(ステップ1751)。
許可されていることが確認できたならば、パラメータ1601と電子署名1711を端末装置A1004に送信する(ステップ1752)。
First, the management server apparatus 1002 confirms whether or not the terminal apparatus A 1004 is allowed to share a key with a terminal apparatus under the management of the management server apparatus 1003 (step 1751).
If it is confirmed that the permission is granted, the parameter 1601 and the electronic signature 1711 are transmitted to the terminal device A 1004 (step 1752).

端末装置A1004はパラメータ1601と電子署名1711を受信し(ステップ1753)、電子署名1711を検証する(ステップ1754)。
電子署名1711が正しいと確認できたならば、パラメータ1601をパラメータ記憶部内のパラメータテーブルに保持する(ステップ1755)。
例えば、管理サーバ装置1003のIDとパラメータ1601、電子署名1711がパラメータテーブルに記載されることになる。
繰り返して配布する場合は、ステップ1751から処理を開始する。
The terminal device A 1004 receives the parameter 1601 and the electronic signature 1711 (step 1753), and verifies the electronic signature 1711 (step 1754).
If it is confirmed that the electronic signature 1711 is correct, the parameter 1601 is held in the parameter table in the parameter storage unit (step 1755).
For example, the ID of the management server device 1003, the parameter 1601, and the electronic signature 1711 are described in the parameter table.
When distributing repeatedly, the processing starts from step 1751.

なお、図23の例では、管理サーバ装置1002は、管理サーバ装置1003から受信した電子署名1711をそのままパラメータ1601とともに端末装置A1004に送信することとしているが、管理サーバ装置1002は新たな電子署名を用いるようにしてもよい。
つまり、管理サーバ装置1002は、管理サーバ装置1002と端末装置A1004とがともに保有する電子署名用のパラメータ(管理サーバ装置1002と端末装置A1004が属する組織で用いられる電子署名用のパラメータ)を用いて新たに電子署名を生成し、管理サーバ装置1003からの電子署名1711に代えて、生成した新たな電子署名を送信するようにしてもよい。
In the example of FIG. 23, the management server apparatus 1002 transmits the electronic signature 1711 received from the management server apparatus 1003 as it is to the terminal apparatus A 1004 together with the parameter 1601, but the management server apparatus 1002 sends a new electronic signature. You may make it use.
In other words, the management server device 1002 uses the electronic signature parameters (the electronic signature parameters used in the organization to which the management server device 1002 and the terminal device A 1004 belong) that both the management server device 1002 and the terminal device A 1004 possess. A new electronic signature may be generated, and the generated new electronic signature may be transmitted instead of the electronic signature 1711 from the management server apparatus 1003.

なお、端末装置A1004〜1007の内部構成は、図8に示したものと同様である。
また、部分鍵生成部804の動作フローも図9に示すとおりである。なお、本実施の形態では、ステップ822で取得するパラメータE、Pは端末間で選択されたパラメータ(E、P)1109である。また、部分鍵生成時の楕円曲線演算部803も動作も実施の形態1と同じであるが、楕円曲線演算に用いるパラメータE、Pは端末間で選択されたパラメータ(E、P)1109である。
また、暗号鍵生成部805の動作フローも図10に示すとおりである。なお、本実施の形態では、ステップ827で取得するパラメータEは端末間で選択されたパラメータ(E、P)1109のうちのEである。また、暗号鍵生成時の楕円曲線演算部803も動作も実施の形態1と同じであるが、楕円曲線演算に用いるパラメータEは端末間で選択されたパラメータ(E、P)1109のうちのEである。
また、電子署名生成部807の動作フローも図11に示すとおりである。なお、本実施の形態では、ステップ834で取得し、ステップ835で用いるIDベース署名のパラメータは自装置のパラメータである。つまり、本実施の形態では、端末装置A1004は、管理サーバ装置1002で生成されたパラメータ(署名)1102を用いて電子署名を行う。
また、電子署名検証部806の動作フローも図11に示すとおりである。なお、本実施の形態では、ステップ839で取得し、ステップ840で用いるIDベース署名のパラメータは他の端末装置のパラメータである。つまり、本実施の形態では、端末装置A1004は、管理サーバ装置1003で生成されたパラメータ(署名)1104を用いて電子署名の検証を行う。
The internal configurations of the terminal devices A 1004 to 1007 are the same as those shown in FIG.
Also, the operation flow of the partial key generation unit 804 is as shown in FIG. In the present embodiment, the parameters E and P acquired in step 822 are the parameters (E and P) 1109 selected between terminals. The operation of the elliptic curve calculation unit 803 at the time of partial key generation is the same as that of the first embodiment, but the parameters E and P used for the elliptic curve calculation are parameters (E, P) 1109 selected between terminals. .
The operation flow of the encryption key generation unit 805 is also as shown in FIG. In the present embodiment, parameter E acquired in step 827 is E of parameters (E, P) 1109 selected between terminals. The operation of the elliptic curve calculation unit 803 at the time of generating the encryption key is the same as that of the first embodiment, but the parameter E used for the elliptic curve calculation is E of parameters (E, P) 1109 selected between terminals. It is.
Also, the operation flow of the electronic signature generation unit 807 is as shown in FIG. In the present embodiment, the ID-based signature parameters acquired in step 834 and used in step 835 are the parameters of the own apparatus. That is, in this embodiment, the terminal device A 1004 performs an electronic signature using the parameter (signature) 1102 generated by the management server device 1002.
Also, the operation flow of the electronic signature verification unit 806 is as shown in FIG. In the present embodiment, the ID-based signature parameter obtained in step 839 and used in step 840 is a parameter of another terminal device. That is, in this embodiment, the terminal device A 1004 verifies the electronic signature using the parameter (signature) 1104 generated by the management server device 1003.

次に、例えば、管理者の判断などによって、端末装置A1004が他組織に属する管理サーバ装置1003の管理下にある端末装置と鍵共有を行うことを許可しなくなった場合に、管理サーバ装置1002および端末装置A1004がIDベース署名のパラメータを削除する処理について説明する。   Next, for example, when the terminal device A 1004 is not permitted to perform key sharing with a terminal device under the management of the management server device 1003 belonging to another organization due to an administrator's judgment or the like, the management server device 1002 and A process in which the terminal device A 1004 deletes the ID-based signature parameter will be described.

IDベース署名を用いる場合、検証者のIDを公開鍵とするため、公開鍵を無効化するためには、署名者は検証者のIDを自身の記憶装置から削除することになる。
ところが、このIDは、電子メールアドレス等の他の用途に用いられるIDである場合がある。このため、公開鍵の無効化のためにID自体を削除することができない場合がある。
そこで、以下では、公開鍵を無効化する方式として、IDベース署名のパラメータを削除する。
これにより、IDを公開鍵として用いることができなくなるため、IDを削除しなくても公開鍵を無効化することができる。
When an ID-based signature is used, the verifier's ID is used as a public key. Therefore, in order to invalidate the public key, the signer deletes the verifier's ID from his storage device.
However, this ID may be an ID used for other purposes such as an e-mail address. For this reason, the ID itself may not be deleted due to the invalidation of the public key.
Therefore, in the following, as a method for revoking the public key, the ID-based signature parameter is deleted.
Accordingly, since the ID cannot be used as a public key, the public key can be invalidated without deleting the ID.

図24は、IDベース署名のパラメータを削除するための手順を示す。
まず、管理サーバ装置1002は端末装置A1004のパラメータ記憶部に管理サーバ装置1003のパラメータ1601が保持されているか確認する(ステップ1761)。
例えば、以前に管理サーバ装置1002から端末装置A1004に送信したパラメータのログを参照する。
パラメータ1601が保持されていなければ、処理を終了する。
保持が確認されたならば、管理サーバ装置1002は端末装置A1004にパラメータ削除命令を送信する(ステップ1762)。
パラメータ削除命令には、削除対象となるパラメータを指す情報と管理サーバ装置1002の電子署名が含まれている。
FIG. 24 shows a procedure for deleting an ID-based signature parameter.
First, the management server apparatus 1002 confirms whether the parameter 1601 of the management server apparatus 1003 is held in the parameter storage unit of the terminal apparatus A 1004 (step 1761).
For example, a log of parameters previously transmitted from the management server device 1002 to the terminal device A 1004 is referred to.
If the parameter 1601 is not held, the process ends.
If the holding is confirmed, the management server device 1002 transmits a parameter deletion command to the terminal device A 1004 (step 1762).
The parameter deletion command includes information indicating a parameter to be deleted and an electronic signature of the management server device 1002.

端末装置A1004はパラメータ削除命令を受信し(ステップ1763)、付与されている電子署名を検証する(ステップ1764)。
電子署名が正しいと確認できたならば、削除対象を指す情報に記載されているパラメータをパラメータ記憶部内のパラメータテーブルから削除する(ステップ1765)。
図24の場合、パラメータテーブル内の管理サーバ装置1003のIDの箇所に記載されているパラメータと電子署名を削除する。
The terminal device A 1004 receives the parameter deletion command (step 1763), and verifies the attached electronic signature (step 1764).
If it is confirmed that the electronic signature is correct, the parameter described in the information indicating the deletion target is deleted from the parameter table in the parameter storage unit (step 1765).
In the case of FIG. 24, the parameter and the electronic signature described in the ID portion of the management server apparatus 1003 in the parameter table are deleted.

次に図25に基づき、実施の形態2における端末装置A1004〜1005、1006〜1007の機能について説明する。
図25は端末装置A1004〜1005、1006〜1007の機能構成を説明する機能ブロック図である。
ここでは、便宜上、端末装置に参照符号1801を付した。
Next, functions of terminal devices A 1004 to 1005 and 1006 to 1007 in the second embodiment will be described with reference to FIG.
FIG. 25 is a functional block diagram illustrating functional configurations of the terminal devices A 1004 to 1005 and 1006 to 1007.
Here, for convenience, reference numeral 1801 is assigned to the terminal device.

端末装置1801は、通信インターフェイス1802、楕円曲線演算部1803、部分鍵生成部1804、暗号鍵生成部1805、電子署名検証部1806、電子署名生成部1807、パラメータ取得部1808、秘密鍵取得部1809、パラメータ削除部1810、暗号鍵記憶部1811、秘密鍵記憶部1812、パラメータ記憶部1813及びID記憶部1814より構成される。
通信インターフェイス1802、楕円曲線演算部1803、部分鍵生成部1804、暗号鍵生成部1805、電子署名検証部1806、電子署名生成部1807、秘密鍵取得部1809、暗号鍵記憶部1811、秘密鍵記憶部1812及びID記憶部1814は、図8の端末装置801を構成しているものと同じ機能である。
The terminal device 1801 includes a communication interface 1802, an elliptic curve calculation unit 1803, a partial key generation unit 1804, an encryption key generation unit 1805, an electronic signature verification unit 1806, an electronic signature generation unit 1807, a parameter acquisition unit 1808, a private key acquisition unit 1809, The parameter deletion unit 1810, the encryption key storage unit 1811, the secret key storage unit 1812, the parameter storage unit 1813, and the ID storage unit 1814 are configured.
Communication interface 1802, elliptic curve calculation unit 1803, partial key generation unit 1804, encryption key generation unit 1805, electronic signature verification unit 1806, electronic signature generation unit 1807, private key acquisition unit 1809, encryption key storage unit 1811, private key storage unit 1812 and the ID memory | storage part 1814 are the same functions as what comprises the terminal device 801 of FIG.

パラメータ記憶部1813には、パラメータを生成した管理サーバ装置毎に鍵共有を行う場合に用いるパラメータが管理・保持される。
例えば、図26に示したテーブルの形式で保持され、管理サーバ装置のIDとパラメータおよび電子署名が併記される。
また、パラメータを取得していない管理サーバ装置に該当する欄はIDを除き空欄となる。
なお、実施の形態2では、パラメータ記憶部1813は、第1の署名用パラメータ記憶部、第2の署名用パラメータ記憶部、鍵生成用選択パラメータ記憶部の例となる。
The parameter storage unit 1813 manages and holds parameters used when key sharing is performed for each management server device that has generated parameters.
For example, it is held in the form of a table shown in FIG. 26, and the management server apparatus ID, parameters, and electronic signature are written together.
Also, the column corresponding to the management server device from which no parameter has been acquired is blank except for the ID.
In the second embodiment, the parameter storage unit 1813 is an example of a first signature parameter storage unit, a second signature parameter storage unit, and a key generation selection parameter storage unit.

パラメータ取得部1808は通信インターフェイス1802を介して端末装置1801を管理している管理サーバ装置からパラメータおよびそれらに付与されている電子署名を取得する。
ここでパラメータはECDH鍵交換のパラメータであるE、PとIDベース署名で用いるパラメータで構成されている。
電子署名は電子署名検証部1806によって検証が行われ、電子署名が正しいと確認された場合に限り、パラメータおよび電子署名はパラメータ記憶部1813内のテーブルの、パラメータおよび電子署名を作成した管理サーバ装置のIDの欄に記載される。
このとき該当するIDがテーブルにない場合は新たに作成する。
The parameter acquisition unit 1808 acquires parameters and electronic signatures assigned to them from the management server device that manages the terminal device 1801 via the communication interface 1802.
Here, the parameters are composed of E, P, which are parameters for ECDH key exchange, and parameters used in the ID-based signature.
Only when the electronic signature is verified by the electronic signature verification unit 1806 and it is confirmed that the electronic signature is correct, the parameter and the electronic signature are stored in the table in the parameter storage unit 1813. It is described in the column of ID.
At this time, if the corresponding ID does not exist in the table, it is newly created.

パラメータ削除部1810は通信インターフェイス1802を介して管理サーバ装置からパラメータ削除命令を受信する。
受信したパラメータ削除命令には、削除対象となるパラメータを指す情報と管理サーバ装置の電子署名が含まれている。
電子署名は電子署名検証部1806によって検証が行われ、電子署名が正しいと確認された場合に限り、削除対象となるパラメータを指す情報に基づき、該当するパラメータをパラメータ記憶部1813内のテーブルから削除する。
例えば、削除対象となるパラメータを指す情報に「管理サーバ装置Serv_Cのパラメータを無効化する」と記載されている場合は、テーブル内のIDが「Serv_C」と記載されている欄のパラメータと電子署名を削除する。
また、「管理サーバ装置Serv_Cを削除する」と記載されている場合は、テーブル内のIDが「Serv_C」と記載されている欄をすべて削除する。
該当するパラメータがテーブル内にない場合は処理を終了する。
The parameter deletion unit 1810 receives a parameter deletion command from the management server device via the communication interface 1802.
The received parameter deletion command includes information indicating a parameter to be deleted and an electronic signature of the management server device.
The electronic signature is verified by the electronic signature verification unit 1806, and only when the electronic signature is confirmed to be correct, the corresponding parameter is deleted from the table in the parameter storage unit 1813 based on the information indicating the parameter to be deleted. To do.
For example, when “invalidate the parameter of the management server device Serv_C” is described in the information indicating the parameter to be deleted, the parameter in the column where the ID in the table is described as “Serv_C” and the electronic signature Is deleted.
Further, when “delete management server device Serv_C” is described, all the columns in which the ID in the table is described as “Serv_C” are deleted.
If the corresponding parameter is not in the table, the process is terminated.

このように構成された管理サーバ装置及び端末装置においては、異なる管理サーバ装置の管理下にある端末装置間であっても、実施の形態1における端末装置間の処理と同様に、公開鍵証明書の検証処理やPKIを行うための追加設備を必要とすることなく、不正者による偽造などの不正を受けることのない暗号鍵の共有を行うことが可能である。   In the management server device and the terminal device configured in this way, even between terminal devices under the management of different management server devices, the public key certificate is the same as the processing between the terminal devices in the first embodiment. It is possible to share an encryption key that does not receive fraud such as forgery by an unauthorized person without requiring additional equipment for performing the verification process or PKI.

また、IDベース署名はIDを公開鍵として電子署名を実現する方式であるが、互いにパラメータを共有していることが前提となっている。
公開鍵を無効化するためには、署名者は検証者のIDを自身の記憶装置から削除することになる。ところが、IDは他の用途に用いられることが考えられ、公開鍵の無効化のためにIDを削除することができない場合がある。
そのため、本実施の形態では、公開鍵を無効化する方式として、上述の方式のように、管理サーバ装置が管理下の端末装置にパラメータ削除命令を送信し、端末装置からIDベース署名のパラメータを削除する。
パラメータの削除により、IDを公開鍵として用いることができなくなるため、IDを削除することなく公開鍵を無効化し、端末装置間の鍵共有を管理サーバ装置が制限することを可能にしている。
The ID-based signature is a method for realizing an electronic signature using an ID as a public key, but is premised on sharing parameters with each other.
In order to invalidate the public key, the signer deletes the verifier ID from his storage device. However, the ID may be used for other purposes, and the ID may not be deleted due to the invalidation of the public key.
Therefore, in the present embodiment, as a method for revoking the public key, the management server device transmits a parameter deletion command to the managed terminal device as in the above-described method, and the ID base signature parameter is transmitted from the terminal device. delete.
Since the ID cannot be used as the public key by deleting the parameter, the public key is invalidated without deleting the ID, and the management server device can restrict key sharing between the terminal devices.

つまり、実施の形態2に係る鍵共有方法は、実施の形態1に係る鍵共有方法の動作にくわえて、管理サーバ装置間でECDH鍵交換のパラメータとIDベース署名のパラメータを送受信し、異なる管理サーバ装置の管理下である端末装置間で暗号鍵を共有するために、ECDH鍵交換を行うとともにIDベース署名による電子署名を互いに送信し、また、管理サーバ装置が管理下にある端末装置から意図したパラメータを削除することにより端末装置間の鍵共有を制限する。   In other words, in addition to the operation of the key sharing method according to the first embodiment, the key sharing method according to the second embodiment transmits and receives the ECDH key exchange parameter and the ID-based signature parameter between the management server devices, and performs different management. In order to share an encryption key between terminal devices managed by the server device, an ECDH key exchange is performed and an electronic signature based on an ID-based signature is transmitted to each other. The key sharing between the terminal devices is restricted by deleting the set parameters.

以上、本実施の形態では、異なる組織に所属している端末同士で鍵共有を行う場合、各組織の管理サーバ同士で互いの組織の公開パラメータと付与されている電子署名を交換し、互いに電子署名を検証した後、各組織の管理サーバが相手側の公開パラメータを組織内の端末に配送することにより、異なる組織間の端末同士であっても上記鍵共有が実現できる通信システムを説明した。   As described above, in this embodiment, when keys are shared between terminals belonging to different organizations, the management servers of each organization exchange the public parameters of the organizations and the digital signatures assigned to each other, and exchange the electronic signatures with each other. A communication system has been described in which the key sharing can be realized even between terminals in different organizations by the management server of each organization delivering the public parameters of the other party to the terminals in the organization after verifying the signature.

また、本実施の形態では、管理サーバが組織内の端末に異なる組織の管理サーバから受信した公開パラメータを配送する場合に、公開パラメータに付与されている異なる組織の管理サーバの電子署名も組織内の端末に配送し、受信した端末が電子署名を検証する通信システムを説明した。   In this embodiment, when the management server delivers the public parameters received from the management server of the different organization to the terminals in the organization, the electronic signature of the management server of the different organization given to the public parameters is also stored in the organization. A communication system has been described in which a terminal that receives and verifies an electronic signature.

また、本実施の形態では、管理サーバが組織内の端末に異なる組織の管理サーバから受信した公開パラメータを配送する場合に、公開パラメータに自身の電子署名を付与して組織内端末に配送し、受信した端末が電子署名を検証する通信システムを説明した。   Further, in the present embodiment, when the management server delivers the public parameters received from the management server of a different organization to the terminals in the organization, the electronic parameters are given to the public parameters and delivered to the terminals in the organization, A communication system in which a receiving terminal verifies an electronic signature has been described.

また、本実施の形態では、すでに外部のある組織の公開パラメータを組織内の端末に配送しており、前述の外部の組織の公開パラメータを組織内の端末が保持している状態にある場合に、管理サーバからの指示により、前述の外部の組織のパラメータを組織内の端末に削除させることで、IDベース署名における公開鍵に該当するIDを削除することなく、IDを公開鍵として機能させないことを可能とする通信システムを説明した。   Further, in the present embodiment, when the public parameters of an external organization are already delivered to the terminals in the organization, and the public parameters of the external organization described above are held in the terminals in the organization In response to an instruction from the management server, by deleting the parameters of the external organization described above in the terminal in the organization, the ID does not function as a public key without deleting the ID corresponding to the public key in the ID-based signature. A communication system enabling the above has been described.

最後に、実施の形態1及び2に示した端末装置及び管理サーバ装置のハードウェア構成例について説明する。
図27は、実施の形態1及び2に示す端末装置及び管理サーバ装置のハードウェア資源の一例を示す図である。
なお、図27の構成は、あくまでも端末装置及び管理サーバ装置のハードウェア構成の一例を示すものであり、端末装置及び管理サーバ装置のハードウェア構成は図27に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the terminal device and the management server device shown in the first and second embodiments will be described.
FIG. 27 is a diagram illustrating an example of hardware resources of the terminal device and the management server device illustrated in the first and second embodiments.
27 is merely an example of the hardware configuration of the terminal device and the management server device, and the hardware configuration of the terminal device and the management server device is not limited to the configuration illustrated in FIG. It may be a configuration.

図27において、端末装置及び管理サーバ装置は、プログラムを実行するCPU1911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU1911は、バス1912を介して、例えば、ROM(Read Only Memory)1913、RAM(Random Access Memory)1914、通信ボード1915、表示装置1901、キーボード1902、マウス1903、磁気ディスク装置1920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU1911は、FDD1904(Flexible Disk Drive)、コンパクトディスク装置1905(CDD)、プリンタ装置1906、スキャナ装置1907と接続していてもよい。また、磁気ディスク装置1920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM1914は、揮発性メモリの一例である。ROM1913、FDD1904、CDD1905、磁気ディスク装置1920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明したパラメータ記憶部810、秘密鍵記憶部812等の「〜記憶部」は、RAM1914、磁気ディスク装置1920等により実現される。
通信ボード1915、キーボード1902、マウス1903、スキャナ装置1907、FDD1904などは、入力装置の一例である。
また、通信ボード1915、表示装置1901、プリンタ装置1906などは出力装置の一例である。
In FIG. 27, the terminal device and the management server device include a CPU 1911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 1911 is connected to, for example, a ROM (Read Only Memory) 1913, a RAM (Random Access Memory) 1914, a communication board 1915, a display device 1901, a keyboard 1902, a mouse 1903, and a magnetic disk device 1920 via the bus 1912. Control hardware devices.
Further, the CPU 1911 may be connected to an FDD 1904 (Flexible Disk Drive), a compact disk device 1905 (CDD), a printer device 1906, and a scanner device 1907. Further, instead of the magnetic disk device 1920, a storage device such as an optical disk device or a memory card (registered trademark) read / write device may be used.
The RAM 1914 is an example of a volatile memory. The storage media of the ROM 1913, the FDD 1904, the CDD 1905, and the magnetic disk device 1920 are an example of a nonvolatile memory. These are examples of the storage device.
The “˜storage units” such as the parameter storage unit 810 and the secret key storage unit 812 described in the first and second embodiments are realized by the RAM 1914, the magnetic disk device 1920, and the like.
A communication board 1915, a keyboard 1902, a mouse 1903, a scanner device 1907, an FDD 1904, and the like are examples of input devices.
A communication board 1915, a display device 1901, a printer device 1906, and the like are examples of output devices.

通信ボード1915は、図1等に示すように、ネットワークに接続されている。例えば、通信ボード1915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。   The communication board 1915 is connected to the network as shown in FIG. For example, the communication board 1915 may be connected to a LAN (Local Area Network), the Internet, a WAN (Wide Area Network), a SAN (Storage Area Network), or the like.

磁気ディスク装置1920には、オペレーティングシステム1921(OS)、ウィンドウシステム1922、プログラム群1923、ファイル群1924が記憶されている。
プログラム群1923のプログラムは、CPU1911がオペレーティングシステム1921、ウィンドウシステム1922を利用しながら実行する。
The magnetic disk device 1920 stores an operating system 1921 (OS), a window system 1922, a program group 1923, and a file group 1924.
The programs in the program group 1923 are executed by the CPU 1911 using the operating system 1921 and the window system 1922.

また、RAM1914には、CPU1911に実行させるオペレーティングシステム1921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM1914には、CPU1911による処理に必要な各種データが格納される。
Further, the RAM 1914 temporarily stores at least a part of the operating system 1921 program and application programs to be executed by the CPU 1911.
The RAM 1914 stores various data necessary for processing by the CPU 1911.

また、ROM1913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置1920にはブートプログラムが格納されている。
端末装置及び管理サーバ装置の起動時には、ROM1913のBIOSプログラム及び磁気ディスク装置1920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム1921が起動される。
The ROM 1913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 1920 stores a boot program.
When the terminal device and the management server device are activated, the BIOS program in the ROM 1913 and the boot program in the magnetic disk device 1920 are executed, and the operating system 1921 is activated by the BIOS program and the boot program.

上記プログラム群1923には、実施の形態1及び2の説明において「〜部」(「〜記憶部」以外、以下でも同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU1911により読み出され実行される。   The program group 1923 stores programs that execute the functions described as “˜unit” in the description of the first and second embodiments (other than “˜storage unit”, the same applies below). The program is read and executed by the CPU 1911.

ファイル群1924には、実施の形態1及び2の説明において、「〜の判断」、「〜の判定」、「〜の計算」、「〜の演算」、「〜の比較」、「〜の検証」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU1911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM1914のメモリ、FDD1904のフレキシブルディスク、CDD1905のコンパクトディスク、磁気ディスク装置1920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス1912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 1924, in the description of the first and second embodiments, “determination of”, “determination of”, “calculation of”, “calculation of”, “comparison of”, and “verification of” ”,“ Generation of ”,“ Update of ”,“ Setting of ”,“ Registration of ”,“ Selection of ”, etc. Values and parameters are stored as items of “˜file” and “˜database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 1911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 1914 memory, the FDD 1904 flexible disk, the CDD 1905 compact disk, and the magnetic field. Recording is performed on a recording medium such as a magnetic disk of the disk device 1920, other optical disks, mini disks, and DVDs. Data and signals are transmitted online via a bus 1912, signal lines, cables, or other transmission media.

また、実施の形態1及び2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM1913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU1911により読み出され、CPU1911により実行される。すなわち、プログラムは、実施の形態1及び2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1及び2の「〜部」の手順や方法をコンピュータに実行させるものである。   In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 1913. Alternatively, it may be implemented only by software, only hardware such as elements, devices, substrates, wirings, etc., or a combination of software and hardware, and further a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 1911 and executed by the CPU 1911. That is, the program causes the computer to function as “to part” in the first and second embodiments. Alternatively, the computer executes the procedure and method of “to unit” in the first and second embodiments.

このように、実施の形態1及び2に示す端末装置及び管理サーバ装置は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the terminal device and the management server device shown in the first and second embodiments include a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, and a display device as an output device. The computer includes a communication board and the like, and realizes the functions indicated as “˜unit” as described above using these processing devices, storage devices, input devices, and output devices.

101 ネットワーク、102 端末装置A、103 端末装置B、104 管理サーバ装置、801 端末装置、802 通信インターフェイス、803 楕円曲線演算部、804 部分鍵生成部、805 暗号鍵生成部、806 電子署名検証部、807 電子署名生成部、808 パラメータ取得部、809 秘密鍵取得部、810 パラメータ記憶部、811 暗号鍵記憶部、812 秘密鍵記憶部、813 ID記憶部、901 管理サーバ装置、902 通信インターフェイス、903 ECDH鍵共有パラメータ生成部、904 秘密鍵生成部、905 IDベース署名パラメータ生成部、906 パラメータ配送部、907 パラメータ記憶部、1001 ネットワーク、1002 管理サーバ装置、1003 管理サーバ装置、1004 端末装置A、1006 端末装置B、1501 管理サーバ装置、1502 通信インターフェイス、1503 ECDH鍵共有パラメータ生成部、1504 秘密鍵生成部、1505 IDベース署名パラメータ生成部、1506 パラメータ送信部、1507 パラメータ受信部、1508 電子署名生成部、1509 パラメータ配送部、1510 パラメータ記憶部、1801 端末装置、1802 通信インターフェイス、1803 楕円曲線演算部、1804 部分鍵生成部、1805 暗号鍵生成部、1806 電子署名検証部、1807 電子署名生成部、1808 パラメータ取得部、1809 秘密鍵取得部、1810 パラメータ削除部、1811 暗号鍵記憶部、1812 秘密鍵記憶部、1813 パラメータ記憶部、1814 ID記憶部。   101 network, 102 terminal device A, 103 terminal device B, 104 management server device, 801 terminal device, 802 communication interface, 803 elliptic curve calculation unit, 804 partial key generation unit, 805 encryption key generation unit, 806 electronic signature verification unit, 807 Electronic signature generation unit, 808 parameter acquisition unit, 809 secret key acquisition unit, 810 parameter storage unit, 811 encryption key storage unit, 812 secret key storage unit, 813 ID storage unit, 901 management server device, 902 communication interface, 903 ECDH Key sharing parameter generation unit, 904 secret key generation unit, 905 ID-based signature parameter generation unit, 906 parameter distribution unit, 907 parameter storage unit, 1001 network, 1002 management server device, 1003 management server device, 1004 end Device A, 1006 Terminal device B, 1501 Management server device, 1502 Communication interface, 1503 ECDH key sharing parameter generation unit, 1504 Private key generation unit, 1505 ID-based signature parameter generation unit, 1506 Parameter transmission unit, 1507 Parameter reception unit, 1508 Electronic signature generation unit, 1509 parameter distribution unit, 1510 parameter storage unit, 1801 terminal device, 1802 communication interface, 1803 elliptic curve calculation unit, 1804 partial key generation unit, 1805 encryption key generation unit, 1806 electronic signature verification unit, 1807 electronic signature Generation unit, 1808 parameter acquisition unit, 1809 private key acquisition unit, 1810 parameter deletion unit, 1811 encryption key storage unit, 1812 private key storage unit, 1813 parameter storage unit, 1814 ID憶部.

Claims (16)

共有される暗号鍵の生成に用いられる部分鍵を第1の部分鍵として生成し、生成した前記第1の部分鍵を前記暗号鍵の共有先となる共有先通信装置に送信し、前記共有先通信装置により生成された部分鍵を第2の部分鍵として前記共有先通信装置から受信する通信装置であって、
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成部と、
前記電子署名生成部により生成されたIDベース電子署名を前記共有先通信装置に送信する通信部とを有することを特徴とする通信装置。
A partial key used for generating a shared encryption key is generated as a first partial key, the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, and the shared destination A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage unit that stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation unit that generates using one partial key, the second partial key, and the secret key;
And a communication unit that transmits the ID-based electronic signature generated by the electronic signature generation unit to the shared communication device.
前記通信部は、
電子署名を受信し、
前記通信装置は、更に、
前記共有先通信装置の公開IDを記憶するID記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定する電子署名検証部とを有することを特徴とする請求項1に記載の通信装置。
The communication unit is
Receive an electronic signature,
The communication device further includes:
An ID storage unit for storing a public ID of the shared communication device;
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, and the public ID of the shared communication device, and whether or not the communication partner is the shared communication device The communication apparatus according to claim 1, further comprising an electronic signature verification unit that determines whether or not.
前記通信部は、
前記共有先通信装置において楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記電子署名検証部により通信相手が前記共有先通信装置であると判定された場合に、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵を用いて楕円曲線演算を行って前記共有先通信装置と共有する暗号鍵を生成する演算部を有することを特徴とする請求項2に記載の通信装置。
The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation in the shared communication device;
The communication device further includes:
Performing an elliptic curve operation on a predetermined random value to generate the first partial key;
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
If the electronic signature verification unit determines that the communication partner is the shared communication device, an elliptic curve calculation is performed using the random number value used for generating the first partial key and the second partial key. The communication apparatus according to claim 2, further comprising: a calculation unit that performs an operation to generate an encryption key shared with the shared communication apparatus.
前記通信部は、
前記共有先通信装置において楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証に先立ち、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵を用いて楕円曲線演算を行って暗号鍵を生成する演算部を有し、
前記電子署名検証部は、
前記通信部により受信された電子署名を検証して通信相手が前記共有先通信装置であると判定した場合に、前記演算部により生成された暗号鍵を前記共有先通信装置と共有する暗号鍵とすることを特徴とする請求項2又は3に記載の通信装置。
The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation in the shared communication device;
The communication device further includes:
Performing an elliptic curve operation on a predetermined random value to generate the first partial key;
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
Prior to verification of the electronic signature by the electronic signature verification unit, a calculation unit that generates an encryption key by performing an elliptic curve calculation using the random value used for generating the first partial key and the second partial key Have
The electronic signature verification unit
An encryption key that shares the encryption key generated by the computing unit with the sharing destination communication device when the electronic signature received by the communication unit is verified and the communication partner is determined to be the sharing destination communication device; The communication device according to claim 2 or 3, wherein
前記第1の部分鍵の生成時の楕円曲線演算処理と、前記IDベース電子署名の生成過程における楕円曲線演算処理と、前記電子署名の検証過程における楕円曲線演算処理と、前記暗号鍵の生成時の楕円曲線演算処理が共通の楕円曲線演算プログラムにより実現されることを特徴とする請求項3又は4に記載の通信装置。   Elliptic curve calculation processing at the time of generating the first partial key, elliptic curve calculation processing in the generation process of the ID-based electronic signature, elliptic curve calculation processing in the verification process of the electronic signature, and generation of the encryption key The communication apparatus according to claim 3, wherein the elliptic curve calculation process is realized by a common elliptic curve calculation program. 前記共有先通信装置は、
IDベース電子署名の生成及び検証に用いられる署名用パラメータを保有しており、
前記通信装置は、更に、
前記共有先通信装置が保有する署名用パラメータと同じ署名用パラメータを記憶するパラメータ記憶部を有し、
前記電子署名生成部は、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDと前記署名用パラメータを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵と前記署名用パラメータを用いて生成し、
前記電子署名検証部は、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDと前記署名用パラメータを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定することを特徴とする請求項2〜5のいずれかに記載の通信装置。
The shared communication device is:
It has signature parameters used for generating and verifying ID-based electronic signatures,
The communication device further includes:
A parameter storage unit for storing the same signature parameter as the signature parameter possessed by the shared communication device;
The electronic signature generation unit
ID-based electronic that can be verified in the shared communication device that the communication partner is the communication device using the first partial key, the second partial key, the public ID of the communication device, and the signature parameter Generating a signature using the first partial key, the second partial key, the secret key, and the signature parameters;
The electronic signature verification unit
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, the public ID of the shared communication device and the signature parameter, and the communication partner communicates with the shared communication It is determined whether it is an apparatus, The communication apparatus in any one of Claims 2-5 characterized by the above-mentioned.
前記通信装置は、
所定の第1の署名用パラメータを用いて前記秘密鍵を生成する第1の管理装置により管理され、
前記共有先通信装置は、
前記第1の管理装置と異なる第2の管理装置により管理され、前記第1の署名用パラメータを保有しており、
前記通信装置は、更に、
前記第1の署名用パラメータを記憶する第1の署名用パラメータ記憶部を有し、
前記電子署名生成部は、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDと前記第1の署名用パラメータを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵と前記第1の署名用パラメータを用いて生成することを特徴とする請求項1〜6のいずれかに記載の通信装置。
The communication device
Managed by a first management device that generates the secret key using a predetermined first signature parameter;
The shared communication device is:
Managed by a second management device different from the first management device, having the first signature parameter,
The communication device further includes:
A first signature parameter storage unit for storing the first signature parameter;
The electronic signature generation unit
The shared communication device can verify that the communication partner is the communication device using the first partial key, the second partial key, the public ID of the communication device, and the first signature parameter. 7. The ID-based electronic signature is generated using the first partial key, the second partial key, the secret key, and the first signature parameter. The communication device described.
前記共有先通信装置は、
所定の第2の署名用パラメータを用いて前記共有先通信装置の公開IDに対応づけて前記共有先通信装置の秘密鍵を生成する第2の管理装置により管理され、前記第2の署名用パラメータを保有しており、
前記通信部は、
電子署名を受信し、
前記通信装置は、更に、
前記共有先通信装置の公開IDを記憶するID記憶部と、
前記第2の署名用パラメータを記憶する第2の署名用パラメータ記憶部と、
前記第1の部分鍵と前記第2の部分鍵と前記共有先通信装置の公開IDと前記第2の署名用パラメータを用いて前記通信部により受信された電子署名を検証し、通信相手が前記共有先通信装置であるか否かを判定する電子署名検証部とを有することを特徴とする請求項7に記載の通信装置。
The shared communication device is:
Managed by a second management device that generates a secret key of the shared destination communication device in association with a public ID of the shared destination communication device using a predetermined second signature parameter, and the second signature parameter Holding
The communication unit is
Receive an electronic signature,
The communication device further includes:
An ID storage unit for storing a public ID of the shared communication device;
A second signature parameter storage unit for storing the second signature parameter;
The electronic signature received by the communication unit is verified using the first partial key, the second partial key, the public ID of the shared communication device, and the second signature parameter, and the communication partner is The communication apparatus according to claim 7, further comprising an electronic signature verification unit that determines whether the communication apparatus is a shared communication apparatus.
前記通信装置は、更に、
前記共有先通信装置の公開IDを前記ID記憶部に保持したまま、前記第2の署名用パラメータ記憶部から前記第2の署名用パラメータを削除するパラメータ削除部を有することを特徴とする請求項8に記載の通信装置。
The communication device further includes:
A parameter deletion unit that deletes the second signature parameter from the second signature parameter storage unit while holding the public ID of the shared communication device in the ID storage unit. 8. The communication device according to 8.
前記共有先通信装置は、
前記第1の部分鍵の生成、前記第2の部分鍵の生成及び前記暗号鍵の生成に共通に用いられるパラメータとして選択された鍵生成用選択パラメータを保有し、
前記通信装置は、更に、
前記鍵生成用選択パラメータを記憶する鍵生成用選択パラメータ記憶部を有し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータが用いられて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して前記鍵生成用選択パラメータを用いて前記第1の部分鍵を生成し、
前記電子署名検証部により通信相手が前記共有先通信装置であると判定された場合に、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて前記共有先通信装置と共有する暗号鍵を生成する演算部を有することを特徴とする請求項8又は9に記載の通信装置。
The shared communication device is:
Holding a selection parameter for key generation selected as a parameter commonly used for generation of the first partial key, generation of the second partial key, and generation of the encryption key;
The communication device further includes:
A key generation selection parameter storage unit for storing the key generation selection parameters;
The communication unit is
Receiving the second partial key generated using the key generation selection parameter in the shared communication device;
The communication device further includes:
Generating the first partial key using the key generation selection parameter for a predetermined random value;
When the electronic signature verification unit determines that the communication partner is the shared communication device, the random value used for generating the first partial key, the second partial key, and the key generation selection The communication device according to claim 8, further comprising an arithmetic unit that generates an encryption key shared with the shared communication device using a parameter.
前記共有先通信装置は、
前記第1の部分鍵の生成、前記第2の部分鍵の生成及び前記暗号鍵の生成に共通に用いられるパラメータとして選択された鍵生成用選択パラメータを保有し、
前記通信装置は、更に、
前記鍵生成用選択パラメータを記憶する鍵生成用選択パラメータ記憶部を有し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータが用いられて生成された前記第2の部分鍵を受信し、
前記通信装置は、更に、
所定の乱数値に対して前記鍵生成用選択パラメータを用いて前記第1の部分鍵を生成し、
前記電子署名検証部による電子署名の検証に先立ち、前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて暗号鍵を生成する演算部を有し、
前記電子署名検証部は、
前記通信部により受信された電子署名を検証して通信相手が前記共有先通信装置であると判定した場合に、前記演算部により生成された暗号鍵を前記共有先通信装置と共有する暗号鍵とすることを特徴とする請求項8〜10のいずれかに記載の通信装置。
The shared communication device is:
Holding a selection parameter for key generation selected as a parameter commonly used for generation of the first partial key, generation of the second partial key, and generation of the encryption key;
The communication device further includes:
A key generation selection parameter storage unit for storing the key generation selection parameters;
The communication unit is
Receiving the second partial key generated using the key generation selection parameter in the shared communication device;
The communication device further includes:
Generating the first partial key using the key generation selection parameter for a predetermined random value;
Prior to verification of the electronic signature by the electronic signature verification unit, an operation for generating an encryption key using the random value used for generating the first partial key, the second partial key, and the key generation selection parameter Part
The electronic signature verification unit
An encryption key that shares the encryption key generated by the computing unit with the sharing destination communication device when the electronic signature received by the communication unit is verified and the communication partner is determined to be the sharing destination communication device; The communication device according to any one of claims 8 to 10, wherein:
前記鍵生成用選択パラメータ記憶部は、
前記第1の管理装置で生成されたパラメータ及び前記第2の管理装置で生成されたパラメータのうちのいずれかを前記鍵生成用選択パラメータとして記憶することを特徴とする請求項10又は11に記載の通信装置。
The key generation selection parameter storage unit includes:
12. The storage device according to claim 10, wherein any one of a parameter generated by the first management device and a parameter generated by the second management device is stored as the key generation selection parameter. Communication equipment.
前記鍵生成用選択パラメータ記憶部は、
楕円曲線演算に用いられるパラメータを前記鍵生成用選択パラメータとして記憶し、
前記通信部は、
前記共有先通信装置において前記鍵生成用選択パラメータを用いた楕円曲線演算が行われて生成された前記第2の部分鍵を受信し、
前記演算部は、
所定の乱数値と前記鍵生成用選択パラメータを用いて楕円曲線演算を行って前記第1の部分鍵を生成し、
前記電子署名生成部によるIDベース電子署名の生成過程において楕円曲線演算を行い、
前記電子署名検証部による電子署名の検証過程において楕円曲線演算を行い、
前記第1の部分鍵の生成に用いられた乱数値と前記第2の部分鍵と前記鍵生成用選択パラメータを用いて楕円曲線演算を行って暗号鍵を生成することを特徴とする請求項10〜12のいずれかに記載の通信装置。
The key generation selection parameter storage unit includes:
Storing parameters used for elliptic curve calculation as the key generation selection parameters;
The communication unit is
Receiving the second partial key generated by performing an elliptic curve calculation using the key generation selection parameter in the shared communication device;
The computing unit is
An elliptic curve calculation is performed using a predetermined random number value and the key generation selection parameter to generate the first partial key,
Performing an elliptic curve calculation in the process of generating an ID-based electronic signature by the electronic signature generating unit;
Performing elliptic curve calculation in the verification process of the electronic signature by the electronic signature verification unit,
11. The encryption key is generated by performing an elliptic curve calculation using the random value used for generating the first partial key, the second partial key, and the key generation selection parameter. The communication apparatus in any one of -12.
前記第1の部分鍵の生成時の楕円曲線演算処理と、前記IDベース電子署名の生成過程における楕円曲線演算処理と、前記電子署名の検証過程における楕円曲線演算処理と、前記暗号鍵の生成時の楕円曲線演算処理が共通の楕円曲線演算プログラムにより実現されることを特徴とする請求項13に記載の通信装置。   Elliptic curve calculation processing at the time of generating the first partial key, elliptic curve calculation processing in the generation process of the ID-based electronic signature, elliptic curve calculation processing in the verification process of the electronic signature, and generation of the encryption key The communication apparatus according to claim 13, wherein the elliptic curve calculation process is realized by a common elliptic curve calculation program. 共有される暗号鍵の生成に用いられる部分鍵を第1の部分鍵として生成し、生成した前記第1の部分鍵を前記暗号鍵の共有先となる共有先通信装置に送信し、前記共有先通信装置により生成された部分鍵を第2の部分鍵として前記共有先通信装置から受信する通信装置が行う情報処理方法であって、
前記通信装置が、前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶ステップと、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記通信装置が、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成ステップと、
前記通信装置が、前記電子署名生成ステップにより生成されたIDベース電子署名を前記共有先通信装置に送信する通信ステップとを有することを特徴とする情報処理方法。
A partial key used for generating a shared encryption key is generated as a first partial key, and the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, An information processing method performed by a communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage step in which the communication device stores a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generating step generated by the apparatus using the first partial key, the second partial key, and the secret key;
An information processing method comprising: a communication step in which the communication device transmits an ID-based electronic signature generated in the electronic signature generation step to the shared communication device.
共有される暗号鍵の生成に用いられる部分鍵を第1の部分鍵として生成し、生成した前記第1の部分鍵を前記暗号鍵の共有先となる共有先通信装置に送信し、前記共有先通信装置により生成された部分鍵を第2の部分鍵として前記共有先通信装置から受信する通信装置に、
前記通信装置の公開ID(Identification)に対応づけられて生成された秘密鍵を記憶する秘密鍵記憶処理と、
前記第1の部分鍵と前記第2の部分鍵と前記通信装置の公開IDを用いて通信相手が前記通信装置であることを前記共有先通信装置において検証可能なIDベース電子署名を、前記第1の部分鍵と前記第2の部分鍵と前記秘密鍵を用いて生成する電子署名生成処理と、
前記電子署名生成処理により生成されたIDベース電子署名を前記共有先通信装置に送信する通信処理とを実行させることを特徴とするプログラム。
A partial key used for generating a shared encryption key is generated as a first partial key, and the generated first partial key is transmitted to a shared communication device that is a shared destination of the encrypted key, A communication device that receives a partial key generated by a communication device as a second partial key from the shared communication device,
A secret key storage process for storing a secret key generated in association with a public ID (Identification) of the communication device;
Using the first partial key, the second partial key, and the public ID of the communication device, an ID-based electronic signature capable of verifying in the shared communication device that the communication partner is the communication device; An electronic signature generation process generated using one partial key, the second partial key, and the secret key;
A program for executing communication processing for transmitting an ID-based electronic signature generated by the electronic signature generation processing to the shared communication device.
JP2009231492A 2009-10-05 2009-10-05 Communication device, and method and program for processing information Pending JP2011082662A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009231492A JP2011082662A (en) 2009-10-05 2009-10-05 Communication device, and method and program for processing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009231492A JP2011082662A (en) 2009-10-05 2009-10-05 Communication device, and method and program for processing information

Publications (1)

Publication Number Publication Date
JP2011082662A true JP2011082662A (en) 2011-04-21

Family

ID=44076291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009231492A Pending JP2011082662A (en) 2009-10-05 2009-10-05 Communication device, and method and program for processing information

Country Status (1)

Country Link
JP (1) JP2011082662A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180114182A (en) * 2016-02-23 2018-10-17 엔체인 홀딩스 리미티드 Secure personal devices using elliptic curve cryptography for secret sharing
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10659223B2 (en) 2016-02-23 2020-05-19 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
JP2020532928A (en) * 2017-09-05 2020-11-12 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. Digital signature methods, devices and systems
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11126976B2 (en) 2016-02-23 2021-09-21 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108208A (en) * 2000-09-28 2002-04-10 Hitachi Software Eng Co Ltd Method for making group signature
JP2005521323A (en) * 2002-03-21 2005-07-14 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Encryption and signature scheme based on hierarchical identity
WO2007080633A1 (en) * 2006-01-11 2007-07-19 Mitsubishi Denki Kabushiki Kaisha Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program
JP2009218991A (en) * 2008-03-12 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> Elliptic curve cryptosystem arithmetic apparatus and method and program, and elliptic curve cryptosystem arithmetic system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108208A (en) * 2000-09-28 2002-04-10 Hitachi Software Eng Co Ltd Method for making group signature
JP2005521323A (en) * 2002-03-21 2005-07-14 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Encryption and signature scheme based on hierarchical identity
WO2007080633A1 (en) * 2006-01-11 2007-07-19 Mitsubishi Denki Kabushiki Kaisha Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program
JP2009218991A (en) * 2008-03-12 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> Elliptic curve cryptosystem arithmetic apparatus and method and program, and elliptic curve cryptosystem arithmetic system and method

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200600913026; 今本 健二 他: '耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討' 電子情報通信学会技術研究報告 Vol.106 No.176, 20060714, p.223〜228, 社団法人電子情報通信学会 The Institute of Electro *
CSNH199900076008; 原田 俊治 他: '機器組込みソフトウェア' Matsushita Technical Journal 第45巻 第2号, 19990218, p.43〜50, 松下電器産業株式会社 *
JPN6013058694; Katrin Hoeper et al: 'Identity-Based Key Exchange Protocols for Ad Hoc Networks' [online] , 2005, [平成25年11月20日検索],インター *
JPN6013058695; 今本 健二 他: '耐タンパ性を備えたユニークデバイスに基づく暗号認証基盤の検討' 電子情報通信学会技術研究報告 Vol.106 No.176, 20060714, p.223〜228, 社団法人電子情報通信学会 The Institute of Electro *
JPN6013058696; K. Hoeper et al: 'Preventing or Utilizing Key Escrow in Identity-Based Schemes Employed in Mobile Ad Hoc' [online] , 2007 *
JPN6013058698; 原田 俊治 他: '機器組込みソフトウェア' Matsushita Technical Journal 第45巻 第2号, 19990218, p.43〜50, 松下電器産業株式会社 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
KR101999188B1 (en) 2016-02-23 2019-07-11 엔체인 홀딩스 리미티드 Secure personal devices using elliptic curve cryptography for secret sharing
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
US10659223B2 (en) 2016-02-23 2020-05-19 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US10715336B2 (en) 2016-02-23 2020-07-14 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11126976B2 (en) 2016-02-23 2021-09-21 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts
JP2019511855A (en) * 2016-02-23 2019-04-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Personal Device Security Using Elliptic Curve Cryptography for Secret Sharing
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
KR20180114182A (en) * 2016-02-23 2018-10-17 엔체인 홀딩스 리미티드 Secure personal devices using elliptic curve cryptography for secret sharing
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11755718B2 (en) 2016-02-23 2023-09-12 Nchain Licensing Ag Blockchain implemented counting system and method for use in secure voting and distribution
JP7105308B2 (en) 2017-09-05 2022-07-22 深▲せん▼奥聯信息安全技術有限公司 Digital signature method, device and system
JP2020532928A (en) * 2017-09-05 2020-11-12 深▲せん▼奥聯信息安全技術有限公司Shenzhen Olym Information Security Techology Co.,Ltd. Digital signature methods, devices and systems

Similar Documents

Publication Publication Date Title
JP2011082662A (en) Communication device, and method and program for processing information
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US10567370B2 (en) Certificate authority
CN101529797B (en) System, device, and method for authenticating communication partner by means of electronic certificate including personal information
CN104160653B (en) For providing method, apparatus, medium and the equipment of multifactor digital security certificate
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN107810617A (en) Secret certification and supply
CN109981287B (en) Code signing method and storage medium thereof
WO2008035450A1 (en) Authentication by one-time id
KR20110140122A (en) Methods for producing products which contain certificates and keys
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
CN107248997B (en) Authentication method based on intelligent card under multi-server environment
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
CN110719174B (en) Ukey-based certificate issuing method
KR102062851B1 (en) Single sign on service authentication method and system using token management demon
JP3791169B2 (en) Authentication apparatus and method
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
CN106257483A (en) The processing method of electronic data, equipment and system
JP2005175992A (en) Certificate distribution system and certificate distribution method
JP2006129143A (en) Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
JP2022061275A (en) Licence managing method, license managing device and program
JP2008219787A (en) Key management system, key management program and ic card
JP2000261428A (en) Authentication device in decentralized processing system
JP2010245712A (en) Id validity management device, communication device, id validity management method, data processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401