JP5447544B2 - 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム - Google Patents

委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム Download PDF

Info

Publication number
JP5447544B2
JP5447544B2 JP2012015216A JP2012015216A JP5447544B2 JP 5447544 B2 JP5447544 B2 JP 5447544B2 JP 2012015216 A JP2012015216 A JP 2012015216A JP 2012015216 A JP2012015216 A JP 2012015216A JP 5447544 B2 JP5447544 B2 JP 5447544B2
Authority
JP
Japan
Prior art keywords
information
key
parameter information
consignment
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012015216A
Other languages
English (en)
Other versions
JP2013156330A (ja
Inventor
純 中嶋
潔 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2012015216A priority Critical patent/JP5447544B2/ja
Priority to US13/742,839 priority patent/US9166790B2/en
Publication of JP2013156330A publication Critical patent/JP2013156330A/ja
Application granted granted Critical
Publication of JP5447544B2 publication Critical patent/JP5447544B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Description

本発明は、委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システムに関し、例えば、鍵交換処理、認証処理の一部計算を、被計算委託装置が通信装置に代わって安全に処理する場合に適用し得るものである。
例えば、防災監視、交通制御、金融といった高い信頼性や品質が必要とされる社会インフラ分野で、センサ等を利用するためには、サービス提供サーバ等の通信装置とセンサ等の通信装置との間の通信の安全性を維持する必要がある。
センサ等の通信装置が、サービス提供サーバ等の通信装置とエンド・エンドの安全な通信路を確保するためには、サービス提供サーバ及びセンサ等が備える2つの通信装置間で、認証、鍵交換といったエンド・エンドの情報交換が必要になる。
ここで、センサ等の通信装置が省電力マルチホップネットワークを形成している場合を考える。省電力マルチホップネットワークとは、センサ等の各通信装置がバケツリレー方式でデータを配送し、自身がデータ配送に関与しないときは、スリープすることにより電力消費を抑えるネットワークである。
例えば、広範囲に膨大な数のセンサ等の通信装置が展開され、それぞれの通信装置とインターネット上のサーバ等の通信装置との間で、エンド・エンドの安全な通信路を確保したい場合、上述のエンド・エンドの情報交換が、省電力マルチホップネットワークの輻輳や、消費電力の増加や、処理時間の増加等の問題を引き起こす可能性がある。
上述の問題に対応できる従来技術として、特許文献1には、IPsec(Security Architecture for Internet Protocol)で必要になるエンド・エンドの鍵交換処理を、小型軽量化が要求される携帯電話機やPDA上へ導入するのは難点があるとして、上位ネットワーク側の装置に鍵交換処理を代行させて、端末の負荷を軽減する方法が提案されている。
特開2004−128782号公報
しかしながら、上述した特許文献1の記載技術は、上位ネットワーク側の装置に鍵交換処理を代行してもらうために、自身の認証鍵等の秘密情報を代行装置に預ける必要がある。また、上述した特許文献1の記載技術は、共有鍵を代行装置側で計算してもらう必要がある。
例えば、クラウド環境を利用したネットワーク上の代行装置を想定する場合や、複数の代行装置を利用する場合には、代行装置への機密情報保守の信頼性の観点から、代行装置において代行装置自身以外の通信装置に係わる機密情報を扱うことはあまり好ましくない。
そのため、代行装置への機密情報保守の信頼性の観点から、通信装置間の通信に係る鍵交換処理・認証処理を、通信装置に代わって行うことができる委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システムが求められている。
かかる課題を解決するために、第1の本発明の委託パラメータ情報生成装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、第2から第N+1までのN個の公開鍵情報を記憶する第3の記憶手段と、第1の記憶手段の秘密鍵情報をN個の部分秘密鍵情報に分割する整数分割手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、第1の記憶手段の秘密鍵情報と、第3の記憶手段のN個の公開鍵情報から1個ずつ読み出した各公開鍵情報とに基づいて演算処理を行う第1の演算手段と、第1の演算手段の演算結果を、第1から第NまでのN個の共通鍵情報に変換する鍵変換手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、N個の部分秘密鍵情報と、第2の記憶手段の上記第1の公開鍵情報とに基づいて、第1から第NまでのN個の部分共有鍵計算パラメータを求める第2の演算手段と、N個の共通鍵情報のうちの第j番目の共通鍵情報を鍵情報とし、対応する第j番目の部分共有鍵計算パラメータのビット列表現を暗号化対象のビット列として暗号化して第j番目の委託パラメータ情報を生成し、第1から第N番目までの委託パラメータ情報を生成する暗号化手段とを備えることを特徴とする
第2の本発明の委託パラメータ情報生成装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、第2から第N+1までのN個の公開鍵情報を記憶する第3の記憶手段と、第1の記憶手段の秘密鍵情報をN個の部分秘密鍵情報に分割する整数分割手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、第1の記憶手段の秘密鍵情報と、第3の記憶手段のN個の公開鍵情報から1個ずつ読み出した各公開鍵情報とに基づいて演算処理を行う第1の演算手段と、第1の演算手段の演算結果を、第1から第NまでのN個の共通鍵情報に変換する鍵変換手段と、N個の共通鍵情報のうちの第j番目の共通鍵情報を鍵情報とし、対応する第j番目の部分秘密鍵情報のビット列表現を暗号化対象のビット列として暗号化して第j番目の委託パラメータ情報を生成し、第1から第N番目までの委託パラメータ情報を生成する暗号化手段とを備えることを特徴とする。
第3の本発明の通信装置は、送受信手段と、第1の本発明の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段とを備えることを特徴とする。
第4の本発明の共有鍵合成装置は、予め設けられた事前共有鍵情報を記憶する共有鍵情報記憶手段と、事前共有鍵情報で暗号化されたN個の整数を入力し、入力されたN個の整数を事前共有鍵情報で復号し、N個の部分情報を求める復号手段と、復号手段により復号されたN個の部分情報を所定の演算で結合して所定の秘密情報を求める合成手段とを備えることを特徴とする。
第5の本発明の署名情報合成装置は、予め設定された事前共有鍵情報と秘密情報とを記憶する記憶手段と、事前共有鍵情報で暗号化された情報を復号する復号手段と、N個の部分ディジタル署名パラメータ情報を所定の巡回群の位数nに対して、集合(0、1、…、n−1)でなる有限体の中で総和をとり、その総和の当該有限体の乗法群における逆元を求め、任意のハッシュ値を有限体の元に置き換えた積に秘密鍵情報とディジタル署名第1パラメータ情報との積を加えた値と、当該逆元と、を乗算することにより得られる、ディジタル署名第2パラメータ情報を求める演算手段とを備え、復号手段が、暗号化されたN個の部分ディジタル署名パラメータ情報を受け取り、事前共有鍵情報で復号するものであり、演算手段が、復号手段により復号されたN個の部分ディジタル署名パラメータ情報を受け取ると共に、所定のインターフェースからディジタル署名第1パラメータ情報を受け取り、N個の部分ディジタル署名パラメータ情報を所定の演算で結合してディジタル署名パラメータ情報を計算し、当該ディジタル署名パラメータ情報と、ディジタル署名第1パラメータ情報と、所定のハッシュ値と、秘密鍵情報とに基づいて、ディジタル署名第2パラメータ情報を求めるものであることを特徴とする。
第6の本発明の署名情報合成装置は、予め設定された事前共有鍵情報を記憶する記憶手段と、事前共有鍵情報で暗号化された情報を復号する復号手段と、N個の部分ディジタル署名情報を所定の群に定義される演算で結合してディジタル署名情報を計算する演算手段と備え、復号手段が、事前共有鍵情報で暗号化されたN個の部分共有鍵情報を、記憶手段に記憶されている事前共有鍵情報を用いて復号するものであり、演算手段が、N個の部分ディジタル署名情報を結合してディジタル署名情報求めるものであることを特徴とする。
第7の本発明の通信装置は、送受信手段と、第4の本発明の共有鍵合成装置に相当する共有鍵合成手段と、第5又は第6の本発明の署名情報合成装置に相当するディジタル署名合成手段とを備え、送受信手段は、暗号化されたN個の部分共有鍵情報か、暗号化されたN個の部分第1暗号文パラメータ情報か、又は、暗号化されたN個の部分プレマスターシークレット情報のいずれかを受信し、共有鍵合成手段の復号手段に与えると共に、第2暗号文パラメータ情報を受信した場合は、共有鍵合成手段の合成手段に与え、共有鍵合成手段に、共有鍵情報か、又は、プレマスターシークレット情報を求めさせ、暗号化されたN個の部分ディジタル署名パラメータ情報か、又は、暗号化されたN個の部分ディジタル署名情報を受信して、ディジタル署名合成手段の復号手段に与えると共に、ディジタル署名第1パラメータ情報か、N個の部分ディジタル署名第1パラメータ情報か、ハッシュ値を受信した場合は、ディジタル署名合成手段の演算手段に与え、ディジタル署名合成手段にディジタル署名情報を求めさせ、ディジタル署名情報を所定の送信先に送信することを特徴とする。
第8の本発明の鍵共有被計算委託装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、委託パラメータ情報を記憶する第3の記憶手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該巡回群において定義される演算子で結合した結果を求めるものであり、第1の記憶手段の秘密鍵情報と、第2の記憶手段の第1の公開鍵情報とに基づいて当該所定の巡回群の元として所定の演算処理を行う第1の演算手段と、第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、共通鍵情報を鍵情報ビット列とし、第3の記憶手段に記憶される委託パラメータ情報をビット列情報として復号処理を行う復号手段と、所定のインターフェースから乱数情報を入力する情報入力手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該巡回群において定義される演算子で結合した結果を求めるものであり、情報入力手段から入力された整数を所定の整数とし、第1の演算手段から入力された情報を所定の巡回群の元として所定の演算で結合する第2の演算手段と、任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、鍵変換手段の上記共通鍵情報を鍵情報ビット列とし、第2の演算手段からの情報をビット列情報として暗号化処理を行う暗号化手段とを備えることを特徴とする。
第9の本発明の鍵共有被計算委託装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、委託パラメータ情報を記憶する第3の記憶手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、巡回群において定義される演算子で結合した結果を求めるものであって、第1の記憶手段の秘密鍵情報を所定の整数とし、第2の記憶手段から第1の公開鍵情報を読み出して所定の巡回群の元として所定の演算を施す第1の演算手段と、第1の演算手段が出力した情報を共通鍵情報に変換する鍵変換手段と、任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、共通鍵情報を受け取り、共通鍵情報を鍵情報ビット列とし、第3の記憶手段に記憶される委託パラメータ情報をビット列情報として復号処理を行う復号手段と、所定のインターフェースから暗号文情報を入力する情報入力手段と、第1の整数を、第2の整数で与えられる数だけ、べき乗計算した結果を出力するものであって、情報入力手段から入力された整数を第1の整数とし、復号手段から入力された情報を第2の整数としてべき乗算を施す第2の演算手段と、任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、第2の演算手段から入力された情報を、鍵変換手段から入力された共通鍵情報で暗号化する暗号化手段とを備えることを特徴とする。
第10の本発明の署名情報生成被計算委託装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、巡回群の単位元に、巡回群の所定の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、第1の記憶手段の秘密鍵情報を所定の整数とし、第2の記憶手段の第1の公開鍵情報を所定の巡回群の元として所定の演算を施す第1の演算手段と、第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、乱数情報を生成する乱数情報生成手段と、巡回群の単位元に、巡回群の所定の生成元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、乱数情報生成手段からの乱数情報を所定の整数として所定の演算を施す第2の演算手段と、任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、乱数情報生成手段からの情報を、鍵変換手段から入力された共通鍵情報で暗号化する暗号化手段とを備えることを特徴とする。
第11の本発明の署名情報生成被計算委託装置は、秘密鍵情報を記憶する第1の記憶手段と、第1の公開鍵情報を記憶する第2の記憶手段と、委託パラメータ情報を記憶する第3の記憶手段と、巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、群において定義される演算子で結合するものであって、第1の記憶手段の秘密鍵情報を所定の整数とし、第2の記憶手段の第1の公開鍵情報を所定の巡回群の元として所定の演算を施す第1の演算手段と、第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、共通鍵情報を鍵情報ビット列とし、第3の記憶手段の委託パラメータ情報をビット列情報として復号する復号手段と、所定のインターフェースから署名対象情報を入力する情報入力手段と、第1の整数を、第2の整数で与えられる数だけ、べき乗計算した結果を求めるものであって、復号手段からの情報を第2の整数とし、情報入力手段からの情報を第1の整数として、べき乗計算した結果を求める第2の演算手段と、任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、第2の演算手段からの情報を、鍵変換手段の共通鍵情報で暗号化する暗号化手段とを備えることを特徴とする。
第12の本発明の被計算委託装置は、送受信手段と、第8〜第9の本発明の鍵共有被計算委託装置に相当する鍵共有被計算委託手段と、第10〜第11の本発明の署名情報生成被計算委託装置に相当する署名情報生成被計算委託手段とを備え、送受信手段は、乱数情報か、暗号文パラメータ情報か、又は、暗号文情報を受信して、それぞれ上記鍵共有被計算委託手段に与え、鍵共有被計算委託手段の暗号化手段と、署情報生成被計算委託手段の暗号化手段との出力情報、又は、鍵共有被計算委託手段の暗号化手段と、署情報生成被計算委託手段の暗号化手段及び署情報生成被計算委託手段の第2の演算手段との出力情報を、所定の通信装置に送信するものであることを特徴とする。
第13の本発明の被計算委託装置は、乱数情報を配送する乱数情報配送管理手段と、暗号文情報か、若しくは、第1暗号文パラメータ情報及び第2暗号文パラメータ情報を受信して、上記暗号文情報か、若しくは、上記第1暗号文パラメータ情報を他の代行装置に配送すると共に上記第2暗号文パラメータ情報を代行される通信装置に配送する暗号文情報配送管理手段と、所定のメッセージからメッセージダイジェストを生成するメッセージダイジェスト情報生成手段と、メッセージダイジェスト情報生成手段が生成した情報を他の代行装置若しくは代行される通信装置に送信するメッセージダイジェスト情報配送管理手段とを備えることを特徴とする。
第14の本発明の鍵共有システムは、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、第1の通信装置は、委託パラメータ情報生成手段と、共有鍵合成手段とを備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段と各第2の被計算委託手段とは、委託パラメータ情報生成手段により生成された委託パラメータ情報を取得し、第1の被計算委託手段は、乱数情報を生成して各第2の被計算委託手段と第2の通信装置に送信すると共に、第1の部分共有鍵情報を生成して、共有鍵合成手段に送信し、N−1個の第2の被計算委託手段は、第1の被計算委託手段からの乱数情報に基づいて、第2から第Nまでの部分共有鍵情報を生成して、共有鍵合成手段に送信し、共有鍵合成手段は、第1から第Nまでの上記部分共有鍵情報を受信して、共有鍵情報を計算し、第2の通信装置は、第1の被計算委託手段から乱数情報を受信して共有鍵情報を計算することを特徴とする。
第15の本発明の鍵共有システムは、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、第1の通信装置は、委託パラメータ情報生成手段と、共有鍵合成手段とを備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段と各第2の被計算委託手段とは、委託パラメータ情報生成手段により生成された委託パラメータ情報を取得し、第2の通信装置は、プレマスターシークレット情報と、プレマスターシークレット情報を暗号化して、第1暗号文パラメータ情報と第2暗号文パラメータ情報からなる暗号文を生成して第1の被計算委託手段に送信し、第1の被計算委託手段は、第1暗号文パラメータ情報をN−1個の第2の被計算委託手段に転送すると共に、第1暗号文パラメータ情報から第1の部分第1暗号文パラメータ情報を生成して、第1の部分第1暗号文パラメータ情報と、第2暗号文パラメータ情報とを共有鍵合成手段に送信し、N−1個の第2の被計算委託手段は、それぞれ第1暗号文パラメータ情報を受信して、第1暗号文パラメータ情報から第2〜第Nの部分第1暗号文パラメータ情報を生成して共有鍵合成手段に送信し、共有鍵合成手段は、第1から第Nの部分第1暗号文パラメータ情報と、第2暗号文パラメータ情報を受信して、プレマスターシークレット情報を計算することを特徴とする。
第16の本発明の鍵共有システムは、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、第1の通信装置は、委託パラメータ情報生成手段と、共有鍵合成手段とを備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段と各第2の被計算委託手段とは、委託パラメータ情報生成手段により生成された委託パラメータ情報を取得し、第2の通信装置は、プレマスターシークレット情報と、該プレマスターシークレット情報を暗号化して、暗号文情報を生成して第1の被計算委託手段に送信し、第1の被計算委託手段は、暗号文情報を上記N−1個の第2の被計算委託手段に転送すると共に、暗号文情報から第1の部分暗号文情報を生成して共有鍵合成手段に送信し、N−1個の第2の被計算委託手段は、それぞれ暗号文情報を受信して、暗号文情報から第2〜第Nの部分暗号文情報を生成して共有鍵合成手段に送信し、共有鍵合成手段は、第1から第Nの部分暗号文情報を受信して、プレマスターシークレット情報を計算することを特徴とする。
第17の本発明の署名情報検証システムは、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、第1の通信装置は、委託パラメータ情報生成手段と、署名情報合成手段とを備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段と各第2の被計算委託手段とは、委託パラメータ情報生成手段により生成された委託パラメータ情報を取得し、第1の被計算委託手段は、第1の部分ディジタル署名パラメータ情報と、第1の部分ディジタル署名第1パラメータ情報を生成して、第1の部分ディジタル署名パラメータ情報については暗号化して、署名情報合成手段に送信し、N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名パラメータ情報と、第2から第Nの部分ディジタル署名第1パラメータ情報を生成して、部分ディジタル署名パラメータ情報については暗号化して、署名情報合成手段に送信し、署名情報合成手段は、暗号化された第1から第Nの部分ディジタル署名パラメータ情報と、該第1から第Nの部分ディジタル署名第1パラメータ情報とを受信して、ディジタル署名第1パラメータ情報と、ディジタル署名第2パラメータ情報を計算して第2の通信装置に送信し、第2の通信装置は、署名情報合成手段からディジタル署名第1パラメータ情報と、ディジタル署名第2パラメータ情報とを受信して、検証することを特徴とする。
第18の本発明の署名情報検証システムは、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、第1の通信装置は、委託パラメータ情報生成手段と、署名情報合成手段とを備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段と各第2の被計算委託手段とは、委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名パラメータ情報と、第2から第Nの部分ディジタル署名第1パラメータ情報を生成して、第1の部分ディジタル署名パラメータ情報については暗号化して、第1の被計算委託手段に送信し、第1の被計算委託手段は、第1の部分ディジタル署名パラメータ情報と、第1の部分ディジタル署名第1パラメータ情報を生成して第1の部分ディジタル署名パラメータ情報については暗号化すると共に、第2から第Nの部分ディジタル署名第1パラメータ情報と、暗号化された第2から第Nまでの部分ディジタル署名パラメータ情報とを受信して、第2から第Nまでの部分ディジタル署名第1パラメータ情報を所定の演算で結合してディジタル署名第1パラメータ情報を生成して、暗号化された第1から第Nまでの部分ディジタル署名パラメータ情報と、ディジタル署名第1パラメータ情報を、署名情報合成手段に送信し、署名情報合成手段は、暗号化された該第1から第Nの部分ディジタル署名パラメータ情報と、ディジタル署名第1パラメータ情報とを受信して、ディジタル署名第2パラメータ情報を計算して、ディジタル署名第2パラメータ情報を、ディジタル署名第1パラメータ情報と共に、第2の通信装置に送信し、第2の通信装置は、署名情報合成手段からディジタル署名第1パラメータ情報と、ディジタル署名第2パラメータ情報とを受信して、検証する
ことを特徴とする。
第19の本発明の署名情報検証システムは第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、第1の通信装置は、署名情報合成手段を備え、代行装置は、第13の本発明の被計算委託装置に相当する第1の被計算委託手段と、第12の本発明の被計算委託装置に相当するN−1個の第2の被計算委託手段とを備え、第1の被計算委託手段は、第1の部分ディジタル署名情報を生成して、署名情報合成手段に送信し、N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名情報を生成して、署名情報合成手段に送信し、署名情報合成手段は第1から第Nの部分ディジタル署名情報を受信して、ディジタル署名情報を計算して第2の通信装置に送信し、第2の通信装置は、第1の通信装置から該ディジタル署名情報を受信して、検証することを特徴とする。
第20の本発明の通信システムは、第14〜第16のいずれかの本発明の鍵共有システムと、第17〜第19のいずれかの本発明の署名情報検証システムとを備えることを特徴とする。
本発明によれば、代行装置への機密情報保守の信頼性を維持しながら、通信装置間の通信に係る鍵交換処理・認証処理を、通信装置に代わって行わせることができる。
第1の実施形態のシステムの全体構成を示す構成図である。 第1の実施形態の第1の通信装置の内部構成を示す内部構成図である。 第1の実施形態のプライマリ被計算委託装置の内部構成を示す内部構成図である。 第1の実施形態のセカンダリ被計算委託装置の内部構成を示す内部構成図である。 第1の実施形態の第2の通信装置の内部構成を示す内部構成図である。 第1の実施形態の鍵共有、認証処理の動作を示すシーケンス図である。 第2の実施形態の第1の通信装置の内部構成を示す内部構成図である。 第2の実施形態のプライマリ被計算委託装置の内部構成を示す内部構成図である。 第2の実施形態のセカンダリ被計算委託装置の内部構成を示す内部構成図である。 第2の実施形態の第2の通信装置の内部構成を示す内部構成図である。 第2の実施形態の鍵共有、認証処理の動作を示すシーケンス図である。
(A)本発明の基本的概念
本発明は、複数の通信装置間の通信において、被計算委託装置が、通信装置間のセキュリティ処理に係る計算の一部を代行する。
被計算委託装置は、以下の5つの条件を満たす鍵共有計算、PKI復号計算、及び、ディジタル署名計算の一部を実行するものである。
なお、鍵共有の計算方法は、Diffie−Hellman(楕円曲線Diffie−Hellman)鍵共有計算方法を例示する。
[5つの条件]
(1)被計算委託装置は、PKI(Public Key Infrastructure)に登録した自らの公開鍵に対応する秘密鍵情報以外一切の秘密を扱うことなく委託された計算を実行できること。
(2)被計算委託装置は共有鍵を知ることができないこと。
(3)鍵共有プロトコルは、Diffie−Hellman(楕円曲線Diffie−Hellman)鍵共有プロトコル、若しくは、プレマスターシークレット配送鍵共有プロトコルに対応し、認証プロトコルとしてディジタル署名の検証による認証に対応すること。
(4)認証・鍵共有処理計算において、計算を委託する通信装置側の計算量は、有限体上のべき乗計算、若しくは、楕円曲線上の有理点のスカラー倍算に相当する計算量を必要としないこと。
(5)当該通信装置を含む通信ネットワークヘの負荷は、通信装置と被計算委託装置との間のトラフィックが、1回の認証・鍵共有あたり1往復以内であること。
(B)第1の実施形態
以下では、本発明の委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システムの第1の実施形態について、図面を参照しながら詳細に説明する。
第1の実施形態では、第1の通信装置と第2の通信装置との間の鍵共有プロトコルにDiffie−Hellman鍵共有プロトコルを採用し、認証方式にディジタル署名の検証を採用する場合の実施形態を説明する。
(B−1)第1の実施形態の構成
(B−1−1)システムの全体構成
図1は、第1の実施形態のシステムの全体構成を示す構成図である。図1において、第1の実施形態のシステム1は、第1の通信装置100、第2の通信装置400、プライマリ被計算委託装置200、セカンダリ被計算委託装置300を少なくとも有して構成される。
なお、本発明の被計算委託装置は、プライマリ被計算委託装置200及びセカンダリ被計算委託装置300を有するものである。
第1の通信装置100は、例えばセンサやスマート端末等の端末に搭載される通信装置であり、ネットワーク帯域や消費電力等が限られた通信装置である。
第1の通信装置100は、マルチホップ通信によりデータ通信を行なうものである。図1では、第1の通信装置100が第2の通信装置400に向けてデータ通信する場合、第1の通信装置100は、マルチホップ通信によりネットワーク2に接続する終端装置(第1の通信装置100と同等装置)を介して行うものとする。また、第1の通信装置100と第2の通信装置400との間のセキュリティ処理を行う場合も、第1の通信装置100は、上記終端装置を介して、プライマリ被計算委託装置200及びセカンダリ被計算委託装置300と通信を行なう。
第2の通信装置400は、ネットワーク上に存在するサービス提供サーバ等に搭載される通信装置である。
プライマリ被計算委託装置200及びセカンダリ被計算委託装置300は、本発明の被計算委託装置を構成するものであり、認証鍵共有プロトコルにおいて第1の通信装置100が実行すべき計算の一部を代行するものである。
図1では、プライマリ被計算委託装置200とセカンダリ被計算委託装置300とが、物理的に異なる装置であるように示すが、後述するプライマリ被計算委託装置200及びセカンダリ被計算委託装置300の各種機能を実行することができれば、プライマリ被計算委託装置200及びセカンダリ被計算委託装置300が同一の装置に備わるものであってもよい。
なお、第1の実施形態の説明において、gは、巡回群<G,・>の生成元であり、システム共通のパラメータである。また、nは巡回群Gの位数である。
整数xは、第1の通信装置100の秘密鍵であり、P_X=g^xは、第1の通信装置100の公開鍵である。
整数vは、第2の通信装置400の秘密鍵であり、P_V=g^vは、第2の通信装置400の公開鍵である。
整数d_1は、プライマリ被計算委託装置200の秘密鍵であり、P_D1=g^d_1は、プライマリ被計算委託装置200の公開鍵である。
整数d_2は、セカンダリ被計算委託装置300の秘密鍵であり、P_D1=g^d_2は、セカンダリ被計算委託装置300の公開鍵である。
巡回群Gにおけるα・β∈Gは、αとβとを被演算子として巡回群Gで定義されている演算を行うことを意味する。また、α^β∈Gは、αを被演算子として巡回群Gで定義されている演算をβ回行うことを意味する。また、α/β∈Gは、αと巡回群で定義されたβの逆元とを被演算子とし、巡回群Gで定義されている演算を行うことを意味する。
例えば、巡回群Gが楕円曲線E上の有理点のなす群であった場合、α・β∈Gは楕円曲線E上でのαとβとの楕円加算を意味し、α^β∈Gはαの楕円スカラーβ倍算を意味し、α/β∈Gはαからβの楕円減算を意味する。
また例えば、巡回群Gが有限体の乗法群であった場合、α・β∈Gはαとβとの乗算を意味し、α^β∈Gはαのβ乗を意味し、α/β∈Gはαのβによる除算を意味する。またX_YはXに対してYを下付き文字表記する場合と同じである。
なお、第1の通信装置100とプライマリ被計算委託装置200との間で、予め共有鍵暗号アルゴリズムの共有鍵K_XD1を共有し、第1の通信装置100とセカンダリ被計算委託装置300との間で予め共有鍵K_XD2を共有しているものとする。
(B−1−2)第1の通信装置100の内部構成
図2は、第1の通信装置100の内部構成を示す内部構成図である。図2において、第1の通信装置100は、送受信部101、秘密鍵情報記憶部102、公開鍵証明書取得部103、秘密鍵情報分割部104、委託パラメータ生成部105、部分共有鍵復号部106、共有鍵合成部107、部分署名パラメータ復号部108、署名パラメータ合成部109、署名生成部110を有する。
図2において、少なくとも、秘密鍵情報記憶部102、公開鍵証明書取得部103、秘密鍵情報分割部104、委託パラメータ生成部105を含むものを委託パラメータ情報生成装置11ともいう。
また図2において、少なくとも、秘密鍵情報記憶部102、部分共有鍵復号部106、共有鍵合成部107を含むものを共有鍵合成装置12ともいう。
さらに図2において、少なくとも、秘密鍵情報記憶部102、部分署名パラメータ復号部108、署名パラメータ合成部109、署名生成部110を含むものをディジタル署名合成装置13ともいう。
送受信部101は、少なくとも、プライマリ被計算委託装置200とセカンダリ被計算委託装置300とに対して、所定の通信プロトコルを用いて通信するものである。
秘密鍵情報記憶部102は、公開鍵ペア(秘密鍵x,公開鍵P_X=g^X)のうちの、少なくとも秘密鍵xを安全に記憶するものである。また、秘密鍵情報記憶部102は、プライマリ被計算委託装置200の間で共有する暗号鍵情報K_XD1と、セカンダリ被計算委託装置300の間で共有する暗号鍵情報K_XD2とも記憶している。なお、秘密鍵情報記憶部102は、共有鍵合成部107の計算結果、すなわち共有鍵情報Kを記憶しても良い。
公開鍵証明書取得部103は、任意の公開鍵証明書を取得することができ、取得した公開鍵証明書の署名を検証するものである。
ここで、公開鍵証明書は、公開鍵と、その所有者の同定情報(その他に有効期間、発行者、署名アルゴリズムなどの情報も含む)と、それらの情報に対する公開鍵基盤の認証局の秘密鍵でサインしたディジタル署名とで構成されるものである。公開鍵証明書は、一般的に利用される標準規格として、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)のX.509規格があり、これを適用することができる。
公開鍵証明書取得部103は、公開鍵基盤の認証局の公開鍵を予め記憶しており、当該ディジタル署名情報を、記憶している公開鍵基盤の認証局(図示しない)の公開鍵を用いて所定の検証アルゴリズムを用いることにより検証することができる。
また、公開鍵証明書の取得方法は、特に限定されるものではなく、例えば送受信部101が公開鍵基盤の認証局から受信して取得してもよいし、また例えば、別の入力インターフェース(例えばUSBメモリデバイス、保守用機器など)を経由して取得しても良い。なお、この実施形態では、公開鍵証明書取得部103が、送受信部101により受信された公開鍵証明書を取得するものとする。
秘密鍵情報分割部104は、秘密鍵情報記憶部102に記憶される秘密鍵xを、式(1−1)に示すようにN個に分割するものであり、分割した秘密情報を委託パラメータ生成部105に与えるものである。この実施形態では、N=2の場合を例示して説明する。つまり、秘密鍵情報分割部104は、秘密鍵xを2個に分割して、秘密鍵情報x_1及びx_2を生成するものとする。
Figure 0005447544
委託パラメータ生成部105は、秘密鍵情報記憶部102から秘密鍵xと、秘密鍵情報分割部104から分割した秘密鍵情報x_1及びx_2と、公開鍵証明書取得部103から第2の通信装置400の公開鍵情報P_Vと、プライマリ被計算委託装置200の公開鍵情報P_D1と、セカンダリ被計算委託装置300の公開鍵情報P_D2とを受け取り、プライマリ被計算委託装置200向けの委託パラメータ情報T_1を式(1−2)に従って生成するものである。また、委託パラメータ生成部105は、計算した委託パラメータ情報T_1をプライマリ被計算委託装置200に送信する。
Figure 0005447544
ただし、enc(K,M)は、ビット列Mをビット列Kの鍵情報として暗号化する関数である。F(X)は、Gの元Xを鍵情報ビット列に変換する関数である。具体的にはXのビット列表現を、SHA−256(Secure Hash Algorithm:Federal Information Processing Standards Publication 180−2)ハッシュ関数に入力して、所定の鍵長のビット列を得る方法などが考えられる。また鍵ビット列情報K_XD1は、予め秘密鍵情報記憶部102に記憶されていてもよい。
また、委託パラメータ生成部105は、セカンダリ被計算委託装置300向けの委託パラメータ情報T_2を次式(1−3)に従って生成するものである。また、委託パラメータ生成部105は、生成したセカンダリ被計算委託装置300向けの委託パラメータ情報T_2を、セカンダリ被計算委託装置300に送信する。
Figure 0005447544
なお、鍵ビット列情報K_XD2は、予め秘密鍵情報記憶部102に記憶されていてもよい。
部分共有鍵復号部106は、プライマリ被計算委託装置200が第1の通信装置100との間で予め共有している共有鍵K_XD1で暗号化して送信した部分共有鍵情報enc(K_XD1,K_1)と、セカンダリ被計算委託装置300が第1の通信装置100との間で事前に共有している共有鍵K_XD2で暗号化して送信した部分共有鍵情報enc(K_XD2,K_2)とを受け取り、部分共有鍵情報enc(K_XD1,K_1)を部分共有鍵情報K_1に復号し、また部分共有鍵情報enc(K_XD2,K_2)を部分共有鍵情報K_2に復号するものである。また、部分共有鍵復号部106は、復号したK_1及びK_2を共有鍵合成部107に与える。
ただし、enc(K,M)は、ビット列Mを共有鍵ビット列Kで所定の共有鍵暗号アルゴリズムを計算することを意味する。ここで、enc(K_XD2,K_2)は、セカンダリ被計算委託装置300からプライマリ被計算委託装置200に送り、プライマリ被計算委託装置200から第1の通信装置に送っても良い。
共有鍵合成部107は、部分共有鍵復号部106から部分共有鍵情報K_1及びK_2を受け取り、部分共有鍵情報K_1及びK_2を用いて、式(1−4)に従って第2の通信装置400との間の共有鍵情報Kを求めるものである。
Figure 0005447544
部分署名パラメータ復号部108は、プライマリ被計算委託装置200が、第1の通信装置100との間で予め共有している共有鍵K_XD1で暗号化して送信してきた第1の部分ディジタル署名計算パラメータ情報enc(K_XD1,κ_1)と、第1の部分ディジタル署名第1パラメータ情報ρ_1とメッセージダイジェスト情報hとを受け取り、又セカンダリ被計算委託装置300が、第1の通信装置100との間で予め共有している共有鍵K_XD2で暗号化して送信してきた第2の部分ディジタル署名計算パラメータ情報enc(K_XD2,κ_2)及び第2の部分ディジタル署名第1パラメータ情報ρ_2を受け取り、それぞれκ_1とκ_2については復号するものである。また、部分署名パラメータ復号部108は、復号した部分ディジタル署名計算パラメータ情報κ_1及びκ_2と、受信した部分ディジタル署名第1パラメータ情報ρ_1及びρ_2と、メッセージダイジェストhとを署名パラメータ合成部109に与えるものである。ここで、enc(K_XD2,κ_2)は、セカンダリ被計算委託装置300からプライマリ被計算委託装置200に送り、プライマリ被計算委託装置200から第1の通信装置100に送っても良い。
署名パラメータ合成部109は、部分ディジタル署名計算パラメータκ_1及びκ_2、部分ディジタル署名第1パラメータρ_1及びρ_2と、メッセージダイジェストhとを部分署名パラメータ復号部108から受け取り、次式(1−5)に従ってディジタル署名計算パラメータ情報κ及びディジタル署名第1パラメータ情報ρを求めるものである。また、署名パラメータ合成部109は、ディジタル署名計算パラメータ情報κ及びディジタル署名第1パラメータ情報ρを署名生成部110に与える。
Figure 0005447544
ただし、κとnとが互いに素でない場合は、プライマリ被計算委託装置200及びセカンダリ被計算委託装置300にパラメータを再生成してもらう。
また、特に署名アルゴリズムがECDSA(Elliptic Curve Digital Signature Algorithm)の場合には、上記ρは有理点ベクトルであり、その第1成分を符号無し整数のビット列とみなして、これをnで割った余りを改めてρとする。
ただし、ρが0または1であった場合には2≦ρ≦n−1となるまでプライマリ被計算委託装置200又はセカンダリ被計算委託装置300に、それぞれκ_1またはκ_2を生成しなおしてもらい、再度ρを計算する。
署名生成部110は、署名パラメータ合成部109から入力された上記κ及びρを用いてディジタル署名情報ρ及びσのうち、第2のディジタル署名パラメータ情報σを次式(1−6)で生成するものである。
Figure 0005447544
(B−1−3)プライマリ被計算委託装置200の内部構成
図3は、第1の実施形態のプライマリ被計算委託装置200の内部構成を示す内部構成図である。
図3において、プライマリ被計算委託装置200は、送受信部201、秘密鍵情報記憶部202、委託パラメータ記憶部203、鍵共有パラメータ生成部204、部分共有鍵計算部205、鍵共有パラメータ配送管理部206、メッセージダイジェスト情報生成部207、部分署名パラメータ生成部208、公開鍵証明書取得部209を有する。
送受信部201は、第1の通信装置100、第2の通信装置400又はセカンダリ被計算委託装置300との間で、所定の通信プロトコルを用いて通信を行うものである。
秘密鍵情報記憶部202は、公開鍵ペア(秘密鍵d_1,公開鍵P_D1=g^d_1)のうち、少なくとも秘密鍵d_1を安全に記憶するものである。また秘密鍵情報記憶部202は第1の通信装置100との間で共有する事前共有鍵情報K_XD1も記憶するようにしてもよい。
ここで、事前共有鍵情報K_XD1は、秘密鍵情報記憶部202に記憶しなくても、例えば式(1−7)に従って導出されるようにしてもよい。
Figure 0005447544
委託パラメータ記憶部203は、第1の通信装置100が計算した委託パラメータ情報T_1を記憶するものである。なお、第1の実施形態では、第1の通信装置100との間の通信路を経由して、送受信部201が第1の通信装置100から委託パラメータ情報T_1を受信するが、この委託パラメータ情報T_1を、別の入力インターフェース(例えばUSBメモリや保守用機器など)を経由して設定してもかまわない。また、委託パラメータ記憶部203は、委託パラメータ情報T_1を漏洩しないよう安全に管理する必要はない。
鍵共有パラメータ生成部204は、鍵共有パラメータrを生成し、生成した鍵共有パラメータrを、部分共有鍵計算部205及び鍵共有パラメータ配送管理部206に与えるものである。例えば、鍵共有パラメータ生成部204は、(擬似)乱数生成機能を有し、生成した乱数情報をrとする。
なお、鍵共有パラメータrは、当該プライマリ被計算委託装置200が生成して、後述すように第2の通信装置400に通知されるものであるが、第2の通信装置400が鍵共有パラメータrを生成し、プライマリ被計算委託装置200に鍵共有パラメータrを通知するようにしてもよい。また、プライマリ被計算委託装置200及び第2の通信装置400の両装置が乱数を生成して交換し、例えばハッシュ関数に両乱数を入力して計算することによって共有パラメータrを生成しても良い。
部分共有鍵計算部205は、委託パラメータ記憶部203から委託パラメータ情報T_1と、秘密鍵情報記憶部202から秘密鍵情報d_1及びK_XD1と、鍵共有パラメータ生成部204から鍵共有パラメータrと、公開鍵証明書取得部209から第1の通信装置100の公開鍵情報P_Xとを読み取って、部分共有鍵情報K_1を次式(1−8)で計算するものである。また、部分共有鍵計算部205は、第1の通信装置100との間の事前共有鍵K_XD1で暗号化して、暗号化された部分共有鍵情報を第1の通信装置100に送信する。
Figure 0005447544
メッセージダイジェスト情報生成部207は、所定のメッセージのハッシュ値(メッセージダイジェスト情報)hをハッシュ関数によって生成するものである。また、メッセージダイジェスト情報制しえ部207は、生成したメッセージダイジェスト情報hを、第1の通信装置100に送信する。
メッセージは、例えばTLS1.2(Transport Layer Security1.2)のCertificate Verifyメッセージの生成において入力として利用される情報等を適用することができるが、これに限定されるものではない。
部分署名パラメータ生成部208は、第1の部分ディジタル署名計算パラメータ情報としてκ_1をランダムに生成するものである。また、部分署名パラメータ生成部208は、第1の部分ディジタル署名第1パラメータ情報を次式(1−9)に従って生成するものである。さらに、部分署名パラメータ生成部208は、第1の部分ディジタル署名計算パラメータ情報κ_1を第1の通信装置100との間の事前共有鍵K_XD1で暗号化して、第1の部分ディジタル署名計算パラメータ情報ρ_1と共に、第1の通信装置100に送信する。または、当該情報をプライマリ被計算委託装置200に送り、プライマリ被計算委託装置200から第1の通信装置100に送ってもらってもよい。
Figure 0005447544
公開鍵証明書取得部209は、第1の通信装置100の公開鍵証明書を取得することができ、取得した公開鍵証明書の署名を検証するものである。
(B−1−4)セカンダリ被計算委託装置300の内部構成
図4は、第1の実施形態のセカンダリ被計算委託装置300の内部構成を示す内部構成図である。図4において、セカンダリ被計算委託装置300は、送受信部301、秘密鍵情報記憶部302、委託パラメータ記憶部303、部分共有鍵計算部304、部分署名パラメータ生成部305、公開鍵証明書取得部306を有する。
図4において、少なくとも、秘密鍵情報記憶部302、委託パラメータ記憶部303、部分共有鍵計算部304、公開鍵証明書取得部306を含むものを、鍵共有被計算委託装置31ともいう。
また、図4において、少なくとも、秘密鍵情報記憶部302、部分署名パラメータ生成部305を含むものをディジタル署名生成被計算委託装置32ともいう。
送受信部301は、所定の通信プロトコルを用いて、第1の通信装置100、プライマリ被計算委託装置300の間で通信するものである。
秘密鍵情報記憶部302は、公開鍵ペア(秘密鍵d_2,公開鍵P_D=g^d_2)のうち、少なくとも秘密鍵d_2を安全に記憶するものである。また、秘密鍵情報記憶郡202は、第1の通信装置100との間で共有する事前共有鍵情報K_XD2も記憶するようにしてもよい。なお、事前共有鍵情報K_XD2は、秘密鍵情報記憶部202に記憶せずに、次式(1−10)に従って導出されるようにしても良い。
Figure 0005447544
委託パラメータ記憶部303は、第1の通信装置100が計算した委託パラメータ情報T_2を記憶するものである。なお、第1の実施形態では、第1の通信装置100との間の通信路を経由して、送受信部301が第1の通信装置100から委託パラメータ情報T_2を受信することとするが、この委託パラメータ情報T_2を、別の入力インターフェース(例えばUSBメモリや保守用機器など)を経由して設定してもかまわない。委託パラメータ記憶部303は、委託パラメータ情報T_2を漏洩しないよう安全に管理する必要はない。
部分共有鍵計算部304は、委託パラメータ情報記憶部303から委託パラメータ情報T_2と、秘密鍵情報記憶部302から秘密鍵情報d_2及びK_XD2と、プライマリ被計算委託装置200から受信した鍵共有パラメータrと、公開鍵証明書取得部306から第1の通信装置100の公開鍵情報P_Xとを受け取り、部分共有鍵情報K_2を次式(1−11)に従って求めるものである。また、部分共有鍵計算部304は、第1の通信装置100との間の事前共有鍵K_XD2で暗号化して、第1の通信装置100に送信する。または、当該情報をプライマリ被計算委託装置200に送り、プライマリ被計算委託装置200から第1の通信装置100に送ってもらってもよい。
Figure 0005447544
部分署名パラメータ生成部305は、第2の部分ディジタル署名計算パラメータ情報としてκ_2をランダムに生成するものである。また、部分署名パラメータ生成部305は、第2の部分ディジタル署名第1パラメータ情報ρ_2を次式(1−12)に従って生成するものである。さらに、部分署名パラメータ生成部305は、第2の部分ディジタル署名計算パラメータ情報κ_2を第1の通信装置100との間の事前共有鍵K_XD2で暗号化して、第2の部分ディジタル署名第1パラメータ情報ρ_2と共に、第1の通信装置100に送信する。または、当該情報をプライマリ被計算委託装置200に送り、プライマリ被計算委託装置200から第1の通信装置100に送ってもらってもよい。
Figure 0005447544
公開鍵証明書取得部306は、第1の通信装置100の公開鍵証明書を取得することができ、取得した公開鍵証明書の署名を検証するものである。
(B−1−5)第2の通信装置400の内部構成
図5は、第1の実施形態の第2の通信装置400の内部構成を示す内部構成図である。図5において、第2の通信装置400は、送受信部401、秘密鍵情報記憶部402、共有鍵計算部403、メッセージダイジェスト情報生成部404、署名検証部405、公開鍵証明書取得部406を有する。
送受信部401は、所定の通信プロトコルを用いて、少なくともプライマリ被計算委託装置200と通信するものである。
秘密鍵情報記憶部402は、公開鍵基盤(PKI)の認証局から発行された公開鍵ペアのうち、少なくとも秘密鍵情報を安全に記憶するものである。
共有鍵計算部403は、公開鍵証明書取得部406から読み取った第1の通信装置100の公開鍵情報P_X、秘密鍵情報記憶部402から読み取った秘密鍵情報v、送受信部401から受信した鍵共有パラメータrを受け取り、式(1−13)に従って共有鍵Kを求めるものである。
Figure 0005447544
メッセージダイジェスト情報生成部404は、所定のメッセージのハッシュ値hをハッシュ関数によって生成し、メッセージダイジェスト情報hを署名検証部405に与えるものである。
署名検証部405は、第1の通信装置100からの署名情報として、ディジタル署名第1パラメータ情報ρとディジタル署名第2パラメータ情報σを受け取り、メッセージダイジェスト情報生成部404からのメッセージダイジェスト値hを受け取り、以下の等式(1−14)が成立するかどうかを判定するものである。
Figure 0005447544
ただし、署名アルゴリズムがECDSAの場合には、式(1−14)の等式の変わりに、署名検証部405は、次式(1−15)で示す計算で得られる有理点ベクトルVの第1成分とρとが等しいかどうかを判定する。
Figure 0005447544
公開鍵証明書取得部406は、任意の公開鍵証明書を取得することができ、取得した公開鍵証明書の署名を検証するものである。
(B−2)第1の実施形態の動作
図6は、第1の実施形態の鍵共有・認証処理の動作を示すシーケンス図である。
(B−2−1)準備ステップ
(S100)第1の通信装置100は、プライマリ被計算委託装置200に与える委託パラメータ情報T_1と、セカンダリ被計算委託装置300に与える委託パラメータ情報T_2とを生成する。
そして、第1の通信装置100は、委託パラメータ情報T_1をプライマリ被計算委託装置200に送信し、委託パラメータ情報T_2をセカンダリ被計算委託装置300に送信する。
ここで、委託パラメータ情報T_1及びT_2の生成方法の一例を説明する。
まず、第1の通信装置100において、公開鍵情報取得部103は、送受信部101を介して、プライマリ被計算委託装置200の公開鍵証明書CERT_D1、セカンダリ被計算委託装置300の公開鍵証明書CERT_D2、及び、第2の通信装置400の公開鍵証明書CERT_Vを受信して、公開鍵情報取得部103を取得する。
次に、公開鍵情報取得部103は、取得した公開鍵証明書CERT_D1、CERT_D2及びCERT_Vを検証して、プライマリ被計算委託装置200の公開鍵情報P_D1、セカンダリ被計算委託装置300の公開鍵情報P_D2及び第2の通信装置400の公開鍵情報P_Vを、委託パラメータ生成部105に与える。
委託パラメータ生成部105は、公開鍵情報取得部103からの公開鍵P_D1、P_D2及びP_Vと、秘密鍵情報記憶部102から読み出した秘密鍵情報Xとを用いて、式(1−1)及び(1−2)に従って、委託パラメータ情報T_1及びT_2を生成する。
そして、委託パラメータ生成部105は、委託パラメータ情報T_1をプライマリ被計算委託装置200に送信し、委託パラメータ情報T_2をセカンダリ被計算委託装置300に送信する。
このとき、プライマリ被計算委託装置200は、受信した委託パラメータ情報T_1を委託パラメータ情報記憶部203に記憶する。また、セカンダリ被計算委託装置300は、受信した委託パラメータ情報T_2を委託パラメータ情報記憶部303に記憶する。
以上が準備ステップの手順である。
なお、準備ステップは必ずしも第1の通信装置100において実施される必要はない。第1の通信装置100の秘密鍵情報と、秘密情報分割部104と、委託パラメータ生成部105との機能を持つ別の装置がこの準備ステップを実施しても良い。第1の実施形態では、第1の通信装置100がこの準備ステップを実施するものとする。
(B−2−2)鍵共有・認証ステップ
(S101)プライマリ被計算委託装置200において、鍵共有パラメータ生成部204が、第2の通信装置400との鍵共有に必要な整数r(2≦r≦n−1)をランダムに生成し、生成した整数rを共有鍵パラメータとして、第2の通信装置400及びセカンダリ被計算委託装置300に送信する。
第2の通信装置400では、公開鍵証明書取得部406が、送受信部401により受信された第1の通信装置100の公開鍵証明書CERT_Xを取得し、第1の通信装置100の公開鍵P_Xを共有鍵計算部403に与えている。
(S102)第2の通信装置400において、共有鍵計算部403は、送受信部401を介してプライマリ被計算委託装置200からの共有鍵パラメータrと、公開鍵情報証明書取得部406からの第1の通信装置100の公開鍵情報P_Xと、秘密鍵情報記憶部402から読み出した秘密鍵情報Vとを用いて式(1−13)に従って共有鍵情報Kを求める。
(S103)一方、プライマリ被計算委託装置200では、部分共有鍵計算部205が、委託パラメータ情報記憶部203から読み出した委託パラメータ情報T_1と、秘密鍵情報記憶部202から読み出した秘密鍵情報d_1と、ステップS101で生成した鍵共有パラメータrと、公開鍵証明書取得部209で取得した第1の通信装置100の公開鍵情報P_Xとを用いて、式(1−8)に従って部分共有鍵K_1を求める。そして、部分共有鍵計算部205は、計算結果を、第1の通信装置100と予め共有してある共有鍵K_XD1で暗号化したenc(K_XD1,K_1)を第1の通信装置100に送信する。
(S104)また、セカンダリ被計算委託装置300において、部分共有鍵計算部304は、委託パラメータ情報記憶部303から読み出した委託パラメータ情報T_2と、秘密鍵情報記憶部302から読み出した秘密鍵情報d_2と、受信した鍵共有パラメータと、公開鍵証明書取得部306で取得した第1の通信装置100の公開鍵情報P_Xとを用いて、式(1−11)に従って部分共有鍵K_2を求める。そして、部分共有鍵計算部304は、計算結果を、第1の通信装置100と予め共有してある共有鍵K_XD2で暗号化したenc(K_XD2,K_2)を第1の通信装置100に送信する。
(S105)第1の通信装置100において、部分共有鍵復号部106が、それぞれ事前共有鍵K_XD1及びK_XD2で暗号化された2つの部分共有鍵情報、それぞれenc(K_XD1,K_1)及びenc(K_XD2,K_2)を復号し、復号結果K_1及びK_2を共有鍵合成部107に与える。そして、共有鍵合成部107が、部分共有鍵情報K_1とK_2とを用いて、式(1−4)に従って共有鍵情報Kを求め、求めた共有鍵情報Kを秘密鍵情報記憶部102に記憶させる。
(S106)次に、プライマリ被計算委託装置200において、部分署名パラメータ生成部208が、プライマリ被計算委託装置200の第1の部分署名パラメータとして整数κ_1を、定義域2≦κ_1≦n−1でランダムに生成する。そして、部分署名パラメータ生成部208は、κ_1を、秘密鍵情報記憶部202に記憶される第1の通信装置100との間の事前共有鍵K_XD1で暗号化したenc(K_XD1,κ_1)を第1の通信装置100に送信する。また、部分署名パラメータ生成部208は、第1の部分署名パラメータκ_1を用いて、式(1−9)に従って、第2の部分署名パラメータρ_1を求めて、第1の通信装置100に送信する。さらに、メッセージダイジェスト情報生成部207で所定のメッセージ情報のハッシュ値hを計算し、このハッシュ値hをメッセージダイジェスト情報として第1の通信装置100に送信する。
(S107)一方、セカンダリ被計算委託装置300において、部分署名パラメータ生成部305は、プライマリ被計算委託装置200と同様に、セカンダリ被計算委託装置300の第3の部分署名パラメータとして整数κ_2を、定義域2≦κ_2≦n−1でランダムに生成する。そして、部分署名パラメータ生成部305は、κ_2を、秘密鍵情報記憶部302に記憶される第1の通信装置100との間の事前共有鍵K_XD2で暗号化したenc(K_XD2,κ_2)を第1の通信装置100に送信する。さらに、部分署名パラメータ生成部305は、第3の部分署名パラメータκ_2を用いて、式(1−12)に従って、第4の部分署名パラメータρ_2を求めて、第1の通信装置100に送信する。
(S108)第1の通信装置100では、部分署名パラメータ復号部106が、秘密鍵情報記憶部102の秘密鍵情報K_XD1を用いて、プライマリ被計算委託装置200からのenc(K_XD1,κ_1)、ρ_1、hを復号する。また、部分署名パラメータ復号部106は、秘密鍵情報記憶部102の秘密鍵情報K_XD2を用いて、プライマリ被計算委託装置200からのenc(K_XD2,κ_2)、ρ_2を復号する。そして、署名パラメータ合成部109が、復号された部分署名パラメータκ_1、κ_2、ρ_1、ρ_2を用いて式(1−5)に従ってρ及びκを求める。さらに、署名生成部110が、メッセージダイジェスト情報h、ρ及びκを用いて式(1−6)に従ってσを求め、ディジタル署名情報(ρ,σ)を第2の通信装置400に送信する。
(S109)第2の通信装置400において、第1の通信装置100から受信したρ及びσと、公開鍵証明書取得部406が取得した第1の通信装置100の公開鍵証明書から読み出した公開鍵情報P_Vと、生成元gと、メッセージダイジェスト情報生成部404で計算したメッセージダイジェスト値hとが署名検証部405に与えられ、署名検証部405は、式(1−14)で示す等式が成立するかどうかを吟味し、成立すれば認証成功とし、そうでなければ認証失敗とする。
(B−3)第1の実施形態の効果
以上のことから、第1の実施形態は、以下の効果を奏する。
共有鍵K_1又はK_2の計算に用いられる秘密鍵情報は、それぞれ秘密鍵d_1及びd_2のみである。
共有鍵Kは、プライマリ被計算委託装置200と、セカンダリ被計算委託装置300がそれぞれ計算した結果を第1の通信装置100が受信して合成することで、どの被計算委託装置も共有鍵Kを知ることはない。このため、どちらか一方の被計算委託装置が乗っ取られたりしたとしても、もう一方の被計算委託装層が無事であれば、攻撃者が共有鍵Kを合成することはできない。
第1の実施形態によれば、第1の通信装置100と第2の通信装置400との間で、Diffie−Hellman(若しくは楕円曲線Diffie−Hellman)鍵共有プロトコルと、ディジタル署名による認証を用いた認証鍵共有プロトコルとを、第1の通信装置100がプライマリ被計算委託装置200及びセカンダリ被計算委託装置300に一部計算を委託しつつ実行することができる。
第1の通信装置100側に必要となる計算量は、共有鍵計算の復号と、有限体上の乗算が高々2回か、楕円曲線上の有理点の加算計算が計2回となる。
以上により、本発明の基本的概念で述べた5つの条件のうち(1)〜(4)を満足する。
さらに、セカンダリ被計算委託装置300から第1の通信装置100に送信する情報を、一旦プライマリ被計算委託装置200を経由するようにすることにより、プライマリ被計算委託装置200が、暗号化された部分共有鍵情報enc(K_XD1,K_1)、enc(K_XD2,K_2)、及び、部分署名パラメータ情報enc(K_XD1,κ_1)、enc(K_XD2,κ_2)、ρ_1、ρ_2、及びメッセージダイジェスト情報hを、一括して第1の通信装置100に送信し、第1の通信装置100は署名パラメータ情報ρ、σをプライマリ被計算委託装置200に送信し、プライマリ被計算委託装置200が第2の通信装置400に中継することにより、第1の通信装置100と被計算委託装置の間の通信回数を往復1回とすることができる。
以上によって、(A)本発明の基本的概念で述べた5つの条件を満たすシステムを実現することができる。
(C)第2の実施形態
次に、本発明の委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システムの第2の実施形態について、図面を参照しながら詳細に説明する。
(C−1)第2の実施形態の構成
第2の実施形態は、鍵共有プロトコルとして第1の通信装置の公開鍵でプレマスターシークレットを暗号化して鍵配送することにより実施し、認証方式は第1の実施形態と同じディジタル署名の検証を採用する場合の実施形態を例示する。
第2の実施形態は、システムの全体構成は第1の実施形態と同様であるので、第2の実施形態でも図1を用いて説明する。
また、第2の実施形態では、第1の通信装置100に代えて第1の通信装置500と表記し、第2の通信装置400に代えて第2の通信装置800と表記し、プライマリ被計算委託装置200に代えてプライマリ被計算委託装置600と表記し、セカンダリ被計算委託装置300に代えてセカンダリ被計算委託装置700と表記する。
(C−1−1)第1の通信装置500の内部構成
図7は、第2の実施形態の第1の通信装置500の内部構成を示す内部構成図である。図7において、第1の通信装置500は、送受信部501、秘密鍵情報記憶部502、公開鍵証明書取得部503、秘密鍵情報分割部504、委託パラメータ生成部505、部分第1暗号文パラメータ情報復号部506、プレマスターシークレット情報合成部507、部分署名パラメータ復号部508、署名パラメータ合成部509、署名生成部510を有する。
送受信部501、秘密鍵情報記憶部502、公開鍵証明書取得部503、秘密鍵情報分割部504は、それぞれ第1の実施形態の送受信部101、秘密鍵情報記憶部102、公開鍵証明書取得部103、秘密鍵情報分割部104と同じ機能を有するので、第2の実施形態での詳細な説明は省略する。
また、部分署名パラメータ復号部508、署名パラメータ合成部509、署名生成部510は、それぞれ第1の実施形態の部分署名パラメータ復号部108、署名パラメータ合成部109、署名生成部510と同じ機能を有するものであるので、第2の実施形態での詳細な説明は省略する。
図7において、少なくとも、秘密鍵情報記憶部502、公開鍵証明書取得部503、秘密鍵情報分割部504、委託パラメータ生成部505を含むものを委託パラメータ情報生成装置21ともいう。
また図7において、少なくとも、秘密鍵情報記憶部502、部分第1暗号文パラメータ情報復号部506、プレマスターシークレット情報合成部507を含むものを共有鍵合成装置22ともいう。
さらに図7において、少なくとも、秘密鍵情報記憶部202、部分署名パラメータ復号部508、署名パラメータ合成部509、署名生成部510を含むものをディジタル署名合成装置23ともいう。
委託パラメータ生成部505は、秘密鍵情報記憶部502から秘密鍵情報xと、秘密鍵情報分割部504から分割した秘密鍵情報x_1及びx_2と、プライマリ被計算委託装置600の公開鍵情報P_D1と、セカンダリ被計算委託装置700の公開鍵情報P_D2とを受け取り、委託パラメータ情報T_1及び委託パラメータ情報T_2を生成するものである。
委託パラメータ生成部505は、秘密鍵情報記憶部502から秘密鍵情報xと、秘密鍵情報分割部504から分割した秘密鍵情報x_1と、プライマリ被計算委託装置600の公開鍵情報P_D1とを用いて、式(2−1)に従って、委託パラメータ情報T_1を生成し、生成した委託パラメータ情報T_1をプライマリ被計算委託装置600に送信するものである。
Figure 0005447544
また、委託パラメータ生成部505は、秘密鍵情報記憶部502から秘密鍵情報xと、秘密鍵情報分割部504から分割した秘密鍵情報x_2と、セカンダリ被計算委託装置700の公開鍵情報P_D2とを用いて、式(2−2)に従って委託パラメータ情報T_2を生成し、生成した委託パラメータ情報T_2をセカンダリ被計算委託装置700に送信するものである。
Figure 0005447544
ただし、F(X)は、第1の実施形態で述べた変換関数である。なお、第1の実施形態と同様、鍵情報K_XD1とK_XD2は、予め秘密鍵情報記憶部502に記憶されていてもよい。
部分第1暗号文パラメータ情報復号部506は、送受信部501を介して、プライマリ被計算委託装置600から受信した第1の部分第1暗号文パラメータ情報暗号化結果enc(K_XD1,C_11)を、第1の部分第1暗号文パラメータ情報C_11に復号するものである。
ここで、第1の部分第1暗号文パラメータ情報暗号化結果enc(K_XD1,C_11)は、プライマリ被計算委託装置600が、第1の通信装置500との間で予め共有している共有鍵K_XD1で暗号化されたものであり、部分第1暗号文パラメータ情報復号部506は、秘密鍵情報記憶部502に記憶されている秘密鍵K_XD1を用いて復号を行うものである。
また、部分第1暗号文パラメータ情報復号部506は、送受信部501を介して、セカンダリ被計算委託装置700から受信した第2の部分第1暗号文パラメータ情報暗号化結果enc(K_XD2,C_12)を、秘密鍵K_XD2を用いて、第2の部分第1暗号文パラメータ情報C_12に復号するものである。
部分第1暗号文パラメータ情報復号部506は、復号した部分第1暗号文パラメータ情報C_11及びC_12を、プレマスターシークレット情報合成部507に与える。
プレマスターシークレット情報合成部507は、部分第1暗号文パラメータ情報復号部506からの部分第1暗号文パラメータ情報C_11及びC_12と、プライマリ被計算委託装置600から受信した第2暗号文パラメータ情報C_2とを受け取り、次式(2−3)に示す計算によって、第2の通信装置800とのプレマスターシークレット情報K_PMを求めるものである。
Figure 0005447544
ただし、eは、群Gにおける単位元である。また暗号アルゴリズムが楕円ElGamal暗号の場合には、上記計算式で計算したK_PMは、楕円曲線上の有理点であり、これを本来のビット列情報としてのプレマスターシークレット情報に変換する必要がある。例えば、Menezes−Vanstoneの楕円曲線暗号方式を用いている場合、後述する暗号文パラメータ情報C_21とC_22と素数pとを受信して、次式(2−4)により分割されたプレマスターシークレット情報K_PM1とK_PM2を復号し、ビット列結合することにより、K_PMを復号する。
Figure 0005447544
ただし、γ_1、γ_2は、それぞれC_11・C_12で計算される有理点ベクトルの第1成分と第2成分である。また、演算子||はビット列の結合を意味する。
(C−1−2)プライマリ被計算委託装置600の内部構成
図8は、第2の実施形態におけるプライマリ被計算委託装置600の内部構成を示す内部構成図である。図8において、被計算委託装置600は、送受信部601、秘密鍵情報記憶部602、委託パラメータ記憶部603、一時記憶部604、部分復号計算部605、メッセージダイジェスト情報生成部606、部分署名パラメータ生成部607、公開鍵証明書取得部608を有する。
送受信部601、秘密鍵情報記憶部602、委託パラメータ記憶部603、は、それぞれ第1の実施形態における送受信部201、秘密鍵情報記憶部202、委託パラメータ記憶部203と同じ機能を有するものであるため、第2の実施形態での詳細な説明は省略する。
また、メッセージダイジェスト情報生成部606、部分署名パラメータ生成部607、公開鍵証明書取得部608は、それぞれ第1の実施形態におけるメッセージダイジェスト情報生成部207、部分署名パラメータ生成部208、公開鍵証明書取得部209と同じ機能を有するものであるため、第2の実施形態での詳細な説明は省略する。
一時記憶部604は、送受信部601を介して第2の通信装置800から受信された、第2暗号文パラメータ情報C_2を一時的に記憶するものである。第1の通信装置500に第2暗号文パラメータ情報C_2を送信する際に、第2暗号文パラメータ情報C_2は一時記憶部604から読み出される。
部分復号計算部605は、委託パラメータ記憶部603から読み取った委託パラメータ情報T_1と、秘密鍵情報記憶部602から読み取った秘密鍵情報d_1と、公開鍵証明書取得部608から読み取った第1の通信装置500の公開鍵情報P_Xと、送受信部601により受信された第1暗号文パラメータ情報C_1とに基づいて、式(2−4)により、第1の部分第1暗号文パラメータ情報C_11を求めるものである。また、部分復号計算部605は、求めた第1の部分第1暗号文パラメータ情報C_11を、第1の通信装置500との事前共有鍵K_XD1で暗号化して第1の通信装置500に送信する。
Figure 0005447544
(C−1−3)セカンダリ被計算委託装置700の内部構成
図9は、第2の実施形態のセカンダリ被計算委託装置700の内部構成を示す内部構成図である。図9において、セカンダリ被計算委託装置700は、送受信部701、秘密鍵情報記憶部702、委託パラメータ記憶部703、部分復号計算部704、部分署名パラメータ生成部705、公開鍵証明書取得部706を有する。
図9において、少なくとも、秘密鍵情報記憶部702、委託パラメータ記憶部703、部分復号計算部704、公開鍵証明書取得部706を含むものを、鍵共有被計算委託装置41ともいう。
また、図9において、少なくとも、秘密鍵情報記憶部702、部分署名パラメータ生成部705を含むものをディジタル署名生成被計算委託装置42ともいう。
送受信部701、秘密鍵情報記憶部702、委託パラメータ記憶部703は、それぞれ第1の実施形態における送受信部301、秘密鍵情報記憶部302、委託パラメータ記憶部303と同じ機能を有するものであるため、第2の実施形態での詳細な説明は省略する。
また、部分署名パラメータ生成部705と、公開鍵証明書取得部706は、それぞれ第1の実施形態における部分署名パラメータ生成部305と、公開鍵証明書取得部306と同じであるため、第2の実施形態での詳細な説明は省略する。
部分復号計算部704は、プライマリ被計算委託装置600から受信した暗号文パラメータ情報C_1と、委託パラメータ情報記憶部703から委託パラメータ情報T_2と、秘密鍵情報記憶部702から秘密鍵情報d_2と、公開鍵証明書取得部706から第1の通信装置の公開鍵情報P_Xとを読み取って、第2の部分第1暗号文パラメータ情報C_12を、次式(2−6)で求めるものである。まあ、部分復号計算部704は、第2の部分暗号分第1パラメータ情報C_12を、第1の通信装置500との事前共有鍵K_XD2で暗号化して第1の通信装置500に送信する。
Figure 0005447544
(C−1−4)第2の通信装置400の内部構成
図10は、第2の実施形態の第2の通信装置800の内部構成を示す内部構成図である。図10において、第2の通信装置800は、送受信部801、プレマスターシークレット決定部802、プレマスターシークレット配送部803、メッセージダイジェスト情報生成部804、署名検証部805、公開鍵証明書取得部806を有する。
送受信部801は、第1の実施形態における第2の通信装置400の送受信部401と同じであるため、第2の実施形態での詳細な説明は省略する。
また、メッセージダイジェスト情報生成部804、署名検証部805、公開鍵証明書取得部806は、それぞれ第1の実施形態におけるメッセージダイジェスト情報生成部404、署名検証部405、公開鍵証明書取得部406と同じであるため、第2の実施形態での詳細な説明は省略する。
プレマスターシークレット決定部802は、プレマスターシークレット情報として所定のビット長のビット列を生成してプレマスターシークレット配送部803に与えるものである。
プレマスターシークレット配送部803は、プレマスターシークレット決定部802からプレマスターシークレット情報ビット列K_PMを整数に変換し(ただし、0<K_PM≦n−1となるようにする)、公開鍵証明書取得部806から第1の通信装置500の公開鍵情報P_Xを読み出した上で、乱数θを定義域2≦θ≦n−1でランダムに決定し、次式(2−7)で示す暗号文C_1及びC_2を作成してプライマリ被計算委託装置600に送信する。
Figure 0005447544
ただし、暗号アルゴリズムが楕円ElGamal暗号の場合は、そのままでは適用できないので、K_PMを楕円曲線上の有理点に変換するか、又は別の計算を行う必要がある。例えば、後者のやり方の例として、Menezes−Vanstoneの楕円曲線暗号がある。これは、ビット列K_PMをそれぞれK_PM1とK_PM2にビット列分割し、P_X^θで計算されるベクトルの第1成分をq_1、第2成分をq_2としたとき、適当な3以上の素数pに対して、次式(2−8)で示すC_21及びC_22を計算して、C_1と素数pと共にプライマリ被計算委託装置600に送信する方法を適用できる。
Figure 0005447544
ただし、γ_1,γ_2は、それぞれP_X^θで計算される有理点ベクトルの第1成分と第2成分である。また、K_PM1及びK_PM2は、それぞれプレマスターシークレット情報ビット列K_PMを任意の方法で2つに分割したビット列である。
(C−2)第2の実施形態の動作
図11は、第2の実施形態の鍵共有・認証処理の動作を示すシーケンス図である。
(C−2−1)準備ステップ
(S200)第1の通信装置500は、プライマリ被計算委託装置600に与える委託パラメータ情報T_1と、セカンダリ被計算委託装置700に与える委託パラメータ情報T_2とを生成する。
そして、第1の通信装置500は、委託パラメータ情報T_1をプライマリ被計算委託装置600に送信し、委託パラメータ情報T_2をセカンダリ被計算委託装置700に送信する。
ここで、委託パラメータ情報T_1及びT_2の生成方法は、第1の実施形態と異なるので、以下では、第2の実施形態の委託パラメータ情報の生成方法の一例を説明する。
まず、第1の通信装置500において、公開鍵証明書取得部503は、送受信部501を介して、プライマリ被計算委託装置600の公開鍵証明書CERT_D1と、セカンダリ被計算委託装置700の公開鍵証明書CERTD2とを取得し、プライマリ被計算委託装置600の公開鍵情報P_D1と、セカンダリ被計算委託装置700の公開鍵情報P_D2と取得する。
次に、委託パラメータ生成部505は、公開鍵情報取得部503からプライマリ被計算委託装置の公開鍵情報P_D1と、セカンダリ被計算委託装置の公開鍵情報P_D2とを受け取る。
そして、委託パラメータ生成部505は、公開鍵情報P_D1及びP_D2と、秘密鍵情報記憶部102から読み出した秘密鍵情報Xとを用いて、それぞれ式(2−1)及び式(2−2)で、委託パラメータ情報T_1、T_2を求める。
プライマリ被計算委託装置700は、第1の通信装置500から受信した委託パラメータ情報T_1を、委託パラメータ情報記憶部703に記憶する。同様に、セカンダリ被計算委託装置800も、第1の通信装置500から受信した委託パラメータ情報T_2を、委託パラメータ情報記憶部803に記憶する。
(C−2−2)鍵共有・認証ステップ
(S201)第2の通信装置800において、プレマスターシークレット決定部801は、プレマスターシークレット情報K_PMを決定して、プレマスターシークレット情報K_PMをプレマスターシークレット配送部803に与える。プレマスターシークレット配送部803は、整数θをランダムに決定する。また、プレマスターシークレット配送部803は、プレマスターシークレット情報K_PMを、式(2−6)で暗号化する。そして、プレマスターシークレット配送部803は、暗号文(C_1、C_2)をプライマリ被計算委託装置600に送信する。すなわち、第1暗号文パラメータ情報C_1と第2暗号文パラメータ情報C_2とを含むものが、プライマリ被計算委託装置600に送信される。
プライマリ被計算委託装置600は、第2の通信装置800から暗号文(C_1、C_2)を受信すると、第1暗号文パラメータ情報C_1をセカンダリ被計算委託装置700に転送する。このとき、プライマリ被計算委託装置600では、第1暗号文パラメータ情報C_1は部分復号計算部605に与えられ、第2暗号文パラメータ情報C_2は一時記憶部604に与えられて記憶される。
一方、セカンダリ被計算委託装置700では、プライマリ被計算委託装置600を介して、第2の通信装置800により生成された第1の暗号文パラメータ情報C_1を受信する。
(S202)プライマリ被計算委託装置600において、部分復号計算部605は、第2の通信装置800から受信した第1暗号文パラメータ情報C_1と、公開鍵証明書取得部608から読み出した第1の通信装置500の公開鍵P_Xと、委託パラメータ情報記憶部603から読み出した委託パラメータ情報T_1と、秘密鍵情報記憶部602から読み出した秘密鍵情報d_1とに基づいて、式(2−4)によって第1の部分第1暗号文パラメータ情報C_11を求める。部分復号計算部605は、第1の部分第1暗号文パラメータ情報C_11を、秘密鍵情報記憶部602から読み出した第1の通信装置との事前共有鍵情報K_XD1で暗号化する。そして、送受信部601が、暗号化されたenc(K_XD1,C_11)と、一時記憶部604に一時的に記憶された第2暗号文パラメータ情報C_2とを、第1の通信装置500に送信する。
(S203)セカンダリ被計算委託装置700において、部分復号計算部704は、受信した第1暗号文パラメータ情報C_1と、公開鍵証明書取得部706から読み出した第1の通信装置500の公開鍵P_Xと、委託パラメータ情報記憶部703から読み出した委託パラメータ情報T_2と、秘密鍵情報記憶部702から読み出した秘密鍵情報d_2と、式(2−5)によって第2の部分第1暗号文パラメータ情報C_12を求める。部分復号計算部704は、第2の部分第1暗号文パラメータ情報C_12を、秘密鍵情報記憶部702から読み出した第1の通信装置との事前共有鍵情報K_XD2で暗号化する。そして、送受信部701は、暗号化されたenc(K_XD2,C_12)を、第1の通信装置500に送信する。
(S204)第1の通信装置500において、部分第1暗号文パラメータ情報復号部506は、部分暗号部第1パラメータ情報暗号化結果enc(K_XD1,C_11)及びenc(K_XD2,C_12)を、秘密鍵情報記憶部502に記憶される秘密鍵情報K_XD1及びK_XD2を用いて、第1の部分第1暗号文パラメータ情報C_11及び第2の部分第1暗号文パラメータ情報C_12を復号して、第1の部分第1暗号文パラメータ情報C_11及び第1の部分第2暗号文パラメータ情報C_12を得る。部分第1暗号文パラメータ情報復号部506は、部分第1暗号文パラメータ情報C_11及びC_12を、プレマスターシークレット情報合成部507に与える。プレマスターシークレット情報合成部507は、部分第1暗号文パラメータ情報C11及びC_12と、プライマリ被計算委託装置600から受信した第2暗号文パラメータ情報C_2とに基づいて、式(2−3)によりプレマスターシークレット情報K_PMを求め、プレマスターシークレット情報K_PMを秘密鍵情報記憶部502に記憶する。
(S205)、(S206)、(S207)、(S208)は、それぞれ実施例1の動作携帯の説明における(S106)、(S107)、(S108)、(S109)の各ステップと同じであるので省略する。
(C−3)第2の実施形態の効果
以上のように、第2の実施形態によれば、以下の効果を奏する。
プライマリ被計算委託装置600、及びセカンダリ被計算委託装置700において部分暗号文パラメータ情報C_11及びC_12の計算に用いられる秘密鍵情報は、それぞれ秘密鍵d_1及びd_2のみである。
共有鍵Kは、プライマリ被計算委託装置600と、セカンダリ被計算委託装置700がそれぞれ計算した結果を第1の通信装置500が受信して合成することで、どの被計算委託装置も共有鍵Kを知ることはない。このためどちらか一方の被計算委託装置が乗っ取られたりしたとしても、もう一方の被計算委託装置が無事であれば、攻撃者が共有鍵Kを合成することはできない。
第1の通信装置500と第2の通信装置800との間で、プレマスターシークレットの配送による鍵共有と、ディジタル署名による認証を用いた認証鍵共有プロトコルを、第1の通信装置500が被計算委託装置600、700に一部計算を委託しつつ実行することができる。
第1の通信装置500の側に必要となる計算量は、共有鍵計算の復号と、有限体上の乗算が計2回か、楕円曲線上の有理点の加算計算が計2回となる。
またセカンダリ被計算委託装置700から第1の通信装置500に送信する情報を、一旦プライマリ被計算委託装置600を経由するようにすることにより、プライマリ被計算委託装置600が、暗号化された部分第1暗号文パラメータ情報enc(K_XD1,C_11)、enc(K_XD2,C_12)及び第2暗号文パラメータ情報C_2部分署名パラメータ情報enc(K_XD1,κ_1)、enc(K_XD2,κ_2)、ρ_1、ρ_2、及びメッセージダイジェストhを一括して第1の通信装置100に送信し、第1の通信装置100は署名パラメータ情報p、αをプライマリ被計算委託装置600に送信し、プライマリ被計算委託装置600が第2の通信装置800に中継することにより、第1の通信装置500とプライマリ被計算委託装置600の間の通信回数を往復1回とすることができる。
以上によって、(A)本発明の基本的概念で述べた5つの条件を満たすシステムを実現することができる。
(D)他の実施形態
(D−1)上述した第1及び第2の実施形態では、セカンダリ被計算委託装置が1台の場合を例示したが、セカンダリ被計算委託装置は複数台あってよい。
(D−2)上述した第1及び第2の実施形態では、第2の通信装置が、プレマスターシークレット情報を生成して送る場合を例示したが、プレマスターシークレット情報を第1の通信装置が送信するようにしても良い。
この場合、第1の通信装置が、プレマスターシークレット情報を作成し、プレマスターシークレット情報を事前共有健K_XD1で暗号化してプライマリ被計算委託装置に送信し、更にプライマリ被計算委託装置が、プレマスターシークレット情報を、第2の通信装置の公開鍵で暗号化して第2の通信装置に送ることで実現できる。また別の方法として、プライマリ被計算委託装置がプレマスターシークレットを作成し、作成したプレマスターシークレットを、第2の通信装置の公開鍵で暗号化して第2の通信装置に送信する方法等を適用できる。
(D−3)上述した第1及び第2の実施形態では、第2の通信装置が第1の通信装置のディジタル署名を認証する場合を例示したが、第1の通信装置及び第2の通信装置が相互認証を行うようにしてもよい。
認証を相互認証とする場合、第2の通信装置のディジタル署名の検証については、プライマリ被計算委託装置が第1の通信装置に代わって行ってもよい。
(D−4)上述した第2の実施形態では、暗号アルゴリズムとしてElGamal暗号と、楕円曲線ElGamal暗号を想定したが、暗号アルゴリズムがRSA暗号アルゴリズムの場合にも第2の実施例で定義したシステムを応用することができる。
具体的には、RSA暗号の場合、合成数L、n=φ(L)、ただしφ(・)はオイラー関数であるとしたとき、第1の通信装置の秘密鍵xに対して第1の通信装置の公開鍵をyとおくと、xy≡1(mod n)となる整数である。そこで、第2の通信装置におけるプレマスターシークレット配送部803は、暗号文CとしてC=K_PM^χで計算する。
プライマリ被計算委託装置600は、前記暗号文Cを受信して部分復号計算部605に送るとともに、暗号文Cをセカンダリ被計算委託装置700にも転送する。この場合、プライマリ被計算委託装置600の一時記憶部は不要である。プライマリ被計算委託装置600の部分復号計算部605と、セカンダリ被計算委託装置700の部分復号計算部704とは、第2の実施形態と同じ計算処理が施され、それぞれの出力C_1’、C_2’が第1の通信装置に、それぞれの事前共有鍵で暗号化されて送信される。
第1の通信装置では部分プレマスターシークレット復号部508においてC_1’とC_2’を復号して、プレマスターシークレット情報合成部507に出力し、プレマスターシークレット情報合成部507においてK_PM=C_1’・C_2’(mod n)としてプレマスターシークレット情報K_PMを得ることでRSA暗号アルゴリズムにも対応できる。
(D−5)第1の実施形態における委託パラメータ情報(T_1及びT_2)は、第2の実施形態で説明した方法で生成するようにしてもよい。
この場合、第1の通信装置と被計算委託装置との間の共有鍵で復号化した委託パラメータ情報はX_jであり、これを第2の通信装置の公開鍵情報P_Vに対してP_V^rx_jとし、これを第1の通信装置に送って、第1の通信装置でΠP_V^x_j=P_V^rxを合成してもよい。
(D−6)署名生成プロセスについて、上述した第1及び第2の実施形態では、プライマリ被計算委託装置がκ_1、ρ_1を作成して第1の通信装置に送信し、セカンダリ被計算委託装置がκ_2、ρ_2を作成して第1の通信装置に送信する場合を例示した。
しかし、ρ_2は暗号化されずに第1の通信装置に送信される。そこで、セカンダリ被計算委託装置がenc(K_XD2,κ_2)とρ_2をプライマリ被計算委託装置に送信し、プライマリ被計算委託装置が、ρ=ρ_1・ρ_2と合成して、合成したρを第1の通信装置に送信するようにしても良い。
1…システム、
100及び500…第1の通信装置、
101及び501…送受信部、102及び502…秘密鍵情報記憶部、
103及び503…公開鍵証明書取得部、
104及び504…秘密鍵情報分割部、
105及び505…委託パラメータ生成部、106…部分共有鍵復号部、
107…共有鍵合成部、108及び508…部分署名パラメータ復号部、
109及び509…署名パラメータ合成部、
110及び510…署名生成部、
506…部分第1暗号文パラメータ情報復号部、
507…プレマスターシークレット情報合成部、
200及び600…プライマリ被計算委託装置、
201及び601…送受信部、202及び602…秘密鍵情報記憶部、
203及び603…委託パラメータ記憶部、
204…鍵共有パラメータ生成部、205…部分共有鍵計算部、
206…鍵共有パラメータ配送管理部、
207及び606…メッセージダイジェスト情報生成部、
208及び607…部分署名パラメータ生成部、
209…公開鍵証明書取得部、604…一時記憶部、
605…部分復号計算部、
300及び700…セカンダリ被計算委託装置、
301及び701…送受信部、302及び702…秘密鍵情報記憶部、
303及び703…委託パラメータ記憶部、304…部分共有鍵計算部、
305及び705…部分署名パラメータ生成部、
306及び706…公開鍵証明書取得部、704…部分復号計算部、
400及び800…第2の通信装置、
401及び801…送受信部、402及び802…秘密鍵情報記憶部、
403…共有鍵計算部、
404及び804…メッセージダイジェスト情報生成部、
405及び805…署名検証部、
406及び806…公開鍵証明書取得部、
803…プレマスターシークレット配送部。

Claims (30)

  1. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    第2から第N+1までのN個の公開鍵情報を記憶する第3の記憶手段と、
    上記第1の記憶手段の上記秘密鍵情報をN個の部分秘密鍵情報に分割する整数分割手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、上記第1の記憶手段の上記秘密鍵情報と、上記第3の記憶手段のN個の公開鍵情報から1個ずつ読み出した各公開鍵情報とに基づいて演算処理を行う第1の演算手段と、
    上記第1の演算手段の演算結果を、第1から第NまでのN個の共通鍵情報に変換する鍵変換手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、上記N個の部分秘密鍵情報と、上記第2の記憶手段の上記第1の公開鍵情報とに基づいて、第1から第NまでのN個の部分共有鍵計算パラメータを求める第2の演算手段と、
    上記N個の共通鍵情報のうちの第j番目の共通鍵情報を鍵情報とし、対応する第j番目の上記部分共有鍵計算パラメータのビット列表現を暗号化対象のビット列として暗号化して第j番目の委託パラメータ情報を生成し、第1から第N番目までの委託パラメータ情報を生成する暗号化手段と
    を備えることを特徴とする委託パラメータ情報生成装置。
  2. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    第2から第N+1までのN個の公開鍵情報を記憶する第3の記憶手段と、
    上記第1の記憶手段の上記秘密鍵情報をN個の部分秘密鍵情報に分割する整数分割手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、上記第1の記憶手段の上記秘密鍵情報と、上記第3の記憶手段のN個の公開鍵情報から1個ずつ読み出した各公開鍵情報とに基づいて演算処理を行う第1の演算手段と、
    上記第1の演算手段の演算結果を、第1から第NまでのN個の共通鍵情報に変換する鍵変換手段と、
    上記N個の共通鍵情報のうちの第j番目の共通鍵情報を鍵情報とし、対応する第j番目の上記部分秘密鍵情報のビット列表現を暗号化対象のビット列として暗号化して第j番目の委託パラメータ情報を生成し、第1から第N番目までの委託パラメータ情報を生成する暗号化手段と
    を備えることを特徴とする委託パラメータ情報生成装置。
  3. 送受信手段と、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と
    を備えることを特徴とする通信装置。
  4. 予め設けられた事前共有鍵情報を記憶する共有鍵情報記憶手段と、
    上記事前共有鍵情報で暗号化されたN個の整数を入力し、入力されたN個の整数を上記事前共有鍵情報で復号し、N個の部分情報を求める復号手段と、
    上記復号手段により復号されたN個の部分情報を所定の演算で結合して所定の秘密情報を求める合成手段と
    を備えることを特徴とする共有鍵合成装置。
  5. 上記各整数が部分共有鍵情報であり、上記所定の秘密情報が共有鍵情報であることを特徴とする請求項4に記載の共有鍵合成装置。
  6. 上記各整数が部分プレマスターシークレット情報であり、上記所定の秘密情報がプレマスターシークレット情報であることを特徴とする請求項4に記載の共有鍵合成装置。
  7. 上記合成手段が、N個の部分共有鍵情報を入力する代わりに、N個の部分第1暗号文パラメータ情報と、第2暗号文パラメータ情報が入力され、上記合成手段は、上記N個の部分第1暗号文パラメータ情報を巡回群に定義される演算で結合して第1暗号文パラメータ情報を計算し、当該第1暗号文パラメータ情報の逆元を計算すると共に、当該逆元と、当該第2暗号文パラメータ情報と、を巡回群に定義される演算で結合することにより共有鍵情報を求めるものであることを特徴とする請求項5に記載の共有鍵合成装置。
  8. 予め設定された事前共有鍵情報と秘密鍵情報とを記憶する記憶手段と、
    上記事前共有鍵情報で暗号化された情報を復号する復号手段と、
    N個の部分ディジタル署名パラメータ情報を所定の巡回群の位数nに対して、集合(0、1、…、n−1)でなる有限体の中で総和をとり、その総和の当該有限体の乗法群における逆元を求め、任意のハッシュ値を有限体の元に置き換えた積に上記秘密鍵情報とディジタル署名第1パラメータ情報との積を加えた値と、当該逆元と、を乗算することにより得られる、ディジタル署名第2パラメータ情報を求める演算手段と
    を備え、
    上記復号手段が、暗号化されたN個の部分ディジタル署名パラメータ情報を受け取り、上記事前共有鍵情報で復号するものであり、
    上記演算手段が、上記復号手段により復号された上記N個の部分ディジタル署名パラメータ情報を受け取ると共に、所定のインターフェースからディジタル署名第1パラメータ情報を受け取り、上記N個の部分ディジタル署名パラメータ情報を所定の演算で結合してディジタル署名パラメータ情報を計算し、当該ディジタル署名パラメータ情報と、上記ディジタル署名第1パラメータ情報と、所定のハッシュ値と、上記秘密鍵情報とに基づいて、ディジタル署名第2パラメータ情報を求めるものである
    ことを特徴とする署名情報合成装置。
  9. 上記演算手段が、N個の部分ディジタル署名第1パラメータ情報を所定のインターフェースから受け取り、上記N個の部分ディジタル署名第1パラメータ情報を、当該巡回群に定義される演算で結合して、ディジタル署名第1パラメータ情報を求めるものであることを特徴とする請求項8に記載の署名情報合成装置。
  10. 予め設定された事前共有鍵情報を記憶する記憶手段と、
    上記事前共有鍵情報で暗号化された情報を復号する復号手段と、
    N個の部分ディジタル署名情報を所定の巡回群に定義される演算で結合してディジタル署名情報を計算する演算手段と
    備え、
    上記復号手段が、上記事前共有鍵情報で暗号化されたN個の部分ディジタル署名情報を、上記記憶手段に記憶されている上記事前共有鍵情報を用いて復号するものであり、
    上記演算手段が、上記N個の部分ディジタル署名情報を結合してディジタル署名情報を求めるものである
    ことを特徴とする署名情報合成装置。
  11. 送受信手段と、
    請求項4〜7のいずれかに記載の共有鍵合成装置に相当する共有鍵合成手段と、
    請求項8〜10のいずれかに記載の署名情報合成装置に相当するディジタル署名合成手段と
    を備え、
    上記送受信手段は、
    暗号化されたN個の部分共有鍵情報か、暗号化されたN個の部分第1暗号文パラメータ情報か、又は、暗号化されたN個の部分プレマスターシークレット情報のいずれかを受信し、上記共有鍵合成手段の復号手段に与えると共に、第2暗号文パラメータ情報を受信した場合は、上記共有鍵合成手段の合成手段に与え、上記共有鍵合成手段に、共有鍵情報か、又は、プレマスターシークレット情報を求めさせ、
    暗号化されたN個の部分ディジタル署名パラメータ情報か、又は、暗号化されたN個の部分ディジタル署名情報を受信して、上記ディジタル署名合成手段の復号手段に与えると共に、ディジタル署名第1パラメータ情報か、N個の部分ディジタル署名第1パラメータ情報か、ハッシュ値を受信した場合は、上記ディジタル署名合成手段の演算手段に与え、上記ディジタル署名合成手段にディジタル署名情報を求めさせ、ディジタル署名情報を所定の送信先に送信する
    ことを特徴とする通信装置。
  12. 請求項1又は請求項2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段を備え、
    上記送受信手段は、少なくとも上記委託パラメータ情報生成手段により生成されたN個の委託パラメータ情報を、所定の送信先に送信するものであることを特徴とする請求項11に記載の通信装置。
  13. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    委託パラメータ情報を記憶する第3の記憶手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該巡回群において定義される演算子で結合した結果を求めるものであり、上記第1の記憶手段の上記秘密鍵情報と、上記第2の記憶手段の第1の公開鍵情報とに基づいて当該所定の巡回群の元として所定の演算処理を行う第1の演算手段と、
    上記第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、
    任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、上記共通鍵情報を鍵情報ビット列とし、上記第3の記憶手段に記憶される上記委託パラメータ情報をビット列情報として復号処理を行う復号手段と、
    所定のインターフェースから乱数情報を入力する情報入力手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該巡回群において定義される演算子で結合した結果を求めるものであり、上記情報入力手段から入力された整数を所定の整数とし、上記第1の演算手段から入力された情報を所定の巡回群の元として所定の演算で結合する第2の演算手段と、
    任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、上記鍵変換手段の上記共通鍵情報を鍵情報ビット列とし、上記第2の演算手段からの情報をビット列情報として暗号化処理を行う暗号化手段と
    を備えることを特徴とする鍵共有被計算委託装置。
  14. 上記復号手段による復号結果を第1のパラメータ情報とし、
    上記情報入力手段に入力された情報を第2のパラメータ情報とし、
    上記第2の演算手段が、上記第1のパラメータ情報と、上記第2のパラメータ情報とに基づいて所定の演算を施すものである
    ことを特徴とする請求項13に記載の鍵共有被計算委託装置。
  15. 上記第1のパラメータ情報は整数であり、
    上記第2のパラメータ情報が暗号文パラメータ情報であり、
    上記第2の演算手段は、上記第1のパラメータを所定の整数として入力し、上記第2のパラメータ情報である暗号文パラメータ情報を、所定の巡回群の元として所定の演算で結合した演算結果を上記暗号化手段に与えるものである
    ことを特徴とする請求項14に記載の鍵共有被計算委託装置。
  16. 上記第1のパラメータ情報が所定の整数であり、
    上記第2のパラメータ情報が、第2の公開鍵情報と乱数情報であり、
    上記第2の演算手段は、上記第1のパラメータ情報である所定の整数と、上記乱数情報との積を所定の整数として入力し、上記第2の公開鍵情報を、所定の巡回群の元として所定の演算で結合した演算結果を上記暗号化手段に与えるものである
    ことを特徴とする請求項14に記載の鍵共有被計算委託装置。
  17. 上記第1のパラメータ情報が巡回群の元であり、
    上記第2のパラメータ情報が乱数情報であり、
    上記第2の演算手段は、上記第1のパラメータ情報を所定の巡回群の元とし、上記第2のパラメータ情報である乱数情報を、所定の整数として所定の演算で結合した演算結果を上記暗号化手段に与えるものである
    ことを特徴とする請求項14に記載の鍵共有被計算委託装置。
  18. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    委託パラメータ情報を記憶する第3の記憶手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該巡回群において定義される演算子で結合した結果を求めるものであって、上記第1の記憶手段の上記秘密鍵情報を所定の整数とし、上記第2の記憶手段から第1の公開鍵情報を読み出して所定の巡回群の元として所定の演算を施す第1の演算手段と、
    上記第1の演算手段が出力した情報を共通鍵情報に変換する鍵変換手段と、
    任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、上記共通鍵情報を受け取り、上記共通鍵情報を鍵情報ビット列とし、上記第3の記憶手段に記憶される上記委託パラメータ情報をビット列情報として復号処理を行う復号手段と、
    所定のインターフェースから暗号文情報を入力する情報入力手段と、
    第1の整数を、第2の整数で与えられる数だけ、べき乗計算した結果を出力するものであって、上記情報入力手段から入力された整数を上記第1の整数とし、上記復号手段から入力された情報を上記第2の整数としてべき乗算を施す第2の演算手段と、
    任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、上記第2の演算手段から入力された情報を、上記鍵変換手段から入力された共通鍵情報で暗号化する暗号化手段と
    を備えることを特徴とする鍵共有被計算委託装置。
  19. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    巡回群の単位元に、巡回群の所定の元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、上記第1の記憶手段の上記秘密鍵情報を所定の整数とし、上記第2の記憶手段の上記第1の公開鍵情報を所定の巡回群の元として所定の演算を施す第1の演算手段と、
    上記第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、
    乱数情報を生成する乱数情報生成手段と、
    巡回群の単位元に、巡回群の所定の生成元を、所定の整数で与えられる数だけ、当該巡回群において定義される演算子で結合するものであって、上記乱数情報生成手段からの上記乱数情報を所定の整数として所定の演算を施す第2の演算手段と、
    任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、上記乱数情報生成手段からの情報を、上記鍵変換手段から入力された共通鍵情報で暗号化する暗号化手段と
    を備えることを特徴とする署名情報生成被計算委託装置。
  20. 上記第2の演算手段が、さらに、2個以上の上記第1の演算手段が出力した情報を、所定の巡回群に定義された演算で結合するものであることを特徴とする請求項19に記載の署名情報生成被計算委託装置。
  21. 秘密鍵情報を記憶する第1の記憶手段と、
    第1の公開鍵情報を記憶する第2の記憶手段と、
    委託パラメータ情報を記憶する第3の記憶手段と、
    巡回群の単位元に、所定の巡回群の元を、所定の整数で与えられる数だけ、該群において定義される演算子で結合するものであって、上記第1の記憶手段の上記秘密鍵情報を所定の整数とし、上記第2の記憶手段の上記第1の公開鍵情報を所定の巡回群の元として所定の演算を施す第1の演算手段と、
    上記第1の演算手段の演算結果を共通鍵情報に変換する鍵変換手段と、
    任意のビット列情報を暗号文とみなして所定の鍵情報ビット列で復号するものであって、上記共通鍵情報を鍵情報ビット列とし、上記第3の記憶手段の上記委託パラメータ情報をビット列情報として復号する復号手段と、
    所定のインターフェースから署名対象情報を入力する情報入力手段と、
    第1の整数を、第2の整数で与えられる数だけ、べき乗計算した結果を求めるものであって、上記復号手段からの情報を上記第2の整数とし、上記情報入力手段からの情報を上記第1の整数として、べき乗計算した結果を求める第2の演算手段と、
    任意のビット列情報を所定の鍵情報ビット列で暗号化するものであって、上記第2の演算手段からの情報を、上記鍵変換手段の共通鍵情報で暗号化する暗号化手段と
    を備えることを特徴とする署名情報生成被計算委託装置。
  22. 送受信手段と、
    請求項13〜18のいずれかに記載の鍵共有被計算委託装置に相当する鍵共有被計算委託手段と、
    請求項19〜21のいずれかに記載の署名情報生成被計算委託装置に相当する署名情報生成被計算委託手段と
    を備え、
    上記送受信手段は、
    乱数情報か、暗号文パラメータ情報か、又は、暗号文情報を受信して、それぞれ上記鍵共有被計算委託手段に与え、
    上記鍵共有被計算委託手段の暗号化手段と、上記署名情報生成被計算委託手段の暗号化手段との出力情報を、
    又は、上記鍵共有被計算委託手段の暗号化手段と、上記署名情報生成被計算委託手段の暗号化手段及び上記署名情報生成被計算委託手段の第2の演算手段との出力情報を、
    所定の通信装置に送信するものである
    ことを特徴とする被計算委託装置。
  23. 乱数情報を配送する乱数情報配送管理手段と、
    暗号文情報か、若しくは、第1暗号文パラメータ情報及び第2暗号文パラメータ情報を受信して、上記暗号文情報か、若しくは、上記第1暗号文パラメータ情報を他の代行装置に配送すると共に上記第2暗号文パラメータ情報を代行される通信装置に配送する暗号文情報配送管理手段と、
    所定のメッセージからメッセージダイジェストを生成するメッセージダイジェスト情報生成手段と、
    上記メッセージダイジェスト情報生成手段が生成した情報を他の代行装置若しくは代行される通信装置に送信するメッセージダイジェスト情報配送管理手段と
    を備えることを特徴とする被計算委託装置。
  24. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、
    上記第1の通信装置は、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と、
    請求項4〜7のいずれかに記載の共有鍵合成装置に相当する共有鍵合成手段と
    を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    上記第1の被計算委託手段と上記各第2の被計算委託手段とは、上記委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、
    上記第1の被計算委託手段は、乱数情報を生成して上記各第2の被計算委託手段と上記第2の通信装置に送信すると共に、第1の部分共有鍵情報を生成して、上記共有鍵合成手段に送信し、
    上記N−1個の第2の被計算委託手段は、上記第1の被計算委託手段からの乱数情報に基づいて、第2から第Nまでの部分共有鍵情報を生成して、上記共有鍵合成手段に送信し、
    上記共有鍵合成手段は、上記第1から第Nまでの上記部分共有鍵情報を受信して、共有鍵情報を計算し、
    上記第2の通信装置は、上記第1の被計算委託手段から乱数情報を受信して共有鍵情報を計算すること
    を特徴とする鍵共有システム。
  25. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、
    上記第1の通信装置は、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と、
    請求項4〜7のいずれかに記載の共有鍵合成装置に相当する共有鍵合成手段と
    を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    上記第1の被計算委託手段と上記各第2の被計算委託手段とは、上記委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、
    上記第2の通信装置は、プレマスターシークレット情報と、上記プレマスターシークレット情報を暗号化して、第1暗号文パラメータ情報と第2暗号文パラメータ情報からなる暗号文を生成して上記第1の被計算委託手段に送信し、
    上記第1の被計算委託手段は、上記第1暗号文パラメータ情報をN−1個の第2の被計算委託手段に転送すると共に、上記第1暗号文パラメータ情報から第1の部分第1暗号文パラメータ情報を生成して、第1の部分第1暗号文パラメータ情報と、第2暗号文パラメータ情報とを上記共有鍵合成手段に送信し、
    上記N−1個の第2の被計算委託手段は、それぞれ上記第1暗号文パラメータ情報を受信して、上記第1暗号文パラメータ情報から第2〜第Nの部分第1暗号文パラメータ情報を生成して上記共有鍵合成手段に送信し、
    上記共有鍵合成手段は、上記第1から第Nの部分第1暗号文パラメータ情報と、第2暗号文パラメータ情報を受信して、プレマスターシークレット情報を計算する
    ことを特徴とする鍵共有システム。
  26. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う鍵共有システムにおいて、
    上記第1の通信装置は、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と、
    請求項4〜7のいずれかに記載の共有鍵合成装置に相当する共有鍵合成手段と
    を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    上記第1の被計算委託手段と上記各第2の被計算委託手段とは、上記委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、
    上記第2の通信装置は、プレマスターシークレット情報と、該プレマスターシークレット情報を暗号化して、暗号文情報を生成して上記第1の被計算委託手段に送信し、
    上記第1の被計算委託手段は、上記暗号文情報を上記N−1個の上記第2の被計算委託手段に転送すると共に、上記暗号文情報から第1の部分暗号文情報を生成して上記共有鍵合成手段に送信し、
    上記N−1個の第2の被計算委託手段は、それぞれ上記暗号文情報を受信して、上記暗号文情報から第2〜第Nの部分暗号文情報を生成して上記共有鍵合成手段に送信し、
    上記共有鍵合成手段は、上記第1から第Nの部分暗号文情報を受信して、プレマスターシークレット情報を計算する
    ことを特徴とする鍵共有システム。
  27. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、
    上記第1の通信装置は、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と、
    請求項8〜10のいずれかに記載の署名情報合成装置に相当する署名情報合成手段と を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    上記第1の被計算委託手段と上記各第2の被計算委託手段とは、上記委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、
    上記第1の被計算委託手段は、第1の部分ディジタル署名パラメータ情報と、第1の部分ディジタル署名第1パラメータ情報を生成して、第1の部分ディジタル署名パラメータ情報については暗号化して、上記署名情報合成手段に送信し、
    上記N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名パラメータ情報と、第2から第Nの部分ディジタル署名第1パラメータ情報を生成して、部分ディジタル署名パラメータ情報については暗号化して、上記署名情報合成手段に送信し、
    上記署名情報合成手段は、暗号化された第1から第Nの部分ディジタル署名パラメータ情報と、該第1から第Nの部分ディジタル署名第1パラメータ情報とを受信して、ディジタル署名第1パラメータ情報と、ディジタル署名第2パラメータ情報を計算して上記第2の通信装置に送信し、
    上記第2の通信装置は、上記署名情報合成手段から上記ディジタル署名第1パラメータ情報と、上記ディジタル署名第2パラメータ情報とを受信して、検証する、
    ことを特徴とする署名情報検証システム。
  28. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、
    上記第1の通信装置は、
    請求項1又は2に記載の委託パラメータ情報生成装置に相当する委託パラメータ情報生成手段と、
    請求項8〜10のいずれかに記載の署名情報合成装置に相当する署名情報合成手段と
    を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    上記第1の被計算委託手段と上記各第2の被計算委託手段とは、上記委託パラメータ情報生成手段により生成された上記委託パラメータ情報を取得し、
    上記N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名パラメータ情報と、第2から第Nの部分ディジタル署名第1パラメータ情報を生成して、部分ディジタル署名パラメータ情報については暗号化して、上記第1の被計算委託手段に送信し、
    上記第1の被計算委託手段は、第1の部分ディジタル署名パラメータ情報と、第1の部分ディジタル署名第1パラメータ情報を生成して、該第1の部分ディジタル署名パラメータ情報については暗号化すると共に、該第2から第Nの部分ディジタル署名第1パラメータ情報と、暗号化された該第2から第Nまでの部分ディジタル署名パラメータ情報とを受信して、該第2から第Nまでの部分ディジタル署名第1パラメータ情報を所定の演算で結合してディジタル署名第1パラメータ情報を生成して、暗号化された第1から第Nまでの部分ディジタル署名パラメータ情報と、該ディジタル署名第1パラメータ情報を、上記署名情報合成手段に送信し、
    上記署名情報合成手段は、暗号化された該第1から第Nの部分ディジタル署名パラメータ情報と、上記ディジタル署名第1パラメータ情報とを受信して、ディジタル署名第2パラメータ情報を計算して、上記ディジタル署名第2パラメータ情報を、上記ディジタル署名第1パラメータ情報と共に、上記第2の通信装置に送信し、
    上記第2の通信装置は、上記署名情報合成手段から上記ディジタル署名第1パラメータ情報と、上記ディジタル署名第2パラメータ情報とを受信して、検証する、
    ことを特徴とする署名情報検証システム。
  29. 第1の通信装置と第2の通信装置との間のセキュリティ処理の一部を、第1の通信装置に代わって代行装置が行う署名情報検証システムにおいて、
    上記第1の通信装置は、
    請求項8〜10のいずれかに記載の署名情報合成装置に相当する署名情報合成手段と
    を備え、
    上記代行装置は、
    請求項23に記載の被計算委託装置に相当する第1の被計算委託手段と、
    請求項22に記載の被計算委託装置に相当するN−1個の第2の被計算委託手段と
    を備え、
    第1の被計算委託手段は、第1の部分ディジタル署名情報を生成して、上記署名情報合成手段に送信し、
    上記N−1個の第2の被計算委託手段は、それぞれ第2から第Nの部分ディジタル署名情報を生成して、上記署名情報合成手段に送信し、
    上記署名情報合成手段は、該第1から第Nの部分ディジタル署名情報を受信して、ディジタル署名情報を計算して上記第2の通信装置に送信し、
    上記第2の通信装置は、上記第1の通信装置から該ディジタル署名情報を受信して、検証する
    ことを特徴とする署名情報検証システム。
  30. 請求項23〜請求項26のいずれかに記載の鍵共有システムと、請求項27〜請求項29のいずれかに記載の署名情報検証システムとを備えることを特徴とする通信システム。
JP2012015216A 2012-01-27 2012-01-27 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム Expired - Fee Related JP5447544B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012015216A JP5447544B2 (ja) 2012-01-27 2012-01-27 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム
US13/742,839 US9166790B2 (en) 2012-01-27 2013-01-16 Commission information generator for making processes on communication performed by another computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012015216A JP5447544B2 (ja) 2012-01-27 2012-01-27 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム

Publications (2)

Publication Number Publication Date
JP2013156330A JP2013156330A (ja) 2013-08-15
JP5447544B2 true JP5447544B2 (ja) 2014-03-19

Family

ID=48870233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012015216A Expired - Fee Related JP5447544B2 (ja) 2012-01-27 2012-01-27 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム

Country Status (2)

Country Link
US (1) US9166790B2 (ja)
JP (1) JP5447544B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472507B1 (ko) * 2014-01-22 2014-12-12 고려대학교 산학협력단 위탁 연산 방법
WO2016114259A1 (ja) * 2015-01-16 2016-07-21 日本電信電話株式会社 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム
JP6497747B2 (ja) * 2016-04-19 2019-04-10 日本電信電話株式会社 鍵交換方法、鍵交換システム
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
US10652224B2 (en) * 2017-12-05 2020-05-12 International Business Machines Corporation Stateless session synchronization between secure communication interceptors
CN108494558B (zh) * 2018-02-13 2021-04-30 克洛斯比尔有限公司 用于实现公平交换的方法和系统
KR102304831B1 (ko) * 2018-11-13 2021-09-27 (주)블루팝콘 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
EP4138335A4 (en) * 2020-05-15 2023-05-24 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND COMMUNICATION APPARATUS
CN111935712A (zh) * 2020-07-31 2020-11-13 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、系统及介质
KR102593179B1 (ko) * 2021-10-05 2023-10-23 세종대학교산학협력단 분산화된 키 발급을 지원하는 교집합 연산을 위한 효율적인 함수 암호 기술

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6957330B1 (en) * 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
TWI340354B (en) * 2006-12-14 2011-04-11 Inst Information Industry System, method, and computer readable medium for micropayment with varying denomination
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
EP2667538A4 (en) * 2011-01-18 2017-08-16 Mitsubishi Electric Corporation Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
JP5494603B2 (ja) * 2011-09-29 2014-05-21 沖電気工業株式会社 セキュリティ処理代行システム

Also Published As

Publication number Publication date
US20130195274A1 (en) 2013-08-01
US9166790B2 (en) 2015-10-20
JP2013156330A (ja) 2013-08-15

Similar Documents

Publication Publication Date Title
JP5447544B2 (ja) 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム
CN105743646B (zh) 一种基于身份的加密方法及系统
JP5494603B2 (ja) セキュリティ処理代行システム
CN110830236B (zh) 基于全域哈希的身份基加密方法
US20120096273A1 (en) Authenticated encryption for digital signatures with message recovery
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN106972924B (zh) 加密、解密、电子签章、验证签章的方法及装置
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
JP5333613B2 (ja) 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム
JP6067474B2 (ja) 電子署名検証方法および電子署名検証システム
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Xi et al. Direct anonymous attestation in practice: Implementation and efficient revocation
JP2007208410A (ja) Idベース暗号通信システム
KR100718687B1 (ko) 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
JP5488653B2 (ja) 鍵共有被計算委託装置、鍵共有システム及び通信システム
Soman Lightweight Elliptical Curve Cryptography (ECC) for Data Integrity and User Authentication in Smart Transportation IoT System
Kim et al. Certificateless Group to Many Broadcast Proxy Reencryptions for Data Sharing towards Multiple Parties in IoTs
Bhattacharjee et al. Hybrid security approachby combining diffie-hellman and RSA algorithms
WO2023181134A1 (ja) 鍵配送システム、鍵配送方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Ref document number: 5447544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees