JP3275812B2 - Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 - Google Patents
Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体Info
- Publication number
- JP3275812B2 JP3275812B2 JP36256497A JP36256497A JP3275812B2 JP 3275812 B2 JP3275812 B2 JP 3275812B2 JP 36256497 A JP36256497 A JP 36256497A JP 36256497 A JP36256497 A JP 36256497A JP 3275812 B2 JP3275812 B2 JP 3275812B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- information
- value
- key
- partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
ィティと暗号通信を行う際に使用する暗号鍵を共有する
技術に関し、特に、自エンティティのID(識別情報)
と相手エンティティのIDを利用して、暗号通信を行う
際の暗号鍵を共有する技術に関する。
ィティと暗号鍵を共有することが必要になる。通信相手
のエンティティと暗号鍵を共有する方法としては、例え
ば、各エンティティに於いて、通信相手毎に暗号鍵を管
理しておくという方法がある。しかし、通信相手毎に暗
号鍵を管理しておくことは、非常に煩わしいので、エン
ティティのID(名前,名称,住所等)を利用して暗号
鍵を共有するという方法が従来から提案されている(例
えば、「暗号と情報セキュリティ」,p94〜p98,
辻井重男・笠原正雄編著,株式会社昭晃堂,1997年
4月10日,初版5刷)。
を公開する。即ち、 (a)2つの素数p,q及びdを秘密に保つ。 (b)n(=pq)及びeを公開する。 (c)GF(p)の原始元であり、同時にGF(q)の
原始元となる数gも公開する。
1)と互いに素な整数、dはφ(n)を法とする時のe
の逆数である。
に、センタにIDj を登録し、センタから秘密情報sj
≡IDj d mod nを貰う。
う際の暗号鍵を共有する場合は、図5に示すようにす
る。
情報CA ≡sA gkAmod nを計算する。そして、鍵情報
CA と自エンティティのIDA とを通信相手のエンティ
ティBに送信する。
し、鍵情報CB ≡sB gkBmod nを計算する。そして、
鍵情報CB と自エンティティのIDB とを通信相手のエ
ンティティAに送信する。
られてきた鍵情報CA とIDA から暗号鍵y≡(CA e
/IDA )kBmod n≡gekAkB mod nを得る。
鍵y≡(CB e /IDB )kAmod n≡gekAkB mod nを
得る。
暗号鍵y≡gekAkB mod nが共有される。
よれば、秘密情報sj が漏洩しなければ、IDを利用し
て暗号鍵を秘密裡に共有することができる。しかし、秘
密情報sj を完全に秘密にしておくことは困難である。
従って、秘密情報sj を定期的に変更することが望まし
いが、上述した従来の技術では、氏名, 名称, 住所等の
変更が困難な固定情報によって構成されるIDj に基づ
いて秘密情報sj を一意に決定しているため、秘密情報
sj の変更が困難であった。このため、上述した従来の
技術では、秘密情報sj が漏洩してしまう危険性が高い
という問題があった。
意に決まる秘密情報の変更を容易に行えるようにするこ
とにより、秘密情報が漏洩する危険性を少なくすること
にある。
送方法は、上記目的を達成するため、ID認証付鍵配送
方法に於いて、IDを固定情報部と可変情報部とから構
成する。
2のエンティティがそれぞれ相手エンティティに対し
て、その値を変更することが困難な固定情報部及びその
値を容易に変更可能な可変情報部からなる自エンティテ
ィのID全体と一対一に対応する秘密情報と自エンティ
ティに於いて任意に定めた値とに関連する鍵情報を送信
し、前記第1,第2のエンティティがそれぞれ相手エン
ティティから送られてきた鍵情報と、相手エンティティ
のIDと、前記自エンティティに於いて任意に定めた値
とに基づいて相手エンティティと共有する暗号鍵を求め
る。ここで、固定情報部は氏名,名称或いは住所を含
み、可変情報部は、有効期限を含む。
上記目的を達成するため、第1のエンティティ,第2の
エンティティがそれぞれ相手エンティティに対して、そ
の値を変更することが困難な固定情報部及びその値を容
易に変更可能な可変情報部からなる自エンティティのI
D全体と一対一に対応する秘密情報と自エンティティに
於いて任意に定めた値とに関連する鍵情報を送信し、前
記第1,第2のエンティティがそれぞれ相手エンティテ
ィから送られてきた鍵情報と、相手エンティティのID
と、前記自エンティティに於いて任意に定めた値とに基
づいて相手エンティティと共有する暗号鍵を求めるID
認証付鍵配送装置であって、 前記第1,第2のエンティ
ティは、それぞれ、前記任意の値を定める値発生手段
と、自エンティティのID全体によって一意に決まる秘
密情報と前記値発生手段で定められた任意の値とに関連
する鍵情報を生成し、該生成した鍵情報を相手エンティ
ティに送信する第1の演算手段と、相手エンティティか
ら送られてきた鍵情報と、相手エンティティのIDと、
自エンティティ内の前記値発生手段で定めた任意の値と
に基づいて相手エンティティと共有する暗号鍵を求める
第2の演算手段とを備えている。
発生手段が、任意の値を定め、第1の演算手段が、自エ
ンティティのID全体によって一意に定まる秘密情報と
値発生手段で定められた任意の値とに関連する鍵情報を
生成し、相手エンティティに鍵情報を送信する。
ると、第2の演算手段が、上記鍵情報と、相手エンティ
ティのIDと、自エンティティ内の値発生手段で定めた
任意の値とに基づいて、相手エンティティと共有する暗
号鍵を求める。
図面を参照して詳細に説明する。
テムの一例を示したブロック図であり、ネットワークN
Wを介して複数のエンティティA〜NとセンタCEとが
接続されている。
成例を示すブロック図であり、コンピュータから成るデ
ータ処理装置1と、記憶装置2と、送信装置3と、受信
装置4と、記録媒体5とから構成されている。
示した図であり、固定情報部idj1と可変情報部idj2
とから構成されている。固定情報部idj1には、エンテ
ィティの氏名, 名称, 住所等の変更困難な情報が設定さ
れ、可変情報部idj2には、容易に変更可能な情報が設
定される。本実施例に於いては、IDj が発行された年
月日や、通し番号等のIDj の有効期限(更新時期)を
示す情報が可変情報部idj2に設定される。
すように、ID固定情報記憶部21と、ID可変情報記
憶部22と、情報記憶部23とを備えている。
ティjのIDj の固定情報部idj1の内容と、通信相手
のIDの固定情報部の内容とが登録される。例えば、エ
ンティティjの通信相手がエンティティBのみである場
合には、エンティティj内のID固定情報記憶部21に
は、自エンティティjのIDj の固定情報部idj1の内
容と、エンティティBのIDB の固定情報部idB1の内
容とが登録される。
ティjのIDj の可変情報部idj2の内容と、通信相手
のIDの可変情報部の内容とが登録される。例えば、エ
ンティティjの通信相手がエンティティBのみである場
合には、エンティティj内のID可変情報記憶部22に
は、自エンティティjのIDj の可変情報部idj2の内
容と、エンティティBのIDB の可変情報部idB2の内
容とが登録される。
密情報sj 、センタCEによって公開されているGF
(p)とGF(q)の原始元g、センタCEによって公
開されている素数p,qの積n、センタCEによって公
開されている(p−1)(q−1)と互いに素な整数e
が登録される。
数発生手段11と、第1の演算手段12と、第2の演算
手段13とを備えている。
機能を有する。第1の演算手段12は、鍵情報Cj を演
算する機能を有する。第2の演算手段13は、通信相手
のエンティティと共有する暗号鍵yを求める機能を有す
る。
は、ディスク,半導体メモリ,その他の記録媒体であ
り、データ処理装置1をID認証付鍵配送装置として機
能させるためのプログラムが記録されている。
は、データ処理装置1によって読み込まれ、データ処理
装置1の動作を制御することでデータ処理装置1上に乱
数発生手段11,第1の演算手段12,第2の演算手段
13を実現する。
実施例に於いても従来の技術と同様に、センタCEは、
2つの素数p,q及びdを秘密にし、n(=pq),
e,原始元gを公開することにより一方向性関数として
RAS暗号を公開している。
ンティティAのIDA がセンタCEに登録される。この
IDA は、図3に示すように、固定情報部idA1と、可
変情報部idA2とから構成されるものであり、固定情報
部idA1には、エンティティの氏名, 名称, 住所等の変
更困難な情報が設定され、可変情報部idA2には、有効
期限を示す情報等の容易に変更が可能な情報が設定され
る。センタCEは、IDA を登録すると、エンティティ
Aの秘密情報sA ≡IDA d mod nを計算し、エンティ
ティAに秘密情報sA とIDA とを通知する。この通知
は、秘密を保つことができる方法で行う。
された秘密情報sA と、センタCEによって公開されて
いる原始元g, 積n,整数eとを記憶装置2内の情報記
憶部23に登録すると共に、センタCEから通知された
IDA の固定情報部idA1,可変情報部idA2の内容を
それぞれID固定情報記憶部21,ID可変情報記憶部
22に登録する。更に、エンティティAでは、通信相手
とするエンティティ(この例では、エンティティBとす
る)のIDB の固定情報部idB1,可変情報部idB2の
内容をそれぞれID固定情報記憶部21,ID可変情報
記憶部22に登録する。尚、他のエンティティのネット
ワーク加入時に於いても、同様の処理が行われる。
暗号通信時に使用する暗号鍵を共有する場合の動作を図
4の流れ図を参照して説明する。
鍵CA を共有する場合、自エンティティA内の乱数発生
手段11に乱数の生成を指示する(S1)。これによ
り、乱数発生手段11は乱数kAを生成する。
手段11が生成した乱数kAと、情報記憶部23に格納
されている秘密情報sA,原始元g, 積nとに基づいて次
式(1)に示す演算を行うことにより鍵情報CA を生成
する(S2)。
12は、ID固定情報記憶部21,ID可変情報記憶部
22に登録されている固定情報部idA1, 可変情報部i
dA2の内容からIDA を合成し、送信装置3を用いて鍵
情報CA とIDA とを通信相手のエンティティBに送信
する(S3)。
と同様の処理が行われ、鍵情報CB≡sB gkBmod nと
IDB とが通信相手のエンティティAに送られる(S1
〜S3)。尚、sB,g,nは、それぞれエンティティB
の情報記憶部23に登録されている秘密情報,原始元,
積を、kBはエンティティBの乱数発生手段11が生成
した乱数を表している。
は、受信装置4がエンティティBから送られてきた鍵情
報CB とIDB を受信すると(S4)、受信したIDB
の固定情報部idB1, 可変情報部idB2の内容と一致す
る情報がID固定情報記憶部21,ID可変情報記憶部
22に登録されているか否かを判断する(S5)。
場合(S5がNO)は、第2の演算手段13は、不正ア
クセスであると判断して処理を終了する。これに対し
て、一致するものが登録されている場合(S5がYE
S)は、次式(2)に示す演算を行うことにより暗号鍵
yを生成する(S6)。
も、受信装置4がエンティティAから送られてきた鍵情
報CA とIDA を受信すると(S4)、受信したIDA
の固定情報部idA1, 可変情報部idA2の内容と一致す
る情報がID固定情報記憶部21,ID可変情報記憶部
22に登録されているか否かを判断する(S5)。
場合(S5がNO)は、不正アクセスであると判断して
処理を終了する。これに対して、一致するものが登録さ
れている場合(S5がYES)は、次式(3)に示す演
算を行うことにより暗号鍵yを生成する(S6)。
ティティBで同一の暗号鍵yが共有される。
を、エンティティAのIDA を変更する場合を例にとっ
て説明する。
いるエンティティAのIDA の可変情報部idA2の内容
に基づいて、IDA の有効期限が過ぎたと判断した場
合、可変情報部idA2の内容を新たな有効期限を示すも
のに変更する。更に、センタCEは、可変情報部idA2
の内容を変更した新たなIDA ’を用いて、次式(4)
に示す演算を行うことにより、エンティティAの新たな
秘密情報sA ’を生成する。
と、新たな秘密情報sA ’とを秘密を保つことができる
方法でエンティティAに通知する。
ID固定情報記憶部21,ID可変情報記憶部22に登
録されている有効期限が過ぎたIDA の可変情報部id
A2の内容を、通知された新たなIDA ’の可変情報部i
dA2の内容に変更すると共に、情報記憶部23に登録さ
れている古い秘密情報sA を、通知された新たな秘密情
報sA ’に変更する。その後、エンティティAは、新た
なIDA ’を通信相手のエンティティBに通知する。
自エンティティB内のID可変情報記憶部22に登録さ
れている古いIDA の可変情報部idA2の内容を、エン
ティティAから通知された新たなIDA ’の内容に従っ
て変更する。
変更が困難な固定情報部と変更が容易な可変情報部とか
ら構成するようにしたので、IDの変更を容易に行うこ
とが可能になる。その結果、ID全体によって一意に決
まる秘密情報を容易に変更することができるようになる
ので、秘密情報が漏洩する危険性を少なくすることがで
きる。
効期限を設定するようにしているので、有効期限となる
毎に可変情報部の内容を変更し、秘密情報を変更すると
いうような処理を容易に行うことができる。
を示すブロック図である。
る。
示すブロック図である。
Claims (7)
- 【請求項1】 第1のエンティティ,第2のエンティテ
ィがそれぞれ相手エンティティに対して、その値を変更
することが困難な固定情報部及びその値を容易に変更可
能な可変情報部からなる自エンティティのID全体と一
対一に対応する秘密情報と自エンティティに於いて任意
に定めた値とに関連する鍵情報を送信し、前記第1,第
2のエンティティがそれぞれ相手エンティティから送ら
れてきた鍵情報と、相手エンティティのIDと、前記自
エンティティに於いて任意に定めた値とに基づいて相手
エンティティと共有する暗号鍵を求めることを特徴とす
るID認証付鍵配送方法。 - 【請求項2】 前記IDの固定情報部は氏名,名称或い
は住所を含み、 前記IDの可変情報部は前記IDの有効期限を含むこと
を特徴とする請求項1記載のID認証付鍵配送方法。 - 【請求項3】 前記任意の値は乱数であることを特徴と
する請求項2記載のID認証付鍵配送方法。 - 【請求項4】 第1のエンティティ,第2のエンティテ
ィがそれぞれ相手エンティティに対して、その値を変更
することが困難な固定情報部及びその値を容易に変更可
能な可変情報部からなる自エンティティのID全体と一
対一に対応する秘密情報と自エンティティに於いて任意
に定めた値とに関連する鍵情報を送信し、前記第1,第
2のエンティティがそれぞれ相手エンティティから送ら
れてきた鍵情報と、相手エンティティのIDと、前記自
エンティティに於いて任意に定めた値とに基づいて相手
エンティティと共有する暗号鍵を求めるID認証付鍵配
送装置であって、 前 記第1,第2のエンティティは、それぞれ、 前記任意の値を定める値発生手段と、 自エンティティのID全体によって一意に決まる秘密情
報と前記値発生手段で定められた任意の値とに関連する
鍵情報を生成し、該生成した鍵情報を相手エンティティ
に送信する第1の演算手段と、 相手エンティティから送られてきた鍵情報と、相手エン
ティティのIDと、自エンティティ内の前記値発生手段
で定めた任意の値とに基づいて相手エンティティと共有
する暗号鍵を求める第2の演算手段とを備えたことを特
徴とするID認証付鍵配送装置。 - 【請求項5】 前記IDの固定情報部は氏名,名称或い
は住所を含み、 前記IDの可変情報部は前記IDの有効期限を含むこと
を特徴とする請求項4記載のID認証付鍵配送装置。 - 【請求項6】 前記値発生手段は、乱数発生手段である
ことを特徴とする請求項5記載のID認証付鍵配送装
置。 - 【請求項7】 第1,第2のエンティティ用のコンピュ
ータを、第1のエンティティ,第2のエンティティがそ
れぞれ相手エンティティに対して、その値を変更するこ
とが困難な固定情報部及びその値を容易に変更可能な可
変情報部からなる自エンティティのID全体と一対一に
対応する秘密情報と自エンティティに於いて任意に定め
た値とに関連する鍵情報を送信し、前記第1,第2のエ
ンティティがそれぞれ相手エンティティから送られてき
た鍵情報と、相手エンティティのIDと、前記自エンテ
ィティに於いて任意に定めた値とに基づいて相手エンテ
ィティと共有する暗号鍵を求めるID認証付鍵配送装置
として機能させるためのプログラムを記録した機械読み
取り可能な記録媒体であって、 前記第1,第2のエンティティ用のコンピュータをそれ
ぞれ、 前記任意の値を定める値発生手段、 自エンティティのID全体によって一意に決まる秘密情
報と前記値発生手段で定められた任意の値とに関連する
鍵情報を生成し、該生成した鍵情報を相手エンティティ
に送信する第1の演算手段、 相手エンティティから送られてきた鍵情報と、相手エン
ティティのIDと、自エンティティ内の前記値発生手段
で定めた任意の値とに基づいて相手エンティティと共有
する暗号鍵を求める第2の演算手段として機能させるた
めのプログラムを記録した機械読み取り可能な記録媒
体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36256497A JP3275812B2 (ja) | 1997-12-12 | 1997-12-12 | Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36256497A JP3275812B2 (ja) | 1997-12-12 | 1997-12-12 | Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11177547A JPH11177547A (ja) | 1999-07-02 |
JP3275812B2 true JP3275812B2 (ja) | 2002-04-22 |
Family
ID=18477180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36256497A Expired - Fee Related JP3275812B2 (ja) | 1997-12-12 | 1997-12-12 | Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3275812B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107084281B (zh) * | 2017-06-22 | 2022-12-23 | 中国海洋大学 | 一种海底柔性管铺设用固定装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
JP4856743B2 (ja) * | 2009-08-06 | 2012-01-18 | 株式会社バッファロー | 無線通信装置、無線通信システム、および、ネットワーク装置 |
CN110166254B (zh) * | 2019-05-27 | 2020-09-29 | 国家电网有限公司 | 利用智能合约实现基于身份的密钥管理方法及装置 |
-
1997
- 1997-12-12 JP JP36256497A patent/JP3275812B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
辻井重雄,笠原正雄,「暗号と情報セキュリティ」,日本,昭晃堂 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107084281B (zh) * | 2017-06-22 | 2022-12-23 | 中国海洋大学 | 一种海底柔性管铺设用固定装置 |
Also Published As
Publication number | Publication date |
---|---|
JPH11177547A (ja) | 1999-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0821504B1 (en) | Method and system for depositing private key used in RSA cryptosystem | |
Juels | Targeted advertising... and privacy too | |
US8688973B2 (en) | Securing communications sent by a first user to a second user | |
JP4782343B2 (ja) | “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法 | |
JP3193610B2 (ja) | 通信システム | |
JP2870163B2 (ja) | 認証機能付き鍵配送方式 | |
US20020010861A1 (en) | Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium | |
US20040165728A1 (en) | Limiting service provision to group members | |
JP2001511912A (ja) | 有限体上の離散対数暗号系の円分多項式構造 | |
US20140032909A1 (en) | Method and apparatus for public key cryptography | |
JP2725478B2 (ja) | 暗号鍵配送方式 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
JP2956709B2 (ja) | 公開鍵生成方法及び装置 | |
JP3546758B2 (ja) | 当選者判定システム及びその当選者判定方法並びにその制御プログラムを記録した記録媒体 | |
JP3275812B2 (ja) | Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 | |
JPH10177341A (ja) | Rsa暗号における秘密鍵預託方法およびシステム | |
JP4598437B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2004112042A (ja) | コンテンツ配信システム | |
JP3074164B2 (ja) | 排他的鍵共有法 | |
Singelée et al. | Secure e-commerce using mobile agents on untrusted hosts | |
CN112116400A (zh) | 基于区块链的虚拟资源的互通方法、装置及相关设备 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
US6802001B1 (en) | Method of incrementally establishing an encryption key | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JP2001273133A (ja) | ソフトウェア送信装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080208 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090208 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100208 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100208 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110208 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110208 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120208 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120208 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130208 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130208 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140208 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |