JPH07273757A - 鍵管理センタへのユーザ登録方法 - Google Patents

鍵管理センタへのユーザ登録方法

Info

Publication number
JPH07273757A
JPH07273757A JP6059084A JP5908494A JPH07273757A JP H07273757 A JPH07273757 A JP H07273757A JP 6059084 A JP6059084 A JP 6059084A JP 5908494 A JP5908494 A JP 5908494A JP H07273757 A JPH07273757 A JP H07273757A
Authority
JP
Japan
Prior art keywords
key
entity
management center
key management
modn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6059084A
Other languages
English (en)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP6059084A priority Critical patent/JPH07273757A/ja
Publication of JPH07273757A publication Critical patent/JPH07273757A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】鍵管理センタの不正、鍵管理センタとある特定
のエンティティとの結託、および鍵管理センタへの攻撃
等から全てのエンティティの秘密情報である復号鍵と署
名鍵を守ることにある。 【構成】エンティティまたは下位の鍵管理センタは、自
分の復号鍵(兼署名鍵)および暗号化鍵(兼検証鍵)を
生成し、暗号通信の通信路とは別の直接面会等の方法に
より、身分証明書と暗号化鍵(検証鍵)を上位の鍵管理セ
ンタに提示する。鍵管理センタは重複性チェックを行う
とともに、零知識対話証明の手法により正当性もチェッ
クする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、エンティティ(法人ま
たは個人等の独立体)と下位の鍵管理センタの暗号通信
内容の機密性を保証でき、かつ鍵管理センタは他のエン
ティティとの暗号化鍵と復号鍵、検証鍵と署名鍵の重複
を判断できるような鍵管理センタへのユーザ登録方法に
関する。
【0002】
【従来の技術】ディジタル暗号方式には、秘密鍵暗号方
式と公開鍵暗号方式とがある。このうち、秘密鍵暗号方
式では、暗号化鍵と復号鍵とに同じ鍵を使用するので、
それらの鍵を他のエンティティに知られないように、通
信両者のみが秘密に保持しなければならない。一方、公
開鍵暗号方式では、暗号鍵と復号鍵に異なる鍵を使用す
るので、復号鍵のみ秘密にして、暗号化鍵を公開するこ
とができる。従って、秘密鍵のように、鍵を秘密に配送
する必要がない。ところが、公開鍵暗号方式では、暗号
化鍵を公開するので、誰でも暗号文を生成することがで
きる。その結果、暗号化されて送られてきた通信文等に
対して、誰が暗号化したのかを証明することも必要にな
ってくる。この対策として考えられた方法が、相手認証
の方法である。なお、相手認証機能を備えた公開鍵暗号
の代表例としてRSA暗号がある(例えば、加藤正隆
著、サイエンス社発行『基礎暗号学I』pp.224〜228参
照)。この暗号方法では、暗号通信に関して、暗号化す
るときには暗号化鍵を利用し、復号するときには復号鍵
を利用する。さらに、認証通信に関して、署名を生成す
るときには署名鍵を利用し、検証するときには検証鍵を
利用する。ここで、署名鍵と復号鍵は同じ鍵であり、暗
号化鍵と検証鍵は同じ鍵である。
【0003】ところで、どの公開鍵暗号を選ぶとして
も、互いに相手を認証するためには、暗号化鍵とその持
ち主とを偽りなく公開し、鍵を管理する鍵管理センタの
設立が必要となる。そこで、従来、あるCUG(Close
d User Group)で暗号通信を行う場合には、先ず最
初に鍵管理センタを設立して、その鍵管理センタが各エ
ンティティに暗号化鍵と復号鍵のペアを生成して渡すと
同時に、暗号化鍵を各エンティティの識別符号(ID)と
ともに公開し、復号鍵は秘密に渡す方法がとられてい
た。しかしながら、この方法は、下記のような問題があ
った。すなわち、この方法は、鍵管理センタがある特定
のエンティティと結託することがなく、また鍵管理セン
タが絶対に不正なことをしないという前提のもとに成立
していたので、これが破られた場合には大混乱が生じて
しまう。つまり、鍵管理センタが不正を働いたり、鍵管
理センタとある特定のエンティティとが結託したり、あ
るいは鍵管理センタへ攻撃が行われる等の不正があった
場合には、この暗号システム全体のセキュリティが脅か
されることになる。このように、従来の鍵管理センタ
は、全てのエンティティの復号鍵、署名鍵を知っている
ので、暗号システム全体のセキュリティが脅かされるよ
うになると、その被害は非常に大きくなるという重大な
弱点があった。
【0004】さらに、エンティティが多くなり、適用範
囲も広域になると、1つの鍵管理センタだけでは全ての
エンティティを管理することが不可能となる。その結
果、従来、階層構成の鍵管理センタを設立する方法が考
えられた。そこで、いま、階層構成を持つ従来の鍵管理
センタを国際間の通信に適用する場合を仮定すると、種
々の利害関係を有する各国が参加する国際通信におい
て、絶対的に信頼性がある最上位の鍵管理センタを構築
する必要がある。しかしながら、現状の国際関係では、
そのような信頼性のある鍵管理センタの設立は、不可能
であると考えられる。そこで、現在ないし将来、要求さ
れる鍵管理センタとしては、いかなるエンティティの秘
密も知ることができず、かつ全てのエンティティの認証
機関として機能することが求められる。
【0005】
【発明が解決しようとする課題】前述のように、従来の
鍵管理センタでは、鍵管理センタが不正を働いたとき、
鍵管理センタと特定のエンティティとが結託したとき、
あるいは鍵管理センタへ攻撃等の不正行為があったとき
等には、この暗号システム全体のセキュリティが失われ
るという問題があった。すなわち、この暗号システムの
問題点は、鍵管理センタが全てのエンティティの復号
鍵、署名鍵を知っていることにより、極めてリスクが大
きくなるという点にある。ただし、鍵管理センタには、
エンティティの登録時にそのエンティティが正しい暗号
化鍵と復号鍵のペア、正しい検証鍵と署名鍵のペアを持
っているか否か、およびそれらのペアが他のエンティテ
ィの暗号化鍵と復号鍵、検証鍵と署名鍵と重複していな
いか否か等を判断する機能を備えていることが必要であ
る。これにより、鍵管理センタは、エンティティの不正
および誤登録を防止することができ、正しい相手認証機
関として動作することができる。本発明の目的は、これ
ら従来の課題を解決し、鍵管理センタの不正、鍵管理セ
ンタとある特定のエンティティとの結託、鍵管理センタ
への攻撃等の心配がなく、かつ全てのエンティティおよ
び下位の鍵管理センタの暗号通信内容の機密性を保証
し、しかも鍵管理センタとしての判断機能を備えた鍵管
理センタへのユーザ登録方法を提供することである。ま
た、本発明の他の目的は、鍵管理センタは、他のエンテ
ィティとの暗号化鍵と復号鍵、および検証鍵と署名鍵の
重複を判断し、かつ各エンティティが正しい暗号化鍵と
復号鍵、および正しい検証鍵と署名鍵の各ペアを持って
いるか否かを判定することができ、かつ階層構成の鍵管
理センタにおける下位の鍵管理センタもエンティティと
同じように扱うことができる鍵管理センタへのユーザ登
録方法を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の鍵管理センタへのユーザ登録方法では、各
エンティティあるいは下位の鍵管理センタが自分の復号
鍵、署名鍵および検証鍵、暗号化鍵を生成し、そのうち
の復号鍵と署名鍵は自分のみが秘密にしておく。次に、
エンティティあるいは下位の鍵管理センタは、暗号通信
を行う通信路とは別個の直接面会等の方法により上位の
鍵管理センタに対して、身分証明書と検証鍵、暗号化鍵
を提示する。上位の鍵管理センタは、提示された身分証
明書からエンティティあるいは下位の鍵管理センタの登
録の可否を決定する。次に、上位の鍵管理センタは、提
示されたエンティティあるいは下位の鍵管理センタの検
証鍵、暗号化鍵が既に登録されていないか否かの重複チ
ェックを行い、さらにエンティティあるいは下位の鍵管
理センタが確実に、かつ相互に相手認証ができるよう
に、エンティティあるいは下位の鍵管理センタが生成し
た復号鍵、署名鍵および検証鍵、暗号化鍵が誤って生成
されていないか否かを、復号鍵および署名鍵を知らずに
チェックするため、零知識対話証明の手法を応用して判
断する。なお、零知識対話証明の手法としては、例えば
『ゼロ知識対話証明の原理と課題』小山謙二著、情報処
理学会誌、Vol.32,No.6,pp.643〜653に記載されてい
る。このように、鍵管理センタは、エンティティあるい
は下位の鍵管理センタの検証鍵、暗号化鍵とIDを公開
することにより、全てのエンティティあるいは下位の鍵
管理センタの認証機関としての機能を果す。そして、鍵
管理センタは、どのエンティティの秘密の復号鍵も署名
鍵も保持していないので、鍵管理センタの不正、鍵管理
センタとある特定のエンティティとの結託、あるいは鍵
管理センタへの攻撃等がなくなり、その結果、全てのエ
ンティティの秘密情報である復号鍵、署名鍵を秘密にす
ることができる。
【0007】
【作用】本発明においては、鍵管理センタの不正、鍵管
理センタとある特定のエンティティとの結託、および鍵
管理センタへの攻撃等から全てのエンティティのセキュ
リティを守るために、鍵管理センタには、エンティティ
の秘密情報である復号鍵、署名鍵を知らせることなく、
エンティティのユーザ登録を行うことができるととも
に、鍵管理センタは、エンティティが正しい暗号化鍵と
復号鍵の正しいペア、および検証鍵と署名鍵の正しいペ
アを持っているか否かの判断、および他のエンティティ
との暗号化鍵と復号鍵、検証鍵と署名鍵の重複の判断を
行える。なお、エンティティが正しい暗号化鍵と復号鍵
の正しいペア、および検証鍵と署名鍵の正しいペアを持
っているか否かの判断は、鍵管理センタが零知識対話証
明(例えば、『ゼロ知識対話証明の原理と課題』情報処
理学会誌、Vol.132,No.6,pp643〜pp653参照)を利用し
て行う。本発明では、全てのエンティティの秘密情報で
ある復号鍵、署名鍵を所持したり、あるいは知ることも
できない鍵管理センタを構築することができる。
【0008】
【実施例】 以下、本発明の実施例を、図面により詳細
に説明する。図1、図2および図3は、本発明の一実施
例を示す鍵管理センタへのユーザ登録方法のフローチャ
ートである。図において、左側は上位鍵管理センタの処
理であり、右側はユーザまたは下位鍵管理センタの処理
である。本発明の暗号システムでは、以下のフェーズを
経由して相手認証を行うための公開鍵を登録する。 (i)鍵管理センタの選定(図1のステップ1) (ii)各エンティティあるいは下位の鍵管理センタに
よる鍵管理センタへの仮登録(図1のステップ2〜3) (iii)各エンティティあるいは下位の鍵管理センタ
による鍵管理センタへの暗号化鍵と検証鍵の正当性の独
自性のチェック(図1のステップ4〜5) (iv)各エンティティあるいは下位の鍵管理センタに
よる鍵管理センタへの本登録(図1〜図3のステップ6
〜25) なお、上記のフェーズ(i)はこの暗号システム全体で
1回だけ行えばよい。フェーズ(ii)〜(iv)はエ
ンティティあるいは下位の鍵管理センタ毎に1回ずつ行
う。
【0009】 次に、図1〜図3のフローに従って詳述
する。ここでは、これ以降、2つの素数の合成数からな
る自然数の因数分解の困難さに安全性をおく公開鍵暗号
アルゴリズムにより、データの暗号化/復号機能と署名
/検証機能の両方の機能を備えたRSA暗号アルゴリズ
ムを例にして述べる(ここでは、暗号化鍵≡検証鍵、復
号鍵≡署名鍵)。また、上記フェーズ(iii)〜(i
v)は必ずしも機密性の高くない通信路を利用すること
ができる。従って、フェーズ(iii)〜(iv)を機
密性の高い通信路を利用して行った場合の説明を行った
後、次に必ずしも機密性の高くない通信路を利用した場
合の違いと補足説明を行う。 (i)鍵管理センタの選定 先ず最初に、エンティティおよび下位の鍵管理センタは
上位の鍵管理センタ(以下、単に鍵管理センタと記す)
を選択する。次に、鍵管理センタは、エンティティの公
開鍵管理テーブルを作成し、自分自身で暗号化鍵(兼検
証鍵)ehと復号鍵(兼署名鍵)dhを生成する(ステッ
プ1)。以上により、鍵管理センタの設立準備が完了す
る。なお、本明細書における英字記号e,d,p,v,
r,t,X,Z等は、その都度定義していないが、全て
行列式を表している。 (ii)各エンティティあるいは下位の鍵管理センタ
は、鍵管理センタに対して暗号化鍵と検証鍵を登録す
る。なお、全てのエンティティ/下位の鍵管理センタ
は、同一の準備と登録手順を経由するので、ここではあ
る特定のエンティティAを例にとって述べる。勿論、下
位の鍵管理センタである場合も全く同じである。エンテ
ィティAは、2つ以上の素数の合成数からなるnの因数
分解の困難さに安全性をおくアルゴリズムで、かつ自ら
使用する公開鍵暗号アルゴリズムおよび認証アルゴリズ
ムに基づいて、公開鍵である自分の暗号化鍵(兼検証
鍵)e1と秘密鍵である復号鍵(兼署名鍵)d1を生成す
る(ステップ2)。ここでは(暗号化鍵=検証鍵、復号
鍵=署名鍵であるため、署名鍵p1および検証鍵v1も生
成されたことになる。エンティティAは、復号鍵(兼署
名鍵)d1=p1を極秘に保持する。次にエンティティA
は、通信路と別個の機密性の高い伝達媒体を利用して、
IDおよび暗号化鍵を鍵管理センタに送信するか、ある
いは暗号化鍵(兼検証鍵)e1、IDおよび身分証明書
を持って、鍵管理センタに行き、これらを提示する(ス
テップ3)。すなわち、エンティティA個人を特定でき
る社会的信頼のある証明書とエンティティAのIDを鍵
管理センタに提示する。
【0010】(iii)鍵管理センタは、各エンティテ
ィあるいは下位の鍵管理センタの暗号化鍵と検証鍵の正
当性(正しさ)と独自性(重複)をチェックする。すな
わち、鍵管理センタは、エンティティAが提示した身分
証明書の正当性(有効性)を判断し、さらに鍵管理セン
タは、エンティティAが提示した身分証明書の正当性を
確認できれば、次に暗号化鍵(検証鍵)e1={e1,n
1}を受け取り、公開鍵管理テーブルを参照して、既に
登録済みの他のエンティティあるいは他の鍵管理センタ
との暗号化鍵(検証鍵)と重複がないか否かの独自性を
チェックする(ステップ4)。一方、身分証明書の正当
性に疑問がある場合、あるいは他のエンティティ等との
重複がある場合には、身分証明無効として登録失敗を通
知する(ステップ5)。(iv)各エンティティあるい
は下位の鍵管理センタは、鍵管理センタへ本登録を行
う。 (iv−1)機密性の高い通信路を利用する場合、登録
済みの他のエンティティあるいは他の鍵管理センタとの
暗号化鍵(検証鍵)と重複がない場合、エンティティA
が本当に署名鍵d1={d1,n1}を保持しているか否
かを確認するために使用する乱数th,rhを生成する
(ステップ6)。 次に、鍵管理センタは、生成した乱
数th,rhと暗号化鍵(兼検証鍵)e1={e1,n1
とから、次式Zh,Xhを計算する(ステップ7)。 Zh=th 2modn1 ・・・・・・・・・・・・・・
・・・・・(1) Xh=rh2modn1 ・・・・・・・・・・・・・・
・・・・・(2) 鍵管理センタは、Xh,ZhをエンティティAに送信する
(ステップ8)。
【0011】エンティティAは、受け取ったXhと同じ
次元(kとする)のb1を生成する(ステップ9)。す
なわち、基の複数個の乱数を得る。 b1={0,1,0,・・・,bi,・・・,bk} ・・・・・
・・・・・・(3) なお、biはランダムに0,1をとる。そして、エンテ
ィティAは、生成したb1、つまり復号した基の複数個
の乱数を鍵管理センタに送信する(ステップ10)。鍵
管理センタは、受け取ったb1を用いて次のYhを計算す
る(ステップ11)。 Yh=(r・tb1)modn1 ・・・・・・・・・・
・・・・・・(4) そして、鍵管理センタは、計算して求めたYhをエンテ
ィティAに送信する(ステップ12)。エンティティA
は、受け取ったYhを用いて次式が成立することを確認
する(ステップ13)。 (Zh be・Xh)modn1−Yh 2modn1=0 ・・・
・・・・・(4) もし。上式(4)が0にならなかったときには、鍵管理
センタかあるいはエンティティAが正しい鍵を所有して
いなかったことになる。従って、エンティティAは、上
式(4)が不成立のときには、鍵管理センタに対して登
録失敗を通知する(ステップ14)。一方、上式(4)
が成立したときには、エンティティAは合成数n1の素
因数を知っていることを利用して、次の式を計算してS
hを求める(ステップ15)。 Sh 2=Zhmodn ・・・・・・・・・・・・・・・
・・・・・・(5) 次に、エンティティAは乱数t1,r1(k次成)を生成
する(ステップ16)。
【0012】次に、エンティティAは、次式を計算して
1,X1を求めた後(ステップ17)、Z1,X1を鍵管
理センタに送信する(ステップ18)。 Z1=t1 2modn1 ・・・・・・・・・・・・・・・
・・・・・・(6) X1=r1 2modn1 ・・・・・・・・・・・・・・・
・・・・・・(7) 鍵管理センタは、受け取ったX1と同じ次元数(kとす
る)のbhを生成する(ステップ19)。 bh={0,1,0,・・・,bi,・・・,bk} ・・・・
・・・・・・・(8) なお、biはランダムに0,1をとるものとする。鍵管
理センタは、生成したbhをエンティティAに送信する
(ステップ20)。エンティティAは、受け取ったbh
を用いて次式(9)を計算しY1を求める(ステップ2
1)。 Y1=(r1・t1 b)modn1 ・・・・・・・・・・
・・・・・・(9) エンティティAは求めたY1を鍵管理センタに送信する
(ステップ22)。鍵管理センタは、次式(10)が成
立することを確認する(ステップ23)。 (Z1 b1)modn1−Y1 2modn1=0 ・・・・
・・・・・(10) もし、上式(10)が成立しないときには、鍵管理セン
タかあるいはエンティティAか、または通信回線のいず
れかで、改竄したことになる。従って、鍵管理センタは
エンティティAに対して登録失敗を通知する(ステップ
24)。一方、上式(10)が成立したときには、鍵管
理センタはエンティティAが生成した暗号化鍵(兼検証
鍵)e1と復号鍵(兼署名鍵)d1の正当性と独自性を認
めて、エンティティAの所属・氏名等からなるID1
暗号化鍵(検証鍵)e1を公開し、公開登録を完了する
(ステップ25)。これにより、エンティティAは、鍵
管理センタに登録された全ての他のエンティティとの認
証通信を行うことが可能となる。
【0013】(iv−2)必ずしも機密性のない通信路
を利用する場合、機密性の高くない通信路を利用した場
合にも、相互に送信し合うデータは(iv−1)の場合
と同じであるが、この場合には機密性が高くないため、
第三者に通信データを改竄されるおそれがある。データ
が改竄されると、正確なエンティティAの鍵の正当性が
なくなるので、それを防止するため、以降に送信し合う
データに一方向性のハッシュ関数hとそれぞれ送信者の
署名鍵Sを利用してデータを送る。ただし、このフェー
ズでの署名鍵Sは、鍵管理センタに正式には認められて
いない。すなわち、機密性の高くない通信路を利用する
場合には、正式に認められていない署名鍵Sを用いて次
の形式でデータを送信する。 送信データ,S〔h(送信データ)〕 ・・・・・・・
・・・・・(11) なお、ここでSは署名鍵、hはハッシュ関数を表わす。
すなわち、図1、図2および図3におけるステップ8で
は(送信データ)=Zh,Xh、ステップ10では(送信
データ)=b1、ステップ12では(送信データ)=Yh
と置く。受信側では、最初に相手の検証鍵Vで検証し、
送信データにハッシュ関数で次の値を生成し、 h(送信データ) ・・・・・・・・・・・・・・・・
・・・・・・(12) さらにS〔h(送信データ)〕に相手の検証鍵で検証
し、V〔S〔h(送信データ)〕〕を生成する。送信デ
ータの改竄がなければ、次式(13)が成立するはずで
ある。 h(送信データ)=V〔S〔h(送信データ)〕〕 ・
・・・・・・(13) 上式(13)が成立すれば、送信データを信用して前述
の(iv−1)の機密性が保証された通信路を利用する
場合と同じ処理を続行する。
【0014】以下、図1〜図3に従って、上記(iv−
2)の機密性の高くない通信路を利用した場合の鍵管理
センタへのユーザ登録方法の動作フローを説明する。な
お、全てのエンティティ/下位の鍵管理センタは、同一
の準備と登録手順を経由するので、ここではある特定の
エンティティAを例にとって述べる。勿論、下位の鍵管
理センタである場合も全く同じである。最初のエンティ
ティ/下位鍵管理センタの登録受け付けの前に、鍵管理
センタはエンティティ/下位鍵管理センタの公開鍵管理
テーブルを作成し、公開鍵暗号アルゴリズムに基づい
て、暗号化鍵eh、復号鍵dhを生成し、認証アルゴリズ
ムに基づいて、署名鍵ph、検証鍵vhを生成する(ステ
ップ1)。その後、エンティティAは2つ以上の素数の
合成数からなるnの因数分解の困難さに安全性をおく公
開鍵暗号アルゴリズムに基づいて、暗号化鍵e1、復号
鍵d1を生成し、2つ以上の素数の合成数からなるnの
因数分解の困難さに安全性をおく認証アルゴリズムに基
づいて、署名鍵p1、検証鍵v1を生成する(ステップ
2)。エンティティAは、自ら生成した復号鍵d1と署
名鍵p1を極秘に保持し、通信路とは別個の機密性の高
い伝達媒体を介して自ら生成した暗号化鍵e1、検証鍵
1とエンティティA個人を特定できる社会的信頼のあ
る証明書とエンティティAのIDを鍵管理センタに提示
する(ステップ3)。
【0015】鍵管理センタは、公開鍵管理テーブルを参
照して、他のエンティティの暗号化鍵、検証鍵とIDの
重複がないか否かを確認する(ステップ4)。鍵管理セ
ンタは、提示された証明書からエンティティAを特定で
きる場合には、そのエンティティAに対して乱数th
h(k次元)を生成する(ステップ6)。 ここで鍵
管理センタは、ハッシュ関数hのアルゴリズムおよび暗
号化鍵ehをエンティティAに通知する(図1〜3では
ステップが省略)。これ以降、必ずしも機密性の高くな
い上記通信路を利用して相互に送受信される。鍵管理セ
ンタは、Zh=th 2modn1を計算するとともに、Xh
=rh 2modn1を計算する(ステップ7)。さらに、
h〔h(Zh,Xh)〕を計算し、Zh,Xh,ph〔h
(Zh,Xh)〕をエンティティAに送信する(ステップ
8)。なお、ここでph〔h(Zh,Xh)〕は、Zh,X
hをハッシュした結果を鍵管理センタの署名鍵phで署名
したことを示す。エンティティAは、鍵管理センタの検
証鍵vhを利用してvh〔ph〔h(Zh,Xh)〕〕を計
算した結果とZh,Xhをハッシュ化したh(Zh,Xh
とを比較し、一致すれば通信路上で改竄されずにZh
hを受け取ったことを確信する。エンティティAは、
1={1,0,0,・・・,bi,・・・,bk} (biはランダム
に0,1をとる)を生成し、p1〔h(b1)〕を計算し
て、b1,p1〔h(b1)〕を鍵管理センタに送信する
(ステップ10)。
【0016】 鍵管理センタは、エンティティAの検証
鍵v1を利用してv1〔p1〔h(b1)〕〕を計算した結
果と、b1をハッシュ化したh(b1)とを比較し、一致
すれば通信路上で改竄されずにb1を受け取ったことを
確認する。鍵管理センタは、(r・tb1)modn1
計算してこれをYhとし、ph〔h(Yh)〕を計算し
て、Yh,ph〔h(Yh)〕をエンティティAに送信す
る(ステップ12)。エンティティAは、鍵管理センタ
の検証鍵vhを利用してvh〔ph〔h(Yh)〕〕を計算
した結果と、Yhをハッシュ化したh(Yh)とを比較
し、一致すれば通信路上で改竄されずにYhを受け取っ
たことを確認する。エンティティAは、(Zb1・Xh
modn1−Yhmodn1を計算し、0となることを確
認する(ステップ13)。次に、エンティティAは合成
数n1の素因数を知っていることを利用して、Sh 2=Zh
modn1を計算してShを求める(ステップ15)。エ
ンティティAは、乱数t1,r1(k次元)を生成して
(ステップ16)、t1 2modn1を計算してこれをZ1
とし、r1 2modn1を計算してこれをX1とし、さらに
1〔h(Z1,X1)〕を計算して、Z1,X1,p1〔h
(Z1,X1)〕を鍵管理センタに送信する(ステップ1
8)。
【0017】鍵管理センタは、エンティティAの検証鍵
1を利用して、v1〔p1〔h(Z1,X1〕〕を計算し
た結果と、Z1,X1をハッシュ化したh(Z1,X1)と
を比較し、一致すれば通信路上で改竄されずにZ1,X1
を受け取ったことを確認する。次に、鍵管理センタは、
元の複数個の乱数bh={1,0,0,・・・,bi,・・・,
k}を生成する(ステップ19)。なお、biはランダ
ムに0,1をとる。そして、ph〔h(bh)〕を計算し
て、bh,ph〔h(bh)〕をエンティティAに送信す
る(ステップ20)。エンティティAは、鍵管理センタ
の検証鍵vhを利用してvh〔ph〔h(bh)〕〕を計算
した結果と、bhをハッシュ化したh(bh)とを比較
し、一致すれば通信路上で改竄されずにbhを受け取っ
たことを確信する。エンティティAは、(r1・t1 b
modn1を計算し、これをY1とし(ステップ21)、
さらにp1〔h(Y1)〕を計算して、Y1,p1〔h(Y
1)〕を鍵管理センタに送信する(ステップ22)。鍵
管理センタは、エンティティAの検証鍵v1を利用して
1〔p1〔h(Y1)〕〕を計算した結果と、Y1をハッ
シュ化したh(Y1)とを比較し、一致すれば通信路上
で改竄されずにY1を受け取ったことを確信する。鍵管
理センタは、(Z1 b・X1)modn1−Y1 2modn1
を計算し、0となることを確認する(ステップ23)。
これにより、鍵管理センタは、エンティティAが生成し
た暗号化鍵e1、復号鍵d1、署名鍵p1、および検証鍵
1は正しく生成されたものであることを確信する。そ
して、鍵管理センタは、エンティティAの暗号化鍵
1、検証鍵v1を公開鍵管理テーブルに登録し、かつエ
ンティティAの暗号化鍵e1、検証鍵v1およびエンティ
ティAのIDを公開する(ステップ25)。その結果、
鍵管理センタに各エンティティ秘密の復号鍵d1、署名
鍵p1を知られることなく認証通信を行うことができ
る。
【0018】
【発明の効果】以上説明したように、本発明によれば、
鍵管理センタがどのエンティティの秘密の復号鍵、署名
鍵をも保持していないため、鍵管理センタの不正、鍵管
理センタと特定のエンティティとの結託、あるいは鍵管
理センタへの攻撃等から全てのエンティティの秘密情報
である復号鍵、署名鍵を守ることができ、エンティティ
の暗号通信の内容の機密性を保証することができる。ま
た、鍵管理センタは、エンティティが正しい一対の暗号
化鍵と復号鍵、および検証鍵と署名鍵を持っているか否
か、ならびに他のエンティティの暗号化鍵と復号鍵、お
よび検証鍵と署名鍵との重複を判別することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す鍵管理センタへのユー
ザ登録方法の動作フローチャート(その1)である。
【図2】同じく鍵管理センタへのユーザ登録方法の動作
フローチャート(その2)である。
【図3】同じく鍵管理センタへのユーザ登録方法の動作
フローチャート(その3)である。
【符号の説明】
e・・・鍵管理センタが生成する暗号化鍵、d・・・同じく復
号鍵、p・・・同じく署名鍵、v・・・同じく検証鍵、e1・・・エ
ンティティが生成した暗号化鍵、d1・・・同じく復号鍵、p
1・・・同じく署名鍵、v1・・・同じく検証鍵、ID・・・エンテ
ィティの識別番号、t,r・・・乱数、

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】共通の鍵管理センタの管理の元に、複数の
    エンティティが必ずしも機密性の高くない通信路を経由
    して相手認証を行うための準備として該鍵管理センタへ
    エンティティ登録を行う方法において、 上記鍵管理センタは、最初のエンティティの登録受け付
    けの前に、エンティティの登録情報を記録する公開鍵管
    理テーブルを作成し、次に自ら使用する公開鍵暗号アル
    ゴリズムおよび認証アルゴリズムに基づき公開鍵と秘密
    鍵を生成し、 上記エンティティは、各自の登録毎に、自ら使用する公
    開鍵暗号アルゴリズムおよび認証アルゴリズムに基づき
    公開鍵と秘密鍵を生成し、次に、上記通信路とは別個の
    機密性の高い伝達媒体を利用して、自ら生成した公開鍵
    と該エンティティ個人を特定できる社会的信頼のある証
    明書と該エンティティのIDを該鍵管理センタに提示
    し、 該鍵管理センタは、上記公開鍵管理テーブルを参照し
    て、他のエンティティの公開鍵とIDの重複がないか否
    かを確認し、次に提示された上記証明書からエンティテ
    ィを特定できる場合には、該エンティティに対して複数
    個の生成した乱数を該エンティティの公開鍵で別個に暗
    号化して、該暗号化された乱数を該エンティティに送信
    し、 該エンティティは、受け取った複数個の暗号化された乱
    数を該エンティティの秘密鍵で復号して、元の複数個の
    乱数を得た後、該複数個の乱数を該鍵管理センタの公開
    鍵で別々に暗号化し、該暗号化された乱数を該鍵管理セ
    ンタに送信し、 該鍵管理センタは、上記暗号化された複数個の乱数を自
    らの秘密鍵で復号し、復号した乱数が該鍵管理センタに
    より最初に生成された複数個の乱数と等しければ、該エ
    ンティティの公開鍵を公開鍵を上記公開鍵管理テーブル
    に登録し、該エンティティの公開鍵とIDを公開するこ
    とにより、 各エンティティは秘密鍵を該鍵管理センタに知られるこ
    となく認証通信を行うことを特徴とする鍵管理センタへ
    のユーザ登録方法。
  2. 【請求項2】共通の鍵管理センタの管理の元に、複数の
    テンティティが必ずしも機密性の高くない通信路を経由
    して相手認証を行うための準備として該鍵管理センタへ
    エンティティ登録を行う方法において、 上記鍵管理センタは、最初のエンティティの登録受け付
    けの前に、エンティティの登録情報を記録する公開鍵管
    理テーブルを作成し、次に自ら使用する公開鍵暗号アル
    ゴリズムに基づき暗号化鍵eと復号鍵dを生成するとと
    もに、認証アルゴリズムに基づき署名鍵pと検証鍵vを
    生成し、 上記エンティティは、各自の登録毎に、2つ以上の素数
    の合成数からなるn1の因数分解の困難さに安全性をお
    く公開鍵暗号アルゴリズムに基づき、暗号化鍵e1、復
    号鍵d1を生成するとともに、2つ以上の素数の合成数
    からなるn1の因数分解の困難さに安全性をおく認証ア
    ルゴリズムに基づき、署名鍵p1と検証鍵v1を生成し、
    次に、自ら生成した復号鍵d1と署名鍵p1を極秘に保持
    する一方、上記通信路とは別個の機密性の高い伝達媒体
    を利用して、自ら生成した暗号化鍵e1と検証鍵v1と該
    エンティティ個人を特定できる社会的信頼のある証明書
    と該エンティティのIDを該鍵管理センタに提示し、 該鍵管理センタは、上記公開鍵管理テーブルを参照し
    て、他のエンティティの暗号化鍵とIDの重複がないか
    否かを確認し、次に提示された上記証明書からエンティ
    ティを特定できる場合には、該エンティティに対して2
    つの乱数r,t(k次元)を生成し、かつt2mod
    1,を計算してこれをZとし、r1 2modn1を計算し
    てこれをXとし、該暗号化された乱数Z,Xを該エンテ
    ィティに送信し、 該エンティティは、元のk個の乱数b1={1,0,
    0,・・・,bi,・・・bk}を生成し(biはランダムに0,
    1をとる)、生成したb1を該鍵管理センタに送信し、 該鍵管理センタは、受け取ったb1により(r・tb1
    modn1を計算してこれをYとし、Yを該エンティテ
    ィに送信し、 該エンティティは、受け取ったYにより(Zb1・X)m
    odn1−Y2modn1を計算し、計算の結果が0にな
    ることを確認し、次に合成数n1の素因数を知っている
    ことを利用してS1 2=Zmodn1を計算してS1を求
    め、次に乱数t1,r1(k次元)を生成し、t1 2mod
    1を計算してこれをZ1とし、r1 2modn1を計算し
    てこれをX1とし、該暗号化された乱数Z1,X1を該鍵
    管理センタに送信し、 該鍵管理センタは、上記複数個の乱数Z1,X1を受け取
    ると、b={1,0,0,・・・,bi・・・bk}を生成し
    (biはランダムに0,1をとる)、bを該エンティテ
    ィに送信し、 該エンティティは、受け取ったbにより(r1・t1 b
    modn1を計算してこれをY1とし、該Y1を鍵管理セ
    ンタに送信し、 該鍵管理センタは、受け取ったY1により(Z1 b・X1
    modn1−Y1 2modn1を計算して、計算の結果が0
    になることを確認し、これによって該エンティティが生
    成した暗号化鍵e1、復号鍵d1、署名鍵p1および検証
    鍵v1が正しく生成されたものであることを確信し、該
    エンティティの暗号化鍵e1と検証鍵v1を上記公開鍵管
    理テーブルに登録し、該エンティティの公開鍵とIDを
    公開することにより、 各エンティティは秘密鍵である復号鍵d1、署名鍵p1
    該鍵管理センタに知られることなく認証通信を行うこと
    を特徴とする鍵管理センタへのユーザ登録方法。
  3. 【請求項3】請求項1または2に記載の鍵管理センタへ
    のユーザ登録方法において、前記共通の鍵管理センタを
    上位の鍵管理センタとし、その他の複数の鍵管理センタ
    を下位の鍵管理センタとし、さらに前記エンティティの
    全ての動作手順を該下位の鍵管理センタの動作手順に置
    き換えたことを特徴とする鍵管理センタへのユーザ登録
    方法。
  4. 【請求項4】共通の鍵管理センタの管理の元に、複数の
    エンティティが必ずしも機密性の高くない通信路を経由
    して相手認証を行うための準備として鍵管理センタへエ
    ンティティ登録を行う方法において、 該鍵管理センタは、最初のエンティティの登録受け付け
    の前に、該エンティティの公開鍵管理テーブルを作成
    し、公開鍵暗号アルゴリズムに基づいて、暗号化鍵
    h、復号鍵dhを生成し、認証アルゴリズムに基づい
    て、署名鍵ph、検証鍵vhを生成し、 エンティティは、2つ以上の素数の合成数からなるnの
    因数分解の困難さに安全性をおく公開鍵暗号アルゴリズ
    ムに基づいて、暗号化鍵e1、復号鍵d1を生成し、2つ
    以上の素数の合成数からなるnの因数分解の困難さに安
    全性をおく認証アルゴリズムに基づいて、署名鍵p1
    検証鍵v1を生成し、次に自ら生成した復号鍵d1と署名
    鍵p1を極秘に保持し、通信路とは別個の機密性の高い
    伝達媒体を介して自ら生成した暗号化鍵e1、検証鍵v1
    と該エンティティ個人を特定できる社会的信頼のある証
    明書と該エンティティのIDを鍵管理センタに提示し、 鍵管理センタは、公開鍵管理テーブルを参照して、他の
    エンティティの暗号化鍵、検証鍵とIDの重複がないか
    否かを確認し、かつ提示された証明書から該エンティテ
    ィを特定できる場合には、該エンティティに対して乱数
    h,rh(k次元)を生成し、さらに、ハッシュ関数h
    のアルゴリズムおよび暗号化鍵ehを該エンティティに
    通知し、 これ以降、必ずしも機密性の高くない通信路を利用して
    相互に送受信され、 鍵管理センタは、Zh=th 2modn1を計算するととも
    に、Xh=rh 2modn1を計算し、さらに、ph〔h
    (Zh,Xh)〕を計算し、Zh,Xh,ph〔h(Zh,X
    h)〕を該エンティティに送信し、 該エンティティは、鍵管理センタの検証鍵vhを利用し
    てvh〔ph〔h(Zh,Xh)〕〕を計算した結果と
    h,Xhをハッシュ化したh(Zh,Xh)とを比較し、
    一致すれば通信路上で改竄されずにZh,Xhを受け取っ
    たことを確信し、次にb1={1,0,0,・・・,bi,・・・,b
    k} (biはランダムに0,1をとる)を生成した後
    に、p1〔h(b1)〕を計算して、b1,p1〔h
    (b1)〕を鍵管理センタに送信し、 鍵管理センタは、該エンティティの検証鍵v1を利用し
    てv1〔p1〔h(b1)〕〕を計算した結果と、b1をハ
    ッシュ化したh(b1)とを比較し、一致すれば通信路
    上で改竄されずにb1を受け取ったことを確認し、次に
    (r・tb1)modn1を計算してこれをYhとし、ph
    〔h(Yh)〕を計算して、Yh,ph〔h(Yh)〕を該
    エンティティに送信し、 該エンティティは、鍵管理センタの検証鍵vhを利用し
    てvh〔ph〔h(Yh)〕〕を計算した結果と、Yhをハ
    ッシュ化したh(Yh)とを比較し、一致すれば通信路
    上で改竄されずにYhを受け取ったことを確認し、次に
    (Zb1・Xh)modn1−Yhmodn1を計算し、0と
    なることを確認し、次に合成数n1の素因数を知ってい
    ることを利用して、Sh 2=Zhmodn1を計算してSh
    を求め、次に乱数t1,r1(k次元)を生成して、該乱
    数t1,r1を用いてt1 2modn1を計算してこれをZ1
    とし、r1 2modn1を計算してこれをX1とし、さらに
    1〔h(Z1,Xh)〕を計算して、Z1,X1,p1〔h
    (Z1,X1)〕を該鍵管理センタに送信し、 鍵管理センタは、該エンティティの検証鍵v1を利用し
    て、v1〔p1〔h(Z11〕〕を計算した結果と、
    1,X1をハッシュ化したh(Z1,X1)とを比較し、
    一致すれば通信路上で改竄されずにZ1,X1を受け取っ
    たことを確認し、元の複数個の乱数bh={1,0,0,
    ・・・,bi,・・・,bk}を生成し(biはランダムに0,
    1)、ph〔h(bh)〕を計算して、bh,ph〔h(b
    h)〕を該エンティティに送信し、 該エンティティは、鍵管理センタの検証鍵vhを利用し
    てvh〔ph〔h(bh)〕〕を計算した結果と、bhをハッ
    シュ化したh(bh)とを比較し、一致すれば通信路上
    で改竄されずにbhを受け取ったことを確信し、次に、
    (r1・t1 b)modn1を計算してこれをY1とし、さ
    らにp1〔h(Y1)〕を計算して、Y1,p1〔h
    (Y1)〕を鍵管理センタに送信し、 該鍵管理センタは、該エンティティの検証鍵v1を利用
    してv1〔p1〔h(Y1)〕〕を計算した結果と、Y1
    ハッシュ化したh(Y1)とを比較し、一致すれば通信
    路上で改竄されずにY1を受け取ったことを確信し、次
    に(Z1 b・X1)modn1−Y1 2modn1を計算し、
    0となることを確認し、これにより該エンティティが生
    成した暗号化鍵e1、復号鍵d1、署名鍵p1、および検
    証鍵v1が正しく生成されたものであることを確信し、
    該エンティティの暗号化鍵e1、検証鍵v1を上記公開鍵
    管理テーブルに登録し、かつ該エンティティの暗号化鍵
    1、検証鍵v1およびエンティティAのIDを公開し、 該エンティティは、該鍵管理センタに該エンティティ秘
    密の復号鍵d1、署名鍵p1を知られることなく認証通信
    を行うことを特徴とする鍵管理センタへのユーザ登録方
    法。
  5. 【請求項5】請求項4に記載の鍵管理センタへのユーザ
    登録方法において、前記共通の鍵管理センタを上位の鍵
    管理センタとし、その他の複数の鍵管理センタを下位の
    鍵管理センタとし、さらに前記エンティティの全ての動
    作手順を該下位の鍵管理センタの動作手順に置き換えた
    ことを特徴とする鍵管理センタへのユーザ登録方法。
JP6059084A 1994-03-29 1994-03-29 鍵管理センタへのユーザ登録方法 Pending JPH07273757A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6059084A JPH07273757A (ja) 1994-03-29 1994-03-29 鍵管理センタへのユーザ登録方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6059084A JPH07273757A (ja) 1994-03-29 1994-03-29 鍵管理センタへのユーザ登録方法

Publications (1)

Publication Number Publication Date
JPH07273757A true JPH07273757A (ja) 1995-10-20

Family

ID=13103129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6059084A Pending JPH07273757A (ja) 1994-03-29 1994-03-29 鍵管理センタへのユーザ登録方法

Country Status (1)

Country Link
JP (1) JPH07273757A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2005202497A (ja) * 2004-01-13 2005-07-28 Ntt Data Corp アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2005202497A (ja) * 2004-01-13 2005-07-28 Ntt Data Corp アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末
JP4522098B2 (ja) * 2004-01-13 2010-08-11 株式会社エヌ・ティ・ティ・データ アプリケーションパーソナライズシステム

Similar Documents

Publication Publication Date Title
Merkle Protocols for public key cryptosystems
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP3560439B2 (ja) 暗号キーの回復を実行する装置
Fumy et al. Principles of key management
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
Xu et al. K-anonymous secret handshakes with reusable credentials
JPH05344117A (ja) 相手認証/暗号鍵配送方式
JPH10511471A (ja) フェイルセイフキィ捺印システム
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
Damgård et al. Stronger security and constructions of multi-designated verifier signatures
Rueppel et al. Modern key agreement techniques
JP3513324B2 (ja) ディジタル署名処理方法
CN114117392A (zh) 一种基于paillier加密的安全验证码获取方法
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
JPH07273757A (ja) 鍵管理センタへのユーザ登録方法
US20070074023A1 (en) Authentication method and related devices
CN114978549B (zh) 签名者掌控签名制作数据的sm2数字签名生成方法及系统
JPH09200198A (ja) メッセージ認証システム
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure