JP6067474B2 - 電子署名検証方法および電子署名検証システム - Google Patents

電子署名検証方法および電子署名検証システム Download PDF

Info

Publication number
JP6067474B2
JP6067474B2 JP2013103200A JP2013103200A JP6067474B2 JP 6067474 B2 JP6067474 B2 JP 6067474B2 JP 2013103200 A JP2013103200 A JP 2013103200A JP 2013103200 A JP2013103200 A JP 2013103200A JP 6067474 B2 JP6067474 B2 JP 6067474B2
Authority
JP
Japan
Prior art keywords
electronic signature
client device
message
signature verification
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013103200A
Other languages
English (en)
Other versions
JP2014225746A (ja
Inventor
陽介 前川
陽介 前川
小熊 寿
寿 小熊
松本 勉
勉 松本
克成 吉岡
克成 吉岡
彦太郎 鈴木
彦太郎 鈴木
後藤 英樹
英樹 後藤
友和 守谷
友和 守谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Yokohama National University NUC
Original Assignee
Toyota Motor Corp
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Yokohama National University NUC filed Critical Toyota Motor Corp
Priority to JP2013103200A priority Critical patent/JP6067474B2/ja
Publication of JP2014225746A publication Critical patent/JP2014225746A/ja
Application granted granted Critical
Publication of JP6067474B2 publication Critical patent/JP6067474B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名の検証技術に関し、特に、電子署名を依頼計算により検証する技術に関する。
通信技術において電子署名を用いることは、なりすましや改ざんによる攻撃を防止するために有効である。例えば、自動車内部に搭載されたECU(Electronic Control Unit:
電子制御装置)が外部装置とメッセージ通信をしてサービスを提供する場合に、電子署
名によってセキュリティを確保することが有効である。
ただし、必要な計算リソースやインターオペラビリティの観点から、全ての機器に電子署名技術に必要な機能を全て持たせることは最適とは限らない。例えば、車両システムであれば、ECUは比較的演算能力が低く、また、取り替える性質のものではない。したがって、車内のECUで署名検証を行うことは必ずしも最適ではない。
そこで、電子署名の検証処理の一部を、演算能力の高い他の装置に代行させる技術が研究・開発されている(特許文献1,2など)。このように必ずしも信頼できるとは限らない装置を用いて暗号処理を効率化する技術は、依頼計算(Implicit Asking あるいは Server-Aided Computation)と呼ばれる。
特開2003−125468号公報 特開平3−73990号公報
特許文献1は、署名の検証者とデータ本体の活用者が異なるシステムにおいて、ネットワーク経由で署名付きデータ通信を行っている。この場合、偽送信者が送信する偽データに対して、署名検証者が偽送信者と連携して悪意を持って検証結果を偽証することで、誤ったデータを活用者に読み込ませることが可能となる。すなわち、特定のメッセージに関する依頼計算の「正しい」結果を偽送信者が署名検証者に通知しておき、検証者がこのメッセージに関する計算を依頼された場合には通知された「正しい」結果を活用者に返せば、誤ったデータを読み込ませることができる。
特許文献2では、依頼計算によって安全に署名検証処理を実現している。この技術では、入力データの処理に秘密情報が必要な計算において、秘密情報を漏らさないために、主装置(計算を依頼するノード)において、依頼計算の前処理として変換演算を行い、計算結果取得後の後処理として逆変換演算を行う必要がある。この手法では、情報を秘匿できるが、そのためのオーバーヘッドが大きくなる。
本発明は上記の問題点を考慮してなされたものであり、本発明の目的は、依頼計算処理においてメッセージ送信者と計算ノードとが結託して特定のメッセージに対する署名検証を通過させることを、簡易な方法で防止する技術を提供することにある。
本発明の第1の態様にかかる電子署名検証方法は、センター装置からクライアント装置
に送信された電子署名付きメッセージの署名検証の一部の計算処理を、クライアント装置からサーバ装置に依頼し、サーバ装置での計算結果に基づいてクライアント装置において署名の正当性を判定する電子署名検証方法であって、センター装置からクライアント装置に電子署名付きメッセージを送信する際に、暗号化処理を施して送信することを特徴とする。
すなわち、本発明の第1の態様にかかる電子署名検証方法は、
センター装置が、メッセージに電子署名を付与する署名付与ステップと、
センター装置が、前記電子署名付きメッセージを暗号化する暗号化ステップと、
センター装置が、暗号化された電子署名付きメッセージを前記クライアント装置に送信する送信ステップと、
クライアント装置が、前記センター装置から暗号化された電子署名付きメッセージを受信する受信ステップと、
クライアント装置が、受信した電子署名付きメッセージを復号する復号ステップと、
クライアント装置が、復号された電子署名付きメッセージに対して電子署名検証のための前処理を実行した後、電子署名検証のための一部の計算処理をサーバ装置に依頼し、前記サーバ装置から得られる計算結果に基づいて電子署名の正当性を判定する検証ステップと、
を含む。
このように本発明においては、センター装置から受信した電子署名付きメッセージを、クライアント装置において復号し、復号結果に基づいてサーバ装置へ計算を依頼している。正規のセンター装置以外のエンティティ(偽のセンター装置)は、正規のセンター装置とクライアント装置との間の暗号化処理の鍵を知らないため、平文のメッセージを送るか、適当な鍵を用いて暗号化したメッセージを送ることになる。いずれにしても、クライアント装置は正規の鍵を用いて復号を行うため、偽のセンター装置から送信されたメッセージは復号された時点で意味をなさないデータとなる。したがって、サーバ装置は依頼された計算内容から知り得る情報から、その計算が偽のセンター装置から送信されたメッセージに関わる処理であるかどうかを判断できない。したがって、サーバ装置は、結託している偽のセンター装置からの電子署名付きメッセージの検証を通過させることはできない。
本発明において、センター装置とクライアント装置との間の暗号化方式は、共通鍵暗号方式を採用することが好ましい。共通鍵暗号方式は演算量が比較的少ないため、クライアント装置の演算能力が低い場合であっても迅速な処理が可能となる。
本発明において、電子署名方式として楕円曲線DSA(ECDSA:Elliptic Curve Digital Signature Algorithm)を採用することが好ましい。より具体的には、
mをメッセージ、
Gをベースポイント、
dを前記センター装置の秘密鍵、
Qを前記センター装置の公開鍵、
nをGの位数として、
前記センター装置が行う署名付与ステップでは、
(1)mのハッシュ値を計算し、その値を整数値eに変換し、
(2)整数k(0<k<n)をランダムに選択し、kG=(x,y)を計算し、
(3)s=k−1(e+dx)を計算し、
(4)署名文(m,x,s)を生成し、
前記クライアント装置が行う検証ステップでは、
(1)前記復号ステップで得られた署名文(m,x,s)に基づいて、mのハッシュ値を計算し、その値を整数値eに変換し、
(2)u=s−1e(mod n)とu=s−1x(mod n)を計算し、
(3)uG+uQ=(v,w)の計算を前記サーバ装置に依頼し、
(4)v≡x(mod n)ならば署名が正当であると判定する、
ことが好ましい。
このようにすることで、サーバ装置が依頼された計算から秘密情報を知ることができず、したがって、秘密情報を外部に漏洩させることもできない。
本発明の第2の態様は、上記の方法を実装した電子署名検証システムである。具体的には、本発明の第2の態様にかかる電子署名検証システムは、
センター装置からクライアント装置に送信された電子署名付きメッセージの署名検証の一部の計算処理を、クライアント装置からサーバ装置に依頼し、サーバ装置での計算結果に基づいてクライアント装置において署名の正当性を判定する電子署名検証システムであって、
前記センター装置は、
メッセージに電子署名を付与する署名付与手段と、
電子署名付きメッセージを暗号化する暗号化手段と、
暗号化された電子署名付きメッセージを前記クライアント装置に送信する送信手段と、
を備え、
前記クライアント装置は、
前記センター装置から、暗号化された電子署名付きメッセージを受信する受信手段と、
受信した電子署名付きメッセージを復号する復号手段と、
復号された電子署名付きメッセージに対して電子署名検証のための前処理を実行した後、電子署名検証のための一部の計算処理を前記サーバ装置に依頼し、前記サーバ装置から得られる計算結果に基づいて電子署名の正当性を判定する検証手段と、
を備える。
本発明において、前記クライアント装置と前記サーバ装置は、1つの車両内に搭載され、車内ネットワークで接続されたECUであり、
前記クライアント装置と前記センター装置とは、無線通信により接続される、
ことも好ましい。
本発明は、上記処理の少なくとも一部を含む電子署名検証方法として捉えることができる。また、本発明は、これらの処理を行う電子署名検証システムとして捉えることもできる。また、本発明は、これらの処理をコンピュータに行わせるためのコンピュータプログラムとして捉えることもできる。上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。
本発明によれば、依頼計算処理においてメッセージ送信者と計算ノードとが結託して特定のメッセージに対する署名検証を通過させることを、簡易な方法で防止することができる。
本実施形態にかかる電子署名検証システムの概要を示す図。 本実施形態にかかる電子署名検証システムの機能構成を示すブロック図。 本実施形態にかかる電子署名検証処理の流れを示すフロー図。
<システム概要>
以下、結託攻撃に対応した依頼計算による電子署名検証方式を、車両システムに適用した実施形態について説明する。図1は、本実施形態にかかるシステムの構成を示す図である。本システムは、車両100とセンター装置200とから構成される。センター装置200から車両100に対して、電子署名付きのメッセージが送信され、車両100において電子署名の検証に成功した場合に、そのメッセージを受け付ける。
車両100は、より詳細には、クライアントECU110とサーバECU120とを含む。クライアントECU110が、センター装置200からのメッセージを利用するECUである。ここで、クライアントECU110は、信頼される演算装置であるが、演算能力が低くリアルタイムに署名検証動作を行うことができないことを想定する。例えば、クライアントECU110は、車両100が工場出荷時から備える通信機能付きのECUである。一方、サーバECU120は、暗号処理用コプロセッサなどを搭載し演算能力が十分に高いが、必ずしも信頼できないECUであることを想定する。例えば、サーバECU120は、車両100の稼働期間内において後発的に追加した通信機能付きのECUである。
<詳細構成>
図2は、本実施形態にかかるシステムの機能構成を示すブロック図である。
クライアントECU110は、演算能力がそれほど高くない一般的なECUである。ここでは、クライアントECU110は、署名検証処理に伴い必要となる処理のうち、高々数回の多倍長四則演算と剰余演算が行えるものとする。クライアントECU110は、共通鍵暗号方式の処理とハッシュ関数の処理については、その全てを十分な速度で行えるだけの演算能力を持つことが好ましい。
クライアントECU110は、その機能部として、受信部111、暗号処理部112、署名検証部113を有する。署名検証部113は、前処理部114、計算依頼部115、判定部116を含む。クライアントECU110は、マイクロプロセッサ、メモリ、通信インタフェースなどを備え、メモリに格納されたプログラムをマイクロプロセッサが実行することにより、上記の機能が実現される。
受信部111は、センター装置200から送信されるメッセージを受信する。受信部111は、例えば、無線通信機であり、センター装置200と直接に無線通信を行う。受信部111は、車両内の他の無線通信機を介してセンター装置200と通信を行うように構成してもよい。
暗号処理部112は、センター装置200から送信される暗号化メッセージの復号を行う処理部である。暗号処理部112は、受信部111がセンター装置220から受信したメッセージを入力として受け取り、これに対して復号処理を施す。本実施形態では、センター装置200とクライアントECU100との間の暗号化方式として、共通鍵暗号方式を採用する。具体的には、AESやトリプルDESなどを採用する。暗号処理部112には、センター装置200との間で共有される共通鍵が格納される。
署名検証部113は、センター装置200から送信される電子署名付きメッセージの署名検証を行う機能部である。署名検証部113は、暗号処理部112が復号したメッセージを入力として受け付け、そのメッセージに付与されている電子署名の検証を行う。本実施形態では、電子署名方式として、楕円曲線DSA(ECDSA:Elliptic Curve Digital Signature Algorithm)を採用する。ECDSAは、楕円曲線上の点Pと自然数dから
スカラー倍点Q=d×Pを計算することは簡単であるが、逆に、点P,Q=d×Pから自然数dを求めることは困難であることを利用した電子署名方式である。ECDSAは既知であるため、その詳細な説明はここでは省略する。署名検証部113は、センター装置200の公開鍵や楕円曲線のパラメータなどを保持している。
署名検証部113は、電子署名検証に必要な処理を全て行うのではなく、一部の処理はサーバECU120に依頼する。そのために、署名検証部113は、前処理部114、計算依頼部115、判定部116を有する。前処理部114は、安全にサーバECU120に計算を依頼するために必要な前処理を行う機能部である。計算依頼部115は、サーバECU120に対して必要なパラメータを渡して、計算の依頼および計算結果の取得を行う機能部である。なお、本実施形態においては、クライアントECU110とサーバECU120はCAN等の車内ネットワークを介して通信可能である。判定部116は、サーバECU120の計算結果に基づいて、センター装置200から送信された電子署名付きメッセージの署名が正当であるか否かの判定を行う機能部である。前処理部114、計算依頼部115、判定部116が行う処理の詳細については、後ほど詳しく説明する。
サーバECU120は、暗号処理用コプロセッサなどを有し、十分な演算能力を有するECUである。サーバECU120は、電子署名処理に関わる全ての演算を許容時間内に行えるものとする。サーバECU120は、車内ネットワークを介してクライアントECU110から計算の依頼を受け付け、計算処理部121にて依頼された計算を実行して、計算結果をクライアントECU110へ返す。サーバECU120は、マイクロプロセッサ、暗号処理プロセッサ、メモリ、通信インタフェースなどを備え、メモリに格納されたプログラムをマイクロプロセッサが実行することにより、上記の機能が実現される。
センター装置200は、計算機能および通信機能を有する任意の演算装置(コンピュータ)である。センター装置200は、車両100のクライアントECU110にメッセージを送信する。この際、センター装置200は、メッセージに電子署名を付与するとともに、暗号化処理を施してからクライアントECU110へ送信する。
センター装置200は、その機能部として、署名付与部201、暗号処理部202、送信部203を有する。クライアントECU110は、マイクロプロセッサ、メモリ、通信インタフェースなどを備え、メモリに格納されたプログラムをマイクロプロセッサが実行することにより、上記の機能が実現される。
署名付与部201は、メッセージに対して電子署名を付与する機能部である。上述のように、本実施形態ではECDSA方式により電子署名を付与する。署名付与部201は、秘密鍵や楕円曲線のパラメータなどを保持している。
暗号処理部202は、署名付与部201によって電子署名が付与されたメッセージに対して、共通鍵暗号方式による暗号化を施す機能部である。暗号処理部202には、クライアントECU110との間で共有される共通鍵が格納される。
送信部203は、暗号処理部202によって暗号化された電子署名付きメッセージをクライアントECU110へ送信する機能部である。送信部203は、クライアントECU110に対して直接無線通信により送信してもよいし、他の装置やネットワークを介して送信してもよい。
<処理詳細>
以下、本実施形態における電子署名の付与および検証処理について、図3を参照しながら詳細に説明する。図3は、本実施形態における電子署名の付与および検証処理の流れを
示すフロー図である。
まず、ステップS1における、センター装置200での電子署名付与処理について説明する。センター装置200の署名付与部201は、ECDSA方式により、メッセージに対して電子署名を付与する。より具体的には、mをメッセージ、Gをベースポイント(楕円曲線上の点)、dを秘密鍵、mをGの位数として、以下の処理を行う。
(1)mのハッシュ値を計算し、その値を整数値eに変換、
(2)整数k(0<k<n)をランダムに選択し、kG=(x,y)を計算、
(3)s=k−1(e+dx) mod nを計算、
(4)署名文(m,x,s)を生成。
次に、ステップS2において、センター装置200の暗号処理部202は、生成された署名文(署名付きメッセージ)に対して、共通鍵暗号方式による暗号処理を施す。そして、ステップS3において、送信部203が、暗号化された署名文をクライアントECU110に対して送信する。
クライアントECU110の受信部111は、ステップS4において、センター装置200から送信される暗号化された署名文を受信する。ステップS5において、暗号処理部112がセンター装置200から受信した暗号文を復号し、署名文(平文)を取得する。
ステップS6において、前処理部114は、電子署名検証のための前処理を実施する。具体的には、
(1)ステップS5で得られた署名文(m,x,s)に基づいて、mのハッシュ値を計算し、その値を整数値eに変換し、
(2)u=s−1e(mod n)とu=s−1x(mod n)を計算する。
ステップS7において、計算依頼部115は、上記前処理の結果に基づいて、サーバECU120に対して、計算の依頼を行う。具体的には、
(3)u,u,G,QをサーバECU120に渡して、uG+uQ=(v,w)の計算を前記サーバ装置に依頼する。
なお、Qは、秘密鍵dに対応する公開鍵(=dG)である。
ステップS8において、サーバECU120の計算処理部121は依頼された計算を実行し、計算結果をクライアントECU110へ返す。
ステップS9において、判定部116は、サーバECU120での計算結果に基づいて電子署名が正しいか否かを判定する。具体的には、
(4)v≡x(mod n)ならば署名が正当であると判定する。
クライアントECU110は、署名が正当であると判定されたメッセージを受け入れ、正当ではないと判定されたメッセージは拒絶する。
<本実施形態の効果>
本実施形態によれば、悪意のあるサーバECUと外部ノード(偽センター)とが結託して特定のメッセージをクライアントECUに受理させることを防げる。結託攻撃を行うためには、サーバECUがクライアントECUから計算の依頼をされたときに、その計算が偽センターからのメッセージに関するものであることを認識できる必要がある。しかしながら、偽センターがクライアントECUに送信した署名付きメッセージに対してステップS4において共通鍵による復号処理が施されるので、偽センターから送られたメッセージは復号された時点で意味をなさないデータとなる。したがって、復号処理後の署名付きメッセージについての計算依頼が偽センターからのメッセージに対応するものであることを
サーバECUは知り得ない。また、仮に何らかの方法で依頼された計算が偽センターからのメッセージに関連するものであることが分かったとしても、復号処理によりメッセージ内容が偽センターに予測不能な内容に変換されているので、サーバECUはこのメッセージの署名検証を通過させるために返すべき計算結果を知り得ない。つまり、悪意のあるサーバECUと偽センターとが結託してクライアントECUを欺くことを防止できる。
本実施形態では、上記のような結託攻撃を防止するためにクライアントECUで行う処理を最小限とすることができる。特許文献2に記載の方法では、計算依頼の前に変換処理を行い、計算結果取得後に逆変換処理を行っており、この変換および逆変換処理は複雑なものであるが、本実施形態の方法では複雑な後処理が不要となる。クライアントECUでは、サーバECUへの計算依頼の前に前処理(ステップS6)として一部の剰余演算を行う必要はあるものの、計算結果を取得した後に特に重い処理を行う必要がなく、単に計算結果が所定の値と一致するか否かのみを判定すればよい。したがって、高速に署名検証を終了させることができる。
また、本実施形態では、電子署名方式として、ECDSA方式を採用しているので、少ない計算量で強い暗号強度を確保できる。RSA方式と同じ暗号強度を実現しようとした場合、ECDSA方式ではより短い鍵長で対処可能である。また、演算の際に必要となるメモリ量もRSAと比較して少なくて済む。
また、本実施形態では、サーバECUは計算を依頼される際に渡されるパラメータからメッセージ内容やその他の秘密情報を得ることができない。したがって、サーバECUが秘密情報を奪取し、外部ノードに漏洩するという危険が存在しない。
<変形例>
上記の実施形態では、電子署名方式としてECDSA方式を採用したが、その他の電子署名方式を採用しても、サーバECUと偽センターによる結託攻撃を防止することができる。すなわち、センター装置とクライアントECUとの間の通信に対して暗号化処理を施し、クライアントECUにて復号処理後のメッセージに基づいて依頼計算を行うことで、サーバECUは依頼された計算がどのメッセージに関するものであるか判別できなくなるため、結託攻撃を防止できる。したがって、電子署名方式は、ECDSAに限定されず、DSA、RSAなど任意の電子署名方式を採用可能である。
上記の実施形態では、サーバECUの計算結果を検証する機構を採用していないため、サーバECUにおける計算処理に関する不正をチェックすることはできない。そこで、予め計算結果が分かっている処理をサーバECUに依頼するなどして、サーバECUが正しく計算処理を行っているかチェックする機構を設けることも好ましい。
上記の実施形態では、車両内に搭載されたシステムと外部のセンター装置との間のメッセージ通信に、本発明にかかる電子署名検証方式を適用しているが、本発明は車両システム以外の任意のシステムに対して適用することが可能である。すなわち、電子署名付きメッセージを送信するセンター装置と、必ずしも信頼されないサーバ装置と、電子署名付きメッセージを利用するが検証処理の一部の処理をサーバ装置に依頼するクライアント装置とから構成される任意の形態のシステムに対して、本発明は適用可能である。
100 車両
110 クライアントECU
120 サーバECU
200 センター装置

Claims (9)

  1. センター装置からクライアント装置に送信された電子署名付きメッセージの署名検証の一部の計算処理を、クライアント装置からサーバ装置に依頼し、サーバ装置での計算結果に基づいてクライアント装置において署名の正当性を判定する電子署名検証方法において、
    前記センター装置が、メッセージに電子署名を付与する署名付与ステップと、
    前記センター装置が、前記電子署名付きメッセージを暗号化する暗号化ステップと、
    前記センター装置が、暗号化された電子署名付きメッセージを前記クライアント装置に送信する送信ステップと、
    前記クライアント装置が、前記センター装置から暗号化された電子署名付きメッセージを受信する受信ステップと、
    前記クライアント装置が、受信した暗号化された電子署名付きメッセージを復号する復号ステップと、
    前記クライアント装置が、復号された電子署名付きメッセージに対して電子署名検証のための前処理を実行した後、電子署名検証のための一部の計算処理をサーバ装置に依頼し、前記サーバ装置から得られる計算結果に基づいて電子署名の正当性を判定する検証ステップと、
    を含む、電子署名検証方法。
  2. 前記センター装置と前記クライアント装置との間の暗号化方式は、共通鍵暗号方式である、
    請求項1に記載の電子署名検証方法。
  3. 電子署名方式は、楕円曲線DSAである、
    請求項1または2に記載の電子署名検証方法。
  4. mをメッセージ、
    Gをベースポイント、
    dを前記センター装置の秘密鍵、
    Qを前記センター装置の公開鍵、
    nをGの位数として、
    前記センター装置が行う署名付与ステップでは、
    (1)mのハッシュ値を計算し、その値を整数値eに変換し、
    (2)整数k(0<k<n)をランダムに選択し、kG=(x,y)を計算し、
    (3)s=k−1(e+dx)を計算し、
    (4)署名文(m,x,s)を生成し、
    前記クライアント装置が行う検証ステップでは、
    (1)前記復号ステップで得られた署名文(m,x,s)に基づいて、mのハッシュ値を計算し、その値を整数値eに変換し、
    (2)u=s−1e(mod n)とu=s−1x(mod n)を計算し、
    (3)uG+uQ=(v,w)の計算を前記サーバ装置に依頼し、
    (4)v≡x(mod n)ならば署名が正当であると判定する、
    請求項3に記載の電子署名検証方法。
  5. センター装置からクライアント装置に送信された電子署名付きメッセージの署名検証の一部の計算処理を、クライアント装置からサーバ装置に依頼し、サーバ装置での計算結果に基づいてクライアント装置において署名の正当性を判定する電子署名検証システムであって、
    前記センター装置は、
    メッセージに電子署名を付与する署名付与手段と、
    電子署名付きメッセージを暗号化する暗号化手段と、
    暗号化された電子署名付きメッセージを前記クライアント装置に送信する送信手段と、
    を備え、
    前記クライアント装置は、
    前記センター装置から、暗号化された電子署名付きメッセージを受信する受信手段と、
    受信した暗号化された電子署名付きメッセージを復号する復号手段と、
    復号された電子署名付きメッセージに対して電子署名検証のための前処理を実行した後、電子署名検証のための一部の計算処理を前記サーバ装置に依頼し、前記サーバ装置から得られる計算結果に基づいて電子署名の正当性を判定する検証手段と、
    を備える、
    電子署名検証システム。
  6. 前記センター装置と前記クライアント装置との間の暗号化方式は、共通鍵暗号方式である、
    請求項5に記載の電子署名検証システム。
  7. 電子署名方式は、楕円曲線DSAである、
    請求項5または6に記載の電子署名検証システム。
  8. mをメッセージ、
    Gをベースポイント、
    dを前記センター装置の秘密鍵、
    Qを前記センター装置の公開鍵、
    nをGの位数として、
    前記センター装置の電子署名手段は、
    (1)mのハッシュ値を計算し、その値を整数値eに変換し、
    (2)整数k(0<k<n)をランダムに選択し、kG=(x,y)を計算し、
    (3)s=k−1(e+dx)を計算し、
    (4)署名文(m,x,s)を生成し、
    前記クライアント装置の検証手段は、
    (1)前記復号ステップで得られた署名文(m,x,s)に基づいて、mのハッシュ値を計算し、その値を整数値eに変換し、
    (2)u=s−1e(mod n)とu=s−1x(mod n)を計算し、
    (3)uG+uQ=(v,w)の計算を前記サーバ装置に依頼し、
    (4)v≡x(mod n)ならば署名が正当であると判定する、
    請求項7に記載の電子署名検証システム。
  9. 前記クライアント装置と前記サーバ装置は、1つの車両内に搭載され、車内ネットワークで接続されたECUであり、
    前記クライアント装置は、前記車両の工場出荷時から備えられたECUであり、
    前記サーバ装置は、暗号処理用コプロセッサを搭載し、前記車両の工場出荷後に後発的に追加されたECUであり、
    前記クライアント装置と前記センター装置とは、無線通信により接続される、
    請求項5〜8のいずれかに記載の電子署名検証システム。
JP2013103200A 2013-05-15 2013-05-15 電子署名検証方法および電子署名検証システム Active JP6067474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013103200A JP6067474B2 (ja) 2013-05-15 2013-05-15 電子署名検証方法および電子署名検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013103200A JP6067474B2 (ja) 2013-05-15 2013-05-15 電子署名検証方法および電子署名検証システム

Publications (2)

Publication Number Publication Date
JP2014225746A JP2014225746A (ja) 2014-12-04
JP6067474B2 true JP6067474B2 (ja) 2017-01-25

Family

ID=52124121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013103200A Active JP6067474B2 (ja) 2013-05-15 2013-05-15 電子署名検証方法および電子署名検証システム

Country Status (1)

Country Link
JP (1) JP6067474B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6382163B2 (ja) * 2015-07-30 2018-08-29 株式会社日立産機システム 位置情報の真正性確認システム、位置情報の真正性確認方法、および通信装置
JP2017085368A (ja) * 2015-10-28 2017-05-18 株式会社オートネットワーク技術研究所 通信システム及び通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308253A (ja) * 1998-04-20 1999-11-05 Honda Motor Co Ltd ネットワーク・システム
JP2005316038A (ja) * 2004-04-28 2005-11-10 Hitachi Ltd 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびプログラム
WO2012008158A1 (ja) * 2010-07-13 2012-01-19 三洋電機株式会社 端末装置

Also Published As

Publication number Publication date
JP2014225746A (ja) 2014-12-04

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP3642997A1 (en) Secure communications providing forward secrecy
US8601267B2 (en) Establishing a secured communication session
EP1471680A1 (en) Identifier-Based Encryption method and apparatus
JPWO2007125877A1 (ja) 通信装置、及び通信システム
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR20170035665A (ko) 키 교환 장치 및 방법
US20050005106A1 (en) Cryptographic method and apparatus
CN110611670A (zh) 一种api请求的加密方法及装置
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
US20050021973A1 (en) Cryptographic method and apparatus
CN116318739B (zh) 一种电子数据交换方法及系统
CN110324357B (zh) 数据发送方法及装置、数据接收方法及装置
JP2016220062A (ja) 通信装置、サーバ、署名検証委託システム及び署名検証委託方法
JP6067474B2 (ja) 電子署名検証方法および電子署名検証システム
JP5333613B2 (ja) 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
KR20220143557A (ko) 암호화 장치, 암호화 장치를 포함하는 시스템의 인증 방법 및 서명을 생성하는 방법
JP2006319485A (ja) 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法
JP5932709B2 (ja) 送信側装置および受信側装置
JP2007208410A (ja) Idベース暗号通信システム
JP5114733B2 (ja) アクセス制御装置及びユーザ端末及びプログラム
JP6153454B2 (ja) 署名装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161221

R151 Written notification of patent or utility model registration

Ref document number: 6067474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250