JP2016220062A - Communication device, server, signature verification commission system, and signature verification commission method - Google Patents
Communication device, server, signature verification commission system, and signature verification commission method Download PDFInfo
- Publication number
- JP2016220062A JP2016220062A JP2015103733A JP2015103733A JP2016220062A JP 2016220062 A JP2016220062 A JP 2016220062A JP 2015103733 A JP2015103733 A JP 2015103733A JP 2015103733 A JP2015103733 A JP 2015103733A JP 2016220062 A JP2016220062 A JP 2016220062A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- signature
- calculation
- signature verification
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 175
- 238000004891 communication Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims description 24
- 238000004364 calculation method Methods 0.000 claims abstract description 104
- 238000012545 processing Methods 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 238000010586 diagram Methods 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、通信装置、サーバ、署名検証委託システム及び署名検証委託方法に関し、例えば、盗聴や改ざん等に対して安全な通信(セキュアな通信)を確立するネットワークを構築するクライアント及びサーバに適用し得るものである。 The present invention relates to a communication device, a server, a signature verification entrusting system, and a signature verification entrusting method, and is applied to, for example, a client and a server that construct a network that establishes secure communication (secure communication) against eavesdropping or tampering. To get.
TLSプロトコル(Transport Layer Protocol:RFC5246)は、クライアントとサーバとの間にセキュアな通信路を構築するための通信プロトコルである。 The TLS protocol (Transport Layer Protocol: RFC5246) is a communication protocol for constructing a secure communication path between a client and a server.
例えば、センサネットワークのように、通信帯域やノードの計算リソースが制限されたネットワーク環境において、ノードが証明書ベースのTLSハンドシェイクプロトコルを実施することは、通信帯域や計算リソースの観点で、ノードに大きな負担をかけることになる。その結果、ノードは、本来行うべき処理や通信が遅延することになる。 For example, in a network environment where the communication bandwidth and computation resources of a node are limited, such as a sensor network, it is necessary for a node to implement a certificate-based TLS handshake protocol in terms of communication bandwidth and computation resources. It will be a big burden. As a result, processing and communication that should be performed by the node are delayed.
そのため、ノードへの負担を軽減するために、セキュリティ処理計算の一部を委託するシステムが求められている。 Therefore, there is a need for a system that entrusts part of the security processing calculation to reduce the burden on the node.
特許文献1には、TLSハンドシェイクプロトコルにおいて、本来、ノードが行う通信、及びセキュリティ処理計算の一部を、外部のサーバに委託するシステムが開示されている。 Patent Document 1 discloses a system that entrusts a part of communication and security processing calculation originally performed by a node to an external server in the TLS handshake protocol.
また、非特許文献1には、検証委託可能な署名方式が開示されている。 Non-Patent Document 1 discloses a signature method that can be verified.
TLSハンドシェイクプロトコルの主要な役割として、クライアントと、サーバとの間で暗号セッション鍵の確立と、通信相手の認証を行うことが挙げられる。 The main role of the TLS handshake protocol is to establish an encryption session key and authenticate a communication partner between a client and a server.
特に、なりすましのエンティティを排除するための認証は、重要なファクタである。 In particular, authentication to eliminate spoofed entities is an important factor.
証明書ベースのTLSハンドシェイクプロトコルを行う前に先立って、各エンティティ(eg.TLSクライアント、TLSサーバ)は、証明書認証局(CA:Certificate Authority)から発行された公開鍵ペアのうち、秘密鍵を秘密裏に持つ。また公開鍵はCAの署名とともに公開鍵証明書に記載されて、各エンティティが持つ。この公開鍵証明書は、CAの署名が付与されるため、当該CA以外は偽造できない。 Prior to performing the certificate-based TLS handshake protocol, each entity (eg. TLS client, TLS server) is a private key of a public key pair issued by a certificate authority (CA). In secret. The public key is described in the public key certificate together with the CA signature, and each entity has it. Since this public key certificate is given a CA signature, only the CA can be counterfeited.
証明書ベースのTLSハンドシェイクプロトコルでは、エンティティ認証の第1のステップとして、被認証側エンティティが検証側エンティティに公開鍵証明書を渡し、検証側は公開鍵証明書に記載されている内容を確認し、さらにCAの署名を検証する。次に、第2ステップとして、検証側エンティティは、被認証側エンティティが公開鍵に対応する秘密鍵情報を持っているかをテストすることで認証が完結する。 In the certificate-based TLS handshake protocol, as the first step of entity authentication, the authenticated entity passes the public key certificate to the verifying entity, and the verifier confirms the contents described in the public key certificate. In addition, the CA signature is verified. Next, as a second step, the verification-side entity completes authentication by testing whether the authenticated-side entity has private key information corresponding to the public key.
特許文献1に示されているTLSハンドシェイクの一部処理委託システムは、TLSクライアントとなるノードの通信や計算処理の一部を、無線NW管理端末や計算サーバに委託することを特徴とする。しかし、システム中の無線NW管理端末にTLSサーバの証明書(以下、サーバ証明書とも呼ぶ。)の検証を一任するため、もし無線NW管理端末が信頼できない場合には、認証への信頼性を保つことができない。例えば、無線NW管理端末が、ノードが所望するTLSサーバとは別のTLSサーバに接続してTLSハンドシェイクを実行した場合、ノードはこれを検出することができない。 The partial processing consignment system for TLS handshake disclosed in Patent Document 1 is characterized in that a part of communication and calculation processing of a node serving as a TLS client is consigned to a wireless NW management terminal and a calculation server. However, since the verification of the TLS server certificate (hereinafter also referred to as a server certificate) is left to the wireless NW management terminal in the system, if the wireless NW management terminal is unreliable, the reliability of the authentication is increased. I can't keep it. For example, when the wireless NW management terminal connects to a TLS server different from the TLS server desired by the node and executes the TLS handshake, the node cannot detect this.
一方、非特許文献1では、Bilinear Diffie−Hellman問題に基づいた検証委託可能なディジタル署名方式が提案されている。しかし、この方式は、現時点でTLSのような標準プロトコルのディジタル署名方式として採用されていないため、利用することができない。また、当該非特許文献1の7.2節の記載によれば、検証委託した場合であっても1回のbilinear map計算と、具体的な数値は不明ながらM+r回の指数演算が必要になるなど、委託するノード側で比較的負担の大きな計算が必要となる。 On the other hand, Non-Patent Document 1 proposes a digital signature method that can be commissioned for verification based on the Biliner Diffie-Hellman problem. However, this method cannot be used because it is not currently adopted as a digital signature method of a standard protocol such as TLS. Further, according to the description in Section 7.2 of Non-Patent Document 1, even when the verification is commissioned, one bilinear map calculation and M + r exponential operations are necessary although specific numerical values are unknown. For example, a relatively heavy calculation is required on the entrusting node side.
そこで、本発明は、上記課題に鑑み、ノードへの負担を軽減するために、セキュリティ処理計算の一部を委託するシステムにおいて、被計算委託サーバを用いて、サーバ証明書の検証結果をノードが把握することを可能とするものである。 Therefore, in view of the above-mentioned problems, the present invention uses a calculation entrusted server in a system that entrusts a part of security processing calculation to reduce the burden on the node, and the node verifies the verification result of the server certificate. It is possible to grasp.
かかる課題を解決するために、第1の本発明に係る通信装置は、(1)複数の被計算委託サーバとの間で情報の授受を行う送受信手段と、(2)各被計算委託サーバとの間で適切な鍵及び暗号アルゴリズムを選択して、被計算サーバとの間で授受する情報を暗号化又は復号する暗号処理手段と、(3)暗号処理手段により暗号化された署名検証に必要なパラメータを、各被計算委託サーバに与えて、各被計算委託サーバに署名検証計算を委託する検証計算委託手段と、(4)各被計算委託サーバから取得した署名検証の各検証結果の評価を行う結果判定手段とを備えることを特徴とする。 In order to solve such a problem, a communication device according to the first aspect of the present invention includes (1) transmission / reception means for transmitting / receiving information to / from a plurality of calculation consignment servers, and (2) each calculation consignment server. (3) Necessary for verifying the signature encrypted by the encryption processing means, by selecting an appropriate key and encryption algorithm between them and encrypting or decrypting the information exchanged with the server to be calculated And a verification calculation entrusting means for entrusting each computation entrusted server with each parameter and entrusting each computation entrusted server with the signature verification computation, and (4) evaluation of each verification result of the signature verification obtained from each of the compute entrusted servers And a result determination means for performing the above.
第2の本発明に係るサーバは、(1)署名検証の委託元である通信装置との間で情報の授受を行う送受信手段と、(2)通信装置との間で適切な鍵及び暗号アルゴリズムを選択して、通信装置との間で授受する情報を暗号化又は復号する暗号処理手段と、(3)署名検証の委託元である通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行い、その署名検証の検証結果を委託元に与える検証計算手段とを備えることを特徴とする。 The server according to the second aspect of the present invention includes: (1) transmission / reception means for exchanging information with a communication device that is a signature verification entrusting source; and (2) an appropriate key and encryption algorithm with the communication device. And a cryptographic processing means for encrypting or decrypting information exchanged with the communication device, and (3) a signature using parameters necessary for signature verification acquired from the communication device that is the source of signature verification It is characterized by comprising verification calculation means for performing verification calculation and giving the verification result of the signature verification to the consignor.
第3の本発明に係る署名検証委託システムは、署名検証の委託元である通信装置と、通信装置から署名検証計算の委託を受けて、署名検証計算を行う複数のサーバとを備える署名検証委託システムにおいて、(1)通信装置が、暗号化された署名検証に必要なパラメータを、各サーバに送信し、(2)各サーバが、通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行ない、その署名検証の検証結果を委託元に送信し、(3)通信装置が、各サーバから取得した署名検証の各検証結果の評価を行うことを特徴とする。 A signature verification entrusting system according to a third aspect of the present invention is a signature verification entrusting system comprising: a communication device that is a signature verification entrusting source; and a plurality of servers that receive signature verification calculation from the communication device and perform signature verification calculation In the system, (1) the communication device transmits parameters necessary for encrypted signature verification to each server, and (2) each server uses the parameters necessary for signature verification acquired from the communication device to sign. The verification calculation is performed, the verification result of the signature verification is transmitted to the consignor, and (3) the communication device evaluates each verification result of the signature verification acquired from each server.
第4の本発明に係る署名検証委託方法は、署名検証の委託元である通信装置と、通信装置から署名検証計算の委託を受けて、署名検証計算を行う複数のサーバとを備える署名検証委託システムの署名検証委託方法において、(1)通信装置が、暗号化された署名検証に必要なパラメータを、各サーバに送信し、(2)各サーバが、通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行ない、その署名検証の検証結果を委託元に送信し、(3)通信装置が、各サーバから取得した署名検証の各検証結果の評価を行うことを特徴とする。 A signature verification delegation method according to a fourth aspect of the present invention is a signature verification delegation comprising: a communication device that is a signature verification delegation source; and a plurality of servers that receive signature verification calculation from the communication device and perform signature verification calculation In the system signature verification delegation method, (1) the communication device transmits parameters necessary for encrypted signature verification to each server, and (2) each server is necessary for signature verification acquired from the communication device. The signature verification is calculated using the parameter, the verification result of the signature verification is transmitted to the consignor, and (3) the communication device evaluates each verification result of the signature verification acquired from each server. To do.
本発明によれば、ノードへの負担を軽減するために、セキュリティ処理計算の一部を委託するシステムにおいて、被計算委託サーバを用いて、サーバ証明書の検証結果をノードが把握できる。 According to the present invention, in a system that entrusts a part of security processing calculation in order to reduce the burden on the node, the node can grasp the verification result of the server certificate by using the computation entrusted server.
(A)主たる実施形態
本発明に係る通信装置、サーバ、署名検証委託システム及び署名検証委託方法の主たる実施形態を、図面を参照しながら詳細に説明する。
(A) Main Embodiment A main embodiment of a communication device, a server, a signature verification entrusting system, and a signature verification entrusting method according to the present invention will be described in detail with reference to the drawings.
(A−1)サーバ証明書の署名の検証方法の例
以下の実施形態では、ノードがTLSサーバのサーバ証明書を受け取った後、被計算委託サーバを用いてサーバ証明書を検証する事例を説明する。例えば、サーバ証明書の署名は、楕円曲線暗号を利用した署名方式であるECDSA署名方式(ダイジェスト関数にSHA256を利用する。)を仮定するが、これに限定されるものではなく、別の公開鍵署名方式であってもよい。
(A-1) Example of Server Certificate Signature Verification Method In the following embodiment, a case will be described in which, after a node receives a server certificate of a TLS server, the server certificate is verified using a computed entrusted server. To do. For example, the signature of the server certificate is assumed to be an ECDSA signature scheme (which uses SHA256 for the digest function), which is a signature scheme using elliptic curve cryptography, but is not limited to this. A signature method may be used.
なお、楕円曲線暗号を利用したTLSプロトコルについてはRFC4492に定義されている。この実施形態の説明に先立って、ECDSA署名生成及び署名検証を説明する。 Note that TLS protocol using elliptic curve cryptography is defined in RFC 4492. Prior to the description of this embodiment, ECDSA signature generation and signature verification will be described.
(ECDSA署名生成)
素数pに対して素体Fp上の楕円曲線E(Fp)と、E(Fp)上のベースポイントG及び、Gの位数Nはシステム共通のパラメータである。本実施形態ではNは素数とする。また、署名者は署名鍵xを秘密に保持し、Gのx倍点であるxGを検証鍵として公開する。ここでは検証鍵xG=Pxとする。
(ECDSA signature generation)
An elliptic curve E over the prime F p with respect to a prime number p (F p), E (F p) on the base point G and, of order N of G is a system common parameters. In this embodiment, N is a prime number. Also, the signer keeps the signature key x secret, and discloses xG, which is x times G, as a verification key. Here, it is assumed that the verification key xG = P x.
署名者は、メッセージMのディジタル署名σを生成するとき、以下の手順を実行する。なお、整数表現(値)とは、メッセージMを一意に識別する値であり、例えばハッシュ値などを用いることができる。また、メッセージMは、種々の情報とすることができるが、例えばIPアドレス等のようにノードの識別情報とすることができる。
(i)整数k∈[1,N−1]をランダムに選ぶ
(ii)kG=(xk,yk)を計算し、xkを整数表現rにする
(iii)r≡0(modN)ならば(i)に戻る
(iv)メッセージMのダイジェスト関数値の整数表現をmとする
(v)整数sを、式(1)で計算する。
s=k−1(m+xr) mod N …(1)
ただし、k−1は素体Fpの乗法群における逆元である
(vi)(r,s)が署名σとなる。
When the signer generates the digital signature σ of the message M, the signer executes the following procedure. The integer expression (value) is a value that uniquely identifies the message M, and for example, a hash value can be used. The message M can be various information, but can be node identification information such as an IP address.
(I) Integer kε [1, N−1] is selected at random (ii) kG = (x k , y k ) is calculated and x k is set to an integer expression r (iii) r≡0 (modN) Then, return to (i). (Iv) The integer expression of the digest function value of the message M is set to m. (V) An integer s is calculated by the equation (1).
s = k −1 (m + xr) mod N (1)
However, k -1 is the inverse element calculation unit 130 of the element body F p (vi) (r, s) is the signature sigma.
(ECDSA署名検証)
検証者は、予め署名者の公開鍵Pxを安全に入手しているものとする。検証者は、メッセージMと、署名σ=(r,s)を入手すると、以下の手順により、署名σが当該署名者によって生成され、かつメッセージMに改ざんがないことを検証する。
(i)メッセージMのダイジェスト関数値の整数表現mを計算する
(ii)式(2)に従って計算を行い、得られた有理点のX成分xk’を整数表現r’に変換する
ms−1G+rs−1Px=(xk’,yk’) …(2)
(iii)r=r’ならば検証成功とし、そうでなければ検証失敗とする。
(ECDSA signature verification)
Verifier is assumed to obtain safely the public key P x of the pre-signer. When the verifier obtains the message M and the signature σ = (r, s), the verifier verifies that the signature σ is generated by the signer and the message M is not falsified by the following procedure.
(I) Calculate integer representation m of digest function value of message M (ii) Perform calculation according to equation (2), and convert X component x k ′ of the rational point obtained to integer representation r ′ ms −1 G + rs −1 Px = (x k ′, y k ′) (2)
(Iii) If r = r ′, the verification is successful, otherwise the verification is failed.
(A−2)実施形態の構成
図1は、この実施形態に係るネットワークシステムの構成を示す構成図である。図1において、実施形態に係るネットワークシステム10は、無線ネットワーク500に接続可能な複数のノード100と、インターネット600に接続可能な被計算委託サーバ300と400とを有する。
(A-2) Configuration of Embodiment FIG. 1 is a configuration diagram showing a configuration of a network system according to this embodiment. In FIG. 1, the
なお、無線NW管理端末200は、無線ネットワーク500とインターネット600との間に介在しており、無線ネットワーク500とインターネット600との間で授受される情報を中継するものである。
The wireless
ノード100は、無線NW管理端末200をネットワークコーディネータとする無線ネットワーク500のノード(通信装置)である。ノード100は、無線NW管理端末200を経由してインターネット600上の被計算委託サーバ(300、400)と通信することができる。ノード100と被計算委託サーバ300、400との間の通信方法は、必ずしも1通りではないが、例えばZigBeeIP標準規格を適用することが挙げられる。
The
被計算委託サーバ(300,400)は、インターネット600上のサーバであり、本実施形態ではノード100が行う署名検証計算をノード100に代わって実行し、検証計算結果をノード100に返信するものである。なお、ノード100は、被計算委託サーバ300と事前共通鍵K1を、被計算委託サーバ400と事前共有鍵K2をそれぞれ予め共有している。
The calculation entrusted servers (300, 400) are servers on the Internet 600. In this embodiment, the signature verification calculation performed by the
また、本実施形態では、2台の被計算委託サーバを用いて、署名検証計算を行う場合を例示するが、3台以上の被計算委託サーバを用いて署名検証計算を代行するようにしても良い。 Further, in this embodiment, the case where signature verification calculation is performed using two calculation-commissioned servers is illustrated, but signature verification calculation may be performed using three or more calculation-commissioned servers. good.
本実施形態ではECDSA署名方式を前提として説明する。以下では、ノード100、被計算委託サーバ(300、400共に同一構成)の構成を順に説明する。
This embodiment will be described on the premise of the ECDSA signature method. Below, the structure of the
(A−2−1)ノード100の内部構成
図2は、実施形態に係るノード100の内部構成を示す内部構成図である。図2において、ノード100は、送受信部101、暗号処理部102、事前共有鍵保持部103、検証計算委託部104、結果判定部105を有する。なお、ノード100のハードウェアは、例えば、CPU、ROM、RAM、EEPROM、入出力インタフェース部、無線通信部等を有するものであり、CPUが、ROMに格納されている処理プログラムを処理することにより、ノード100の機能を実現する。また、処理プログラムがノード100にインストールされることにより、ノード100としての機能が構築されるものとしても良い。
(A-2-1) Internal Configuration of
送受信部101は、被計算委託サーバ300及び400と通信する処理部又は装置である。送受信部101は、通信するための適切な手段(例えば、通信プロトコル、通信インタフェース等)を有している。
The transmission /
暗号処理部102は、事前共有鍵保持部103に記憶されている共有鍵である暗号鍵から適切な鍵を選んで、所定の暗号アルゴリズムを用いてメッセージを暗号化したり、若しくは、暗号化されたメッセージを復号化したりするものである。暗号処理部102による暗号化処理は、リプレイ攻撃を考慮したカウンタの利用や、メッセージ改ざんを検出するためのメッセージ認証符号の生成・検証も行うものとする。
The
事前共有鍵保持部103は、被計算委託サーバ300及び400との間で共有する共通鍵K1及び共通鍵K2を記憶している。
The pre-shared key holding unit 103 stores a common key K 1 and a common key K 2 that are shared between the calculation-commissioned
検証計算委託部104は、被計算委託サーバ300及び400に署名検証計算を被計算委託サーバ300及び400に委託するものである。具体的には、検証計算委託部104は、被計算委託サーバ300及び400のそれぞれと共有する事前共通鍵を用いて、署名の検証に必要なパラメータを暗号化し、それら暗号化した署名に必要なパラメータをそれぞれ、被計算委託サーバ300及び被計算委託サーバ400に送信する。より具体的には、本実施形態の場合、公開鍵証明書の署名対象メッセージをMとし、MのSHA−256ダイジェスト関数値の整数表現情報をmとし、同じく公開鍵証明書に記載されているメッセージMに対するCAによるディジタル署名情報をσ=(r,s)とし、該署名情報σを検証するための公開鍵をPKとするとき、該パラメータは(m,PK,σ)である。
The verification
結果判定部105は、被計算委託サーバ300から検証結果R1を取得し、又同様に、被計算委託サーバ400から検証結果R2を取得し、検証の成否を判定する。ただし、検証結果R1及び検証結果R2は、被計算委託サーバ300及び400により暗号化されて送られてくる。
Result determination unit 105 acquires the verification result R 1 from the calculated
ここで、検証結果R1は、被計算委託サーバ300において、前述のディジタル署名情報σ、公開鍵PKを用いて、前述の式(2)により計算して得られた、有理点のX成分を整数表現に変換した結果r1’と、ディジタル署名情報の第1の成分r(便宜的にr1とする。)とを含む情報(r1,r1’)である。
Here, the verification result R 1 is the X component of the rational point obtained by the calculation entrusted
同様に、検証結果R2は、被計算委託サーバ400において、ディジタル署名情報σを、公開鍵PKを用いて、前述の式(2)により計算して得られた、有理点のX成分を整数表現に変換した結果r2’と、ディジタル署名情報の第1の成分r(便宜的にr2とする。)とを含む情報(r2,r2’)である。
Similarly, the verification result R 2 is obtained by calculating the X component of the rational point obtained by calculating the digital signature information σ by the public key P K using the public key P K in the calculation entrusted
この実施形態において結果判定部105は、送受信部101を介して、検証結果R1及び検証結果R2を受信した際、r1=r1’=r2=r2’が成立する場合に、「検証成功」と判定する。一方、成立しない場合、結果判定部105は「検証失敗」と判定する。
In this embodiment, when the result determination unit 105 receives the verification result R 1 and the verification result R 2 via the transmission /
(A−2−2)被計算委託サーバの内部構成
図3は、この実施形態に係る被計算委託サーバ700の内部構成を示す内部構成図である。
(A-2-2) Internal Configuration of Calculated Consignment Server FIG. 3 is an internal configuration diagram showing the internal configuration of the calculated consignment server 700 according to this embodiment.
被計算委託サーバ300及び400の内部構成は、基本的には同一の構成を備えて共通の機能を実現するものである。したがって、図3では、被計算委託サーバ700と表現して、被計算委託サーバ300及び400の共通の機能を説明する。
The internal configurations of the calculation-commissioned
図3において、被計算委託サーバ700は、送受信部701、暗号処理部702、事前共有鍵保持部703、検証計算部704を有する。
In FIG. 3, the calculation-commissioned server 700 includes a transmission /
なお、被計算委託サーバ700のハードウェアは、例えば、CPU、ROM、RAM、EEPROM、入出力インタフェース部、無線通信部等を有するものであり、CPUが、ROMに格納されている処理プログラムを処理することにより、被計算委託サーバ700の機能を実現する。また、処理プログラムが被計算委託サーバ700にインストールされることにより、被計算委託サーバ700としての機能が構築されるものとしても良い。 Note that the hardware of the calculation entrusted server 700 has, for example, a CPU, ROM, RAM, EEPROM, input / output interface unit, wireless communication unit, and the like, and the CPU processes a processing program stored in the ROM. By doing so, the function of the calculation entrusted server 700 is realized. Moreover, the function as the calculation commissioned server 700 may be constructed by installing the processing program in the calculation commissioned server 700.
送受信部701は、ノード100と通信する処理部又は装置であり、通信手段(通信プロトコル、通信インタフェース)を有する。
The transmission /
暗号処理部702は、事前共有鍵保持部703において記憶されている共有鍵である暗号鍵から適切な鍵を選んで所定の暗号アルゴリズムを用いてメッセージを暗号化したり、若しくは、暗号化されたメッセージを復号化したりするものである。
The
事前共有鍵保持部703は、ノード100との間で共有する、共通鍵K1若しくは共通鍵K2を記憶している。すなわち、被計算委託サーバ300は、事前共有鍵保持部703に共通鍵K1をあらかじめ記憶しており、被計算委託サーバ400は、事前共有鍵保持部703に共通鍵K2をあらかじめ記憶している。例えば、事前共有鍵保持部703は、ノード100の識別情報と共通鍵とを対応付けて保持しており、ノード100の識別情報に基づいて、対応する共通鍵を読み出すことができる構成となっている。ノード100の識別情報は、ノード100を特定することができる1又は複数の情報とすることができ、例えば、MACアドレス等のアドレス情報としても良いし、ノード100を一意に特定できる情報としても良い。いずれにしても、ノード100から署名検証委託の要求を取得したときに、要求元のノード100の共通鍵を読み出す種々の方法を適用することができる。
The pre-shared
検証計算部704は、署名の検証に必要なパラメータを受信して、署名方式に規定される署名検証計算を行うものである。本実施形態において、該パラメータは、前述の(m,PK,σ)であり、送受信部701においてノード100から暗号化された状態で受信し、暗号処理部702により復号されることで検証計算部704は該パラメータを取得する。次に、検証計算部704は、ハッシュ値mを上述の式(2)により計算して得られた、有理点のX成分を整数表現に変換した結果r’と、ディジタル署名情報の第1の成分rとを含む情報を、暗号処理部702に出力する。暗号処理部702により暗号化されて得た情報Rは、ノード100に送信される。
The
(A−3)実施形態の動作
次に、この実施形態に係るネットワークシステム10における署名検証委託方法の処理動作を、図面を参照しながら詳細に説明する。
(A-3) Operation of Embodiment Next, the processing operation of the signature verification commissioning method in the
図4は、この実施形態に係るネットワークシステム10における署名検証委託方法の処理動作を示すシーケンス図である。
FIG. 4 is a sequence diagram showing the processing operation of the signature verification commissioning method in the
いま、ノード100は検証者であり、メッセージMと、該メッセージMに対する署名者のディジタル署名σと、安全に入手した署名者の公開鍵PKとがノード100に与えられているものとする。
It is assumed that the
以下、図4を用いて、ノード100が、被計算委託サーバ300,400を用いてディジタル署名σを公開鍵PKで検証する処理の流れを説明する。
Hereinafter, the flow of processing in which the
(ステップs1)
ノード100において、暗号処理部102は、事前共有鍵保持部103に記憶されている共有鍵K1を暗号鍵として、パラメータ(m,PK,σ)を暗号化する。そして、暗号処理部102は、暗号メッセージenc(K1,m||PK||σ)を送受信部101に与える。送受信部101は、暗号メッセージenc(K1,m||PK||σ)を含む信号を被計算委託サーバ300に送信する。
(Step s1)
In the
同様に、暗号処理部102は、事前共有鍵保持部103に記憶されている共有鍵K2を暗号鍵として、パラメータ(m,PK,σ)を暗号化して、暗号メッセージenc(K2,m||PK||0)を得る。そして、暗号処理部102は、送受信部101を介して、暗号メッセージenc(K2,m||PK||0)を含む信号を被計算委託サーバ400に送信する。ここで、enc(K,X)はメッセージXを鍵Kで暗号化する関数であり、“||”記号はメッセージの連結を行う演算子である。
Similarly, the
(ステップs2)
被計算委託サーバ300において、送受信部701は、ノード100から取得した暗号メッセージenc(K1,m||PK||σ)を暗号処理部702に与える。暗号処理部702は、事前共有鍵保持部703に記憶している共通鍵K1を用いて、暗号メッセージenc(K1,m||PK||σ)を復号する。検証計算部704は、ハッシュ値hを整数表現mに変換した上で上述の式(2)により計算して得られた、有理点のX成分を整数表現に変換した結果r’と、ディジタル署名情報の第1の成分rとを含む結果R1を生成する。
(Step s2)
In the calculation entrusted
同様に、被計算委託サーバ400において、送受信部701は、ノード100から受信した暗号メッセージenc(K2,m||PK||σ)を暗号処理部702に与える。暗号処理部702は、事前共有鍵保持部703に記憶している共通鍵K2を用いて、暗号メッセージenc(K2,m||PK||σ)を復号する。検証計算部704は、ハッシュ値hを整数表現mに変換した上で、式(2)により計算して得られた、有理点のX成分を整数表現に変換した結果r’と、ディジタル署名情報の第1の成分rとを含む結果R2を生成する。
Similarly, in the entrusted
(ステップs3)
被計算委託サーバ300において、検証計算部704は、生成した有理点のX成分を整数表現に変換した結果r’と、ディジタル署名情報の第1の成分rとを含む結果R1を暗号処理部702に出力する。暗号処理部702は、事前共有鍵保持部203で記憶されている共有鍵K1で、結果R1を暗号化した暗号メッセージenc(K1,R1)を送受信部701に与える。送受信部701は、暗号メッセージenc(K1,R1)をノード100に送信する。
(Step s3)
In the
同様に、被計算委託サーバ400において、検証計算部704は、生成した有理点のX成分を整数表現に変換した結果r’と、ディジタル署名情報の第1の成分rとを含む結果R2を暗号処理部702に出力する。暗号処理部702は、事前共有鍵保持部203で記憶されている共有鍵K2で、結果R2を暗号化した暗号メッセージenc(K2,R2)を送受信部701に与える。送受信部701は、暗号メッセージenc(K2,R2)をノード100に送信する。
Similarly, in the entrusted
(ステップs4)
ノード100において、送受信部101は、被計算委託サーバ300及び400からの暗号メッセージenc(K1,R1)及びenc(K2,R2)を受信する。暗号メッセージenc(K1,R1)及びenc(K2,R2)は、暗号処理部102に与えられる。暗号処理部102は、事前共有鍵保持部103に記憶されている共有鍵K1及びK2を用いて、暗号メッセージenc(K1,R1)及びenc(K2,R2)のそれぞれを復号する。この暗号処理部102により復号された結果R1及びR2は、結果判定部105に与えられる。結果判定部105は、暗号処理部102から取得した結果R1及びR2に基づいて、r1=r1’=r2=r2’が成立する場合に検証成功と判定する。また、結果判定部105は、上記が成立しない場合、検証失敗と判定する。
(Step s4)
In the
(A−4)実施形態の効果
以上のように、この実施形態によれば、本来ノードが行うべきECDSAディジタル署名検証計算を、外部のサーバで行わせることにより、ノードへの計算負荷を低減することができる。ノードは、被計算委託サーバとの間で事前に共有した暗号鍵を用いて通信しているため、計算の委託や、結果の取得を行う際に内容が改ざんされたり、リプレイ攻撃を受けたりするリスクを十分に低くすることができる。
(A-4) Effect of Embodiment As described above, according to this embodiment, the calculation load on the node is reduced by causing the external server to perform the ECDSA digital signature verification calculation that should be originally performed by the node. be able to. Since the node communicates with the calculation entrusted server using the encryption key shared in advance, the contents are tampered with when the calculation is entrusted and the result is acquired, or a replay attack is applied. Risk can be reduced sufficiently.
また、被計算委託サーバが本来行うべき計算とは異なる計算をした場合であっても、独立した2台の被計算委託サーバの検証結果を比較することにより検知することができる。その結果、ノードは署名検証計算を、安全に委託することができる。 Further, even when the calculation commissioned server performs a calculation different from the calculation that should be originally performed, it can be detected by comparing the verification results of two independent calculation commissioned servers. As a result, the node can safely delegate the signature verification calculation.
さらに、ノードにおいて、検証結果を評価するための、検証結果の比較以外の演算は発生しない。そのため、ノードの計算に係る負荷を軽減することができる。 Further, no operation other than comparison of the verification results for evaluating the verification results does not occur at the node. Therefore, it is possible to reduce the load related to the node calculation.
(B)他の実施形態
上述した実施形態においても種々の変形実施形態を言及したが、本発明は、以下の変形実施形態にも適用することができる。
(B) Other Embodiments Although various modified embodiments have been mentioned in the above-described embodiments, the present invention can also be applied to the following modified embodiments.
(B−1)ノードにおける結果判定部は、検証結果R1とR2が食い違う場合に、独自にディジタル署名検証計算を行うようにしても良い。つまり、ノードは、被計算委託サーバが不正な計算を行っていないかを検証することもできる。 (B-1) The result determination unit in the node may independently perform the digital signature verification calculation when the verification results R 1 and R 2 are different. That is, the node can also verify whether the calculation-commissioned server is performing an illegal calculation.
(B−2)本発明を、TLSハンドシェイクプロトコルにおける公開鍵証明書の検証に利用する場合、もしノードが公開鍵証明書を入手してから実施形態に従うプロトコルを実施した場合、公開鍵証明書が一般的なサイズとして、例えば1キロバイト程度もあることから、ノードの通信量が大きくなってしまう。 (B-2) When using the present invention for verification of a public key certificate in the TLS handshake protocol, if the node implements the protocol according to the embodiment after obtaining the public key certificate, the public key certificate However, since there is, for example, about 1 kilobyte as a general size, the communication amount of the node becomes large.
ところで公開鍵証明書の検証は、それに含まれるCAのディジタル署名の検証を行うことであるから、(m,PK,σ)のうち、mは公開鍵証明書に記述されている情報のハッシュ計算で取得でき、署名σは該公開鍵証明書に記載されている。PKは、CAの署名検証鍵であり、事前に入手しておくことができる。 By the way, since the verification of the public key certificate is performed by verifying the digital signature of the CA included therein, m of (m, P K , σ) is a hash of information described in the public key certificate. The signature σ can be obtained by calculation and is described in the public key certificate. P K is a CA signature verification key and can be obtained in advance.
よって、ノードは、(m,PK,σ)の代りに、TLSサーバのアドレス情報(例えば、IPアドレス)又は当該アドレス情報に一意に変換可能な識別情報を暗号化して各被計算委託サーバに送信し、被計算委託サーバは、TLSハンドシェイクメッセージのClientHe11oをTLSサーバに送信することにより、得られたTLSサーバの応答から公開鍵証明書を入手し、検証結果R1若しくは検証結果R2を計算することができる。 Therefore, instead of (m, P K , σ), the node encrypts the address information (for example, IP address) of the TLS server or the identification information that can be uniquely converted into the address information, and sends it to each computation entrusted server. transmitted, the calculated consignment server by sending ClientHe11o of TLS handshake message to the TLS server to obtain a public key certificate from the response of the resulting TLS server, the verification result R 1 or verification result R 2 Can be calculated.
10…ネットワークシステム、100…ノード、101…送受信部、102…暗号処理部、103…事前共有鍵保持部、104…検証計算委託部、105…結果判定部、300及び400…被計算委託サーバ、701…送受信部、702…暗号処理部、703…事前共有鍵保持部、704…検証計算部。
DESCRIPTION OF
Claims (12)
上記各被計算委託サーバとの間で適切な鍵及び暗号アルゴリズムを選択して、上記被計算サーバとの間で授受する情報を暗号化又は復号する暗号処理手段と、
上記暗号処理手段により暗号化された署名検証に必要なパラメータを、上記各被計算委託サーバに与えて、上記各被計算委託サーバに署名検証計算を委託する検証計算委託手段と、
上記各被計算委託サーバから取得した署名検証の各検証結果の評価を行う結果判定手段と
を備えることを特徴とする通信装置。 A transmission / reception means for exchanging information with a plurality of calculation entrusted servers;
An encryption processing means for selecting an appropriate key and encryption algorithm with each of the calculated servers and encrypting or decrypting information to be exchanged with the calculated servers;
Verification calculation entrusting means for entrusting each of the calculated entrusted servers with the parameters necessary for signature verification encrypted by the encryption processing means, and entrusting each of the calculated entrusted servers with the signature verification calculation;
A communication apparatus, comprising: a result determination unit that evaluates each verification result of the signature verification acquired from each of the calculation entrusted servers.
上記結果判定手段が、上記複数の被計算委託サーバのそれぞれから取得した、有理点のX成分の整数表現値と署名情報の第1の成分値とを含む各検証結果を比較し、全ての上記有理点のX成分の整数表現値と署名情報の第1の成分値が等しい場合に検証成功と判定し、そうでない場合に検証失敗と判定する
ことを特徴とする請求項1〜3のいずれかに記載の通信装置。 The calculation of signature verification by each of the above entrusted servers is a signature verification calculation in an elliptic curve digital signature algorithm,
The result determination means compares each verification result including the integer representation value of the X component of the rational point and the first component value of the signature information, obtained from each of the plurality of calculation entrusted servers, The verification success is determined when the integer representation value of the X component of the rational point is equal to the first component value of the signature information, and the verification failure is determined otherwise. The communication apparatus as described in.
上記通信装置との間で適切な鍵及び暗号アルゴリズムを選択して、上記通信装置との間で授受する情報を暗号化又は復号する暗号処理手段と、
署名検証の委託元である通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行い、その署名検証の検証結果を委託元に与える検証計算手段と
を備えることを特徴とするサーバ。 A transmission / reception means for exchanging information with a communication device that is a consignment source of signature verification;
An encryption processing unit that selects an appropriate key and encryption algorithm with the communication device, and encrypts or decrypts information exchanged with the communication device;
A verification calculation means for performing signature verification calculation using parameters necessary for signature verification acquired from a communication device that is a signature verification source and providing the verification result of the signature verification to the source server.
上記委託元から取得した署名検証に必要なパラメータが、上記公開鍵証明書の発行先の識別情報又は当該識別情報に一意に変換可能な識別情報を含み、
上記検証計算手段が、上記公開鍵証明書の発行先の識別情報若しくは当該識別情報に一意に変換可能な識別情報を持つエンティティの上記公開鍵証明書を取得し、その取得した公開鍵証明書における署名情報を、上記認証局の署名検証鍵を用いて署名検証の計算を行う
ことを特徴とする請求項5に記載のサーバ。 The verification calculation means verifies the signature information generated by the certificate authority in the public key certificate,
Parameters necessary for signature verification acquired from the consignment source include identification information of the public key certificate issuance destination or identification information that can be uniquely converted to the identification information,
The verification calculation means acquires the public key certificate of an entity having identification information of an issue destination of the public key certificate or an identification information that can be uniquely converted into the identification information, and in the acquired public key certificate 6. The server according to claim 5, wherein signature verification is calculated using signature verification key of the certificate authority.
上記通信装置から署名検証計算の委託を受けて、署名検証計算を行う複数のサーバと
を備える署名検証委託システムにおいて、
上記通信装置が、暗号化された署名検証に必要なパラメータを、上記各サーバに送信し、
上記各サーバが、上記通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行ない、その署名検証の検証結果を委託元に送信し、
上記通信装置が、上記各サーバから取得した署名検証の各検証結果の評価を行う
ことを特徴とする署名検証委託システム。 A communication device that is the source of signature verification;
In a signature verification entrusting system comprising a plurality of servers that perform signature verification calculation entrusted by the communication device,
The communication device sends parameters necessary for encrypted signature verification to the servers,
Each of the servers performs calculation of signature verification using parameters necessary for signature verification acquired from the communication device, and transmits the verification result of the signature verification to a consignor.
A signature verification commissioning system, wherein the communication device evaluates each verification result of signature verification acquired from each of the servers.
上記各サーバが、公開鍵証明書における認証局により生成された署名情報の検証を行うものであり、上記公開鍵証明書の発行先の識別情報若しくは当該識別情報に一意に変換可能な識別情報を持つエンティティの上記公開鍵証明書を取得し、その取得した公開鍵証明書における署名情報を、上記認証局の署名検証鍵を用いて署名検証の計算を行ない、得られた検証結果を上記通信装置に送信する
ことを特徴とする署名検証委託システム。 As a parameter necessary for signature verification in the public key certificate, the communication device sends, to each of the servers, information including identification information of the issue destination of the public key certificate or identification information that can be uniquely converted to the identification information. Send
Each of the above servers verifies the signature information generated by the certificate authority in the public key certificate, and the identification information of the public key certificate issuance destination or identification information that can be uniquely converted into the identification information. Obtaining the public key certificate of the entity having the signature, calculating the signature verification using the signature verification key of the certificate authority for the signature information in the acquired public key certificate, and obtaining the verification result as the communication device A signature verification commission system characterized by being sent to
上記通信装置が、上記複数の被計算委託サーバのそれぞれから取得した、有理点のX成分の整数表現値と署名情報の第1の成分値とを含む各検証結果を比較し、全ての上記有理点のX成分の整数表現値と署名情報の第1の成分値が等しい場合に検証成功と判定し、そうでない場合に検証失敗と判定する
ことを特徴とする請求項8〜10のいずれかに記載の署名検証委託システム。 The calculation of signature verification by each of the above servers is signature verification calculation in an elliptic curve digital signature algorithm,
The communication device compares each verification result including the integer representation value of the X component of the rational point and the first component value of the signature information, acquired from each of the plurality of calculation entrusted servers, and all the rational The verification success is determined when the integer representation value of the X component of the point is equal to the first component value of the signature information, and the verification failure is determined otherwise. The signature verification commission system described.
上記通信装置から署名検証計算の委託を受けて、署名検証計算を行う複数のサーバと
を備える署名検証委託システムの署名検証委託方法において、
上記通信装置が、暗号化された署名検証に必要なパラメータを、上記各サーバに送信し、
上記各サーバが、上記通信装置から取得した署名検証に必要なパラメータを用いて署名検証の計算を行ない、その署名検証の検証結果を委託元に送信し、
上記通信装置が、上記各サーバから取得した署名検証の各検証結果の評価を行う
ことを特徴とする署名検証委託方法。 A communication device that is the source of signature verification;
In the signature verification entrusting method of the signature verification entrusting system comprising a plurality of servers that perform signature verification calculation entrusted from the communication device,
The communication device sends parameters necessary for encrypted signature verification to the servers,
Each of the servers performs calculation of signature verification using parameters necessary for signature verification acquired from the communication device, and transmits the verification result of the signature verification to a consignor.
A signature verification entrusting method, wherein the communication device evaluates each verification result of signature verification acquired from each of the servers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015103733A JP2016220062A (en) | 2015-05-21 | 2015-05-21 | Communication device, server, signature verification commission system, and signature verification commission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015103733A JP2016220062A (en) | 2015-05-21 | 2015-05-21 | Communication device, server, signature verification commission system, and signature verification commission method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016220062A true JP2016220062A (en) | 2016-12-22 |
Family
ID=57579150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015103733A Pending JP2016220062A (en) | 2015-05-21 | 2015-05-21 | Communication device, server, signature verification commission system, and signature verification commission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016220062A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190021736A (en) * | 2017-08-23 | 2019-03-06 | 세종대학교산학협력단 | Method for verifying computation, apparatus and system for executing the method |
CN113228120A (en) * | 2018-12-20 | 2021-08-06 | 亚萨合莱有限公司 | Common signature delegation |
JP2021524216A (en) * | 2018-06-25 | 2021-09-09 | オース9 インコーポレイテッド | How to create and register digitally sealed assets and verify that the digitally sealed assets are genuine, computer program products and equipment |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US12074986B2 (en) | 2019-05-24 | 2024-08-27 | Nchain Licensing Ag | Hash function attacks |
US12256022B2 (en) | 2019-05-24 | 2025-03-18 | Nchain Licensing Ag | Blockchain transaction comprising runnable code for hash-based verification |
-
2015
- 2015-05-21 JP JP2015103733A patent/JP2016220062A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190021736A (en) * | 2017-08-23 | 2019-03-06 | 세종대학교산학협력단 | Method for verifying computation, apparatus and system for executing the method |
KR101998853B1 (en) * | 2017-08-23 | 2019-07-10 | 세종대학교산학협력단 | Method for verifying computation, apparatus and system for executing the method |
US12212693B2 (en) | 2018-06-25 | 2025-01-28 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
JP2021524216A (en) * | 2018-06-25 | 2021-09-09 | オース9 インコーポレイテッド | How to create and register digitally sealed assets and verify that the digitally sealed assets are genuine, computer program products and equipment |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
JP7299971B2 (en) | 2018-06-25 | 2023-06-28 | オース9 インコーポレイテッド | Methods, computer program products and apparatus for creating and registering digitally sealed assets and verifying the authenticity of digitally sealed assets |
CN113228120B (en) * | 2018-12-20 | 2023-08-22 | 亚萨合莱有限公司 | Common signature delegation |
US11580806B2 (en) | 2018-12-20 | 2023-02-14 | Assa Abloy Ab | Co-signing delegations |
US11869292B2 (en) | 2018-12-20 | 2024-01-09 | Assa Abloy Ab | Co-signing delegations |
US12159500B2 (en) | 2018-12-20 | 2024-12-03 | Assa Abloy Ab | Co-signing delegations |
CN113228120A (en) * | 2018-12-20 | 2021-08-06 | 亚萨合莱有限公司 | Common signature delegation |
US12074986B2 (en) | 2019-05-24 | 2024-08-27 | Nchain Licensing Ag | Hash function attacks |
US12256022B2 (en) | 2019-05-24 | 2025-03-18 | Nchain Licensing Ag | Blockchain transaction comprising runnable code for hash-based verification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
US10708072B2 (en) | Mutual authentication of confidential communication | |
CN106411521B (en) | Identity authentication method, device and system for quantum key distribution process | |
CN108886468B (en) | System and method for distributing identity-based key material and certificates | |
US20200358764A1 (en) | System and method for generating symmetric key to implement media access control security check | |
US8285989B2 (en) | Establishing a secured communication session | |
US20220141004A1 (en) | Efficient Internet-Of-Things (IoT) Data Encryption/Decryption | |
KR20210134655A (en) | Security systems and related methods | |
JP6548172B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
JP2020530726A (en) | NFC tag authentication to remote servers with applications that protect supply chain asset management | |
US20130086378A1 (en) | Proxy system for security processing without entrusting certified secret information to a proxy | |
AU2019379062B2 (en) | Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure | |
US20120072717A1 (en) | Dynamic identity authentication system | |
CN112165386B (en) | Data encryption method and system based on ECDSA | |
JP6167990B2 (en) | Signature verification system, verification device, and signature verification method | |
JP2016220062A (en) | Communication device, server, signature verification commission system, and signature verification commission method | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
Khan et al. | Resource efficient authentication and session key establishment procedure for low-resource IoT devices | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
CN110572257A (en) | Anti-quantum computing data source identification method and system based on identity | |
Alnahawi et al. | SoK: post-quantum TLS Handshake | |
CN108932425B (en) | Offline identity authentication method, authentication system and authentication equipment | |
JP6067474B2 (en) | Electronic signature verification method and electronic signature verification system | |
JP5333613B2 (en) | Proxy parameter information generation device, proxy device, proxy parameter information generation program, proxy program, and communication system | |
Dugardin et al. | A new fair identity based encryption scheme |