JP2011004366A - 鍵生成装置、鍵生成方法および鍵生成プログラム - Google Patents
鍵生成装置、鍵生成方法および鍵生成プログラム Download PDFInfo
- Publication number
- JP2011004366A JP2011004366A JP2009148036A JP2009148036A JP2011004366A JP 2011004366 A JP2011004366 A JP 2011004366A JP 2009148036 A JP2009148036 A JP 2009148036A JP 2009148036 A JP2009148036 A JP 2009148036A JP 2011004366 A JP2011004366 A JP 2011004366A
- Authority
- JP
- Japan
- Prior art keywords
- key generation
- key
- verification
- information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】検証部230は、鍵生成要求に含まれる証明情報が正当であるか否かを検証する。具体的には、検証部230は、鍵生成要求に含まれる証明情報の証明者識別情報と信頼済証明者識別情報が一致する検証条件を検証条件リスト記憶部に記憶された検証条件リストの中から取得する。そして、検証部230は、検証条件リストの中から取得した検証ポリシを、証明情報の証明内容が満足しているか否かを検証するとともに、証明内容が要求者識別情報を含んでいるか否かを検証する。
【選択図】図2
Description
図1は、実施例1に係る全体構成を示す図である。同図に示すように、実施例1に鍵生成装置200は、公衆電話網やインターネットなどのネットワーク1を介して、鍵生成要求を行うユーザが利用する端末100と通信可能な状態に接続される。
図5は、実施例1に係る鍵生成装置による処理の流れを説明するための図である。同図に示すように、要求受付処理部210は、端末100から鍵生成要求10を入力として受付けて、要求者識別情報11、認証情報12および証明情報13を抽出する(ステップS501)。
上述してきたように、実施例1によれば、IDベース暗号およびIDベース署名における秘密鍵の生成を、信頼し得る第三者機関による証明情報に基づく検証によってIDの信頼性を確保した上で実施することが可能となる。また、証明情報としてX.509公開鍵証明書に代表される第三者機関により発行される証明データ(SAML認証アサーション等も該当)により、公開鍵認証基盤(PKI)のような基盤の信頼性に基いて信頼性が確保されたIDにより、秘密鍵の生成と配付を実施することが可能となる。
上記の実施例1において、鍵生成部240により生成された秘密鍵を、例えば、証明情報13として利用するX.509公開鍵証明書に含まれる公開鍵で暗号化してから、端末100に送信するようにしてもよい。
図2に示した鍵生成装置200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要せず、鍵生成装置200の分散・統合の具体的形態は図示のものに限られない。例えば、図2に示す認証部220と、検証部230とを機能的または物理的に統合して構成する。
また、上記の実施例1で説明した鍵生成装置200の各種の処理(図5等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。
上記の実施例1で説明した鍵生成装置200により、例えば、以下のような鍵生成方法が実現される。
10 鍵生成要求
11 要求者識別情報
12 認証情報
13 証明情報
13a 証明者識別情報
13b 証明内容
100 端末
200 鍵生成装置
210 要求受付処理部
220 認証部
230 検証部
231 検証条件リスト記憶部
240 鍵生成部
300 コンピュータ
310 通信制御部
320 HDD(Hard Disk Drive)
321 鍵生成プログラム
322 鍵生成用データ
330 RAM(Random Access Memory)
331 鍵生成プロセス
340 CPU(Central Processing Unit)
400 バス
Claims (10)
- 秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置であって、
前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部と、
前記要求者の本人性を確認する認証に成功した場合に、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証部と、
前記検証部による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成部と、
前記鍵生成部により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信部と
を有することを特徴とする鍵生成装置。 - 前記検証条件記憶部は、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶し、
前記検証部は、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項1に記載の鍵生成装置。 - 前記送信部は、前記鍵生成部により生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項1に記載の鍵生成装置。
- 前記送信部は、前記検証部により前記認証情報の検証に成功しなかった場合には、前記鍵生成要求に応じた秘密鍵の生成を拒否する旨の通知を前記鍵生成要求の要求者の端末に送信することを特徴とする請求項1に記載の鍵生成装置。
- 秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置が行う鍵生成方法であって、
前記要求者の本人性を確認する認証に成功した場合に、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部から、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を取得し、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証ステップと、
前記検証ステップによる検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成ステップと、
前記鍵生成ステップにより生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信ステップと
を含んだことを特徴とする鍵生成方法。 - 前記検証ステップは、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶する前記検証条件記憶部から、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得し、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項5に記載の鍵生成方法。
- 前記送信ステップは、前記鍵生成ステップにより生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項5に記載の鍵生成方法。
- 秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する処理をコンピュータに実行させるための鍵生成プログラムであって、
前記コンピュータに、
前記要求者の本人性を確認する認証に成功した場合に、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部から、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を取得し、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証手順と、
前記検証手順による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成手順と、
前記鍵生成手順により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信手順と
を実行させることを特徴とする鍵生成プログラム。 - 前記検証手順は、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶する前記検証条件記憶部から、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得し、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項8に記載の鍵生成プログラム。
- 前記送信手順は、前記鍵生成ステップにより生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項8に記載の鍵生成プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009148036A JP5329316B2 (ja) | 2009-06-22 | 2009-06-22 | 鍵生成装置、鍵生成方法および鍵生成プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009148036A JP5329316B2 (ja) | 2009-06-22 | 2009-06-22 | 鍵生成装置、鍵生成方法および鍵生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011004366A true JP2011004366A (ja) | 2011-01-06 |
JP5329316B2 JP5329316B2 (ja) | 2013-10-30 |
Family
ID=43561896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009148036A Active JP5329316B2 (ja) | 2009-06-22 | 2009-06-22 | 鍵生成装置、鍵生成方法および鍵生成プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5329316B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015015646A (ja) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id情報生成装置、秘密鍵発行装置、公開鍵生成装置、公開鍵暗号システム、電子署名生成装置、電子署名システム、id情報生成方法、秘密鍵発行方法およびコンピュータプログラム |
JP2016146599A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 暗号システム、属性管理装置、鍵生成装置および鍵生成方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
JP2004208184A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム |
JP2006506908A (ja) * | 2002-11-14 | 2006-02-23 | ボルテージ セキュリティー インコーポレイテッド | 識別ベースの暗号化システム |
JP2006148454A (ja) * | 2004-11-18 | 2006-06-08 | Mitsubishi Electric Corp | 信頼点証明書管理サーバ並びに情報端末及び情報通信システム |
JP2006163164A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Idベース署名及び暗号化システムおよび方法 |
JP2008287359A (ja) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | 認証装置及びプログラム |
JP2009033402A (ja) * | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
-
2009
- 2009-06-22 JP JP2009148036A patent/JP5329316B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
JP2006506908A (ja) * | 2002-11-14 | 2006-02-23 | ボルテージ セキュリティー インコーポレイテッド | 識別ベースの暗号化システム |
JP2004208184A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム |
JP2006148454A (ja) * | 2004-11-18 | 2006-06-08 | Mitsubishi Electric Corp | 信頼点証明書管理サーバ並びに情報端末及び情報通信システム |
JP2006163164A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Idベース署名及び暗号化システムおよび方法 |
JP2008287359A (ja) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | 認証装置及びプログラム |
JP2009033402A (ja) * | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
Non-Patent Citations (1)
Title |
---|
JPN6013024881; X. Boyen et al.: 'Identity-Based Cryptography Standard (IBCS) #1: Supersingular Curve Implementations of the BF and BB' Request for Comments: 5091 , 200712, pp. 7, 59, The Internet Engineering Task Force (IETF) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015015646A (ja) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id情報生成装置、秘密鍵発行装置、公開鍵生成装置、公開鍵暗号システム、電子署名生成装置、電子署名システム、id情報生成方法、秘密鍵発行方法およびコンピュータプログラム |
JP2016146599A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 暗号システム、属性管理装置、鍵生成装置および鍵生成方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5329316B2 (ja) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240007308A1 (en) | Confidential authentication and provisioning | |
CN110677240B (zh) | 通过证书签发提供高可用计算服务的方法、装置及介质 | |
CA2663241C (en) | System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US10567370B2 (en) | Certificate authority | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
JP6043804B2 (ja) | 組み合わされたデジタル証明書 | |
JP2022532578A (ja) | ブロックチェーンを用いる公開鍵管理のための方法及び装置 | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
JP5264548B2 (ja) | 認証システムおよび認証方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP5329316B2 (ja) | 鍵生成装置、鍵生成方法および鍵生成プログラム | |
CN110719174A (zh) | 基于Ukey的证书签发方法、相关装置及系统 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2012249124A (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
JP6765993B2 (ja) | クレデンシャル生成システム及び方法 | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
JP6093664B2 (ja) | 秘密鍵発行装置、公開鍵暗号システム、電子署名システム、秘密鍵発行方法およびコンピュータプログラム | |
JP2015186101A (ja) | 鍵交換装置、及び鍵交換方法 | |
RU2771928C2 (ru) | Безопасный обмен данными, обеспечивающий прямую секретность | |
JP2021040278A (ja) | 鍵管理システム、署名装置、鍵管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5329316 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |