JP5432776B2 - Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム - Google Patents

Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム Download PDF

Info

Publication number
JP5432776B2
JP5432776B2 JP2010050191A JP2010050191A JP5432776B2 JP 5432776 B2 JP5432776 B2 JP 5432776B2 JP 2010050191 A JP2010050191 A JP 2010050191A JP 2010050191 A JP2010050191 A JP 2010050191A JP 5432776 B2 JP5432776 B2 JP 5432776B2
Authority
JP
Japan
Prior art keywords
usage
encryption
identifier
unit
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010050191A
Other languages
English (en)
Other versions
JP2011188168A (ja
Inventor
健一郎 武藤
盛 知加良
高橋  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010050191A priority Critical patent/JP5432776B2/ja
Publication of JP2011188168A publication Critical patent/JP2011188168A/ja
Application granted granted Critical
Publication of JP5432776B2 publication Critical patent/JP5432776B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号技術に関し、特に、IDベース暗号技術に関する。
インターネット等の公衆ネットワークを介して情報を送受信する際、情報の盗聴や改ざんなどを防止するために公開鍵暗号方式が用いられる場合がある。公開鍵暗号方式には様々なものが存在するが、近年注目を集める方式の一つにIDベース暗号(IBE: Identity-Based Encryption)方式がある(例えば、非特許文献1参照)。
IDベース暗号方式の基本構成は、暗号化を行う暗号化装置と復号を行う特定の復号装置と復号鍵の生成を行う鍵生成装置とを含む。IDベース暗号方式では、暗号化装置と復号を行う特定の復号装置との間で正しいシステムパラメータ(公開パラメータ)が共有されること(系の一致)を前提に暗号化処理及び復号処理が行われる。
例えば、IDベース暗号方式の暗号化装置は、システムパラメータと任意の文字列である識別子(ID)とを用い、IDベース暗号方式に則った暗号化処理を行って暗号文を生成する。なお、識別子(ID)の例は、IDベース暗号方式の復号装置に関連する氏名、メールアドレス、電話番号、位置、日時などを表す文字列である。当該復号装置は、暗号化に用いられる識別子(ID)を鍵生成装置に送り、鍵生成装置は、送られた識別子(ID)とシステムパラメータと非公開のマスター秘密鍵とを用いて生成した当該識別子(ID)に対応する復号鍵(プライベート鍵)を復号装置に返す。復号装置は、復号鍵とシステムパラメータとを用い、IDベース暗号方式に則った復号処理を行って暗号文を復号する。
D.Boneh and M.franklin, Identity-based encryption from the Weil pairing, CRYPT’01, volume 2139 of LNCS, pages 213-229. Springer, 2001.
しかしながら、IDベース暗号方式は暗号化装置と復号を行う特定の復号装置との間での系の一致を仮定的条件として安全性が担保された方式である。当該系の一致が保障されない環境下では、以下のような「なりすまし」による攻撃を受ける可能性がある。
・攻撃者が、暗号化装置による暗号化処理に用いられる正当な識別子(ID)を取得する。
・攻撃者が、暗号化装置と特定の復号装置との間で使用すべき正しいシステムパラメータとは異なる不当なシステムパラメータを利用する。攻撃者は、不当なシステムパラメータ及び識別子(ID)を用いて生成された暗号文を復号可能な不当な復号鍵を取得可能である。
・暗号化装置が正当な識別子(ID)を用いて暗号化処理を行おうとする際、攻撃者が上記特定の復号装置になりすまし、不当なシステムパラメータを用いて暗号化するように暗号化装置に要求する。
・暗号化装置は、正当な識別子(ID)と不当なシステムパラメータとを用いて暗号文を生成して出力する。
ここで、暗号化装置は、上記特定の復号装置が復号可能な暗号文を生成したつもりである。ところが、上記特定の復号装置は、システムパラメータの不一致が原因で当該暗号文を正しく復号できない。一方、攻撃者は、不当なシステムパラメータ及び不当な復号鍵を用いることでこのような暗号文を復号できる。暗号化装置は、特定の復号装置で復号が失敗したことを知るまで「なりすまし」の事実を知ることができず、正当な復号装置に暗号文が届かなかった場合には「なりすまし」が行われたこと自体知ることができない。
本発明はこのような点に鑑みてなされたものであり、少なくとも、暗号化装置と特定の復号装置との間での系の一致を担保するための技術を提供することを目的とする。
本発明では、復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納した記憶部を含む管理装置が用いられる。管理装置は、特定の復号装置の識別子である利用識別子と、当該記憶部で当該利用識別子と同一の識別子に対応付けられた参照子である第1利用参照子と、を含むサービス利用証明書を生成する。暗号化装置は、サービス利用証明書の入力を受け付け、サービス利用証明書に含まれる第1利用参照子を管理装置に対して出力する。管理装置は、当該第1利用参照子と同一の参照子に対応付けられたシステムパラメータの少なくとも一部である第1利用システムパラメータを記憶部から抽出する。管理装置は、第1利用システムパラメータを含む暗号化処理用情報を生成し、暗号化装置に対して出力する。暗号化装置は、サービス利用証明書が含む利用識別子と暗号化処理用情報が含む第1利用システムパラメータとを用い、IDベース暗号方式に則った暗号文を生成する。
本発明では、サービス利用証明書によって、特定の復号装置の利用識別子と第1利用参照子との対応の正当性が担保される。また、暗号化装置が管理装置に対して当該第1利用参照子を出力して第1利用システムパラメータを含む暗号化処理用情報を得ることで、特定の復号装置の利用識別子と第1利用システムパラメータとの対応の正当性が担保される。その結果、暗号化装置と特定の復号装置との間での系の一致が担保される。
図1は、実施形態におけるIDベース暗号利用システムの構成を説明するための図である。 図2は、第1実施形態の暗号化装置の構成を説明するための図である。 図3は、第1実施形態の復号装置の構成を説明するための図である。 図4は、第1実施形態の管理装置の構成を説明するための図である。 図5A及び図5Bは、暗号化処理用情報の具体例を説明するための図である。 図6は、第1実施形態の処理を説明するための図である。 図7は、第1実施形態の処理を説明するための図である。 図8は、第1実施形態の処理を説明するための図である。 図9は、第1実施形態の処理を説明するための図である。 図10は、第1実施形態の処理を説明するための図である。 図11は、第1実施形態の処理を説明するための図である。 図12は、第1実施形態の処理を説明するための図である。 図13は、第1実施形態の処理を説明するための図である。 図14は、第1実施形態の処理を説明するための図である。 図15は、第2実施形態の暗号化装置の構成を説明するための図である。 図16は、第2実施形態の復号装置の構成を説明するための図である。 図17は、第2実施形態の管理装置の構成を説明するための図である。 図18は、第2実施形態の処理を説明するための図である。 図19は、第2実施形態の処理を説明するための図である。 図20は、第2実施形態の処理を説明するための図である。 図21は、第2実施形態の処理を説明するための図である。 図22は、第2実施形態の処理を説明するための図である。 図23は、第2実施形態の処理を説明するための図である。 図24は、第2実施形態の処理を説明するための図である。 図25は、第2実施形態の処理を説明するための図である。
以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
<構成>
図1に例示するように、第1実施形態のIDベース暗号利用システム1は、暗号化装置110と復号装置120と管理装置130とを有し、これらはネットワーク経由で通信可能に構成されている。なお、複数の暗号化装置や復号装置や管理装置が存在してもよいが、ここでは簡略化のため1つずつの暗号化装置110と復号装置120と管理装置130のみを図示する。
[暗号化装置110]
図2に例示するように、第1実施形態の暗号化装置110は、メモリ111とサービス利用証明書取得部112aと署名検証部112bと処理用情報取得部112cと照合部112dと平文生成部112eと暗号化部112fと通信部113(「入力部」や「出力部」に相当)とを有する。
なお、暗号化装置110は、例えば、CPU(central processing unit),RAM(random-access memory)などから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。メモリ111は、例えば、RAM、キャッシュメモリ、レジスタ若しくはハードディスクなどの補助記憶装置、又は、それらの少なくとも一部が結合された記憶領域である。サービス利用証明書取得部112aや署名検証部112bや処理用情報取得部112cや照合部112dや平文生成部112eや暗号化部112fなどの処理部は、例えば、所定のプログラムが読み込まれたCPUなどである。また、これらの処理部の少なくとも一部が集積回路によって構成されてもよい。通信部113は、所定のプログラムが読み込まれたCPUの制御のもとで駆動する通信装置である。なお、暗号化装置110は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
[復号装置120]
図3に例示するように、第1実施形態の復号装置120は、メモリ121と登録処理部122aと認証処理部122bとサービス利用証明書取得部122cと署名検証部122dと処理用情報取得部122eと照合部122fと復号鍵取得部122gと復号部122hと通信部123(「入力部」や「出力部」に相当)とを有する。
なお、復号装置120は、例えば、CPU,RAMなどから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。メモリ121は、例えば、RAM、キャッシュメモリ、レジスタ若しくはハードディスクなどの補助記憶装置、又は、それらの少なくとも一部が結合された記憶領域である。登録処理部122aや認証処理部122bやサービス利用証明書取得部122cや署名検証部122dや処理用情報取得部122eや照合部122fや復号鍵取得部122gや復号部122hなどの処理部は、例えば、所定のプログラムが読み込まれたCPUなどである。また、これらの処理部の少なくとも一部が集積回路によって構成されてもよい。通信部123は、所定のプログラムが読み込まれたCPUの制御のもとで駆動する通信装置である。なお、復号装置120は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
[管理装置130]
図4に例示するように、第1実施形態の管理装置130は、鍵メモリ131aとパラメータデータベース(DB)記憶部131bと利用者データベース(DB)記憶部131cとパラメータ制御部132と処理用情報生成部133と署名処理部134と鍵生成部135−1〜n(nは1以上の整数)とを有する。パラメータDB記憶部131bと利用者DB記憶部131cとの組み合わせによって、「復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部」が構成される。また、パラメータ制御部132は、登録処理部132aと認証処理部132bと鍵生成制御部132cとサービス利用証明書生成部132dと抽出部132eと通信部132f(「入力部」や「出力部」に相当)とを有する。
なお、管理装置130は、例えば、CPU,RAMなどから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。鍵メモリ131aやパラメータデータベース(DB)記憶部131bや利用者データベース(DB)記憶部131cは、例えば、RAM、キャッシュメモリ、レジスタ若しくはハードディスクなどの補助記憶装置、又は、それらの少なくとも一部が結合された記憶領域である。登録処理部132aや認証処理部132bや鍵生成制御部132cやサービス利用証明書生成部132dや抽出部132eや処理用情報生成部133や署名処理部134や鍵生成部135−1〜n(nは1以上の整数)などの処理部は、例えば、所定のプログラムが読み込まれたCPUなどである。また、これらの処理部の少なくとも一部が集積回路によって構成されてもよい。通信部132fは、所定のプログラムが読み込まれたCPUの制御のもとで駆動する通信装置である。なお、管理装置130は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
<処理>
次に、本形態の処理を説明する。
[事前処理]
管理装置130(図4)の鍵メモリ131aに、署名鍵(SIGK)とそれに対応する検証鍵(VERK)とが格納される。また、各鍵生成部135−1〜nに、それぞれ乱数等から生成された整数のマスター秘密鍵(S1〜Sn)が格納される。また、パラメータDB記憶部131bに、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(PKG-ID)とIDベース暗号方式のシステムパラメータ(Sys-param)と参照子(Ref)とが対応付けられたパラメータDBが格納される。図4の例では、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(#1〜#n)とシステムパラメータ((P1,Q1)〜(Pn,Qn))と参照子(Ref-1〜n)とが対応付けられたパラメータDBがパラメータDB記憶部131bに格納される。なお、具体的なシステムパラメータは、IDベース暗号方式に依存する。例えば、非特許文献1の方式の場合には、暗号化処理や復号処理などに用いられる素数p、自然数n、有限体上で定義された楕円曲線上の点P、点Pを当該楕円曲線上でマスター秘密鍵の値だけ倍算した点Ppub、及びハッシュ関数H,Gが、システムパラメータとされる。
また、復号装置120(図3)のメモリ121には、復号装置120に対応する識別子(ID-r)(rは1以上の自然数)が格納される。識別子(ID-r)の具体例は、復号装置120の利用者の氏名、メールアドレス、電話番号、復号装置120の位置、復号を行う日時などを表す文字列などである。
[ユーザ登録処理(図6)]
復号装置120(図3)がユーザ登録処理を行う。まず、復号装置120の登録処理部122aがメモリ121から識別子(ID-r)を抽出し、識別子(ID-r)を含むユーザ登録要求情報を生成する。識別子(ID-r)を含むユーザ登録要求情報は、通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信される(ステップS1)。ユーザ登録要求情報は、通信部132fで受信されて登録処理部132aに送られる。登録処理部132aは、ユーザ登録要求情報が含む識別子(ID-r)を認証するために用いる認証情報(Auth-r)を生成する(ステップS2)。認証情報(Auth-r)の例は、パスワードなどである。また、登録処理部132aは、識別子(ID-r)に対応する何れか1つの鍵生成部135−rを選択し、選択した鍵生成部135−rに対応するPKG識別子(#r)を設定する(ステップS3)。登録処理部132aは、識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)とを対応付けて利用者DB記憶部131cに格納し、利用者DB131cに格納された利用者DBを更新する(ユーザ登録/ステップS4)。ユーザ登録が終了すると、登録処理部132aは、識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)と含む登録通知情報を生成し、通信部132fに送る。通信部132fは、ネットワーク経由で登録通知情報を復号装置120に送信する。登録通知情報は、復号装置120(図3)の通信部123で受信され登録処理部122aに送られる。登録処理部122aは、登録通知情報が含む識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)とをメモリ121に格納する(ステップS5)。
[暗号化処理(ステップ図6〜図11)]
暗号化処理が行われる場合、まず、復号装置120(図3)の認証処理部122bが、メモリ121から識別子(ID-r)と認証情報(Auth-r)と読み込み、これらを含む認証要求情報を、通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信する(ステップS9)。認証要求情報は、パラメータ制御部132の通信部132fに受信され、認証処理部132bに送られる。認証処理部132bは、認証要求情報が含む識別子(ID-r)と認証情報(Auth-r)と同一の組が利用者DB記憶部131cに格納された利用者DBに含まれるかを判定する(認証処理/ステップS10)。すなわち、認証要求情報が含む識別子(ID-r)と認証情報(Auth-r)と同一の組が利用者DB記憶部131cに格納された利用者DBに含まれる場合には認証成功(OK)と判定し、含まれない場合には認証失敗(NG)と判定する。あるいは、認証要求情報が認証情報(Auth-r)を含むことなく、公知のゼロ知識証明技術を用いて認証処理が行われてもよい。
ここで、認証成功(OK)である場合にはログインが許可され、認証失敗(NG)である場合にはログインが拒否される。また、この認証結果は通信部132fからネットワーク経由で復号装置120(図3)に送信され、通信部123で受信されて認証処理部122bに送られる。認証処理部122bは、認証結果が認証失敗(NG)であった場合(ステップS12)には処理をエラー終了させる(ステップS13)。
認証結果が認証成功(OK)であった場合(ステップS12)、復号装置120(図3)のサービス利用証明書取得部122cが、メモリ121から識別子(ID-r)を読み出し、識別子(ID-r)を含むサービス利用証明書要求情報を生成する。サービス利用証明書要求情報は、通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信される(ステップS14)。サービス利用証明書要求情報は、管理装置130の通信部132fに受信され、サービス利用証明書生成部132dに送られる。サービス利用証明書生成部132dは、サービス利用証明書要求情報が含む識別子(ID-r)を抽出部132eに送る。抽出部132eは、識別子(ID-r)をキーとして利用者DB記憶部131cに格納された利用者DBを検索し、利用者DBで識別子(ID-r)に対応付けられているPKG識別子(#r)を抽出する(ステップS15)。次に、抽出部132eは、PKG識別子(#r)をキーとしてパラメータDB記憶部131bに格納されたパラメータDBを検索し、パラメータDBでPKG識別子(#r)に対応付けられている参照子(Ref-r)を抽出し、サービス利用証明書生成部132dに送る(ステップS16)。サービス利用証明書生成部132dは、識別子(ID-r)と参照子(Ref-r)とを署名処理部134に送る。署名処理部134は、鍵メモリ131aから署名鍵(SIGK)を抽出し、署名鍵(SIGK)を用いて、識別子(ID-r)と参照子(Ref-r)とに対する電子署名Sig'を生成する(ステップS18)。署名処理部134は、識別子(ID-r)(特定の復号装置の識別子である利用識別子)と、参照子(Ref-r)(記憶部で当該利用識別子と同一の識別子に対応付けられた参照子である第1利用参照子)と、それらを含む情報に対する電子署名Sig'(第1電子署名)とを含むサービス利用証明書(ID-r, Ref-r, Sig')を生成する。生成されたサービス利用証明書(ID-r, Ref-r, Sig')は、パラメータ制御部132のサービス利用証明書生成部132dに送られる(ステップS20)。サービス利用証明書(ID-r, Ref-r, Sig')は通信部132fに送られ、そこからネットワーク経由で復号装置120(図3)に送信される。サービス利用証明書(ID-r, Ref-r, Sig')は、復号装置120の通信部123に受信され、サービス利用証明書取得部122cに送られ、そこからメモリ121に格納される(ステップS21)。
次に、復号装置120のサービス利用証明書取得部122cがメモリ121からサービス利用証明書(ID-r, Ref-r, Sig')を読み出して通信部123に送る。通信部123は、サービス利用証明書(ID-r, Ref-r, Sig')をネットワーク経由で暗号化装置110に送信する(ステップS22)。サービス利用証明書(ID-r, Ref-r, Sig')は、暗号化装置110(図2)の通信部113に受信される(入力を受け付ける)。サービス利用証明書(ID-r, Ref-r, Sig')は、サービス利用証明書取得部112aに入力され、メモリ111に格納される。
次に、暗号化装置110の署名検証部112bが検証鍵取得要求情報を生成する。検証鍵取得要求情報は、通信部113からネットワーク経由で管理装置130に送信される(ステップS23)。検証鍵取得要求情報は、管理装置130(図4)のパラメータ制御部132の通信部132fで受信され、署名処理部134に送られる(ステップS24)。署名処理部134は、鍵メモリ131aから検証鍵(VERK)を読み込み(ステップS25)、パラメータ制御部132の通信部132fに送る(ステップS26)。通信部132fは、ネットワーク経由で検証鍵(VERK)を暗号化装置110に送信する(ステップS27)。検証鍵(VERK)は、暗号化装置110(図2)の通信部113で受信され、署名検証部112bに送られる。署名検証部112bは、検証鍵(VERK)を用い、メモリ111から読み込んだサービス利用証明書(ID-r, Ref-r, Sig')が含む電子署名Sig'(第1電子署名)に対する署名検証を行う(ステップS28)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS29)、署名検証部112bは、暗号化装置110の処理をエラー終了させる(ステップS30)。これにより、暗号化装置110が不当なシステムパラメータを用いて暗号化を行うことを防止できる。また、サービス利用証明書(ID-r, Ref-r, Sig')は、プログラムやパラメータの情報を含んでいない。そのため、不当なサービス利用証明書に、装置やネットワークの多くのリソースが費やされてしまうことを抑制できる。
一方、検証処理の結果が成功(合格)であった場合には(ステップS29)、処理用情報取得部112cが、メモリ111からサービス利用証明書(ID-r, Ref-r, Sig')に含まれる参照子(Ref-r)を抽出する(ステップS31)。処理用情報取得部112cは参照子(Ref-r)を通信部113に送る。通信部113は、ネットワーク経由で参照子(Ref-r)(第1利用参照子)を管理装置130に対して送信(出力)する(ステップS32)。
参照子(Ref-r)は、管理装置130(図4)のパラメータ制御部132の通信部132fで受信され、処理用情報生成部133に送られる。処理用情報生成部133は、参照子(Ref-r)(第1利用参照子)を抽出部132eに送る。抽出部132eは、参照子(Ref-r)をキーとして、パラメータDB記憶部131bに格納されたパラメータDBを検索する。抽出部132eは、参照子(Ref-r)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)をパラメータDB記憶部131bから抽出する(ステップS33)。参照子(Ref-r)とシステムパラメータ(Pr, Qr)とは、処理用情報生成部133に送られる(ステップS34)。処理用情報生成部133は、参照子(Ref-r)(第1利用参照子)とシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とをIDベース暗号用プログラム(IBE-prog)に設定する(ステップS35)。なお、本形態のIDベース暗号用プログラム(IBE-prog)は、暗号処理用のプログラムと復号処理用のプログラムとを含む。また、参照子(Ref-r)とシステムパラメータ(Pr, Qr)とをIDベース暗号用プログラム(IBE-prog)に設定する方法としては、例えば、IDベース暗号用プログラム(IBE-prog)内に参照子(Ref-r)とシステムパラメータ(Pr, Qr)とを設定する方法(設定例1)や、IDベース暗号用プログラム(IBE-prog)が参照子(Ref-r)とシステムパラメータ(Pr, Qr)とを参照するように設定する方法(設定例2)などがある。
参照子(Ref-r)とシステムパラメータ(Pr, Qr)が設定されたIDベース暗号用プログラム(IBE-prog)は、署名処理部134に送られる(ステップS36)。署名処理部134は、鍵メモリ131aから署名鍵(SIGK)を読み込み、署名鍵(SIGK)を用い、参照子(Ref-r)とシステムパラメータ(Pr, Qr)とが設定されたIDベース暗号用プログラム(IBE-prog)に対する電子署名(Sig)を生成する(ステップS37)。例えば、設定例1の場合には、内部に参照子(Ref-r)とシステムパラメータ(Pr, Qr)とが設定されたIDベース暗号用プログラム(IBE-prog)に対する電子署名(Sig)が生成される(図5A)。また、設定例2の場合には、参照子(Ref-r)とシステムパラメータ(Pr, Qr)とを参照するように構成されたIDベース暗号用プログラム(IBE-prog)に対し、その改変を検出するコードサイニング(例えば、Message Authentication Code)が付され、IDベース暗号用プログラム(IBE-prog)と参照子(Ref-r)とシステムパラメータ(Pr, Qr)とに対する電子署名(Sig)が生成される(図5B)。生成された電子署名(Sig)は、処理用情報生成部133に送られる(ステップS38)。
処理用情報生成部133は、参照子(Ref-r)(第1参照子)とシステムパラメータ(Pr, Qr)とIDベース暗号用プログラム(IBE-prog)とそれらに対する電子署名(Sig)(第1参照子及び第1利用システムパラメータを含む情報に対する管理装置の第2電子署名)とを含む暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)を生成し(図5A,図5B)、生成した暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)を通信部132fに送る(ステップS39)。通信部132fは、暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)をネットワーク経由で暗号化装置110に送信(出力)する(ステップS40)。暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)は、暗号化装置110(図2)の通信部113で受信され、処理用情報取得部112cによってメモリ111に格納される。
次に、署名検証部112bがステップS23〜S27と同様に検証鍵(VERK)を取得し(ステップS41〜S45)、検証鍵(VERK)を用い、メモリ111から読み込まれた暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)の電子署名(Sig)に対する検証処理を行う(ステップS46)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS47)、署名検証部112bは、暗号化装置110の処理をエラー終了させる(ステップS48)。これにより、暗号化装置110が不当なシステムパラメータを用いて暗号化を行うことを防止できる。
一方、検証処理の結果が成功(合格)であった場合には(ステップS47)、照合部112dが、メモリ111から読み込んだ、サービス利用証明書(ID-r, Ref-r, Sig')が含む参照子(Ref-r)(第1利用参照子)と、暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)が含む参照子(Ref-r)(第1参照子)とが同一であるか否かを判定する(ステップS49)。ここで、これらが同一でないと判定された場合には(ステップS50)、照合部112dは、暗号化装置110の処理をエラー終了させる(ステップS51)。これにより、暗号化装置110がリプレイアタックなどによって不当なシステムパラメータが与えられ、当該不当なシステムパラメータを用いて暗号化を行うことを防止できる。
一方、これらが同一であると判定された場合、平文生成部112eが平文(M)を生成してメモリ111に格納する。この処理は、平文生成部112eが平文(M)自体を生成する処理であってもよいし、別途入力された情報を暗号化処理可能な形式の平文(M)に変更する処理であってもよい(ステップS52)。次に、暗号化部112fが、メモリ111から読み込んだサービス利用証明書(ID-r, Ref-r, Sig')が含む識別子(ID-r)(利用識別子)と、暗号化処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)が含むシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とを用い、IDベース暗号用プログラム(IBE-prog)によって特定されるIDベース暗号方式に則り、メモリ111から読み込んだ平文Mの暗号文(Enc(ID-r, (Pr, Qr), M))を生成する。例えば、非特許文献1の方式の場合には、暗号文
Enc(ID-r, (Pr, Qr), M)=(r・P, M(+)H(gID r))
が生成される。なお、gID=e(MAPID,Ppub)であり、eはペアリングなどの双線形写像であり、MAPIDは識別子(ID-r)を楕円曲線上に写像した点であり、rは整数の乱数であり、Mはビット列であり、(+)は排他的論理和演算子である。
暗号化部112fは、暗号文(Enc(ID-r, (Pr, Qr), M))と参照子(Ref-r)(第1利用参照子)と識別子(ID-r)とを通信部113に送る(ステップS53)。通信部113は、これらを、ネットワーク経由で復号装置120に送信(出力)する(ステップS54)。
[復号処理(ステップ図12〜図14)]
暗号文(Enc(ID-r, (Pr, Qr), M))と参照子(Ref-r)と識別子(ID-r)とは、復号装置120(図3)の通信部123で受信され、復号部122hに送られ、メモリ121に格納される。次に、処理用情報取得部122eが、メモリ121からサービス利用証明書(ID-r, Ref-r, Sig')に含まれる参照子(Ref-r)を抽出して通信部123に送る。通信部123は、ネットワーク経由で参照子(Ref-r)(第1利用参照子)を管理装置130に対して送信(出力)する(ステップS55)。
参照子(Ref-r)は、管理装置130(図4)のパラメータ制御部132の通信部132fで受信され、処理用情報生成部133に送られる。処理用情報生成部133は、参照子(Ref-r)(第1利用参照子)を抽出部132eに送る。抽出部132eは、参照子(Ref-r)をキーとして、パラメータDB記憶部131bに格納されたパラメータDBを検索する。抽出部132eは、参照子(Ref-r)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)をパラメータDB記憶部131bから抽出し(ステップS56)、処理用情報生成部133に送る(ステップS57)。処理用情報生成部133は、参照子(Ref-r)(第1利用参照子)とシステムパラメータ(Pr, Qr)(第2利用システムパラメータ)とをIDベース暗号用プログラム(IBE-prog)に設定する(ステップS58)。また、参照子(Ref-r)とシステムパラメータ(Pr, Qr)とをIDベース暗号用プログラム(IBE-prog)に設定する方法としては、前述した設定例1,2(図5A,図5B)などがある。参照子(Ref-r)とシステムパラメータ(Pr, Qr)が設定されたIDベース暗号用プログラム(IBE-prog)は署名処理部134に送られる。署名処理部134は、鍵メモリ131aから署名鍵(SIGK)を読み込み、署名鍵(SIGK)を用い、参照子(Ref-r)とシステムパラメータ(Pr, Qr)とが設定されたIDベース暗号用プログラム(IBE-prog)に対する電子署名(Sig)を生成する(ステップS59)。生成された電子署名(Sig)は、処理用情報生成部133に送られる(ステップS60)。
処理用情報生成部133は、参照子(Ref-r)(第2参照子)とシステムパラメータ(Pr, Qr)とIDベース暗号用プログラム(IBE-prog)とそれらに対する電子署名(Sig)(第2参照子及び第2利用システムパラメータを含む情報に対する管理装置の第3電子署名)とを含む復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)を生成し、生成した復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)を通信部132fに送る(ステップS61)。通信部132fは、復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)をネットワーク経由で復号装置120に送信(出力)する(ステップS62)。復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)は、復号装置120(図3)の通信部123で受信され、処理用情報取得部122eによってメモリ121に格納される。
次に、署名検証部122dがステップS23〜S27と同様な処理によって検証鍵(VERK)を取得し(ステップS63〜S67)、検証鍵(VERK)を用いてメモリ121から読み込まれた復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)の電子署名(Sig)に対する検証処理を行う(ステップS68)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS69)、署名検証部122dは、復号装置120の処理をエラー終了させる(ステップS70)。これにより、不当なシステムパラメータに対応する不当な復号鍵の生成や当該不当な復号鍵を用いた復号処理といった不当な処理が行われることを防止できる。その結果、不当な処理に復号装置120や管理装置130のリソースが利用されることを防止できる。
一方、検証処理の結果が成功(合格)であった場合には(ステップS69)、照合部122fが、メモリ121から暗号文(Enc(ID-r, (Pr, Qr), M))とともに送られた参照子(Ref-r)(第1利用参照子)と、復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)が含む参照子(Ref-r)(第2参照子)とが同一であるか否かを判定する(ステップS71)。ここで、これらが同一でないと判定された場合には(ステップS72)、照合部122fは、復号装置120の処理をエラー終了させる(ステップS73)。これにより、リプレイアタックなどによって送りつけられた不当なシステムパラメータに対応する不当な復号鍵の生成や当該不当な復号鍵を用いた復号処理といった不当な処理が行われることを防止できる。その結果、不当な処理に復号装置120や管理装置130のリソースが利用されることを防止できる。
一方、これらが同一であると判定された場合、復号鍵取得部122gがメモリ121から参照子(Ref-r)(第1利用参照子)と識別子(ID-r)(利用識別子)とを読み込み、これらを含む復号鍵要求情報を生成する。復号鍵要求情報は通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信される(ステップS74)。次に、復号装置120の認証処理部122bと管理装置130の認証処理部132との間で、前述のステップS9〜S13と同様な認証プロセスが実行される。認証プロセスにおいて認証成功(OK)となった場合、復号鍵要求情報が含む参照子(Ref-r)と識別子(ID-r)が鍵生成制御部132cに送られる。鍵生成制御部132cは参照子(Ref-r)を抽出部132eに送る。抽出部132eは、参照子(Ref-r)をキーとして、パラメータDB記憶部131bに格納されたパラメータDBを検索する。抽出部132eは、参照子(Ref-r)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)(第3利用システムパラメータ)をパラメータDB記憶部131bから抽出し、鍵生成制御部132cに送る(ステップS75)。また、鍵生成制御部132cは、参照子(Ref-r)と識別子(ID-r)とを抽出部132eに送る。抽出部132eは、参照子(Ref-r)をキーとして、パラメータDB記憶部131bに格納されたパラメータDB及び利用者DB記憶部131cに格納された利用者DBを検索し、パラメータDB記憶部131b及び利用者DB記憶部131cで、参照子(Ref-r)と識別子(ID-r)とが対応付けられているか否かを判定する(ステップS76)。ここで、これらが対応付けられていないと判定された場合には(ステップS77)、鍵生成部の利用権限がないとして処理がエラー終了される(ステップS78)。これにより、鍵生成部の利用権限がない者に対して復号鍵が生成されることを抑制できる。
一方、参照子(Ref-r)と識別子(ID-r)とが対応付けられていると判定された場合には(ステップS77)、識別子(ID-r)に対応付けられたPKG識別子(#r)が利用者DB記憶部131cから抽出され、鍵生成制御部132cに送られる(ステップS79)。鍵生成制御部132cは、PKG識別子(#r)によって特定される鍵生成部135−rに対し、識別子(ID-r)(利用識別子)とシステムパラメータ(Pr, Qr)(第3利用システムパラメータ)とを送る(ステップS79)。鍵生成部135−rは、識別子(ID-r)とシステムパラメータ(Pr, Qr)とマスター秘密鍵Srとを用い、識別子(ID-r)に対応する復号鍵(PK-r)を生成する(ステップS80)。例えば、非特許文献1の方式の場合には、ハッシュ関数Gなどを用いて識別子(ID-r)を楕円曲線上の点MAPIDに写像し、楕円スカラー倍算結果Sr・MAPIDを復号鍵(PK-r)とする。復号鍵(PK-r)は鍵生成制御部132cに送られ(ステップS81)、さらに通信部132に送られる。通信部132は、復号鍵(PK-r)をネットワーク経由で復号装置120に送信(出力)する(ステップS82)。
復号鍵(PK-r)は、復号装置120(図3)の通信部123で受信され、復号部122hに送られ、メモリ121に格納される。復号部122は、メモリ121から復号鍵(PK-r)と、復号処理用情報(IBE-prog, Ref-r, (Pr, Qr), Sig)と、暗号文暗号文(Enc(ID-r, (Pr, Qr), M))とを読み込み、IDベース暗号用プログラム(IBE-prog)によって特定されるIDベース暗号方式に則り、暗号文(Enc(ID-r, (Pr, Qr), M))を復号して平文(M)を生成し、出力する(ステップS83)。例えば、非特許文献1の方式の場合には、
M=M(+)H(gID r)(+)H(e(PK-r,r・P))
によって平文(M)が生成される。
以上により、暗号化装置110と復号装置120と管理装置130との間での系の一致を担保できる。
〔第2実施形態〕
次に、本発明の第2実施形態を説明する。本形態は、第1実施形態の変形例である。本形態では、暗号化装置と復号装置とで異なる参照子が用いられる。以下では、第1実施形態との相違点を中心に説明する。また、本形態において第1実施形態と共通する部分やステップについては第1実施形態と同じ参照番号やステップ番号を用い、説明を省略する。
<構成>
図1に例示するように、第2実施形態のIDベース暗号利用システム2は、暗号化装置210と復号装置220と管理装置230とを有し、これらはネットワーク経由で通信可能に構成されている。なお、複数の暗号化装置や復号装置や管理装置が存在してもよいが、ここでは簡略化のため1つずつの暗号化装置210と復号装置220と管理装置230のみを図示する。
[暗号化装置210]
図15に例示するように、第2実施形態の暗号化装置210は、メモリ111とサービス利用証明書取得部212aと署名検証部212bと処理用情報取得部212cと照合部212dと平文生成部112eと暗号化部212fと通信部113(「入力部」や「出力部」に相当)とを有する。
なお、暗号化装置210は、例えば、CPU,RAMなどから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。また、暗号化装置210は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
[復号装置220]
図16に例示するように、第2実施形態の復号装置220は、メモリ121と登録処理部122aと認証処理部122bとサービス利用証明書取得部222cと署名検証部222dと処理用情報取得部222eと照合部222fと復号鍵取得部122gと復号部222hと通信部123(「入力部」や「出力部」に相当)とを有する。
なお、復号装置220は、例えば、CPU,RAMなどから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。また、復号装置220は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
[管理装置230]
図17に例示するように、第2実施形態の管理装置230は、鍵メモリ131aとパラメータデータベース(DB)記憶部231bと利用者データベース(DB)記憶部131cとパラメータ制御部232と処理用情報生成部233と署名処理部234と鍵生成部135−1〜n(nは1以上の整数)とを有する。パラメータDB記憶部231bと利用者DB記憶部131cとの組み合わせによって、「復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部」が構成される。また、パラメータ制御部232は、登録処理部132aと認証処理部132bと鍵生成制御部132cとサービス利用証明書生成部232dと抽出部232eと通信部132f(「入力部」や「出力部」に相当)とを有する。
なお、管理装置230は、例えば、CPU,RAMなどから構成される公知又は専用のコンピュータに所定のプログラムが読み込まれることで構成される特別な装置である。管理装置230は1つの筐体内に構成されていてもよいし、複数の筐体内にそれぞれ構成された装置がネットワークを介して接続されることで構成されてもよい。
<処理>
次に、本形態の処理を説明する。
[事前処理]
管理装置230(図17)のパラメータDB記憶部231bに、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(PKG-ID)とIDベース暗号方式のシステムパラメータ(Sys-param)と参照子(Ref)とが対応付けられたパラメータDBが格納される。ただし、第1実施形態の場合と異なり、暗号化処理用の参照子と復号処理用の参照子とが独立に設定される。本形態では、鍵生成部135−rに対応する暗号化処理用の参照子をRef-r-eと表し、鍵生成部135−rに対応する復号処理用の参照子をRef-r-dと表す。なお、本形態では、参照子(Ref-r-e)に対応付けられるシステムパラメータ(Pr,Qr)と参照子(Ref-r-d)に対応付けられるシステムパラメータ(Pr,Qr)とは同一であるが、システムパラメータ(Pr,Qr)のうち暗号化処理に必要なものだけが参照子(Ref-r-e)に対応付けられ、システムパラメータ(Pr,Qr)のうち復号処理に必要なものだけが参照子(Ref-r-d)に対応付けられてもよい。
その他の事前処理は第1実施形態と同様である。
[ユーザ登録処理(図6)]
本形態のユーザ登録処理は第1実施形態と同じである。
[暗号化処理(図6、図18〜図22)]
暗号化処理が行われる場合、復号装置220と管理装置230との間で、第1実施形態で説明した認証プロセスが実行される(ステップS9〜S13)。認証プロセスにおいて認証成功(OK)であった場合、第1実施形態のステップS14、S15と同様の処理が実行される。管理装置230(図17)のパラメータ制御部232の抽出部232eは、PKG識別子(#r)をキーとしてパラメータDB記憶部231bに格納されたパラメータDBを検索し、パラメータDBでPKG識別子(#r)に対応付けられている暗号化処理用の参照子(Ref-r-e)を抽出し、サービス利用証明書生成部232dに送る(ステップS116)。サービス利用証明書生成部232dは、識別子(ID-r)と参照子(Ref-r-e)とを署名処理部234に送る。署名処理部234は、鍵メモリ131aから署名鍵(SIGK)を抽出し、署名鍵(SIGK)を用いて、識別子(ID-r)と参照子(Ref-r-e)とに対する電子署名Sig'を生成する(ステップS118)。署名処理部234は、識別子(ID-r)(特定の復号装置の識別子である利用識別子)と、参照子(Ref-r-e)(記憶部で当該利用識別子と同一の識別子に対応付けられた参照子である第1利用参照子)と、それらを含む情報に対する電子署名Sig'(第1電子署名)とを含むサービス利用証明書(ID-r, Ref-r-e, Sig')を生成する。生成されたサービス利用証明書(ID-r, Ref-r-e, Sig')は、パラメータ制御部232のサービス利用証明書生成部232dに送られる(ステップS120)。サービス利用証明書(ID-r, Ref-r-e, Sig')は通信部132fに送られ、そこからネットワーク経由で復号装置220(図16)に送信される。サービス利用証明書(ID-r, Ref-r-e, Sig')は、復号装置220の通信部123に受信され、サービス利用証明書取得部222cに送られ、そこからメモリ121に格納される(ステップS121)。
次に、復号装置220のサービス利用証明書取得部222cがメモリ121からサービス利用証明書(ID-r, Ref-r-e, Sig')を読み出して通信部123に送る。通信部123は、サービス利用証明書(ID-r, Ref-r-e, Sig')をネットワーク経由で暗号化装置210に送信する(ステップS122)。サービス利用証明書(ID-r, Ref-r-e, Sig')は、暗号化装置210(図15)の通信部113に受信される(入力を受け付ける)。サービス利用証明書(ID-r, Ref-r-e, Sig')は、サービス利用証明書取得部212aに入力され、メモリ111に格納される。
次に、暗号化装置210(図15)の署名検証部212bが、第1実施形態のステップS23〜S27と同様な処理によって検証鍵(VERK)を取得する。署名検証部212bは、検証鍵(VERK)を用い、メモリ111から読み込んだサービス利用証明書(ID-r, Ref-r-e, Sig')が含む電子署名Sig'(第1電子署名)に対する署名検証を行う(ステップS128)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS29)、署名検証部212bは、暗号化装置210の処理をエラー終了させる(ステップS30)。これにより、暗号化装置210が不当なシステムパラメータを用いて暗号化を行うことを防止できる。
一方、検証処理の結果が成功(合格)であった場合には、暗号化装置210(図15)の処理用情報取得部212cが、メモリ111からサービス利用証明書(ID-r, Ref-r-e, Sig')に含まれる参照子(Ref-r-e)を抽出する(ステップS131)。処理用情報取得部212cは参照子(Ref-r-e)を通信部113に送る。通信部113は、ネットワーク経由で参照子(Ref-r-e)(第1利用参照子)を管理装置230に対して送信(出力)する(ステップS132)。
参照子(Ref-r-e)は、管理装置230(図17)のパラメータ制御部232の通信部132fで受信され、処理用情報生成部233に送られる。処理用情報生成部233は、参照子(Ref-r-e)(第1利用参照子)を抽出部232eに送る。抽出部232eは、参照子(Ref-r-e)をキーとして、パラメータDB記憶部231bに格納されたパラメータDBを検索する。抽出部232eは、参照子(Ref-r-e)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)をパラメータDB記憶部231bから抽出する。また、抽出部232eは、参照子(Ref-r-e)をキーとして、参照子(Ref-r-e)と同一の参照子に対応付けられたPKG識別子(#r)を特定し、当該PKG識別子(#r)に対応付けられた復号用の参照子(Ref-r-d)をパラメータDB記憶部231bから抽出する(ステップS133)。当該復号用の参照子(Ref-r-d)(第2利用参照子)は、利用者DB記憶部131c及びパラメータDB記憶部231bにおいて、識別子(ID-r)(利用識別子)と同一の識別子に対応付けられた参照子である。抽出部232eは、参照子(Ref-r-e), (Ref-r-d)とシステムパラメータ(Pr, Qr)とを処理用情報生成部233に送る(ステップS134)。処理用情報生成部233は、参照子(Ref-r-e)(第1利用参照子)及び参照子(Ref-r-d)(第2利用参照子)とシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とをIDベース暗号用プログラム(IBE-prog)に設定する(ステップS135)。この処理は、参照子(Ref-r)が参照子(Ref-r-e)及び(Ref-r-d)となる以外、第1実施形態と同様である。ただし、本形態の場合、ステップS135で参照子(Ref-r-e)(第1利用参照子)及び参照子(Ref-r-d)(第2利用参照子)とシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とが設定されるIDベース暗号用プログラム(IBE-prog)が暗号化処理のみに対応していてもよい。
参照子(Ref-r-e),(Ref-r-d)とシステムパラメータ(Pr, Qr)が設定されたIDベース暗号用プログラム(IBE-prog)は、署名処理部234に送られる(ステップS136)。署名処理部234は、鍵メモリ131aから署名鍵(SIGK)を読み込み、署名鍵(SIGK)を用い、参照子(Ref-r-e),(Ref-r-d)とシステムパラメータ(Pr, Qr)とが設定されたIDベース暗号用プログラム(IBE-prog)に対する電子署名(Sig)を生成する(ステップS137)。生成された電子署名(Sig)は、処理用情報生成部233に送られる(ステップS138)。
処理用情報生成部233は、参照子(Ref-r-e),(Ref-r-d)とシステムパラメータ(Pr, Qr)とIDベース暗号用プログラム(IBE-prog)とそれらに対する電子署名(Sig) とを含む暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)を生成し、生成した暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)を通信部132fに送る(ステップS139)。通信部132fは、暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)をネットワーク経由で暗号化装置210に送信(出力)する(ステップS140)。暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)は、暗号化装置210(図15)の通信部113で受信され、処理用情報取得部212cによってメモリ111に格納される。
次に、署名検証部212bが第1実施形態のステップS41〜S45と同様に検証鍵(VERK)を取得し、検証鍵(VERK)を用い、メモリ111から読み込まれた暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)の電子署名(Sig)に対する検証処理を行う(ステップS146)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS47)、署名検証部212bは、暗号化装置210の処理をエラー終了させる(ステップS48)。これにより、暗号化装置210が不当なシステムパラメータを用いて暗号化を行うことを防止できる。
一方、検証処理の結果が成功(合格)であった場合には、照合部212dが、メモリ111から読み込んだ、サービス利用証明書(ID-r, Ref-r-e, Sig')が含む参照子(Ref-r-e)(第1利用参照子)と、暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)が含む参照子(Ref-r-e)(第1参照子)とが同一であるか否かを判定する(ステップS149)。ここで、これらが同一でないと判定された場合には(ステップS50)、照合部212dは、暗号化装置210の処理をエラー終了させる(ステップS51)。これにより、暗号化装置210がリプレイアタックなどによって不当なシステムパラメータが与えられ、当該不当なシステムパラメータを用いて暗号化を行うことを防止できる。
一方、これらが同一であると判定された場合、平文生成部112eが平文(M)を生成してメモリ111に格納する(ステップS52)。次に、暗号化部212fが、メモリ111から読み込んだサービス利用証明書(ID-r, Ref-r-e, Sig')が含む識別子(ID-r)(利用識別子)と、暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)が含むシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とを用い、IDベース暗号用プログラム(IBE-prog)によって特定されるIDベース暗号方式に則り、メモリ111から読み込んだ平文Mの暗号文(Enc(ID-r, (Pr, Qr), M))を生成する。また、暗号化部212fは、暗号文(Enc(ID-r, (Pr, Qr), M))と、メモリ111に格納された暗号化処理用情報(IBE-prog, Ref-r-e, Ref-r-d, (Pr, Qr), Sig)が含む参照子(Ref-r-d)(第2利用参照子)と、識別子(ID-r)とを通信部113に送る(ステップS153)。通信部113は、これらをネットワーク経由で復号装置220に送信(出力)する(ステップS154)。
[復号処理(ステップ図23〜図25)]
暗号文(Enc(ID-r, (Pr, Qr), M))と参照子(Ref-r-d)と識別子(ID-r)とは、復号装置220(図16)の通信部123で受信され、復号部222hに送られ、メモリ121に格納される。次に、処理用情報取得部222eが、メモリ121から参照子(Ref-r-d)を抽出して通信部123に送る。通信部123は、ネットワーク経由で参照子(Ref-r-d)(第2利用参照子)を管理装置230に対して送信(出力)する(ステップS155)。
参照子(Ref-r-d)は、管理装置230(図17)のパラメータ制御部232の通信部132fで受信され、処理用情報生成部233に送られる。処理用情報生成部233は、参照子(Ref-r-d)(第2利用参照子)を抽出部232eに送る。抽出部232eは、参照子(Ref-r-d)をキーとして、パラメータDB記憶部231bに格納されたパラメータDBを検索する。抽出部232eは、参照子(Ref-r-d)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)をパラメータDB記憶部231bから抽出し(ステップS156)、処理用情報生成部233に送る(ステップS157)。処理用情報生成部233は、参照子(Ref-r-d)(第2利用参照子)とシステムパラメータ(Pr, Qr)(第2利用システムパラメータ)とをIDベース暗号用プログラム(IBE-prog)に設定する(ステップS158)。この処理は、参照子(Ref-r)が参照子(Ref-r-d)となる以外、第1実施形態と同様である。ただし、本形態の場合、ステップS158で参照子(Ref-r-d)(第2利用参照子)とシステムパラメータ(Pr, Qr)(第1利用システムパラメータ)とが設定されるIDベース暗号用プログラム(IBE-prog)が復号処理のみに対応していてもよい。
参照子(Ref-r-d)とシステムパラメータ(Pr, Qr)が設定されたIDベース暗号用プログラム(IBE-prog)は署名処理部234に送られる。署名処理部234は、鍵メモリ131aから署名鍵(SIGK)を読み込み、署名鍵(SIGK)を用い、参照子(Ref-r-d)とシステムパラメータ(Pr, Qr)とが設定されたIDベース暗号用プログラム(IBE-prog)に対する電子署名(Sig)を生成する(ステップS159)。生成された電子署名(Sig)は、処理用情報生成部233に送られる(ステップS160)。
処理用情報生成部233は、参照子(Ref-r-d)(第2参照子)とシステムパラメータ(Pr, Qr)とIDベース暗号用プログラム(IBE-prog)とそれらに対する電子署名(Sig)(第2参照子及び第2利用システムパラメータを含む情報に対する管理装置の第3電子署名)とを含む復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)を生成し、生成した復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)を通信部132fに送る(ステップS161)。通信部132fは、復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)をネットワーク経由で復号装置220に送信(出力)する(ステップS162)。復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)は、復号装置220(図16)の通信部123で受信され、処理用情報取得部222eによってメモリ121に格納される。
次に、署名検証部222dがステップS23〜S27と同様な処理によって検証鍵(VERK)を取得し(ステップS63〜S67)、検証鍵(VERK)を用いてメモリ121から読み込まれた復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)の電子署名(Sig)に対する検証処理を行う(ステップS168)。ここで、検証処理の結果が失敗(不合格)であった場合には(ステップS69)、署名検証部222dは、復号装置220の処理をエラー終了させる(ステップS70)。これにより、不当なシステムパラメータに対応する不当な復号鍵の生成や当該不当な復号鍵を用いた復号処理といった不当な処理が行われることを防止できる。その結果、不当な処理に復号装置220や管理装置230のリソースが利用されることを防止できる。
一方、検証処理の結果が成功(合格)であった場合には(ステップS69)、照合部222fが、メモリ121から暗号文(Enc(ID-r, (Pr, Qr), M))とともに送られた参照子(Ref-r-d)(第2利用参照子)と、復号処理用情報(IBE-prog, Ref-r-d, (Pr, Qr), Sig)が含む参照子(Ref-r-d)(第2参照子)とが同一であるか否かを判定する(ステップS171)。ここで、これらが同一でないと判定された場合には(ステップS72)、照合部222fは、復号装置220の処理をエラー終了させる(ステップS73)。これにより、リプレイアタックなどによって送りつけられた不当なシステムパラメータに対応する不当な復号鍵の生成や当該不当な復号鍵を用いた復号処理といった不当な処理が行われることを防止できる。その結果、不当な処理に復号装置220や管理装置230のリソースが利用されることを抑制できる。
一方、これらが同一であると判定された場合、復号鍵取得部122gがメモリ121から参照子(Ref-r-d)と識別子(ID-r)とを読み込み、これらを含む復号鍵要求情報を生成する。復号鍵要求情報は通信部123からネットワーク経由で管理装置230(図17)のパラメータ制御部232に送信される(ステップS174)。次に、復号装置220の認証処理部222bと管理装置230の認証処理部232との間で、前述のステップS9〜S13と同様な認証プロセスが実行される。認証プロセスにおいて認証成功(OK)となった場合、復号鍵要求情報に含まれる参照子(Ref-r-d)と識別子(ID-r)が鍵生成制御部132cに送られる。鍵生成制御部132cは参照子(Ref-r-d)を抽出部232eに送る。抽出部232eは、参照子(Ref-r-d)をキーとして、パラメータDB記憶部231bに格納されたパラメータDBを検索する。抽出部232eは、参照子(Ref-r-d)と同一の参照子に対応付けられたシステムパラメータ(Pr, Qr)(第3利用システムパラメータ)をパラメータDB記憶部231bから抽出し、鍵生成制御部132cに送る(ステップS175)。また、鍵生成制御部132cは、参照子(Ref-r-d)と識別子(ID-r)とを抽出部232eに送る。抽出部232eは、参照子(Ref-r-d)をキーとして、パラメータDB記憶部231bに格納されたパラメータDB及び利用者DB記憶部131cに格納された利用者DBを検索し、パラメータDB記憶部231b及び利用者DB記憶部131cで、参照子(Ref-r-d)と識別子(ID-r)とが対応付けられているか否かを判定する(ステップS176)。ここで、これらが対応付けられていないと判定された場合には(ステップS77)、鍵生成部の利用権限がないとして処理がエラー終了される(ステップS78)。これにより、鍵生成部の利用権限がない者に対して復号鍵が生成されることを抑制できる。一方、参照子(Ref-r-d)と識別子(ID-r)とが対応付けられていると判定された場合には、第1実施形態のステップS77〜S83と同様に、システムパラメータ(Pr, Qr)を用いた識別子(ID-r)に対応する復号鍵(PK-r)の生成及び配送、システムパラメータ(Pr, Qr)及び復号鍵(PK-r)を用いた暗号文(Enc(ID-r, (Pr, Qr), M))の復号処理が実行される。
以上により、暗号化装置210と復号装置220と管理装置230との間での系の一致を担保できる。
〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上記の各実施形態では、各装置間がネットワークを介して接続され、ネットワークを介して情報のやり取りを行うこととした。しかし、少なくとも一部の装置間での情報のやり取りがネットワークを介することなく行われてもよい。例えば、情報が可搬型記録媒体を介してやり取りされてもよい。また、サービス利用証明書の情報が紙などに記載されたバーコード情報やQRコードなどであってもよい。
また、上記の各実施形態では、パラメータDBにおいてPKG識別子(PKG-ID)ごとにシステムパラメータが対応付けられていたが、複数のPKG識別子(PKG-ID)に対して共通のシステムパラメータが対応付けられていてもよい。例えば、パラメータDBにおいてすべてのPKG識別子(PKG-ID)に対して同一のシステムパラメータが対応付けられていてもよい。
また、パラメータDBに格納されたシステムパラメータのうち、暗号化処理に必要な一部のシステムパラメータのみが暗号化処理用情報に含まれてもよく、復号処理に必要な一部のシステムパラメータのみが復号処理用情報に含まれてもよい。
また、処理情報生成部の処理のうち、IDベース暗号用プログラムに参照子やシステムパラメータを設定する処理がパラメータ制御部で実行されるなど、各処理が実行される部分の一部が上記実施形態と異なる形態であってもよい。
また、本発明はすべてのIDベース暗号方式に適用できる。
また、パラメータDBと利用者DBとが一つのデータベースとして構成されていてもよいし、パラメータDBや利用者DBがさらに複数のデータベースに分割されていてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1,2 IDベース暗号利用システム
110,210 暗号化装置
120,220 復号装置
130,230 管理装置

Claims (14)

  1. 暗号化装置と復号装置と管理装置とによって実行されるIDベース暗号利用方法であって、
    (A) 前記復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納した記憶部を含む前記管理装置が、特定の復号装置の識別子である利用識別子と、当該記憶部で当該利用識別子と同一の前記識別子に対応付けられた参照子である第1利用参照子と、を含むサービス利用証明書を生成するステップと、
    (B) 前記暗号化装置が、前記サービス利用証明書の入力を受け付けるステップと、
    (C) 前記暗号化装置が、前記サービス利用証明書に含まれる前記第1利用参照子を前記管理装置に対して出力するステップと、
    (D) 前記管理装置が、前記ステップ(C)で出力された前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第1利用システムパラメータを前記記憶部から抽出するステップと、
    (E) 前記管理装置が、前記第1利用システムパラメータを含む暗号化処理用情報を生成するステップと、
    (F) 前記管理装置が、前記暗号化処理用情報を前記暗号化装置に対して出力するステップと、
    (G) 前記暗号化装置が、前記サービス利用証明書が含む前記利用識別子と、前記暗号化処理用情報が含む前記第1利用システムパラメータとを用い、IDベース暗号方式に則った暗号文を生成するステップと、
    を有するIDベース暗号利用方法。
  2. 請求項1のIDベース暗号利用方法であって、
    前記サービス利用証明書は、前記利用識別子と前記第1利用参照子とを含む情報に対する前記管理装置の第1電子署名を含み、
    前記暗号化処理用情報は、さらに、第1参照子と、当該第1参照子及び前記第1利用システムパラメータを含む情報に対する前記管理装置の第2電子署名と、を含み、
    前記ステップ(C)は、前記暗号化装置で行われた前記第1電子署名に対する検証処理の結果が成功であった場合に実行されるステップであり、
    前記ステップ(G)は、前記暗号化装置で行われた前記第2電子署名に対する検証処理の結果が成功であり、かつ、前記サービス利用証明書が含む前記第1利用参照子と前記暗号化処理用情報が含む前記第1参照子とが同一であると前記暗号化装置で判定された場合に実行されるステップである、
    ことを特徴とするIDベース暗号利用方法。
  3. 請求項1又は2のIDベース暗号利用方法であって、
    (H) 前記暗号化装置が、前記第1利用参照子と前記暗号文とを、前記特定の復号装置に対して出力するステップと、
    (I) 前記特定の復号装置が、前記ステップ(H)で出力された前記第1利用参照子を前記管理装置に対して出力するステップと、
    (J) 前記管理装置が、前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第2利用システムパラメータを前記記憶部から抽出するステップと、
    (K) 前記管理装置が、前記第2利用システムパラメータを含む復号処理用情報を生成するステップと、
    (L) 前記管理装置が、前記復号処理用情報を前記特定の復号装置に対して出力するステップと、
    を有するIDベース暗号利用方法。
  4. 請求項3のIDベース暗号利用方法であって、
    (M) 前記管理装置が、前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第3利用システムパラメータを前記記憶部から抽出するステップと、
    (N) 前記管理装置が、前記第3利用システムパラメータと前記利用識別子とを用いて復号鍵を生成するステップと、
    (O) 前記管理装置が、前記復号鍵を前記特定の復号装置に対して出力するステップと、
    を有するIDベース暗号利用方法。
  5. 請求項4のIDベース暗号利用方法であって、
    前記復号処理用情報は、さらに、第2参照子と、当該第2参照子及び前記第2利用システムパラメータを含む情報に対する前記管理装置の第3電子署名と、を含み、
    前記ステップ(M),(N),(O)は、前記特定の復号装置で行われた前記第3電子署名に対する検証処理の結果が成功であり、かつ、前記ステップ(H)で出力された前記第1利用参照子と前記復号処理用情報が含む前記第2参照子とが同一であると前記特定の復号装置で判定された場合に実行されるステップである、
    ことを特徴とするIDベース暗号利用方法。
  6. 請求項4又は5のIDベース暗号利用方法であって、
    (P) 前記特定の復号装置が、前記第1利用参照子と前記利用識別子とを前記管理装置に対して出力するステップと、
    (Q) 前記管理装置が、前記第1利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられているか否かを判定するステップと、
    前記ステップ(P)は、前記ステップ(H)と前記ステップ(M)との間に実行されるステップであり、
    前記ステップ(Q)は、前記ステップ(P)と前記ステップ(O)との間に実行されるステップであり、
    前記ステップ(N)は、前記第1利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられていると判定された場合に実行されるステップである、
    ことを特徴とするIDベース暗号利用方法。
  7. 請求項1又は2のIDベース暗号利用方法であって、
    前記暗号化処理用情報は、さらに、前記記憶部で前記利用識別子と同一の前記識別子に対応付けられた参照子である第2利用参照子を含み、
    前記IDベース暗号利用方法は、
    (H) 前記暗号化装置が、前記第2利用参照子と前記暗号文とを、前記特定の復号装置に対して出力するステップと、
    (I) 前記特定の復号装置が、前記ステップ(H)で出力された前記第2利用参照子を前記管理装置に対して出力するステップと、
    (J) 前記管理装置が、前記第2利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第2利用システムパラメータを前記記憶部から抽出するステップと、
    (K) 前記管理装置が、前記第2利用システムパラメータを含む復号処理用情報を生成するステップと、
    (L) 前記管理装置が、前記復号処理用情報を前記特定の復号装置に対して出力するステップと、
    を有するIDベース暗号利用方法。
  8. 請求項7のIDベース暗号利用方法であって、
    (M) 前記管理装置が、前記第2利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第3利用システムパラメータを前記記憶部から抽出するステップと、
    (N) 前記管理装置が、前記第3利用システムパラメータと前記利用識別子とを用いて復号鍵を生成するステップと、
    (O) 前記管理装置が、前記復号鍵を前記特定の復号装置に対して出力するステップと、
    を有するIDベース暗号利用方法。
  9. 請求項8のIDベース暗号利用方法であって、
    前記復号処理用情報は、さらに、第2参照子と、当該第2参照子及び前記第2利用システムパラメータを含む情報に対する前記管理装置の第3電子署名と、を含み、
    前記ステップ(M),(N),(O)は、前記特定の復号装置で行われた前記第3電子署名に対する検証処理の結果が成功であり、かつ、前記ステップ(H)で出力された前記第2利用参照子と前記復号処理用情報が含む前記第2参照子とが同一であると前記特定の復号装置で判定された場合に実行されるステップである、
    ことを特徴とするIDベース暗号利用方法。
  10. 請求項7又は8のIDベース暗号利用方法であって、
    (P) 前記特定の復号装置が、前記第2利用参照子と前記利用識別子とを前記管理装置に対して出力するステップと、
    (Q) 前記管理装置が、前記第2利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられているか否かを判定するステップと、
    前記ステップ(P)は、前記ステップ(H)と前記ステップ(M)との間に実行されるステップであり、
    前記ステップ(Q)は、前記ステップ(P)と前記ステップ(O)との間に実行されるステップであり、
    前記ステップ(N)は、前記第2利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられていると判定された場合に実行されるステップである、
    ことを特徴とするIDベース暗号利用方法。
  11. 特定の復号装置が復号可能なIDベース暗号方式の暗号文を生成する暗号化装置であって、
    前記特定の復号装置の利用識別子と利用参照子とを含むサービス利用証明書の入力を受け付ける第1入力部と、
    前記サービス利用証明書に含まれる前記利用参照子を管理装置に対して出力する出力部と、
    前記管理装置から出力された、利用システムパラメータを含む暗号化処理用情報の入力を受け付ける第2入力部と、
    前記サービス利用証明書が含む前記利用識別子と、前記暗号化処理用情報が含む前記利用システムパラメータとを用い、IDベース暗号方式に則った暗号文を生成する暗号化部と、
    を有する暗号化装置。
  12. 復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部と、
    前記記憶部を参照し、特定の復号装置の識別子である利用識別子と、当該利用識別子と同一の前記識別子に対応付けられた前記参照子である利用参照子と、を含むサービス利用証明書を生成するサービス利用証明書生成部と、
    前記サービス利用証明書を出力する第1出力部と、
    前記サービス利用証明書が含む利用参照子の入力を受け付ける入力部と、
    前記入力部に入力された前記利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である利用システムパラメータを前記記憶部から抽出する抽出部と、
    前記利用システムパラメータを含む暗号化処理用情報を生成する暗号化処理用情報生成部と、
    前記暗号化処理用情報を前記暗号化装置に対して出力する第2出力部と、
    を有する管理装置。
  13. 請求項11の暗号化装置としてコンピュータを機能させるためのプログラム。
  14. 請求項1の管理装置としてコンピュータを機能させるためのプログラム。
JP2010050191A 2010-03-08 2010-03-08 Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム Active JP5432776B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010050191A JP5432776B2 (ja) 2010-03-08 2010-03-08 Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010050191A JP5432776B2 (ja) 2010-03-08 2010-03-08 Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム

Publications (2)

Publication Number Publication Date
JP2011188168A JP2011188168A (ja) 2011-09-22
JP5432776B2 true JP5432776B2 (ja) 2014-03-05

Family

ID=44793937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010050191A Active JP5432776B2 (ja) 2010-03-08 2010-03-08 Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム

Country Status (1)

Country Link
JP (1) JP5432776B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5745493B2 (ja) * 2012-11-14 2015-07-08 日本電信電話株式会社 鍵共有システム、鍵共有方法、プログラム
CN103701586A (zh) * 2013-11-07 2014-04-02 金硕澳门离岸商业服务有限公司 获取密钥的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157336A (ja) * 2004-11-29 2006-06-15 Ntt Software Corp 秘密情報送受信方法及びプログラム
JP4646691B2 (ja) * 2005-05-10 2011-03-09 株式会社エヌ・ティ・ティ・データ 暗号化通信システム、秘密鍵発行装置、および、プログラム

Also Published As

Publication number Publication date
JP2011188168A (ja) 2011-09-22

Similar Documents

Publication Publication Date Title
TWI725124B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
US7979696B2 (en) System and method of providing security
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1922816B (zh) 单向认证
KR20210134655A (ko) 보안 시스템 및 관련 방법
GB2490483A (en) Digital signature method generating strong cryptographic parameter form weak security parameter.
US9165148B2 (en) Generating secure device secret key
WO2018043573A1 (ja) 鍵交換方法、鍵交換システム
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
Huang et al. Mutual authentications to parties with QR-code applications in mobile systems
JP5432776B2 (ja) Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム
JP6267658B2 (ja) 署名生成装置、署名システム、署名生成方法、およびプログラム
CN114651419A (zh) 用于使用无证书认证加密(clae)的可验证的基于身份的加密(vibe)的方法和系统
JP6808609B2 (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
CN114128209B (zh) 密钥交换系统、通信装置、密钥交换方法及记录介质
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
Sim et al. A cloud authentication protocol using one-time pad
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
JP2018116231A (ja) Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム
WO2020240741A1 (ja) 鍵交換システム、通信装置、鍵交換方法及びプログラム
Rana et al. Cryptanalysis and improvement of biometric based content distribution framework for digital rights management systems
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
Amar et al. Comment on``SRAM-PUF Based Entities Authentication Scheme for Resource-constrained IoT Devices''

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110701

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5432776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350