JP2904818B2 - 公開鍵暗号・認証方式 - Google Patents

公開鍵暗号・認証方式

Info

Publication number
JP2904818B2
JP2904818B2 JP1218864A JP21886489A JP2904818B2 JP 2904818 B2 JP2904818 B2 JP 2904818B2 JP 1218864 A JP1218864 A JP 1218864A JP 21886489 A JP21886489 A JP 21886489A JP 2904818 B2 JP2904818 B2 JP 2904818B2
Authority
JP
Japan
Prior art keywords
user
public key
key
secret
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1218864A
Other languages
English (en)
Other versions
JPH0382237A (ja
Inventor
龍明 岡本
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1218864A priority Critical patent/JP2904818B2/ja
Publication of JPH0382237A publication Critical patent/JPH0382237A/ja
Application granted granted Critical
Publication of JP2904818B2 publication Critical patent/JP2904818B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、利用者間共通の公開鍵及び利用者識別情報
を用いて、暗号通信、鍵配送、認証通信を行う公開鍵暗
号・認証方式に関する。
〔従来の技術〕
公開鍵及び利用者識別情報を用いて、暗号通信、鍵配
送、認証通信を行う方式として従来提案されている方式
は、大きく2つに分類される。1つは個別方式で、もう
一つは汎用方式である。ここで、汎用方式とは、全ての
通常の公開鍵系の暗号・鍵配送・署名を用いて、利用者
識別情報を利用した暗号・鍵配送・署名方式を構成する
ことができる方式のことである。また、個別方式とは、
利用者識別情報を用いた各方式を個別に構成するもので
ある。
個別方式としては、例えば鍵配送方式に関しては、松
本、今井氏により提案された方式(“第3の鍵共有方
式”、WCIS研究会予稿集(1986))、及び岡本栄司氏に
より提案された方式(“IDに基づく鍵配送方式”、電子
通信学会研究技術報告,IT86−53(1986))等があり、
認証方式に関しては、岡本、白石、河岡氏により提案さ
れた方式(“単一管理情報による安全なユーザ認証方
式”電子通信学会研究技術報告,IN83−92(1984))及
びA.Shamir氏により提案された方式(“Identity−Base
d Cryptosystems and Signature Schemes"Crypto'84
(1984))等がある。一方、汎用方式としては、L.Kohn
felder氏により提案された方式(“Towards Practical
Public−Key Cryptosystems"B.S.Thesis,MIT(1979))
がある。
〔発明が解決しようとする課題〕
汎用方式は、個別方式に比べ、若干の通信・処理のオ
ーバーヘッドを無視すれば、その時点で最も適用性の高
い暗号・認証系を使ってIDベース方式を実現できるとい
う点で、実用性に優れている。また、安全性の点でも、
汎用方式は、センタの秘密情報が洩れても、各利用者の
秘密鍵は安全である(個別方式のうち直接鍵生成方式で
は、センタの秘密情報が洩れると、過去に遡って、全て
の暗号通信の内容が白日の下にさらされることが起こり
得る)。従って、特に鍵配送方式、暗号方式では、汎用
方式が望ましい。しかしながら、Kohnfelder氏が提案し
た方式も、利用者が新たに公開鍵、秘密鍵の対を作成す
る毎に、センタにアクセスして、その公開鍵に対するお
墨付きをもらう必要があるという欠点がある。
本発明の目的は、利用者識別情報を利用する暗号・認
証方式の汎用方式を対象とし、一度センタにアクセスす
るとそれ以降、利用者は新たな公開鍵、秘密鍵の対を生
成し利用する場合でもセンタにアクセスする必要がない
方式を実現することにある。
〔課題を解決するための手段〕
上記目的を達成するために、本発明は、システムの信
頼できるセンタ装置は、利用者間共通の公開鍵を公開す
ると共に、各利用者装置が保持する当該利用者iの秘密
情報(秘密鍵)Siを、該利用者iの識別情報IDiとセン
タ装置が秘密に保持する秘密情報より生成して各利用者
装置に秘密に配送し、各利用者装置は、任意の公開鍵
E、秘密鍵Dの対を生成し、通信相手に対し、センタ装
置から秘密に配送された秘密鍵Siを用いて、公開鍵Eが
識別情報IDiの利用者iにより保証されることを認証
し、その後、公開鍵E、秘密鍵Dを用いて、その通信相
手との間で、公開鍵暗号、鍵配送、認証通信を行うこと
を特徴とする。
〔作 用〕
本発明では、例えばFiat氏らが提案した利用者識別情
報を用いた認証方式(A.Fiat & A.Shamir,“How to Pr
ove Yourself"Crypto'86(1986))及び本発明の発明者
らの提案した認証方式(K.Ohta & T.Okamoto,“A Modi
fication of Fiat−Shamir Scheme"Crypto'88(198
8))で使用していた乱数情報成分を利用者が新たに作
成した公開鍵から求まる値に依存させて作成し、予めセ
ンタから入手した秘密情報とここで作成した乱数情報を
用いて、その公開鍵に対するお墨付きを利用者自身で作
成することで、センタへのアクセスを不要として、利用
者の定めた公開鍵の正当性を保証しようとするものであ
る。
〔実施例〕
以下、本発明の一実施例について図面により説明す
る。
第1図は本発明の公開鍵暗号・認証方式を実施するシ
ステムの概略ブロック図で、信頼できるセンタ装置1と
利用者装置(1)2と利用者装置(2)3が通信回線4
などを介して接続されていることを示している。ここ
で、利用者装置(1)2を単に利用者、利用者装置
(2)3をその通信相手とする。また、センタ装置1は
センタ1と略称する。第2図はセンタ1の詳細構成、第
3図は利用者2及び通信相手3の詳細構成である。
初めに、第2図を用いて、センタ1が利用者共通の公
開情報及び各利用者の秘密情報を作成する手順を説明す
る。
まず、センサ1は素数生成器101を用いて、素数P,Qを
生成するとともに、乗算器103を用いて、その積N=P
・Qを算出する。一方、素数P,Qより、減算器102を用い
てP−1,Q−1を求めるとともに、最小公倍数演算器104
を用いて、C=LCM(P−1,Q−1)を求める。そこで、
GCD(L,C)=1となるようなLをランダムに定め、さら
に、剰余除算器105を用いて、L・K=1(mod C)とな
るようなKの値を定める。なお、LCMは最小公倍数を、G
CDは最大公約数を意味する。
以上で求めた値のうち、N,Lを利用者共通の公開鍵と
して公開する。それに対し、P,Q,K等の値は、センタ1
のみが秘密に保持する。
次に、センタ1は、センタ1の秘密情報を用いて、利
用者2に渡す当該利用者の秘密情報を以下のように生成
する。これは他の利用者についても同様である。まず、
利用者2の識別情報IDを得る。次に、一方向性関数器10
6を用いて一方向性関数h(ID)を求め、剰余除算器107
を用いて1/h(ID)(mod N)を計算し、剰余べき乗算器
107を用いてS=(1/h(ID))(mod N)を求める。
このSが利用者2の秘密情報(秘密鍵)であり、センタ
1は、これを利用者2に秘密に配送する。秘密情報Sを
配送された利用者2は、それ以降、センタ1をアクセス
する必要はない。
次に、第3図を用いて、任意の公開鍵暗号系(この概
念及び代表的方式については、例えば、池野信一、小山
譲二著の「現代暗号理論」等に記述されている)に基づ
く利用者識別情報利用の手順を説明する。
(i) まず、利用者2は、適当な公開鍵暗号法に基づ
く公開鍵生成器201を使って公開鍵Eを生成する。第3
図では省略したが、この時、公開鍵Eの対として秘密鍵
Dも同時に生成しておく。通常の公開鍵暗号系では、公
開鍵Eを公開簿に登録するが、本発明では、その代りに
以下のようにして該公開鍵Eの正当性を通信相手3に証
明する。
(ii) 利用者2は、公開鍵Eを生成した後、乱数発生
器202を用いて乱数R(1≦R<N)を生成する。ま
た、生成した公開鍵Eに対して、一方向性関数器203を
用いて一方向性関数gの関数値g(E)を計算する。こ
のRとg(E)、及びL,Nにより、剰余べき乗算器204,2
05を用いて、 X=Rg(E).L(mod N) の値を計算する。ここで、0≦g(E)<Nである。こ
のXを通信相手3に送付する。
(iii) 通信相手3は、Xを受け取った後、乱数生成
器301を用いて乱数B(0≦b≦L−1)を生成し、そ
れを利用者2に送る。
(iv) 利用者2は、自分が保持する秘密情報Sと通信
相手3からの乱数B、及びNを剰余べき乗算器206に入
力し、その出力SB(mod N)と先に生成した乱数R、及
び、Nを剰余乗算器207に入力して、 Y=SB・R(mod N) の値を計算する。そして、利用者2は、(i)で生成し
た公開鍵Eと自分の識別情報IDとともに、このYを通信
相手3に送付する。
(v) 通信相手3は、公開鍵Eを一方向性関数器302
に入力して、一方向性関数gの関数値g(E)を計算す
る。このg(M)、及び、Y,N,Lより、剰余べき乗算器3
03,304を用いて、Yg(E).L(mod N)を計算する。
一方、利用者識別情報IDを一方向性関数304に入力し
て、一方向性関数hの関数値h(ID)を計算する。この
h(ID)とg(E)、及び、B,Nより、剰余べき乗算器3
06,307を用いて、h(ID)g(E).B(mod N)を計算
する。そして、剰余べき乗算器304と307の出力を剰余乗
算器308に入力して、 X′=Yg(E).L・h(ID)g(E).B(mod N) の値を求める。このようにして求めたX′を利用者2か
らのXと共に比較器309に入力し、X′とXが一致する
かどうかを判定し、一致すれば、合格とし、不一致なら
ば不合格とする。
以上の手順によって、合格すれば、通信相手3は、利
用者2の公開鍵Eが、利用者識別情報がIDの正当な利用
者によって作られたものであることを信用してよいこと
になる。
(vi) 公開鍵Eの正当性を証明した利用者2は、通信
相手3に対し、この公開鍵E及び秘密鍵Dを使って、任
意の公開鍵暗号系の処理(暗号、鍵配送、署名等)を実
行する。
なお、以上の実施例では、本発明の発明者らの提案し
た認証方式(K.Ohta & T.Okamoto,“A Modifiastion o
f the Fiat−Shamir Scheme,"Crypto'88(1988))を利
用する方法を示したが、以下の文献a〜cに示す認証方
式を用いても容易に構成できる。
a.A.Fiat & A.Shamir,“How to Prove Yourself,"Cryp
to'86(1986) b.T.Beth,“Efficient Zero−Knowledge Identificatio
n Scheme For Smart Cards,"Eurocrypt'88(1988) c.岡本龍明,“有用な知識を漏らさない証明とその応
用”信学技報ISEC89−10(1989)で示す各種認証方式を
一方向性関数(polyuniform function)を用いて非対話
型にした認証方式 〔発明の効果〕 以上述べたように、本発明では、利用者識別情報を利
用する暗号・認証方式において、汎用方式の長所を保持
しつつ、一度センタにアクセスするとそれ以降は、利用
者は新たな公開鍵、秘密鍵の対を生成し利用する場合で
もセンサにアクセスする必要がない利点が得られる。
【図面の簡単な説明】
第1図は本発明の公開鍵暗号・認証方式を実施するシス
テムの概略ブロック図、第2図はセンタの詳細構成図、
第3図は利用者及び通信相手の詳細構成図である。 1……センタ装置、2……利用者装置(1)(利用
者)、3……利用者装置(2)(通信相手)
フロントページの続き (56)参考文献 特開 平3−82240(JP,A) 特開 昭61−2445(JP,A) 特開 昭61−72436(JP,A) 特開 昭61−30827(JP,A) 田中 初一,”ID情報に基づく相互 通信なしの共通鍵生成”,電子情報通信 学会技術研究報告(ISEC88−11〜 19)Vol.88,No.207,(1988. 9.27)p.31〜34 (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 G09C 1/00

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】複数の利用者装置がセンタ装置と結ばれ、
    全利用者間で共通の公開鍵と利用者の識別情報を利用し
    て、暗号通信、鍵配送、認証通信を行うシステムにおい
    て、 センタ装置は、利用者間共通の公開鍵を公開すると共
    に、各利用者装置が保持する当該利用者iの秘密情報
    (秘密鍵)Siを、該利用者iの識別情報IDiとセンタ装
    置が保持する秘密情報より生成して各利用者装置に配送
    する手段を備え、 各利用者装置は、任意の公開鍵E、秘密鍵Dの対を生成
    する手段、通信相手に対し、センタ装置から配送された
    秘密鍵Siを用いて、公開鍵Eが識別情報IDiの利用者i
    により保証されることを認証する手段、認識後、公開鍵
    E、秘密鍵Dを用いて、前記通信相手との間で、公開鍵
    暗号、鍵配送、認証通信を行う手段を備えることを特徴
    とする公開鍵暗号・認証方式。
JP1218864A 1989-08-25 1989-08-25 公開鍵暗号・認証方式 Expired - Lifetime JP2904818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1218864A JP2904818B2 (ja) 1989-08-25 1989-08-25 公開鍵暗号・認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1218864A JP2904818B2 (ja) 1989-08-25 1989-08-25 公開鍵暗号・認証方式

Publications (2)

Publication Number Publication Date
JPH0382237A JPH0382237A (ja) 1991-04-08
JP2904818B2 true JP2904818B2 (ja) 1999-06-14

Family

ID=16726510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1218864A Expired - Lifetime JP2904818B2 (ja) 1989-08-25 1989-08-25 公開鍵暗号・認証方式

Country Status (1)

Country Link
JP (1) JP2904818B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995024708A1 (fr) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP3485221B2 (ja) * 1996-03-27 2004-01-13 日本電信電話株式会社 計算機システムの認証方法
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP2006005810A (ja) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd アプリケーションの利用者認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田中 初一,"ID情報に基づく相互通信なしの共通鍵生成",電子情報通信学会技術研究報告(ISEC88−11〜19)Vol.88,No.207,(1988.9.27)p.31〜34

Also Published As

Publication number Publication date
JPH0382237A (ja) 1991-04-08

Similar Documents

Publication Publication Date Title
Lee et al. Secure mobile agent using strong non-designated proxy signature
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
Yi et al. A new blind ECDSA scheme for bitcoin transaction anonymity
Fan et al. Randomization enhanced Chaum's blind signature scheme
Jan et al. “Paramita wisdom” password authentication scheme without verification tables
Hwang et al. An untraceable blind signature scheme
Nayak et al. CLB-ECC: certificateless blind signature using ECC
US6499104B1 (en) Digital signature method
JP2904818B2 (ja) 公開鍵暗号・認証方式
Nyang et al. Knowledge-proof based versatile smart card verification protocol
M'Raïhi Cost-effective payment schemes with privacy regulation
JP2904819B2 (ja) ディジタル署名方式
JP4307589B2 (ja) 認証プロトコル
Mu et al. A fair electronic cash scheme
Kwon Virtual software tokens-a practical way to secure PKI roaming
Oishi et al. Anonymous public key certificates and their applications
Juang et al. A practical anonymous multi-authority e-cash scheme
Horster et al. Discrete logarithm based protocols
Mao Verifiable escrowed signature
Juang A practical anonymous payment scheme for electronic commerce
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
Lee et al. Untraceable blind signature schemes based on discrete logarithm problem
JPH02273779A (ja) ディジタル署名装置
JP3292312B2 (ja) ディジタル署名方法
JP3278916B2 (ja) 利用者認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 11