JP2001211157A - 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体 - Google Patents

秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体

Info

Publication number
JP2001211157A
JP2001211157A JP2000016363A JP2000016363A JP2001211157A JP 2001211157 A JP2001211157 A JP 2001211157A JP 2000016363 A JP2000016363 A JP 2000016363A JP 2000016363 A JP2000016363 A JP 2000016363A JP 2001211157 A JP2001211157 A JP 2001211157A
Authority
JP
Japan
Prior art keywords
entity
secret key
centers
password
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000016363A
Other languages
English (en)
Inventor
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP2000016363A priority Critical patent/JP2001211157A/ja
Priority to US09/767,055 priority patent/US20010009583A1/en
Publication of JP2001211157A publication Critical patent/JP2001211157A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

(57)【要約】 【課題】 複数の各センタから各エンティティへ秘密鍵
を安全かつ容易に発行することができるようにする。 【解決手段】 各エンティティが、基本パスワードと一
方向性変換関数に基づいて複数のパスワードを生成し、
各センタへ送付するようにした。このパスワードは、各
エンティティが、各センタから発行された各エンティテ
ィ固有の秘密鍵を安全に受け取るために使用される。各
エンティティにおいて、管理しなければならないパスワ
ードの数を少なくすることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、エンティティ間の
暗号通信に利用される各エンティティ固有の秘密鍵を発
行する秘密鍵発行方法、秘密鍵発行器、エンティティ間
にて暗号通信を行う暗号通信方法、暗号通信システム、
及びそれらに用いられるプログラムを記録した記録媒体
に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」、
「マルチアクセス」、「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事、外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号方式
は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用
したDES(Data Encryption Standard)はその典型例
である。このような共通鍵暗号方式の従来例は、次のよ
うな3種の方法に分類できる。
【0005】 第1の方法 暗号通信を行う可能性がある相手との共通鍵をすべて秘
密保管しておく方法。 第2の方法 暗号通信の都度、呼び通信により鍵を共有し合う方法
(Diffie-Hellmanによる鍵共有方式、公開鍵方式による
鍵配送方式等)。 第3の方法 各ユーザ(エンティティ)の氏名、住所等の個人を特定
する公開された特定情報(ID(Identity)情報)を利
用して、予備通信を行うことなく、送信側のエンティテ
ィ、受信側のエンティティが独立に同一の共通鍵を生成
する方法(KPS(Key Predistribution System)、I
D−NIKS(ID-based Non-Interactive Key Sharing
Schemes)等)。
【0006】第1の方法では、通信相手の共通鍵を保管
しておく必要がある。また、第2の方法は、鍵共有のた
めの予備通信が必要である。第3の方法は、通信相手の
共通鍵を保管する必要もなく、予備通信も不要であり、
公開された相手のID情報とセンタから予め配布されて
いる固有の秘密パラメータとを用いて、必要時に、任意
の相手との共通鍵を生成できるので、便利な方法であ
る。
【0007】図11は、このID−NIKSのシステム
の原理を示す図である。信頼できるセンタの存在を仮定
し、このセンタを中心にして共通鍵生成システムを構成
している。図11において、エンティティXの特定情報
であるエンティティXの名前、住所、電話番号等のID
情報は、ハッシュ関数h(・)を用いてh(IDX)で
表す。センタは任意のエンティティXに対して、センタ
公開情報{PCi}、センタ秘密情報{SCi}及びエン
ティティXのID情報h(IDX)に基づいて、以下の
ように秘密鍵SXiを計算し、秘密裏にエンティティXへ
配布する。 SXi=Fi({SCi},{PCi},h(IDX))
【0008】エンティティXは他の任意のエンティティ
Yとの間で、暗号化、復号のための共通鍵KXYを、エン
ティティX自身の秘密鍵{SXi}、センタ公開情報{P
i}及び相手先のエンティティYのID情報h(I
Y)を用いて以下のように生成する。 KXY=f({SXi},{PCi},h(IDY)) また、エンティティYも同様にエンティティXへの共通
鍵KYXを生成する。もし常にKXY=KYXの関係が成立す
れば、この鍵KXY,KYXをエンティティX,Y間で暗号
化鍵、復号鍵として使用できる。
【0009】本発明者等は、このようなID−NIKS
について種々の暗号化方法、共通鍵生成方法、暗号通信
方法等を提案しており、また、各エンティティのID情
報を複数に分割して複数の各センタからその分割ID情
報に基づく秘密鍵をエンティティに配布する構成にし
て、より安全性を高めるようにしたID−NIKSによ
る暗号化方法、共通鍵生成方法、暗号通信方法等につい
ても、提案している。
【0010】上記提案においては、自身固有の秘密鍵の
発行を希望する各エンティティは、例えば、各センタの
ホームページにアクセスしてサーバを介して、または、
電子メールにて直接的に、自身のパスワードを公開鍵方
式で各センタへ送付する。各センタは、この送られた各
エンティティのパスワードに基づいて自身の秘密情報を
暗号化して、つまりそのパスワードを自身の秘密情報に
盛り込んだ秘密鍵方式で、各エンティティ固有の秘密鍵
を、例えば電子メールにて各エンティティへ発行する。
よって、各エンティティの秘密鍵が自身のパスワードを
盛り込んで暗号化されて発行されるので、その秘密鍵が
他者に知られることがなく安全に秘密鍵を発行できる。
【0011】
【発明が解決しようとする課題】各エンティティが複数
の各センタへパスワードを送付するが、安全のために
は、各エンティティは、各センタ毎に固有のパスワード
を送付することが望ましい。しかしながら、各エンティ
ティにおいて、センタ数に応じたパスワードを管理する
必要が生じていた。
【0012】本発明は斯かる事情に鑑みてなされたもの
であり、各エンティティにおいて、管理するパスワード
の数を少なくすることが可能な秘密鍵登録方法、秘密鍵
発行方法、暗号通信方法等を提供することを目的とす
る。
【0013】
【課題を解決するための手段】本発明の秘密鍵登録方法
は、暗号通信に利用する各エンティティ固有の秘密鍵の
発行を複数の各センタへ要求する秘密鍵登録方法におい
て、前記各エンティティは、基本パスワードと複数の異
なる一方向性変換関数により複数のパスワードを生成
し、前記各パスワードを前記各センタへ送付し、前記各
センタから前記各パスワードで暗号化された各エンティ
ティ固有の秘密鍵を受け取ることを特徴とする。
【0014】また、本発明の秘密鍵登録器は、暗号通信
に利用する各エンティティ固有の秘密鍵の発行を複数の
各センタへ要求する秘密鍵登録器において、基本パスワ
ードと複数の異なる一方向性変換関数により複数のパス
ワードを生成する手段と、前記各パスワードを前記各セ
ンタへ送付する手段と、前記各センタから前記各パスワ
ードで暗号化された各エンティティ固有の秘密鍵を受け
取る手段と、を備えたことを特徴とする。
【0015】また、本発明の秘密鍵発行方法において
は、暗号通信に利用する各エンティティ固有の秘密鍵を
複数の各センタにて発行する秘密鍵発行方法において、
前記各エンティティは、基本パスワードと複数の異なる
一方向性変換関数により複数のパスワードを生成し、前
記各パスワードを前記各センタへ送り、前記各センタ
は、前記パスワードに基づいて暗号化された各エンティ
ティ固有の秘密鍵を発行することを特徴とする。
【0016】また、本発明の暗号通信方法においては、
複数の各センタから各エンティティへ各エンティティ固
有の特定情報を利用して作成した秘密鍵を送付し、一方
のエンティティ側で、前記各センタから送付された該エ
ンティティ固有の秘密鍵と送信相手である他方のエンテ
ィティの特定情報とから生成した共通鍵を用いて平文を
暗号文にして他方のエンティティへ送信し、該他方のエ
ンティティ側で、送信された暗号文を、前記各センタか
ら送付された該エンティティ固有の秘密鍵と前記一方の
エンティティの特定情報とから生成した、前記共通鍵と
同一の共通鍵を用いて平文に復号することにより、エン
ティティ間で情報の通信を行う暗号通信方法において、
前記各エンティティは、基本パスワードと複数の異なる
一方向性変換関数により複数のパスワードを生成し、前
記各パスワードを前記各センタへ送付し、前記各センタ
は、前記パスワードに基づいて暗号化された各エンティ
ティ固有の秘密鍵を発行することを特徴とする。
【0017】また、本発明の暗号通信システムにおいて
は、複数の各センタから各エンティティへ各エンティテ
ィ固有の特定情報を利用して作成した秘密鍵を送付し、
一方のエンティティ側で、前記各センタから送付された
該エンティティ固有の秘密鍵と送信相手である他方のエ
ンティティの特定情報とから生成した共通鍵を用いて平
文を暗号文にして他方のエンティティへ送信し、該他方
のエンティティ側で、送信された暗号文を、前記各セン
タから送付された該エンティティ固有の秘密鍵と前記一
方のエンティティの特定情報とから生成した、前記共通
鍵と同一の共通鍵を用いて平文に復号することにより、
エンティティ間で情報の通信を行う暗号通信システムに
おいて、基本パスワードと複数の異なる一方向性変換関
数により複数のパスワードを生成し、前記各パスワード
を前記各センタへ送付する複数のエンティティと、前記
パスワードに基づいて暗号化された各エンティティ固有
の秘密鍵を発行する複数のセンタと、を有することを特
徴とする。
【0018】また、本発明のコンピュータ読み取りが可
能な記録媒体は、コンピュータに、暗号通信に利用する
各エンティティ固有の秘密鍵の発行を複数の各センタへ
要求させるためのプログラムが記録されているコンピュ
ータ読み取りが可能な記録媒体において、基本パスワー
ドと複数の異なる一方向性変換関数により複数のパスワ
ードを生成することをコンピュータに実行させる第1プ
ログラムコード手段と、前記各パスワードを前記各セン
タへ送付することをコンピュータに実行させる第2プロ
グラムコード手段と、前記各センタから前記各パスワー
ドで暗号化された各エンティティ固有の秘密鍵を受け取
ることをコンピュータに実行させる第3プログラムコー
ド手段と、を含むことを特徴とする。
【0019】また、上記発明において、前記一方向性変
換関数は一方向性ハッシュ関数であることを特徴とす
る。
【0020】また、上記発明において、前記エンティテ
ィは、前記各パスワードを公開鍵方式で暗号化して前記
各センタへ送付することを特徴とする。
【0021】また、上記発明において、前記エンティテ
ィは、前記パスワード及び自身の電子メールアドレスを
インターネットのホームページを介して送り、各センタ
は電子メールにて前記秘密鍵を発行することを特徴とす
る。
【0022】また、上記発明において、前記エンティテ
ィは、前記パスワードを電子メールにより送り、前記各
センタは電子メールにて前記秘密鍵を発行することを特
徴とする。
【0023】また、上記発明において、前記各センタ
は、各エンティティの特定情報を分割した分割特定情報
を利用して各エンティティ固有の秘密鍵を発行すること
を特徴とする。
【0024】本発明では、自身固有の秘密鍵の発行を希
望するエンティティは、基本パスワードと一方向性変換
関数に基づいて、センタ数に応じた複数のパスワードを
生成し、生成されたパスワードを各センタへ送付する
の、各エンティティにおいて管理する必要があるパスワ
ードの数を少なくすることができる。
【0025】また、本発明では、一方向性変換関数とし
て一方向性ハッシュ関数を利用することができる。さら
に、各エンティティがパスワードを公開鍵方式で暗号化
して各センタへ送付するので、パスワードを安全に送付
することができる。
【0026】また、本発明では、エンティティからイン
ターネットのホームページを使用して、パスワード及び
自身の電子メールアドレスを送付することにより、電子
メールアドレスも暗号化して、センタへ送付することが
でき、より安全性が向上する。
【0027】また、本発明では、エンティティから電子
メールを使用して、パスワードを送付することにより、
エンティティでは、自身の電子メールアドレスをあらた
めて入力する必要がない。
【0028】また、本発明では、各エンティティの特定
情報(ID情報)の分割情報を利用して、各エンティテ
ィ固有の秘密鍵を発行することにより、安全性が高いI
D−NIKSによるエンティティ間の暗号通信を行うこ
とができる。
【0029】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
複数(K個)のセンタ1が、秘密鍵発行のサーバとして
設定されている。なお、これらのセンタ1としては、例
えば社会の公的機関を想定できる。
【0030】これらの各センタ1と、この暗号通信シス
テムを利用するユーザとしての複数の各エンティティ
a,b,・・,zとは、通信路2a1,・・,2aK、2b1,・
・,2bK、・・・、2z1,・・,2zKにより接続されてお
り、これらの通信路を介して、各エンティティa,b,
・・,zから各センタ1へ秘密鍵発行の依頼がなされ、各
センタ1から各エンティティ固有の秘密鍵が各エンティ
ティa,b,・・,zへ発行されるようになっている。ま
た、2人のエンティティ間には電子メールによる通信路
ab,3az,3bz,・・が設けられており、通信情報を暗
号化した暗号文が互いのエンティティ間で電子メールに
より送受信されるようになっている。
【0031】図2は、2人のエンティティa,b間にお
ける情報の通信状態を示す模式図である。図2の例は、
エンティティaが平文(メッセージ)Mを暗号文Cに暗
号化してそれをエンティティbへ送信し、エンティティ
bがその暗号文Cを元の平文(メッセージ)Mに復号す
る場合を示している。
【0032】総数K個の各センタ1には、自身の秘密情
報(対称行列)から各エンティティa,b毎に選択した
ものを各エンティティのパスワードに基づいて暗号化し
て各エンティティa,b固有の秘密鍵を発行する秘密鍵
発行器2が備えられている。秘密鍵発行器2は、その内
部構成を示す図3に表すように、暗号化された秘密情報
を格納する秘密情報格納部3と、秘密情報格納部3に格
納されている暗号化秘密情報を読み出して復号する秘密
情報復号部4と、センタ1自身の秘密情報と各エンティ
ティa,bの特定情報(ID情報)から各エンティティ
a,b固有の秘密鍵を作成する秘密鍵作成部5と、作成
された秘密鍵を各エンティティa,bから入力されたパ
スワードで暗号化する秘密鍵暗号化部6と,所定周期毎
に更新されるセンタ1の秘密情報を暗号化して秘密情報
格納部3に書き込む秘密情報更新部6とを有する。
【0033】エンティティa側には、K個の各センタ1
に対して秘密鍵の発行を要求する登録部10と、K個の
各センタ1から送られる秘密鍵方式でのエンティティa
自身固有の秘密鍵を復号する第1秘密鍵復号部11と、
復号されたK個の自身固有の秘密鍵を暗号化する秘密鍵
暗号化部12と、暗号化された秘密鍵を格納する秘密鍵
格納部13と、秘密鍵格納部13に格納されている暗号
化秘密鍵を読み出して復号する第2秘密鍵復号部14
と、自身固有の秘密鍵とエンティティbの特定情報(I
D情報)とに基づいてエンティティaが求めるエンティ
ティbとの共通鍵Kabを生成する共通鍵生成部15と、
共通鍵Kabを用いて平文(メッセージ)Mを暗号文Cに
暗号化して電子メールによる通信路30へ出力する平文
暗号化部16と、共通鍵、平文、暗号文等を表示する表
示部17とが備えられている。
【0034】また、エンティティb側には、K個の各セ
ンタ1に対して秘密鍵の発行を要求する登録部20と、
K個の各センタ1から送られる秘密鍵方式でのエンティ
ティb自身固有の秘密鍵を復号する第1秘密鍵復号部2
1と、復号されたK個の自身固有の秘密鍵を暗号化する
秘密鍵暗号化部22と、暗号化された秘密鍵を格納する
秘密鍵格納部23と、秘密鍵格納部23に格納されてい
る暗号化秘密鍵を読み出して復号する第2秘密鍵復号部
24と、自身固有の秘密鍵とエンティティaの特定情報
(ID情報)とに基づいてエンティティbが求めるエン
ティティaとの共通鍵Kbaを生成する共通鍵生成部25
と、共通鍵Kbaを用いて通信路30から入力した暗号文
Cを平文(メッセージ)Mに復号して出力する暗号文復
号部26と、共通鍵、平文、暗号文等を表示する表示部
27とが備えられている。
【0035】次に、このような構成の暗号通信システム
における暗号通信の処理動作について説明する。
【0036】(予備処理)各エンティティを特定する特
定情報(ID情報)、例えばそのエンティティの電子メ
ールアドレスを表すIDベクトル(Lビット2進ベクト
ル)を、図4に示すように、ブロックサイズMビット毎
にK個のブロックに分割する。例えば、エンティティa
の電子メールアドレスを示すIDベクトル(ベクトルI
a)を式(1)のように分割する。分割特定情報である
各ベクトルIaj(j=1,2,・・・,K)を分割ID
ベクトルと呼ぶ。なお、エンティティの電子メールアド
レスが、ハッシュ関数によってLビットのIDベクトル
に変換される。
【0037】
【数1】
【0038】(秘密鍵発行処理(エンティティの登録処
理))図5及び図6に、エンティティa,bの登録部1
0、20によるセンタへの登録処理及び、各センタ1の
秘密鍵発行器2による秘密鍵発行処理を示す。この暗号
通信システムに参加したいエンティティa,b、即ち、
自身固有の秘密鍵の発行を希望するエンティティa,b
は、各センタ1(センタ第1、第2、・・、第K)へ登
録し、秘密鍵を入手する。
【0039】まず、図5(I)に示すように、エンティ
ティaでは、基本パスワードと自身の電子メールアドレ
スを登録部10へ入力する(S111)。登録部10
は、基本パスワードと一方向性変換関数に基づいて、セ
ンタ第1用のパスワードを生成し(S112)、センタ
第1への登録処理を行い、センタ第1から秘密鍵を入手
する(S113)。
【0040】同様に、それぞれ異なる一方向性変換関数
を用いて、センタ第2用、センタ第K用のパスワードを
生成し、センタ第2、センタ第Kへの登録処理を行い、
秘密鍵を入手する(S114〜S117)。同様に、図
5(II)に示すように、エンティティbにおいても、登
録部20により各センタ1への登録処理を行い、各セン
タ1から秘密鍵を入手する(S121〜127)。
【0041】次に、図6を参照しながら、エンティティ
aにおけるセンタ第1への登録処理及びセンタ第1にお
けるエンティティaの秘密鍵発行処理について説明す
る。他のエンティティにおける登録処理及び他のセンタ
における秘密鍵発行処理についても同様である。
【0042】エンティティaの登録部10では、S11
2で生成されたセンタ第1用のパスワードを取り込み
(S211)、センタ第1のホームページにアクセスし
てサーバを介して、パスワードとエンティティa自身の
電子メールアドレスとを公開鍵方式(SSL等)で暗号
化しセンタ第1へ送信する(S212,S213)。
【0043】センタ第1の秘密鍵発行器2では、秘密情
報格納部3に格納されている暗号化秘密情報を秘密情報
復号部4で復号した秘密情報(後述する対称行列)を得
る(S221)。また、エンティティaから公開鍵方式
で暗号化されたパスワードと電子メールアドレスを受信
し(S222)、復号する(S223)。秘密鍵作成部
5にて、エンティティaの電子メールアドレスから得ら
れた分割IDベクトルに対応する部分を選択し、エンテ
ィティaの秘密鍵(後述する秘密鍵ベクトル)を生成す
る(S224)。
【0044】生成した秘密鍵(秘密鍵ベクトル)をエン
ティティaから受信したパスワードに基づいて暗号化し
て(S225)、即ち、選択した秘密鍵(秘密鍵ベクト
ル)にパスワードを盛り込んだ秘密鍵方式で、そのエン
ティティ固有の秘密鍵を、電子メールを介してそのエン
ティティに発行する(S226)。この際の秘密鍵方式
としては、DESを利用できる。なお、エンティティの
電子メールアドレスを暗号化して送付するようにしても
良い。
【0045】エンティティaは、暗号化されたエンティ
ティaの秘密鍵(秘密鍵ベクトル)を受信し(S21
4)、パスワードを用い、第1秘密鍵復号部11で復号
する(S215)。さらに、復号した秘密鍵(秘密ベク
トル)は安全のため、一旦、秘密鍵暗号化部12で暗号
化されて(S216)、秘密鍵格納部13に格納され
る。
【0046】同様にしてエンティティaは、センタ第
2、・・、第Kへ登録を行い、秘密鍵を入手する。上述
のように、各センタ1によって発行された各エンティテ
ィの秘密鍵(秘密鍵ベクトル)は、パスワードによって
各センタ1で暗号化されてから各エンティティへ送付さ
れ、各エンティティで復号されるので、各エンティティ
は秘密鍵(秘密鍵ベクトル)を秘密裡に入手することが
できる。
【0047】安全のためには、各センタ1毎にそれぞれ
固有のパスワードを送付することが望ましいが、パスワ
ードの管理が煩雑になる可能性がある。そこで、1つの
基本パスワードと一方向性変換関数に基づいて、複数の
パスワードを生成することにより、管理が必要なパスワ
ード数を削減することができる。また、一方向性変換関
数を秘密にすることにより、安全性が損なわれることは
ない。
【0048】1つの基本パスワードと一方向性変換関数
に基づいて複数のパスワードを生成するには、次のよう
な方法がある。各センタ1毎に異なる一方向性変換関
数を使用する。基本パスワードに各センタ毎に異なる
スクランブル処理を施したり、各センタ毎に連番を付加
するなどしてから、各センタ1で共通又は各センタ1毎
に異なる一方向性変換関数を使用する。
【0049】また、一方向性変換関数として一方向性ハ
ッシュ関数を用いることができる。一方向性ハッシュ関
数による演算後のパスワードは、元の基本パスワードよ
りデータ長が短くなるので、不都合であれば、適宜、異
なる複数の一方向性ハッシュ関数による演算結果を組み
合わせてパスワードを構成する。このようにすれば、一
方向性ハッシュ関数による、データ長の低減を補うこと
ができる。
【0050】なお、より簡易的に、電子メールにより、
エンティティの登録処理及び秘密鍵の発行処理を行うこ
とも可能である。この場合、自身固有の秘密鍵の発行を
希望するエンティティは、自身のパスワードを電子メー
ルにて直接各センタ1へ公開鍵方式で送る。各センタ1
では、上記の場合と同様に、秘密情報からエンティティ
に対応して選択した秘密鍵にエンティティ側で入力され
たパスワードを盛り込んだ秘密鍵方式(DES等)でそ
のエンティティ固有の秘密鍵を、電子メールを介してそ
のエンティティに発行する。
【0051】なお、上述した例では、電子メールにて秘
密鍵を発行するようにしているが、ICカード等の可搬
型の記録媒体にエンティティ固有の秘密鍵を書き込み、
その記録媒体をエンティティへ送るようにすることも可
能である。
【0052】ここで、各センタ1での秘密情報(対称行
列)、及び、各エンティティ固有の秘密鍵(秘密鍵ベク
トル)の具体的内容について説明する。j(j=1,
2,・・・,K)番目のセンタ1は、秘密情報として、
ランダムな数を要素とする対称行列Hj(2M×2M)を
有している。そして、エンティティaに対して、対称行
列Hjのそのエンティティの分割IDベクトルに対応す
る行ベクトルを秘密鍵(秘密鍵ベクトル)として発行す
る。即ち、エンティティaに対しては、Hj〔ベクトル
aj〕を発行する。このHj〔ベクトルIaj〕は、対称
行列HjよりベクトルIajに対応した行を1行抜き出し
たベクトルを表す。
【0053】ここで、エンティティ側でのパスワード入
力の例について説明する。パスワード入力処理について
は、パスワード入力が不慣れなエンティティにとって特
に、次のような2つの例が好適である。
【0054】一方の例では、各エンティティが文字列を
入力し、その入力データをbase64でエンコードし
たものをパスワードとする。この場合、64種の各1つ
の文字入力にて6ビットのデータを表せるので、パスワ
ードが64ビットである場合には、11個の文字を入力
すれば良いことになる。
【0055】また、他方の例では、0〜9及びA〜Fの
16種の文字を入力することを原則として、これらの1
6種の文字以外が入力された場合には、その文字を0〜
9,A〜Fの何れかの文字に置換する。
【0056】(エンティティa,bにおける共通鍵の生
成処理)エンティティa,bにおける共通鍵生成処理に
ついて、図7を参照しながら説明する。エンティティa
(エンティティb)は、通信相手であるエンティティb
(エンティティa)との共通鍵Kab(Kba)を生成する
際に、暗号化された秘密鍵(秘密鍵ベクトル)を秘密鍵
格納部13(23)から読み出して、第2秘密鍵復号部
14(24)で再び秘密鍵(秘密鍵ベクトル)を復号す
る(S311(S321))。
【0057】エンティティa(エンティティb)は、共
通鍵を生成するために相手のエンティティb(エンティ
ティa)の特定情報(ID情報)としての電子メールア
ドレスを必要とする。送信側となるエンティティaにお
いては、エンティティbの電子メールアドレスは送信相
手先の電子メールアドレスとして与えられる。また、受
信側となるエンティティbにおいては、エンティティa
の電子メールアドレスは受信した電子メールの発信元情
報(Fromフィールド等)から得ることができる(S
322)。
【0058】共通鍵生成部15(25)にて、各センタ
1から受け取った秘密鍵(秘密鍵ベクトル)のうち、エ
ンティティb(エンティティa)の特定情報(ID情
報)に基づいて、対応する要素を取り出し、これらK個
の要素を合成して、エンティティa(エンティティb)
のエンティティb(エンティティa)に対する共通鍵K
ab(Kba)を生成する(S312(S323))。ここ
で、K個の各センタが有する秘密情報(行列)の対称性
に基づいて、両共通鍵Kab,Kbaは一致する。
【0059】エンティティa,bの特定情報(ID情
報)として、電子メールアドレスを利用している。図8
に示すように、電子メールアドレスはメールシステムに
よって、ドメイン名が付いているもの(図8(I))
と、付いていないもの(図8(II))がある。ドメイン
名が付いている電子メールアドレスはインターネットの
電子メールアドレスとして使用されている。また、イン
ターネット以外のメールシステムにおいては、ドメイン
名が付いていない電子メールアドレスを使用しているこ
ともある。
【0060】ゲートウェイを介してインターネットに接
続されたLAN環境においては、これら2種類の電子メ
ールアドレスのいずれでも使用できる場合がある。例え
ば、LANなどの閉じた範囲では、いずれの電子メール
アドレスでも使用可能であり、ゲートウェイを介してイ
ンターネットメールを使用する場合には、ドメイン名が
付いている電子メールアドレスを使用するようになって
いる。
【0061】エンティティa,bにおいては、インター
ネットの電子メールにより、各センタから秘密鍵(秘密
鍵ベクトル)を入手した場合には、ドメイン名が付いて
いる電子メールアドレスに基づいて秘密鍵(秘密鍵ベク
トル)が生成されている。したがって、共有鍵を生成す
る相手の電子メールアドレスにドメイン名が付いていな
ければ、共通鍵を正しく生成できなくなり、暗号通信を
行うことができない。
【0062】そこで、図9(I)及び図9(II)に示す
ように、送信側となるエンティティaにおいて、相手先
として指定されたエンティティbの電子メールアドレス
にドメイン名が付いていない場合には(S411)、エ
ンティティaと同じドメイン名を付けて(S412)、
共通鍵Kabの生成を行うようにした(S413)。
【0063】また、受信側となるエンティティbにおい
て、エンティティaから受信した電子メールの発信元情
報(Fromフィールド)等の電子メールアドレスに、
ドメイン名が付いていない場合には(S421)、エン
ティティbと同じドメイン名を付けて(S422)、共
通鍵Kbaの生成を行うようにした(S423)。
【0064】(エンティティaにおける暗号化処理、エ
ンティティbにおける復号処理)図7に戻り、エンティ
ティaにあって、共通鍵生成部15で生成された共通鍵
abを用いて、平文暗号化部16にて、平文(メッセー
ジ)Mが暗号文Cに暗号化されて(S313)、その暗
号文Cが電子メールによる通信路30へ送信される(S
314)。エンティティbにあって、共通鍵生成部25
で生成された共通鍵Kbaを用いて、暗号文復号部26に
て、暗号文Cが元の平文(メッセージ)Mに復号される
(S324)。
【0065】図10は、本発明の記録媒体の実施例の構
成を示す図である。ここに例示するプログラムは、秘密
鍵の発行を各センタへ依頼する登録処理、各エンティテ
ィからの依頼に基づいて各センタにおいて各エンティテ
ィ固有の秘密鍵を発行する上述したような秘密鍵発行処
理、各センタから秘密鍵方式で発行された秘密鍵を各エ
ンティティにおいて復号する上述したような秘密鍵復号
処理、自身固有の秘密鍵を用いて通信相手との間の共通
鍵を生成する上述したような共通鍵作成処理、センタの
秘密情報(対称行列)、各エンティティの秘密鍵(秘密
鍵ベクトル)を暗号化して格納する上述したような秘密
情報、秘密鍵の格納・更新処理、共通鍵、平文、暗号文
を表示する上述したような表示処理、及び/または、平
文の暗号化処理、暗号文の復号処理等を含んでおり、以
下に説明する記録媒体に記録されている。なお、コンピ
ュータ40は、各ホスト側または各エンティティ側に設
けられている。
【0066】図10において、コンピュータ40とオン
ライン接続する記録媒体41は、コンピュータ40の設
置場所から隔たって設置される例えばWWW(World Wid
e Web)のサーバコンピュータを用いてなり、記録媒体4
1には前述の如きプログラム41aが記録されている。
記録媒体41から読み出されたプログラム41aがコン
ピュータ40を制御することにより、少なくとも1つの
上記処理を実行する。
【0067】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプルグラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、少なくとも1つの上記処理
を実行する。
【0068】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク、CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、少なくとも1つ以上の上
記処理を実行する。
【0069】
【発明の効果】以上詳述したように、本発明では、自身
固有の秘密鍵の発行を希望するエンティティは、基本パ
スワードと一方向性変換関数に基づいてセンタ数に応じ
た複数のパスワードを生成するので、各エンティティに
おいて管理する必要があるパスワードの数を少なくする
ことができる。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図
である。
【図2】2個のエンティティ間における情報の通信状態
を示す模式図である。
【図3】秘密鍵発行器の内部構成を示す図である。
【図4】エンティティのIDベクトル(特定情報)分割
例を示す模式図である。
【図5】エンティティにおける登録処理を示す流れ図で
ある。
【図6】エンティティにおける登録処理及びセンタにお
ける秘密鍵発行処理を示す流れ図である。
【図7】エンティティ間における共通鍵生成及処理、暗
号化処理及び復号処理を示す流れ図である。
【図8】電子メールアドレスの例を示す図である。
【図9】共通鍵生成処理を示す流れ図である。
【図10】記録媒体の実施例の構成を示す図である。
【図11】ID−NIKSのシステムの原理構成図であ
る。
【符号の説明】
1 センタ 2 秘密鍵発行器 5 秘密鍵生成部 10,20 秘密鍵登録部 15,25 共通鍵生成部 16 平文暗号化部 26 暗号文復号部 30 通信路 40 コンピュータ 41,42,43 記録媒体 a,b,z エンティティ

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】暗号通信に利用する各エンティティ固有の
    秘密鍵の発行を複数の各センタへ要求する秘密鍵登録方
    法において、前記各エンティティは、基本パスワードと
    複数の異なる一方向性変換関数により複数のパスワード
    を生成し、前記各パスワードを前記各センタへ送付し、
    前記各センタから前記各パスワードで暗号化された各エ
    ンティティ固有の秘密鍵を受け取ることを特徴とする秘
    密鍵登録方法。
  2. 【請求項2】前記一方向性変換関数は一方向性ハッシュ
    関数であることを特徴とする請求項1に記載の秘密鍵登
    録方法。
  3. 【請求項3】前記エンティティは、前記各パスワードを
    公開鍵方式で暗号化して前記各センタへ送付することを
    特徴とする請求項1又は2に記載の秘密鍵登録方法。
  4. 【請求項4】暗号通信に利用する各エンティティ固有の
    秘密鍵の発行を複数の各センタへ要求する秘密鍵登録器
    において、基本パスワードと複数の異なる一方向性変換
    関数により複数のパスワードを生成する手段と、前記各
    パスワードを前記各センタへ送付する手段と、前記各セ
    ンタから前記各パスワードで暗号化された各エンティテ
    ィ固有の秘密鍵を受け取る手段と、を備えたことを特徴
    とする秘密鍵登録器。
  5. 【請求項5】前記一方向性変換関数は一方向性ハッシュ
    関数であることを特徴とする請求項4に記載の秘密鍵登
    録器。
  6. 【請求項6】前記送付手段は、前記各パスワードを公開
    鍵方式で暗号化して前記各センタへ送付することを特徴
    とする請求項4又は5に記載の秘密鍵登録器。
  7. 【請求項7】暗号通信に利用する各エンティティ固有の
    秘密鍵を複数の各センタにて発行する秘密鍵発行方法に
    おいて、前記各エンティティは、基本パスワードと複数
    の異なる一方向性変換関数により複数のパスワードを生
    成し、前記各パスワードを前記各センタへ送り、前記各
    センタは、前記パスワードに基づいて暗号化された各エ
    ンティティ固有の秘密鍵を発行することを特徴とする秘
    密鍵発行方法。
  8. 【請求項8】前記一方向性変換関数は一方向性ハッシュ
    関数であることを特徴とする請求項7に記載の秘密鍵発
    行方法。
  9. 【請求項9】前記エンティティは、前記各パスワードを
    公開鍵方式で暗号化して前記各センタへ送付することを
    特徴とする請求項7又は8に記載の秘密鍵発行方法。
  10. 【請求項10】前記エンティティは、前記パスワード及
    び自身の電子メールアドレスをインターネットのホーム
    ページを介して送り、各センタは電子メールにて前記秘
    密鍵を発行することを特徴とする請求項7乃至9のいず
    れかに記載の秘密鍵発行方法。
  11. 【請求項11】前記エンティティは、前記パスワードを
    電子メールにより送り、前記各センタは電子メールにて
    前記秘密鍵を発行することを特徴とする請求項7乃至9
    のいずれかに記載の秘密鍵発行方法。
  12. 【請求項12】前記各センタは、各エンティティの特定
    情報を分割した分割特定情報を利用して各エンティティ
    固有の秘密鍵を発行することを特徴とする請求項7乃至
    11の何れかに記載の秘密鍵発行方法。
  13. 【請求項13】複数の各センタから各エンティティへ各
    エンティティ固有の特定情報を利用して作成した秘密鍵
    を送付し、一方のエンティティ側で、前記各センタから
    送付された該エンティティ固有の秘密鍵と送信相手であ
    る他方のエンティティの特定情報とから生成した共通鍵
    を用いて平文を暗号文にして他方のエンティティへ送信
    し、該他方のエンティティ側で、送信された暗号文を、
    前記各センタから送付された該エンティティ固有の秘密
    鍵と前記一方のエンティティの特定情報とから生成し
    た、前記共通鍵と同一の共通鍵を用いて平文に復号する
    ことにより、エンティティ間で情報の通信を行う暗号通
    信方法において、前記各エンティティは、基本パスワー
    ドと複数の異なる一方向性変換関数により複数のパスワ
    ードを生成し、前記各パスワードを前記各センタへ送付
    し、前記各センタは、前記パスワードに基づいて暗号化
    された各エンティティ固有の秘密鍵を発行することを特
    徴とする暗号通信方法。
  14. 【請求項14】前記一方向性変換関数は一方向性ハッシ
    ュ関数であることを特徴とする請求項13に記載の暗号
    通信方法。
  15. 【請求項15】前記各エンティティは、秘密鍵方式で前
    記パスワードを前記各センタへ送付することを特徴とす
    る請求項13又は14に記載の暗号通信方法。
  16. 【請求項16】複数の各センタから各エンティティへ各
    エンティティ固有の特定情報を利用して作成した秘密鍵
    を送付し、一方のエンティティ側で、前記各センタから
    送付された該エンティティ固有の秘密鍵と送信相手であ
    る他方のエンティティの特定情報とから生成した共通鍵
    を用いて平文を暗号文にして他方のエンティティへ送信
    し、該他方のエンティティ側で、送信された暗号文を、
    前記各センタから送付された該エンティティ固有の秘密
    鍵と前記一方のエンティティの特定情報とから生成し
    た、前記共通鍵と同一の共通鍵を用いて平文に復号する
    ことにより、エンティティ間で情報の通信を行う暗号通
    信システムにおいて、基本パスワードと複数の異なる一
    方向性変換関数により複数のパスワードを生成し、前記
    各パスワードを前記各センタへ送付する複数のエンティ
    ティと、前記パスワードに基づいて暗号化された各エン
    ティティ固有の秘密鍵を発行する複数のセンタと、を有
    することを特徴とする暗号通信システム。
  17. 【請求項17】前記一方向性変換関数は一方向性ハッシ
    ュ関数であることを特徴とする請求項16に記載の暗号
    通信システム。
  18. 【請求項18】前記複数のエンティティは、秘密鍵方式
    により前記パスワードを送付することを特徴とする請求
    項16又は17に記載の暗号通信システム。
  19. 【請求項19】コンピュータに、暗号通信に利用する各
    エンティティ固有の秘密鍵の発行を複数の各センタへ要
    求させるためのプログラムが記録されているコンピュー
    タ読み取りが可能な記録媒体において、基本パスワード
    と複数の異なる一方向性変換関数により複数のパスワー
    ドを生成することをコンピュータに実行させる第1プロ
    グラムコード手段と、前記各パスワードを前記各センタ
    へ送付することをコンピュータに実行させる第2プログ
    ラムコード手段と、前記各センタから前記各パスワード
    で暗号化された各エンティティ固有の秘密鍵を受け取る
    ことをコンピュータに実行させる第3プログラムコード
    手段と、を含むことを特徴とするプログラムが記録され
    ている記録媒体。
  20. 【請求項20】前記一方向性変換関数は、一方向性ハッ
    シュ関数であることを特徴とする請求項19に記載の記
    録媒体。
  21. 【請求項21】前記第2プログラムコード手段は、公開
    鍵方式により前記パスワードを前記各センタへ送付する
    こと特徴とする請求項19又は20に記載の記録媒体。
JP2000016363A 2000-01-25 2000-01-25 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体 Pending JP2001211157A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000016363A JP2001211157A (ja) 2000-01-25 2000-01-25 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
US09/767,055 US20010009583A1 (en) 2000-01-25 2001-01-22 Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000016363A JP2001211157A (ja) 2000-01-25 2000-01-25 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2001211157A true JP2001211157A (ja) 2001-08-03

Family

ID=18543507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000016363A Pending JP2001211157A (ja) 2000-01-25 2000-01-25 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体

Country Status (2)

Country Link
US (1) US20010009583A1 (ja)
JP (1) JP2001211157A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004107A (ja) * 2001-10-30 2008-01-10 F-Se-Cure Oyj パスワードを選択する方法および装置
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
US20040088333A1 (en) * 2002-01-25 2004-05-06 David Sidman Apparatus method and system for tracking information access
US7171679B2 (en) * 2002-01-07 2007-01-30 International Business Machines Corporation Generating and maintaining encrypted passwords
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
US11070366B2 (en) * 2018-05-08 2021-07-20 Nec Corporation Dynamic anonymous password-authenticated key exchange (APAKE)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
WO2002032044A2 (en) * 2000-10-13 2002-04-18 Eversystems Inc. Secret key messaging

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004107A (ja) * 2001-10-30 2008-01-10 F-Se-Cure Oyj パスワードを選択する方法および装置
US8127141B2 (en) 2001-10-30 2012-02-28 F-Secure Oyj Method and apparatus for selecting a password
JP2011020475A (ja) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Also Published As

Publication number Publication date
US20010009583A1 (en) 2001-07-26

Similar Documents

Publication Publication Date Title
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US7711120B2 (en) Cryptographic key management
JP6026385B2 (ja) 属性情報提供方法および属性情報提供システム
JP2001211153A (ja) 秘密鍵生成方法
EP1197030A1 (en) Method for generating secure symmetric encryption and decryption
US20080044023A1 (en) Secure Data Transmission
Thangavel et al. Enhanced DNA and ElGamal cryptosystem for secure data storage and retrieval in cloud
US8220040B2 (en) Verifying that group membership requirements are met by users
US20040037424A1 (en) Information distribution and processing
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP4450969B2 (ja) 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体
JP2001211157A (ja) 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2001194991A (ja) 暗号化方法及び暗号通信方法
JP2001156766A (ja) 暗号通信方法及び暗号通信システム
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2001156768A (ja) 秘密鍵発行方法,暗号通信方法及び暗号通信システム
Pawar et al. Survey of cryptography techniques for data security
JP2001156767A (ja) 暗号通信方法及び暗号通信システム
JP2001156765A (ja) 暗号表示方法,暗号通信方法及び暗号通信システム
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
Onodueze et al. Rijndael algorithm for database encryption on a course management system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040518