JP2015037298A - Terminal, id-type signature ciphering method, and program - Google Patents
Terminal, id-type signature ciphering method, and program Download PDFInfo
- Publication number
- JP2015037298A JP2015037298A JP2013169165A JP2013169165A JP2015037298A JP 2015037298 A JP2015037298 A JP 2015037298A JP 2013169165 A JP2013169165 A JP 2013169165A JP 2013169165 A JP2013169165 A JP 2013169165A JP 2015037298 A JP2015037298 A JP 2015037298A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- resistant device
- tamper resistant
- arithmetic processing
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、耐タンパデバイスとそれを動作させるホスト端末の間で、署名処理を分割して実行し、秘密鍵を漏洩することなくより高速な署名処理を実現する端末、ID型署名暗号方法およびプログラムに関する。 The present invention relates to a terminal that implements signature processing between a tamper resistant device and a host terminal that operates the tamper resistant device, and realizes faster signature processing without leaking a secret key, an ID type signature encryption method, and Regarding the program.
ソフトウェアは、許可無く改竄されたり、ウィルスが混入されたりすることで、正常に利用できないことがある。この対策のため、電子署名を用いて、ソフトウェアが改竄されていないか、又はウィルス等の悪意のあるソフトウェアが混入されていないか否かを確認する方法が提案されている(例えば、非特許文献1参照)。 Software may not be used normally because it is tampered with without permission or a virus is mixed. For this countermeasure, a method for confirming whether the software has been falsified or whether malicious software such as a virus has been mixed using an electronic signature has been proposed (for example, non-patent literature). 1).
しかしながら、非特許文献1で開示された技術では、耐タンパデバイス内ですべての処理を実行することは処理負荷が大きかった。また、ホスト端末側ですべての処理を行うと、秘密鍵が漏洩する危険性があった。 However, with the technology disclosed in Non-Patent Document 1, executing all processing within the tamper resistant device has a large processing load. Further, if all processing is performed on the host terminal side, there is a risk that the secret key is leaked.
そこで、本発明は、上述の課題に鑑みてなされたものであり、耐タンパデバイスとそれを動作させる端末の間で、署名処理を分割して実行し、秘密鍵を漏洩することなくより高速な署名処理を実現する端末、ID型署名暗号方法およびプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and performs signature processing between a tamper-resistant device and a terminal that operates the tamper-resistant device, and performs faster processing without leaking a secret key. It is an object of the present invention to provide a terminal, an ID-type signature encryption method, and a program that implement signature processing.
本発明は、上記の課題を解決するために、以下の事項を提案している。 The present invention proposes the following matters in order to solve the above problems.
(1)本発明は、耐タンパデバイスを備えた端末であって、演算処理を行う演算処理手段と、ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを前記耐タンパデバイス内で実行させ、他の演算処理を前記演算処理手段にて実行させる制御手段と、前記ID型署名暗号処理において、暗号化された署名を検証サーバに送信する送信手段と、を備えたことを特徴とする端末を提案している。 (1) The present invention is a terminal equipped with a tamper-resistant device, and in the tamper-resistant device, only arithmetic processing means for performing arithmetic processing and arithmetic processing that requires a secret key in ID-type signature encryption processing Control means for causing the arithmetic processing means to execute the other arithmetic processing, and transmission means for transmitting the encrypted signature to the verification server in the ID-type signature encryption processing, Proposes a terminal to do.
(2)本発明は、(1)の端末について、前記IDが前記端末の電話番号であることを特徴とする端末を提案している。 (2) The present invention proposes a terminal characterized in that, for the terminal of (1), the ID is the telephone number of the terminal.
(3)本発明は、(1)または(2)の端末について、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とする端末を提案している。 (3) The present invention proposes a terminal in which the tamper resistant device is a UIM (User Identity Module) for the terminal of (1) or (2).
(4)本発明は、耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法であって、前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、を備えたことを特徴とするID型署名暗号方法を提案している。
(4) The present invention provides an ID type signature encryption method in a terminal comprising a tamper resistant device, an arithmetic processing unit, a control unit and a transmission unit, wherein the control unit uses a secret key in the ID type signature encryption process. A first step for causing the arithmetic processing means to execute arithmetic processing that is not required;
A second step of transmitting the calculation result to the tamper resistant device, and a third step of executing only the calculation process that requires the secret key by using the received calculation result. A fourth step in which the tamper resistant device transmits a calculation result to the control means; and a fifth step in which the control means transmits an encrypted signature to the verification server via the transmission means; The ID type signature encryption method characterized by comprising the above.
(5)本発明は、(4)のID型署名暗号方法について、前記IDが前記端末の電話番号であることを特徴とするID型署名暗号方法を提案している。 (5) The present invention proposes an ID type signature encryption method according to (4), wherein the ID is a telephone number of the terminal.
(6)本発明は、(4)または(5)のID型署名暗号方法について、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とするID型署名暗号方法を提案している。 (6) The present invention proposes an ID type signature encryption method characterized in that the tamper resistant device is a UIM (User Identity Module) with respect to the ID type signature encryption method of (4) or (5). .
(7)本発明は、耐タンパデバイスと演算処理手段と制御手段と送信手段とを備えた端末におけるID型署名暗号方法をコンピュータに実行させるためのプログラムであって、前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、該演算結果を前記耐タンパデバイスに送信する第2のステップと、前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、をコンピュータに実行させるためのプログラムを提案している。 (7) The present invention is a program for causing a computer to execute an ID-type signature encryption method in a terminal provided with a tamper-resistant device, an arithmetic processing unit, a control unit, and a transmission unit. In the signature encryption process, a first step for causing the arithmetic processing means to execute a calculation process that does not require a secret key, a second step for transmitting the calculation result to the tamper resistant device, and the tamper resistant device include: A third step of executing only the calculation process that requires the secret key using the received calculation result; a fourth step of the tamper resistant device transmitting the calculation result to the control means; The control means provides a program for causing the computer to execute a fifth step of transmitting the encrypted signature to the verification server via the transmission means. It is.
(8)本発明は、(7)のプログラムについて、前記IDが前記端末の電話番号であることを特徴とするプログラムを提案している。 (8) The present invention proposes a program in which the ID is a telephone number of the terminal in the program of (7).
(9)本発明は、(7)または(8)のプログラムについて、前記耐タンパデバイスがUIM(User Identity Module)であることを特徴とするプログラムを提案している。 (9) The present invention proposes a program according to (7) or (8), wherein the tamper resistant device is a UIM (User Identity Module).
本発明によれば、高速かつ安全性の高い署名並びにユーザ認証を実現できるという効果がある。 According to the present invention, there is an effect that a high-speed and highly secure signature and user authentication can be realized.
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
<実施形態>
図1から図4を用いて、本発明の実施形態について説明する。
<Embodiment>
The embodiment of the present invention will be described with reference to FIGS.
<システムの構成>
図1に示すように、本実施形態に係るシステムは、端末100と検証サーバ200とから構成されている。
<System configuration>
As shown in FIG. 1, the system according to this embodiment includes a
端末100は、ID型署名の生成処理を本体のCPUとUIMとに分割して行う。つまり、秘密鍵を用いる処理については、UIMで実行し、その他の処理を本体のCPUで行う。なお、詳細については、後述する。検証サーバ200は、端末100が生成したID型署名の正当性を検証する。
The
<端末の構成>
図2に示すように、本実施形態に係る端末は、制御部110と、演算処理部120と、耐タンパデバイス130と、送信部140とから構成されている。
<Terminal configuration>
As illustrated in FIG. 2, the terminal according to the present embodiment includes a
演算処理部120は、端末全体の主たる演算処理を行う。制御部110は、ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを耐タンパデバイス130内で実行させ、他の演算処理を演算処理部120にて実行させる。送信部140は、ID型署名暗号処理において、暗号化された署名を検証サーバ200に送信する。
The
以下、具体的に、各構成要素の機能について説明する。
まず、P∈G1とし、乱数s∈(Z/qZ)*をマスター鍵。Ppub=sPを公開鍵、H1:{0,1}*→G1とH:{0,1}×G2→(Z/qZ)*をハッシュ関数とし、公開個人情報ID∈{0、1}*に対して、公開鍵をQID=H1(ID)∈G1、秘密鍵をSID=sQIDとする。
Hereinafter, the function of each component will be specifically described.
First, PεG 1 and a random number sε (Z / qZ) * is a master key. P pub = sP is a public key, H 1 : {0,1} * → G 1 and H: {0,1} × G 2 → (Z / qZ) * are hash functions, and public personal information ID∈ {0 1} * , let the public key be Q ID = H 1 (ID) εG 1 and the secret key be S ID = sQ ID .
上記の前提のもとに、メッセージm∈{0,1}*を秘密鍵SIDで署名するために、端末は、任意のP∈G1 *と乱数k∈(Z/qZ)*を用いて以下の3つのステップの演算を行う。 Based of the above assumptions, to sign a message m ∈ {0, 1} * the private key S ID, terminal, using any P∈G 1 * and the random number k∈ (Z / qZ) * The following three steps are performed.
1)r:=e(P1、P)k∈G1
2)v:=H(m、r)∈(Z/qZ)*
3)u:=vSID+kP1∈G1
このとき、署名は、(u、v)∈G1×(Z/qZ)*である。
1) r: = e (P 1 , P) k ∈ G 1
2) v: = H (m, r) ε (Z / qZ) *
3) u: = vS ID + kP 1 ∈G 1
At this time, the signature is (u, v) εG 1 × (Z / qZ) * .
上記、3つのステップのうち、秘密鍵SIDを用いる演算は、最後のステップのみである。そのため、制御部は、ステップ1)、ステップ2)の演算を演算処理部120において実行させ、ステップ3)のみの演算を耐タンパデバイス130に実行させる。
Above, of the three steps, operations using the private key S ID is only the last step. Therefore, the control unit causes the
また、検証サーバ200は、公開鍵QIDと端末から受信したメッセージmおよび署名(u、v)とからr´=e(u、P)e(QID、−Ppub)vを計算し、v=H(m、r´)となることを確認して認証を行う。
Further, the
本例において、(u、v)が、上記のように与えられているとすれば、
r´=e(u、P)e(QID、−Ppub)v
=e(vSID+kP1、P)e(QID、−Ppub)v
=e(vsQID、P)e(kP1、P)e(QID、−Ppub)v
=e(QID、Ppub)ve(kP1、P)e(QID、Ppub)-v
=e(P1、P)k=r
が成り立つため、v=H(m、r)となる。なお、署名の際に、端末が任意にP1∈G1をとるため、予めe(P1、P)は、計算されているとしてもかまわず、たとえば、P1=Pとしてもよい。
In this example, if (u, v) is given as above,
r ′ = e (u, P) e (Q ID , −P pub ) v
= E (vS ID + kP 1 , P) e (Q ID , −P pub ) v
= E (vsQ ID, P) e (kP 1, P) e (Q ID, -P pub) v
= E (Q ID, P pub ) v e (kP 1, P) e (Q ID, P pub) -v
= E (P 1 , P) k = r
Therefore, v = H (m, r). Since the terminal arbitrarily takes P 1 ∈G 1 at the time of signing, e (P 1 , P) may be calculated in advance, for example, P 1 = P.
<端末の処理>
図3および図4を用いて、本実施形態に係る端末の処理について説明する。
<Terminal processing>
Processing of the terminal according to the present embodiment will be described with reference to FIGS. 3 and 4.
まず、図3に示すように、制御部110が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を演算処理部120に実行させ(ステップS110)、演算結果を耐タンパデバイス130に送信する(ステップS120)。
First, as shown in FIG. 3, the
次に、耐タンパデバイス130が、受信した演算結果を用いて、秘密鍵を必要とする演算処理のみを実行し(ステップS130)、制御部110に演算結果を送信する(ステップS140)。そして、制御部110は、送信部140を介して、署名を検証サーバ200に送信する(ステップS150)。
Next, the tamper
以下、図4を用いて、具体的に、本実施形態に係る端末の処理について説明する。
まず、P∈G1とし、乱数s∈(Z/qZ)*をマスター鍵。Ppub=sPを公開鍵、H1:{0,1}*→G1とH:{0,1}×G2→(Z/qZ)*をハッシュ関数とし、公開個人情報ID∈{0、1}*に対して、公開鍵をQID=H1(ID)∈G1、秘密鍵をSID=sQIDとする。
Hereinafter, the processing of the terminal according to the present embodiment will be specifically described with reference to FIG.
First, PεG 1 and a random number sε (Z / qZ) * is a master key. P pub = sP is a public key, H 1 : {0,1} * → G 1 and H: {0,1} × G 2 → (Z / qZ) * are hash functions, and public personal information ID∈ {0 1} * , let the public key be Q ID = H 1 (ID) εG 1 and the secret key be S ID = sQ ID .
上記の前提のもとに、メッセージm∈{0,1}*を秘密鍵SIDで署名するために、端末は、任意のP∈G1 *と乱数k∈(Z/qZ)*を用いて以下の3つのステップの演算を行う。 Based of the above assumptions, to sign a message m ∈ {0, 1} * the private key S ID, terminal, using any P∈G 1 * and the random number k∈ (Z / qZ) * The following three steps are performed.
1)r:=e(P1、P)k∈G1
2)v:=H(m、r)∈(Z/qZ)*
3)u:=vSID+kP1∈G1
このとき、署名は、(u、v)∈G1×(Z/qZ)*である。
1) r: = e (P 1 , P) k ∈ G 1
2) v: = H (m, r) ε (Z / qZ) *
3) u: = vS ID + kP 1 ∈G 1
At this time, the signature is (u, v) εG 1 × (Z / qZ) * .
上記、3つのステップのうち、秘密鍵SIDを用いる演算は、最後のステップのみである。そのため、制御部は、ステップ1)、ステップ2)の演算を演算処理部120において実行させ、ステップ3)のみの演算を耐タンパデバイス130に実行させる。
Above, of the three steps, operations using the private key S ID is only the last step. Therefore, the control unit causes the
つまり、まず、演算処理部120が、乱数kを生成して、r:=e(P1、P)k∈G1を演算し(ステップS210)、次いで、メッセージmと演算したrとから、v:=H(m、r)∈(Z/qZ)*を演算する(ステップS220)。
That is, first, the
制御部110は、演算処理部120から乱数kとvとを受信し、耐タンパデバイス130に送信する(ステップS230)。
The
耐タンパデバイス130は、格納されているSIDを用いて、u:=vSID+kP1∈G1を演算し(ステップS240)、送信部140が、演算したuを検証サーバ200に送信する(ステップS250)。
The tamper
以上、説明したように、本実施形態によれば、耐タンパデバイスと端末の演算処理部との間で、署名処理を分割して実行させることにより、秘密鍵の漏洩を防止しつつ、高速な署名処理を実現することができる。 As described above, according to the present embodiment, the signature process is divided and executed between the tamper-resistant device and the arithmetic processing unit of the terminal, thereby preventing leakage of the secret key and performing high-speed processing. Signature processing can be realized.
なお、端末の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを端末に読み込ませ、実行することによって本発明の端末を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 The terminal of the present invention can be realized by recording the processing of the terminal on a recording medium readable by the computer system, causing the terminal to read and execute the program recorded on the recording medium. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
100;端末
110;制御部
120;演算処理部
130;耐タンパデバイス
140;送信部
200;検証サーバ
100; terminal 110;
Claims (9)
演算処理を行う演算処理手段と、
ID型署名暗号処理において、秘密鍵を必要とする演算処理のみを前記耐タンパデバイス内で実行させ、他の演算処理を前記演算処理手段にて実行させる制御手段と、
前記ID型署名暗号処理において、暗号化された署名を検証サーバに送信する送信手段と、
を備えたことを特徴とする端末。 A terminal equipped with a tamper resistant device,
Arithmetic processing means for performing arithmetic processing;
In the ID type signature encryption process, only a calculation process that requires a secret key is executed in the tamper resistant device, and another calculation process is executed by the calculation processing means;
In the ID-type signature encryption process, a transmission unit that transmits an encrypted signature to a verification server;
A terminal comprising:
前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、
前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、
前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、
前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、
を備えたことを特徴とするID型署名暗号方法。 An ID-type signature encryption method in a terminal provided with a tamper-resistant device, arithmetic processing means, control means, and transmission means,
A first step for causing the arithmetic processing means to execute arithmetic processing that does not require a secret key in the ID-type signature encryption processing;
A second step of transmitting the calculation result to the tamper resistant device;
A third step in which the tamper resistant device executes only a calculation process that requires the secret key using the received calculation result;
A fourth step in which the tamper resistant device transmits a calculation result to the control means;
A fifth step in which the control means transmits the encrypted signature to the verification server via the transmission means;
An ID-type signature encryption method comprising:
前記制御手段が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を前記演算処理手段に実行させる第1のステップと、
該演算結果を前記耐タンパデバイスに送信する第2のステップと、
前記耐タンパデバイスが、該受信した演算結果を用いて、前記秘密鍵を必要とする演算処理のみを実行する第3のステップと、
前記耐タンパデバイスが、前記制御手段に演算結果を送信する第4のステップと、
前記制御手段が、前記送信手段を介して、暗号化された署名を検証サーバに送信する第5のステップと、
をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute an ID-type signature encryption method in a terminal including a tamper-resistant device, arithmetic processing means, control means, and transmission means,
A first step for causing the arithmetic processing means to execute arithmetic processing that does not require a secret key in the ID-type signature encryption processing;
A second step of transmitting the calculation result to the tamper resistant device;
A third step in which the tamper resistant device executes only a calculation process that requires the secret key using the received calculation result;
A fourth step in which the tamper resistant device transmits a calculation result to the control means;
A fifth step in which the control means transmits the encrypted signature to the verification server via the transmission means;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013169165A JP2015037298A (en) | 2013-08-16 | 2013-08-16 | Terminal, id-type signature ciphering method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013169165A JP2015037298A (en) | 2013-08-16 | 2013-08-16 | Terminal, id-type signature ciphering method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015037298A true JP2015037298A (en) | 2015-02-23 |
Family
ID=52687589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013169165A Pending JP2015037298A (en) | 2013-08-16 | 2013-08-16 | Terminal, id-type signature ciphering method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015037298A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015106726A (en) * | 2013-11-28 | 2015-06-08 | Kddi株式会社 | Signature device, method, and program |
KR101628615B1 (en) * | 2015-04-17 | 2016-06-08 | (주)에이티솔루션즈 | Method for Providing Safety Electronic Signature by using Secure Operating System |
KR101628614B1 (en) * | 2015-04-17 | 2016-06-08 | (주)에이티솔루션즈 | Method for Processing Electronic Signature by using Secure Operating System |
JP2017108239A (en) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | Communication system, terminal device, communication device, communication method, and program |
WO2020065958A1 (en) * | 2018-09-28 | 2020-04-02 | 日本電気株式会社 | Signature generation device, signature program generation device, signature generation method, signature program generation method, signature program, and generation program for signature generation program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132513A (en) * | 1998-10-23 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | Method and system for detection of additional information |
JP2003511970A (en) * | 1999-10-01 | 2003-03-25 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | Method and apparatus for performing secure data transfer in a wireless communication network |
JP2013157777A (en) * | 2012-01-30 | 2013-08-15 | Ntt Electornics Corp | Information processing system and information processing method |
-
2013
- 2013-08-16 JP JP2013169165A patent/JP2015037298A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132513A (en) * | 1998-10-23 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | Method and system for detection of additional information |
JP2003511970A (en) * | 1999-10-01 | 2003-03-25 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | Method and apparatus for performing secure data transfer in a wireless communication network |
JP2013157777A (en) * | 2012-01-30 | 2013-08-15 | Ntt Electornics Corp | Information processing system and information processing method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015106726A (en) * | 2013-11-28 | 2015-06-08 | Kddi株式会社 | Signature device, method, and program |
KR101628615B1 (en) * | 2015-04-17 | 2016-06-08 | (주)에이티솔루션즈 | Method for Providing Safety Electronic Signature by using Secure Operating System |
KR101628614B1 (en) * | 2015-04-17 | 2016-06-08 | (주)에이티솔루션즈 | Method for Processing Electronic Signature by using Secure Operating System |
JP2017108239A (en) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | Communication system, terminal device, communication device, communication method, and program |
WO2020065958A1 (en) * | 2018-09-28 | 2020-04-02 | 日本電気株式会社 | Signature generation device, signature program generation device, signature generation method, signature program generation method, signature program, and generation program for signature generation program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9792427B2 (en) | Trusted execution within a distributed computing system | |
US10616213B2 (en) | Password manipulation for secure account creation and verification through third-party servers | |
JP2020528224A (en) | Secure execution of smart contract operations in a reliable execution environment | |
EP4318286A1 (en) | Secure multi-party computation | |
US9584311B2 (en) | Decrypting data | |
CN109067528B (en) | Password operation method, work key creation method, password service platform and equipment | |
US11210658B2 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN111245597A (en) | Key management method, system and equipment | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN107294710B (en) | Key migration method and device for vTPM2.0 | |
JP6756056B2 (en) | Cryptographic chip by identity verification | |
CA3178180A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN111008094B (en) | Data recovery method, device and system | |
JP2015037298A (en) | Terminal, id-type signature ciphering method, and program | |
CN104618096A (en) | Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center | |
WO2016045458A1 (en) | Security control method and network device | |
EP3010173A1 (en) | Key storage device, key storage method, and program therefor | |
CN114884714B (en) | Task processing method, device, equipment and storage medium | |
CN113595742B (en) | Data transmission method, system, computer device and storage medium | |
CN105933123A (en) | KVM virtual machine communication method | |
US20240113894A1 (en) | Information processing apparatus, program execution system, information processing method and program | |
US11451403B2 (en) | Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program | |
Saboor et al. | Root-Of-Trust for Continuous Integration and Continuous Deployment Pipeline in Cloud Computing | |
CN105427478A (en) | ATM counterfeit detection instrument motherboard program security handling method | |
JP2013179453A (en) | Computer system and computing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170404 |