WO2020039527A1 - Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium - Google Patents

Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium Download PDF

Info

Publication number
WO2020039527A1
WO2020039527A1 PCT/JP2018/031055 JP2018031055W WO2020039527A1 WO 2020039527 A1 WO2020039527 A1 WO 2020039527A1 JP 2018031055 W JP2018031055 W JP 2018031055W WO 2020039527 A1 WO2020039527 A1 WO 2020039527A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret key
key information
information
signature
master
Prior art date
Application number
PCT/JP2018/031055
Other languages
French (fr)
Japanese (ja)
Inventor
寿幸 一色
春菜 福田
寛人 田宮
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2020537944A priority Critical patent/JP7070689B2/en
Priority to PCT/JP2018/031055 priority patent/WO2020039527A1/en
Publication of WO2020039527A1 publication Critical patent/WO2020039527A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

This signature processing apparatus 1 comprises: a secret key information generating unit 2 which generates, on the basis of preset master secret key information and application identification information for identifying an application, secret key information corresponding to the application identification information; a signature information generating unit 3 which generates, on the basis of the secret key information and message information to be signed, signature information corresponding to the message information; and a secret unit 4 which has a secret area for temporarily storing the master secret key information, the secret key information, or both, in a process of generating the secret key information or the signature information.

Description

署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium
 本発明は、署名処理をする署名処理装置、署名処理方法、署名処理システムに関し、更には、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。 The present invention relates to a signature processing apparatus, a signature processing method, and a signature processing system that perform a signature process, and further relates to a computer-readable recording medium that records a program for realizing these.
 デジタル署名技術において、ホワイトボックス実装方式が提案されている。ホワイトボックス実装方式は、攻撃者が署名処理システム全体に対してフルアクセスできると仮定して、攻撃者からの攻撃に対処する方式である。例えば、ホワイトボックス実装方式では、エンドポイント(実行環境など)が敵対的な環境に置かれている状況でも、装置に実装された秘密鍵を保護する実装方式である。 ホ ワ イ ト In digital signature technology, a white box implementation method has been proposed. The white-box mounting method is a method for dealing with an attack from an attacker, assuming that the attacker has full access to the entire signature processing system. For example, the white-box mounting method is a method for protecting a secret key mounted on a device even when an endpoint (such as an execution environment) is placed in a hostile environment.
 また、デジタル署名技術において、サービスを利用するような場合、サービスに対応したアプリケーションを用いて、サービスごとに動的に秘密鍵を生成する方式がある。その方式では、生成した秘密鍵を用いて署名を行う。 In digital signature technology, when a service is used, there is a method of dynamically generating a secret key for each service using an application corresponding to the service. In that method, a signature is performed using the generated secret key.
 なお、関連する技術として、特許文献1、特許文献2には、IDベース署名方式により秘密鍵を生成する装置が開示されている。 As related techniques, Patent Documents 1 and 2 disclose devices for generating a secret key by an ID-based signature method.
特開2006-163164号公報JP 2006-163164 A 国際公開第2010/067812号International Publication No. WO 2010/067812
 ところで、ホワイトボックス実装方式では、デジタル署名機能を有するアプリケーションを、装置に実装する前に秘密鍵を作成し、作成した秘密鍵を装置に設定(記憶)している。例えば、装置を製造している製造元が秘密鍵を作成して、製造した装置に作成した秘密鍵を設定している。 By the way, in the white-box mounting method, a secret key is created before an application having a digital signature function is installed in the device, and the created secret key is set (stored) in the device. For example, a manufacturer that manufactures the device creates a secret key and sets the created secret key in the manufactured device.
 しかしながら、動的に秘密鍵を生成する場合、すなわちアプリケーションの実行中において装置が秘密鍵を生成する場合、ホワイトボックス実装方式のように、秘密鍵を保護することが困難である。そこで、動的に秘密鍵を生成する場合においても、ホワイトボックス実装方式のように、秘密鍵を保護したいという要望がある。 However, when the secret key is dynamically generated, that is, when the device generates the secret key during the execution of the application, it is difficult to protect the secret key as in the white-box mounting method. Therefore, even when a secret key is dynamically generated, there is a demand for protecting the secret key as in the white box mounting method.
 なお、特許文献1、2に開示されている装置において、動的に秘密鍵を生成することは困難である。そのため、特許文献1、2に開示されている装置を用いたとしても、ホワイトボックス実装方式のように、動的に生成される秘密鍵を保護することはできない。 It is difficult for the devices disclosed in Patent Documents 1 and 2 to dynamically generate a secret key. Therefore, even if the devices disclosed in Patent Literatures 1 and 2 are used, it is not possible to protect a dynamically generated secret key as in the white box mounting method.
 本発明の目的の一例は、動的に秘密鍵情報を生成する場合においても秘密鍵を保護できる署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体を提供することにある。 An object of the present invention is to provide a signature processing device, a signature processing method, a signature processing system, and a computer-readable recording medium that can protect a secret key even when dynamically generating secret key information. .
 上記目的を達成するため、本発明の一側面における署名処理装置は、
 予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成部と、
 前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成部と、
 前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿部と、
 を有することを特徴とする。
In order to achieve the above object, a signature processing device according to one aspect of the present invention includes:
A secret key information generation unit that generates secret key information corresponding to the application identification information based on master secret key information set in advance and application identification information for identifying an application;
A signature information generation unit that generates signature information corresponding to the message information based on the secret key information and the message information to be signed;
In the process of generating the secret key information or the signature information, the master secret key information, or, the secret key information, or, having a secret area to temporarily store both, a secret part,
It is characterized by having.
 また、上記目的を達成するため、本発明の一側面における署名処理方法は、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
 を有することを特徴とする。
To achieve the above object, a signature processing method according to one aspect of the present invention includes:
(A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
(B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
(C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
It is characterized by having.
 また、上記目的を達成するため、本発明の一側面における署名処理システムは、
 セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
 予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
 前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
 を有することを特徴とする。
To achieve the above object, a signature processing system according to one aspect of the present invention includes:
A setting device that sets the master secret key information generated based on the security information in the signature processing device in a secret state,
Based on master secret key information set in advance and application identification information for identifying an application, secret key information corresponding to the application identification information is generated, and based on the secret key information and message information to be signed. Generating signature information corresponding to the message information, and temporarily storing the master secret key information, or the secret key information, or both in a secret area in the process of generating the secret key information or the signature information. A terminal device;
A verification device that verifies the signature information based on the message information.
 更に、上記目的を達成するため、本発明の一側面におけるプログラムを記録したコンピュータ読み取り可能な記録媒体は、
 コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
 を実行させることを特徴とする。
Furthermore, in order to achieve the above object, a computer-readable recording medium in which a program according to one aspect of the present invention is recorded,
On the computer,
(A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
(B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
(C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
Is executed.
 以上のように本発明によれば、動的に秘密鍵を生成する場合においても秘密鍵を保護することができる。 According to the present invention as described above, the secret key can be protected even when the secret key is dynamically generated.
図1は、署名処理装置の一例を示す図である。FIG. 1 is a diagram illustrating an example of a signature processing device. 図2は、署名処理システム(登録)の一例を示す図である。FIG. 2 is a diagram illustrating an example of the signature processing system (registration). 図3は、署名処理システム(認証)の一例を示す図である。FIG. 3 is a diagram illustrating an example of the signature processing system (authentication). 図4は、署名処理システム(変形例1)の一例を示す図である。FIG. 4 is a diagram illustrating an example of the signature processing system (Modification 1). 図5は、署名処理システム(変形例2)の一例を示す図である。FIG. 5 is a diagram illustrating an example of the signature processing system (Modification 2). 図6は、署名処理システム(登録)の動作の一例を示す図である。FIG. 6 is a diagram illustrating an example of the operation of the signature processing system (registration). 図7は、署名処理システム(認証)の動作の一例を示す図である。FIG. 7 is a diagram illustrating an example of the operation of the signature processing system (authentication). 図8は、署名処理装置を実現するコンピュータの一例を示す図である。FIG. 8 is a diagram illustrating an example of a computer that implements the signature processing device.
(実施の形態)
 以下、本発明の実施の形態について、図1から図8を参照しながら説明する。
(Embodiment)
Hereinafter, embodiments of the present invention will be described with reference to FIGS. 1 to 8.
[装置構成]
 最初に、図1を用いて、本実施の形態における署名処理装置1の構成について説明する。図1は、署名処理装置の一例を示す図である。
[Device configuration]
First, the configuration of the signature processing device 1 according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a signature processing device.
 図1に示す本実施の形態における署名処理装置1は、動的に秘密鍵を生成する場合においても、秘密鍵を保護することができる装置である。また、図1に示すように、署名処理装置1は、秘密鍵情報生成部2と、署名情報生成部3と、秘匿部4とを有する。 The signature processing device 1 according to the present embodiment shown in FIG. 1 is a device capable of protecting a secret key even when a secret key is dynamically generated. As shown in FIG. 1, the signature processing device 1 includes a secret key information generation unit 2, a signature information generation unit 3, and a secret unit 4.
 このうち、秘密鍵情報生成部2は、予め設定されたマスタ秘密鍵情報(マスタ秘密鍵msk)とアプリケーションを識別するアプリケーション識別情報(アプリケーションID)とに基づいて、アプリケーションIDに対応する秘密鍵情報(秘密鍵sk)を生成する。署名情報生成部3は、秘密鍵skと署名対象であるメッセージ情報(メッセージM)とに基づいて、メッセージMに対応する署名情報(δID, M)を生成する。秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、又は、秘密鍵sk、又は、それら両方を一時記憶する秘匿領域を有する。 Among them, the secret key information generation unit 2 uses the secret key information corresponding to the application ID based on the preset master secret key information (master secret key msk) and the application identification information (application ID) for identifying the application. (Secret key sk) is generated. The signature information generation unit 3 generates signature information (δ ID , M) corresponding to the message M based on the secret key sk and the message information (message M) to be signed. The concealing unit 4 has a confidential area for temporarily storing the master secret key msk, the secret key sk, or both in the process of generating the secret key sk or the signature information (δ ID , M).
 なお、秘匿部4の秘匿領域は、外部からアクセスすることが困難なセキュアなメモリ領域である。例えば、署名処理装置1のハードウェアがCPU(Central Processing Unit)を用いて構成されている回路である場合、CPUのキャッシュメモリなどを用いることが考えられる。また、例えば、署名処理装置1が専用ハードウェア、TEE(Trusted Execution Environment)など、外部からデータにアクセスできない状態で実現されていることが考えられる。また、アプリケーションIDは、サービス提供元が提供するサービスに対応するアプリケーションを識別する情報である。メッセージMは、サービス提供元から送信される平文、画像データなどの情報である。 The secret area of the secret part 4 is a secure memory area that is difficult to access from the outside. For example, when the hardware of the signature processing device 1 is a circuit configured using a CPU (Central Processing Unit), a cache memory of the CPU may be used. Further, for example, it is conceivable that the signature processing apparatus 1 is realized in a state in which data cannot be externally accessed, such as dedicated hardware or TEE (Trusted Execution Environment). The application ID is information for identifying an application corresponding to a service provided by a service provider. The message M is information such as plain text and image data transmitted from the service provider.
 このように、本実施の形態では、アプリケーションの実行中において秘密鍵skを生成する場合においても、ホワイトボックス実装方式のように、秘密鍵skを保護できる。すなわち、署名処理装置1に予め記憶されたマスタ秘密鍵mskと、アプリケーションを識別するアプリケーションIDとに基づいて動的に秘密鍵skを生成する場合においても、秘匿部4を用いて秘密鍵skを生成するので、外部に秘密鍵skを漏洩しないようにできる。また、本実施の形態では、秘密鍵skと署名対象であるメッセージMとに基づいて、署名情報(δID, M)を生成する場合においても、秘匿部4を用いて署名情報(δID,M)を生成するので、外部に秘密鍵skが漏洩しないようにできる。 As described above, in the present embodiment, even when the secret key sk is generated during the execution of the application, the secret key sk can be protected as in the white box implementation method. That is, even when the secret key sk is dynamically generated based on the master secret key msk previously stored in the signature processing device 1 and the application ID for identifying the application, the secret key sk is generated by using the secret part 4. Since it is generated, it is possible to prevent the secret key sk from being leaked to the outside. Further, in the present embodiment, based on the message M is signed with a private key sk, signature information ([delta] ID, M) even when generating the signature information ([delta] ID uses the encryption unit 4, Since M) is generated, it is possible to prevent the secret key sk from leaking outside.
 また、ホワイトボックス実装方式として、署名処理装置1に、想定されるアプリケーション分の複数の秘密鍵skを予め記憶しておくことが考えられるが、その場合には、秘密鍵skを製造元が把握しているため、秘密鍵skを完全に保護できているとは言えない。更に、ホワイトボックス実装方式として、複数の秘密鍵skを署名処理装置1に記憶するため、署名処理装置1の記憶容量が大きくなる。 Further, as a white-box mounting method, it is conceivable that a plurality of secret keys sk for an assumed application are stored in the signature processing device 1 in advance. In this case, the manufacturer knows the secret keys sk. Therefore, it cannot be said that the private key sk is completely protected. Further, since a plurality of secret keys sk are stored in the signature processing device 1 as a white-box mounting method, the storage capacity of the signature processing device 1 is increased.
 しかしながら、本実施の形態では、署名処理装置1がアプリケーションごとに、秘匿しながら動的に秘密鍵skを生成するため、秘密鍵skを製造元が把握することができないようにできる。更に、予め複数の秘密鍵skを署名処理装置1に記憶しないため、署名処理装置1の記憶容量を小さくできる。 However, in the present embodiment, since the signature processing device 1 dynamically generates the secret key sk while keeping it secret for each application, it is possible to prevent the manufacturer from knowing the secret key sk. Further, since the plurality of secret keys sk are not stored in advance in the signature processing device 1, the storage capacity of the signature processing device 1 can be reduced.
 また、署名処理装置1に予め記憶した秘密鍵skを変更する場合、例えば、安全性を確保するために秘密鍵skを更新することが求められた場合、ホワイトボックス実装方式のように、秘密鍵skを保護することは困難である。しかしながら、本実施の形態では、署名処理装置1は、秘密鍵skを秘匿しながら動的に生成できるため、秘密鍵skを変更しても、秘密鍵skを外部に漏洩しないように保護することができる。 Further, when the secret key sk stored in advance in the signature processing device 1 is changed, for example, when it is required to update the secret key sk to ensure security, the secret key It is difficult to protect sk. However, in the present embodiment, since the signature processing device 1 can dynamically generate the secret key sk while keeping it secret, even if the secret key sk is changed, it is necessary to protect the secret key sk from leaking outside. Can be.
[システム構成]
 続いて、図2、図3を用いて、本実施の形態における署名処理システム20について、認証に適用した場合の例を用いて説明する。図2は、署名処理システム(登録)の一例を示す図である。図3は、署名処理システム(認証)の一例を示す図である。
[System configuration]
Next, the signature processing system 20 according to the present embodiment will be described with reference to FIGS. FIG. 2 is a diagram illustrating an example of the signature processing system (registration). FIG. 3 is a diagram illustrating an example of the signature processing system (authentication).
 図2、3に示すように、本実施の形態における署名処理システム20は、設定装置21と、端末装置22と、検証装置23とを有する。また、端末装置22は、署名処理装置1を有する。更に、図2の署名処理装置1は、秘密鍵情報生成部2、署名情報生成部3、秘匿部4に加え、公開鍵情報生成部24を有する。 As shown in FIGS. 2 and 3, the signature processing system 20 according to the present embodiment includes a setting device 21, a terminal device 22, and a verification device 23. The terminal device 22 has the signature processing device 1. Further, the signature processing device 1 in FIG. 2 includes a public key information generation unit 24 in addition to the secret key information generation unit 2, the signature information generation unit 3, and the concealment unit 4.
 設定装置21は、セキュリティ情報(セキュリティパラメータk)に基づいて生成したマスタ秘密鍵情報を、秘匿状態で端末装置22の署名処理装置1に設定する。なお、設定装置21は、端末装置22を製造する製造元に設けられる。 The setting device 21 sets the master secret key information generated based on the security information (security parameter k) in the signature processing device 1 of the terminal device 22 in a secret state. The setting device 21 is provided by a manufacturer that manufactures the terminal device 22.
 具体的には、設定装置21は、まず、製造元が用意したセキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、セキュリティパラメータkに対応するマスタ公開鍵情報(マスタ公開鍵mpk)とマスタ秘密鍵mskとを生成する。セキュリティパラメータkは、利用者が求める安全性の強度を決めるパラメータで、例えば、秘密鍵skのビット数又はメッセージMの長さなどである。 Specifically, the setting device 21 first obtains the security parameter k prepared by the manufacturer, and based on the security parameter k, the master public key information (master public key mpk) and the master secret key corresponding to the security parameter k. msk. The security parameter k is a parameter that determines the strength of security required by the user, and is, for example, the number of bits of the secret key sk or the length of the message M.
 続いて、設定装置21は、生成したマスタ公開鍵mpkとマスタ秘密鍵mskとを、端末装置22が有する署名処理装置1へ記憶する。設定装置21は、例えば、マスタ秘密鍵mskを埋め込んだ公開鍵生成プログラムと秘密鍵生成プログラムとを生成し、公開鍵生成プログラムを公開鍵情報生成部24にインストールし、秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Next, the setting device 21 stores the generated master public key mpk and master secret key msk in the signature processing device 1 of the terminal device 22. The setting device 21 generates, for example, a public key generation program in which a master secret key msk is embedded and a secret key generation program, installs the public key generation program in the public key information generation unit 24, and converts the secret key generation program into a secret key. It is installed in the information generation unit 2.
 なお、マスタ秘密鍵mskは、ホワイトボックス実装方式において記憶される。また、マスタ秘密鍵mskは、公開鍵生成プログラムと秘密鍵生成プログラムとにそれぞれ埋め込むので、マスタ秘密鍵mskを更に保護することができる。 {Note that the master secret key msk is stored in the white-box mounting method. Also, since the master secret key msk is embedded in the public key generation program and the secret key generation program, the master secret key msk can be further protected.
 端末装置22は、サービスを利用するための登録と、サービス利用時に行う認証とを実行する装置である。端末装置22は、例えば、パーソナルコンピュータ、ノートパソコン、スマートホン、タブレットなどである。 The terminal device 22 is a device that performs registration for using a service and authentication performed when using the service. The terminal device 22 is, for example, a personal computer, a notebook computer, a smartphone, a tablet, or the like.
 図2を用いて、サービスを利用するための登録について説明する。
 端末装置22に設けられた署名処理装置1の公開鍵情報生成部24は、予め設定されたマスタ秘密鍵mskと、サービスに対応したアプリケーションIDと、マスタ公開鍵mpkとに基づいて、アプリケーションIDに対応する公開鍵pkを生成する。
The registration for using the service will be described with reference to FIG.
The public key information generation unit 24 of the signature processing device 1 provided in the terminal device 22 generates an application ID based on a preset master secret key msk, an application ID corresponding to a service, and a master public key mpk. Generate the corresponding public key pk.
 また、端末装置22に設けられた署名処理装置1の秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶する。更に、秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶してもよい。 The concealing unit 4 of the signature processing device 1 provided in the terminal device 22 transmits the master secret key msk and / or the public key pk or both generated in the process of generating the public key pk to the secret area. To be stored temporarily. Furthermore, the concealment unit 4 may temporarily store the calculation result related to the master secret key msk, which is generated in the process of generating the public key pk, in the confidential area.
 続いて、端末装置22は、公開鍵pkをサービス提供元サーバなどに設けられている検証装置23へ送信する。検証装置23は、公開鍵pkを受信した場合、公開鍵pkを記憶する。 Next, the terminal device 22 transmits the public key pk to the verification device 23 provided in the service providing server or the like. When receiving the public key pk, the verification device 23 stores the public key pk.
 図3を用いて、サービス利用時に行う認証について説明する。
 端末装置22に設けられた署名処理装置1の秘密鍵情報生成部2は、まず、マスタ秘密鍵mskと、アプリケーションIDとに基づいて、アプリケーションIDに対応する秘密鍵skを生成する。続いて、端末装置22に設けられた署名処理装置1の署名情報生成部3は、秘密鍵skと認証に用いる署名対象であるメッセージMとに基づいて、メッセージMに対応する署名情報(δID, M)を生成する。続いて、端末装置22は、生成した公開鍵pkと署名情報(δID, M)とを、検証装置23へ送信する。
The authentication performed when using the service will be described with reference to FIG.
The secret key information generation unit 2 of the signature processing device 1 provided in the terminal device 22 first generates a secret key sk corresponding to the application ID based on the master secret key msk and the application ID. Subsequently, the signature information generation unit 3 of the signature processing device 1 provided in the terminal device 22 uses the signature information (δ ID) corresponding to the message M based on the secret key sk and the message M to be signed for authentication. , M). Subsequently, the terminal device 22 transmits the generated public key pk and the signature information (δ ID , M) to the verification device 23.
 ここで、秘密鍵情報生成部2と署名情報生成部3とは、秘密鍵sk又は署名情報(δID, M)を生成する過程において、秘匿部4の秘匿領域にマスタ秘密鍵msk、又は、秘密鍵sk、又は、それら両方を、一時記憶する。 Here, in the process of generating the secret key sk or the signature information (δ ID , M), the secret key information generation unit 2 and the signature information generation unit 3 store the master secret key msk or the master secret key msk in the secret area of the secret unit 4. The secret key sk or both are temporarily stored.
 更に、秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果、又は、秘密鍵skに関係する演算結果、又は、それら両方に関係する演算結果を、生成過程において一時記憶する。 Further, the concealing unit 4 generates an operation result related to the master secret key msk or an operation result related to the secret key sk, which is generated in the process of generating the secret key sk or the signature information (δ ID , M), or , The calculation results relating to both of them are temporarily stored in the generation process.
 なお、秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、秘密鍵sk、演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、マスタ秘密鍵msk、秘密鍵sk、演算結果を、秘匿領域から消去する。 Note that, in the process of generating the secret key sk or the signature information (δ ID , M), the concealment unit 4 determines that the master secret key msk, the secret key sk, and the calculation result are not used in the subsequent generation. The master secret key msk, the secret key sk, and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
 検証装置23は、メッセージMに基づいて、署名情報(δID,M)を検証する。具体的には、検証装置23は、サービスを利用する際に登録した公開鍵pkを用いて、メッセージMに基づいて生成された署名情報(δID, M)の検証をする。また、検証装置23は、検証において署名情報(δID, M)を受理した場合(署名情報(δID, M)が正しい場合)、受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。なお、検証装置23は、サービス提供元に設けられたサーバなどに設けられている。 The verification device 23 verifies the signature information (δ ID , M) based on the message M. Specifically, the verification device 23 verifies the signature information (δ ID , M) generated based on the message M using the public key pk registered when using the service. When the verification device 23 receives the signature information (δ ID , M) in the verification (when the signature information (δ ID , M) is correct), the verification device 23 transmits the acceptance to the terminal device 22 and, Transmits to the terminal device 22 that the request is not accepted. The verification device 23 is provided in a server or the like provided in a service provider.
[変形例1]
 変形例1における署名処理(登録)について説明をする。
 図4は、暗号処理署名処理システム(変形例1)の一例を示す図である。設定装置21は、まず、セキュリティパラメータkを取得する。続いて、設定装置21は、セキュリティパラメータkを用いて、パラメータParamを生成する。パラメータParamは、例えば、Setup(1^k)を実行して得る。具体的には、楕円曲線、楕円曲線上のkビット素数位数pを持つ群G、群Gの生成元gなどを用いてパラメータParamを生成する。1^kは1をkビット並べたデータである。なお、セキュリティパラメータがkであることを意味する他の表記であってもよい。
[Modification 1]
The signature processing (registration) according to the first modification will be described.
FIG. 4 is a diagram illustrating an example of the cryptographic signature processing system (Modification 1). The setting device 21 first obtains the security parameter k. Subsequently, the setting device 21 generates a parameter Param using the security parameter k. The parameter Param is obtained by executing, for example, Setup (1 ^ k). Specifically, the parameter Param is generated using an elliptic curve, a group G having a k-bit prime order p on the elliptic curve, a generator g of the group G, and the like. 1 ^ k is data in which 1 are arranged in k bits. It should be noted that another notation indicating that the security parameter is k may be used.
 続いて、設定装置21は、ハッシュ関数Hを用いてマスタ秘密鍵mskを生成する。例えば、マスタ秘密鍵mskは、KeyGen_msk(param,1^k)を実行して得る。マスタ秘密鍵mskは、例えば、[1,p-1]からランダムに選ばれた値である。pはparamで定められた素数である。 Next, the setting device 21 generates the master secret key msk using the hash function H. For example, the master secret key msk is obtained by executing KeyGen_msk (param, 1 @ k). The master secret key msk is, for example, a value randomly selected from [1, p−1]. p is a prime number determined by param.
 また、設定装置21は、マスタ公開鍵mpkを生成する。例えば、マスタ公開鍵mpkは、mpk=(Param,H)などである。Hは任意のバイナリ系列{0,1}*を入力とし、[1,p-1]の値を出力する暗号学的に安全なハッシュ関数である。 (4) The setting device 21 generates a master public key mpk. For example, the master public key mpk is mpk = (Param, H). H is a cryptographically secure hash function that receives an arbitrary binary sequence {0, 1} * and outputs a value of [1, p−1].
 続いて、設定装置21は、マスタ公開鍵mpk=(Param,H)を埋め込んだ公開鍵生成プログラムを公開鍵情報生成部24にインストールし、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Subsequently, the setting device 21 installs the public key generation program in which the master public key mpk = (Param, H) is embedded in the public key information generation unit 24, and transmits the secret key generation program in which the master secret key msk is embedded to the secret key. It is installed in the information generation unit 2.
 公開鍵情報生成部24は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。また、公開鍵情報生成部24は、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。例えば、公開鍵pkは、KeyGen_pk(Param,1^k,sk)を実行して得られ、pk=[sk]gである。ここで[x]gは楕円曲線上の点gの定数x倍を意味する。 The public key information generation unit 24 generates a secret key sk (= H (msk, ID)) by applying the hash function H to the master secret key msk and the application ID. In addition, the public key information generation unit 24 generates a public key pk using the parameter Param, data 1 @ k, and secret key sk. For example, the public key pk is obtained by executing KeyGen_pk (Param, 1 @ k, sk), and pk = [sk] g. Here, [x] g means a constant x times the point g on the elliptic curve.
 更に、公開鍵情報生成部24は、マスタ秘密鍵msk、秘密鍵sk、公開鍵pk、秘密鍵sk及び公開鍵pkを生成する過程で生成された演算結果を、秘匿部4を用いて秘匿しながら、秘密鍵sk及び公開鍵pkを生成する。 Further, the public key information generation unit 24 conceals the operation result generated in the process of generating the master secret key msk, the secret key sk, the public key pk, the secret key sk, and the public key pk using the concealment unit 4. While generating a secret key sk and a public key pk.
 続いて、サービスを利用するための登録をする場合、端末装置22は、公開鍵情報生成部24が生成した公開鍵pkを、検証装置23へ送信する。、 Next, when registering to use the service, the terminal device 22 transmits the public key pk generated by the public key information generation unit 24 to the verification device 23. ,
 変形例1における署名処理(認証)について説明をする。
 秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。署名情報生成部3は、秘密鍵skとメッセージMとを用いて、署名情報(δID, M)を生成する。署名情報(δID, M)は、例えば、SigGen(pk,sk,M)を実行して得る。続いて、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。例えば、SigGen(pk,sk,M)はEC-DSA、EC-Schnorr署名の署名生成である。ここでは、楕円曲線を用いたデジタル署名方式を例としているが、他の署名方式でもよい。
The signature processing (authentication) in the first modification will be described.
The secret key information generation unit 2 generates a secret key sk (= H (msk, ID)) by applying the hash function H to the master secret key msk and the application ID. The signature information generation unit 3 generates signature information (δ ID , M) using the secret key sk and the message M. The signature information (δ ID , M) is obtained, for example, by executing SigGen (pk, sk, M). Subsequently, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23. For example, SigGen (pk, sk, M) is a signature generation for EC-DSA and EC-Schnorr signatures. Here, a digital signature scheme using an elliptic curve is taken as an example, but another signature scheme may be used.
 なお、署名情報生成部3は、秘密鍵skとメッセージMと公開鍵pkとを用いて、署名情報(δID, M)を生成してもよい。この場合、公開鍵情報生成部24と別に、秘密鍵情報生成部2又は署名情報生成部3が、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。 Note that the signature information generation unit 3 may generate signature information (δ ID , M) using the secret key sk, the message M, and the public key pk. In this case, separately from the public key information generation unit 24, the secret key information generation unit 2 or the signature information generation unit 3 generates the public key pk using the parameter Param, the data 1 @ k, and the secret key sk.
 検証装置23は、登録された公開鍵pkと受信した署名情報(δID, M)とを用いて、検証をする。検証は、例えば、Verify(pk,(δID, M))を実行して、受理、不受理であるかを検証する。また、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。例えば、Verify(pk,(δID, M))は、EC-DSA、EC-Schnorr署名の署名検証である。ここでは、楕円曲線を用いたデジタル署名方式を例としているが、他の署名方式でもよい。 The verification device 23 performs verification using the registered public key pk and the received signature information (δ ID , M). For verification, for example, Verify (pk, (δ ID , M)) is executed to verify whether the data is accepted or rejected. After the verification, the verification device 23 transmits the acceptance to the terminal device 22 if accepted, and transmits the acceptance to the terminal device 22 if not accepted. For example, Verify (pk, (δ ID , M)) is signature verification of EC-DSA and EC-Schnorr signatures. Here, a digital signature scheme using an elliptic curve is taken as an example, but another signature scheme may be used.
[変形例2]
 図5は、暗号処理署名処理システム(変形例2)の一例を示す図である。変形例2では、IDベース署名方式を用いた場合について説明する。IDベース署名方式は、ID-Setup、ID-KeyGen、ID-SigGen、ID-Verifyの四つのアルゴリズムからなる。
[Modification 2]
FIG. 5 is a diagram illustrating an example of the cryptographic processing signature processing system (Modification 2). In the second modification, a case where the ID-based signature scheme is used will be described. The ID-based signature scheme includes four algorithms: ID-Setup, ID-KeyGen, ID-SigGen, and ID-Verify.
 ID-Setupは、セキュリティパラメータkを入力とし、マスタ秘密鍵mskとマスタ公開鍵mpkを生成する。ID-KeyGenは、マスタ秘密鍵mskとIDを入力とし、IDに対応した秘密鍵skIDを生成する。ID-SigGenは、IDに対応した秘密鍵skIDと署名対象メッセージMを入力とし、署名情報(σID,M)を生成する。ID-Verifyは、マスタ公開鍵mpkと署名情報(σID,M)を入力とし、受理または不受理を生成する。なお、IDベース署名方式は、例えば、特許文献1や特許文献2に記載された方式など多くの方式が知られている。 The ID-Setup receives the security parameter k as input and generates a master secret key msk and a master public key mpk. The ID-KeyGen receives the master secret key msk and the ID and generates a secret key sk ID corresponding to the ID . The ID-SigGen receives the secret key sk ID corresponding to the ID and the signature target message M, and generates signature information (σ ID , M). The ID-Verify receives the master public key mpk and the signature information (σ ID , M) as inputs and generates acceptance or rejection. Note that many ID-based signature schemes are known, such as the schemes described in Patent Literature 1 and Patent Literature 2.
 変形例2における署名処理(登録)について説明をする。
 設定装置21は、まず、セキュリティパラメータkを取得する。続いて、設定装置21は、セキュリティパラメータkを用いて、ID-Setup(1^k)を実行して、マスタ秘密鍵mskとマスタ公開鍵mpkとを生成する。
A signature process (registration) according to the second modification will be described.
The setting device 21 first obtains the security parameter k. Subsequently, the setting device 21 executes ID-Setup (1 @ k) using the security parameter k to generate a master secret key msk and a master public key mpk.
 例えば、マスタ秘密鍵msk=sは、[1,q-1]からランダムに選ばれた値とする。なお、qは素数である。マスタ公開鍵mpk=(G1,G2,e,P,Ppub,H1,H2)は、双線形写像eの性質を利用して生成する。双線形写像eは、位数が素数qの二つの楕円曲線上の群G1、G2に関し、G1×G1からG2への写像を行う。ジェネレータPは、群G1に属する値である。Ppubは、[s]Pにより算出する。H1は任意のバイナリ系列{0,1}*を、楕円曲線上の群G1に写像するハッシュ関数である。H2は{0,1}*×G1を[1,q-1]に写像するハッシュ関数である。 {For example, the master secret key msk = s is a value randomly selected from [1, q-1]. Here, q is a prime number. The master public key mpk = (G1, G2, e, P, Ppub, H1, H2) is generated using the property of the bilinear mapping e. The bilinear mapping e performs mapping from G1 × G1 to G2 with respect to groups G1 and G2 on two elliptic curves having the prime order q. Generator P is a value belonging to group G1. Ppub is calculated by [s] P. H1 is a hash function that maps an arbitrary binary sequence {0, 1} * to a group G1 on an elliptic curve. H2 is a hash function that maps {0,1} * × G1 to [1, q−1].
 続いて、設定装置21は、マスタ秘密鍵mskとマスタ公開鍵mpkとを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。なお、設定装置21は、マスタ公開鍵mpkを秘密鍵生成プログラムと別に、端末装置22のいずれかのメモリに記憶してもよい。 Next, the setting device 21 installs a secret key generation program in which the master secret key msk and the master public key mpk are embedded in the secret key information generation unit 2. The setting device 21 may store the master public key mpk in any memory of the terminal device 22 separately from the secret key generation program.
 また、変形例2においては、端末装置22の署名処理装置1には公開鍵情報生成部24は設けなくてもよい。その理由は、マスタ公開鍵mpkを公開鍵pkとして用いるためである。また、そうすることで、公開鍵pkを生成する際に、マスタ秘密鍵msk、秘密鍵sk、更にそれらに関係する演算結果が漏洩するリスクがなくなる。 In the second modification, the public key information generation unit 24 may not be provided in the signature processing device 1 of the terminal device 22. The reason is that the master public key mpk is used as the public key pk. By doing so, when generating the public key pk, there is no risk that the master secret key msk, the secret key sk, and the operation results related thereto are leaked.
 続いて、サービスを利用するための登録をする場合、端末装置22は、マスタ公開鍵mpkを、検証装置23へ送信する。 Next, when registering to use the service, the terminal device 22 transmits the master public key mpk to the verification device 23.
 変形例2における署名処理(認証)について説明をする。
 秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとを用いて、ID-KeyGen(msk,ID)を実行して、秘密鍵skIDを生成する。秘密鍵skIDは、例えば、[s]QID(=H1(ID))を実行して得る。
The signature processing (authentication) according to the second modification will be described.
The secret key information generation unit 2 executes ID-KeyGen (msk, ID) using the master secret key msk and the application ID to generate a secret key sk ID . The secret key sk ID is obtained by executing, for example, [s] Q ID (= H1 (ID)).
 署名情報生成部3は、秘密鍵skIDとメッセージMとを用いて、ID-SigGen(skID,M)を実行して、署名情報(δID, M)を生成する。署名情報(δID, M)は、例えば、δID=(U,V)とする。Uは、[r]QIDにより算出される。rは[1,q-1]からランダムに選んだ値である。Vは、[r+h]skIDにより算出する。hは、H2(M,U)により算出される。 The signature information generation unit 3 executes ID-SigGen (sk ID , M) using the secret key sk ID and the message M to generate signature information (δ ID , M). The signature information (δ ID , M) is, for example, δ ID = (U, V). U is calculated by [r] Q ID . r is a value randomly selected from [1, q-1]. V is calculated by [r + h] sk ID . h is calculated by H2 (M, U).
 続いて、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。 Subsequently, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.
 なお、署名情報生成部3は、秘密鍵skIDとメッセージMとマスタ公開鍵mpkとを用いて、署名情報(δID, M)を生成してもよい。 Note that the signature information generation unit 3 may generate signature information (δ ID , M) using the secret key sk ID , the message M, and the master public key mpk.
 検証装置23は、登録された公開鍵pk(=マスタ公開鍵mpk)と、アプリケーションIDと、受信した署名情報(δID, M)とを用いて、検証をする。検証は、例えば、ID-Verify(mpk,ID,(δID, M))を実行し、e(Ppub,U+[h],QID)=e(P,V)が成立したら受理、そうでない場合には不受理を出力する。ただし、h=H2(M,U)とする。また、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。 The verification device 23 performs verification using the registered public key pk (= master public key mpk), the application ID, and the received signature information (δ ID , M). For verification, for example, ID-Verify (mpk, ID, (δ ID , M)) is executed, and if e (Ppub, U + [h], Q ID ) = e (P, V) holds, it is accepted, otherwise. In this case, a rejection is output. However, h = H2 (M, U). After the verification, the verification device 23 transmits the acceptance to the terminal device 22 if accepted, and transmits the acceptance to the terminal device 22 if not accepted.
[装置動作]
 次に、本発明の実施の形態における署名処理装置の動作について、図2から図5を用いて説明する。図6は、署名処理システム(登録)の動作の一例を示す図である。図7は、署名処理システム(認証)の動作の一例を示す図である。以下の説明においては、適宜図2から図5を参酌する。また、本実施の形態では、署名処理装置1を動作させることによって、署名処理方法が実施される。よって、本実施の形態における署名処理方法の説明は、以下の署名処理装置1の動作説明に代える。
[Device operation]
Next, the operation of the signature processing device according to the embodiment of the present invention will be described with reference to FIGS. FIG. 6 is a diagram illustrating an example of the operation of the signature processing system (registration). FIG. 7 is a diagram illustrating an example of the operation of the signature processing system (authentication). In the following description, FIGS. 2 to 5 are appropriately referred to. In the present embodiment, the signature processing method is performed by operating the signature processing device 1. Therefore, the description of the signature processing method according to the present embodiment is replaced with the following description of the operation of the signature processing device 1.
 まず、図6を用いて、署名処理システム20の登録の動作について説明する。
 設定装置21は、まず、セキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、マスタ秘密鍵mskを生成する(ステップA1)。続いて、設定装置21は、生成したマスタ秘密鍵mskを端末装置22に設定する(ステップA2)。
First, the registration operation of the signature processing system 20 will be described with reference to FIG.
The setting device 21 first obtains the security parameter k, and generates a master secret key msk based on the security parameter k (step A1). Subsequently, the setting device 21 sets the generated master secret key msk in the terminal device 22 (step A2).
 具体的には、設定装置21は、まず、製造元が用意したセキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、セキュリティパラメータkに対応するマスタ公開鍵mpkとマスタ秘密鍵mskとを生成する。 {Specifically, the setting device 21 first acquires the security parameter k prepared by the manufacturer, and generates a master public key mpk and a master secret key msk corresponding to the security parameter k based on the security parameter k.
 続いて、設定装置21は、生成したマスタ公開鍵mpkとマスタ秘密鍵mskとを、端末装置22が有する署名処理装置1へ記憶する。例えば、設定装置21は、マスタ秘密鍵mskを埋め込んだ公開鍵生成プログラムと秘密鍵生成プログラムとを生成し、公開鍵生成プログラムを公開鍵情報生成部24にインストールし、秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Next, the setting device 21 stores the generated master public key mpk and master secret key msk in the signature processing device 1 of the terminal device 22. For example, the setting device 21 generates a public key generation program and a secret key generation program in which the master secret key msk is embedded, installs the public key generation program in the public key information generation unit 24, and stores the secret key generation program in the secret key generation program. It is installed in the information generation unit 2.
 続いて、端末装置22の公開鍵情報生成部24は、予め設定されたマスタ秘密鍵mskと、サービスに対応したアプリケーションIDと、マスタ公開鍵mpkとに基づいて、アプリケーションIDに対応する公開鍵pkを生成する(ステップA3)。 Subsequently, the public key information generation unit 24 of the terminal device 22 determines the public key pk corresponding to the application ID based on the preset master secret key msk, the application ID corresponding to the service, and the master public key mpk. Is generated (step A3).
 なお、端末装置22の秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶する。更に、秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶してもよい。 The concealment unit 4 of the terminal device 22 temporarily stores the master secret key msk and / or the public key pk generated in the process of generating the public key pk in the confidential area. Furthermore, the concealment unit 4 may temporarily store the calculation result related to the master secret key msk, which is generated in the process of generating the public key pk, in the confidential area.
 続いて、端末装置22は、公開鍵pkをサービス提供元サーバなどに設けられている検証装置23へ送信する(ステップA4)。サービス提供元サーバの検証装置23は、公開鍵pkを受信した場合、公開鍵pkを記憶する(ステップA5)。具体的には、検証装置23は、公開鍵pkを受信した場合、利用者情報と公開鍵pkとを関連付けて記憶する。その後、検証装置23は、利用者を識別する利用者IDを生成して、端末装置22に送信する。例えば、FIDO(Fast IDentity Online)に適用する場合、公開パラメータにAuthenticatorのAttestation秘密鍵で署名を付与する。 Next, the terminal device 22 transmits the public key pk to the verification device 23 provided in the service provider server or the like (Step A4). Upon receiving the public key pk, the verification device 23 of the service provider server stores the public key pk (Step A5). Specifically, when receiving the public key pk, the verification device 23 stores the user information and the public key pk in association with each other. Thereafter, the verification device 23 generates a user ID for identifying the user, and transmits the user ID to the terminal device 22. For example, when applying to FIDO (Fast @ Identity @ Online), a signature is attached to the public parameter using the Attestation private key of the authenticator.
[変形例1]
 変形例1における署名処理(登録)について図6を用いて説明をする。
 ステップA1において、設定装置21は、セキュリティパラメータkを用いて、Setup(1^k)を実行し、パラメータParamを生成する。続いて、設定装置21は、パラメータParamを用いて、KeyGen_msk(param, 1^k)を実行し、マスタ秘密鍵mskを生成する。設定装置21は、マスタ公開鍵mpk=(Param,H)を生成する。
[Modification 1]
The signature processing (registration) in the first modification will be described with reference to FIG.
In step A1, the setting device 21 executes Setup (1 ^ k) using the security parameter k to generate a parameter Param. Subsequently, the setting device 21 executes KeyGen_msk (param, 1 @ k) using the parameter Param to generate the master secret key msk. The setting device 21 generates a master public key mpk = (Param, H).
 ステップA2において、設定装置21は、マスタ公開鍵を埋め込んだ公開鍵生成プログラムを公開鍵情報生成部24にインストールし、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 In step A2, the setting device 21 installs the public key generation program in which the master public key is embedded in the public key information generation unit 24, and installs the secret key generation program in which the master secret key msk is embedded in the secret key information generation unit 2. I do.
 ステップA3において、公開鍵情報生成部24は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。続いて、公開鍵情報生成部24は、パラメータParam、データ1^k、秘密鍵skを用いて、KeyGen_pk(Param,1^k,sk)を実行し、公開鍵pkを生成する。なお、ステップA3において、公開鍵情報生成部24は、マスタ秘密鍵msk、秘密鍵sk、公開鍵pk、秘密鍵sk及び公開鍵pkを生成する過程で生成された演算結果を、秘匿部4を用いて秘匿しながら、秘密鍵sk及び公開鍵pkを生成する。 In step A3, the public key information generation unit 24 applies a hash function H to the master secret key msk and the application ID to generate a secret key sk (= H (msk, ID)). Subsequently, the public key information generation unit 24 executes KeyGen_pk (Param, 1 @ k, sk) using the parameter Param, data 1 @ k, and secret key sk to generate a public key pk. In step A3, the public key information generation unit 24 transmits the calculation result generated in the process of generating the master secret key msk, the secret key sk, the public key pk, the secret key sk, and the public key pk to the concealment unit 4. The secret key sk and the public key pk are generated while keeping the secret key sk.
 ステップA4において、端末装置22は、公開鍵情報生成部24が生成した公開鍵pkを、検証装置23へ送信する。 In step A4, the terminal device 22 transmits the public key pk generated by the public key information generation unit 24 to the verification device 23.
[変形例2]
 変形例2における署名処理(登録)について図6を用いて説明をする。
 ステップA1において、設定装置21は、セキュリティパラメータkを用いて、ID-Setup(1^k)を実行し、マスタ秘密鍵mskとマスタ公開鍵mpkとを生成する。
[Modification 2]
The signature processing (registration) in Modification 2 will be described with reference to FIG.
In step A1, the setting device 21 executes ID-Setup (1 @ k) using the security parameter k to generate a master secret key msk and a master public key mpk.
 ステップA2において、設定装置21は、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 In step A2, the setting device 21 installs a secret key generation program in which the master secret key msk is embedded in the secret key information generation unit 2.
 なお、変形例2においては、ステップA3の処理を実行しなくてもよい。その理由は、マスタ公開鍵mpkを公開鍵pkとして用いるためである。そうすることで、公開鍵pkを生成する際に、マスタ秘密鍵msk、秘密鍵sk、更にそれらに関係する演算結果が漏洩するリスクが少なくなる。 In the second modification, the process of step A3 may not be performed. The reason is that the master public key mpk is used as the public key pk. By doing so, when the public key pk is generated, the risk of leaking the master secret key msk, the secret key sk, and the calculation results related thereto is reduced.
 ステップA4において、端末装置22は、マスタ公開鍵mpkを、検証装置23へ送信する。 In step A4, the terminal device 22 transmits the master public key mpk to the verification device 23.
 次に、図7を用いて、署名処理システム20の認証の動作について説明する。
 秘密鍵情報生成部2は、まず、マスタ秘密鍵mskと、アプリケーションIDとに基づいて、アプリケーションIDに対応する秘密鍵skIDを生成する(ステップB1)。
Next, the authentication operation of the signature processing system 20 will be described with reference to FIG.
First, the secret key information generation unit 2 generates a secret key sk ID corresponding to the application ID based on the master secret key msk and the application ID (Step B1).
 続いて、署名情報生成部3は、秘密鍵skIDと認証に用いる署名対象であるメッセージMとに基づいて、メッセージMに対応する署名情報(δID, M)を生成する(ステップB2)。具体的には、端末装置22からサービス提供元サーバに利用者IDを送信し、サービス提供元サーバからサービスに対応するメッセージM(例えば、ランダムな値(チャレンジ)など)を受信する。その後、署名情報生成部3は、署名情報(δID, M)を生成する。 Subsequently, the signature information generation unit 3 generates signature information (δ ID , M) corresponding to the message M based on the secret key sk ID and the message M to be signed for authentication (step B2). Specifically, the user ID is transmitted from the terminal device 22 to the service provider server, and a message M (for example, a random value (challenge) or the like) corresponding to the service is received from the service provider server. After that, the signature information generation unit 3 generates signature information (δ ID , M).
 続いて、端末装置22は、生成した公開鍵pkと署名情報(δID, M)とを、検証装置23へ送信する(ステップB3)。 Subsequently, the terminal device 22 transmits the generated public key pk and the signature information (δ ID , M) to the verification device 23 (Step B3).
 ここで、秘密鍵情報生成部2と署名情報生成部3とは、秘密鍵skID又は署名情報(δID, M)を生成する過程において生成される、秘匿部4の秘匿領域にマスタ秘密鍵msk、又は、秘密鍵skID、又は、それら両方を、生成過程において一時記憶する。更に、秘匿部4は、秘密鍵skID又は署名情報(δID, M)を生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果、又は、秘密鍵skIDに関係する演算結果、又は、それら両方に関係する演算結果を、生成過程において一時記憶する。 Here, the secret key information generation unit 2 and the signature information generation unit 3 store the master secret key in the secret area of the secret unit 4, which is generated in the process of generating the secret key sk ID or the signature information (δ ID , M). The msk and / or the secret key sk ID are temporarily stored in the generation process. Further, the concealing unit 4 calculates the operation result related to the master secret key msk or the operation result related to the secret key sk ID generated in the process of generating the secret key sk ID or the signature information (δ ID , M). Or the operation results related to both of them are temporarily stored in the generation process.
 なお、秘匿部4は、秘密鍵skID又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、秘密鍵skID、演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、マスタ秘密鍵msk、秘密鍵skID、演算結果を、秘匿領域から消去する。 In the process of generating the secret key sk ID or the signature information (δ ID , M), the concealment unit 4 determines that the master secret key msk, the secret key sk ID , and the calculation result are not used in the subsequent generation. Then, the master secret key msk, the secret key sk ID , and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
 続いて、検証装置23は、サービスを利用する際に登録した公開鍵pkを用いて、メッセージMに基づいて生成された署名情報(δID, M)の検証をする(ステップB4)。また、検証装置23は、検証後において受理した場合、受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する(ステップB5)。 Subsequently, the verification device 23 verifies the signature information (δ ID , M) generated based on the message M using the public key pk registered when using the service (step B4). In addition, when the verification device 23 receives the data after the verification, the verification device 23 transmits the reception to the terminal device 22.
[変形例1]
 変形例1における署名処理(認証)について図7を用いて説明をする。
 ステップB1において、秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。
[Modification 1]
The signature processing (authentication) in the first modification will be described with reference to FIG.
In step B1, the secret key information generation unit 2 generates a secret key sk (= H (msk, ID)) by applying the hash function H to the master secret key msk and the application ID.
 ステップB2において、署名情報生成部3は、秘密鍵skとメッセージMとを用いて、SigGen(pk,sk,M)を実行し、署名情報(δID, M)を生成する。 In step B2, the signature information generation unit 3 executes SigGen (pk, sk, M) using the secret key sk and the message M to generate signature information (δ ID , M).
 ステップB3において、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。 In Step B3, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.
 なお、署名情報生成部3は、秘密鍵skとメッセージMと公開鍵pkとを用いて、署名情報(δID, M)を生成してもよい。この場合、公開鍵pkは、公開鍵情報生成部24とは別に、秘密鍵情報生成部2又は署名情報生成部3が、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。 Note that the signature information generation unit 3 may generate signature information (δ ID , M) using the secret key sk, the message M, and the public key pk. In this case, the public key pk is generated by the secret key information generation unit 2 or the signature information generation unit 3 separately from the public key information generation unit 24 by using the parameter Param, data 1 @ k, and the secret key sk. Generate
 ステップB4において、検証装置23は、登録された公開鍵pkと、受信した署名情報(δID, M)とを用いて、Verify(pk,(δID, M))を実行して、受理、不受理であるかを検証する。 In step B4, the verification device 23 executes Verify (pk, (δ ID , M)) using the registered public key pk and the received signature information (δ ID , M), Verify that it was not accepted.
 ステップB5において、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。 {Circle over (2)} In step B5, after the verification, the verification device 23 transmits the acceptance to the terminal device 22 when accepted, and transmits the acceptance to the terminal device 22 when not accepted.
[変形例2]
 変形例2における署名処理(認証)について図7を用いて説明をする。
 ステップB1において、秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとを用いて、ID-KeyGen(msk,ID)を実行し、秘密鍵skを生成する。
[Modification 2]
The signature processing (authentication) in Modification 2 will be described with reference to FIG.
In step B1, the secret key information generation unit 2 executes ID-KeyGen (msk, ID) using the master secret key msk and the application ID to generate a secret key sk.
 ステップB2において、署名情報生成部3は、秘密鍵skとメッセージMとを用いて、ID-SigGen(skID,M)を実行し、署名情報(δID, M)を生成する。なお、ステップB2において、署名情報生成部3は、秘密鍵skIDとメッセージMとマスタ公開鍵mpkとを用いて、署名情報(δID, M)を生成してもよい。 In step B2, the signature information generation unit 3 executes ID-SigGen (sk ID , M) using the secret key sk and the message M to generate signature information (δ ID , M). In step B2, the signature information generation unit 3 may generate the signature information (δ ID , M) using the secret key sk ID , the message M, and the master public key mpk.
 ステップB3において、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。 In Step B3, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.
 ステップB4において、検証装置23は、登録された公開鍵pkと、受信した署名情報(δID, M)とを用いて、ID-Verify(mpk,ID,(δID, M))を実行して、受理、不受理であるかを検証する。 In Step B4, the verification device 23 executes ID-Verify (mpk, ID, (δ ID , M)) using the registered public key pk and the received signature information (δ ID , M). And verify whether it is accepted or rejected.
 ステップB5において、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。 {Circle over (2)} In step B5, after the verification, the verification device 23 transmits the acceptance to the terminal device 22 when accepted, and transmits the acceptance to the terminal device 22 when not accepted.
[本実施の形態の効果]
 以上のように、本実施の形態によれば、アプリケーションの実行中において秘密鍵skを生成する場合においても、ホワイトボックス実装方式のように、秘密鍵を保護できる。すなわち、署名処理装置1に予め記憶されたマスタ秘密鍵mskと、アプリケーションを識別するアプリケーションIDとに基づいて動的に秘密鍵を生成する場合においても、秘匿部4を用いて秘密鍵を生成するので、外部に秘密鍵を漏洩しないようにできる。
[Effects of the present embodiment]
As described above, according to the present embodiment, even when the secret key sk is generated during the execution of the application, the secret key can be protected as in the white-box mounting method. That is, even when the secret key is dynamically generated based on the master secret key msk previously stored in the signature processing device 1 and the application ID for identifying the application, the secret key is generated by using the concealing unit 4. Therefore, it is possible to prevent the secret key from being leaked to the outside.
 また、本実施の形態では、秘密鍵と署名対象であるメッセージMとに基づいて、署名情報(δID, M)を生成する場合においても、秘匿部4を用いて署名情報(δID,M)を生成するので、外部に秘密鍵が漏洩しないようにできる。 Further, in the present embodiment, even when the signature information (δ ID , M) is generated based on the secret key and the message M to be signed, the secret information 4 is used to generate the signature information (δ ID , M). ), So that the private key cannot be leaked to the outside.
 また、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶するので、外部にそれらの情報が漏洩しないようにできる。更に、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶するので、外部にそれらの情報が漏洩しないようにできる。 In addition, since the master secret key msk and / or the public key pk or both generated in the process of generating the public key pk are temporarily stored in the secret area, the information can be prevented from leaking to the outside. . Furthermore, since the calculation result generated in the process of generating the public key pk and related to the master secret key msk is temporarily stored in the secret area, such information can be prevented from leaking to the outside.
 また、本実施の形態によれば、署名処理装置1がアプリケーションごとに、秘匿しながら動的に秘密鍵を生成するため、秘密鍵を製造元が把握することができないようにできる。また、予め複数の秘密鍵を署名処理装置1に記憶しないため、署名処理装置1の記憶容量を小さくできる。 According to the present embodiment, since the signature processing device 1 dynamically generates a secret key for each application while keeping it secret, it is possible to prevent the manufacturer from knowing the secret key. Further, since the plurality of private keys are not stored in the signature processing device 1 in advance, the storage capacity of the signature processing device 1 can be reduced.
 更に、本実施の形態によれば、署名処理装置1は、秘密鍵を秘匿しながら動的に生成できるため、秘密鍵を変更しても、秘密鍵を外部に漏洩しないように保護することができる。 Furthermore, according to the present embodiment, since the signature processing device 1 can dynamically generate the secret key while keeping it secret, even if the secret key is changed, it is possible to protect the secret key from leaking outside. it can.
[プログラム]
 本発明の実施の形態におけるプログラムは、コンピュータに、図6に示すステップA1からA5、図7に示すステップB1からB5を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における署名処理装置と署名処理方法とを実現することができる。この場合、コンピュータのプロセッサは、秘密鍵情報生成部2、署名情報生成部3、秘匿部4、公開鍵情報生成部24として機能し、処理を行なう。
[program]
The program according to the embodiment of the present invention may be any program that causes a computer to execute steps A1 to A5 shown in FIG. 6 and steps B1 to B5 shown in FIG. By installing and executing this program on a computer, the signature processing device and the signature processing method according to the present embodiment can be realized. In this case, the processor of the computer functions as the secret key information generation unit 2, the signature information generation unit 3, the concealment unit 4, and the public key information generation unit 24, and performs processing.
 また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されてもよい。この場合は、例えば、各コンピュータが、それぞれ、秘密鍵情報生成部2、署名情報生成部3、秘匿部4、公開鍵情報生成部24のいずれかとして機能してもよい。 The program according to the present embodiment may be executed by a computer system configured by a plurality of computers. In this case, for example, each computer may function as any one of the secret key information generation unit 2, the signature information generation unit 3, the concealment unit 4, and the public key information generation unit 24.
[物理構成]
 ここで、実施の形態におけるプログラムを実行することによって、署名処理装置1を実現するコンピュータについて図8を用いて説明する。図8は、署名処理装置を実現するコンピュータの一例を示す図である。
[Physical configuration]
Here, a computer that realizes the signature processing device 1 by executing the program according to the embodiment will be described with reference to FIG. FIG. 8 is a diagram illustrating an example of a computer that implements the signature processing device.
 図8に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを有する。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていてもよい。 8, the computer 110 has a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. These units are connected via a bus 121 so as to be able to perform data communication with each other. Note that the computer 110 may include a GPU (Graphics Processing Unit) or an FPGA (Field-Programmable Gate Array) in addition to or instead of the CPU 111.
 CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであってもよい。 The CPU 111 performs various operations by expanding the program (code) according to the present embodiment stored in the storage device 113 into the main memory 112 and executing them in a predetermined order. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program according to the present embodiment is provided in a state stored in computer-readable recording medium 120. The program according to the present embodiment may be distributed on the Internet connected via the communication interface 117.
 また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置があげられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。 具体 Specific examples of the storage device 113 include a semiconductor storage device such as a flash memory in addition to a hard disk drive. The input interface 114 mediates data transmission between the CPU 111 and input devices 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls display on the display device 119.
 データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。 The data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, reads out a program from the recording medium 120, and writes a processing result of the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.
 また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体があげられる。 Specific examples of the recording medium 120 include a general-purpose semiconductor storage device such as CF (Compact @ Flash (registered trademark)) and SD (Secure Digital), a magnetic recording medium such as a flexible disk (Flexible @ Disk), or a CD-ROM. An optical recording medium such as a ROM (Compact Disk Read Only Memory) can be used.
 なお、本実施の形態における署名処理装置1は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、署名処理装置1は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。 Note that the signature processing device 1 according to the present embodiment can also be realized by using hardware corresponding to each unit instead of a computer in which a program is installed. Furthermore, part of the signature processing device 1 may be realized by a program, and the remaining part may be realized by hardware.
[付記]
 以上の実施の形態に関し、更に以下の付記を開示する。上述した実施の形態の一部又は全部は、以下に記載する(付記1)から(付記20)により表現することができるが、以下の記載に限定されるものではない。
[Appendix]
Regarding the above embodiment, the following supplementary notes are further disclosed. Some or all of the above-described embodiments can be expressed by the following (Appendix 1) to (Appendix 20), but are not limited to the following description.
(付記1)
 予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成部と、
 前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成部と、
 前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿部と、
 を有する署名処理装置。
(Appendix 1)
A secret key information generation unit that generates secret key information corresponding to the application identification information based on master secret key information set in advance and application identification information for identifying an application;
A signature information generation unit that generates signature information corresponding to the message information based on the secret key information and the message information to be signed;
In the process of generating the secret key information or the signature information, the master secret key information, or, the secret key information, or, having a secret area to temporarily store both, a secret part,
A signature processing device having:
(付記2)
 付記1に記載の署名処理装置であって、
 前記秘匿部は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
 ことを特徴とする署名処理装置。
(Appendix 2)
The signature processing device according to claim 1, wherein
In the process of generating the secret key information or the signature information, the concealing unit may calculate an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both. A signature processing device for temporarily storing a result.
(付記3)
 付記2に記載の署名処理装置であって、
 前記秘匿部は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
 ことを特徴とする署名処理装置。
(Appendix 3)
The signature processing device according to claim 2, wherein:
In the process of generating the secret key information or the signature information, the concealment unit determines that the master secret key information, the secret key information, and the calculation result are not used for generation thereafter. And deleting the master secret key information, the secret key information, and the calculation result temporarily stored in the secret area from the secret area.
(付記4)
 付記1から3のいずれか一つに記載の署名処理装置であって、
 前記秘密鍵情報生成部は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
 ことを特徴とする署名処理装置。
(Appendix 4)
The signature processing device according to any one of supplementary notes 1 to 3, wherein
The signature processing device, wherein the secret key information generation unit generates the secret key information by using a hash function on the master secret key information and the application identification information.
(付記5)
 付記1から4のいずれか一つに記載の署名処理装置であって、
 前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、公開鍵情報生成部と、
 前記秘匿部は、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
 ことを特徴とする署名処理装置。
(Appendix 5)
The signature processing device according to any one of supplementary notes 1 to 4, wherein
A public key information generation unit that generates public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information;
The signature processing apparatus, wherein the concealing unit temporarily stores the master secret key information, the public key information, or both in a process of generating the public key information.
(付記6)
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
 を有する署名処理方法。
(Appendix 6)
(A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
(B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
(C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
Signature processing method having
(付記7)
 付記6に記載の署名処理方法であって、
 前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
 ことを特徴とする署名処理方法。
(Appendix 7)
The signature processing method according to attachment 6, wherein
In the step (c), in the process of generating the secret key information or the signature information, an operation result related to the master secret key information, an operation result related to the secret key information, or both. A signature processing method characterized by temporarily storing related operation results.
(付記8)
 付記7に記載の署名処理方法であって、
 前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
 ことを特徴とする署名処理方法。
(Appendix 8)
The signature processing method according to attachment 7, wherein
In the step (c), when it is determined in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the operation result are not used for generation thereafter, A signature processing method, wherein the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
(付記9)
 付記6から8のいずれか一つに記載の署名処理方法であって、
 前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
 ことを特徴とする署名処理方法。
(Appendix 9)
The signature processing method according to any one of supplementary notes 6 to 8, wherein
In the step (b), the secret key information is generated by using a hash function on the master secret key information and the application identification information.
(付記10)
 付記6から9のいずれか一つに記載の署名処理方法であって、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを有し、
 前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
 ことを特徴とする署名処理方法。
(Appendix 10)
The signature processing method according to any one of supplementary notes 6 to 9, wherein
(D) generating public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information,
In the step (c), in the process of generating the public key information, the master secret key information, the public key information, or both are temporarily stored.
(付記11)
 セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
 予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
 前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
 を有する署名処理システム。
(Appendix 11)
A setting device that sets the master secret key information generated based on the security information in the signature processing device in a secret state,
Based on master secret key information set in advance and application identification information for identifying an application, secret key information corresponding to the application identification information is generated, and based on the secret key information and message information to be signed. Generating signature information corresponding to the message information, and temporarily storing the master secret key information, or the secret key information, or both in a secret area in the process of generating the secret key information or the signature information. A terminal device;
And a verification device that verifies the signature information based on the message information.
(付記12)
 付記11に記載の署名処理システムであって、
 前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
 ことを特徴とする署名処理システム。
(Appendix 12)
The signature processing system according to attachment 11, wherein
In the process of generating the secret key information or the signature information, the terminal device may perform an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both. A signature processing system for temporarily storing a result.
(付記13)
 付記12に記載の署名処理システムであって、
 前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
 ことを特徴とする署名処理システム。
(Appendix 13)
The signature processing system according to attachment 12, wherein
In the process of generating the secret key information or the signature information, the terminal device determines that the master secret key information, the secret key information, and the calculation result are not used for generation thereafter. Wherein the master secret key information, the secret key information, and the operation result are deleted from the secret area.
(付記14)
 付記11から13のいずれか一つに記載の署名処理システムであって、
 前記端末装置は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
 ことを特徴とする署名処理システム。
(Appendix 14)
The signature processing system according to any one of supplementary notes 11 to 13, wherein
The signature processing system, wherein the terminal device generates the secret key information by using a hash function on the master secret key information and the application identification information.
(付記15)
 付記11から14のいずれか一つに記載の署名処理システムであって、
 前記端末装置は、前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成し、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
 ことを特徴とする署名処理システム。
(Appendix 15)
The signature processing system according to any one of supplementary notes 11 to 14, wherein
The terminal device generates the public key information corresponding to the application identification information based on the master secret key information, the application identification information, and the master public key information, and generates the public key information. A signature processing system for temporarily storing the master secret key information, the public key information, or both.
(付記16)
 コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
 を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 16)
On the computer,
(A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
(B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
(C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
And a computer-readable recording medium storing a program for executing the program.
(付記17)
 付記16に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
 前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
 ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 17)
A computer-readable recording medium recording the program according to Supplementary Note 16,
In the step (c), in the process of generating the secret key information or the signature information, an operation result related to the master secret key information, an operation result related to the secret key information, or both. A computer-readable recording medium on which a program for temporarily storing related calculation results is recorded.
(付記18)
 付記17に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
 前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
 ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 18)
A computer-readable recording medium recording the program according to supplementary note 17,
In the step (c), when it is determined in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the operation result are not used for generation thereafter, A computer-readable recording medium recording a program, wherein the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
(付記19)
 付記16又は18に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
 前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
 ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 19)
A computer-readable recording medium recording the program according to Supplementary Note 16 or 18,
In the step (b), the secret key information is generated by using a hash function on the master secret key information and the application identification information.
(付記20)
 付記16から19のいずれか一つに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
 前記コンピュータに、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを実行させ、
 前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
 ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 20)
A computer-readable recording medium recording the program according to any one of supplementary notes 16 to 19,
On the computer,
(D) generating public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information,
In the step (c), in the process of generating the public key information, the master secret key information, the public key information, or both are temporarily stored. Possible recording medium.
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described with reference to the exemplary embodiments, the present invention is not limited to the above exemplary embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
 以上のように本発明によれば、動的に秘密鍵を生成する場合においても秘密鍵を保護することができる。本発明は、動的に秘密鍵を生成することが必要な分野において有用である。 According to the present invention as described above, the secret key can be protected even when the secret key is dynamically generated. The present invention is useful in fields where it is necessary to dynamically generate a secret key.
  1 署名処理装置
  2 秘密鍵情報生成部
  3 署名情報生成部
  4 秘匿部
 20 署名処理システム
 21 設定装置
 22 端末装置
 23 検証装置
 24 公開鍵情報生成部
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
REFERENCE SIGNS LIST 1 signature processing device 2 secret key information generation unit 3 signature information generation unit 4 concealment unit 20 signature processing system 21 setting device 22 terminal device 23 verification device 24 public key information generation unit 110 computer 111 CPU
112 Main memory 113 Storage device 114 Input interface 115 Display controller 116 Data reader / writer 117 Communication interface 118 Input device 119 Display device 120 Recording medium 121 Bus

Claims (20)

  1.  予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成手段と、
     前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成手段と、
     前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿手段と、
     を有する署名処理装置。
    Based on master secret key information set in advance and application identification information identifying an application, secret key information corresponding to the application identification information is generated, secret key information generation means,
    Signature information generation means for generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
    In the process of generating the secret key information or the signature information, the master secret key information, or, the secret key information, or, having a secret area for temporarily storing both, secret means,
    A signature processing device having:
  2.  請求項1に記載の署名処理装置であって、
     前記秘匿手段は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
     ことを特徴とする署名処理装置。
    The signature processing device according to claim 1,
    In the process of generating the secret key information or the signature information, the concealing unit may be configured to perform an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both. A signature processing device for temporarily storing a result.
  3.  請求項2に記載の署名処理装置であって、
     前記秘匿手段は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
     ことを特徴とする署名処理装置。
    3. The signature processing device according to claim 2, wherein
    In the process of generating the secret key information or the signature information, when determining that the master secret key information, the secret key information, and the calculation result are not used for generation thereafter, the concealment unit may perform the determination within a predetermined time after the determination. And deleting the master secret key information, the secret key information, and the calculation result temporarily stored in the secret area from the secret area.
  4.  請求項1から3のいずれか一つに記載の署名処理装置であって、
     前記秘密鍵情報生成手段は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
     ことを特徴とする署名処理装置。
    The signature processing device according to any one of claims 1 to 3,
    The signature processing device, wherein the secret key information generating means generates the secret key information by using a hash function on the master secret key information and the application identification information.
  5.  請求項1から4のいずれか一つに記載の署名処理装置であって、
     前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、公開鍵情報生成手段と、
     前記秘匿手段は、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
     ことを特徴とする署名処理装置。
    The signature processing device according to any one of claims 1 to 4,
    A public key information generating unit that generates public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information;
    The signature processing device, wherein the concealing unit temporarily stores the master secret key information, the public key information, or both in a process of generating the public key information.
  6. (a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
    (b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
    (c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
     を有する署名処理方法。
    (A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
    (B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
    (C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
    Signature processing method having
  7.  請求項6に記載の署名処理方法であって、
     前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
     ことを特徴とする署名処理方法。
    The signature processing method according to claim 6, wherein
    In the step (c), in the process of generating the secret key information or the signature information, an operation result related to the master secret key information, an operation result related to the secret key information, or both. A signature processing method characterized by temporarily storing related operation results.
  8.  請求項7に記載の署名処理方法であって、
     前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
     ことを特徴とする署名処理方法。
    The signature processing method according to claim 7, wherein
    In the step (c), when it is determined in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the operation result are not used for generation thereafter, A signature processing method, wherein the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
  9.  請求項6から8のいずれか一つに記載の署名処理方法であって、
     前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
     ことを特徴とする署名処理方法。
    A signature processing method according to any one of claims 6 to 8, wherein
    In the step (b), the secret key information is generated by using a hash function on the master secret key information and the application identification information.
  10.  請求項6から9のいずれか一つに記載の署名処理方法であって、
    (d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを有し、
     前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
     ことを特徴とする署名処理方法。
    A signature processing method according to any one of claims 6 to 9, wherein
    (D) generating public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information,
    In the step (c), in the process of generating the public key information, the master secret key information, the public key information, or both are temporarily stored.
  11.  セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
     予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
     前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
     を有する署名処理システム。
    A setting device that sets the master secret key information generated based on the security information in the signature processing device in a secret state,
    Based on master secret key information set in advance and application identification information for identifying an application, secret key information corresponding to the application identification information is generated, and based on the secret key information and message information to be signed. Generating signature information corresponding to the message information, and temporarily storing the master secret key information, or the secret key information, or both in a secret area in the process of generating the secret key information or the signature information. A terminal device;
    And a verification device that verifies the signature information based on the message information.
  12.  請求項11に記載の署名処理システムであって、
     前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
     ことを特徴とする署名処理システム。
    The signature processing system according to claim 11, wherein
    In the process of generating the secret key information or the signature information, the terminal device may perform an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both. A signature processing system for temporarily storing a result.
  13.  請求項12に記載の署名処理システムであって、
     前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
     ことを特徴とする署名処理システム。
    The signature processing system according to claim 12, wherein
    In the process of generating the secret key information or the signature information, the terminal device determines that the master secret key information, the secret key information, and the calculation result are not used for generation thereafter. Wherein the master secret key information, the secret key information, and the operation result are deleted from the secret area.
  14.  請求項11から13のいずれか一つに記載の署名処理システムであって、
     前記端末装置は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
     ことを特徴とする署名処理システム。
    A signature processing system according to any one of claims 11 to 13, wherein
    The signature processing system, wherein the terminal device generates the secret key information by using a hash function on the master secret key information and the application identification information.
  15.  請求項11から14のいずれか一つに記載の署名処理システムであって、
     前記端末装置は、前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成し、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
     ことを特徴とする署名処理システム。
    A signature processing system according to any one of claims 11 to 14, wherein
    The terminal device generates the public key information corresponding to the application identification information based on the master secret key information, the application identification information, and the master public key information, and generates the public key information. A signature processing system for temporarily storing the master secret key information, the public key information, or both.
  16.  コンピュータに、
    (a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
    (b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
    (c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
     を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
    On the computer,
    (A) generating secret key information corresponding to the application identification information based on preset master secret key information and application identification information for identifying an application;
    (B) generating signature information corresponding to the message information based on the secret key information and the message information to be signed;
    (C) in the process of generating the secret key information or the signature information, temporarily storing the master secret key information, the secret key information, or both in a secret area;
    And a computer-readable recording medium storing a program for executing the program.
  17.  請求項16に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
     前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
     ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
    A computer-readable recording medium recording the program according to claim 16,
    In the step (c), in the process of generating the secret key information or the signature information, an operation result related to the master secret key information, an operation result related to the secret key information, or both. A computer-readable recording medium on which a program for temporarily storing related calculation results is recorded.
  18.  請求項17に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
     前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
     ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
    A computer-readable recording medium recording the program according to claim 17,
    In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the operation result will not be used for subsequent generation, A computer-readable recording medium storing a program, wherein the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time are deleted from the secret area.
  19.  請求項16又は18に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
     前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
     ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
    A computer-readable recording medium on which the program according to claim 16 or 18 is recorded,
    In the step (b), the secret key information is generated by using a hash function on the master secret key information and the application identification information.
  20.  請求項16から19のいずれか一つに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
     前記コンピュータに、
    (d)前記マスタ秘密鍵情報、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを実行させ、
     前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
     ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
    A computer-readable recording medium recording the program according to any one of claims 16 to 19,
    On the computer,
    (D) generating public key information corresponding to the application identification information based on the master secret key information, the application identification information, and master public key information,
    In the step (c), in the process of generating the public key information, the master read key information, the public key information, or both are temporarily stored. Possible recording medium.
PCT/JP2018/031055 2018-08-22 2018-08-22 Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium WO2020039527A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020537944A JP7070689B2 (en) 2018-08-22 2018-08-22 Signature processing device, signature processing method, signature processing system, and program
PCT/JP2018/031055 WO2020039527A1 (en) 2018-08-22 2018-08-22 Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/031055 WO2020039527A1 (en) 2018-08-22 2018-08-22 Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium

Publications (1)

Publication Number Publication Date
WO2020039527A1 true WO2020039527A1 (en) 2020-02-27

Family

ID=69592829

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/031055 WO2020039527A1 (en) 2018-08-22 2018-08-22 Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium

Country Status (2)

Country Link
JP (1) JP7070689B2 (en)
WO (1) WO2020039527A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120249292A1 (en) * 2011-01-13 2012-10-04 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
JP2014068140A (en) * 2012-09-25 2014-04-17 Sony Corp Information processor, information processing method and program
JP2017108293A (en) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 Semiconductor integrated circuit device and data processing apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120249292A1 (en) * 2011-01-13 2012-10-04 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
JP2014068140A (en) * 2012-09-25 2014-04-17 Sony Corp Information processor, information processing method and program
JP2017108293A (en) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 Semiconductor integrated circuit device and data processing apparatus

Also Published As

Publication number Publication date
JP7070689B2 (en) 2022-05-18
JPWO2020039527A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
CN109313690B (en) Self-contained encrypted boot policy verification
JP5710075B2 (en) Certificate validation
US10771264B2 (en) Securing firmware
JP5815525B2 (en) Information processing apparatus, controller, key issuing authority, revocation list validity determination method, and key issuance method
KR20200027500A (en) Generate key certificates that provide device anonymity
CN109639427B (en) Data sending method and equipment
US9531540B2 (en) Secure token-based signature schemes using look-up tables
JP2013545388A (en) Hardware device key provisioning method and apparatus
JP2010503252A (en) Computing platform proof
CN112514321A (en) Shared secret establishment
JPWO2017077611A1 (en) Security device and security method
KR20050056204A (en) System and method for guaranteeing software integrity
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
JP2018117185A (en) Information processing apparatus, information processing method
JP6780771B2 (en) Verification information granting device, verification device, information management system, method and program
JP6888122B2 (en) Semiconductor device, update data provision method, update data reception method and program
US20230254124A1 (en) License control using a memory device having a cryptographic key
JP2021521748A (en) How to generate cryptographic keys onboard using physical replication difficulty functions
WO2020039527A1 (en) Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium
CN112784249B (en) Method, system, processor and computer readable storage medium for implementing mobile terminal authentication processing under no-identification condition
EP3785410B1 (en) Validation of short authentication data with a zero knowledge proof
WO2024057411A1 (en) Memory update device, information processing system, memory update method, and computer-readable medium
WO2022162797A1 (en) Information processing device, program execution system, information processing method, and program
JP2015015542A (en) Information processing system
US20240004986A1 (en) Cla certificateless authentication of executable programs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18931008

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020537944

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18931008

Country of ref document: EP

Kind code of ref document: A1