JP2006208967A - Id based cipher communication method and system - Google Patents

Id based cipher communication method and system Download PDF

Info

Publication number
JP2006208967A
JP2006208967A JP2005023568A JP2005023568A JP2006208967A JP 2006208967 A JP2006208967 A JP 2006208967A JP 2005023568 A JP2005023568 A JP 2005023568A JP 2005023568 A JP2005023568 A JP 2005023568A JP 2006208967 A JP2006208967 A JP 2006208967A
Authority
JP
Japan
Prior art keywords
side device
key
management center
sender
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005023568A
Other languages
Japanese (ja)
Inventor
Mototsugu Nishioka
玄次 西岡
Kazuo Takaragi
和夫 宝木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005023568A priority Critical patent/JP2006208967A/en
Publication of JP2006208967A publication Critical patent/JP2006208967A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an ID based cipher technology which is safe even when there is an internal wrongdoer inside a key management center. <P>SOLUTION: A key management center side device 100 creates a system parameter twin to a master key and makes the system parameter open to each user. Also, the key management center side device 100 creates, by using the master key, a secret key for ID based cipher for the recipient's ID information, and distributes the secret key to the recipient in a safe manner. A recipient's user side device 200 creates, by using the system parameter which is made open, the recipient's secret key and public key individually and makes the public key open to the sender. A sender's user side device 200 creates, by using the system parameter which is made open and the recipient's public key, a cipher text of a message text, and transmits it to the recipient's user side device 200. The recipient's user side device 200 deciphers, by using the recipient's secret key and the secret key for key management center side ID based cipher, the received cipher text. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ユーザの所属、名前、メールアドレス等の個人を特定できるID情報を利用して、暗号通信や文書認証を行うIDベース暗号システムに関する。   The present invention relates to an ID-based encryption system that performs encrypted communication and document authentication using ID information that can identify an individual such as a user's affiliation, name, and mail address.

非特許文献1に記載されているように、公開鍵暗号システムでは、ユーザが作成した公開鍵を認証局(CA:Certificate Authority)に登録し、その正当性の根拠である公開鍵証明書を発行してもらう必要がある。すなわち、暗号文の送信者は、受信者の公開鍵とその公開鍵証明書を手に入れ、該公開鍵証明書を用いて該公開鍵の正当性を確認した上で、送信するメッセージ文の暗号化を行う必要がある。   As described in Non-Patent Document 1, in a public key cryptosystem, a public key created by a user is registered with a certificate authority (CA) and a public key certificate that is the basis for its validity is issued. It is necessary to have you do. In other words, the sender of the ciphertext obtains the receiver's public key and its public key certificate, confirms the validity of the public key using the public key certificate, and then transmits the message text to be transmitted. It is necessary to perform encryption.

これに対して、CAによる公開鍵証明書の発行の手間を省いて、より簡単な公開鍵の管理を行うことを目的として、ユーザのID情報を公開鍵とする暗号システム(以下、IDベース暗号システムと呼ぶ)が提案された。非特許文献2に記載されているように、IDベース暗号システムでは、暗号通信や認証(ディジタル署名、個人認証等)を目的として用途に応じたアルゴリズムが用いられる。例えば、暗号通信の場合、ユーザは、自身のID情報を公開鍵として鍵管理センタに登録すると共に、鍵管理センタに、当該鍵管理センタのマスタ鍵を用いて該ID情報に対応する秘密鍵(以下、IDベース暗号用秘密鍵と呼ぶ)を発行してもらう。また、鍵管理センタは、当該鍵管理センタのマスタ鍵と対のシステムパラメータを作成して公開する。暗号文の送信者は、受信者のID情報と鍵管理センタのシステムパラメータとを用いて暗号文を作成し、受信者に送信する。受信者は、IDベース暗号用秘密鍵を用いてメッセージの復号化を行う。   On the other hand, an encryption system (hereinafter referred to as ID-based encryption) that uses the user's ID information as a public key for the purpose of simpler public key management without the hassle of issuing a public key certificate by the CA. Called the system). As described in Non-Patent Document 2, in an ID-based encryption system, an algorithm corresponding to a purpose is used for the purpose of cryptographic communication and authentication (digital signature, personal authentication, etc.). For example, in the case of encrypted communication, the user registers his / her ID information as a public key in the key management center, and uses the master key of the key management center to register the secret key ( (Hereinafter referred to as ID-based encryption secret key). Further, the key management center creates and publishes a system parameter paired with the master key of the key management center. The sender of the ciphertext creates a ciphertext using the ID information of the receiver and the system parameters of the key management center, and sends it to the receiver. The recipient decrypts the message using the ID-based encryption private key.

公開鍵暗号システムでは受信者の公開鍵がランダムなビット列であるのに対して、IDベース暗号システムでは受信者のIDベース暗号用公開鍵がメールアドレス等のID情報である。このため、取り扱いが容易で公開鍵証明書を不要とすることができる。これまでに多くのIDベース暗号システムが提案されている。例えば、非特許文献3には、ゼロ知識証明を利用したIDベースのディジタル署名を実現するIDベース暗号システムが提案されている。非特許文献4では、双線形写像を利用することで、安全性の証明が可能なIDベース暗号システムが提案されている。また、非特許文献5では、非特許文献4に記載のIDベース暗号システムをベースとしたディジタル署名方法および署名機能付き暗号通信方法が提案されている。   In the public key encryption system, the recipient's public key is a random bit string, whereas in the ID-based encryption system, the recipient's ID-based encryption public key is ID information such as a mail address. For this reason, handling is easy and a public key certificate can be made unnecessary. Many ID-based cryptosystems have been proposed so far. For example, Non-Patent Document 3 proposes an ID-based encryption system that realizes an ID-based digital signature using zero knowledge proof. Non-Patent Document 4 proposes an ID-based encryption system that can prove security by using a bilinear mapping. Non-Patent Document 5 proposes a digital signature method based on the ID-based encryption system described in Non-Patent Document 4 and an encryption communication method with a signature function.

独立行政法人 情報処理推進機構 セキュリティセンター、情報セキュリティ技術ラボラトリー、"PKI 関連技術解説 3.1 PKI概要"、[平成17年1月17日検索] インターネット<URL:http://www.ipa.go.jp/security/pki/>Independent Administrative Institution Information Processing Promotion Organization, Security Center, Information Security Technology Laboratory, "PKI-related technical explanation 3.1 PKI overview", [Searched on January 17, 2005] Internet <URL: http: //www.ipa.go .jp / security / pki /> A. Shamir、"Identity Based Cryptosystems and Signature Schemes, Advances in Cryptology Crypto'98"、LNCS 196、pp.47-53、Springer、1984A. Shamir, "Identity Based Cryptosystems and Signature Schemes, Advances in Cryptology Crypto'98", LNCS 196, pp. 47-53, Springer, 1984 A. Fiat and A. Shamir 、"How to Prove Yourself: Practical Solutions to Identification and Signature Problems"、Advances in Cryptology Crypto'86、LNCS 263、pp.186-194、Springer、1986A. Fiat and A. Shamir, "How to Prove Yourself: Practical Solutions to Identification and Signature Problems", Advances in Cryptology Crypto'86, LNCS 263, pp.186-194, Springer, 1986 D. Boneh and M. Franklin、"Identity Based Encryption From the Weil Pairing"、[平成17年1月17日検索] インターネット<URL:http://crypto.stanford.edu/~dabo/papers/ibe.pdf>D. Boneh and M. Franklin, "Identity Based Encryption From the Weil Pairing", [Search January 17, 2005] Internet <URL: http: //crypto.stanford.edu/~dabo/papers/ibe.pdf > B. Libert and J.-J. Quisquater 、"The Exact Security of an Identity Based Signature and its Applications"、[平成17年1月17日検索] インターネット<URL:http://eprint.iacr.org/2004/102.pdf>B. Libert and J.-J. Quisquater, "The Exact Security of an Identity Based Signature and its Applications", [Search January 17, 2005] Internet <URL: http://eprint.iacr.org/2004 /102.pdf>

上述したように、IDベース暗号システムでは、ユーザは鍵管理センタにID情報を登録し、鍵管理センタのマスタ鍵を用いて該ID情報に対応するIDベース暗号用秘密鍵を作成してもらう必要がある。よって、鍵管理センタは全てのユーザの秘密鍵を知る立場にある。このように、IDベース暗号システムは、鍵管理センタに対して信頼を置くことが前提となっている。つまり、鍵管理センタに内部不正者が存在する可能性を考慮していない。このため、例えば、鍵管理センタの内部不正者は、鍵管理センタからマスタ鍵を不正に持ち出して、特定のユーザのID情報に対するIDベース暗号用秘密鍵を作成し、該特定のユーザになりすまして重要な契約などに押印(ディジタル署名)し、該特定のユーザに損害を与えることが可能である。また、このことを知っている悪意を持ったユーザは、自身が押印(ディジタル署名)したにもかかわらず、鍵管理センタの内部不正者によるものだと主張し、自身の責任を回避するかもしれない。   As described above, in the ID-based encryption system, the user needs to register ID information in the key management center and create a secret key for ID-based encryption corresponding to the ID information using the master key of the key management center. There is. Therefore, the key management center is in a position to know the secret keys of all users. As described above, the ID-based encryption system is premised on placing trust in the key management center. That is, the possibility that an internal unauthorized person exists in the key management center is not considered. For this reason, for example, an unauthorized person inside the key management center illegally takes out the master key from the key management center, creates an ID-based encryption secret key for the ID information of the specific user, and impersonates the specific user. An important contract or the like can be stamped (digital signature) to cause damage to the specific user. In addition, a malicious user who knows this may argue that it is due to an internal fraud of the key management center despite his / her own seal (digital signature), and may avoid his responsibility. Absent.

本発明は、上記事情に鑑みてなされたものであり、鍵管理センタに内部不正者が存在する場合でも安全なIDベース暗号技術を提供することにある。   The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a secure ID-based encryption technology even when an internal unauthorized person exists in a key management center.

上記課題を解決するために、本発明のIDベース暗号通信方法の一態様において、鍵管理センタ側装置は、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し、システムパラメータを送信者側装置および受信者側装置に対して公開する。また、鍵管理センタ側装置は、鍵管理センタのマスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し、安全な方法により受信者側装置に配布する。受信者側装置は、鍵管理センタにより公開されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を個別に作成し、該公開鍵を送信者側装置に対して公開する。送信者側装置は、鍵管理センタにより公開されたシステムパラメータと受信者側装置により公開された受信者の公開鍵とを用いて、メッセージ文に対する暗号文を作成し、受信者側装置に送信する。受信者側装置は、受信者の秘密鍵およびIDベース暗号用秘密鍵を用いて、送信者側装置より受信した暗号文をメッセージ文に復号化する。   In order to solve the above problem, in one aspect of the ID-based encryption communication method of the present invention, the key management center side device creates a system parameter paired with the master key of the key management center, and the system parameter is sent to the sender side device. To the receiver side device. Also, the key management center side device creates an ID-based encryption secret key for the recipient ID information using the master key of the key management center, and distributes it to the recipient side device by a secure method. The receiver side apparatus individually creates the receiver's private key and public key using the system parameters disclosed by the key management center, and publishes the public key to the sender side apparatus. The sender apparatus creates a ciphertext for the message text using the system parameters disclosed by the key management center and the recipient's public key disclosed by the receiver apparatus, and transmits the ciphertext to the receiver apparatus. . The receiver side device decrypts the ciphertext received from the sender side device into a message text, using the receiver's private key and ID-based encryption private key.

また、本発明のIDベース暗号通信方法の他の態様において、鍵管理センタ側装置は、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し、システムパラメータを送信者側装置および受信者側装置に対して公開する。また、鍵管理センタ側装置は、鍵管理センタのマスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し、安全な方法により送信者側装置に配布する。送信者側装置は、鍵管理センタにより公開されたシステムパラメータを用いて、送信者の秘密鍵および公開鍵を個別に作成し、該公開鍵を受信者側装置に対して公開する。送信者側装置は、送信者の秘密鍵およびIDベース暗号用秘密鍵を用いて、メッセージ文に対するデジタル署名を生成し、該メッセージ文およびデジタル署名を受信者側装置に送信する。受信者側装置は、鍵管理センタにより公開されたシステムパラメータと送信者側装置により公開された送信者の公開鍵とを用いて、送信者により受信したメッセージ文およびデジタル署名の正当性を検討する。   In another aspect of the ID-based encryption communication method of the present invention, the key management center side device creates a system parameter paired with the master key of the key management center, and the system parameter is transmitted to the sender side device and the receiver side device. Publish against. Also, the key management center side device creates an ID-based encryption secret key for the sender ID information using the master key of the key management center, and distributes it to the sender side device by a secure method. The sender apparatus individually creates the sender's private key and public key using the system parameters disclosed by the key management center, and discloses the public key to the receiver apparatus. The sender apparatus generates a digital signature for the message text using the sender's private key and ID-based encryption private key, and transmits the message text and the digital signature to the receiver apparatus. The receiver side device examines the validity of the message text and digital signature received by the sender, using the system parameters released by the key management center and the sender's public key released by the sender side device. .

例えば、本発明は、送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文Mの暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文Mに復号化するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G、乗法群G、および、
For example, in the present invention, a ciphertext of the message text M is created by using a system parameter created by the sender side device by the key management center side device, and the receiver side device is created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext into the message text M using an ID-based encryption private key,
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and

Figure 2006208967
Figure 2006208967

なる双線形写像eを生成するステップと、
s∈ZqおよびP∈Gをランダムに選ぶステップ(但し、Z={0、1、2、...、q-1})と、
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});

Figure 2006208967
Figure 2006208967

を生成し、sをマスタ鍵とし、(q,G,G,e,l,m,n,P,Ppub,H,H,H,H)をシステムパラメータとして、前記マスタ鍵および前記システムパラメータを前記鍵管理センタ側装置の記憶装置に記憶すると共に、前記システムパラメータを出力するステップ(但し、l、m、nは正整数、H、H、H、Hは、 And s as a master key and (q, G 1 , G 2 , e, 1, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) as system parameters, A step of storing the master key and the system parameter in the storage device of the key management center side device and outputting the system parameter (where l, m, n are positive integers, H 1 , H 2 , H 3 , H 4 is

Figure 2006208967
Figure 2006208967

なるハッシュ関数を意味する。なお、数50において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。)と、
前記鍵管理センタ側装置の記憶装置に記憶した前記システムパラメータと、前記鍵管理センタ側装置の記憶装置に予め登録されている前記受信者AのID情報IDとを用いて、
Means a hash function. In Equation 50, {0,1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplicand excluding 0 elements. Group Zq . )When,
Using the system parameters stored in the storage device of the key management center side device and the ID information ID A of the recipient A registered in advance in the storage device of the key management center side device,

Figure 2006208967
Figure 2006208967

を計算し、さらに、この計算結果QIDAと、前記鍵管理センタ側装置の記憶装置に記憶した前記マスタ鍵とを用いて、 Further, using this calculation result Q IDA and the master key stored in the storage device of the key management center side device,

Figure 2006208967
Figure 2006208967

を計算し、dIDAを受信者AのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵s∈Zをランダムに選び、前記受信者側装置の記憶装置に記憶するステップと、
前記受信者側装置の記憶装置に記憶した前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Calculating d IDA as the ID-based encryption private key of recipient A, and
(2) The receiver side device is
Using the system parameters output from the key management center side device, randomly selecting the recipient A's secret key s A εZ q and storing it in the storage device of the receiver side device;
Using the receiver A's private key stored in the storage device of the receiver side device and the system parameters output from the key management center side device,

Figure 2006208967
Figure 2006208967

なる公開鍵Ppub,Aを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}をランダムに選ぶステップと、
前記メッセージ文Mと、前記メッセージ文Mに対して選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Generating and outputting the public key P pub, A
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message sentence M, the σ selected for the message sentence M, and the system parameters output from the key management center side device,

Figure 2006208967
Figure 2006208967

を計算し、さらに、この計算結果rと、前記受信者側装置から出力された前記受信者Aの公開鍵Ppub,Aと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、 Further, using the calculation result r, the public key P pub, A of the recipient A output from the receiver side device , and the system parameter output from the key management center side device And

Figure 2006208967
Figure 2006208967

を計算するステップ(但し、E(M;K)はメッセージ文Mを鍵Kを用いて共通鍵暗号で暗号化した暗号文を意味する。)と、
数55の計算結果(U,V,W)を暗号文として前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者側装置の記憶装置に記憶した前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V,W)に対して、
(Where E (M; K) means a ciphertext obtained by encrypting the message text M using the key K with a common key cipher);
Transmitting the calculation result (U, V, W) of Formula 55 to the receiver side device as ciphertext,
(4) The receiver side device
The receiver A's ID-based encryption private key received from the key management center side device, the receiver A's private key stored in the storage device of the receiver side device, and output from the key management center side device The ciphertext (U, V, W) received from the sender side device using the system parameter

Figure 2006208967
Figure 2006208967

を計算するステップと、
数56の計算結果と、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
A step of calculating
Using the calculation result of Formula 56, the ciphertext received from the sender side device, and the system parameter output from the key management center side device,

Figure 2006208967
Figure 2006208967

を計算するステップ(但し、D(C;K)は暗号文Cを鍵Kを用いて共通鍵暗号で復号化したメッセージを意味する。)と、
数56の計算結果と、数57の計算結果と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
(Where D (C; K) means a message obtained by decrypting the ciphertext C using the key K with the common key encryption);
Using the calculation result of Formula 56, the calculation result of Formula 57, and the system parameter output from the key management center side device,

Figure 2006208967
Figure 2006208967

を計算するステップと、
数58の計算結果と、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
A step of calculating
Using the calculation result of Formula 58, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,

Figure 2006208967
Figure 2006208967

が成立するか否かを判断し、成立する場合に数57の計算結果をメッセージ文Mとして出力し、成立しない場合に前記送信者側装置より受信した前記暗号文を不正な暗号文とみなして破棄するステップと、を行う。 If the condition is satisfied, the calculation result of Expression 57 is output as the message text M. If the condition is not satisfied, the ciphertext received from the sender device is regarded as an illegal ciphertext. And a step of discarding.

本発明によれば、鍵管理センタの内部不正者が鍵管理センタが秘密に保持しているマスタ鍵を不正に持ち出した場合でも、ユーザ間で安全なIDベース暗号通信を行うことができる。また、不正なユーザが自身で作成したディジタル署名に対して不当な否認を行うことを防止できる。   According to the present invention, even when an unauthorized person inside the key management center illegally takes out a master key held secretly by the key management center, secure ID-based encryption communication can be performed between users. Further, it is possible to prevent an unauthorized user from improperly denying a digital signature created by himself / herself.

以下に、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

まず、以下の各実施形態に共通するIDベース暗号通信システムの構成を説明する。   First, the configuration of an ID-based cryptographic communication system common to the following embodiments will be described.

図1は本発明の各実施形態に共通するIDベース暗号通信システムの概略構成図である。図示するように、IDベース暗号通信システムは、鍵管理センタ側装置100と、複数のユーザ側通信装置200とが、通信回線300を介して接続された構成を有している。   FIG. 1 is a schematic configuration diagram of an ID-based cryptographic communication system common to the embodiments of the present invention. As shown in the figure, the ID-based cryptographic communication system has a configuration in which a key management center side device 100 and a plurality of user side communication devices 200 are connected via a communication line 300.

図2は図1に示す鍵管理センタ側装置100の概略構成図である。図示するように、鍵管理センタ側装置100は、情報を入力する入力部101と、論理演算、べき乗算、剰余演算、ハッシュ関数演算を含む各種演算および鍵管理センタ側装置100の各部の制御を行う演算部102と、記憶部103と、通信回線300を介してユーザ側装置200と通信を行なう通信部104と、情報を出力する通信部105と、を備えている。また、演算部102は、鍵管理センタのマスタ鍵およびシステムパラメータを作成する鍵情報作成部106を有する。   FIG. 2 is a schematic configuration diagram of the key management center side device 100 shown in FIG. As shown in the figure, the key management center side device 100 controls the input unit 101 for inputting information, various operations including logical operation, power multiplication, remainder operation, hash function operation, and each unit of the key management center side device 100. A calculation unit 102 that performs communication, a storage unit 103, a communication unit 104 that communicates with the user-side device 200 via the communication line 300, and a communication unit 105 that outputs information are provided. The calculation unit 102 also includes a key information creation unit 106 that creates a master key and system parameters for the key management center.

図3は図1に示すユーザ側装置200の概略構成図である。図示するように、ユーザ側装置200は、情報を入力する入力部201と、論理演算、べき乗算、剰余演算、ハッシュ関数演算を含む各種演算およびユーザ側装置200の各部の制御を行う演算部202と、記憶部203と、通信回線300を介して鍵管理センタ側装置100および他のユーザ側装置200と通信を行なう通信部204と、情報を出力する通信部205と、を備えている。また、演算部202は、乱数を生成する乱数生成部206と、暗復号化処理を行う暗復号化部207とを有する。   FIG. 3 is a schematic configuration diagram of the user device 200 shown in FIG. As shown in the figure, the user side device 200 includes an input unit 201 for inputting information, an arithmetic unit 202 for controlling various parts of the user side device 200 and various operations including logical operation, power multiplication, remainder operation, and hash function operation. A storage unit 203, a communication unit 204 that communicates with the key management center side device 100 and other user side devices 200 via the communication line 300, and a communication unit 205 that outputs information. Further, the calculation unit 202 includes a random number generation unit 206 that generates random numbers and an encryption / decryption unit 207 that performs encryption / decryption processing.

上記構成の鍵管理センタ側装置100およびユーザ側装置200は、図4に示すような、CPU401と、メモリ402と、HDD等の外部記憶装置403と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体409から情報を読み出す読取装置404と、キーボードやマウスなどの入力装置405と、ディスプレイなどの出力装置406と、通信回線300を介して相手装置と通信を行なうための通信装置407と、これらの各装置401〜407を接続するバス408と、を備えた一般的なコンピュータにおいて、CPU401がメモリ402上にロードされた所定のプログラムを実行することにより実現することができる。この場合、メモリ402や外部記憶装置403が記憶部103、203に利用され、通信装置408が通信部104、204に利用され、読取装置404や入力装置405が入力部101、201に利用され、そして、出力装置406が出力部105、205に利用される。   As shown in FIG. 4, the key management center side device 100 and the user side device 200 configured as described above have a CPU 401, a memory 402, an external storage device 403 such as an HDD, and a portability such as a CD-ROM and a DVD-ROM. A reading device 404 that reads information from a storage medium 409 having an input device, an input device 405 such as a keyboard and a mouse, an output device 406 such as a display, and a communication device 407 for communicating with a partner device via a communication line 300. In a general computer provided with a bus 408 connecting these devices 401 to 407, the CPU 401 can be realized by executing a predetermined program loaded on the memory 402. In this case, the memory 402 and the external storage device 403 are used for the storage units 103 and 203, the communication device 408 is used for the communication units 104 and 204, the reading device 404 and the input device 405 are used for the input units 101 and 201, The output device 406 is used for the output units 105 and 205.

この所定のプログラムは、読取装置404を介して記憶媒体409から、あるいは、通信装置407を介して通信回線300から、外部記憶装置403にダウンロードされ、それから、メモリ402上にロードされてCPU401により実行されるようにしてもよい。また、読取装置404を介して記憶媒体409から、あるいは、通信装置407を介して通信回線300から、メモリ402上に直接ロードされ、CPU401により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 409 via the reading device 404 or from the communication line 300 via the communication device 407 to the external storage device 403, and then loaded onto the memory 402 and executed by the CPU 401. You may be made to do. Alternatively, the program may be directly loaded on the memory 402 from the storage medium 409 via the reading device 404 or from the communication line 300 via the communication device 407 and executed by the CPU 401.

<<第1実施形態>>
次に、本発明の第1実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して互いに暗号通信を行う場合を例にとり説明する。図5は第1実施形態の動作手順を説明するための図である。
<< first embodiment >>
Next, a first embodiment of the present invention will be described. In the present embodiment, the user-side device 200 of the user A (hereinafter referred to as user-side device A) and the user-side device 200 of the user B (hereinafter referred to as user-side device B) are the key management center side device 100. An example will be described in which encrypted communication is performed with each other via the communication line 300 using the information created by the user and the ID information of the communication partner user. FIG. 5 is a diagram for explaining an operation procedure of the first embodiment.

1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G、乗法群G、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management Center Side Device 100 In the key management center side device 100, the calculation unit 102 manages the key management center via the input unit 101. When a key generation instruction is received from a person, the key information generation unit 106 is used to generate a prime number q, an additive group G 1 , a multiplicative group G 2 , and

Figure 2006208967
Figure 2006208967

なる双線形写像eを生成する(S1001)。 A bilinear map e is generated (S1001).

次に、演算部102は、鍵情報生成部106を用いて、s∈ZqおよびP∈Gをランダムに選ぶ(S1002)。ここで、Z={0、1、2、...、q-1}である。 Next, the arithmetic unit 102 uses the key information generation unit 106 to select the s∈Zq and P∈G 1 randomly (S1002). Here, Z q = {0, 1, 2,..., Q−1}.

次に、演算部102は、s、Pを用いて、   Next, the calculation unit 102 uses s and P,

Figure 2006208967
Figure 2006208967

を生成する(S1003)。そして、sをマスタ鍵とし、(q,G,G,e,n,P,Ppub,H,H)をシステムパラメータとして、両者を記憶部103に記憶する。但し、nは正整数である。H、Hは、 Is generated (S1003). Then, s is a master key, and (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) are system parameters, and both are stored in the storage unit 103. However, n is a positive integer. H 1 and H 2 are

Figure 2006208967
Figure 2006208967

なるハッシュ関数を意味する。なお、数62において、{0,1}はユーザのID情報と同じビット数の任意のビット列、そして、G は0元を除く加法群Gである。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 62, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, and G 1 * is an additive group G 1 excluding 0 elements. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.

次に、演算部102は、システムパラメータ(q,G,G,e,n,P,Ppub,H,H)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1004)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。 Next, the computing unit 102 outputs system parameters (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) from the output unit 105 or via the communication line 300. Then, the data is transmitted from the communication unit 104 to each user device 200 (S1004). When a system parameter is output from the output unit 105, the key management center notifies the user of each user device 200 by mail or the like.

1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G,G,e,n,P,Ppub,H,H)を、記憶部203に記憶する(S2001)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-Side Device 200 In the user-side device A, the computing device 202 is received by the communication unit 204 from the key management center-side device 100 via the communication line 300 or input to the input unit 201. The system parameters (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) stored are stored in the storage unit 203 (S2001). The same processing is also performed on the user side device B.

1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.

1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100に送信する(S2002)。なお、ユーザAが、郵送等によって鍵管理センタに、ID情報IDをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of User Side Device 200 In the user side device A, the calculation unit 202 stores the ID information ID A of the user A received from the user A via the input unit 201 in the storage unit 203. Then, the data is transmitted from the communication unit 104 to the key management center side device 100 via the communication line 300 (S2002). Note that the user A may notify the key management center of the ID information ID A together with the address of the user device A by mail or the like.

1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1005)。
1-2-2: Processing of Key Management Center Side Device 100 In the key management center side device 100, the computing device 102 receives the communication unit 104 from the user side device A via the communication line 300, or the input unit 101. The ID information ID A of the user A input together with the address of the user device A is stored in the storage unit 103 in association with the address of the user device A (S1005).

次に、演算部102は、記憶部103に記憶されているシステムパラメータHおよびユーザのID情報IDを用いて、 Next, the calculation unit 102 uses the system parameter H 1 and the user ID information ID A stored in the storage unit 103,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、 Calculate Further, using the calculation result Q IDA and the master key s stored in the storage device 103,

Figure 2006208967
Figure 2006208967

を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1006)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。 And the calculation result d IDA is output from the output unit 105 as the ID-based encryption private key of the user A, or the communication unit 104 to the user-side apparatus A through the communication line 300 is a secure method. For example, the key management center side device 100 transmits the encrypted communication using the encryption key shared with the user side device A (S1006). When the ID base encryption private key d IDA of the user A is output from the output unit 105, the key management center distributes the ID base encryption private key d IDA to the user A by a secure method such as mailing.

1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2003)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the computing unit 202 receives the communication unit 204 from the key management center-side device 100 via the communication line 300, or The ID base secret key d IDA for user A input to the input unit 201 is stored in the storage unit 203 (S2003).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵s∈Zをランダムに選び、秘密鍵sを記憶部203に記憶する(S2004)。 Next, the calculation unit 202 randomly selects the secret key s A εZ q of the user A using the system parameter q stored in the storage unit 203 and the random number generation unit 206, and selects the secret key s A. It memorize | stores in the memory | storage part 203 (S2004).

また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sおよびシステムパラメータPを用いて、 Further, the calculation unit 202 uses the secret key s A and the system parameter P of the user A respectively stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2005)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。 A public key P pub, A is generated. Then, the calculation unit 202 outputs the public key P pub, A from the output unit 205 or transmits the public key P pub, A from the communication unit 204 to the user apparatus B via the communication line 300 (S2005). Note that when the public key P pub, A is output from the output unit 205, the user A notifies the user B by mail or the like.

1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3001)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the computing device 202 is received by the communication unit 204 from the user-side device A via the communication line 300, or an input unit. The public key P pub, A of the user A input to 201 is stored in the storage unit 203 (S3001).

2.暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Bがメッセージ文を暗号化してユーザ側装置Aに送信する場合を例にとり説明するが、ユーザ側装置Aがメッセージ文を暗号化してユーザ側装置Bに送信する場合でも同様の処理が行われる。
2. Encrypted Communication Processing 2-1: Processing of User Side Device 200 (Message Sending Side) Here, the case where the user side device B encrypts the message text and transmits it to the user side device A will be described as an example. Similar processing is performed even when A encrypts the message text and transmits it to the user apparatus B.

ユーザ側装置Bにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S3002)。但し、M∈{0,1}とする。ここで、nはシステムパラメータである。 In the user apparatus B, the calculation unit 202 stores the message text M input to the input unit 201 in the storage unit 203 (S3002). Here, M∈ {0, 1} n . Here, n is a system parameter.

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zをランダムに選ぶ。さらに、このrと、記憶装置203に記憶されているメッセージ文M、ユーザAの公開鍵Ppub,Aおよびシステムパラメータe,P,Ppub,Hとを用いて、 Next, the calculation unit 202 randomly selects rεZ q using the system parameter q stored in the storage unit 203 and the random number generation unit 206. Furthermore, using this r, the message sentence M stored in the storage device 203, the public key P pub, A of the user A , and the system parameters e, P, P pub , H 2 ,

Figure 2006208967
Figure 2006208967

を計算する。この計算結果(U,V)をメッセージMの暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S3003)。 Calculate The calculation result (U, V) is transmitted as the ciphertext of the message M from the communication unit 204 to the user apparatus B via the communication line 300 (S3003).

2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bから受信した暗号文をメッセージ文に復号化する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aから受信した暗号文をメッセージ文に復号化する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device A decrypts the ciphertext received from the user side device B into a message text will be described as an example. The same processing is performed even when B decrypts the ciphertext received from the user apparatus A into a message text.

ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した暗号文(U,V)を記憶部203に記憶する(S2006)。   In the user side device A, the calculation unit 202 stores the ciphertext (U, V) received by the communication unit 204 from the user side device B via the communication line 300 in the storage unit 203 (S2006).

次に、演算部202は、記憶装置203に記憶されているユーザAの秘密鍵s、IDベース暗号用秘密鍵dIDA、および、システムパラメータe,H,Hを用いて、記憶装置203に記憶されている暗号文(U,V)に対して Next, the arithmetic unit 202 uses the user A's secret key s A , ID-based encryption secret key d IDA , and system parameters e, H 1 , and H 2 stored in the storage device 203 to store the storage device. For the ciphertext (U, V) stored in 203

Figure 2006208967
Figure 2006208967

を計算し、メッセージ文Mを復号化する(S2007)。そして、復号化したメッセージMを出力部205から出力する。 And the message text M is decrypted (S2007). Then, the decrypted message M is output from the output unit 205.

以上、本発明の第1実施形態について説明した。   The first embodiment of the present invention has been described above.

本実施形態では、送信側装置であるユーザ側装置Bは、鍵管理センタ側装置100が作成したシステムパラメータと受信側装置であるユーザA側装置が作成した公開情報Ppub,Aとからメッセージ文Mの暗号文を作成している。また、受信側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成した鍵情報sとを用いてメッセージ文Mの復号化を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sについては知ることができない。このため、鍵管理センタに内部不正者が存在しても暗号文(U,V)を復号化することができない。 In this embodiment, the user side device B, which is the transmission side device, sends a message text from the system parameters created by the key management center side device 100 and the public information Ppub, A created by the user A side device, which is the reception side device. M ciphertext is created. Also, the user side device A, which is the receiving side device, uses the ID-based encryption secret key d IDA created by the key management center side device 100 and the key information s A created by the user side device A to transmit the message text M. Decryption is in progress. Here, the key management center, but it is possible to know about the ID-based encryption for secret key d IDA, it is not possible to know about the key information s A. For this reason, even if an internal unauthorized person exists in the key management center, the ciphertext (U, V) cannot be decrypted.

また、本実施形態では、非特許文献4に記載の手法と同様の手法により、IND(Indistinguishability)−CPA(Chosen-Plaintext Attack)の意味での安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して復号化処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。   In the present embodiment, it is possible to prove the safety in the meaning of IND (Indistinguishability) -CPA (Chosen-Plaintext Attack) by the same method as that described in Non-Patent Document 4. Furthermore, the key information created by the user himself / herself is created using system parameters published by the key management center, and decrypted together with the ID-based encryption private key issued by the key management center. Therefore, a public key certificate is not required as in the existing ID-based encryption system.

なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法により暗号文を作成して送信することができる。但し、鍵管理センタID情報に登録を行っていないユーザは、暗号文の復号化を行うことはできない。   In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-side device 200 of the user as described above. A ciphertext can be created and transmitted by the same method. However, a user who has not registered in the key management center ID information cannot decrypt the ciphertext.

また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。   In the present embodiment, the key management center side device 100 is mounted on a hardware-safe device such as an IC card, distributed to each user, and encrypted communication is performed by the same method as described above. You can also.

<<第2実施形態>>
次に、本発明の第2実施形態について説明する。本実施形態は、上記の第1実施形態の変形例であり、受信側のユーザ側装置200において復号結果の正当性を検証できるようにしたものである。図6は本発明の第2実施形態の動作手順を説明するための図である。
<< Second Embodiment >>
Next, a second embodiment of the present invention will be described. The present embodiment is a modification of the first embodiment described above, in which the validity of the decryption result can be verified in the user device 200 on the receiving side. FIG. 6 is a diagram for explaining the operation procedure of the second embodiment of the present invention.

1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G、乗法群G、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management Center Side Device 100 In the key management center side device 100, the calculation unit 102 manages the key management center via the input unit 101. When the key generation instruction is received from the person, the key information generation unit 106 is used to generate a prime number q, an additive group G 1 , a multiplicative group G 2

Figure 2006208967
Figure 2006208967

なる双線形写像eを生成する(S1101)。 A bilinear map e is generated (S1101).

次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈Gをランダムに選ぶ(S1102)。ここで、Z={0、1、2、...、q-1}である。 Next, the arithmetic unit 102 uses the key information generation unit 102 to select the s∈Zq and P∈G 1 randomly (S1102). Here, Z q = {0, 1, 2,..., Q−1}.

次に、演算部102は、s、Pを用いて、   Next, the calculation unit 102 uses s and P,

Figure 2006208967
Figure 2006208967

を生成する(S1103)。そして、sをマスタ鍵とし、(q,G,G,e,l,m,n,P,Ppub,H,H,H,H)をシステムパラメータとして、両者を記憶部103に記憶する。但し、l、m、nは正整数である。H、H、H、Hは、 Is generated (S1103). Then, s is used as a master key, and (q, G 1 , G 2 , e, l, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) are used as system parameters, and both are stored. Store in the unit 103. However, l, m, and n are positive integers. H 1 , H 2 , H 3 , H 4 are

Figure 2006208967
Figure 2006208967

なるハッシュ関数を意味する。なお、数70において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 70, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplication excluding 0 elements. Group Zq . Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.

次に、演算部102は、システムパラメータ(q,G,G,e,l,m,n,P,Ppub,H,H,H,H)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1104)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。 Next, the operation unit 102 outputs system parameters (q, G 1 , G 2 , e, l, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) from the output unit 105. Alternatively, the data is transmitted from the communication unit 104 to each user device 200 via the communication line 300 (S1104). When a system parameter is output from the output unit 105, the key management center notifies the user of each user device 200 by mail or the like.

1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G,G,e,l,m,n,P,Ppub,H,H,H,H)を、記憶部203に記憶する(S2101)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-Side Device 200 In the user-side device A, the computing device 202 is received by the communication unit 204 from the key management center-side device 100 via the communication line 300 or input to the input unit 201. The system parameters (q, G 1 , G 2 , e, l, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) are stored in the storage unit 203 (S2101). The same processing is also performed on the user side device B.

1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.

1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100に送信する(S2102)。なお、ユーザAが、郵送等によって鍵管理センタに、ID情報IDをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of User Side Device 200 In the user side device A, the calculation unit 202 stores the ID information ID A of the user A received from the user A via the input unit 201 in the storage unit 203. Then, the data is transmitted from the communication unit 104 to the key management center side device 100 via the communication line 300 (S2102). Note that the user A may notify the key management center of the ID information ID A together with the address of the user device A by mail or the like.

1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1105)。
1-2-2: Processing of Key Management Center Side Device 100 In the key management center side device 100, the computing device 102 receives the communication unit 104 from the user side device A via the communication line 300, or the input unit 101. The ID information ID A of the user A input together with the address of the user device A is stored in the storage unit 103 in association with the address of the user device A (S1105).

次に、演算部102は、記憶部103に記憶されているシステムパラメータHおよびユーザのID情報IDを用いて、 Next, the calculation unit 102 uses the system parameter H 1 and the user ID information ID A stored in the storage unit 103,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、 Calculate Further, using the calculation result Q IDA and the master key s stored in the storage device 103,

Figure 2006208967
Figure 2006208967

を計算し、この計算結果dIDAをユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1106)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。 The calculation result d IDA is output from the output unit 105 as the ID-based encryption private key of the user A, or the communication unit 104 to the user side device A via the communication line 300 is a secure method ( For example, the key management center side device 100 transmits the data by encryption communication using an encryption key shared with the user side device A (S1106). When the ID base encryption private key d IDA of the user A is output from the output unit 105, the key management center distributes the ID base encryption private key d IDA to the user A by a secure method such as mailing.

1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2103)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the computing unit 202 receives the communication unit 204 from the key management center-side device 100 via the communication line 300, or The ID-based encryption private key d IDA of user A input to the input unit 201 is stored in the storage unit 203 (S2103).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵s∈Zをランダムに選び、秘密鍵sを記憶部203に記憶する(S2104)。 Next, the calculation unit 202 randomly selects the secret key s A εZ q of the user A using the system parameter q stored in the storage unit 203 and the random number generation unit 206, and selects the secret key s A. It memorize | stores in the memory | storage part 203 (S2104).

また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sおよびシステムパラメータPを用いて、 Further, the calculation unit 202 uses the secret key s A and the system parameter P of the user A respectively stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2105)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。 A public key P pub, A is generated. Then, the calculation unit 202 outputs the public key P pub, A from the output unit 205 or transmits the public key P pub, A from the communication unit 204 to the user apparatus B via the communication line 300 (S2105). Note that when the public key P pub, A is output from the output unit 205, the user A notifies the user B by mail or the like.

1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3101)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the computing device 202 is received by the communication unit 204 from the user-side device A via the communication line 300, or an input unit. The public key P pub, A of the user A input to 201 is stored in the storage unit 203 (S3101).

2.暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Bがメッセージ文を暗号化してユーザ側装置Aに送信する場合を例にとり説明するが、ユーザ側装置Aがメッセージ文を暗号化してユーザ側装置Bに送信する場合でも同様の処理が行われる。
2. Encrypted Communication Processing 2-1: Processing of User Side Device 200 (Message Sending Side) Here, the case where the user side device B encrypts the message text and transmits it to the user side device A will be described as an example. Similar processing is performed even when A encrypts the message text and transmits it to the user apparatus B.

ユーザ側装置Bにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S3102)。但し、M∈{0,1}とする。ここで、nはシステムパラメータである。 In the user apparatus B, the calculation unit 202 stores the message text M input to the input unit 201 in the storage unit 203 (S3102). Here, M∈ {0, 1} n . Here, n is a system parameter.

次に、演算部202は、記憶部203に記憶されているシステムパラメータmと、乱数生成部206とを用いて、メッセージ文Mに対してσ∈{0,1}をランダムに選ぶ。そして、このσと、記憶部203に記憶されているメッセージ文Mと、記憶部203に記憶されているシステムパラメータHとを用いて、 Next, the calculation unit 202 randomly selects σε {0, 1} m for the message sentence M using the system parameter m stored in the storage unit 203 and the random number generation unit 206. Then, using this σ, the message sentence M stored in the storage unit 203, and the system parameter H 3 stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

を計算する(S3103)。さらに、この計算結果rと、記憶装置203に記憶されているメッセージ文Mと、ユーザAの公開鍵Ppub,Aと、記憶装置203に記憶されているシステムパラメータe,P,Ppub,H,Hと、暗復号化部207とを用いて、 Is calculated (S3103). Further, the calculation result r, the message sentence M stored in the storage device 203, the public key P pub, A of the user A , and the system parameters e, P, P pub , H stored in the storage device 203 2 , H 4 and the encryption / decryption unit 207,

Figure 2006208967
Figure 2006208967

を計算する。なお、数75において、E(M;K)はメッセージ文Mを鍵Kを用いて共通鍵暗号で暗号化した暗号文を意味する。次に、演算部202は、この計算結果(U,V,W)をメッセージMの暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S3104)。 Calculate In Equation 75, E (M; K) means a ciphertext obtained by encrypting the message text M using the key K and the common key encryption. Next, the calculation unit 202 transmits the calculation result (U, V, W) as a ciphertext of the message M from the communication unit 204 to the user apparatus B via the communication line 300 (S3104).

2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bから受信した暗号文をメッセージ文に復号化する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aから受信した暗号文をメッセージ文に復号化する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device A decrypts the ciphertext received from the user side device B into a message text will be described as an example. The same processing is performed even when B decrypts the ciphertext received from the user apparatus A into a message text.

ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した暗号文(U,V,W)を記憶部203に記憶する(S2106)。   In the user side device A, the calculation unit 202 stores the ciphertext (U, V, W) received by the communication unit 204 from the user side device B via the communication line 300 in the storage unit 203 (S2106).

次に、演算部202は、記憶装置203に記憶されているユーザAの秘密鍵s、IDベース暗号用秘密鍵dIDA、および、システムパラメータe,H,Hを用いて、記憶装置203に記憶されている暗号文(U,V,W)に対して Next, the arithmetic unit 202 uses the user A's secret key s A , ID-based encryption secret key d IDA , and system parameters e, H 1 , and H 2 stored in the storage device 203 to store the storage device. For the ciphertext (U, V, W) stored in 203

Figure 2006208967
Figure 2006208967

を計算する(S2107)。次に、演算部202は、数76の計算結果σと、記憶装置203に記憶されている暗号文Wと、記憶装置203に記憶されているシステムパラメータHと、暗復号化部207とを用いて、 Is calculated (S2107). Next, the arithmetic unit 202, the number 76 calculation result of sigma, the ciphertext W stored in the storage unit 203, a system parameter H 4 stored in the storage device 203, a decryption unit 207 make use of,

Figure 2006208967
Figure 2006208967

を計算する。なお、数77において、D(C;K)は暗号文Cを鍵Kを用いて共通鍵暗号で復号化したメッセージを意味する。さらに、演算部202は、数76の計算結果σと、数77の計算結果Mと、記憶装置203に記憶されているシステムパラメータHとを用いて、 Calculate In Equation 77, D (C; K) means a message obtained by decrypting the ciphertext C using the key K and the common key encryption. Further, the calculation unit 202 uses the calculation result σ of Formula 76, the calculation result M of Formula 77, and the system parameter H 3 stored in the storage device 203,

Figure 2006208967
Figure 2006208967

を計算する(S2108)。それから、演算部202は、数78の計算結果rと、記憶装置203に記憶されている暗号文Uと、記憶装置203に記憶されているシステムパラメータPとを用いて、 Is calculated (S2108). Then, the calculation unit 202 uses the calculation result r of Formula 78, the ciphertext U stored in the storage device 203, and the system parameter P stored in the storage device 203,

Figure 2006208967
Figure 2006208967

が成立するか否かを判断する(S2109)。成立する場合に数77の計算結果Mをメッセージ文Mとして出力する。一方、成立しない場合に、記憶装置203に記憶されている暗号文(U,V,W)を不正な暗号文とみなして破棄する。 Whether or not is established is determined (S2109). When the condition is satisfied, the calculation result M of Expression 77 is output as a message sentence M. On the other hand, if not established, the ciphertext (U, V, W) stored in the storage device 203 is regarded as an illegal ciphertext and discarded.

以上、本発明の第2実施形態について説明した。   The second embodiment of the present invention has been described above.

本実施形態は、上記の第1実施形態と同様の効果を有する。それに加えて、不正な暗号文が復号化されて出力されるのを防止することができる。   This embodiment has the same effect as the first embodiment. In addition, it is possible to prevent an illegal ciphertext from being decrypted and output.

なお、本実施形態において、上記の第1実施形態と同様に、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法により暗号文を作成して送信することができる。但し、鍵管理センタID情報に登録を行っていないユーザは、暗号文の復号化を行うことはできない。   In the present embodiment, as in the first embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption private key from the key management center) The user side device 200 can be used to create and send a ciphertext by the same method as described above. However, a user who has not registered in the key management center ID information cannot decrypt the ciphertext.

また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。   In the present embodiment, the key management center side device 100 is mounted on a hardware-safe device such as an IC card, distributed to each user, and encrypted communication is performed by the same method as described above. You can also.

<<第3実施形態>>
次に、本発明の第3実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して文書認証を行う場合を例にとり説明する。図7は第3実施形態の動作手順を説明するための図である。
<< Third Embodiment >>
Next, a third embodiment of the present invention will be described. In the present embodiment, the user-side device 200 of the user A (hereinafter referred to as user-side device A) and the user-side device 200 of the user B (hereinafter referred to as user-side device B) are the key management center side device 100. An example will be described in which document authentication is performed via the communication line 300 using the information created by the user and the ID information of the communication partner user. FIG. 7 is a diagram for explaining the operation procedure of the third embodiment.

1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G、乗法群G、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management Center Side Device 100 In the key management center side device 100, the calculation unit 102 manages the key management center via the input unit 101. When the key generation instruction is received from the person, the key information generation unit 106 is used to generate a prime number q, an additive group G 1 , a multiplicative group G 2

Figure 2006208967
Figure 2006208967

なる双線形写像eを生成する(S1201)。 A bilinear map e is generated (S1201).

次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈Gをランダムに選ぶ(S1202)。ここで、Z={0、1、2、...、q-1}である。 Next, the arithmetic unit 102 uses the key information generation unit 102 to select the s∈Zq and P∈G 1 randomly (S1202). Here, Z q = {0, 1, 2,..., Q−1}.

次に、演算部102は、s、Pを用いて、   Next, the calculation unit 102 uses s and P,

Figure 2006208967
Figure 2006208967

を生成する(S1203)。そして、sをマスタ鍵とし、(q,G,G,e,n,P,Ppub,H,H)をシステムパラメータとして、両者を記憶部103に記憶する。但し、nは正整数である。H、Hは、 Is generated (S1203). Then, s is a master key, and (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) are system parameters, and both are stored in the storage unit 103. However, n is a positive integer. H 1 and H 2 are

Figure 2006208967
Figure 2006208967

なるハッシュ関数を意味する。なお、数82において、{0,1}はユーザのID情報と同じビット数の任意のビット列、そして、G は0元を除く加法群Gである。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 82, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, and G 1 * is an additive group G 1 excluding 0 elements. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.

次に、演算部102は、システムパラメータ(q,G,G,e,n,P,Ppub,H,H)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1204)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。 Next, the computing unit 102 outputs system parameters (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) from the output unit 105 or via the communication line 300. Then, the data is transmitted from the communication unit 104 to each user device 200 (S1204). When a system parameter is output from the output unit 105, the key management center notifies the user of each user device 200 by mail or the like.

1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G,G,e,n,P,Ppub,H,H)を、記憶部203に記憶する(S2201)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-Side Device 200 In the user-side device A, the computing device 202 is received by the communication unit 204 from the key management center-side device 100 via the communication line 300 or input to the input unit 201. The system parameters (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) stored are stored in the storage unit 203 (S2201). The same processing is also performed on the user side device B.

1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aがデジタル署名を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing a digital signature will be described as an example, but the user side apparatus B performs the same process.

1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100および他のユーザ側装置200に送信する(S2202)。なお、ユーザAが、郵送等によって鍵管理センタおよび他のユーザに、ID情報IDをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of User Side Device 200 In the user side device A, the calculation unit 202 stores the ID information ID A of the user A received from the user A via the input unit 201 in the storage unit 203. Then, the data is transmitted from the communication unit 104 to the key management center side device 100 and the other user side devices 200 via the communication line 300 (S2202). Note that the user A may notify the key management center and other users of the ID information ID A together with the address of the user side device A by mail or the like.

1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1205)。
1-2-2: Processing of Key Management Center Side Device 100 In the key management center side device 100, the computing device 102 receives the communication unit 104 from the user side device A via the communication line 300, or the input unit 101. The ID information ID A of the user A input together with the address of the user apparatus A is stored in the storage unit 103 in association with the address of the user apparatus A (S1205).

次に、演算部102は、記憶部103に記憶されているシステムパラメータHおよびユーザのID情報IDを用いて、 Next, the calculation unit 102 uses the system parameter H 1 and the user ID information ID A stored in the storage unit 103,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、 Calculate Further, using the calculation result Q IDA and the master key s stored in the storage device 103,

Figure 2006208967
Figure 2006208967

を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1206)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。 And the calculation result d IDA is output from the output unit 105 as the ID-based encryption private key of the user A, or the communication unit 104 to the user-side apparatus A through the communication line 300 is a secure method. For example, the key management center side device 100 transmits the encrypted communication using the encryption key shared with the user side device A (S1206). When the ID base encryption private key d IDA of the user A is output from the output unit 105, the key management center distributes the ID base encryption private key d IDA to the user A by a secure method such as mailing.

1-2-3:ユーザ側装置200(デジタル署名生成側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2203)。
1-2-3: Processing of User-Side Device 200 (Digital Signature Generation Side) In the user-side device A, the calculation unit 202 is received by the communication unit 204 from the key management center-side device 100 via the communication line 300, or Then, the ID-based encryption private key d IDA of the user A input to the input unit 201 is stored in the storage unit 203 (S2203).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵s∈Zをランダムに選び、秘密鍵sを記憶部203に記憶する(S2204)。 Next, the calculation unit 202 randomly selects the secret key s A εZ q of the user A using the system parameter q stored in the storage unit 203 and the random number generation unit 206, and selects the secret key s A. It memorize | stores in the memory | storage part 203 (S2204).

また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sおよびシステムパラメータPを用いて、 Further, the calculation unit 202 uses the secret key s A and the system parameter P of the user A respectively stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2205)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。 A public key P pub, A is generated. Then, the calculation unit 202 outputs the public key P pub, A from the output unit 205 or transmits the public key P pub, A from the communication unit 204 to the user apparatus B via the communication line 300 (S2205). Note that when the public key P pub, A is output from the output unit 205, the user A notifies the user B by mail or the like.

1-2-4:ユーザ側装置200(デジタル署名検証側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3201)。
1-2-4: Processing of User-Side Device 200 (Digital Signature Verification Side) In the user-side device B, the computing device 202 receives or inputs the communication unit 204 from the user-side device A via the communication line 300. The public key P pub, A of the user A input to the unit 201 is stored in the storage unit 203 (S3201).

2.文書認証処理
2-1:ユーザ側装置200(デジタル署名生成側)の処理
ここでは、ユーザ側装置Aがメッセージ文Mに対するデジタル署名を生成して該メッセージ文Mおよびデジタル署名をユーザ側装置Bに送信する場合を例にとり説明するが、ユーザ側装置Bがメッセージ文Mに対するデジタル署名を生成して該メッセージ文Mおよびデジタル署名をユーザ側装置Aに送信する場合でも同様の処理が行われる。
2. Document Authentication Processing 2-1: Processing of User Side Device 200 (Digital Signature Generation Side) Here, the user side device A generates a digital signature for the message text M, and the message text M and the digital signature are sent to the user side device B. The case of transmission will be described as an example, but the same processing is performed even when the user apparatus B generates a digital signature for the message sentence M and transmits the message sentence M and the digital signature to the user apparatus A.

ユーザ側装置Aにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S2206)。   In the user apparatus A, the calculation unit 202 stores the message text M input to the input unit 201 in the storage unit 203 (S2206).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zをランダムに選ぶ。そして、このrと、システムパラメータPとを用いて、 Next, the calculation unit 202 randomly selects rεZ q using the system parameter q stored in the storage unit 203 and the random number generation unit 206. And using this r and system parameter P,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果Uと、記憶装置203に記憶されているメッセージ文Mと、ユーザAのID情報IDと、記憶装置203に記憶されているシステムパラメータHとを用いて、 Calculate Further, using the calculation result U, the message sentence M stored in the storage device 203, the ID information ID A of the user A, and the system parameter H 2 stored in the storage device 203,

Figure 2006208967
Figure 2006208967

を計算する。また、記憶部203に記憶されているシステムパラメータHおよびユーザのID情報IDを用いて上記の数83によりQIDAを計算し、このQIDAと、数87の計算結果Hと、rと、記憶装置203に記憶されているユーザAのIDベース暗号用秘密鍵dIDAおよび秘密鍵sとを用いて、 Calculate Further, Q IDA is calculated by the above equation 83 using the system parameter H 1 and the user ID information ID A stored in the storage unit 203. This Q IDA , the calculation result H of equation 87, r, Using the ID base encryption private key d IDA and the private key s A of the user A stored in the storage device 203,

Figure 2006208967
Figure 2006208967

を計算する。そして、数86、数88の計算結果(U、V)をメッセージ文Mのデジタル署名として、メッセージ文Mと共に、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2207)。 Calculate Then, the calculation results (U, V) of Expression 86 and Expression 88 are transmitted as a digital signature of the message sentence M together with the message sentence M from the communication unit 204 to the user apparatus B via the communication line 300 (S2207).

2-2:ユーザ側装置200(デジタル署名検証側)の処理
ここでは、ユーザ側装置Bがユーザ側装置Aから受信したメッセージ文Mのデジタル署名(U,V)を検証する場合を例にとり説明するが、ユーザ側装置Aがユーザ側装置Bから受信したメッセージ文のデジタル署名を検証する場合でも同様の処理が行われる。
2-2: Processing of User-side Device 200 (Digital Signature Verification Side) Here, a case where the user-side device B verifies the digital signature (U, V) of the message sentence M received from the user-side device A will be described as an example. However, the same processing is performed even when the user side device A verifies the digital signature of the message text received from the user side device B.

ユーザ側装置Bにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Aより受信したメッセージ文Mおよびデジタル署名(U,V)を記憶部203に記憶する(S3202)。   In the user side device B, the calculation unit 202 stores the message text M and the digital signature (U, V) received by the communication unit 204 from the user side device A via the communication line 300 in the storage unit 203 (S3202).

次に、演算部202は、記憶装置203に記憶されているシステムパラメータH,Hと、記憶装置203に記憶されているユーザAのID情報IDと、記憶装置に記憶されているメッセージ文Mとを用いて、 Next, the calculation unit 202 stores system parameters H 1 and H 2 stored in the storage device 203, ID information ID A of the user A stored in the storage device 203, and a message stored in the storage device. Using sentence M,

Figure 2006208967
Figure 2006208967

を計算する(S3203)。さらに、この計算結果QIDA,Hと、記憶装置203に記憶されているシステムパラメータe,P,PPUBと、記憶装置203に記憶されているデジタル署名(U,V)とを用いて、 Is calculated (S3203). Further, using the calculation results Q IDA and H, the system parameters e, P, and PPUB stored in the storage device 203 and the digital signature (U, V) stored in the storage device 203,

Figure 2006208967
Figure 2006208967

が成立するか否かを判断する(S3204)。成立する場合にデジタル署名(U,V)をメッセージ文Mに対する正当な署名と判断し、一方、成立しない場合に不正な署名と判断して、その判断結果を出力する。 It is determined whether or not is established (S3204). If it is established, the digital signature (U, V) is determined as a valid signature for the message sentence M. On the other hand, if it is not established, it is determined as an invalid signature, and the determination result is output.

以上、本発明の第3実施形態について説明した。   The third embodiment of the present invention has been described above.

本実施形態では、署名生成側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成した鍵情報sとを用いてメッセージ文Mのデジタル署名を作成している。また、署名検証側装置であるユーザ側装置Bは、システムパラメータと署名生成側装置であるユーザA側装置が作成した公開情報Ppub,Aとからメッセージ文Mのデジタル署名を検証している。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sについては知ることができない。このため、鍵管理センタに内部不正者が存在してもデジタル署名(U,V)を作成することができない。このため、署名作成者は自身が作成した署名を不当に拒否することができない。 In the present embodiment, the user side device A that is the signature generation side device uses the ID-based encryption secret key d IDA created by the key management center side device 100 and the key information s A created by the user side device A. The digital signature of the message sentence M is created. Further, the user side device B which is the signature verification side device verifies the digital signature of the message sentence M from the system parameters and the public information P pub, A created by the user A side device which is the signature generation side device. Here, the key management center, but it is possible to know about the ID-based encryption for secret key d IDA, it is not possible to know about the key information s A. For this reason, even if an internal unauthorized person exists in the key management center, a digital signature (U, V) cannot be created. For this reason, the signature creator cannot unfairly reject the signature created by the signature creator.

また、本実施形態では、非特許文献5に記載の手法と同様の手法により、安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して署名生成処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。   Further, in the present embodiment, safety can be proved by a method similar to the method described in Non-Patent Document 5. In addition, the key information created by the user himself / herself is created using system parameters published by the key management center, and is used in combination with the ID-based encryption private key issued by the key management center. Therefore, a public key certificate is not required as in the existing ID-based encryption system.

なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法によりデジタル署名の検証を行うことができる。但し、鍵管理センタID情報に登録を行っていないユーザは署名を生成できない。   In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-side device 200 of the user as described above. A digital signature can be verified by a similar method. However, a user who has not registered in the key management center ID information cannot generate a signature.

また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。   In the present embodiment, the key management center side device 100 is mounted on a hardware-safe device such as an IC card, distributed to each user, and encrypted communication is performed by the same method as described above. You can also.

<<第4実施形態>>
次に、本発明の第4実施形態について説明する。本実施形態では、ユーザAのユーザ側装置200(以下、ユーザ側装置Aと呼ぶ)、および、ユーザBのユーザ側装置200(以下、ユーザ側装置Bと呼ぶ)が、鍵管理センタ側装置100が作成した情報と、通信相手のユーザのID情報とを用いて、通信回線300を介して互いに文書認証機能付き暗号(Signcryption)通信を行う場合を例にとり説明する。図8は第4実施形態の動作手順を説明するための図である。
<< Fourth embodiment >>
Next, a fourth embodiment of the present invention will be described. In the present embodiment, the user-side device 200 of the user A (hereinafter referred to as user-side device A) and the user-side device 200 of the user B (hereinafter referred to as user-side device B) are the key management center side device 100. An example will be described in which encryption communication with a document authentication function is mutually performed via the communication line 300 using the information created by the user and the ID information of the communication partner user. FIG. 8 is a diagram for explaining an operation procedure of the fourth embodiment.

1.準備処理
1-1:鍵管理センタのセットアップ処理
1-1-1:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算部102は、入力部101を介して鍵管理センタの管理者から鍵生成の指示を受け付けると、鍵情報生成部106を用いて、素数q、加法群G、乗法群G、および、
1. Preparation Process 1-1: Key Management Center Setup Process 1-1-1: Processing of Key Management Center Side Device 100 In the key management center side device 100, the calculation unit 102 manages the key management center via the input unit 101. When the key generation instruction is received from the person, the key information generation unit 106 is used to generate a prime number q, an additive group G 1 , a multiplicative group G 2

Figure 2006208967
Figure 2006208967

なる双線形写像eを生成する(S1301)。 A bilinear map e is generated (S1301).

次に、演算部102は、鍵情報生成部102を用いて、s∈ZqおよびP∈Gをランダムに選ぶ(S1302)。ここで、Z={0、1、2、...、q-1}である。 Next, the arithmetic unit 102 uses the key information generation unit 102 to select the s∈Zq and P∈G 1 randomly (S1302). Here, Z q = {0, 1, 2,..., Q−1}.

次に、演算部102は、s、Pを用いて、   Next, the calculation unit 102 uses s and P,

Figure 2006208967
Figure 2006208967

を生成する(S1303)。そして、sをマスタ鍵とし、(q,G,G,e,λ,L,P,Ppub,H,H,H,H,H)をシステムパラメータとして、両者を記憶部103に記憶する。但し、H、H、H、H、Hは、 Is generated (S1303). Then, s is a master key, (q, G 1 , G 2 , e, λ, L, P, P pub , H 1 , H 2 , H 3 , H 4 , H 5 ) are system parameters, Store in the storage unit 103. However, H 1, H 2, H 3, H 4, H 5 is

Figure 2006208967
Figure 2006208967

なるハッシュ関数を意味する。なお、数93において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。また、λ、Lは正整数である。ここで、ID情報のビット数は、ID情報に使用する情報の種類によって異なる場合がある。 Means a hash function. In Equation 93, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplication excluding 0 elements. Group Zq . Λ and L are positive integers. Here, the number of bits of the ID information may vary depending on the type of information used for the ID information.

次に、演算部102は、システムパラメータ(q,G,G,e,λ,L,P,Ppub,H,H,H,H,H)を出力部105から出力するか、あるいは、通信回線300を介して通信部104から各ユーザ側装置200に送信する(S1304)。なお、出力部105からシステムパラメータが出力された場合、鍵管理センタは郵送等により各ユーザ側装置200のユーザに通知する。 Next, the calculation unit 102 receives system parameters (q, G 1 , G 2 , e, λ, L, P, P pub , H 1 , H 2 , H 3 , H 4 , H 5 ) from the output unit 105. The data is output or transmitted from the communication unit 104 to each user device 200 via the communication line 300 (S1304). When a system parameter is output from the output unit 105, the key management center notifies the user of each user device 200 by mail or the like.

1-1-2:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算装置202は、通信部204が通信回線300を介して鍵管理センタ側装置100より受信した、あるいは、入力部201に入力されたシステムパラメータ(q,G,G,e,λ,L,P,Ppub,H,H,H,H,H)を、記憶部203に記憶する(S2301)。ユーザ側装置Bでも同様の処理が行われる。
1-1-2: Processing of User-Side Device 200 In the user-side device A, the computing device 202 is received by the communication unit 204 from the key management center-side device 100 via the communication line 300 or input to the input unit 201. The system parameters (q, G 1 , G 2 , e, λ, L, P, P pub , H 1 , H 2 , H 3 , H 4 , H 5 ) are stored in the storage unit 203 (S2301). . The same processing is also performed on the user side device B.

1-2:ユーザのセットアップ処理
ここでは、ユーザ側装置Aが暗号通信を行なうのに必要な情報をセットアップする場合を例にとり説明するが、ユーザ側装置Bでも同様の処理が行われる。
1-2: User Setup Process Here, a case where the user side apparatus A sets up information necessary for performing encrypted communication will be described as an example, but the user side apparatus B performs the same process.

1-2-1:ユーザ側装置200の処理
ユーザ側装置Aにおいて、演算部202は、入力部201を介してユーザAより受け付けたユーザAのID情報IDを、記憶部203に記憶すると共に、通信回線300を介して通信部104から鍵管理センタ側装置100およびユーザ側装置Bに送信する(S2302)。なお、ユーザAが、郵送等によって鍵管理センタおよびユーザ側装置Bに、ID情報IDをユーザ側装置Aのアドレスと共に通知してもよい。
1-2-1: Processing of User Side Device 200 In the user side device A, the calculation unit 202 stores the ID information ID A of the user A received from the user A via the input unit 201 in the storage unit 203. Then, the data is transmitted from the communication unit 104 to the key management center side device 100 and the user side device B via the communication line 300 (S2302). The user A may notify the key management center and the user side device B of the ID information ID A together with the address of the user side device A by mail or the like.

1-2-2:鍵管理センタ側装置100の処理
鍵管理センタ側装置100において、演算装置102は、通信部104が通信回線300を介してユーザ側装置Aから受信した、あるいは、入力部101にユーザ側装置Aのアドレスと共に入力されたユーザAのID情報IDを、ユーザ側装置Aのアドレスに対応付けて記憶部103に記憶する(S1305)。
1-2-2: Processing of Key Management Center Side Device 100 In the key management center side device 100, the computing device 102 receives the communication unit 104 from the user side device A via the communication line 300, or the input unit 101. The ID information ID A of the user A input together with the address of the user device A is stored in the storage unit 103 in association with the address of the user device A (S1305).

次に、演算部102は、記憶部103に記憶されているシステムパラメータHおよびユーザのID情報IDを用いて、 Next, the calculation unit 102 uses the system parameter H 1 and the user ID information ID A stored in the storage unit 103,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果QIDAと、記憶装置103に記憶されているマスタ鍵sとを用いて、 Calculate Further, using the calculation result Q IDA and the master key s stored in the storage device 103,

Figure 2006208967
Figure 2006208967

を計算し、この計算結果dIDAを、ユーザAのIDベース暗号用秘密鍵として、出力部105から出力するか、あるいは、通信回線300を介して通信部104からユーザ側装置Aに安全な方法(例えば鍵管理センタ側装置100がユーザ側装置Aと共有する暗号鍵を用いた暗号通信)で送信する(S1306)。なお、出力部105からユーザAのIDベース暗号用秘密鍵dIDAが出力された場合、鍵管理センタが郵送等の安全な方法でこのIDベース暗号用秘密鍵dIDAをユーザAに配布する。 And the calculation result d IDA is output from the output unit 105 as the ID-based encryption private key of the user A, or the communication unit 104 to the user-side apparatus A through the communication line 300 is a secure method. For example, the key management center side device 100 transmits the encrypted communication using the encryption key shared with the user side device A (S1306). When the ID base encryption private key d IDA of the user A is output from the output unit 105, the key management center distributes the ID base encryption private key d IDA to the user A by a secure method such as mailing.

1-2-3:ユーザ側装置200(メッセージ受信側)の処理
ユーザ側装置Aにおいて、演算部202は、通信部204が通信回線300を介して鍵管理センタ側装置100から受信した、あるいは、入力部201に入力されたユーザAのIDベース暗号用秘密鍵dIDAを、記憶部203に記憶する(S2303)。
1-2-3: Processing of User-Side Device 200 (Message Receiving Side) In the user-side device A, the computing unit 202 receives the communication unit 204 from the key management center-side device 100 via the communication line 300, or The ID-based encryption secret key d IDA of user A input to the input unit 201 is stored in the storage unit 203 (S2303).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、ユーザAの秘密鍵s∈Zをランダムに選び、秘密鍵sを記憶部203に記憶する(S2304)。 Next, the calculation unit 202 randomly selects the secret key s A εZ q of the user A using the system parameter q stored in the storage unit 203 and the random number generation unit 206, and selects the secret key s A. It memorize | stores in the memory | storage part 203 (S2304).

また、演算部202は、記憶部203にそれぞれ記憶されているユーザAの秘密鍵sおよびシステムパラメータPを用いて、 Further, the calculation unit 202 uses the secret key s A and the system parameter P of the user A respectively stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

なる公開鍵Ppub,Aを生成する。そして、演算部202は、公開鍵Ppub,Aを出力部205から出力するか、あるいは、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2305)。なお、出力部205から公開鍵Ppub,Aが出力された場合、ユーザAは郵送等によりユーザBに通知する。 A public key P pub, A is generated. Then, the calculation unit 202 outputs the public key P pub, A from the output unit 205 or transmits the public key P pub, A from the communication unit 204 to the user apparatus B via the communication line 300 (S2305). Note that when the public key P pub, A is output from the output unit 205, the user A notifies the user B by mail or the like.

1-2-4:ユーザ側装置200(メッセージ送信側)の処理
ユーザ側装置Bにおいて、演算装置202は、通信部204が通信回線300を介してユーザ側装置Aより受信した、あるいは、入力部201に入力されたユーザAの公開鍵Ppub,Aを、記憶部203に記憶する(S3301)。
1-2-4: Processing of User-Side Device 200 (Message Sending Side) In the user-side device B, the computing device 202 is received by the communication unit 204 from the user-side device A via the communication line 300, or an input unit. The public key P pub, A of the user A input to 201 is stored in the storage unit 203 (S3301).

2.文書認証機能付き暗号通信処理
2-1:ユーザ側装置200(メッセージ送信側)の処理
ここでは、ユーザ側装置Aがユーザ側装置Bにメッセージを送信する場合を例にとり説明するが、ユーザ側装置Bがユーザ側装置Aにメッセージを送信する場合でも同様の処理が行われる。
2. Cryptographic Communication Processing with Document Authentication Function 2-1: Processing of User-Side Device 200 (Message Sending Side) Here, a case where user-side device A transmits a message to user-side device B will be described as an example. Similar processing is performed even when B transmits a message to the user apparatus A.

2-1-1:署名生成処理
ユーザ側装置Aにおいて、演算部202は、入力部201に入力されたメッセージ文Mを記憶部203に記憶する(S2306)。
2-1-1: Signature Generation Processing In the user apparatus A, the calculation unit 202 stores the message text M input to the input unit 201 in the storage unit 203 (S2306).

次に、演算部202は、記憶部203に記憶されているシステムパラメータqと、乱数生成部206とを用いて、r∈Zをランダムに選ぶ。そして、このrと、システムパラメータPとを用いて、 Next, the calculation unit 202 randomly selects rεZ q using the system parameter q stored in the storage unit 203 and the random number generation unit 206. And using this r and system parameter P,

Figure 2006208967
Figure 2006208967

を計算する。さらに、この計算結果Uと、記憶装置203に記憶されているメッセージ文Mと、ユーザAのID情報IDと、記憶装置203に記憶されているシステムパラメータHとを用いて、 Calculate Further, using the calculation result U, the message sentence M stored in the storage device 203, the ID information ID A of the user A, and the system parameter H 2 stored in the storage device 203,

Figure 2006208967
Figure 2006208967

を計算する。また、上記の数94により記憶部203に記憶されているシステムパラメータHおよびユーザのID情報IDからQIDAを計算する。そして、この計算結果QIDAと、数89の計算結果Hと、rと、記憶装置203に記憶されているユーザAのIDベース暗号用秘密鍵dIDAおよび秘密鍵sとを用いて、 Calculate Further, Q IDA is calculated from the system parameter H 1 and the user ID information ID A stored in the storage unit 203 by the above-described equation 94. Then, using this calculation result Q IDA , the calculation result H of Formula 89, r, and the ID base encryption private key d IDA and the private key s A of the user A stored in the storage device 203,

Figure 2006208967
Figure 2006208967

を計算する。そして、数97、99の計算結果U,Vを記憶装置203に記憶する(S2307)。 Calculate Then, the calculation results U and V of Equations 97 and 99 are stored in the storage device 203 (S2307).

2-1-2:暗号化処理
ユーザ側装置Aにおいて、演算部202は、記憶装置203に記憶されている計算結果U,Vと、ユーザAのID情報IDと、メッセージ文Mとに対して、σ∈{0,1}λをランダムに選ぶ。そして、このσと、記憶部203に記憶されているユーザBのID情報IDと、記憶部203に記憶されているシステムパラメータHとを用いて、
2-1-2: Encryption Processing In the user side device A, the calculation unit 202 calculates the calculation results U and V stored in the storage device 203, the ID information ID A of the user A, and the message text M. Then, σ∈ {0,1} λ is selected at random. And using this σ, the ID information ID B of the user B stored in the storage unit 203, and the system parameter H 5 stored in the storage unit 203,

Figure 2006208967
Figure 2006208967

を計算する(S2308)。さらに、演算部202は、この計算結果QIDB,xと、メッセージ文Mと、記憶装置203に記憶されている計算結果U,Vと、ユーザBの公開鍵Ppub,Bと、記憶装置203に記憶されているシステムパラメータe,P,Ppub,H,Hとを用いて、 Is calculated (S2308). Further, the calculation unit 202 calculates the calculation result Q IDB , x, the message sentence M, the calculation results U and V stored in the storage device 203, the public key P pub and B of the user B , and the storage device 203. Using system parameters e, P, P pub , H 2 , H 4 stored in

Figure 2006208967
Figure 2006208967

を計算する。次に、演算部202は、この計算結果(X,W,Z)をメッセージMの文書認証機能付き暗号文として、通信回線300を介して通信部204からユーザ側装置Bに送信する(S2309)。 Calculate Next, the calculation unit 202 transmits the calculation result (X, W, Z) as a ciphertext with a document authentication function of the message M from the communication unit 204 to the user apparatus B via the communication line 300 (S2309). .

2-2:ユーザ側装置200(メッセージ受信側)の処理
ここでは、ユーザ側装置Bがユーザ側装置Aから文書機能付き暗号文を受信する場合を例にとり説明するが、ユーザ側装置Aがユーザ側装置Bから文書機能付き暗号文を受信する場合でも同様の処理が行われる。
2-2: Processing of User Side Device 200 (Message Receiving Side) Here, the case where the user side device B receives the ciphertext with the document function from the user side device A will be described as an example. The same processing is performed when the ciphertext with a document function is received from the side device B.

2-2-1:復号化処理
ユーザ側装置Bにおいて、演算部202は、通信部204が通信回線300を介してユーザ側装置Bより受信した文書認証機能付き暗号文(X,W,Z)を記憶部203に記憶する(S3302)。
2-2-1: Decryption Processing In the user side device B, the calculation unit 202 includes a ciphertext (X, W, Z) with a document authentication function received by the communication unit 204 from the user side device B via the communication line 300. Is stored in the storage unit 203 (S3302).

次に、演算部202は、記憶装置203に記憶されているユーザBのID情報ID、ユーザAのID情報ID、ユーザBの秘密鍵s、IDベース暗号用秘密鍵dIDBおよびシステムパラメータe,H,H,Hと、記憶部203に記憶されているシステムパラメータHおよびユーザのID情報IDから求まるQIDBと、を用いて、記憶装置203に記憶されている文書認証機能付き暗号文(X,W,Z)に対して、 Next, the calculation unit 202 stores the ID information ID B of the user B stored in the storage device 203, the ID information ID A of the user A , the secret key s B of the user B, the secret key d IDB for ID-based encryption, and the system The parameters e, H 3 , H 4 , H 5 and the system parameter H 1 stored in the storage unit 203 and the Q IDB obtained from the user ID information ID B are stored in the storage device 203. For ciphertext (X, W, Z) with document authentication function,

Figure 2006208967
Figure 2006208967

を計算し、さらに、この計算結果σを用いて、 Further, using this calculation result σ,

Figure 2006208967
Figure 2006208967

を計算する。ここで、Vのビット数は既知とする。また、数103の計算結果(ビット列)を、Vのビット数のビットデータと、ユーザAのID情報IDのビット数のビットデータと、残りのビットデータとに分割することで、MおよびVを特定し、記憶装置203に記憶する(S3303)。 Calculate Here, the number of bits of V is assumed to be known. Further, by dividing the calculation result (bit string) of Formula 103 into bit data of the number of bits of V, bit data of the number of bits of ID information ID A of user A, and the remaining bit data, M and V Is specified and stored in the storage device 203 (S3303).

次に、演算部202は、特定したMと、数102の計算結果σとを用いて、   Next, the calculation unit 202 uses the identified M and the calculation result σ of Equation 102,

Figure 2006208967
を計算し、さらに、この計算結果xを用いて、
Figure 2006208967
And using the calculation result x,

Figure 2006208967
を計算する。そして、計算結果Uを記憶装置203に記憶する(S3304)。
Figure 2006208967
Calculate Then, the calculation result U is stored in the storage device 203 (S3304).

2-2-2:署名検証処理
ユーザ側装置Bにおいて、演算部202は、記憶装置203に記憶されている計算結果M、Uと、ユーザAのID情報IDと、システムパラメータHとから上記の数98によりHを計算する。また、ユーザAのID情報IDと、システムパラメータHとから上記の数100によりQIDAを計算する。そして、これらの計算結果H、QIDAと、記憶装置203に記憶されている計算結果Vと、記憶装置203に記憶されているシステムパラメータe,P,Ppubと、記憶装置203に記憶されているユーザAの公開鍵PPUB,Aとを用いて、
2-2-2: In the signature verification process the user device B, the arithmetic unit 202 calculates stored in the storage unit 203 result M, and U, and the ID information ID A of the user A, the system parameter H 2 Metropolitan H is calculated by the above equation 98. Further, Q IDA is calculated from the above-mentioned equation 100 from ID information ID A of user A and system parameter H 1 . These calculation results H and Q IDA , the calculation result V stored in the storage device 203, the system parameters e, P, P pub stored in the storage device 203, and the storage device 203 are stored. User A's public key P PUB, A ,

Figure 2006208967
が成立するか否かを判断する(S3305)。成立する場合にMをメッセージ文、(U,V)をメッセージ文に対する正当な署名と判断し出力部205から出力する。一方、成立しない場合に、記憶装置203に記憶されている文書認証機能付暗号文(X,W,Z)を不正な暗号文とみなして破棄する。
Figure 2006208967
Whether or not is satisfied is determined (S3305). If it is established, M is judged as a message sentence, and (U, V) is judged as a valid signature for the message sentence and outputted from the output unit 205. On the other hand, if not established, the ciphertext (X, W, Z) with document authentication function stored in the storage device 203 is regarded as an illegal ciphertext and discarded.

以上、本発明の第4実施形態について説明した。   The fourth embodiment of the present invention has been described above.

本実施形態では、メッセージ送信側装置であるユーザ側装置Aは、鍵管理センタ側装置100が作成したシステムパラメータと受信側装置であるユーザB側装置が作成した公開情報Ppub,Bとからメッセージ文Mの暗号文を作成している。また、メッセージ受信側装置であるユーザ側装置Bは、鍵管理センタ側装置100が作成したIDベース暗号用秘密鍵dIDBとユーザ側装置Aが作成した鍵情報sとを用いてメッセージ文Mの復号化を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDBについては知ることができるが、鍵情報sについては知ることができない。 In the present embodiment, the user side device A that is a message transmission side device sends a message from the system parameters created by the key management center side device 100 and the public information P pub, B created by the user B side device that is the reception side device. The ciphertext of sentence M is created. Also, the user side device B, which is a message receiving side device, uses the ID-based encryption secret key d IDB created by the key management center side device 100 and the key information s B created by the user side device A to send a message sentence M Is decrypted. Here, the key management center can know the ID-based encryption private key d IDB , but cannot know the key information s B.

また、ユーザ側装置Aは、鍵管理センタが作成したIDベース暗号用秘密鍵dIDAとユーザ側装置Aが作成し鍵情報sからデジタル署名を生成している。また、ユーザ側装置Bは、システムパラメータとユーザAの公開情報Ppub,Aとを用いて署名の検証を行っている。ここで、鍵管理センタは、IDベース暗号用秘密鍵dIDAについては知ることができるが、鍵情報sについては知ることができない。 The user side device A generates a digital signature from the ID-based encryption secret key d IDA created by the key management center and the key information s A created by the user side device A. The user apparatus B verifies the signature using the system parameters and the public information P pub, A of the user A. Here, the key management center, but it is possible to know about the ID-based encryption for secret key d IDA, it is not possible to know about the key information s A.

このため、鍵管理センタに内部不正者が存在しても文書認証機能付暗号文(X,W,Z)を復号化することができない。また、署名作成者は自身が作成した署名を不当に拒否することができない。   For this reason, even if an internal unauthorized person exists in the key management center, the ciphertext (X, W, Z) with the document authentication function cannot be decrypted. In addition, the signature creator cannot unfairly reject the signature created by the signature creator.

また、本実施形態では、非特許文献5に記載の手法と同様の手法により、安全性を証明することが可能である。さらに、ユーザが自身で作成した鍵情報について、鍵管理センタが公開しているシステムパラメータを利用して作成し、かつ、鍵管理センタが発行したIDベース暗号用秘密鍵と併用して署名生成処理を行うため、既存のIDベース暗号システムと同様に、公開鍵証明書が不要である。   Further, in the present embodiment, safety can be proved by a method similar to the method described in Non-Patent Document 5. In addition, the key information created by the user himself / herself is created using system parameters published by the key management center, and is used in combination with the ID-based encryption private key issued by the key management center. Therefore, a public key certificate is not required as in the existing ID-based encryption system.

なお、本実施形態において、鍵管理センタにID情報を登録していないユーザ(鍵管理センタからIDベース暗号用秘密鍵を受け取っていないユーザ)も、当該ユーザのユーザ側装置200を用いて上記と同様の方法によりデジタル署名の検証を行うことができる。但し、鍵管理センタID情報に登録を行っていないユーザは署名を生成できない。   In the present embodiment, a user who has not registered ID information in the key management center (a user who has not received the ID-based encryption secret key from the key management center) can also use the user-side device 200 of the user as described above. A digital signature can be verified by a similar method. However, a user who has not registered in the key management center ID information cannot generate a signature.

また、本実施形態において、鍵管理センタ側装置100を、ICカード等のハードウエア的に安全な装置に実装し、各ユーザに対して配布した上で、上記と同様の方法により暗号通信を行うこともできる。   In the present embodiment, the key management center side device 100 is mounted on a hardware-safe device such as an IC card, distributed to each user, and encrypted communication is performed by the same method as described above. You can also.

なお、本発明は、上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の各実施形態では、ユーザがそれぞれのユーザ側装置200を利用して認証および暗号通信を行うという一般的な通信システムを例にとり説明したが、本発明は、様々なシステムに適用可能である。例えば、電子ショッピングシステムでは、送信者はユーザであり、送信者のユーザ側装置200はパソコンなどの計算機であり、受信者は小売店であり、受信者のユーザ側装置200はパソコンなどの計算機となる。その他にも、従来の公開鍵暗号が使われている様々なシステムに適用することが可能である。   The present invention is not limited to the above-described embodiments, and various modifications are possible within the scope of the gist. For example, in each of the above-described embodiments, a general communication system in which a user performs authentication and encryption communication using each user-side device 200 has been described as an example. However, the present invention can be applied to various systems. It is. For example, in the electronic shopping system, the sender is a user, the sender's user side device 200 is a computer such as a personal computer, the receiver is a retail store, and the recipient's user side device 200 is a computer such as a personal computer. Become. In addition, the present invention can be applied to various systems using conventional public key cryptography.

また、上記の各実施形態での各計算は、CPUがメモリ上にロードされたプログラムを実行することにより行われるものとして説明した。しかし、プログラムだけではない。いずれかの計算を行なう装置は、ハードウエア化された演算装置であって、他の演算装置やCPUとデータのやりとりを行うものでもよい。   Further, each calculation in each of the above embodiments has been described as being performed by the CPU executing a program loaded on the memory. But it is not just a program. The device that performs any of the calculations is a hardware-based arithmetic device, and may exchange data with other arithmetic devices or the CPU.

本発明の各実施形態に共通するIDベース暗号通信システムの構成図である。1 is a configuration diagram of an ID-based cryptographic communication system common to each embodiment of the present invention. 図1に示す鍵管理センタ側装置100の概略構成図である。It is a schematic block diagram of the key management center side apparatus 100 shown in FIG. 図1に示すユーザ側装置200の概略構成図である。It is a schematic block diagram of the user side apparatus 200 shown in FIG. 鍵管理センタ側装置100およびユーザ側装置200のハードウエア構成例を示す図である。2 is a diagram illustrating a hardware configuration example of a key management center side device 100 and a user side device 200. FIG. 本発明の第1実施形態の動作手順を説明するための図である。It is a figure for demonstrating the operation | movement procedure of 1st Embodiment of this invention. 本発明の第2実施形態の動作手順を説明するための図である。It is a figure for demonstrating the operation | movement procedure of 2nd Embodiment of this invention. 本発明の第3実施形態の動作手順を説明するための図である。It is a figure for demonstrating the operation | movement procedure of 3rd Embodiment of this invention. 本発明の第4実施形態の動作手順を説明するための図である。It is a figure for demonstrating the operation | movement procedure of 4th Embodiment of this invention.

符号の説明Explanation of symbols

100…鍵管理センタ側装置、101…入力部、102…演算部、103…記憶部、104…通信部、105…出力部、1060…鍵情報性西部、200…ユーザ側装置、201…入力部、202…演算部、203…記憶部、204…通信部、205…出力部、206…乱数生成部、207…暗復号化部、300…通信回線   DESCRIPTION OF SYMBOLS 100 ... Key management center side apparatus, 101 ... Input part, 102 ... Operation part, 103 ... Memory | storage part, 104 ... Communication part, 105 ... Output part, 1060 ... Key information property western part, 200 ... User side apparatus, 201 ... Input part , 202 ... arithmetic unit, 203 ... storage unit, 204 ... communication unit, 205 ... output unit, 206 ... random number generation unit, 207 ... encryption / decryption unit, 300 ... communication line

Claims (13)

送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文Mの暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文Mに復号化するIDベース暗号通信方法であって、
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対の前記システムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し出力ステップと、
前記受信者側装置が、前記鍵管理センタ側装置より出力されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力されたシステムパラメータと前記受信者側装置より出力された受信者の公開鍵とを用いて、前記メッセージ文に対する暗号文を作成し、前記受信者側装置に送信するステップと、
前記受信者側装置が、前記受信者の秘密鍵および前記鍵管理センタ側装置より出力されたIDベース暗号用秘密鍵を用いて、前記送信者側装置より受信した暗号文をメッセージ文に復号化するステップと、を有すること
を特徴とするIDベース暗号通信方法。
The sender side device creates the ciphertext of the message text M using the system parameters created by the key management center side device, and the receiver side device creates the ID-based encryption private key created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext into the message text M using
The key management center side device creating and outputting the system parameter paired with the key key of the key management center;
The key management center side device creates and outputs an ID-based encryption secret key for the recipient's ID information using the master key; and
The receiver side device using the system parameters output from the key management center side device to create a recipient's private key and public key, storing the secret key and outputting the public key; ,
The sender side device uses the system parameters output from the key management center side device and the recipient's public key output from the receiver side device to create a ciphertext for the message text, Transmitting to the recipient device;
The receiver side device decrypts the ciphertext received from the sender side device into a message text using the receiver's private key and the ID-based encryption private key output from the key management center side device. And an ID-based cryptographic communication method comprising the steps of:
送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文の暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文に復号化するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G、乗法群G、および、
Figure 2006208967
なる双線形写像eを生成するステップと、
s∈ZqおよびP∈Gをランダムに選ぶステップ(但し、Z={0、1、2、...、q-1})と、
Figure 2006208967
を生成し、sをマスタ鍵とし、(q,G,G,e,n,P,Ppub,H,H)を前記システムパラメータとして、前記マスタ鍵および前記システムパラメータを記憶すると共に、前記システムパラメータを出力するステップ(但し、nは正整数、H、Hは、
Figure 2006208967
なるハッシュ関数を意味する。なお、数3において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。)と、
前記システムパラメータと、予め登録されている受信者AのID情報IDとを用いて、
Figure 2006208967
を計算し、さらに、この計算結果QIDAと、前記マスタ鍵とを用いて、
Figure 2006208967
を計算して、この計算結果dIDAを前記受信者AのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵s∈Zをランダムに選び記憶するステップと、
前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
なる公開鍵Ppub,Aを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}をランダムに選ぶステップと、
前記メッセージ文Mと、前記メッセージ文Mに対して選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算し、この計算結果(U,V)を暗号文として前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V)に対して、
Figure 2006208967
を計算し、計算結果Mを前記メッセージ文Mとして出力するステップを行うこと
を特徴とするIDベース暗号通信方法。
The sender side device creates ciphertext of the message text using the system parameters created by the key management center side device, and the receiver side device uses the ID-based encryption private key created by the key management center side device. An ID-based cryptographic communication method for decrypting the ciphertext into the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
Figure 2006208967
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Figure 2006208967
And s as a master key, and (q, G 1 , G 2 , e, n, P, P pub , H 1 , H 2 ) as the system parameters, the master key and the system parameters are stored. And outputting the system parameters (where n is a positive integer, H 1 and H 2 are
Figure 2006208967
Means a hash function. In Equation 3, {0,1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding zero elements, and Z q * is a multiplicative element excluding zero elements. Group Zq . )When,
Using the system parameter and the ID information ID A of the recipient A registered in advance,
Figure 2006208967
Further, using this calculation result Q IDA and the master key,
Figure 2006208967
And calculating the calculation result d IDA as the ID-based encryption private key of the receiver A, and
(2) The receiver side device is
Using the system parameters output from the key management center side device to randomly select and store the secret key s A εZ q of the recipient A;
Using the receiver A's private key and the system parameters output from the key management center side device,
Figure 2006208967
Generating and outputting the public key P pub, A
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message sentence M, the σ selected for the message sentence M, and the system parameters output from the key management center side device,
Figure 2006208967
And calculating the calculation result (U, V) as cipher text to the receiver side device,
(4) The receiver side device
Using the receiver A's ID-based encryption private key received from the key management center side device, the recipient A's private key, and the system parameters output from the key management center side device, For the ciphertext (U, V) received from the sender side device,
Figure 2006208967
And calculating the result M as the message text M. An ID-based encryption communication method, comprising:
送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文の暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文に復号化するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G、乗法群G、および、
Figure 2006208967
なる双線形写像eを生成するステップと、
s∈ZqおよびP∈Gをランダムに選ぶステップ(但し、Z={0、1、2、...、q-1})と、
Figure 2006208967
を生成し、sをマスタ鍵とし、(q,G,G,e,l,m,n,P,Ppub,H,H,H,H)を前記システムパラメータとして、前記マスタ鍵および前記システムパラメータを記憶すると共に、前記システムパラメータを出力するステップ(但し、l、m、nは正整数、H、H、H、Hは、
Figure 2006208967
なるハッシュ関数を意味する。なお、数11において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。)と、
前記記システムパラメータと、予め登録されている受信者AのID情報IDとを用いて、
Figure 2006208967
を計算し、さらに、この計算結果QIDAと、前記マスタ鍵とを用いて、
Figure 2006208967
を計算し、計算結果dIDAを前記受信者AのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記受信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記受信者Aの秘密鍵s∈Zをランダムに選び記憶するステップと、
前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
なる公開鍵Ppub,Aを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
前記メッセージ文Mに対してσ∈{0,1}をランダムに選ぶステップと、
前記メッセージ文Mと、前記選んだσと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算し、さらに、この計算結果rと、前記受信者側装置から出力された前記受信者Aの公開鍵Ppub,Aと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップ(但し、E(M;K)はメッセージ文Mを鍵Kを用いて共通鍵暗号で暗号化した暗号文を意味する。)と、
数16の計算結果(U,V,W)を暗号文として前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記鍵管理センタ側装置より受信した前記受信者AのIDベース暗号用秘密鍵と、前記受信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記暗号文(U,V,W)に対して、
Figure 2006208967
を計算するステップと、
数17の計算結果σと、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップ(但し、D(C;K)は暗号文Cを鍵Kを用いて共通鍵暗号で復号化したメッセージを意味する。)と、
数17の計算結果σと、数18の計算結果Mと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップと、
数19の計算結果rと、前記送信者側装置より受信した前記暗号文と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
が成立するか否かを判断し、成立する場合に数18の計算結果Mをメッセージ文として出力し、成立しない場合に前記送信者側装置より受信した前記暗号文を不正な暗号文とみなして破棄するステップと、を行うこと
を特徴とするIDベース暗号通信方法。
The sender side device creates ciphertext of the message text using the system parameters created by the key management center side device, and the receiver side device uses the ID-based encryption private key created by the key management center side device. An ID-based cryptographic communication method for decrypting the ciphertext into the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
Figure 2006208967
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Figure 2006208967
And s as a master key, and (q, G 1 , G 2 , e, l, m, n, P, P pub , H 1 , H 2 , H 3 , H 4 ) as the system parameters, Storing the master key and the system parameters and outputting the system parameters (where l, m, n are positive integers, H 1 , H 2 , H 3 , H 4 are:
Figure 2006208967
Means a hash function. In Equation 11, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplication excluding 0 elements. Group Zq . )When,
Using the above system parameters and the ID information ID A of the recipient A registered in advance,
Figure 2006208967
Further, using this calculation result Q IDA and the master key,
Figure 2006208967
And calculating the calculation result d IDA as the ID key private key for the recipient A, and
(2) The receiver side device is
Using the system parameters output from the key management center side device to randomly select and store the secret key s A εZ q of the recipient A;
Using the receiver A's private key and the system parameters output from the key management center side device,
Figure 2006208967
Generating and outputting the public key P pub, A
(3) The sender device is
Randomly selecting σ∈ {0,1} m for the message sentence M;
Using the message text M, the selected σ, and the system parameters output from the key management center side device,
Figure 2006208967
Further, using the calculation result r, the public key P pub, A of the recipient A output from the receiver side device , and the system parameter output from the key management center side device And
Figure 2006208967
(Where E (M; K) means a ciphertext obtained by encrypting the message text M using the key K with a common key cipher);
Transmitting the calculation result (U, V, W) of Equation 16 to the receiver side device as ciphertext,
(4) The receiver side device
Using the receiver A's ID-based encryption private key received from the key management center side device, the recipient A's private key, and the system parameters output from the key management center side device, For the ciphertext (U, V, W) received from the sender side device,
Figure 2006208967
A step of calculating
Using the calculation result σ of Equation 17, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,
Figure 2006208967
(Where D (C; K) means a message obtained by decrypting the ciphertext C using the key K with the common key encryption);
Using the calculation result σ of Expression 17, the calculation result M of Expression 18, and the system parameter output from the key management center side device,
Figure 2006208967
A step of calculating
Using the calculation result r in Equation 19, the ciphertext received from the sender side device, and the system parameters output from the key management center side device,
Figure 2006208967
Is satisfied, the calculation result M in Expression 18 is output as a message text. If not, the ciphertext received from the sender device is regarded as an illegal ciphertext. And a step of discarding the ID-based encryption communication method.
送信者側装置が鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いてメッセージ文に対するデジタル署名を生成し、受信者側装置が前記鍵管理センタ側装置により作成されたシステムパラメータを用いて前記メッセージ文に対する前記デジタル署名を検証するIDベース暗号通信方法であって、
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成し、前記メッセージ文および前記デジタル署名を前記受信者側装置に送信するステップと、
前記受信者側装置は、前記鍵管理センタ側装置より出力された前記システムパラメータと前記送信者側装置より出力された前記送信者の公開鍵とを用いて、前記送信者側装置から受信した前記メッセージ文および前記デジタル署名の正当性を検討するステップと、を有すること
を特徴とするIDベース暗号通信方法。
The sender side device generates a digital signature for the message text using the ID-based encryption private key created by the key management center side device, and the receiver side device sets the system parameters created by the key management center side device. An ID-based cryptographic communication method for verifying the digital signature for the message text using:
The key management center side device creating and outputting a system parameter paired with a master key of the key management center;
The key management center side device creates and outputs an ID-based encryption private key for the sender's ID information using the master key;
The sender-side apparatus creates the sender's private key and public key using the system parameters output from the key management center-side apparatus, stores the secret key, and outputs the public key Steps,
The sender side device generates a digital signature for the message text using the secret key and the ID base encryption private key of the sender output from the key management center side device, and the message text and the digital Sending a signature to the recipient device;
The receiver side device uses the system parameter output from the key management center side device and the sender public key output from the sender side device to receive the received from the sender side device. And a step of examining the validity of the message text and the digital signature.
送信者側装置が鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いてメッセージ文に対するデジタル署名を生成し、受信者側装置が前記鍵管理センタ側装置により作成されたシステムパラメータを用いて前記メッセージ文に対する前記デジタル署名を検証するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G、乗法群G、および、
Figure 2006208967
なる双線形写像eを生成するステップと、
s∈ZqおよびP∈Gをランダムに選ぶステップ(但し、Z={0、1、2、...、q-1})と、
Figure 2006208967
を生成し、sをマスタ鍵とし、(q,G,G,e,P,Ppub,H,H)を前記システムパラメータとして、前記マスタ鍵および前記システムパラメータを記憶すると共に、前記システムパラメータを出力するステップ(但し、H、Hは、
Figure 2006208967
なるハッシュ関数を意味する。なお、数23において、{0,1}はユーザのID情報と同じビット数の任意のビット列、そして、G は0元を除く加法群Gである。)と、
前記記システムパラメータと、予め登録されている送信者AのID情報IDとを用いて、
Figure 2006208967
を計算し、さらに、この計算結果QIDAと、前記マスタ鍵とを用いて、
Figure 2006208967
を計算し、計算結果dIDAを前記送信者AのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記送信者側装置が、
前記鍵管理センタ側装置から出力された前記システムパラメータを用いて、前記送信者Aの秘密鍵s∈Zをランダムに選び記憶するステップと、
前記送信者Aの秘密鍵と、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
なる公開鍵Ppub,Aを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
メッセージ文Mに対してr∈Zをランダムに選ぶステップと、
前記選んだrと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算し、この計算結果Uと、予め登録されている前記送信者AのID情報IDと、前記メッセージ文Mと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップと、
前記鍵管理センタ側装置から出力された前記送信者AのIDベース暗号用秘密鍵dIDAと、前記送信者Aの秘密鍵sと、前記選んだrと、数28の計算結果Hと、数24により前記送信者AのID情報IDと前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて計算されたQIDAと、を用いて、
Figure 2006208967
を計算するステップと、
数27、29の計算結果(U,V)を前記メッセージ文Mに対するデジタル署名として前記メッセージ文Mと共に前記受信者側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
前記送信者側装置より出力された前記送信者Aの公開鍵Ppub,Aと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記デジタル署名(U,V)に対して、
Figure 2006208967
を計算するステップと、
数30のQIDA,Hと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、前記送信者側装置より受信した前記デジタル署名(U,V)に対して、
Figure 2006208967
が成立するか否かを判断し、成立する場合に、前記送信者側装置より受信した前記デジタル署名(U,V)を送信者側装置より受信した前記メッセージ文Mに対する正当な署名と判断し、成立しない場合に前記デジタル署名(U,V)を不当な署名と判断するステップと、を行うこと
を特徴とするIDベース暗号通信方法。
The sender side device generates a digital signature for the message text using the ID-based encryption private key created by the key management center side device, and the receiver side device sets the system parameters created by the key management center side device. An ID-based cryptographic communication method for verifying the digital signature for the message text using:
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
Figure 2006208967
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Figure 2006208967
And s as a master key, (q, G 1 , G 2 , e, P, P pub , H 1 , H 2 ) as the system parameters, the master key and the system parameters are stored, Outputting the system parameters (where H 1 and H 2 are
Figure 2006208967
Means a hash function. In Equation 23, {0, 1} * is an arbitrary bit string having the same number of bits as the user ID information, and G 1 * is an additive group G 1 excluding 0 elements. )When,
Using the above system parameters and the ID information ID A of the sender A registered in advance,
Figure 2006208967
Further, using this calculation result Q IDA and the master key,
Figure 2006208967
And calculating the calculation result d IDA as the ID key encryption key for the sender A, and
(2) The sender device is
Randomly selecting and storing the secret key s A εZ q of the sender A using the system parameters output from the key management center side device;
Using the sender A's private key and the system parameters output from the key management center side device,
Figure 2006208967
Generating and outputting the public key P pub, A
(3) The sender device is
Randomly selecting r∈Z q for the message sentence M;
Using the selected r and the system parameters output from the key management center side device,
Figure 2006208967
Using the calculation result U, the ID information ID A of the sender A registered in advance, the message text M, and the system parameters output from the key management center side device,
Figure 2006208967
A step of calculating
The sender A's ID-based encryption secret key d IDA output from the key management center side device, the sender A's secret key s A , the selected r, the calculation result H of Equation 28, Using the Q IDA calculated by using the ID information ID A of the sender A and the system parameter output from the key management center side device according to Equation 24,
Figure 2006208967
A step of calculating
Transmitting the calculation results (U, V) of Equations 27 and 29 to the receiver side device together with the message text M as a digital signature for the message text M;
(4) The receiver side device
The digital received from the sender device using the sender A's public key P pub, A output from the sender device and the system parameter output from the key management center device. For signature (U, V)
Figure 2006208967
A step of calculating
For the digital signature (U, V) received from the sender side device using the Q IDA , H of Equation 30 and the system parameters output from the key management center side device,
Figure 2006208967
And if so, the digital signature (U, V) received from the sender device is determined to be a valid signature for the message text M received from the sender device. And a step of determining that the digital signature (U, V) is an invalid signature if it is not established.
送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文の文書認証機能付き暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記文書認証機能付き暗号文を前記メッセージ文に復号化するIDベース暗号通信方法であって、
前記鍵管理センタ側装置が、鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力するステップと、
前記鍵管理センタ側装置が、前記マスタ鍵を用いて送信者および受信者各々のID情報に対するIDベース暗号用秘密鍵を作成し出力するステップと、
前記送信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力すると共に、前記受信者側装置が、前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力するステップと、
前記送信者側装置が、前記送信者の秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成するステップと、
前記送信者側装置が、前記受信者側装置より出力された前記受信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記メッセージ文および前記デジタル署名に対する文書認証機能付き暗号文を作成し、前記受信者側装置に送信するステップと、
前記受信者側装置が、前記受信者の秘密鍵および前記鍵管理センタ側装置より出力された前記受信者のIDベース暗号用秘密鍵を用いて、前記送信者側装置から受信した前記文書認証機能付き暗号文を前記メッセージ文および前記デジタル署名に復号化するステップと、
前記受信者側装置が、前記送信者側装置から出力された前記送信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記復号化したメッセージ文およびデジタル署名の検証を行うステップと、を有すること
ことを特徴とするIDベース暗号通信方法。
The sender side device creates a ciphertext with a document authentication function of the message text using the system parameter created by the key management center side device, and the receiver side device creates the ID-based encryption created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext with the document authentication function into the message text using a private key for use,
The key management center side device creating and outputting a system parameter paired with a master key of the key management center;
The key management center side device creates and outputs an ID-based encryption secret key for each sender and receiver ID information using the master key;
The sender-side apparatus creates the sender's private key and public key using the system parameters output from the key management center-side apparatus, stores the secret key, and outputs the public key In addition, the receiver side device uses the system parameters output from the key management center side device to create the receiver's private key and public key, stores the secret key, and stores the public key. Output step;
The sender-side device generates a digital signature for the message text using the sender's private key and the sender's ID-based encryption private key output from the key management center-side device;
The sender side device uses the receiver public key output from the receiver side device and the system parameter output from the key management center side device to the message text and the digital signature. Creating a ciphertext with a document authentication function and transmitting it to the recipient side device; and
The document authentication function received from the sender-side apparatus by the receiver-side apparatus using the receiver's private key and the receiver's ID-based encryption private key output from the key management center-side apparatus Decrypting the attached ciphertext into the message text and the digital signature;
The receiver side device uses the sender public key output from the sender side device and the system parameter output from the key management center side device to decrypt the message text and digital And a step of verifying a signature.
送信者側装置が鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文の文書認証機能付き暗号文を作成し、受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記文書認証機能付き暗号文を前記メッセージ文に復号化するIDベース暗号通信方法であって、
(1)前記鍵管理センタ側装置が、
素数q、加法群G、乗法群G、および、
Figure 2006208967
なる双線形写像eを生成するステップと、
s∈ZqおよびP∈Gをランダムに選ぶステップ(但し、Z={0、1、2、...、q-1})と、
Figure 2006208967
を生成し、sをマスタ鍵とし、(q,G,G,e,λ,L,P,Ppub,H,H,H,H,H)を前記システムパラメータとして、前記マスタ鍵および前記システムパラメータを記憶すると共に、前記システムパラメータを出力するステップ(但し、H、H、H、H、Hは、
Figure 2006208967
なるハッシュ関数を意味する。なお、数34において、{0,1}はユーザのID情報と同じビット数の任意のビット列、G は0元を除く加法群G、そして、Z は0元を除く乗法群Zである。また、λ、Lは正整数である。)と、
前記システムパラメータと、予め登録されている送信者A、受信者B各々のID情報ID、IDを用いて、
Figure 2006208967
を計算し、さらに、この計算結果QIDA、QIDBと、前記マスタ鍵とを用いて、
Figure 2006208967
を計算し、計算結果dIDA、dIDBを、それぞれ、前記送信者AのIDベース暗号用秘密鍵、前記受信者BのIDベース暗号用秘密鍵として出力するステップと、を行い、
(2)前記送信者側装置および前記受信者側装置各々が、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、それぞれ、前記送信者Aの秘密鍵s∈Z、前記受信者Bの秘密鍵s∈Zをランダムに選び記憶するステップと、
前記鍵管理センタ側装置から出力された前記システムパラメータと、前記送信者Aの秘密鍵、前記受信者Bの秘密鍵とを用いて、
Figure 2006208967
なる公開鍵Ppub,A、Ppub,Bを生成し出力するステップと、を行い、
(3)前記送信者側装置が、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、メッセージ文Mに対してr∈Zをランダムに選び記憶するステップと、
前記選んだrと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップと、
数38の計算結果Uと、前記メッセージ文Mと、予め登録されている前記送信者AのID情報IDと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップと、
上記の数35によって前記送信者AのID情報IDおよび前記鍵管理センタ側装置より出力された前記システムパラメータから求まるQIDAと、数39の計算結果Hと、前記選んだrと、前記送信者Aの秘密鍵sと、前記鍵管理センタ側装置より出力された前記送信者AのIDベース暗号用秘密鍵dIDAとを用いて、
Figure 2006208967
を計算するステップと、
数38、数40の計算結果U,Vと、前記送信者AのID情報IDと、前記メッセージ文Mとに対して、σ∈{0,1}λをランダムに選び、このσと、予め登録されている前記受信者BのID情報IDと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算するステップと、
数41の計算結果QIDB,xと、前記メッセージ文Mと、数38、数40の計算結果U,Vと、予め登録されている前記受信者Bの公開鍵Ppub,Bと、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算し(但し、E(E;K)はメッセージ文Mを鍵Kで共通鍵暗号を用いて暗号化した暗号文を意味する。)、計算結果(X,W,Z)を前記メッセージMの文書認証機能付き暗号文として、前記受信側装置に送信するステップと、を行い、
(4)前記受信者側装置が、
予め登録されている前記受信者BのID情報ID、前記送信者AのID情報ID、前記受信者Bの秘密鍵s、前記鍵管理センタ側装置から出力された前記受信者BのIDベース暗号用秘密鍵dIDBおよび前記システムパラメータと、上記の数35によって前記システムパラメータおよび前記送信者AのID情報IDから求まるQIDAとを用いて、前記送信者側装置より受信した前記文書認証機能付き暗号文(X,W,Z)に対して、
Figure 2006208967
を計算し、さらに、この計算結果σを用いて、
Figure 2006208967
を計算し(但し、D(C;K)は暗号文Cを鍵Kで共通鍵暗号を用いて復号化したメッセージを意味する)、ビットデータV、Mを特定するステップと、
前記特定したMと、数43の計算結果σと、前記送信者AのID情報IDと、前記受信者BのID情報IDと、前記鍵管理センタ側装置から出力された前記システムパラメータとを用いて、
Figure 2006208967
を計算し、さらに、この計算結果xを用いて、
Figure 2006208967
を計算するステップと、
数46の計算結果Uと、前記特定したMと、前記送信者AのID情報IDと、前記鍵管理センタ側装置から出力された前記システムパラメータとから上記の数39によりHを計算すると共に、前記送信者AのID情報IDと、前記鍵管理センタ側装置から出力された前記システムパラメータとから上記の数41によりQIDAを計算し、これらの計算結果H、QIDAと、前記特定したVと、前記鍵管理センタ側装置から出力された前記システムパラメータと、前記送信者側装置から出力された前記送信者Aの公開鍵PPUB,Aと、を用いて、
Figure 2006208967
が成立するか否かを判断し、成立する場合に前記特定したMをメッセージ文、前記特定したVおよび数46の計算結果Uをメッセージ文Mに対する正当な署名と判断し、成立しない場合に前記文書認証機能付暗号文(X,W,Z)を不正な暗号文とみなすステップと、を行うことIDベース暗号通信方法。
The sender side device creates a ciphertext with a document authentication function of the message text using the system parameter created by the key management center side device, and the receiver side device creates the ID-based encryption created by the key management center side device. An ID-based encryption communication method for decrypting the ciphertext with the document authentication function into the message text using a private key for use,
(1) The key management center side device
A prime number q, an additive group G 1 , a multiplicative group G 2 , and
Figure 2006208967
Generating a bilinear map e
randomly selecting s∈Zq and P∈G 1 (where Z q = {0, 1, 2,..., q−1});
Figure 2006208967
And s as a master key, and (q, G 1 , G 2 , e, λ, L, P, P pub , H 1 , H 2 , H 3 , H 4 , H 5 ) as the system parameters , Storing the master key and the system parameters and outputting the system parameters (where H 1 , H 2 , H 3 , H 4 , H 5 are
Figure 2006208967
Means a hash function. In Equation 34, {0,1} * is an arbitrary bit string having the same number of bits as the user ID information, G 1 * is an additive group G 1 excluding 0 elements, and Z q * is a multiplicand excluding 0 elements. Group Zq . Λ and L are positive integers. )When,
Using the system parameters and ID information ID A and ID B of the sender A and the receiver B registered in advance,
Figure 2006208967
Further, using the calculation results Q IDA and Q IDB and the master key,
Figure 2006208967
And calculating the calculation results d IDA and d IDB as the ID base encryption private key of the sender A and the ID base encryption private key of the receiver B, respectively,
(2) Each of the sender device and the receiver device is
Using the system parameters output from the key management center side device, the sender A's secret key s A εZ q and the receiver B's secret key s B εZ q are randomly selected and stored, respectively. Steps,
Using the system parameters output from the key management center side device, the secret key of the sender A, and the secret key of the receiver B,
Figure 2006208967
Generating and outputting the public key P pub, A , P pub, B ,
(3) The sender device is
Randomly selecting and storing rεZ q for the message sentence M using the system parameters output from the key management center side device;
Using the selected r and the system parameters output from the key management center side device,
Figure 2006208967
A step of calculating
Using the calculation result U of Equation 38, the message sentence M, the ID information ID A of the sender A registered in advance, and the system parameters output from the key management center side device,
Figure 2006208967
A step of calculating
The Q IDA obtained from the ID information ID A of the sender A and the system parameters output from the key management center side device by the above equation 35, the calculation result H of the equation 39, the selected r, and the transmission Using the private key s A of the user A and the ID-based encryption private key d IDA of the sender A output from the key management center side device,
Figure 2006208967
A step of calculating
Σ∈ {0, 1} λ is randomly selected for the calculation results U and V of Equations 38 and 40, the ID information ID A of the sender A, and the message sentence M, using the ID information ID B of the receiver B that is registered in advance, and the system parameters outputted from the key management center-side device,
Figure 2006208967
A step of calculating
Calculation result Q IDB , x of Formula 41, the message sentence M, calculation results U and V of Formula 38 and Formula 40, the public key P pub, B of the recipient B registered in advance , and the key Using the system parameters output from the management center side device,
Figure 2006208967
(Where E (E; K) means a ciphertext obtained by encrypting the message text M with the key K using a common key cipher), and the calculation result (X, W, Z) is represented by the message M. Performing the step of transmitting to the receiving device as a ciphertext with a document authentication function of
(4) The receiver side device
Pre ID information ID B of the receiver B registered, the ID information ID A of the transmitter A, secret key s B of the receiver B, the receiver B outputted from the key management center-side device The ID-based encryption secret key d IDB and the system parameter, and the system parameter and the Q IDA obtained from the ID information ID A of the sender A by the above equation 35 are used to receive the received from the sender side device. For ciphertext (X, W, Z) with document authentication function,
Figure 2006208967
Further, using this calculation result σ,
Figure 2006208967
(Where D (C; K) means a message obtained by decrypting the ciphertext C with the key K using the common key cipher) and specifying the bit data V and M;
The identified M, the calculation result σ of Equation 43, the ID information ID A of the sender A, the ID information ID B of the receiver B, and the system parameters output from the key management center side device Using,
Figure 2006208967
And using the calculation result x,
Figure 2006208967
A step of calculating
From the calculation result U of Formula 46, the specified M, the ID information ID A of the sender A, and the system parameter output from the key management center side device, H is calculated by the above Formula 39. The Q IDA is calculated by the above equation 41 from the ID information ID A of the sender A and the system parameter output from the key management center side device, and the calculation results H, Q IDA, and the specific V, the system parameter output from the key management center side device, and the public key P PUB, A of the sender A output from the sender side device,
Figure 2006208967
Is determined, and if it is satisfied, the specified M is determined as a message sentence, and the specified V and the calculation result U of the number 46 are determined as a valid signature for the message sentence M. A step of considering the ciphertext (X, W, Z) with a document authentication function as an illegal ciphertext, and an ID-based cipher communication method.
鍵管理センタ側装置と、送信者側装置と、受信者側装置とを備え、前記送信者側装置が前記鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文Mの暗号文を作成し、前記受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記暗号文を前記メッセージ文Mに復号化するIDベース暗号通信システムであって、
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対の前記システムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて受信者のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記受信者側装置は、
前記鍵管理センタ側装置より出力されたシステムパラメータを用いて、受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記受信者の秘密鍵および前記鍵管理センタ側装置より出力されたIDベース暗号用秘密鍵を用いて、前記送信者側装置より受信した暗号文をメッセージ文に復号化する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力されたシステムパラメータと前記受信者側装置より出力された受信者の公開鍵とを用いて、前記メッセージ文に対する暗号文を作成し、前記受信者側装置に送信する手段を有すること
を特徴とするIDベース暗号通信システム。
A key management center side device, a sender side device, and a receiver side device are provided, and the sender side device creates a ciphertext of the message text M using system parameters created by the key management center side device. An ID-based encryption communication system in which the receiver-side device decrypts the ciphertext into the message text M using an ID-based encryption private key created by the key management center-side device,
The key management center side device
Means for creating and outputting the system parameters of the key management center master key pair;
Creating and outputting an ID-based encryption private key for the recipient's ID information using the master key, and
The receiver side device
Means for creating a recipient's private key and public key using the system parameters outputted from the key management center side device, storing the private key and outputting the public key;
Means for decrypting the ciphertext received from the sender side device into a message text using the secret key of the receiver and the ID-based encryption secret key output from the key management center side device; ,
The sender device is
Using the system parameters output from the key management center side device and the recipient's public key output from the receiver side device, a ciphertext for the message text is created and transmitted to the receiver side device. An ID-based cryptographic communication system comprising: means.
鍵管理センタ側装置と、送信者側装置と、受信者側装置とを備え、前記送信者側装置が鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いてメッセージ文に対するデジタル署名を生成し、前記受信者側装置が前記鍵管理センタ側装置により作成されたシステムパラメータを用いて前記メッセージ文に対する前記デジタル署名を検証するIDベース暗号通信システムであって、
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて送信者のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成し、前記メッセージ文および前記デジタル署名を前記受信者側装置に送信する手段と、を有し、
前記受信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータと前記送信者側装置より出力された前記送信者の公開鍵とを用いて、前記送信者側装置から受信した前記メッセージ文および前記デジタル署名の正当性を検討する手段を有すること
を特徴とするIDベース暗号通信システム。
A digital signature for a message text using a key management center side device, a sender side device, and a receiver side device, wherein the sender side device uses an ID-based encryption private key created by the key management center side device An ID-based cryptographic communication system in which the receiver side device verifies the digital signature for the message text using system parameters created by the key management center side device,
The key management center side device
Means for creating and outputting a system parameter paired with the master key of the key management center;
Creating and outputting an ID-based encryption secret key for the sender's ID information using the master key, and
The sender device is
Means for generating the sender's private key and public key using the system parameters output from the key management center side device, storing the private key and outputting the public key;
A digital signature for the message text is generated using the private key and the ID-based encryption private key of the sender output from the key management center side device, and the message text and the digital signature are sent to the receiver side device. And means for transmitting to
The receiver side device
Using the system parameters output from the key management center side device and the sender public key output from the sender side device, the message text and the digital signature received from the sender side device An ID-based cryptographic communication system characterized by comprising means for examining validity.
鍵管理センタ側装置と、送信者側装置と、受信者側装置とを備え、前記送信者側装置が前記鍵管理センタ側装置により作成されたシステムパラメータを用いてメッセージ文の文書認証機能付き暗号文を作成し、前記受信者側装置が前記鍵管理センタ側装置により作成されたIDベース暗号用秘密鍵を用いて前記文書認証機能付き暗号文を前記メッセージ文に復号化するIDベース暗号通信システムであって、
前記鍵管理センタ側装置は、
鍵管理センタのマスタ鍵と対のシステムパラメータを作成し出力する手段と、
前記マスタ鍵を用いて送信者および受信者各々のID情報に対するIDベース暗号用秘密鍵を作成し出力する手段と、を有し、
前記送信者側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記送信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記送信者の秘密鍵および前記鍵管理センタ側装置より出力された前記送信者のIDベース暗号用秘密鍵を用いて前記メッセージ文に対するデジタル署名を生成する手段と、
前記受信者側装置より出力された前記受信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記メッセージ文および前記デジタル署名に対する文書認証機能付き暗号文を作成し、前記受信者側装置に送信する手段と、を有し、
前記受信側装置は、
前記鍵管理センタ側装置より出力された前記システムパラメータを用いて、前記受信者の秘密鍵および公開鍵を作成し、前記秘密鍵を記憶すると共に前記公開鍵を出力する手段と、
前記受信者の秘密鍵および前記鍵管理センタ側装置より出力された前記受信者のIDベース暗号用秘密鍵を用いて、前記送信者側装置から受信した前記文書認証機能付き暗号文を前記メッセージ文および前記デジタル署名に復号化する手段と、
前記送信者側装置から出力された前記送信者の公開鍵と、前記鍵管理センタ側装置より出力された前記システムパラメータとを用いて、前記復号化したメッセージ文およびデジタル署名の検証を行う手段と、を有すること
ことを特徴とするIDベース暗号通信システム。
A key management center-side device, a sender-side device, and a receiver-side device, wherein the sender-side device uses a system parameter created by the key management center-side device to encrypt a message text with a document authentication function. An ID-based cryptographic communication system that creates a sentence and decrypts the ciphertext with the document authentication function into the message sentence by using the ID-based encryption secret key created by the receiver side apparatus by the receiver side apparatus Because
The key management center side device
Means for creating and outputting a system parameter paired with the master key of the key management center;
Means for generating and outputting an ID-based encryption secret key for the ID information of each of the sender and the receiver using the master key,
The sender device is
Means for generating the sender's private key and public key using the system parameters output from the key management center side device, storing the private key and outputting the public key;
Means for generating a digital signature for the message text using the sender's private key and the sender's ID-based encryption private key output from the key management center side device;
Using the recipient's public key output from the receiver side device and the system parameter output from the key management center side device, a ciphertext with a document authentication function for the message text and the digital signature is obtained. Creating and transmitting to the recipient device,
The receiving side device
Means for creating the recipient's private key and public key using the system parameters outputted from the key management center side device, storing the private key and outputting the public key;
Using the recipient's private key and the recipient's ID-based encryption private key output from the key management center side device, the ciphertext with the document authentication function received from the sender side device is used as the message text. And means for decrypting the digital signature;
Means for verifying the decrypted message text and digital signature using the sender's public key output from the sender side device and the system parameter output from the key management center side device; And an ID-based cryptographic communication system.
請求項8〜10のいずれか一項に記載のIDベース暗号通信システムで用いられる鍵管理センタ側装置。   A key management center side device used in the ID-based cryptographic communication system according to any one of claims 8 to 10. 請求項8〜10のいずれか一項に記載のIDベース暗号通信システムで用いられる送信者側装置。   The transmitter side apparatus used with the ID base encryption communication system as described in any one of Claims 8-10. 請求項8〜10のいずれか一項に記載のIDベース暗号通信システムで用いられる受信者側装置。   The receiver side apparatus used with the ID base encryption communication system as described in any one of Claims 8-10.
JP2005023568A 2005-01-31 2005-01-31 Id based cipher communication method and system Withdrawn JP2006208967A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005023568A JP2006208967A (en) 2005-01-31 2005-01-31 Id based cipher communication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005023568A JP2006208967A (en) 2005-01-31 2005-01-31 Id based cipher communication method and system

Publications (1)

Publication Number Publication Date
JP2006208967A true JP2006208967A (en) 2006-08-10

Family

ID=36965869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005023568A Withdrawn JP2006208967A (en) 2005-01-31 2005-01-31 Id based cipher communication method and system

Country Status (1)

Country Link
JP (1) JP2006208967A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
JP2021196428A (en) * 2020-06-10 2021-12-27 日本電信電話株式会社 Cipher system, user terminal, method, and program
WO2023193088A1 (en) * 2022-04-05 2023-10-12 Quantropi Inc. Quantum-safe cryptographic method and system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
JP2021196428A (en) * 2020-06-10 2021-12-27 日本電信電話株式会社 Cipher system, user terminal, method, and program
JP7377495B2 (en) 2020-06-10 2023-11-10 日本電信電話株式会社 Cryptographic systems and methods
WO2023193088A1 (en) * 2022-04-05 2023-10-12 Quantropi Inc. Quantum-safe cryptographic method and system

Similar Documents

Publication Publication Date Title
JP4546231B2 (en) ID-based signature and encryption system and method
CN104270249B (en) It is a kind of from the label decryption method without certificate environment to identity-based environment
CN103647642B (en) A kind of based on certification agency re-encryption method and system
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN109462481B (en) Secret signcryption method based on asymmetric bilinear pairings
US8589679B2 (en) Identifier-based signcryption with two trusted authorities
CN104301108B (en) It is a kind of from identity-based environment to the label decryption method without certificate environment
JP5047638B2 (en) Ciphertext decryption right delegation system
KR101516114B1 (en) Certificate-based proxy re-encryption method and its system
Khan et al. Analysis of asymmetric cryptography in information security based on computational study to ensure confidentiality during information exchange
JP2006208967A (en) Id based cipher communication method and system
KR100396740B1 (en) Provably secure public key encryption scheme based on computational diffie-hellman assumption
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
RU2533087C2 (en) Cryptography with parameterisation on elliptic curve
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
KR100453113B1 (en) Method for producing and certificating id-based digital signature from decisional diffie-hellman groups
JP2006330566A (en) Id based encryption communication method and device thereof
JP2011150006A (en) Encryption system, public key encryption method, key generating device, computer, and public key and secret key generation program
Sheth et al. Analysis of cryptography techniques
Sharma et al. Hybrid approach for data security using RSA and LSB Algorithm
JP2007208410A (en) Id base encryption communication system
JP2003008564A (en) Key share system, public key encryption system, signature system, key share device, encryption device, decoder, signature device, authentication device, key share method, encryption method, decoding method, signature method, authentication method, program
Matthias et al. A Secure Model on Cloud using a Modified Rivest, Shamir and Adleman Algorithm along with Gray Codes
Das et al. Cryptanalysis of Signcryption Protocols Based On Elliptic Curve
Singh et al. Security of Data with 3DES & Watermarking Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091109