JP2015037298A - Terminal, id-type signature ciphering method, and program - Google Patents

Terminal, id-type signature ciphering method, and program Download PDF

Info

Publication number
JP2015037298A
JP2015037298A JP2013169165A JP2013169165A JP2015037298A JP 2015037298 A JP2015037298 A JP 2015037298A JP 2013169165 A JP2013169165 A JP 2013169165A JP 2013169165 A JP2013169165 A JP 2013169165A JP 2015037298 A JP2015037298 A JP 2015037298A
Authority
JP
Japan
Prior art keywords
terminal
resistant device
tamper resistant
arithmetic processing
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013169165A
Other languages
Japanese (ja)
Inventor
清本 晋作
Shinsaku Kiyomoto
晋作 清本
司 石黒
Tsukasa Ishiguro
司 石黒
三宅 優
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013169165A priority Critical patent/JP2015037298A/en
Publication of JP2015037298A publication Critical patent/JP2015037298A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide high-speed signature processing without leakage of a secret key by dividing signature processing and allowing an anti-tamper device and a terminal for causing the anti-tamper device to operate to execute the divided signature processing.SOLUTION: A controller 110 controls, in the ID-type signature ciphering processing, an arithmetic processing unit 120 to execute arithmetic processing needing no secret key, and transmits the arithmetic result to an anti-tamper device 130. The anti-tamper device 130 executes only arithmetic processing needing a secret key by using the received arithmetic result and transmits the arithmetic result to the controller 110. The controller transmits the ciphered signature to an inspection server 200 via a transmitter 140.

Description

本発明は、耐タンパデバイスとそれを動作させるホスト端末の間で、署名処理を分割して実行し、秘密鍵を漏洩することなくより高速な署名処理を実現する端末、ID型署名暗号方法およびプログラムに関する。   The present invention relates to a terminal that implements signature processing between a tamper resistant device and a host terminal that operates the tamper resistant device, and realizes faster signature processing without leaking a secret key, an ID type signature encryption method, and Regarding the program.

ソフトウェアは、許可無く改竄されたり、ウィルスが混入されたりすることで、正常に利用できないことがある。この対策のため、電子署名を用いて、ソフトウェアが改竄されていないか、又はウィルス等の悪意のあるソフトウェアが混入されていないか否かを確認する方法が提案されている(例えば、非特許文献1参照)。   Software may not be used normally because it is tampered with without permission or a virus is mixed. For this countermeasure, a method for confirming whether the software has been falsified or whether malicious software such as a virus has been mixed using an electronic signature has been proposed (for example, non-patent literature). 1).

F. Hess. Efficient Identity Based Signature Schemes Based on Pairings,“ SAC 2002, LNCS 2595, pp.310−324.F. Hess. Efficient Identity Based Signature Schemes Based on Pairings, “SAC 2002, LNCS 2595, pp. 310-324.

しかしながら、非特許文献1で開示された技術では、耐タンパデバイス内ですべての処理を実行することは処理負荷が大きかった。また、ホスト端末側ですべての処理を行うと、秘密鍵が漏洩する危険性があった。   However, with the technology disclosed in Non-Patent Document 1, executing all processing within the tamper resistant device has a large processing load. Further, if all processing is performed on the host terminal side, there is a risk that the secret key is leaked.

そこで、本発明は、上述の課題に鑑みてなされたものであり、耐タンパデバイスとそれを動作させる端末の間で、署名処理を分割して実行し、秘密鍵を漏洩することなくより高速な署名処理を実現する端末、ID型署名暗号方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and performs signature processing between a tamper-resistant device and a terminal that operates the tamper-resistant device, and performs faster processing without leaking a secret key. It is an object of the present invention to provide a terminal, an ID-type signature encryption method, and a program that implement signature processing.

本発明は、上記の課題を解決するために、以下の事項を提案している。   The present invention proposes the following matters in order to solve the above problems.

(1)本発明は、耐タンパデバイスを備えた端末であって、演算処理を行う演算処理手段と、ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを前記耐タンパデバイス内で実行させ、他の演算処理を前記演算処理手段にて実行させる制御手段と、前記ID型署名暗号処理において、暗号化された署名を検証サーバに送信する送信手段と、を備えたことを特徴とする端末を提案している。   (1) The present invention is a terminal equipped with a tamper-resistant device, and in the tamper-resistant device, only arithmetic processing means for performing arithmetic processing and arithmetic processing that requires a secret key in ID-type signature encryption processing Control means for causing the arithmetic processing means to execute the other arithmetic processing, and transmission means for transmitting the encrypted signature to the verification server in the ID-type signature encryption processing, Proposes a terminal to do.

(2)本発明は、(1)の端末について、前記IDが前記端末の電話番号であることを特徴とする端末を提案している。   (2) The present invention proposes a terminal characterized in that, for the terminal of (1), the ID is the telephone number of the terminal.

(3)本発明は、(1)または(2)の端末について、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とする端末を提案している。   (3) The present invention proposes a terminal in which the tamper resistant device is a UIM (User Identity Module) for the terminal of (1) or (2).

(4)本発明は、耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法であって、前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、を備えたことを特徴とするID型署名暗号方法を提案している。
(4) The present invention provides an ID type signature encryption method in a terminal comprising a tamper resistant device, an arithmetic processing unit, a control unit and a transmission unit, wherein the control unit uses a secret key in the ID type signature encryption process. A first step for causing the arithmetic processing means to execute arithmetic processing that is not required;
A second step of transmitting the calculation result to the tamper resistant device, and a third step of executing only the calculation process that requires the secret key by using the received calculation result. A fourth step in which the tamper resistant device transmits a calculation result to the control means; and a fifth step in which the control means transmits an encrypted signature to the verification server via the transmission means; The ID type signature encryption method characterized by comprising the above.

(5)本発明は、(4)のID型署名暗号方法について、前記IDが前記端末の電話番号であることを特徴とするID型署名暗号方法を提案している。   (5) The present invention proposes an ID type signature encryption method according to (4), wherein the ID is a telephone number of the terminal.

(6)本発明は、(4)または(5)のID型署名暗号方法について、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とするID型署名暗号方法を提案している。   (6) The present invention proposes an ID type signature encryption method characterized in that the tamper resistant device is a UIM (User Identity Module) with respect to the ID type signature encryption method of (4) or (5). .

(7)本発明は、耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法をコンピュータに実行させるためのプログラムであって、前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、該演算結果を前記耐タンパデバイスに送信する第2のステップと、前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、をコンピュータに実行させるためのプログラムを提案している。   (7) The present invention is a program for causing a computer to execute an ID-type signature encryption method in a terminal provided with a tamper-resistant device, an arithmetic processing unit, a control unit, and a transmission unit. In the signature encryption process, a first step for causing the arithmetic processing means to execute a calculation process that does not require a secret key, a second step for transmitting the calculation result to the tamper resistant device, and the tamper resistant device include: A third step of executing only the calculation process that requires the secret key using the received calculation result; a fourth step of the tamper resistant device transmitting the calculation result to the control means; The control means provides a program for causing the computer to execute a fifth step of transmitting the encrypted signature to the verification server via the transmission means. It is.

(8)本発明は、(7)のプログラムについて、前記IDが前記端末の電話番号であることを特徴とするプログラムを提案している。   (8) The present invention proposes a program in which the ID is a telephone number of the terminal in the program of (7).

(9)本発明は、(7)または(8)のプログラムについて、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とするプログラムを提案している。   (9) The present invention proposes a program according to (7) or (8), wherein the tamper resistant device is a UIM (User Identity Module).

本発明によれば、高速かつ安全性の高い署名並びにユーザ認証を実現できるという効果がある。   According to the present invention, there is an effect that a high-speed and highly secure signature and user authentication can be realized.

本発明の実施形態に係るシステムの構成を示す図である。It is a figure which shows the structure of the system which concerns on embodiment of this invention. 本発明の実施形態に係る端末の構成を示す図である。It is a figure which shows the structure of the terminal which concerns on embodiment of this invention. 本発明の実施形態に係るID型署名暗号方法の処理を示す図である。It is a figure which shows the process of the ID type signature encryption method which concerns on embodiment of this invention. 本発明の実施形態に係るID型署名暗号方法の処理の具体例を示す図である。It is a figure which shows the specific example of a process of the ID type signature encryption method which concerns on embodiment of this invention.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<実施形態>
図1から図4を用いて、本発明の実施形態について説明する。
<Embodiment>
The embodiment of the present invention will be described with reference to FIGS.

<システムの構成>
図1に示すように、本実施形態に係るシステムは、端末100と検証サーバ200とから構成されている。
<System configuration>
As shown in FIG. 1, the system according to this embodiment includes a terminal 100 and a verification server 200.

端末100は、ID型署名の生成処理を本体のCPUとUIMとに分割して行う。つまり、秘密鍵を用いる処理については、UIMで実行し、その他の処理を本体のCPUで行う。なお、詳細については、後述する。検証サーバ200は、端末100が生成したID型署名の正当性を検証する。   The terminal 100 divides ID type signature generation processing into the main body CPU and UIM. That is, the process using the secret key is executed by the UIM, and other processes are performed by the CPU of the main body. Details will be described later. The verification server 200 verifies the validity of the ID type signature generated by the terminal 100.

<端末の構成>
図2に示すように、本実施形態に係る端末は、制御部110と、演算処理部120と、耐タンパデバイス130と、送信部140とから構成されている。
<Terminal configuration>
As illustrated in FIG. 2, the terminal according to the present embodiment includes a control unit 110, an arithmetic processing unit 120, a tamper resistant device 130, and a transmission unit 140.

演算処理部120は、端末全体の主たる演算処理を行う。制御部110は、ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを耐タンパデバイス130内で実行させ、他の演算処理を演算処理部120にて実行させる。送信部140は、ID型署名暗号処理において、暗号化された署名を検証サーバ200に送信する。   The arithmetic processing unit 120 performs main arithmetic processing for the entire terminal. In the ID-type signature encryption process, the control unit 110 causes only the calculation process that requires a secret key to be executed in the tamper resistant device 130 and causes the calculation processing unit 120 to execute another calculation process. The transmission unit 140 transmits the encrypted signature to the verification server 200 in the ID type signature encryption process.

以下、具体的に、各構成要素の機能について説明する。
まず、P∈G1とし、乱数s∈(Z/qZ)をマスター鍵。Ppub=sPを公開鍵、H1:{0,1}→G1とH:{0,1}×G2→(Z/qZ)をハッシュ関数とし、公開個人情報ID∈{0、1}に対して、公開鍵をQID=H1(ID)∈G1、秘密鍵をSID=sQIDとする。
Hereinafter, the function of each component will be specifically described.
First, PεG 1 and a random number sε (Z / qZ) * is a master key. P pub = sP is a public key, H 1 : {0,1} * → G 1 and H: {0,1} × G 2 → (Z / qZ) * are hash functions, and public personal information ID∈ {0 1} * , let the public key be Q ID = H 1 (ID) εG 1 and the secret key be S ID = sQ ID .

上記の前提のもとに、メッセージm∈{0,1}を秘密鍵SIDで署名するために、端末は、任意のP∈G1 と乱数k∈(Z/qZ)を用いて以下の3つのステップの演算を行う。 Based of the above assumptions, to sign a message m ∈ {0, 1} * the private key S ID, terminal, using any P∈G 1 * and the random number k∈ (Z / qZ) * The following three steps are performed.

1)r:=e(P1、P)∈G1
2)v:=H(m、r)∈(Z/qZ)
3)u:=vSID+kP1∈G1
このとき、署名は、(u、v)∈G1×(Z/qZ)である。
1) r: = e (P 1 , P) k ∈ G 1
2) v: = H (m, r) ε (Z / qZ) *
3) u: = vS ID + kP 1 ∈G 1
At this time, the signature is (u, v) εG 1 × (Z / qZ) * .

上記、3つのステップのうち、秘密鍵SIDを用いる演算は、最後のステップのみである。そのため、制御部は、ステップ1)、ステップ2)の演算を演算処理部120において実行させ、ステップ3)のみの演算を耐タンパデバイス130に実行させる。 Above, of the three steps, operations using the private key S ID is only the last step. Therefore, the control unit causes the arithmetic processing unit 120 to execute the operations of step 1) and step 2), and causes the tamper resistant device 130 to execute the operation of only step 3).

また、検証サーバ200は、公開鍵QIDと端末から受信したメッセージmおよび署名(u、v)とからr´=e(u、P)e(QID、−Ppubを計算し、v=H(m、r´)となることを確認して認証を行う。 Further, the verification server 200 calculates r ′ = e (u, P) e (Q ID , −P pub ) v from the public key Q ID , the message m received from the terminal, and the signature (u, v). Authentication is performed after confirming that v = H (m, r ′).

本例において、(u、v)が、上記のように与えられているとすれば、
r´=e(u、P)e(QID、−Ppub
=e(vSID+kP1、P)e(QID、−Ppub
=e(vsQID、P)e(kP1、P)e(QID、−Ppub
=e(QID、Ppube(kP1、P)e(QID、Ppub-v
=e(P1、P)=r
が成り立つため、v=H(m、r)となる。なお、署名の際に、端末が任意にP1∈G1をとるため、予めe(P1、P)は、計算されているとしてもかまわず、たとえば、P1=Pとしてもよい。
In this example, if (u, v) is given as above,
r ′ = e (u, P) e (Q ID , −P pub ) v
= E (vS ID + kP 1 , P) e (Q ID , −P pub ) v
= E (vsQ ID, P) e (kP 1, P) e (Q ID, -P pub) v
= E (Q ID, P pub ) v e (kP 1, P) e (Q ID, P pub) -v
= E (P 1 , P) k = r
Therefore, v = H (m, r). Since the terminal arbitrarily takes P 1 ∈G 1 at the time of signing, e (P 1 , P) may be calculated in advance, for example, P 1 = P.

<端末の処理>
図3および図4を用いて、本実施形態に係る端末の処理について説明する。
<Terminal processing>
Processing of the terminal according to the present embodiment will be described with reference to FIGS. 3 and 4.

まず、図3に示すように、制御部110が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を演算処理部120に実行させ(ステップS110)、演算結果を耐タンパデバイス130に送信する(ステップS120)。   First, as shown in FIG. 3, the control unit 110 causes the arithmetic processing unit 120 to perform arithmetic processing that does not require a secret key in the ID-type signature encryption processing (step S <b> 110), and the arithmetic result is sent to the tamper resistant device 130. Transmit (step S120).

次に、耐タンパデバイス130が、受信した演算結果を用いて、秘密鍵を必要とする演算処理のみを実行し(ステップS130)、制御部110に演算結果を送信する(ステップS140)。そして、制御部110は、送信部140を介して、署名を検証サーバ200に送信する(ステップS150)。   Next, the tamper resistant device 130 uses the received calculation result to execute only the calculation process that requires the secret key (step S130), and transmits the calculation result to the control unit 110 (step S140). And the control part 110 transmits a signature to the verification server 200 via the transmission part 140 (step S150).

以下、図4を用いて、具体的に、本実施形態に係る端末の処理について説明する。
まず、P∈G1とし、乱数s∈(Z/qZ)をマスター鍵。Ppub=sPを公開鍵、H1:{0,1}→G1とH:{0,1}×G2→(Z/qZ)をハッシュ関数とし、公開個人情報ID∈{0、1}に対して、公開鍵をQID=H1(ID)∈G1、秘密鍵をSID=sQIDとする。
Hereinafter, the processing of the terminal according to the present embodiment will be specifically described with reference to FIG.
First, PεG 1 and a random number sε (Z / qZ) * is a master key. P pub = sP is a public key, H 1 : {0,1} * → G 1 and H: {0,1} × G 2 → (Z / qZ) * are hash functions, and public personal information ID∈ {0 1} * , let the public key be Q ID = H 1 (ID) εG 1 and the secret key be S ID = sQ ID .

上記の前提のもとに、メッセージm∈{0,1}を秘密鍵SIDで署名するために、端末は、任意のP∈G1 と乱数k∈(Z/qZ)を用いて以下の3つのステップの演算を行う。 Based of the above assumptions, to sign a message m ∈ {0, 1} * the private key S ID, terminal, using any P∈G 1 * and the random number k∈ (Z / qZ) * The following three steps are performed.

1)r:=e(P1、P)∈G1
2)v:=H(m、r)∈(Z/qZ)
3)u:=vSID+kP1∈G1
このとき、署名は、(u、v)∈G1×(Z/qZ)である。
1) r: = e (P 1 , P) k ∈ G 1
2) v: = H (m, r) ε (Z / qZ) *
3) u: = vS ID + kP 1 ∈G 1
At this time, the signature is (u, v) εG 1 × (Z / qZ) * .

上記、3つのステップのうち、秘密鍵SIDを用いる演算は、最後のステップのみである。そのため、制御部は、ステップ1)、ステップ2)の演算を演算処理部120において実行させ、ステップ3)のみの演算を耐タンパデバイス130に実行させる。 Above, of the three steps, operations using the private key S ID is only the last step. Therefore, the control unit causes the arithmetic processing unit 120 to execute the operations of step 1) and step 2), and causes the tamper resistant device 130 to execute the operation of only step 3).

つまり、まず、演算処理部120が、乱数kを生成して、r:=e(P1、P)∈G1を演算し(ステップS210)、次いで、メッセージmと演算したrとから、v:=H(m、r)∈(Z/qZ)を演算する(ステップS220)。 That is, first, the arithmetic processing unit 120 generates a random number k, calculates r: = e (P 1 , P) k ∈G 1 (step S210), and then calculates r from the message m. v: = H (m, r) ε (Z / qZ) * is calculated (step S220).

制御部110は、演算処理部120から乱数kとvとを受信し、耐タンパデバイス130に送信する(ステップS230)。   The control unit 110 receives the random numbers k and v from the arithmetic processing unit 120 and transmits them to the tamper resistant device 130 (step S230).

耐タンパデバイス130は、格納されているSIDを用いて、u:=vSID+kP1∈G1を演算し(ステップS240)、送信部140が、演算したuを検証サーバ200に送信する(ステップS250)。 The tamper resistant device 130, using the S ID stored, u: = vS ID + kP 1 calculates the ∈G 1 (step S240), the transmission unit 140 transmits the computed u verification server 200 ( Step S250).

以上、説明したように、本実施形態によれば、耐タンパデバイスと端末の演算処理部との間で、署名処理を分割して実行させることにより、秘密鍵の漏洩を防止しつつ、高速な署名処理を実現することができる。   As described above, according to the present embodiment, the signature process is divided and executed between the tamper-resistant device and the arithmetic processing unit of the terminal, thereby preventing leakage of the secret key and performing high-speed processing. Signature processing can be realized.

なお、端末の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを端末に読み込ませ、実行することによって本発明の端末を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The terminal of the present invention can be realized by recording the processing of the terminal on a recording medium readable by the computer system, causing the terminal to read and execute the program recorded on the recording medium. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

100;端末
110;制御部
120;演算処理部
130;耐タンパデバイス
140;送信部
200;検証サーバ
100; terminal 110; control unit 120; arithmetic processing unit 130; tamper resistant device 140; transmission unit 200;

Claims (9)

耐タンパデバイスを備えた端末であって、
演算処理を行う演算処理手段と、
ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを前記耐タンパデバイス内で実行させ、他の演算処理を前記演算処理手段にて実行させる制御手段と、
前記ID型署名暗号処理において、暗号化された署名を検証サーバに送信する送信手段と、
を備えたことを特徴とする端末。
A terminal equipped with a tamper resistant device,
Arithmetic processing means for performing arithmetic processing;
In the ID type signature encryption process, only a calculation process that requires a secret key is executed in the tamper resistant device, and another calculation process is executed by the calculation processing means;
In the ID-type signature encryption process, a transmission unit that transmits an encrypted signature to a verification server;
A terminal comprising:
前記IDが前記端末の電話番号であることを特徴とする請求項1に記載の端末。   The terminal according to claim 1, wherein the ID is a telephone number of the terminal. 前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とする請求項1または請求項2に記載の端末。   The terminal according to claim 1, wherein the tamper resistant device is a UIM (User Identity Module). 耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法であって、
前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、
前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、
前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、
前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、
を備えたことを特徴とするID型署名暗号方法。
An ID-type signature encryption method in a terminal provided with a tamper-resistant device, arithmetic processing means, control means, and transmission means,
A first step for causing the arithmetic processing means to execute arithmetic processing that does not require a secret key in the ID-type signature encryption processing;
A second step of transmitting the calculation result to the tamper resistant device;
A third step in which the tamper resistant device executes only a calculation process that requires the secret key using the received calculation result;
A fourth step in which the tamper resistant device transmits a calculation result to the control means;
A fifth step in which the control means transmits the encrypted signature to the verification server via the transmission means;
An ID-type signature encryption method comprising:
前記IDが前記端末の電話番号であることを特徴とする請求項4に記載のID型署名暗号方法。   5. The ID type signature encryption method according to claim 4, wherein the ID is a telephone number of the terminal. 前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とする請求項4または請求項5に記載のID型署名暗号方法。   6. The ID type signature encryption method according to claim 4, wherein the tamper resistant device is a UIM (User Identity Module). 耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法をコンピュータに実行させるためのプログラムであって、
前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、
前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、
前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、
前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute an ID-type signature encryption method in a terminal including a tamper-resistant device, arithmetic processing means, control means, and transmission means,
A first step for causing the arithmetic processing means to execute arithmetic processing that does not require a secret key in the ID-type signature encryption processing;
A second step of transmitting the calculation result to the tamper resistant device;
A third step in which the tamper resistant device executes only a calculation process that requires the secret key using the received calculation result;
A fourth step in which the tamper resistant device transmits a calculation result to the control means;
A fifth step in which the control means transmits the encrypted signature to the verification server via the transmission means;
A program that causes a computer to execute.
前記IDが前記端末の電話番号であることを特徴とする請求項7に記載のプログラム。   The program according to claim 7, wherein the ID is a telephone number of the terminal. 前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とする請求項7または請求項8に記載のプログラム。   The program according to claim 7 or 8, wherein the tamper resistant device is a UIM (User Identity Module).
JP2013169165A 2013-08-16 2013-08-16 Terminal, id-type signature ciphering method, and program Pending JP2015037298A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013169165A JP2015037298A (en) 2013-08-16 2013-08-16 Terminal, id-type signature ciphering method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013169165A JP2015037298A (en) 2013-08-16 2013-08-16 Terminal, id-type signature ciphering method, and program

Publications (1)

Publication Number Publication Date
JP2015037298A true JP2015037298A (en) 2015-02-23

Family

ID=52687589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013169165A Pending JP2015037298A (en) 2013-08-16 2013-08-16 Terminal, id-type signature ciphering method, and program

Country Status (1)

Country Link
JP (1) JP2015037298A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature device, method, and program
KR101628615B1 (en) * 2015-04-17 2016-06-08 (주)에이티솔루션즈 Method for Providing Safety Electronic Signature by using Secure Operating System
KR101628614B1 (en) * 2015-04-17 2016-06-08 (주)에이티솔루션즈 Method for Processing Electronic Signature by using Secure Operating System
JP2017108239A (en) * 2015-12-08 2017-06-15 Kddi株式会社 Communication system, terminal device, communication device, communication method, and program
WO2020065958A1 (en) * 2018-09-28 2020-04-02 日本電気株式会社 Signature generation device, signature program generation device, signature generation method, signature program generation method, signature program, and generation program for signature generation program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132513A (en) * 1998-10-23 2000-05-12 Internatl Business Mach Corp <Ibm> Method and system for detection of additional information
JP2003511970A (en) * 1999-10-01 2003-03-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) Method and apparatus for performing secure data transfer in a wireless communication network
JP2013157777A (en) * 2012-01-30 2013-08-15 Ntt Electornics Corp Information processing system and information processing method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132513A (en) * 1998-10-23 2000-05-12 Internatl Business Mach Corp <Ibm> Method and system for detection of additional information
JP2003511970A (en) * 1999-10-01 2003-03-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) Method and apparatus for performing secure data transfer in a wireless communication network
JP2013157777A (en) * 2012-01-30 2013-08-15 Ntt Electornics Corp Information processing system and information processing method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature device, method, and program
KR101628615B1 (en) * 2015-04-17 2016-06-08 (주)에이티솔루션즈 Method for Providing Safety Electronic Signature by using Secure Operating System
KR101628614B1 (en) * 2015-04-17 2016-06-08 (주)에이티솔루션즈 Method for Processing Electronic Signature by using Secure Operating System
JP2017108239A (en) * 2015-12-08 2017-06-15 Kddi株式会社 Communication system, terminal device, communication device, communication method, and program
WO2020065958A1 (en) * 2018-09-28 2020-04-02 日本電気株式会社 Signature generation device, signature program generation device, signature generation method, signature program generation method, signature program, and generation program for signature generation program

Similar Documents

Publication Publication Date Title
US9792427B2 (en) Trusted execution within a distributed computing system
US10616213B2 (en) Password manipulation for secure account creation and verification through third-party servers
JP2020528224A (en) Secure execution of smart contract operations in a reliable execution environment
EP4318286A1 (en) Secure multi-party computation
US9584311B2 (en) Decrypting data
CN109067528B (en) Password operation method, work key creation method, password service platform and equipment
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN111245597A (en) Key management method, system and equipment
Nguyen et al. Cloud-based secure logger for medical devices
CN107294710B (en) Key migration method and device for vTPM2.0
JP6756056B2 (en) Cryptographic chip by identity verification
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN111008094B (en) Data recovery method, device and system
JP2015037298A (en) Terminal, id-type signature ciphering method, and program
CN104618096A (en) Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center
WO2016045458A1 (en) Security control method and network device
EP3010173A1 (en) Key storage device, key storage method, and program therefor
CN114884714B (en) Task processing method, device, equipment and storage medium
CN113595742B (en) Data transmission method, system, computer device and storage medium
CN105933123A (en) KVM virtual machine communication method
US20240113894A1 (en) Information processing apparatus, program execution system, information processing method and program
US11451403B2 (en) Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program
Saboor et al. Root-Of-Trust for Continuous Integration and Continuous Deployment Pipeline in Cloud Computing
CN105427478A (en) ATM counterfeit detection instrument motherboard program security handling method
JP2013179453A (en) Computer system and computing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170404