JP2006208967A - Id based cipher communication method and system - Google Patents
Id based cipher communication method and system Download PDFInfo
- Publication number
- JP2006208967A JP2006208967A JP2005023568A JP2005023568A JP2006208967A JP 2006208967 A JP2006208967 A JP 2006208967A JP 2005023568 A JP2005023568 A JP 2005023568A JP 2005023568 A JP2005023568 A JP 2005023568A JP 2006208967 A JP2006208967 A JP 2006208967A
- Authority
- JP
- Japan
- Prior art keywords
- side device
- key
- management center
- sender
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ユーザの所属、名前、メールアドレス等の個人を特定できるID情報を利用して、暗号通信や文書認証を行うIDベース暗号システムに関する。 The present invention relates to an ID-based encryption system that performs encrypted communication and document authentication using ID information that can identify an individual such as a user's affiliation, name, and mail address.
非特許文献1に記載されているように、公開鍵暗号システムでは、ユーザが作成した公開鍵を認証局(CA:Certificate Authority)に登録し、その正当性の根拠である公開鍵証明書を発行してもらう必要がある。すなわち、暗号文の送信者は、受信者の公開鍵とその公開鍵証明書を手に入れ、該公開鍵証明書を用いて該公開鍵の正当性を確認した上で、送信するメッセージ文の暗号化を行う必要がある。 As described in Non-Patent Document 1, in a public key cryptosystem, a public key created by a user is registered with a certificate authority (CA) and a public key certificate that is the basis for its validity is issued. It is necessary to have you do. In other words, the sender of the ciphertext obtains the receiver's public key and its public key certificate, confirms the validity of the public key using the public key certificate, and then transmits the message text to be transmitted. It is necessary to perform encryption.
これに対して、CAによる公開鍵証明書の発行の手間を省いて、より簡単な公開鍵の管理を行うことを目的として、ユーザのID情報を公開鍵とする暗号システム(以下、IDベース暗号システムと呼ぶ)が提案された。非特許文献2に記載されているように、IDベース暗号システムでは、暗号通信や認証(ディジタル署名、個人認証等)を目的として用途に応じたアルゴリズムが用いられる。例えば、暗号通信の場合、ユーザは、自身のID情報を公開鍵として鍵管理センタに登録すると共に、鍵管理センタに、当該鍵管理センタのマスタ鍵を用いて該ID情報に対応する秘密鍵(以下、IDベース暗号用秘密鍵と呼ぶ)を発行してもらう。また、鍵管理センタは、当該鍵管理センタのマスタ鍵と対のシステムパラメータを作成して公開する。暗号文の送信者は、受信者のID情報と鍵管理センタのシステムパラメータとを用いて暗号文を作成し、受信者に送信する。受信者は、IDベース暗号用秘密鍵を用いてメッセージの復号化を行う。
On the other hand, an encryption system (hereinafter referred to as ID-based encryption) that uses the user's ID information as a public key for the purpose of simpler public key management without the hassle of issuing a public key certificate by the CA. Called the system). As described in Non-Patent
公開鍵暗号システムでは受信者の公開鍵がランダムなビット列であるのに対して、IDベース暗号システムでは受信者のIDベース暗号用公開鍵がメールアドレス等のID情報である。このため、取り扱いが容易で公開鍵証明書を不要とすることができる。これまでに多くのIDベース暗号システムが提案されている。例えば、非特許文献3には、ゼロ知識証明を利用したIDベースのディジタル署名を実現するIDベース暗号システムが提案されている。非特許文献4では、双線形写像を利用することで、安全性の証明が可能なIDベース暗号システムが提案されている。また、非特許文献5では、非特許文献4に記載のIDベース暗号システムをベースとしたディジタル署名方法および署名機能付き暗号通信方法が提案されている。
In the public key encryption system, the recipient's public key is a random bit string, whereas in the ID-based encryption system, the recipient's ID-based encryption public key is ID information such as a mail address. For this reason, handling is easy and a public key certificate can be made unnecessary. Many ID-based cryptosystems have been proposed so far. For example, Non-Patent Document 3 proposes an ID-based encryption system that realizes an ID-based digital signature using zero knowledge proof. Non-Patent
上述したように、IDベース暗号システムでは、ユーザは鍵管理センタにID情報を登録し、鍵管理センタのマスタ鍵を用いて該ID情報に対応するIDベース暗号用秘密鍵を作成してもらう必要がある。よって、鍵管理センタは全てのユーザの秘密鍵を知る立場にある。このように、IDベース暗号システムは、鍵管理センタに対して信頼を置くことが前提となっている。つまり、鍵管理センタに内部不正者が存在する可能性を考慮していない。このため、例えば、鍵管理センタの内部不正者は、鍵管理センタからマスタ鍵を不正に持ち出して、特定のユーザのID情報に対するIDベース暗号用秘密鍵を作成し、該特定のユーザになりすまして重要な契約などに押印(ディジタル署名)し、該特定のユーザに損害を与えることが可能である。また、このことを知っている悪意を持ったユーザは、自身が押印(ディジタル署名)したにもかかわらず、鍵管理センタの内部不正者によるものだと主張し、自身の責任を回避するかもしれない。 As described above, in the ID-based encryption system, the user needs to register ID information in the key management center and create a secret key for ID-based encryption corresponding to the ID information using the master key of the key management center. There is. Therefore, the key management center is in a position to know the secret keys of all users. As described above, the ID-based encryption system is premised on placing trust in the key management center. That is, the possibility that an internal unauthorized person exists in the key management center is not considered. For this reason, for example, an unauthorized person inside the key management center illegally takes out the master key from the key management center, creates an ID-based encryption secret key for the ID information of the specific user, and impersonates the specific user. An important contract or the like can be stamped (digital signature) to cause damage to the specific user. In addition, a malicious user who knows this may argue that it is due to an internal fraud of the key management center despite his / her own seal (digital signature), and may avoid his responsibility. Absent.
本発明は、上記事情に鑑みてなされたものであり、鍵管理センタに内部不正者が存在する場合でも安全なIDベース暗号技術を提供することにある。 The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a secure ID-based encryption technology even when an internal unauthorized person exists in a key management center.
上記課題を解決するために、本発明のIDベース暗号通信方法の一態様において、鍵管理センタ側装置は、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し、システムパラメータを送信者側装置および受信者側装置に対して公開する。また、鍵管理センタ側装置は、鍵管理センタのマスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し、安全な方法により受信者側装置に配布する。受信者側装置は、鍵管理センタにより公開されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を個別に作成し、該公開鍵を送信者側装置に対して公開する。送信者側装置は、鍵管理センタにより公開されたシステムパラメータと受信者側装置により公開された受信者の公開鍵とを用いて、メッセージ文に対する暗号文を作成し、受信者側装置に送信する。受信者側装置は、受信者の秘密鍵およびIDベース暗号用秘密鍵を用いて、送信者側装置より受信した暗号文をメッセージ文に復号化する。 In order to solve the above problem, in one aspect of the ID-based encryption communication method of the present invention, the key management center side device creates a system parameter paired with the master key of the key management center, and the system parameter is sent to the sender side device. To the receiver side device. Also, the key management center side device creates an ID-based encryption secret key for the recipient ID information using the master key of the key management center, and distributes it to the recipient side device by a secure method. The receiver side apparatus individually creates the receiver's private key and public key using the system parameters disclosed by the key management center, and publishes the public key to the sender side apparatus. The sender apparatus creates a ciphertext for the message text using the system parameters disclosed by the key management center and the recipient's public key disclosed by the receiver apparatus, and transmits the ciphertext to the receiver apparatus. . The receiver side device decrypts the ciphertext received from the sender side device into a message text, using the receiver's private key and ID-based encryption private key.
また、本発明のIDベース暗号通信方法の他の態様において、鍵管理センタ側装置は、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し、システムパラメータを送信者側装置および受信者側装置に対して公開する。また、鍵管理センタ側装置は、鍵管理センタのマスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し、安全な方法により送信者側装置に配布する。送信者側装置は、鍵管理センタにより公開されたシステムパラメータを用いて、送信者の秘密鍵および公開鍵を個別に作成し、該公開鍵を受信者側装置に対して公開する。送信者側装置は、送信者の秘密鍵およびIDベース暗号用秘密鍵を用いて、メッセージ文に対するデジタル署名を生成し、該メッセージ文およびデジタル署名を受信者側装置に送信する。受信者側装置は、鍵管理センタにより公開されたシステムパラメータと送信者側装置により公開された送信者の公開鍵とを用いて、送信者により受信したメッセージ文およびデジタル署名の正当性を検討する。 In another aspect of the ID-based encryption communication method of the present invention, the key management center side device creates a system parameter paired with the master key of the key management center, and the system parameter is transmitted to the sender side device and the receiver side device. Publish against. Also, the key management center side device creates an ID-based encryption secret key for the sender ID information using the master key of the key management center, and distributes it to the sender side device by a secure method. The sender apparatus individually creates the sender's private key and public key using the system parameters disclosed by the key management center, and discloses the public key to the receiver apparatus. The sender apparatus generates a digital signature for the message text using the sender's private key and ID-based encryption private key, and transmits the message text and the digital signature to the receiver apparatus. The receiver side device examines the validity of the message text and digital signature received by the sender, using the system parameters released by the key management center and the sender's public key released by the sender side device. .
例えば、本発明は、送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文Mの暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文Mに復号化するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G1、乗法群G2、および、
For example, in the present invention, a ciphertext of the message text M is created by using a system parameter created by the sender side device by the key management center side device, and the receiver side device is created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext into the message text M using an ID-based encryption private key,
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
なる双線形写像eを生成するステップと、
s∈ZqおよびP∈G1をランダムに選ぶステップ(但し、Zq={0、1、2、...、q-1})と、
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
を生成し、sをマスタ鍵とし、(q,G1,G2,e,l,m,n,P,Ppub,H1,H2,H3,H4)をシステムパラメータとして、前記マスタ鍵および前記システムパラメータを前記鍵管理センタ側装置の記憶装置に記憶すると共に、前記システムパラメータを出力するステップ(但し、l、m、nは正整数、H1、H2、H3、H4は、 And s as a master key and (q, G 1 , G 2 , e, 1, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) as system parameters, A step of storing the master key and the system parameter in the storage device of the key management center side device and outputting the system parameter (where l, m, n are positive integers, H 1 , H 2 , H 3 , H 4 is
なるハッシュ関数を意味する。なお、数50において、{0,1}*はユーザのID情報と同じビット数の任意のビット列、G1 *は0元を除く加法群G1、そして、Zq *は0元を除く乗法群Zqである。)と、
前記鍵管理センタ側装置の記憶装置に記憶した前記システムパラメータと、前記鍵管理センタ側装置の記憶装置に予め登録されている前記受信者AのID情報IDAとを用いて、
Means a hash function. In Equation 50, {0,1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplicand excluding 0 elements. Group Zq . )When,
Using the system parameters stored in the storage device of the key management center side device and the ID information ID A of the recipient A registered in advance in the storage device of the key management center side device,
を計算し、さらに、この計算結果QIDAと、前記鍵管理センタ側装置の記憶装置に記憶した前記マスタ鍵とを用いて、 Further, using this calculation result Q IDA and the master key stored in the storage device of the key management center side device,
を計算し、dIDAを受信者AのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵sA∈Zqをランダムに選び、前記受信者側装置の記憶装置に記憶するステップと、
前記受信者側装置の記憶装置に記憶した前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Calculating d IDA as the ID-based encryption private key of recipient A, and
(2) The receiver side device is
Using the system parameters output from the key management center side device, randomly selecting the recipient A's secret key s A εZ q and storing it in the storage device of the receiver side device;
Using the receiver A's private key stored in the storage device of the receiver side device and the system parameters output from the key management center side device,
なる公開鍵Ppub,Aを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}mをランダムに選ぶステップと、
前記メッセージ文Mと、前記メッセージ文Mに対して選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Generating and outputting the public key P pub, A
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message sentence M, the σ selected for the message sentence M, and the system parameters output from the key management center side device,
を計算し、さらに、この計算結果rと、前記受信者側装置から出力された前記受信者Aの公開鍵Ppub,Aと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、 Further, using the calculation result r, the public key P pub, A of the recipient A output from the receiver side device , and the system parameter output from the key management center side device And
を計算するステップ(但し、E(M;K)はメッセージ文Mを鍵Kを用いて共通鍵暗号で暗号化した暗号文を意味する。)と、
数55の計算結果(U,V,W)を暗号文として前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者側装置の記憶装置に記憶した前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V,W)に対して、
(Where E (M; K) means a ciphertext obtained by encrypting the message text M using the key K with a common key cipher);
Transmitting the calculation result (U, V, W) of Formula 55 to the receiver side device as ciphertext,
(4) The receiver side device
The receiver A's ID-based encryption private key received from the key management center side device, the receiver A's private key stored in the storage device of the receiver side device, and output from the key management center side device The ciphertext (U, V, W) received from the sender side device using the system parameter
を計算するステップと、
数56の計算結果と、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
A step of calculating
Using the calculation result of Formula 56, the ciphertext received from the sender side device, and the system parameter output from the key management center side device,
を計算するステップ(但し、D(C;K)は暗号文Cを鍵Kを用いて共通鍵暗号で復号化したメッセージを意味する。)と、
数56の計算結果と、数57の計算結果と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(Where D (C; K) means a message obtained by decrypting the ciphertext C using the key K with the common key encryption);
Using the calculation result of Formula 56, the calculation result of Formula 57, and the system parameter output from the key management center side device,
を計算するステップと、
数58の計算結果と、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
A step of calculating
Using the calculation result of Formula 58, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,
が成立するか否かを判断し、成立する場合に数57の計算結果をメッセージ文Mとして出力し、成立しない場合に前記送信者側装置より受信した前記暗号文を不正な暗号文とみなして破棄するステップと、を行う。 If the condition is satisfied, the calculation result of Expression 57 is output as the message text M. If the condition is not satisfied, the ciphertext received from the sender device is regarded as an illegal ciphertext. And a step of discarding.
本発明によれば、鍵管理センタの内部不正者が鍵管理センタが秘密に保持しているマスタ鍵を不正に持ち出した場合でも、ユーザ間で安全なIDベース暗号通信を行うことができる。また、不正なユーザが自身で作成したディジタル署名に対して不当な否認を行うことを防止できる。 According to the present invention, even when an unauthorized person inside the key management center illegally takes out a master key held secretly by the key management center, secure ID-based encryption communication can be performed between users. Further, it is possible to prevent an unauthorized user from improperly denying a digital signature created by himself / herself.
以下に、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
まず、以下の各実施形態に共通するIDベース暗号通信システムの構成を説明する。 First, the configuration of an ID-based cryptographic communication system common to the following embodiments will be described.
図1は本発明の各実施形態に共通するIDベース暗号通信システムの概略構成図である。図示するように、IDベース暗号通信システムは、鍵管理センタ側装置100と、複数のユーザ側通信装置200とが、通信回線300を介して接続された構成を有している。
FIG. 1 is a schematic configuration diagram of an ID-based cryptographic communication system common to the embodiments of the present invention. As shown in the figure, the ID-based cryptographic communication system has a configuration in which a key management
図2は図1に示す鍵管理センタ側装置100の概略構成図である。図示するように、鍵管理センタ側装置100は、情報を入力する入力部101と、論理演算、べき乗算、剰余演算、ハッシュ関数演算を含む各種演算および鍵管理センタ側装置100の各部の制御を行う演算部102と、記憶部103と、通信回線300を介してユーザ側装置200と通信を行なう通信部104と、情報を出力する通信部105と、を備えている。また、演算部102は、鍵管理センタのマスタ鍵およびシステムパラメータを作成する鍵情報作成部106を有する。
FIG. 2 is a schematic configuration diagram of the key management
図3は図1に示すユーザ側装置200の概略構成図である。図示するように、ユーザ側装置200は、情報を入力する入力部201と、論理演算、べき乗算、剰余演算、ハッシュ関数演算を含む各種演算およびユーザ側装置200の各部の制御を行う演算部202と、記憶部203と、通信回線300を介して鍵管理センタ側装置100および他のユーザ側装置200と通信を行なう通信部204と、情報を出力する通信部205と、を備えている。また、演算部202は、乱数を生成する乱数生成部206と、暗復号化処理を行う暗復号化部207とを有する。
FIG. 3 is a schematic configuration diagram of the
上記構成の鍵管理センタ側装置100およびユーザ側装置200は、図4に示すような、CPU401と、メモリ402と、HDD等の外部記憶装置403と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体409から情報を読み出す読取装置404と、キーボードやマウスなどの入力装置405と、ディスプレイなどの出力装置406と、通信回線300を介して相手装置と通信を行なうための通信装置407と、これらの各装置401〜407を接続するバス408と、を備えた一般的なコンピュータにおいて、CPU401がメモリ402上にロードされた所定のプログラムを実行することにより実現することができる。この場合、メモリ402や外部記憶装置403が記憶部103、203に利用され、通信装置408が通信部104、204に利用され、読取装置404や入力装置405が入力部101、201に利用され、そして、出力装置406が出力部105、205に利用される。
As shown in FIG. 4, the key management
この所定のプログラムは、読取装置404を介して記憶媒体409から、あるいは、通信装置407を介して通信回線300から、外部記憶装置403にダウンロードされ、それから、メモリ402上にロードされてCPU401により実行されるようにしてもよい。また、読取装置404を介して記憶媒体409から、あるいは、通信装置407を介して通信回線300から、メモリ402上に直接ロードされ、CPU401により実行されるようにしてもよい。
The predetermined program is downloaded from the
<<第1実施形態>>
次に、本発明の第1実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して互いに暗号通信を行う場合を例にとり説明する。図5は第1実施形態の動作手順を説明するための図である。
<< first embodiment >>
Next, a first embodiment of the present invention will be described. In the present embodiment, the user-
1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G1、乗法群G2、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management
なる双線形写像eを生成する(S1001)。 A bilinear map e is generated (S1001).
次に、演算部102は、鍵情報生成部106を用いて、s∈ZqおよびP∈G1をランダムに選ぶ(S1002)。ここで、Zq={0、1、2、...、q-1}である。
Next, the
次に、演算部102は、s、Pを用いて、
Next, the
を生成する(S1003)。そして、sをマスタ鍵とし、(q,G1,G2,e,n,P,Ppub,H1,H2)をシステムパラメータとして、両者を記憶部103に記憶する。但し、nは正整数である。H1、H2は、
Is generated (S1003). Then, s is a master key, and (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) are system parameters, and both are stored in the
なるハッシュ関数を意味する。なお、数62において、{0,1}*はユーザのID情報と同じビット数の任意のビット列、そして、G1 *は0元を除く加法群G1である。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 62, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, and G 1 * is an additive group G 1 excluding 0 elements. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.
次に、演算部102は、システムパラメータ(q,G1,G2,e,n,P,Ppub,H1,H2)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1004)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。
Next, the
1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G1,G2,e,n,P,Ppub,H1,H2)を、記憶部203に記憶する(S2001)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-
1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.
1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDAを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100に送信する(S2002)。なお、ユーザAが、郵送等によって鍵管理センタに、ID情報IDAをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of
1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDAを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1005)。
1-2-2: Processing of Key Management
次に、演算部102は、記憶部103に記憶されているシステムパラメータH1およびユーザのID情報IDAを用いて、
Next, the
を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、
Calculate Further, using the calculation result Q IDA and the master key s stored in the
を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1006)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。
And the calculation result d IDA is output from the
1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2003)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵sA∈Zqをランダムに選び、秘密鍵sAを記憶部203に記憶する(S2004)。
Next, the
また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sAおよびシステムパラメータPを用いて、
Further, the
なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2005)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。
A public key P pub, A is generated. Then, the
1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3001)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the
2.暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Bがメッセージ文を暗号化してユーザ側装置Aに送信する場合を例にとり説明するが、ユーザ側装置Aがメッセージ文を暗号化してユーザ側装置Bに送信する場合でも同様の処理が行われる。
2. Encrypted Communication Processing 2-1: Processing of User Side Device 200 (Message Sending Side) Here, the case where the user side device B encrypts the message text and transmits it to the user side device A will be described as an example. Similar processing is performed even when A encrypts the message text and transmits it to the user apparatus B.
ユーザ側装置Bにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S3002)。但し、M∈{0,1}nとする。ここで、nはシステムパラメータである。
In the user apparatus B, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zqをランダムに選ぶ。さらに、このrと、記憶装置203に記憶されているメッセージ文M、ユーザAの公開鍵Ppub,Aおよびシステムパラメータe,P,Ppub,H2とを用いて、
Next, the
を計算する。この計算結果(U,V)をメッセージMの暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S3003)。
Calculate The calculation result (U, V) is transmitted as the ciphertext of the message M from the
2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bから受信した暗号文をメッセージ文に復号化する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aから受信した暗号文をメッセージ文に復号化する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device A decrypts the ciphertext received from the user side device B into a message text will be described as an example. The same processing is performed even when B decrypts the ciphertext received from the user apparatus A into a message text.
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した暗号文(U,V)を記憶部203に記憶する(S2006)。
In the user side device A, the
次に、演算部202は、記憶装置203に記憶されているユーザAの秘密鍵sA、IDベース暗号用秘密鍵dIDA、および、システムパラメータe,H1,H2を用いて、記憶装置203に記憶されている暗号文(U,V)に対して
Next, the
を計算し、メッセージ文Mを復号化する(S2007)。そして、復号化したメッセージMを出力部205から出力する。
And the message text M is decrypted (S2007). Then, the decrypted message M is output from the
以上、本発明の第1実施形態について説明した。 The first embodiment of the present invention has been described above.
本実施形態では、送信側装置であるユーザ側装置Bは、鍵管理センタ側装置100が作成したシステムパラメータと受信側装置であるユーザA側装置が作成した公開情報Ppub,Aとからメッセージ文Mの暗号文を作成している。また、受信側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成した鍵情報sAとを用いてメッセージ文Mの復号化を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sAについては知ることができない。このため、鍵管理センタに内部不正者が存在しても暗号文(U,V)を復号化することができない。
In this embodiment, the user side device B, which is the transmission side device, sends a message text from the system parameters created by the key management
また、本実施形態では、非特許文献4に記載の手法と同様の手法により、IND(Indistinguishability)−CPA(Chosen-Plaintext Attack)の意味での安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して復号化処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。
In the present embodiment, it is possible to prove the safety in the meaning of IND (Indistinguishability) -CPA (Chosen-Plaintext Attack) by the same method as that described in
なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法により暗号文を作成して送信することができる。但し、鍵管理センタID情報に登録を行っていないユーザは、暗号文の復号化を行うことはできない。
In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-
また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。
In the present embodiment, the key management
<<第2実施形態>>
次に、本発明の第2実施形態について説明する。本実施形態は、上記の第1実施形態の変形例であり、受信側のユーザ側装置200において復号結果の正当性を検証できるようにしたものである。図6は本発明の第2実施形態の動作手順を説明するための図である。
<< Second Embodiment >>
Next, a second embodiment of the present invention will be described. The present embodiment is a modification of the first embodiment described above, in which the validity of the decryption result can be verified in the
1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G1、乗法群G2、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management
なる双線形写像eを生成する(S1101)。 A bilinear map e is generated (S1101).
次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈G1をランダムに選ぶ(S1102)。ここで、Zq={0、1、2、...、q-1}である。
Next, the
次に、演算部102は、s、Pを用いて、
Next, the
を生成する(S1103)。そして、sをマスタ鍵とし、(q,G1,G2,e,l,m,n,P,Ppub,H1,H2,H3,H4)をシステムパラメータとして、両者を記憶部103に記憶する。但し、l、m、nは正整数である。H1、H2、H3、H4は、
Is generated (S1103). Then, s is used as a master key, and (q, G 1 , G 2 , e, l, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) are used as system parameters, and both are stored. Store in the
なるハッシュ関数を意味する。なお、数70において、{0,1}*はユーザのID情報と同じビット数の任意のビット列、G1 *は0元を除く加法群G1、そして、Zq *は0元を除く乗法群Zqである。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 70, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplication excluding 0 elements. Group Zq . Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.
次に、演算部102は、システムパラメータ(q,G1,G2,e,l,m,n,P,Ppub,H1,H2,H3,H4)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1104)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。
Next, the
1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G1,G2,e,l,m,n,P,Ppub,H1,H2,H3,H4)を、記憶部203に記憶する(S2101)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-
1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.
1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDAを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100に送信する(S2102)。なお、ユーザAが、郵送等によって鍵管理センタに、ID情報IDAをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of
1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDAを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1105)。
1-2-2: Processing of Key Management
次に、演算部102は、記憶部103に記憶されているシステムパラメータH1およびユーザのID情報IDAを用いて、
Next, the
を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、
Calculate Further, using the calculation result Q IDA and the master key s stored in the
を計算し、この計算結果dIDAをユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1106)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。
The calculation result d IDA is output from the
1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2103)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵sA∈Zqをランダムに選び、秘密鍵sAを記憶部203に記憶する(S2104)。
Next, the
また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sAおよびシステムパラメータPを用いて、
Further, the
なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2105)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。
A public key P pub, A is generated. Then, the
1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3101)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the
2.暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Bがメッセージ文を暗号化してユーザ側装置Aに送信する場合を例にとり説明するが、ユーザ側装置Aがメッセージ文を暗号化してユーザ側装置Bに送信する場合でも同様の処理が行われる。
2. Encrypted Communication Processing 2-1: Processing of User Side Device 200 (Message Sending Side) Here, the case where the user side device B encrypts the message text and transmits it to the user side device A will be described as an example. Similar processing is performed even when A encrypts the message text and transmits it to the user apparatus B.
ユーザ側装置Bにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S3102)。但し、M∈{0,1}nとする。ここで、nはシステムパラメータである。
In the user apparatus B, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータmと、乱数生成部206とを用いて、メッセージ文Mに対してσ∈{0,1}mをランダムに選ぶ。そして、このσと、記憶部203に記憶されているメッセージ文Mと、記憶部203に記憶されているシステムパラメータH3とを用いて、
Next, the
を計算する(S3103)。さらに、この計算結果rと、記憶装置203に記憶されているメッセージ文Mと、ユーザAの公開鍵Ppub,Aと、記憶装置203に記憶されているシステムパラメータe,P,Ppub,H2,H4と、暗復号化部207とを用いて、
Is calculated (S3103). Further, the calculation result r, the message sentence M stored in the
を計算する。なお、数75において、E(M;K)はメッセージ文Mを鍵Kを用いて共通鍵暗号で暗号化した暗号文を意味する。次に、演算部202は、この計算結果(U,V,W)をメッセージMの暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S3104)。
Calculate In Equation 75, E (M; K) means a ciphertext obtained by encrypting the message text M using the key K and the common key encryption. Next, the
2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bから受信した暗号文をメッセージ文に復号化する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aから受信した暗号文をメッセージ文に復号化する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device A decrypts the ciphertext received from the user side device B into a message text will be described as an example. The same processing is performed even when B decrypts the ciphertext received from the user apparatus A into a message text.
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した暗号文(U,V,W)を記憶部203に記憶する(S2106)。
In the user side device A, the
次に、演算部202は、記憶装置203に記憶されているユーザAの秘密鍵sA、IDベース暗号用秘密鍵dIDA、および、システムパラメータe,H1,H2を用いて、記憶装置203に記憶されている暗号文(U,V,W)に対して
Next, the
を計算する(S2107)。次に、演算部202は、数76の計算結果σと、記憶装置203に記憶されている暗号文Wと、記憶装置203に記憶されているシステムパラメータH4と、暗復号化部207とを用いて、
Is calculated (S2107). Next, the
を計算する。なお、数77において、D(C;K)は暗号文Cを鍵Kを用いて共通鍵暗号で復号化したメッセージを意味する。さらに、演算部202は、数76の計算結果σと、数77の計算結果Mと、記憶装置203に記憶されているシステムパラメータH3とを用いて、
Calculate In Equation 77, D (C; K) means a message obtained by decrypting the ciphertext C using the key K and the common key encryption. Further, the
を計算する(S2108)。それから、演算部202は、数78の計算結果rと、記憶装置203に記憶されている暗号文Uと、記憶装置203に記憶されているシステムパラメータPとを用いて、
Is calculated (S2108). Then, the
が成立するか否かを判断する(S2109)。成立する場合に数77の計算結果Mをメッセージ文Mとして出力する。一方、成立しない場合に、記憶装置203に記憶されている暗号文(U,V,W)を不正な暗号文とみなして破棄する。
Whether or not is established is determined (S2109). When the condition is satisfied, the calculation result M of Expression 77 is output as a message sentence M. On the other hand, if not established, the ciphertext (U, V, W) stored in the
以上、本発明の第2実施形態について説明した。 The second embodiment of the present invention has been described above.
本実施形態は、上記の第1実施形態と同様の効果を有する。それに加えて、不正な暗号文が復号化されて出力されるのを防止することができる。 This embodiment has the same effect as the first embodiment. In addition, it is possible to prevent an illegal ciphertext from being decrypted and output.
なお、本実施形態において、上記の第1実施形態と同様に、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法により暗号文を作成して送信することができる。但し、鍵管理センタID情報に登録を行っていないユーザは、暗号文の復号化を行うことはできない。
In the present embodiment, as in the first embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption private key from the key management center) The
また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。
In the present embodiment, the key management
<<第3実施形態>>
次に、本発明の第3実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して文書認証を行う場合を例にとり説明する。図7は第3実施形態の動作手順を説明するための図である。
<< Third Embodiment >>
Next, a third embodiment of the present invention will be described. In the present embodiment, the user-
1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G1、乗法群G2、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management
なる双線形写像eを生成する(S1201)。 A bilinear map e is generated (S1201).
次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈G1をランダムに選ぶ(S1202)。ここで、Zq={0、1、2、...、q-1}である。
Next, the
次に、演算部102は、s、Pを用いて、
Next, the
を生成する(S1203)。そして、sをマスタ鍵とし、(q,G1,G2,e,n,P,Ppub,H1,H2)をシステムパラメータとして、両者を記憶部103に記憶する。但し、nは正整数である。H1、H2は、
Is generated (S1203). Then, s is a master key, and (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) are system parameters, and both are stored in the
なるハッシュ関数を意味する。なお、数82において、{0,1}*はユーザのID情報と同じビット数の任意のビット列、そして、G1 *は0元を除く加法群G1である。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 82, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, and G 1 * is an additive group G 1 excluding 0 elements. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.
次に、演算部102は、システムパラメータ(q,G1,G2,e,n,P,Ppub,H1,H2)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1204)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。
Next, the
1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G1,G2,e,n,P,Ppub,H1,H2)を、記憶部203に記憶する(S2201)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-
1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aがデジタル署名を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing a digital signature will be described as an example, but the user side apparatus B performs the same process.
1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDAを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100および他のユーザ側装置200に送信する(S2202)。なお、ユーザAが、郵送等によって鍵管理センタおよび他のユーザに、ID情報IDAをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of
1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDAを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1205)。
1-2-2: Processing of Key Management
次に、演算部102は、記憶部103に記憶されているシステムパラメータH1およびユーザのID情報IDAを用いて、
Next, the
を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、
Calculate Further, using the calculation result Q IDA and the master key s stored in the
を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1206)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。
And the calculation result d IDA is output from the
1-2-3:ユーザ側装置200(デジタル署名生成側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2203)。
1-2-3: Processing of User-Side Device 200 (Digital Signature Generation Side) In the user-side device A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵sA∈Zqをランダムに選び、秘密鍵sAを記憶部203に記憶する(S2204)。
Next, the
また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sAおよびシステムパラメータPを用いて、
Further, the
なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2205)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。
A public key P pub, A is generated. Then, the
1-2-4:ユーザ側装置200(デジタル署名検証側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3201)。
1-2-4: Processing of User-Side Device 200 (Digital Signature Verification Side) In the user-side device B, the
2.文書認証処理
2-1:ユーザ側装置200(デジタル署名生成側)の処理
ここでは、ユーザ側装置Aがメッセージ文Mに対するデジタル署名を生成して該メッセージ文Mおよびデジタル署名をユーザ側装置Bに送信する場合を例にとり説明するが、ユーザ側装置Bがメッセージ文Mに対するデジタル署名を生成して該メッセージ文Mおよびデジタル署名をユーザ側装置Aに送信する場合でも同様の処理が行われる。
2. Document Authentication Processing 2-1: Processing of User Side Device 200 (Digital Signature Generation Side) Here, the user side device A generates a digital signature for the message text M, and the message text M and the digital signature are sent to the user side device B. The case of transmission will be described as an example, but the same processing is performed even when the user apparatus B generates a digital signature for the message sentence M and transmits the message sentence M and the digital signature to the user apparatus A.
ユーザ側装置Aにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S2206)。
In the user apparatus A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zqをランダムに選ぶ。そして、このrと、システムパラメータPとを用いて、
Next, the
を計算する。さらに、この計算結果Uと、記憶装置203に記憶されているメッセージ文Mと、ユーザAのID情報IDAと、記憶装置203に記憶されているシステムパラメータH2とを用いて、
Calculate Further, using the calculation result U, the message sentence M stored in the
を計算する。また、記憶部203に記憶されているシステムパラメータH1およびユーザのID情報IDAを用いて上記の数83によりQIDAを計算し、このQIDAと、数87の計算結果Hと、rと、記憶装置203に記憶されているユーザAのIDベース暗号用秘密鍵dIDAおよび秘密鍵sAとを用いて、
Calculate Further, Q IDA is calculated by the above equation 83 using the system parameter H 1 and the user ID information ID A stored in the
を計算する。そして、数86、数88の計算結果(U、V)をメッセージ文Mのデジタル署名として、メッセージ文Mと共に、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2207)。
Calculate Then, the calculation results (U, V) of Expression 86 and Expression 88 are transmitted as a digital signature of the message sentence M together with the message sentence M from the
2-2:ユーザ側装置200(デジタル署名検証側)の処理
ここでは、ユーザ側装置Bがユーザ側装置Aから受信したメッセージ文Mのデジタル署名(U,V)を検証する場合を例にとり説明するが、ユーザ側装置Aがユーザ側装置Bから受信したメッセージ文のデジタル署名を検証する場合でも同様の処理が行われる。
2-2: Processing of User-side Device 200 (Digital Signature Verification Side) Here, a case where the user-side device B verifies the digital signature (U, V) of the message sentence M received from the user-side device A will be described as an example. However, the same processing is performed even when the user side device A verifies the digital signature of the message text received from the user side device B.
ユーザ側装置Bにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Aより受信したメッセージ文Mおよびデジタル署名(U,V)を記憶部203に記憶する(S3202)。
In the user side device B, the
次に、演算部202は、記憶装置203に記憶されているシステムパラメータH1,H2と、記憶装置203に記憶されているユーザAのID情報IDAと、記憶装置に記憶されているメッセージ文Mとを用いて、
Next, the
を計算する(S3203)。さらに、この計算結果QIDA,Hと、記憶装置203に記憶されているシステムパラメータe,P,PPUBと、記憶装置203に記憶されているデジタル署名(U,V)とを用いて、
Is calculated (S3203). Further, using the calculation results Q IDA and H, the system parameters e, P, and PPUB stored in the
が成立するか否かを判断する(S3204)。成立する場合にデジタル署名(U,V)をメッセージ文Mに対する正当な署名と判断し、一方、成立しない場合に不正な署名と判断して、その判断結果を出力する。 It is determined whether or not is established (S3204). If it is established, the digital signature (U, V) is determined as a valid signature for the message sentence M. On the other hand, if it is not established, it is determined as an invalid signature, and the determination result is output.
以上、本発明の第3実施形態について説明した。 The third embodiment of the present invention has been described above.
本実施形態では、署名生成側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成した鍵情報sAとを用いてメッセージ文Mのデジタル署名を作成している。また、署名検証側装置であるユーザ側装置Bは、システムパラメータと署名生成側装置であるユーザA側装置が作成した公開情報Ppub,Aとからメッセージ文Mのデジタル署名を検証している。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sAについては知ることができない。このため、鍵管理センタに内部不正者が存在してもデジタル署名(U,V)を作成することができない。このため、署名作成者は自身が作成した署名を不当に拒否することができない。
In the present embodiment, the user side device A that is the signature generation side device uses the ID-based encryption secret key d IDA created by the key management
また、本実施形態では、非特許文献5に記載の手法と同様の手法により、安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して署名生成処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。 Further, in the present embodiment, safety can be proved by a method similar to the method described in Non-Patent Document 5. In addition, the key information created by the user himself / herself is created using system parameters published by the key management center, and is used in combination with the ID-based encryption private key issued by the key management center. Therefore, a public key certificate is not required as in the existing ID-based encryption system.
なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法によりデジタル署名の検証を行うことができる。但し、鍵管理センタID情報に登録を行っていないユーザは署名を生成できない。
In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-
また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。
In the present embodiment, the key management
<<第4実施形態>>
次に、本発明の第4実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して互いに文書認証機能付き暗号(Signcryption)通信を行う場合を例にとり説明する。図8は第4実施形態の動作手順を説明するための図である。
<< Fourth embodiment >>
Next, a fourth embodiment of the present invention will be described. In the present embodiment, the user-
1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G1、乗法群G2、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management
なる双線形写像eを生成する(S1301)。 A bilinear map e is generated (S1301).
次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈G1をランダムに選ぶ(S1302)。ここで、Zq={0、1、2、...、q-1}である。
Next, the
次に、演算部102は、s、Pを用いて、
Next, the
を生成する(S1303)。そして、sをマスタ鍵とし、(q,G1,G2,e,λ,L,P,Ppub,H1,H2,H3,H4,H5)をシステムパラメータとして、両者を記憶部103に記憶する。但し、H1、H2、H3、H4、H5は、
Is generated (S1303). Then, s is a master key, (q, G 1 , G 2 , e, λ, L, P, P pub , H 1 , H 2 , H 3 , H 4 , H 5 ) are system parameters, Store in the
なるハッシュ関数を意味する。なお、数93において、{0,1}*はユーザのID情報と同じビット数の任意のビット列、G1 *は0元を除く加法群G1、そして、Zq *は0元を除く乗法群Zqである。また、λ、Lは正整数である。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 93, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplication excluding 0 elements. Group Zq . Λ and L are positive integers. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.
次に、演算部102は、システムパラメータ(q,G1,G2,e,λ,L,P,Ppub,H1,H2,H3,H4,H5)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1304)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。
Next, the
1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G1,G2,e,λ,L,P,Ppub,H1,H2,H3,H4,H5)を、記憶部203に記憶する(S2301)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-
1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.
1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDAを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100およびユーザ側装置Bに送信する(S2302)。なお、ユーザAが、郵送等によって鍵管理センタおよびユーザ側装置Bに、ID情報IDAをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of
1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDAを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1305)。
1-2-2: Processing of Key Management
次に、演算部102は、記憶部103に記憶されているシステムパラメータH1およびユーザのID情報IDAを用いて、
Next, the
を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、
Calculate Further, using the calculation result Q IDA and the master key s stored in the
を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1306)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。
And the calculation result d IDA is output from the
1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2303)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵sA∈Zqをランダムに選び、秘密鍵sAを記憶部203に記憶する(S2304)。
Next, the
また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sAおよびシステムパラメータPを用いて、
Further, the
なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2305)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。
A public key P pub, A is generated. Then, the
1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3301)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the
2.文書認証機能付き暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bにメッセージを送信する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aにメッセージを送信する場合でも同様の処理が行われる。
2. Cryptographic Communication Processing with Document Authentication Function 2-1: Processing of User-Side Device 200 (Message Sending Side) Here, a case where user-side device A transmits a message to user-side device B will be described as an example. Similar processing is performed even when B transmits a message to the user apparatus A.
2-1-1:署名生成処理
ユーザ側装置Aにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S2306)。
2-1-1: Signature Generation Processing In the user apparatus A, the
次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zqをランダムに選ぶ。そして、このrと、システムパラメータPとを用いて、
Next, the
を計算する。さらに、この計算結果Uと、記憶装置203に記憶されているメッセージ文Mと、ユーザAのID情報IDAと、記憶装置203に記憶されているシステムパラメータH2とを用いて、
Calculate Further, using the calculation result U, the message sentence M stored in the
を計算する。また、上記の数94により記憶部203に記憶されているシステムパラメータH1およびユーザのID情報IDAからQIDAを計算する。そして、この計算結果QIDAと、数89の計算結果Hと、rと、記憶装置203に記憶されているユーザAのIDベース暗号用秘密鍵dIDAおよび秘密鍵sAとを用いて、
Calculate Further, Q IDA is calculated from the system parameter H 1 and the user ID information ID A stored in the
を計算する。そして、数97、99の計算結果U,Vを記憶装置203に記憶する(S2307)。 Calculate Then, the calculation results U and V of Equations 97 and 99 are stored in the storage device 203 (S2307).
2-1-2:暗号化処理
ユーザ側装置Aにおいて、演算部202は、記憶装置203に記憶されている計算結果U,Vと、ユーザAのID情報IDAと、メッセージ文Mとに対して、σ∈{0,1}λをランダムに選ぶ。そして、このσと、記憶部203に記憶されているユーザBのID情報IDBと、記憶部203に記憶されているシステムパラメータH5とを用いて、
2-1-2: Encryption Processing In the user side device A, the
を計算する(S2308)。さらに、演算部202は、この計算結果QIDB,xと、メッセージ文Mと、記憶装置203に記憶されている計算結果U,Vと、ユーザBの公開鍵Ppub,Bと、記憶装置203に記憶されているシステムパラメータe,P,Ppub,H2,H4とを用いて、
Is calculated (S2308). Further, the
を計算する。次に、演算部202は、この計算結果(X,W,Z)をメッセージMの文書認証機能付き暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2309)。
Calculate Next, the
2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Bがユーザ側装置Aから文書機能付き暗号文を受信する場合を例にとり説明するが、ユーザ側装置Aがユーザ側装置Bから文書機能付き暗号文を受信する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device B receives the ciphertext with the document function from the user side device A will be described as an example. The same processing is performed when the ciphertext with a document function is received from the side device B.
2-2-1:復号化処理
ユーザ側装置Bにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した文書認証機能付き暗号文(X,W,Z)を記憶部203に記憶する(S3302)。
2-2-1: Decryption Processing In the user side device B, the
次に、演算部202は、記憶装置203に記憶されているユーザBのID情報IDB、ユーザAのID情報IDA、ユーザBの秘密鍵sB、IDベース暗号用秘密鍵dIDBおよびシステムパラメータe,H3,H4,H5と、記憶部203に記憶されているシステムパラメータH1およびユーザのID情報IDBから求まるQIDBと、を用いて、記憶装置203に記憶されている文書認証機能付き暗号文(X,W,Z)に対して、
Next, the
を計算し、さらに、この計算結果σを用いて、 Further, using this calculation result σ,
を計算する。ここで、Vのビット数は既知とする。また、数103の計算結果(ビット列)を、Vのビット数のビットデータと、ユーザAのID情報IDAのビット数のビットデータと、残りのビットデータとに分割することで、MおよびVを特定し、記憶装置203に記憶する(S3303)。
Calculate Here, the number of bits of V is assumed to be known. Further, by dividing the calculation result (bit string) of
次に、演算部202は、特定したMと、数102の計算結果σとを用いて、
Next, the
2-2-2:署名検証処理
ユーザ側装置Bにおいて、演算部202は、記憶装置203に記憶されている計算結果M、Uと、ユーザAのID情報IDAと、システムパラメータH2とから上記の数98によりHを計算する。また、ユーザAのID情報IDAと、システムパラメータH1とから上記の数100によりQIDAを計算する。そして、これらの計算結果H、QIDAと、記憶装置203に記憶されている計算結果Vと、記憶装置203に記憶されているシステムパラメータe,P,Ppubと、記憶装置203に記憶されているユーザAの公開鍵PPUB,Aとを用いて、
2-2-2: In the signature verification process the user device B, the
以上、本発明の第4実施形態について説明した。 The fourth embodiment of the present invention has been described above.
本実施形態では、メッセージ送信側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したシステムパラメータと受信側装置であるユーザB側装置が作成した公開情報Ppub,Bとからメッセージ文Mの暗号文を作成している。また、メッセージ受信側装置であるユーザ側装置Bは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDBとユーザ側装置Aが作成した鍵情報sBとを用いてメッセージ文Mの復号化を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDBについては知ることができるが、鍵情報sBについては知ることができない。
In the present embodiment, the user side device A that is a message transmission side device sends a message from the system parameters created by the key management
また、ユーザ側装置Aは、鍵管理センタが作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成し鍵情報sAからデジタル署名を生成している。また、ユーザ側装置Bは、システムパラメータとユーザAの公開情報Ppub,Aとを用いて署名の検証を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sAについては知ることができない。 The user side device A generates a digital signature from the ID-based encryption secret key d IDA created by the key management center and the key information s A created by the user side device A. The user apparatus B verifies the signature using the system parameters and the public information P pub, A of the user A. Here, the key management center, but it is possible to know about the ID-based encryption for secret key d IDA, it is not possible to know about the key information s A.
このため、鍵管理センタに内部不正者が存在しても文書認証機能付暗号文(X,W,Z)を復号化することができない。また、署名作成者は自身が作成した署名を不当に拒否することができない。 For this reason, even if an internal unauthorized person exists in the key management center, the ciphertext (X, W, Z) with the document authentication function cannot be decrypted. In addition, the signature creator cannot unfairly reject the signature created by the signature creator.
また、本実施形態では、非特許文献5に記載の手法と同様の手法により、安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して署名生成処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。 Further, in the present embodiment, safety can be proved by a method similar to the method described in Non-Patent Document 5. In addition, the key information created by the user himself / herself is created using system parameters published by the key management center, and is used in combination with the ID-based encryption private key issued by the key management center. Therefore, a public key certificate is not required as in the existing ID-based encryption system.
なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法によりデジタル署名の検証を行うことができる。但し、鍵管理センタID情報に登録を行っていないユーザは署名を生成できない。
In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-
また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。
In the present embodiment, the key management
なお、本発明は、上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の各実施形態では、ユーザがそれぞれのユーザ側装置200を利用して認証および暗号通信を行うという一般的な通信システムを例にとり説明したが、本発明は、様々なシステムに適用可能である。例えば、電子ショッピングシステムでは、送信者はユーザであり、送信者のユーザ側装置200はパソコンなどの計算機であり、受信者は小売店であり、受信者のユーザ側装置200はパソコンなどの計算機となる。その他にも、従来の公開鍵暗号が使われている様々なシステムに適用することが可能である。
The present invention is not limited to the above-described embodiments, and various modifications are possible within the scope of the gist. For example, in each of the above-described embodiments, a general communication system in which a user performs authentication and encryption communication using each user-
また、上記の各実施形態での各計算は、CPUがメモリ上にロードされたプログラムを実行することにより行われるものとして説明した。しかし、プログラムだけではない。いずれかの計算を行なう装置は、ハードウエア化された演算装置であって、他の演算装置やCPUとデータのやりとりを行うものでもよい。 Further, each calculation in each of the above embodiments has been described as being performed by the CPU executing a program loaded on the memory. But it is not just a program. The device that performs any of the calculations is a hardware-based arithmetic device, and may exchange data with other arithmetic devices or the CPU.
100…鍵管理センタ側装置、101…入力部、102…演算部、103…記憶部、104…通信部、105…出力部、1060…鍵情報性西部、200…ユーザ側装置、201…入力部、202…演算部、203…記憶部、204…通信部、205…出力部、206…乱数生成部、207…暗復号化部、300…通信回線
DESCRIPTION OF
Claims (13)
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対の前記システムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し出力ステップと、
前記受信者側装置が、前記鍵管理センタ側装置より出力されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力されたシステムパラメータと前記受信者側装置より出力された受信者の公開鍵とを用いて、前記メッセージ文に対する暗号文を作成し、前記受信者側装置に送信するステップと、
前記受信者側装置が、前記受信者の秘密鍵および前記鍵管理センタ側装置より出力されたIDベース暗号用秘密鍵を用いて、前記送信者側装置より受信した暗号文をメッセージ文に復号化するステップと、を有すること
を特徴とするIDベース暗号通信方法。 The sender side device creates the ciphertext of the message text M using the system parameters created by the key management center side device, and the receiver side device creates the ID-based encryption private key created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext into the message text M using
The key management center side device creating and outputting the system parameter paired with the key key of the key management center;
The key management center side device creates and outputs an ID-based encryption secret key for the recipient's ID information using the master key; and
The receiver side device using the system parameters output from the key management center side device to create a recipient's private key and public key, storing the secret key and outputting the public key; ,
The sender side device uses the system parameters output from the key management center side device and the recipient's public key output from the receiver side device to create a ciphertext for the message text, Transmitting to the recipient device;
The receiver side device decrypts the ciphertext received from the sender side device into a message text using the receiver's private key and the ID-based encryption private key output from the key management center side device. And an ID-based cryptographic communication method comprising the steps of:
(1)前記鍵管理センタ側装置が、
素数q、加法群G1、乗法群G2、および、
s∈ZqおよびP∈G1をランダムに選ぶステップ(但し、Zq={0、1、2、...、q-1})と、
前記システムパラメータと、予め登録されている受信者AのID情報IDAとを用いて、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵sA∈Zqをランダムに選び記憶するステップと、
前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}mをランダムに選ぶステップと、
前記メッセージ文Mと、前記メッセージ文Mに対して選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V)に対して、
を特徴とするIDベース暗号通信方法。 The sender side device creates ciphertext of the message text using the system parameters created by the key management center side device, and the receiver side device uses the ID-based encryption private key created by the key management center side device. An ID-based cryptographic communication method for decrypting the ciphertext into the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Using the system parameter and the ID information ID A of the recipient A registered in advance,
(2) The receiver side device is
Using the system parameters output from the key management center side device to randomly select and store the secret key s A εZ q of the recipient A;
Using the receiver A's private key and the system parameters output from the key management center side device,
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message sentence M, the σ selected for the message sentence M, and the system parameters output from the key management center side device,
(4) The receiver side device
Using the receiver A's ID-based encryption private key received from the key management center side device, the recipient A's private key, and the system parameters output from the key management center side device, For the ciphertext (U, V) received from the sender side device,
(1)前記鍵管理センタ側装置が、
素数q、加法群G1、乗法群G2、および、
s∈ZqおよびP∈G1をランダムに選ぶステップ(但し、Zq={0、1、2、...、q-1})と、
前記記システムパラメータと、予め登録されている受信者AのID情報IDAとを用いて、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵sA∈Zqをランダムに選び記憶するステップと、
前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}mをランダムに選ぶステップと、
前記メッセージ文Mと、前記選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
数16の計算結果(U,V,W)を暗号文として前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V,W)に対して、
数17の計算結果σと、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
数17の計算結果σと、数18の計算結果Mと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
数19の計算結果rと、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
を特徴とするIDベース暗号通信方法。 The sender side device creates ciphertext of the message text using the system parameters created by the key management center side device, and the receiver side device uses the ID-based encryption private key created by the key management center side device. An ID-based cryptographic communication method for decrypting the ciphertext into the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Using the above system parameters and the ID information ID A of the recipient A registered in advance,
(2) The receiver side device is
Using the system parameters output from the key management center side device to randomly select and store the secret key s A εZ q of the recipient A;
Using the receiver A's private key and the system parameters output from the key management center side device,
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message text M, the selected σ, and the system parameters output from the key management center side device,
Transmitting the calculation result (U, V, W) of Equation 16 to the receiver side device as ciphertext,
(4) The receiver side device
Using the receiver A's ID-based encryption private key received from the key management center side device, the recipient A's private key, and the system parameters output from the key management center side device, For the ciphertext (U, V, W) received from the sender side device,
Using the calculation result σ of Equation 17, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,
Using the calculation result σ of Expression 17, the calculation result M of Expression 18, and the system parameter output from the key management center side device,
Using the calculation result r in Equation 19, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成し、前記メッセージ文および前記デジタル署名を前記受信者側装置に送信するステップと、
前記受信者側装置は、前記鍵管理センタ側装置より出力された前記システムパラメータと前記送信者側装置より出力された前記送信者の公開鍵とを用いて、前記送信者側装置から受信した前記メッセージ文および前記デジタル署名の正当性を検討するステップと、を有すること
を特徴とするIDベース暗号通信方法。 The sender side device generates a digital signature for the message text using the ID-based encryption private key created by the key management center side device, and the receiver side device sets the system parameters created by the key management center side device. An ID-based cryptographic communication method for verifying the digital signature for the message text using:
The key management center side device creating and outputting a system parameter paired with a master key of the key management center;
The key management center side device creates and outputs an ID-based encryption private key for the sender's ID information using the master key;
The sender-side apparatus creates the sender's private key and public key using the system parameters output from the key management center-side apparatus, stores the secret key, and outputs the public key Steps,
The sender side device generates a digital signature for the message text using the secret key and the ID base encryption private key of the sender output from the key management center side device, and the message text and the digital Sending a signature to the recipient device;
The receiver side device uses the system parameter output from the key management center side device and the sender public key output from the sender side device to receive the received from the sender side device. And a step of examining the validity of the message text and the digital signature.
(1)前記鍵管理センタ側装置が、
素数q、加法群G1、乗法群G2、および、
s∈ZqおよびP∈G1をランダムに選ぶステップ(但し、Zq={0、1、2、...、q-1})と、
前記記システムパラメータと、予め登録されている送信者AのID情報IDAとを用いて、
(2)前記送信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記送信者Aの秘密鍵sA∈Zqをランダムに選び記憶するステップと、
前記送信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(3)前記送信者側装置が、
メッセージ文Mに対してr∈Zqをランダムに選ぶステップと、
前記選んだrと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
前記鍵管理センタ側装置から出力された前記送信者AのIDベース暗号用秘密鍵dIDAと、前記送信者Aの秘密鍵sAと、前記選んだrと、数28の計算結果Hと、数24により前記送信者AのID情報IDAと前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて計算されたQIDAと、を用いて、
数27、29の計算結果(U,V)を前記メッセージ文Mに対するデジタル署名として前記メッセージ文Mと共に前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記送信者側装置より出力された前記送信者Aの公開鍵Ppub,Aと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記デジタル署名(U,V)に対して、
数30のQIDA,Hと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記デジタル署名(U,V)に対して、
を特徴とするIDベース暗号通信方法。 The sender side device generates a digital signature for the message text using the ID-based encryption private key created by the key management center side device, and the receiver side device sets the system parameters created by the key management center side device. An ID-based cryptographic communication method for verifying the digital signature for the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Using the above system parameters and the ID information ID A of the sender A registered in advance,
(2) The sender device is
Randomly selecting and storing the secret key s A εZ q of the sender A using the system parameters output from the key management center side device;
Using the sender A's private key and the system parameters output from the key management center side device,
(3) The sender device is
Randomly selecting r∈Z q for the message sentence M;
Using the selected r and the system parameters output from the key management center side device,
The sender A's ID-based encryption secret key d IDA output from the key management center side device, the sender A's secret key s A , the selected r, the calculation result H of Equation 28, Using the Q IDA calculated by using the ID information ID A of the sender A and the system parameter output from the key management center side device according to Equation 24,
Transmitting the calculation results (U, V) of Equations 27 and 29 to the receiver side device together with the message text M as a digital signature for the message text M;
(4) The receiver side device
The digital received from the sender device using the sender A's public key P pub, A output from the sender device and the system parameter output from the key management center device. For signature (U, V)
For the digital signature (U, V) received from the sender side device using the Q IDA , H of Equation 30 and the system parameters output from the key management center side device,
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて送信者および受信者各々のID情報に対するIDベース暗号用秘密鍵を作成し出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力すると共に、前記受信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記送信者の秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成するステップと、
前記送信者側装置が、前記受信者側装置より出力された前記受信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記メッセージ文および前記デジタル署名に対する文書認証機能付き暗号文を作成し、前記受信者側装置に送信するステップと、
前記受信者側装置が、前記受信者の秘密鍵および前記鍵管理センタ側装置より出力された前記受信者のIDベース暗号用秘密鍵を用いて、前記送信者側装置から受信した前記文書認証機能付き暗号文を前記メッセージ文および前記デジタル署名に復号化するステップと、
前記受信者側装置が、前記送信者側装置から出力された前記送信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記復号化したメッセージ文およびデジタル署名の検証を行うステップと、を有すること
ことを特徴とするIDベース暗号通信方法。 The sender side device creates a ciphertext with a document authentication function of the message text using the system parameter created by the key management center side device, and the receiver side device creates the ID-based encryption created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext with the document authentication function into the message text using a private key for use,
The key management center side device creating and outputting a system parameter paired with a master key of the key management center;
The key management center side device creates and outputs an ID-based encryption secret key for each sender and receiver ID information using the master key;
The sender-side apparatus creates the sender's private key and public key using the system parameters output from the key management center-side apparatus, stores the secret key, and outputs the public key In addition, the receiver side device uses the system parameters output from the key management center side device to create the receiver's private key and public key, stores the secret key, and stores the public key. Output step;
The sender-side device generates a digital signature for the message text using the sender's private key and the sender's ID-based encryption private key output from the key management center-side device;
The sender side device uses the receiver public key output from the receiver side device and the system parameter output from the key management center side device to the message text and the digital signature. Creating a ciphertext with a document authentication function and transmitting it to the recipient side device; and
The document authentication function received from the sender-side apparatus by the receiver-side apparatus using the receiver's private key and the receiver's ID-based encryption private key output from the key management center-side apparatus Decrypting the attached ciphertext into the message text and the digital signature;
The receiver side device uses the sender public key output from the sender side device and the system parameter output from the key management center side device to decrypt the message text and digital And a step of verifying a signature.
(1)前記鍵管理センタ側装置が、
素数q、加法群G1、乗法群G2、および、
s∈ZqおよびP∈G1をランダムに選ぶステップ(但し、Zq={0、1、2、...、q-1})と、
前記システムパラメータと、予め登録されている送信者A、受信者B各々のID情報IDA、IDBを用いて、
(2)前記送信者側装置および前記受信者側装置各々が、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、それぞれ、前記送信者Aの秘密鍵sA∈Zq、前記受信者Bの秘密鍵sB∈Zqをランダムに選び記憶するステップと、
前記鍵管理センタ側装置から出力された前記システムパラメータと、前記送信者Aの秘密鍵、前記受信者Bの秘密鍵とを用いて、
(3)前記送信者側装置が、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、メッセージ文Mに対してr∈Zqをランダムに選び記憶するステップと、
前記選んだrと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
数38の計算結果Uと、前記メッセージ文Mと、予め登録されている前記送信者AのID情報IDAと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
上記の数35によって前記送信者AのID情報IDAおよび前記鍵管理センタ側装置より出力された前記システムパラメータから求まるQIDAと、数39の計算結果Hと、前記選んだrと、前記送信者Aの秘密鍵sAと、前記鍵管理センタ側装置より出力された前記送信者AのIDベース暗号用秘密鍵dIDAとを用いて、
数38、数40の計算結果U,Vと、前記送信者AのID情報IDAと、前記メッセージ文Mとに対して、σ∈{0,1}λをランダムに選び、このσと、予め登録されている前記受信者BのID情報IDBと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
数41の計算結果QIDB,xと、前記メッセージ文Mと、数38、数40の計算結果U,Vと、予め登録されている前記受信者Bの公開鍵Ppub,Bと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
(4)前記受信者側装置が、
予め登録されている前記受信者BのID情報IDB、前記送信者AのID情報IDA、前記受信者Bの秘密鍵sB、前記鍵管理センタ側装置から出力された前記受信者BのIDベース暗号用秘密鍵dIDBおよび前記システムパラメータと、上記の数35によって前記システムパラメータおよび前記送信者AのID情報IDAから求まるQIDAとを用いて、前記送信者側装置より受信した前記文書認証機能付き暗号文(X,W,Z)に対して、
前記特定したMと、数43の計算結果σと、前記送信者AのID情報IDAと、前記受信者BのID情報IDBと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
数46の計算結果Uと、前記特定したMと、前記送信者AのID情報IDAと、前記鍵管理センタ側装置から出力された前記システムパラメータとから上記の数39によりHを計算すると共に、前記送信者AのID情報IDAと、前記鍵管理センタ側装置から出力された前記システムパラメータとから上記の数41によりQIDAを計算し、これらの計算結果H、QIDAと、前記特定したVと、前記鍵管理センタ側装置から出力された前記システムパラメータと、前記送信者側装置から出力された前記送信者Aの公開鍵PPUB,Aと、を用いて、
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Using the system parameters and ID information ID A and ID B of the sender A and the receiver B registered in advance,
(2) Each of the sender device and the receiver device is
Using the system parameters output from the key management center side device, the sender A's secret key s A εZ q and the receiver B's secret key s B εZ q are randomly selected and stored, respectively. Steps,
Using the system parameters output from the key management center side device, the secret key of the sender A, and the secret key of the receiver B,
(3) The sender device is
Randomly selecting and storing rεZ q for the message sentence M using the system parameters output from the key management center side device;
Using the selected r and the system parameters output from the key management center side device,
Using the calculation result U of Equation 38, the message sentence M, the ID information ID A of the sender A registered in advance, and the system parameters output from the key management center side device,
The Q IDA obtained from the ID information ID A of the sender A and the system parameters output from the key management center side device by the above equation 35, the calculation result H of the equation 39, the selected r, and the transmission Using the private key s A of the user A and the ID-based encryption private key d IDA of the sender A output from the key management center side device,
Σ∈ {0, 1} λ is randomly selected for the calculation results U and V of Equations 38 and 40, the ID information ID A of the sender A, and the message sentence M, using the ID information ID B of the receiver B that is registered in advance, and the system parameters outputted from the key management center-side device,
Calculation result Q IDB , x of Formula 41, the message sentence M, calculation results U and V of Formula 38 and Formula 40, the public key P pub, B of the recipient B registered in advance , and the key Using the system parameters output from the management center side device,
(4) The receiver side device
Pre ID information ID B of the receiver B registered, the ID information ID A of the transmitter A, secret key s B of the receiver B, the receiver B outputted from the key management center-side device The ID-based encryption secret key d IDB and the system parameter, and the system parameter and the Q IDA obtained from the ID information ID A of the sender A by the above equation 35 are used to receive the received from the sender side device. For ciphertext (X, W, Z) with document authentication function,
The identified M, the calculation result σ of Equation 43, the ID information ID A of the sender A, the ID information ID B of the receiver B, and the system parameters output from the key management center side device Using,
From the calculation result U of Formula 46, the specified M, the ID information ID A of the sender A, and the system parameter output from the key management center side device, H is calculated by the above Formula 39. The Q IDA is calculated by the above equation 41 from the ID information ID A of the sender A and the system parameter output from the key management center side device, and the calculation results H, Q IDA, and the specific V, the system parameter output from the key management center side device, and the public key P PUB, A of the sender A output from the sender side device,
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対の前記システムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記受信者側装置は、
前記鍵管理センタ側装置より出力されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記受信者の秘密鍵および前記鍵管理センタ側装置より出力されたIDベース暗号用秘密鍵を用いて、前記送信者側装置より受信した暗号文をメッセージ文に復号化する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力されたシステムパラメータと前記受信者側装置より出力された受信者の公開鍵とを用いて、前記メッセージ文に対する暗号文を作成し、前記受信者側装置に送信する手段を有すること
を特徴とするIDベース暗号通信システム。 A key management center side device, a sender side device, and a receiver side device are provided, and the sender side device creates a ciphertext of the message text M using system parameters created by the key management center side device. An ID-based encryption communication system in which the receiver-side device decrypts the ciphertext into the message text M using an ID-based encryption private key created by the key management center-side device,
The key management center side device
Means for creating and outputting the system parameters of the key management center master key pair;
Creating and outputting an ID-based encryption private key for the recipient's ID information using the master key, and
The receiver side device
Means for creating a recipient's private key and public key using the system parameters outputted from the key management center side device, storing the private key and outputting the public key;
Means for decrypting the ciphertext received from the sender side device into a message text using the secret key of the receiver and the ID-based encryption secret key output from the key management center side device; ,
The sender device is
Using the system parameters output from the key management center side device and the recipient's public key output from the receiver side device, a ciphertext for the message text is created and transmitted to the receiver side device. An ID-based cryptographic communication system comprising: means.
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成し、前記メッセージ文および前記デジタル署名を前記受信者側装置に送信する手段と、を有し、
前記受信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータと前記送信者側装置より出力された前記送信者の公開鍵とを用いて、前記送信者側装置から受信した前記メッセージ文および前記デジタル署名の正当性を検討する手段を有すること
を特徴とするIDベース暗号通信システム。 A digital signature for a message text using a key management center side device, a sender side device, and a receiver side device, wherein the sender side device uses an ID-based encryption private key created by the key management center side device An ID-based cryptographic communication system in which the receiver side device verifies the digital signature for the message text using system parameters created by the key management center side device,
The key management center side device
Means for creating and outputting a system parameter paired with the master key of the key management center;
Creating and outputting an ID-based encryption secret key for the sender's ID information using the master key, and
The sender device is
Means for generating the sender's private key and public key using the system parameters output from the key management center side device, storing the private key and outputting the public key;
A digital signature for the message text is generated using the private key and the ID-based encryption private key of the sender output from the key management center side device, and the message text and the digital signature are sent to the receiver side device. And means for transmitting to
The receiver side device
Using the system parameters output from the key management center side device and the sender public key output from the sender side device, the message text and the digital signature received from the sender side device An ID-based cryptographic communication system characterized by comprising means for examining validity.
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて送信者および受信者各々のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記送信者の秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成する手段と、
前記受信者側装置より出力された前記受信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記メッセージ文および前記デジタル署名に対する文書認証機能付き暗号文を作成し、前記受信者側装置に送信する手段と、を有し、
前記受信側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記受信者の秘密鍵および前記鍵管理センタ側装置より出力された前記受信者のIDベース暗号用秘密鍵を用いて、前記送信者側装置から受信した前記文書認証機能付き暗号文を前記メッセージ文および前記デジタル署名に復号化する手段と、
前記送信者側装置から出力された前記送信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記復号化したメッセージ文およびデジタル署名の検証を行う手段と、を有すること
ことを特徴とするIDベース暗号通信システム。 A key management center-side device, a sender-side device, and a receiver-side device, wherein the sender-side device uses a system parameter created by the key management center-side device to encrypt a message text with a document authentication function. An ID-based cryptographic communication system that creates a sentence and decrypts the ciphertext with the document authentication function into the message sentence by using the ID-based encryption secret key created by the receiver side apparatus by the receiver side apparatus Because
The key management center side device
Means for creating and outputting a system parameter paired with the master key of the key management center;
Means for generating and outputting an ID-based encryption secret key for the ID information of each of the sender and the receiver using the master key,
The sender device is
Means for generating the sender's private key and public key using the system parameters output from the key management center side device, storing the private key and outputting the public key;
Means for generating a digital signature for the message text using the sender's private key and the sender's ID-based encryption private key output from the key management center side device;
Using the recipient's public key output from the receiver side device and the system parameter output from the key management center side device, a ciphertext with a document authentication function for the message text and the digital signature is obtained. Creating and transmitting to the recipient device,
The receiving side device
Means for creating the recipient's private key and public key using the system parameters outputted from the key management center side device, storing the private key and outputting the public key;
Using the recipient's private key and the recipient's ID-based encryption private key output from the key management center side device, the ciphertext with the document authentication function received from the sender side device is used as the message text. And means for decrypting the digital signature;
Means for verifying the decrypted message text and digital signature using the sender's public key output from the sender side device and the system parameter output from the key management center side device; And an ID-based cryptographic communication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005023568A JP2006208967A (en) | 2005-01-31 | 2005-01-31 | Id based cipher communication method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005023568A JP2006208967A (en) | 2005-01-31 | 2005-01-31 | Id based cipher communication method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006208967A true JP2006208967A (en) | 2006-08-10 |
Family
ID=36965869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005023568A Withdrawn JP2006208967A (en) | 2005-01-31 | 2005-01-31 | Id based cipher communication method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006208967A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008299683A (en) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, and program |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
JP2009087182A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information-recording medium, information-processing device, and program |
JP2012249293A (en) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id-based encryption method and apparatus |
JP2021196428A (en) * | 2020-06-10 | 2021-12-27 | 日本電信電話株式会社 | Cipher system, user terminal, method, and program |
WO2023193088A1 (en) * | 2022-04-05 | 2023-10-12 | Quantropi Inc. | Quantum-safe cryptographic method and system |
-
2005
- 2005-01-31 JP JP2005023568A patent/JP2006208967A/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008299683A (en) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, and program |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
JP2009087182A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information-recording medium, information-processing device, and program |
JP2012249293A (en) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id-based encryption method and apparatus |
JP2021196428A (en) * | 2020-06-10 | 2021-12-27 | 日本電信電話株式会社 | Cipher system, user terminal, method, and program |
JP7377495B2 (en) | 2020-06-10 | 2023-11-10 | 日本電信電話株式会社 | Cryptographic systems and methods |
WO2023193088A1 (en) * | 2022-04-05 | 2023-10-12 | Quantropi Inc. | Quantum-safe cryptographic method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4546231B2 (en) | ID-based signature and encryption system and method | |
CN104270249B (en) | It is a kind of from the label decryption method without certificate environment to identity-based environment | |
CN103647642B (en) | A kind of based on certification agency re-encryption method and system | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN109462481B (en) | Secret signcryption method based on asymmetric bilinear pairings | |
US8589679B2 (en) | Identifier-based signcryption with two trusted authorities | |
CN104301108B (en) | It is a kind of from identity-based environment to the label decryption method without certificate environment | |
JP5047638B2 (en) | Ciphertext decryption right delegation system | |
KR101516114B1 (en) | Certificate-based proxy re-encryption method and its system | |
Khan et al. | Analysis of asymmetric cryptography in information security based on computational study to ensure confidentiality during information exchange | |
JP2006208967A (en) | Id based cipher communication method and system | |
KR100396740B1 (en) | Provably secure public key encryption scheme based on computational diffie-hellman assumption | |
KR20040009766A (en) | Apparatus and method for transmitting and receiving in encryption system | |
RU2533087C2 (en) | Cryptography with parameterisation on elliptic curve | |
KR101793528B1 (en) | Certificateless public key encryption system and receiving terminal | |
KR100453113B1 (en) | Method for producing and certificating id-based digital signature from decisional diffie-hellman groups | |
JP2006330566A (en) | Id based encryption communication method and device thereof | |
JP2011150006A (en) | Encryption system, public key encryption method, key generating device, computer, and public key and secret key generation program | |
Sheth et al. | Analysis of cryptography techniques | |
Sharma et al. | Hybrid approach for data security using RSA and LSB Algorithm | |
JP2007208410A (en) | Id base encryption communication system | |
JP2003008564A (en) | Key share system, public key encryption system, signature system, key share device, encryption device, decoder, signature device, authentication device, key share method, encryption method, decoding method, signature method, authentication method, program | |
Matthias et al. | A Secure Model on Cloud using a Modified Rivest, Shamir and Adleman Algorithm along with Gray Codes | |
Das et al. | Cryptanalysis of Signcryption Protocols Based On Elliptic Curve | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091109 |