JP2005101742A - 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム - Google Patents
鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム Download PDFInfo
- Publication number
- JP2005101742A JP2005101742A JP2003330068A JP2003330068A JP2005101742A JP 2005101742 A JP2005101742 A JP 2005101742A JP 2003330068 A JP2003330068 A JP 2003330068A JP 2003330068 A JP2003330068 A JP 2003330068A JP 2005101742 A JP2005101742 A JP 2005101742A
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- information
- electronic
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】
電子情報をある特定のグループの複数の利用者が利用したり共有する場合、この特定のグループの複数の利用者に対して、相異なる復号鍵(秘密鍵)を生成し配布する。また、利用者が所有する秘密鍵が紛失、盗難になどの不測の事態に遭遇した場合、当該秘密鍵の利用を物理的に停止させることにより、安全な暗号化、復号化、電子署名データ作成、検証などの暗号処理機能を提供することを課題とする。
【解決手段】
楕円曲線の、公開鍵、秘密鍵の暗号システムを利用し、秘密鍵と同等の復号機能を有する相異なる復号鍵(秘密鍵)を生成し、秘密鍵と生成される復号鍵(秘密鍵)との間には、楕円曲線の離散対数問題と不定方程式の関係しか成立せず、秘密鍵を算出できないようにする。公開鍵を2個以上の複数の秘密鍵で生成するようにし、この複数の秘密鍵を物理的に別の場所に保管し、これらを連動して、復号化や電子署名データ作成などの暗号処理を実施する。
【選択図】
図1
電子情報をある特定のグループの複数の利用者が利用したり共有する場合、この特定のグループの複数の利用者に対して、相異なる復号鍵(秘密鍵)を生成し配布する。また、利用者が所有する秘密鍵が紛失、盗難になどの不測の事態に遭遇した場合、当該秘密鍵の利用を物理的に停止させることにより、安全な暗号化、復号化、電子署名データ作成、検証などの暗号処理機能を提供することを課題とする。
【解決手段】
楕円曲線の、公開鍵、秘密鍵の暗号システムを利用し、秘密鍵と同等の復号機能を有する相異なる復号鍵(秘密鍵)を生成し、秘密鍵と生成される復号鍵(秘密鍵)との間には、楕円曲線の離散対数問題と不定方程式の関係しか成立せず、秘密鍵を算出できないようにする。公開鍵を2個以上の複数の秘密鍵で生成するようにし、この複数の秘密鍵を物理的に別の場所に保管し、これらを連動して、復号化や電子署名データ作成などの暗号処理を実施する。
【選択図】
図1
Description
本発明は、通信ネットワークシステムを利用した、電子情報を秘匿した送受、共有、および、電子情報の決済に関するものであり、特に電子情報の提供者が、特定の複数の利用者を定めて、電子情報を暗号化し、利用者が、復号化して利用すること、および電子情報の電子署名データを作成するのに好適な、暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法、通信ネットワークシステムに関する。
現代の情報社会において、通信ネットワークシステムにセキュリティを構築することは必須の基盤技術となっている。電子政府で利用可能な暗号技術の評価を目的として設立された、暗号技術評価委員会の活動報告書である暗号技術評価報告書 CRYPTREC Report には、セキュリティシステム構築に必要な暗号技術が示されている。
暗号化通信の基本は、特定の情報提供者が、情報データを暗号化し、ある定まった特定の通信相手に送信し、受信者が復号化する1対1の通信である。さらに、あるN人のグループにおいて情報を共有したいという場合は、N人の通信相手に1対Nの暗号化を行う同報暗号化通信を利用することになる。
1対Nの同報暗号化通信を実現する堅実な方式は、暗号化鍵で情報データを暗号化し、この復号鍵を、N人の通信相手に配布して通信する方法である。復号鍵を配布するには、秘匿するなど工夫されるが、配布される復号鍵は、N人の通信相手に対して共通である。
このときの、N人の通信相手の復号鍵がN個相異なれば、直接の暗号化通信が可能になるなど効率的であり、さまざまな検討がなされているようである。
暗号方式としては、RSA暗号が、非常に有名で一般的であるが、最近は、楕円曲線暗号も利用されるようになった。有限体を定義体とする楕円曲線上の点は、アーベル群を構成する。楕円曲線暗号の場合、楕円曲線上の高い素数位数lの点Goをベースポイントとして設定し、l以下の正の整数d を秘密鍵とし、Qo = d・Go (・は楕円曲線上の加法演算) を公開鍵としている。電子情報を暗号化する場合、公開鍵Qo で暗号化し、秘密鍵 d で復号化することができる。この場合、利用者(ユーザ)の利用する鍵として、1個の秘密鍵d と1個の公開鍵Qoを定め、1個の秘密鍵は、当該利用者(ユーザ)が秘匿して管理し、公開鍵は
その名の通り公開することができる。
秘密鍵d は、暗号化された電子情報を復号化したり、利用者(ユーザ)が提供する電子情報に電子署名データを作成するのに使用される。秘密鍵が1個のため、この鍵を紛失したり盗まれたりすると、悪用されることを防止するため、公開鍵Qoを棄却リストに載せるなどにより、悪用を未然に防止するなどの方法がとられるが、もっと物理的に積極的に、鍵の悪用を防止する方法をとることが望まれる。
暗号技術評価報告書 ( 2002 年度版 ) CRYPTREC Report 2002 平成15年3月 情報処理振興事業協会 通信・放送機構 筑波大学集中講義資料 宮地 充子 北陸先端科学技術大学院大学 http://www.risk.sie.tsukuba.ac.jp/~kame/topics_1/risk_eng_topics1_2001.pdf IPマルチキャストを用いたユーザ認証つき インターネット放送システム上原 哲太郎、川北 良一、辻 義一ジャーナル アブストラクト Vol.44 No03-013http://www.ipsj.or.jp/members/Journal/Jpn/4403/article013.html
暗号化通信の基本は、特定の情報提供者が、情報データを暗号化し、ある定まった特定の通信相手に送信し、受信者が復号化する1対1の通信である。さらに、あるN人のグループにおいて情報を共有したいという場合は、N人の通信相手に1対Nの暗号化を行う同報暗号化通信を利用することになる。
1対Nの同報暗号化通信を実現する堅実な方式は、暗号化鍵で情報データを暗号化し、この復号鍵を、N人の通信相手に配布して通信する方法である。復号鍵を配布するには、秘匿するなど工夫されるが、配布される復号鍵は、N人の通信相手に対して共通である。
このときの、N人の通信相手の復号鍵がN個相異なれば、直接の暗号化通信が可能になるなど効率的であり、さまざまな検討がなされているようである。
暗号方式としては、RSA暗号が、非常に有名で一般的であるが、最近は、楕円曲線暗号も利用されるようになった。有限体を定義体とする楕円曲線上の点は、アーベル群を構成する。楕円曲線暗号の場合、楕円曲線上の高い素数位数lの点Goをベースポイントとして設定し、l以下の正の整数d を秘密鍵とし、Qo = d・Go (・は楕円曲線上の加法演算) を公開鍵としている。電子情報を暗号化する場合、公開鍵Qo で暗号化し、秘密鍵 d で復号化することができる。この場合、利用者(ユーザ)の利用する鍵として、1個の秘密鍵d と1個の公開鍵Qoを定め、1個の秘密鍵は、当該利用者(ユーザ)が秘匿して管理し、公開鍵は
その名の通り公開することができる。
秘密鍵d は、暗号化された電子情報を復号化したり、利用者(ユーザ)が提供する電子情報に電子署名データを作成するのに使用される。秘密鍵が1個のため、この鍵を紛失したり盗まれたりすると、悪用されることを防止するため、公開鍵Qoを棄却リストに載せるなどにより、悪用を未然に防止するなどの方法がとられるが、もっと物理的に積極的に、鍵の悪用を防止する方法をとることが望まれる。
暗号技術評価報告書 ( 2002 年度版 ) CRYPTREC Report 2002 平成15年3月 情報処理振興事業協会 通信・放送機構 筑波大学集中講義資料 宮地 充子 北陸先端科学技術大学院大学 http://www.risk.sie.tsukuba.ac.jp/~kame/topics_1/risk_eng_topics1_2001.pdf IPマルチキャストを用いたユーザ認証つき インターネット放送システム上原 哲太郎、川北 良一、辻 義一ジャーナル アブストラクト Vol.44 No03-013http://www.ipsj.or.jp/members/Journal/Jpn/4403/article013.html
ある特定のグループのN人のが、電子情報を共有し、この特定のN人以外の者から当該電子情報を秘匿するために、当該電子情報を暗号化する場合、この暗号化された電子情報を特定のN人が、効率良く復号化して利用するには、N人に対して、相異なる復号鍵を配布する必要がある。
本発明では、電子情報の提供者が所有する、暗号化された電子情報を復号化するのに使用する秘密鍵をもとに、N個の相異なる復号鍵を生成する方式を提供するが、このとき最も問題となるのは、複数の利用者であるユーザが結託することで、電子情報の提供者が、N個の相異なる復号鍵を生成するのに使用する秘密鍵を求めようとすることである。この秘密鍵が求められれば、電子情報の提供者以外の者が、別の復号鍵を生成して配布することが可能となり、電子情報の提供者、または、セキュリティシステムの管理者の鍵管理が出来なくなる。そして、この秘密鍵を使用して、電子署名データを作成する場合は、成りすましが可能となることである。また、次に問題となるのは、共通に利用するユーザ数Nが増大するにつれて、異なる復号鍵の生成効率が劣化する可能性を生じることである。本発明では、N人が電子情報を共有する暗号システムにおいて、利用者(ユーザ)の結託による攻撃を受けない、かつ個別の復号鍵を効率よく生成する方式を提供することを課題とする。
本発明では、この暗号システムを、有限体上の楕円曲線のアーベル群を利用して構成するが、このとき、公開鍵をQo = f・Go + g・Ge ( f , g ; ある有限体の要素 、Go , Ge ; 楕円曲線上の点 ) と鍵の和で表現する方法を利用している。これは、1個の公開鍵に2個の秘密鍵を対応させたものと考えられる。常識的には、2個またはそれ以上複数個の秘密鍵が必要となると、利用者の鍵管理が複雑となり、不便さが増すと考えられる。しかし、成りすましを目的として、鍵を盗むことを考えた場合、物理的に別の場所に保管されている秘密鍵の両方を盗むことは難しく、鍵管理の安全性はきわめて高くなるものと考えられる。近年、移動体端末がかなり普及するようになったが、たとえば、1個の秘密鍵を移動端末で使用し、もう1個の秘密鍵を自宅または信頼できる第3者の端末装置に保管し、2つの秘密鍵を通信ネットワーク上で、連携して電子署名データを作成する場合を考える。屋外で使用する移動端末は、盗まれたり紛失するなど不測の事態に遭遇する機会が高くなるが、このような不測の事態に遭遇した場合、利用者(ユーザ)は、自宅または信頼できる第3者の端末装置に保管しているもう1個の秘密鍵の使用を停止することができる。こうすることにより、移動端末側の不法な電子署名データの作成を防止することが可能となる。
同様に、1個の秘密鍵を利用者(ユーザ)が所有し、もう1個の秘密鍵を信頼できる第3者の端末装置で管理し、公開鍵Qoで暗号化された電子情報を復号化することを考える。本発明が提供する楕円曲線暗号の場合、2個の秘密鍵をもとに、電子情報を復号化するので、復号する際、第3者の端末に保管している秘密鍵の操作が必要となり、確実にどの利用者(ユーザ)が、暗号化されているデータにアクセスしているか特定し管理することが可能と考えられる。また、ユーザが所有している秘密鍵が紛失したり、盗まれたりした場合、第3者の端末に保管している秘密鍵の使用を停止することにより、利用者(ユーザ)が所有している秘密鍵による不法な、暗号の復号化を防止することが可能と考えられる。このように、本発明は、2つの秘密鍵を、別の場所に保管して管理することにより、鍵の紛失、盗難などの不測の事態に対して、より安全に対応可能な、暗号化、復号化、電子署名データ作成、検証、およびデータアクセスなどのセキュリティシステムを提供することを課題とする。
本発明では、電子情報の提供者が所有する、暗号化された電子情報を復号化するのに使用する秘密鍵をもとに、N個の相異なる復号鍵を生成する方式を提供するが、このとき最も問題となるのは、複数の利用者であるユーザが結託することで、電子情報の提供者が、N個の相異なる復号鍵を生成するのに使用する秘密鍵を求めようとすることである。この秘密鍵が求められれば、電子情報の提供者以外の者が、別の復号鍵を生成して配布することが可能となり、電子情報の提供者、または、セキュリティシステムの管理者の鍵管理が出来なくなる。そして、この秘密鍵を使用して、電子署名データを作成する場合は、成りすましが可能となることである。また、次に問題となるのは、共通に利用するユーザ数Nが増大するにつれて、異なる復号鍵の生成効率が劣化する可能性を生じることである。本発明では、N人が電子情報を共有する暗号システムにおいて、利用者(ユーザ)の結託による攻撃を受けない、かつ個別の復号鍵を効率よく生成する方式を提供することを課題とする。
本発明では、この暗号システムを、有限体上の楕円曲線のアーベル群を利用して構成するが、このとき、公開鍵をQo = f・Go + g・Ge ( f , g ; ある有限体の要素 、Go , Ge ; 楕円曲線上の点 ) と鍵の和で表現する方法を利用している。これは、1個の公開鍵に2個の秘密鍵を対応させたものと考えられる。常識的には、2個またはそれ以上複数個の秘密鍵が必要となると、利用者の鍵管理が複雑となり、不便さが増すと考えられる。しかし、成りすましを目的として、鍵を盗むことを考えた場合、物理的に別の場所に保管されている秘密鍵の両方を盗むことは難しく、鍵管理の安全性はきわめて高くなるものと考えられる。近年、移動体端末がかなり普及するようになったが、たとえば、1個の秘密鍵を移動端末で使用し、もう1個の秘密鍵を自宅または信頼できる第3者の端末装置に保管し、2つの秘密鍵を通信ネットワーク上で、連携して電子署名データを作成する場合を考える。屋外で使用する移動端末は、盗まれたり紛失するなど不測の事態に遭遇する機会が高くなるが、このような不測の事態に遭遇した場合、利用者(ユーザ)は、自宅または信頼できる第3者の端末装置に保管しているもう1個の秘密鍵の使用を停止することができる。こうすることにより、移動端末側の不法な電子署名データの作成を防止することが可能となる。
同様に、1個の秘密鍵を利用者(ユーザ)が所有し、もう1個の秘密鍵を信頼できる第3者の端末装置で管理し、公開鍵Qoで暗号化された電子情報を復号化することを考える。本発明が提供する楕円曲線暗号の場合、2個の秘密鍵をもとに、電子情報を復号化するので、復号する際、第3者の端末に保管している秘密鍵の操作が必要となり、確実にどの利用者(ユーザ)が、暗号化されているデータにアクセスしているか特定し管理することが可能と考えられる。また、ユーザが所有している秘密鍵が紛失したり、盗まれたりした場合、第3者の端末に保管している秘密鍵の使用を停止することにより、利用者(ユーザ)が所有している秘密鍵による不法な、暗号の復号化を防止することが可能と考えられる。このように、本発明は、2つの秘密鍵を、別の場所に保管して管理することにより、鍵の紛失、盗難などの不測の事態に対して、より安全に対応可能な、暗号化、復号化、電子署名データ作成、検証、およびデータアクセスなどのセキュリティシステムを提供することを課題とする。
上記課題を解決するため、本発明の請求項1に記載の様態によれば、暗号化、復号化の鍵を楕円曲線を利用して定め、特定の複数の利用者が、所有する復号鍵を相異なるものとして配布することが可能おなる、通信ネットワークシステムの暗号処理方法、鍵管理方法が提供される。
本発明の請求項2に記載の様態によれば、楕円曲線上の公開鍵Qo = d・Goに対応する秘密鍵dをもとに、特定の複数の利用者に対して、この秘密鍵dと同等の復号機能を有する相異なる情報データを秘密鍵として所有させ、このとき各利用者の所有する秘密鍵の情報データをいくつか組み合わせても、秘密鍵dを求めることができなくなる、安全で効率良い、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項3に記載の様態によれば、正の整数a、bを固定して定め、複数の利用者に与える秘密鍵を、2個の数、Zi、Wj の組で、d = aZi + bWj の関係を満足するように定め、G1 = a・Go , G2 = b・Goで与えられる、G1、G2および、Zi、Wjをもとに、Qoで暗号化された電子情報が復号化される方式の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項4に記載の様態によれば、高位数の楕円曲線上の1次独立な点Go、Geを定め、次ぎにこの2つの点のどちらの位数よりも小さい素数sを定め、s以下の数2つの正の整数f、g の組を秘密鍵とし、公開鍵をQo = f・Go + g・Geとし、電子情報を
Qo = Q1 + Q2 ( Q1 = f・Go 、Q2 = g・Ge ) で暗号化し、f、gで復号化する通信ネットワークシステムの暗号処理方法が提供される。
本発明の請求項5に記載の様態によれば、特定の複数の利用者は、この秘密鍵f、gと同等の復号機能を有する、相異なる情報データを秘密鍵として所有し、複数の利用者の所有する秘密鍵の情報データをいくつか組み合わせても、提供者の秘密鍵f、gを、求めることができない、より安全で効率的な通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項6に記載の様態によれば, Go、Geのそれぞれ位数より小さい素数s以下の正の整数、a,b,c,d を、ad − bc ≠ 0 となるように定め、この正の整数 a,b,c,d をもとに、楕円曲線上の点S、F をS = a ・Go + b ・Go , F = c・Go + d・Ge で定め、特定の複数の利用者の所有する相異なる秘密鍵を、素数sより小さい4個の正の整数、
Zi ,Wi, ui, viの組を、
f = aZi + cWi + ui ( mod s )
g = bZi + dWi + vi ( mod s )
の関係式を満足するように与える。この4個の正の整数、Zi ,Wi, ui, viの組には、定め方から、Qo = f・Go + g・Ge =Zi ・S + Wi・F + ui・Go + vi・Ge の関係式を満足するが、
電子情報の提供者が、Qoで暗号化した電子情報を、複数の各利用者は、4個の正の整数、Zi ,Wi, ui, viの組と上記関係式をもとに復号化する方式の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項7に記載の様態によれば、公開鍵をQo = Q1 + Q2と2つに分け、Q1に対応する秘密鍵を特定の複数の利用者に配布し、Q2に対応する秘密鍵は、通信ネットワークシステム上の信頼えきる第3者の鍵管理装置に保管して管理し、公開鍵Q1、Q2それぞれに対応する秘密鍵を連動させて、電子情報を復号化する暗号処理を実施するが、利用者は、Q2に対応する秘密鍵を求めることはできず、公開鍵Q1の利用者の所有する秘密鍵が、紛失、盗難などの不測の事態が発生した場合には、Q2に関する暗号処理機能を停止させることにより、Qoに関する不法な暗号処理を防止するよりことが可能な、安全な通信ネットワークシステムの暗号処理方法、鍵管理方法が提供される。
本発明の請求項8に記載の様態によれば、公開鍵Qo = f・Go + g・Ge を利用し、電子情報mの電子署名データSを、電子情報mのハッシュ値e、2組の乱数、κ、τ、秘密鍵f、g、楕円曲線上の点Go, Geをもとに作成し、当該電子署名データSを検証する方式の、通信ネットワークシステムの電子署名方法が提供される。
本発明の請求項9に記載の様態によれば、公開鍵Qo = f・Go + g・Geの秘密鍵f 、gのうち、一方の秘密鍵fを、情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するため、情報提供者は、電子情報mのハッシュ値e、秘密鍵f、乱数K(カッパ)、楕円曲線上の点Goをもとに、電子署名データS1を作成し、鍵管理装置は、電子情報mのハッシュ値e、秘密鍵g、乱数T(タウ)、楕円曲線上の点Geをもとに、電子署名データS2を並行して作成し、それぞれが作成したデータS1、S2を合成して当該電子情報mの電子署名データSとして、作成して利用し、情報提供者の秘密鍵fが紛失するか盗難にあうなどの不測の事態が発生した場合は、鍵管理装置側で、電子署名データS2の作成を停止することにより、公開鍵Qoに関する不法な電子署名データの作成を防止する方式の、より安全な通信ネットワークシステムの電子署名方法が提供される。
本発明の請求項10に記載の様態によれば, 公開鍵Qo = f・Go + g・Geに対して、秘密鍵fに対応するもうひとつの公開鍵Q1 = f・Goを定め、利用条件を設定して、公開鍵 Qo、Q1による、暗号化、電子署名データ作成等の暗号処理を使い分けることが可能な、より利便性の高い、通信ネットワークシステムの暗号処理方法、電子署名方法が提供される。
本発明の請求項11に記載の様態によれば, 電子情報を共有する利用者を階層化するなど、複数のグループに分け、各グループで共通に利用する暗号化の公開鍵を定め、各グループの構成員には、当該グループに定められた暗号化の公開鍵に対応する相異なる復号鍵を配布する方式の、効率よく利便性の高い鍵管理が可能な、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項12に記載の様態によれば, 公開鍵Qo = f・Go + g・Geの秘密鍵f 、gのうち、一方の秘密鍵fを、情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するとき、当該電子情報mをm1、m2の2個の電子情報に分割し、情報提供者は、電子情報m1に関する電子署名データS1を作成し、鍵管理装置は、電子情報m2に関する電子署名データS2を並行して作成し、それぞれが作成したデータS1、S2を合成して当該電子情報mの電子署名データSとして利用し、情報提供者の秘密鍵fが紛失盗難にあうなどの不測の事態に遭遇した場合は、鍵管理装置側で、電子署名データS2の作成を停止することにより、情報提供者の秘密鍵を使用する不法な電子署名データの作成を防止する方式の、より安全な、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項13に記載の様態によれば, 特定のN人の各利用者が所有する相異なる秘密鍵を、当該通信ネットワークの管理者側が、2次元バーコード、ICカード、またはICタグなどの電子媒体に記載して配布するため、秘匿性の高い安全な鍵管理方法が提供される。また、もう片方の秘密鍵を当該管理者側で保管し、当該利用者が、使用する端末装置を当該通信ネットワークシステムに接続したとき、当該管理者側で、当該利用者の所有する秘密鍵によって作成された電子情報と、管理者側で保管している当該利用者の秘密鍵によって作成された電子情報とを合成して、当該利用者の正当性を確認し、当該管理者側が、当該利用者の端末装置が、当該通信ネットワークシステムを利用するのに必要なIPアドレスを割り当てて配布するため、通信ネットワークシステムのより安全なアクセス管理方法が提供される。
本発明の請求項14に記載の様態によれば、当該通信ネットワークシステムの利用者の秘密鍵が盗難にあうなど不測の事態が発生した場合は、当該管理者側で保管している当該利用者の秘密鍵を使用した電子情報の作成を停止し、不当な利用者による当該通信ネットワークシステムへの接続を防止することができるため、通信ネットワークシステムのより安全なアクセス管理方法が提供される。
本発明の請求項15に記載の様態によれば、利用者は、提供されるカタログなど2次元バーコードの記載された印刷媒体から必要な製品情報を、カメラなどの光学装置と接続する端末装置で読み込み、この電子情報と製品の契約に必要な、利用者に関する固有の情報とを組み合わせて、決済用の電子情報mを作成し、この電子情報を、利用者に配布された2個の秘密鍵を連動させて電子署名データSを作成し、情報の提供者に送信し、商取引などの電子決済実施することが可能となるが、利用者に関する固有の情報は、利用者が移動端末に格納して携帯する必要がなく、また、カメラなどの光学装置と接続する端末装置を紛失盗難などの不測の事態に遭遇した場合は、利用者に配布された2個の秘密鍵のうち、片方の秘密鍵による電子署名データの作成を停止し、不法な電子署名データの作成を防止できるため、より安全な、通信ネットワークシステムの鍵管理方法、電子署名作成方法が提供される。
本発明の請求項2に記載の様態によれば、楕円曲線上の公開鍵Qo = d・Goに対応する秘密鍵dをもとに、特定の複数の利用者に対して、この秘密鍵dと同等の復号機能を有する相異なる情報データを秘密鍵として所有させ、このとき各利用者の所有する秘密鍵の情報データをいくつか組み合わせても、秘密鍵dを求めることができなくなる、安全で効率良い、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項3に記載の様態によれば、正の整数a、bを固定して定め、複数の利用者に与える秘密鍵を、2個の数、Zi、Wj の組で、d = aZi + bWj の関係を満足するように定め、G1 = a・Go , G2 = b・Goで与えられる、G1、G2および、Zi、Wjをもとに、Qoで暗号化された電子情報が復号化される方式の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項4に記載の様態によれば、高位数の楕円曲線上の1次独立な点Go、Geを定め、次ぎにこの2つの点のどちらの位数よりも小さい素数sを定め、s以下の数2つの正の整数f、g の組を秘密鍵とし、公開鍵をQo = f・Go + g・Geとし、電子情報を
Qo = Q1 + Q2 ( Q1 = f・Go 、Q2 = g・Ge ) で暗号化し、f、gで復号化する通信ネットワークシステムの暗号処理方法が提供される。
本発明の請求項5に記載の様態によれば、特定の複数の利用者は、この秘密鍵f、gと同等の復号機能を有する、相異なる情報データを秘密鍵として所有し、複数の利用者の所有する秘密鍵の情報データをいくつか組み合わせても、提供者の秘密鍵f、gを、求めることができない、より安全で効率的な通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項6に記載の様態によれば, Go、Geのそれぞれ位数より小さい素数s以下の正の整数、a,b,c,d を、ad − bc ≠ 0 となるように定め、この正の整数 a,b,c,d をもとに、楕円曲線上の点S、F をS = a ・Go + b ・Go , F = c・Go + d・Ge で定め、特定の複数の利用者の所有する相異なる秘密鍵を、素数sより小さい4個の正の整数、
Zi ,Wi, ui, viの組を、
f = aZi + cWi + ui ( mod s )
g = bZi + dWi + vi ( mod s )
の関係式を満足するように与える。この4個の正の整数、Zi ,Wi, ui, viの組には、定め方から、Qo = f・Go + g・Ge =Zi ・S + Wi・F + ui・Go + vi・Ge の関係式を満足するが、
電子情報の提供者が、Qoで暗号化した電子情報を、複数の各利用者は、4個の正の整数、Zi ,Wi, ui, viの組と上記関係式をもとに復号化する方式の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項7に記載の様態によれば、公開鍵をQo = Q1 + Q2と2つに分け、Q1に対応する秘密鍵を特定の複数の利用者に配布し、Q2に対応する秘密鍵は、通信ネットワークシステム上の信頼えきる第3者の鍵管理装置に保管して管理し、公開鍵Q1、Q2それぞれに対応する秘密鍵を連動させて、電子情報を復号化する暗号処理を実施するが、利用者は、Q2に対応する秘密鍵を求めることはできず、公開鍵Q1の利用者の所有する秘密鍵が、紛失、盗難などの不測の事態が発生した場合には、Q2に関する暗号処理機能を停止させることにより、Qoに関する不法な暗号処理を防止するよりことが可能な、安全な通信ネットワークシステムの暗号処理方法、鍵管理方法が提供される。
本発明の請求項8に記載の様態によれば、公開鍵Qo = f・Go + g・Ge を利用し、電子情報mの電子署名データSを、電子情報mのハッシュ値e、2組の乱数、κ、τ、秘密鍵f、g、楕円曲線上の点Go, Geをもとに作成し、当該電子署名データSを検証する方式の、通信ネットワークシステムの電子署名方法が提供される。
本発明の請求項9に記載の様態によれば、公開鍵Qo = f・Go + g・Geの秘密鍵f 、gのうち、一方の秘密鍵fを、情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するため、情報提供者は、電子情報mのハッシュ値e、秘密鍵f、乱数K(カッパ)、楕円曲線上の点Goをもとに、電子署名データS1を作成し、鍵管理装置は、電子情報mのハッシュ値e、秘密鍵g、乱数T(タウ)、楕円曲線上の点Geをもとに、電子署名データS2を並行して作成し、それぞれが作成したデータS1、S2を合成して当該電子情報mの電子署名データSとして、作成して利用し、情報提供者の秘密鍵fが紛失するか盗難にあうなどの不測の事態が発生した場合は、鍵管理装置側で、電子署名データS2の作成を停止することにより、公開鍵Qoに関する不法な電子署名データの作成を防止する方式の、より安全な通信ネットワークシステムの電子署名方法が提供される。
本発明の請求項10に記載の様態によれば, 公開鍵Qo = f・Go + g・Geに対して、秘密鍵fに対応するもうひとつの公開鍵Q1 = f・Goを定め、利用条件を設定して、公開鍵 Qo、Q1による、暗号化、電子署名データ作成等の暗号処理を使い分けることが可能な、より利便性の高い、通信ネットワークシステムの暗号処理方法、電子署名方法が提供される。
本発明の請求項11に記載の様態によれば, 電子情報を共有する利用者を階層化するなど、複数のグループに分け、各グループで共通に利用する暗号化の公開鍵を定め、各グループの構成員には、当該グループに定められた暗号化の公開鍵に対応する相異なる復号鍵を配布する方式の、効率よく利便性の高い鍵管理が可能な、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項12に記載の様態によれば, 公開鍵Qo = f・Go + g・Geの秘密鍵f 、gのうち、一方の秘密鍵fを、情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するとき、当該電子情報mをm1、m2の2個の電子情報に分割し、情報提供者は、電子情報m1に関する電子署名データS1を作成し、鍵管理装置は、電子情報m2に関する電子署名データS2を並行して作成し、それぞれが作成したデータS1、S2を合成して当該電子情報mの電子署名データSとして利用し、情報提供者の秘密鍵fが紛失盗難にあうなどの不測の事態に遭遇した場合は、鍵管理装置側で、電子署名データS2の作成を停止することにより、情報提供者の秘密鍵を使用する不法な電子署名データの作成を防止する方式の、より安全な、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法が提供される。
本発明の請求項13に記載の様態によれば, 特定のN人の各利用者が所有する相異なる秘密鍵を、当該通信ネットワークの管理者側が、2次元バーコード、ICカード、またはICタグなどの電子媒体に記載して配布するため、秘匿性の高い安全な鍵管理方法が提供される。また、もう片方の秘密鍵を当該管理者側で保管し、当該利用者が、使用する端末装置を当該通信ネットワークシステムに接続したとき、当該管理者側で、当該利用者の所有する秘密鍵によって作成された電子情報と、管理者側で保管している当該利用者の秘密鍵によって作成された電子情報とを合成して、当該利用者の正当性を確認し、当該管理者側が、当該利用者の端末装置が、当該通信ネットワークシステムを利用するのに必要なIPアドレスを割り当てて配布するため、通信ネットワークシステムのより安全なアクセス管理方法が提供される。
本発明の請求項14に記載の様態によれば、当該通信ネットワークシステムの利用者の秘密鍵が盗難にあうなど不測の事態が発生した場合は、当該管理者側で保管している当該利用者の秘密鍵を使用した電子情報の作成を停止し、不当な利用者による当該通信ネットワークシステムへの接続を防止することができるため、通信ネットワークシステムのより安全なアクセス管理方法が提供される。
本発明の請求項15に記載の様態によれば、利用者は、提供されるカタログなど2次元バーコードの記載された印刷媒体から必要な製品情報を、カメラなどの光学装置と接続する端末装置で読み込み、この電子情報と製品の契約に必要な、利用者に関する固有の情報とを組み合わせて、決済用の電子情報mを作成し、この電子情報を、利用者に配布された2個の秘密鍵を連動させて電子署名データSを作成し、情報の提供者に送信し、商取引などの電子決済実施することが可能となるが、利用者に関する固有の情報は、利用者が移動端末に格納して携帯する必要がなく、また、カメラなどの光学装置と接続する端末装置を紛失盗難などの不測の事態に遭遇した場合は、利用者に配布された2個の秘密鍵のうち、片方の秘密鍵による電子署名データの作成を停止し、不法な電子署名データの作成を防止できるため、より安全な、通信ネットワークシステムの鍵管理方法、電子署名作成方法が提供される。
本発明は、以上に説明した構成により次のような効果を奏する。
請求項1に記載されている発明は、電子情報を楕円曲線を利用して暗号化し、当該電子情報を復号化するため鍵をおのおの相異なるものとして生成し、当該電子情報の利用者の数を生成して配布することが出来る。利用者には特定の1個しか存在しない復号鍵が配布されるため、このことを利用して、どの利用者が当該電子情報を利用しているかアクセス管理が可能となる効果が得られる。
また、利用者の復号鍵が紛失したり盗難にあったとき、どの復号鍵が紛失または盗難に遭ったか、追跡できる効果が得られる。
請求項2に記載の発明は、楕円曲線暗号を利用し、暗号化の鍵を秘密鍵dに対応する公開鍵 Qo = d・Go(Go ; ベースポイント)で与え、複数の利用者には、秘密鍵dと同等の復号機能を有する、相異なる復号鍵が配布される。複数の利用者に配布される相異なる復号鍵の情報データを組み合わせても、秘密鍵d を求めることは出来ないため、秘密鍵d は、安全であり、秘密鍵d の所有者が、管理者として電子署名データを作成したり、秘密鍵dをもとに複数の利用者に配布する相異なる復号鍵の管理を実施できる効果が得られる。
請求項3に記載の発明は、2個の数、Zi、Wj の秘密鍵の組が、d = aZi + bWjの関係を満足するように定められ、G1 = a・Go , G2 = b・Go と組み合わせることにより、公開鍵 Qo = d・Goに対する秘密鍵dと同等の復号機能を有する効果が得られる。また、楕円曲線の離散対数問題や、方程式 z =Zi x + Wjy ( 未知数 x、y、z ) が不定方程式であることから、複数の利用者に配布される相異なる復号鍵の情報データZi、Wjをいくつか組み合わせても、秘密鍵d を求めることは出来ない効果が得られる。
請求項4に記載の発明は、秘密鍵をf、gとし、公開鍵を Qo = f・Go+g・Geと表現されるが、楕円曲線上の点Go , Ge は1次独立な生成元としたため、請求項2に記載のGo 1個で生成される公開鍵よりも、Go 、Ge 2個で生成される公開鍵のほうが、生成される鍵の数が多いため、暗号強度が高くなるという効果が得られる。
請求項5に記載の発明は、楕円曲線暗号を利用し、暗号化の鍵を秘密鍵f、gに対応する公開鍵 Qo = f・Go + g・Geとし、複数の利用者には、秘密鍵f、gと同等の復号機能を有する、相異なる復号鍵が配布される。複数の利用者に配布される相異なる復号鍵の情報データを組み合わせても、秘密鍵f、 gを求めることは出来ないため、秘密鍵f、g は、安全であり、秘密鍵f、g の所有者が、管理者として電子署名データを実施したり、秘密鍵f、gをもとに複数の利用者に配布する相異なる復号鍵の管理を実施できる効果が得られる。
請求項6に記載の発明は、4個の数、Zi、Wi 、ui、viの組とする秘密鍵が、
f = aZi + cWi + ui ,
g = bZi + dWi + vi
の関係を満足するように定められ、この秘密鍵Zi、Wi 、ui、viの組は、
Qo = f ・Go + g・Ge = Zi ・S+ Wi・F + ui・Go + vi・Ge , S = a・Go + b・Ge、F = c・Go + d・Geの関係と組み合わせることにより、公開鍵 Qo = f ・Go + g・Geに対応する秘密鍵f、gと同等の復号機能を有する効果が得られる。また、楕円曲線の離散対数問題や、方程式z = Zix + Wiy + ui 、w = Zix + Wiy + vi ( 未知数 x、y , z ) が不定方程式であることから、複数の利用者に配布される相異なる復号鍵の情報データZi、Wi、ui、viをいくつか組み合わせても、秘密鍵f、g を求めることは出来ない効果が得られる。
請求項7に記載の発明は、暗号化の公開鍵をQo = Q1 + Q2 と2つの鍵に分け、Q1の秘密鍵を利用者が所有し、Q2の秘密鍵は、第3者が管理し、連動して復号化の処理を実施するが、利用者は、連動する復号化の処理過程において、Q2に関する秘密鍵の情報を取得することは出来ず、利用者単独で、Qoで暗号化された情報を復号化することは出来ない。このことを利用して、利用者のQ1に関する秘密鍵が紛失したり盗難したり不測の事態が生じた場合、第3者の鍵管理装置のQ2に関する処理を停止させることにより、利用者の秘密鍵の不正な使用を防止する効果が得られる。
請求項8に記載の発明は、公開鍵 Qo = f・Go + g・Geの秘密鍵f、gを用いて、電子情報mに対する電子署名データSの作成方法を定めており、秘密鍵f、gで表示される公開鍵Qoが、暗号化、復号化の暗号処理だけでなく、電子署名データの作成、検証の機能を有し、通常の公開鍵と同様に使用できる効果が得られる。
請求項9記載の発明は、公開鍵 Qo = f・Go + g・Geの秘密鍵f、gのうち、秘密鍵fを電子情報の提供者が所有し、片方の秘密鍵gを信頼できる第3者または、自宅で所有し、電子情報mの電子署名データSを作成するとき、秘密鍵fの所有者と秘密鍵gの所有者がそれぞれ並行して別々に、電子署名データS1、S2を作成し、これを合成して電子署名データSとするため、情報提供者の秘密鍵fが、盗難、紛失などの不測の事態が発生した場合、第3者が所有している秘密鍵gを使用した、電子署名データS2の作成を停止させることができるため、公開鍵Qoに対する不正な電子署名データSの作成を、物理的に防止できる効果が得られる。
請求項10に記載の発明によれば、公開鍵Qo = f・Go + g・Geに対して、秘密鍵f単独の公開鍵Q1 = f・Goを定め、利用条件に応じて、複雑な処理が必要な公開鍵Qoを使用するか、処理の単純な公開鍵Q1を使用するか、公開鍵Qo、Q1を使い分けて暗号処理を実施するため、利用者の利便性が向上する効果が得られる。
請求項11に記載の発明によれば、電子情報を共有する利用者をグループ化して階層化し、各階層のグループごとに、暗号化する公開鍵を設定するため、共有する情報データを効率的に管理できる効果が得られる。
請求項12に記載の発明によれば、公開鍵Qo = f・Go + g・Geの秘密鍵f、gのうち、秘密鍵fを電子情報の提供者が所有し、片方の秘密鍵gを信頼できる第3者、または自宅の鍵管理装置に所有し、電子情報mの電子署名データSを作成するとき、まず、当該電子情報mを、m1、m2と2個の部分に分割し、秘密鍵fの所有者と秘密鍵gの所有者がそれぞれ並行して別々に、電子署名データS1、S2を作成し、これを合成して電子署名データSを作成するため、情報提供者の秘密鍵fが、盗難、紛失などの不測の事態が発生した場合、第3者、または自宅で所有している秘密鍵gを使用した、電子署名データS2の作成を停止させることができるため、公開鍵Qoに対する不正な電子署名データSの作成を、物理的に防止できる効果が得られる。また、m2を秘匿性の高い情報提供者の情報とした場合、m2を秘密鍵gと共に信頼できる第3者、または自宅で管理するものとすれば、電子情報の提供者は、m2に関する情報を携帯する必要がなく、情報m2を紛失や盗難にさらす機会が少なくなる効果が得られる。
請求項13に記載の発明によれば、通信ネットワークの利用者に配布する秘密鍵が、2次元バーコード、ICカード、ICタグなどに、記載して、当該通信ネットワークを経由せずに配布されるため、秘密鍵の秘匿性を高める効果が得られる。また、利用者のIPアドレスとメールアドレスは、利用者の秘密鍵の情報をもとにDNSが更新されるので、利用者が当該通信ネットワークの接続、切り離しが繰り返されても利用者は、同じメールアドレスを利用する効果が得られる。
請求項14に記載の発明によれば、利用者が端末装置を当該通信ネットワークに接続したとき、当該利用者の正当性を、利用者の秘密鍵、および管理者側の秘密鍵の2つの秘密鍵から得られる情報をもとに、確認するため、利用者の秘密鍵が、盗難、紛失などの不測の事態が発生した場合、管理者側の秘密鍵に関する機能を停止させれば、不当な利用者の当該通信ネットワークへの接続を物理的に防止する効果が得られる。
請求項15に記載の発明によれば、利用者がカメラなどの光学装置の付いた携帯端末などを利用して、製品情報の記載された2次元バーコードのを読み込み、製品の購入などの電子決済を行う場合、利用者の携帯端末が盗難、紛失などの不測の事態が発生した場合、管理者側に保管されている利用者の秘密鍵に関する情報作成の機能を停止すれば、利用者の携帯端末の不当な使用を防止する効果が得られる。
また、電子決済等の契約に必要な、利用者固有の情報は、携帯端末に保管されず、信頼される第3者の管理装置に保管されるため、盗難、紛失などの不測の事態に遭遇する機会が少ないという効果が得られる。
請求項1に記載されている発明は、電子情報を楕円曲線を利用して暗号化し、当該電子情報を復号化するため鍵をおのおの相異なるものとして生成し、当該電子情報の利用者の数を生成して配布することが出来る。利用者には特定の1個しか存在しない復号鍵が配布されるため、このことを利用して、どの利用者が当該電子情報を利用しているかアクセス管理が可能となる効果が得られる。
また、利用者の復号鍵が紛失したり盗難にあったとき、どの復号鍵が紛失または盗難に遭ったか、追跡できる効果が得られる。
請求項2に記載の発明は、楕円曲線暗号を利用し、暗号化の鍵を秘密鍵dに対応する公開鍵 Qo = d・Go(Go ; ベースポイント)で与え、複数の利用者には、秘密鍵dと同等の復号機能を有する、相異なる復号鍵が配布される。複数の利用者に配布される相異なる復号鍵の情報データを組み合わせても、秘密鍵d を求めることは出来ないため、秘密鍵d は、安全であり、秘密鍵d の所有者が、管理者として電子署名データを作成したり、秘密鍵dをもとに複数の利用者に配布する相異なる復号鍵の管理を実施できる効果が得られる。
請求項3に記載の発明は、2個の数、Zi、Wj の秘密鍵の組が、d = aZi + bWjの関係を満足するように定められ、G1 = a・Go , G2 = b・Go と組み合わせることにより、公開鍵 Qo = d・Goに対する秘密鍵dと同等の復号機能を有する効果が得られる。また、楕円曲線の離散対数問題や、方程式 z =Zi x + Wjy ( 未知数 x、y、z ) が不定方程式であることから、複数の利用者に配布される相異なる復号鍵の情報データZi、Wjをいくつか組み合わせても、秘密鍵d を求めることは出来ない効果が得られる。
請求項4に記載の発明は、秘密鍵をf、gとし、公開鍵を Qo = f・Go+g・Geと表現されるが、楕円曲線上の点Go , Ge は1次独立な生成元としたため、請求項2に記載のGo 1個で生成される公開鍵よりも、Go 、Ge 2個で生成される公開鍵のほうが、生成される鍵の数が多いため、暗号強度が高くなるという効果が得られる。
請求項5に記載の発明は、楕円曲線暗号を利用し、暗号化の鍵を秘密鍵f、gに対応する公開鍵 Qo = f・Go + g・Geとし、複数の利用者には、秘密鍵f、gと同等の復号機能を有する、相異なる復号鍵が配布される。複数の利用者に配布される相異なる復号鍵の情報データを組み合わせても、秘密鍵f、 gを求めることは出来ないため、秘密鍵f、g は、安全であり、秘密鍵f、g の所有者が、管理者として電子署名データを実施したり、秘密鍵f、gをもとに複数の利用者に配布する相異なる復号鍵の管理を実施できる効果が得られる。
請求項6に記載の発明は、4個の数、Zi、Wi 、ui、viの組とする秘密鍵が、
f = aZi + cWi + ui ,
g = bZi + dWi + vi
の関係を満足するように定められ、この秘密鍵Zi、Wi 、ui、viの組は、
Qo = f ・Go + g・Ge = Zi ・S+ Wi・F + ui・Go + vi・Ge , S = a・Go + b・Ge、F = c・Go + d・Geの関係と組み合わせることにより、公開鍵 Qo = f ・Go + g・Geに対応する秘密鍵f、gと同等の復号機能を有する効果が得られる。また、楕円曲線の離散対数問題や、方程式z = Zix + Wiy + ui 、w = Zix + Wiy + vi ( 未知数 x、y , z ) が不定方程式であることから、複数の利用者に配布される相異なる復号鍵の情報データZi、Wi、ui、viをいくつか組み合わせても、秘密鍵f、g を求めることは出来ない効果が得られる。
請求項7に記載の発明は、暗号化の公開鍵をQo = Q1 + Q2 と2つの鍵に分け、Q1の秘密鍵を利用者が所有し、Q2の秘密鍵は、第3者が管理し、連動して復号化の処理を実施するが、利用者は、連動する復号化の処理過程において、Q2に関する秘密鍵の情報を取得することは出来ず、利用者単独で、Qoで暗号化された情報を復号化することは出来ない。このことを利用して、利用者のQ1に関する秘密鍵が紛失したり盗難したり不測の事態が生じた場合、第3者の鍵管理装置のQ2に関する処理を停止させることにより、利用者の秘密鍵の不正な使用を防止する効果が得られる。
請求項8に記載の発明は、公開鍵 Qo = f・Go + g・Geの秘密鍵f、gを用いて、電子情報mに対する電子署名データSの作成方法を定めており、秘密鍵f、gで表示される公開鍵Qoが、暗号化、復号化の暗号処理だけでなく、電子署名データの作成、検証の機能を有し、通常の公開鍵と同様に使用できる効果が得られる。
請求項9記載の発明は、公開鍵 Qo = f・Go + g・Geの秘密鍵f、gのうち、秘密鍵fを電子情報の提供者が所有し、片方の秘密鍵gを信頼できる第3者または、自宅で所有し、電子情報mの電子署名データSを作成するとき、秘密鍵fの所有者と秘密鍵gの所有者がそれぞれ並行して別々に、電子署名データS1、S2を作成し、これを合成して電子署名データSとするため、情報提供者の秘密鍵fが、盗難、紛失などの不測の事態が発生した場合、第3者が所有している秘密鍵gを使用した、電子署名データS2の作成を停止させることができるため、公開鍵Qoに対する不正な電子署名データSの作成を、物理的に防止できる効果が得られる。
請求項10に記載の発明によれば、公開鍵Qo = f・Go + g・Geに対して、秘密鍵f単独の公開鍵Q1 = f・Goを定め、利用条件に応じて、複雑な処理が必要な公開鍵Qoを使用するか、処理の単純な公開鍵Q1を使用するか、公開鍵Qo、Q1を使い分けて暗号処理を実施するため、利用者の利便性が向上する効果が得られる。
請求項11に記載の発明によれば、電子情報を共有する利用者をグループ化して階層化し、各階層のグループごとに、暗号化する公開鍵を設定するため、共有する情報データを効率的に管理できる効果が得られる。
請求項12に記載の発明によれば、公開鍵Qo = f・Go + g・Geの秘密鍵f、gのうち、秘密鍵fを電子情報の提供者が所有し、片方の秘密鍵gを信頼できる第3者、または自宅の鍵管理装置に所有し、電子情報mの電子署名データSを作成するとき、まず、当該電子情報mを、m1、m2と2個の部分に分割し、秘密鍵fの所有者と秘密鍵gの所有者がそれぞれ並行して別々に、電子署名データS1、S2を作成し、これを合成して電子署名データSを作成するため、情報提供者の秘密鍵fが、盗難、紛失などの不測の事態が発生した場合、第3者、または自宅で所有している秘密鍵gを使用した、電子署名データS2の作成を停止させることができるため、公開鍵Qoに対する不正な電子署名データSの作成を、物理的に防止できる効果が得られる。また、m2を秘匿性の高い情報提供者の情報とした場合、m2を秘密鍵gと共に信頼できる第3者、または自宅で管理するものとすれば、電子情報の提供者は、m2に関する情報を携帯する必要がなく、情報m2を紛失や盗難にさらす機会が少なくなる効果が得られる。
請求項13に記載の発明によれば、通信ネットワークの利用者に配布する秘密鍵が、2次元バーコード、ICカード、ICタグなどに、記載して、当該通信ネットワークを経由せずに配布されるため、秘密鍵の秘匿性を高める効果が得られる。また、利用者のIPアドレスとメールアドレスは、利用者の秘密鍵の情報をもとにDNSが更新されるので、利用者が当該通信ネットワークの接続、切り離しが繰り返されても利用者は、同じメールアドレスを利用する効果が得られる。
請求項14に記載の発明によれば、利用者が端末装置を当該通信ネットワークに接続したとき、当該利用者の正当性を、利用者の秘密鍵、および管理者側の秘密鍵の2つの秘密鍵から得られる情報をもとに、確認するため、利用者の秘密鍵が、盗難、紛失などの不測の事態が発生した場合、管理者側の秘密鍵に関する機能を停止させれば、不当な利用者の当該通信ネットワークへの接続を物理的に防止する効果が得られる。
請求項15に記載の発明によれば、利用者がカメラなどの光学装置の付いた携帯端末などを利用して、製品情報の記載された2次元バーコードのを読み込み、製品の購入などの電子決済を行う場合、利用者の携帯端末が盗難、紛失などの不測の事態が発生した場合、管理者側に保管されている利用者の秘密鍵に関する情報作成の機能を停止すれば、利用者の携帯端末の不当な使用を防止する効果が得られる。
また、電子決済等の契約に必要な、利用者固有の情報は、携帯端末に保管されず、信頼される第3者の管理装置に保管されるため、盗難、紛失などの不測の事態に遭遇する機会が少ないという効果が得られる。
以下、図を参照して、本発明の実施形態について説明する。
1. 暗号化通信ネットワークシステムの構成
まず、図1を参照して本発明を適用した通信ネットワークシステムの構成について説明する。利用者(ユーザ) は通信ネットワークシステムと接続するさまざまの情報処理端末装置を使用する。この情報処理端末装置は、携帯電話、PDA(携帯端末)、モバイルPC(パーソナルコンピュータ)、デスクトップPC(パーソナルコンピュータ)などさまざまであり、また、伝送媒体の通信ネットワークである地上回線も携帯網、PHS,ADSL,無線LAN、インターネットなどさまざまのものがある。この通信ネットワークにおいて、図2に示すように、ある情報提供者(発信者)がある情報データMを発信し、ある特定の複数の利用者(ユーザ 1 ≦i≦N)に当該情報を提供するか、またはある特定の複数の利用者(ユーザ)で当該情報を共有するものとする。このとき、この特定の複数の利用者以外の者から、当該情報データMを秘匿するため、電子的に鍵をかけて暗号化し、暗号文E(M)を作成する。この特定の複数の利用者(ユーザ 1 ≦i≦N)は、復号化の鍵を所有し、当該電子情報を利用するとき、暗号文E(M)を復号化して利用する。
図1は、この暗号化通信を実施する通信ネットワークの構成例を示しており、ネットワーク管理サーバが、利用者(ユーザ)に配布する復号化の鍵を管理し、利用者
(ユーザ 1 ≦i≦N)は復号化の鍵Ziを所有している。
まず、図1を参照して本発明を適用した通信ネットワークシステムの構成について説明する。利用者(ユーザ) は通信ネットワークシステムと接続するさまざまの情報処理端末装置を使用する。この情報処理端末装置は、携帯電話、PDA(携帯端末)、モバイルPC(パーソナルコンピュータ)、デスクトップPC(パーソナルコンピュータ)などさまざまであり、また、伝送媒体の通信ネットワークである地上回線も携帯網、PHS,ADSL,無線LAN、インターネットなどさまざまのものがある。この通信ネットワークにおいて、図2に示すように、ある情報提供者(発信者)がある情報データMを発信し、ある特定の複数の利用者(ユーザ 1 ≦i≦N)に当該情報を提供するか、またはある特定の複数の利用者(ユーザ)で当該情報を共有するものとする。このとき、この特定の複数の利用者以外の者から、当該情報データMを秘匿するため、電子的に鍵をかけて暗号化し、暗号文E(M)を作成する。この特定の複数の利用者(ユーザ 1 ≦i≦N)は、復号化の鍵を所有し、当該電子情報を利用するとき、暗号文E(M)を復号化して利用する。
図1は、この暗号化通信を実施する通信ネットワークの構成例を示しており、ネットワーク管理サーバが、利用者(ユーザ)に配布する復号化の鍵を管理し、利用者
(ユーザ 1 ≦i≦N)は復号化の鍵Ziを所有している。
図3は、特定の複数の利用者(ユーザ)の所有する復号鍵の配布形態の例を示している。
(a) は、暗号化した電子情報を復号化する鍵Kを、複数の利用者(ユーザ 1 ≦i≦N)に対して共通としている。この場合、鍵Kを各利用者に配布し、同一の暗号化した電子情報Ek(M)が利用者に提供され、利用者は鍵Kで復号化して当該電子情報を利用する。
(b)は、本発明を適用した方式を示しており、情報データを暗号化する鍵Qに対して、相異なる復号鍵Zi (1≦i≦N)をN個生成して、特定の複数の利用者(ユーザ1 ≦i≦N)に配布する。同一の暗号化された情報データEq(M)が利用者に提供され、利用者は配布された相異なる復号鍵Ziで当該情報データを復号化して利用する。
(a)と比較すると本発明の(b)では、情報データの復号鍵が、N個個別に作成されるため、暗号処理の安全性を高めることが出来る。たとえば、利用者の復号鍵が盗まれた場合、復号鍵は1個しかないため、どの復号鍵が盗まれたか、追跡することが可能であり、また、復号鍵が1個しか存在しないことを利用して、どのユーザが情報データを利用しているか特定することが可能となり、確実なデータアクセス管理を実施することができる。
(a) は、暗号化した電子情報を復号化する鍵Kを、複数の利用者(ユーザ 1 ≦i≦N)に対して共通としている。この場合、鍵Kを各利用者に配布し、同一の暗号化した電子情報Ek(M)が利用者に提供され、利用者は鍵Kで復号化して当該電子情報を利用する。
(b)は、本発明を適用した方式を示しており、情報データを暗号化する鍵Qに対して、相異なる復号鍵Zi (1≦i≦N)をN個生成して、特定の複数の利用者(ユーザ1 ≦i≦N)に配布する。同一の暗号化された情報データEq(M)が利用者に提供され、利用者は配布された相異なる復号鍵Ziで当該情報データを復号化して利用する。
(a)と比較すると本発明の(b)では、情報データの復号鍵が、N個個別に作成されるため、暗号処理の安全性を高めることが出来る。たとえば、利用者の復号鍵が盗まれた場合、復号鍵は1個しかないため、どの復号鍵が盗まれたか、追跡することが可能であり、また、復号鍵が1個しか存在しないことを利用して、どのユーザが情報データを利用しているか特定することが可能となり、確実なデータアクセス管理を実施することができる。
2. 本発明の暗号システムを構築する楕円曲線暗号
本発明の暗号処理システムは、楕円曲線暗号上に構築される。
そこで、まず、本暗号システムを構成する楕円曲線について説明する。楕円曲線の記号
については、CRYPTREC Report、筑波大学集中講義資料などを参考にした。
(1) 暗号に使用する楕円曲線
本発明の暗号処理システムは、楕円曲線暗号上に構築される。
そこで、まず、本暗号システムを構成する楕円曲線について説明する。楕円曲線の記号
については、CRYPTREC Report、筑波大学集中講義資料などを参考にした。
(1) 暗号に使用する楕円曲線
図4 を参照し、楕円ElGamal暗号の暗号化および復号化の仕組みについて説明する。
(2) 暗号化通信の鍵の構成
3. 本発明の1対Nの同報暗号化通信
次に、秘密鍵d と同等の復号機能を有する、秘密鍵( Z、W)の定め方について説明する。
a、b を、素数l による有限体Zlの要素として、任意に定める。このa、bとdをもとに、有限体Zlの要素 Z、Wを
d =Za +Wb ( mod l )
の関係が成立するように定める。
また、a、bより楕円曲線上の点を G1 = a・Go 、G2 = b・Go と定める。
ここで定めた、Z、W、G1 、G2 が、公開鍵Qo の秘密鍵dと同等の復号機能を有することを、図5を参照し説明する。
(1) 2つの秘密鍵Z、Wによる暗号化通信
次に、秘密鍵d と同等の復号機能を有する、秘密鍵( Z、W)の定め方について説明する。
a、b を、素数l による有限体Zlの要素として、任意に定める。このa、bとdをもとに、有限体Zlの要素 Z、Wを
d =Za +Wb ( mod l )
の関係が成立するように定める。
また、a、bより楕円曲線上の点を G1 = a・Go 、G2 = b・Go と定める。
ここで定めた、Z、W、G1 、G2 が、公開鍵Qo の秘密鍵dと同等の復号機能を有することを、図5を参照し説明する。
(1) 2つの秘密鍵Z、Wによる暗号化通信
1対Nの同報暗号化通信を実施する場合、相異なるN個の要素Zi∈ Zl ( 1≦ i≦N )を定め、これをもとに、d =Zia +Wib ( mod l ) を満足するよう、もう一方の要素Wi ∈ Zl を求め、得られた(Zi ,Wi )の組をi番目の利用者の秘密鍵と定め配布する。このN個の秘密鍵(Zi ,Wi )( 1≦ i≦N ) は、定め方から、相異なるが、(1)項の暗号化通信で説明した通り、どの秘密鍵も公開鍵 Qo = d ・G0 で暗号化された、情報データcを復号化することが出来る。
a、bには、G1 = a・G0 、G2 = b・G0 の関係が成立するが、a、bを秘密にしておけば、楕円曲線の離散対数問題のため、G1 ,G2 ,G0から、a、bを求めることはできず、従って、利用者(ユーザ) i単独では、楕円曲線の離散対数問題により、a,b従って、dを求めることはできない。
(2) ユーザの結託攻撃
図6は、秘密鍵を配布された複数の利用者(ユーザ)が結託することにより、a,b,dを求めようとする攻撃を示す概念図である。
次ぎに、このユーザの結託に対して、原理的にa、b、dが求められないことを説明する。
求めるものa、b、dを未知数として、x1、x2、x3とすると
x3 =Zix1 +Wix2 ( 1≦ i≦N )
の方程式が定まる。未知数の個数が3個なので、これを求めるため、3ユーザ ( 1≦ i ≦3 )に配布された秘密鍵をもとに、次の3元連立方程式を考える。
図6は、秘密鍵を配布された複数の利用者(ユーザ)が結託することにより、a,b,dを求めようとする攻撃を示す概念図である。
次ぎに、このユーザの結託に対して、原理的にa、b、dが求められないことを説明する。
求めるものa、b、dを未知数として、x1、x2、x3とすると
x3 =Zix1 +Wix2 ( 1≦ i≦N )
の方程式が定まる。未知数の個数が3個なので、これを求めるため、3ユーザ ( 1≦ i ≦3 )に配布された秘密鍵をもとに、次の3元連立方程式を考える。
4. 2次元ベクトル空間上の暗号システム
(1)楕円曲線上の1次独立な生成元
先に説明したように、秘密鍵(Zi ,Wi )と公開鍵 Qo = d ・G0 には、
Qo =Zi ・G1+Wi・G2の関係が成立するが、楕円曲線上の点G1、G2 は、
b・G1 = a・G2 の関係が成立し、1次従属である。このため、秘密鍵dと等価な秘密鍵として2つの正の整数の組(Z, W)を持たせても、このままでは暗号の強度が増加するわけではない。
そこで、本発明では秘密鍵を(Z,W) と2つの正の整数の組で持たせることの有効化を図るため、公開鍵Q0を表現する楕円曲線上の点Go、Geを1次独立な点として定める方式を、この1次独立な生成元Go、Geで生成される2次元ベクトル空間上の公開鍵Q0を用いた暗号処理方式を定める。
まず、楕円曲線上のベースポイントGoから1次独立なベースポイントGeを求める方法について説明する。
鍵を構成する楕円曲線 Y2 = f(x) = X3 + aX2 + bx + c の定義体は、先に述べた通り、位数qを素数pのべき乗とする有限体Fqとし、Goを楕円曲線上のベースポイントとする。
τ∈Fq を、xe ∈Fqにより、f(xe) =τと表示されるものとし、さらに要素τは、
r∈Fq によって、τ≠r2 とある要素の平方とはならない要素とする。この要素τにより、有限体Fqに√τ付加して拡大した体Fq(√τ)上で考えると、点Ge = ( xe , √τ) は、この拡大された体の楕円曲線上の点と考えることができる。
この点、Geの整数倍は、定義体Fq(√τ)上の楕円曲線上の点を与える。m ∈Z (整数)とすると整数倍の点は、m・Ge = ( xem 、√τsm) xem , sm∈ Fqと表現されることを、帰納的に確認することができる。一方、Go は、定義体Fq 上の楕円曲線上の点であるから、n ∈Z (整数)に対して整数倍の点は、n・Go = ( x0n 、yn ) ,
x0n 、yn ∈ Fq と表現される。この整数倍の楕円曲線上の点の要素の構造から、
n・Go ≠ m・Geであることがわかる。従って、Go、Ge は、定義体Fq(√τ)上の楕円曲線を構成するアーベル群の1次独立な生成元と考えることができる。このようにして、本発明の1次独立な生成元Go、Geを与えることができる。
(1)楕円曲線上の1次独立な生成元
先に説明したように、秘密鍵(Zi ,Wi )と公開鍵 Qo = d ・G0 には、
Qo =Zi ・G1+Wi・G2の関係が成立するが、楕円曲線上の点G1、G2 は、
b・G1 = a・G2 の関係が成立し、1次従属である。このため、秘密鍵dと等価な秘密鍵として2つの正の整数の組(Z, W)を持たせても、このままでは暗号の強度が増加するわけではない。
そこで、本発明では秘密鍵を(Z,W) と2つの正の整数の組で持たせることの有効化を図るため、公開鍵Q0を表現する楕円曲線上の点Go、Geを1次独立な点として定める方式を、この1次独立な生成元Go、Geで生成される2次元ベクトル空間上の公開鍵Q0を用いた暗号処理方式を定める。
まず、楕円曲線上のベースポイントGoから1次独立なベースポイントGeを求める方法について説明する。
鍵を構成する楕円曲線 Y2 = f(x) = X3 + aX2 + bx + c の定義体は、先に述べた通り、位数qを素数pのべき乗とする有限体Fqとし、Goを楕円曲線上のベースポイントとする。
τ∈Fq を、xe ∈Fqにより、f(xe) =τと表示されるものとし、さらに要素τは、
r∈Fq によって、τ≠r2 とある要素の平方とはならない要素とする。この要素τにより、有限体Fqに√τ付加して拡大した体Fq(√τ)上で考えると、点Ge = ( xe , √τ) は、この拡大された体の楕円曲線上の点と考えることができる。
この点、Geの整数倍は、定義体Fq(√τ)上の楕円曲線上の点を与える。m ∈Z (整数)とすると整数倍の点は、m・Ge = ( xem 、√τsm) xem , sm∈ Fqと表現されることを、帰納的に確認することができる。一方、Go は、定義体Fq 上の楕円曲線上の点であるから、n ∈Z (整数)に対して整数倍の点は、n・Go = ( x0n 、yn ) ,
x0n 、yn ∈ Fq と表現される。この整数倍の楕円曲線上の点の要素の構造から、
n・Go ≠ m・Geであることがわかる。従って、Go、Ge は、定義体Fq(√τ)上の楕円曲線を構成するアーベル群の1次独立な生成元と考えることができる。このようにして、本発明の1次独立な生成元Go、Geを与えることができる。
(2) 2次元ベクトル空間上の鍵による暗号処理
Go、Geを前述の楕円曲線上の1次独立な生成元とする。任意の整数 m,n ∈Z に対して、Q = m・Go + n・Ge の集合は、定義体Fq(√τ)の楕円曲線上の有限部分群を構成する。ここで、GoおよびGeの位数よりも少し小さい素数をsとし、Fsをsによる有限体とすると、
W ={ Q | Q = m・Go + n・Ge ; m,n ∈ Fs }
は、有限体Fs上の2次元ベクトル空間と考えることができる。
ここでは、図7を参照し、楕円曲線上の1次独立な生成元Go、Geで生成される2次元ベクトル空間W上の鍵による暗号処理の方式について説明する。
Go、Geを前述の楕円曲線上の1次独立な生成元とする。任意の整数 m,n ∈Z に対して、Q = m・Go + n・Ge の集合は、定義体Fq(√τ)の楕円曲線上の有限部分群を構成する。ここで、GoおよびGeの位数よりも少し小さい素数をsとし、Fsをsによる有限体とすると、
W ={ Q | Q = m・Go + n・Ge ; m,n ∈ Fs }
は、有限体Fs上の2次元ベクトル空間と考えることができる。
ここでは、図7を参照し、楕円曲線上の1次独立な生成元Go、Geで生成される2次元ベクトル空間W上の鍵による暗号処理の方式について説明する。
(3) 1対Nの同報暗号の利用者(ユーザ)に配布する鍵の構成
以上、本発明の2次元ベクトル空間W上の鍵による暗号処理について説明した。
この2次元ベクトル空間Wの暗号システム上に、1対Nの同報暗号を構成することができる。次に、図8を参照し、本発明の1対Nの同報暗号の利用者(ユーザ)に配布する鍵構成について説明する。
以上、本発明の2次元ベクトル空間W上の鍵による暗号処理について説明した。
この2次元ベクトル空間Wの暗号システム上に、1対Nの同報暗号を構成することができる。次に、図8を参照し、本発明の1対Nの同報暗号の利用者(ユーザ)に配布する鍵構成について説明する。
このようにして定めたZi、Wi、ui、viを利用者(ユーザ)に配布する秘密鍵とする。
S,Tを定めるa、b、c、d ∈ Fs は、1対Nの同報暗号の秘密鍵として、発信側で秘匿しておく。
(4) 2次元ベクトル空間W上で構成される1対Nの同報暗号処理
次に、(3) 項で述べた鍵構成による1対Nの同報の暗号処理について説明する。
暗号文として( U , V , R1, R2 , c )を作成し、この暗号文を復号化する1対N同報暗号の方式について説明した。
(5) 結託攻撃からの安全性について
(1) 〜 (4)項で説明した同報暗号も、図6に示す複数の利用者(ユーザ)の結託攻撃が存在する。そこで次ぎに、発信側の秘密鍵f、gが、複数の利用者(ユーザ)の結託攻撃から安全であることを説明する。
秘密鍵Zi、Wi、ui、viは<1>の鍵の構成方法から、次の関係が成立する。
f = aZi + cWi + ui ----------- <2>
g = bZi + dWi + vi ---------- <3>
a、b、c、d が求まれば、発信側の秘密鍵f、gを求めることができるが、楕円曲線の離散対数問題により、<1>の鍵の構成方法をもとに秘密鍵を配布された通信相手の利用者(ユーザ)単独では、a、b、c、d を求めることはできない。
N人の秘密鍵を配布された利用者(ユーザ)が結託する攻撃とは、秘密鍵Zi、Wi、ui、vi (1 ≦ i ≦ N)の値から、f、g、a、b、c、d を求めることである。
(1) 〜 (4)項で説明した同報暗号も、図6に示す複数の利用者(ユーザ)の結託攻撃が存在する。そこで次ぎに、発信側の秘密鍵f、gが、複数の利用者(ユーザ)の結託攻撃から安全であることを説明する。
秘密鍵Zi、Wi、ui、viは<1>の鍵の構成方法から、次の関係が成立する。
f = aZi + cWi + ui ----------- <2>
g = bZi + dWi + vi ---------- <3>
a、b、c、d が求まれば、発信側の秘密鍵f、gを求めることができるが、楕円曲線の離散対数問題により、<1>の鍵の構成方法をもとに秘密鍵を配布された通信相手の利用者(ユーザ)単独では、a、b、c、d を求めることはできない。
N人の秘密鍵を配布された利用者(ユーザ)が結託する攻撃とは、秘密鍵Zi、Wi、ui、vi (1 ≦ i ≦ N)の値から、f、g、a、b、c、d を求めることである。
4. 同報暗号の電子署名データの構成
成りすましを防止するため、秘密鍵(Z,W)をもとに、公開鍵Q0で暗号化したデータに対して電子署名データを作成する方式について説明する。
まず、1次元の場合の電子署名データの作成について説明する。
(1) 1次元の場合の電子署名データの作成
楕円曲線のベースポイントをGoとし、1次元の場合の同報暗号の鍵の構成を、先に述べた楕円曲線暗号の構成に従って下記の通りとする。
(i) 1次元の同報暗号の鍵の構成
(a) 発信者
秘密鍵 d 公開鍵 Qo = d・Go
(b) 通信相手ユーザ
a , b ∈ Fq 、G1 = a・Go 、G2 = b・Go とし
秘密鍵 Zi、Wi ∈ Fq Qo =Zi・G1 +Wi・G2
(ii) 電子署名データの構成
1次元での同報暗号の場合、発信者は、公開鍵 Qoで平文mを暗号化して送信し、通信相手ユーザは、秘密鍵 Zi、Wiで暗号文cを復号化する。
このとき、発信側は秘密鍵dで、平文mに電子署名データをS作成する。1次元の場合、
ECDSA(CRYPTREC Report 2002[1]p48)に従った、電子署名データの作成法を下記に示す。
(a) 発信者の電子署名データの作成
平文m のハッシュ値をe = H(m) ( H ハッシュ関数)とする。
乱数κを生成し、κ・Go = ( x1, y1) とする。
S = ( e + d r ) / κ ( ここで r = x1 )
とし、発信者は、S、κ・Go、m を通信相手ユーザに送信する。
(b) 通信相手ユーザの電子署名データの検証
利用ユーザはまず、κ・Go より r = x1を取得し、C = S−1、および平文m のハッシュ値e = H(m)を求める。次に C・( e・Go+r・Qo )を計算する。
C・( e・Go+r・Qo ) = C・( e・Go + r d・Go)
= C・(( e + r d )・Go)
= C・((Sκ)・Go)
=κ・Go
従って、C・( e・Go+r・Qo ) の計算結果が、κ・Goと一致した場合、平文mの正当性が確認される。
(c) 他の通信相手ユーザが電子署名データSを作成できないことの確認
通信相手ユーザが秘密鍵 Zj、Wj を有するものとする。
κ・G1 =κ・( a・Po ) = a・(κ・Go) = a・( r , y1) = ( xa , ya )
κ・G2 =κ・( b・Po ) = b・(κ・Go) = b・( r , y1) = ( xb , yb ) とする。
d r = (Zj a +Wj b )r = Zj( ar ) +Wj( br)
楕円曲線の性質から ar ≠ xa、 br ≠ xb
よって、Zj xa +Wj xb ≠ d r
このように、容易には、d rを作成できないため、他の通信相手ユーザは、秘密鍵dと同等の復号機能を有する秘密鍵(Zj、Wj )を使用して、秘密鍵dと同等の電子署名データSを作成することは出来ないと考えられる。
成りすましを防止するため、秘密鍵(Z,W)をもとに、公開鍵Q0で暗号化したデータに対して電子署名データを作成する方式について説明する。
まず、1次元の場合の電子署名データの作成について説明する。
(1) 1次元の場合の電子署名データの作成
楕円曲線のベースポイントをGoとし、1次元の場合の同報暗号の鍵の構成を、先に述べた楕円曲線暗号の構成に従って下記の通りとする。
(i) 1次元の同報暗号の鍵の構成
(a) 発信者
秘密鍵 d 公開鍵 Qo = d・Go
(b) 通信相手ユーザ
a , b ∈ Fq 、G1 = a・Go 、G2 = b・Go とし
秘密鍵 Zi、Wi ∈ Fq Qo =Zi・G1 +Wi・G2
(ii) 電子署名データの構成
1次元での同報暗号の場合、発信者は、公開鍵 Qoで平文mを暗号化して送信し、通信相手ユーザは、秘密鍵 Zi、Wiで暗号文cを復号化する。
このとき、発信側は秘密鍵dで、平文mに電子署名データをS作成する。1次元の場合、
ECDSA(CRYPTREC Report 2002[1]p48)に従った、電子署名データの作成法を下記に示す。
(a) 発信者の電子署名データの作成
平文m のハッシュ値をe = H(m) ( H ハッシュ関数)とする。
乱数κを生成し、κ・Go = ( x1, y1) とする。
S = ( e + d r ) / κ ( ここで r = x1 )
とし、発信者は、S、κ・Go、m を通信相手ユーザに送信する。
(b) 通信相手ユーザの電子署名データの検証
利用ユーザはまず、κ・Go より r = x1を取得し、C = S−1、および平文m のハッシュ値e = H(m)を求める。次に C・( e・Go+r・Qo )を計算する。
C・( e・Go+r・Qo ) = C・( e・Go + r d・Go)
= C・(( e + r d )・Go)
= C・((Sκ)・Go)
=κ・Go
従って、C・( e・Go+r・Qo ) の計算結果が、κ・Goと一致した場合、平文mの正当性が確認される。
(c) 他の通信相手ユーザが電子署名データSを作成できないことの確認
通信相手ユーザが秘密鍵 Zj、Wj を有するものとする。
κ・G1 =κ・( a・Po ) = a・(κ・Go) = a・( r , y1) = ( xa , ya )
κ・G2 =κ・( b・Po ) = b・(κ・Go) = b・( r , y1) = ( xb , yb ) とする。
d r = (Zj a +Wj b )r = Zj( ar ) +Wj( br)
楕円曲線の性質から ar ≠ xa、 br ≠ xb
よって、Zj xa +Wj xb ≠ d r
このように、容易には、d rを作成できないため、他の通信相手ユーザは、秘密鍵dと同等の復号機能を有する秘密鍵(Zj、Wj )を使用して、秘密鍵dと同等の電子署名データSを作成することは出来ないと考えられる。
(2) 2次元の場合の1対Nの同報暗号の電子署名データの作成
これまで、2次元ベクトル空間W上の鍵による暗号処理の方式について説明した。次に本発明の2次元ベクトル空間W上の電子署名データの作成方式について説明する。
2次元ベクトル空間W上の1対Nの同報暗号の場合、発信者は、秘密鍵 f 、g ∈ Fq と公開鍵 Qo = Q1 + Q2 ( Q1 = f・Go , Q2 = g・Ge ; Go , Ge 1次独立なベースポイント) を有している。本発明では、この公開鍵Qoを生成する秘密鍵のf , g の組み合わせにより、電子署名データを作成することができ、公開鍵 Qoの正当性が信頼できる第3者より確認できた場合に対して、公開鍵 Qoにより、電子署名データを検証することができる方式を与える。以下、図9を参照しこの電子署名データの作成について説明する。
なお1次元の場合、Qo =Z・G1 +W・G2 ; G1、G2は、1次従属という形式の公開鍵を与えた。この場合も、各2個の公開鍵Q1 =Z・G1、Q2 =W・G2の両方の正当性が確認できれば、本発明の下記の電子署名データの作成方式は、成立するものと考えられる。
これまで、2次元ベクトル空間W上の鍵による暗号処理の方式について説明した。次に本発明の2次元ベクトル空間W上の電子署名データの作成方式について説明する。
2次元ベクトル空間W上の1対Nの同報暗号の場合、発信者は、秘密鍵 f 、g ∈ Fq と公開鍵 Qo = Q1 + Q2 ( Q1 = f・Go , Q2 = g・Ge ; Go , Ge 1次独立なベースポイント) を有している。本発明では、この公開鍵Qoを生成する秘密鍵のf , g の組み合わせにより、電子署名データを作成することができ、公開鍵 Qoの正当性が信頼できる第3者より確認できた場合に対して、公開鍵 Qoにより、電子署名データを検証することができる方式を与える。以下、図9を参照しこの電子署名データの作成について説明する。
なお1次元の場合、Qo =Z・G1 +W・G2 ; G1、G2は、1次従属という形式の公開鍵を与えた。この場合も、各2個の公開鍵Q1 =Z・G1、Q2 =W・G2の両方の正当性が確認できれば、本発明の下記の電子署名データの作成方式は、成立するものと考えられる。
5. 同報暗号の基本的な使用法
以上で、1対Nで通信する場合の、暗号化、復号化、電子署名データ作成、電子署名検証の方式について述べた。ここでは、一旦この同報暗号の基本的な使い道についてまとめてみることにする。
(1) 1次元の場合の同報暗号
(i) 楕円曲線上の鍵の構成
楕円曲線のベースポイント Go 公開鍵 Qo = d・Go ( 秘密鍵 d )
a,b ∈ Fq 、G1 = a・Go 、G2 = b・Go とし
ユーザiの秘密鍵 Zi、Wi ∈ Fq Qo =Zi・G1 +Wi・G2 , d =Zi a +Wi b
公開鍵 Qi1 =Zi・G1、Qi2 =Wi・G2 (各ユーザiの電子署名検証用として利用)
同報暗号で通信するグループを定め、グループの各構成員ユーザiに秘密鍵(Zi ,Wi)
( 1≦i≦N)(N;グループの構成員の数)を配布する。
(ii) 基本的な同報暗号の使用
(a) 情報データの暗号化
グループの各構成員ユーザi は、同報暗号用の公開鍵Qoで、配信したい情報データを暗号化して送信する。電子署名データは秘密鍵Zi、(またはWi)で作成する。
(b) 情報データの復号化
グループの各構成員( 1≦j≦N)は、だれでもこの公開鍵Qoで、暗号化された情報
データを復号化することができる。構成員ユーザjは、ユーザi の公開鍵Qi1
(またはQi2)で、送信者の正当性を電子署名データで確認した後、秘密鍵
( Zj , Wj )で、暗号化された情報データを復号化する。
(2) 2次元の場合の同報暗号
(i) 楕円曲線上の鍵の構成
楕円曲線上のベースポイントGo、Ge 公開鍵Qo = f・Go + g・Ge
a,b,c,d ∈ Fq ; ad−bc ≠0 、S = a・Go +b・Ge、F = c・Go + d・Ge
ユーザiの秘密鍵Zi、Wi、ui、vi ∈ Fq
Qo = f・Go + g・Ge = Zi・S +Wi・F + ui・Go + vi・Ge
電子署名検証用の公開鍵 Qi = Qi1 + Qi2 , Qi1 = ui・Go、Qi2 = vi・Ge、
この公開鍵Qiはユーザi の1対1の個別暗号化通信用の公開鍵としても、使用す
ることが出来る。
同報暗号で通信するグループを定め、グループの各構成員ユーザiに
秘密鍵Zi、Wi、ui、vi ( 1≦i≦N)(N;グループの構成員の数)を配布する。
(ii) 基本的な同報暗号の使用
(a) 情報データの暗号化
グループの各構成員ユーザi は、同報暗号用の公開鍵Qoで、グループに配信し
たい情報データを暗号化し送信する。電子署名データは秘密鍵ui、viで作成する。
(b) 情報データの復号化
グループの各構成員( 1≦j≦N) は、だれでもこの公開鍵Qoで、暗号化された情報
データを復号化することができる。ユーザiが、公開鍵Qoで暗号化して、情報データを提供した場合、構成員ユーザjは、ユーザi の公開鍵Qiで、送信者の正当性を電子署名データで確認した後、秘密鍵 Zj、Wjで、暗号化された情報データを復号化する。
以上で、1対Nで通信する場合の、暗号化、復号化、電子署名データ作成、電子署名検証の方式について述べた。ここでは、一旦この同報暗号の基本的な使い道についてまとめてみることにする。
(1) 1次元の場合の同報暗号
(i) 楕円曲線上の鍵の構成
楕円曲線のベースポイント Go 公開鍵 Qo = d・Go ( 秘密鍵 d )
a,b ∈ Fq 、G1 = a・Go 、G2 = b・Go とし
ユーザiの秘密鍵 Zi、Wi ∈ Fq Qo =Zi・G1 +Wi・G2 , d =Zi a +Wi b
公開鍵 Qi1 =Zi・G1、Qi2 =Wi・G2 (各ユーザiの電子署名検証用として利用)
同報暗号で通信するグループを定め、グループの各構成員ユーザiに秘密鍵(Zi ,Wi)
( 1≦i≦N)(N;グループの構成員の数)を配布する。
(ii) 基本的な同報暗号の使用
(a) 情報データの暗号化
グループの各構成員ユーザi は、同報暗号用の公開鍵Qoで、配信したい情報データを暗号化して送信する。電子署名データは秘密鍵Zi、(またはWi)で作成する。
(b) 情報データの復号化
グループの各構成員( 1≦j≦N)は、だれでもこの公開鍵Qoで、暗号化された情報
データを復号化することができる。構成員ユーザjは、ユーザi の公開鍵Qi1
(またはQi2)で、送信者の正当性を電子署名データで確認した後、秘密鍵
( Zj , Wj )で、暗号化された情報データを復号化する。
(2) 2次元の場合の同報暗号
(i) 楕円曲線上の鍵の構成
楕円曲線上のベースポイントGo、Ge 公開鍵Qo = f・Go + g・Ge
a,b,c,d ∈ Fq ; ad−bc ≠0 、S = a・Go +b・Ge、F = c・Go + d・Ge
ユーザiの秘密鍵Zi、Wi、ui、vi ∈ Fq
Qo = f・Go + g・Ge = Zi・S +Wi・F + ui・Go + vi・Ge
電子署名検証用の公開鍵 Qi = Qi1 + Qi2 , Qi1 = ui・Go、Qi2 = vi・Ge、
この公開鍵Qiはユーザi の1対1の個別暗号化通信用の公開鍵としても、使用す
ることが出来る。
同報暗号で通信するグループを定め、グループの各構成員ユーザiに
秘密鍵Zi、Wi、ui、vi ( 1≦i≦N)(N;グループの構成員の数)を配布する。
(ii) 基本的な同報暗号の使用
(a) 情報データの暗号化
グループの各構成員ユーザi は、同報暗号用の公開鍵Qoで、グループに配信し
たい情報データを暗号化し送信する。電子署名データは秘密鍵ui、viで作成する。
(b) 情報データの復号化
グループの各構成員( 1≦j≦N) は、だれでもこの公開鍵Qoで、暗号化された情報
データを復号化することができる。ユーザiが、公開鍵Qoで暗号化して、情報データを提供した場合、構成員ユーザjは、ユーザi の公開鍵Qiで、送信者の正当性を電子署名データで確認した後、秘密鍵 Zj、Wjで、暗号化された情報データを復号化する。
(3) 同報暗号のネットワーク管理への応用
(1) (2) 項で、1次元、2次元の場合の同報暗号の使用法についてまとめたが、いずれも同報暗号の基本的な機能は、ほとんど同じである。この同報暗号をネットワーク管理に応用し、データアクセス管理に適用した実施例を図10に示す。このネットワークを利用するユーザをN人とし、このN人が共通に情報データを暗号化して使用する公開鍵をQa、ユーザi ( 1≦ i ≦ N ) に配布する秘密鍵を(Zi ,Wi)とし、Qa =Zi・Go +Wi・Ge とする。
Qaで暗号化された情報データmは、この秘密鍵Zi、Wi( 1≦ i ≦ N )で復号することができる。情報データへのアクセス管理を強固にするため、このLAN−Aには、ネットワーク管理サーバを設置している。このネットワークの各ユーザi ( 1≦ i ≦ N ) には、片方の秘密鍵Ziだけを配布し、ネットワーク管理サーバは、もう片方の秘密鍵Wi( 1≦ i ≦ N )を保管し管理するものとする。次に、各ユーザiが、暗号化された情報データを復号化して取得する仕組みについて説明する。暗号化された情報データは、平文mの暗号文c、および、R1、R2で構成される。暗号文cを復号したいユーザiは、所有する秘密鍵ZiでZi・R1を計算する。R2を計算処理するため、ユーザiは、ネットワーク管理サーバに秘密鍵操作要求を送出し、Wi・R2を取得する。
Zi・R1+Wi・R2 = Zi・(K・Go) +Wi・(K・Ge )
= K・((Zi・Go )+ (Wi・Ge ) ) =K・Qa
ユーザiは、K・Qa をもとに、暗号文cから平文mを求めることができる。
ネットワーク管理サーバは、ユーザiの秘密鍵WiをもとにWi・R2を発行するため、ユーザiを特定することができ、確実なアクセス履歴管理が可能となる。
ユーザiは、Wi・R2の送付を受けるが、楕円曲線の離散対数問題により、この値から、
自身のもう片方の秘密鍵、Wiを求めることはできない。
ユーザiの鍵が盗まれるなどの、不正が発生した場合、公開鍵Qaを棄却し、新しい公開鍵を発行する必要が生じるが、ネットワーク管理サーバがユーザiに対して、Wi・R2の発行を停止すれば、ユーザiの鍵で復号することが出来なくなり、公開鍵Qaの不正使用を物理的に防止することも可能となる。
また、電子情報を共有する利用者を階層化するなど、複数のグループに分け、各グループで共通に利用する暗号化の公開鍵を定め、各グループの構成員には、当該グループに定められた暗号化の公開鍵に対応する相異なる秘密鍵を配布することも可能である。
(1) (2) 項で、1次元、2次元の場合の同報暗号の使用法についてまとめたが、いずれも同報暗号の基本的な機能は、ほとんど同じである。この同報暗号をネットワーク管理に応用し、データアクセス管理に適用した実施例を図10に示す。このネットワークを利用するユーザをN人とし、このN人が共通に情報データを暗号化して使用する公開鍵をQa、ユーザi ( 1≦ i ≦ N ) に配布する秘密鍵を(Zi ,Wi)とし、Qa =Zi・Go +Wi・Ge とする。
Qaで暗号化された情報データmは、この秘密鍵Zi、Wi( 1≦ i ≦ N )で復号することができる。情報データへのアクセス管理を強固にするため、このLAN−Aには、ネットワーク管理サーバを設置している。このネットワークの各ユーザi ( 1≦ i ≦ N ) には、片方の秘密鍵Ziだけを配布し、ネットワーク管理サーバは、もう片方の秘密鍵Wi( 1≦ i ≦ N )を保管し管理するものとする。次に、各ユーザiが、暗号化された情報データを復号化して取得する仕組みについて説明する。暗号化された情報データは、平文mの暗号文c、および、R1、R2で構成される。暗号文cを復号したいユーザiは、所有する秘密鍵ZiでZi・R1を計算する。R2を計算処理するため、ユーザiは、ネットワーク管理サーバに秘密鍵操作要求を送出し、Wi・R2を取得する。
Zi・R1+Wi・R2 = Zi・(K・Go) +Wi・(K・Ge )
= K・((Zi・Go )+ (Wi・Ge ) ) =K・Qa
ユーザiは、K・Qa をもとに、暗号文cから平文mを求めることができる。
ネットワーク管理サーバは、ユーザiの秘密鍵WiをもとにWi・R2を発行するため、ユーザiを特定することができ、確実なアクセス履歴管理が可能となる。
ユーザiは、Wi・R2の送付を受けるが、楕円曲線の離散対数問題により、この値から、
自身のもう片方の秘密鍵、Wiを求めることはできない。
ユーザiの鍵が盗まれるなどの、不正が発生した場合、公開鍵Qaを棄却し、新しい公開鍵を発行する必要が生じるが、ネットワーク管理サーバがユーザiに対して、Wi・R2の発行を停止すれば、ユーザiの鍵で復号することが出来なくなり、公開鍵Qaの不正使用を物理的に防止することも可能となる。
また、電子情報を共有する利用者を階層化するなど、複数のグループに分け、各グループで共通に利用する暗号化の公開鍵を定め、各グループの構成員には、当該グループに定められた暗号化の公開鍵に対応する相異なる秘密鍵を配布することも可能である。
6. 公開鍵の分割による電子署名データの利用
(1) 公開鍵の分割による電子署名データの作成
4項の2次元の場合の電子署名データにおいて、秘密鍵f、gに対応する
公開鍵Q = f・Go+ g・Ge について、電子署名データを定める2行2列の行列Sを与えた。
(1) 公開鍵の分割による電子署名データの作成
4項の2次元の場合の電子署名データにおいて、秘密鍵f、gに対応する
公開鍵Q = f・Go+ g・Ge について、電子署名データを定める2行2列の行列Sを与えた。
このことは、秘密鍵f、gを別の場所に格納して管理し、そこで別々に情報データmに関する電子署名データS1、S2を作成し、このS1、S2を合成することで、電子署名データSが作成できることを示している。
(2) 分割された公開鍵の単独での使用
(1) 項では、秘密鍵f,gで構成される公開鍵Q = f・Go + g・Geの電子署名データS1、S2を別々に作成する方法について述べた。秘密鍵fだけで、電子署名データを作成することも可能である。
(3) 移動端末での電子署名データの応用
(1) (2) 項において、公開鍵Q =Z・Go +W・Geの電子署名データを別々に作成し合成する方法、および単独で作成する方法について説明した。インターネットや無線携帯網などの整備に伴い、今後移動端末で電子決済する機会が多くなると思われるが、このような電子署名データは、移動端末の電子決済に有効と考えられる。そこで、図11を参照し、移動端末での電子決済の実施例について説明する。
ユーザiに割り当てられている公開鍵をQi =Zi・Go +Wi・Geとする。
インターネット上にはネットワーク管理サーバを設置され、ユーザの秘密鍵の運用管理を実施するものとする。
移動端末の所有者であるユーザiには、公開鍵Qiの片方の秘密鍵Ziのみが、配布され、もう片方の秘密鍵Wiは、ネットワーク管理サーバ側で保管し、管理するものとする。
ユーザiが平文mの電子署名データを作成する場合、まず平文mのハッシュ値e = H(m)と乱数κにより、R1= κ・Go、および秘密鍵Ziによる電子署名データS1を作成し、m,R1,S1 を通信相手ユーザに送信する。並行して、もう片方の秘密鍵Wiに関する、電子署名データを作成するため、ユーザiは、平文mを添付してネットワーク管理サーバに、電子署名作成要求を送出するネットワーク管理サーバ側では、ハッシュ値e = H(m)と乱数τにより、R2 = τ・Ge、および秘密鍵Wiによる電子署名データS2を作成し、R2、S2を同じ通信相手ユーザに送信する。
通信相手ユーザは、受け取ったS1,S2,R1,R2,および公開鍵Qiをもとに平文mの電子署名検証を行う。これが、2つの秘密鍵を有する公開鍵に対する電子署名データ作成、検証の手順である。ユーザiが、モバイルPC、携帯電話などの移動端末を使用している場合は、移動端末自体を紛失したり、盗難にあったりする可能性が高くなる。ユーザiの移動端末が紛失や、盗難にあった場合、ユーザiは、ネットワーク管理サーバに連絡し(この場合、ユーザiの個人情報などによるユーザiの特定の方法が必要となるが)片方の秘密鍵
Wiに関する電子署名データS2の作成機能を停止させる。
このようにすれば、移動端末が紛失や、盗難にあった場合の電子署名データの不正な作成を物理的に防止することが可能となる。
ただし常に、ネットワーク管理サーバと連動して、電子署名データを作成するのは、面倒なことである。利用条件を設定すれば、6項で示すようにユーザiの秘密鍵Zi単独で、電子署名データを作成することも可能である。機密性の高いもの、高額のものには、ネットワーク管理サーバと連動した電子署名データを作成し、機密性の低いもの、小額のものには、ユーザiの秘密鍵Zi単独で電子署名データを作成するといった使い分けをすれば、使い勝手は良くなるものと考えられる。
また、ネットワーク管理サーバが、ユーザiの個人情報などをデータベースに保存し、電子署名作成要求があった場合、電話などにより個人情報を確認して、電子署名データを発行するようにすれば、電子署名データ発行の安全性を高めることも可能と考えられる。
(1) (2) 項において、公開鍵Q =Z・Go +W・Geの電子署名データを別々に作成し合成する方法、および単独で作成する方法について説明した。インターネットや無線携帯網などの整備に伴い、今後移動端末で電子決済する機会が多くなると思われるが、このような電子署名データは、移動端末の電子決済に有効と考えられる。そこで、図11を参照し、移動端末での電子決済の実施例について説明する。
ユーザiに割り当てられている公開鍵をQi =Zi・Go +Wi・Geとする。
インターネット上にはネットワーク管理サーバを設置され、ユーザの秘密鍵の運用管理を実施するものとする。
移動端末の所有者であるユーザiには、公開鍵Qiの片方の秘密鍵Ziのみが、配布され、もう片方の秘密鍵Wiは、ネットワーク管理サーバ側で保管し、管理するものとする。
ユーザiが平文mの電子署名データを作成する場合、まず平文mのハッシュ値e = H(m)と乱数κにより、R1= κ・Go、および秘密鍵Ziによる電子署名データS1を作成し、m,R1,S1 を通信相手ユーザに送信する。並行して、もう片方の秘密鍵Wiに関する、電子署名データを作成するため、ユーザiは、平文mを添付してネットワーク管理サーバに、電子署名作成要求を送出するネットワーク管理サーバ側では、ハッシュ値e = H(m)と乱数τにより、R2 = τ・Ge、および秘密鍵Wiによる電子署名データS2を作成し、R2、S2を同じ通信相手ユーザに送信する。
通信相手ユーザは、受け取ったS1,S2,R1,R2,および公開鍵Qiをもとに平文mの電子署名検証を行う。これが、2つの秘密鍵を有する公開鍵に対する電子署名データ作成、検証の手順である。ユーザiが、モバイルPC、携帯電話などの移動端末を使用している場合は、移動端末自体を紛失したり、盗難にあったりする可能性が高くなる。ユーザiの移動端末が紛失や、盗難にあった場合、ユーザiは、ネットワーク管理サーバに連絡し(この場合、ユーザiの個人情報などによるユーザiの特定の方法が必要となるが)片方の秘密鍵
Wiに関する電子署名データS2の作成機能を停止させる。
このようにすれば、移動端末が紛失や、盗難にあった場合の電子署名データの不正な作成を物理的に防止することが可能となる。
ただし常に、ネットワーク管理サーバと連動して、電子署名データを作成するのは、面倒なことである。利用条件を設定すれば、6項で示すようにユーザiの秘密鍵Zi単独で、電子署名データを作成することも可能である。機密性の高いもの、高額のものには、ネットワーク管理サーバと連動した電子署名データを作成し、機密性の低いもの、小額のものには、ユーザiの秘密鍵Zi単独で電子署名データを作成するといった使い分けをすれば、使い勝手は良くなるものと考えられる。
また、ネットワーク管理サーバが、ユーザiの個人情報などをデータベースに保存し、電子署名作成要求があった場合、電話などにより個人情報を確認して、電子署名データを発行するようにすれば、電子署名データ発行の安全性を高めることも可能と考えられる。
7. ネットワークアクセス管理によるIPアドレスの割り充て
最近は、移動端末の接続が便利な無線LANが、多く利用されるようになると考えられる。
こうした状況では、移動端末とネットワークとの接続は、固定ではなく、接続と切り離しが、頻繁に繰り返されることになる。指定されたネットワークに端末装置を接続するときは、ネットワークを管理の管理者から、当該端末装置用のIPアドレスを配布される必要がある。DHCPサーバを利用する場合、ユーザが使用している端末装置をDHCPクライアントとし、当該ネットワークに接続するだけで、IPアドレスが配布され、端末に設定されるため非常に便利であるが、逆にだれでも当該ネットワークに接続することができ、当該ネットワークの利用を許可しないユーザを識別することはできない。
本発明では、鍵分割による電子署名データを利用して、より安全なネットワーク管理のためのIPアドレス配布方式を提供することができる。次に、図12を参照しこのIPアドレス配布方式の実施例について説明する。図12のネットワークのシステム構成は、図9のネットワークのシステム構成とほとんど同じである。当該ネットワークにおいて、情報データを共通に暗号化して使用する公開鍵をQaとする。
このネットワークを利用するユーザをN人とし、ネットワーク管理者が、ユーザの秘密鍵、およびIPアドレスの発行、配布の管理を実施しているものとする。このネットワークにおいて、ユーザi ( 1≦ i ≦ N ) に配布する秘密鍵をZi、Wiとし、
Qa =Zi・Go +Wi・Ge とする。ユーザiには、片方の秘密鍵Ziのみを配布し、もう片方の秘密鍵 Wi ( 1≦ i ≦ N ) は、ネットワーク管理サーバのデータベースに保管し管理するものとする。
ユーザには、秘匿性を保って秘密鍵を配布する必要がある。ユーザに秘密鍵が配布されていない状態では、ネットワークを利用して暗号化して送付することは出来ない。本発明の実施例では、ユーザi の識別子zi、および秘密鍵Ziを、ICカードに格納するか、2次元バーコードに印刷して、ネットワークを利用せずに秘匿性を確保して配布している。
IPアドレスを持たない端末装置が、当該ネットワークに接続されると、ネットワーク管理サーバは、当該端末のMACアドレスを取得する。ネットワーク管理サーバは、ランダムなデータで構成されるチャレンジコードを平文mとして、当該MACアドレスの端末装置に送信する。平文mは、当該ネットワーク管理サーバに保管する。
端末装置は、乱数κを生成し、R1 = κ・Go、ハッシュ値 e = H(m) より、電子署名データS1を作成し、ユーザ識別子zi を公開鍵Qaで暗号化して、ネットワーク管理サーバに送信する。ネットワーク管理サーバは、まず暗号化されたユーザ識別子ziを復号化して、ユーザ識別子を求め、ziをもとにデータベースを検索し、ユーザiの秘密鍵Wi を取得する。また、チャレンジコードの平文mのハッシュ値H(m)と、乱数τを生成し、R2 = τ・Geと、電子署名データS2を作成する。
これより、端末装置から送信された、R1、S1およびネットワーク管理サーバが生成したR2,、S2を取得し、これをもとに、電子署名データSを合成して作成し、電子署名検証演算を実施する。ユーザiの正当性を確認できたら、ユーザiに割り当てるIPアドレスを生成し、端末装置のMACアドレスに向かって、このIPアドレスをQi = Zi・Goで暗号化して送信する。ユーザiは、復号化してIPアドレスを取得し、端末装置に設定し登録する。
以上、本発明の電子署名データの作成と検証方式によりユーザiを確認し、IPアドレスを配布する方式を示した。
ユーザiが、端末装置を当該ネットワークから、切り離せば、ネットワーク管理サーバは、ユーザiに割り当てたIPアドレスを棄却する。ユーザiに配布した秘密鍵が、盗難、紛失などの不測の事態が発生した場合は、ネットワーク管理サーバ側でユーザiの
秘密鍵Wiの電子署名作成機能を停止させる。このことにより、ユーザiへのIPアドレスの不法な発行を防止することが可能となる。公開鍵Qi = Zi・Goを棄却リストに登録して、不法な発行を防止することも可能であるが、この方式では、棄却リストとその検索が必要となる。
本発明は、公開鍵の棄却リストを検索せず、直接物理的に不法な発行を防止する、安全で効率的な方法を与えている。
最近は、移動端末の接続が便利な無線LANが、多く利用されるようになると考えられる。
こうした状況では、移動端末とネットワークとの接続は、固定ではなく、接続と切り離しが、頻繁に繰り返されることになる。指定されたネットワークに端末装置を接続するときは、ネットワークを管理の管理者から、当該端末装置用のIPアドレスを配布される必要がある。DHCPサーバを利用する場合、ユーザが使用している端末装置をDHCPクライアントとし、当該ネットワークに接続するだけで、IPアドレスが配布され、端末に設定されるため非常に便利であるが、逆にだれでも当該ネットワークに接続することができ、当該ネットワークの利用を許可しないユーザを識別することはできない。
本発明では、鍵分割による電子署名データを利用して、より安全なネットワーク管理のためのIPアドレス配布方式を提供することができる。次に、図12を参照しこのIPアドレス配布方式の実施例について説明する。図12のネットワークのシステム構成は、図9のネットワークのシステム構成とほとんど同じである。当該ネットワークにおいて、情報データを共通に暗号化して使用する公開鍵をQaとする。
このネットワークを利用するユーザをN人とし、ネットワーク管理者が、ユーザの秘密鍵、およびIPアドレスの発行、配布の管理を実施しているものとする。このネットワークにおいて、ユーザi ( 1≦ i ≦ N ) に配布する秘密鍵をZi、Wiとし、
Qa =Zi・Go +Wi・Ge とする。ユーザiには、片方の秘密鍵Ziのみを配布し、もう片方の秘密鍵 Wi ( 1≦ i ≦ N ) は、ネットワーク管理サーバのデータベースに保管し管理するものとする。
ユーザには、秘匿性を保って秘密鍵を配布する必要がある。ユーザに秘密鍵が配布されていない状態では、ネットワークを利用して暗号化して送付することは出来ない。本発明の実施例では、ユーザi の識別子zi、および秘密鍵Ziを、ICカードに格納するか、2次元バーコードに印刷して、ネットワークを利用せずに秘匿性を確保して配布している。
IPアドレスを持たない端末装置が、当該ネットワークに接続されると、ネットワーク管理サーバは、当該端末のMACアドレスを取得する。ネットワーク管理サーバは、ランダムなデータで構成されるチャレンジコードを平文mとして、当該MACアドレスの端末装置に送信する。平文mは、当該ネットワーク管理サーバに保管する。
端末装置は、乱数κを生成し、R1 = κ・Go、ハッシュ値 e = H(m) より、電子署名データS1を作成し、ユーザ識別子zi を公開鍵Qaで暗号化して、ネットワーク管理サーバに送信する。ネットワーク管理サーバは、まず暗号化されたユーザ識別子ziを復号化して、ユーザ識別子を求め、ziをもとにデータベースを検索し、ユーザiの秘密鍵Wi を取得する。また、チャレンジコードの平文mのハッシュ値H(m)と、乱数τを生成し、R2 = τ・Geと、電子署名データS2を作成する。
これより、端末装置から送信された、R1、S1およびネットワーク管理サーバが生成したR2,、S2を取得し、これをもとに、電子署名データSを合成して作成し、電子署名検証演算を実施する。ユーザiの正当性を確認できたら、ユーザiに割り当てるIPアドレスを生成し、端末装置のMACアドレスに向かって、このIPアドレスをQi = Zi・Goで暗号化して送信する。ユーザiは、復号化してIPアドレスを取得し、端末装置に設定し登録する。
以上、本発明の電子署名データの作成と検証方式によりユーザiを確認し、IPアドレスを配布する方式を示した。
ユーザiが、端末装置を当該ネットワークから、切り離せば、ネットワーク管理サーバは、ユーザiに割り当てたIPアドレスを棄却する。ユーザiに配布した秘密鍵が、盗難、紛失などの不測の事態が発生した場合は、ネットワーク管理サーバ側でユーザiの
秘密鍵Wiの電子署名作成機能を停止させる。このことにより、ユーザiへのIPアドレスの不法な発行を防止することが可能となる。公開鍵Qi = Zi・Goを棄却リストに登録して、不法な発行を防止することも可能であるが、この方式では、棄却リストとその検索が必要となる。
本発明は、公開鍵の棄却リストを検索せず、直接物理的に不法な発行を防止する、安全で効率的な方法を与えている。
8. 分割した平文に対する電子署名データの作成、検証
(1) 電子署名データの作成
これまで、公開鍵Qo = f ・Go + g・Ge の秘密鍵 f、gを用いて本発明の平文mに対して、電子署名データを作成する方式について説明した。
この方式は、平文mは共通とし、秘密鍵f、g別々に並行して電子署名データSを作成する方式を与えた。本発明では、さらに、平文m を m1 , m2 と分割し、m1 に対して秘密鍵f で電子署名データS1を作成し、m2に対して、秘密鍵gで電子署名データS2を作成し、これを合成したものを電子署名データSとし、これを公開鍵Qo で署名検証する方式を与えた。図13を参照し、本発明の平文m を m1 , m2 と分割して電子署名データを作成し、これを公開鍵Qo で署名検証する方式について説明する。
(1) 電子署名データの作成
これまで、公開鍵Qo = f ・Go + g・Ge の秘密鍵 f、gを用いて本発明の平文mに対して、電子署名データを作成する方式について説明した。
この方式は、平文mは共通とし、秘密鍵f、g別々に並行して電子署名データSを作成する方式を与えた。本発明では、さらに、平文m を m1 , m2 と分割し、m1 に対して秘密鍵f で電子署名データS1を作成し、m2に対して、秘密鍵gで電子署名データS2を作成し、これを合成したものを電子署名データSとし、これを公開鍵Qo で署名検証する方式を与えた。図13を参照し、本発明の平文m を m1 , m2 と分割して電子署名データを作成し、これを公開鍵Qo で署名検証する方式について説明する。
この平文mをm1、m2の2つに分割し、それぞれ電子署名データを作成して合成する方式も、移動端末などの電子決済に有効と考えられる。そこで、図14を参照し、本発明を移動端末の電子決済に適応した実施例について説明する。
全体のシステム構成は、図11の実施例とほとんど同じであり、ネットワーク管理サーバが利用者のユーザi の公開鍵Qi および秘密鍵の管理する内容は同じである。
本実施例では、雑誌などの印刷メディアに、カタログや製品情報とともに、この製品情報を2次元のバーコードに変換し記載して提供されているものとし、利用者(ユーザ)が、欲しいものを選択し、携帯端末で注文する電子決済の実施例を示している。
契約に必要な電子情報は、製品情報、製品提供者の情報、契約者(利用ユーザ)氏名、
契約者情報、支払いのための金融機関などの口座番号などである。
印刷メディアには、製品情報、発注先(メールアドレス)などの製品提供者の情報が、2次元バーコードにより、記載されている。利用者(ユーザ)は、欲しい製品があった場合、カメラ接続PC、カメラ付携帯電話、カメラ付きPDAなどの携帯端末で光学的に読み込み、電子情報に変換させる。この読み込んだ電子情報に、契約者(利用ユーザ)氏名、住所などの契約者情報、支払いのための金融機関などの口座番号などを付加して契約文を作成し、この契約文に電子署名データを作成して送信することにより注文することができる。
本実施例では、契約文をmとし、この契約文をm1、m2の2つの部分の情報データに分けるものとする。m1は、製品情報、発注先(メールアドレス)などの製品提供者の情報などの2次元バーコードで読み込んだ情報、および契約者(利用ユーザ)氏名とする。m2は、住所などの契約者情報、支払いのための金融機関などの口座番号など電子情報とする。
m2は個人の金融機関の情報など秘匿性の高いものが含まれているため、携帯端末には
格納しないものとする。自宅のパソコンなどに保管しても良いが、本実施例では、信頼あるネットワーク管理サーバに保管するものとして説明する。
まず、ユーザiは、携帯端末側で平文(契約文)m1に関する電子署名データS1を作成する。平文m1 のハッシュ値 e1 = H(m1) , 乱数κにより、R1= κ・Go、および秘密鍵Ziによる電子署名データS1を作成し、( m1、R1、S1 )を通信相手ユーザに送信する。並行して、もう片方の秘密鍵Wiに関する、電子署名データを作成するため、ユーザiは、ネットワーク管理サーバに、電子署名作成要求を送出する。ネットワーク管理サーバ側では、格納されている利用ユーザi の契約情報m2のハッシュ値e2 = H(m2)と乱数τにより、
R2 = τ・Ge、および秘密鍵Wiによる電子署名データS2を作成し、(m2、R2、S2)を同じ通信相手ユーザに送信する。
通信相手ユーザは、受け取ったS1、S2、R1、R2,および公開鍵Qiをもとに電子署名データSを作成し、契約文m1、m2の電子署名検証を行う。これが、2つの秘密鍵( f , g )を有する公開鍵に対する電子署名データ作成、検証の手順である。ユーザiが、モバイルPC、携帯電話などの移動端末を使用している場合は、移動端末自体を紛失したり、盗難にあったりする可能性が高くなる。このように、ユーザiの移動端末が紛失や、盗難にあった場合、ユーザiは、ネットワーク管理サーバに連絡し(この場合、ユーザiの個人情報などによるユーザ特定の方法が必要となるが)片方の秘密鍵Wiに関する電子署名データS2の作成機能を停止させる。このようにすれば、移動端末が紛失や、盗難にあった場合の電子署名データ作成の悪用を物理的に防止することが可能となる。また、利用ユーザi の契約情報m2は、携帯端末に保管されず、ネットワーク管理サーバ側に格納されているので、紛失したり盗難にあう可能性は少なくなる。契約文m1、m2を通信相手ユーザに送信する際、暗号化しておけば、さらに安全性は高まるものと考えられる。
また、ネットワーク管理サーバが、ユーザiの個人情報などをデータベースに保存し、電子署名作成要求があった場合、電話などにより個人情報を確認して、電子署名データを発行するようにすれば、電子署名発行の安全性を高めることも可能と考えられる。
全体のシステム構成は、図11の実施例とほとんど同じであり、ネットワーク管理サーバが利用者のユーザi の公開鍵Qi および秘密鍵の管理する内容は同じである。
本実施例では、雑誌などの印刷メディアに、カタログや製品情報とともに、この製品情報を2次元のバーコードに変換し記載して提供されているものとし、利用者(ユーザ)が、欲しいものを選択し、携帯端末で注文する電子決済の実施例を示している。
契約に必要な電子情報は、製品情報、製品提供者の情報、契約者(利用ユーザ)氏名、
契約者情報、支払いのための金融機関などの口座番号などである。
印刷メディアには、製品情報、発注先(メールアドレス)などの製品提供者の情報が、2次元バーコードにより、記載されている。利用者(ユーザ)は、欲しい製品があった場合、カメラ接続PC、カメラ付携帯電話、カメラ付きPDAなどの携帯端末で光学的に読み込み、電子情報に変換させる。この読み込んだ電子情報に、契約者(利用ユーザ)氏名、住所などの契約者情報、支払いのための金融機関などの口座番号などを付加して契約文を作成し、この契約文に電子署名データを作成して送信することにより注文することができる。
本実施例では、契約文をmとし、この契約文をm1、m2の2つの部分の情報データに分けるものとする。m1は、製品情報、発注先(メールアドレス)などの製品提供者の情報などの2次元バーコードで読み込んだ情報、および契約者(利用ユーザ)氏名とする。m2は、住所などの契約者情報、支払いのための金融機関などの口座番号など電子情報とする。
m2は個人の金融機関の情報など秘匿性の高いものが含まれているため、携帯端末には
格納しないものとする。自宅のパソコンなどに保管しても良いが、本実施例では、信頼あるネットワーク管理サーバに保管するものとして説明する。
まず、ユーザiは、携帯端末側で平文(契約文)m1に関する電子署名データS1を作成する。平文m1 のハッシュ値 e1 = H(m1) , 乱数κにより、R1= κ・Go、および秘密鍵Ziによる電子署名データS1を作成し、( m1、R1、S1 )を通信相手ユーザに送信する。並行して、もう片方の秘密鍵Wiに関する、電子署名データを作成するため、ユーザiは、ネットワーク管理サーバに、電子署名作成要求を送出する。ネットワーク管理サーバ側では、格納されている利用ユーザi の契約情報m2のハッシュ値e2 = H(m2)と乱数τにより、
R2 = τ・Ge、および秘密鍵Wiによる電子署名データS2を作成し、(m2、R2、S2)を同じ通信相手ユーザに送信する。
通信相手ユーザは、受け取ったS1、S2、R1、R2,および公開鍵Qiをもとに電子署名データSを作成し、契約文m1、m2の電子署名検証を行う。これが、2つの秘密鍵( f , g )を有する公開鍵に対する電子署名データ作成、検証の手順である。ユーザiが、モバイルPC、携帯電話などの移動端末を使用している場合は、移動端末自体を紛失したり、盗難にあったりする可能性が高くなる。このように、ユーザiの移動端末が紛失や、盗難にあった場合、ユーザiは、ネットワーク管理サーバに連絡し(この場合、ユーザiの個人情報などによるユーザ特定の方法が必要となるが)片方の秘密鍵Wiに関する電子署名データS2の作成機能を停止させる。このようにすれば、移動端末が紛失や、盗難にあった場合の電子署名データ作成の悪用を物理的に防止することが可能となる。また、利用ユーザi の契約情報m2は、携帯端末に保管されず、ネットワーク管理サーバ側に格納されているので、紛失したり盗難にあう可能性は少なくなる。契約文m1、m2を通信相手ユーザに送信する際、暗号化しておけば、さらに安全性は高まるものと考えられる。
また、ネットワーク管理サーバが、ユーザiの個人情報などをデータベースに保存し、電子署名作成要求があった場合、電話などにより個人情報を確認して、電子署名データを発行するようにすれば、電子署名発行の安全性を高めることも可能と考えられる。
秘密鍵を2個別々の場所に保管し、これを連動させることによって電子署名データを作成するため、例えば、2つの装置で1組の装置を構成するようなものに対して、指定した2つの装置の組み合わせで1組の装置が構成されているか、確認が必要な用途に適用可能である。PC(パソコン)とICカードで1組の装置を構成する場合、指定されたPC(パソコン)とICカードに、それぞれ、秘密鍵を格納し、連動して作成された電子署名で、指定した組み合わせかどうかを判定することができる。
ICカードではなく、指紋などの生体認証と連動させるような用途にも適用可能である。
また、複数の利用者間で、共通のデータを暗号化して共有することが可能なため、グッリドコンピュータのような、複数の装置で同一の電子情報を処理するような用途に適用可能である。
ICカードではなく、指紋などの生体認証と連動させるような用途にも適用可能である。
また、複数の利用者間で、共通のデータを暗号化して共有することが可能なため、グッリドコンピュータのような、複数の装置で同一の電子情報を処理するような用途に適用可能である。
Claims (15)
- 通信ネットワークシステムシステムにおいて、ある電子情報を、提供者がある特定の複数の利用者に提供する、またはある特定の複数の利用者と共有するとき、この特定の複数の利用者以外から、当該電子情報を秘匿するために鍵をかけて暗号化し、この特定の複数の利用者だけが、復号化の鍵を所有して当該電子情報を利用するとき、暗号化、復号化の鍵を楕円曲線を利用して定め、各利用者が相異なる復号鍵を所有するように鍵を生成して配布する。
- 請求項1に記載の通信ネットワークシステムの暗号処理方法において、暗号化、復号化の鍵を定める楕円曲線を、ある有限体を定義体とする楕円曲線のアーベル群とし、この群の高い素数位数lの点をベースポイントGoと定め、秘密鍵を素数位数l以下の任意の正の整数dとし、公開鍵Qo = d・Go(ここで、・は、楕円曲線上の加法演算)とし、電子情報を、提供者がこの公開鍵Qoで暗号化し、秘密鍵dで復号化するとき、特定の複数の利用者には、この秘密鍵dと同等の復号機能を有する情報データを秘密鍵dをもとに生成し、利用者の相異なる秘密鍵として配布し、暗号化された当該電子情報の利用者は配布された秘密鍵で復号化して利用するものとし、このとき、特定の複数の利用者の所有する秘密鍵の情報データをいくつか組み合わせても、提供者の秘密鍵dを、有意の時間内に求められないような関係が成立するものとする。
- 請求項2に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法において、素数位数lより小さい任意の正の整数a、bを固定して定め、2個の正の整数、
ξi、ηiの組で、d = aξi + bηjの関係を満足するものを、複数の利用者に配布する秘密鍵として定め、利用者はG1 = a・Go , G2 = b・Goで与えられる、G1、G2および、ξi、ηiをもとに、Qo = d・Go =ξi・G1+ηi・G2の関係を利用してQoで暗号化された電子情報を復号化する。 - 請求項1に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法において、請求項2に記載と同様に、暗号化、復号化の鍵を楕円曲線を利用して定めるものとし、この鍵を定めるため、まず、高位数の楕円曲線上の1次独立な点Go、Geを定め、この2つの点の両方の位数以下の素数sを定め、s以下の2つの正の整数f、g の組を秘密鍵とし、公開鍵をQo = f・Go + g・Geとして、電子情報を暗号化し復号化する。
- 請求項4に記載の通信ネットワークシステムの暗号処理方法において、特定の複数の利用者には、この秘密鍵f、gと同等の復号機能を有する情報データを秘密鍵f、gをもとに生成し、利用者の相異なる秘密鍵として配布して与え、提供者の暗号化された電子情報の利用者は配布された秘密鍵で復号化して利用するものとし、このとき、特定の複数の利用者の所有する秘密鍵の情報データをいくつか組み合わせても、提供者の秘密鍵f、gを、有意の時間内に求められないような関係が成立するものとする。
- 請求項5に記載の、通信ネットワークシステムの暗号処理方法、鍵管理方法において, s以下の正の整数、a,b,c,d を、ad − bc ≠ 0 となるように定めて固定し、sより小さい4個の正の整数ξi ,ηi, ui, viの組で、
f = aξi + cηi + ui ( mod s )
g = bξi + dηi + vi ( mod s )
の関係を満足するものを、複数の利用者に配布する秘密鍵として定め、次に正の整数,a,b,c,d をもとに、楕円曲線上の点S、F を S = a ・Go + b ・Ge 、F = c・Go + d・Ge と定める。特定の複数の利用者の所有する秘密鍵となる4個の正の整数の組、ξi ,ηi, ui, viには、定め方からQo = f・Go + g・Ge =ξi ・S + ηi・F + ui・Go + vi・Ge の関係式を満足するが、電子情報提供者がQoで暗号化した電子情報を、複数の各利用者は4個の正の整数の組、ξi ,ηi, ui, viと、上記関係式をもとに復号化して利用する。 - 請求項3、6に記載の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法において、暗号化の公開鍵をQo = Q1 + Q2と2つの鍵の和に分け、Q1に対応する秘密鍵を特定の複数の利用者に配布し、Q2に対応する秘密鍵は、通信ネットワークシステム上の信頼できる第3者の鍵管理装置に保管して管理し、利用者が、Qoで暗号化された電子情報を復号化して利用するとき、自分が所有しているQ1に対応する秘密鍵と、鍵管理装置に保管されているQ2に対応する秘密鍵とを連動させて、当該電子情報を復号化して利用するが、連動して復号化する処理の過程において、利用者は、Q2に対応する秘密鍵を求めることはできない仕組みを有する。
- 請求項3、6に記載の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法において, 公開鍵Qo = f・Go + g・Ge
(または公開鍵Qo =ξi・G1+ηi・G2)を利用し、電子情報mの電子署名データSを、電子情報のハッシュ値、2組の乱数κ、τ、秘密鍵f、g、(またはξi、ηi)および楕円曲線上の点Go, Ge(または G1、G2)をもとに作成し、この電子署名データSをQo, Go, Ge をもとに検証する。 - 請求項8に記載の、通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において、公開鍵Qo = f・Go + g・Ge(または、公開鍵
Qo =ξi・G1+ηi・G2 の場合、f をξi、gをηi、G1をGo、G2をGe に対応させて考える。)の秘密鍵f ,gのうち、一方の秘密鍵fを、電子情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するとき、電子情報提供者は、当該電子情報mのハッシュ値e、秘密鍵f、乱数K(カッパ)、楕円曲線上の点Goをもとに電子署名データS1を作成し、鍵管理装置は、当該電子情報mのハッシュ値e、秘密鍵g、乱数T(タウ)、楕円曲線上の点Geをもとに並行して電子署名データS2を作成し、それぞれが作成したデータS1、S2を合成して当該電子情報の電子署名データSとして、作成して利用し、情報提供者の秘密鍵fが、紛失、盗難にあうなどの不測の事態が発生した場合は、鍵管理装置側で、電子署名データS2の作成を停止する。 - 請求項9に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において, 秘密鍵f、gに対応する公開鍵Qo = f・Go + g・Geに対して、単独の秘密鍵fに対応する公開鍵Q1 = f・Go, を定め、利用条件を設定して、秘密鍵f、g に関する公開鍵Qoで暗号化、電子署名データ作成等の暗号処理を実施するか、公開鍵Q1単独で、暗号化、電子署名データ作成等の暗号処理を実施するか、公開鍵Qo、Q1使い分ける。
- 請求項10に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において, 電子情報を共有する利用者を階層化するなど、複数のグループに分け、各グループで共通に利用する暗号化の公開鍵を定め、各グループの構成員には、当該グループに定められた暗号化の公開鍵に対応する相異なる復号鍵を配布する。
- 請求項9に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において, 公開鍵Qo = f・Go + g・Geの秘密鍵f 、gのうち、一方の秘密鍵fを、情報提供者が所有し、もう片方の秘密鍵gを、通信ネットワークシステム上の信頼できる第3者、もしくは自宅の鍵管理装置に保管して管理し、電子情報mに関する電子署名データSを作成するとき、当該電子情報mをm1、m2の2個の電子情報に分割し、情報提供者は、電子情報m1のハッシュ値e1、秘密鍵f、乱数K(カッパー)、楕円曲線上の点Goをもとに電子署名データS1を作成し、鍵管理装置は、電子情報m2のハッシュ値e2、秘密鍵g、乱数T(タウ)、楕円曲線上の点Geをもとに電子署名データS2を並行して作成し、それぞれが作成したデータS1、S2を合成して当該電子情報mの電子署名データSとして利用し、情報提供者の秘密鍵fが紛失盗難にあうなどの不測の事態に遭遇した場合は、鍵管理装置側で、電子署名データS2の作成を停止する。
- 請求項10に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において, 特定のN人の各利用者が所有する相異なる秘密鍵を、
当該通信ネットワークの管理者側が、2次元バーコード、ICカード、またはICタグなどの電子媒体に記載して配布し、もう片方の秘密鍵を当該管理者側で保管し、当該利用者が、使用する端末装置を当該通信ネットワークシステムに接続したとき、当該管理者側で、当該利用者の所有する秘密鍵によって作成された電子情報と、管理者側で保管している当該利用者の秘密鍵によって作成された電子情報とを合成して、当該利用者の正当性を確認し、当該管理者側が、当該利用者の端末装置が、当該通信ネットワークシステムを利用するのに必要なIPアドレスを割り当て配布する。 - 請求項13に記載の通信ネットワークシステムの暗号処理方法、鍵管理方法、鍵生成方法、電子署名方法において、当該通信ネットワークシステムの利用者の秘密鍵が盗難にあうなど不測の事態が発生した場合は、当該管理者側で保管している当該利用者の秘密鍵を使用した電子情報の作成を停止し、不当な利用者による当該通信ネットワークシステムへの接続を防止する。
- 12に記載の通信ネットワークシステムにおいて、情報の提供者が製品情報などを2次元バーコードなどに変換し、カタログなどの印刷媒体に記載して提供し、利用者は、提供される印刷媒体から必要な製品情報を、カメラなどの光学装置で読み込み、電子情報に変換し、この電子情報と製品の契約に必要な、利用者に関する固有の情報とを組み合わせて、決済用の電子情報mを作成し、この電子情報を、利用者に配布されたた2個の秘密鍵を連動させて電子署名データSを作成し、情報の提供者に送信し、商取引などの電子決済を行う。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003330068A JP2005101742A (ja) | 2003-09-22 | 2003-09-22 | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003330068A JP2005101742A (ja) | 2003-09-22 | 2003-09-22 | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005101742A true JP2005101742A (ja) | 2005-04-14 |
Family
ID=34459148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003330068A Pending JP2005101742A (ja) | 2003-09-22 | 2003-09-22 | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005101742A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165490A (zh) * | 2020-09-29 | 2021-01-01 | 鹏元征信有限公司 | 一种加密方法、解密方法、存储介质及终端设备 |
CN112989027A (zh) * | 2021-02-01 | 2021-06-18 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
-
2003
- 2003-09-22 JP JP2003330068A patent/JP2005101742A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165490A (zh) * | 2020-09-29 | 2021-01-01 | 鹏元征信有限公司 | 一种加密方法、解密方法、存储介质及终端设备 |
CN112165490B (zh) * | 2020-09-29 | 2022-11-08 | 海南凤凰木科技有限公司 | 一种加密方法、解密方法、存储介质及终端设备 |
CN112989027A (zh) * | 2021-02-01 | 2021-06-18 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
CN112989027B (zh) * | 2021-02-01 | 2024-04-12 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101032117B (zh) | 基于多项式的认证方法、系统和用于示证者设备的方法 | |
JP4790731B2 (ja) | 派生シード | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
CN102318262A (zh) | 受信云计算和服务框架 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
GB2490407A (en) | Joint encryption using base groups, bilinear maps and consistency components | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
JP2004015241A (ja) | 暗号通信システム、その端末装置及びサーバ並びに復号方法 | |
JP2006174356A (ja) | 擬似公開鍵暗号方法及びシステム | |
JP2008131058A (ja) | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム | |
CN111342955B (zh) | 一种通信方法及其设备、计算机存储介质 | |
Gao et al. | LIP-PA: A logistics information privacy protection scheme with position and attribute-based access control on mobile devices | |
Deng et al. | Asymmetric cross-cryptosystem re-encryption applicable to efficient and secure mobile access to outsourced data | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
Djellali et al. | User authentication scheme preserving anonymity for ubiquitous devices | |
Salim et al. | A secure and timestamp-based communication scheme for cloud environment | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
JP2007060213A (ja) | 鍵配布装置及び鍵配布方法 | |
Chai et al. | Efficient password-based authentication and key exchange scheme preserving user privacy | |
CN107959725A (zh) | 基于椭圆曲线的考虑用户隐私的发布-订阅类服务协议 | |
Weber et al. | Towards trustworthy identity and access management for the future internet | |
JP2007235659A (ja) | 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法 | |
Chiou et al. | Design and implementation of a mobile voting system using a novel oblivious and proxy signature | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 |