JP5118556B2 - 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム - Google Patents

鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム Download PDF

Info

Publication number
JP5118556B2
JP5118556B2 JP2008146739A JP2008146739A JP5118556B2 JP 5118556 B2 JP5118556 B2 JP 5118556B2 JP 2008146739 A JP2008146739 A JP 2008146739A JP 2008146739 A JP2008146739 A JP 2008146739A JP 5118556 B2 JP5118556 B2 JP 5118556B2
Authority
JP
Japan
Prior art keywords
client device
identification information
key
algorithm
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008146739A
Other languages
English (en)
Other versions
JP2009296209A (ja
Inventor
高橋  元
鉄太郎 小林
文学 星野
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008146739A priority Critical patent/JP5118556B2/ja
Publication of JP2009296209A publication Critical patent/JP2009296209A/ja
Application granted granted Critical
Publication of JP5118556B2 publication Critical patent/JP5118556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ID−Based暗号系システムにおいて、鍵サーバ装置が秘密鍵を生成し、クライアント装置に配送する鍵配送方法、鍵配送システム、また配送された秘密鍵を用いてクライアント装置間で通信を行う通信方法、通信システム、鍵サーバ装置、クライアント装置に関する。
従来、ID−Based暗号系における通信方法がある(非特許文献1参照)。ID−Based暗号系における通信方法で用いられる公開鍵は、クライアント装置を識別するためのクライアント装置識別情報B(例えば、クライアント装置のID番号)から生成されるので、クライアント装置は公開鍵を取得・登録する必要がない。以下の説明では、当該通信方法が、第1クライアント装置1100、第2クライアント装置1200、により行われるとする。そして、当該通信方法に用いられる秘密鍵を鍵サーバ装置1300が生成する。また、第1クライアント装置1100を識別するためのクライアント装置識別情報Bを用いるものとする。
ところで、当該通信方法において、複数アルゴリズムを同時運用する場合がある。例えば、電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを同時運用する場合である。図1にこれら2つのアルゴリズムを用いた通信システムの機能構成例を示す。第1クライアント装置1100、第2クライアント装置1200、鍵サーバ装置1300、はそれぞれネットワーク等で接続されているが、図1、以下で説明する図2では、ネットワーク等の記載を省略する。以下では、第1クライアント装置1100、第2クライアント装置1200、鍵サーバ装置1300をまとめて「三者」という。なお、三者の処理の詳細は、[発明を実施するための最良の形態]で述べるとして、ここでは、簡略化して説明する。三者が保有している情報を以下に示す。
<鍵サーバ装置1300>
第1マスターシークレットs1についての情報
第2マスターシークレットs2についての情報
第1公開情報P1、s1・P1
第2公開情報P2、s2・P2
楕円曲線Dについての情報
第1クライアント装置1100自身を識別するクライアント装置識別情報B
ここで、s1、s2については他に漏れないように、秘密で管理しているものであり、P1、s1・P1、P2、s2・P2は第1クライアント装置1100、第2クライアント装置1200に公開されているものである。クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、鍵サーバ装置1300はクライアント装置識別情報Bを取得できる。
<第1クライアント装置1100>
クライアント装置識別情報B
楕円曲線Dについての情報
ここで、クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、第1クライアント装置1100は取得できる。
<第2クライアント装置1200>
クライアント装置識別情報B
楕円曲線Dについての情報
第1公開情報P1、s1・P1
第2公開情報P2、s2・P2
三者がそれぞれ保有している楕円曲線Dについての情報とは、楕円曲線の式を示す情報であり、非特許文献1では当該楕円曲線Dの式の例として「y=x+1」が挙げられている。また、s1・P1中の演算子「・」は楕円曲線における乗算を示している。つまり、P1についてs1回分、楕円曲線の加算処理を行うことを示す。以下、「s・P」を「Pをマスターシークレットs倍する」という。三者は、演算子「・」を行う際には、楕円曲線Dを用いて行う。
鍵サーバ装置1300は第1秘密鍵A1、第2秘密鍵A2を生成し、安全な通信路を通じて、第1クライアント装置1100に配送する。また、電子署名アルゴリズムに用いる秘密鍵を第1秘密鍵A1とし、公開鍵暗号方式アルゴリズムに用いる秘密鍵を第2秘密鍵A2とする。そして、第1クライアント装置1100が第1秘密鍵A1、第2秘密鍵A2の両方を用いる場合を考える。つまり、図1に示すように、第1クライアント装置1100が秘密鍵A1を用いて、送信対象の第1メッセージM1から電子署名を生成して、第1メッセージM1と電子署名を第2クライアント装置1200に送信する(電子署名アルゴリズム)。また、第2クライアント装置1200から送信された暗号文M2’を第1クライアント装置1100が第2秘密鍵A2を用いて復号する(公開鍵暗号方式アルゴリズム)。ここで、暗号文M2’は、第2クライアント装置が第2メッセージM2を公開鍵(クライアント装置識別情報Bから生成されるもの)を用いて暗号化したものである。
また、署名検証アルゴリズムでは第2クライアント装置1200は、第1公開情報P1および公開鍵を用いて、署名を検証することで、第1クライアント装置が正当であるか否かを検証する。公開鍵暗号方式アルゴリズムでは、第2公開情報P2や公開鍵を用いて、第2メッセージM2を暗号化することで暗号文M2’を生成して、第1クライアント装置1100に暗号文M2’を送信する。
次に、鍵サーバ装置1300の鍵生成処理について簡単に説明する。第1公開情報P1、第2公開情報P2はそれぞれ、上記楕円曲線Dを満たす(x1、y1)(x2、y2)である。そして、第1クライアント装置のクライアント装置識別情報B、第1マスターシークレットs1を用いて第1秘密鍵A1を生成する。また、第1クライアント装置のクライアント装置識別情報B、第2マスターシークレットs2を用いて第2秘密鍵A2を生成する。マスターシークレット情報を用いた秘密鍵の生成手法の詳細は、[発明を実施するための最良の形態]で説明する。
そして、鍵サーバ装置1300は安全な通信路を用いて、第1秘密鍵A1、第2秘密鍵A2を第1クライアント装置1100に配送する。また第1秘密鍵A1、第2秘密鍵A2を生成する際に用いるクライアント装置識別情報Bには、安全性を高めるためにそのときの時間や、クライアント装置のメールアドレス、等を統合させて用いても良い。
秘密鍵を用いる複数のアルゴリズム(この例では電子署名アルゴリズム、公開鍵暗号方式アルゴリズム)を用いる場合に、理論上、秘密鍵A1、秘密鍵A2を共用して用いることも考えられる。しかし、複数のアルゴリズムを用いるために、秘密鍵を共用することは安全でないことが知られている(Cipher-Related-Attack)。つまり、アルゴリズムごとに独立した公開情報P1、P2から相互に関連を持たない秘密鍵A1、A2を生成する必要がある。
Dan Boneh and Matt Franklin著、「Identity-Based Encryption from the Weil Pairing」CRYPTO 2001,LNCS 2139,pp.213-229,2001
上述のように、運用されるアルゴリズムが2つの場合(つまり、上記例では電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを適用する場合)において、相互に関連を持たない秘密鍵A1、A2を生成するためには、ID−Based暗号系においては、鍵サーバ装置1300は、アルゴリズムごとに独立した公開情報P1、P2、マスターシークレットs1、s2を保有しておかなければならず、公開情報、マスターシークレットの管理コストが問題になっていた。更に、運用するアルゴリズム数がuの場合は、通信システムにおいて、u×公開情報+u×マスターシークレット情報が用いられ(鍵サーバ装置300は保有しておかなければならず)、第2クライアント装置は、u×公開情報を保有しなければならず、同時運用するアルゴリズムの数の増大につれて、管理するマスターシークレット情報、公開情報の数も増大してしまう。また、保有するマスターシークレット情報の数が増大するにつて、安全性の面でも問題となる。
この発明の鍵配送方法は、ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵を配送するための方法である。クライアント装置の送信部が、自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を鍵サーバ装置に送信する。鍵サーバ装置の鍵生成部が、前記アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、秘密鍵を生成する。鍵サーバ装置の送信部が、前記秘密鍵を前記クライアント装置に送信する。
鍵サーバ装置が、アルゴリズムごとに独立しており、相互に関連を持たない複数の秘密鍵を生成する際に、クライアント装置識別情報のみではなく、アルゴリズムを識別するためのアルゴリズム識別情報を用いる。従って、アルゴリズム毎に相互に関連を持たない秘密鍵を生成する際に、保有する公開情報、マスターシークレット情報を1つにすることができ、結果として、公開情報の管理コストを減少することができる。
以下に、発明を実施するための最良の形態を示す。なお、同じ機能を持つ構成部や同じ処理を行う過程には同じ番号を付し、重複説明を省略する。
図2に、実施例1の通信システム500の機能構成例を示す。図2に示すように、通信システム500は、第1クライアント装置100、第2クライアント装置200、鍵サーバ装置300により構成されている。また、図3に第1クライアント装置100、第2クライアント装置200、鍵サーバ装置300の機能構成例を示し、図4、図5にこの実施例1の処理フローを示す。本発明の通信方法、通信システムは、複数アルゴリズムを同時適用する場合に用いることが好ましい。本実施例1では[背景技術]と同様に、第1クライアント装置、第2クライアント装置間において、電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを用いた通信を行う場合を説明する。無論、本発明はこれらのアルゴリズムに限られるものではない。
本実施例1では、具体的には、図2に示すように、第1クライアント装置100が第1メッセージM1について第1秘密鍵A1を用いて電子署名を生成し、第1メッセージM1および当該電子署名を第2クライアント装置200に対して送信するアルゴリズム(電子署名アルゴリズム)を用いる。そして、第2クライアント装置から送信された暗号化された第2メッセージM2’を第1クライアント装置100が復号することで第2メッセージM2を取得するアルゴリズム(公開鍵暗号方式アルゴリズム)も用いる。以下に三者が保有している情報を記す。
<鍵サーバ装置300>
マスターシークレットsについての情報
公開情報P、s・P
楕円曲線Dについての情報
第1クライアント装置1100自身を識別するクライアント装置識別情報B
ここで、sについては他に漏れないように、秘密で管理しているものであり、P、s・Pは第1クライアント装置1100、第2クライアント装置1200に公開しているものである。クライアント装置識別情報Bは第1クライアント装置1100により公開されているので、鍵サーバ装置1300は取得できる(図4で説明するステップS106、S108により取得できる)。また、上述した従来の鍵サーバ装置1300であれば、用いるアルゴリズム毎にマスターシークレット情報、公開情報を保有しておかなければならなかったが、本実施例の鍵サーバ装置300は、用いるアルゴリズムが2以上であっても、マスターシークレット情報、公開情報、共に1つ保有しておけばよい。このことが、本発明の大きな特徴である。
<第1クライアント装置100>
クライアント装置識別情報B
楕円曲線Dについての情報
ペアリング関数e()についての情報
ここで、クライアント装置識別情報Bは公開されているものであり、鍵サーバ装置300および第2クライアント装置200が取得できる。
<第2クライアント装置200>
クライアント装置識別情報B
楕円曲線Dについての情報
ペアリング関数e()についての情報
公開情報P、s・P(図4記載のステップS104により取得)
ここで、公開情報P、s・Pは、鍵サーバ装置300により公開されているものであるので第2クライアント装置200は取得できる(図4で説明するステップS102、S104で鍵サーバ装置300から取得する)。
三者が保有している楕円曲線Dは、上記非特許文献の例では、y=x+1である。以下の説明では、楕円曲線Dをy=x+1として説明する。上述のように、演算「・」は楕円曲線における乗算を示し、三者が、演算子「・」による演算を行う際には、楕円曲線Dの式を用いて行う。また、第1クライアント装置100、第2クライアント装置200間ではペアリング関数e()を保有している。ペアリング関数e()については後述する。秘密鍵を使用する処理(以下、「秘密鍵使用処理」という。)に対応する処理を秘密鍵使用対応処理という。本実施例では、第1クライアント装置100が第1メッセージM1について署名を生成する処理を秘密鍵使用処理であり、秘密鍵使用対応処理は、第2クライアント装置200が署名を検証する処理である。また、第1クライアント装置100が、暗号化された第2メッセージM2’を復号する処理を秘密鍵使用処理であり、秘密鍵使用対応処理は第2クライアント装置200が第2メッセージM2を暗号化する処理である。
[鍵配送過程]
まず鍵配送過程について説明する(図4のステップS106〜S114)。準備処理として、鍵サーバ装置300の送信部302が、公開情報P、s・Pを第2クライアント装置200に送信する。ここで公開情報P、s・Pについて説明する。公開情報Pは、記憶部306に記憶されている。公開情報Pは、楕円曲線情報Dの楕円曲線を満たす値であり、例えば、(x、(x +1)1/2)である。そして、第2クライアント装置の受信部204が、公開情報P、P・sを受信し、一旦、公開情報P、P・sは記憶部206に記憶される。
第1クライアント装置100の送信部102が、自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報C、および自身を識別するためのクライアント装置識別情報Bを鍵サーバ装置に送信する(ステップS106)。ここで、クライアント装置識別情報Bは、第1クライアント装置100を識別するためのものであればよく、第1クライアント装置100のID番号、メールアドレス等、もしくは、これらの情報を統合したものを用いれば良い。また、アルゴリズム識別情報Cは、第1クライアント装置100が用いるアルゴリズムを識別するための情報である。n個のアルゴリズムを用いるのであれば、n個のクライアント装置識別情報Bが存在することになる。本実施例1で用いるアルゴリズムは、電子署名アルゴリズム、公開鍵暗号方式アルゴリズムの2つであるので、用いるアルゴリズム識別情報は2つである。電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報をそれぞれ、第1アルゴリズム識別情報C1、第2アルゴリズム識別情報C2とする。
以下に、アルゴリズム識別情報とアルゴリズム名称との対の具体例を記載する。
BF01:ID−Based暗号アルゴリズム(Identity based encryption from the weil pairing(D.Boneh,M.Francklin))
GS02:階層型ID−Based暗号アルゴリズム(Hierachical id-based cryptography (C.Gentry,A.Silverberg))
鍵サーバ装置300の受信部304が、第1アルゴリズム識別情報C1、第2アルゴリズム識別情報C2、クライアント装置識別情報Bを受信すると(ステップS108)、C1、C2、Bは、一旦、記憶部306に記憶される。そして、鍵サーバ装置300の鍵生成部308が、アルゴリズム識別情報Cおよびクライアント装置識別情報Bとを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、秘密鍵を生成する(ステップS110)。
まず、アルゴリズム識別情報Cとクライアント装置識別情報Bの統合処理について説明する。当該統合処理は、複数のアルゴリズム識別情報毎に行われ、本実施例1では、第1アルゴリズム識別情報C1とクライアント装置識別情報Bとの統合、第2アルゴリズム識別情報C2とクライアント装置識別情報Bとの統合がそれぞれ行われる。また、統合処理については、統合後の情報からアルゴリズム識別情報Cとクライアント装置識別情報Bとがそれぞれ判別できるように統合することが好ましい。例えば、CとBの統合処理として、CとBの連結を行えばよい。C1、C2について連結された後の情報(以下、「連結後情報」という。)をJ1、J2とすると、以下の式で表すことができる。ただし「V│W」をVとWの連結を示すものとする。
J1=C1│B
J2=C2│B
連結の順番は逆でも良い。次に、連結後情報J1、J2は、それぞれ楕円曲線上の点へ埋め込まれる。この「楕円曲線上の点への埋め込み処理」の手法の一例について説明する。またこの手法は、体の標数pがp≡2(mod3)を満たし、楕円曲線y=x+1で定義される偶数位数曲線の場合に用いられる。当該埋め込み処理の詳細や他の手法については、「情報セキュリティの理論と技術:神永正博・渡邊高志 共著 森北出版株式会社 p152−p154」などに記載されている。連結後情報J1についての楕円曲線上の点への埋め込み処理について説明する。また、連結後情報J1、J2についての埋め込み後の情報をG1、G2とし、ハッシュ関数をH()とする。y=H(J1)とし、x=(y −1)1/3を求める。
また、x=(y −1)(2p−1)/3modpとしてもxを求めることが出来る。G1’=(x、y)とすると、G1=((p+1)/q)G1’を演算することで、q−torsion pointであるG1を求める。ここで、qはトーションナンバーを示す。同様に、J2についても埋め込み処理が行われる。《以上、楕円曲線上の点への埋め込み処理の説明終わり》
第1秘密鍵A1、第2秘密鍵A2はそれぞれG1、G2に、マスターシークレットs倍することで生成される。
A1=s・G1
A2=s・G2
生成された第1秘密鍵A1、第2秘密鍵A2はそれぞれ、安全な通信路を通じて、第1クライアント装置100に配送される(ステップS112)。配送された第1秘密鍵A1、第2秘密鍵A2は第1クライアント装置100の受信部104により受信される(ステップS114)。
以上が、本実施例1の鍵配送方法である。このように、本実施例1の鍵配送方法であれば、秘密鍵を生成する際に、クライアント装置識別情報Bのみではなく、アルゴリズム識別情報Cも用いる。従って、鍵サーバ装置は、用いられるアルゴリズム毎に、異なる秘密鍵を生成できる。よって、適用されるアルゴリズム毎にマスターシークレット情報を保有する必要は無く、結果として、鍵サーバ装置300が保有するマスターシークレット情報が1つでよくなり、安全性が向上し、管理コストを下げることが出来る。
次に、第1秘密鍵A1を用いた電子署名アルゴリズム、第2秘密鍵A2を用いた公開鍵暗号方式アルゴリズムを運用する処理の流れを説明する。これらのアルゴリズムを用いた処理はそれぞれ独立したものであり、どちらの処理を先に行ってもよく、また、一方の処理の途中にもう一方の処理を行っても良い。まず、電子署名アルゴリズムについて説明する。また、上述したように、第1クライアント装置100、第2クライアント装置200は、同一のペアリング関数e()を保有している。ペアリング関数e()は以下の式(1)を満たす関数であり、当該式を満たせば、どのような関数でもよい。
e(a・X、b・Y)=e(b・X、a・Y) (1)
[電子署名アルゴリズム]
まず、電子署名アルゴリズムを用いた通信方法について説明する(図5記載のステップS116〜S122)。まず、第1クライアント装置100の乱数生成部112が乱数rを生成する。そして、署名生成部108が第1秘密鍵A1、ハッシュ関数hash()を用いて、以下の処理により、送信を所望する第1メッセージM1から署名Sig1、Sig2を生成する(ステップS116)。ただしhはハッシュ値とする。
Sig1=r・G1
h=hash(M1、Sig1)
Sig2=[r+h]・A1
上記の式では、G1(クライアント識別情報Bとアルゴリズム識別情報C1とを統合したものを、楕円曲線上の点へ埋め込んだもの)が公開鍵としての役割を果たす。そして、第1クライアント装置100の送信部102が、第1メッセージM1、電子署名Sig1、Sig2を第2クライアント装置200に送信する(ステップS118)。第2クライアント装置200の受信部204が、第1メッセージM1、電子署名Sig1、Sig2を受信する(ステップS120)。そして、第2クライアント装置200の検証部208が以下の式に基づいて電子署名Sig1、Sig2を検証することで第1クライアント装置100が正当であるか否かを検証する(ステップS122)。具体的には、
e(s・P、Sig1+hash(M1、Sig1)・G1)と、
e(P、Sig2)と、が等しいか否かを検証し、等しいと検証されれば、第1クライアント装置100は正当であることを検証できる。以下に検証過程の演算の流れを示す。
e(s・P、Sig1+hash(M1、Sig1)・G1)
=e(s・P、r・G1+h・G1)
=e(s・P、[r+h]・G1)
ここで式(1)より、
=e(P、s・[r+h]・G1)
=e(P、Sig2)
このような演算により、電子署名Sig1、Sig2を検証できる。
[公開鍵暗号方式アルゴリズム]
次に、公開鍵暗号方式アルゴリズムを用いた通信方法について説明する(ステップS124〜S130)。乱数生成部212は、乱数rを生成する。そして、送信を所望する第2メッセージM2が入力されると、当該第2メッセージM2は、暗号化部216により、乱数rを用いて、以下のように、暗号化され、暗号文M2’(=c1、c2)が生成される(ステップS124)。
c1=r・P
c2=e(r・G2、s・P) xor M2
ここで、xorは排他的論理和を示し、c2の式のG2(クライアント識別情報Bとアルゴリズム識別情報C2とを統合したもの)を、楕円曲線上の点へ埋め込んだもの)が公開鍵としての役目を果たす。
そして、第2クライアント装置200の送信部202は、暗号文M2’(=c1およびc2)を送信する(ステップS126)。そして、第1クライアント装置100の受信部104が暗号文M2’を受信する(ステップS128)。次に、第1クライアント装置の復号化部110が、第2秘密鍵A2を用いて暗号文を復号する。復号の処理の流れを以下に示す。
e(A2、c1) xor c2
=e(s・G2、r・P) xor c2
ここで、式(1)より、
=e(r・G2、s・P) xor c2
=M2
になり、第2メッセージM2を取得できる。
このように、本実施例1の通信方法では、第2クライアント装置200が用いる公開情報P、P・sは1つでよい。従って、鍵サーバ装置300が保有する公開情報P、P・sも1つでよいので、管理コストの削減を図れる。
このように1つのクライアント端末が複数のアルゴリズムを用いることで、複数の秘密鍵を用いるアルゴリズムを同時運用する場合であっても、鍵サーバ装置、第2クライアント装置が保有する公開情報、マスターシークレット情報は1つでもよい。
また、上記の説明では、秘密鍵を使用するクライアント装置が1つの場合に限って説明したが、秘密鍵を使用するクライアント装置が複数であっても同様に、上記鍵配送方法を適用できる。図6にN個存在する第1クライアント装置100(n=1,...,N Nは2以上の整数)が鍵サーバ装置300から秘密鍵を配送される場合を示す。第1クライアント装置100は1つのクライアント装置識別情報Bを保有し、m個のアルゴリズムを同時運用するとする。この場合には、第1クライアント装置100は1つのクライアント装置識別情報Bおよびm個のアルゴリズム識別情報を鍵サーバ装置300に送信する。そして、鍵サーバ装置300は、上記手法により1つのマスターシークレットs等からm個の秘密鍵を生成して、第1クライアント装置100に配送する。このように、用いるアルゴリズムが複数、秘密鍵を用いるクライアント装置が3以上である場合であっても、鍵サーバ装置300が保有するマスターシークレット情報、公開情報は1つでよい。また、前準備の処理(ステップS102、S104)は、第2クライアント装置200が公開情報P、P・sを使用する前であればいつ行っても良い。
[変形例]
次に、変形例について説明する。この変形例では、例えば電子署名アルゴリズムを用いる場合に、システムが移行し旧方式と新方式が同時利用される状況を前提とする。用いるアルゴリズムは、電子署名アルゴリズムに限られない。そしてこの前提の場合に、秘密鍵使用処理を行うクライアント装置(実施例1の説明では、第1クライアント装置)は旧方式のシステムで用いる秘密鍵(以下、「旧秘密鍵」という。)、新方式のシステムで用いる秘密鍵(以下、「新秘密鍵」という。)の2つの秘密鍵を保有することになる。この場合であっても、1つのマスターシークレット情報から旧秘密鍵、新秘密鍵を生成でき、秘密鍵使用対応処理を行うクライアント装置(上記の説明では、第2クライアント装置200)も1つの公開情報を保有しておけば良い。
このように、本発明の鍵配送システム、鍵配送方法を用いれば、異なる秘密鍵を用いる状況であっても、サーバ装置が保有する公開情報、マスターシークレット情報は1つでよい。
<ハードウェア構成>
本発明は上述の実施の形態に限定されるものではない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、鍵サーバ装置300、第1クライアント装置100、第2クライアント装置200が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
また、本実施例で説明した鍵サーバ装置300、第1クライアント装置100、第2クライアント装置200は、CPU(Central Processing Unit)、入力部、出力部、補助記憶装置、RAM(Random Access Memory)、ROM(Read Only Memory)及びバスを有している(何れも図示せず)。
CPUは、読み込まれた各種プログラムに従って様々な演算処理を実行する。補助記憶装置は、例えば、ハードディスク、MO(Magneto-Optical disc)、半導体メモリ等であり、RAMは、SRAM(Static Random Access Memory)、DRAM (Dynamic Random Access Memory)等である。また、バスは、CPU、入力部、出力部、補助記憶装置、RAM及びROMを通信可能に接続している。
<ハードウェアとソフトウェアとの協働>
本実施例の単語追加装置は、上述のようなハードウェアに所定のプログラムが読み込まれ、CPUがそれを実行することによって構築される。以下、このように構築される各装置の機能構成を説明する。
鍵サーバ装置300、第1クライアント装置100、第2クライアント装置200の送信部、受信部は、所定のプログラムが読み込まれたCPUの制御のもと駆動するLANカード、モデム等の通信装置である。鍵サーバ装置300、第1クライアント装置100、第2クライアント装置200の鍵生成部308、検証部208、乱数生成部212、暗号化部210、復号化部110、署名生成部108、乱数生成部112は、所定のプログラムがCPUに読み込まれ、実行されることによって構築される演算部である。鍵サーバ装置300、第1クライアント装置100、第2クライアント装置200の記憶部は上記補助記憶装置として機能する。
従来の通信システムの機能構成例を示した図。 本実施例の通信システムの機能構成例を示した図。 第1端末装置、第2端末装置、鍵サーバ装置の機能構成例を示した図。 本実施例の処理フローの前半を示した図。 本実施例の処理フローの後半を示した図。 第1クライアント装置が複数存在する場合の秘密鍵などのやり取りを示した図。

Claims (8)

  1. ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵を配送する鍵配送方法において、
    クライアント装置の送信部が、自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を鍵サーバ装置に送信する過程と、
    前記鍵サーバ装置の受信部が、前記アルゴリズム識別情報、および前記クライアント装置識別情報、を受信する過程と、
    鍵サーバ装置の鍵生成部が、前記アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、秘密鍵を生成する過程と、
    鍵サーバ装置の送信部が、前記秘密鍵を前記クライアント装置に配送する過程と、
    クライアント装置の受信部が、前記秘密鍵を受信する過程と、
    を有することを特徴とする鍵配送方法。
  2. ID−Based暗号系における電子署名アルゴリズムおよび公開鍵暗号方式アルゴリズムを用いた、第1クライアント装置、第2クライアント装置間で行われる通信方法において、
    前記第1クライアント装置の送信部が、電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報(以下、それぞれ、「第1アルゴリズム識別情報」、「第2アルゴリズム識別情報」という。)、および自身を識別するためのクライアント装置識別情報を鍵サーバ装置に送信する過程と、
    前記鍵サーバ装置の受信部が、前記第1アルゴリズム識別情報、第2アルゴリズム識別情報、および前記クライアント装置識別情報、を受信する過程と、
    前記鍵サーバ装置の鍵生成部が、前記第1アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで第1秘密鍵を生成し、前記第2アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、第2秘密鍵を生成する過程と、
    鍵サーバ装置の送信部が、前記第1秘密鍵、前記第2秘密鍵を前記第1クライアント装置に配送する過程と、
    前記第1クライアント装置の署名生成部が、前記第1秘密鍵を用いて、第1メッセージの電子署名を生成する過程と、
    前記第1クライアント装置の送信部が、前記第1メッセージおよび前記電子署名を前記第2クライアント装置に送信する過程と、
    前記第2クライアント装置の受信部が、前記第1メッセージおよび前記電子署名を受信する過程と、
    前記第2クライアント装置の検証部が、公開情報および前記クライアント装置識別情報を用いて、前記電子署名を検証する過程と、
    前記第2クライアント装置の暗号化部が、前記公開情報および前記クライアント装置識別情報を用いて、第2メッセージを暗号化することで、暗号文を生成する過程と、
    前記第2クライアント装置の送信部が、前記暗号文を送信する過程と、
    前記第1クライアント装置の受信部が、前記暗号文を受信する過程と、
    前記第1クライアント装置の復号化部が、前記第2秘密鍵を用いて前記暗号文を復号する過程と、を有することを特徴とする通信方法。
  3. ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵を配送する鍵配送システムにおいて、
    自身が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
    前記アルゴリズム識別情報、および前記クライアント装置識別情報を鍵サーバ装置に送信する送信部と、を具備するクライアント装置と、
    楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
    前記アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、秘密鍵を生成する鍵生成部と、
    前記秘密鍵を前記クライアント装置に配送する送信部と、を具備する鍵サーバ装置と、からなる鍵配送システム。
  4. ID−Based暗号系における電子署名アルゴリズムおよび公開鍵暗号方式アルゴリズムを用いた、第1クライアント装置、第2クライアント装置間で行われる通信システムにおいて、
    電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報(以下、それぞれ、「第1アルゴリズム識別情報」、「第2アルゴリズム識別情報」という。)、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
    第1秘密鍵を用いて、第1メッセージの電子署名を生成する署名生成部と、
    第2秘密鍵を用いて暗号文を復号する復号化部と、を具備する第1クライアント装置と、
    楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
    鍵サーバ装置の鍵生成部が、前記第1アルゴリズム識別情報および前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで第1秘密鍵を生成し、前記第2アルゴリズム識別情報および前記クライアント装置識別情報とを統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで、第2秘密鍵を生成する鍵生成部と、
    前記第1秘密鍵および前記第2秘密鍵を前記第1クライアント装置に配送する送信部と、を具備する鍵サーバ装置と、
    公開情報および前記クライアント装置識別情報を用いて、前記電子署名を検証する検証部と、
    前記公開情報および前記クライアント装置識別情報を用いて、第2メッセージを暗号化することで、暗号文を生成する暗号化部と、を具備する第2クライアント装置と、からなる通信システム。
  5. ID−Based暗号系における複数アルゴリズムを利用する際に用いる秘密鍵をクライアント装置に配送する鍵サーバ装置において、
    楕円曲線についての情報、およびマスターシークレットについての情報を記憶している記憶部と、
    前記クライアント装置が用いるアルゴリズムを識別するためのアルゴリズム識別情報、および前記クライアント装置を識別するためのクライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで、秘密鍵を生成する鍵生成部と、
    前記秘密鍵を前記クライアント装置に配送する送信部と、を具備する鍵サーバ装置。
  6. 電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを識別するためのアルゴリズム識別情報、および自身を識別するためのクライアント装置識別情報を記憶している記憶部と、
    鍵サーバ装置が、前記電子署名アルゴリズムを識別するための第1アルゴリズム識別情報と前記クライアント装置識別情報を統合したものを楕円曲線上の点へ埋め込み、これをマスターシークレット倍することで生成した第1秘密鍵を用いて、第1メッセージの電子署名を生成する署名生成部と、
    前記鍵サーバ装置が、前記公開鍵暗号方式アルゴリズムを識別するための第2アルゴリズム識別情報と前記クライアント装置識別情報を統合したものを前記楕円曲線上の点へ埋め込み、これを前記マスターシークレット倍することで生成した第2秘密鍵を用いて暗号文を復号する復号化部と、を具備するクライアント装置。
  7. 電子署名アルゴリズム、公開鍵暗号方式アルゴリズムを用いて、請求項6記載のクライアント装置と通信を行うクライアント装置であって、
    前記公開情報と前記クライアント装置識別情報を記憶する記憶部と、
    前記公開情報および前記クライアント装置識別情報を用いて、受信した電子署名を検証する検証部と、
    前記公開情報および前記クライアント装置識別情報を用いて、メッセージを暗号化することで、暗号文を生成する暗号化部と、を具備するクライアント装置。
  8. 請求項5に記載の鍵サーバ装置、または請求項6または7に記載のクライアント装置としてコンピュータを動作させるプログラム。
JP2008146739A 2008-06-04 2008-06-04 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム Active JP5118556B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008146739A JP5118556B2 (ja) 2008-06-04 2008-06-04 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008146739A JP5118556B2 (ja) 2008-06-04 2008-06-04 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム

Publications (2)

Publication Number Publication Date
JP2009296209A JP2009296209A (ja) 2009-12-17
JP5118556B2 true JP5118556B2 (ja) 2013-01-16

Family

ID=41544001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008146739A Active JP5118556B2 (ja) 2008-06-04 2008-06-04 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム

Country Status (1)

Country Link
JP (1) JP5118556B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム

Also Published As

Publication number Publication date
JP2009296209A (ja) 2009-12-17

Similar Documents

Publication Publication Date Title
US10361841B2 (en) Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium
JP6059258B2 (ja) 分割保管装置、秘密鍵分割保管方法
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
JP2006527955A (ja) 改善された安全認証されたチャネル
US20070174618A1 (en) Information security apparatus and information security system
WO2022242607A1 (zh) 视频数据切片加密方法、装置、系统以及电子设备
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US9813386B2 (en) Cooperation service providing system and server apparatus
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
JP2013207376A (ja) 情報処理装置およびプログラム
JP5079479B2 (ja) Idベース暗号システム、方法
JP2010124071A (ja) 通信装置、通信方法及びプログラム
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
JP5730805B2 (ja) 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置
JP5118556B2 (ja) 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム
JP4080283B2 (ja) コンテンツ配信システム
JP2011040932A (ja) 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体
JP5097102B2 (ja) 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
JP5038866B2 (ja) 暗号通信方法、暗号化装置、復号装置、及びそれらのプログラム
JP4773941B2 (ja) 代理署名装置、署名者装置、署名検証装置及びそれらのプログラム
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
JP5142361B2 (ja) 正当性検証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121019

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5118556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350