JP2010028689A - 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム - Google Patents

公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム Download PDF

Info

Publication number
JP2010028689A
JP2010028689A JP2008190419A JP2008190419A JP2010028689A JP 2010028689 A JP2010028689 A JP 2010028689A JP 2008190419 A JP2008190419 A JP 2008190419A JP 2008190419 A JP2008190419 A JP 2008190419A JP 2010028689 A JP2010028689 A JP 2010028689A
Authority
JP
Japan
Prior art keywords
signature
public
public parameter
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008190419A
Other languages
English (en)
Inventor
Tsutomu Sakagami
勉 坂上
Yukihiro Ichikawa
幸宏 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008190419A priority Critical patent/JP2010028689A/ja
Publication of JP2010028689A publication Critical patent/JP2010028689A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】IDベース暗号方式における公開パラメータの真正性を担保することを目的とする。また、送信者装置、受信者装置が暗号化通信を行う度に公開パラメータを取得する必要をなくすことを目的とする。
【解決手段】公開パラメータに電子署名を施して公開する。また、電子署名検証用の公開鍵証明書も公開する。送信者装置と受信者装置とは、予め取得した公開パラメータを使用する際、電子署名を検証して公開パラメータの真正性を確認した上で使用する。
【選択図】図1

Description

この発明は、例えば、ID(IDentifier)ベース暗号方式、IDベース署名方式に関するものである。特に、この発明は、例えば、IDベース暗号方式およびIDベース署名方式における公開パラメータの配布に関するものである。
暗号通信時の鍵共有や電子署名などに利用される暗号方式として公開鍵暗号方式がある。しかし、従来の公開鍵暗号方式では、公開鍵が数値などのバイナリデータであるため、公開鍵の利用者が誰であるかは公開鍵を見ただけではわからない。そのため、公開鍵の利用者が誰であるかを確認できるようにするために公開鍵証明書が必要となり、公開鍵証明書を発行する認証局をはじめとする公開鍵基盤(PKI(Public Key Infrastructure))が必要である。PKIは、認証局を構築するためにCP(Certificate Policy)やCPS(Certification Practice Statement)の策定が必要であり、膨大な作業が必要である。また、公開鍵証明書の管理(失効/更新)が必要である。そのため、PKIは、高コストになるため一般に広く利用されるには至っていない。
近年、実用的なIDベース暗号方式、IDベース署名方式が提案され、これらの方式を用いると、公開鍵の利用者が誰であるかを公開鍵を見ただけでわかるようになる(特許文献1、特許文献2参照)。IDベース暗号方式は、公開鍵暗号方式の一つであるが、任意のID(例えば、メールアドレス等)を公開鍵として利用できる暗号方式である。すなわち、暗号データの受信者のIDを公開鍵として利用してデータの暗号化をすることができるため、公開鍵を見れば受信者(利用者)がわかる。そのため、IDベース暗号方式は、公開鍵証明書等が必要でない点が特徴である。同様にIDベース署名方式では、署名データの送信者のIDを公開鍵としてデータの署名検証が行える。
特表2005−500740号公報 特表2008−508836号公報 S/MIME Working Group Internet Draft,G.Appenzeller,L.Martin,M.Schertler、「Identity−based Encryption Architecture」,2007年11月
IDベース暗号方式やIDベース署名方式では、データの送信者/受信者間で公開パラメータを共有する必要がある。
非特許文献1では、送信者/受信者が公開パラメータを取得する際は、「TLS1.1以降のセキュアプロトコルを使用し、TLS1.1以降のプロトコルにより認証されたサーバから取得した公開パラメータのみを受け入れること」とされている。しかし、ダウンロードする公開パラメータには、その公開パラメータが正しい(真正な)公開パラメータであることを証明するための仕組みは備わっていない。
そのため、ダウンロードした公開パラメータを保持しておき再利用する様な利用法をする場合には、保持してある公開パラメータの真正性が担保できるよう、保持のしかたに特別な仕掛けが必要である。
つまり、従来IDベース暗号方式、IDベース署名方式の公開パラメータを配布する場合には、SSL(Secure Socket Layer)/TLS(Transport Layer Security)などで認証と秘匿が行われた通信路で配布することになっているが、公開パラメータのデータ自体の真正性は担保されていない。そのため、利用者が自身のPC等に保存している公開パラメータを、PCに侵入した悪意を持った第三者(攻撃者)に改ざんされたような場合にはその改ざんの検出ができず、その公開パラメータを使用して暗号化し送信されたデータを、攻撃者に読み取られてしまう虞がある。
本発明に係る公開パラメータ提供サーバは、例えば、IDベース暗号方式やIDベース署名方式における公開パラメータを提供する公開パラメータ提供サーバであり、
処理装置により公開パラメータに署名を施す署名部と、
上記署名部が署名を施した公開パラメータを通信装置を介して外部へ提供する公開パラメータ提供部と
を備えることを特徴とする。
本発明に係る公開パラメータ提供サーバによれば、公開パラメータに電子署名を施して公開するため、利用者は公開パラメータの真正性を確認することができる。
実施の形態1.
まず、この実施の形態に係るIDベース公開鍵暗号通信システム800の概要を説明する。
図1は、IDベース公開鍵暗号通信システム800のシステム構成図である。
IDベース公開鍵暗号通信システム800は、鍵生成サーバ100(公開パラメータ提供サーバの一例)、公開パラメータサーバ200(Public Parameter Server。PPS)、認証局300、データ通信路400、暗号メール送受信装置A500(送信者装置,暗号化処理実行装置の一例)、暗号メール送受信装置B600(受信者装置,暗号化処理実行装置の一例)を備える。
なお、鍵生成サーバ100は、秘密鍵生成装置(Private Key Generator。PKG)とも呼ばれる。
鍵生成サーバ100は、IDベース暗号方式における秘密情報(利用者鍵生成用秘密鍵)と、秘密情報に対応する公開パラメータとを生成する。鍵生成サーバ100は、自身の秘密鍵により公開パラメータに電子署名を施すとともに、その秘密鍵に対応する公開鍵に対して後述する認証局300から公開鍵証明書の発行を受ける。また、鍵生成サーバ100は、鍵生成サーバ100のみが保持する秘密情報と受信者装置のIDとに基づいて、利用者秘密鍵を生成し、受信者装置に対して秘密裡に通知する。
公開パラメータサーバ200は、鍵生成サーバ100が生成した電子署名付きの公開パラメータを利用者へデータ通信路400を介して公開する。
認証局300は、鍵生成サーバ100からの要求に応じ、公開パラメータに対してPKIによる電子署名を施すための公開鍵証明書を発行する。
暗号メール送受信装置A500は、利用者Aが暗号文を送信する送信者装置である。送信者装置は、公開パラメータサーバ200が公開した公開パラメータと、受信者装置のIDとを入力として、受信者装置に対して送信すべき情報を暗号化した暗号文を生成する。そして、送信者装置は、暗号文を受信者装置へ送信する。
なお、受信者装置のIDは、例えばメールアドレスなど、本人のものであることが明白なものを用いる。
暗号メール送受信装置B600は、送信者装置が送信した暗号文を利用者Bが受信する受信者装置である。受信者装置は、受信した暗号文を、鍵生成サーバ100が秘密裡に通知した利用者秘密鍵と公開パラメータとに基づいて復号して、元の情報を取得する。
データ通信路400は、インターネットなどのオープンなネットワークである。
つまり、暗号文は、インターネットなどオープンなネットワークを介して送受信されるので、攻撃者はこれらの情報を入手することができる。しかし、利用者秘密鍵は、受信者装置へ秘密裡に通知されるので、攻撃者が入手することはできない。利用者秘密鍵は、鍵生成サーバ100のみが保持する秘密情報がなければ生成することはできないため、攻撃者が利用者秘密鍵を生成することはできない。したがって、送信者装置が受信者装置に対して通知した情報の秘密が守られる。
また、公開パラメータサーバ200によって公開される公開パラメータには電子署名が施されており、公開パラメータを取得した利用者は公開鍵証明書によりその真正性を確認することができる。つまり、利用者は、公開パラメータが攻撃者によって生成、あるいは改ざんされた不正なものでないことを確認できる。したがって、不正な公開パラメータを使用して暗号文を生成してしまい、攻撃者に暗号文を解読されてしまうことを防止できる。
次に、図2から図6までに基づき、IDベース公開鍵暗号通信システム800において暗号文を送受信する処理について説明する。
図2は、鍵生成サーバ100の機能を示す機能ブロック図である。
図3は、公開パラメータサーバ200の機能を示す機能ブロック図である。
図4は、認証局300の機能を示す機能ブロック図である。
図5は、暗号メール送受信装置(送信者装置、受信者装置)の機能を示す機能ブロック図である。
図6は、図6は暗号メール送受信装置A500を使用している利用者Aが、暗号メール送受信装置B600を利用している利用者Bに暗号メールを送信する様子を示すシーケンス図である。
図2に示すように、鍵生成サーバ100は、秘密情報生成部101、秘密情報保管部102、署名部103、公開パラメータ公開部104、秘密鍵生成要求受付部105、秘密鍵生成部106、署名用公開鍵ペア生成部107、署名用公開鍵ペア保管部108、署名用公開鍵証明書要求部109、署名用公開鍵証明書保管部110を備える。
図3に示すように、公開パラメータサーバ200は、公開パラメータ取得要求受付部201、公開パラメータ取得部202を備える。
図4に示すように、認証局300は、認証局公開鍵ペア生成部301、認証局公開鍵証明書申請部302、認証局公開鍵ペア保管部303、認証局公開鍵証明書保管部304、下位エンティティ公開鍵証明書申請受付部305、下位エンティティ公開鍵証明書生成部306を備える。
図5に示すように、暗号メール送受信装置A500(送信者装置)と暗号メール送受信装置B600(受信者装置)とは、メール作成部501、メール表示部502、メール暗号化部503、メール復号部504、メール送受信部505、公開パラメータ取得部506、公開パラメータ保管部507、公開鍵証明書信頼点管理部508、公開パラメータ署名検証部509、利用者秘密鍵要求部510、利用者秘密鍵保管部511を備える。
以下に説明する動作の前提として、認証局300の認証局公開鍵ペア生成部301は、下位エンティティの公開鍵証明書を生成する際に使用する公開鍵ペアを生成し、認証局公開鍵ペア保管部303は、認証局公開鍵ペア生成部301が生成した公開鍵ペアを安全に記憶装置に記憶(保管)しているものとする。
また、認証局公開鍵証明書申請部302は、上位の認証局300が生成した下位エンティティの公開鍵証明書を検証する際に必要な上位の認証局300の公開鍵証明書を上位認証局300に申請し、認証局公開鍵証明書保管部304は、認証局公開鍵証明書申請部302が申請した上位の認証局300の公開鍵証明書を受信し、記憶装置に記憶しているものとする。
<ST001:署名用公開鍵ペア生成ステップ>
鍵生成サーバ100の署名用公開鍵ペア生成部107は、公開パラメータに電子署名を付与するための公開パラメータ署名用公開鍵ペア(署名用秘密鍵と署名用公開鍵)を処理装置により生成する。署名用公開鍵ペアは、例えば、RSA公開鍵暗号方式などの公開鍵暗号方式に従い生成される。
署名用公開鍵ペア保管部108は、署名用公開鍵ペア生成部107が生成した公開鍵ペアを記憶装置に安全に記憶する。
<ST002:公開鍵証明書要求ステップ>
署名用公開鍵証明書要求部109は、(ST001)で生成した署名用公開鍵ペアの公開鍵証明書の発行要求を認証局300へ通信装置を介して送信する。
<ST003:公開鍵証明書生成ステップ>
認証局300の下位エンティティ公開鍵証明書申請受付部305は、(ST002)で送信された公開鍵証明書の発行要求を通信装置を介して受信して受け付ける。
下位エンティティ公開鍵証明書申請受付部305が公開鍵証明書の発行要求を受け付けると、下位エンティティ公開鍵証明書生成部306は、事前に認証局公開鍵ペア生成部301が生成した公開鍵ペアを使用して公開鍵証明書を処理装置により生成する。
そして、下位エンティティ公開鍵証明書申請受付部305は、生成した公開鍵証明書を鍵生成サーバ100に対して通信装置を介して返送(応答)する。
<ST004:公開鍵証明書記憶ステップ>
鍵生成サーバ100の署名用公開鍵証明書要求部109は、(ST003)で認証局300から返送された公開鍵証明書を通信装置を介して受信する。
署名用公開鍵証明書保管部110は、署名用公開鍵証明書要求部109が受信した公開鍵証明書を記憶装置に記憶する。
<ST005:秘密情報生成ステップ>
秘密情報生成部101は、所定のIDベース暗号方式の秘密情報と公開パラメータとを処理装置により生成する。
秘密情報保管部102は、秘密情報生成部101が生成した鍵生成サーバ100の秘密情報を安全に記憶装置に記憶する。
<ST006:署名ステップ>
署名部103は、(ST001)で生成した署名用秘密鍵により、(ST005)で生成した公開パラメータに対して処理装置により電子署名を付与する。
<ST007:公開パラメータ要求ステップ>
送信者装置(暗号メール送受信装置A500)の公開パラメータ取得部506は、利用者Aの操作により、鍵生成サーバ100の公開パラメータを取得するために、公開パラメータサーバ200へ公開パラメータ取得要求を通信装置を介して送信する。
<ST008:要求転送ステップ>
公開パラメータサーバ200の公開パラメータ取得要求受付部201は、送信者装置からの公開パラメータ取得要求を通信装置を介して受信し受け付ける。
そして、公開パラメータ取得部202は、鍵生成サーバ100に対して公開パラメータ取得要求を通信装置を介して送信する。
<ST009:公開パラメータ提供ステップ>
鍵生成サーバ100の公開パラメータ公開部104は、公開パラメータサーバ200からの公開パラメータ取得要求を通信装置を介して受信する。公開パラメータ公開部104は、公開パラメータ取得要求を受信すると、(ST006)で電子署名を付与した公開パラメータを公開パラメータサーバ200へ通信装置を介して返送する。
<ST010:公開パラメータ転送ステップ>
公開パラメータサーバ200の公開パラメータ取得部202は、(ST009)で返送された電子署名付きの公開パラメータを通信装置を介して受信する。そして、公開パラメータ取得要求受付部201は、受信した電子署名付きの公開パラメータを送信者装置へ通信装置を介して送信する。
<ST011:公開パラメータ検証ステップ>
送信者装置の公開パラメータ取得部506は、電子署名付きの公開パラメータを通信装置を介して受信する。
そして、公開パラメータ署名検証部509は、公開パラメータに付与された電子署名を処理装置により検証する。検証結果が正しければ、公開パラメータ保管部507は、署名付き公開パラメータを記憶装置に記憶する。
なお、公開鍵証明書信頼点管理部508は、公開パラメータに付与されている電子署名を検証するための信頼点となる公開鍵証明書を記憶装置に記憶しているものとする。つまり、鍵生成サーバ100は、(ST004)で記憶した公開鍵証明書を予め公開しておき、公開鍵証明書信頼点管理部508は、必要に応じて公開された公開鍵証明書を取得して記憶し、不要になった公開鍵証明書を削除する。そして、公開パラメータ署名検証部509は、電子署名の検証のために必要に応じて公開鍵証明書信頼点管理部508が管理している公開鍵証明書を参照して、電子署名の検証を行う。
<ST012:暗号化ステップ>
送信者装置のメール作成部501は、利用者Aの操作により、利用者B宛の電子メールを処理装置により作成する。
メール暗号化部503は、公開パラメータと利用者BのID(ここでは、メールアドレス)を入力としてIDベース暗号方式で、メール作成部501が作成した電子メールを処理装置により暗号化して暗号メール(暗号文)を生成する。
<ST013:暗号文送受信ステップ>
送信者装置のメール送受信部505は、利用者Aの操作により、(ST012)で生成した暗号メールを受信者装置(暗号メール送受信装置B600)へ通信装置を介して送信する。
そして、受信者装置のメール送受信部505は、送信者装置が送信した暗号メールを通信装置を介して受信する。
<ST014:公開パラメータ要求ステップ>
(ST007)と同様に、受信者装置の公開パラメータ取得部506は、利用者Bの操作により、鍵生成サーバ100の公開パラメータを取得するために、公開パラメータサーバ200へ公開パラメータ取得要求を通信装置を介して送信する。
<ST015:要求転送ステップ>
(ST008)と同様に、公開パラメータサーバ200の公開パラメータ取得要求受付部201は、送信者装置からの公開パラメータ取得要求を通信装置を介して受信し受け付ける。
そして、公開パラメータ取得部202は、鍵生成サーバ100に対して公開パラメータ取得要求を通信装置を介して送信する。
<ST016:公開パラメータ提供ステップ>
(ST009)と同様に、鍵生成サーバ100の公開パラメータ公開部104は、公開パラメータサーバ200からの公開パラメータ取得要求を通信装置を介して受信する。公開パラメータ公開部104は、公開パラメータ取得要求を受信すると、(ST006)で電子署名を付与した公開パラメータを公開パラメータサーバ200へ通信装置を介して返送する。
<ST017:公開パラメータ転送ステップ>
(ST010)と同様に、公開パラメータサーバ200の公開パラメータ取得部202は、(ST016)で返送された電子署名付きの公開パラメータを通信装置を介して受信する。そして、公開パラメータ取得要求受付部201は、受信した電子署名付きの公開パラメータを送信者装置へ通信装置を介して送信する。
<ST018:公開パラメータ検証ステップ>
(ST011)と同様に、受信者装置の公開パラメータ取得部506は、電子署名付きの公開パラメータを通信装置を介して受信する。
そして、公開パラメータ署名検証部509は、公開パラメータに付与された電子署名を処理装置により検証する。検証結果が正しければ、公開パラメータ保管部507は、署名付き公開パラメータを記憶装置に記憶する。公開パラメータ署名検証部509は、電子署名の検証のために必要に応じて公開鍵証明書信頼点管理部508が管理している公開鍵証明書を参照して、電子署名の検証を行う。
<ST019:利用者秘密鍵要求ステップ>
受信者装置の利用者秘密鍵要求部510は、利用者Bの操作により、(ST013)で受信した暗号メールを復号するために必要な利用者秘密鍵を要求する利用者秘密鍵生成要求を鍵生成サーバ100へ通信装置を介して送信する。
そして、鍵生成サーバ100の秘密鍵生成要求受付部105は、利用者秘密鍵生成要求を通信装置を介して受信する。この時、秘密鍵生成要求受付部105は、パスワードの入力を求めるなどして利用者Bの本人確認を行う。そのため、利用者秘密鍵生成要求の送信は、SSL/TLSなどを使用した保護された通信路上で行われる。なお、認証を行うために必要なデータの登録等は事前に終了しているものとする。
<ST020:利用者秘密鍵生成ステップ>
秘密鍵生成部106は、(ST005)で記憶した秘密情報と、利用者BのID((ST012)で暗号化するために使用したID)とを入力として、利用者Bの利用者秘密鍵を処理装置により生成する。
なお、利用者BのIDは、(ST019)で受信者装置が利用者秘密鍵生成要求の中に含めて受信するとしてもよいし、鍵生成サーバ100が予め取得しておくものとしてもよい。
<ST021:利用者秘密鍵提供ステップ>
秘密鍵生成要求受付部105は、(ST020)で生成した利用者Bの利用者秘密鍵を受信者装置へ通信装置を介して返送する。利用者秘密鍵は秘密裡に提供する必要があるため、利用者秘密鍵の送信はSSL/TLSなどを使用した保護された通信路上で行われる。
そして、受信者装置の利用者秘密鍵要求部510は、利用者秘密鍵を通信装置を介して受信する。利用者秘密鍵保管部511は、受信した利用者秘密鍵を記憶装置に記憶する。
<ST022:復号ステップ>
受信者装置のメール復号部504は、署名付き公開パラメータと利用者秘密鍵とを入力として、(ST013)で受信した暗号メールをIDベース暗号方式で処理装置により復号して平文メールを生成する。
メール表示部502は、生成した平文メールを表示装置に表示する。
以上のように、電子署名により公開パラメータの真正性を確認した上で、暗号化/復号の処理を行うため、攻撃者により公開パラメータの改ざんが行われたこと等を検出できる。
なお、送信者装置と受信者装置との公開パラメータ保管部507は、公開パラメータサーバ200から取得した署名付きの公開パラメータを記憶装置に記憶する。上記説明では送信者装置が(ST007)から(ST011)で、受信者装置が(ST014)から(ST018)で公開パラメータサーバ200から公開パラメータを取得し、電子署名の検証をした。つまり、上記説明では、暗号化/復号の度に公開パラメータを取得するものとして説明した。
しかし、既に公開パラメータが取得済みで公開パラメータ保管部507が記憶装置に記憶している場合には、(ST007)から(ST011)までと、(ST014)から(ST018)までとの処理は省略可能である。
公開パラメータ保管部507が記憶した公開パラメータが正しい公開パラメータであることは、(ST012)で電子メールを暗号化する直前と、(ST022)で暗号化メールを復号する直前とにおいて、公開パラメータの署名の検証を行うことで確認できる。
以上のように、公開パラメータサーバ200が公開する公開パラメータに署名を付与することにより、送信者装置と受信者装置とは、予め公開パラメータサーバ200から取得した公開パラメータを保管しておくことができる。つまり、電子メールの暗号化時や暗号化メールの復号時に、毎回公開パラメータサーバ200から公開パラメータを取得する必要が無い。
また、上記説明では、IDベース暗号方式に基づく暗号化処理として、暗号文を作成する処理についてのみ説明した。しかし、IDベース暗号方式に基づく暗号化処理として、電子署名を付与する処理であっても公開パラメータに電子署名を付与することにより同様の効果を得ることができる。
つまり、送信者装置において、公開パラメータに付与された電子署名を検証した上で、メール暗号化部503が公開パラメータと送信者装置の利用者秘密鍵とを用いて、送信するデータに電子署名を付与する。一方、受信者装置において、公開パラメータに付与された電子署名を検証した上で、メール復号部504は、公開パラメータと送信者装置のIDとを用いて、受信したデータに付与された電子署名を検証する。
また、上記説明において、公開パラメータの電子署名を生成するために用いる署名用公開鍵ペアは、鍵生成サーバ100がRSA公開鍵暗号方式などに従い生成するとした。つまり、公開鍵パラメータの電子署名は、鍵生成サーバ100の秘密鍵により付与されるとした。
しかし、これに限らず、署名用公開鍵ペアは、例えば、公開パラメータサーバ200の秘密鍵により付与されるとしてもよい。
また、電子署名に使用される鍵生成サーバ100の秘密鍵は他のPKGから発行されたIDベース署名方式の秘密鍵であるとしてもよい。この場合、電子署名の検証に必要な鍵生成サーバ100のIDも公開されているものとする。
同様に、電子署名に使用される公開パラメータサーバ200の秘密鍵は他のPKGから発行されたIDベース署名方式の秘密鍵であるとしてもよい。この場合、電子署名の検証に必要な公開パラメータサーバ200のIDも公開されているものとする。
また、上記説明において、公開鍵証明書は認証局300から取得するとした。しかし、これに限らず、鍵生成サーバ100の秘密鍵による自己鍵証明書(公開パラメータサーバ200の秘密鍵により署名をする場合には、公開パラメータサーバ200の秘密鍵による自己鍵証明書)であってもよい。
以上をまとめると次のようになる。
上記実施の形態に係るIDベース公開鍵暗号通信システム800は、IDベース暗号方式における公開パラメータの公開方式であって、利用者秘密鍵を生成するPKGが利用者秘密鍵を生成するために使用するマスター鍵と公開パラメータを生成し、そのうちの公開パラメータを利用者に公開する際には、公開パラメータ全体に対して電子署名を施してから公開するIDベース暗号方式における公開パラメータの公開方式である。
また、上記IDベース暗号方式における公開パラメータの公開方式は、公開パラメータに対する電子署名はPKGが持つ秘密鍵によって電子署名がなされている公開パラメータの公開方式である。
特に、電子署名に使用されるPKGの秘密鍵は、RSA公開鍵暗号方式など既存の公開鍵暗号方式であり、電子署名の検証に利用する公開鍵に対しては、利用者が信頼点として信頼する認証局300から公開鍵証明書の発行を受けるか、もしくはPKGの秘密鍵による自己署名証明書を付ける。
または、電子署名に使用されるPKGの秘密鍵は他のPKGから発行されたIDベース署名方式の秘密鍵であり、電子署名の検証に必要なPKGのIDを公開する。
また、上記IDベース暗号方式における公開パラメータの公開方式であって、公開パラメータに対する電子署名はPPSが持つ秘密鍵によって電子署名がなされている公開パラメータの公開方式である。
特に、電子署名に使用されるPPSの秘密鍵は、RSA公開鍵暗号方式など既存の公開鍵暗号方式であり、電子署名の検証に利用する公開鍵に対しては、利用者が信頼点として信頼する認証局300から公開鍵証明書の発行を受け、もしくはPPSの秘密鍵による自己署名証明書を付ける。
または、電子署名に使用されるPPSの秘密鍵は他のPKGから発行されたIDベース署名方式の秘密鍵であり、電子署名の検証に必要なPPSのIDを公開する。
また、上記実施の形態に係る暗号化処理実行装置は、IDベース暗号方式を利用して暗号化データを送受信する暗号化処理実行装置であって、利用するPKGの公開パラメータをダウンロードした後、暗号化処理実行装置のローカルディスクなどに保存しておき、他の利用者あての暗号化データ(親展データ)を作成する際には、ローカルディスクに保存されている公開パラメータを読み込み、公開パラメータに施されている電子署名の署名検証を行って、公開パラメータが改ざんされていないことを確認した上で、その公開パラメータと受信者のIDを使用して暗号化データ(親展データ)を作成することを特徴とする。
また、上記実施の形態に係る暗号化処理実行装置は、IDベース署名方式を利用して署名付きデータを送受信する送受信装置であって、利用するPKGの公開パラメータをダウンロードした後送受信装置のローカルディスクなどに保存しておき、他の利用者から受信した署名付きデータを検証する際には、ローカルディスクに保存されている公開パラメータを読み込み、公開パラメータに施されている電子署名の署名検証を行って、公開パラメータが改ざんされていないことを確認した上で、その公開パラメータと送信者のIDを使用して署名データの検証を行うことを特徴とする。
IDベース暗号方式は、一般に公開鍵証明書等を使用しなくてよいことが特徴である。しかし、上記実施の形態では、あえて公開パラメータに電子署名を付与し、その公開鍵証明書を公開するものとした。つまり、IDベース暗号方式であるにも関わらず、公開鍵証明書を使用するものとした。
しかし、従来の公開鍵暗号方式では、受信者の公開鍵毎に公開鍵証明書が必要であったのに対し、上記実施の形態では、公開パラメータにのみ公開鍵証明書があれば足りる。つまり、従来の公開鍵暗号方式に比べ、必要な公開鍵証明書の数は格段に少なく、コストも抑えられる。すなわち、上記実施の形態に係る暗号化通信方式では、従来の公開鍵暗号方式に対するIDベース暗号方式の利点を生かしつつ、IDベース暗号方式の課題を解決している。
次に、上記実施の形態における鍵生成サーバ100、公開パラメータサーバ200、認証局300、暗号メール送受信装置A500、暗号メール送受信装置B600のハードウェア構成について説明する。
図7は、鍵生成サーバ100、公開パラメータサーバ200、認証局300、暗号メール送受信装置A500、暗号メール送受信装置B600のハードウェア構成の一例を示す図である。
図7に示すように、鍵生成サーバ100、公開パラメータサーバ200、認証局300、暗号メール送受信装置A500、暗号メール送受信装置B600は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
プログラム群923には、上記の説明において「秘密情報生成部101」、「秘密情報保管部102」、「署名部103」、「公開パラメータ公開部104」、「秘密鍵生成要求受付部105」、「秘密鍵生成部106」、「署名用公開鍵ペア生成部107」、「署名用公開鍵ペア保管部108」、「署名用公開鍵証明書要求部109」、「署名用公開鍵証明書保管部110」、「公開パラメータ取得要求受付部201」、「公開パラメータ取得部202」、「認証局公開鍵ペア生成部301」、「認証局公開鍵証明書申請部302」、「認証局公開鍵ペア保管部303」、「認証局公開鍵証明書保管部304」、「下位エンティティ公開鍵証明書申請受付部305」、「下位エンティティ公開鍵証明書生成部306」、「メール作成部501」、「メール表示部502」、「メール暗号化部503」、「メール復号部504」、「メール送受信部505」、「公開パラメータ取得部506」、「公開パラメータ保管部507」、「公開鍵証明書信頼点管理部508」、「公開パラメータ署名検証部509」、「利用者秘密鍵要求部510」、「利用者秘密鍵保管部511」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「公開パラメータ」、「電子署名」、「秘密情報」、「利用者秘密鍵」、「公開鍵証明書」、「電子メール」、「暗号文」、「暗号化メール」、「平文メール」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
なお、鍵生成サーバ100と公開パラメータサーバ200とを1つの装置としてもよい。
IDベース公開鍵暗号通信システム800のシステム構成図。 鍵生成サーバ100の機能を示す機能ブロック図。 公開パラメータサーバ200の機能を示す機能ブロック図。 認証局300の機能を示す機能ブロック図。 暗号メール送受信装置A500、暗号メール送受信装置B600の機能を示す機能ブロック図。 図6は暗号メール送受信装置A500を使用している利用者Aが、暗号メール送受信装置B600を利用している利用者Bに暗号メールを送信する様子を示すシーケンス図。 鍵生成サーバ100、公開パラメータサーバ200、認証局300、暗号メール送受信装置A500、暗号メール送受信装置B600のハードウェア構成の一例を示す図。
符号の説明
100 鍵生成サーバ、101 秘密情報生成部、102 秘密情報保管部、103 署名部、104 公開パラメータ公開部、105 秘密鍵生成要求受付部、106 秘密鍵生成部、107 署名用公開鍵ペア生成部、108 署名用公開鍵ペア保管部、109 署名用公開鍵証明書要求部、110 署名用公開鍵証明書保管部、200 公開パラメータサーバ、201 公開パラメータ取得要求受付部、202 公開パラメータ取得部、300 認証局、301 認証局公開鍵ペア生成部、302 認証局公開鍵証明書申請部、303 認証局公開鍵ペア保管部、304 認証局公開鍵証明書保管部、305 下位エンティティ公開鍵証明書申請受付部、306 下位エンティティ公開鍵証明書生成部、400 データ通信路、500 暗号メール送受信装置A、501 メール作成部、502 メール表示部、503 メール暗号化部、504 メール復号部、505 メール送受信部、506 公開パラメータ取得部、507 公開パラメータ保管部、508 公開鍵証明書信頼点管理部、509 公開パラメータ署名検証部、510 利用者秘密鍵要求部、511 利用者秘密鍵保管部、600 暗号メール送受信装置B、800 IDベース公開鍵暗号通信システム。

Claims (18)

  1. ID(IDentifier)ベース暗号方式における公開パラメータを提供する公開パラメータ提供サーバであり、
    処理装置により公開パラメータに署名を施す署名部と、
    上記署名部が署名を施した公開パラメータを通信装置を介して外部へ提供する公開パラメータ提供部と
    を備えることを特徴とする公開パラメータ提供サーバ。
  2. 上記署名部は、公開鍵暗号方式における秘密鍵により公開パラメータに署名を施し、
    上記公開パラメータ提供部は、上記公開パラメータに加え、上記秘密鍵と対になる公開鍵の証明書を提供する
    ことを特徴とする請求項1に記載の公開パラメータ提供サーバ。
  3. 上記公開パラメータ提供部は、上記秘密鍵と対になる公開鍵に対して所定の認証局から発行された公開鍵証明書を提供する
    ことを特徴とする請求項2に記載の公開パラメータ提供サーバ。
  4. 上記署名部は、所定のPKG(Private Key Generator)から発行されたIDベース署名方式の秘密鍵により公開パラメータに署名を施す
    ことを特徴とする請求項1に記載の公開パラメータ提供サーバ。
  5. ID(IDentifier)ベース暗号方式における暗号化処理を実行する暗号化処理実行装置であり、
    予め取得した署名が施された公開パラメータを記憶装置に記憶する公開パラメータ記憶部と、
    暗号化処理を実行する場合、上記公開パラメータ記憶部が記憶した公開パラメータに施された署名を処理装置により検証する署名検証部と、
    上記署名検証部が署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき暗号化処理を処理装置により実行する暗号化処理部と
    を備えることを特徴とする暗号化処理実行装置。
  6. ID(IDentifier)ベース暗号方式における公開パラメータを提供する公開パラメータ提供方法であり、
    処理装置が、公開パラメータに署名を施す署名ステップと、
    通信装置が、上記署名ステップで署名を施した公開パラメータを外部へ提供する公開パラメータ提供ステップと
    を備えることを特徴とする公開パラメータ提供方法。
  7. ID(IDentifier)ベース暗号方式における公開パラメータを提供する公開パラメータ提供プログラムであり、
    公開パラメータに署名を施す署名処理と、
    上記署名処理で署名を施した公開パラメータを外部へ提供する公開パラメータ提供処理と
    をコンピュータに実行させることを特徴とする公開パラメータ提供プログラム。
  8. ID(IDentifier)ベース暗号方式における暗号化処理を実行する暗号化処理実行方法であり、
    処理装置が、暗号化処理を実行する場合、予め取得して記憶装置に記憶した公開パラメータに施された署名を検証する署名検証ステップと、
    処理装置が、上記署名検証ステップで署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき暗号化処理を実行する暗号化処理ステップと
    を備えることを特徴とする暗号化処理実行方法。
  9. ID(IDentifier)ベース暗号方式における暗号化処理を実行する暗号化処理実行プログラムであり、
    暗号化処理を実行する場合、予め取得して記憶装置に記憶した公開パラメータに施された署名を検証する署名検証処理と、
    上記署名検証処理で署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき暗号化処理を実行する暗号化処理処理と
    をコンピュータに実行させることを特徴とする暗号化処理実行プログラム。
  10. ID(IDentifier)ベース署名方式における公開パラメータを提供する公開パラメータ提供サーバであり、
    処理装置により公開パラメータに署名を施す署名部と、
    上記署名部が署名を施した公開パラメータを通信装置を介して外部へ提供する公開パラメータ提供部と
    を備えることを特徴とする公開パラメータ提供サーバ。
  11. 上記署名部は、公開鍵暗号方式における秘密鍵により公開パラメータに署名を施し、
    上記公開パラメータ提供部は、上記公開パラメータに加え、上記秘密鍵と対になる公開鍵の証明書を提供する
    ことを特徴とする請求項10に記載の公開パラメータ提供サーバ。
  12. 上記公開パラメータ提供部は、上記秘密鍵と対になる公開鍵に対して所定の認証局から発行された公開鍵証明書を提供する
    ことを特徴とする請求項11に記載の公開パラメータ提供サーバ。
  13. 上記署名部は、所定のPKG(Private Key Generator)から発行されたIDベース署名方式の秘密鍵により公開パラメータに署名を施す
    ことを特徴とする請求項10に記載の公開パラメータ提供サーバ。
  14. ID(IDentifier)ベース署名方式における署名処理を実行する署名処理実行装置であり、
    予め取得した署名が施された公開パラメータを記憶装置に記憶する公開パラメータ記憶部と、
    署名処理を実行する場合、上記公開パラメータ記憶部が記憶した公開パラメータに施された署名を処理装置により検証する署名検証部と、
    上記署名検証部が署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき署名処理を処理装置により実行する署名処理部と
    を備えることを特徴とする署名処理実行装置。
  15. ID(IDentifier)ベース署名方式における公開パラメータを提供する公開パラメータ提供方法であり、
    処理装置が、公開パラメータに署名を施す署名ステップと、
    通信装置が、上記署名ステップで署名を施した公開パラメータを外部へ提供する公開パラメータ提供ステップと
    を備えることを特徴とする公開パラメータ提供方法。
  16. ID(IDentifier)ベース署名方式における公開パラメータを提供する公開パラメータ提供プログラムであり、
    公開パラメータに署名を施す署名処理と、
    上記署名処理で署名を施した公開パラメータを外部へ提供する公開パラメータ提供処理と
    をコンピュータに実行させることを特徴とする公開パラメータ提供プログラム。
  17. ID(IDentifier)ベース署名方式における署名処理を実行する署名処理実行方法であり、
    処理装置が、署名処理を実行する場合、予め取得して記憶装置に記憶した公開パラメータに施された署名を検証する署名検証ステップと、 処理装置が、上記署名検証ステップで署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき署名処理を実行する署名処理ステップと
    を備えることを特徴とする署名処理実行方法。
  18. ID(IDentifier)ベース署名方式における署名処理を実行する署名処理実行プログラムであり、
    署名処理を実行する場合、予め取得して記憶装置に記憶した公開パラメータに施された署名を検証する署名検証処理と、
    上記署名検証処理で署名を検証した結果、上記公開パラメータが改ざんされていない場合に、上記公開パラメータに基づき署名処理を実行する署名処理処理と
    をコンピュータに実行させることを特徴とする署名処理実行プログラム。
JP2008190419A 2008-07-24 2008-07-24 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム Pending JP2010028689A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008190419A JP2010028689A (ja) 2008-07-24 2008-07-24 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008190419A JP2010028689A (ja) 2008-07-24 2008-07-24 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム

Publications (1)

Publication Number Publication Date
JP2010028689A true JP2010028689A (ja) 2010-02-04

Family

ID=41734053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008190419A Pending JP2010028689A (ja) 2008-07-24 2008-07-24 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム

Country Status (1)

Country Link
JP (1) JP2010028689A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015091122A (ja) * 2013-11-07 2015-05-11 ゴールデン ヴェスト マカオ コマーシャル オフショア リミテッド 秘密鍵を取得する方法及び装置
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
WO2020036208A1 (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
CN112840597A (zh) * 2018-08-14 2021-05-25 比特飞翔区块链株式会社 用于确认电子签名的装置、方法及其程序

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015091122A (ja) * 2013-11-07 2015-05-11 ゴールデン ヴェスト マカオ コマーシャル オフショア リミテッド 秘密鍵を取得する方法及び装置
WO2020036208A1 (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
CN112840597A (zh) * 2018-08-14 2021-05-25 比特飞翔区块链株式会社 用于确认电子签名的装置、方法及其程序
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム

Similar Documents

Publication Publication Date Title
US11985239B2 (en) Forward secrecy in transport layer security (TLS) using ephemeral keys
US12375304B2 (en) Mutual authentication of confidential communication
EP3642997B1 (en) Secure communications providing forward secrecy
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN110750803A (zh) 数据提供和融合的方法及装置
CN109639427A (zh) 一种数据发送的方法及设备
US20130019093A1 (en) Certificate authority
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN115801232B (zh) 一种私钥保护方法、装置、设备及存储介质
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN117716666A (zh) 用于向用户提供自主身份云服务的方法、云服务方法、云服务器、自主身份方法
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR101652846B1 (ko) 무인증서 공개키 암호 기반 웹서버 인증 방법
JP2021040278A (ja) 鍵管理システム、署名装置、鍵管理方法及びプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
CN114301612B (zh) 信息处理方法、通信设备和加密设备
CN103312671A (zh) 校验服务器的方法和系统
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP2010245712A (ja) Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム