JP2003501878A - 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置 - Google Patents

公開鍵−秘密鍵のペアを安全に生成する方法及びその装置

Info

Publication number
JP2003501878A
JP2003501878A JP2001500483A JP2001500483A JP2003501878A JP 2003501878 A JP2003501878 A JP 2003501878A JP 2001500483 A JP2001500483 A JP 2001500483A JP 2001500483 A JP2001500483 A JP 2001500483A JP 2003501878 A JP2003501878 A JP 2003501878A
Authority
JP
Japan
Prior art keywords
key
private key
processor
public
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001500483A
Other languages
English (en)
Inventor
エス パシーカ ミハエル
エプスタイン ミハエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003501878A publication Critical patent/JP2003501878A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 クライアントプロセッサは、クライアントプロセッサ上で公開−秘密鍵ペアの生成を容易にさせるパラメータをサーバプロセッサから受け取る。サーバプロセッサは、公開−秘密鍵ペアを生成するのに必要な1つまたは複数の暗号パラメータを提供する。提供されるパラメータは、計算量的に計算、決定、検証するのが困難である暗号パラメータ値を含ませるのが好適である。このように、公開−秘密鍵ペアの暗号強度は、各クライアントプロセッサのリソースではなく、サーバプロセッサ上で利用可能なリソースに依存するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、暗号の分野に関するものであり、特にネットワーク環境における公
開−秘密鍵ペアの生成に関するものである。
【0002】
【従来の技術】
情報を通信するネットワーク化されたシステムの利用の増加、及び、このよう
なネットワーク化されたシステムへの潜在的なアクセスの増加につれて、ネット
ワーク化されたシステム上の通信を機密保護する必要が増加する。現在は、メッ
セージの暗号化、復号、及びメッセージの発信者の認証を行うシステムが、多数
利用可能である。このようなシステムにより一般的に使われる暗号化技法は、R
SA(Rivest,Shamir,Aldeman)公開鍵暗号システムのような公開−秘密鍵ペア
技法に基づくものである。
【0003】 公開−秘密鍵暗号システムでは、数学的技法を使用して秘密鍵からユニークな
公開鍵を生成するが、この数学的技法は非常に難解であり、逆に適用することは
実際上不可能である。即ち、公開鍵を知ることは、公開−秘密鍵ペアの秘密鍵を
割り出すことの助けにはならない。公開−秘密鍵ペアは、対応する暗号システム
において、1つの鍵を用いて暗号化された文書やメッセージがもう1つの鍵での
み復号できるというような方法で使用される(この文の目的は、たとえ認証され
た鍵を使わずに誰かがメッセージを復号し得るという数学的可能性が有限ではあ
るが存在するとしても、暗号化されたメッセージは適切な鍵なしでは復号できな
いと仮定することである)。公開−秘密鍵システムを、米国のナショナルインス
ティチュート・オブ・スタンダード・アンド・テクノロジーにより策定されたデ
ータ暗号標準(DES)対称システム、即ち同じ鍵を用いて暗号化・復号を行う
システムとは対比して、非対称暗号システムと称する。この分野で一般的である
その他の非対称鍵システムはEIGamalシステムであり、また他の対称鍵システ
ムにはIDEAシステム、及びブローフィッシュシステムがある。
【0004】 システムの使用に際して、暗号システムのユーザには、ペアの公開鍵及び秘密
鍵が割り振られる。その名が示すとおり、公開鍵はユーザにより自由に配布され
ることを意図するものであり、一方、秘密鍵はユーザにより秘密にされることを
意図するものである。他の人がこのユーザに機密保護したメッセージを送りたい
とき、この他の人は、このユーザの公開鍵を使用してメッセージを暗号化し、そ
れから暗号化されたメッセージをこのユーザに送る。このユーザは、自分の秘密
鍵を使用して暗号化されたメッセージを復号する。暗号化されたメッセージは秘
密鍵が無ければ復号できないため、ユーザは秘密鍵の機密保護をするものと仮定
すれば、このユーザ以外の誰かに読まれる恐れなしで、暗号化されたメッセージ
をオープンにやり取りできる。他の人が同じメッセージを複数のユーザに送りた
い場合は、各ユーザの公開鍵を使用して暗号化されたメッセージを複数生成すれ
ば良い。
【0005】 公開−秘密鍵ペアのその他の用途は、認証である。認証とは、メッセージの送
信者を検査することを意味する。送信者の秘密鍵を使用してメッセージを暗号化
することによりメッセージは認証される。この暗号化されたメッセージを受け取
ったとき、受信者は送信者の公開鍵を用いてメッセージを復号する。送信者の公
開鍵は、送信者の秘密鍵を使用して暗号化されたメッセージしか復号できないた
め、送信者が秘密鍵の機密保護を守っているものと仮定すれば、メッセージを正
常に復号できれば、メッセージの送信者の認証になる。
【0006】 他の認証方法としては、ユーザの秘密鍵を使用してメッセージのユニークな特
徴を暗号化する方法がある。このユニークな特徴は、メッセージに何らかの変更
が施されれば必ず変化するものである。ユーザがメッセージ及び暗号化された特
徴をその他の人に送る。復号された特徴がメッセージのユニークな特徴とマッチ
する場合は、送信者が秘密鍵の機密保護を守っていると仮定すれば、メッセージ
はその送信者から送られたものであると認証されたこととなる。
【0007】
【発明が解決しようとする課題】
公開−秘密鍵ペアの暗号システムの利用は、ハイレベルの機密保護を実現させ
るが、この機密保護は、各ユーザの秘密鍵の機密保護を守るセキュリティレベル
に大きく依存している。特に重要なことは、秘密鍵の生成、配布、格納、取り出
しのプロセスである。秘密鍵を公開鍵から見分け、即ち判断がつかないようにす
ることを保証するためには、従来は、公開鍵及び秘密鍵を非常に大きな数にして
いた。例えばRSAでは200桁もの数を利用する。英国特許出願「公開鍵暗号
を用いたデータコミュニケーション」(C. J. HollowayによるUKシリアルナン
バーGB2,318,486A、公開日1998/4/22、出願日96/10/16)を参照により本願に包
含するものとする。この英国特許出願の明細書は、ユーザの秘密鍵を暗号化した
形態でサーバ上に格納し、その後、ユーザにより取り出し、復号する方法を開示
しているが、秘密鍵が露見する危険性を少なくするために、秘密鍵は望ましくは
ユーザのコンピュータ(クライアントサーバネットワークのクライアントのプロ
セッサ)上で生成すべきであると述べている。一般的に、真に安全な公開−秘密
鍵ペアの生成は、多くのコンピュータ資源、及び真の乱数のソースを必要とする
。コストがかかること、及び、ネットワーク化された環境の各ユーザが公開−秘
密鍵ペアを生成することができるようにすることにより管理不能になることを回
避するためには、公開−秘密鍵ペアを、例えばネットワークや他のシステムから
物理的に隔離された専用のプロセッサを用いて、典型的にはネットワークの管理
者により生成する。この方法を用いて、公開−秘密鍵ペアは、各々の新たなユー
ザへ、公開−秘密鍵ペアが入っている文書やフロッピー(登録商標)ディスクの 手作業による配達などの安全な配布手段を介して配布される。人手による配布シ ステムは、各ユーザが直接公開−秘密鍵ペアを生成することができるようにする リソースを提供するよりは、コストがかからないが、扱いにくいものである。し かし、従来は、特に、通信経路が権限のないものにモニタリングされたり、不正 にモニタリングされたりするネットワーク化された環境では人手で配布する必要 性があった。
【0008】 本発明の目的は、多くの計算リソースを必要せずにクライアントプロセッサ上
で公開−秘密鍵ペアを生成する方法及び装置を提供することである。本発明のそ
の他の目的は、真の乱数のソースを共有するクライアントプロセッサ上で公開−
秘密鍵ペアを生成する方法及び装置を提供することである。さらに本発明の別の
目的は、公開−秘密鍵ペアの機密保護を危うくすることなくサーバプロセッサの
リソースを利用するクライアントサーバネットワークにおけるクライアントプロ
セッサ上で公開−秘密鍵ペアを生成する方法及び装置を提供することである。
【0009】 本発明を、添付する図面を参照しつつ更に詳細に説明するが、これは単なる例
示に過ぎないものである。
【0010】
【課題を解決するための手段】
図1は、サーバプロセッサ150及びクライアントプロセッサ111〜114
を含むネットワークシステム100を示すものである。各クライアントプロセッ
サ111〜114は、サーバプロセッサ150と通信を行い、さらに他のネット
ワーク170とも通信を行うこともできる。ネットワーク100は、ローカルネ
ットワーク、家庭内管理ネットワーク、インターネットなどのプライベートネッ
トワーク、などでもよい。クライアントサーバネットワークは、典型的にはリソ
ース利用の面において顕著に有利である。理解の容易のために、これ以降は、ネ
ットワークの実例として、企業ネットワークを用いることとする。新たな社員が
入社した場合に、クライアントプロセッサ111において新たなユーザを、ネッ
トワークに追加する場合を考えることとする。上述したように従来は、管理者が
、機密保護されたプロセッサ上でこの新たな社員用に公開−秘密鍵のペアを生成
し、割り当てられた公開−秘密鍵ペアを入れたフロッピーディスクを配布する。
このようにする理由は、サーバプロセッサ150とクライアントプロセッサ11
1との間の通信経路が、機密保護されていないからであり、さらに、クライアン
トプロセッサ111上で真に安全な公開−秘密鍵ペアを生成するのに要するリソ
ースを提供するコストが高すぎるためである。
【0011】 図2は、例示としてのサーバプロセッサ150と共に動作し、クライアントプ
ロセッサ111上で真に安全な公開−秘密鍵ペアを生成するクライアントプロセ
ッサ111の一例を示すものである。真の安全、即ち真の機密保護とは、公開−
秘密鍵ペアを生成するのに用いるパラメータが、暗号システムに基づく数学的基
準に従うことを意味する。例えば、RSAやEIGamalなどの幾つかの暗号システ
ムのアルゴリズムは、特別な特性をもつ非常に大きな素数を利用する必要がある
。大きな素数を生成することは、単純な作業ではなく、また、生成された素数が
所望の特性を有するかを確認する作業でもない。他の事例では、ある暗号システ
ムのアルゴリズムは、真に機密保護された大きな乱数を利用する必要があり、ま
た、この大きな乱数は真にランダムである必要がある。しかしながら、コンピュ
ータが生成したほとんどの乱数は、擬似乱数であり、乱数ジェネレータから生成
された以前の乱数を1つか複数、或いは、この乱数生成器によって用いられた種
となる値、のいずれかを知ることができれば、このジェネレータから次に生成さ
れる乱数を判断する助けになるということを意味する。
【0012】 好適な実施例においてリソースの利用を最適化するためには、目的とする暗号
システムのための、生成に費用がかかるパラメータを生成するのに要するリソー
スを、例示のサーバプロセッサ150、或いは、サーバプロセッサ150により
アクセス可能であるその他のプロセッサ(図示せず)上に配置する。図2に図示
する例示のサーバ150は、1つまたは複数のパラメータp255を生成するフ
ァクタージェネレータ252及び検査器(Verifier)254、乱数K257を生
成する乱数ジェネレータ256からなる。ファクタージェネレータ252及び検
査器254は、真に機密保護された公開−秘密鍵ペアを生成させるのに必要とさ
れるパラメータのジェネレータの実例として示したものである。本実施例におけ
る乱数K257は、その他の暗号システムパラメータに過ぎないものであり、乱
数ジェネレータ256は、個別のパラメータを生成するのに必要である特別な装
置のための実例として示したものである。 パラメータp255及びK257を、通信部259及び259‘を介してクラ
イアントプロセッサ111へ伝達する。また、オプションとして、当業者には一
般的である暗号化・復号技法を用いて、これらのパラメータを、サーバプロセッ
サ150の258で暗号化し、クライアントプロセッサ111の258’で復号
することもできる。
【0013】 例示のクライアントプロセッサ111は、必要に応じてサーバプロセッサ15
0から伝達されたパラメータp255とK257を使用する、秘密鍵ジェネレー
タ260及び公開鍵ジェネレータ270を含むものである。秘密鍵ジェネレータ
260は、乱数K257とその他の数Nとの関数である秘密鍵x261を生成す
る。ほとんどの暗号システムのアルゴリズムは乱数から直接秘密鍵を生成するこ
とができるか、或いは、この乱数自体を秘密鍵として使用することができるが、
この好適な実施例においては、サーバ150からのみではなくK257の生成や
伝送をモニターし得る者から、秘密鍵の生成を隔離するために、乱数K257を
、その他の数Nにより変更させている。即ち、例えば、たとえ乱数K257を生
成するシステムの管理者が信頼に足る者であるべきであるとしても、秘密鍵x2
61の安全性は非常に強化され、乱数K257が知られたとしても、x261を
判断するのにほとんど、或いは全く役に立たない。
【0014】 公開鍵ジェネレータ270は、サーバ150から提供されたパラメータp25
5を用いて、秘密鍵x261から公開鍵y203を生成する。一般的に、その秘
密鍵を生成するのに使用したもの以外のパラメータを知ることは、当該秘密鍵を
判断するのに、ほとんど或いは全く役に立たない。従って、好適な実施例におい
ては、サーバプロセッサ150から受け取ったパラメータp255は、公開鍵ジ
ェネレータ270により直接的に使用される。当業者には自明のことであるが、
パラメータp255を知ることが秘密鍵x261を判断するのに助けになる場合
は、パラメータp255はサーバプロセッサ150からは暗号化した状態で伝達
されるべきであり、或いは、クライアントプロセッサ111において公開鍵ジェ
ネレータ270で使用する前に変更しておくべきである。
【0015】 秘密鍵x261の安全を保持するためには、ハッシュ関数210、及び新たな
ユーザに特有である鍵U201の値を用いて、その後に暗合化する。このハッシ
ュ関数210を、鍵U201から、暗合鍵として用いるのに適しているS211
という形態に変換する。例えば、ユーザー鍵U201は大きな数とすることがで
きるが、これに対して、暗号化器230は、暗号化するのに56ビットの鍵の値
を使用するDES暗号システムとすることができる。ハッシュ値Sを用いて暗号
化された後、秘密鍵x261は、クライアントプロセッサから消去される。
【0016】 秘密鍵x261を暗号化するのに用いる鍵U201は、新たなユーザの例えば
指紋、網膜プリントなどに基づく、バイオメトリック鍵(生物測定鍵)とするこ
ともであきる。同時継続出願の米国特許出願「バイオメトリック情報の保全性を
保つバイオメトリック認証方法(代理人整理番号PHA23,548、出願番号09/211
,155、1998年12月14日出願、ミカエル・イプシュタイン)」は、バイオ
メトリック情報を安全にやりとりする方法について開示しており、この出願を参
照により本願に包含することとする。鍵U201は、例えば200桁のRSA秘
密鍵x261よりも憶え易い、当該ユーザにより作成されたパスワードや語句に
基づかせることもできる。暗号化器230では対称暗号を用いているため、故に
、同じバイオメトリックデータ、或いは記憶したパスワードや語句を用いて、必
要であるならいつでも秘密鍵x261を復号することができる。好適な実施例に
おいては、暗号化された秘密鍵を、サーバプロセッサ上に格納し、これにより、
秘密鍵が必要になるときはいつでも、その他のクライアントプロセッサ112〜
114から当該ユーザが暗号化された秘密鍵z202をその後に取り出せるよう
にすることができるようになる。
【0017】 好適な実施例においては、この同じユーザー鍵U201に基づき、乱数K25
7を変更させる前述した数Nを生成する。図2に示すように、疑似乱数ジェネレ
ータ220は、ユーザー鍵U201のハッシュ値S211を種として用いて乱数
Nを生成する。この疑似乱数ジェネレータ220により生成された以前の値を知
ることに基づいて、この乱数Nを決定することはできるが、本実施例におけるこ
のような決定では、上述したプロセスにおいて種として使用したユーザー鍵U2
01のハッシュ値を知る必要がある。図では示していないが、公開鍵y202と
、対応する暗号化された鍵z203とは、伝送され、サーバプロセッサ150上
で鍵のリストに格納され、そのうえ、この鍵ペアに対応する新たなユーザの認証
を行う。このようにして、ネットワーク上の他のユーザが、この新たなユーザに
安全に通信をしたい場合、他のユーザは、鍵のリストへアクセスして、この新た
なユーザの公開鍵y202を入手して、適宜、通信を暗号化することができる。
暗号化された通信を受け取った後、ユーザは、自分の暗号化された秘密鍵を取り
出し、自分のユーザー鍵U201に基づき復号を行い、暗号化された通信を復号
するのに必要な秘密鍵x261を得ることができる。
【0018】 図4は、例としてEIGamal暗号システムモデルを使用する本発明により公開−
秘密鍵ペアを生成する例示のフローチャートである。ブロック410では、暗号
システムパラメータpを生成し、ブロック420では、例として真の乱数Kを生
成する。上述したように、真に安全な公開−秘密鍵ペアのためには、暗合システ
ムで使用される乱数を含むパラメータは、ある基準を持ち、典型的には、暗号論
的なパラメータとして適切であるかを検査する一連のテストを受けさせることと
なる。これらの操作は、サーバプロセッサ上、或いはこのサーバプロセッサがア
クセス可能な他のプロセッサ上で行われる。ブロック430では、これらのパラ
メータは、クライアントプロセッサへ伝達され、オプションとして暗号化された
状態で伝達することもできる。ブロック440では、ユーザー鍵Uを得て、ブロ
ック444では、これをハッシュして、ブロック470において秘密鍵xを暗号
化するのに使用される対称鍵Sを生成する。上述したように、ブロック448で
は、鍵Sを疑似乱数ジェネレータへの種として使用して、乱数Kを変更するのに
用いる乱数Nを生成する。
【0019】 好適な実施例では、ブロック450において、排他的論理和(exclusive Or)
関数を用いて、乱数Kと乱数Nとを組み合わせて、秘密鍵xへと変換する。この
排他的論理和関数は、入力変数である真の乱数の性質を結果として生じた値であ
る秘密鍵xへと伝搬するという所望の属性を有する。即ち、Nを知ることは、秘
密鍵xを判断するのに何ら役に立たない。ブロック460では、秘密鍵xとパラ
メータpとを用いて、公開鍵yを生成する。例示としてのEIGamal暗号システム
を使用して、公開鍵yは、y=(p1)xmod p2で計算される。
【0020】 ブロック470では、秘密鍵xは、対称鍵Sを使用して暗号化され、ブロック
480では、クライアントプロセッサのメモリから消去される。また、ブロック
480では、乱数K、N、及び対称鍵Sも、クライアントプロセッサのメモリか
ら消去される。結果として生じた暗号化された秘密鍵E(x)、対応する公開
鍵y、及び、認証用のユーザーIDは、サーバプロセッサへ伝達され、その他の
者によるユーザの公開鍵yへのアクセスを容易にさせ、また、当該ユーザによる
自分自身の暗号化された秘密鍵E(x)へのアクセスを容易にさせる。
【0021】 上記の説明は、単に本発明の原則を説明したに過ぎない。従って、本明細書で
は明示的には説明していないが、当業者は、本発明の精神及び範囲内において本
発明の原理を実現する様々な構成を作り出させることを理解されたい。例えば、
本明細書で説明した方法は、クライアントプロセッサ上における公開−秘密鍵ペ
アの生成においてハイレベルのセキュリティを提供する。本発明に鑑みると、こ
とによるとセキュリティのレベルがより低くなる恐れがあるが、当業者には、そ
の他の方法も自明であろう。例えば、乱数Kをその他の乱数と混ぜ合わせるステ
ップを、抜かすこともできるが、この場合は、Kを知ることで秘密鍵xを決定す
ることができる。同様に、乱数Kと混ぜ合わせられる乱数Nは、ユーザ鍵Uのハッ
シュに基づくものであると説明してきたが、これは独立して生成することもでき
る。同様に、暗号システムパラメータの幾つかは、クライアントプロセッサ上で
生成させることもできる。例えば、真の乱数Kのソースをサーバプロセッサにお
いて利用することができないが、所望の特性を有する大きな素数のソースをサー
バプロセッサにおいて利用することができる場合は、パラメータp255だけを
生成し、サーバプロセッサからそれを伝達する。この場合、クライアントプロセ
ッサにおいて生成された疑似乱数K’の利用は、サーバプロセッサから伝達され
た疑似乱数K’を利用するより安全なプロセスを提供するであろう。請求項の範
囲内において、これら及びその他の変更や最適化は当業者には自明である。
【図面の簡単な説明】
【図1】 サーバ、及び複数のクライアントを含むネットワーク化されたコンピ
ュータシステムの一例を示すものである。
【図2】 本発明により公開−秘密鍵ペアを生成するクライアントプロセッサの
一例を示すものである。
【図3】 本発明によりクライアントプロセッサ上で公開−秘密鍵ペアを生成す
るフローチャートの一例を示すものである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ミハエル エプスタイン オランダ国 5656 アーアー アインドー フェン プロフ ホルストラーン 6 Fターム(参考) 5B085 AE08 BC01 BG03 BG07 5J104 AA16 EA04 EA24 NA02 PA07

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 サーバプロセッサから少なくとも1つの暗号システムパラメータ
    を受け取る通信部と、 前記の少なくとも1つの暗号システムパラメータに基づき、公開鍵ペアのうち
    の公開鍵、或いは、秘密鍵のいずれかのうち少なくとも1つを生成する鍵ジェネ
    レータと、 を含むクライアントプロセッサ。
  2. 【請求項2】 請求項1に記載のクライアントプロセッサにおいて、 前記クライアントプロセッサは、前記秘密鍵及びユーザー鍵に基づき、暗合化
    された秘密鍵を生成する暗号化器をも含み、 前記通信部は、前記公開鍵及び暗号化された秘密鍵を前記サーバプロセッサへ
    伝達し、前記の暗号化された秘密鍵の次の取り出しを容易にさせる、 ことを特徴とするクライアントプロセッサ。
  3. 【請求項3】 請求項1に記載のクライアントプロセッサにおいて、 前記の少なくとも1つの暗号システムパラメータが、乱数或いは素数のいずれ
    かのうち少なくとも1つを含む、 ことを特徴とするクライアントプロセッサ。
  4. 【請求項4】 請求項1に記載のクライアントプロセッサにおいて、 前記鍵ジェネレータが、EIGamal暗号システム、或いは、RSA暗号システムのい
    ずれかのうち少なくとも1つを含む、 ことを特徴とするクライアントプロセッサ。
  5. 【請求項5】 請求項1に記載のクライアントプロセッサにおいて、 前記クライアントプロセッサから前記秘密鍵を消去する手段をも含む、 ことを特徴とするクライアントプロセッサ。
  6. 【請求項6】 少なくとも1つの暗号システムパラメータを生成するパラメータ
    ジェネレータと、 前記の少なくとも1つの暗号システムパラメータをクライアントプロセッサへ
    伝達し、前記の少なくとも1つの暗号システムパラメータに基づき、前記クライ
    アントプロセッサ上における、鍵ペアのうちの秘密鍵或いは公開鍵のいずれかの
    うち少なくとも1つの生成を容易にさせる通信部と、 を含むサーバプロセッサ。
  7. 【請求項7】 請求項6に記載のサーバプロセッサにおいて、 前記公開鍵と、ユーザに対応する暗号化された秘密鍵と、を格納する記憶装置
    をも含み、 前記通信手段が、要求に応じてその他のクライアントプロセッサとの間で前記
    暗号化された秘密鍵を伝達し、前記ユーザにより暗号化された前記秘密鍵の復号
    を容易にさせる、ことができるように構成されている、 ことを特徴とするサーバプロセッサ。
  8. 【請求項8】 請求項6に記載のサーバプロセッサにおいて、 前記の少なくとも1つの暗号システムパラメータが、乱数、或いは、素数のい
    ずれかのうち少なくとも1つを含む、 ことを特徴とするサーバプロセッサ。
  9. 【請求項9】 請求項6に記載のサーバプロセッサにおいて、 前記の少なくとも1つの暗号システムパラメータが、EIGamal暗合システム、
    或いは、RSA暗合システムのいずれかのうち少なくとも1つからなる操作できる
    パラメータである、 ことを特徴とするサーバプロセッサ。
  10. 【請求項10】 クライアントサーバ環境において鍵ペアを提供する方法であっ
    て、 サーバプロセッサにおいて少なくとも1つの暗号システムパラメータを生成す
    るステップと、 前記の少なくとも1つの暗号システムパラメータを、クライアントプロセッサ
    へ伝達するステップと、 前記の少なくとも1つの暗号システムパラメータに基づき、鍵ペアのうちの公
    開鍵、或いは、暗合鍵のいずれかのうち少なくとも1つを生成するステップと、
    を含む方法。
  11. 【請求項11】 請求項10に記載の方法において、 ユーザー鍵に基づき、前記クライアントプロセッサにおいて前記秘密鍵を暗号
    化して、暗合化された秘密鍵を生成するステップと、 前記クライアントプロセッサから前記秘密鍵を消去するステップと、 前記公開鍵と、前記の暗号化された秘密鍵を前記サーバプロセッサへ伝達する
    ステップと、 をも含むことを特徴とする方法。
  12. 【請求項12】 請求項11に記載の方法において、 前記の暗号化された秘密鍵をその他のクライアントプロセッサへ伝達するステ
    ップと、 前記ユーザー鍵に基づき、前記の暗号化された秘密鍵を復号するステップと、
    をも含むことを特徴とする方法。
  13. 【請求項13】 請求項10に記載の方法において、 前記の少なくとも1つの暗号システムパラメータが、乱数、或いは、素数のい
    ずれかのうち少なくとも1つを含む、 ことを特徴とする方法。
  14. 【請求項14】 請求項10に記載の方法において、 前記の少なくとも1つの公開鍵、或いは、秘密鍵を生成するステップが、EIGa
    malの鍵ペア、或いは、RSA鍵ペアのいずれかのうち少なくとも1つを生成するス
    テップを含む、 ことを特徴とする方法。
  15. 【請求項15】 コンピュータ可読な記録媒体に格納されたコンピュータプログ
    ラムであって、 少なくとも1つの暗号システムパラメータをサーバプロセッサから受け取るス
    テップと、 前記の少なくとも1つの暗号システムパラメータに基づき、鍵ペアのうちの秘
    密鍵、或いは、公開鍵のいずれかのうち少なくとも1つを生成するステップと、
    を含むプログラム。
  16. 【請求項16】 請求項15に記載のコンピュータプログラムであって、 ユーザー鍵に基づき前記秘密鍵を暗号化して、暗号化された秘密鍵を生成する
    ステップと、 前記公開鍵及び前記の暗号化された秘密鍵を前記サーバプロセッサへ伝達する
    ステップと、 をも含むプログラム。
  17. 【請求項17】 請求項15に記載のコンピュータプログラムであって、 前記の少なくとも1つの暗号システムパラメータが、乱数、或いは素数のいず
    れかのうち少なくとも1つを含む、 ことを特徴とするプログラム。
  18. 【請求項18】 請求項15に記載のコンピュータプログラムであって、 前記の少なくとも1つの公開鍵、或いは、秘密鍵を生成するステップが、前記
    の少なくとも1つのEIGamal鍵ペア、或いは、RSA鍵ペアを生成するステップを含
    む、 ことを特徴とするプログラム。
  19. 【請求項19】 請求項15に記載のコンピュータプログラムであって、 前記秘密鍵を消去するステップをも含む、 ことを特徴とするプログラム。
JP2001500483A 1999-05-27 2000-05-19 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置 Pending JP2003501878A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US32081499A 1999-05-27 1999-05-27
US09/320,814 1999-05-27
PCT/EP2000/004623 WO2000074301A1 (en) 1999-05-27 2000-05-19 Method and apparatus for secure creation of public/private key pairs

Publications (1)

Publication Number Publication Date
JP2003501878A true JP2003501878A (ja) 2003-01-14

Family

ID=23247982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001500483A Pending JP2003501878A (ja) 1999-05-27 2000-05-19 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置

Country Status (4)

Country Link
EP (1) EP1101319B1 (ja)
JP (1) JP2003501878A (ja)
DE (1) DE60021985T2 (ja)
WO (1) WO2000074301A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049754A1 (ja) * 2018-09-05 2020-03-12 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
ATE343273T1 (de) 2002-05-31 2006-11-15 Scient Generics Ltd Biometrisches authentifizierungssystem
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998007253A1 (en) * 1996-08-16 1998-02-19 Bell Communications Research, Inc. Accelerating public-key cryptography by precomputing randomly generated pairs
WO1998008323A1 (en) * 1996-08-19 1998-02-26 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
JPH10282881A (ja) * 1997-04-04 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散管理方法
JPH1139437A (ja) * 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
JPH1152853A (ja) * 1997-07-30 1999-02-26 Fujitsu Ltd 素数生成装置,B−smooth性判定装置及び記録媒体
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998007253A1 (en) * 1996-08-16 1998-02-19 Bell Communications Research, Inc. Accelerating public-key cryptography by precomputing randomly generated pairs
WO1998008323A1 (en) * 1996-08-19 1998-02-26 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
JPH10282881A (ja) * 1997-04-04 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散管理方法
JPH1139437A (ja) * 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
JPH1152853A (ja) * 1997-07-30 1999-02-26 Fujitsu Ltd 素数生成装置,B−smooth性判定装置及び記録媒体
JPH11122238A (ja) * 1997-10-17 1999-04-30 Ricoh Co Ltd ネットワークシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049754A1 (ja) * 2018-09-05 2020-03-12 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JPWO2020049754A1 (ja) * 2018-09-05 2021-08-12 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP7054559B2 (ja) 2018-09-05 2022-04-14 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
US11902454B2 (en) 2018-09-05 2024-02-13 Connectfree Corporation Information processing method, information processing program, information processing apparatus, and information processing system

Also Published As

Publication number Publication date
DE60021985T2 (de) 2006-06-08
EP1101319B1 (en) 2005-08-17
WO2000074301A1 (en) 2000-12-07
DE60021985D1 (de) 2005-09-22
EP1101319A1 (en) 2001-05-23

Similar Documents

Publication Publication Date Title
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US6834112B1 (en) Secure distribution of private keys to multiple clients
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP3193610B2 (ja) 通信システム
EP1782213B1 (en) Secure messaging system with derived keys
US5481613A (en) Computer network cryptographic key distribution system
US8108678B1 (en) Identity-based signcryption system
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7095859B2 (en) Managing private keys in a free seating environment
EP1825632B1 (en) Secure interface for versatile key derivation function support
JP2009103774A (ja) 秘密分散システム
US7660987B2 (en) Method of establishing a secure e-mail transmission link
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
EP3785409B1 (en) Data message sharing
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
EP1101319B1 (en) Method and apparatus for secure creation of public/private key pairs
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070516

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070516

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090209

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101202