JP5329316B2 - 鍵生成装置、鍵生成方法および鍵生成プログラム - Google Patents

鍵生成装置、鍵生成方法および鍵生成プログラム Download PDF

Info

Publication number
JP5329316B2
JP5329316B2 JP2009148036A JP2009148036A JP5329316B2 JP 5329316 B2 JP5329316 B2 JP 5329316B2 JP 2009148036 A JP2009148036 A JP 2009148036A JP 2009148036 A JP2009148036 A JP 2009148036A JP 5329316 B2 JP5329316 B2 JP 5329316B2
Authority
JP
Japan
Prior art keywords
key generation
key
verification
information
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009148036A
Other languages
English (en)
Other versions
JP2011004366A (ja
Inventor
良彰 中嶋
正一 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009148036A priority Critical patent/JP5329316B2/ja
Publication of JP2011004366A publication Critical patent/JP2011004366A/ja
Application granted granted Critical
Publication of JP5329316B2 publication Critical patent/JP5329316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末からの鍵生成要求に応じて秘密鍵を生成し、生成した秘密鍵を端末に配付する鍵生成装置、鍵生成方法および鍵生成プログラムに関する。
従来、ユーザの識別情報であるIDを用いて、例えば、暗号化データを復号するための秘密鍵などを生成するIDベース暗号(もしくはIDベース認証)という技術が存在する。IDベース暗号システムの鍵生成サーバは、暗号化データの復号および署名データの生成に用いる秘密鍵を生成する。
上記の秘密鍵は、IDに対応する主体のみに確実に配付されなければならない。そこで、IDベース暗号の標準仕様であるRFC5408(Identity-Based Encryption Architecture and Supporting Data Structures)では,鍵の生成と配付プロセスについて、TLS(Transport Layer Security)による通信路の暗号化およびサーバ認証、ダイジェスト認証またはベーシック認証によるクライアント(秘密鍵を取得するユーザ)認証の技術が規定されている。
Identity-Based Encryption Architecture and Supporting Data Structures , RFC5408
しかしながら、上述したIDベース暗号(もしくはIDベース認証)では、鍵の生成を要求するユーザのIDの信頼性について検証等が行われることがなく、IDの信頼性については全く考慮されていない。そのため、IDベース暗号においてIDにより暗号化される暗号化データは、意図せぬユーザに対する暗号化データとなってしまう恐れがある。
さらに、上記鍵生成サーバは、IDに対応するユーザからの要求であることを前述したクライアント認証技術によって確認した上で、秘密鍵を生成し、配付する。しかし、このような認証を行っても、IDの信頼性について検証することもないので、暗号化データの生成者が意図していない人物に対して暗号化データを復号するための秘密鍵が配付されてしまう恐れがある。
本発明は、上記に鑑みてなされたものであって、IDの信頼性を確保した上で、IDベース暗号およびIDベース署名における秘密鍵の生成を行うことが可能な鍵生成装置、鍵生成方法および鍵生成プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置であって、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部と、前記要求者の本人性を確認する認証に成功した場合に、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証部と、前記検証部による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成部と、前記鍵生成部により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信部とを有することを特徴とする。
本願の開示する鍵生成装置、鍵生成方法および鍵生成プログラムによれば、IDの信頼性を確保した上で、IDベース暗号およびIDベース署名における秘密鍵の生成を行うことができる。
図1は、実施例1に係る全体構成を示す図である。 図2は、実施例1に係る鍵生成装置の構成を示す図である。 図3は、実施例1に係る鍵生成要求の構成例を示す図である。 図4は、実施例1に係る検証条件リスト記憶部に記憶される情報例を示す図である。 図5は、実施例1に係る鍵生成装置による処理の流れを説明するための図である。 図6は、鍵生成プログラムを実行するコンピュータを示す図である。
以下に、図面を参照しつつ、本願の開示する鍵生成装置、鍵生成方法および鍵生成プログラムの一実施形態を詳細に説明する。
以下に説明する実施例1では、本発明に係る鍵生成装置の一実施形態として実施例1を説明する。なお、以下の実施例1により、本願の開示する技術が限定されるものではない。
実施例1に係る鍵生成装置は、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に、要求者の本人性を確認する認証を行って、鍵生成要求に応じた秘密鍵を生成することを概要とする。そして、実施例1に係る鍵生成装置は、鍵生成要求に含まれるユーザID(要求者識別情報)の信頼性を検証し、ユーザIDの信頼性を確保した上で鍵生成要求に応じた秘密鍵を生成する点に特徴がある。
[鍵生成装置の構成(実施例1)]
図1は、実施例1に係る全体構成を示す図である。同図に示すように、実施例1に鍵生成装置200は、公衆電話網やインターネットなどのネットワーク1を介して、鍵生成要求を行うユーザが利用する端末100と通信可能な状態に接続される。
図2は、実施例1に係る鍵生成装置の構成を示す図である。同図に示すように、鍵生成装置200は、要求受付処理部210と、認証部220と、検証部230と、検証条件リスト記憶部231と、鍵生成部240とを有する。
要求受付処理部210は、端末100から鍵生成要求10(図3参照)を入力として受け付けると、鍵生成要求10に含まれる要求者識別情報11、認証情報12および証明情報13を抽出する。また、端末100からの鍵生成要求10に応じて鍵生成部240により生成された秘密鍵を端末100に送信する他、鍵生成要求10に応じた秘密鍵の生成の拒否を表す情報を端末100に送信する。
ここで、端末100から受け付けられる鍵生成要求10の構成を説明する。図3に示すように,鍵生成要求10は、鍵生成要求10の要求者を一意に識別する要求者識別情報11と、要求者の本人性を表す認証情報12と、要求者識別情報の信頼性を証明するための証明情報13とで構成される。図3は、実施例1に係る鍵生成要求の構成例を示す図である。
そして、証明情報13は、要求者識別情報の信頼性を証明する証明者を一意に識別する証明者識別情報13aと、証明者による要求者識別情報11の証明内容13bを有する。なお、証明情報13には、X.509公開鍵証明書やSAML(Security Assertion Markup Language)認証アサーションのようなIDを証明する第三者機関により発行された証明データを用いることができるが、X.509公開鍵証明書や第三者機関により発行された証明データはあくまで一例であり、これらに限定されるものではなく種々の実装方法を用いることができる。
認証部220は、要求受付処理部210により受け付けられた鍵生成要求10の要求者の本人性に関する判定を行う。具体的に説明すると、認証部220は、鍵生成要求10から、要求者識別情報11および認証情報12を抽出して認証情報12の検証を行い、要求者の本人性の判定を行う。すなわち、鍵生成要求10の要求者が要求者識別情報11に対応する本人であるか否かを判定する。
例えば、認証部220は、TLS(Transport Layer Security)/SSL(Secure Socket Layer)のクライアント認証によって、認証情報12の検証を実現することが可能である。この方法は、X.509公開鍵証明書を証明情報13として利用する実装方式と親和性が高い。なお、認証部220は、TLS/SSLのクライアント認証に限られず、TLS/SSLのクライアント認証以外を実装して利用することができる。
検証部230は、認証部220により、鍵生成要求10の要求者について本人性が確認された場合に、検証条件リスト記憶部231に記憶されている検証方法を用いて、鍵生成要求10に含まれる要求者識別情報11の信頼性について検証する。
具体的に説明すると、図4に示すように、検証条件リスト記憶部231は、鍵生成装置200が信頼する証明者の証明者識別情報である信頼済証明者識別情報21aと、証明情報13の検証方法を表す検証ポリシ21bとを含む検証条件21のリストである検証条件リスト20を記憶する。図4は、実施例1に係る検証条件リスト記憶部に記憶される情報例を示す図である。
なお、検証条件リスト20は、汎用的なRDB(relational database)またはファイルなどを利用して構成可能なデータセットである。また、前述したように証明情報13として、例えば、X.509公開鍵証明書を用いる場合には、信頼済証明者識別情報21aには、X.509公開鍵証明書の発行者である認証局(CA:Certificate Authority)の識別名、あるいは発行者のX.509公開鍵証明書を用いる方法が考えられる。また、検証ポリシ21bには、X.509公開鍵証明書の内容(基本領域や拡張領域)に対する条件(格納値に対する比較条件等)を、例えば、XACML(eXtensible Access Control Markup Language)に代表されるような一般的なポリシ記述言語により規定された情報を用いる方法が考えられるが、あくまで一例であり、これに限定されることなく種々の実装方法を適用可能である。
認証部220により、鍵生成要求10の要求者について本人性が確認されると、検証部230は、鍵生成要求10に含まれる証明者識別情報13aと信頼済証明者識別情報21aとが一致する検証条件21を検証条件リスト記憶部231から取得する。そして、検証部230は、鍵生成要求10に含まれる証明内容13bが検証ポリシ21bを満足するとともに、証明内容13bが鍵生成要求に含まれる要求者識別情報11を含むか否かを検証する。検証の結果、証明内容13bが検証ポリシ21bを満足し、かつ、証明内容13bが要求者識別情報11を含む場合には、証明情報13が正当であるものと判定し、要求者識別情報11が信頼性のあるものとする。
なお、検証部230は、証明情報13として、例えば、X.509公開鍵証明書を用いる場合には、証明内容13bが要求者識別情報11を含むことを判定する際、要求者識別情報11のデータ(例えば,メールアドレス,アプリケーションのユーザID,等)が、X.509公開鍵証明書の基本領域または拡張領域に格納されるとともに、X.509公開鍵証明書の発行者にとっての証明対象とされていることを検証する方法が考えられる。この時、X.509公開鍵証明書に対して情報抽出を行なって要求者識別情報11との一致性を判定する方法には多様性が生じるため、検証ポリシ21bによりその方法を規定する実装方法を採用することもできる。
鍵生成部240は、要求者識別情報11が正当であると検証部230により検証された場合には、要求者識別情報11に基づいて秘密鍵を生成する。なお、鍵生成部240は、例えば、RFC5091(Identity-Based Cryptography Standard (IBCS) #1: Supersingular Curve Implementations of the BF and BB1 Cryptosystems)による標準仕様で確立されている技術を適用して、秘密鍵を生成することができる(ref: http://www.rfc-editor.org/rfc/rfc5091.txt)。なお、RFC5091はIDベース暗号による鍵生成方法の一例であり、鍵生成部240における要求者識別情報11に基づく秘密鍵の生成にはRFC5091に類似したその他の方法を用いることもできる。
[鍵生成装置による処理(実施例1)]
図5は、実施例1に係る鍵生成装置による処理の流れを説明するための図である。同図に示すように、要求受付処理部210は、端末100から鍵生成要求10を入力として受付けて、要求者識別情報11、認証情報12および証明情報13を抽出する(ステップS501)。
認証部220は、上述したステップS501にて抽出された認証情報12により、鍵生成要求10の要求元の本人性を判定する(ステップS502)。
検証部230は、鍵生成要求10に含まれる証明情報13が正当であるか否かを検証する(ステップS503)。具体的には、検証部230は、鍵生成要求10に含まれる証明情報13の証明者識別情報13aと信頼済証明者識別情報21aが一致する検証条件21を検証条件リスト記憶部231に記憶された検証条件リスト20の中から取得する。そして、検証部230は、検証条件リスト20の中から取得した検証ポリシ21bを、証明情報13の証明内容13bが満足しているか否かを検証するとともに、証明内容13bが要求者識別情報11を含んでいるか否かを検証する。
検証の結果、鍵生成要求10に含まれる証明情報13が正当である場合には(ステップS503肯定)、鍵生成要求10に含まれる要求者識別情報11が信頼性あるものとして、鍵生成部240は、要求者識別情報11に基づいて秘密鍵を生成する(ステップS504)。
要求処理受付部210は、鍵生成要求10の送信元である端末100に対して、上述したステップS504にて生成された秘密鍵を送信する(ステップS505)。
ステップS503に説明に戻り、検証の結果、鍵生成要求10に含まれる証明情報13が正当ではない場合には(ステップS503否定)、鍵生成要求10に含まれる要求者識別情報11が信頼性のないものとして、要求処理受付部210は、鍵生成要求10の送信元である端末100に、鍵生成要求10の受付の拒否を表す情報を送信する(ステップS506)。
[実施例1による効果]
上述してきたように、実施例1によれば、IDベース暗号およびIDベース署名における秘密鍵の生成を、信頼し得る第三者機関による証明情報に基づく検証によってIDの信頼性を確保した上で実施することが可能となる。また、証明情報としてX.509公開鍵証明書に代表される第三者機関により発行される証明データ(SAML認証アサーション等も該当)により、公開鍵認証基盤(PKI)のような基盤の信頼性に基いて信頼性が確保されたIDにより、秘密鍵の生成と配付を実施することが可能となる。
以下、本発明にかかる鍵生成装置、鍵生成方法および鍵生成プログラムの他の実施形態として実施例2を説明する。
(1)公開鍵による秘密鍵の暗号化
上記の実施例1において、鍵生成部240により生成された秘密鍵を、例えば、証明情報13として利用するX.509公開鍵証明書に含まれる公開鍵で暗号化してから、端末100に送信するようにしてもよい。
具体的には、上記の実施例1において説明した図5のステップS505において、鍵生成部240は、要求者識別情報11に基づいて秘密鍵を生成した後、生成した秘密鍵をX.509公開鍵証明書に含まれる公開鍵によって暗号化した上で、端末100に送信する。
このようにすることで、RFC5408(Identity-Based Encryption Architecture and Supporting Data Structures)では、TLS/SSLによる通信路の暗号化が規定されているが、秘密鍵データそのものを暗号化した上で送信することによって、通信経路上だけでなく,端末100にて実際に秘密鍵が用いられる時点まで秘密鍵が保護された状態を継続することが可能となる。
(2)装置構成等
図2に示した鍵生成装置200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要せず、鍵生成装置200の分散・統合の具体的形態は図示のものに限られない。例えば、図2に示す認証部220と、検証部230とを機能的または物理的に統合して構成する。
このように、鍵生成装置200の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、鍵生成装置200にて行なわれる各処理機能(図5等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(3)鍵生成プログラム
また、上記の実施例1で説明した鍵生成装置200の各種の処理(図5等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。
そこで、以下では、図6を用いて、上記の実施例1で説明した鍵生成装置200の機能と同様の機能を実現する鍵生成プログラムを実行するコンピュータの一例を説明する。図6は、鍵生成プログラムを実行するコンピュータを示す図である。
同図に示すように、鍵生成装置200としてコンピュータ300は、通信制御部310、HDD320、RAM330およびCPU340をバス400で接続して構成される。
ここで、通信制御部310は、各種情報のやり取りに関する通信を制御する。HDD320は、CPU340による各種処理の実行に必要な情報を記憶する。RAM330は、各種情報を一時的に記憶する。CPU340は、各種演算処理を実行する。
そして、HDD320には、図6に示すように、上記の実施例1に示した鍵生成装置200の各処理部と同様の機能を発揮する鍵生成プログラム321と、鍵生成用データ322とがあらかじめ記憶されている。なお、この鍵生成プログラム321を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
そして、CPU340が、この鍵生成プログラム321をHDD320から読み出してRAM330に展開することにより、図6に示すように、鍵生成プログラム321は鍵生成プロセス331として機能するようになる。すなわち、鍵生成プロセス331は、鍵生成用データ322等をHDD320から読み出して、RAM330において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。
なお、鍵生成プロセス331は、例えば、図2に示した鍵生成装置200の要求受付処理部210、認証部220、検証部230、および鍵生成部240等において実行される処理に対応する。
なお、上記した鍵生成プログラム321については、必ずしも最初からHDD320に記憶させておく必要はなく、例えば、コンピュータ300に設定されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ300がこれらから各プログラムを読み出して実行するようにしてもよい。
(4)鍵生成方法
上記の実施例1で説明した鍵生成装置200により、例えば、以下のような鍵生成方法が実現される。
すなわち、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置が行う鍵生成方法であって、要求者の本人性を確認する認証に成功した場合に、受信した鍵生成要求に含まれる要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、受信した鍵生成要求に含まれる証明情報を検証するための検証条件として記憶する検証条件記憶部から、要求者識別情報の信頼性を証明する証明者を一意に識別する情報として鍵生成要求に含まれる証明者識別情報をキーとして、証明者識別情報と信頼済み証明者識別情報とが一致する検証条件を取得し、取得した検証条件を用いて鍵生成要求に含まれる証明情報を検証する検証ステップと(例えば、図5のステップS503参照)、検証ステップにより証明情報の検証に成功した場合には、要求者識別情報を用いて鍵生成要求に応じた秘密鍵を生成する鍵生成ステップと(例えば、図5のステップS504参照)、鍵生成ステップにより生成された秘密鍵を鍵生成要求の要求者の端末に送信する送信ステップと(例えば、図5のステップS505参照)を含んだ鍵生成方法が実現される。
以上のように、本発明にかかる鍵生成装置、鍵生成方法および鍵生成プログラムは、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に要求者の本人性を確認する認証を行って、鍵生成要求に応じた秘密鍵を生成する場合に有用であり、特に、IDベース暗号およびIDベース署名における秘密鍵の生成を、信頼し得る第三者機関による証明情報に基づく検証によってIDの信頼性を確保した上で実施することに適している。
1 ネットワーク
10 鍵生成要求
11 要求者識別情報
12 認証情報
13 証明情報
13a 証明者識別情報
13b 証明内容
100 端末
200 鍵生成装置
210 要求受付処理部
220 認証部
230 検証部
231 検証条件リスト記憶部
240 鍵生成部
300 コンピュータ
310 通信制御部
320 HDD(Hard Disk Drive)
321 鍵生成プログラム
322 鍵生成用データ
330 RAM(Random Access Memory)
331 鍵生成プロセス
340 CPU(Central Processing Unit)
400 バス

Claims (10)

  1. 秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置であって、
    前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部と、
    前記要求者の本人性を確認する認証に成功した場合に、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証部と、
    前記検証部による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成部と、
    前記鍵生成部により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信部と
    を有することを特徴とする鍵生成装置。
  2. 前記検証条件記憶部は、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶し、
    前記検証部は、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項1に記載の鍵生成装置。
  3. 前記送信部は、前記鍵生成部により生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項1に記載の鍵生成装置。
  4. 前記送信部は、前記検証部により前記証明情報の検証に成功しなかった場合には、前記鍵生成要求に応じた秘密鍵の生成を拒否する旨の通知を前記鍵生成要求の要求者の端末に送信することを特徴とする請求項1に記載の鍵生成装置。
  5. 秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置が行う鍵生成方法であって、
    前記鍵生成装置が有する検証部が、前記要求者の本人性を確認する認証に成功した場合に、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部から、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を取得し、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証ステップと、
    前記鍵生成装置が有する鍵生成部が、前記検証ステップによる検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成ステップと、
    前記鍵生成装置が有する送信部が、前記鍵生成ステップにより生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信ステップと
    を含んだことを特徴とする鍵生成方法。
  6. 前記検証ステップは、前記検証部が、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶する前記検証条件記憶部から、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得し、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項5に記載の鍵生成方法。
  7. 前記送信ステップは、前記送信部が、前記鍵生成ステップにより生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項5に記載の鍵生成方法。
  8. コンピュータを請求項1に記載の鍵生成装置として機能させるための鍵生成プログラム。
  9. コンピュータを請求項2に記載の鍵生成装置として機能させるための鍵生成プログラム。
  10. コンピュータを請求項3に記載の鍵生成装置として機能させるための鍵生成プログラム。
JP2009148036A 2009-06-22 2009-06-22 鍵生成装置、鍵生成方法および鍵生成プログラム Active JP5329316B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009148036A JP5329316B2 (ja) 2009-06-22 2009-06-22 鍵生成装置、鍵生成方法および鍵生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009148036A JP5329316B2 (ja) 2009-06-22 2009-06-22 鍵生成装置、鍵生成方法および鍵生成プログラム

Publications (2)

Publication Number Publication Date
JP2011004366A JP2011004366A (ja) 2011-01-06
JP5329316B2 true JP5329316B2 (ja) 2013-10-30

Family

ID=43561896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009148036A Active JP5329316B2 (ja) 2009-06-22 2009-06-22 鍵生成装置、鍵生成方法および鍵生成プログラム

Country Status (1)

Country Link
JP (1) JP5329316B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6093664B2 (ja) * 2013-07-05 2017-03-08 Kddi株式会社 秘密鍵発行装置、公開鍵暗号システム、電子署名システム、秘密鍵発行方法およびコンピュータプログラム
JP6348072B2 (ja) * 2015-02-09 2018-06-27 日本電信電話株式会社 暗号システム、属性管理装置、および鍵生成方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
JP2004208184A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
JP4770157B2 (ja) * 2004-11-18 2011-09-14 三菱電機株式会社 情報通信システム
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
JP2008287359A (ja) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd 認証装置及びプログラム
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Also Published As

Publication number Publication date
JP2011004366A (ja) 2011-01-06

Similar Documents

Publication Publication Date Title
CN107810617B (zh) 机密认证和供应
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
US7689828B2 (en) System and method for implementing digital signature using one time private keys
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
JP2019506103A (ja) 信頼できるアイデンティティを管理する方法
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
JP6043804B2 (ja) 組み合わされたデジタル証明書
EP2608477A1 (en) Trusted certificate authority to create certificates based on capabilities of processes
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP2022532578A (ja) ブロックチェーンを用いる公開鍵管理のための方法及び装置
JP5264548B2 (ja) 認証システムおよび認証方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP5329316B2 (ja) 鍵生成装置、鍵生成方法および鍵生成プログラム
CN110719174B (zh) 基于Ukey的证书签发方法
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP6765993B2 (ja) クレデンシャル生成システム及び方法
JP4071474B2 (ja) 失効確認装置及び方法
JP6093664B2 (ja) 秘密鍵発行装置、公開鍵暗号システム、電子署名システム、秘密鍵発行方法およびコンピュータプログラム
JP2010245712A (ja) Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム
López et al. LACChain ID Framework: A Set of Recommendations for Blockchain-Based Interoperable, Privacy-Preserving, Regulatory Compliant, Secure, and Standardized Digital Identifiers, Credentials, and Wallets
JP2021040278A (ja) 鍵管理システム、署名装置、鍵管理方法及びプログラム
JP2024010700A (ja) 証明書発行サーバを備えるネットワークシステムおよび証明書発行方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130724

R150 Certificate of patent or registration of utility model

Ref document number: 5329316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350