JP5027742B2 - Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program - Google Patents

Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program Download PDF

Info

Publication number
JP5027742B2
JP5027742B2 JP2008160839A JP2008160839A JP5027742B2 JP 5027742 B2 JP5027742 B2 JP 5027742B2 JP 2008160839 A JP2008160839 A JP 2008160839A JP 2008160839 A JP2008160839 A JP 2008160839A JP 5027742 B2 JP5027742 B2 JP 5027742B2
Authority
JP
Japan
Prior art keywords
information
secret
key
management server
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008160839A
Other languages
Japanese (ja)
Other versions
JP2010004288A (en
Inventor
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008160839A priority Critical patent/JP5027742B2/en
Publication of JP2010004288A publication Critical patent/JP2010004288A/en
Application granted granted Critical
Publication of JP5027742B2 publication Critical patent/JP5027742B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IDベース暗号において利用するマスターシークレットと秘密情報を管理するサーバから通信ネットワークを介して暗号装置に秘密情報を送信することを目的とした秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラムに関する。   The present invention relates to a secret information transmission system, a secret information transmission method, and secret information for transmitting secret information from a server managing secret information and secret information used in ID-based encryption to an encryption device via a communication network. The present invention relates to a management server, an encryption device, and a secret information transmission program.

ID情報に基づく暗号技術(以下「IDベース暗号」という)が提案されている(非特許文献1、非特許文献2)。図1を用いてIDベース暗号について説明する。秘密情報管理サーバ100は、ペアリング演算に利用できる楕円曲線を決定し、楕円曲線上のベースポイントである楕円点Pを決定する。秘密情報管理サーバは、ベースポイントPに対してマスターシークレットsを用いて楕円スカラー倍(楕円曲線上のs倍算)を行った楕円曲線上の点s・Pを計算する。秘密情報管理サーバ100は、公開パラメータとして、Pとs・Pを公開する。暗号装置200から暗号装置200へ送信する情報を暗号化する場合、暗号装置200は、乱数ridを生成し、この乱数ridと暗号装置200の利用者のID情報を楕円曲線上の点に変換した情報ID2001からペアリング演算e()を利用して、鍵kを生成する。 An encryption technique based on ID information (hereinafter referred to as “ID-based encryption”) has been proposed (Non-Patent Document 1, Non-Patent Document 2). ID-based encryption will be described with reference to FIG. The secret information management server 100 determines an elliptic curve that can be used for the pairing calculation, and determines an elliptic point P that is a base point on the elliptic curve. The secret information management server calculates a point s · P on the elliptic curve obtained by performing elliptic scalar multiplication (s multiplication on the elliptic curve) with respect to the base point P using the master secret s. The secret information management server 100 publishes P and s · P as public parameters. When encrypting the information to be transmitted from the encryption apparatus 200 2 to the encryption device 200 1, the encryption device 200 2 generates a random number r id, elliptic curve ID information of the random number r id and the encryption apparatus 200 1 of the user The key k is generated from the information ID 2001 converted to the upper point using the pairing operation e ().

k=e(rid・ID2001,s・P)
なお、ペアリング演算は、以下の性質を持つ。なお、ここでは “a・P”は楕円曲線上の点Pのa倍算を行った結果であることを示す。“a・P”の情報から、演算の元情報となっているa及びPが直接分かるわけではない。また、演算子“^”は、“a^b”でaをbでべき乗することを表す演算子である。
k = e (r id・ ID 2001 , s ・ P)
The pairing operation has the following properties. Here, “a · P” indicates the result of multiplying the point P on the elliptic curve by a. From the information of “a · P”, a and P which are the original information of the calculation are not directly understood. The operator “^” is an operator representing “a ^ b” in which a is raised to the power of b.

e(P,Q+R) = e(P,Q)e(P,R)
e(P+Q,R) = e(P,R)e(Q,R)
e(P,Q+Q) = e(P,Q)e(P,Q) = e(P,Q)^2
e(P+P,Q) = e(P,Q)e(P,Q) = e(P,Q)^2
楕円スカラー倍:(楕円曲線上の点のn倍算)は以下のように表される。
e (P, Q + R) = e (P, Q) e (P, R)
e (P + Q, R) = e (P, R) e (Q, R)
e (P, Q + Q) = e (P, Q) e (P, Q) = e (P, Q) ^ 2
e (P + P, Q) = e (P, Q) e (P, Q) = e (P, Q) ^ 2
Elliptical scalar multiplication: (n times multiplication of points on elliptic curve) is expressed as follows.

P+P+・・・+P=nP
e(a・P,b・Q)=e(b・P,a・Q)
さらに以下のような性質が得られ、暗号、署名プロトコルで利用される。
P + P + ・ ・ ・ + P = nP
e (a ・ P, b ・ Q) = e (b ・ P, a ・ Q)
In addition, the following properties are obtained and used in encryption and signature protocols.

e(P,nQ) = e(P,Q)^n
e(nP,Q) = e(P,Q)^n
e(aP,bQ) = e(P,Q)^ab
e(P,-Q) = e(P,Q)^(-1)
e(P,Q)e(P,-Q) = 1
この鍵kを用いて、暗号化した情報をEREQとする。EREQとrid・Pを暗号装置200へ送信する。暗号装置200は、秘密情報管理サーバ100へ秘密鍵s・ID2001を要求し、取得する。暗号装置200は、秘密鍵s・ID2001とrid・Pからペアリング演算e()を利用して、鍵kを生成する。
e (P, nQ) = e (P, Q) ^ n
e (nP, Q) = e (P, Q) ^ n
e (aP, bQ) = e (P, Q) ^ ab
e (P, -Q) = e (P, Q) ^ (-1)
e (P, Q) e (P, -Q) = 1
Using this key k, the encrypted information is set as EREQ. The EREQ and r id · P is transmitted to the cryptographic device 200 1. The cryptographic device 200 1, to request the secret key s · ID 2001 to the secret information management server 100, to get. The cryptographic device 200 1, using the pairing operation e () from the secret key s · ID 2001 and r id · P, to generate a key k.

k=e(s・ID2001, rid・P)
この鍵kを使用して暗号化された情報EREQを復号する。s・ID2001は暗号装置200以外はしらないため、暗号装置間の通信を盗聴等したとしても、鍵kを得ることはできない。
k = e (s ・ ID 2001 , r id・ P)
Using this key k, the encrypted information EREQ is decrypted. Since s · ID 2001 is not known, except the cryptographic device 200 1, even if wiretapping communication between the encryptor, it is impossible to obtain the key k.

ここで、秘密情報管理サーバ100から暗号装置200への秘密鍵s・ID2001の配送はHTTPSにて行うことが提案されている(非特許文献3)。HTTPSについては、非特許文献4に詳しく説明されている。
笠原正雄、境隆一著、「暗号 ネットワーク社会の安全を守る鍵」、共立出版、2002、p.81-101 Identity-based encryption from the Weil pairing, D.Boneh and M.Franklin, Advances in Cryptology 0 CRYTPO’01,volume 2139 of LNCS, pages 213-229.Springer, 2001. IETF Internet Draft,draft-ietf-simime-ibearch-03.txt,September 2007 Eric Rescorlal著、「マスタリングTCP/IP SSL/TLS編」、オーム社、p.337-359
Here, the delivery of the secret key s · ID 2001 to the cryptographic device 200 1 from the secret information management server 100 has been proposed to be carried out in HTTPS (Non-Patent Document 3). HTTPS is described in detail in Non-Patent Document 4.
Masao Kasahara and Ryuichi Sakai, "Keys for Securing the Security of Cryptographic Network Society", Kyoritsu Publishing, 2002, p.81-101 Identity-based encryption from the Weil pairing, D. Boneh and M. Franklin, Advances in Cryptology 0 CRYTPO'01, volume 2139 of LNCS, pages 213-229.Springer, 2001. IETF Internet Draft, draft-ietf-simime-ibearch-03.txt, September 2007 Eric Rescorlal, “Mastering TCP / IP SSL / TLS”, Ohm, p.337-359

非特許文献4に記載されているようにHTTPSによる暗号化は、暗号装置が秘密情報管理サーバへの接続を確立し、SSL接続をネゴシエートし、その後SSLアプリケーション用のデータ通信路を通じてHTTPデータを転送するという手順を踏むため、暗号化のためのオーバヘッドは大きい。また、暗号装置の増加に伴い、秘密情報管理サーバの暗号化、復号処理負荷が増大する。さらに、HTTPSでは、プロキシとの連動性が悪く、ファイアウォールの管理者のポリシーとの整合性を取るために、ユーザはファイアウォールの設定状況に合わせることを余儀なくされる。インターネットプロバイダでの運用規約や設定の条件が悪い場合は、最悪ファイアウォールを通過できず、鍵の取得ができない場合もある。ユーザの設定や運用不備により、全てのサーバ証明書を受け入れるような設定がされている場合やCA(認証局)の証明書が不適切に設定されている場合には、man-in-the-middleプロキシにより、攻撃者から秘密鍵の送信情報を盗み見られてしまうなどの問題がある。   As described in Non-Patent Document 4, the encryption by HTTPS is such that the encryption device establishes a connection to the secret information management server, negotiates the SSL connection, and then transfers the HTTP data through the data communication path for the SSL application. Therefore, the overhead for encryption is large. Further, along with the increase in the number of encryption devices, the encryption and decryption processing load of the secret information management server increases. Furthermore, in HTTPS, the interoperability with the proxy is poor, and the user is forced to match the setting status of the firewall in order to maintain consistency with the policy of the administrator of the firewall. If the operating rules and setting conditions of the Internet provider are bad, the worst firewall may not be passed and the key may not be obtained. If the settings are such that all server certificates are accepted due to user settings or operational deficiencies, or if the CA (Certificate Authority) certificate is set inappropriately, man-in-the- There is a problem that the transmission information of the secret key can be seen from an attacker by the middle proxy.

本発明は、IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、IDベース暗号を利用して、秘密情報を暗号装置に送信する秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム、記録媒体を提供することを目的とする。   The present invention provides a secret information transmission system, a secret information transmission method in which a secret information management server for managing secret information and secret information used in ID-based encryption uses ID-based encryption to transmit secret information to an encryption device, It is an object to provide a secret information management server, an encryption device, a secret information transmission program, and a recording medium.

請求項1記載の秘密情報送信システムは、IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に秘密情報を送信する。暗号装置は、秘密情報管理サーバの公開パラメータを保存する公開パラメータ保存部と、第一の共通鍵rcomを生成する共通鍵生成部と、乱数を生成し、乱数と公開パラメータと秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、秘密情報の種別を特定する秘密情報要求種別と第一の共通鍵rcomを含むリクエスト情報を第二の共通鍵kによって暗号化するIDベース暗号化部と、秘密情報管理サーバに暗号化されたリクエスト情報及び補助鍵cを送信し、秘密情報管理サーバから秘密情報を含む暗号化されたレスポンス情報を受信する通信制御部と、暗号化されたレスポンス情報を第一の共通鍵rcomを用いて復号する復号部を有する。秘密情報管理サーバは、公開パラメータを管理する公開パラメータ管理部と、マスターシークレットと秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成部と、秘密鍵TAscrと補助鍵cに基づき第二の共通鍵kを生成し、第二の共通鍵kによって暗号化されたリクエスト情報を復号するIDベース復号部と、リクエスト情報から得た第一の共通鍵rcomを用いて、レスポンス情報を暗号化する暗号化部と、暗号装置から暗号化されたリクエスト情報及び補助鍵cを受信し、暗号装置に暗号化されたレスポンス情報を送信する通信制御部を有する。 The secret information transmission system according to claim 1, wherein a secret information management server for managing secret information and a master secret used in ID-based encryption is connected to an encryption device connected to the secret information management server via a communication network. Send. The encryption device includes a public parameter storage unit that stores public parameters of the secret information management server, a common key generation unit that generates the first common key r com , a random number, a random number, a public parameter, and a secret information management server The second common key k and the auxiliary key c are generated based on the ID information, and the request information including the secret information request type for specifying the type of the secret information and the first common key r com is obtained by the second common key k. An ID-based encryption unit that encrypts, and a communication control unit that transmits encrypted request information and auxiliary key c to the secret information management server and receives encrypted response information including the secret information from the secret information management server And a decrypting unit that decrypts the encrypted response information using the first common key r com . The secret information management server includes a public parameter management unit that manages public parameters, a secret key generation unit that generates a secret key TA scr based on ID information of the master secret and the secret information management server, a secret key TA scr and an auxiliary key c. Based on the above, an ID-based decryption unit that generates the second common key k and decrypts the request information encrypted by the second common key k, and the first common key r com obtained from the request information, An encryption unit that encrypts response information, and a communication control unit that receives the encrypted request information and the auxiliary key c from the encryption device and transmits the encrypted response information to the encryption device.

請求項6記載の秘密情報送信方法は、IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に秘密情報を送信する。暗号装置は、乱数を生成し、乱数と公開バラメータ保存部に保存されている公開パラメータと秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、秘密情報の種別を特定する秘密情報要求種別と共通鍵生成部で生成される第一の共通鍵rcomを含むリクエスト情報を第二の共通鍵kによって暗号化する。暗号装置は、暗号化されたリクエスト情報及び補助鍵cを通信ネットワークを介して秘密情報管理サーバへ送信する。秘密情報管理サーバは、暗号化されたリクエスト情報及び補助鍵cを受信する。秘密情報管理サーバは、マスターシークレットと秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する。秘密情報管理サーバは、秘密鍵TAscrと補助鍵cに基づき第二の共通鍵kを生成し、第二の共通鍵kによって暗号化されたリクエスト情報を復号する。秘密情報管理サーバは、リクエスト情報から得た第一の共通鍵rcomを用いて、秘密情報を含むレスポンス情報を暗号化する。秘密情報管理サーバは、暗号化されたレスポンス情報を通信ネットワークを介して暗号装置へ送信する。暗号装置は、暗号化されたレスポンス情報を受信する。暗号装置は、レスポンス情報を第一の共通鍵rcomを用いて復号する。 The secret information transmission method according to claim 6, wherein a secret information management server managing secret information and a master secret used in ID-based encryption is connected to an encryption device connected to the secret information management server via a communication network. Send. The encryption device generates a random number, generates a second common key k and an auxiliary key c based on the random number, the public parameter stored in the public parameter storage unit, and the ID information of the secret information management server, and the type of the secret information The request information including the secret information request type for specifying the first common key r com generated by the common key generation unit is encrypted with the second common key k. The encryption device transmits the encrypted request information and the auxiliary key c to the secret information management server via the communication network. The secret information management server receives the encrypted request information and the auxiliary key c. The secret information management server generates a secret key TA scr based on the master secret and the ID information of the secret information management server. The secret information management server generates a second common key k based on the secret key TA scr and the auxiliary key c, and decrypts the request information encrypted with the second common key k. The secret information management server encrypts response information including secret information using the first common key r com obtained from the request information. The secret information management server transmits the encrypted response information to the encryption device via the communication network. The encryption device receives the encrypted response information. The encryption device decrypts the response information using the first common key r com .

SSL接続のネゴシエート等を行わず、暗号化データを送信できるIDベース暗号を利用するため、暗号化のためのオーバヘッドが低減できる。ユーザの設定状況やプロバイダの運用ポリシーに依存していたセキュリティ機能設定のミスやファイアウォールの配置などネットワーク構成の制限を回避することができ、中間者攻撃を防ぐことができる。   Since ID-based encryption capable of transmitting encrypted data without using SSL connection negotiation is used, overhead for encryption can be reduced. Network configuration restrictions such as mistakes in security function settings and firewall placement that depended on user settings and provider operation policies can be avoided, and man-in-the-middle attacks can be prevented.

ここで、本発明の実施例について述べる。   Now, an embodiment of the present invention will be described.

システムの全体構成は従来技術と同様であるため、図1を用いて、本実施例の秘密情報送信システムの全体構成を説明する。秘密情報送信システムは、IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバ100と、秘密情報管理サーバ100に通信ネットワーク10を介して接続している暗号装置200を有する。   Since the overall configuration of the system is the same as that of the prior art, the overall configuration of the secret information transmission system of this embodiment will be described with reference to FIG. The secret information transmission system includes a master secret used in ID-based encryption, a secret information management server 100 that manages secret information, and an encryption device 200 that is connected to the secret information management server 100 via a communication network 10.

図2は、本実施例の秘密情報管理サーバ100と暗号装置200の構成例を示す図である。なお、他の暗号装置200、・・・、200も同様の構成を有する。 Figure 2 is a diagram illustrating a configuration example of a secret information management server 100 and encryption unit 200 1 of the present embodiment. The other encryption devices 200 2 ,..., 200 N have the same configuration.

秘密情報管理サーバ100は、通信制御部101、公開パラメータ管理部103、マスターシークレット管理部105、秘密鍵生成部107、IDベース復号部109、暗号化部111、利用者認証情報管理部113、認証部115、ユーザセッション情報管理部117、ユーザID属性管理部119、改竄発見情報付加部121、制御部123を有する。   The secret information management server 100 includes a communication control unit 101, a public parameter management unit 103, a master secret management unit 105, a secret key generation unit 107, an ID base decryption unit 109, an encryption unit 111, a user authentication information management unit 113, an authentication Unit 115, user session information management unit 117, user ID attribute management unit 119, falsification discovery information addition unit 121, and control unit 123.

暗号装置200は、通信制御部201、秘密鍵保存部203、公開パラメータ保存部205、共通鍵生成部207、IDベース暗号化部209、IDベース暗号制御部211、復号部213、秘密情報取得制御部215、認証情報管理部217、セッション番号管理部219、ID属性管理部221、改竄発見情報認証部223を有する。図3は、これら構成要素の機能を示す。なお、図4のように、秘密情報管理サーバ100からマスターシークレット管理部105、秘密鍵生成部107を取り出し新たに通信制御部141を加えた秘密鍵生成サーバ140を設け、利用者認証情報管理部113、認証部115を取り出し新たに通信制御部131を加えた認証サーバ130を設け、秘密情報管理サーバ100と秘密鍵生成サーバ140と認証サーバ130を専用に設けられた通信ネットワーク11で接続してもよい。また、公開パラメータ管理部103、マスターシークレット管理部105、利用者認証情報管理部113、ユーザセッション情報管理部117、ユーザID属性管理部119、認証情報管理部217、セッション番号管理部219、ID属性管理部221は、管理する情報を記録する記録部を有してもよい。また、本発明において、「管理する」とは、情報を生成すること、他の端末や入力装置から情報を取得すること、情報を記録、保存、更新、削除すること等を意味する。 Cryptographic apparatus 200 1 includes a communication control unit 201, a secret key storage unit 203, the public parameter storage unit 205, the common key generation unit 207, ID-based encryption unit 209, ID-based encryption control unit 211, decoding unit 213, the secret information acquisition It has a control unit 215, an authentication information management unit 217, a session number management unit 219, an ID attribute management unit 221, and a falsification discovery information authentication unit 223. FIG. 3 shows the function of these components. As shown in FIG. 4, a secret key generation server 140 in which the master secret management unit 105 and the secret key generation unit 107 are extracted from the secret information management server 100 and a communication control unit 141 is newly added is provided, and a user authentication information management unit is provided. 113, the authentication part 115 is taken out and the authentication server 130 which newly added the communication control part 131 is provided, and the secret information management server 100, the secret key generation server 140, and the authentication server 130 are connected by the communication network 11 provided exclusively. Also good. Also, public parameter management unit 103, master secret management unit 105, user authentication information management unit 113, user session information management unit 117, user ID attribute management unit 119, authentication information management unit 217, session number management unit 219, ID attribute The management unit 221 may include a recording unit that records information to be managed. In the present invention, “managing” means generating information, acquiring information from another terminal or input device, recording, storing, updating, deleting information, and the like.

図5は、暗号装置200と秘密情報管理サーバ100との間の処理の流れを、図6(A)は、メッセージ認証コードを利用した場合の処理の流れの詳細を、図6(B)は、IDベース署名を利用した場合の他のマスターシークレットを用いる処理の流れの詳細を、図6(C)は、IDベース署名を利用した場合の署名用の識別子を用いる処理の流れを、図7は、図6で用いられるIDベース暗号の処理手順の概略(ここでは、例としてBoneh-Franklin方式(非特許文献2)を用いる)を、図8は、図6で用いられるデータの定義を、図9は、図6で用いられる関数の機能を示す。
なお、本実施例の秘密情報送信システムの利用者はシステム管理者に利用登録申請を行い、システム管理者はID情報や認証情報を秘密情報管理サーバ100へ登録する。ID情報や認証情報は住民基本台帳などのIDや公的証明書であっても良いが、本実施例では、ユーザIDとユーザパスワードとする。また、登録したID情報及び認証情報を利用者に返送する。利用者とシステム管理者との情報のやり取りは、従来の封書による郵便などオフライン、ネットワークを利用したオンラインを問わず安全な方法を前提とする。また、利用者は暗号装置にシステム管理者から取得したID情報及び認証情報を設定する。
5, the flow of processing between the encryption device 200 1 and the secret information management server 100, FIG. 6 (A) of the flow of processing in the case of using a message authentication code details, FIG. 6 (B) FIG. 6C shows details of the flow of processing using another master secret when using an ID-based signature, and FIG. 6C shows the flow of processing using an identifier for signature when using an ID-based signature. 7 shows an outline of the processing procedure of the ID-based encryption used in FIG. 6 (here, the Boneh-Franklin method (Non-Patent Document 2) is used as an example), and FIG. 8 shows the definition of data used in FIG. FIG. 9 shows the function of the function used in FIG.
The user of the secret information transmission system of the present embodiment makes a use registration application to the system administrator, and the system administrator registers the ID information and the authentication information in the secret information management server 100. The ID information and authentication information may be an ID such as a Basic Resident Register or a public certificate, but in this embodiment, a user ID and a user password are used. The registered ID information and authentication information are returned to the user. The exchange of information between the user and the system administrator is premised on a safe method regardless of whether it is offline using a conventional sealed letter or online using a network. Further, the user sets ID information and authentication information acquired from the system administrator in the encryption device.

暗号装置200の利用者は、暗号装置200の利用者のID情報(例えば「user1@example.com」とする)と属性情報(例えば有効期限と役職「date=2007/07/08;role=manager」とする)と乱数と公開パラメータに基づき共通鍵k’及び補助鍵c’を生成する。生成した共通鍵k’によってデータを暗号化する。暗号化したデータは、通信ネットワーク10を介して暗号装置200に送信される(s200)。図10(e)は、暗号装置200から送信されるデータ例を示す。 The user of the cryptographic device 200 2, (for example, "user1@example.com") ID information of the user of the cryptographic device 200 1 and attribute information (for example, the expiration date and the title "date = 2007/07/08; role = manager "), a common key k 'and an auxiliary key c' based on the random number and public parameters. Data is encrypted with the generated common key k ′. Encrypted data is transmitted to the encryption apparatus 200 1 via the communication network 10 (s200). FIG. 10 (e) shows an example of data transmitted from the encryption apparatus 200 2.

本発明の主眼の一つは、秘密情報管理サーバ100が、IDベース暗号において利用するマスターシークレットと秘密情報を管理すること利用して、IDベース暗号を用いて秘密情報を暗号装置に送信することである。以下、説明する。   One of the main points of the present invention is that the secret information management server 100 manages the master secret and secret information used in the ID-based encryption, and transmits the secret information to the encryption device using the ID-based encryption. It is. This will be described below.

暗号装置200は、秘密鍵k’が秘密鍵保存部203に保存されているか確認する(s201)。例えば、暗号化データを受信した暗号装置200では、暗号化データを復号するため、IDベース暗号制御部211へ暗号化データが渡され秘密鍵の取得処理を行う。まず、暗号化されたデータの暗号に用いた利用者のID情報と属性情報を合わせたもの(「user1@example.com.date=2007/07/08;role=manager」)を取得し、この情報を元に秘密情報取得制御部215に秘密鍵取得を要求する。秘密情報取得制御部215は、秘密鍵保存部203に秘密鍵k’が保存されているか確認する。保存されている場合には、IDベース暗号制御部211にその秘密鍵k’を返す。保存されていない場合には、セッション番号管理部219に問合せる。図11(a)は、セッション番号管理部219で管理されるデータ例を示す。 The cryptographic device 200 1, the secret key k 'to ensure that it is stored in the secret key storage unit 203 (s201). For example, the cryptographic apparatus 200 1 that has received the encrypted data, to decrypt the encrypted data, the encrypted data is passed to the ID-based encryption control unit 211 performs acquisition processing of the private key. First, obtain the combined user ID information and attribute information ("user1@example.com.date=2007/07/08; role = manager") used to encrypt the encrypted data. The secret information acquisition control unit 215 is requested to acquire a secret key based on the information. The secret information acquisition control unit 215 confirms whether the secret key k ′ is stored in the secret key storage unit 203. If it is stored, the secret key k ′ is returned to the ID-based encryption control unit 211. If not stored, the session number management unit 219 is inquired. FIG. 11A shows an example of data managed by the session number management unit 219.

暗号装置200は、セッション番号管理部219で管理される時刻情報を用いたセッション番号(例えば「2007/07/08/09:10:11:123」とする)を生成し(s202)、保存する。この情報を秘密情報取得制御部215を介してIDベース暗号化部209へ渡す。 Cryptographic device 200 1, the session number managing unit 219 session number with time information managed by (for example, "2007/07/08/09: 10: 11: 123" to) generates (s202), save To do. This information is passed to the ID base encryption unit 209 via the secret information acquisition control unit 215.

IDベース暗号化部209は、乱数を生成し、乱数と公開パラメータと秘密情報管理サーバ100のID情報とセッション番号に基づき第二の共通鍵k及び補助鍵cを生成し、第一の共通鍵rcomと秘密情報を特定する秘密情報要求種別、認証情報、属性情報を含むリクエスト情報を第二の共通鍵kによって暗号化する(s203)。図10(a)は、リクエスト情報のデータ例を示す。例えば、IDベース暗号化部209は、セッション番号と秘密情報管理サーバ100のID情報(例えば「http://pkg.example.com/」とする)を結合した情報TAsessionID(「http://pkg.example.com/2007/07/08/09:10:11:123」)を生成し、楕円曲線上の点TApubに変換する。さらに、IDベース暗号化部209は、乱数ridを生成し、公開パラメータ保存部205に保存されている公開パラメータP,s・Pを取得する。これらの情報に基づき第二の共通鍵k及び補助鍵cを生成する。 The ID-based encryption unit 209 generates a random number, generates a second common key k and an auxiliary key c based on the random number, the public parameter, the ID information of the secret information management server 100, and the session number, and the first common key The request information including the secret information request type, the authentication information, and the attribute information specifying r com and the secret information is encrypted with the second common key k (s203). FIG. 10A shows an example of request information data. For example, the ID-based encryption unit 209 includes information TA sessionID (“http: //” that combines the session number and the ID information of the secret information management server 100 (for example, “http://pkg.example.com/”). pkg.example.com/2007/07/08/09:10:11:123 ") and converted to a point TA pub on the elliptic curve. Further, the ID-based encryption unit 209 generates a random number r id and acquires the public parameters P, s · P stored in the public parameter storage unit 205. Based on these pieces of information, a second common key k and an auxiliary key c are generated.

k=H((e(TApub,s・P)^rid))
c= rid ・P
なお、H( )はハッシュ関数である。本実施例では、第二の共通鍵kを使った共通鍵暗号方式としてCamelliaを想定しているが、AES等他の共通鍵暗号方式であってもよい。共通鍵生成部207で生成された第一の共通鍵rcomと、要求する秘密情報を特定する秘密情報要求種別(例えば「KEM−key:鍵共有に用いる暗号鍵」とする)と、暗号装置200の利用者の認証情報(例えば「ユーザID、ユーザパスワード」とする)と、ID属性管理部にて管理される属性情報(例えば、有効期限と役職「date=2007/07/08;role=manager」とする)を含むリクエスト情報を第二の共通鍵kによって暗号化する。ここで、第一の共通鍵rcomは、対応するセッション番号とともにセッション番号管理部219へ保存される。本実施例では、第一の共通鍵rcomを使った共通鍵暗号方式としてCamelliaを想定しているが、AES等他の共通鍵暗号方式であってもよい。また、認証情報は、予め秘密情報管理サーバに登録している認証情報と同一であり、認証情報管理部217で管理される。図11(b)は、認証情報管理部217で管理されるデータ例を示す。秘密情報要求種別とは、要求する秘密情報を特定するための種別であり、秘密鍵以外であってもよい。属性情報とは、ID情報に付加される情報、例えば、有効期限、役職、権限等の情報であり、ID属性管理部で管理される。
k = H ((e (TA pub , s ・ P) ^ r id ))
c = r id・ P
H () is a hash function. In this embodiment, Camellia is assumed as a common key encryption method using the second common key k, but other common key encryption methods such as AES may be used. The first common key r com generated by the common key generation unit 207, the secret information request type (for example, “KEM-key: encryption key used for key sharing”) that specifies the requested secret information, and the encryption device 200 1 of the user's authentication information (for example, "a user ID, user password" to), and attribute information to be managed by the ID attribute management unit (for example, the expiration date and the title "date = 2007/07/08; role request information) is encrypted with the second common key k. Here, the first common key r com is stored in the session number management unit 219 together with the corresponding session number. In the present embodiment, Camellia is assumed as a common key encryption method using the first common key r com , but other common key encryption methods such as AES may be used. The authentication information is the same as the authentication information registered in advance in the secret information management server, and is managed by the authentication information management unit 217. FIG. 11B shows an example of data managed by the authentication information management unit 217. The secret information request type is a type for specifying the requested secret information, and may be other than the secret key. The attribute information is information added to the ID information, for example, information such as expiration date, title, authority, etc., and is managed by the ID attribute management unit.

通信制御部201は、暗号化されたリクエスト情報、補助鍵c及び情報TAsessionID含む情報REQmsgを通信ネットワーク10を介して、秘密情報管理サーバ100へ送信する(s204)。図10(b)は、情報REQmsgのデータ例を示す。 The communication control unit 201 transmits information REQ msg including the encrypted request information, the auxiliary key c, and the information TA session ID to the secret information management server 100 via the communication network 10 (s204). FIG. 10B shows a data example of the information REQ msg .

秘密情報管理サーバの通信制御部101は、通信ネットワークを介して情報REQmsg受信する(s101)。秘密鍵生成部107は、マスターシークレット管理部105で管理されるマスターシークレットsと情報TAsessionIDに基づき秘密鍵TAscrを生成する(s102)。なお、この秘密鍵TAscrは、時刻情報を用いたセッション番号を利用せずに生成する場合には、予め生成しておいてもよい。例えば、秘密情報管理サーバ100の制御部123は、情報REQmsgから、補助鍵cと情報TAsessionIDを取り出し、秘密鍵生成部107に情報TAsessionIDを渡し、対応する秘密鍵TAscrを要求する。秘密鍵生成部107は、マスターシークレット管理部105で管理されるマスターシークレットsと情報TAsessionIDを楕円曲線上の点に変換したTApubから秘密鍵TAscrを生成し、制御部123へ渡す。 The communication control unit 101 of the secret information management server receives the information REQ msg via the communication network (s101). The secret key generation unit 107 generates a secret key TA scr based on the master secret s managed by the master secret management unit 105 and the information TA session ID (s102). The secret key TA scr may be generated in advance when it is generated without using a session number using time information. For example, the control unit 123 of the secret information management server 100 extracts the auxiliary key c and the information TA session ID from the information REQ msg , passes the information TA session ID to the secret key generation unit 107, and requests the corresponding secret key TA scr . The secret key generation unit 107 generates a secret key TA scr from the TA pub that is obtained by converting the master secret s managed by the master secret management unit 105 and the information TA session ID into points on an elliptic curve, and passes them to the control unit 123.

TAscr=s・TApub
制御部123は、補助鍵cと秘密鍵TAscrをID復号部109へ渡す。IDベース復号部109は、秘密鍵TAscrと補助鍵cから第二の共通鍵kを生成し、第二の共通鍵kによって暗号化されたリクエスト情報を復号する(s103)。例えば、IDベース復号部109は、秘密鍵TAscrと補助鍵cに基づき第二の共通鍵kを生成する。
TA scr = s ・ TA pub
The control unit 123 passes the auxiliary key c and the secret key TA scr to the ID decryption unit 109. The ID-based decryption unit 109 generates a second common key k from the secret key TA scr and the auxiliary key c, and decrypts the request information encrypted with the second common key k (s103). For example, the ID-based decryption unit 109 generates the second common key k based on the secret key TA scr and the auxiliary key c.

H(e(TAscr, c))
= H(e(s・TApub, rid・P)) =H((e(TApub, s・P)^rid)) =k
この第二の共通鍵kによって、Camelliaで暗号化されたリクエスト情報を復号し、第一の共通鍵rcomと秘密情報を特定する秘密情報要求種別、認証情報、属性情報を取得する。なお、復号できない場合には、エラーメッセージを暗号装置200に返す。
H (e (TA scr , c))
= H (e (s ・ TA pub , r id・ P)) = H ((e (TA pub , s ・ P) ^ r id )) = k
The request information encrypted with Camellia is decrypted with the second common key k, and the secret information request type, authentication information, and attribute information for specifying the first common key r com and the secret information are acquired. Incidentally, if it can not decode returns an error message to the cryptographic unit 200 1.

認証部115では、リクエスト情報に含まれる認証情報と利用者認証情報管理部113で管理される認証情報に基づき認証を行う(s104)。図11(d)は、利用者認証情報管理部113で管理される認証情報のデータ例を示す。なお、利用者認証情報管理部113には、秘密情報管理情報管理サーバを利用する利用者毎の認証情報が登録されている。
認証が失敗した場合には、エラーメッセージを暗号装置200に返す。
The authentication unit 115 performs authentication based on the authentication information included in the request information and the authentication information managed by the user authentication information management unit 113 (s104). FIG. 11D shows a data example of authentication information managed by the user authentication information management unit 113. Note that authentication information for each user who uses the secret information management information management server is registered in the user authentication information management unit 113.
If the authentication fails, it returns an error message to the cryptographic unit 200 1.

秘密情報管理サーバ100は、利用者のID情報、セッション番号とユーザセッション情報管理部117で管理される利用者のID情報、セッション番号に基づきセッション番号が正しいか確認する(s105)。図11(c)は、ユーザセッション情報管理部117で管理されるデータ例を示す。取得したセッション番号がユーザセッション情報管理部119で管理されるセッション番号と比較し、最新のものでない場合には、リプレイアタックまたは2重要求送信と判断し、エラーメッセージを暗号装置200に返す。このように時刻情報を用いたセッション番号を利用することで、リプレイアタックを防ぐことができるという効果がある。なお、このような効果が得られるのは、秘密情報管理サーバ100が、マスターシークレットsを管理し、秘密情報管理サーバ100自身で秘密情報管理サーバの秘密鍵TASCRを生成し、IDベース復号のための共通鍵kを生成することができるため、暗号装置200は、時刻情報を用いたセッション番号を含む情報TAsessionIDに基づき、ユニークな共通鍵kを生成し、IDベース暗号化を行うことができるからである。 The secret information management server 100 checks whether the session number is correct based on the user ID information, the session number and the user ID information managed by the user session information management unit 117, and the session number (s105). FIG. 11C shows an example of data managed by the user session information management unit 117. Compared acquired session number and session number which is managed by the user session information management unit 119, if not the latest, it is determined that the replay attack or double request transmission, returns an error message to the cryptographic unit 200 1. By using the session number using the time information in this way, there is an effect that replay attack can be prevented. Such an effect is obtained because the secret information management server 100 manages the master secret s, generates the secret key TA SCR of the secret information management server itself, and performs ID-based decryption. it is possible to generate a common key k for encryption device 200 1, based on the information TA sessionID including the session ID using the time information, it generates a unique symmetric key k, performing the ID-based encryption Because you can.

秘密情報管理サーバ100は、リクエスト情報に含まれるID属性とユーザID属性管理部119で管理される利用者のID情報と属性情報の条件に基づきリクエスト情報に含まれるID属性が条件を満たすか確認する(s106)。図11(e)は、ユーザID属性管理部で管理されるデータの例を示す。ユーザID属性管理部119で管理される属性情報の条件とは、ID情報の有効期限、権限、役職等がある。取得したID属性がユーザID属性管理部119で管理される属性情報に定まる条件を満たさない場合には、エラーメッセージを暗号装置200に返す。属性情報を用いることで、利用者毎に取得できる秘密情報を設定すること等ができるという効果がある。 The secret information management server 100 confirms whether the ID attribute included in the request information satisfies the condition based on the ID attribute included in the request information, the user ID information managed by the user ID attribute management unit 119, and the attribute information condition. (S106). FIG. 11E shows an example of data managed by the user ID attribute management unit. The attribute information conditions managed by the user ID attribute management unit 119 include an expiration date, authority, title, and the like of the ID information. If the acquired ID attribute does not satisfy the conditions defined in the attribute information managed by the user ID attribute management unit 119 returns an error message to the cryptographic unit 200 1. By using the attribute information, there is an effect that secret information that can be acquired for each user can be set.

秘密情報管理サーバ100の秘密鍵生成部107は、マスターシークレットsと暗号装置の利用者のID情報に基づきIDベース暗号の復号鍵を生成するために用いる秘密鍵USRscrを生成する(s107)。なお、この秘密鍵USRscrは、予め生成しておいてもよい。例えば、取得した認証情報に含まれるユーザIDと属性情報を結合した情報IDATRuserに基づき、秘密情報要求種別(本実施例では、KEM−key:鍵共有のための復号鍵とする)に従い、秘密鍵USRscrを生成する。例えば、秘密鍵生成部107は、マスターシークレットsと情報IDATRuserを楕円曲線上の点に変換したUSRpubから秘密鍵USRscrを生成する。 The secret key generation unit 107 of the secret information management server 100 generates a secret key USR scr used to generate an ID-based encryption decryption key based on the master secret s and the ID information of the user of the encryption device (s107). The secret key USR scr may be generated in advance. For example, based on the information IDATR user that combines the user ID and the attribute information included in the acquired authentication information, according to the secret information request type (KEM-key: a decryption key for key sharing in this embodiment), the secret Generate a key USR scr . For example, the secret key generation unit 107 generates a secret key USR scr from the USR pub obtained by converting the master secret s and the information IDATR user into points on an elliptic curve.

USRscr=s・USRpub
秘密情報管理サーバ100は、暗号化部111において、リクエスト情報から得た第一の共通鍵rcomを用いて、秘密鍵USRscrを含むレスポンス情報を暗号化する(s108)。レスポンス情報には、情報IDATRuserを含んでもよい。図10(c)は、レスポンス情報のデ−タ例を示す。
USR scr = s ・ USR pub
In the encryption unit 111, the secret information management server 100 encrypts the response information including the secret key USR scr using the first common key r com obtained from the request information (s108). The response information may include information IDATR user . FIG. 10C shows an example of response information data.

秘密情報管理サーバ100は、改竄発見情報付加部121において暗号化されたレスポンス情報にセッション情報を付加し、これらをまとめた情報mに対する改竄を発見するために用いる改竄発見情報を付加する(s109)。例えば、情報mに対する改竄発見情報としてメッセージ認証コードを付加する。また、改竄発見情報として、メッセージ認証コードに代えて、例えば、秘密情報管理サーバのIDベース署名を付加してもよい。なお、暗号装置間のID情報に基づく署名処理に関しては、例えば、Florian Hess. Efficient Identity Based Signature Schemes Based on Pairings. SAC 2002, LNCS 2595, pp.310-324, 2003.Springer-Verlag,2003に詳しく述べられている。図6(A)は、メッセージ認証コードを利用した場合の処理の流れの詳細を、図6(B)は、IDベース署名を利用した場合の他のマスターシークレットを用いる処理の流れの詳細を、図6(C)は、IDベース署名を利用した場合の署名用の識別子を用いる処理の流れを示す。図12は、図6(B)、(C)に用いられるIDベース署名の処理手順の概略を示す。この場合、改竄発見情報付加部121は、署名鍵と暗号化されたレスポンス情報にセッション番号を付加した情報mと公開パラメータに基づき、署名(V,S)を生成し、情報mに付加する。ここで、署名鍵は、第二の共通鍵kを生成する際に用いた秘密鍵TAscrでもよいが、鍵の強度を高めるために新たに以下の2つ方法によって生成することもできる。一つ目は、秘密鍵生成部107は、マスターシークレットsとは異なるマスターシークレット管理部で管理される他のマスターシークレットs’と情報TAsessionIDを楕円曲線上の点に変換したTApubから署名鍵TA’scrを生成する方法である。この場合、公開パラメータにP’s=s’・Pを加える。 The secret information management server 100 adds session information to the response information encrypted by the falsification discovery information adding unit 121, and adds falsification discovery information used to discover falsification of the information m obtained by collecting these (s109). . For example, a message authentication code is added as falsification discovery information for information m. Further, for example, an ID-based signature of a secret information management server may be added as the falsification discovery information instead of the message authentication code. Regarding signature processing based on ID information between cryptographic devices, for example, Florian Hess. Efficient Identity Based Signature Schemes Based on Pairings. SAC 2002, LNCS 2595, pp. 310-324, 2003. Springer-Verlag, 2003. It is stated. FIG. 6A shows the details of the processing flow when using the message authentication code, and FIG. 6B shows the details of the processing flow using another master secret when using the ID-based signature. FIG. 6C shows a flow of processing using a signature identifier when an ID-based signature is used. FIG. 12 shows an outline of the processing procedure of the ID base signature used in FIGS. 6 (B) and 6 (C). In this case, the falsification discovery information adding unit 121 generates a signature (V, S) based on the signature key and the information m obtained by adding the session number to the encrypted response information and the public parameter, and adds the signature (V, S) to the information m. Here, the signature key may be the secret key TA scr used when generating the second common key k, but it can also be newly generated by the following two methods in order to increase the strength of the key. First, the secret key generation unit 107 uses the signature key from the TA pub obtained by converting the other TA secret s ′ managed by the master secret management unit different from the master secret s ′ and the information TA session ID into a point on the elliptic curve. This is a method for generating TA ′ scr . In this case, P ′s = s ′ · P is added to the public parameter.

TA’scr=s’・TApub
二つ目は、秘密鍵生成部107は、マスターシークレットsと情報TAsessionIDに予め定めた署名用の識別子を付加した情報TA’sessionIDを楕円曲線上の点に変換したTA’pubから署名鍵TA”scrを生成する方法である。
TA ' scr = s' ・ TA pub
Second, the secret key generation unit 107 converts the information TA ′ sessionID obtained by adding a predetermined signature identifier to the master secret s and the information TA sessionID into a point on the elliptic curve from the TA ′ pub to the signature key TA. This is a method for generating scr .

TA”scr=s・TA’pub
改竄発見情報付加部121は、暗号化されたレスポンス情報にセッション番号を付加した情報mに対して署名(V,S)を生成し、情報mに署名(V,S)を付加した情報RESmsgを生成する。なお、署名(V、S)は以下のように表される。ここで、H’()は、H()とは異なるハッシュ関数を、m‖rは、mとrを連結することを意味する。
TA ” scr = s ・ TA ' pub
The falsification discovery information adding unit 121 generates a signature (V, S) for the information m with the session number added to the encrypted response information, and information RES msg with the signature (V, S) added to the information m. Is generated. The signature (V, S) is expressed as follows. Here, H ′ () means a hash function different from H (), and m‖r means that m and r are connected.

V=H’(m‖r)
r=e(P1,P)^k
ただし、P1は任意の秘密情報管理サーバ100の公開パラメータの楕円曲線上の点であり、kは乱数である。
V = H '(m‖r)
r = e (P1, P) ^ k
However, P1 is a point on the elliptic curve of the public parameter of the arbitrary secret information management server 100, and k is a random number.

S=V・TA+k・P1
但し、署名鍵TAには、上述のTAscr、TA’scr、TA”scrの何れかを用いる。通信制御部101は、通信ネットワーク10を介して、暗号化装置200に、暗号化されたレスポンス情報にセッション番号を付加した情報mに対して改竄発見情報を生成し、情報mに改竄発見情報を付加した情報RESmsgを送信する(s110)。
S = V ・ TA X + k ・ P1
However, the signature key TA X, above TA scr, TA 'scr, TA "either scr used. The communication control unit 101 via the communication network 10, the encryption device 200 1 is encrypted The falsification discovery information is generated for the information m with the session number added to the response information, and the information RES msg with the falsification discovery information added to the information m is transmitted (s110).

秘密情報管理サーバ100は、ユーザセッション情報管理部117で管理されているユーザセッション情報を更新する(s111)。図10(d)は、情報REQmsgのデータ例を示す。 The secret information management server 100 updates the user session information managed by the user session information management unit 117 (s111). FIG. 10D shows a data example of the information REQ msg .

暗号装置200の通信制御部201は、通信ネットワーク10を介して情報RESmsgを受信する(s205)。 Communication control unit 201 of the encryption device 200 1 receives information RES msg via the communication network 10 (s205).

暗号装置200は、改竄発見情報認証部223において、秘密情報管理サーバから暗号装置へ送られる改竄発見情報を認証する(s206)。例えば、メッセージ認証コードや署名(V,S)を確認し、改竄等が行われていないか確認する。改竄等が行われていることが確認された場合には、エラーメッセージを生成する。署名(V,S)を付加した場合について説明する。改竄発見情報認証部223は、署名鍵TAに、上述のTAscrを用いた場合には、情報m、署名(V,S)、秘密情報管理サーバの公開パラメータ、情報TAsessionIDを楕円曲線上の点に変換したTApubに基づいて、署名検証を行う。 Cryptographic device 200 1, the tamper discovery information authenticating unit 223 authenticates the alteration discovery information sent to the cryptographic device from the secret information management server (s206). For example, the message authentication code and signature (V, S) are confirmed, and it is confirmed whether tampering or the like has been performed. If it is confirmed that tampering or the like has been performed, an error message is generated. A case where a signature (V, S) is added will be described. Alteration discovery information authentication unit 223, signing the key TA X, when using the above-described TA scr the information m, the signature (V, S), the public parameters of the secret information management server, information TA sessionID on an elliptic curve Signature verification is performed based on the TA pub converted to the point.

W=e(S,P)・e(TApub,−s・P)^V
V’=H’(m‖W)
署名鍵TAに、上述のTA’scrを用いた場合には、情報m、署名(V,S)、秘密情報管理サーバのP’sを含む公開パラメータ、情報TAsessionIDを楕円曲線上の点に変換したTApubに基づいて、署名検証を行う。
W = e (S, P) · e (TA pub , −s · P) ^ V
V '= H' (m‖W)
The signing key TA X, when using the above-described TA 'scr is information m, the signature (V, S), the public parameters including P's secret information management server, point information TA sessionID on an elliptic curve Signature verification is performed based on the TA pub converted to.

W=e(S,P)・e(TApub−s’・P)^V
V’=H’(m‖W)
署名鍵TAに、上述のTA”scrを用いた場合には、情報m、署名(V,S)、秘密情報管理サーバの公開パラメータ、情報TAsessionIDに予め定められた署名用識別子を付加した情報TA’sessionIDを楕円曲線上の点に変換したTA’pubに基づいて、署名検証を行う。
W = e (S, P) · e (TA pub −s ′ · P) ^ V
V '= H' (m‖W)
The signing key TA X, when using the above-described TA "scr the information m, the signature (V, S), was added a signature identifier predetermined public parameter of the secret information management server, the information TA sessionID Signature verification is performed based on TA ′ pub obtained by converting information TA ′ sessionID into a point on an elliptic curve.

W=e(S,P)・e(TA’pub,−s・P)^V
V’=H’(m‖W)
署名VとV’が一致する場合には、認証は成功したことを意味し、一致しない場合には、情報mに何らかの変更や破損等があったことを意味する。各暗号装置は、署名用の公開パラメータを発行している秘密情報管理サーバのID情報を取得することができる。そのため、署名鍵発行の処理が悪意のあるものによって操作されていなければ、暗号装置がリクエスト情報をIDベース暗号する際に使用した秘密情報管理サーバのID情報と署名用の公開パラメータのみで、秘密情報管理サーバから返送されてくるレスポンス情報の署名を検証できる。よって、PKI(Public Key Infrastructure)のように署名用の公開鍵証明書を取得し、さらにその証明書を検証する処理が必要ないという有利な効果がある。 暗号装置200は、暗号化されたレスポンス情報に付加されたセッション番号とセッション番号管理部219に保存したセッション番号が同一か確認する(s207)。セッション番号管理部219に該当するセッション番号がない場合には、エラーメッセージを生成する。
W = e (S, P) · e (TA ′ pub , −s · P) ^ V
V '= H' (m‖W)
If the signatures V and V ′ match, it means that the authentication is successful, and if they do not match, it means that the information m has some change or damage. Each cryptographic apparatus can acquire the ID information of the secret information management server that issues the public parameter for signature. Therefore, if the signature key issuance process is not operated by a malicious one, only the ID information of the secret information management server used when the encryption device performs ID-based encryption of the request information and the public parameters for the signature The signature of the response information returned from the information management server can be verified. Therefore, there is an advantageous effect that there is no need to obtain a signature public key certificate and verify the certificate as in PKI (Public Key Infrastructure). Cryptographic device 200 1, the encrypted session number stored in the session number and session number managing unit 219 that is added to the response information is identical or not to confirm (s 207). If there is no corresponding session number in the session number management unit 219, an error message is generated.

復号部213において、暗号化されたレスポンス情報を第一の共通鍵rcomを用いて復号する(s208)。例えば、セッション番号管理部219に保存した第一の共通鍵rcomと暗号化されたレスポンス情報を、復号部213へ入力し、復号し、秘密情報(秘密鍵USRscr)や情報IDATRuserを取得する。秘密情報管理サーバ100は、利用者の認証情報にて、利用者はセッション番号に対応した第一の共通鍵rcomで暗号化されたレスポンス情報が復号できることでそれぞれ認証を行うため、公開鍵証明書を用いたHTTPSによる相互認証のように、利用者は、秘密鍵と公開鍵のペアを作成し、公開鍵を認証局に登録してクライアント証明書を事前に入手しておく必要がなく、手続を簡略化できるという効果がある。 The decryption unit 213 decrypts the encrypted response information using the first common key r com (s208). For example, the first common key r com stored in the session number management unit 219 and the encrypted response information are input to the decryption unit 213 and decrypted to obtain secret information (secret key USR scr ) and information IDATR user To do. The secret information management server 100 authenticates each user by authenticating the response information encrypted with the first common key r com corresponding to the session number by using the authentication information of the user. The user does not need to create a private key / public key pair, register the public key with a certificate authority, and obtain a client certificate in advance, as in the case of mutual authentication by HTTPS using a certificate. There is an effect that the procedure can be simplified.

暗号装置200は、エラーメッセージを生成した場合や秘密情報管理サーバ100からエラーメッセージを受信した場合には、暗号装置200のディスプレイやプリンタ等の出力部からエラーメッセージを表示し利用者に知らせる(s209)。 Cryptographic apparatus 200 1, when receiving an error message from the case and the secret information management server 100 that generated the error message displays the error message from the output unit such as a display or printer encryptor 200 1 informs the user (S209).

暗号装置200は、取得した秘密鍵USRscrと補助鍵c’を用いて、共通鍵k’を生成し、暗号装置200から送信されてきた暗号化データを復号することができる(s210)。 Cryptographic device 200 1 may be 'using a common key k' secret key USR scr a supplementary key c acquired generates and decrypts the encrypted data transmitted from the encryption apparatus 200 2 (s210) .

本実施例において、暗号装置200と暗号装置200間の暗号処理はIDベース暗号を用いている。この場合、暗号装置200と秘密情報管理サーバ間の秘密情報をやりとりする際にHTTPSを利用すると、HTTPSとIDベース暗号の二つの暗号方式を利用するため、暗号化のためのリソースの消費が大きいのに比べ、暗号装置間、暗号装置と秘密鍵管理サーバ間のいずれの暗号方式もIDベース暗号となるため、SSL暗号化のためのリソースの消費など、暗号化のためのリソース消費を低減できるという効果がある。さらに、秘密情報管理サーバから暗号装置に秘密情報を送信する際に、秘密情報に対して署名を付加する場合に、IDベース署名を利用することによって、リソースの消費を抑えることができる。ただし、本発明は、暗号装置間の暗号方式をIDベース暗号に限定するものではなく、他の暗号方式を用いてもよい。 In the present embodiment, the encryption processing between the encryption apparatus 200 1 and the encryptor 200 2 uses a ID-based encryption. In this case, the use of HTTPS when exchanging confidential information between the encryption apparatus 200 1 and the secret information management server, in order to use the two encryption schemes HTTPS and ID-based encryption, the consumption of resources for encryption Compared to the larger one, the encryption method between the encryption devices and between the encryption device and the secret key management server is ID-based encryption, reducing the resource consumption for encryption such as the consumption of resources for SSL encryption. There is an effect that can be done. Further, when the secret information is transmitted from the secret information management server to the encryption device, the resource consumption can be suppressed by using the ID-based signature when a signature is added to the secret information. However, according to the present invention, the encryption method between the encryption devices is not limited to ID-based encryption, and other encryption methods may be used.

本実施例において、IDベース暗号方式として、Boneh−Franklin方式を用いているが、このIDベース暗号方式に限定するものではない。本実施例において、暗号装置200から200へIDベース暗号を利用して暗号化データを送信する際に利用するIDベース暗号の復号鍵k’を生成するために用いる秘密鍵USRscrを秘密情報管理サーバ100から暗号装置200へ送信しているが、暗号装置200から200へIDベース署名を利用して、データを送信する際に利用するIDベース署名用署名鍵を生成するために用いる秘密鍵USR’scrを秘密情報管理サーバ100から暗号装置200へ送信する場合であっても本発明を利用することができる。また、利用者間の署名方式は、IDベース署名に限定するものではなく、他の署名方式であってもよい。 In this embodiment, the Boneh-Franklin method is used as the ID-based encryption method, but it is not limited to this ID-based encryption method. In the present embodiment, the secret key USR scr used to generate a decryption key k 'of ID-based encryption to be used when sending encrypted data using the ID-based cryptographic from the encryption unit 200 2 to 200 1 Secret While it is sending from the information management server 100 to the encryption device 200 1, by utilizing the ID-based signature from the encryption apparatus 200 1 to 200 2, for generating the ID-based signature signing key to be used when transmitting data it can be utilized even present invention in a case of transmitting the secret key USR 'scr to the encryption device 200 1 from the secret information management server 100 to be used for. Further, the signature scheme between users is not limited to the ID-based signature, and other signature schemes may be used.

なお、認証情報に基づき認証を行う必要がない場合には、秘密情報管理サーバ100には、利用者認証情報管理部113及び認証部114を設けなくともよく、暗号装置200には、認証情報管理部217を設けなくともよい。また、リクエスト情報には、認証情報を含まなくてもよい。   If it is not necessary to perform authentication based on the authentication information, the secret information management server 100 does not need to be provided with the user authentication information management unit 113 and the authentication unit 114, and the encryption device 200 includes the authentication information management. The portion 217 may not be provided. The request information may not include authentication information.

また、セッション番号による管理を必要としない場合には、秘密情報管理サーバ100には、ユーザセッション情報管理部117を設けなくともよく、暗号装置200には、セッション番号管理部219を設けなくともよい。この場合、IDベース暗号化部209では、乱数を生成し、乱数と公開パラメータと秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、秘密情報の種別を特定する秘密情報要求種別と第一の共通鍵rcomを含むリクエスト情報を第二の共通鍵kによって暗号化する。また、秘密鍵生成部107では、マスターシークレットと秘密情報管理サーバのID情報に基づき第二の共通鍵kを生成する。また、セッション情報の確認(s105)、セッション情報の更新(s111)、セッション番号確認(s207)等は行わなくてもよい。 If the management by session number is not required, the secret information management server 100 does not need to be provided with the user session information management unit 117, and the encryption device 200 does not have to be provided with the session number management unit 219. . In this case, the ID-based encryption unit 209 generates a random number, generates a second common key k and an auxiliary key c based on the random number, public parameters, and ID information of the secret information management server, and specifies the type of secret information The request information including the secret information request type and the first common key r com is encrypted with the second common key k. The secret key generation unit 107 generates a second common key k based on the master secret and the ID information of the secret information management server. Further, confirmation of session information (s105), update of session information (s111), confirmation of session number (s207), etc. may not be performed.

さらに、ID情報に付加された属性情報により利用者毎に取得できる秘密情報を設定する必要がない場合には、秘密情報管理サーバ100には、ユーザID属性管理部117を設けなくともよく、暗号装置200には、ID属性管理部221を設けなくともよい。また、リクエスト情報には、属性情報を含まなくてもよい。   Further, when it is not necessary to set secret information that can be acquired for each user by the attribute information added to the ID information, the secret information management server 100 does not need to be provided with the user ID attribute management unit 117. The apparatus 200 may not include the ID attribute management unit 221. Further, the attribute information may not be included in the request information.

本実施例において、秘密情報は、秘密鍵としているが、他の秘密情報であってもよい。
この発明において、秘密情報管理サーバ及び暗号装置は、コンピュータにより機能させてもよい。その場合は、各過程をコンピュータにより実行させるためのプログラムを、CD−ROM、磁気ディスク、半導体記憶装置などの記録媒体からインストールし、あるいは通信回線を通じてダウンロードして、そのコンピュータにそのプログラムを実行させればよい。
In this embodiment, the secret information is a secret key, but may be other secret information.
In the present invention, the secret information management server and the encryption device may function by a computer. In that case, a program for causing the computer to execute each process is installed from a recording medium such as a CD-ROM, a magnetic disk, or a semiconductor storage device, or downloaded through a communication line, and the program is executed by the computer. Just do it.

実施例の秘密情報送信システムの全体構成を示す図である。It is a figure which shows the whole structure of the secret information transmission system of an Example. 実施例の秘密情報管理サーバ100と暗号装置200の構成例を示す図である。 1 is a diagram illustrating a configuration example of a secret information management server 100 and an encryption device 2001 of an embodiment. 構成要素の機能を示す図である。It is a figure which shows the function of a component. 秘密鍵生成サーバ140と認証サーバ130を設けた秘密情報管理サーバ100の構成例を示す図である。It is a figure which shows the structural example of the secret information management server 100 which provided the secret key generation server 140 and the authentication server 130. 暗号装置200と秘密情報管理サーバ100との間の処理の流れを示す図である。It is a diagram showing the flow of processing between the encryption device 200 1 and the secret information management server 100. (A)は、メッセージ認証コードを利用した処理の流れの詳細を示す図である。(A) is a figure which shows the detail of the flow of the process using a message authentication code. (B)は、署名を利用した他のマスターシークレットを用いる処理の流れの詳細を示す図である。(B) is a diagram showing details of the flow of processing using another master secret using a signature. (C)は、署名を利用した署名用の識別子を用いる処理の流れの詳細を示す図である。(C) is a diagram showing details of a flow of processing using a signature identifier using a signature. 図6で用いられるIDベース暗号の処理手順の概略を示す図である。It is a figure which shows the outline of the process sequence of ID base encryption used in FIG. 図6で用いられるデータの定義を示す図である。It is a figure which shows the definition of the data used in FIG. 図6で用いられる関数の機能を示す図である。It is a figure which shows the function of the function used in FIG. (a)は、リクエスト情報のデータ例を、(b)は、情報REQmsgのデータ例を、(c)は、レスポンス情報のデ−タ例を、情報REQmsgのデータ例を、(e)は、暗号装置200から送信されるデータの例を示す。(A) is a data example of request information, (b) is a data example of information REQ msg , (c) is a data example of response information, (e) is a data example of information REQmsg, shows an example of data transmitted from the encryption apparatus 200 2. (a)は、セッション番号管理部219で管理されるデータ例を、(b)は、認証情報管理部217で管理されるデータ例を、(c)は、ユーザセッション情報管理部117で管理されるデータの例を(d)は、利用者認証情報管理部113で管理される認証情報のデータ例を、(e)は、ユーザID属性管理部で管理されるデータの例を示す。(A) is an example of data managed by the session number management unit 219, (b) is an example of data managed by the authentication information management unit 217, and (c) is managed by the user session information management unit 117. (D) shows an example of data of authentication information managed by the user authentication information management unit 113, and (e) shows an example of data managed by the user ID attribute management unit. 図6(B)、(C)で用いられるIDベース署名の処理手順の概略を示す図である。It is a figure which shows the outline of the process sequence of ID base signature used by FIG. 6 (B), (C).

符号の説明Explanation of symbols

100 秘密情報管理サーバ 101 通信制御部
103 公開パラメータ管理部 105 マスターシークレット管理部
107 秘密鍵生成部 109 IDベース復号部
111 暗号化部 113 利用者認証情報管理部
115 認証部 117 ユーザセッション情報管理部
119 ユーザID属性管理部 121 改竄発見情報付加部
123 制御部 10 通信ネットワーク
200 暗号装置 201 通信制御部
203 秘密鍵保存部 205 公開パラメータ保存部
207 共通鍵生成部 209 復号部
211 IDベース暗号制御部 213 復号部
215 秘密情報取得制御部 217 認証情報管理部
219 セッション番号管理部 221 ID属性管理部
223 改竄発見情報認証部
DESCRIPTION OF SYMBOLS 100 Secret information management server 101 Communication control part 103 Public parameter management part 105 Master secret management part 107 Secret key generation part 109 ID base decryption part 111 Encryption part 113 User authentication information management part 115 Authentication part 117 User session information management part 119 User ID attribute management unit 121 Falsification discovery information addition unit 123 Control unit 10 Communication network 200 Cryptographic device 201 Communication control unit 203 Secret key storage unit 205 Public parameter storage unit 207 Common key generation unit 209 Decryption unit 211 ID-based encryption control unit 213 Decryption Unit 215 secret information acquisition control unit 217 authentication information management unit 219 session number management unit 221 ID attribute management unit 223 falsification discovery information authentication unit

Claims (10)

IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、該秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に該秘密情報を送信する秘密情報送信システムにおいて、
該暗号装置は、該秘密情報管理サーバの公開パラメータを保存する公開パラメータ保存部と、
第一の共通鍵rcomを生成する共通鍵生成部と、
乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と該第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化部と、
該秘密情報管理サーバに暗号化された該リクエスト情報及び該補助鍵cを送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報を受信する通信制御部と、
暗号化された該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号部を有し、
該秘密情報管理サーバは、該公開パラメータを管理する公開パラメータ管理部と、
該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成部と、
該秘密鍵TAscrと該補助鍵cに基づき該第二の共通鍵kを生成し、該第二の共通鍵kによって暗号化された該リクエスト情報を復号するIDベース復号部と、
該リクエスト情報から得た該第一の共通鍵rcomを用いて、該レスポンス情報を暗号化する暗号化部と、
該暗号装置から暗号化された該リクエスト情報及び該補助鍵cを受信し、該暗号装置に暗号化された該レスポンス情報を送信する通信制御部を有する、
ことを特徴とする秘密情報送信システム。
In a secret information transmission system in which a secret information management server managing secret information and secret information used in ID-based encryption transmits the secret information to an encryption device connected to the secret information management server via a communication network.
The encryption device includes a public parameter storage unit that stores public parameters of the secret information management server;
A common key generation unit for generating a first common key r com ;
A random number is generated, a second common key k and an auxiliary key c are generated based on the random number, the public parameter, and the ID information of the secret information management server, and a secret information request type specifying the type of the secret information, An ID-based encryption unit that encrypts request information including the first common key r com with the second common key k;
A communication control unit for transmitting the encrypted request information and the auxiliary key c to the secret information management server and receiving encrypted response information including the secret information from the secret information management server;
A decrypting unit for decrypting the encrypted response information using the first common key r com ;
The secret information management server includes a public parameter management unit that manages the public parameters;
A secret key generation unit that generates a secret key TA scr based on the master secret and the ID information of the secret information management server;
An ID-based decryption unit that generates the second common key k based on the secret key TA scr and the auxiliary key c, and decrypts the request information encrypted by the second common key k;
An encryption unit for encrypting the response information using the first common key r com obtained from the request information;
A communication control unit that receives the request information and the auxiliary key c encrypted from the encryption device and transmits the response information encrypted to the encryption device;
A secret information transmission system characterized by that.
請求項1記載の秘密情報送信システムであって、
該秘密情報が該暗号装置間のID情報に基づく暗号処理において利用するIDベース暗号の復号鍵を生成するために用いる秘密鍵USRscr又はID情報に基づく署名処理において利用するIDベース署名用の署名鍵を生成するために用いる秘密鍵USR’scrであり、
該秘密情報管理サーバの該秘密鍵生成部は、該マスターシークレットと該暗号装置の利用者のID情報に基づき該秘密鍵USRscr又はUSR’scrを生成する、
ことを特徴とする秘密情報送信システム。
The secret information transmission system according to claim 1,
Signature for ID-based signature utilizing the signature processing based on a secret key USR scr or ID information used for the secret information to generate a decryption key ID-based encryption utilized in the cryptographic process based on the ID information between the encryption device A secret key USR ′ scr used to generate the key,
The secret key generation unit of the secret information management server generates the secret key USR scr or USR ′ scr based on the master secret and the ID information of the user of the encryption device.
A secret information transmission system characterized by that.
請求項1または2記載の秘密情報送信システムであって、
時刻情報を用いたセッション番号を管理するセッション番号管理部を有し、
該IDベース暗号化部は、乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報と該セッション番号に基づき第二の共通鍵k及び補助鍵cを生成し、該第一の共通鍵rcomと該秘密情報を特定する秘密情報要求種別を含むリクエスト情報を該第二の共通鍵kによって暗号化し、
該暗号装置の該通信制御部は、該秘密情報管理サーバに暗号化された該リクエスト情報、該補助鍵c及び該セッション番号を送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報及び該セッション番号を受信し、
該秘密情報管理サーバは、利用者のID情報と該セッション番号を管理するユーザセッション情報管理部を有し、
該秘密鍵生成部は、該マスターシークレットと該秘密情報管理サーバのID情報と該セッション番号に基づき秘密鍵TAscrを生成し、
該秘密情報管理サーバの該通信制御部は、該暗号装置から暗号化された該リクエスト情報、該補助鍵c及び該セッション番号を受信し、該暗号装置に暗号化された該レスポンス情報及び該セッション番号を送信する、
ことを特徴とする秘密情報送信システム。
The secret information transmission system according to claim 1 or 2,
It has a session number management unit that manages session numbers using time information,
The ID-based encryption unit generates a random number, generates a second common key k and an auxiliary key c based on the random number, the public parameter, the ID information of the secret information management server, and the session number, Request information including one common key r com and a secret information request type specifying the secret information is encrypted with the second common key k,
The communication control unit of the encryption device transmits the request information, the auxiliary key c, and the session number encrypted to the secret information management server, and is encrypted including the secret information from the secret information management server. Response information and the session number received,
The secret information management server has a user session information management unit for managing user ID information and the session number,
The secret key generation unit generates a secret key TA scr based on the master secret, the ID information of the secret information management server, and the session number,
The communication control unit of the secret information management server receives the request information encrypted from the encryption device, the auxiliary key c, and the session number, and the response information encrypted in the encryption device and the session Send numbers,
A secret information transmission system characterized by that.
請求項1から3の何れかに記載の秘密情報送信システムであって、
該暗号装置は、予め該秘密情報管理サーバに登録している該利用者の認証情報を管理する認証情報管理部を有し、
該リクエスト情報は該認証情報を含み、
該秘密情報管理サーバは、利用者の認証情報を管理する利用者認証情報管理部と、
該リクエスト情報に含まれる該認証情報と利用者認証情報管理部で管理される認証情報に基づき認証を行う認証部を有する、
ことを特徴とする秘密情報送信システム。
The secret information transmission system according to any one of claims 1 to 3,
The encryption device includes an authentication information management unit that manages authentication information of the user registered in advance in the secret information management server,
The request information includes the authentication information,
The secret information management server includes a user authentication information management unit that manages user authentication information;
An authentication unit that performs authentication based on the authentication information included in the request information and the authentication information managed by the user authentication information management unit;
A secret information transmission system characterized by that.
請求項1から4の何れかに記載の秘密情報送信システムであって、
該秘密鍵生成部は、該マスターシークレットとは異なる他のマスターシークレットと該秘密情報管理サーバのID情報に基づいて秘密鍵管理サーバの署名鍵TA’scrを生成し、又は、該秘密鍵生成部は、該マスターシークレットと該秘密情報管理サーバのID情報に予め定められた署名用の識別子を付加した情報に基づいて秘密鍵管理サーバの署名鍵TA”scrを生成し、
該秘密情報管理サーバは、該署名鍵TA’scrと暗号化されたレスポンス情報を含む情報と該公開パラメータに基づき、又は、TA”scrと暗号化されたレスポンス情報を含む情報と該公開パラメータに基づき、署名を生成し、暗号化されたレスポンス情報を含む情報に署名を付加する改竄発見情報付加部を有し、
該秘密情報管理サーバの該通信制御部は、該暗号装置に暗号化された該レスポンス情報を含む情報に署名を付加した情報を送信する、
該暗号装置の該通信制御部は、該秘密情報管理サーバから暗号化された該レスポンス情報を含む情報に署名を付加した情報を受信し、
該暗号装置は、暗号化された該レスポンス情報を含む情報と該署名と該公開パラメータと該秘密情報管理サーバのID情報に基づいて、又は、暗号化された該レスポンス情報を含む情報と該署名と該公開パラメータと該秘密情報管理サーバのID情報に予め定められた署名用の識別子を付加した情報に基づいて、署名の検証を行う改竄発見情報認証部を有する、
ことを特徴とする秘密情報送信システム。
The secret information transmission system according to any one of claims 1 to 4,
The secret key generation unit generates a signature key TA ′ scr of the secret key management server based on another master secret different from the master secret and the ID information of the secret information management server, or the secret key generation unit Generates a signature key TA ” scr of the secret key management server based on information obtained by adding a predetermined signature identifier to the ID information of the master secret and the secret information management server,
The secret information management server, based on information and the public parameter including signing key TA 'scr and encrypted response information, or the information and the public parameter including the response information TA "scr and encryption Based on the falsification discovery information adding unit for generating the signature and adding the signature to the information including the encrypted response information,
The communication control unit of the secret information management server transmits information obtained by adding a signature to information including the response information encrypted to the encryption device;
The communication control unit of the encryption device receives information obtained by adding a signature to information including the response information encrypted from the secret information management server,
The encryption apparatus is configured to use the encrypted information including the response information, the signature, the public parameter, and the ID information of the secret information management server, or the encrypted information including the response information and the signature. And a falsification discovery information authentication unit for verifying a signature based on information obtained by adding a predetermined signature identifier to the public parameter and the ID information of the secret information management server,
A secret information transmission system characterized by that.
IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、該秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に該秘密情報を送信する秘密情報送信方法において、
該暗号装置は、乱数を生成し、該乱数と公開バラメータ保存部に保存されている公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と共通鍵生成部で生成される第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化ステップと、
該暗号装置は、暗号化された該リクエスト情報及び該補助鍵cを該通信ネットワークを介して該秘密情報管理サーバへ送信するステップと、
該秘密情報管理サーバは、暗号化された該リクエスト情報及び該補助鍵cを受信するステップと、
該秘密情報管理サーバは、該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成ステップと、
該秘密情報管理サーバは、該秘密鍵TAscrと該補助鍵cに基づき該第二の共通鍵kを生成し、該第二の共通鍵kによって暗号化された該リクエスト情報を復号するIDベース復号ステップと、
該秘密情報管理サーバは、該リクエスト情報から得た該第一の共通鍵rcomを用いて、該秘密情報を含むレスポンス情報を暗号化する暗号化ステップと、
該秘密情報管理サーバは、暗号化された該レスポンス情報を該通信ネットワークを介して該暗号装置へ送信するステップと、
該暗号装置は、暗号化された該レスポンス情報を受信するステップと、
該暗号装置は、該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号ステップと、
を有する秘密情報送信方法。
In a secret information transmission method in which a secret information management server managing secret information and secret information used in ID-based encryption transmits the secret information to an encryption device connected to the secret information management server via a communication network.
The encryption device generates a random number, generates a second common key k and an auxiliary key c based on the random number, the public parameter stored in the public parameter storage unit, and the ID information of the secret information management server, An ID-based encryption step of encrypting request information including a secret information request type specifying a type of secret information and a first common key r com generated by the common key generation unit with the second common key k;
Transmitting the encrypted request information and the auxiliary key c to the secret information management server via the communication network;
The secret information management server receiving the encrypted request information and the auxiliary key c;
The secret information management server generates a secret key TA scr based on the master secret and the ID information of the secret information management server;
The secret information management server generates the second common key k based on the secret key TA scr and the auxiliary key c, and decrypts the request information encrypted by the second common key k. A decryption step;
The secret information management server encrypts response information including the secret information using the first common key r com obtained from the request information;
The secret information management server transmits the encrypted response information to the encryption device via the communication network;
The encryption device receives the encrypted response information;
The encryption device decrypting the response information using the first common key r com ;
A method for transmitting secret information.
請求項6記載の秘密情報送信方法であって、
該秘密情報が該暗号装置間のIDベース情報に基づく暗号処理において利用するIDベース暗号の復号鍵を生成するために用いる秘密鍵USRscr又はID情報に基づく署名処理において利用するIDベース署名のIDベース署名用署名鍵を生成するために用いる秘密鍵USR’scrであり、
該マスターシークレットと該暗号装置の利用者のID情報に基づき該秘密鍵USR’scr又はUSR’scrを生成する暗号装置間秘密鍵生成ステップを有する
ことを特徴とする秘密情報送信方法。
The secret information transmitting method according to claim 6,
ID of secret key USR scr used for generating a decryption key of ID-based encryption used in encryption processing based on ID-based information between the encryption devices and ID-based signature ID used in signature processing based on ID information A private key USR ′ scr used for generating a signature key for base signature,
The secret information transmission method characterized by having the secret key USR 'scr or USR' encryption device between the secret key generation step of generating an scr based on ID information of a user of the master secret and the encryption device.
通信ネットワークを介して暗号装置と接続しているIDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバであって、
該秘密情報管理サーバの公開パラメータを管理する公開パラメータ管理部と、
該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成部と、
該秘密鍵TAscrと補助鍵cから第二の共通鍵kを生成し、該暗号装置で該第二の共通鍵kによって暗号化されたリクエスト情報(秘密情報の種別を特定する秘密情報要求種別と該暗号装置で生成した第一の共通鍵rcomを含む)を復号するIDベース復号部と、
該リクエスト情報から得た該第一の共通鍵rcomを用いて、該秘密情報を含むレスポンス情報を暗号化する暗号化部と、
該暗号装置から暗号化された該リクエスト情報及び該補助鍵cを受信し、該暗号装置に暗号化された該レスポンス情報を送信する通信制御部と、
を有する秘密情報管理サーバ。
A secret information management server for managing a master secret and secret information used in an ID-based cipher connected to a cryptographic device via a communication network,
A public parameter management unit for managing public parameters of the secret information management server;
A secret key generation unit that generates a secret key TA scr based on the master secret and the ID information of the secret information management server;
The second common key k is generated from the secret key TA scr and the auxiliary key c, and the request information encrypted with the second common key k by the encryption device (secret information request type specifying the type of secret information) And an ID-based decryption unit that decrypts the first common key r com generated by the encryption device),
An encryption unit for encrypting response information including the secret information using the first common key r com obtained from the request information;
A communication control unit that receives the request information and the auxiliary key c encrypted from the encryption device, and transmits the response information encrypted to the encryption device;
A secret information management server.
IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバに通信ネットワークを介して接続している暗号装置であって、
該秘密情報管理サーバの公開パラメータを保存する公開パラメータ保存部と、
第一の共通鍵rcomを生成する共通鍵生成部と、
乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と該第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化部と、
該秘密情報管理サーバに暗号化された該リクエスト情報及び該補助鍵cを送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報を受信する通信制御部と、
暗号化された該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号部と、
を有する暗号装置。
An encryption device connected via a communication network to a master secret used in ID-based encryption and a secret information management server that manages secret information,
A public parameter storage unit for storing public parameters of the secret information management server;
A common key generation unit for generating a first common key r com ;
A random number is generated, a second common key k and an auxiliary key c are generated based on the random number, the public parameter, and the ID information of the secret information management server, and a secret information request type specifying the type of the secret information, An ID-based encryption unit that encrypts request information including the first common key r com with the second common key k;
A communication control unit for transmitting the encrypted request information and the auxiliary key c to the secret information management server and receiving encrypted response information including the secret information from the secret information management server;
A decryption unit for decrypting the encrypted response information using the first common key r com ;
A cryptographic device.
請求項6または7に記載された方法をコンピュータに実行させるための秘密情報送信プログラム。     A program for transmitting secret information for causing a computer to execute the method according to claim 6.
JP2008160839A 2008-06-19 2008-06-19 Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program Active JP5027742B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008160839A JP5027742B2 (en) 2008-06-19 2008-06-19 Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008160839A JP5027742B2 (en) 2008-06-19 2008-06-19 Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program

Publications (2)

Publication Number Publication Date
JP2010004288A JP2010004288A (en) 2010-01-07
JP5027742B2 true JP5027742B2 (en) 2012-09-19

Family

ID=41585619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008160839A Active JP5027742B2 (en) 2008-06-19 2008-06-19 Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program

Country Status (1)

Country Link
JP (1) JP5027742B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US9025767B2 (en) 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
JP5612494B2 (en) * 2011-01-21 2014-10-22 日本電信電話株式会社 Timed cryptographic system, timed cryptographic method, apparatus, and program using function encryption
JP5643251B2 (en) * 2012-03-30 2014-12-17 日本電信電話株式会社 Confidential information notification system, confidential information notification method, program
JP5745493B2 (en) * 2012-11-14 2015-07-08 日本電信電話株式会社 Key sharing system, key sharing method, program
JP6348072B2 (en) * 2015-02-09 2018-06-27 日本電信電話株式会社 Cryptographic system, attribute management device, and key generation method
JP6613909B2 (en) 2016-01-15 2019-12-04 富士通株式会社 Mutual authentication method, authentication device, and authentication program
JP2021052300A (en) * 2019-09-25 2021-04-01 Kddi株式会社 File management system, storage server, file management method, and file management program
CN111049649A (en) * 2019-12-17 2020-04-21 湖南安方信息技术有限公司 Zero-interaction key negotiation security enhancement protocol based on identification password

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (en) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ ID-based encryption and related cryptosystem systems and methods
JP4629373B2 (en) * 2004-07-01 2011-02-09 テックファーム株式会社 E-mail system and e-mail transmission method that can resume receiving e-mail even if the key is lost
JP4546231B2 (en) * 2004-12-09 2010-09-15 株式会社日立製作所 ID-based signature and encryption system and method

Also Published As

Publication number Publication date
JP2010004288A (en) 2010-01-07

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US20210385201A1 (en) Systems and methods for secure multi-party communications using aproxy
JP5027742B2 (en) Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program
CN106506470B (en) network data security transmission method
JP6670395B2 (en) System and method for distribution of identity-based key material and certificate
KR101394730B1 (en) Identity based authenticated key agreement protocol
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
US9729311B2 (en) Proxy system for security processing without entrusting certified secret information to a proxy
KR20150080061A (en) System and method for identity based key management
CN103763356A (en) Establishment method, device and system for connection of secure sockets layers
JP2015115893A (en) Communication method, communication program, and relay device
CN113572601B (en) VNC remote safety communication method based on national secret TLS
CN112104453A (en) Anti-quantum computation digital signature system and signature method based on digital certificate
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP2006262425A (en) Mutual authentication on network by public key cryptosystem, and mutual exchange system of public key
JP5193924B2 (en) Cryptographic communication system, administrator device, and program
JP2010113181A (en) Key management method, key generation method, encryption processing method, decryption processing method, access control method, communication network system
KR101652846B1 (en) Certificateless public key cryptography based authentication method
US20230041783A1 (en) Provision of digital content via a communication network
Lum IEEE 2030.5 security overview
Lam et al. Design, implementation, and performance evaluation of identity‐based cryptography in ONOS
JP2009260508A (en) Server device
GB2590954A (en) Provision of digital content via a communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5027742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350