JPH0750664A - 識別情報に基づく暗号方式 - Google Patents

識別情報に基づく暗号方式

Info

Publication number
JPH0750664A
JPH0750664A JP5211075A JP21107593A JPH0750664A JP H0750664 A JPH0750664 A JP H0750664A JP 5211075 A JP5211075 A JP 5211075A JP 21107593 A JP21107593 A JP 21107593A JP H0750664 A JPH0750664 A JP H0750664A
Authority
JP
Japan
Prior art keywords
center
public key
terminal
key
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5211075A
Other languages
English (en)
Inventor
Toshiharu Harada
俊治 原田
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP5211075A priority Critical patent/JPH0750664A/ja
Publication of JPH0750664A publication Critical patent/JPH0750664A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 複数のセンターが独立して暗号方式を運用で
き、かつ、証明書発行センターを必要としない識別情報
に基づく暗号方式を提供する。 【構成】 センターA、Bは、各々、個人鍵KB、KAを相
手センターに通知し、該個人鍵KA、KB を使用して自己
の公開鍵PA、PBに対するディジタル署名sign(PA)、sign
(PB) を作成し、識別情報IDA 、IDB と公開鍵PA、PBと
ディジタル署名sign(PA)、sign(PB)の連結情報を公開鍵
証明書cert(PA)、cert(PB)とする。端末a、bは、各
々、暗号処理情報token(ab) 、token(ba) を個人鍵Ka、
Kbを使用して作成し、公開鍵証明書cert(PA)、cert(PB)
と共に相手端末に通知し、公開鍵PA、PBと公開鍵証明書
cert(PB)、cert(PA)を使用して、ディジタル署名sign(P
B)、sign(PA)を検証する。検証結果が真であれば、公開
鍵PB、PAと識別情報IDa 、IDbを使って、暗号処理情報t
oken(ba) 、token(ab) を処理する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明はネットワークシステム
における各種暗号処理を実現する暗号処理方式に関し、
特に、通信ネットワークを介して、任意の端末間で、自
己の証明(相手端末の認証)、秘密通信用の暗号鍵の共
有、ディジタル署名の生成及び検証などの各種暗号処理
を実現するための識別情報に基づく暗号処理方法及び暗
号処理システムに関する。
【0002】
【従来の技術】通信ネットワークを介して、任意の端末
間で、自己の証明(相手端末の認証)秘密通信用の暗号
鍵の共有、ディジタル署名の生成及び検証等の各種暗号
処理を実現する方式として、識別情報(ID情報)に基づ
く暗号方式(暗号処理方式)が多数提案されている(例
えば、「暗号と情報セキュリティ」、辻井、笠原(昭晃
堂)の6.4及び6.5節参照)。
【0003】識別情報に基づく暗号方式は、公開鍵暗号
方式の特殊な場合に相当し、各端末の公開鍵がその端末
の識別情報となる。このため、従来の公開鍵方式で必要
とされた、公開鍵とその公開鍵の所有端末を結び付ける
もの(例えば公開鍵証明書など)が不要であるという長
所を有している。
【0004】ここで端末の識別情報とは、例えば、端末
の機番、端末のネットワークアドレス等を意味する。な
お、公開鍵証明書とその作成手順については、例えば、
上述の「暗号と情報セキュリティ」の第4.1節に詳し
く述べられている。
【0005】識別情報に基づく暗号方式は、基本的には
以下のようにして実行する。まず、初期設定として、セ
ンターが各端末の要求に基づき各端末に対して識別情報
に対応する個人鍵を発行する。個人鍵の発行にはセンタ
ーの秘密鍵を使用する。センターは発行した個人鍵とセ
ンターの公開鍵を安全な通信路を使って端末に通知す
る。次に、各端末は、相手端末との間で、それぞれの個
人鍵とセンターの公開鍵を使用して、各種暗号処理を実
行する。
【0006】以下、図4を参照し、センターAと端末a
1及びa2とからなるネットワークシステムにおける暗
号処理を例として上記の識別情報に基づく暗号方式を具
体的に説明する。なお、以下の説明においては、次の記
号を使用する。 IDA センターAの識別情報 IDa1 端末a1の識別情報 IDa2 端末a2の識別情報 SA センターAの秘密鍵 PA センターAの公開鍵 Ka1 端末a1の個人鍵 Ka2 端末a2の個人鍵 SA(v) 秘密鍵SAを用いてvを処理 v ||w v とw の連結 token(xy) x から y に送られるメッセージ
【0007】初期設定 図4に示す(T1)乃至(T5)は暗号処理動作の処理
手順を示し、以下それに従って説明する。 (T1) センターAは、秘密鍵SA及び公開鍵PAを作成す
る。 端末の個人鍵発行 (T2) センターAは、秘密鍵SAを使用して端末a1の個
人鍵Ka1 及び端末a2の個人鍵Ka2 を次式により作成す
る。 Ka1 = SA(IDa1) Ka2 = SA(IDa2)
【0008】(T3) センターAは、端末a1に(Ka1||
PA) (端末a1の個人鍵Ka1 とセンターAの公開鍵PAの
連結)を端末a2に(Ka2||PA) を安全な通信路を使用
して通知する。安全な通信路とは、故意に又は偶発的に
でもデータが改変されることがなく、また第3者に対し
て通信内容が秘密に保たれる通信路のことであり、例え
ば、ICカード等にデータを格納して送ること等を想定
している。
【0009】端末間の暗号処理 (T4) 端末a1は、暗号処理情報token(a1a2) を個人鍵
Ka1 を使用して作成し、端末a2に通知する。同様に、
端末a2は、暗号処理情報token(a2a1) を個人鍵ka2 を
使用して作成し、端末a1に通知する。 (T5) 端末a1は、公開鍵PAを使用して、暗号処理情報
token(a2a1) を処理し、端末a2は、公開鍵PAを使用し
て、暗号処理情報token(a1a2) を処理する。
【0010】しかし、このような従来の暗号方式では、
1つのセンターがその秘密鍵を用いて全端末の個人鍵を
発行する。従って、センターの秘密鍵が露呈すると全端
末の個人鍵が露呈するというセキュリティ面での問題が
あり、又個人鍵の発行処理するための負荷が1つのセン
ターに集中するという運用面での問題点があった。
【0011】セキュリティ面の問題は、各端末が、個人
鍵を単独又は信用のできるセンターと共同で作成する方
法を利用すれば解決できる。このような方法として、例
えば、公開鍵生成法、自己証明型公開鍵法等が知られて
いる。公開鍵生成法については、「公開鍵生成法の提案
と暗号鍵配送方式の応用」、電子情報通信学会情報セキ
ュリティ研究会、信学技報ISEC90-43 に松崎氏等により
説明されている。また自己証明型公開鍵法は、Self-cer
tificated public keys, Marc Girault,Proc of Eurocr
ypt 91に説明されている。
【0012】一方、個人鍵の発行処理の負荷が1つのセ
ンターに集中するという問題は、例えば、センターを複
数化し、センター毎にネットワークを構成し、ネットワ
ーク毎に独立に識別情報に基づく暗号方式を運用させ、
ネットワークを結合することにより解決できる。例え
ば、センターAを含むネットワークA内では第1の識別
情報に基づく暗号方式を運用し、センターBを含むネッ
トワークB内では第2の識別情報に基づく暗号方式を運
用する。このとき、ネットワークA内又はB内の端末間
では、従来例と同じ手順で暗号処理が実行される。
【0013】しかし、ネットワークA内の端末とネット
ワークB内の端末間で暗号処理を実行する場合、例え
ば、ネットワークA内でセンターAが個人鍵を発行した
端末aが、その個人鍵を使用してディジタル署名を作成
し、ネットワークB内のセンターBが個人鍵を発行をし
た端末bに送る場合、端末bは通知されたディジタル署
名を検証するために、端末aの識別情報とセンターAの
公開鍵を知る必要がある。即ち、端末bがセンターAの
真の公開鍵を獲得する機能が別途必要となる。
【0014】このように、センターを複数化した構成に
おいて、任意の端末間で暗号処理を実行するためには、
相手端末の個人鍵を発行したセンターの公開鍵を獲得す
る必要がある。そして、これを実現するためには、各セ
ンターの公開鍵とこの公開鍵を所有するセンターを結び
付けるものが必要となる。これには、公開鍵証明書を利
用できると考えられる。
【0015】公開鍵とセンターを結び付けるものとして
公開鍵証明書を使用する場合の構成は、例えば次のよう
になると考えられる。まず、各ネットワークに証明書発
行センターを設ける。そして、各証明書発行センターは
それぞれのネットワーク内の端末に対して、他のネット
ワークのセンターの公開鍵が本物であることを証明する
公開鍵証明書を発行する。この公開鍵証明書は、例え
ば、センターの公開鍵と識別情報の連結情報と、この連
結情報に対して証明書発行センターが作成したディジタ
ル署名とから構成される。各端末はそれぞれのネットワ
ーク内の証明書発行センターの発行した公開鍵証明書
を、その証明書発行センターの公開鍵を使用して検証す
る。
【0016】しかし、この構成では、各ネットワークに
証明書発行センターが別に必要となり、システムが複雑
になるという問題が生じる。
【0017】
【発明が解決しようとする課題】以上説明したように、
1つのセンターを使用するネットワークシステムでは、
センターの秘密鍵が露呈すると全端末の個人鍵が露呈
し、個人鍵の発行処理に伴う負荷が1つのセンターに集
中する等の安全面及び運用面での問題があった。
【0018】また、上記問題を解決するため、センター
を複数化した構成では、任意の端末間で暗号処理を実行
するため、相手端末の個人鍵を発行したセンターの公開
鍵を獲得する機能が必要であり、この機能を実現するた
め、公開鍵証明書を利用する場合は新たに証明書発行セ
ンターが必要となり、システムが複雑になるという問題
があった。
【0019】本発明は上記の問題に鑑みて成されたもの
で、複数のセンターがそれぞれ独立に識別情報に基づく
暗号方式を運用でき、かつ、証明書発行センターを必要
としない識別情報に基づく暗号方式を提供することを目
的とする。また、本発明は、安全性が高く、運用が容易
で、構成が簡単な識別情報に基づく暗号方式を提供する
ことを他の目的とする。
【0020】
【課題を解決するための手段】この発明の第1の観点に
係る識別情報に基づく暗号方式は、上記の目的を達成す
るため、固有の識別情報を有し、安全な通信路で相互に
通信可能な第1のセンターと第2のセンターと、識別情
報を有し、第1のセンターと安全な通信路で通信可能な
第1の端末と、識別情報を有し、第2のセンターと安全
な通信路で通信可能な第2の端末、を備え、第1のセン
ターは第2のセンター及び第1の端末の識別情報を認識
しており、第2のセンターは第1のセンター及び第2の
端末の識別情報を認識しているシステムにおいて、第1
のセンターは、第1のセンターの秘密鍵と公開鍵を作成
し、第2のセンターは、第2のセンターの秘密鍵と公開
鍵を作成し、第1のセンターは、第1のセンターの秘密
鍵を使用して、第2のセンターの識別情報に対応する第
2のセンターの個人鍵を生成し、この個人鍵を第1のセ
ンターの公開鍵と共に安全な通信路を使って第2のセン
ターに通知し、第2のセンターは、第2のセンターの秘
密鍵を使用して、第1のセンターの識別情報に対応する
第1のセンターの個人鍵を生成し、この個人鍵を第2の
センターの公開鍵と共に安全な通信路を使って第1のセ
ンターに通知し、第1のセンターは、第1のセンターの
個人鍵と第2のセンターの公開鍵を使用して、第1のセ
ンターの識別情報と公開鍵に対するディジタル署名を生
成し、第1のセンターの識別情報と公開鍵とディジタル
署名を第1のセンターの公開鍵証明書とし、第2のセン
ターは、第2のセンターの個人鍵と第1のセンターの公
開鍵を使用して、第2のセンターの識別情報と公開鍵に
対するディジタル署名を生成し、第2のセンターの識別
情報と公開鍵とディジタル署名を第2のセンターの公開
鍵証明書とし、第1のセンターは、第1のセンターの秘
密鍵を使用して、第1の端末の識別情報に対応する第1
の端末の個人鍵を生成し、この個人鍵を第1のセンター
の公開鍵証明書と公開鍵と共に安全な通信路を使って第
1の端末に通知し、第2のセンターは、第2のセンター
の秘密鍵を使用して、第2の端末の識別情報に対応する
第2の端末の個人鍵を生成し、この個人鍵を第2のセン
ターの公開鍵証明書と公開鍵と共に安全な通信路を使っ
て第2の端末に通知し、第1の端末は、第1の端末の個
人鍵と第1のセンターの公開鍵を使用して第1の暗号処
理情報を作成し、この第1の暗号処理情報を、第1の端
末の識別情報と第1のセンターの公開鍵証明書と共に第
2の端末に通知し、第2の端末は、第2の端末の個人鍵
と第2のセンターの公開鍵を使用して第2の暗号処理情
報を作成し、この第2の暗号処理情報を、第2の端末の
識別情報と第2のセンターの公開鍵証明書と共に第1の
端末に通知し、第1の端末は、第1のセンターの公開鍵
と第2のセンターの公開鍵証明書を使用して、第2のセ
ンターの公開鍵証明書に含まれるディジタル署名を検証
し、検証結果が真であれば第2のセンターの公開鍵証明
書に含まれる第2のセンターの公開鍵と第2の端末の識
別情報を使用して、第2の暗号処理情報を処理し、第2
の端末は、第2のセンターの公開鍵と第1のセンターの
公開鍵証明書を使用して、第1のセンターの公開鍵証明
書に含まれるディジタル署名を検証し、検証結果が真で
あれば第1のセンターの公開鍵証明書に含まれる第1の
センターの公開鍵と第1の端末の識別情報を使用して、
第1の暗号処理情報を処理する、ことを特徴とする。
【0021】この発明の第2の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、それぞ
れ固有の識別情報を有している第1のセンターと第2の
センターと第1乃至第Nの中継センター(Nは1以上の
整数)と第1の端末と第2の端末を備え、第1のセンタ
ーは、第1の中継センター及び第1の端末と安全な通信
路で通信可能であり且つ互いの識別情報を認識してお
り、第2のセンターは、第Nの中継センター及び第2の
端末と安全な通信路で通信可能であり且つ互いの識別情
報を認識しており、i=2乃至N−1として、第iの中
継センターは、第(i−1)の中継センター及び第(i
+1)の中継センターと安全な通信路で通信可能であり
且つ互いの識別情報を認識しているシステムにおいて、
第1の端末と第2の端末が、個人鍵と各センター及び各
中継センターの公開鍵と相手端末の識別情報を使用し
て、暗号処理を実行する識別情報に基づく暗号方式であ
って、第1のセンターは、第1のセンターの秘密鍵と公
開鍵を作成し、第2のセンターは、第2のセンターの秘
密鍵と公開鍵を作成し、第i(i=1乃至N)の中継セ
ンターは、第iの中継センターの秘密鍵と公開鍵を作成
し、第1のセンターは第1のセンターの秘密鍵を使用し
て、第1の中継センターの識別情報に対応する第1の中
継センターの第1の個人鍵を生成し、この第1の個人鍵
を第1のセンターの公開鍵と共に安全な通信路を使って
第1の中継センターに通知し、第2のセンターは、第2
のセンターの秘密鍵を使用して、第Nの中継センターの
識別情報に対応する第Nの中継センターの第2の個人鍵
を生成し、この第2の個人鍵を第2のセンターの公開鍵
と共に安全な通信路を使って第Nの中継センターに通知
し、第1の中継センターは、第1の中継センターの秘密
鍵を使用して、第1のセンターの識別情報に対応する第
1のセンターの個人鍵と第2の中継センターの識別情報
に対応する第2の中継センターの第1の個人鍵を生成
し、第1のセンターの個人鍵を第1のセンターに、第2
の中継センターの第1の個人鍵を第2の中継センター
に、各々第1の中継センターの公開鍵と共に安全な通信
路を使って通知し、i=2乃至N−1として、第iの中
継センターは、第iの中継センターの秘密鍵を使用し
て、第(i−1)の中継センターの識別情報に対応する
第(i−1)の中継センターの第2の個人鍵と、第(i
+1)の中継センターの識別情報に対応する第(i+
1)の中継センターの第1の個人鍵を生成し、第(i−
1)の中継センターの第2の個人鍵を第(i−1)の中
継センターに、第(i+1)の中継センターの第1の個
人鍵を第(i+1)の中継センターに、各々第iの中継
センターの公開鍵と共に安全な通信路を使って通知し、
第Nの中継センターは第Nの中継センターの秘密鍵を使
用して、第2のセンターの識別情報に対応する第2のセ
ンターの個人鍵と、第(N−1)の中継センターの識別
情報に対応する第(N−1)の中継センターの第2の個
人鍵を生成し、第2のセンターの個人鍵を第2のセンタ
ーに、第(N−1)の中継センターの第2の個人鍵を第
(N−1)の中継センターに、各々第Nの中継センター
の公開鍵と共に安全な通信路を使って通知し、第1のセ
ンターは、第1のセンターの個人鍵と第1の中継センタ
ーの公開鍵を使用して、第1のセンターの識別情報と第
1のセンターの公開鍵に対するディジタル署名を生成
し、第1のセンターの識別情報と公開鍵とディジタル署
名を第1のセンターの公開鍵証明書とし、第2のセンタ
ーは、第2のセンターの個人鍵と第Nの中継センターの
公開鍵を使用して、第2のセンターの識別情報と第2の
センターの公開鍵に対するディジタル署名を生成し、第
2のセンターの識別情報と公開鍵とディジタル署名を第
2のセンターの公開鍵証明書とし、第1の中継センター
は、第1の中継センターの第1の個人鍵と第1のセンタ
ーの公開鍵を使用して、第1の中継センターの識別情報
と公開鍵に対する第1のディジタル署名を生成し、第1
の中継センターの第2の個人鍵と第2の中継センターの
公開鍵を使用して、第1の中継センターの識別情報と公
開鍵に対する第2のディジタル署名を生成し、第1の中
継センターの識別情報と公開鍵と第1のディジタル署名
と第2のディジタル署名を第1の中継センターの公開鍵
証明書とし、i=2乃至N−1として、第iの中継セン
ターは、第iの中継センターの第1の個人鍵と第(i−
1)の中継センターの公開鍵を使用して、第iの中継セ
ンターの識別情報と公開鍵に対する第1のディジタル署
名を生成し、第iの中継センターの第2の個人鍵と第
(i+1)の中継センターの公開鍵を使用して、第iの
中継センターの識別情報と公開鍵に対する第2のディジ
タル署名を生成し、第iの中継センターの識別情報と公
開鍵と第1のディジタル署名と第2のディジタル署名を
第iのセンターの公開鍵証明書とし、第N中継センター
は、第Nの中継センターの第1の個人鍵と第(N−1)
の中継センターの公開鍵を使用して、第Nの中継センタ
ーの識別情報と公開鍵に対する第1のディジタル署名を
生成し、第Nの中継センターの第2の個人鍵と第2のセ
ンターの公開鍵を使用して、第Nの中継センターの識別
情報と公開鍵に対する第2のディジタル署名を生成し、
第Nの中継センターの識別情報と公開鍵と第1のディジ
タル署名と第2のディジタル署名を第Nの中継センター
の公開鍵証明書とし、第1のセンターは、第1のセンタ
ーの秘密鍵を使用して、第1の端末の識別情報に対応す
る第1の端末の個人鍵を生成し、この個人鍵を第1のセ
ンターの公開鍵証明書と共に安全な通信路を使って第1
の端末に通知し、第2のセンターは、第2のセンターの
秘密鍵を使用して、第2の端末の識別情報に対応する第
2の端末の個人鍵を生成し、この個人鍵を第2のセンタ
ーの公開鍵証明書と共に安全な通信路を使って第2の端
末に通知し、i=1乃至Nとして、第iの中継センター
は、第iの中継センターの公開鍵証明書を第1の端末と
第2の端末に通知し、第1の端末は、第1の端末の個人
鍵と第1のセンターの公開鍵を使用して第1の暗号処理
情報を作成し、この第1の暗号処理情報を、第1の端末
の識別情報と第1のセンターの公開鍵証明書と共に第2
の端末に通知し、第2の端末は、第2の端末の個人鍵と
第2のセンターの公開鍵を使用して第2の暗号処理情報
を作成し、この第2の暗号処理情報を、第2の端末の識
別情報と第2のセンターの公開鍵証明書と共に第1の端
末に通知し、第1の端末は、第1のセンターの公開鍵と
第1の中継センターの公開鍵証明書を使用して、第1の
中継センターの公開鍵証明書に含まれる第1のディジタ
ル署名を検証し、検証結果が真であれば、i=1乃至
(N−1)として、第iの中継センターの公開鍵証明書
に含まれる第iの中継センターの公開鍵と第(i+1)
の中継センターの公開鍵証明書を使用して、第(i+
1)の中継センターの公開鍵証明書に含まれる第1のデ
ィジタル署名を検証し、i=1乃至(N−1)の全てに
対して検証結果が真であれば、第Nの中継センターの公
開鍵と第2のセンターの公開鍵証明書を使用して、第2
のセンターの公開鍵証明書に含まれるディジタル署名を
検証し、検証結果が真であれば、第2のセンターの公開
鍵証明書に含まれる第2のセンターの公開鍵と第2の端
末の識別情報を使用して第2の暗号処理情報を処理し、
第2の端末は、第2のセンターの公開鍵と第Nの中継セ
ンターの公開鍵証明書を使用して、第Nの中継センター
の公開鍵証明書に含まれる第2のディジタル署名を検証
し、検証結果が真であれば、i=N乃至2として、第i
の中継センターの公開鍵証明書に含まれる第iの中継セ
ンターの公開鍵と第(i−1)の中継センターの公開鍵
証明書を使用して、第(i−1)の中継センターの公開
鍵証明書に含まれる第2のディジタル署名を検証し、i
=N乃至2の全てに対して検証結果が真であれば、第1
の中継センターの公開鍵と第1のセンターの公開鍵証明
書を使用して、第1のセンターの公開鍵証明書に含まれ
るディジタル署名を検証し、検証結果が真であれば、第
1のセンターの公開鍵証明書に含まれる第1のセンター
の公開鍵と第1の端末の識別情報を使用して、第1の暗
号処理情報を処理する、ことを特徴とする。
【0022】この発明の第3の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第2の
センターが、第1のセンターの識別情報に対応する個人
公開鍵生成情報及び個人鍵を作成し、第1のセンターは
個人鍵を使用して識別情報及び公開鍵に対するディジタ
ル署名を作成し、その識別情報と公開鍵とそのディジタ
ル署名と個人公開鍵生成情報を公開鍵証明書とし、第2
の端末が、第2のセンターの公開鍵を使用して第1のセ
ンターの公開鍵証明書に含まれる個人公開鍵生成情報か
ら第1のセンターの個人公開鍵を生成し、この個人公開
鍵を使用して第1のセンターの公開鍵証明書に含まれる
ディジタル署名を検証し、検証結果が真であれば、第1
のセンターの公開鍵証明書に含まれる公開鍵を使用す
る。
【0023】この発明の第4の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第1の
センターが、自己の個人鍵と個人公開鍵を作成し、第2
のセンターが、自己の秘密鍵を使用して、第1のセンタ
ーの識別情報と個人公開鍵に対応する第1のセンターの
個人公開鍵生成情報を作成し、第1のセンターは、この
個人鍵を使用して、識別情報と公開鍵に対するディジタ
ル署名を作成し、識別情報と公開鍵とディジタル署名と
個人公開鍵生成情報を公開鍵証明書とし、第2の端末
は、第2のセンターの公開鍵を使用して、第1のセンタ
ーの公開鍵証明書に含まれる個人公開鍵生成情報から個
人公開鍵を生成し、この個人公開鍵を使用して、第1の
センターの公開鍵証明書に含まれるディジタル署名を検
証し、検証結果が真であれば第1のセンターの公開鍵を
使用する。
【0024】この発明の第5の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第1の
センターが、第1の個人鍵生成情報と第1の個人公開鍵
生成情報を作成し、第2のセンターが、第1のセンター
の識別情報と第1の個人公開鍵生成情報に対応する、第
2の個人鍵生成情報と第2の個人公開鍵生成情報を、自
己の秘密鍵を使用して生成し、第1のセンターは、第1
の個人鍵生成情報と第2の個人鍵生成情報から個人鍵を
生成し、個人鍵を使用して、識別情報と公開鍵に対する
ディジタル署名を作成し、この識別情報と公開鍵とディ
ジタル署名と第2の個人公開鍵生成情報を公開鍵証明書
とし、第2の端末は、第2のセンターの公開鍵を使用し
て、第1のセンターの公開鍵証明書に含まれる第2の個
人公開鍵生成情報から個人公開鍵を生成し、この個人公
開鍵を使用して、第1のセンターの公開鍵証明書に含ま
れるディジタル署名を検証し、検証結果が真であれば第
1のセンターの公開鍵を使用する。
【0025】この発明の第6の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第1の
センターが、自己の秘密鍵を使用して、第1の端末の識
別情報に対応する個人鍵と個人公開鍵生成情報を作成
し、第2の端末は第1の端末の個人公開鍵生成情報より
個人公開鍵を作成し、この第2センターの公開鍵と個人
公開鍵を使用する。
【0026】この発明の第7の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第1の
端末が自己の個人鍵と個人公開鍵を作成し、第1のセン
ターが自己の秘密鍵を使用して、第1の端末の識別情報
と個人公開鍵に対応する、個人公開鍵生成情報を作成
し、第2の端末は、第1の端末の個人公開鍵生成情報よ
り個人公開鍵を作成し、この第2センターの公開鍵と個
人公開鍵を使用する。
【0027】この発明の第8の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、第1の
端末が第1の個人鍵生成情報と第1の個人公開鍵生成情
報を作成し、第1のセンターが自己の秘密鍵を使用し
て、第1の端末の識別情報と第1の個人公開鍵生成情報
に対応する、第2の個人鍵生成情報と第2の個人公開鍵
生成情報を作成し、第1の端末は第1の個人鍵生成情報
と第2の個人鍵生成情報より個人鍵を生成し、第2の端
末は第1の端末の第2の個人公開鍵生成情報より個人公
開鍵を作成し、第2センターの公開鍵とこの個人公開鍵
を使用する。
【0028】この発明の第9の観点に係る識別情報に基
づく暗号方式は、又上記の目的を達成するため、各セン
ターが、それぞれの秘密鍵を使用して、相手センターの
識別情報と公開鍵に対するディジタル署名を作成し、こ
の識別情報と公開鍵とディジタル署名をその各センター
の公開鍵証明書とする。
【0029】この発明の第10の観点に係る識別情報に
基づく暗号方式は、又上記の目的を達成するため、第1
の端末が、第2のセンターの公開鍵と各中継センターの
公開鍵証明書に含まれる公開鍵を使用して、第2のセン
ターと各中継センターの公開鍵証明書に含まれるディジ
タル署名を一括して検証し、検証結果が真であれば、第
2のセンターの公開鍵証明書に含まれる公開鍵を使用す
る。
【0030】この発明の第11の観点に係る識別情報に
基づく暗号方式は、又上記の目的を達成するため、シス
テムが第1のセンターと安全な通信路で通信可能な第3
の端末と、第2のセンターと安全な通信路で通信可能な
第4の端末をさらに備え、第3の端末の個人鍵の生成に
おいて、第1のセンターは、第1の端末の個人鍵の生成
と同一手順で第3の端末の個人鍵を発行し、第4の端末
の個人鍵の生成において、第2のセンターは、第2の端
末の個人鍵の生成と同一手順で第4の端末の個人鍵を発
行し、第4の端末は、第2の端末による暗号処理と同一
の手順で第1の端末との暗号処理を実行し、第3の端末
は、第1の端末による暗号処理と同一の手順で第2の端
末との暗号処理を実行し、第1の端末と第3の端末間で
は、第1の端末は、第1の端末の個人鍵と第1のセンタ
ーの公開鍵を使用して第3の暗号処理情報を作成し、こ
の第3の暗号処理情報を第1の端末の識別情報と共に第
3の端末に通知し、第3の端末は、第3の端末の個人鍵
と第1のセンターの公開鍵を使用して第4の暗号処理情
報を作成し、この第4の暗号処理情報を第3の端末の識
別情報と共に第1の端末に通知し、第1の端末は、第1
のセンターの公開鍵と第3の端末の識別情報を使用し
て、第4の暗号処理情報を処理し、第3の端末は、第1
のセンターの公開鍵と第1の端末の識別情報を使用し
て、第3の暗号処理情報を処理し、第2の端末と第4の
端末間では、第2の端末は、第2の端末の個人鍵と第2
のセンターの公開鍵を使用して第5の暗号処理情報を作
成し、この第5の暗号処理情報を第2の端末の識別情報
と共に第4の端末に通知し、第4の端末は、第4の端末
の個人鍵と第2のセンターの公開鍵を使用して第6の暗
号処理情報を作成し、この第6の暗号処理情報を第4の
端末の識別情報と共に第2の端末に通知し、第2の端末
は、第2のセンターの公開鍵と第4の端末の識別情報を
使用して、第6の暗号処理情報を処理し、第4の端末
は、第2のセンターの公開鍵と第2の端末の識別情報を
使用して、第5の暗号処理情報を処理する。
【0031】この発明の第12の観点に係る識別情報に
基づく暗号方式は、又上記の目的を達成するため、公開
鍵証明書の生成において、前記識別情報と公開鍵と公開
鍵の有効期限とディジタル署名生成アルゴリズム識別子
に対するディジタル署名を生成し、前記識別情報と公開
鍵と有効期限とアルゴリズム識別子とディジタル署名と
を公開鍵証明書とする。
【0032】
【作用】本発明による第1の観点にかかる暗号方式は、
第1のセンターと第2のセンターが、それぞれ独立に、
それぞれの秘密鍵と公開鍵を作成でき、各端末の個人鍵
を(必要な場合、個人鍵生成情報、個人公開鍵生成情報
等も)独立に発行することができる。すなわち各センタ
ーは独立に識別情報に基づく暗号方式を運用できる。ま
た、第1の端末は、安全な通信路を使って通知された第
1のセンターの公開鍵を用いて第2のセンターの公開鍵
証明書に含まれるディジタル署名を検証することにより
第2のセンターの公開鍵の正当性を確認し、正当性の確
認された第2のセンターの公開鍵と第2の端末の識別情
報を使用して、第2の端末から通知された第2の暗号処
理情報を処理できる。他方、第2の端末は、安全な通信
路を使って通知された第2のセンターの公開鍵を用いて
第1のセンターの公開鍵証明書に含まれるディジタル署
名を検証することにより第1のセンターの公開鍵の正当
性を確認し、正当性の確認された第1のセンターの公開
鍵と第1の端末の識別情報を使用して、第1の端末から
通知された第1の暗号処理情報を処理できる。このよう
な構成により、新たに証明書発行センターを設ける必要
がない。
【0033】本発明による第2の観点にかかる暗号方式
は、第1の端末が、安全な通信路を使って通知された第
1のセンターの公開鍵と第2のセンター及び第1から第
Nの各中継センターの公開鍵証明書に含まれるディジタ
ル署名を検証することにより第2のセンターの公開鍵の
正当性を確認でき、正当性の確認された第2のセンター
の公開鍵と第2の端末の識別情報を使用して、第2の端
末から通知された第2の暗号処理情報を処理できる。一
方、第2の端末は、安全な通信路を使って通知された第
2のセンターの公開鍵と第1のセンター及び第1から第
Nの各中継センターの公開鍵証明書に含まれるディジタ
ル署名を検証することにより第1のセンターの公開鍵の
正当性を確認でき、正当性の確認された第1のセンター
の公開鍵と第1の端末の識別情報を使用して、第1の端
末から通知された第1の暗号処理情報を処理できる。こ
のような構成により、新たに証明書発行センターを設け
る必要がない。また、第1のセンターと第2のセンター
は、安全な通信路による通信が可能である必要はない。
【0034】本発明による第3の観点にかかる暗号方式
は、各センターが個人鍵と共に個人公開鍵生成情報も生
成し、各端末が個人公開鍵生成情報から各センターの個
人公開鍵を生成し、公開鍵証明書に含まれるディジタル
署名を検証する。本発明の第4、5の観点にかかる暗号
方式は、各センターがそれぞれ個人鍵を他のセンターと
は独立に又は他のセンターに対して秘密にすることがで
きる。
【0035】本発明による第6の観点にかかる暗号方式
は、各センターが個人鍵と共に個人公開鍵生成情報を生
成し、各端末が個人公開鍵生成情報から各端末の個人公
開鍵を生成し、公開鍵証明書に含まれるディジタル署名
を検証する。本発明の第7、8の観点にかかる暗号方式
は、各端末がそれぞれの個人鍵を、他のセンターとは独
立に又は他のセンターに対して秘密にすることができ
る。
【0036】本発明による第9の観点にかかる暗号方式
は、各センターが各センターの個人鍵を発行する必要が
なく、処理が軽減される。本発明による第10の観点に
かかる暗号方式は、第1のセンター及び各中継センター
の公開鍵証明書に含まれるディジタル署名を一括して検
証できる。本発明による第11の観点にかかる暗号方式
は、同一のセンターから個人鍵の発行を受けた端末間で
暗号処理が実行することができる。本発明による第12
の観点にかかる暗号方式は、公開鍵証明書に含まれるデ
ィジタル署名を検証することにより、公開鍵の有効期限
や署名生成アルゴリズムの正当性をも確認することがで
きる。
【0037】
【実施例】以下、図面に基づき本発明の実施例による暗
号方法及び暗号システムについて詳細に説明する。
【0038】1. 実施例1 図1は本発明の実施例1による暗号方式が適用されるネ
ットワークシステムの構成を示し、図2は本発明の実施
例1による暗号方式を示す図である。図1に示すよう
に、この実施例のネットワークシステムは、2つのセン
ターA及びBと、複数の端末、及びこれらを相互に接続
するネットワークから構成され、センターA及びB及び
複数の端末間でデータの送受信が可能である。
【0039】図2は、図1に示される構成のうち、セン
ターA及びBと、端末aとbを取り上げ、これらの装置
で実施される識別情報に基づく暗号方式を具体的に示
す。図2において、センターAとセンターBは相互に安
全な通信路による通信が可能であり、センターAと端末
aは相互に安全な通信路による通信が可能であり、セン
ターBと端末bは相互に安全な通信路による通信が可能
であるとする。
【0040】以下、図2を参照し、端末aと端末bの間
で、識別情報に基づく暗号処理を実行する場合の動作に
ついて説明する。なお、以下の説明においては、次の記
号を使用する。 IDX Xの識別情報(X=A、B、a、
b) SX Xの秘密鍵 (X=A、B) PX Xの公開鍵 (X=A、B) KX Xの個人鍵 (X=A、B、a、
b) SX(v) 秘密鍵SXを用いてv を処理 PX(v) 公開鍵PXを用いてv を処理 KX(v) 個人鍵KXを用いてv を処理 v ||w v とw の連結 h(v) v のハッシュ値 token(xy) x から y に送られるメッセージ sign(v) v に対するデジタル署名 verify(sign(v)) ディジタル署名sign(v) の検証 cert(X) Xの公開鍵証明書(X=PA又はP
B)
【0041】1.1 初期設定 図2に示す(S1)乃至(S9)は暗号処理動作の処理
手順を示し、以下それに従って説明する。 (S1) センターAは、秘密鍵SA及び公開鍵PAを作成す
る。同様に、センターBは、秘密鍵SB及び公開鍵PBを作
成する。
【0042】1.2 センターの個人鍵の発行 (S2) センターAは、秘密鍵SAを使用してセンターBの
個人鍵KBを(1.1) 式により作成する。 KB = SA(IDB) ・・・ (1.1) 同様に、センターBは、秘密鍵SBを使用してセンターA
の個人鍵KAを(1.2) 式により作成する。 KA = SB(IDA) ・・・ (1.2)
【0043】(S3) センターAは、センターBの個人鍵
KBとセンターAの公開鍵PAの連結情報(KB ||PA) を安
全な通信路を使ってセンターBに通知する。同様に、セ
ンターBは、センターAの個人鍵KAとセンターBの公開
鍵PBの連結情報(KA ||PB) を安全な通信路を使ってセ
ンターAに通知する。安全な通信路とは、故意にあるい
は偶発的にデータが改変されることはなく、また第3者
に対して通信内容が秘密に保たれる通信路であり、具体
的にはオフラインでICカード等にデータを格納して送
ることを想定している。
【0044】1.3 公開鍵証明書の発行 (S4) センターAは、個人鍵KAを使用して、センターA
の識別情報IDA と公開鍵PAの連結情報(IDA||PA) に対
するディジタル署名sign(PA)を(1.3) 式より作成する。 sign(PA) = KA(IDA ||PA) ・・・ (1.3) 同様に、センターBは、個人鍵KB を使用してセンター
Bの識別情報IDB と公開鍵PBの連結情報(IDB||PB) に
対するディジタル署名sign(PB) を(1.4) 式より作成す
る。 sign(PB) = KB(IDB ||PB) ・・・ (1.4)
【0045】(S5) センターAは、(1.5) 式に示すよう
に、識別情報IDA と公開鍵PAとディジタル署名sign(PA)
の連結情報を公開鍵証明書cert(PA)とする。 cert(PA) = (IDA ||PA||sign(PA)) ・・・ (1.5) 同様に、センターBは、(1.6) 式に示すように、識別情
報IDB と公開鍵PBとディジタル署名sign(PB)の連結情報
を公開鍵証明書cert(PB)とする。 cert(PB) = (IDB ||PB||sign(PB)) ・・・ (1.6) 1.4 端末の個人鍵発行
【0046】(S6) センターAは、センターAの秘密
鍵SAと端末aの識別情報IDa を使用して端末aの個人鍵
Kaを(1.7) 式により作成する。 Ka = SA(IDa) ・・・(1.7) 同様に、センターBは、センターBの秘密鍵SBと端末b
の識別情報IDb を使用して端末bの個人鍵Kbを(1.8) 式
により作成する。 Kb = SB(IDb) ・・・(1.8)
【0047】(S7) センターAは、端末aの個人鍵Kaと
センターAの公開鍵PAと公開鍵証明書cert(PA)の連結情
報(Ka ||PA||cert(PA)) を安全な通信路を使って端
末aに通知する。同様に、センターBは、端末bの個人
鍵KbとセンターBの公開鍵PBと公開鍵証明書cert(PB)の
連結情報(Kb ||PB||cert(PB)) を安全な通信路を使
って端末bに通知する。
【0048】1.5 端末aと端末b間の暗号処理 (S8) 端末aは、端末bへ通知する暗号処理のための情
報(暗号処理情報)token(ab) を個人鍵Kaを使用して作
成し、センターAの公開鍵証明書cert(PA)と共に端末b
に通知する。同様に、端末bは、端末aに通知する暗号
処理情報token(ba) を個人鍵kbを使用して作成し、セン
ターBの公開鍵証明書cert(PB)と共に端末aに通知す
る。
【0049】(S9) 端末aは、安全な通信路を使って通
知されたセンターAの公開鍵PAと、センターBの公開鍵
証明書cert(PB)を使用して、センターBの公開鍵証明書
cert(PB)に含まれるディジタル署名sign(PB)を(1.9) 式
により検証し、 verify(sign(PB)) ・・・(1.9) 検証結果が真であればセンターBの公開鍵PBが正当であ
るもの認識する。そして、正当性の確認された公開鍵PB
と端末aの識別情報を使って、端末bから通知された暗
号処理情報token(ba) を処理する。
【0050】一方、端末bは、安全な通信路を使って通
知されたセンターBの公開鍵PBと、センターAの公開鍵
証明書cert(PA)を使用して、センターAの公開鍵証明書
cert(PA)に含まれるディジタル署名sign(PA)を(1.10)式
により検証し、 verify(sign(PA)) ・・・(1.10) 検証結果が真であればセンターAの公開鍵PAが正当であ
るもの認識する。そして、その正当性の確認された公開
鍵PAと端末aの識別情報を使って端末aから通知された
暗号処理のための情報token(ab) を処理する。
【0051】暗号処理のために端末間で授受される暗号
処理情報token の構成は、実行される暗号処理プロトコ
ルによって異なる。暗号処理プロトコルとして実行する
プロトコルは、自己を証明するプロトコル、秘密通信用
の暗号鍵を共有するプロトコル及びディジタル署名プロ
トコルなどがある。
【0052】 1.6 ディジタル署名プロトコルの使用例 暗号処理プロトコルとしてデジタル署名プロトコルを利
用した場合を例に、上記手順(S8)、(S9)を端末aから端
末bに対し文書Mをディジタル署名付きで送る場合の動
作につき以下で説明する。
【0053】(S8) 端末aは、個人鍵Kaを使用して、送
信文書Mに付加するディジタル署名sign(M) を次式によ
り作成する。 sign(M) = Ka(h(M)) ・・・(1.11) 端末aは、暗号処理情報token(ab)=(IDa||M ||sign
(M) ||cert(PA)) を端末bに通知する。
【0054】(S9) 端末bは、4ンターBの公開鍵PBと
センターAの公開鍵証明書cert(PA) =(IDA ||PA||s
ign(PA)) を使用して、この公開鍵証明書cert(PA)に含
まれるディジタル署名を(1.12)式により検証する。 verify(sign(PA)) ・・・(1.12) 検証結果が真であれば、端末bは、センターAの公開鍵
PAが正当であると認識する。そして、正当性の確認され
たセンターAの公開鍵PAを使用して、受信文書Mのディ
ジタル署名sign(M) を(1.13)式により検証する。 verify(sign(M)) ・・・(1.13) 検証結果が真であれば、受信文書Mの発信元が端末aで
あること及び受信文書Mの内容が正しいものと認識し、
以後の処理、即ち、文書Mの処理に移る。
【0055】1.7 端末aと端末c間の暗号処理 図示せぬ端末cが、上記(S6)及び(S7)と同様な手順でセ
ンターAより個人鍵Kcの発行を受けている場合は、端末
aと端末c間の暗号処理は従来の場合と同様に以下の手
順で行うことができる。
【0056】(S8) 端末aは暗号処理情報token(ac) を
個人鍵Kaを使用して作成し、端末cに通知する。同様
に、端末cは、暗号処理情報token(ca) を個人鍵Kcを使
用して作成し、端末aに通知する。
【0057】(S9) 端末aは、センターAの公開鍵PAを
使用して、暗号処理情報token(ca) を処理する。同様
に、端末cはセンターAの公開鍵PAを使用して、暗号処
理情報token(ac) を処理する。
【0058】このように実施例1では、センターAは端
末a及びセンターBの個人鍵を、センターBは端末a及
びセンターAの個人鍵をそれぞれ独立に生成する。そし
て、センターAの公開鍵証明書に含まれるディジタル署
名は、センターBより発行された個人鍵を使って作成さ
れ、センターBの公開鍵証明書に含まれるディジタル署
名は、センターAより発行された個人鍵を使って作成さ
れる。従って、センターAより個人鍵が発行された端末
aは、センターBの公開鍵証明書に含まれるディジタル
署名の検証を、センターAの公開鍵を使用して実行で
き、センターBより個人鍵が発行された端末bは、セン
ターAの公開鍵証明書に含まれるディジタル署名の検証
を、センターBの公開鍵を使用して実行できる。このよ
うな構成により証明書発行センターを別途設けることな
く、端末aはセンターBの公開鍵の正当性を確認でき、
端末bはセンターAの公開鍵の正当性を確認できる。
【0059】2. 実施例2 実施例1の構成において、各センターが、Shamirの提案
した識別情報に基づく暗号方式を利用する場合について
具体的に説明する。なお、Shamirの提案した暗号方式
は、“IDENTITY-BASED CRYPTOSYSTEM AND SIGNATURE SC
HEMES" Proc. ofCRYPTO 84,に詳しく説明されている。
【0060】2.1 初期設定 センターAは、自己の秘密鍵SA=(pA,qA,dA) 及び公開鍵
PA=(eA,nA)を作成する。同様に、センターBは、自己の
秘密鍵SB=(pB,qB,dB) 及び公開鍵PB=(eB,nB)を作成す
る。ここで、 pA, qA, pB, qB は十分大きな素数 ・・(2.1) nA = pA*qA, nB = pB*qB ・・・(2.2) eA*dA = 1 mod (pA-1)*(qA-1), eB*dB = 1 mod (pB-1)*(qB-1)・・・ (2.3) とする。
【0061】2.2 センターの個人鍵の発行 センターAは、センターBの個人鍵KBを作成する。同様
に、センターBは、センターAの個人鍵KAを作成する。 KA = IDA^dB mod nB ・・・(2.4) KB = IDB^dA mod nA ・・・(2.5) ただし x^y mod z で、 xをy で冪乗した結果をz で除
したときの余りを示すものとする。
【0062】2.3 公開鍵証明書の発行 センターAは、個人鍵KAを使って識別情報IDA と公開鍵
PA=(eA,nA)に対するディジタル署名sign(PA) = (xA,yA)
を作成する。さらに、次式に従って、公開鍵証明書cert
(PA)を作成する。 cert(PA) = (IDA ||PA||sign(PA)) = (IDA ||(eA ||nA) ||(xA ||yA))・・・(2.6) ここで、rA =乱数 tA = rA ^eB mod nB xA = h(tA ||IDA ||eA||nA) yA = KA*rA^xA mod nB である。
【0063】同様にセンターBは、個人鍵KBを使って識
別情報IDB と公開鍵PB=(eB,nB) に対するディジタル署
名sign(PB)=(xB,yB)を作成する。さらに、次式に従っ
て、公開鍵証明書cert(PB)を作成する。 cert(PB) = (IDB ||PB||sign(PB)) = (IDB ||(eB ||nB) ||(xB ||yB))・・・(2.7) ここで、rB =乱数 tB = rB ^eA mod nA xB = h(tB ||IDB ||eB||nB) yB = KB*rB^xB mod nA である。
【0064】2.4 端末の個人鍵の発行 センターAは端末aの個人鍵Kaを、センターBは端末b
の個人鍵Kbを次式に従って作成する。 Ka= IDa ^dA mod nA ・・・(2.8) Kb= IDb ^dB mod nB ・・・(2.9)
【0065】2.5 端末aと端末bの間の暗号処理 端末aが端末bに文書Mのディジタル署名sign(M) = (x
a,ya) を送信し、端末bがそのディジタル署名を検証す
る場合を説明する。まず、端末aは送信文書Mのディジ
タル署名sign(M) を作成する。 sign(M) = (xa,ya) ・・・(2.10) ここで、 xa = h(ta ||M) ya = Ka*ra^xa mod nA ta = ra ^eA mod nA ra =乱数 である。 そして、端末aは端末bに暗号処理情報token(ab) を送
る。 token(ab) = ( M,xa,ya,cert(PA)) ・・・(2.11)
【0066】端末bは、まず公開鍵証明書cert(PA)に含
まれるディジタル署名sign(PA)=(xA||yA) が正しいこ
とを上式(2.12)が成立するか否かにより検査する。 xA = h(tA ||(IDA||eA||nA)) ・・・(2.11) yA^eB ?= IDA * tA^xA mod nB ・・・(2.12) 検査式が成立しない場合は処理を中止する。
【0067】検査式が成立する場合は、センターAの公
開鍵PA=(eA||nA) が正しいものと認識し、これを用い
てディジタル署名sign(M)=(xa ||ya) が正しいことを
下式(7.4) が成立するかどうかで検査する。 xa = h(ta ||M) ・・・(2.13) ya^eA ?= IDa * ta^xa mod nA ・・・(2.14) 検査式(2.14) が成立しない場合は処理を中止する。検
査式が成立する場合は、送信文書Mの内容と発信元が正
しいものと認識し、以後の処理に移る。
【0068】なお、本発明をShmir の方式に適用した場
合について説明したが、別の方式についても同様に適用
できる。また、この実施例では、各センターが同じSham
irの方式を使用し、パラメータ(秘密鍵や公開鍵など)
のみ異なる場合についての構成及び動作を示したが、各
センターの使用する識別情報に基づく暗号方式そのもの
が異なっていてもよい。
【0069】3. 実施例3 図3は本発明の実施例3における識別情報に基づく暗号
方式の構成を示す。この実施例は、図3に示すように、
3つのセンターA、B、C、2つの端末a、bで構成さ
れる。センターCは中継センターであり、センターA及
びセンターBはそれぞれセンターCとの間で安全な通信
路を使った通信が可能である。
【0070】以下、図3に基づいて、センターAと安全
な通信路を使った通信が可能な端末aが、センターBと
安全な通信路を使った通信が可能な端末bとの間で、暗
号処理を実行する場合の動作について説明する。
【0071】3.1 初期設定 図3に示す(U1)乃至(U9)は暗号処理動作の処理
手順を示し、以下それに従って説明する。 (U1) センターAは、秘密鍵SA及び公開鍵PAを、センタ
ーBは、秘密鍵SB及び公開鍵PBを、センターCは、秘密
鍵SC及び公開鍵PCを作成する。
【0072】3.2 公開鍵証明書の発行 (U2) センターAは、秘密鍵SAを使用してセンターCの
個人鍵KC1 を(3.1) 式により作成する。 KC1 = SA(IDC) ・・・(3.1) センターCは、秘密鍵SCを使用してセンターAの個人鍵
KAを(3.2) 式により作成する。 KA = SC(IDA) ・・・(3.2)
【0073】同様に、センターBは、秘密鍵SBを使用し
てセンターCの個人鍵KC2 を(3.3)式により作成する。 KC2 = SB(IDC) ・・・(3.3) センターCは、秘密鍵SCを使用してセンターBの個人鍵
KBを(3.4) 式により作成する。 KB = SC(IDB) ・・・(3.4)
【0074】(U3) センターAは、センターCに(KC1|
|PA) を、センターCはセンターAに(KA ||PC) を安
全な通信路を使って通知する。同様に、センターBは、
センターCに(KC2||PB) をセンターCは、センターB
に(KB ||PC) を安全な通信路を使って通知する。
【0075】(U4) センターAは、個人鍵KAを使用し
て、識別情報IDA と公開鍵PAに対するディジタル署名si
gn(PA)を(3.5) 式より作成する。 sign(PA) = KA(IDA ||PA) ・・・(3.5) 同様に、センターBは、個人鍵KB を使用して識別情報
IDB と公開鍵PBに対するディジタル署名sign(PB) を
(3.6) 式より作成する。 sign(PB) = KB(IDB ||PB) ・・・(3.6) また、センターCは、個人鍵KC1,KC2 を使用して、識別
情報IDC と公開鍵PCに対する第1、第2のディジタル署
名sign1(PC), sign2(PC2) を(3.7)(3.8) 式より作成す
る。 sign1(PC) = KC1(IDC ||PC) ・・・(3.7) sign2(PC) = KC2(IDC ||PC) ・・・(3.8)
【0076】(U5) センターAは、公開鍵証明書cert(P
A) を(3.9) 式とする。 cert(PA) = (IDA ||PA||sign(PA)) ・・・(3.9) 同様に、センターBは、公開鍵証明書cert(PB) を(3.1
0) 式とする。 cert(PB) = (IDB ||PB||sign(PB)) ・・・(3.10) 同様に、センターCは、公開鍵証明書cert(PC) を(3.1
1) 式とする。 cert(PC) = (IDB ||PB||sign1(PC) ||sign2(PC))・・・(3.11)
【0077】3.3 端末の個人鍵発行 (U6) センターAは、秘密鍵SAを使用して端末aの個人
鍵Kaを(3.12) 式により作成する。 Ka = SA(IDa) ・・・(3.12) 同様に、センターBは、秘密鍵SBを使用して端末bの個
人鍵Kbを(3.13)式により作成する。 Kb = SB(IDb) ・・・(3.13)
【0078】(U7) センターAは、端末aに(Ka ||PA
||cert(PA)) を安全な通信路を使って通知する。同様
に、センターBは、端末bに (Kb||PB||cert(PB))
を安全な通信路を使って通知する。
【0079】3.4 端末間の暗号処理 (U8) 端末a及び端末bは、センターCからセンターC
の公開鍵証明書cert(PC)の通知を受ける。
【0080】端末aは、端末bへ通知する暗号処理情報
token(ab) を、個人鍵Kaを使用して作成し、センターA
の公開鍵証明書cert(PA)と共に端末bに通知する。同様
に、端末bは、端末aに通知する暗号処理情報token(b
a) を、個人鍵kbを使用して作成し、センターBの公開
鍵証明書cert(PB)と共に端末aに通知する。
【0081】(U9) 端末aは、安全な通信路を使って通
知されているセンターAの公開鍵PAを使用して、センタ
ーCの公開鍵証明書cert(PC)に含まれる第1のディジタ
ル署名sign1(PC) を検証し、 verify(sign1(PC)) ・・・(3.14) 検証結果が真であれば、センターCの公開鍵証明書に含
まれる公開鍵PCが正当であると認識する。そして、正当
性の確認された公開鍵PCを使って、センターBの公開鍵
証明書cert(PB)に含まれるディジタル署名sign(PB)を検
証し、 verify(sign(PB)) ・・・(3.15) 検証結果が真であればセンターBの公開鍵PBが正当であ
ると認識する。そして、正当性の確認された公開鍵PBを
使って、端末bから通知された暗号処理のための情報to
ken(ba) を処理する。
【0082】同様に、端末bは、センターBの公開鍵PB
を使用して、センターCの公開鍵証明書cert(PC)に含ま
れる第2のディジタル署名sign2(PC) を検証し、 verify(sign2(PC)) ・・・(3.16) 検証結果が真であればセンターCの公開鍵PCが正当であ
るもの認識する。そして、正当性の確認された公開鍵PC
を使って、センターAの公開鍵証明書cert(PA)に含まれ
るディジタル署名sign(PA)を検証し、 verify(sign(PA)) ・・・(3.17) 検証結果が真であればセンターAの公開鍵PAが正当であ
ると認識する。そして、その検証済みの公開鍵PAを使っ
て、端末aから通知された暗号処理のための情報token
(ab) を処理する。
【0083】なお、端末aと端末bの間で交わされるto
ken の構成は使用する暗号処理プロトコルによって定め
られる。又、ある端末cが上記と同様な手順でセンター
Aより個人鍵Kcの発行を受けている場合は、端末aは端
末cと従来例の場合同様に行えばよい。
【0084】以上説明したように、実施例3では、セン
ターAとセンターBは、それぞれ独立に、識別情報に基
づく暗号方式に従って、センターAは、端末a及びセン
ターCの、センターBは、端末a及びセンターCの個人
鍵を生成する。そして、センターAの公開鍵証明書に含
まれるディジタル署名は、センターCより発行された個
人鍵を使って、またセンターBの公開鍵証明書に含まれ
るディジタル署名は、センターCより発行された個人鍵
を使って、さらにセンターCの公開鍵証明書に含まれる
第1及び第2のディジタル署名は、それぞれセンターA
及びセンターBより発行された個人鍵を使って作成され
ている。
【0085】この構成により、端末aは、安全な通信路
を使って通知されたセンターAの公開鍵を使用して、セ
ンターCの公開鍵証明書に含まれる第1のディジタル署
名を検証し、その後、正当性の確認されたセンターCの
公開鍵証明書に含まれる公開鍵を使用して、センターB
の公開鍵証明書に含まれるディジタル署名を検証し、端
末bは、安全な通信路を使って通知されたセンターBの
公開鍵を使用して、センターCの公開鍵証明書に含まれ
る第2のディジタル署名を検証し、その後、正当性の確
認されたセンターCの公開鍵証明書に含まれる公開鍵を
使用して、センターAの公開鍵証明書に含まれるディジ
タル署名を検証する。
【0086】このような構成により証明書発行センター
を別途設けることなく、端末aは、センターBの公開鍵
の正当性を確認できる。この実施例においては、実施例
1と異なり、端末の個人鍵を発行するセンターAとセン
ターBの間で安全な通信路を使った通信が可能である必
要はない。また、実施例3では、実施例1と異なり、各
端末に対して個人鍵の発行を行なう2つのセンター間
で、それぞれの個人鍵の発行を直接行わない構成をとっ
ている。この構成により、実施例1では、各センターは
他のすべてのセンターの個人鍵を発行し、また他のすべ
てのセンターから発行された個人鍵を使用して、公開鍵
証明書に含むべきディジタル署名を作成する必要があっ
たが、本実施例では、1つの中継センターに対してその
中継センターの個人鍵を作成し、その中継センターから
発行された個人鍵のみを使用して公開鍵証明書に含むべ
きディジタル署名を作成できる。
【0087】この発明は上記実施例1乃至3に限定され
ず、種々の変形が可能である。そこで、以下、第1乃至
第9の変形例を説明する。
【0088】・変形例1 実施例1乃至3においては、暗号処理のために個人公開
鍵を使用しない例を示した。しかし、各センターが他の
センターの個人公開鍵生成情報を作成し、端末がこの個
人公開鍵生成情報に基づいて個人公開鍵を生成し、この
個人公開鍵を使用してディジタル署名を検証するように
してもよい。以下、このような変形例を具体的に説明す
る。
【0089】(1)初期設定 センターAは、秘密鍵SA及び公開鍵PAを作成する。同様
に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0090】(2) センターの個人公開鍵生成情報及
び個人鍵の発行 センターAは、センターBの識別情報IDB に対応する個
人公開鍵生成情報KPGB及び個人鍵KB=SA(IDB)を作成し、
センターBに供給する。センターBは、センターAの識
別情報IDA に対応する個人公開鍵生成情報KPGA及び個人
鍵KA=SA(IDA)を作成し、センターAに供給する。
【0091】(3) 公開鍵証明書の発行 センターAは、個人鍵KAを使用して識別情報IDA 及び公
開鍵PAに対するディジタル署名sing(PA)を式(1.3) に基
づいて作成し、識別情報IDA と公開鍵PAとディジタル署
名sing(PA)と個人公開鍵生成情報KPGAの連結情報 (IDA
||PA||sign(PA)||KPGA) を公開鍵証明書cert(PA)
とする。
【0092】センターBは、個人鍵KBを使用して識別情
報IDB 及び公開鍵PBに対するディジタル署名sing(PB)を
式(1.4) に基づいて作成し、識別情報IDB と公開鍵PBと
ディジタル署名sing(PB)と個人公開鍵生成情報KPGBの連
結情報 (IDB ||PB||sign(PB)||KPGB) を公開鍵証
明書cert(PB) とする。
【0093】(4) 端末の動作 端末aは、センターAの公開鍵PAを使用して、公開鍵証
明書cert(PB)に含まれる個人公開鍵生成情報KPGBからセ
ンターBの個人公開鍵KPB を生成し、この個人公開鍵KP
B を使用してセンターBの公開鍵証明書cert(PB)に含ま
れるディジタル署名sign(PB)を検証する。そして、検証
結果が真であれば、公開鍵証明書cert(PB)に含まれる公
開鍵(PB)を使用する。端末bは、センターBの公開鍵PB
を使用して、公開鍵証明書cert(PA)に含まれる個人公開
鍵生成情報KPGAからセンターAの個人公開鍵KPA を生成
し、この個人公開鍵KPA を使用してセンターAの公開鍵
証明書cert(PA)に含まれるディジタル署名sign(PA)を検
証する。そして、検証結果が真であれば、公開鍵証明書
cert(PA)に含まれる公開鍵(PA)を使用する。
【0094】・変形例2 (1) 初期設定 センターAは、秘密鍵SA及び公開鍵PAを作成する。同様
に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0095】(2) センターの個人公開鍵及び個人鍵
の発行 センターAは、自己の個人鍵KAとこの個人鍵KAに対応す
る個人公開鍵KPA を作成し、センターBにこの個人公開
鍵KPA を通知する。センターBは、自己の個人鍵KBとこ
の個人鍵KBに対応する個人公開鍵KPB を作成し、センタ
ーAにこの個人公開鍵KPB を通知する。
【0096】センターAは、自己の秘密鍵SAを使用し
て、センターBの識別情報IDB と個人公開鍵KPB に対応
する個人公開鍵生成情報KPGBを作成し、この個人公開鍵
生成情報KPGBをセンターAの公開鍵PAと共にセンターB
に安全な通信路を使って通知する。センターBは、自己
の秘密鍵SBを使用して、センターAの識別情報IDA と個
人公開鍵KPA に対応する個人公開鍵生成情報KPGAを作成
し、この個人公開鍵生成情報KPGAをセンターBの公開鍵
PBと共にセンターAに安全な通信路を使って通知する。
【0097】センターAは、個人鍵KAを使用して、識別
情報IDA と公開鍵PAの連結情報(IDA||PA)に対するデ
ィジタル署名sign(IDA||PA)を作成し、識別情報IDA
と公開鍵PAとディジタル署名sign(IDA||PA)と個人公
開鍵生成情報KPGAの連結情報(IDA||PA||sign(IDA|
|PA)||KPGA) を公開鍵証明書cert(PA)とする。セン
ターBは、個人鍵KBを使用して、識別情報IDB と公開鍵
PBの連結情報(IDB||PB)に対するディジタル署名sign
(IDB||PB)を作成し、識別情報IDB と公開鍵PBとディ
ジタル署名sign(IDB||PB)と個人公開鍵生成情報KPGB
の連結情報(IDB||PB||sign(IDB||PB)||KPGB)
を公開鍵証明書cert(PB)とする。
【0098】(4) 端末の動作 端末aは、センターBの公開鍵証明書cert(PB)に含まれ
るディジタル署名sign(IDB||PB)の検証において、セ
ンターBの公開鍵PBを使用して、センターAの公開鍵証
明書cert(PA)=(IDA ||PA||sign(IDA||PA)||KP
GA) に含まれる個人公開鍵生成情報KPGAからセンターA
の個人公開鍵KPA を生成する。
【0099】次に、端末aは、個人公開鍵KPA を使用し
て公開鍵証明書cert(PA)=(IDA ||PA||sign(IDA||
PA)||KPGA) に含まれるディジタル署名sign(IDA||
PA)を検証し、検証結果が真ならば、センターAの公開
鍵証明書cert(PA)=(IDA ||PA||sign(IDA||PA)|
|KPGA) に含まれる公開鍵PAを使用して、暗号処理を行
う。
【0100】同様に、端末bは、センターAの公開鍵証
明書cert(PA)に含まれるディジタル署名sign(IDA||KP
A )の検証において、センターAの公開鍵PAを使用し
て、センターBの公開鍵証明書cert(PB)=(IDB ||PB|
|sign(IDB||PB)||KPGB)に含まれる個人公開鍵生
成情報KPGBからセンターBの個人公開鍵KPB を生成す
る。
【0101】次に、端末bは、個人公開鍵KPB を使用し
て公開鍵証明書cert(PB)=(IDB ||PB||sign(IDB||
PB)||KPGB) に含まれるディジタル署名sign(IDB||
PB)を検証し、検証結果が真ならば、センターBの公開
鍵証明書cert(PB)=(IDB ||PB||sign(IDB||PB)|
|KPGB) に含まれる公開鍵PBを使用して、暗号処理を行
う。このような構成を採用すれば、各センターは自己の
個人鍵を相手センターに秘密にすることができる。
【0102】・変形例3 (1) 初期設定 センターAは、秘密鍵SA及び公開鍵PAを作成する。同様
に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0103】(2) センターの個人鍵生成情報及び個
人公開鍵生成情報の発行 センターAは、第1の個人鍵生成情報KGA1と第1の個人
鍵生成情報KGA1に対応する第1の個人公開鍵生成情報KP
GA1 を作成し、センターBに第1の個人公開鍵生成情報
KPGA1 を通知する。センターBは、第1の個人鍵生成情
報KGB1と第1の個人鍵生成情報KGB1に対応する第1の個
人公開鍵生成情報KPGB1 を作成し、センターAに第1の
個人公開鍵生成情報KPGB1 を通知する。
【0104】センターAは、秘密鍵SAを使用して、識別
情報IDB と第1の個人公開鍵生成情報KPGB1 に対応す
る、第2の個人公開鍵生成情報KPGB2 と第2の個人鍵生
成情報KGB2を作成し、第2の個人公開鍵生成情報KPGB2
と第2の個人鍵生成情報KGB2を公開鍵PAと共にセンター
Bに安全な通信路を使って通知する。センターBは、秘
密鍵SBを使用して、識別情報IDA と第1の個人公開鍵生
成情報KPGA1 に対応する、第2の個人公開鍵生成情報KP
GA2 と第2の個人鍵生成情報KGA2を作成し、第2の個人
公開鍵生成情報KPGA2 と第2の個人鍵生成情報KGA2を公
開鍵PBと共にセンターAに安全な通信路を使って通知す
る。
【0105】センターAは、第1の個人鍵生成情報KGA1
と第2の個人鍵生成情報KGA2から個人鍵KAを作成し、個
人鍵KAを使用して、識別情報IDA と公開鍵PAの連結情報
(IDA||PA) に対するディジタル署名sign(IDA||PA)
を作成し、識別情報IDA と公開鍵PAとディジタル署名si
gn(IDA||PA) と第2の個人公開鍵生成情報KPGA2 の連
結情報(IDA ||PA||sign(IDA||PA) ||KPGA2)を
センターAの公開鍵証明書cert(PA)とする。
【0106】センターBは、第1の個人鍵生成情報KGB1
と第2の個人鍵生成情報KGB2から個人鍵KBを作成し、個
人鍵KBを使用して、識別情報IDB と公開鍵PBの連結情報
(IDB||PB) に対するディジタル署名sign(IDB||PB)
を作成し、識別情報IDB と公開鍵PBとディジタル署名si
gn(IDB||PB) と第2の個人公開鍵生成情報KPGB2 の連
結情報(IDB ||PB||sign(IDB||PB) ||KPGB2)を
センターBの公開鍵証明書cert(PB)とする。
【0107】(4) 各端末の動作 端末aは、センターAの公開鍵PAを使用して、センター
Bの公開鍵証明書cert(PB)= (IDB ||PB||sign(IDB
||PB) ||KPGB2)に含まれる第2の個人公開鍵生成情
報KPGB2 からセンターBの個人公開鍵KPB を生成し、個
人公開鍵KPB を使用して、公開鍵証明書cert(PB)に含ま
れるディジタル署名sign(IDB||PB) を検証する。端末
aは、検証結果が真であれば、センターBの公開鍵証明
書cert(PB)に含まれる公開鍵PBを使用して暗号処理を行
う。
【0108】端末bは、センターBの公開鍵PBを使用し
て、センターAの公開鍵証明書cert(PA)= (IDA ||PA
||sign(IDA||PA) ||KPGA2)に含まれる第2の個人
公開鍵生成情報KPGA2 からセンターAの個人公開鍵KPA
を生成し、個人公開鍵KPA を使用して、公開鍵証明書ce
rt(PA)に含まれるディジタル署名sign(IDA||PA) を検
証する。端末bは、検証結果が真であれば、センターA
の公開鍵証明書cert(PA)に含まれる公開鍵PAを使用して
暗号処理を行う。このような構成を採用すれば、各セン
ターは自己の個人鍵を相手センターに秘密にすることが
できる。
【0109】・変形例4 上記実施例では、センターが端末の個人鍵を生成した。
しかし、これに限定されず、センターが個人鍵とその個
人鍵に対応する個人公開鍵を生成し、これらを端末に付
与するという構成を採用してもよい。この構成を、以
下、具体的に説明する。
【0110】(1) センターの動作 センターAは秘密鍵SAを使用して端末aの識別情報IDa
に対応する個人鍵Kaと個人公開鍵生成情報KPGaを作成
し、個人鍵Kaと個人公開鍵生成情報KPGaをセンターAの
公開鍵証明書cert(PA)と共に端末aに安全な通信路を使
って通知する。センターBは秘密鍵SBを使用して端末b
の識別情報IDb に対応する個人鍵Kbと個人公開鍵生成情
報KPGbを作成し、個人鍵Kbと個人公開鍵生成情報KPGbを
センターBの公開鍵証明書cert(PB)と共に端末bに安全
な通信路を使って通知する。
【0111】(2) 端末の動作 端末aは、識別情報IDa 、公開鍵証明書cert(PA)、暗号
処理情報token(ab) 、個人公開鍵生成情報KPGaを端末b
に通知する。端末bは、識別情報IDb 、公開鍵証明書ce
rt(PB)、暗号処理情報token(ba) 、個人公開鍵生成情報
KPGbを端末aに通知する。
【0112】端末aは、センターAの公開鍵PAを使用し
て、端末bの個人公開鍵生成情報KPGbより端末bの個人
公開鍵KPb を生成し、個人公開鍵KPb と識別情報IDb を
使用して暗号処理情報token(ba) を処理する。端末b
は、センターBの公開鍵PBを使用して、端末aの個人公
開鍵生成情報KPGaより端末aの個人公開鍵KPa を生成
し、個人公開鍵KPa と識別情報IDa を使用して暗号処理
情報token(ab) を処理する。
【0113】・変形例5 変形例4では、センターが個人鍵とその個人鍵に対応す
る個人公開鍵を生成し、これらを端末に付与した。しか
し、センターが、識別情報と個人公開鍵に対応する個人
公開鍵生成情報を端末に付与し、端末が与えられた情報
に基づいて個人鍵と個人公開鍵を作成する構成も採用で
きる。このような構成を採用すれば個人鍵をセンターに
秘密にすることができる。
【0114】この構成を具体的に説明する。 (1) 端末における個人鍵と個人公開鍵の作成 端末aは、個人鍵Kaとこの個人鍵Kaに対応する個人公開
鍵KPa を作成し、個人公開鍵KPa をセンターAに通知す
る。端末bは、個人鍵Kbとこの個人鍵Kbに対応する個人
公開鍵KPb を作成し、個人公開鍵KPb をセンターBに通
知する。
【0115】(2) センターの動作 センターAは、秘密鍵SAを使用して、端末aの識別情報
IDa と個人公開鍵KPaに対応する端末aの個人公開鍵生
成情報KPGaを作成し、この個人公開鍵生成情報KPGaを、
センターAの公開鍵証明書cert(PA)と共に端末aに安全
な通信路を使って通知する。センターBは、秘密鍵SBを
使用して、端末bの識別情報IDb と個人公開鍵KPbに対
応する端末bの個人公開鍵生成情報KPGbを作成し、この
個人公開鍵生成情報KPGbを、センターBの公開鍵証明書
cert(PB)と共に端末bに安全な通信路を使って通知す
る。
【0116】(3) 端末における暗号処理情報の処理 暗号処理情報token(ab) の処理において、端末aは、端
末aの識別情報IDa とセンターAの公開鍵証明書cert(P
A)と暗号処理情報token(ab) と共に端末aの個人公開鍵
生成情報KPGaを端末bに通知する。端末bは、センター
Aの公開鍵証明書を実施例と同様にして検証し、それが
真であれば、その公開鍵証明書に含まれるセンターAの
公開鍵PAを使用して、端末aの個人公開鍵生成情報KPGa
より端末aの個人公開鍵Kaを生成し、この個人公開鍵Ka
と端末aの識別情報IDa を使用して暗号処理情報token
(ab) を処理する。
【0117】暗号処理情報token(ba) の処理において、
端末bは、端末bの識別情報IDb とセンターBの公開鍵
証明書cert(PB)と暗号処理情報token(ba) と共に端末b
の個人公開鍵生成情報KPGbを端末aに通知する。端末a
は、センターBの公開鍵証明書を実施例と同様にして検
証し、それが真であれば、その公開鍵証明書に含まれる
センターBの公開鍵PBを使用して、端末bの個人公開鍵
生成情報KPGbより端末bの個人公開鍵Kbを生成し、この
個人公開鍵Kbと端末bの識別情報IDb を使用して暗号処
理情報token(ba) を処理する。
【0118】・変形例6 端末が、第1の個人鍵生成情報と第1の個人公開鍵生成
情報を作成し、センターが、その端末の識別情報と第1
の個人公開鍵生成情報に対応する、第2の個人鍵生成情
報と第2の個人公開鍵生成情報を発行し、端末がこれら
の情報に基づいて個人鍵を生成するという構成を採用す
ることも可能である。このような構成をとれば端末の個
人鍵をセンターに秘密にすることができる。
【0119】以下、この変形例の構成を具体的に説明す
る。 (1) 第1の個人鍵生成情報と第1の個人公開鍵生成
情報の生成 端末aの個人鍵Kaの生成において、端末aは、端末aの
第1の個人鍵生成情報KGa1と第1の個人鍵生成情報KGa1
に対応する第1の個人公開鍵生成情報KPGa1 を作成し、
第1の個人公開鍵生成情報KPGa1 をセンターAに通知す
る。端末bの個人鍵Kbの生成において、端末bは、端末
bの第1の個人鍵生成情報KGb1と第1の個人鍵生成情報
KGb1に対応する第1の個人公開鍵生成情報KPGb1 を作成
し、第1の個人公開鍵生成情報KPGb1 をセンターBに通
知する。
【0120】(2) センターの動作 センターAは、秘密鍵SAを使用して、端末aの識別情報
IDa と第1の個人公開鍵生成情報KPGa1 に対応する、第
2の個人鍵生成情報KGa2と第2の個人公開鍵生成情報KP
Ga2 を作成する。センターAは、端末aの第2の個人鍵
生成情報KGa2、第2の個人公開鍵生成情報KPGa2 、セン
ターAの公開鍵PA、公開鍵証明書cert(PA)を端末aに安
全な通信路を使って通知する。センターBは、秘密鍵SB
を使用して、端末bの識別情報IDb と第1の個人公開鍵
生成情報KPGb1 に対応する、第2の個人鍵生成情報KGb2
と第2の個人公開鍵生成情報KPGb2 を作成する。センタ
ーBは、端末bの第2の個人鍵生成情報KGb2、第2の個
人公開鍵生成情報KPGb2 、センターBの公開鍵PB、公開
鍵証明書cert(PB)を端末bに安全な通信路を使って通知
する。
【0121】(3) 端末における暗号処理情報の処理 暗号処理情報token(ab) の処理において、端末aは、端
末aの識別情報IDa とセンターAの公開鍵証明書cert(P
A)と暗号処理情報token(ab) と共に端末aの第2の個人
公開鍵生成情報KPGa2 を端末bに通知する。端末bは、
センターAの公開鍵証明書を実施例と同様にして検証
し、それが真であれば、その公開鍵証明書に含まれるセ
ンターAの公開鍵PAを使用して、端末aの第2の個人公
開鍵生成情報KPGa2 より端末aの個人公開鍵KPa を生成
し、この個人公開鍵KPa と端末aの識別情報IDa を使用
して暗号処理情報token(ab) を処理する。
【0122】暗号処理情報token(ba) の処理において、
端末bは、端末bの識別情報IDb とセンターBの公開鍵
証明書cert(PB)と暗号処理情報token(ba) と共に端末b
の第2の個人公開鍵生成情報KPGb2 を端末aに通知す
る。端末aは、センターBの公開鍵証明書を実施例と同
様にして検証し、それが真であれば、その公開鍵証明書
に含まれるセンターBの公開鍵PBを使用して、端末bの
第2の個人公開鍵生成情報KPGb2 より端末bの個人公開
鍵KPb を生成し、この個人公開鍵KPb と端末bの識別情
報IDb を使用して暗号処理情報token(ba) を処理する。
【0123】・変形例7 実施例1乃至3では、センターAは、センターBより、
センターAの識別情報に対応する個人鍵の発行を受け、
その個人鍵を使用して、識別情報と公開鍵に対するディ
ジタル署名を作成し、この識別情報と公開鍵とディジタ
ル署名を公開鍵証明書とした。しかし、本発明はこれに
限定されない。
【0124】例えば、以下の手順で公開鍵証明書を生成
してもよい。センターAの公開鍵証明書cert(PA)の生成
において、まず、センターAは公開鍵PAを安全な通信路
を使ってセンターBに通知する。センターBは秘密鍵SB
を使用してセンターAの識別情報IDA と公開鍵PAの連結
情報(IDA||PA) に対するディジタル署名sign(IDA||
PA) を発行し、識別情報IDA と公開鍵PAとディジタル署
名sign(IDA||PA) をセンターAの公開鍵証明書cert(P
A)としてセンターAに通知する。同様に、センターBの
公開鍵証明書cert(PB)の生成において、まず、センター
Bは公開鍵PBを安全な通信路を使ってセンターAに通知
する。センターAは秘密鍵SAを使用してセンターBの識
別情報IDB と公開鍵PBの連結情報(IDB||PB) に対する
ディジタル署名sign(IDB||PB) を発行し、識別情報ID
B と公開鍵PBとディジタル署名sign(IDB||PB) をセン
ターBの公開鍵証明書cert(PB)としてセンターBに通知
する。
【0125】この構成では、各センターは、他のセンタ
ーの個人鍵の発行処理と、発行された個人鍵を使った公
開鍵証明書の作成処理が不要となり、センターの負担が
軽減する。
【0126】・変形例8 実施例1乃至実施例3では、センターが2つの場合につ
いて説明した。しかし、センターの数を3以上に拡張す
ることができる。この場合、各センター間で、上述の処
理を行なう。各センターは、他の各センターの個人鍵を
発行し、また、他の各センターにより発行された個人鍵
を用いて、公開鍵証明書を作成する。
【0127】・変形例9 実施例3においては、中継センターの数は1であった
が、中継センターの数は複数であってもよい。以下、中
継センターの数がN個の場合を具体的に説明する(な
お、Nは1以上の整数であり、Nが1の場合には、上述
の実施例3と同一となる)。
【0128】このネットワークシステムはセンターAと
B、第1乃至第Nの中継センターCi(i=1〜N)、
端末aとb、これらを相互に接続するネットワークから
構成される。センターAとB、第1乃至第Nの中継セン
ター(Nは1以上の整数)Ci、端末aとbはそれぞれ
固有の識別情報IDA 、IDB 、IDi 、IDa 、IDb を有す
る。
【0129】センターAは、第1の中継センターC1及
び端末aと安全な通信路で通信可能であり、互いの識別
情報IDA 、IDC1、IDa を認識している。センターBは、
第Nの中継センターCN及び端末bと安全な通信路で通
信可能であり、互いの識別情報IDB 、IDCN、IDb を認識
している。i=2、・・、N−1として、第iの中継セ
ンターCiは、第(i−1)の中継センターC(i-1) 及
び第(i+1)の中継センターC(i+1) と安全な通信路
で通信可能であり、それらの識別情報ID(i-1) 及びID(i
+1) を認識している。
【0130】(1) 初期設定 センターAは、自己の秘密鍵SAと公開鍵PAを作成し、セ
ンターBは、自己の秘密鍵SBと公開鍵PBを作成する。第
i(i=1、2、・・、N)の中継センターCiは、そ
れぞれ、自己の秘密鍵SCi と公開鍵PCi を作成する。
【0131】(2) 公開鍵証明書の発行 センターAは、秘密鍵SAを使用して、第1の中継センタ
ーC1の識別情報IDC1に対応する第1の中継センターC
1の第1の個人鍵KC11を生成し、この個人鍵KC11をセン
ターAの公開鍵PAと共に安全な通信路を使って第1の中
継センターCiに通知する。
【0132】同様に、センターBは、秘密鍵SBを使用し
て、第Nの中継センターCNの識別情報IDCNに対応する
第Nの中継センターCNの第2の個人鍵KCN2を生成し、
この個人鍵KCN をセンターBの公開鍵PBと共に安全な通
信路を使って第Nの中継センターCNに通知する。
【0133】第1の中継センターC1は、秘密鍵SC1 を
使用して、センターAの識別情報IDA に対応するセンタ
ーAの個人鍵KAと第2の中継センターC2の識別情報ID
C2に対応する第2の中継センターC2の第1の個人鍵KC
21を生成する。第1の中継センターC1は、センターA
の個人鍵KAをセンターAに、第2の中継センターC2の
個人鍵KC2 を第2の中継センターC2に、それぞれ第1
の中継センターC1の公開鍵PC1 と共に安全な通信路を
使って通知する。
【0134】i=2、3、・・、N−1として、第iの
中継センターCiは、自己の秘密鍵SCi を使用し、第
(i−1)の中継センターC(i-1)の識別情報IDC(i-1)
に対応する第(i−1)の中継センターC(i-1)の第2
の個人鍵KC(i-1)2と、第(i+1)の中継センターC(i
+1) の識別情報IDC(i+1)に対応する第(i+1)の中継
センターC(i+1) の第1の個人鍵KC(i-1)1を生成する。
第iの中継センターCiは、第(i−1)の中継センタ
ーC(i-1) の第2の個人鍵KC(i-1)2を第(i−1)の中
継センターC(i-1) に、第(i+1)の中継センターC
(i+1) の第1の個人鍵KC(i+1)1を第(i+1)の中継セ
ンターC(i+1) に、それぞれ、第iの中継センターCi
の公開鍵PCi と共に安全な通信路を使って通知する。
【0135】第Nの中継センターCNは自己の秘密鍵SC
N を使用して、センターBの識別情報IDB に対応するセ
ンターBの個人鍵KBと、第(N−1)の中継センターC
(N-1) の識別情報IDC(N-1)に対応する第(N−1)の中
継センターC(N-1) の第2の個人鍵KC(N-1) を生成す
る。第Nの中継センターCNはセンターBの個人鍵KBを
センターBに、第(N−1)の中継センターC(N-1) の
第2の個人鍵KC(N-1) を第(N−1)の中継センターC
(N-1) に、それぞれ第Nの中継センターCNの公開鍵PC
N と共に安全な通信路を使って通知する。
【0136】センターAは、第1の中継センターC1か
ら通知されたセンターAの個人鍵KAと第1の中継センタ
ーC1の公開鍵PC1 を使用して、センターAの識別情報
IDAとセンターAの公開鍵PAの連結情報(IDA||PA) に
対するディジタル署名sign(IDA||PA) を生成し、セン
ターAの識別情報IDA と公開鍵PAとそのディジタル署名
sign(IDA||PA) をセンターAの公開鍵証明書cert(PA)
とする。
【0137】センターBは、第Nの中継センターCNか
ら通知されたセンターBの個人鍵KBと第Nの中継センタ
ーCNの公開鍵PCN を使用して、センターBの識別情報
IDBとセンターBの公開鍵PBの連結情報(IDB||PB) に
対するディジタル署名sign(IDB||PB) を生成し、セン
ターBの識別情報IDB と公開鍵KBとそのディジタル署名
sign(IDB||PB) をセンターBの公開鍵証明書cert(PB)
とする。
【0138】第1の中継センターC1は、センターAよ
り通知された第1の中継センターC1の第1の個人鍵KC
11とセンターAの公開鍵PAを使用して、第1の中継セン
ターC1の識別情報IDC1と公開鍵PC1 の連結情報(IDC1
||PC1)に対する第1のディジタル署名sign1(IDC1||
PC1)を生成する。また、第2の中継センターC2より通
知された第1の中継センターC1の第2の個人鍵KC12と
第2の中継センターC2の公開鍵PC2 を使用して、第1
の中継センターC1の識別情報IDC1と公開鍵PC1 の連結
情報に対する第2のディジタル署名sign2(IDC1||PC1)
を生成する。さらに、この第1の中継センターC1の識
別情報IDC1と公開鍵PC1 と第1のディジタル署名sign1
(IDC1||PC1)と第2のディジタル署名sign2(IDC1||P
C1)を第1の中継センターの公開鍵証明書cert(PC1) と
する。
【0139】i=2、3、・・・、N−1として、第i
の中継センターCiは、第(i−1)の中継センターC
(i-1) より通知された第iの中継センターC(i-1) の第
1の個人鍵KCi1と第(i−1)の中継センターC(i-1)
の公開鍵PC(i-1) を使用して、第iの中継センターCi
の識別情報IDCiと公開鍵PCi との連結情報(IDCi ||PC
i)に対する第1のディジタル署名sign1(IDCi||PCi)を
生成する。また、第iの中継センターCiは第(i+
1)の中継センターC(i+1) より通知された第iの中継
センターの第2の個人鍵KCi2と第(i+1)の中継セン
ターの公開鍵PC(i+1) を使用して、第iの中継センター
Ciの識別情報IDCiと第iの中継センターCiの公開鍵
PCi との連結情報(IDCi ||PCi)に対する第2のディジ
タル署名sign2(IDCi||PCi)を生成する。さらに、第i
の中継センターの識別情報IDCiと公開鍵PCi と第1のデ
ィジタル署名sign1(IDCi||PCi)と第2のディジタル署
名sign2(IDCi||PCi)を第iの中継センターCiの公開
鍵証明書cert(PCi) とする。
【0140】第N中継センターCNは、第(N−1)の
中継センターC(N-1) より通知された第Nの中継センタ
ーCNの第1の個人鍵PCN1と第(N−1)の中継センタ
ーC(N-1) の公開鍵PC(N-1) を使用して、第Nの中継セ
ンターCNの識別情報IDCNと第Nの中継センターCNの
公開鍵PCN との連結情報(IDCN ||PCN)に対する第1の
ディジタル署名sign1(IDCN||PCN)を生成する。また、
センターBより通知された第Nの中継センターCNの第
2の個人鍵KCN2とセンターBの公開鍵PBを使用して、第
Nの中継センターCNの識別情報IDCNと第Nの中継セン
ターCNの公開鍵PCN との連結情報(IDCN ||PCN)に対
する第2のディジタル署名sign2(IDCN||PCN)を生成す
る。さらに、第Nの中継センターの識別情報IDCNと公開
鍵PCN と第1のディジタル署名sign1(IDCN||PCN)と第
2のディジタル署名sign2(IDCN||PCN)を第Nの中継セ
ンターの公開鍵証明書cert(PCN) とする。
【0141】(3) 端末の個人鍵発行 センターAは、秘密鍵SAを使用して、端末aの識別情報
IDa に対応する個人鍵Kaを生成し、個人鍵Kaをセンター
Aの公開鍵証明書cert(PA)と共に安全な通信路を使って
端末aに通知する。同様に、センターBは、秘密鍵Kbを
使用して、端末bの識別情報IDb に対応する個人鍵Kbを
生成し、個人鍵KbをセンターBの公開鍵証明書cert(PA)
と共に安全な通信路を使って端末bに通知する。また、
i=1、2、・・、Nとして、第iの中継センターCi
は、第iの中継センターCiの公開鍵証明書cert(PCi)
を端末aとbに通知する。
【0142】(4) 端末間の暗号処理 端末aは、個人鍵KaとセンターAの公開鍵PAを使用し
て、暗号処理情報token(ab) を作成し、この暗号処理情
報token(ab) を、端末aの識別情報IDa とセンターAの
公開鍵証明書cert(PA)と共に端末bに通知する。同様
に、端末bは、個人鍵KbとセンターBの公開鍵PBを使用
して、暗号処理情報token(ba) を作成し、この暗号処理
情報token(ba) を、端末bの識別情報IDbとセンターB
の公開鍵証明書cert(PB)と共に端末aに通知する。
【0143】端末aは、センターAの公開鍵PAと第1の
中継センターC1の公開鍵証明書cert(PC1) を使用し
て、第1の中継センターC1の公開鍵証明書cert(PC1)
に含まれる第1のディジタル署名を検証する。検証結果
が真であれば、i=1、…、(N−1)として、第iの
中継センターCiの公開鍵証明書cert(PCi) に含まれる
第iの中継センターCiの公開鍵PCi と第(i+1)の
中継センターC(i+1) の公開鍵証明書cert(PC(i+1)) を
使用して、第(i+1)の中継センターC(i+1)の公開
鍵証明書cert(PC(i+1)) に含まれる第1のディジタル署
名を検証する。
【0144】端末aは、i=1、…、(N−1)に対し
てその検証結果が全て真であれば、第Nの中継センター
CNの公開鍵PCN とセンターBの公開鍵証明書cert(PB)
を使用して、センターBの公開鍵証明書cert(PB)に含ま
れるディジタル署名を検証し、その検証結果が真であれ
ば、センターBの公開鍵証明書cert(PB)に含まれるセン
ターBの公開鍵PBと端末bの識別情報IDb を使用して、
第2の暗号処理情報token(ba) を処理する。
【0145】端末bは、センターBの公開鍵PBと第Nの
中継センターCNの公開鍵証明書cert(PCN) を使用し
て、第Nの中継センターCNの公開鍵証明書cert(PCN)
に含まれる第2のディジタル署名を検証する。検証結果
が真であれば、i=N、…、2として、第iの中継セン
ターCiの公開鍵証明書cert(PCi) に含まれる第iの中
継センターCiの公開鍵PCi と第(i−1)の中継セン
ターC(i-1) の公開鍵証明書cert(PC(i-1)) を使用し
て、第(i−1)の中継センターC(i-1) の公開鍵証明
書cert(PC(i-1)) に含まれる第2のディジタル署名を検
証する。
【0146】端末bは、i=N、…、2に対してその検
証結果がすべて真であれば、第1の中継センターC1の
公開鍵PC1 とセンターAの公開鍵証明書cert(PA)を使用
して、センターAの公開鍵証明書cert(PA)に含まれるデ
ィジタル署名を検証し、その検証結果が真であれば、セ
ンターAの公開鍵証明書cert(PA)に含まれるセンターA
の公開鍵PAと端末aの識別情報IDa を使用して、第1の
暗号処理情報token(ab) を処理する。
【0147】上記実施例1乃至実施例3及び変形例1乃
至変形例9に示す構成を、センター数をN(Nは3以上
の整数)に拡張することができる。また、実施例3及び
変形例9場合、各センターが、他のセンターの中継セン
ターを兼ねるように構成することが出来る。これらの場
合、任意の2つのセンター間で、実施例3と同じ処理を
行なう。即ち、各センターは、他のいずれかの中継セン
ターの個人鍵を発行し、また、その中継センターにより
発行された個人鍵を用いて、公開鍵証明書を作成する。
【0148】実施例3及び変形例9では、センターと中
継センターの公開鍵証明書に含まれるディジタル署名の
検証を逐次的に行なっているが、端末a、bがディジタ
ル署名の検証を一括して行うようにしてもよい。
【0149】実施例1乃至実施例3及び変形例1乃至変
形例9において、各センターに複数の端末が配置される
ことは当然である。例えば、端末cが、上述の(U6)(U7)
の同じ手順で、センターAより個人鍵Kcの発行を受け、
端末dが、上述の(U6)(U7)の同じ手順で、センターBよ
り個人鍵Kdの発行を受けている場合には、端末a又はc
と端末b又はd間の暗号処理は、上述と同一の手順で実
行される。
【0150】端末aとcの間では、暗号処理は従来と同
様に行われる。即ち、端末aは端末aの個人鍵Kaとセン
ターAの公開鍵PAを使用して暗号処理情報token(ac) を
作成し、この暗号処理情報token(ac) を第1の端末aの
識別情報IDa と共に端末cに通知する。端末cは自己の
個人鍵KcとセンターAの公開鍵KAを使用して暗号処理情
報token(ca) を作成し、暗号処理情報token(ca) を端末
cの識別情報IDc と共に端末aに通知する。端末aは、
センターAの公開鍵KAと端末cの識別情報IDcを使用し
て、暗号処理情報token(ca) を処理し、端末cはセンタ
ーAの公開鍵KAと端末aの識別情報IDa を使用して、暗
号処理情報token(ca) を処理する。端末bと端末間d間
でも同様にして暗号処理情報が処理される。
【0151】実施例1乃至実施例3及び変形例1乃至変
形例9において、公開鍵証明書発行時に、前記識別情報
と公開鍵と公開鍵の有効期限とディジタル署名生成アル
ゴリズム識別子に対するディジタル署名を生成し、前記
識別情報と公開鍵と有効期限とアルゴリズム識別子とデ
ィジタル署名とを公開鍵証明書とする、ようにすること
もできる。
【0152】
【発明の効果】以上説明したように、本発明によれば、
異なるセンターから個人鍵の発行を受けた端末間で暗号
処理を実行でき、しかも、新たに証明書発行センターを
設ける必要がない。また、中継センターを設けることに
より、異なるセンターから個人鍵の発行を受けた端末間
で暗号処理を実行でき、しかも、新たに証明書発行セン
ターを設ける必要がなく、センター間は安全な通信路に
よる通信が可能でなくてよい。各センターや各中継セン
ターの公開鍵証明書に含まれるディジタル署名を一括し
て検証することにより、公開鍵の正当性を確認する処理
を簡略化できる。
【0153】各センターや端末が、個人鍵を、単独もし
くは他のセンターと共同で発行する構成により、個人鍵
を他のセンターに対して秘密にすることが可能となり、
安全性が高くなる。また、各センターの公開鍵証明書
を、各センターが個人鍵を使って作成するのではなく、
相手センターによって作成する構成により、各センター
の公開鍵証明書作成のための処理が軽減される。1つの
センターから個人鍵の発行を受けた端末間で暗号処理を
実行することも当然可能である。公開鍵証明書に、公開
鍵の有効期限や署名アルゴリズム識別子を含めることも
当然可能である。
【図面の簡単な説明】
【図1】本発明の実施例1に係る識別情報に基づく暗号
方式が適用されるネットワークシステムの構成図
【図2】本発明の実施例1における識別情報に基づく暗
号方式の構成図
【図3】本発明の実施例3に係る識別情報に基づく暗号
方式の構成図
【図4】従来例における識別情報に基づく暗号方式の構
成図
【符号の説明】
A、B センター a,b 端末 C 中継センター

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】それぞれ固有の識別情報を有し、安全な通
    信路で相互に通信可能な第1のセンターと第2のセンタ
    ーと、識別情報を有し、前記第1のセンターと安全な通
    信路で通信可能な第1の端末と、識別情報を有し、前記
    第2のセンターと安全な通信路で通信可能な第2の端
    末、を備え、前記第1のセンターは前記第2のセンター
    及び前記第1の端末の識別情報を認識しており、前記第
    2のセンターは前記第1のセンター及び前記第2の端末
    の識別情報を認識しているシステムにおいて、 前記第1の端末と前記第2の端末が、個人鍵と前記各セ
    ンターの公開鍵と相手端末の識別情報を使用して暗号処
    理を実行する識別情報に基づく暗号方式であって、 前記第1のセンターは、前記第1のセンターの秘密鍵と
    公開鍵を作成し、前記第2のセンターは、前記第2のセ
    ンターの秘密鍵と公開鍵を作成し、 前記第1のセンターは、前記第1のセンターの前記秘密
    鍵を使用して、前記第2のセンターの前記識別情報に対
    応する前記第2のセンターの個人鍵を生成し、この個人
    鍵を前記第1のセンターの前記公開鍵と共に前記安全な
    通信路を使って前記第2のセンターに通知し、前記第2
    のセンターは、前記第2のセンターの前記秘密鍵を使用
    して、前記第1のセンターの前記識別情報に対応する前
    記第1のセンターの個人鍵を生成し、この個人鍵を前記
    第2のセンターの前記公開鍵と共に前記安全な通信路を
    使って前記第1のセンターに通知し、 前記第1のセンターは、前記第1のセンターの前記個人
    鍵と前記第2のセンターの前記公開鍵を使用して、前記
    第1のセンターの前記識別情報と前記公開鍵に対するデ
    ィジタル署名を生成し、前記第1のセンターの前記識別
    情報と前記公開鍵と前記ディジタル署名を前記第1のセ
    ンターの公開鍵証明書とし、 前記第2のセンターは、前記第2のセンターの前記個人
    鍵と前記第1のセンターの前記公開鍵を使用して、前記
    第2のセンターの前記識別情報と前記公開鍵に対するデ
    ィジタル署名を生成し、前記第2のセンターの前記識別
    情報と前記公開鍵と前記ディジタル署名を前記第2のセ
    ンターの公開鍵証明書とし、 前記第1のセンターは、前記第1のセンターの前記秘密
    鍵を使用して、前記第1の端末の前記識別情報に対応す
    る前記第1の端末の前記個人鍵を生成し、この個人鍵を
    前記第1のセンターの前記公開鍵証明書と前記公開鍵と
    共に前記安全な通信路を使って前記第1の端末に通知
    し、 前記第2のセンターは、前記第2のセンターの前記秘密
    鍵を使用して、前記第2の端末の前記識別情報に対応す
    る前記第2の端末の前記個人鍵を生成し、この個人鍵を
    前記第2のセンターの前記公開鍵証明書と前記公開鍵と
    共に前記安全な通信路を使って前記第2の端末に通知
    し、 前記第1の端末は、前記第1の端末の前記個人鍵と前記
    第1のセンターの前記公開鍵を使用して第1の暗号処理
    情報を作成し、この第1の暗号処理情報を、前記第1の
    端末の前記識別情報と前記第1のセンターの前記公開鍵
    証明書と共に前記第2の端末に通知し、 前記第2の端末は、前記第2の端末の前記個人鍵と前記
    第2のセンターの前記公開鍵を使用して第2の暗号処理
    情報を作成し、この第2の暗号処理情報を、前記第2の
    端末の前記識別情報と前記第2のセンターの前記公開鍵
    証明書と共に前記第1の端末に通知し、 前記第1の端末は、前記第1のセンターの前記公開鍵と
    前記第2のセンターの前記公開鍵証明書を使用して、前
    記第2のセンターの前記公開鍵証明書に含まれる前記デ
    ィジタル署名を検証し、検証結果が真であれば前記第2
    のセンターの前記公開鍵証明書に含まれる前記第2のセ
    ンターの前記公開鍵と前記第2の端末の前記識別情報を
    使用して、前記第2の暗号処理情報を処理し、 前記第2の端末は、前記第2のセンターの前記公開鍵と
    前記第1のセンターの前記公開鍵証明書を使用して、前
    記第1のセンターの前記公開鍵証明書に含まれる前記デ
    ィジタル署名を検証し、検証結果が真であれば前記第1
    のセンターの前記公開鍵証明書に含まれる前記第1のセ
    ンターの前記公開鍵と前記第1の端末の前記識別情報を
    使用して、前記第1の暗号処理情報を処理する、 ことを特徴とした識別情報に基づく暗号方式。
  2. 【請求項2】それぞれ固有の識別情報を有している第1
    のセンターと第2のセンターと第1乃至第Nの中継セン
    ター(Nは1以上の整数)と第1の端末と第2の端末を
    備え、前記第1のセンターは、前記第1の中継センター
    及び前記第1の端末と安全な通信路で通信可能であり且
    つそれらの前記識別情報を認識しており、前記第2のセ
    ンターは、前記第Nの中継センター及び前記第2の端末
    と安全な通信路で通信可能であり且つそれらの前記識別
    情報を認識しており、i=2乃至N−1として、第iの
    中継センターは、第(i−1)の中継センター及び第
    (i+1)の中継センターと安全な通信路で通信可能で
    あり且つそれらの識別情報を認識しているシステムにお
    いて、 前記第1の端末と前記第2の端末が、個人鍵と前記各セ
    ンター及び前記各中継センターの公開鍵と相手端末の識
    別情報を使用して、暗号処理を実行する識別情報に基づ
    く暗号方式であって、 前記第1のセンターは、前記第1のセンターの秘密鍵と
    公開鍵を作成し、 前記第2のセンターは、前記第2のセンターの秘密鍵と
    公開鍵を作成し、 前記第i(i=1乃至N)の中継センターは、前記第i
    の中継センターの秘密鍵と公開鍵を作成し、 前記第1のセンターは、前記第1のセンターの前記秘密
    鍵を使用して、前記第1の中継センターの前記識別情報
    に対応する前記第1の中継センターの第1の個人鍵を生
    成し、この第1の個人鍵を前記第1のセンターの前記公
    開鍵と共に前記安全な通信路を使って前記第1の中継セ
    ンターに通知し、 前記第2のセンターは、前記第2のセンターの前記秘密
    鍵を使用して、前記第Nの中継センターの前記識別情報
    に対応する前記第Nの中継センターの第2の個人鍵を生
    成し、この第2の個人鍵を前記第2のセンターの前記公
    開鍵と共に前記安全な通信路を使って前記第Nの中継セ
    ンターに通知し、 前記第1の中継センターは、前記第1の中継センターの
    前記秘密鍵を使用して、前記第1のセンターの前記識別
    情報に対応する前記第1のセンターの前記個人鍵と前記
    第2の中継センターの前記識別情報に対応する前記第2
    の中継センターの第1の個人鍵を生成し、前記第1のセ
    ンターの前記個人鍵を前記第1のセンターに、前記第2
    の中継センターの前記第1の個人鍵を前記第2の中継セ
    ンターに、各々前記第1の中継センターの前記公開鍵と
    共に前記安全な通信路を使って通知し、 i=2乃至N−1として、前記第iの中継センターは、
    前記第iの中継センターの前記秘密鍵を使用して、前記
    第(i−1)の中継センターの前記識別情報に対応する
    前記第(i−1)の中継センターの第2の個人鍵と、前
    記第(i+1)の中継センターの前記識別情報に対応す
    る前記第(i+1)の中継センターの第1の個人鍵を生
    成し、前記第(i−1)の中継センターの第2の個人鍵
    を前記第(i−1)の中継センターに、前記第(i+
    1)の中継センターの前記第1の個人鍵を前記第(i+
    1)の中継センターに、各々前記第iの中継センターの
    前記公開鍵と共に前記安全な通信路を使って通知し、前
    記第Nの中継センターは前記第Nの中継センターの前記
    秘密鍵を使用して、前記第2のセンターの前記識別情報
    に対応する前記第2のセンターの個人鍵と、第(N−
    1)の中継センターの前記識別情報に対応する前記第
    (N−1)の中継センターの第2の個人鍵を生成し、前
    記第2のセンターの前記個人鍵を前記第2のセンター
    に、前記第(N−1)の中継センターの前記第2の個人
    鍵を前記第(N−1)の中継センターに、各々前記第N
    の中継センターの前記公開鍵と共に前記安全な通信路を
    使って通知し、 前記第1のセンターは、前記第1のセンターの前記個人
    鍵と前記第1の中継センターの前記公開鍵を使用して、
    前記第1のセンターの前記識別情報と前記第1のセンタ
    ーの前記公開鍵に対するディジタル署名を生成し、前記
    第1のセンターの前記識別情報と前記公開鍵と前記ディ
    ジタル署名を前記第1のセンターの公開鍵証明書とし、 前記第2のセンターは、前記第2のセンターの前記個人
    鍵と前記第Nの中継センターの前記公開鍵を使用して、
    前記第2のセンターの前記識別情報と前記第2のセンタ
    ーの前記公開鍵に対するディジタル署名を生成し、前記
    第2のセンターの前記識別情報と前記公開鍵と前記ディ
    ジタル署名を前記第2のセンターの公開鍵証明書とし、 前記第1の中継センターは前記第1の中継センターの前
    記第1の個人鍵と前記第1のセンターの前記公開鍵を使
    用して、前記第1の中継センターの前記識別情報と前記
    公開鍵に対する第1のディジタル署名を生成し、前記第
    1の中継センターの前記第2の個人鍵と前記第2の中継
    センターの前記公開鍵を使用して、前記第1の中継セン
    ターの前記識別情報と前記公開鍵に対する第2のディジ
    タル署名を生成し、前記第1の中継センターの前記識別
    情報と前記公開鍵と前記第1のディジタル署名と前記第
    2のディジタル署名を前記第1の中継センターの公開鍵
    証明書とし、 i=2乃至N−1として、前記第iの中継センターは、
    前記第iの中継センターの前記第1の個人鍵と前記第
    (i−1)の中継センターの前記公開鍵を使用して、前
    記第iの中継センターの前記識別情報と前記公開鍵に対
    する第1のディジタル署名を生成し、前記第iの中継セ
    ンターの前記第2の個人鍵と前記第(i+1)の中継セ
    ンターの前記公開鍵を使用して、前記第iの中継センタ
    ーの前記識別情報と前記公開鍵に対する第2のディジタ
    ル署名を生成し、前記第iの中継センターの前記識別情
    報と前記公開鍵と前記第1のディジタル署名と前記第2
    のディジタル署名を第iのセンターの公開鍵証明書と
    し、 前記第N中継センターは、前記第Nの中継センターの前
    記第1の個人鍵と前記第(N−1)の中継センターの前
    記公開鍵を使用して、前記第Nの中継センターの前記識
    別情報と前記公開鍵に対する第1のディジタル署名を生
    成し、前記第Nの中継センターの前記第2の個人鍵と前
    記第2のセンターの前記公開鍵を使用して、前記第Nの
    中継センターの前記識別情報と前記公開鍵に対する第2
    のディジタル署名を生成し、前記第Nの中継センターの
    前記識別情報と前記公開鍵と前記第1のディジタル署名
    と前記第2のディジタル署名を前記第Nの中継センター
    の公開鍵証明書とし、 前記第1のセンターは、前記第1のセンターの前記秘密
    鍵を使用して、前記第1の端末の前記識別情報に対応す
    る前記第1の端末の個人鍵を生成し、この個人鍵を前記
    第1のセンターの前記公開鍵証明書と共に前記安全な通
    信路を使って前記第1の端末に通知し、 前記第2のセンターは、前記第2のセンターの前記秘密
    鍵を使用して、前記第2の端末の前記識別情報に対応す
    る前記第2の端末の個人鍵を生成し、この個人鍵を前記
    第2のセンターの前記公開鍵証明書と共に前記安全な通
    信路を使って前記第2の端末に通知し、 i=1乃至Nとして、前記第iの中継センターは、前記
    第iの中継センターの前記公開鍵証明書を前記第1の端
    末と第2の端末に通知し、 前記第1の端末は、前記第1の端末の前記個人鍵と第1
    のセンターの前記公開鍵を使用して第1の暗号処理情報
    を作成し、この第1の暗号処理情報を、前記第1の端末
    の前記識別情報と前記第1のセンターの前記公開鍵証明
    書と共に前記第2の端末に通知し、 前記第2の端末は、前記第2の端末の前記個人鍵と前記
    第2のセンターの前記公開鍵を使用して第2の暗号処理
    情報を作成し、この第2の暗号処理情報を、前記第2の
    端末の前記識別情報と前記第2のセンターの前記公開鍵
    証明書と共に前記第1の端末に通知し、 前記第1の端末は、前記第1のセンターの前記公開鍵と
    前記第1の中継センターの前記公開鍵証明書を使用し
    て、前記第1の中継センターの前記公開鍵証明書に含ま
    れる前記第1のディジタル署名を検証し、検証結果が真
    であれば、i=2乃至(N−1)として、前記第iの中
    継センターの前記公開鍵証明書に含まれる前記第iの中
    継センターの前記公開鍵と前記第(i+1)の中継セン
    ターの前記公開鍵証明書を使用して、前記第(i+1)
    の中継センターの前記公開鍵証明書に含まれる前記第1
    のディジタル署名を検証し、i=1乃至(N−1)の全
    てに対して検証結果が真であれば、前記第Nの中継セン
    ターの前記公開鍵証明書に含まれる前記公開鍵と前記第
    2のセンターの前記公開鍵証明書を使用して、第2のセ
    ンターの前記公開鍵証明書に含まれる前記ディジタル署
    名を検証し、検証結果が真であれば、前記第2のセンタ
    ーの前記公開鍵証明書に含まれる前記第2のセンターの
    前記公開鍵と前記第2の端末の前記識別情報を使用して
    前記第2の暗号処理情報を処理し、 前記第2の端末は、前記第2のセンターの前記公開鍵と
    前記第Nの中継センターの前記公開鍵証明書を使用し
    て、第前記Nの中継センターの前記公開鍵証明書に含ま
    れる前記第2のディジタル署名を検証し、検証結果が真
    であれば、i=(N)乃至2として、前記第iの中継セ
    ンターの前記公開鍵証明書に含まれる前記第iの中継セ
    ンターの前記公開鍵と前記第(i−1)の中継センター
    の前記公開鍵証明書を使用して、前記第(i−1)の中
    継センターの前記公開鍵証明書に含まれる前記第2のデ
    ィジタル署名を検証し、i=(N)乃至2の全てに対し
    て検証結果が真であれば、前記第1の中継センターの前
    記公開鍵証明書に含まれる前記公開鍵と前記第1のセン
    ターの前記公開鍵証明書を使用して、前記第1のセンタ
    ーの前記公開鍵証明書に含まれる前記ディジタル署名を
    検証し、検証結果が真であれば、前記第1のセンターの
    前記公開鍵証明書に含まれる前記第1のセンターの前記
    公開鍵と前記第1の端末の前記識別情報を使用して、前
    記第1の暗号処理情報を処理する、 ことを特徴とした
    識別情報に基づく暗号方式。
  3. 【請求項3】前記第1のセンターの前記公開鍵証明書の
    生成において、前記第2のセンターは、前記第2のセン
    ターの前記秘密鍵を使用して、前記第1のセンターの前
    記識別情報に対応する前記第1のセンターの個人鍵と個
    人公開鍵生成情報を作成し、作成した個人鍵と個人公開
    鍵生成情報を前記第2のセンターの公開鍵と共に前記第
    1のセンターに安全な通信路を使って通知し、前記第1
    のセンターは、前記第1のセンターの前記個人鍵を使用
    して、前記第1のセンターの前記識別情報と公開鍵に対
    するディジタル署名を作成し、前記第1のセンターの前
    記識別情報と前記公開鍵と前記ディジタル署名と前記第
    1のセンターの前記個人公開鍵生成情報を前記第1のセ
    ンターの前記公開鍵証明書とし、 前記第1のセンターの前記公開鍵証明書に含まれるディ
    ジタル署名の検証において、前記第2の端末は、前記第
    2のセンターの前記公開鍵を使用して、前記第1のセン
    ターの前記公開鍵証明書に含まれる前記個人公開鍵生成
    情報から前記第1のセンターの前記個人公開鍵を生成
    し、生成した個人公開鍵を使用して、前記第1のセンタ
    ーの前記公開鍵証明書に含まれる前記ディジタル署名を
    検証し、検証結果が真であれば、前記第1のセンターの
    前記公開鍵証明書に含まれる前記公開鍵を使用する、こ
    とを特徴とする請求項1又は2記載の識別情報に基づく
    暗号方式。
  4. 【請求項4】前記第1のセンターの前記公開鍵証明書の
    生成において、前記第1のセンターは、前記第1のセン
    ターの前記個人鍵とこの個人鍵に対応する個人公開鍵を
    作成し、前記第2のセンターにこの個人公開鍵を通知
    し、前記第2のセンターは、前記第2のセンターの前記
    秘密鍵を使用して、前記第1のセンターの前記識別情報
    と前記個人公開鍵に対応する前記第1のセンターの個人
    公開鍵生成情報を作成し、この個人公開鍵生成情報を第
    2のセンターの公開鍵と共に前記第1のセンターに前記
    安全な通信路を使って通知し、前記第1のセンターは、
    通知された前記第1のセンターの前記個人鍵を使用し
    て、前記第1のセンターの前記識別情報と前記公開鍵に
    対するディジタル署名を作成し、前記第1のセンターの
    前記識別情報と前記公開鍵と前記ディジタル署名と前記
    個人公開鍵生成情報を前記公開鍵証明書とし、 前記第1のセンターの前記公開鍵証明書に含まれるディ
    ジタル署名の検証において、前記第2の端末は、前記第
    2のセンターの前記公開鍵を使用して、前記第1のセン
    ターの前記公開鍵証明書に含まれる前記第1のセンター
    の前記個人公開鍵生成情報から前記第1のセンターの前
    記個人公開鍵を生成し、この個人公開鍵を使用して前記
    第1のセンターの前記公開鍵証明書に含まれる前記ディ
    ジタル署名を検証し、検証結果が真であれば、前記第1
    のセンターの前記公開鍵証明書に含まれる前記公開鍵を
    使用する、ことを特徴とする請求項1又は2記載の識別
    情報に基づく暗号方式。
  5. 【請求項5】前記第1のセンターの公開鍵証明書の生成
    において、前記第1のセンターは、第1の個人鍵生成情
    報とこの第1の個人鍵生成情報に対応する第1の個人公
    開鍵生成情報を作成し、前記第2のセンターにこの第1
    の個人公開鍵生成情報を通知し、前記第2のセンター
    は、前記第2のセンターの秘密鍵を使用して、前記第1
    のセンターの前記識別情報と前記第1の個人公開鍵生成
    情報に対応する第2の個人公開鍵生成情報と第2の個人
    鍵生成情報を作成し、この第2の個人公開鍵生成情報と
    第2の個人鍵生成情報を前記第2のセンターの前記公開
    鍵と共に前記第1のセンターに前記安全な通信路を使っ
    て通知し、前記第1のセンターは、前記第1の個人鍵生
    成情報と前記第2の個人鍵生成情報から前記第1のセン
    ターの前記個人鍵を作成し、この個人鍵を使用して、前
    記第1のセンターの前記識別情報と公開鍵の連結情報に
    対するディジタル署名を作成し、前記第1のセンターの
    前記識別情報と前記公開鍵と前記ディジタル署名と前記
    第2の個人公開鍵生成情報を第1のセンターの公開鍵証
    明書とし、 前記第1のセンターの前記公開鍵証明書に含まれる前記
    ディジタル署名の検証において、前記第2の端末が、前
    記第2のセンターの前記公開鍵を使用して前記第1のセ
    ンターの前記公開鍵証明書に含まれる前記第2の個人公
    開鍵生成情報から前記第1のセンターの前記個人公開鍵
    を生成し、前記個人公開鍵を使用して、前記第1のセン
    ターの前記公開鍵証明書に含まれる前記ディジタル署名
    を検証し、検証結果が真であれば、前記第1のセンター
    の前記公開鍵証明書に含まれる前記公開鍵を使用する、
    ことを特徴とする請求項1又は2記載の識別情報に基づ
    く暗号方式。
  6. 【請求項6】前記第1の端末の前記個人鍵の生成におい
    て、前記第1のセンターは、前記第1のセンターの前記
    秘密鍵を使用して、前記第1の端末の前記識別情報に対
    応する前記第1の端末の前記個人鍵と個人公開鍵生成情
    報を作成し、この個人鍵と個人公開鍵生成情報を前記第
    1のセンターの前記公開鍵証明書と共に前記第1の端末
    に前記安全な通信路を使って通知し、 前記第1の暗号処理情報の処理において、前記第1の端
    末は、前記第1の端末の前記識別情報と前記第1のセン
    ターの前記公開鍵証明書と前記第1の暗号処理情報と共
    に前記第1の端末の前記個人公開鍵生成情報を前記第2
    の端末に通知し、前記第2の端末は、前記第2のセンタ
    ーの前記公開鍵を使用して、前記第1の端末の前記個人
    公開鍵生成情報より前記第1の端末の個人公開鍵を生成
    し、この個人公開鍵と前記第1の端末の前記識別情報を
    使用して前記第1の暗号処理情報を処理する、ことを特
    徴とする請求項1又は2記載の識別情報に基づく暗号方
    式。
  7. 【請求項7】前記第1の端末の前記個人鍵の生成におい
    て、第1の端末は、第1の端末の前記個人鍵とその個人
    鍵に対応する第1の端末の個人公開鍵を作成し、この個
    人公開鍵を前記第1のセンターに通知し、前記第1のセ
    ンターは、前記第1のセンターの秘密鍵を使用して、前
    記第1の端末の前記識別情報と前記個人公開鍵に対応す
    る前記第1の端末の前記個人公開鍵生成情報を作成し、
    この個人公開鍵生成情報を、前記第1のセンターの前記
    公開鍵証明書と共に前記第1の端末に前記安全な通信路
    を使って通知し、 前記第1の暗号処理情報の処理において、前記第1の端
    末は、前記第1の端末の前記識別情報と前記第1のセン
    ターの前記公開鍵証明書と前記第1の暗号処理情報と共
    に前記第1の端末の前記個人公開鍵生成情報を前記第2
    の端末に通知し、前記第2の端末は、前記第2のセンタ
    ーの前記公開鍵を使用して、前記第1の端末の前記個人
    公開鍵生成情報より前記第1の端末の前記個人公開鍵を
    生成し、この個人公開鍵と前記第1の端末の前記識別情
    報を使用して前記第1の暗号処理情報を処理する、こと
    を特徴とする請求項1又は2記載の識別情報に基づく暗
    号方式。
  8. 【請求項8】前記第1の端末の前記個人鍵の生成におい
    て、前記第1の端末は、前記第1の端末の第1の個人鍵
    生成情報とこの第1の個人鍵生成情報に対応する第1の
    個人公開鍵生成情報を作成し、この第1の個人公開鍵生
    成情報を前記第1のセンターに通知し、前記第1のセン
    ターは、前記第1のセンターの前記秘密鍵を使用して、
    前記第1の端末の前記識別情報と前記第1の個人公開鍵
    生成情報に対応する第2の個人鍵生成情報と第2の個人
    公開鍵生成情報を作成し、前記第1の端末のこの第2の
    個人鍵生成情報と前記第2の個人公開鍵生成情報を前記
    第1のセンターの前記公開鍵と前記公開鍵証明書と共に
    前記第1の端末に前記安全な通信路を使って通知し、 前記第1の端末は、前記第1の個人鍵生成情報と第2の
    個人鍵生成情報から前記第1の端末の前記個人鍵を生成
    し、 前記第1の暗号処理情報の処理において、前記第1の端
    末は、前記第1の端末の前記識別情報と前記第1のセン
    ターの前記公開鍵証明書と前記第1の暗号処理情報と共
    に前記第1の端末の前記第2の個人公開鍵生成情報を前
    記第2の端末に通知し、前記第2の端末は、前記第2の
    センターの前記公開鍵を使用して、前記第1の端末の前
    記第2の個人公開鍵生成情報より前記第1の端末の前記
    個人公開鍵を生成し、この個人公開鍵と前記第1の端末
    の前記識別情報を使用して前記第1の暗号処理情報を処
    理する、ことを特徴とする請求項1又は2記載の識別情
    報に基づく暗号方式。
  9. 【請求項9】前記第1のセンターの前記公開鍵証明書の
    生成において、前記第1のセンターは、前記第2のセン
    ターに前記公開鍵を前記安全な通信路を使って通知し、
    前記第2のセンターは、前記第2のセンターの前記秘密
    鍵を使用して、前記第1のセンターの前記識別情報と前
    記公開鍵に対する前記ディジタル署名を作成し、前記第
    1のセンターの前記識別情報と前記公開鍵と前記ディジ
    タル署名を第1のセンターの公開鍵証明書として第1の
    センターに通知する、ことを特徴とする請求項1又は2
    記載の識別情報に基づく暗号方式。
  10. 【請求項10】各センターの前記公開鍵証明書に含まれ
    る前記ディジタル署名の検証において、前記第1の端末
    は、前記第1のセンターの前記公開鍵と前記各中継セン
    ターの前記公開鍵証明書に含まれる前記公開鍵を使用し
    て、前記第2のセンターと各中継センターの公開鍵証明
    書に含まれるディジタル署名を同時に一括して検証し、
    検証結果が真であれば、前記第2のセンターの前記公開
    鍵証明書に含まれる前記第2のセンターの前記公開鍵を
    使用する、ことを特徴とする請求項2記載の識別情報に
    基づく暗号方式。
  11. 【請求項11】前記第1のセンターと安全な通信路で通
    信可能な第3の端末と、前記第2のセンターと安全な通
    信路で通信可能な第4の端末をさらに備え、 前記第3の端末の個人鍵の生成において、前記第1のセ
    ンターは、前記第1の端末の前記個人鍵の生成と同一手
    順で前記第3の端末の個人鍵を発行し、 前記第4の端末の個人鍵の生成において、前記第2のセ
    ンターは、前記第2の端末の前記個人鍵の生成と同一手
    順で前記第4の端末の個人鍵を発行し、 前記第4の端末は、第2の端末による暗号処理と同一の
    手順で前記第1の端末との間での暗号処理を実行し、 前記第3の端末は、第1の端末による暗号処理と同一の
    手順で前記第2の端末との間での暗号処理を実行し、 前記第1の端末と前記第3の端末間では、前記第1の端
    末は、前記第1の端末の前記個人鍵と前記第1のセンタ
    ーの前記公開鍵を使用して第3の暗号処理情報を作成
    し、この第3の暗号処理情報を前記第1の端末の前記識
    別情報と共に前記第3の端末に通知し、前記第3の端末
    は、前記第3の端末の前記個人鍵と前記第1のセンター
    の前記公開鍵を使用して第4の暗号処理情報を作成し、
    この第4の暗号処理情報を前記第3の端末の前記識別情
    報と共に前記第1の端末に通知し、前記第1の端末は、
    前記第1のセンターの前記公開鍵と前記第3の端末の前
    記識別情報を使用して、前記第4の暗号処理情報を処理
    し、前記第3の端末は、前記第1のセンターの前記公開
    鍵と前記第1の端末の前記識別情報を使用して、前記第
    3の暗号処理情報を処理し、 前記第2の端末と前記第4の端末間では、前記第2の端
    末は前記第2の端末の前記個人鍵と前記第2のセンター
    の前記公開鍵を使用して第5の暗号処理情報を作成し、
    この第5の暗号処理情報を前記第2の端末の前記識別情
    報と共に前記第4の端末に通知し、前記第4の端末は、
    前記第4の端末の前記個人鍵と前記第2のセンターの前
    記公開鍵を使用して第6の暗号処理情報を作成し、この
    第6の暗号処理情報を前記第4の端末の前記識別情報と
    共に前記第2の端末に通知し、 前記第2の端末は前記第2のセンターの前記公開鍵と前
    記第4の端末の前記識別情報を使用して、前記第6の暗
    号処理情報を処理し、前記第4の端末は前記第2のセン
    ターの前記公開鍵と前記第2の端末の前記識別情報を使
    用して、前記第5の暗号処理情報を処理する、ことを特
    徴とした識別情報に基づく暗号方式。
  12. 【請求項12】公開鍵証明書の生成において、前記識別
    情報と公開鍵と公開鍵の有効期限とディジタル署名生成
    アルゴリズム識別子に対するディジタル署名を生成し、
    前記識別情報と公開鍵と有効期限とアルゴリズム識別子
    とディジタル署名とを公開鍵証明書とする、ことを特徴
    とする請求項1、2、3、4、5、6、7、8、9、1
    0、又は11記載の識別情報に基づく暗号方式。
JP5211075A 1993-08-04 1993-08-04 識別情報に基づく暗号方式 Pending JPH0750664A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5211075A JPH0750664A (ja) 1993-08-04 1993-08-04 識別情報に基づく暗号方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5211075A JPH0750664A (ja) 1993-08-04 1993-08-04 識別情報に基づく暗号方式

Publications (1)

Publication Number Publication Date
JPH0750664A true JPH0750664A (ja) 1995-02-21

Family

ID=16599996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5211075A Pending JPH0750664A (ja) 1993-08-04 1993-08-04 識別情報に基づく暗号方式

Country Status (1)

Country Link
JP (1) JPH0750664A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09261218A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 計算機システムの認証方法
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09261218A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 計算機システムの認証方法
JP2007521525A (ja) * 2003-07-07 2007-08-02 トムソン ライセンシング セキュア通信ネットワークのパーティを認証および認可するシステム

Similar Documents

Publication Publication Date Title
Merkle Protocols for public key cryptosystems
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
AU761317B2 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
CA2289452C (en) Initial secret key establishment including facilities for verification of identity
CA2816996C (en) Portable security transaction protocol
DE602004026787C5 (de) Sicherer datentransfer
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
CN109728909A (zh) 基于USBKey的身份认证方法和***
US20090103734A1 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
CN1980121B (zh) 电子签名移动终端、***及方法
JPH04117826A (ja) 認証機能付き鍵配送方式
CN108259486B (zh) 基于证书的端到端密钥交换方法
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
CN114650173A (zh) 一种加密通讯方法及***
CN101447873A (zh) 一种安全的认证和加密通信方法
GB2384406A (en) Three party cryptosystem having pairs of private keys
CN108401493B (zh) 一种传输密钥的方法、接收终端及分发终端
JPH0750664A (ja) 識別情報に基づく暗号方式
JPH11231776A (ja) 証明書発行方法およびその装置
JP4198509B2 (ja) 相互認証方法
JP3253060B2 (ja) 相互認証方法及びその装置
JP3485221B2 (ja) 計算機システムの認証方法
JP3282161B2 (ja) 複数暗号文内容証明方法
JPH04213243A (ja) 利用者認証方法
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式