米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 松下電器産業株式会社

発明の名称 識別情報に基づく暗号方式
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開平7−50664
公開日 平成7年(1995)2月21日
出願番号 特願平5−211075
出願日 平成5年(1993)8月4日
代理人 【弁理士】
【氏名又は名称】斉藤 勲
発明者 原田 俊治 / 館林 誠
要約 目的
複数のセンターが独立して暗号方式を運用でき、かつ、証明書発行センターを必要としない識別情報に基づく暗号方式を提供する。

構成
センターA、Bは、各々、個人鍵KB、KAを相手センターに通知し、該個人鍵KA、KB を使用して自己の公開鍵PA、PBに対するディジタル署名sign(PA)、sign(PB) を作成し、識別情報IDA 、IDB と公開鍵PA、PBとディジタル署名sign(PA)、sign(PB)の連結情報を公開鍵証明書cert(PA)、cert(PB)とする。端末a、bは、各々、暗号処理情報token(ab) 、token(ba) を個人鍵Ka、Kbを使用して作成し、公開鍵証明書cert(PA)、cert(PB)と共に相手端末に通知し、公開鍵PA、PBと公開鍵証明書cert(PB)、cert(PA)を使用して、ディジタル署名sign(PB)、sign(PA)を検証する。検証結果が真であれば、公開鍵PB、PAと識別情報IDa 、IDbを使って、暗号処理情報token(ba) 、token(ab) を処理する。
特許請求の範囲
【請求項1】それぞれ固有の識別情報を有し、安全な通信路で相互に通信可能な第1のセンターと第2のセンターと、識別情報を有し、前記第1のセンターと安全な通信路で通信可能な第1の端末と、識別情報を有し、前記第2のセンターと安全な通信路で通信可能な第2の端末、を備え、前記第1のセンターは前記第2のセンター及び前記第1の端末の識別情報を認識しており、前記第2のセンターは前記第1のセンター及び前記第2の端末の識別情報を認識しているシステムにおいて、前記第1の端末と前記第2の端末が、個人鍵と前記各センターの公開鍵と相手端末の識別情報を使用して暗号処理を実行する識別情報に基づく暗号方式であって、前記第1のセンターは、前記第1のセンターの秘密鍵と公開鍵を作成し、前記第2のセンターは、前記第2のセンターの秘密鍵と公開鍵を作成し、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第2のセンターの前記識別情報に対応する前記第2のセンターの個人鍵を生成し、この個人鍵を前記第1のセンターの前記公開鍵と共に前記安全な通信路を使って前記第2のセンターに通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第1のセンターの前記識別情報に対応する前記第1のセンターの個人鍵を生成し、この個人鍵を前記第2のセンターの前記公開鍵と共に前記安全な通信路を使って前記第1のセンターに通知し、前記第1のセンターは、前記第1のセンターの前記個人鍵と前記第2のセンターの前記公開鍵を使用して、前記第1のセンターの前記識別情報と前記公開鍵に対するディジタル署名を生成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名を前記第1のセンターの公開鍵証明書とし、前記第2のセンターは、前記第2のセンターの前記個人鍵と前記第1のセンターの前記公開鍵を使用して、前記第2のセンターの前記識別情報と前記公開鍵に対するディジタル署名を生成し、前記第2のセンターの前記識別情報と前記公開鍵と前記ディジタル署名を前記第2のセンターの公開鍵証明書とし、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第1の端末の前記識別情報に対応する前記第1の端末の前記個人鍵を生成し、この個人鍵を前記第1のセンターの前記公開鍵証明書と前記公開鍵と共に前記安全な通信路を使って前記第1の端末に通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第2の端末の前記識別情報に対応する前記第2の端末の前記個人鍵を生成し、この個人鍵を前記第2のセンターの前記公開鍵証明書と前記公開鍵と共に前記安全な通信路を使って前記第2の端末に通知し、前記第1の端末は、前記第1の端末の前記個人鍵と前記第1のセンターの前記公開鍵を使用して第1の暗号処理情報を作成し、この第1の暗号処理情報を、前記第1の端末の前記識別情報と前記第1のセンターの前記公開鍵証明書と共に前記第2の端末に通知し、前記第2の端末は、前記第2の端末の前記個人鍵と前記第2のセンターの前記公開鍵を使用して第2の暗号処理情報を作成し、この第2の暗号処理情報を、前記第2の端末の前記識別情報と前記第2のセンターの前記公開鍵証明書と共に前記第1の端末に通知し、前記第1の端末は、前記第1のセンターの前記公開鍵と前記第2のセンターの前記公開鍵証明書を使用して、前記第2のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば前記第2のセンターの前記公開鍵証明書に含まれる前記第2のセンターの前記公開鍵と前記第2の端末の前記識別情報を使用して、前記第2の暗号処理情報を処理し、前記第2の端末は、前記第2のセンターの前記公開鍵と前記第1のセンターの前記公開鍵証明書を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば前記第1のセンターの前記公開鍵証明書に含まれる前記第1のセンターの前記公開鍵と前記第1の端末の前記識別情報を使用して、前記第1の暗号処理情報を処理する、ことを特徴とした識別情報に基づく暗号方式。
【請求項2】それぞれ固有の識別情報を有している第1のセンターと第2のセンターと第1乃至第Nの中継センター(Nは1以上の整数)と第1の端末と第2の端末を備え、前記第1のセンターは、前記第1の中継センター及び前記第1の端末と安全な通信路で通信可能であり且つそれらの前記識別情報を認識しており、前記第2のセンターは、前記第Nの中継センター及び前記第2の端末と安全な通信路で通信可能であり且つそれらの前記識別情報を認識しており、i=2乃至N−1として、第iの中継センターは、第(i−1)の中継センター及び第(i+1)の中継センターと安全な通信路で通信可能であり且つそれらの識別情報を認識しているシステムにおいて、前記第1の端末と前記第2の端末が、個人鍵と前記各センター及び前記各中継センターの公開鍵と相手端末の識別情報を使用して、暗号処理を実行する識別情報に基づく暗号方式であって、前記第1のセンターは、前記第1のセンターの秘密鍵と公開鍵を作成し、前記第2のセンターは、前記第2のセンターの秘密鍵と公開鍵を作成し、前記第i(i=1乃至N)の中継センターは、前記第iの中継センターの秘密鍵と公開鍵を作成し、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第1の中継センターの前記識別情報に対応する前記第1の中継センターの第1の個人鍵を生成し、この第1の個人鍵を前記第1のセンターの前記公開鍵と共に前記安全な通信路を使って前記第1の中継センターに通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第Nの中継センターの前記識別情報に対応する前記第Nの中継センターの第2の個人鍵を生成し、この第2の個人鍵を前記第2のセンターの前記公開鍵と共に前記安全な通信路を使って前記第Nの中継センターに通知し、前記第1の中継センターは、前記第1の中継センターの前記秘密鍵を使用して、前記第1のセンターの前記識別情報に対応する前記第1のセンターの前記個人鍵と前記第2の中継センターの前記識別情報に対応する前記第2の中継センターの第1の個人鍵を生成し、前記第1のセンターの前記個人鍵を前記第1のセンターに、前記第2の中継センターの前記第1の個人鍵を前記第2の中継センターに、各々前記第1の中継センターの前記公開鍵と共に前記安全な通信路を使って通知し、i=2乃至N−1として、前記第iの中継センターは、前記第iの中継センターの前記秘密鍵を使用して、前記第(i−1)の中継センターの前記識別情報に対応する前記第(i−1)の中継センターの第2の個人鍵と、前記第(i+1)の中継センターの前記識別情報に対応する前記第(i+1)の中継センターの第1の個人鍵を生成し、前記第(i−1)の中継センターの第2の個人鍵を前記第(i−1)の中継センターに、前記第(i+1)の中継センターの前記第1の個人鍵を前記第(i+1)の中継センターに、各々前記第iの中継センターの前記公開鍵と共に前記安全な通信路を使って通知し、前記第Nの中継センターは前記第Nの中継センターの前記秘密鍵を使用して、前記第2のセンターの前記識別情報に対応する前記第2のセンターの個人鍵と、第(N−1)の中継センターの前記識別情報に対応する前記第(N−1)の中継センターの第2の個人鍵を生成し、前記第2のセンターの前記個人鍵を前記第2のセンターに、前記第(N−1)の中継センターの前記第2の個人鍵を前記第(N−1)の中継センターに、各々前記第Nの中継センターの前記公開鍵と共に前記安全な通信路を使って通知し、前記第1のセンターは、前記第1のセンターの前記個人鍵と前記第1の中継センターの前記公開鍵を使用して、前記第1のセンターの前記識別情報と前記第1のセンターの前記公開鍵に対するディジタル署名を生成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名を前記第1のセンターの公開鍵証明書とし、前記第2のセンターは、前記第2のセンターの前記個人鍵と前記第Nの中継センターの前記公開鍵を使用して、前記第2のセンターの前記識別情報と前記第2のセンターの前記公開鍵に対するディジタル署名を生成し、前記第2のセンターの前記識別情報と前記公開鍵と前記ディジタル署名を前記第2のセンターの公開鍵証明書とし、前記第1の中継センターは前記第1の中継センターの前記第1の個人鍵と前記第1のセンターの前記公開鍵を使用して、前記第1の中継センターの前記識別情報と前記公開鍵に対する第1のディジタル署名を生成し、前記第1の中継センターの前記第2の個人鍵と前記第2の中継センターの前記公開鍵を使用して、前記第1の中継センターの前記識別情報と前記公開鍵に対する第2のディジタル署名を生成し、前記第1の中継センターの前記識別情報と前記公開鍵と前記第1のディジタル署名と前記第2のディジタル署名を前記第1の中継センターの公開鍵証明書とし、i=2乃至N−1として、前記第iの中継センターは、前記第iの中継センターの前記第1の個人鍵と前記第(i−1)の中継センターの前記公開鍵を使用して、前記第iの中継センターの前記識別情報と前記公開鍵に対する第1のディジタル署名を生成し、前記第iの中継センターの前記第2の個人鍵と前記第(i+1)の中継センターの前記公開鍵を使用して、前記第iの中継センターの前記識別情報と前記公開鍵に対する第2のディジタル署名を生成し、前記第iの中継センターの前記識別情報と前記公開鍵と前記第1のディジタル署名と前記第2のディジタル署名を第iのセンターの公開鍵証明書とし、前記第N中継センターは、前記第Nの中継センターの前記第1の個人鍵と前記第(N−1)の中継センターの前記公開鍵を使用して、前記第Nの中継センターの前記識別情報と前記公開鍵に対する第1のディジタル署名を生成し、前記第Nの中継センターの前記第2の個人鍵と前記第2のセンターの前記公開鍵を使用して、前記第Nの中継センターの前記識別情報と前記公開鍵に対する第2のディジタル署名を生成し、前記第Nの中継センターの前記識別情報と前記公開鍵と前記第1のディジタル署名と前記第2のディジタル署名を前記第Nの中継センターの公開鍵証明書とし、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第1の端末の前記識別情報に対応する前記第1の端末の個人鍵を生成し、この個人鍵を前記第1のセンターの前記公開鍵証明書と共に前記安全な通信路を使って前記第1の端末に通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第2の端末の前記識別情報に対応する前記第2の端末の個人鍵を生成し、この個人鍵を前記第2のセンターの前記公開鍵証明書と共に前記安全な通信路を使って前記第2の端末に通知し、i=1乃至Nとして、前記第iの中継センターは、前記第iの中継センターの前記公開鍵証明書を前記第1の端末と第2の端末に通知し、前記第1の端末は、前記第1の端末の前記個人鍵と第1のセンターの前記公開鍵を使用して第1の暗号処理情報を作成し、この第1の暗号処理情報を、前記第1の端末の前記識別情報と前記第1のセンターの前記公開鍵証明書と共に前記第2の端末に通知し、前記第2の端末は、前記第2の端末の前記個人鍵と前記第2のセンターの前記公開鍵を使用して第2の暗号処理情報を作成し、この第2の暗号処理情報を、前記第2の端末の前記識別情報と前記第2のセンターの前記公開鍵証明書と共に前記第1の端末に通知し、前記第1の端末は、前記第1のセンターの前記公開鍵と前記第1の中継センターの前記公開鍵証明書を使用して、前記第1の中継センターの前記公開鍵証明書に含まれる前記第1のディジタル署名を検証し、検証結果が真であれば、i=2乃至(N−1)として、前記第iの中継センターの前記公開鍵証明書に含まれる前記第iの中継センターの前記公開鍵と前記第(i+1)の中継センターの前記公開鍵証明書を使用して、前記第(i+1)の中継センターの前記公開鍵証明書に含まれる前記第1のディジタル署名を検証し、i=1乃至(N−1)の全てに対して検証結果が真であれば、前記第Nの中継センターの前記公開鍵証明書に含まれる前記公開鍵と前記第2のセンターの前記公開鍵証明書を使用して、第2のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば、前記第2のセンターの前記公開鍵証明書に含まれる前記第2のセンターの前記公開鍵と前記第2の端末の前記識別情報を使用して前記第2の暗号処理情報を処理し、前記第2の端末は、前記第2のセンターの前記公開鍵と前記第Nの中継センターの前記公開鍵証明書を使用して、第前記Nの中継センターの前記公開鍵証明書に含まれる前記第2のディジタル署名を検証し、検証結果が真であれば、i=(N)乃至2として、前記第iの中継センターの前記公開鍵証明書に含まれる前記第iの中継センターの前記公開鍵と前記第(i−1)の中継センターの前記公開鍵証明書を使用して、前記第(i−1)の中継センターの前記公開鍵証明書に含まれる前記第2のディジタル署名を検証し、i=(N)乃至2の全てに対して検証結果が真であれば、前記第1の中継センターの前記公開鍵証明書に含まれる前記公開鍵と前記第1のセンターの前記公開鍵証明書を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば、前記第1のセンターの前記公開鍵証明書に含まれる前記第1のセンターの前記公開鍵と前記第1の端末の前記識別情報を使用して、前記第1の暗号処理情報を処理する、 ことを特徴とした識別情報に基づく暗号方式。
【請求項3】前記第1のセンターの前記公開鍵証明書の生成において、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第1のセンターの前記識別情報に対応する前記第1のセンターの個人鍵と個人公開鍵生成情報を作成し、作成した個人鍵と個人公開鍵生成情報を前記第2のセンターの公開鍵と共に前記第1のセンターに安全な通信路を使って通知し、前記第1のセンターは、前記第1のセンターの前記個人鍵を使用して、前記第1のセンターの前記識別情報と公開鍵に対するディジタル署名を作成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名と前記第1のセンターの前記個人公開鍵生成情報を前記第1のセンターの前記公開鍵証明書とし、前記第1のセンターの前記公開鍵証明書に含まれるディジタル署名の検証において、前記第2の端末は、前記第2のセンターの前記公開鍵を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記個人公開鍵生成情報から前記第1のセンターの前記個人公開鍵を生成し、生成した個人公開鍵を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば、前記第1のセンターの前記公開鍵証明書に含まれる前記公開鍵を使用する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項4】前記第1のセンターの前記公開鍵証明書の生成において、前記第1のセンターは、前記第1のセンターの前記個人鍵とこの個人鍵に対応する個人公開鍵を作成し、前記第2のセンターにこの個人公開鍵を通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第1のセンターの前記識別情報と前記個人公開鍵に対応する前記第1のセンターの個人公開鍵生成情報を作成し、この個人公開鍵生成情報を第2のセンターの公開鍵と共に前記第1のセンターに前記安全な通信路を使って通知し、前記第1のセンターは、通知された前記第1のセンターの前記個人鍵を使用して、前記第1のセンターの前記識別情報と前記公開鍵に対するディジタル署名を作成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名と前記個人公開鍵生成情報を前記公開鍵証明書とし、前記第1のセンターの前記公開鍵証明書に含まれるディジタル署名の検証において、前記第2の端末は、前記第2のセンターの前記公開鍵を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記第1のセンターの前記個人公開鍵生成情報から前記第1のセンターの前記個人公開鍵を生成し、この個人公開鍵を使用して前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば、前記第1のセンターの前記公開鍵証明書に含まれる前記公開鍵を使用する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項5】前記第1のセンターの公開鍵証明書の生成において、前記第1のセンターは、第1の個人鍵生成情報とこの第1の個人鍵生成情報に対応する第1の個人公開鍵生成情報を作成し、前記第2のセンターにこの第1の個人公開鍵生成情報を通知し、前記第2のセンターは、前記第2のセンターの秘密鍵を使用して、前記第1のセンターの前記識別情報と前記第1の個人公開鍵生成情報に対応する第2の個人公開鍵生成情報と第2の個人鍵生成情報を作成し、この第2の個人公開鍵生成情報と第2の個人鍵生成情報を前記第2のセンターの前記公開鍵と共に前記第1のセンターに前記安全な通信路を使って通知し、前記第1のセンターは、前記第1の個人鍵生成情報と前記第2の個人鍵生成情報から前記第1のセンターの前記個人鍵を作成し、この個人鍵を使用して、前記第1のセンターの前記識別情報と公開鍵の連結情報に対するディジタル署名を作成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名と前記第2の個人公開鍵生成情報を第1のセンターの公開鍵証明書とし、前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名の検証において、前記第2の端末が、前記第2のセンターの前記公開鍵を使用して前記第1のセンターの前記公開鍵証明書に含まれる前記第2の個人公開鍵生成情報から前記第1のセンターの前記個人公開鍵を生成し、前記個人公開鍵を使用して、前記第1のセンターの前記公開鍵証明書に含まれる前記ディジタル署名を検証し、検証結果が真であれば、前記第1のセンターの前記公開鍵証明書に含まれる前記公開鍵を使用する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項6】前記第1の端末の前記個人鍵の生成において、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第1の端末の前記識別情報に対応する前記第1の端末の前記個人鍵と個人公開鍵生成情報を作成し、この個人鍵と個人公開鍵生成情報を前記第1のセンターの前記公開鍵証明書と共に前記第1の端末に前記安全な通信路を使って通知し、前記第1の暗号処理情報の処理において、前記第1の端末は、前記第1の端末の前記識別情報と前記第1のセンターの前記公開鍵証明書と前記第1の暗号処理情報と共に前記第1の端末の前記個人公開鍵生成情報を前記第2の端末に通知し、前記第2の端末は、前記第2のセンターの前記公開鍵を使用して、前記第1の端末の前記個人公開鍵生成情報より前記第1の端末の個人公開鍵を生成し、この個人公開鍵と前記第1の端末の前記識別情報を使用して前記第1の暗号処理情報を処理する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項7】前記第1の端末の前記個人鍵の生成において、第1の端末は、第1の端末の前記個人鍵とその個人鍵に対応する第1の端末の個人公開鍵を作成し、この個人公開鍵を前記第1のセンターに通知し、前記第1のセンターは、前記第1のセンターの秘密鍵を使用して、前記第1の端末の前記識別情報と前記個人公開鍵に対応する前記第1の端末の前記個人公開鍵生成情報を作成し、この個人公開鍵生成情報を、前記第1のセンターの前記公開鍵証明書と共に前記第1の端末に前記安全な通信路を使って通知し、前記第1の暗号処理情報の処理において、前記第1の端末は、前記第1の端末の前記識別情報と前記第1のセンターの前記公開鍵証明書と前記第1の暗号処理情報と共に前記第1の端末の前記個人公開鍵生成情報を前記第2の端末に通知し、前記第2の端末は、前記第2のセンターの前記公開鍵を使用して、前記第1の端末の前記個人公開鍵生成情報より前記第1の端末の前記個人公開鍵を生成し、この個人公開鍵と前記第1の端末の前記識別情報を使用して前記第1の暗号処理情報を処理する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項8】前記第1の端末の前記個人鍵の生成において、前記第1の端末は、前記第1の端末の第1の個人鍵生成情報とこの第1の個人鍵生成情報に対応する第1の個人公開鍵生成情報を作成し、この第1の個人公開鍵生成情報を前記第1のセンターに通知し、前記第1のセンターは、前記第1のセンターの前記秘密鍵を使用して、前記第1の端末の前記識別情報と前記第1の個人公開鍵生成情報に対応する第2の個人鍵生成情報と第2の個人公開鍵生成情報を作成し、前記第1の端末のこの第2の個人鍵生成情報と前記第2の個人公開鍵生成情報を前記第1のセンターの前記公開鍵と前記公開鍵証明書と共に前記第1の端末に前記安全な通信路を使って通知し、前記第1の端末は、前記第1の個人鍵生成情報と第2の個人鍵生成情報から前記第1の端末の前記個人鍵を生成し、前記第1の暗号処理情報の処理において、前記第1の端末は、前記第1の端末の前記識別情報と前記第1のセンターの前記公開鍵証明書と前記第1の暗号処理情報と共に前記第1の端末の前記第2の個人公開鍵生成情報を前記第2の端末に通知し、前記第2の端末は、前記第2のセンターの前記公開鍵を使用して、前記第1の端末の前記第2の個人公開鍵生成情報より前記第1の端末の前記個人公開鍵を生成し、この個人公開鍵と前記第1の端末の前記識別情報を使用して前記第1の暗号処理情報を処理する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項9】前記第1のセンターの前記公開鍵証明書の生成において、前記第1のセンターは、前記第2のセンターに前記公開鍵を前記安全な通信路を使って通知し、前記第2のセンターは、前記第2のセンターの前記秘密鍵を使用して、前記第1のセンターの前記識別情報と前記公開鍵に対する前記ディジタル署名を作成し、前記第1のセンターの前記識別情報と前記公開鍵と前記ディジタル署名を第1のセンターの公開鍵証明書として第1のセンターに通知する、ことを特徴とする請求項1又は2記載の識別情報に基づく暗号方式。
【請求項10】各センターの前記公開鍵証明書に含まれる前記ディジタル署名の検証において、前記第1の端末は、前記第1のセンターの前記公開鍵と前記各中継センターの前記公開鍵証明書に含まれる前記公開鍵を使用して、前記第2のセンターと各中継センターの公開鍵証明書に含まれるディジタル署名を同時に一括して検証し、検証結果が真であれば、前記第2のセンターの前記公開鍵証明書に含まれる前記第2のセンターの前記公開鍵を使用する、ことを特徴とする請求項2記載の識別情報に基づく暗号方式。
【請求項11】前記第1のセンターと安全な通信路で通信可能な第3の端末と、前記第2のセンターと安全な通信路で通信可能な第4の端末をさらに備え、前記第3の端末の個人鍵の生成において、前記第1のセンターは、前記第1の端末の前記個人鍵の生成と同一手順で前記第3の端末の個人鍵を発行し、前記第4の端末の個人鍵の生成において、前記第2のセンターは、前記第2の端末の前記個人鍵の生成と同一手順で前記第4の端末の個人鍵を発行し、前記第4の端末は、第2の端末による暗号処理と同一の手順で前記第1の端末との間での暗号処理を実行し、前記第3の端末は、第1の端末による暗号処理と同一の手順で前記第2の端末との間での暗号処理を実行し、前記第1の端末と前記第3の端末間では、前記第1の端末は、前記第1の端末の前記個人鍵と前記第1のセンターの前記公開鍵を使用して第3の暗号処理情報を作成し、この第3の暗号処理情報を前記第1の端末の前記識別情報と共に前記第3の端末に通知し、前記第3の端末は、前記第3の端末の前記個人鍵と前記第1のセンターの前記公開鍵を使用して第4の暗号処理情報を作成し、この第4の暗号処理情報を前記第3の端末の前記識別情報と共に前記第1の端末に通知し、前記第1の端末は、前記第1のセンターの前記公開鍵と前記第3の端末の前記識別情報を使用して、前記第4の暗号処理情報を処理し、前記第3の端末は、前記第1のセンターの前記公開鍵と前記第1の端末の前記識別情報を使用して、前記第3の暗号処理情報を処理し、前記第2の端末と前記第4の端末間では、前記第2の端末は前記第2の端末の前記個人鍵と前記第2のセンターの前記公開鍵を使用して第5の暗号処理情報を作成し、この第5の暗号処理情報を前記第2の端末の前記識別情報と共に前記第4の端末に通知し、前記第4の端末は、前記第4の端末の前記個人鍵と前記第2のセンターの前記公開鍵を使用して第6の暗号処理情報を作成し、この第6の暗号処理情報を前記第4の端末の前記識別情報と共に前記第2の端末に通知し、前記第2の端末は前記第2のセンターの前記公開鍵と前記第4の端末の前記識別情報を使用して、前記第6の暗号処理情報を処理し、前記第4の端末は前記第2のセンターの前記公開鍵と前記第2の端末の前記識別情報を使用して、前記第5の暗号処理情報を処理する、ことを特徴とした識別情報に基づく暗号方式。
【請求項12】公開鍵証明書の生成において、前記識別情報と公開鍵と公開鍵の有効期限とディジタル署名生成アルゴリズム識別子に対するディジタル署名を生成し、前記識別情報と公開鍵と有効期限とアルゴリズム識別子とディジタル署名とを公開鍵証明書とする、ことを特徴とする請求項1、2、3、4、5、6、7、8、9、10、又は11記載の識別情報に基づく暗号方式。
発明の詳細な説明
【0001】
【産業上の利用分野】この発明はネットワークシステムにおける各種暗号処理を実現する暗号処理方式に関し、特に、通信ネットワークを介して、任意の端末間で、自己の証明(相手端末の認証)、秘密通信用の暗号鍵の共有、ディジタル署名の生成及び検証などの各種暗号処理を実現するための識別情報に基づく暗号処理方法及び暗号処理システムに関する。
【0002】
【従来の技術】通信ネットワークを介して、任意の端末間で、自己の証明(相手端末の認証)秘密通信用の暗号鍵の共有、ディジタル署名の生成及び検証等の各種暗号処理を実現する方式として、識別情報(ID情報)に基づく暗号方式(暗号処理方式)が多数提案されている(例えば、「暗号と情報セキュリティ」、辻井、笠原(昭晃堂)の6.4及び6.5節参照)。
【0003】識別情報に基づく暗号方式は、公開鍵暗号方式の特殊な場合に相当し、各端末の公開鍵がその端末の識別情報となる。このため、従来の公開鍵方式で必要とされた、公開鍵とその公開鍵の所有端末を結び付けるもの(例えば公開鍵証明書など)が不要であるという長所を有している。
【0004】ここで端末の識別情報とは、例えば、端末の機番、端末のネットワークアドレス等を意味する。なお、公開鍵証明書とその作成手順については、例えば、上述の「暗号と情報セキュリティ」の第4.1節に詳しく述べられている。
【0005】識別情報に基づく暗号方式は、基本的には以下のようにして実行する。まず、初期設定として、センターが各端末の要求に基づき各端末に対して識別情報に対応する個人鍵を発行する。個人鍵の発行にはセンターの秘密鍵を使用する。センターは発行した個人鍵とセンターの公開鍵を安全な通信路を使って端末に通知する。次に、各端末は、相手端末との間で、それぞれの個人鍵とセンターの公開鍵を使用して、各種暗号処理を実行する。
【0006】以下、図4を参照し、センターAと端末a1及びa2とからなるネットワークシステムにおける暗号処理を例として上記の識別情報に基づく暗号方式を具体的に説明する。なお、以下の説明においては、次の記号を使用する。
IDA センターAの識別情報IDa1 端末a1の識別情報IDa2 端末a2の識別情報SA センターAの秘密鍵PA センターAの公開鍵Ka1 端末a1の個人鍵Ka2 端末a2の個人鍵SA(v) 秘密鍵SAを用いてvを処理v ||w v とw の連結token(xy) x から y に送られるメッセージ【0007】初期設定図4に示す(T1)乃至(T5)は暗号処理動作の処理手順を示し、以下それに従って説明する。
(T1) センターAは、秘密鍵SA及び公開鍵PAを作成する。
端末の個人鍵発行(T2) センターAは、秘密鍵SAを使用して端末a1の個人鍵Ka1 及び端末a2の個人鍵Ka2 を次式により作成する。
Ka1 = SA(IDa1)Ka2 = SA(IDa2)【0008】(T3) センターAは、端末a1に(Ka1||PA) (端末a1の個人鍵Ka1 とセンターAの公開鍵PAの連結)を端末a2に(Ka2||PA) を安全な通信路を使用して通知する。安全な通信路とは、故意に又は偶発的にでもデータが改変されることがなく、また第3者に対して通信内容が秘密に保たれる通信路のことであり、例えば、ICカード等にデータを格納して送ること等を想定している。
【0009】端末間の暗号処理(T4) 端末a1は、暗号処理情報token(a1a2) を個人鍵Ka1 を使用して作成し、端末a2に通知する。同様に、端末a2は、暗号処理情報token(a2a1) を個人鍵ka2 を使用して作成し、端末a1に通知する。
(T5) 端末a1は、公開鍵PAを使用して、暗号処理情報token(a2a1) を処理し、端末a2は、公開鍵PAを使用して、暗号処理情報token(a1a2) を処理する。
【0010】しかし、このような従来の暗号方式では、1つのセンターがその秘密鍵を用いて全端末の個人鍵を発行する。従って、センターの秘密鍵が露呈すると全端末の個人鍵が露呈するというセキュリティ面での問題があり、又個人鍵の発行処理するための負荷が1つのセンターに集中するという運用面での問題点があった。
【0011】セキュリティ面の問題は、各端末が、個人鍵を単独又は信用のできるセンターと共同で作成する方法を利用すれば解決できる。このような方法として、例えば、公開鍵生成法、自己証明型公開鍵法等が知られている。公開鍵生成法については、「公開鍵生成法の提案と暗号鍵配送方式の応用」、電子情報通信学会情報セキュリティ研究会、信学技報ISEC90-43 に松崎氏等により説明されている。また自己証明型公開鍵法は、Self-certificated public keys, Marc Girault,Proc of Eurocrypt 91に説明されている。
【0012】一方、個人鍵の発行処理の負荷が1つのセンターに集中するという問題は、例えば、センターを複数化し、センター毎にネットワークを構成し、ネットワーク毎に独立に識別情報に基づく暗号方式を運用させ、ネットワークを結合することにより解決できる。例えば、センターAを含むネットワークA内では第1の識別情報に基づく暗号方式を運用し、センターBを含むネットワークB内では第2の識別情報に基づく暗号方式を運用する。このとき、ネットワークA内又はB内の端末間では、従来例と同じ手順で暗号処理が実行される。
【0013】しかし、ネットワークA内の端末とネットワークB内の端末間で暗号処理を実行する場合、例えば、ネットワークA内でセンターAが個人鍵を発行した端末aが、その個人鍵を使用してディジタル署名を作成し、ネットワークB内のセンターBが個人鍵を発行をした端末bに送る場合、端末bは通知されたディジタル署名を検証するために、端末aの識別情報とセンターAの公開鍵を知る必要がある。即ち、端末bがセンターAの真の公開鍵を獲得する機能が別途必要となる。
【0014】このように、センターを複数化した構成において、任意の端末間で暗号処理を実行するためには、相手端末の個人鍵を発行したセンターの公開鍵を獲得する必要がある。そして、これを実現するためには、各センターの公開鍵とこの公開鍵を所有するセンターを結び付けるものが必要となる。これには、公開鍵証明書を利用できると考えられる。
【0015】公開鍵とセンターを結び付けるものとして公開鍵証明書を使用する場合の構成は、例えば次のようになると考えられる。まず、各ネットワークに証明書発行センターを設ける。そして、各証明書発行センターはそれぞれのネットワーク内の端末に対して、他のネットワークのセンターの公開鍵が本物であることを証明する公開鍵証明書を発行する。この公開鍵証明書は、例えば、センターの公開鍵と識別情報の連結情報と、この連結情報に対して証明書発行センターが作成したディジタル署名とから構成される。各端末はそれぞれのネットワーク内の証明書発行センターの発行した公開鍵証明書を、その証明書発行センターの公開鍵を使用して検証する。
【0016】しかし、この構成では、各ネットワークに証明書発行センターが別に必要となり、システムが複雑になるという問題が生じる。
【0017】
【発明が解決しようとする課題】以上説明したように、1つのセンターを使用するネットワークシステムでは、センターの秘密鍵が露呈すると全端末の個人鍵が露呈し、個人鍵の発行処理に伴う負荷が1つのセンターに集中する等の安全面及び運用面での問題があった。
【0018】また、上記問題を解決するため、センターを複数化した構成では、任意の端末間で暗号処理を実行するため、相手端末の個人鍵を発行したセンターの公開鍵を獲得する機能が必要であり、この機能を実現するため、公開鍵証明書を利用する場合は新たに証明書発行センターが必要となり、システムが複雑になるという問題があった。
【0019】本発明は上記の問題に鑑みて成されたもので、複数のセンターがそれぞれ独立に識別情報に基づく暗号方式を運用でき、かつ、証明書発行センターを必要としない識別情報に基づく暗号方式を提供することを目的とする。また、本発明は、安全性が高く、運用が容易で、構成が簡単な識別情報に基づく暗号方式を提供することを他の目的とする。
【0020】
【課題を解決するための手段】この発明の第1の観点に係る識別情報に基づく暗号方式は、上記の目的を達成するため、固有の識別情報を有し、安全な通信路で相互に通信可能な第1のセンターと第2のセンターと、識別情報を有し、第1のセンターと安全な通信路で通信可能な第1の端末と、識別情報を有し、第2のセンターと安全な通信路で通信可能な第2の端末、を備え、第1のセンターは第2のセンター及び第1の端末の識別情報を認識しており、第2のセンターは第1のセンター及び第2の端末の識別情報を認識しているシステムにおいて、第1のセンターは、第1のセンターの秘密鍵と公開鍵を作成し、第2のセンターは、第2のセンターの秘密鍵と公開鍵を作成し、第1のセンターは、第1のセンターの秘密鍵を使用して、第2のセンターの識別情報に対応する第2のセンターの個人鍵を生成し、この個人鍵を第1のセンターの公開鍵と共に安全な通信路を使って第2のセンターに通知し、第2のセンターは、第2のセンターの秘密鍵を使用して、第1のセンターの識別情報に対応する第1のセンターの個人鍵を生成し、この個人鍵を第2のセンターの公開鍵と共に安全な通信路を使って第1のセンターに通知し、第1のセンターは、第1のセンターの個人鍵と第2のセンターの公開鍵を使用して、第1のセンターの識別情報と公開鍵に対するディジタル署名を生成し、第1のセンターの識別情報と公開鍵とディジタル署名を第1のセンターの公開鍵証明書とし、第2のセンターは、第2のセンターの個人鍵と第1のセンターの公開鍵を使用して、第2のセンターの識別情報と公開鍵に対するディジタル署名を生成し、第2のセンターの識別情報と公開鍵とディジタル署名を第2のセンターの公開鍵証明書とし、第1のセンターは、第1のセンターの秘密鍵を使用して、第1の端末の識別情報に対応する第1の端末の個人鍵を生成し、この個人鍵を第1のセンターの公開鍵証明書と公開鍵と共に安全な通信路を使って第1の端末に通知し、第2のセンターは、第2のセンターの秘密鍵を使用して、第2の端末の識別情報に対応する第2の端末の個人鍵を生成し、この個人鍵を第2のセンターの公開鍵証明書と公開鍵と共に安全な通信路を使って第2の端末に通知し、第1の端末は、第1の端末の個人鍵と第1のセンターの公開鍵を使用して第1の暗号処理情報を作成し、この第1の暗号処理情報を、第1の端末の識別情報と第1のセンターの公開鍵証明書と共に第2の端末に通知し、第2の端末は、第2の端末の個人鍵と第2のセンターの公開鍵を使用して第2の暗号処理情報を作成し、この第2の暗号処理情報を、第2の端末の識別情報と第2のセンターの公開鍵証明書と共に第1の端末に通知し、第1の端末は、第1のセンターの公開鍵と第2のセンターの公開鍵証明書を使用して、第2のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば第2のセンターの公開鍵証明書に含まれる第2のセンターの公開鍵と第2の端末の識別情報を使用して、第2の暗号処理情報を処理し、第2の端末は、第2のセンターの公開鍵と第1のセンターの公開鍵証明書を使用して、第1のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば第1のセンターの公開鍵証明書に含まれる第1のセンターの公開鍵と第1の端末の識別情報を使用して、第1の暗号処理情報を処理する、ことを特徴とする。
【0021】この発明の第2の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、それぞれ固有の識別情報を有している第1のセンターと第2のセンターと第1乃至第Nの中継センター(Nは1以上の整数)と第1の端末と第2の端末を備え、第1のセンターは、第1の中継センター及び第1の端末と安全な通信路で通信可能であり且つ互いの識別情報を認識しており、第2のセンターは、第Nの中継センター及び第2の端末と安全な通信路で通信可能であり且つ互いの識別情報を認識しており、i=2乃至N−1として、第iの中継センターは、第(i−1)の中継センター及び第(i+1)の中継センターと安全な通信路で通信可能であり且つ互いの識別情報を認識しているシステムにおいて、第1の端末と第2の端末が、個人鍵と各センター及び各中継センターの公開鍵と相手端末の識別情報を使用して、暗号処理を実行する識別情報に基づく暗号方式であって、第1のセンターは、第1のセンターの秘密鍵と公開鍵を作成し、第2のセンターは、第2のセンターの秘密鍵と公開鍵を作成し、第i(i=1乃至N)の中継センターは、第iの中継センターの秘密鍵と公開鍵を作成し、第1のセンターは第1のセンターの秘密鍵を使用して、第1の中継センターの識別情報に対応する第1の中継センターの第1の個人鍵を生成し、この第1の個人鍵を第1のセンターの公開鍵と共に安全な通信路を使って第1の中継センターに通知し、第2のセンターは、第2のセンターの秘密鍵を使用して、第Nの中継センターの識別情報に対応する第Nの中継センターの第2の個人鍵を生成し、この第2の個人鍵を第2のセンターの公開鍵と共に安全な通信路を使って第Nの中継センターに通知し、第1の中継センターは、第1の中継センターの秘密鍵を使用して、第1のセンターの識別情報に対応する第1のセンターの個人鍵と第2の中継センターの識別情報に対応する第2の中継センターの第1の個人鍵を生成し、第1のセンターの個人鍵を第1のセンターに、第2の中継センターの第1の個人鍵を第2の中継センターに、各々第1の中継センターの公開鍵と共に安全な通信路を使って通知し、i=2乃至N−1として、第iの中継センターは、第iの中継センターの秘密鍵を使用して、第(i−1)の中継センターの識別情報に対応する第(i−1)の中継センターの第2の個人鍵と、第(i+1)の中継センターの識別情報に対応する第(i+1)の中継センターの第1の個人鍵を生成し、第(i−1)の中継センターの第2の個人鍵を第(i−1)の中継センターに、第(i+1)の中継センターの第1の個人鍵を第(i+1)の中継センターに、各々第iの中継センターの公開鍵と共に安全な通信路を使って通知し、第Nの中継センターは第Nの中継センターの秘密鍵を使用して、第2のセンターの識別情報に対応する第2のセンターの個人鍵と、第(N−1)の中継センターの識別情報に対応する第(N−1)の中継センターの第2の個人鍵を生成し、第2のセンターの個人鍵を第2のセンターに、第(N−1)の中継センターの第2の個人鍵を第(N−1)の中継センターに、各々第Nの中継センターの公開鍵と共に安全な通信路を使って通知し、第1のセンターは、第1のセンターの個人鍵と第1の中継センターの公開鍵を使用して、第1のセンターの識別情報と第1のセンターの公開鍵に対するディジタル署名を生成し、第1のセンターの識別情報と公開鍵とディジタル署名を第1のセンターの公開鍵証明書とし、第2のセンターは、第2のセンターの個人鍵と第Nの中継センターの公開鍵を使用して、第2のセンターの識別情報と第2のセンターの公開鍵に対するディジタル署名を生成し、第2のセンターの識別情報と公開鍵とディジタル署名を第2のセンターの公開鍵証明書とし、第1の中継センターは、第1の中継センターの第1の個人鍵と第1のセンターの公開鍵を使用して、第1の中継センターの識別情報と公開鍵に対する第1のディジタル署名を生成し、第1の中継センターの第2の個人鍵と第2の中継センターの公開鍵を使用して、第1の中継センターの識別情報と公開鍵に対する第2のディジタル署名を生成し、第1の中継センターの識別情報と公開鍵と第1のディジタル署名と第2のディジタル署名を第1の中継センターの公開鍵証明書とし、i=2乃至N−1として、第iの中継センターは、第iの中継センターの第1の個人鍵と第(i−1)の中継センターの公開鍵を使用して、第iの中継センターの識別情報と公開鍵に対する第1のディジタル署名を生成し、第iの中継センターの第2の個人鍵と第(i+1)の中継センターの公開鍵を使用して、第iの中継センターの識別情報と公開鍵に対する第2のディジタル署名を生成し、第iの中継センターの識別情報と公開鍵と第1のディジタル署名と第2のディジタル署名を第iのセンターの公開鍵証明書とし、第N中継センターは、第Nの中継センターの第1の個人鍵と第(N−1)の中継センターの公開鍵を使用して、第Nの中継センターの識別情報と公開鍵に対する第1のディジタル署名を生成し、第Nの中継センターの第2の個人鍵と第2のセンターの公開鍵を使用して、第Nの中継センターの識別情報と公開鍵に対する第2のディジタル署名を生成し、第Nの中継センターの識別情報と公開鍵と第1のディジタル署名と第2のディジタル署名を第Nの中継センターの公開鍵証明書とし、第1のセンターは、第1のセンターの秘密鍵を使用して、第1の端末の識別情報に対応する第1の端末の個人鍵を生成し、この個人鍵を第1のセンターの公開鍵証明書と共に安全な通信路を使って第1の端末に通知し、第2のセンターは、第2のセンターの秘密鍵を使用して、第2の端末の識別情報に対応する第2の端末の個人鍵を生成し、この個人鍵を第2のセンターの公開鍵証明書と共に安全な通信路を使って第2の端末に通知し、i=1乃至Nとして、第iの中継センターは、第iの中継センターの公開鍵証明書を第1の端末と第2の端末に通知し、第1の端末は、第1の端末の個人鍵と第1のセンターの公開鍵を使用して第1の暗号処理情報を作成し、この第1の暗号処理情報を、第1の端末の識別情報と第1のセンターの公開鍵証明書と共に第2の端末に通知し、第2の端末は、第2の端末の個人鍵と第2のセンターの公開鍵を使用して第2の暗号処理情報を作成し、この第2の暗号処理情報を、第2の端末の識別情報と第2のセンターの公開鍵証明書と共に第1の端末に通知し、第1の端末は、第1のセンターの公開鍵と第1の中継センターの公開鍵証明書を使用して、第1の中継センターの公開鍵証明書に含まれる第1のディジタル署名を検証し、検証結果が真であれば、i=1乃至(N−1)として、第iの中継センターの公開鍵証明書に含まれる第iの中継センターの公開鍵と第(i+1)の中継センターの公開鍵証明書を使用して、第(i+1)の中継センターの公開鍵証明書に含まれる第1のディジタル署名を検証し、i=1乃至(N−1)の全てに対して検証結果が真であれば、第Nの中継センターの公開鍵と第2のセンターの公開鍵証明書を使用して、第2のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば、第2のセンターの公開鍵証明書に含まれる第2のセンターの公開鍵と第2の端末の識別情報を使用して第2の暗号処理情報を処理し、第2の端末は、第2のセンターの公開鍵と第Nの中継センターの公開鍵証明書を使用して、第Nの中継センターの公開鍵証明書に含まれる第2のディジタル署名を検証し、検証結果が真であれば、i=N乃至2として、第iの中継センターの公開鍵証明書に含まれる第iの中継センターの公開鍵と第(i−1)の中継センターの公開鍵証明書を使用して、第(i−1)の中継センターの公開鍵証明書に含まれる第2のディジタル署名を検証し、i=N乃至2の全てに対して検証結果が真であれば、第1の中継センターの公開鍵と第1のセンターの公開鍵証明書を使用して、第1のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば、第1のセンターの公開鍵証明書に含まれる第1のセンターの公開鍵と第1の端末の識別情報を使用して、第1の暗号処理情報を処理する、ことを特徴とする。
【0022】この発明の第3の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第2のセンターが、第1のセンターの識別情報に対応する個人公開鍵生成情報及び個人鍵を作成し、第1のセンターは個人鍵を使用して識別情報及び公開鍵に対するディジタル署名を作成し、その識別情報と公開鍵とそのディジタル署名と個人公開鍵生成情報を公開鍵証明書とし、第2の端末が、第2のセンターの公開鍵を使用して第1のセンターの公開鍵証明書に含まれる個人公開鍵生成情報から第1のセンターの個人公開鍵を生成し、この個人公開鍵を使用して第1のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば、第1のセンターの公開鍵証明書に含まれる公開鍵を使用する。
【0023】この発明の第4の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1のセンターが、自己の個人鍵と個人公開鍵を作成し、第2のセンターが、自己の秘密鍵を使用して、第1のセンターの識別情報と個人公開鍵に対応する第1のセンターの個人公開鍵生成情報を作成し、第1のセンターは、この個人鍵を使用して、識別情報と公開鍵に対するディジタル署名を作成し、識別情報と公開鍵とディジタル署名と個人公開鍵生成情報を公開鍵証明書とし、第2の端末は、第2のセンターの公開鍵を使用して、第1のセンターの公開鍵証明書に含まれる個人公開鍵生成情報から個人公開鍵を生成し、この個人公開鍵を使用して、第1のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば第1のセンターの公開鍵を使用する。
【0024】この発明の第5の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1のセンターが、第1の個人鍵生成情報と第1の個人公開鍵生成情報を作成し、第2のセンターが、第1のセンターの識別情報と第1の個人公開鍵生成情報に対応する、第2の個人鍵生成情報と第2の個人公開鍵生成情報を、自己の秘密鍵を使用して生成し、第1のセンターは、第1の個人鍵生成情報と第2の個人鍵生成情報から個人鍵を生成し、個人鍵を使用して、識別情報と公開鍵に対するディジタル署名を作成し、この識別情報と公開鍵とディジタル署名と第2の個人公開鍵生成情報を公開鍵証明書とし、第2の端末は、第2のセンターの公開鍵を使用して、第1のセンターの公開鍵証明書に含まれる第2の個人公開鍵生成情報から個人公開鍵を生成し、この個人公開鍵を使用して、第1のセンターの公開鍵証明書に含まれるディジタル署名を検証し、検証結果が真であれば第1のセンターの公開鍵を使用する。
【0025】この発明の第6の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1のセンターが、自己の秘密鍵を使用して、第1の端末の識別情報に対応する個人鍵と個人公開鍵生成情報を作成し、第2の端末は第1の端末の個人公開鍵生成情報より個人公開鍵を作成し、この第2センターの公開鍵と個人公開鍵を使用する。
【0026】この発明の第7の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1の端末が自己の個人鍵と個人公開鍵を作成し、第1のセンターが自己の秘密鍵を使用して、第1の端末の識別情報と個人公開鍵に対応する、個人公開鍵生成情報を作成し、第2の端末は、第1の端末の個人公開鍵生成情報より個人公開鍵を作成し、この第2センターの公開鍵と個人公開鍵を使用する。
【0027】この発明の第8の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1の端末が第1の個人鍵生成情報と第1の個人公開鍵生成情報を作成し、第1のセンターが自己の秘密鍵を使用して、第1の端末の識別情報と第1の個人公開鍵生成情報に対応する、第2の個人鍵生成情報と第2の個人公開鍵生成情報を作成し、第1の端末は第1の個人鍵生成情報と第2の個人鍵生成情報より個人鍵を生成し、第2の端末は第1の端末の第2の個人公開鍵生成情報より個人公開鍵を作成し、第2センターの公開鍵とこの個人公開鍵を使用する。
【0028】この発明の第9の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、各センターが、それぞれの秘密鍵を使用して、相手センターの識別情報と公開鍵に対するディジタル署名を作成し、この識別情報と公開鍵とディジタル署名をその各センターの公開鍵証明書とする。
【0029】この発明の第10の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、第1の端末が、第2のセンターの公開鍵と各中継センターの公開鍵証明書に含まれる公開鍵を使用して、第2のセンターと各中継センターの公開鍵証明書に含まれるディジタル署名を一括して検証し、検証結果が真であれば、第2のセンターの公開鍵証明書に含まれる公開鍵を使用する。
【0030】この発明の第11の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、システムが第1のセンターと安全な通信路で通信可能な第3の端末と、第2のセンターと安全な通信路で通信可能な第4の端末をさらに備え、第3の端末の個人鍵の生成において、第1のセンターは、第1の端末の個人鍵の生成と同一手順で第3の端末の個人鍵を発行し、第4の端末の個人鍵の生成において、第2のセンターは、第2の端末の個人鍵の生成と同一手順で第4の端末の個人鍵を発行し、第4の端末は、第2の端末による暗号処理と同一の手順で第1の端末との暗号処理を実行し、第3の端末は、第1の端末による暗号処理と同一の手順で第2の端末との暗号処理を実行し、第1の端末と第3の端末間では、第1の端末は、第1の端末の個人鍵と第1のセンターの公開鍵を使用して第3の暗号処理情報を作成し、この第3の暗号処理情報を第1の端末の識別情報と共に第3の端末に通知し、第3の端末は、第3の端末の個人鍵と第1のセンターの公開鍵を使用して第4の暗号処理情報を作成し、この第4の暗号処理情報を第3の端末の識別情報と共に第1の端末に通知し、第1の端末は、第1のセンターの公開鍵と第3の端末の識別情報を使用して、第4の暗号処理情報を処理し、第3の端末は、第1のセンターの公開鍵と第1の端末の識別情報を使用して、第3の暗号処理情報を処理し、第2の端末と第4の端末間では、第2の端末は、第2の端末の個人鍵と第2のセンターの公開鍵を使用して第5の暗号処理情報を作成し、この第5の暗号処理情報を第2の端末の識別情報と共に第4の端末に通知し、第4の端末は、第4の端末の個人鍵と第2のセンターの公開鍵を使用して第6の暗号処理情報を作成し、この第6の暗号処理情報を第4の端末の識別情報と共に第2の端末に通知し、第2の端末は、第2のセンターの公開鍵と第4の端末の識別情報を使用して、第6の暗号処理情報を処理し、第4の端末は、第2のセンターの公開鍵と第2の端末の識別情報を使用して、第5の暗号処理情報を処理する。
【0031】この発明の第12の観点に係る識別情報に基づく暗号方式は、又上記の目的を達成するため、公開鍵証明書の生成において、前記識別情報と公開鍵と公開鍵の有効期限とディジタル署名生成アルゴリズム識別子に対するディジタル署名を生成し、前記識別情報と公開鍵と有効期限とアルゴリズム識別子とディジタル署名とを公開鍵証明書とする。
【0032】
【作用】本発明による第1の観点にかかる暗号方式は、第1のセンターと第2のセンターが、それぞれ独立に、それぞれの秘密鍵と公開鍵を作成でき、各端末の個人鍵を(必要な場合、個人鍵生成情報、個人公開鍵生成情報等も)独立に発行することができる。すなわち各センターは独立に識別情報に基づく暗号方式を運用できる。また、第1の端末は、安全な通信路を使って通知された第1のセンターの公開鍵を用いて第2のセンターの公開鍵証明書に含まれるディジタル署名を検証することにより第2のセンターの公開鍵の正当性を確認し、正当性の確認された第2のセンターの公開鍵と第2の端末の識別情報を使用して、第2の端末から通知された第2の暗号処理情報を処理できる。他方、第2の端末は、安全な通信路を使って通知された第2のセンターの公開鍵を用いて第1のセンターの公開鍵証明書に含まれるディジタル署名を検証することにより第1のセンターの公開鍵の正当性を確認し、正当性の確認された第1のセンターの公開鍵と第1の端末の識別情報を使用して、第1の端末から通知された第1の暗号処理情報を処理できる。このような構成により、新たに証明書発行センターを設ける必要がない。
【0033】本発明による第2の観点にかかる暗号方式は、第1の端末が、安全な通信路を使って通知された第1のセンターの公開鍵と第2のセンター及び第1から第Nの各中継センターの公開鍵証明書に含まれるディジタル署名を検証することにより第2のセンターの公開鍵の正当性を確認でき、正当性の確認された第2のセンターの公開鍵と第2の端末の識別情報を使用して、第2の端末から通知された第2の暗号処理情報を処理できる。一方、第2の端末は、安全な通信路を使って通知された第2のセンターの公開鍵と第1のセンター及び第1から第Nの各中継センターの公開鍵証明書に含まれるディジタル署名を検証することにより第1のセンターの公開鍵の正当性を確認でき、正当性の確認された第1のセンターの公開鍵と第1の端末の識別情報を使用して、第1の端末から通知された第1の暗号処理情報を処理できる。このような構成により、新たに証明書発行センターを設ける必要がない。また、第1のセンターと第2のセンターは、安全な通信路による通信が可能である必要はない。
【0034】本発明による第3の観点にかかる暗号方式は、各センターが個人鍵と共に個人公開鍵生成情報も生成し、各端末が個人公開鍵生成情報から各センターの個人公開鍵を生成し、公開鍵証明書に含まれるディジタル署名を検証する。本発明の第4、5の観点にかかる暗号方式は、各センターがそれぞれ個人鍵を他のセンターとは独立に又は他のセンターに対して秘密にすることができる。
【0035】本発明による第6の観点にかかる暗号方式は、各センターが個人鍵と共に個人公開鍵生成情報を生成し、各端末が個人公開鍵生成情報から各端末の個人公開鍵を生成し、公開鍵証明書に含まれるディジタル署名を検証する。本発明の第7、8の観点にかかる暗号方式は、各端末がそれぞれの個人鍵を、他のセンターとは独立に又は他のセンターに対して秘密にすることができる。
【0036】本発明による第9の観点にかかる暗号方式は、各センターが各センターの個人鍵を発行する必要がなく、処理が軽減される。本発明による第10の観点にかかる暗号方式は、第1のセンター及び各中継センターの公開鍵証明書に含まれるディジタル署名を一括して検証できる。本発明による第11の観点にかかる暗号方式は、同一のセンターから個人鍵の発行を受けた端末間で暗号処理が実行することができる。本発明による第12の観点にかかる暗号方式は、公開鍵証明書に含まれるディジタル署名を検証することにより、公開鍵の有効期限や署名生成アルゴリズムの正当性をも確認することができる。
【0037】
【実施例】以下、図面に基づき本発明の実施例による暗号方法及び暗号システムについて詳細に説明する。
【0038】1. 実施例1図1は本発明の実施例1による暗号方式が適用されるネットワークシステムの構成を示し、図2は本発明の実施例1による暗号方式を示す図である。図1に示すように、この実施例のネットワークシステムは、2つのセンターA及びBと、複数の端末、及びこれらを相互に接続するネットワークから構成され、センターA及びB及び複数の端末間でデータの送受信が可能である。
【0039】図2は、図1に示される構成のうち、センターA及びBと、端末aとbを取り上げ、これらの装置で実施される識別情報に基づく暗号方式を具体的に示す。図2において、センターAとセンターBは相互に安全な通信路による通信が可能であり、センターAと端末aは相互に安全な通信路による通信が可能であり、センターBと端末bは相互に安全な通信路による通信が可能であるとする。
【0040】以下、図2を参照し、端末aと端末bの間で、識別情報に基づく暗号処理を実行する場合の動作について説明する。なお、以下の説明においては、次の記号を使用する。
IDX Xの識別情報(X=A、B、a、b)
SX Xの秘密鍵 (X=A、B)
PX Xの公開鍵 (X=A、B)
KX Xの個人鍵 (X=A、B、a、b)
SX(v) 秘密鍵SXを用いてv を処理PX(v) 公開鍵PXを用いてv を処理KX(v) 個人鍵KXを用いてv を処理v ||w v とw の連結h(v) v のハッシュ値token(xy) x から y に送られるメッセージsign(v) v に対するデジタル署名verify(sign(v)) ディジタル署名sign(v) の検証cert(X) Xの公開鍵証明書(X=PA又はPB)
【0041】1.1 初期設定図2に示す(S1)乃至(S9)は暗号処理動作の処理手順を示し、以下それに従って説明する。
(S1) センターAは、秘密鍵SA及び公開鍵PAを作成する。同様に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0042】1.2 センターの個人鍵の発行(S2) センターAは、秘密鍵SAを使用してセンターBの個人鍵KBを(1.1) 式により作成する。
KB = SA(IDB) ・・・ (1.1) 同様に、センターBは、秘密鍵SBを使用してセンターAの個人鍵KAを(1.2) 式により作成する。
KA = SB(IDA) ・・・ (1.2) 【0043】(S3) センターAは、センターBの個人鍵KBとセンターAの公開鍵PAの連結情報(KB ||PA) を安全な通信路を使ってセンターBに通知する。同様に、センターBは、センターAの個人鍵KAとセンターBの公開鍵PBの連結情報(KA ||PB) を安全な通信路を使ってセンターAに通知する。安全な通信路とは、故意にあるいは偶発的にデータが改変されることはなく、また第3者に対して通信内容が秘密に保たれる通信路であり、具体的にはオフラインでICカード等にデータを格納して送ることを想定している。
【0044】1.3 公開鍵証明書の発行(S4) センターAは、個人鍵KAを使用して、センターAの識別情報IDA と公開鍵PAの連結情報(IDA||PA) に対するディジタル署名sign(PA)を(1.3) 式より作成する。
sign(PA) = KA(IDA ||PA) ・・・ (1.3)同様に、センターBは、個人鍵KB を使用してセンターBの識別情報IDB と公開鍵PBの連結情報(IDB||PB) に対するディジタル署名sign(PB) を(1.4) 式より作成する。
sign(PB) = KB(IDB ||PB) ・・・ (1.4)【0045】(S5) センターAは、(1.5) 式に示すように、識別情報IDA と公開鍵PAとディジタル署名sign(PA)の連結情報を公開鍵証明書cert(PA)とする。
cert(PA) = (IDA ||PA||sign(PA)) ・・・ (1.5)同様に、センターBは、(1.6) 式に示すように、識別情報IDB と公開鍵PBとディジタル署名sign(PB)の連結情報を公開鍵証明書cert(PB)とする。
cert(PB) = (IDB ||PB||sign(PB)) ・・・ (1.6)1.4 端末の個人鍵発行【0046】(S6) センターAは、センターAの秘密鍵SAと端末aの識別情報IDa を使用して端末aの個人鍵Kaを(1.7) 式により作成する。
Ka = SA(IDa) ・・・(1.7) 同様に、センターBは、センターBの秘密鍵SBと端末bの識別情報IDb を使用して端末bの個人鍵Kbを(1.8) 式により作成する。
Kb = SB(IDb) ・・・(1.8) 【0047】(S7) センターAは、端末aの個人鍵KaとセンターAの公開鍵PAと公開鍵証明書cert(PA)の連結情報(Ka ||PA||cert(PA)) を安全な通信路を使って端末aに通知する。同様に、センターBは、端末bの個人鍵KbとセンターBの公開鍵PBと公開鍵証明書cert(PB)の連結情報(Kb ||PB||cert(PB)) を安全な通信路を使って端末bに通知する。
【0048】1.5 端末aと端末b間の暗号処理(S8) 端末aは、端末bへ通知する暗号処理のための情報(暗号処理情報)token(ab) を個人鍵Kaを使用して作成し、センターAの公開鍵証明書cert(PA)と共に端末bに通知する。同様に、端末bは、端末aに通知する暗号処理情報token(ba) を個人鍵kbを使用して作成し、センターBの公開鍵証明書cert(PB)と共に端末aに通知する。
【0049】(S9) 端末aは、安全な通信路を使って通知されたセンターAの公開鍵PAと、センターBの公開鍵証明書cert(PB)を使用して、センターBの公開鍵証明書cert(PB)に含まれるディジタル署名sign(PB)を(1.9) 式により検証し、 verify(sign(PB)) ・・・(1.9) 検証結果が真であればセンターBの公開鍵PBが正当であるもの認識する。そして、正当性の確認された公開鍵PBと端末aの識別情報を使って、端末bから通知された暗号処理情報token(ba) を処理する。
【0050】一方、端末bは、安全な通信路を使って通知されたセンターBの公開鍵PBと、センターAの公開鍵証明書cert(PA)を使用して、センターAの公開鍵証明書cert(PA)に含まれるディジタル署名sign(PA)を(1.10)式により検証し、 verify(sign(PA)) ・・・(1.10)検証結果が真であればセンターAの公開鍵PAが正当であるもの認識する。そして、その正当性の確認された公開鍵PAと端末aの識別情報を使って端末aから通知された暗号処理のための情報token(ab) を処理する。
【0051】暗号処理のために端末間で授受される暗号処理情報token の構成は、実行される暗号処理プロトコルによって異なる。暗号処理プロトコルとして実行するプロトコルは、自己を証明するプロトコル、秘密通信用の暗号鍵を共有するプロトコル及びディジタル署名プロトコルなどがある。
【0052】
1.6 ディジタル署名プロトコルの使用例暗号処理プロトコルとしてデジタル署名プロトコルを利用した場合を例に、上記手順(S8)、(S9)を端末aから端末bに対し文書Mをディジタル署名付きで送る場合の動作につき以下で説明する。
【0053】(S8) 端末aは、個人鍵Kaを使用して、送信文書Mに付加するディジタル署名sign(M) を次式により作成する。
sign(M) = Ka(h(M)) ・・・(1.11)端末aは、暗号処理情報token(ab)=(IDa||M ||sign(M) ||cert(PA)) を端末bに通知する。
【0054】(S9) 端末bは、4ンターBの公開鍵PBとセンターAの公開鍵証明書cert(PA) =(IDA ||PA||sign(PA)) を使用して、この公開鍵証明書cert(PA)に含まれるディジタル署名を(1.12)式により検証する。
verify(sign(PA)) ・・・(1.12)検証結果が真であれば、端末bは、センターAの公開鍵PAが正当であると認識する。そして、正当性の確認されたセンターAの公開鍵PAを使用して、受信文書Mのディジタル署名sign(M) を(1.13)式により検証する。
verify(sign(M)) ・・・(1.13)検証結果が真であれば、受信文書Mの発信元が端末aであること及び受信文書Mの内容が正しいものと認識し、以後の処理、即ち、文書Mの処理に移る。
【0055】1.7 端末aと端末c間の暗号処理図示せぬ端末cが、上記(S6)及び(S7)と同様な手順でセンターAより個人鍵Kcの発行を受けている場合は、端末aと端末c間の暗号処理は従来の場合と同様に以下の手順で行うことができる。
【0056】(S8) 端末aは暗号処理情報token(ac) を個人鍵Kaを使用して作成し、端末cに通知する。同様に、端末cは、暗号処理情報token(ca) を個人鍵Kcを使用して作成し、端末aに通知する。
【0057】(S9) 端末aは、センターAの公開鍵PAを使用して、暗号処理情報token(ca) を処理する。同様に、端末cはセンターAの公開鍵PAを使用して、暗号処理情報token(ac) を処理する。
【0058】このように実施例1では、センターAは端末a及びセンターBの個人鍵を、センターBは端末a及びセンターAの個人鍵をそれぞれ独立に生成する。そして、センターAの公開鍵証明書に含まれるディジタル署名は、センターBより発行された個人鍵を使って作成され、センターBの公開鍵証明書に含まれるディジタル署名は、センターAより発行された個人鍵を使って作成される。従って、センターAより個人鍵が発行された端末aは、センターBの公開鍵証明書に含まれるディジタル署名の検証を、センターAの公開鍵を使用して実行でき、センターBより個人鍵が発行された端末bは、センターAの公開鍵証明書に含まれるディジタル署名の検証を、センターBの公開鍵を使用して実行できる。このような構成により証明書発行センターを別途設けることなく、端末aはセンターBの公開鍵の正当性を確認でき、端末bはセンターAの公開鍵の正当性を確認できる。
【0059】2. 実施例2実施例1の構成において、各センターが、Shamirの提案した識別情報に基づく暗号方式を利用する場合について具体的に説明する。なお、Shamirの提案した暗号方式は、“IDENTITY-BASED CRYPTOSYSTEM AND SIGNATURE SCHEMES" Proc. ofCRYPTO 84,に詳しく説明されている。
【0060】2.1 初期設定センターAは、自己の秘密鍵SA=(pA,qA,dA) 及び公開鍵PA=(eA,nA)を作成する。同様に、センターBは、自己の秘密鍵SB=(pB,qB,dB) 及び公開鍵PB=(eB,nB)を作成する。ここで、 pA, qA, pB, qB は十分大きな素数 ・・(2.1) nA = pA*qA, nB = pB*qB ・・・(2.2) eA*dA = 1 mod (pA-1)*(qA-1), eB*dB = 1 mod (pB-1)*(qB-1)・・・ (2.3)とする。
【0061】2.2 センターの個人鍵の発行センターAは、センターBの個人鍵KBを作成する。同様に、センターBは、センターAの個人鍵KAを作成する。
KA = IDA^dB mod nB ・・・(2.4) KB = IDB^dA mod nA ・・・(2.5) ただし x^y mod z で、 xをy で冪乗した結果をz で除したときの余りを示すものとする。
【0062】2.3 公開鍵証明書の発行センターAは、個人鍵KAを使って識別情報IDA と公開鍵PA=(eA,nA)に対するディジタル署名sign(PA) = (xA,yA)を作成する。さらに、次式に従って、公開鍵証明書cert(PA)を作成する。
cert(PA) = (IDA ||PA||sign(PA)) = (IDA ||(eA ||nA) ||(xA ||yA))・・・(2.6) ここで、rA =乱数tA = rA ^eB mod nBxA = h(tA ||IDA ||eA||nA)yA = KA*rA^xA mod nB である。
【0063】同様にセンターBは、個人鍵KBを使って識別情報IDB と公開鍵PB=(eB,nB) に対するディジタル署名sign(PB)=(xB,yB)を作成する。さらに、次式に従って、公開鍵証明書cert(PB)を作成する。
cert(PB) = (IDB ||PB||sign(PB)) = (IDB ||(eB ||nB) ||(xB ||yB))・・・(2.7) ここで、rB =乱数tB = rB ^eA mod nAxB = h(tB ||IDB ||eB||nB)yB = KB*rB^xB mod nA である。
【0064】2.4 端末の個人鍵の発行センターAは端末aの個人鍵Kaを、センターBは端末bの個人鍵Kbを次式に従って作成する。
Ka= IDa ^dA mod nA ・・・(2.8) Kb= IDb ^dB mod nB ・・・(2.9) 【0065】2.5 端末aと端末bの間の暗号処理端末aが端末bに文書Mのディジタル署名sign(M) = (xa,ya) を送信し、端末bがそのディジタル署名を検証する場合を説明する。まず、端末aは送信文書Mのディジタル署名sign(M) を作成する。
sign(M) = (xa,ya) ・・・(2.10)ここで、xa = h(ta ||M)ya = Ka*ra^xa mod nAta = ra ^eA mod nAra =乱数 である。
そして、端末aは端末bに暗号処理情報token(ab) を送る。
token(ab) = ( M,xa,ya,cert(PA)) ・・・(2.11)【0066】端末bは、まず公開鍵証明書cert(PA)に含まれるディジタル署名sign(PA)=(xA||yA) が正しいことを上式(2.12)が成立するか否かにより検査する。
xA = h(tA ||(IDA||eA||nA)) ・・・(2.11) yA^eB ?= IDA * tA^xA mod nB ・・・(2.12)検査式が成立しない場合は処理を中止する。
【0067】検査式が成立する場合は、センターAの公開鍵PA=(eA||nA) が正しいものと認識し、これを用いてディジタル署名sign(M)=(xa ||ya) が正しいことを下式(7.4) が成立するかどうかで検査する。
xa = h(ta ||M) ・・・(2.13) ya^eA ?= IDa * ta^xa mod nA ・・・(2.14)検査式(2.14) が成立しない場合は処理を中止する。検査式が成立する場合は、送信文書Mの内容と発信元が正しいものと認識し、以後の処理に移る。
【0068】なお、本発明をShmir の方式に適用した場合について説明したが、別の方式についても同様に適用できる。また、この実施例では、各センターが同じShamirの方式を使用し、パラメータ(秘密鍵や公開鍵など)のみ異なる場合についての構成及び動作を示したが、各センターの使用する識別情報に基づく暗号方式そのものが異なっていてもよい。
【0069】3. 実施例3図3は本発明の実施例3における識別情報に基づく暗号方式の構成を示す。この実施例は、図3に示すように、3つのセンターA、B、C、2つの端末a、bで構成される。センターCは中継センターであり、センターA及びセンターBはそれぞれセンターCとの間で安全な通信路を使った通信が可能である。
【0070】以下、図3に基づいて、センターAと安全な通信路を使った通信が可能な端末aが、センターBと安全な通信路を使った通信が可能な端末bとの間で、暗号処理を実行する場合の動作について説明する。
【0071】3.1 初期設定図3に示す(U1)乃至(U9)は暗号処理動作の処理手順を示し、以下それに従って説明する。
(U1) センターAは、秘密鍵SA及び公開鍵PAを、センターBは、秘密鍵SB及び公開鍵PBを、センターCは、秘密鍵SC及び公開鍵PCを作成する。
【0072】3.2 公開鍵証明書の発行(U2) センターAは、秘密鍵SAを使用してセンターCの個人鍵KC1 を(3.1) 式により作成する。
KC1 = SA(IDC) ・・・(3.1) センターCは、秘密鍵SCを使用してセンターAの個人鍵KAを(3.2) 式により作成する。
KA = SC(IDA) ・・・(3.2) 【0073】同様に、センターBは、秘密鍵SBを使用してセンターCの個人鍵KC2 を(3.3)式により作成する。
KC2 = SB(IDC) ・・・(3.3) センターCは、秘密鍵SCを使用してセンターBの個人鍵KBを(3.4) 式により作成する。
KB = SC(IDB) ・・・(3.4) 【0074】(U3) センターAは、センターCに(KC1||PA) を、センターCはセンターAに(KA ||PC) を安全な通信路を使って通知する。同様に、センターBは、センターCに(KC2||PB) をセンターCは、センターBに(KB ||PC) を安全な通信路を使って通知する。
【0075】(U4) センターAは、個人鍵KAを使用して、識別情報IDA と公開鍵PAに対するディジタル署名sign(PA)を(3.5) 式より作成する。
sign(PA) = KA(IDA ||PA) ・・・(3.5) 同様に、センターBは、個人鍵KB を使用して識別情報IDB と公開鍵PBに対するディジタル署名sign(PB) を(3.6) 式より作成する。
sign(PB) = KB(IDB ||PB) ・・・(3.6) また、センターCは、個人鍵KC1,KC2 を使用して、識別情報IDC と公開鍵PCに対する第1、第2のディジタル署名sign1(PC), sign2(PC2) を(3.7)(3.8) 式より作成する。
sign1(PC) = KC1(IDC ||PC) ・・・(3.7) sign2(PC) = KC2(IDC ||PC) ・・・(3.8) 【0076】(U5) センターAは、公開鍵証明書cert(PA) を(3.9) 式とする。
cert(PA) = (IDA ||PA||sign(PA)) ・・・(3.9) 同様に、センターBは、公開鍵証明書cert(PB) を(3.10) 式とする。
cert(PB) = (IDB ||PB||sign(PB)) ・・・(3.10)同様に、センターCは、公開鍵証明書cert(PC) を(3.11) 式とする。
cert(PC) = (IDB ||PB||sign1(PC) ||sign2(PC))・・・(3.11)【0077】3.3 端末の個人鍵発行(U6) センターAは、秘密鍵SAを使用して端末aの個人鍵Kaを(3.12) 式により作成する。
Ka = SA(IDa) ・・・(3.12)同様に、センターBは、秘密鍵SBを使用して端末bの個人鍵Kbを(3.13)式により作成する。
Kb = SB(IDb) ・・・(3.13)【0078】(U7) センターAは、端末aに(Ka ||PA||cert(PA)) を安全な通信路を使って通知する。同様に、センターBは、端末bに (Kb||PB||cert(PB)) を安全な通信路を使って通知する。
【0079】3.4 端末間の暗号処理(U8) 端末a及び端末bは、センターCからセンターCの公開鍵証明書cert(PC)の通知を受ける。
【0080】端末aは、端末bへ通知する暗号処理情報token(ab) を、個人鍵Kaを使用して作成し、センターAの公開鍵証明書cert(PA)と共に端末bに通知する。同様に、端末bは、端末aに通知する暗号処理情報token(ba) を、個人鍵kbを使用して作成し、センターBの公開鍵証明書cert(PB)と共に端末aに通知する。
【0081】(U9) 端末aは、安全な通信路を使って通知されているセンターAの公開鍵PAを使用して、センターCの公開鍵証明書cert(PC)に含まれる第1のディジタル署名sign1(PC) を検証し、 verify(sign1(PC)) ・・・(3.14) 検証結果が真であれば、センターCの公開鍵証明書に含まれる公開鍵PCが正当であると認識する。そして、正当性の確認された公開鍵PCを使って、センターBの公開鍵証明書cert(PB)に含まれるディジタル署名sign(PB)を検証し、 verify(sign(PB)) ・・・(3.15)検証結果が真であればセンターBの公開鍵PBが正当であると認識する。そして、正当性の確認された公開鍵PBを使って、端末bから通知された暗号処理のための情報token(ba) を処理する。
【0082】同様に、端末bは、センターBの公開鍵PBを使用して、センターCの公開鍵証明書cert(PC)に含まれる第2のディジタル署名sign2(PC) を検証し、 verify(sign2(PC)) ・・・(3.16)検証結果が真であればセンターCの公開鍵PCが正当であるもの認識する。そして、正当性の確認された公開鍵PCを使って、センターAの公開鍵証明書cert(PA)に含まれるディジタル署名sign(PA)を検証し、 verify(sign(PA)) ・・・(3.17) 検証結果が真であればセンターAの公開鍵PAが正当であると認識する。そして、その検証済みの公開鍵PAを使って、端末aから通知された暗号処理のための情報token(ab) を処理する。
【0083】なお、端末aと端末bの間で交わされるtoken の構成は使用する暗号処理プロトコルによって定められる。又、ある端末cが上記と同様な手順でセンターAより個人鍵Kcの発行を受けている場合は、端末aは端末cと従来例の場合同様に行えばよい。
【0084】以上説明したように、実施例3では、センターAとセンターBは、それぞれ独立に、識別情報に基づく暗号方式に従って、センターAは、端末a及びセンターCの、センターBは、端末a及びセンターCの個人鍵を生成する。そして、センターAの公開鍵証明書に含まれるディジタル署名は、センターCより発行された個人鍵を使って、またセンターBの公開鍵証明書に含まれるディジタル署名は、センターCより発行された個人鍵を使って、さらにセンターCの公開鍵証明書に含まれる第1及び第2のディジタル署名は、それぞれセンターA及びセンターBより発行された個人鍵を使って作成されている。
【0085】この構成により、端末aは、安全な通信路を使って通知されたセンターAの公開鍵を使用して、センターCの公開鍵証明書に含まれる第1のディジタル署名を検証し、その後、正当性の確認されたセンターCの公開鍵証明書に含まれる公開鍵を使用して、センターBの公開鍵証明書に含まれるディジタル署名を検証し、端末bは、安全な通信路を使って通知されたセンターBの公開鍵を使用して、センターCの公開鍵証明書に含まれる第2のディジタル署名を検証し、その後、正当性の確認されたセンターCの公開鍵証明書に含まれる公開鍵を使用して、センターAの公開鍵証明書に含まれるディジタル署名を検証する。
【0086】このような構成により証明書発行センターを別途設けることなく、端末aは、センターBの公開鍵の正当性を確認できる。この実施例においては、実施例1と異なり、端末の個人鍵を発行するセンターAとセンターBの間で安全な通信路を使った通信が可能である必要はない。また、実施例3では、実施例1と異なり、各端末に対して個人鍵の発行を行なう2つのセンター間で、それぞれの個人鍵の発行を直接行わない構成をとっている。この構成により、実施例1では、各センターは他のすべてのセンターの個人鍵を発行し、また他のすべてのセンターから発行された個人鍵を使用して、公開鍵証明書に含むべきディジタル署名を作成する必要があったが、本実施例では、1つの中継センターに対してその中継センターの個人鍵を作成し、その中継センターから発行された個人鍵のみを使用して公開鍵証明書に含むべきディジタル署名を作成できる。
【0087】この発明は上記実施例1乃至3に限定されず、種々の変形が可能である。そこで、以下、第1乃至第9の変形例を説明する。
【0088】・変形例1実施例1乃至3においては、暗号処理のために個人公開鍵を使用しない例を示した。しかし、各センターが他のセンターの個人公開鍵生成情報を作成し、端末がこの個人公開鍵生成情報に基づいて個人公開鍵を生成し、この個人公開鍵を使用してディジタル署名を検証するようにしてもよい。以下、このような変形例を具体的に説明する。
【0089】(1)初期設定センターAは、秘密鍵SA及び公開鍵PAを作成する。同様に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0090】(2) センターの個人公開鍵生成情報及び個人鍵の発行センターAは、センターBの識別情報IDB に対応する個人公開鍵生成情報KPGB及び個人鍵KB=SA(IDB)を作成し、センターBに供給する。センターBは、センターAの識別情報IDA に対応する個人公開鍵生成情報KPGA及び個人鍵KA=SA(IDA)を作成し、センターAに供給する。
【0091】(3) 公開鍵証明書の発行センターAは、個人鍵KAを使用して識別情報IDA 及び公開鍵PAに対するディジタル署名sing(PA)を式(1.3) に基づいて作成し、識別情報IDA と公開鍵PAとディジタル署名sing(PA)と個人公開鍵生成情報KPGAの連結情報 (IDA ||PA||sign(PA)||KPGA) を公開鍵証明書cert(PA) とする。
【0092】センターBは、個人鍵KBを使用して識別情報IDB 及び公開鍵PBに対するディジタル署名sing(PB)を式(1.4) に基づいて作成し、識別情報IDB と公開鍵PBとディジタル署名sing(PB)と個人公開鍵生成情報KPGBの連結情報 (IDB ||PB||sign(PB)||KPGB) を公開鍵証明書cert(PB) とする。
【0093】(4) 端末の動作端末aは、センターAの公開鍵PAを使用して、公開鍵証明書cert(PB)に含まれる個人公開鍵生成情報KPGBからセンターBの個人公開鍵KPB を生成し、この個人公開鍵KPB を使用してセンターBの公開鍵証明書cert(PB)に含まれるディジタル署名sign(PB)を検証する。そして、検証結果が真であれば、公開鍵証明書cert(PB)に含まれる公開鍵(PB)を使用する。端末bは、センターBの公開鍵PBを使用して、公開鍵証明書cert(PA)に含まれる個人公開鍵生成情報KPGAからセンターAの個人公開鍵KPA を生成し、この個人公開鍵KPA を使用してセンターAの公開鍵証明書cert(PA)に含まれるディジタル署名sign(PA)を検証する。そして、検証結果が真であれば、公開鍵証明書cert(PA)に含まれる公開鍵(PA)を使用する。
【0094】・変形例2(1) 初期設定センターAは、秘密鍵SA及び公開鍵PAを作成する。同様に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0095】(2) センターの個人公開鍵及び個人鍵の発行センターAは、自己の個人鍵KAとこの個人鍵KAに対応する個人公開鍵KPA を作成し、センターBにこの個人公開鍵KPA を通知する。センターBは、自己の個人鍵KBとこの個人鍵KBに対応する個人公開鍵KPB を作成し、センターAにこの個人公開鍵KPB を通知する。
【0096】センターAは、自己の秘密鍵SAを使用して、センターBの識別情報IDB と個人公開鍵KPB に対応する個人公開鍵生成情報KPGBを作成し、この個人公開鍵生成情報KPGBをセンターAの公開鍵PAと共にセンターBに安全な通信路を使って通知する。センターBは、自己の秘密鍵SBを使用して、センターAの識別情報IDA と個人公開鍵KPA に対応する個人公開鍵生成情報KPGAを作成し、この個人公開鍵生成情報KPGAをセンターBの公開鍵PBと共にセンターAに安全な通信路を使って通知する。
【0097】センターAは、個人鍵KAを使用して、識別情報IDA と公開鍵PAの連結情報(IDA||PA)に対するディジタル署名sign(IDA||PA)を作成し、識別情報IDA と公開鍵PAとディジタル署名sign(IDA||PA)と個人公開鍵生成情報KPGAの連結情報(IDA||PA||sign(IDA||PA)||KPGA) を公開鍵証明書cert(PA)とする。センターBは、個人鍵KBを使用して、識別情報IDB と公開鍵PBの連結情報(IDB||PB)に対するディジタル署名sign(IDB||PB)を作成し、識別情報IDB と公開鍵PBとディジタル署名sign(IDB||PB)と個人公開鍵生成情報KPGBの連結情報(IDB||PB||sign(IDB||PB)||KPGB) を公開鍵証明書cert(PB)とする。
【0098】(4) 端末の動作端末aは、センターBの公開鍵証明書cert(PB)に含まれるディジタル署名sign(IDB||PB)の検証において、センターBの公開鍵PBを使用して、センターAの公開鍵証明書cert(PA)=(IDA ||PA||sign(IDA||PA)||KPGA) に含まれる個人公開鍵生成情報KPGAからセンターAの個人公開鍵KPA を生成する。
【0099】次に、端末aは、個人公開鍵KPA を使用して公開鍵証明書cert(PA)=(IDA ||PA||sign(IDA||PA)||KPGA) に含まれるディジタル署名sign(IDA||PA)を検証し、検証結果が真ならば、センターAの公開鍵証明書cert(PA)=(IDA ||PA||sign(IDA||PA)||KPGA) に含まれる公開鍵PAを使用して、暗号処理を行う。
【0100】同様に、端末bは、センターAの公開鍵証明書cert(PA)に含まれるディジタル署名sign(IDA||KPA )の検証において、センターAの公開鍵PAを使用して、センターBの公開鍵証明書cert(PB)=(IDB ||PB||sign(IDB||PB)||KPGB)に含まれる個人公開鍵生成情報KPGBからセンターBの個人公開鍵KPB を生成する。
【0101】次に、端末bは、個人公開鍵KPB を使用して公開鍵証明書cert(PB)=(IDB ||PB||sign(IDB||PB)||KPGB) に含まれるディジタル署名sign(IDB||PB)を検証し、検証結果が真ならば、センターBの公開鍵証明書cert(PB)=(IDB ||PB||sign(IDB||PB)||KPGB) に含まれる公開鍵PBを使用して、暗号処理を行う。このような構成を採用すれば、各センターは自己の個人鍵を相手センターに秘密にすることができる。
【0102】・変形例3(1) 初期設定センターAは、秘密鍵SA及び公開鍵PAを作成する。同様に、センターBは、秘密鍵SB及び公開鍵PBを作成する。
【0103】(2) センターの個人鍵生成情報及び個人公開鍵生成情報の発行センターAは、第1の個人鍵生成情報KGA1と第1の個人鍵生成情報KGA1に対応する第1の個人公開鍵生成情報KPGA1 を作成し、センターBに第1の個人公開鍵生成情報KPGA1 を通知する。センターBは、第1の個人鍵生成情報KGB1と第1の個人鍵生成情報KGB1に対応する第1の個人公開鍵生成情報KPGB1 を作成し、センターAに第1の個人公開鍵生成情報KPGB1 を通知する。
【0104】センターAは、秘密鍵SAを使用して、識別情報IDB と第1の個人公開鍵生成情報KPGB1 に対応する、第2の個人公開鍵生成情報KPGB2 と第2の個人鍵生成情報KGB2を作成し、第2の個人公開鍵生成情報KPGB2 と第2の個人鍵生成情報KGB2を公開鍵PAと共にセンターBに安全な通信路を使って通知する。センターBは、秘密鍵SBを使用して、識別情報IDA と第1の個人公開鍵生成情報KPGA1 に対応する、第2の個人公開鍵生成情報KPGA2 と第2の個人鍵生成情報KGA2を作成し、第2の個人公開鍵生成情報KPGA2 と第2の個人鍵生成情報KGA2を公開鍵PBと共にセンターAに安全な通信路を使って通知する。
【0105】センターAは、第1の個人鍵生成情報KGA1と第2の個人鍵生成情報KGA2から個人鍵KAを作成し、個人鍵KAを使用して、識別情報IDA と公開鍵PAの連結情報(IDA||PA) に対するディジタル署名sign(IDA||PA) を作成し、識別情報IDA と公開鍵PAとディジタル署名sign(IDA||PA) と第2の個人公開鍵生成情報KPGA2 の連結情報(IDA ||PA||sign(IDA||PA) ||KPGA2)をセンターAの公開鍵証明書cert(PA)とする。
【0106】センターBは、第1の個人鍵生成情報KGB1と第2の個人鍵生成情報KGB2から個人鍵KBを作成し、個人鍵KBを使用して、識別情報IDB と公開鍵PBの連結情報(IDB||PB) に対するディジタル署名sign(IDB||PB) を作成し、識別情報IDB と公開鍵PBとディジタル署名sign(IDB||PB) と第2の個人公開鍵生成情報KPGB2 の連結情報(IDB ||PB||sign(IDB||PB) ||KPGB2)をセンターBの公開鍵証明書cert(PB)とする。
【0107】(4) 各端末の動作端末aは、センターAの公開鍵PAを使用して、センターBの公開鍵証明書cert(PB)= (IDB ||PB||sign(IDB||PB) ||KPGB2)に含まれる第2の個人公開鍵生成情報KPGB2 からセンターBの個人公開鍵KPB を生成し、個人公開鍵KPB を使用して、公開鍵証明書cert(PB)に含まれるディジタル署名sign(IDB||PB) を検証する。端末aは、検証結果が真であれば、センターBの公開鍵証明書cert(PB)に含まれる公開鍵PBを使用して暗号処理を行う。
【0108】端末bは、センターBの公開鍵PBを使用して、センターAの公開鍵証明書cert(PA)= (IDA ||PA||sign(IDA||PA) ||KPGA2)に含まれる第2の個人公開鍵生成情報KPGA2 からセンターAの個人公開鍵KPA を生成し、個人公開鍵KPA を使用して、公開鍵証明書cert(PA)に含まれるディジタル署名sign(IDA||PA) を検証する。端末bは、検証結果が真であれば、センターAの公開鍵証明書cert(PA)に含まれる公開鍵PAを使用して暗号処理を行う。このような構成を採用すれば、各センターは自己の個人鍵を相手センターに秘密にすることができる。
【0109】・変形例4上記実施例では、センターが端末の個人鍵を生成した。しかし、これに限定されず、センターが個人鍵とその個人鍵に対応する個人公開鍵を生成し、これらを端末に付与するという構成を採用してもよい。この構成を、以下、具体的に説明する。
【0110】(1) センターの動作センターAは秘密鍵SAを使用して端末aの識別情報IDa に対応する個人鍵Kaと個人公開鍵生成情報KPGaを作成し、個人鍵Kaと個人公開鍵生成情報KPGaをセンターAの公開鍵証明書cert(PA)と共に端末aに安全な通信路を使って通知する。センターBは秘密鍵SBを使用して端末bの識別情報IDb に対応する個人鍵Kbと個人公開鍵生成情報KPGbを作成し、個人鍵Kbと個人公開鍵生成情報KPGbをセンターBの公開鍵証明書cert(PB)と共に端末bに安全な通信路を使って通知する。
【0111】(2) 端末の動作端末aは、識別情報IDa 、公開鍵証明書cert(PA)、暗号処理情報token(ab) 、個人公開鍵生成情報KPGaを端末bに通知する。端末bは、識別情報IDb 、公開鍵証明書cert(PB)、暗号処理情報token(ba) 、個人公開鍵生成情報KPGbを端末aに通知する。
【0112】端末aは、センターAの公開鍵PAを使用して、端末bの個人公開鍵生成情報KPGbより端末bの個人公開鍵KPb を生成し、個人公開鍵KPb と識別情報IDb を使用して暗号処理情報token(ba) を処理する。端末bは、センターBの公開鍵PBを使用して、端末aの個人公開鍵生成情報KPGaより端末aの個人公開鍵KPa を生成し、個人公開鍵KPa と識別情報IDa を使用して暗号処理情報token(ab) を処理する。
【0113】・変形例5変形例4では、センターが個人鍵とその個人鍵に対応する個人公開鍵を生成し、これらを端末に付与した。しかし、センターが、識別情報と個人公開鍵に対応する個人公開鍵生成情報を端末に付与し、端末が与えられた情報に基づいて個人鍵と個人公開鍵を作成する構成も採用できる。このような構成を採用すれば個人鍵をセンターに秘密にすることができる。
【0114】この構成を具体的に説明する。
(1) 端末における個人鍵と個人公開鍵の作成端末aは、個人鍵Kaとこの個人鍵Kaに対応する個人公開鍵KPa を作成し、個人公開鍵KPa をセンターAに通知する。端末bは、個人鍵Kbとこの個人鍵Kbに対応する個人公開鍵KPb を作成し、個人公開鍵KPb をセンターBに通知する。
【0115】(2) センターの動作センターAは、秘密鍵SAを使用して、端末aの識別情報IDa と個人公開鍵KPaに対応する端末aの個人公開鍵生成情報KPGaを作成し、この個人公開鍵生成情報KPGaを、センターAの公開鍵証明書cert(PA)と共に端末aに安全な通信路を使って通知する。センターBは、秘密鍵SBを使用して、端末bの識別情報IDb と個人公開鍵KPbに対応する端末bの個人公開鍵生成情報KPGbを作成し、この個人公開鍵生成情報KPGbを、センターBの公開鍵証明書cert(PB)と共に端末bに安全な通信路を使って通知する。
【0116】(3) 端末における暗号処理情報の処理暗号処理情報token(ab) の処理において、端末aは、端末aの識別情報IDa とセンターAの公開鍵証明書cert(PA)と暗号処理情報token(ab) と共に端末aの個人公開鍵生成情報KPGaを端末bに通知する。端末bは、センターAの公開鍵証明書を実施例と同様にして検証し、それが真であれば、その公開鍵証明書に含まれるセンターAの公開鍵PAを使用して、端末aの個人公開鍵生成情報KPGaより端末aの個人公開鍵Kaを生成し、この個人公開鍵Kaと端末aの識別情報IDa を使用して暗号処理情報token(ab) を処理する。
【0117】暗号処理情報token(ba) の処理において、端末bは、端末bの識別情報IDb とセンターBの公開鍵証明書cert(PB)と暗号処理情報token(ba) と共に端末bの個人公開鍵生成情報KPGbを端末aに通知する。端末aは、センターBの公開鍵証明書を実施例と同様にして検証し、それが真であれば、その公開鍵証明書に含まれるセンターBの公開鍵PBを使用して、端末bの個人公開鍵生成情報KPGbより端末bの個人公開鍵Kbを生成し、この個人公開鍵Kbと端末bの識別情報IDb を使用して暗号処理情報token(ba) を処理する。
【0118】・変形例6端末が、第1の個人鍵生成情報と第1の個人公開鍵生成情報を作成し、センターが、その端末の識別情報と第1の個人公開鍵生成情報に対応する、第2の個人鍵生成情報と第2の個人公開鍵生成情報を発行し、端末がこれらの情報に基づいて個人鍵を生成するという構成を採用することも可能である。このような構成をとれば端末の個人鍵をセンターに秘密にすることができる。
【0119】以下、この変形例の構成を具体的に説明する。
(1) 第1の個人鍵生成情報と第1の個人公開鍵生成情報の生成端末aの個人鍵Kaの生成において、端末aは、端末aの第1の個人鍵生成情報KGa1と第1の個人鍵生成情報KGa1に対応する第1の個人公開鍵生成情報KPGa1 を作成し、第1の個人公開鍵生成情報KPGa1 をセンターAに通知する。端末bの個人鍵Kbの生成において、端末bは、端末bの第1の個人鍵生成情報KGb1と第1の個人鍵生成情報KGb1に対応する第1の個人公開鍵生成情報KPGb1 を作成し、第1の個人公開鍵生成情報KPGb1 をセンターBに通知する。
【0120】(2) センターの動作センターAは、秘密鍵SAを使用して、端末aの識別情報IDa と第1の個人公開鍵生成情報KPGa1 に対応する、第2の個人鍵生成情報KGa2と第2の個人公開鍵生成情報KPGa2 を作成する。センターAは、端末aの第2の個人鍵生成情報KGa2、第2の個人公開鍵生成情報KPGa2 、センターAの公開鍵PA、公開鍵証明書cert(PA)を端末aに安全な通信路を使って通知する。センターBは、秘密鍵SBを使用して、端末bの識別情報IDb と第1の個人公開鍵生成情報KPGb1 に対応する、第2の個人鍵生成情報KGb2と第2の個人公開鍵生成情報KPGb2 を作成する。センターBは、端末bの第2の個人鍵生成情報KGb2、第2の個人公開鍵生成情報KPGb2 、センターBの公開鍵PB、公開鍵証明書cert(PB)を端末bに安全な通信路を使って通知する。
【0121】(3) 端末における暗号処理情報の処理暗号処理情報token(ab) の処理において、端末aは、端末aの識別情報IDa とセンターAの公開鍵証明書cert(PA)と暗号処理情報token(ab) と共に端末aの第2の個人公開鍵生成情報KPGa2 を端末bに通知する。端末bは、センターAの公開鍵証明書を実施例と同様にして検証し、それが真であれば、その公開鍵証明書に含まれるセンターAの公開鍵PAを使用して、端末aの第2の個人公開鍵生成情報KPGa2 より端末aの個人公開鍵KPa を生成し、この個人公開鍵KPa と端末aの識別情報IDa を使用して暗号処理情報token(ab) を処理する。
【0122】暗号処理情報token(ba) の処理において、端末bは、端末bの識別情報IDb とセンターBの公開鍵証明書cert(PB)と暗号処理情報token(ba) と共に端末bの第2の個人公開鍵生成情報KPGb2 を端末aに通知する。端末aは、センターBの公開鍵証明書を実施例と同様にして検証し、それが真であれば、その公開鍵証明書に含まれるセンターBの公開鍵PBを使用して、端末bの第2の個人公開鍵生成情報KPGb2 より端末bの個人公開鍵KPb を生成し、この個人公開鍵KPb と端末bの識別情報IDb を使用して暗号処理情報token(ba) を処理する。
【0123】・変形例7実施例1乃至3では、センターAは、センターBより、センターAの識別情報に対応する個人鍵の発行を受け、その個人鍵を使用して、識別情報と公開鍵に対するディジタル署名を作成し、この識別情報と公開鍵とディジタル署名を公開鍵証明書とした。しかし、本発明はこれに限定されない。
【0124】例えば、以下の手順で公開鍵証明書を生成してもよい。センターAの公開鍵証明書cert(PA)の生成において、まず、センターAは公開鍵PAを安全な通信路を使ってセンターBに通知する。センターBは秘密鍵SBを使用してセンターAの識別情報IDA と公開鍵PAの連結情報(IDA||PA) に対するディジタル署名sign(IDA||PA) を発行し、識別情報IDA と公開鍵PAとディジタル署名sign(IDA||PA) をセンターAの公開鍵証明書cert(PA)としてセンターAに通知する。同様に、センターBの公開鍵証明書cert(PB)の生成において、まず、センターBは公開鍵PBを安全な通信路を使ってセンターAに通知する。センターAは秘密鍵SAを使用してセンターBの識別情報IDB と公開鍵PBの連結情報(IDB||PB) に対するディジタル署名sign(IDB||PB) を発行し、識別情報IDB と公開鍵PBとディジタル署名sign(IDB||PB) をセンターBの公開鍵証明書cert(PB)としてセンターBに通知する。
【0125】この構成では、各センターは、他のセンターの個人鍵の発行処理と、発行された個人鍵を使った公開鍵証明書の作成処理が不要となり、センターの負担が軽減する。
【0126】・変形例8実施例1乃至実施例3では、センターが2つの場合について説明した。しかし、センターの数を3以上に拡張することができる。この場合、各センター間で、上述の処理を行なう。各センターは、他の各センターの個人鍵を発行し、また、他の各センターにより発行された個人鍵を用いて、公開鍵証明書を作成する。
【0127】・変形例9実施例3においては、中継センターの数は1であったが、中継センターの数は複数であってもよい。以下、中継センターの数がN個の場合を具体的に説明する(なお、Nは1以上の整数であり、Nが1の場合には、上述の実施例3と同一となる)。
【0128】このネットワークシステムはセンターAとB、第1乃至第Nの中継センターCi(i=1〜N)、端末aとb、これらを相互に接続するネットワークから構成される。センターAとB、第1乃至第Nの中継センター(Nは1以上の整数)Ci、端末aとbはそれぞれ固有の識別情報IDA 、IDB 、IDi 、IDa 、IDb を有する。
【0129】センターAは、第1の中継センターC1及び端末aと安全な通信路で通信可能であり、互いの識別情報IDA 、IDC1、IDa を認識している。センターBは、第Nの中継センターCN及び端末bと安全な通信路で通信可能であり、互いの識別情報IDB 、IDCN、IDb を認識している。i=2、・・、N−1として、第iの中継センターCiは、第(i−1)の中継センターC(i-1) 及び第(i+1)の中継センターC(i+1) と安全な通信路で通信可能であり、それらの識別情報ID(i-1) 及びID(i+1) を認識している。
【0130】(1) 初期設定センターAは、自己の秘密鍵SAと公開鍵PAを作成し、センターBは、自己の秘密鍵SBと公開鍵PBを作成する。第i(i=1、2、・・、N)の中継センターCiは、それぞれ、自己の秘密鍵SCi と公開鍵PCi を作成する。
【0131】(2) 公開鍵証明書の発行センターAは、秘密鍵SAを使用して、第1の中継センターC1の識別情報IDC1に対応する第1の中継センターC1の第1の個人鍵KC11を生成し、この個人鍵KC11をセンターAの公開鍵PAと共に安全な通信路を使って第1の中継センターCiに通知する。
【0132】同様に、センターBは、秘密鍵SBを使用して、第Nの中継センターCNの識別情報IDCNに対応する第Nの中継センターCNの第2の個人鍵KCN2を生成し、この個人鍵KCN をセンターBの公開鍵PBと共に安全な通信路を使って第Nの中継センターCNに通知する。
【0133】第1の中継センターC1は、秘密鍵SC1 を使用して、センターAの識別情報IDA に対応するセンターAの個人鍵KAと第2の中継センターC2の識別情報IDC2に対応する第2の中継センターC2の第1の個人鍵KC21を生成する。第1の中継センターC1は、センターAの個人鍵KAをセンターAに、第2の中継センターC2の個人鍵KC2 を第2の中継センターC2に、それぞれ第1の中継センターC1の公開鍵PC1 と共に安全な通信路を使って通知する。
【0134】i=2、3、・・、N−1として、第iの中継センターCiは、自己の秘密鍵SCi を使用し、第(i−1)の中継センターC(i-1)の識別情報IDC(i-1)に対応する第(i−1)の中継センターC(i-1)の第2の個人鍵KC(i-1)2と、第(i+1)の中継センターC(i+1) の識別情報IDC(i+1)に対応する第(i+1)の中継センターC(i+1) の第1の個人鍵KC(i-1)1を生成する。第iの中継センターCiは、第(i−1)の中継センターC(i-1) の第2の個人鍵KC(i-1)2を第(i−1)の中継センターC(i-1) に、第(i+1)の中継センターC(i+1) の第1の個人鍵KC(i+1)1を第(i+1)の中継センターC(i+1) に、それぞれ、第iの中継センターCiの公開鍵PCi と共に安全な通信路を使って通知する。
【0135】第Nの中継センターCNは自己の秘密鍵SCN を使用して、センターBの識別情報IDB に対応するセンターBの個人鍵KBと、第(N−1)の中継センターC(N-1) の識別情報IDC(N-1)に対応する第(N−1)の中継センターC(N-1) の第2の個人鍵KC(N-1) を生成する。第Nの中継センターCNはセンターBの個人鍵KBをセンターBに、第(N−1)の中継センターC(N-1) の第2の個人鍵KC(N-1) を第(N−1)の中継センターC(N-1) に、それぞれ第Nの中継センターCNの公開鍵PCN と共に安全な通信路を使って通知する。
【0136】センターAは、第1の中継センターC1から通知されたセンターAの個人鍵KAと第1の中継センターC1の公開鍵PC1 を使用して、センターAの識別情報IDAとセンターAの公開鍵PAの連結情報(IDA||PA) に対するディジタル署名sign(IDA||PA) を生成し、センターAの識別情報IDA と公開鍵PAとそのディジタル署名sign(IDA||PA) をセンターAの公開鍵証明書cert(PA)とする。
【0137】センターBは、第Nの中継センターCNから通知されたセンターBの個人鍵KBと第Nの中継センターCNの公開鍵PCN を使用して、センターBの識別情報IDBとセンターBの公開鍵PBの連結情報(IDB||PB) に対するディジタル署名sign(IDB||PB) を生成し、センターBの識別情報IDB と公開鍵KBとそのディジタル署名sign(IDB||PB) をセンターBの公開鍵証明書cert(PB)とする。
【0138】第1の中継センターC1は、センターAより通知された第1の中継センターC1の第1の個人鍵KC11とセンターAの公開鍵PAを使用して、第1の中継センターC1の識別情報IDC1と公開鍵PC1 の連結情報(IDC1 ||PC1)に対する第1のディジタル署名sign1(IDC1||PC1)を生成する。また、第2の中継センターC2より通知された第1の中継センターC1の第2の個人鍵KC12と第2の中継センターC2の公開鍵PC2 を使用して、第1の中継センターC1の識別情報IDC1と公開鍵PC1 の連結情報に対する第2のディジタル署名sign2(IDC1||PC1)を生成する。さらに、この第1の中継センターC1の識別情報IDC1と公開鍵PC1 と第1のディジタル署名sign1(IDC1||PC1)と第2のディジタル署名sign2(IDC1||PC1)を第1の中継センターの公開鍵証明書cert(PC1) とする。
【0139】i=2、3、・・・、N−1として、第iの中継センターCiは、第(i−1)の中継センターC(i-1) より通知された第iの中継センターC(i-1) の第1の個人鍵KCi1と第(i−1)の中継センターC(i-1) の公開鍵PC(i-1) を使用して、第iの中継センターCiの識別情報IDCiと公開鍵PCi との連結情報(IDCi ||PCi)に対する第1のディジタル署名sign1(IDCi||PCi)を生成する。また、第iの中継センターCiは第(i+1)の中継センターC(i+1) より通知された第iの中継センターの第2の個人鍵KCi2と第(i+1)の中継センターの公開鍵PC(i+1) を使用して、第iの中継センターCiの識別情報IDCiと第iの中継センターCiの公開鍵PCi との連結情報(IDCi ||PCi)に対する第2のディジタル署名sign2(IDCi||PCi)を生成する。さらに、第iの中継センターの識別情報IDCiと公開鍵PCi と第1のディジタル署名sign1(IDCi||PCi)と第2のディジタル署名sign2(IDCi||PCi)を第iの中継センターCiの公開鍵証明書cert(PCi) とする。
【0140】第N中継センターCNは、第(N−1)の中継センターC(N-1) より通知された第Nの中継センターCNの第1の個人鍵PCN1と第(N−1)の中継センターC(N-1) の公開鍵PC(N-1) を使用して、第Nの中継センターCNの識別情報IDCNと第Nの中継センターCNの公開鍵PCN との連結情報(IDCN ||PCN)に対する第1のディジタル署名sign1(IDCN||PCN)を生成する。また、センターBより通知された第Nの中継センターCNの第2の個人鍵KCN2とセンターBの公開鍵PBを使用して、第Nの中継センターCNの識別情報IDCNと第Nの中継センターCNの公開鍵PCN との連結情報(IDCN ||PCN)に対する第2のディジタル署名sign2(IDCN||PCN)を生成する。さらに、第Nの中継センターの識別情報IDCNと公開鍵PCN と第1のディジタル署名sign1(IDCN||PCN)と第2のディジタル署名sign2(IDCN||PCN)を第Nの中継センターの公開鍵証明書cert(PCN) とする。
【0141】(3) 端末の個人鍵発行センターAは、秘密鍵SAを使用して、端末aの識別情報IDa に対応する個人鍵Kaを生成し、個人鍵KaをセンターAの公開鍵証明書cert(PA)と共に安全な通信路を使って端末aに通知する。同様に、センターBは、秘密鍵Kbを使用して、端末bの識別情報IDb に対応する個人鍵Kbを生成し、個人鍵KbをセンターBの公開鍵証明書cert(PA)と共に安全な通信路を使って端末bに通知する。また、i=1、2、・・、Nとして、第iの中継センターCiは、第iの中継センターCiの公開鍵証明書cert(PCi) を端末aとbに通知する。
【0142】(4) 端末間の暗号処理端末aは、個人鍵KaとセンターAの公開鍵PAを使用して、暗号処理情報token(ab) を作成し、この暗号処理情報token(ab) を、端末aの識別情報IDa とセンターAの公開鍵証明書cert(PA)と共に端末bに通知する。同様に、端末bは、個人鍵KbとセンターBの公開鍵PBを使用して、暗号処理情報token(ba) を作成し、この暗号処理情報token(ba) を、端末bの識別情報IDbとセンターBの公開鍵証明書cert(PB)と共に端末aに通知する。
【0143】端末aは、センターAの公開鍵PAと第1の中継センターC1の公開鍵証明書cert(PC1) を使用して、第1の中継センターC1の公開鍵証明書cert(PC1) に含まれる第1のディジタル署名を検証する。検証結果が真であれば、i=1、…、(N−1)として、第iの中継センターCiの公開鍵証明書cert(PCi) に含まれる第iの中継センターCiの公開鍵PCi と第(i+1)の中継センターC(i+1) の公開鍵証明書cert(PC(i+1)) を使用して、第(i+1)の中継センターC(i+1)の公開鍵証明書cert(PC(i+1)) に含まれる第1のディジタル署名を検証する。
【0144】端末aは、i=1、…、(N−1)に対してその検証結果が全て真であれば、第Nの中継センターCNの公開鍵PCN とセンターBの公開鍵証明書cert(PB)を使用して、センターBの公開鍵証明書cert(PB)に含まれるディジタル署名を検証し、その検証結果が真であれば、センターBの公開鍵証明書cert(PB)に含まれるセンターBの公開鍵PBと端末bの識別情報IDb を使用して、第2の暗号処理情報token(ba) を処理する。
【0145】端末bは、センターBの公開鍵PBと第Nの中継センターCNの公開鍵証明書cert(PCN) を使用して、第Nの中継センターCNの公開鍵証明書cert(PCN) に含まれる第2のディジタル署名を検証する。検証結果が真であれば、i=N、…、2として、第iの中継センターCiの公開鍵証明書cert(PCi) に含まれる第iの中継センターCiの公開鍵PCi と第(i−1)の中継センターC(i-1) の公開鍵証明書cert(PC(i-1)) を使用して、第(i−1)の中継センターC(i-1) の公開鍵証明書cert(PC(i-1)) に含まれる第2のディジタル署名を検証する。
【0146】端末bは、i=N、…、2に対してその検証結果がすべて真であれば、第1の中継センターC1の公開鍵PC1 とセンターAの公開鍵証明書cert(PA)を使用して、センターAの公開鍵証明書cert(PA)に含まれるディジタル署名を検証し、その検証結果が真であれば、センターAの公開鍵証明書cert(PA)に含まれるセンターAの公開鍵PAと端末aの識別情報IDa を使用して、第1の暗号処理情報token(ab) を処理する。
【0147】上記実施例1乃至実施例3及び変形例1乃至変形例9に示す構成を、センター数をN(Nは3以上の整数)に拡張することができる。また、実施例3及び変形例9場合、各センターが、他のセンターの中継センターを兼ねるように構成することが出来る。これらの場合、任意の2つのセンター間で、実施例3と同じ処理を行なう。即ち、各センターは、他のいずれかの中継センターの個人鍵を発行し、また、その中継センターにより発行された個人鍵を用いて、公開鍵証明書を作成する。
【0148】実施例3及び変形例9では、センターと中継センターの公開鍵証明書に含まれるディジタル署名の検証を逐次的に行なっているが、端末a、bがディジタル署名の検証を一括して行うようにしてもよい。
【0149】実施例1乃至実施例3及び変形例1乃至変形例9において、各センターに複数の端末が配置されることは当然である。例えば、端末cが、上述の(U6)(U7)の同じ手順で、センターAより個人鍵Kcの発行を受け、端末dが、上述の(U6)(U7)の同じ手順で、センターBより個人鍵Kdの発行を受けている場合には、端末a又はcと端末b又はd間の暗号処理は、上述と同一の手順で実行される。
【0150】端末aとcの間では、暗号処理は従来と同様に行われる。即ち、端末aは端末aの個人鍵KaとセンターAの公開鍵PAを使用して暗号処理情報token(ac) を作成し、この暗号処理情報token(ac) を第1の端末aの識別情報IDa と共に端末cに通知する。端末cは自己の個人鍵KcとセンターAの公開鍵KAを使用して暗号処理情報token(ca) を作成し、暗号処理情報token(ca) を端末cの識別情報IDc と共に端末aに通知する。端末aは、センターAの公開鍵KAと端末cの識別情報IDcを使用して、暗号処理情報token(ca) を処理し、端末cはセンターAの公開鍵KAと端末aの識別情報IDa を使用して、暗号処理情報token(ca) を処理する。端末bと端末間d間でも同様にして暗号処理情報が処理される。
【0151】実施例1乃至実施例3及び変形例1乃至変形例9において、公開鍵証明書発行時に、前記識別情報と公開鍵と公開鍵の有効期限とディジタル署名生成アルゴリズム識別子に対するディジタル署名を生成し、前記識別情報と公開鍵と有効期限とアルゴリズム識別子とディジタル署名とを公開鍵証明書とする、ようにすることもできる。
【0152】
【発明の効果】以上説明したように、本発明によれば、異なるセンターから個人鍵の発行を受けた端末間で暗号処理を実行でき、しかも、新たに証明書発行センターを設ける必要がない。また、中継センターを設けることにより、異なるセンターから個人鍵の発行を受けた端末間で暗号処理を実行でき、しかも、新たに証明書発行センターを設ける必要がなく、センター間は安全な通信路による通信が可能でなくてよい。各センターや各中継センターの公開鍵証明書に含まれるディジタル署名を一括して検証することにより、公開鍵の正当性を確認する処理を簡略化できる。
【0153】各センターや端末が、個人鍵を、単独もしくは他のセンターと共同で発行する構成により、個人鍵を他のセンターに対して秘密にすることが可能となり、安全性が高くなる。また、各センターの公開鍵証明書を、各センターが個人鍵を使って作成するのではなく、相手センターによって作成する構成により、各センターの公開鍵証明書作成のための処理が軽減される。1つのセンターから個人鍵の発行を受けた端末間で暗号処理を実行することも当然可能である。公開鍵証明書に、公開鍵の有効期限や署名アルゴリズム識別子を含めることも当然可能である。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013