JP2001156768A - 秘密鍵発行方法,暗号通信方法及び暗号通信システム - Google Patents

秘密鍵発行方法,暗号通信方法及び暗号通信システム

Info

Publication number
JP2001156768A
JP2001156768A JP33877299A JP33877299A JP2001156768A JP 2001156768 A JP2001156768 A JP 2001156768A JP 33877299 A JP33877299 A JP 33877299A JP 33877299 A JP33877299 A JP 33877299A JP 2001156768 A JP2001156768 A JP 2001156768A
Authority
JP
Japan
Prior art keywords
entity
secret key
key
center
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33877299A
Other languages
English (en)
Inventor
Yasumichi Murakami
恭通 村上
Mashi Katayanagi
磨子 片柳
Masafumi Kusakawa
雅文 草川
Shinya Saito
真也 齊藤
Masashi Ito
正史 伊藤
Masao Kasahara
正雄 笠原
Shigeo Tsujii
重男 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP33877299A priority Critical patent/JP2001156768A/ja
Publication of JP2001156768A publication Critical patent/JP2001156768A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 センタから各エンティティへ秘密鍵を安全か
つ容易に発行することができる秘密鍵発行方法及びこれ
を用いた暗号通信システムを提供する。 【解決手段】 自身固有の秘密鍵の発行を希望するエン
ティティは、ホームページにアクセスしてサーバを介し
て、または,電子メールにて直接的に、自身のパスワー
ドを公開鍵方式でセンタへ送付する。センタは、このエ
ンティティのパスワードに基づいて自身の秘密情報を暗
号化した秘密鍵方式で各エンティティ固有の秘密鍵を、
電子メールにて各エンティティへ発行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、エンティティ間の
暗号通信に利用される各エンティティ固有の秘密鍵をセ
ンタが発行する秘密鍵発行方法、エンティティ間にて暗
号通信を行う暗号通信方法及び暗号通信システムに関す
る。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号方式
は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用
したDES(Data Encryption Standards)はその典型例
である。このような共通鍵暗号方式の従来例は、次のよ
うな3種の方法に分類できる。
【0005】 第1の方法 暗号通信を行う可能性がある相手との共通鍵をすべて秘
密保管しておく方法。 第2の方法 暗号通信の都度、予備通信により鍵を共有し合う方法
(Diffie-Hellmanによる鍵共有方式,公開鍵方式による
鍵配送方式等)。 第3の方法 各ユーザ(エンティティ)の氏名,住所等の個人を特定
する公開された特定情報(ID(Identity)情報)を利
用して、予備通信を行うことなく、送信側のエンティテ
ィ,受信側のエンティティが独立に同一の共通鍵を生成
する方法(KPS(Key Predistribution System),I
D−NIKS(ID-based Non-Interactive Key Sharing
Schemes) 等)。
【0006】
【発明が解決しようとする課題】このような従来の3種
の方法には、以下に述べるような問題がある。第1の方
法では、すべての共通鍵を保管しておくようにするの
で、不特定多数のユーザがエンティティとなって暗号通
信を行うネットワーク社会には適さない。また、第2の
方法は、鍵共有のための予備通信が必要である点が問題
である。
【0007】第3の方法は、予備通信が不要であり、公
開された相手のID情報とセンタから予め配布されてい
る固有の秘密パラメータとを用いて、任意の相手との共
通鍵を生成できるので、便利な方法である。図6は、こ
のID−NIKSのシステムの原理を示す図である。信
頼できるセンタの存在を仮定し、このセンタを中心にし
て共通鍵生成システムを構成している。図6において、
エンティティXの特定情報であるエンティティXの名
前,住所,電話番号等のID情報は、ハッシュ関数h
(・)を用いてh(IDX )で表す。センタは任意のエ
ンティティXに対して、センタ公開情報{PCi },セ
ンタ秘密情報{SCi }及びエンティティXのID情報
h(IDX )に基づいて、以下のように秘密鍵SXiを計
算し、秘密裏にエンティティXへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
【0008】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共通鍵KXYを、エン
ティティX自身の秘密鍵{SXi},センタ公開情報{P
i}及び相手先のエンティティYのID情報h(ID
Y )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共通鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
【0009】本発明者等は、このようなID−NIKS
について種々の暗号化方法,暗号通信方法を提案してお
り、また、各エンティティのID情報を複数に分割して
複数の各センタからその分割ID情報に基づく秘密鍵を
エンティティに配布する構成にして、より安全性を高め
るようにしたID−NIKSによる暗号化方法,暗号通
信方法についても、提案している。
【0010】本発明は斯かる事情に鑑みてなされたもの
であり、このようなID−NIKS等においてセンタか
ら各エンティティへ秘密鍵を安全かつ容易に発行するこ
とができる秘密鍵発行方法を提供することを目的とす
る。
【0011】本発明の更に他の目的は、このようなID
−NIKS等の種々の暗号化方法を利用して安全性が高
いエンティティ間の暗号通信を行える暗号通信方法及び
暗号通信システムを提供することにある。
【0012】
【課題を解決するための手段】請求項1に係る秘密鍵発
行方法は、暗号通信に利用する各エンティティ固有の秘
密鍵をセンタにて発行する方法において、各エンティテ
ィから自身を示すパスワードを公開鍵方式で前記センタ
へ送り、前記センタは前記センタの秘密情報を前記パス
ワードに基づいて暗号化し、各エンティティ固有の秘密
鍵を発行することを特徴とする。
【0013】請求項2に係る秘密鍵発行方法は、暗号通
信に利用する各エンティティ固有の秘密鍵をセンタにて
発行する方法において、各エンティティから自身を示す
パスワード及びメールアドレスを公開鍵方式で暗号化し
て前記センタへ送り、前記センタは前記センタの秘密情
報を前記パスワードに基づいて暗号化し、各エンティテ
ィ固有の秘密鍵を発行することを特徴とする。
【0014】請求項3に係る秘密鍵発行方法は、請求項
1または2において、前記パスワード及び自身のメール
アドレスをインターネットのホームページを介して各エ
ンティティから送り、電子メールにて秘密鍵を発行する
ことを特徴とする。
【0015】請求項4に係る秘密鍵発行方法は、請求項
1において、前記パスワードを電子メールにより各エン
ティティから送り、電子メールにて秘密鍵を発行するこ
とを特徴とする。
【0016】請求項5に係る秘密鍵発行方法は、請求項
1または2において、前記秘密鍵が書き込まれた可搬型
の記録媒体を各エンティティへ送ることを特徴とする。
【0017】請求項6に係る秘密鍵発行方法は、請求項
1〜5の何れかにおいて、各エンティティ側で入力され
た文字列をbase64でエンコードして前記パスワー
ドとすることを特徴とする。
【0018】請求項7に係る秘密鍵発行方法は、請求項
1〜5の何れかにおいて、複数の所定文字の入力を原則
とし、前記所定文字以外の入力の場合には前記所定文字
に置換して、前記パスワードとすることを特徴とする。
【0019】請求項8に係る秘密鍵発行方法は、請求項
1〜7の何れかにおいて、その長さが異なる複数種の秘
密鍵を各エンティティ毎に前記センタにて発行すること
を特徴とする。
【0020】請求項9に係る秘密鍵発行方法は、請求項
8において、2種類の秘密鍵を各エンティティ毎に前記
センタにて発行することとし、短い方の秘密鍵の発行は
無料とし、長い方の秘密鍵の発行は有料とすることを特
徴とする。
【0021】請求項10に係る秘密鍵発行方法は、請求
項1〜9の何れかにおいて、各エンティティの特定情報
を利用して各エンティティ固有の秘密鍵を発行すること
を特徴とする。
【0022】請求項11に係る秘密鍵発行方法は、請求
項10において、センタが複数存在し、その各センタは
各エンティティの特定情報を分割した分割特定情報を利
用して各エンティティ固有の秘密鍵を発行することを特
徴とする。
【0023】請求項12に係る暗号通信方法は、センタ
から各エンティティへ各エンティティの特定情報を利用
して作成した秘密鍵を送付し、一方のエンティティ側
で、前記センタから送付された該エンティティ固有の秘
密鍵と送信相手である他方のエンティティの特定情報と
から生成した共通鍵を用いて平文を暗号文にして他方の
エンティティへ送信し、該他方のエンティティ側で、送
信された暗号文を、前記センタから送付された該エンテ
ィティ固有の秘密鍵と前記一方のエンティティの特定情
報とから生成した、前記共通鍵と同一の共通鍵を用いて
平文に復号することにより、エンティティ間で情報の通
信を行う暗号通信方法において、エンティティ間の情報
通信時にエンティティが取得できる情報を前記特定情報
とすることを特徴とする。
【0024】請求項13に係る暗号通信方法は、請求項
12において、センタが複数存在し、その各センタは各
エンティティの特定情報を分割した分割特定情報を利用
して各エンティティ固有の秘密鍵を作成することを特徴
とする。
【0025】請求項14に係る暗号通信方法は、請求項
12または13において、暗号通信は電子メールにて行
うこととし、前記特定情報としてエンティティのメール
アドレスを利用することを特徴とする。
【0026】請求項15に係る暗号通信システムは、送
信すべき情報である平文を暗号文に暗号化する暗号化処
理、及び、送信された暗号文を平文に復号する復号処理
を、複数のエンティティ間で相互に行う暗号通信システ
ムにおいて、請求項1〜8の何れかに記載の秘密鍵発行
方法に従って各エンティティ固有の秘密鍵を発行するセ
ンタと、該センタから送付された自身の秘密鍵を使用し
て、前記暗号化処理及び復号処理に用いる共通鍵を生成
する複数のエンティティとを有することを特徴とする。
【0027】請求項16に係る暗号通信システムは、請
求項15において、前記センタは、各エンティティの特
定情報を利用して各エンティティ固有の秘密鍵を発行す
ることを特徴とする。
【0028】請求項17に係る暗号通信システムは、請
求項16において、センタが複数存在し、その各センタ
は各エンティティの特定情報を分割した分割特定情報を
利用して各エンティティ固有の秘密鍵を発行することを
特徴とする。
【0029】請求項18に係る暗号通信システムは、請
求項16または17において、エンティティ間の暗号通
信時にエンティティが取得できる情報を前記特定情報と
することを特徴とする。
【0030】請求項19に係る暗号通信システムは、請
求項18において、暗号通信は電子メールにて行うこと
とし、前記特定情報としてエンティティのメールアドレ
スを利用することを特徴とする。
【0031】本発明の秘密鍵発行方法では、自身固有の
秘密鍵の発行を希望するエンティティは、例えば、ホー
ムページにアクセスしてサーバを介して、または、電子
メールにて直接的に、自身のパスワードを公開鍵方式で
センタへ送付する。センタは、この送られたエンティテ
ィのパスワードに基づいて自身の秘密情報を暗号化し
て、つまりそのパスワードを自身の秘密情報に盛り込ん
だ秘密鍵方式で、各エンティティ固有の秘密鍵を、例え
ば電子メールにて各エンティティへ発行するか、また
は、可搬型の記録媒体に書き込んで発行する。よって、
各エンティティの秘密鍵が自身のパスワードを盛り込ん
で暗号化されて発行されるので、その秘密鍵が他者に知
られることがなく安全に秘密鍵発行を行える。また、自
身のパスワード及びメールアドレスを暗号化してセンタ
へ送付するようにした場合には、安全性が更に向上す
る。
【0032】また、エンティティが秘密鍵の発行をセン
タへ依頼する際に入力するパスワードに関して、エンテ
ィティには文字列を入力してもらって、それをbase
64でエンコードしたものをパスワードとしてセンタへ
送るか、または、所定種類の文字の入力を原則として、
それら以外の文字が入力された場合には所定種類の文字
に変換してパスワードとしてセンタへ送る。よって、パ
スワード入力に不慣れなエンティティでも容易にパスワ
ードを入力することができ、暗号通信システムへの参加
の促進を図れる。
【0033】また、センタが、その長さが異なる複数種
の秘密鍵を各エンティティ毎に発行するようにし、安全
性が高い長い方の秘密鍵の発行は有料として、より簡易
的な短い方の秘密鍵の発行は無料とする。よって、暗号
通信の利用目的に応じて、何れかの秘密鍵を選択でき
て、利便性が高い。
【0034】各エンティティの特定情報(ID情報)、
または、その特定情報の分割情報を利用して各エンティ
ティ固有の秘密鍵を発行することにより、安全性が高い
ID−NIKSによるエンティティ間の暗号通信を行え
る暗号通信システムを構築できる。
【0035】本発明のID−NIKSによる暗号通信で
は、各エンティティの特定情報(ID情報)として、エ
ンティティ間の情報通信時に取得できる情報、例えば、
電子メールのメールアドレスを利用する。よって、暗号
通信時に通信相手のエンティティの特定情報を容易に認
識できる。
【0036】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
複数(K個)のセンタ1が、秘密鍵発行のサーバとして
設定されている。なお、これらのセンタ1としては、例
えば社会の公的機関を該当できる。
【0037】これらの各センタ1と、この暗号通信シス
テムを利用するユーザとしての複数の各エンティティ
a,b,…,zとは、通信路2a1,…,2aK、2b1
…,2bK、・・・、2z1,…,2zKにより接続されてお
り、これらの通信路を介して、各エンティティa,b,
…,zから各センタ1へ秘密鍵発行の依頼がなされ、各
センタ1から各エンティティ固有の秘密鍵が各エンティ
ティa,b,…,zへ発行されるようになっている。ま
た、2人のエンティティの間には電子メールによる通信
路3ab,3az,3bz,…が設けられており、通信情報を
暗号化した暗号文が互いのエンティティ間で電子メール
により送受信されるようになっている。
【0038】図2は、2人のエンティティa,b間にお
ける情報の通信状態を示す模式図である。図2の例は、
エンティティaが平文(メッセージ)Mを暗号文Cに暗
号化してそれをエンティティbへ送信し、エンティティ
bがその暗号文Cを元の平文(メッセージ)Mに復号す
る場合を示している。
【0039】総数K個の各センタ1には、自身の秘密情
報(対称行列)から各エンティティa,b毎に選択した
ものを各エンティティのパスワードに基づいて暗号化し
て各エンティティa,b固有の秘密鍵を発行する秘密鍵
発行器2が備えられている。秘密鍵発行器2は、その内
部構成を示す図3に表すように、暗号化された秘密情報
を格納する秘密情報格納部3と、秘密情報格納部3に格
納されている暗号化秘密情報を読み出して復号する秘密
情報復号部4と、センタ1自身の秘密情報と各エンティ
ティa,bの特定情報(ID情報)と各エンティティ
a,bの入力パスワードとから各エンティティa,b固
有の秘密鍵を作成する秘密鍵作成部5と、所定周期毎に
更新されるセンタ1の秘密情報を暗号化して秘密情報格
納部3に書き込む秘密情報更新部6とを有する。
【0040】エンティティa側には、K個の各センタ1
から送られる秘密鍵方式でのエンティティa自身固有の
秘密鍵を復号する第1秘密鍵復号部11と、復号された
K個の自身固有の秘密鍵を暗号化する秘密鍵暗号化部1
2と、暗号化された秘密鍵を格納する秘密鍵格納部13
と、秘密鍵格納部13に格納されている暗号化秘密鍵を
読み出して復号する第2秘密鍵復号部14と、自身固有
の秘密鍵とエンティティbの特定情報(ID情報)とに
基づいてエンティティaが求めるエンティティbとの共
通鍵Kabを生成する共通鍵生成部15と、共通鍵Kab
用いて平文(メッセージ)Mを暗号文Cに暗号化して電
子メールによる通信路30へ出力する平文暗号化部16
と、共通鍵,平文,暗号文等を表示する表示部17とが
備えられている。
【0041】また、エンティティb側には、K個の各セ
ンタ1から送られる秘密鍵方式でのエンティティb自身
固有の秘密鍵を復号する第1秘密鍵復号部21と、復号
されたK個の自身固有の秘密鍵を暗号化する秘密鍵暗号
化部22と、暗号化された秘密鍵を格納する秘密鍵格納
部23と、秘密鍵格納部23に格納されている暗号化秘
密鍵を読み出して復号する第2秘密鍵復号部24と、自
身固有の秘密鍵とエンティティaの特定情報(ID情
報)とに基づいてエンティティbが求めるエンティティ
aとの共通鍵Kbaを生成する共通鍵生成部25と、共通
鍵Kbaを用いて通信路30から入力した暗号文Cを平文
(メッセージ)Mに復号して出力する暗号文復号部26
と、共通鍵,平文,暗号文等を表示する表示部27とが
備えられている。
【0042】次に、このような構成の暗号通信システム
における暗号通信の処理動作について説明する。
【0043】(予備処理)各エンティティを特定する特
定情報(ID情報)、例えばそのエンティティのメール
アドレスを表すIDベクトル(Lビット2進ベクトル)
を、図4に示すように、ブロックサイズMビット毎にK
個のブロックに分割する。例えば、エンティティaのメ
ールアドレスを示すIDベクトル(ベクトルIa )を式
(1)のように分割する。分割特定情報である各ベクト
ルIaj(j=1,2,・・・,K)をID分割ベクトル
と呼ぶ。なお、エンティティのメールアドレスが、ハッ
シュ関数によってLビットのIDベクトルに変換され
る。
【0044】
【数1】
【0045】(秘密鍵の発行処理(エンティティの登録
処理))この暗号通信システムに参加したいエンティテ
ィ、即ち、自身固有の秘密鍵の発行を希望するエンティ
ティは、ホームページにアクセスしてサーバを介して、
自身のパスワードとメールアドレスとを公開鍵方式(S
SL等)で各センタ1へ送付する。各センタ1の秘密鍵
発行器2では、秘密情報格納部3に格納されている暗号
化秘密情報を秘密情報復号部4で復号した秘密情報(後
述する対称行列)から、秘密鍵作成部5にて、そのエン
ティティに対応する部分を選択し、選択した秘密鍵(後
述する秘密鍵ベクトル)をエンティティ側で入力された
パスワードに基づいて暗号化して、即ち、選択した秘密
鍵にパスワードを盛り込んだ秘密鍵方式で、そのエンテ
ィティ固有の秘密鍵を、電子メールを介してそのエンテ
ィティに発行する。この際の秘密鍵方式としては、DE
Sを利用できる。なお、エンティティのメールアドレス
を暗号化して送付するようにしても良い。
【0046】なお、より簡易的に、電子メールにより、
秘密鍵の発行依頼処理及び秘密鍵の発行処理を行うこと
も可能である。この場合、自身固有の秘密鍵の発行を希
望するエンティティは、自身のパスワードを電子メール
にて直接各センタ1へ公開鍵方式で送る。各センタ1で
は、上記の場合と同様に、秘密情報からエンティティに
対応して選択した秘密鍵にエンティティ側で入力された
パスワードを盛り込んだ秘密鍵方式(DES等)でその
エンティティ固有の秘密鍵を、電子メールを介してその
エンティティに発行する。
【0047】なお、上述した例では、電子メールにて秘
密鍵を発行するようにしているが、ICカード等の可搬
型の記録媒体にエンティティ固有の秘密鍵を書き込み、
その記録媒体をエンティティへ送るようにすることも可
能である。
【0048】ここで、各センタ1での秘密情報(対称行
列)、及び、各エンティティ固有の秘密鍵(秘密鍵ベク
トル)の具体的内容について説明する。j(j=1,
2,・・・,K)番目のセンタ1は、秘密情報として、
ランダムな数を要素とする対称行列Hj (2M ×2M
を有している。そして、各エンティティに対して、対称
行列Hj のそのエンティティの分割IDベクトルに対応
する行ベクトルを秘密鍵(秘密鍵ベクトル)として発行
する。即ち、エンティティaに対しては、Hj 〔ベクト
ルIaj〕を発行する。このHj 〔ベクトルIaj〕は、対
称行列Hj よりベクトルIajに対応した行を1行抜き出
したベクトルを表す。
【0049】ところで、各センタ1におけるこの秘密情
報(対称行列Hj )は、周期的に更新されるようになっ
ている。即ち、秘密情報更新部6の処理によって、秘密
情報格納部3に暗号化して格納される秘密情報(対称行
列Hj )が、所定周期毎に更新される。
【0050】ここで、エンティティ側でのパスワード入
力の例について説明する。パスワード入力処理について
は、パスワード入力が不慣れなエンティティにとって特
に、次のような2つの例が好適である。
【0051】一方の例では、各エンティティが文字列を
入力し、その入力データをbase64でエンコードし
たものをパスワードとする。この場合、64種の各1つ
の文字入力にて6ビットのデータを表せるので、パスワ
ードが64ビットである場合には、11個の文字を入力
すれば良いことになる。
【0052】また、他方の例では、0〜9及びA〜Fの
16種の文字を入力することを原則として、これらの1
6種の文字以外が入力された場合には、その文字を0〜
9,A〜Fの何れかの文字に置換する。
【0053】(エンティティ間の共通鍵の生成処理)エ
ンティティa(エンティティb)は、K個の各センタ1
から送られる秘密鍵方式でのエンティティa(エンティ
ティb)自身固有の秘密鍵(秘密ベクトル)を第1秘密
鍵復号部11(21)で復号する。復号した秘密鍵(秘
密ベクトル)は、一旦、秘密鍵暗号化部12(22)で
暗号化されて秘密鍵格納部13(23)に格納される。
そして、通信相手であるエンティティb(エンティティ
a)との共通鍵Kab(Kba)を生成する際に、その暗号
化秘密鍵が秘密鍵格納部13(23)から読み出されて
第2秘密鍵復号部14(24)で再び秘密鍵(秘密ベク
トル)が復号される。
【0054】エンティティa(エンティティb)は、共
通鍵生成部15(25)にて、各センタ1から受け取っ
た秘密ベクトル(秘密鍵)のうち、エンティティb(エ
ンティティa)に対応する要素を取り出し、これらK個
の要素を合成して、エンティティa(エンティティb)
のエンティティb(エンティティa)に対する共通鍵K
ab(Kba)を生成する。ここで、K個の各センタが有す
る秘密情報(行列)の対称姓に基づいて、両共通鍵
ab,Kbaは一致する。
【0055】上述したように、各センタ1における秘密
情報(対称行列)は、安全性を考慮して周期的に更新さ
れる。従って、各エンティティに配布される秘密鍵(秘
密ベクトル)も周期的に変更される。そこで、本発明で
は、各センタ1での秘密情報(対称行列)の更新周期に
同期して、秘密鍵格納部13,23に格納される暗号化
秘密鍵を逐次更新していくか、または、新たな暗号化秘
密鍵を秘密鍵格納部13,23に追加格納していく。
【0056】後者の追加格納の場合、受信側のエンティ
ティbにあって、電子メールにてエンティティaから暗
号文を受信したとき、そのメールの送信日付を確認し
て、その送信日付に合った暗号化秘密鍵を秘密鍵格納部
23から選択的に読み出して第2秘密鍵復号部24で復
号した秘密鍵(秘密ベクトル)を用いて、共通鍵生成部
25にて共通鍵Kbaを生成することにより、各センタ1
での秘密情報(対称行列)が更新された場合にあって
も、エンティティaが暗号化時に使用した共通鍵K ab
同一の共通鍵Kbaを常に生成できることになる。
【0057】(エンティティaでの暗号文作成,エンテ
ィティbでの暗号文復号)エンティティaにあって、共
通鍵生成部15で生成された共通鍵Kabを用いて、平文
暗号化部16にて、平文(メッセージ)Mが暗号文Cに
暗号化されて、その暗号文Cが電子メールによる通信路
30へ送信される。エンティティbにあって、共通鍵生
成部25で生成された共通鍵Kbaを用いて、暗号文復号
部26にて、暗号文Cが元の平文(メッセージ)Mに復
号される。
【0058】このような暗号化・復号処理時にあって、
表示部17,27において、共通鍵,平文,暗号文が夫
々の表示領域に表示されるが、送信される暗号文Cはバ
イナリデータであるので、エンティティa,bにとって
は不可視である。そこで本発明では、バイナリデータで
あるものはbase64で文字データに変換した後に可
視表示する。
【0059】例えば、平文Mがテキストデータである場
合には、そのテキストデータをそのまま表示部17,2
7の平文表示領域に表示する。そして、それを暗号化し
た暗号文Cはバイナリデータであるので、base64
で文字データに変換したものを表示部17,27の暗号
文表示領域に表示する。一方、平文Mがバイナリデータ
である場合には、そのバイナリデータをbase64で
文字データに変換したものを表示部17,27の平文表
示領域に表示する。そして、それを暗号化した暗号文C
はバイナリデータであるので、base64で文字デー
タに変換したものを表示部17,27の暗号文表示領域
に平文する。
【0060】本発明では、電子メールでの暗号通信時に
おいてエンティティが認識できるメールアドレスをエン
ティティの特定情報(ID情報)として利用したので、
受信側のエンティティbが暗号メールを受信した際に、
そのメールのfromフィールドのメールアドレスを特
定情報(ID情報)として共通鍵を生成することが可能
である。なお、このようなメールアドレス以外に、暗号
通信時に相手のエンティティを特定できる他の情報、例
えば発信元電話番号,ファクシミリのTSI信号等を特
定情報(ID情報)として利用できる。
【0061】ところで、各センタ1から各エンティティ
に対して発行される秘密鍵(秘密ベクトル)の長さが長
い程、暗号通信システムとしての安全性は高い。一方、
その秘密鍵(秘密ベクトル)の長さが短い場合には、安
全性は低いが簡易なシステムを構築できる利点がある。
そこで、本発明では、秘密鍵(秘密ベクトル)の長さが
異なる複数の暗号通信システムを考える。
【0062】例えば、64ビットと128ビットとの秘
密鍵(秘密ベクトル)を各エンティティ毎に発行するシ
ステムを構築する。そして、64ビットの秘密鍵(秘密
ベクトル)を発行するシステムは、一般用として誰でも
任意に参加できるシステムとして、しかも多数の参加者
を集めるために無料とする。これに対して、128ビッ
トの秘密鍵(秘密ベクトル)を発行するシステムは、あ
る特定の会社,組織,団体の構成員のみがエンティティ
として参加できるシステムとし、高い安全性を実現でき
る理由から有料とする。後者の場合には、エンティティ
に制限があるので、複数のエンティティによる結託攻撃
に強い。
【0063】次に、平文の暗号化及び暗号文の復号にセ
ッション鍵を用いる場合の例について説明する。このセ
ッション鍵を利用する形態として、以下のような2つの
例について述べる。何れの例にあっても、セッション鍵
の導入により、暗号通信の安全性を高めることができ
る。
【0064】第1の例では、送信側のエンティティa
で、平文Mを暗号文Cに変換するためのセッション鍵K
S を、上述したように生成した共通鍵Kabを用いて例え
ばDESにて暗号化して、暗号情報DESKab(KS
を作成する。この暗号情報DESKab(KS )を、セッ
ション鍵KS にて平文Mが暗号化された暗号文Cの前段
に配置して、その暗号文Cと共に、電子メールにてエン
ティティbへ送信する。受信側のエンティティbでは、
まず、共通鍵Kbaを用いて暗号情報DESKab(KS
を復号してセッション鍵KS を求め、求めたセッション
鍵KS にて受信した暗号文Cを元の平文Mに復号する。
【0065】第2の例では、送信側のエンティティa,
受信側のエンティティbで共有できる共有情報と、上述
したように生成した共通鍵とを用いて、f(共通鍵,共
有情報)=KS のようにして、両エンティティa,bで
セッション鍵KS を求める。両エンティティa,bで得
られる共有情報及び共通鍵は同一であるので、セッショ
ン鍵KS も同一なものが求められる。エンティティa側
で求められたセッション鍵KS にて平文Mが暗号文Cに
暗号化されてエンティティaからエンティティbへ送信
され、その暗号文Cはエンティティb側で求められたセ
ッション鍵KSにて元の平文Mに復号される。
【0066】図5は、本発明の記録媒体の実施例の構成
を示す図である。ここに例示するプログラムは、エンテ
ィティからの依頼に基づいて各センタにおいて各エンテ
ィティ固有の秘密鍵を発行する上述したような秘密鍵発
行処理、各センタから秘密鍵方式で発行された秘密鍵を
各エンティティにおいて復号する上述したような秘密鍵
復号処理、自身固有の秘密鍵を用いて通信相手との間の
共通鍵を生成する上述したような共通鍵生成処理、セン
タの秘密情報(対称行列),各エンティティの秘密鍵
(秘密ベクトル)を暗号化して格納したり周期的に更新
したりする上述したような秘密情報,秘密鍵の格納・更
新処理、共通鍵,平文,暗号文を表示する上述したよう
な表示処理、及び/または、平文の暗号化・暗号文の復
号処理等を含んでおり、以下に説明する記録媒体に記録
されている。なお、コンピュータ40は、各ホスト側ま
たは各エンティティ側に設けられている。
【0067】図5において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、少なくとも1つの上
記処理を実行する。
【0068】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプログラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、少なくとも1つの上記処理
を実行する。
【0069】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、少なくとも1つの上記処
理を実行する。
【0070】なお、上述した実施の形態では、複数のセ
ンタを設けて、各エンティティの特定情報(ID情報)
を分割した分割特定情報(分割ID情報)を用いて、各
エンティティ固有の秘密鍵(秘密ベクトル)を発行する
ようにしたが、1つのセンタから各エンティティの特定
情報(ID情報)に基づいて各エンティティ固有の秘密
鍵(秘密ベクトル)を発行するようにしても良い。
【0071】
【発明の効果】以上詳述したように、本発明では、エン
ティティが自身のパスワードを公開鍵方式でセンタへ送
付し、センタがこの送られたエンティティのパスワード
に基づいて自身の秘密情報を暗号化して各エンティティ
固有の秘密鍵を各エンティティへ発行するようにしたの
で、各エンティティの秘密鍵が他者に知られることがな
く、安全に秘密鍵を発行することができる。
【0072】また、エンティティ側でのパスワード入力
を簡単な文字入力にて実現するようにしたので、パスワ
ード入力に不慣れなエンティティでも容易にパスワード
を入力することができ、暗号通信システムへの多数のエ
ンティティの参加を図ることができる。
【0073】また、長さが異なる複数種の秘密鍵を各エ
ンティティ毎に発行するようにしたので、暗号通信の利
用目的に応じて、所望の秘密鍵を選択できて、利便性を
高めることができる。
【0074】更に、各エンティティの特定情報(ID情
報)、または、その特定情報の分割情報を利用して各エ
ンティティ固有の秘密鍵を発行するようにしたので、安
全性が高いID−NIKSによるエンティティ間の暗号
通信を行える暗号通信システムを構築することができ
る。また、ID−NIKSによる暗号通信では、各エン
ティティの特定情報(ID情報)として、エンティティ
間の情報通信時に取得できる情報、例えば、電子メール
のメールアドレスを利用するようにしたので、暗号通信
時に通信相手のエンティティの特定情報を容易に認識す
ることができる。
【0075】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 暗号通信に利用する各エンティティ固有の秘密
鍵を発行する秘密鍵発行器において、各エンティティか
らエンティティ自身のパスワードを公開鍵方式で入力す
る入力手段と、秘密情報を前記パスワードに基づいて暗
号化して各エンティティ固有の秘密鍵を作成する手段と
を備える秘密鍵発行器。 (2) 暗号通信に利用する各エンティティ固有の秘密
鍵を発行する秘密鍵発行器において、各エンティティか
らエンティティ自身のパスワード及びメールアドレスを
公開鍵方式で暗号化されたものを入力する入力手段と、
秘密情報を前記パスワードに基づいて暗号化して各エン
ティティ固有の秘密鍵を作成する手段とを備える秘密鍵
発行器。 (3) 第(1)または第(2)項の秘密鍵発行器であ
って、前記入力手段は、前記パスワード及びエンティテ
ィ自身のメールアドレスをインターネットのホームペー
ジを介して入力するようにした秘密鍵発行器。 (4) 第(1)項の秘密鍵発行器であって、前記入力
手段は、前記パスワードを電子メールにて入力するよう
にした秘密鍵発行器。 (5) 第(1)〜第(4)項の何れかの秘密鍵発行器
であって、作成した秘密鍵方式での各エンティティ固有
の秘密鍵を電子メールにて発行するようにした秘密鍵発
行器。 (6) コンピュータに、暗号通信に利用する各エンテ
ィティ固有の秘密鍵を発行させるためのプログラムが記
録されているコンピュータでの読み取りが可能な記録媒
体において、各エンティティからエンティティ自身のパ
スワードを公開鍵方式で入力することをコンピュータに
実行させる第1プログラムコード手段と、秘密情報を前
記パスワードに基づいて暗号化して各エンティティ固有
の秘密鍵を発行することをコンピュータに実行させる第
2プログラムコード手段とを含むプログラムが記録され
ている記録媒体。 (7) コンピュータに、暗号通信に利用する各エンテ
ィティ固有の秘密鍵を発行させるためのプログラムが記
録されているコンピュータでの読み取りが可能な記録媒
体において、各エンティティからエンティティ自身のパ
スワード及びメールアドレスを公開鍵方式で暗号化され
ものを入力することをコンピュータに実行させる第1プ
ログラムコード手段と、秘密情報を前記パスワードに基
づいて暗号化して各エンティティ固有の秘密鍵を発行す
ることをコンピュータに実行させる第2プログラムコー
ド手段とを含むプログラムが記録されている記録媒体。 (8) 第(6)または第(7)項の記録媒体であっ
て、前記第1プログラムコード手段は、前記パスワード
及びエンティティ自身のメールアドレスをインターネッ
トのホームページを介して入力することをコンピュータ
に実行させる記録媒体。 (9) 第(6)項の記録媒体であって、前記第1プロ
グラムコード手段は、前記パスワードを電子メールにて
入力することをコンピュータに実行させる記録媒体。 (10) 第(6)〜第(9)項の何れかの記録媒体で
あって、各エンティティ固有の秘密鍵を電子メールにて
発行することをコンピュータに実行させる記録媒体。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図
である。
【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図3】秘密鍵発行器の内部構成を示す図である。
【図4】エンティティのIDベクトル(特定情報)の分
割例を示す模式図である。
【図5】記録媒体の実施例の構成を示す図である。
【図6】ID−NIKSのシステムの原理構成図であ
る。
【符号の説明】
1 センタ 2 秘密鍵発行器 5 秘密鍵作成部 11,21 第1秘密鍵復号部 15,25 共通鍵生成部 16 平文暗号化部 26 暗号文復号部 30 通信路 40 コンピュータ 41,42,43 記録媒体 a,b,z エンティティ
フロントページの続き (72)発明者 村上 恭通 京都府京都市伏見区竹田向代町136番地 村田機械株式会社本社工場内 (72)発明者 片柳 磨子 滋賀県大津市仰木の里東8丁目7−12 (72)発明者 草川 雅文 京都府京都市西京区樫原中垣外10−6 (72)発明者 齊藤 真也 大阪府八尾市緑ヶ丘4−30−6 (72)発明者 伊藤 正史 東京都文京区大塚2−1−14 (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 (72)発明者 辻井 重男 東京都渋谷区神宮前四丁目2番19号 Fターム(参考) 5J104 AA01 AA16 EA01 EA04 EA19 EA26 JA03 MA07 NA02 NA05 PA08 PA09

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信に利用する各エンティティ固有
    の秘密鍵をセンタにて発行する方法において、各エンテ
    ィティから自身を示すパスワードを公開鍵方式で前記セ
    ンタへ送り、前記センタは前記センタの秘密情報を前記
    パスワードに基づいて暗号化し、各エンティティ固有の
    秘密鍵を発行することを特徴とする秘密鍵発行方法。
  2. 【請求項2】 暗号通信に利用する各エンティティ固有
    の秘密鍵をセンタにて発行する方法において、各エンテ
    ィティから自身を示すパスワード及びメールアドレスを
    公開鍵方式で暗号化して前記センタへ送り、前記センタ
    は前記センタの秘密情報を前記パスワードに基づいて暗
    号化し、各エンティティ固有の秘密鍵を発行することを
    特徴とする秘密鍵発行方法。
  3. 【請求項3】 前記パスワード及び自身のメールアドレ
    スをインターネットのホームページを介して各エンティ
    ティから送り、電子メールにて秘密鍵を発行する請求項
    1または2に記載の秘密鍵発行方法。
  4. 【請求項4】 前記パスワードを電子メールにより各エ
    ンティティから送り、電子メールにて秘密鍵を発行する
    請求項1に記載の秘密鍵発行方法。
  5. 【請求項5】 前記秘密鍵が書き込まれた可搬型の記録
    媒体を各エンティティへ送る請求項1または2に記載の
    秘密鍵発行方法。
  6. 【請求項6】 各エンティティ側で入力された文字列を
    base64でエンコードして前記パスワードとする請
    求項1〜5の何れかに記載の秘密鍵発行方法。
  7. 【請求項7】 複数の所定文字の入力を原則とし、前記
    所定文字以外の入力の場合には前記所定文字に置換し
    て、前記パスワードとする請求項1〜5の何れかに記載
    の秘密鍵発行方法。
  8. 【請求項8】 その長さが異なる複数種の秘密鍵を各エ
    ンティティ毎に前記センタにて発行する請求項1〜7の
    何れかに記載の秘密鍵発行方法。
  9. 【請求項9】 2種類の秘密鍵を各エンティティ毎に前
    記センタにて発行することとし、短い方の秘密鍵の発行
    は無料とし、長い方の秘密鍵の発行は有料とする請求項
    8に記載の秘密鍵発行方法。
  10. 【請求項10】 各エンティティの特定情報を利用して
    各エンティティ固有の秘密鍵を発行する請求項1〜9の
    何れかに記載の秘密鍵発行方法。
  11. 【請求項11】 センタが複数存在し、その各センタは
    各エンティティの特定情報を分割した分割特定情報を利
    用して各エンティティ固有の秘密鍵を発行する請求項1
    0に記載の秘密鍵発行方法。
  12. 【請求項12】 センタから各エンティティへ各エンテ
    ィティの特定情報を利用して作成した秘密鍵を送付し、
    一方のエンティティ側で、前記センタから送付された該
    エンティティ固有の秘密鍵と送信相手である他方のエン
    ティティの特定情報とから生成した共通鍵を用いて平文
    を暗号文にして他方のエンティティへ送信し、該他方の
    エンティティ側で、送信された暗号文を、前記センタか
    ら送付された該エンティティ固有の秘密鍵と前記一方の
    エンティティの特定情報とから生成した、前記共通鍵と
    同一の共通鍵を用いて平文に復号することにより、エン
    ティティ間で情報の通信を行う暗号通信方法において、
    エンティティ間の情報通信時にエンティティが取得でき
    る情報を前記特定情報とすることを特徴とする暗号通信
    方法。
  13. 【請求項13】 センタが複数存在し、その各センタは
    各エンティティの特定情報を分割した分割特定情報を利
    用して各エンティティ固有の秘密鍵を作成する請求項1
    2に記載の暗号通信方法。
  14. 【請求項14】 暗号通信は電子メールにて行うことと
    し、前記特定情報としてエンティティのメールアドレス
    を利用する請求項12または13に記載の暗号通信方
    法。
  15. 【請求項15】 送信すべき情報である平文を暗号文に
    暗号化する暗号化処理、及び、送信された暗号文を平文
    に復号する復号処理を、複数のエンティティ間で相互に
    行う暗号通信システムにおいて、請求項1〜9の何れか
    に記載の秘密鍵発行方法に従って各エンティティ固有の
    秘密鍵を発行するセンタと、該センタから送付された自
    身の秘密鍵を使用して、前記暗号化処理及び復号処理に
    用いる共通鍵を生成する複数のエンティティとを有する
    ことを特徴とする暗号通信システム。
  16. 【請求項16】 前記センタは、各エンティティの特定
    情報を利用して各エンティティ固有の秘密鍵を発行する
    請求項15に記載の暗号通信システム。
  17. 【請求項17】 センタが複数存在し、その各センタは
    各エンティティの特定情報を分割した分割特定情報を利
    用して各エンティティ固有の秘密鍵を発行する請求項1
    6に記載の暗号通信システム。
  18. 【請求項18】 エンティティ間の暗号通信時にエンテ
    ィティが取得できる情報を前記特定情報とする請求項1
    6または17に記載の暗号通信システム。
  19. 【請求項19】 暗号通信は電子メールにて行うことと
    し、前記特定情報としてエンティティのメールアドレス
    を利用する請求項18に記載の暗号通信システム。
JP33877299A 1999-11-29 1999-11-29 秘密鍵発行方法,暗号通信方法及び暗号通信システム Pending JP2001156768A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33877299A JP2001156768A (ja) 1999-11-29 1999-11-29 秘密鍵発行方法,暗号通信方法及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33877299A JP2001156768A (ja) 1999-11-29 1999-11-29 秘密鍵発行方法,暗号通信方法及び暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001156768A true JP2001156768A (ja) 2001-06-08

Family

ID=18321331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33877299A Pending JP2001156768A (ja) 1999-11-29 1999-11-29 秘密鍵発行方法,暗号通信方法及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001156768A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102815A (ja) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd サービス管理システム及び方法
JP2007148847A (ja) * 2005-11-29 2007-06-14 Nec Corp データ監視システムとデータ監視用Webサーバ、データ監視方法及びデータ監視プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148847A (ja) * 2005-11-29 2007-06-14 Nec Corp データ監視システムとデータ監視用Webサーバ、データ監視方法及びデータ監視プログラム
JP2007102815A (ja) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd サービス管理システム及び方法

Similar Documents

Publication Publication Date Title
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
WO2015060157A1 (ja) 属性情報提供方法および属性情報提供システム
JP2001211153A (ja) 秘密鍵生成方法
US8220040B2 (en) Verifying that group membership requirements are met by users
JP6961324B2 (ja) 検索可能暗号処理システム
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
US20040037424A1 (en) Information distribution and processing
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
JP2001211157A (ja) 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP2001156766A (ja) 暗号通信方法及び暗号通信システム
JP2001156768A (ja) 秘密鍵発行方法,暗号通信方法及び暗号通信システム
JP2001194991A (ja) 暗号化方法及び暗号通信方法
JP2001156767A (ja) 暗号通信方法及び暗号通信システム
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2001156765A (ja) 暗号表示方法,暗号通信方法及び暗号通信システム
CN111488618A (zh) 基于区块链的一次一密密码方法、装置及存储介质
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
Pawar et al. Survey of cryptography techniques for data security
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
JP2006237670A (ja) データベースの安全化システム及びその構築方法
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
Raut et al. SECURE TRANSACTION SYSTEM
Onodueze et al. Rijndael algorithm for database encryption on a course management system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040921