[go: up one dir, main page]

JP2004201124A - Public key ciphering method, signature method, cipher communication system, and computer program - Google Patents

Public key ciphering method, signature method, cipher communication system, and computer program Download PDF

Info

Publication number
JP2004201124A
JP2004201124A JP2002368691A JP2002368691A JP2004201124A JP 2004201124 A JP2004201124 A JP 2004201124A JP 2002368691 A JP2002368691 A JP 2002368691A JP 2002368691 A JP2002368691 A JP 2002368691A JP 2004201124 A JP2004201124 A JP 2004201124A
Authority
JP
Japan
Prior art keywords
entity
public key
signature
information
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002368691A
Other languages
Japanese (ja)
Other versions
JP4485122B2 (en
Inventor
Ryuichi Sakai
隆一 境
Masao Kasahara
正雄 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2002368691A priority Critical patent/JP4485122B2/en
Publication of JP2004201124A publication Critical patent/JP2004201124A/en
Application granted granted Critical
Publication of JP4485122B2 publication Critical patent/JP4485122B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a public key ciphering method capable of easily finding publicly opened information (public key) converted from ID information of an entity by substituting the ID information of the entity for a polynomial and to provide a signature method. <P>SOLUTION: A center 1 sets a polynomial function of a primary one or more, selects a point on an elliptic curve which can define pairing and publicly opens these information as a public key. In an entity V of a transmitting side, a function value obtained by substituting ID information u of an entity U of a receiving side and the selected point on the elliptic curve are used to prepare cipher texts C<SB>1</SB>and C<SB>2</SB>from a plaintext m. In the entity U, a secret key K<SB>U</SB>based on its own ID information u is used and pairing on the elliptic curve is utilized to decrypt the cipher texts C<SB>1</SB>and C<SB>2</SB>to the plaintext m. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、エンティティを特定する特定情報(以下、ID(Identity)情報という)を用いて暗号化処理及び復号処理を行う公開鍵暗号方法、エンティティのID情報を用いて署名データの作成処理及び検証処理を行う署名方法、この公開鍵暗号方法を利用した暗号通信システム、並びに、これらの方法をコンピュータに実行させるためのコンピュータプログラムに関する。
【0002】
【従来の技術】
高度情報化社会と呼ばれる現代社会では、コンピュータネットワークを基盤として、ビジネス上の重要な文書・画像情報が電子的な情報という形で伝送通信されて処理される。このような電子情報は、容易に複写が可能である、複写物とオリジナルとの区別が困難であるという性質があり、情報保全の問題が重要視されている。特に、「コンピュータリソースの共有」,「マルチアクセス」,「広域化」の各要素を満たすコンピュータネットワークの実現が高度情報化社会の確立に不可欠であるが、これは当事者間の情報保全の問題とは矛盾する要素を含んでいる。このような矛盾を解消するための有効な手法として、人類の過去の歴史上主として軍事,外交面で用いられてきた暗号技術が注目されている。
【0003】
暗号とは、情報の意味が当事者以外には理解できないように情報を交換することである。暗号において、誰でも理解できる元の文(平文)を第三者には意味がわからない文(暗号文)に変換することが暗号化であり、また、暗号文を平文に戻すことが復号であり、この暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗号化の過程及び復号の過程には、それぞれ暗号化鍵及び復号鍵と呼ばれる秘密の情報が用いられる。復号時には秘密の復号鍵が必要であるので、この復号鍵を知っている者のみが暗号文を復号でき、暗号化によって情報の秘密性が維持され得る。
【0004】
暗号化鍵と復号鍵とは、等しくても良いし、異なっていても良い。両者の鍵が等しい暗号系は、共通鍵暗号系と呼ばれ、米国商務省標準局が採用したDES(Data Encryption Standards)はその典型例である。また、両者の鍵が異なる暗号系の一例として、公開鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗号系は、暗号系を利用する各エンティティが暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵を公開鍵リストにて公開し、復号鍵のみを秘密に保持するという暗号系である。公開鍵暗号系では、この一対となる暗号化鍵と復号鍵とが異なり、一方向性関数を利用することによって暗号化鍵から復号鍵を割り出せないという特徴を持たせている。
【0005】
公開鍵暗号系は、暗号化鍵を公開するという画期的な暗号系であって、高度情報化社会の確立に必要な上述した3つの要素に適合するものであり、情報通信技術の分野等での利用を図るべく、その研究が活発に行われ、典型的な公開鍵暗号系としてRSA暗号系が提案された。このRSA暗号系は、一方向性関数として素因数分解の困難さを利用して実現されている。また、離散対数問題を解くことの困難さ(離散対数問題)を利用した公開鍵暗号系も種々の手法が提案されてきた。
【0006】
また、各エンティティの住所,氏名,電子メールのアドレス等の個人を特定するID情報を利用する暗号系が提案された。この暗号系では、ID情報に基づいて送受信エンティティ間で共通の暗号化・復号鍵を生成する。また、このID情報に基づく暗号技法には、(1)暗号文通信に先立って送受信エンティティ間での予備通信を必要とする方式と、(2)暗号文通信に先立って送受信エンティティ間での予備通信を必要としない方式とがある。特に、(2)の手法は予備通信が不要であるので、エンティティの利便性が高く、将来の暗号系の中枢をなすものと考えられている。
【0007】
この(2)の手法による暗号系は、ID−NIKS(ID-based non-interactive key sharing scheme)と呼ばれており、通信相手のID情報を用いて予備通信を行うことなく暗号化・復号鍵を共有する方式を採用している。ID−NIKSは、送受信エンティティ間で公開鍵,秘密鍵を交換する必要がなく、また鍵のリスト及び第三者によるサービスも必要としない方式であり、任意のエンティティ間で安全に通信を行える。
【0008】
上述した公開鍵暗号系では、例えばRSA暗号系の場合にその公開鍵の長さは現在の電話番号の十数倍となり、極めて煩雑である。これに対して、ID−NIKSでは、各ID情報を名簿という形式で登録しておけば、この名簿を参照して任意のエンティティとの間で共通鍵を生成することができる。従って、ID−NIKSのシステムが安全に実現されれば、多数のエンティティが加入するコンピュータネットワーク上で便利な暗号系を構築できる。このような理由により、ID−NIKSが将来の暗号系の中心になると期待されている。
【0009】
そこで、本発明者等は、各エンティティのID情報を使用して、楕円曲線上のペアリングに基づいて予備通信を行うことなく両エンティティ間で容易に共通鍵を共有し合える鍵共有方法、この鍵共有方法を用いた暗号通信システムを提案している(例えば、特許文献1参照)。
【0010】
【特許文献1】
特開2002−26892号公報
【0011】
【発明が解決しようとする課題】
本発明者等は、特許文献1のような鍵共有方式(ID−NIKS)を提案した後も、楕円曲線上のペアリングを用いた各エンティティのID情報に基づく公開鍵暗号方式及び署名方式の研究を続けている。
【0012】
本発明は斯かる事情に鑑みてなされたものであり、多項式にエンティティのID情報を代入することにより、エンティティのID情報から変換される公開情報(公開鍵)を容易に求めることができる公開鍵暗号方法及び署名方法、その公開鍵暗号方法を利用した暗号通信システム、並びに、これらの方法をコンピュータに実行させるためのコンピュータプログラムを提供することを目的とする。
【0013】
本発明の他の目的は、グループのID情報及びグループに属する複数のエンティティ夫々のID情報を使用することにより、グループに対する暗号文または署名データとそのグループに属する複数のエンティティ夫々に対する暗号文または署名データとを独立的に容易に作成できる公開鍵暗号方法または署名方法を提供することにある。
【0014】
【課題を解決するための手段】
請求項1に係る公開鍵暗号方法は、暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成する公開鍵暗号方法において、多項式に前記特定情報を代入して得られる結果とペアリングを定義できる代数曲線上の点とを使用して前記暗号文を作成することを特徴とする。
【0015】
請求項2に係る公開鍵暗号方法は、暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成する公開鍵暗号方法において、多項式関数を設定し、ペアリングを定義できる代数曲線上の点を選択し、設定した前記多項式関数に前記特定情報を代入して得られる関数値と選択した前記点とを使用して前記暗号文を作成することを特徴とする。
【0016】
請求項3に係る公開鍵暗号方法は、複数のエンティティが属するグループについて、該グループに対する暗号文及び前記複数のエンティティ夫々に対する暗号文を独立的に作成する公開鍵暗号方法において、前記グループを特定する特定情報及び前記複数のエンティティ夫々を特定する特定情報を使用することを特徴とする。
【0017】
請求項4に係る署名方法は、第1のエンティティにて作成する署名データを第2のエンティティにて検証する署名方法において、前記第1のエンティティを特定する特定情報を多項式に代入して得られる結果とペアリングを定義できる代数曲線上の点とを使用して前記署名データの作成・検証を行うことを特徴とする。
【0018】
請求項5に係る署名方法は、第1のエンティティにて作成する署名データを第2のエンティティにて検証する署名方法において、多項式関数を設定し、ペアリングを定義できる代数曲線上の点を選択し、設定した前記多項式関数に前記第1のエンティティを特定する特定情報を代入して得られる関数値と選択した前記点とを使用して前記署名データの作成・検証を行うことを特徴とする。
【0019】
請求項6に係る署名方法は、複数のエンティティが属するグループについて、前記グループに属するエンティティにて作成する署名データを前記グループに属する他のエンティティまたは前記グループに属しないエンティティにて検証する署名方法において、前記グループを特定する特定情報及び前記署名データを作成する前記エンティティを特定する特定情報を使用することを特徴とする。
【0020】
請求項7に係る暗号通信システムは、送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を平文に復号する復号処理を、複数のエンティティ間で相互に行う暗号通信システムにおいて、公開鍵と各エンティティを特定する特定情報に基づく各エンティティの秘密鍵とを生成するセンタと、送信対象のエンティティの特定情報に基づく公開鍵を用いて前記暗号化処理を行うと共に、自身の秘密鍵を用いて前記復号処理を行う複数のエンティティとを有しており、前記センタにて、多項式関数を設定すると共にペアリングを定義できる代数曲線上の点を選択し、各エンティティにて、設定した前記多項式関数に前記特定情報を代入して得られる関数値と選択した前記点とを使用して前記暗号文を作成するようにしたことを特徴とする。
【0021】
請求項8に係るコンピュータプログラムは、コンピュータに、公開鍵暗号方式また署名方式に用いる公開鍵及び秘密鍵を生成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数を設定させるステップと、コンピュータに、ペアリングを定義できる代数曲線上の点を選択させるステップとを有することを特徴とする。
【0022】
請求項9に係るコンピュータプログラムは、コンピュータに、暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数及びペアリングを定義できる代数曲線上の点を入力させるステップと、コンピュータに、前記多項式関数に前記特定情報を代入して関数値を得させるステップと、コンピュータに、得た関数値と前記点とを使用して前記暗号文を作成させるステップとを有することを特徴とする。
【0023】
請求項10に係るコンピュータプログラムは、コンピュータに、署名データを作成するエンティティを特定する特定情報を用いて前記署名データを作成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数及びペアリングを定義できる代数曲線上の点を入力させるステップと、コンピュータに、前記多項式関数に前記特定情報を代入して関数値を得させるステップと、コンピュータに、得た関数値と前記点とを使用して前記署名データを作成させるステップとを有することを特徴とする。
【0024】
本発明の公開鍵暗号方法にあっては、多項式関数が設定されると共にペアリングを定義できる代数曲線上の点が選択され、暗号文を受信するエンティティのID情報がその多項式関数に代入されて得られる関数値と代数曲線上の選択した点とを使用して暗号文が作成される。よって、エンティティのID情報から代数曲線を用いて変換される公開鍵がより容易に求められる。
【0025】
本発明の署名方法にあっては、多項式関数が設定されると共にペアリングを定義できる代数曲線上の点が選択され、署名データを作成するエンティティのID情報がその多項式関数に代入されて得られる関数値と代数曲線上の選択した点とを使用して署名データが作成される。よって、エンティティのID情報から代数曲線を用いて変換される公開鍵がより容易に求められる。
【0026】
本発明の公開鍵暗号方法または署名方法にあっては、グループのID情報及びグループに属する複数のエンティティ夫々のID情報が使用されて、グループに対する暗号文または署名データとそのグループに属する複数のエンティティ夫々に対する暗号文または署名データとが独立的に作成される。よって、これらの暗号文または署名データが容易に作成される。
【0027】
【発明の実施の形態】
本発明の実施の形態について具体的に説明する。
まず、本発明で用いる楕円曲線のベイユペアリングの基本的性質を述べる。有限体ベクトルFq 上で定義された楕円曲線をE/ベクトルFq で表し、この楕円曲線をE/ベクトルFq のベクトルFq 上で有理点がなす群をE(ベクトルFq )と表す。ここでは、この楕円曲線の群E(ベクトルFq )の部分群にnねじれ部分群E[n]が含まれるものとする。
【0028】
楕円曲線上のペアリングは、楕円曲線上の二つのnねじれ点P,Q∈E[n]からベクトルFq 上の位数nの乗法群への写像である。ペアリングには、以下に示すような性質が存在する。なお、en ( , )はペアリングを表す。
【0029】
(非退化)
ある点P∈E[n]と任意の点Q∈E[n]とに対して、
n (P,Q)=1が成立するとき、P=0である。
(反対称)
任意の点P,Q∈E[n]に対して、
n (P,Q)=en (Q,P)-1が成立する。
(双線形)
任意の点P,Q,R∈E[n]に対して、
n (P+Q,R)=en (P,R)en (Q,R),
n (P,Q+R)=en (P,Q)en (P,R)
が成立する。
【0030】
楕円曲線上のペアリングを暗号方式に適用する場合、十分な安全性を確保するために、利用する楕円曲線とそのnねじれ部分群とを以下の条件を満たすように選ぶ必要がある。
(1)nは160ビット以上の素数を因数に持つ。
(2)qは21024以上である。
(3)ベクトルFq の部分体について次の条件を満たす。
【0031】
【数1】

Figure 2004201124
【0032】
以下の説明では、これらの(1)〜(3)の条件を満たす楕円曲線を、ペアリングの計算が可能な安全な楕円曲線と称する。また、以下では簡単のためにnを素数とする。
【0033】
(第1実施の形態:ID情報に基づく公開鍵暗号方法)
図1は、本発明の暗号通信システムの構成を示す模式図である。情報の隠匿を信頼できるセンタ1が設定されており、このセンタ1としては、例えば社会の公的機関を該当できる。このセンタ1と、この暗号通信システムを利用するユーザとしての複数の各エンティティA,B,…,Zとは、秘密通信路2a,2b,…,2zにより接続されており、これらの秘密通信路2a,2b,…,2zを介してセンタ1から秘密の鍵情報(秘密鍵KA ,KB ,…,KZ )が各エンティティA,B,…,Zへ配布されるようになっている。また、二つのエンティティの間には通信路3ab,3az,3bz,…が設けられており、この通信路3ab,3az,3bz,…を介して通信情報を暗号化した暗号文が互いのエンティティ間で伝送されるようになっている。
【0034】
次に、暗号通信システムにおけるエンティティ間の情報通信について説明する。図2は、二つのエンティティV,U間における情報の通信状態を示す模式図である。図2の例は、エンティティVで平文(メッセージ)mを暗号文C1 ,C2 に暗号化してそれをエンティティUへ伝送し、エンティティUでその暗号文C1 ,C2 を元の平文(メッセージ)mに復号する場合を示している。なお、エンティティとしては、人間、装置、機械、プログラム、または、それらを構成要素としたシステムなど多様なものがあり、これらの何れの間であっても、本発明は適用可能である。
【0035】
センタ1は、公開情報であるベクトルHを含む各種の公開鍵を生成する公開鍵生成部1aと、各エンティティV,Uの秘密鍵KV ,KU を求める秘密鍵生成部1bと、生成した秘密鍵KV ,KU を各エンティティV,Uへ配布する秘密鍵配布部1cとを備えている。
【0036】
送信側であるエンティティVの暗号化装置10は、センタ1から秘密鍵KV を受け取る秘密鍵受取部11と、乱数rを生成する乱数生成部12と、平文mを暗号文C1 ,C2 に暗号化する暗号化部13と、作成した暗号文C1 ,C2 を通信路50へ送り出す暗号文送出部14とを備えている。
【0037】
また、送信側であるエンティティUの復号装置20は、センタ1から秘密鍵KU を受け取る秘密鍵受取部21と、通信路50から暗号文C1 ,C2 を受け取る暗号文受取部22と、暗号文C1 ,C2 を平文mに復号する復号部23と、復号した平文mを出力する平文出力部24とを備えている。
【0038】
次に、動作について説明する。図3はセンタ1での処理の動作手順を示すフローチャート、図4はエンティティV(送信側)での暗号化処理の動作手順を示すフローチャート、図5はエンティティU(受信側)での復号処理の動作手順を示すフローチャートである。
【0039】
まず、センタ1において、ペアリングが計算可能な安全な楕円曲線が生成され(ステップS1)、nねじれ点PとQとがランダムに選ばれる(ステップS2)。但し、en (P,Q)≠1とならないように、点P,Qが選択される。次いで、下記式(1)に示すようなd次の多項式関数f(x)が生成される(ステップS3)。なお、式(1)において、最高次の係数ad は1で良く、また、d=1つまり一次式であっても良い。
f(x)=ad d +ad-1 d-1 +・・・+a1 x+a0 …(1)
【0040】
センタ1において、下記式(2)に示すようなベクトルHが計算され、そのベクトルHが公開情報として公開される(ステップS4)。また、エンティティV,UのID情報v,uを用いて、秘密鍵KV ,KU が下記式(3),(4)に示すように生成されて(ステップS5)、各エンティティV,Uへ配布される(ステップS6)。
【0041】
【数2】
Figure 2004201124
【0042】
エンティティVでは、乱数rが乱数生成部12にて生成され(ステップS11)、エンティティUのID情報uとセンタ1の公開情報ベクトルHと乱数rとを用いて、下記式(5),(6)に示すように平文mから暗号文C1 ,C2 が暗号化部13にて作成される(ステップS12,13)。なお、式(6)における演算記号は、例えば公開鍵暗号でのビット毎のEXOR(排他的論理和)を表す.
【0043】
【数3】
Figure 2004201124
【0044】
なお、上記暗号文C2 におけるen (P,Q)は、エンティティVのID情報vとエンティティVの秘密鍵KV とセンタ1の公開情報ベクトルHとを用いて、以下のように算出できる。
【0045】
【数4】
Figure 2004201124
【0046】
作成された暗号文C1 ,C2 は、暗号文送出部14から通信路50を介してエンティティUへ伝送される(ステップS14)。
【0047】
通信路50を伝送された暗号文C1 ,C2 は、エンティティUの暗号文受取部22で受け取られる(ステップS21)。エンティティUでは、復号部23において、自身の秘密鍵KU を用いて、下記式(7)に示すように暗号文C1 ,C2 が平文mに復号される(ステップS22)。
【0048】
【数5】
Figure 2004201124
【0049】
以上のようにして、比較的簡単なアルゴリズムによって、暗号文により情報通信を安全に行える。
【0050】
なお、上述した第1実施の形態では、エンティティV(送信側)がセンタ1に登録されており、自身の秘密鍵KV を利用してen (P,Q)を求めるようにしたが、このen (P,Q)がセンタ1からの公開情報として公開されている場合には、エンティティV(送信側)はセンタ1に登録されていなくても暗号文を作成することができる。
【0051】
(第2実施の形態:ID情報に基づく署名方法)
次に、第1実施の形態で説明した公開鍵暗号方式と同様の手法を用いる、ID情報に基づく署名方式について説明する。
【0052】
図6は、二つのエンティティU,V間における署名システムを示す模式図である。図6の例は、エンティティUが署名データを作成し、エンティティVがその署名データを検証する場合を示している。
【0053】
センタ1は、第1実施の形態と同様の公開鍵生成部1a,秘密鍵生成部1b及び秘密鍵配布部1cを備えている。
【0054】
署名側であるエンティティUの署名装置30は、センタ1から秘密鍵KU を受け取る秘密鍵受取部31と、乱数を生成する乱数生成部32と、各種の公開鍵と自身のID情報uと自身の秘密鍵KU とを用いて署名データを作成する署名データ作成部33とを備えている。また、検証側であるエンティティVの検証装置40は、センタ1から秘密鍵KV を受け取る秘密鍵受取部41と、エンティティUからの署名データを検証する署名データ検証部42とを備えている。
【0055】
次に、動作について説明する。図7はセンタ1での処理の動作手順を示すフローチャート、図8は署名データを作成するエンティティU(署名側)での署名処理の動作手順を示すフローチャート、図9は署名データを検証するエンティティV(検証側)での検証処理の動作手順を示すフローチャートである。
【0056】
まず、センタ1において、第1実施の形態と同様に、ペアリングが計算可能な安全な楕円曲線が生成され(ステップS31)、nねじれ点PとQとがランダムに選ばれる(ステップS32)。次いで、上記式(1)に示すようなd次の多項式関数f(x)が生成される(ステップS33)。各種(後述する各手法によって異なる)の公開鍵が公開情報として公開される(ステップS34)。また、エンティティU,VのID情報u,vを用いて、秘密鍵KU ,KV が前記式(4),(3)に示すように生成されて(ステップS35)、各エンティティU,Vへ配布される(ステップS36)。
【0057】
エンティティUでは、乱数kが乱数生成部32にて生成され(ステップS41)、エンティティUのID情報u及び秘密鍵KU と各種の公開鍵(公開情報)と乱数kとを用いて、署名データ作成部33にて署名データが作成される(ステップS42)。作成された署名データは、エンティティVへ送られる(ステップS43)。
【0058】
作成された署名データは、エンティティVで受け取られ(ステップS51)、署名データ検証部42において、自身及びエンティティUのID情報v及びuと自身の秘密鍵KV と各種の公開鍵(公開情報)とを用いて、その署名データが検証される(ステップS52)。
【0059】
次に、本発明の署名方法の具体例(第1例〜第6例)について説明する。署名方式の代表的な型として、ElGamal 型とSchnorr 型とが知られており、以下ではこれらの型を中心にして説明する。
【0060】
〔第1例〕(ElGamal 型のI)
第1実施の形態でのセンタ1における公開鍵に、P∈E[n]を追加する。センタの公開鍵ベクトルHと任意のエンティティCのID情報cとから、下記式(8)のようにf(c)Qを計算することができる。更に、自身の秘密鍵KC を用いてエンティティCは下記式(9)のようにen (P,Q)を計算することが可能である。つまり、自身の秘密鍵を持っている任意のエンティティはen (P,Q)を計算できる。
【0061】
【数6】
Figure 2004201124
【0062】
具体的な署名及び検証は以下のように行う。なお、センタ1は、一方向性関数であるハッシュ関数h(・)を公開鍵として公開する。
【0063】
署名:(署名データ(R,S))エンティティUにおいて、乱数k∈Zn が生成され(S41)、下記式(10),(11)のように署名データ(R,S)が作成される(S42)。作成された署名データ(R,S)がエンティティVへ送られる(S43)。但し、xはRのx座標を表す。
【0064】
【数7】
Figure 2004201124
【0065】
検証:エンティティVにおいて、署名データ(R,S)が受け取られ(S51)、下記式(12)に示すv1 と下記式(13)に示すv2 とが等しいことが確かめられて、署名データの検証が行われる(S52)。
【0066】
【数8】
Figure 2004201124
【0067】
〔第2例〕(Schnorr 型のI)
第1実施の形態でのセンタ1における公開鍵に、P∈E[n]を追加する。具体的な署名及び検証は以下のように行う。なお、センタ1は、ハッシュ関数h(・)を公開鍵として公開する。
【0068】
署名:(署名データ(e,S))エンティティUにおいて、乱数k∈Zn が生成され(S41)、下記式(14)のような中間データrが計算された後、下記式(15),(16)のように署名データ(e,S)が作成される(S42)。なお、署名データeは、式(15)で示す如く、平文mと中間データrとの連接のハッシュ値として求められる。作成された署名データ(e,S)がエンティティVへ送られる(S43)。
【0069】
【数9】
Figure 2004201124
【0070】
検証:エンティティVにおいて、署名データ(e,S)が受け取られ(S51)、下記式(17),(18)の成立が確かめられて、署名データの検証が行われる(S52)。
【0071】
【数10】
Figure 2004201124
【0072】
〔第3例〕(ElGamal 型のII)
この第3例の方式では、Pを用いないので、このPをセンタ1の秘密情報として使用することができる。具体的な署名及び検証は以下のように行う。なお、センタ1は、ハッシュ関数h(・)を公開鍵として公開する。
【0073】
署名:(署名データ(ベクトルR,S))エンティティUにおいて、乱数k∈Zn が生成され(S41)、下記式(19),(20)のように署名データ(ベクトルR,S)が作成される(S42)。作成された署名データ(ベクトルR,S)がエンティティVへ送られる(S43)。但し、xはkH0 のx座標を表す。
【0074】
【数11】
Figure 2004201124
【0075】
検証:エンティティVにおいて、署名データ(ベクトルR,S)が受け取られ(S51)、以下の関係の成立が確かめられて、署名データの検証が行われる(S52)。まず、ベクトルRより下記式(21)のようにkf(v)Qが求められ、次に、下記式(22),(23),(24)のようにw1 ,w2 ,w3 が得られる。そして、下記式(25)の成立により、署名データ(ベクトルR,S)の正当性が検証される。
【0076】
【数12】
Figure 2004201124
【0077】
〔第4例〕(Schnorr 型のII)
この第4例の方式では、第3例と同様、Pを用いないので、このPをセンタ1の秘密情報として使用することができる。具体的な署名及び検証は以下のように行う。なお、センタ1は、ハッシュ関数h(・)を公開鍵として公開する。
【0078】
署名:(署名データ(e,S))エンティティUにおいて、乱数k∈Zn が生成され(S41)、下記式(26)のような中間データrが計算された後、下記式(27),(28)のように署名データ(e,S)が作成される(S42)。作成された署名データ(e,S)がエンティティVへ送られる(S43)。
【0079】
【数13】
Figure 2004201124
【0080】
検証:エンティティVにおいて、署名データ(e,S)が受け取られ(S51)、以下のようにして、署名データの検証が行われる(S52)。まず、下記式(29)に従ってwが求められ、次に、下記式(30)が成立することにより、署名データ(e,S)と平文mとの正当性が検証される。
【0081】
【数14】
Figure 2004201124
【0082】
〔第5例〕(ElGamal 型のIII)
この第5例の方式では、Pをセンタ1の公開鍵とする。この方式の特徴は、署名データの検証時に必ず自身の秘密鍵を必要とする点にある。具体的な署名及び検証は以下のように行う。なお、センタ1は、ハッシュ関数h(・)を公開鍵として公開する。
【0083】
署名:(署名データ(ベクトルR,S))エンティティUにおいて、乱数k∈Zn が生成され(S41)、下記式(31),(32)のように署名データ(ベクトルR,S)が作成される(S42)。作成された署名データ(ベクトルR,S)がエンティティVへ送られる(S43)。但し、xはkH0 のx座標を表す。
【0084】
【数15】
Figure 2004201124
【0085】
検証:エンティティVにおいて、署名データ(ベクトルR,S)が受け取られ(S51)、以下の関係の成立が確かめられて、署名データの検証が行われる(S52)。下記式(33),(34),(35)のようにw1 ,w2 ,w3 が計算された後、下記式(36)の成立により、署名データ(ベクトルR,S)の正当性が検証される。
【0086】
【数16】
Figure 2004201124
【0087】
〔第6例〕(その他の型)
この第6例の方式での具体的な署名及び検証は以下のように行う。なお、センタ1は、ハッシュ関数h(・)を公開鍵として公開する。
【0088】
署名:エンティティUにおいて、乱数k,r∈Zn が生成され(S41)、ハッシュ関数h(・)を用いて平文mに対応する楕円曲線上のnねじれ点M=h(m)が計算される。そして、平文mに対する署名データ(S1 ,S2 ,ベクトルS3 )が、エンティティUの秘密鍵PU (エンティティUのID情報uを楕円曲線上のnねじれ点Pに写像したもの)と、センタの公開情報h(・),ベクトルHとを用いて、下記式(37),(38),(39)のように作成される(S42)。作成された署名データ(S1 ,S2 ,ベクトルS3 )がエンティティVへ送られる(S43)。
【0089】
【数17】
Figure 2004201124
【0090】
検証:エンティティVにおいて、署名データ(S1 ,S2 ,ベクトルS3 )が受け取られ(S51)、平文mからM=h(m)が得られた後、エンティティVの秘密鍵PV を用いて、下記式(40)の成立が確かめられて、署名データの検証が行われる(S52)。
【0091】
【数18】
Figure 2004201124
【0092】
なお、上述した第2実施の形態では、エンティティV(検証側)がセンタ1に登録されており、自身の秘密鍵KV を利用してen (P,Q)を求めるようにしたが、このen (P,Q)がセンタ1からの公開情報として公開されている場合には、エンティティV(検証側)はセンタ1に登録されていなくても署名データの検証を行うことができる。
【0093】
(第3実施の形態)
次に、第2実施の形態とは異なる秘密鍵及び公開鍵を使用する第3実施の形態の署名方法について、ElGamal 型(第7例)とSchnorr 型(第8例)とを例として説明する。なお、第3実施の形態における署名装置及び検証装置の構成、並びに、センタ処理,署名処理及び検証処理の動作手順は、第2実施の形態(図6〜図9)と同様であるのでそれらの説明は省略する。
【0094】
〔第7例〕(ElGamal 型)
準備:信頼がおけるセンタにて、ペアリングの計算が可能な安全な楕円曲線が生成され、エンティティU(署名側)のID情報uがその楕円曲線上のnねじれ点PU に変換されると共に、ハッシュ関数h(・)が公開される。また、センタにて、秘密鍵y∈Zn が生成され、nねじれ点Q∈E[n]を用いて、Q,yQが計算されて公開される。更に、センタにて、エンティティUのID情報uからエンティティUの秘密鍵KU =yPU が計算されて、この秘密鍵KU がエンティティUへ送られる。
【0095】
署名:(署名データ(R,S))エンティティUにおいて、乱数k∈Zn が生成され、下記式(41),(42)のように署名データ(R,S)が作成される。作成された署名データ(R,S)がエンティティVへ送られる。但し、xはRのx座標である。
【0096】
【数19】
Figure 2004201124
【0097】
検証:エンティティVにおいて、署名データ(R,S)が受け取られ、下記式(43)の成立が確かめられて、署名データの検証が行われる。
【0098】
【数20】
Figure 2004201124
【0099】
〔第8例〕(Schnorr 型)
準備:センタにおける準備処理は、第7例と同様である。
【0100】
署名:(署名データ(e,S))エンティティUにおいて、乱数k∈Zn が生成され、下記式(44)のような中間データrが計算された後、下記式(45),(46)のように署名データ(e,S)が作成される。作成された署名データ(e,S)がエンティティVへ送られる。
【0101】
【数21】
Figure 2004201124
【0102】
検証:エンティティVにおいて、署名データ(e,S)が受け取られ、下記式(47),(48)の成立が確かめられて、署名データの検証が行われる。
【0103】
【数22】
Figure 2004201124
【0104】
(第4実施の形態)
次に、複数のエンティティにて構成されるグループを考慮した公開鍵暗号方法及び署名方法について説明する。なお、第4実施の形態の公開鍵暗号方法における暗号化装置及び復号装置の構成、並びに、センタ処理,暗号化処理及び復号処理の動作手順は、第1実施の形態(図2〜図5)と同様であり、また、第4実施の形態の署名方法における署名装置及び検証装置の構成、並びに、センタ処理,署名処理及び検証処理の動作手順は、第2実施の形態(図6〜図9)と同様であるので、それらの説明は省略する。
【0105】
第4実施の形態にあっては、第1,第2実施の形態で述べたようなセンタ秘密の多項式関数を、各エンティティ用とグループ用との2組生成する。具体的には、下記式(49)に示すような各エンティティ用のd次の多項式関数f(x)(上記式(1)と同様)と、下記式(50)に示すようなグループ用のz次の多項式関数t(x)とが生成される。
f(x)=ad d +ad-1 d-1 +・・・+a1 x+a0 …(49)
t(x)=bzz+bz-1 z-1 +・・・+b1 x+b0 …(50)
【0106】
エンティティUがグループGに属しているとする。また、エンティティUのID情報をu、グループGのID情報をgとする。この場合、エンティティUの秘密鍵KUGは下記式(51)で与えられ、センタで計算される。また、センタが公開する公開情報としてのグループGの公開鍵は下記式(52)で与えられ、エンティティUのための情報(公開する必要はない)は下記式(53)で与えられ、何れもセンタで計算される。
【0107】
【数23】
Figure 2004201124
【0108】
以下、公開鍵暗号方法(第9例及び第10例)並びに署名方法(第11例〜第14例)の具体例について説明する。
【0109】
〔第9例〕(ID情報に基づくグループへの公開鍵暗号方法)
グループGに属するエンティティであれば、誰でも復号可能であるグループGへの公開鍵暗号方法について説明する。この例は、一つのグループGに属する全てのエンティティへ同じ暗号文を送付する場合に好適である。
【0110】
暗号化:送信エンティティ(送信側)において、乱数r∈Zn が生成され、グループGへの暗号文として下記式(54),(55)のようなCi ,Cd+1 が作成される。en (P,Q)は、送信エンティティのID情報及び秘密鍵とセンタの公開情報とから計算することができる。
【0111】
【数24】
Figure 2004201124
【0112】
復号:グループGに属する任意のエンティティU(受信側)において、下記式(56)に従って、暗号文Ci ,Cd+1 から平文mが復号される。
【0113】
【数25】
Figure 2004201124
【0114】
〔第10例〕(ID情報に基づく各エンティティへの公開鍵暗号方法)
第9例と同様の秘密鍵及び公開鍵を用いて、グループGに属する特定のエンティティUへ暗号文を送付する例について説明する。グループGに属するエンティティU(受信側)への暗号化及びエンティティUでの復号は、第1実施の形態と同様に行うことができる。
【0115】
暗号化:送信エンティティ(送信側)において、乱数r∈Zn が生成され、エンティティUへの暗号文として下記式(57),(58)のようなC1 ,C2 が作成される。
【0116】
【数26】
Figure 2004201124
【0117】
復号:エンティティU側において、下記式(59)に従って、暗号文C1 ,C2 から平文mが復号される。
【0118】
【数27】
Figure 2004201124
【0119】
〔第11例〕(ID情報に基づくグループ署名方法:Schnorr 型)
署名データからは、グループ内のどのエンティティが署名したかは特定できないが、そのグループに属するエンティティが署名したということを検証できる署名方法について説明する。
【0120】
署名:エンティティU(署名側)において、乱数k∈Zn が生成され、下記式(60)のような中間データrが計算された後、下記式(61),(62)のようにグループGの署名データ(e,Si )が作成される。en (P,Q)は、エンティティUのID情報及び秘密鍵とセンタの公開情報とから計算することができる。
【0121】
【数28】
Figure 2004201124
【0122】
検証:グループG′に属する任意のエンティティV(検証側)において、まず、下記式(63),(64)に従ってen (P,Q),wが求められ、次に、下記式(65)により、署名データ(e,Si )の正当性が検証される。
【0123】
【数29】
Figure 2004201124
【0124】
第11例は、下記式(66)を満たすu′をID情報に持つエンティティU′(署名側)がこのx′とkとを選択した場合、全く同じ署名データになるという性質を有している。従って、署名データからは署名エンティティを特定できないという特徴を有している。
xf(u)≡x′f(u′) (mod n) …(66)
グループGの秘密鍵KG =(1/t(g))PとエンティティUの秘密鍵KU =(1/f(u))Pとを両方持てば同等の機能を有するように考えられるが、この第11例ではグループの秘密鍵とエンティティの秘密鍵とを分離できないため、夫々の秘密鍵を各別に譲渡したりすることは不可能である。
【0125】
〔第12例〕(ID情報に基づくグループ署名方法:ElGamal 型)
検証エンティティをグループに属するエンティティに限定する署名方法について説明する。この第12例の方法では、Pをセンタの公開鍵とする。
【0126】
署名:エンティティU(署名側)において、乱数k∈Zn が生成され、下記式(67),(68)のようにグループGの署名データ(ベクトルR,S)が作成される。但し、xはkU0 のx座標を表す。
【0127】
【数30】
Figure 2004201124
【0128】
検証:グループGに属する任意のエンティティV(検証側)において、まず、下記式(69)に従ってkf(u)t(g)Qが求められ、次に、下記式(70),(71),(72)のようにw1 ,w2 ,w3 が計算された後、下記式(73)の成立により、署名データ(ベクトルR,S)の正当性が検証される。
【0129】
【数31】
Figure 2004201124
【0130】
〔第13例〕(ID情報に基づくエンティティ署名方法:Schnorr 型I)
第11例における署名方法を以下のように変更することにより、エンティティU(署名側)の署名データを得ることができる。
【0131】
署名:エンティティU(署名側)において、乱数k∈Zn が生成され、下記式(74)のような中間データrが計算された後、下記式(75),(76)のようにエンティティUの署名データ(e,Si )が作成される。en (P,Q)は、エンティティUのID情報及び秘密鍵とセンタの公開情報とから計算することができる。
【0132】
【数32】
Figure 2004201124
【0133】
検証:グループG′に属する任意のエンティティV(検証側)において、まず、下記式(77),(78)に従ってen (P,Q),wが求められ、次に、下記式(79)により、署名データ(e,Si )の正当性が検証される。
【0134】
【数33】
Figure 2004201124
【0135】
〔第14例〕(ID情報に基づくエンティティ署名方法:Schnorr 型II)
第13例における署名方法を以下のように変更することにより、検証エンティティをグループGに属するエンティティに限定することができる。
【0136】
署名:エンティティU(署名側)において、乱数k∈Zn が生成され、下記式(80)のような中間データrが計算された後、下記式(81),(82)のようにエンティティUの署名データ(e,Si )が作成される。en (P,Q)は、エンティティUのID情報及び秘密鍵とセンタの公開情報とから計算することができる。
【0137】
【数34】
Figure 2004201124
【0138】
検証:グループGに属する任意のエンティティV(検証側)において、まず、下記式(83),(84)に従ってen (P,Q)x ,wが求められ、次に、下記式(85)により、署名データ(e,Si )の正当性が検証される。
【0139】
【数35】
Figure 2004201124
【0140】
この第14例の方式では、エンティティV(検証側)の秘密鍵KVGが検証時に不可欠であり、しかも、同じグループに属するエンティティVでなければen (P,Q)x を計算できないため、エンティティVをエンティティU(署名側)と同じグループGに属するエンティティに限定することができる。
【0141】
なお、上述した例では代数曲線として楕円曲線を用いる場合について説明したが、超楕円曲線を用いる場合にあっても、同様のペアリングを定義できるので、簡単に拡張することができる。
【0142】
ここで、前述した暗号化装置10,復号装置20のハードウェアの構成例について図10を参照して説明する。
【0143】
暗号化装置10は、CPU51,通信部52,操作部53,表示部54,ROM55,RAM56,鍵格納部57等を備えている。CPU51は、バス58を介して暗号化装置10の上記ハードウェア各部と接続されていて、それらを制御すると共に、ROM55に格納された暗号化処理のコンピュータプログラムに従って、種々のソフトウェア的機能を実行する。通信部52は、通信路50を介した送信・受信処理を実行する。操作部53は、ユーザによる暗号化すべき平文の入力等の外部からの操作を受け付ける。表示部54は、入力された暗号化すべき平文等を表示する。ROM55は、暗号化装置10の上述した暗号化処理の動作に必要な種々のソフトウェアのコンピュータプログラムを予め格納している。RAM56は、SRAMまたはフラッシュメモリ等で構成され、暗号化処理の動作時に発生する一時的なデータを記憶する。鍵格納部57は、上述したベクトルHを含む公開鍵を格納している。
【0144】
一方、復号装置20は、CPU61,通信部62,操作部63,表示部64,ROM65,RAM66,鍵格納部67,出力部68等を備えている。CPU61は、バス69を介して復号装置20の上記ハードウェア各部と接続されていて、それらを制御すると共に、ROM65に格納された復号処理のコンピュータプログラムに従って、種々のソフトウェア的機能を実行する。通信部62は、通信路50を介した送信・受信処理を実行する。操作部63は、ユーザによる外部からの操作を受け付ける。表示部64は、復号結果等を表示する。ROM65は、復号装置20の上述した復号処理の動作に必要な種々のソフトウェアのコンピュータプログラムを予め格納している。RAM66は、SRAMまたはフラッシュメモリ等で構成され、復号処理の動作時に発生する一時的なデータを記憶する。鍵格納部67は、上述した秘密鍵及び公開鍵を格納している。出力部68は、復号した平文を出力する。
【0145】
次に、前述した署名装置30,検証装置40のハードウェアの構成例について図11を参照して説明する。
【0146】
署名装置30は、CPU71,操作部72,表示部73,ROM74,RAM75,鍵格納部76等を備えている。CPU71は、バス77を介して署名装置30の上記ハードウェア各部と接続されていて、それらを制御すると共に、ROM74に格納された署名処理のコンピュータプログラムに従って、種々のソフトウェア的機能を実行する。操作部72は、ユーザによる外部からの操作を受け付ける。表示部73は、署名データ等を表示する。ROM74は、署名装置30の上述した署名処理の動作に必要な種々のソフトウェアのコンピュータプログラムを予め格納している。RAM75は、SRAMまたはフラッシュメモリ等で構成され、署名処理の動作時に発生する一時的なデータを記憶する。鍵格納部76は、上述したベクトルHを含む公開鍵を格納している。
【0147】
一方、検証装置40は、CPU81,操作部82,表示部83,ROM84,RAM85,鍵格納部86,出力部87等を備えている。CPU81は、バス88を介して検証装置40の上記ハードウェア各部と接続されていて、それらを制御すると共に、ROM84に格納された検証処理のコンピュータプログラムに従って、種々のソフトウェア的機能を実行する。操作部82は、ユーザによる外部からの操作を受け付ける。表示部83は、検証結果等を表示する。ROM84は、検証装置40の上述した検証処理の動作に必要な種々のソフトウェアのコンピュータプログラムを予め格納している。RAM85は、SRAMまたはフラッシュメモリ等で構成され、検証処理の動作時に発生する一時的なデータを記憶する。鍵格納部86は、上述した秘密鍵及び公開鍵を格納している。出力部87は、署名データの検証結果を出力する。
【0148】
図12は、本発明の記録媒体の実施の形態の構成を示す図である。ここに例示するコンピュータプログラムは、上述した第1〜第4実施の形態にあって、公開鍵及び秘密鍵を生成する鍵生成処理、暗号文を作成する暗号化処理、暗号文を復号する復号処理、署名データを作成する署名処理、または、署名データを検証する検証処理を含んでおり、以下に説明する記録媒体に記録されている。なお、コンピュータ90は、センタ1側か、または、各エンティティ側に設けられている。
【0149】
図12において、コンピュータ90とオンライン接続する記録媒体91は、コンピュータ90の設置場所から隔たって設置される例えばWWW(World Wide Web)のサーバコンピュータを用いてなり、記録媒体91には前述の如きコンピュータプログラム91aが記録されている。記録媒体91から通信線等の伝送媒体94を介して読み出されたコンピュータプログラム91aがコンピュータ90を制御することにより、コンピュータ90が上述した処理のいずれかを実行する。
【0150】
コンピュータ90の内部に設けられた記録媒体92は、内蔵設置される例えばハードディスクドライブまたはROM(図10のROM55またはROM65、図11のROM74またはROM84に相当)等を用いてなり、記録媒体92には前述の如きコンピュータプログラム92aが記録されている。記録媒体92から読み出されたコンピュータプログラム92aがコンピュータ90を制御することにより、コンピュータ90が上述した処理のいずれかを実行する。
【0151】
コンピュータ90に設けられたディスクドライブ90aに装填して使用される記録媒体93は、運搬可能な例えば光磁気ディスク,CD−ROMまたはフレキシブルディスク等を用いてなり、記録媒体93には前述の如きプログラム93aが記録されている。記録媒体93から読み出されたコンピュータプログラム93aがコンピュータ90を制御することにより、コンピュータ90が上述した処理のいずれかを実行する。
【0152】
【発明の効果】
以上詳述したように、本発明の公開鍵暗号方法では、多項式関数を設定すると共にペアリングを定義できる代数曲線上の点を選択し、暗号文を受信するエンティティのID情報をその多項式関数に代入して得られる関数値と代数曲線上の選択した点とを使用して暗号文を作成するようにしたので、エンティティのID情報から代数曲線を用いて変換される公開鍵をより容易に求めることができる。
【0153】
また、本発明の署名方法では、多項式関数を設定すると共にペアリングを定義できる代数曲線上の点を選択し、署名データを作成するエンティティのID情報をその多項式関数に代入して得られる関数値と代数曲線上の選択した点とを使用して署名データを作成するようにしたので、エンティティのID情報から代数曲線を用いて変換される公開鍵をより容易に求めることができる。
【0154】
更に、本発明の公開鍵暗号方法または署名方法では、グループのID情報及びグループに属する複数のエンティティ夫々のID情報を使用して、グループに対する暗号文または署名データとそのグループに属する複数のエンティティ夫々に対する暗号文または署名データとを独立的に作成するようにしたので、これらの暗号文または署名データを容易に作成することができる。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図である。
【図2】二つのエンティティ間における情報の通信状態を示す模式図である。
【図3】センタでの処理の動作手順を示すフローチャートである。
【図4】送信側のエンティティでの暗号化処理の動作手順を示すフローチャートである。
【図5】受信側のエンティティでの復号処理の動作手順を示すフローチャートである。
【図6】二つのエンティティ間における署名システムを示す模式図である。
【図7】センタでの処理の動作手順を示すフローチャートである。
【図8】署名側のエンティティでの署名処理の動作手順を示すフローチャートである。
【図9】検証側のエンティティでの検証処理の動作手順を示すフローチャートである。
【図10】暗号化装置及び復号装置のハードウェア構成例を示す図である。
【図11】署名装置及び検証装置のハードウェア構成例を示す図である。
【図12】記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 センタ
1a 公開鍵生成部
1b 秘密鍵生成部
10 暗号化装置
13 暗号化部
20 復号装置
23 復号部
30 署名装置
33 署名データ作成部
40 検証装置
42 署名データ検証部
50 通信路
90 コンピュータ
91,92,93 記録媒体
91a,92a,93a コンピュータプログラム
A,B,U,V,Z エンティティ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a public key encryption method for performing an encryption process and a decryption process using identification information for identifying an entity (hereinafter, referred to as ID (Identity) information), a process for creating and verifying signature data using ID information of an entity. The present invention relates to a signature method for performing processing, an encryption communication system using the public key encryption method, and a computer program for causing a computer to execute these methods.
[0002]
[Prior art]
In a modern society called an advanced information society, important document and image information in business is transmitted, communicated, and processed in the form of electronic information based on a computer network. Such electronic information has a property that it can be easily copied, and it is difficult to distinguish a copy from an original, and thus the importance of information security is emphasized. In particular, the realization of a computer network that satisfies the elements of “computer resource sharing”, “multi-access”, and “wide-area” is indispensable for the establishment of an advanced information society. Contains inconsistent elements. As an effective method for resolving such contradictions, cryptographic techniques that have been used mainly in military and diplomatic aspects in the past history of humankind have been attracting attention.
[0003]
Cryptography is the exchange of information so that the meaning of the information cannot be understood by anyone other than the parties. In encryption, it is encryption to convert an original sentence (plaintext) that anyone can understand into a sentence (ciphertext) whose meaning is unknown to a third party, and decryption is to return the ciphertext to plaintext. The entire process of encryption and decryption is collectively called an encryption system. In the encryption process and the decryption process, secret information called an encryption key and a decryption key are used, respectively. Since a secret decryption key is required at the time of decryption, only a person who knows the decryption key can decrypt the ciphertext, and the encryption can maintain the confidentiality of the information.
[0004]
The encryption key and the decryption key may be equal or different. An encryption system in which both keys are equal is called a common key encryption system, and DES (Data Encryption Standards) adopted by the United States Department of Commerce Standard Bureau is a typical example. As an example of an encryption system in which both keys are different, an encryption system called a public key encryption system has been proposed. In this public key cryptosystem, each entity using the cryptosystem creates a pair of an encryption key and a decryption key, publishes the encryption key in a public key list, and keeps only the decryption key secret. System. In the public key cryptosystem, the pair of the encryption key and the decryption key are different from each other, and have a feature that the decryption key cannot be determined from the encryption key by using the one-way function.
[0005]
The public key cryptosystem is an epoch-making cryptosystem that publishes an encryption key, and conforms to the above three elements necessary for establishing an advanced information society. The research has been actively conducted in order to use the RSA cryptosystem, and the RSA cryptosystem has been proposed as a typical public key cryptosystem. This RSA encryption system is realized by utilizing the difficulty of factorization as a one-way function. In addition, various methods have been proposed for a public key cryptosystem utilizing the difficulty of solving the discrete logarithm problem (discrete logarithm problem).
[0006]
In addition, an encryption system using ID information that specifies an individual, such as the address, name, and e-mail address of each entity, has been proposed. In this encryption system, a common encryption / decryption key is generated between the transmitting and receiving entities based on the ID information. Further, the encryption technique based on the ID information includes (1) a method that requires preliminary communication between transmitting and receiving entities before ciphertext communication, and (2) a method that requires preliminary communication between transmitting and receiving entities before ciphertext communication. Some systems do not require communication. In particular, since the method (2) does not require preliminary communication, the convenience of the entity is high, and it is considered that the method will be the center of the future cryptosystem.
[0007]
The encryption system according to the method (2) is called an ID-NIKS (ID-based non-interactive key sharing scheme), and an encryption / decryption key is used without performing preliminary communication using ID information of a communication partner. Is adopted. The ID-NIKS is a method in which there is no need to exchange a public key and a secret key between transmitting and receiving entities, and does not require a key list or a service by a third party, and secure communication can be performed between arbitrary entities.
[0008]
In the public key cryptosystem described above, for example, in the case of the RSA cryptosystem, the length of the public key is ten and several times the current telephone number, which is extremely complicated. On the other hand, in the ID-NIKS, if each ID information is registered in the form of a list, a common key can be generated with an arbitrary entity by referring to the list. Therefore, if the ID-NIKS system is safely realized, a convenient encryption system can be constructed on a computer network to which many entities subscribe. For these reasons, ID-NIKS is expected to become the center of future cryptosystems.
[0009]
Therefore, the present inventors have proposed a key sharing method that allows two entities to easily share a common key without performing preliminary communication based on pairing on an elliptic curve using ID information of each entity. An encryption communication system using a key sharing method has been proposed (for example, see Patent Document 1).
[0010]
[Patent Document 1]
JP 2002-26892 A
[0011]
[Problems to be solved by the invention]
Even after proposing a key sharing scheme (ID-NIKS) as disclosed in Patent Document 1, the present inventors have proposed a public key encryption scheme and a signature scheme based on ID information of each entity using pairing on an elliptic curve. Research continues.
[0012]
The present invention has been made in view of such circumstances, and a public key capable of easily obtaining public information (public key) converted from ID information of an entity by substituting the ID information of the entity into a polynomial. It is an object to provide an encryption method and a signature method, an encryption communication system using the public key encryption method, and a computer program for causing a computer to execute these methods.
[0013]
Another object of the present invention is to use cipher text or signature data for a group and cipher text or signature for each of a plurality of entities belonging to the group by using ID information of the group and ID information of each of the plurality of entities belonging to the group. An object of the present invention is to provide a public key encryption method or a signature method that can easily create data independently.
[0014]
[Means for Solving the Problems]
The public key encryption method according to claim 1, wherein in the public key encryption method for creating a ciphertext using a public key based on specific information for specifying an entity that receives a ciphertext, the specific information is substituted into a polynomial. The ciphertext is created using an obtained result and a point on an algebraic curve for which pairing can be defined.
[0015]
The public key cryptography method according to claim 2 is a public key cryptography method for generating a ciphertext using a public key based on specific information for specifying an entity that receives a ciphertext, wherein a polynomial function is set and pairing is performed. A point on the algebraic curve that can be defined is selected, and the ciphertext is created using a function value obtained by substituting the specific information into the set polynomial function and the selected point.
[0016]
A public key encryption method according to claim 3, wherein, for a group to which a plurality of entities belong, a cipher text for the group and a cipher text for each of the plurality of entities are independently created to specify the group. Specific information and specific information for specifying each of the plurality of entities are used.
[0017]
According to a fourth aspect of the present invention, in the signature method for verifying signature data created by a first entity with a second entity, the signature method is obtained by substituting identification information for identifying the first entity into a polynomial. The signature data is created and verified using a result and a point on an algebraic curve for which pairing can be defined.
[0018]
A signature method according to claim 5, wherein in the signature method in which signature data created by the first entity is verified by the second entity, a polynomial function is set and a point on the algebraic curve where pairing can be defined is selected. And generating and verifying the signature data using a function value obtained by substituting specific information for specifying the first entity into the set polynomial function and the selected point. .
[0019]
7. The signature method according to claim 6, wherein, for a group to which a plurality of entities belong, signature data created by an entity belonging to the group is verified by another entity belonging to the group or an entity not belonging to the group. And specifying information for specifying the group and specifying information for specifying the entity that creates the signature data.
[0020]
The cryptographic communication system according to claim 7, wherein an encryption process of encrypting a plaintext, which is information to be transmitted, into a ciphertext, and a decryption process of decrypting the transmitted ciphertext into a plaintext, are mutually performed between a plurality of entities. In the cryptographic communication system performed in the center, a center that generates a public key and a secret key of each entity based on specific information identifying each entity, and the encryption process using a public key based on the specific information of the entity to be transmitted And having a plurality of entities that perform the decryption process using its own secret key, and at the center, set a polynomial function and select a point on an algebraic curve that can define pairing, In each entity, the ciphertext is created using a function value obtained by substituting the specific information into the set polynomial function and the selected point. Characterized in that was.
[0021]
9. A computer program for causing a computer to generate a public key and a secret key used in a public key cryptosystem or a signature system, the computer program comprising the steps of: setting a polynomial function in the computer; Selecting a point on an algebraic curve that can define a ring.
[0022]
10. A computer program for causing a computer to create a ciphertext using a public key based on specific information identifying an entity that receives the ciphertext, the computer program comprising: Inputting a point on an algebraic curve that can define a function, a step of causing a computer to obtain a function value by substituting the specific information into the polynomial function, and causing the computer to use the obtained function value and the point. Generating the ciphertext by using the above method.
[0023]
The computer program according to claim 10, wherein the computer program causes the computer to create the signature data using identification information that identifies an entity that creates the signature data, wherein the computer can define a polynomial function and a pairing algebra. Inputting a point on a curve; causing a computer to obtain a function value by substituting the specific information into the polynomial function; and causing the computer to obtain the signature data using the obtained function value and the point. And the step of creating
[0024]
In the public key cryptography method of the present invention, a polynomial function is set and a point on an algebraic curve that can define pairing is selected, and ID information of an entity that receives a ciphertext is substituted into the polynomial function. A ciphertext is created using the resulting function values and selected points on the algebraic curve. Therefore, the public key converted from the entity ID information using the algebraic curve can be more easily obtained.
[0025]
According to the signature method of the present invention, a polynomial function is set and a point on an algebraic curve that can define pairing is selected, and ID information of an entity that creates signature data is obtained by substituting into the polynomial function. Signature data is created using the function values and selected points on the algebraic curve. Therefore, the public key converted from the entity ID information using the algebraic curve can be more easily obtained.
[0026]
In the public key encryption method or the signature method of the present invention, the ID information of the group and the ID information of each of the plurality of entities belonging to the group are used, and the cipher text or signature data for the group and the plurality of entities belonging to the group are used. The ciphertext or signature data for each is created independently. Therefore, these ciphertexts or signature data are easily created.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
An embodiment of the present invention will be specifically described.
First, the basic properties of the Bayle pairing of elliptic curves used in the present invention will be described. Finite field vector F q The elliptic curve defined above is represented by E / vector F q And the elliptic curve is represented by E / vector F q Vector F q A group formed by rational points above is represented by E (vector F q ). Here, this group of elliptic curves E (vector F q ) Includes an n-twisted subgroup E [n].
[0028]
The pairing on the elliptic curve is performed by the vector F from two n-torsion points P, QnE [n] on the elliptic curve. q This is a mapping of the upper order n to a multiplicative group. Pairing has the following properties. Note that e n (,) Represents pairing.
[0029]
(Non-degenerate)
For a point P∈E [n] and an arbitrary point Q∈E [n],
e n When (P, Q) = 1 holds, P = 0.
(Antisymmetric)
For any point P, Q∈E [n],
e n (P, Q) = e n (Q, P) -1 Holds.
(Bilinear)
For any point P, Q, R∈E [n],
e n (P + Q, R) = e n (P, R) e n (Q, R),
e n (P, Q + R) = e n (P, Q) e n (P, R)
Holds.
[0030]
When applying pairing on an elliptic curve to a cryptographic method, it is necessary to select an elliptic curve to be used and its n-twist subgroup so as to satisfy the following conditions in order to secure sufficient security.
(1) n has a prime number of 160 bits or more as a factor.
(2) q is 2 1024 That is all.
(3) Vector F q Satisfies the following condition.
[0031]
(Equation 1)
Figure 2004201124
[0032]
In the following description, an elliptic curve satisfying these conditions (1) to (3) is referred to as a safe elliptic curve for which pairing can be calculated. In the following, n is a prime number for simplicity.
[0033]
(First Embodiment: Public Key Encryption Method Based on ID Information)
FIG. 1 is a schematic diagram showing the configuration of the cryptographic communication system of the present invention. A center 1 that can trust information concealment is set, and this center 1 can be, for example, a public organization of society. The center 1 and a plurality of entities A, B,..., Z as users who use the cryptographic communication system are connected by secret communication paths 2a, 2b,. 2a, 2b,..., 2z, secret key information (secret key K A , K B , ..., K Z ) Are distributed to each of the entities A, B,..., Z. Further, communication paths 3ab, 3az, 3bz,... Are provided between the two entities, and a ciphertext obtained by encrypting communication information via the communication paths 3ab, 3az, 3bz,. It is to be transmitted by.
[0034]
Next, information communication between entities in the cryptographic communication system will be described. FIG. 2 is a schematic diagram showing a communication state of information between two entities V and U. In the example shown in FIG. 2, a plaintext (message) m is 1 , C Two And transmits it to the entity U, and the entity U uses the ciphertext C 1 , C Two Is decoded to the original plaintext (message) m. In addition, there are various entities such as a human, an apparatus, a machine, a program, and a system including them as components, and the present invention can be applied to any entity among them.
[0035]
The center 1 includes a public key generation unit 1a that generates various public keys including a vector H that is public information, and a secret key K of each of the entities V and U. V , K U Secret key generation unit 1b for obtaining the secret key K V , K U And a secret key distribution unit 1c that distributes the secret key to each entity V and U.
[0036]
The encryption device 10 of the entity V on the transmission side sends the secret key K V , A random number generator 12 for generating a random number r, and a plaintext m 1 , C Two Encrypting unit 13 and encrypted ciphertext C 1 , C Two To the communication path 50.
[0037]
Further, the decryption device 20 of the entity U on the transmitting side sends the secret key K U And the secret key receiving unit 21 for receiving the 1 , C Two And the ciphertext C, which receives the 1 , C Two To a plaintext m, and a plaintext output unit 24 for outputting the decrypted plaintext m.
[0038]
Next, the operation will be described. FIG. 3 is a flowchart showing an operation procedure of processing in the center 1, FIG. 4 is a flowchart showing an operation procedure of encryption processing in the entity V (transmission side), and FIG. 5 is a flowchart of decryption processing in the entity U (reception side). It is a flowchart which shows an operation | movement procedure.
[0039]
First, in the center 1, a safe elliptic curve for which pairing can be calculated is generated (step S1), and n twist points P and Q are randomly selected (step S2). Where e n Points P and Q are selected so that (P, Q) ≠ 1 does not hold. Next, a d-order polynomial function f (x) as shown in the following equation (1) is generated (step S3). In equation (1), the highest order coefficient a d May be 1, and d = 1, that is, a linear expression.
f (x) = a d x d + A d-1 x d-1 + ... + a 1 x + a 0 … (1)
[0040]
In the center 1, a vector H as shown in the following equation (2) is calculated, and the vector H is made public as public information (step S4). Also, the secret key K is determined by using the ID information v, u of the entities V, U. V , K U Is generated as shown in the following equations (3) and (4) (step S5), and is distributed to the entities V and U (step S6).
[0041]
(Equation 2)
Figure 2004201124
[0042]
In the entity V, a random number r is generated by the random number generation unit 12 (step S11), and the following equations (5) and (6) are obtained by using the ID information u of the entity U, the public information vector H of the center 1, and the random number r. ), The plaintext m to the ciphertext C 1 , C Two Is created by the encryption unit 13 (steps S12 and S13). The operation symbol in Expression (6) represents, for example, EXOR (exclusive OR) for each bit in public key cryptography.
[0043]
[Equation 3]
Figure 2004201124
[0044]
The cipher text C Two E in n (P, Q) is the ID information v of the entity V and the secret key K of the entity V V It can be calculated as follows using the public information vector H of the center 1.
[0045]
(Equation 4)
Figure 2004201124
[0046]
Created ciphertext C 1 , C Two Is transmitted from the ciphertext sending unit 14 to the entity U via the communication path 50 (step S14).
[0047]
Ciphertext C transmitted through communication channel 50 1 , C Two Is received by the ciphertext receiving unit 22 of the entity U (step S21). In the entity U, the decryption unit 23 uses its own secret key K U And the ciphertext C as shown in the following equation (7). 1 , C Two Is decrypted into a plaintext m (step S22).
[0048]
(Equation 5)
Figure 2004201124
[0049]
As described above, information communication can be safely performed by cipher text using a relatively simple algorithm.
[0050]
In the first embodiment described above, the entity V (transmitting side) is registered in the center 1 and own secret key K V Using e n (P, Q) was obtained, but this e n When (P, Q) is disclosed as public information from the center 1, the entity V (transmitting side) can create a ciphertext even if it is not registered in the center 1.
[0051]
(Second Embodiment: Signature Method Based on ID Information)
Next, a signature scheme based on ID information using a technique similar to the public key encryption scheme described in the first embodiment will be described.
[0052]
FIG. 6 is a schematic diagram showing a signature system between two entities U and V. The example of FIG. 6 shows a case where the entity U creates signature data and the entity V verifies the signature data.
[0053]
The center 1 includes a public key generation unit 1a, a secret key generation unit 1b, and a secret key distribution unit 1c similar to those in the first embodiment.
[0054]
The signature device 30 of the entity U on the signing side sends the secret key K U , A random number generator 32 for generating random numbers, various public keys, own ID information u, and own secret key K U And a signature data creation unit 33 for creating signature data using the above. Further, the verification device 40 of the entity V on the verification side transmits the secret key K V And a signature data verifying unit 42 for verifying the signature data from the entity U.
[0055]
Next, the operation will be described. 7 is a flowchart showing an operation procedure of processing in the center 1, FIG. 8 is a flowchart showing an operation procedure of signature processing in an entity U (signature side) for creating signature data, and FIG. 9 is an entity V for verifying signature data. It is a flowchart which shows the operation | movement procedure of the verification process in (verification side).
[0056]
First, in the center 1, as in the first embodiment, a safe elliptic curve for which pairing can be calculated is generated (step S31), and n torsion points P and Q are randomly selected (step S32). Next, a d-order polynomial function f (x) as shown in the above equation (1) is generated (step S33). Various public keys (which differ depending on each method described later) are disclosed as public information (step S34). Also, the secret key K is determined using the ID information u, v of the entities U, V. U , K V Is generated as shown in the above equations (4) and (3) (step S35), and is distributed to the entities U and V (step S36).
[0057]
In the entity U, the random number k is generated by the random number generation unit 32 (step S41), and the ID information u of the entity U and the secret key K U The signature data is created by the signature data creation unit 33 using the public key (public information) and the random number k (step S42). The created signature data is sent to the entity V (step S43).
[0058]
The created signature data is received by the entity V (step S51), and the signature data verification unit 42 checks the ID information v and u of the entity and the entity U and the secret key K of the entity. V The signature data is verified using the public key and various public keys (public information) (step S52).
[0059]
Next, specific examples (first to sixth examples) of the signature method of the present invention will be described. As typical types of the signature scheme, an ElGamal type and a Schnorr type are known, and the following description will focus on these types.
[0060]
[First example] (ElGamal type I)
P @ E [n] is added to the public key in the center 1 in the first embodiment. From the public key vector H of the center and the ID information c of any entity C, f (c) Q can be calculated as in the following equation (8). Further, own secret key K C , The entity C is expressed by e as shown in the following equation (9). n It is possible to calculate (P, Q). That is, any entity that has its own private key is e n (P, Q) can be calculated.
[0061]
(Equation 6)
Figure 2004201124
[0062]
The specific signature and verification are performed as follows. The center 1 publishes a hash function h (·), which is a one-way function, as a public key.
[0063]
Signature: (signature data (R, S)) In entity U, random number k 乱 数 Z n Is generated (S41), and signature data (R, S) is created as in the following equations (10) and (11) (S42). The created signature data (R, S) is sent to the entity V (S43). Here, x represents the x coordinate of R.
[0064]
(Equation 7)
Figure 2004201124
[0065]
Verification: In entity V, signature data (R, S) is received (S51), and v 1 And v shown in the following equation (13) Two Are confirmed to be equal, and the signature data is verified (S52).
[0066]
(Equation 8)
Figure 2004201124
[0067]
[Second example] (Schnorr type I)
P @ E [n] is added to the public key in the center 1 in the first embodiment. The specific signature and verification are performed as follows. The center 1 publishes the hash function h (·) as a public key.
[0068]
Signature: (signature data (e, S)) In entity U, random number k 乱 数 Z n Is generated (S41), and after calculating intermediate data r as shown in the following equation (14), signature data (e, S) is created as shown in the following equations (15) and (16) (S42). . Note that the signature data e is obtained as a hash value of the concatenation of the plaintext m and the intermediate data r, as shown in Expression (15). The created signature data (e, S) is sent to the entity V (S43).
[0069]
(Equation 9)
Figure 2004201124
[0070]
Verification: The entity V receives the signature data (e, S) (S51), confirms that the following equations (17) and (18) hold, and verifies the signature data (S52).
[0071]
(Equation 10)
Figure 2004201124
[0072]
[Third example] (ElGamal type II)
In the third example, since P is not used, this P can be used as secret information of the center 1. The specific signature and verification are performed as follows. The center 1 publishes the hash function h (·) as a public key.
[0073]
Signature: (signature data (vector R, S)) In entity U, random number k∈Z n Is generated (S41), and signature data (vectors R and S) are generated as shown in the following equations (19) and (20) (S42). The created signature data (vectors R and S) is sent to the entity V (S43). Where x is kH 0 Represents the x coordinate.
[0074]
[Equation 11]
Figure 2004201124
[0075]
Verification: The entity V receives the signature data (vectors R and S) (S51), verifies that the following relationship is established, and verifies the signature data (S52). First, kf (v) Q is calculated from the vector R as in the following equation (21), and then wf is calculated as in the following equations (22), (23) and (24). 1 , W Two , W Three Is obtained. Then, when the following equation (25) holds, the validity of the signature data (vectors R and S) is verified.
[0076]
(Equation 12)
Figure 2004201124
[0077]
[Fourth example] (Schnorr type II)
In the method of the fourth example, as in the third example, P is not used, so that P can be used as secret information of the center 1. The specific signature and verification are performed as follows. The center 1 publishes the hash function h (·) as a public key.
[0078]
Signature: (signature data (e, S)) In entity U, random number k 乱 数 Z n Is generated (S41), and after calculating intermediate data r as shown in the following equation (26), signature data (e, S) is created as shown in the following equations (27) and (28) (S42). . The created signature data (e, S) is sent to the entity V (S43).
[0079]
(Equation 13)
Figure 2004201124
[0080]
Verification: The entity V receives the signature data (e, S) (S51), and verifies the signature data as follows (S52). First, w is obtained according to the following equation (29), and then the following equation (30) is established, so that the validity of the signature data (e, S) and the plaintext m is verified.
[0081]
[Equation 14]
Figure 2004201124
[0082]
[Fifth example] (ElGamal type III)
In the method of the fifth example, P is the public key of the center 1. The feature of this method is that it always needs its own private key when verifying signature data. The specific signature and verification are performed as follows. The center 1 publishes the hash function h (·) as a public key.
[0083]
Signature: (signature data (vector R, S)) In entity U, random number k∈Z n Is generated (S41), and signature data (vectors R and S) are generated as shown in the following equations (31) and (32) (S42). The created signature data (vector R, S) is sent to the entity V (S43). Where x is kH 0 Represents the x coordinate.
[0084]
(Equation 15)
Figure 2004201124
[0085]
Verification: The entity V receives the signature data (vectors R and S) (S51), verifies that the following relationship is established, and verifies the signature data (S52). As in the following equations (33), (34), and (35), w 1 , W Two , W Three Is calculated, the validity of the signature data (vectors R and S) is verified by the following equation (36).
[0086]
(Equation 16)
Figure 2004201124
[0087]
[Sixth example] (Other types)
The specific signature and verification in the method of the sixth example are performed as follows. The center 1 publishes the hash function h (·) as a public key.
[0088]
Signature: In entity U, random number k, r∈Z n Is generated (S41), and an n-twist point M = h (m) on the elliptic curve corresponding to the plaintext m is calculated using the hash function h (·). Then, the signature data (S 1 , S Two , Vector S Three ) Is the private key P of the entity U U Using the ID information u of the entity U mapped to the n-twist point P on the elliptic curve and the public information h (·) of the center and the vector H, the following equations (37), (38), and ( 39) (S42). The created signature data (S 1 , S Two , Vector S Three ) Is sent to the entity V (S43).
[0089]
[Equation 17]
Figure 2004201124
[0090]
Verification: In entity V, signature data (S 1 , S Two , Vector S Three ) Is received (S51), and after M = h (m) is obtained from the plaintext m, the secret key P of the entity V is obtained. V Is used to verify that the following equation (40) holds, and the signature data is verified (S52).
[0091]
(Equation 18)
Figure 2004201124
[0092]
In the second embodiment described above, the entity V (verifying side) is registered in the center 1 and its own secret key K V Using e n (P, Q) was obtained, but this e n When (P, Q) is disclosed as public information from the center 1, the entity V (verifying side) can verify the signature data even if it is not registered in the center 1.
[0093]
(Third embodiment)
Next, a signature method according to the third embodiment using a secret key and a public key different from those of the second embodiment will be described using an ElGamal type (seventh example) and a Schnorr type (eighth example) as examples. . Note that the configurations of the signature device and the verification device in the third embodiment, and the operation procedures of the center process, the signature process, and the verification process are the same as those in the second embodiment (FIGS. 6 to 9). Description is omitted.
[0094]
[Seventh example] (ElGamal type)
Preparation: A reliable elliptic curve capable of calculating a pairing is generated at a reliable center, and the ID information u of the entity U (signature side) is converted into an n-twist point P on the elliptic curve. U And a hash function h (·) is made public. At the center, the secret key y 鍵 Z n Is generated, and Q and yQ are calculated and published using the n torsion points Q [E [n]. Further, at the center, the secret key K of the entity U is obtained from the ID information u of the entity U. U = YP U Is calculated and this secret key K U Is sent to the entity U.
[0095]
Signature: (signature data (R, S)) In entity U, random number k 乱 数 Z n Is generated, and signature data (R, S) is created as in the following equations (41) and (42). The created signature data (R, S) is sent to the entity V. Here, x is the x coordinate of R.
[0096]
[Equation 19]
Figure 2004201124
[0097]
Verification: In the entity V, the signature data (R, S) is received, and the establishment of the following equation (43) is confirmed, and the signature data is verified.
[0098]
(Equation 20)
Figure 2004201124
[0099]
[Eighth example] (Schnorr type)
Preparation: Preparation processing in the center is the same as in the seventh example.
[0100]
Signature: (signature data (e, S)) In entity U, random number k 乱 数 Z n Is generated and the intermediate data r as shown in the following equation (44) is calculated, and then the signature data (e, S) is created as in the following equations (45) and (46). The created signature data (e, S) is sent to the entity V.
[0101]
(Equation 21)
Figure 2004201124
[0102]
Verification: In the entity V, the signature data (e, S) is received, and it is confirmed that the following expressions (47) and (48) hold, and the signature data is verified.
[0103]
(Equation 22)
Figure 2004201124
[0104]
(Fourth embodiment)
Next, a public key encryption method and a signature method in consideration of a group including a plurality of entities will be described. The configuration of the encryption device and the decryption device in the public key encryption method according to the fourth embodiment, and the operation procedure of the center process, the encryption process, and the decryption process are the same as those of the first embodiment (FIGS. 2 to 5). The configuration of the signature device and the verification device in the signature method according to the fourth embodiment, and the operation procedure of the center processing, the signature process, and the verification process are the same as those of the second embodiment (FIGS. 6 to 9). ), And their description is omitted.
[0105]
In the fourth embodiment, two sets of the center secret polynomial function as described in the first and second embodiments are generated for each entity and for the group. Specifically, a d-order polynomial function f (x) (similar to the above equation (1)) for each entity as shown in the following equation (49) and a group polynomial function f (x) for the group as shown in the following equation (50) A z-order polynomial function t (x) is generated.
f (x) = a d x d + A d-1 x d-1 + ... + a 1 x + a 0 … (49)
t (x) = b z x z + B z-1 x z-1 + ... + b 1 x + b 0 … (50)
[0106]
Assume that the entity U belongs to the group G. The ID information of the entity U is represented by u, and the ID information of the group G is represented by g. In this case, the secret key K of the entity U UG Is given by the following equation (51) and is calculated at the center. Further, the public key of the group G as public information to be made public by the center is given by the following equation (52), and information for the entity U (which need not be made public) is given by the following equation (53). Calculated at the center.
[0107]
[Equation 23]
Figure 2004201124
[0108]
Hereinafter, specific examples of the public key encryption method (ninth and tenth examples) and the signature method (eleventh to fourteenth examples) will be described.
[0109]
[Ninth example] (Public key encryption method for group based on ID information)
A public key encryption method for the group G that can be decrypted by any entity belonging to the group G will be described. This example is suitable for transmitting the same ciphertext to all entities belonging to one group G.
[0110]
Encryption: random number r∈Z at the transmitting entity (transmitting side) n Is generated, and as a ciphertext to the group G, C as in the following equations (54) and (55) is used. i , C d + 1 Is created. e n (P, Q) can be calculated from the ID information and secret key of the transmitting entity and the public information of the center.
[0111]
(Equation 24)
Figure 2004201124
[0112]
Decryption: At any entity U (reception side) belonging to the group G, the ciphertext C i , C d + 1 Is decrypted from the plaintext m.
[0113]
(Equation 25)
Figure 2004201124
[0114]
[Tenth Example] (Public key encryption method for each entity based on ID information)
An example in which a ciphertext is sent to a specific entity U belonging to a group G using the same secret key and public key as in the ninth example will be described. The encryption to the entity U (reception side) belonging to the group G and the decryption by the entity U can be performed in the same manner as in the first embodiment.
[0115]
Encryption: random number r∈Z at the transmitting entity (transmitting side) n Is generated, and as a ciphertext to the entity U, C such as the following equations (57) and (58) 1 , C Two Is created.
[0116]
(Equation 26)
Figure 2004201124
[0117]
Decryption: On the entity U side, a ciphertext C 1 , C Two Is decrypted from the plaintext m.
[0118]
[Equation 27]
Figure 2004201124
[0119]
[Eleventh example] (Group signature method based on ID information: Schnorr type)
It is not possible to specify which entity in the group signed from the signature data, but a signature method that can verify that the entity belonging to the group has signed will be described.
[0120]
Signature: In entity U (signature side), random number k 乱 数 Z n Is generated, and the intermediate data r as shown in the following equation (60) is calculated. Then, as shown in the following equations (61) and (62), the signature data (e, S i ) Is created. e n (P, Q) can be calculated from the ID information and secret key of the entity U and the public information of the center.
[0121]
[Equation 28]
Figure 2004201124
[0122]
Verification: In an arbitrary entity V (verification side) belonging to the group G ′, first, e is calculated according to the following equations (63) and (64). n (P, Q), w are obtained, and then the signature data (e, S) is calculated by the following equation (65). i ) Is verified.
[0123]
(Equation 29)
Figure 2004201124
[0124]
The eleventh example has a property that when an entity U ′ (signature side) having u ′ satisfying the following equation (66) as ID information selects x ′ and k, the signature data becomes completely the same. I have. Therefore, a signature entity cannot be specified from signature data.
xf (u) ≡x′f (u ′) (mod n) (66)
Group G private key K G = (1 / t (g)) P and private key K of entity U U = (1 / f (u)) P, it is considered to have the same function. However, in the eleventh example, since the secret key of the group and the secret key of the entity cannot be separated, each secret key It is impossible to transfer each one separately.
[0125]
[Twelfth example] (Group signature method based on ID information: ElGamal type)
A signature method for limiting a verification entity to entities belonging to a group will be described. In the twelfth example, P is the public key of the center.
[0126]
Signature: In entity U (signature side), random number k 乱 数 Z n Is generated, and signature data (vectors R and S) of the group G is created as shown in the following equations (67) and (68). Where x is kU 0 Represents the x coordinate.
[0127]
[Equation 30]
Figure 2004201124
[0128]
Verification: In an arbitrary entity V (verification side) belonging to the group G, first, kf (u) t (g) Q is obtained according to the following equation (69), and then the following equations (70), (71), W as in (72) 1 , W Two , W Three Is calculated, the validity of the signature data (vectors R, S) is verified by the following equation (73).
[0129]
[Equation 31]
Figure 2004201124
[0130]
[Thirteenth example] (Entity signature method based on ID information: Schnorr type I)
By changing the signature method in the eleventh example as follows, signature data of the entity U (signature side) can be obtained.
[0131]
Signature: In entity U (signature side), random number k 乱 数 Z n Is generated and the intermediate data r is calculated as in the following equation (74), and then the signature data (e, S) of the entity U is calculated as in the following equations (75) and (76). i ) Is created. e n (P, Q) can be calculated from the ID information and secret key of the entity U and the public information of the center.
[0132]
(Equation 32)
Figure 2004201124
[0133]
Verification: In an arbitrary entity V (verification side) belonging to the group G ′, first, e is calculated according to the following equations (77) and (78). n (P, Q), w are obtained, and then the signature data (e, S) is calculated by the following equation (79). i ) Is verified.
[0134]
[Equation 33]
Figure 2004201124
[0135]
[14th example] (Entity signature method based on ID information: Schnorr type II)
By changing the signature method in the thirteenth example as follows, the verification entities can be limited to the entities belonging to the group G.
[0136]
Signature: In entity U (signature side), random number k 乱 数 Z n Is generated, and the intermediate data r as shown in the following equation (80) is calculated. Then, as shown in the following equations (81) and (82), the signature data (e, S i ) Is created. e n (P, Q) can be calculated from the ID information and secret key of the entity U and the public information of the center.
[0137]
(Equation 34)
Figure 2004201124
[0138]
Verification: In any entity V (verification side) belonging to the group G, first, e n (P, Q) x , W are obtained, and then the signature data (e, S i ) Is verified.
[0139]
(Equation 35)
Figure 2004201124
[0140]
In the method of the fourteenth example, the secret key K of the entity V (verifying side) VG Is indispensable at the time of verification, and e is not an entity V belonging to the same group. n (P, Q) x Cannot be calculated, the entity V can be limited to entities belonging to the same group G as the entity U (signature side).
[0141]
Note that, in the above-described example, the case where an elliptic curve is used as the algebraic curve has been described. However, even when a superelliptic curve is used, the same pairing can be defined, so that it can be easily expanded.
[0142]
Here, an example of a hardware configuration of the encryption device 10 and the decryption device 20 described above will be described with reference to FIG.
[0143]
The encryption device 10 includes a CPU 51, a communication unit 52, an operation unit 53, a display unit 54, a ROM 55, a RAM 56, a key storage unit 57, and the like. The CPU 51 is connected to the above hardware components of the encryption device 10 via the bus 58, controls them, and executes various software functions according to the computer program of the encryption processing stored in the ROM 55. . The communication unit 52 performs transmission / reception processing via the communication path 50. The operation unit 53 receives an external operation such as input of a plain text to be encrypted by the user. The display unit 54 displays the input plaintext or the like to be encrypted. The ROM 55 stores computer programs of various software necessary for the operation of the above-described encryption processing of the encryption device 10 in advance. The RAM 56 is composed of an SRAM, a flash memory, or the like, and stores temporary data generated during the operation of the encryption process. The key storage unit 57 stores a public key including the above-described vector H.
[0144]
On the other hand, the decryption device 20 includes a CPU 61, a communication unit 62, an operation unit 63, a display unit 64, a ROM 65, a RAM 66, a key storage unit 67, an output unit 68, and the like. The CPU 61 is connected to the above-described hardware units of the decoding device 20 via the bus 69, controls the hardware units, and executes various software functions according to a decoding computer program stored in the ROM 65. The communication unit 62 performs transmission / reception processing via the communication path 50. The operation unit 63 receives an external operation by the user. The display unit 64 displays a decoding result and the like. The ROM 65 stores in advance computer programs of various software necessary for the operation of the decoding process of the decoding device 20 described above. The RAM 66 is composed of an SRAM, a flash memory, or the like, and stores temporary data generated during the operation of the decoding process. The key storage section 67 stores the above-mentioned secret key and public key. The output unit 68 outputs the decrypted plaintext.
[0145]
Next, an example of a hardware configuration of the above-described signature device 30 and verification device 40 will be described with reference to FIG.
[0146]
The signature device 30 includes a CPU 71, an operation unit 72, a display unit 73, a ROM 74, a RAM 75, a key storage unit 76, and the like. The CPU 71 is connected to the above hardware units of the signature device 30 via the bus 77, controls them, and executes various software functions according to the computer program of the signature processing stored in the ROM 74. The operation unit 72 receives an external operation by the user. The display unit 73 displays signature data and the like. The ROM 74 stores in advance computer programs of various software necessary for the above-described signature processing operation of the signature device 30. The RAM 75 is composed of an SRAM, a flash memory, or the like, and stores temporary data generated during a signature processing operation. The key storage unit 76 stores a public key including the vector H described above.
[0147]
On the other hand, the verification device 40 includes a CPU 81, an operation unit 82, a display unit 83, a ROM 84, a RAM 85, a key storage unit 86, an output unit 87, and the like. The CPU 81 is connected to the above-described hardware units of the verification device 40 via the bus 88, controls them, and executes various software functions according to a computer program of the verification process stored in the ROM 84. The operation unit 82 receives an external operation by the user. The display unit 83 displays the verification result and the like. The ROM 84 stores in advance computer programs of various software necessary for the operation of the above-described verification processing of the verification device 40. The RAM 85 is configured by an SRAM, a flash memory, or the like, and stores temporary data generated during the operation of the verification process. The key storage unit 86 stores the above-mentioned secret key and public key. The output unit 87 outputs the verification result of the signature data.
[0148]
FIG. 12 is a diagram showing the configuration of the embodiment of the recording medium of the present invention. The computer program exemplified here is a computer program according to the first to fourth embodiments described above, which is a key generation process for generating a public key and a secret key, an encryption process for creating a ciphertext, and a decryption process for decoding a ciphertext. , A signature process for creating signature data, or a verification process for verifying the signature data, which is recorded on a recording medium described below. The computer 90 is provided on the center 1 side or on each entity side.
[0149]
In FIG. 12, a recording medium 91 that is connected online to a computer 90 is, for example, a WWW (World Wide Web) server computer that is installed separately from the installation location of the computer 90. The program 91a is recorded. The computer 90 executes one of the processes described above by controlling the computer 90 by the computer program 91a read from the recording medium 91 via the transmission medium 94 such as a communication line.
[0150]
The recording medium 92 provided inside the computer 90 includes, for example, a hard disk drive or a ROM (corresponding to the ROM 55 or ROM 65 in FIG. 10 or the ROM 74 or ROM 84 in FIG. 11) or the like which is installed therein. The computer program 92a as described above is recorded. The computer program 92a read from the recording medium 92 controls the computer 90, so that the computer 90 executes any of the processes described above.
[0151]
The recording medium 93 used by being loaded into the disk drive 90a provided in the computer 90 is a transportable medium such as a magneto-optical disk, a CD-ROM, or a flexible disk. 93a is recorded. The computer program 93a read from the recording medium 93 controls the computer 90, so that the computer 90 executes any of the processes described above.
[0152]
【The invention's effect】
As described in detail above, in the public key cryptography method of the present invention, a polynomial function is set, a point on an algebraic curve that can define pairing is selected, and the ID information of the entity that receives the ciphertext is used as the polynomial function. Since the ciphertext is created using the function value obtained by the substitution and the selected point on the algebraic curve, the public key to be converted using the algebraic curve from the ID information of the entity is more easily obtained. be able to.
[0153]
In the signature method of the present invention, a function value obtained by setting a polynomial function and selecting a point on an algebraic curve that can define pairing, and substituting ID information of an entity for creating signature data into the polynomial function Since the signature data is created using and the selected point on the algebraic curve, a public key to be converted using the algebraic curve can be more easily obtained from the ID information of the entity.
[0154]
Further, in the public key encryption method or the signature method of the present invention, the cipher text or signature data for the group and the plurality of entities belonging to the group are used by using the ID information of the group and the ID information of each of the plurality of entities belonging to the group. Since the cipher text or the signature data is generated independently, the cipher text or the signature data can be easily created.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of a cryptographic communication system of the present invention.
FIG. 2 is a schematic diagram showing a communication state of information between two entities.
FIG. 3 is a flowchart showing an operation procedure of processing in a center.
FIG. 4 is a flowchart illustrating an operation procedure of an encryption process in a transmitting entity.
FIG. 5 is a flowchart showing an operation procedure of a decoding process in a receiving entity.
FIG. 6 is a schematic diagram showing a signature system between two entities.
FIG. 7 is a flowchart showing an operation procedure of processing in a center.
FIG. 8 is a flowchart showing an operation procedure of a signature process in a signing entity.
FIG. 9 is a flowchart illustrating an operation procedure of a verification process in a verification-side entity.
FIG. 10 is a diagram illustrating an example of a hardware configuration of an encryption device and a decryption device.
FIG. 11 is a diagram illustrating an example of a hardware configuration of a signature device and a verification device.
FIG. 12 is a diagram illustrating a configuration of an embodiment of a recording medium.
[Explanation of symbols]
1 center
1a Public key generation unit
1b Secret key generation unit
10 Encryption device
13 Encryption section
20 Decoding device
23 Decoding unit
30 Signature device
33 Signature Data Creation Unit
40 Verification device
42 Signature Data Verification Unit
50 communication channels
90 Computer
91, 92, 93 Recording medium
91a, 92a, 93a Computer program
A, B, U, V, Z entities

Claims (10)

暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成する公開鍵暗号方法において、多項式に前記特定情報を代入して得られる結果とペアリングを定義できる代数曲線上の点とを使用して前記暗号文を作成することを特徴とする公開鍵暗号方法。In a public key cryptography method for creating a cipher text using a public key based on specific information that specifies an entity that receives a cipher text, an algebraic curve that can define pairing with a result obtained by substituting the specific information into a polynomial A public key encryption method, wherein the ciphertext is created using the above points. 暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成する公開鍵暗号方法において、多項式関数を設定し、ペアリングを定義できる代数曲線上の点を選択し、設定した前記多項式関数に前記特定情報を代入して得られる関数値と選択した前記点とを使用して前記暗号文を作成することを特徴とする公開鍵暗号方法。In a public key cryptography method that creates a cipher text using a public key based on specific information that identifies an entity that receives the cipher text, a polynomial function is set, and a point on an algebraic curve that can define pairing is selected. A public key encryption method, wherein the ciphertext is created using a function value obtained by substituting the specific information into the set polynomial function and the selected point. 複数のエンティティが属するグループについて、該グループに対する暗号文及び前記複数のエンティティ夫々に対する暗号文を独立的に作成する公開鍵暗号方法において、前記グループを特定する特定情報及び前記複数のエンティティ夫々を特定する特定情報を使用することを特徴とする公開鍵暗号方法。For a group to which a plurality of entities belong, in a public key cryptographic method for independently creating a ciphertext for the group and a ciphertext for each of the plurality of entities, specifying information for specifying the group and each of the plurality of entities A public key cryptographic method using specific information. 第1のエンティティにて作成する署名データを第2のエンティティにて検証する署名方法において、前記第1のエンティティを特定する特定情報を多項式に代入して得られる結果とペアリングを定義できる代数曲線上の点とを使用して前記署名データの作成・検証を行うことを特徴とする署名方法。In a signature method for verifying signature data created by a first entity by a second entity, an algebraic curve that can define a pairing with a result obtained by substituting identification information that identifies the first entity into a polynomial expression A signature method, wherein the signature data is created and verified using the above points. 第1のエンティティにて作成する署名データを第2のエンティティにて検証する署名方法において、多項式関数を設定し、ペアリングを定義できる代数曲線上の点を選択し、設定した前記多項式関数に前記第1のエンティティを特定する特定情報を代入して得られる関数値と選択した前記点とを使用して前記署名データの作成・検証を行うことを特徴とする署名方法。In a signature method for verifying signature data created by a first entity by a second entity, a polynomial function is set, a point on an algebraic curve that can define pairing is selected, and the set polynomial function is assigned to the set polynomial function. A signature method, wherein the signature data is created and verified using a function value obtained by substituting identification information for identifying a first entity and the selected point. 複数のエンティティが属するグループについて、前記グループに属するエンティティにて作成する署名データを前記グループに属する他のエンティティまたは前記グループに属しないエンティティにて検証する署名方法において、前記グループを特定する特定情報及び前記署名データを作成する前記エンティティを特定する特定情報を使用することを特徴とする署名方法。For a group to which a plurality of entities belong, in a signature method of verifying signature data created by an entity belonging to the group with another entity belonging to the group or an entity not belonging to the group, identification information identifying the group; A signature method comprising using identification information that identifies the entity that creates the signature data. 送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を平文に復号する復号処理を、複数のエンティティ間で相互に行う暗号通信システムにおいて、公開鍵と各エンティティを特定する特定情報に基づく各エンティティの秘密鍵とを生成するセンタと、送信対象のエンティティの特定情報に基づく公開鍵を用いて前記暗号化処理を行うと共に、自身の秘密鍵を用いて前記復号処理を行う複数のエンティティとを有しており、前記センタにて、多項式関数を設定すると共にペアリングを定義できる代数曲線上の点を選択し、各エンティティにて、設定した前記多項式関数に前記特定情報を代入して得られる関数値と選択した前記点とを使用して前記暗号文を作成するようにしたことを特徴とする暗号通信システム。In a cryptographic communication system in which a plurality of entities mutually perform encryption processing for encrypting plaintext, which is information to be transmitted, into ciphertext, and decryption processing for decrypting the transmitted ciphertext into plaintext, a public key and a public key are used. A center that generates a secret key of each entity based on specific information identifying each entity, and performs the encryption process using a public key based on the specific information of the entity to be transmitted, and uses its own secret key. A plurality of entities for performing the decoding process, and at the center, set a polynomial function and select a point on an algebraic curve that can define pairing, and at each entity, set the polynomial function Wherein the ciphertext is created by using a function value obtained by substituting the specific information into the specified information and the selected point. . コンピュータに、公開鍵暗号方式また署名方式に用いる公開鍵及び秘密鍵を生成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数を設定させるステップと、コンピュータに、ペアリングを定義できる代数曲線上の点を選択させるステップとを有することを特徴とするコンピュータプログラム。In a computer program for causing a computer to generate a public key and a secret key used for a public key cryptosystem or a signature system, a step of causing the computer to set a polynomial function; and a step of allowing the computer to define a pairing on an algebraic curve. Selecting a computer program. コンピュータに、暗号文を受信するエンティティを特定する特定情報に基づく公開鍵を使用して暗号文を作成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数及びペアリングを定義できる代数曲線上の点を入力させるステップと、コンピュータに、前記多項式関数に前記特定情報を代入して関数値を得させるステップと、コンピュータに、得た関数値と前記点とを使用して前記暗号文を作成させるステップとを有することを特徴とするコンピュータプログラム。A computer program for causing a computer to create a ciphertext using a public key based on specific information identifying an entity that receives the ciphertext, wherein the computer identifies points on an algebraic curve that can define polynomial functions and pairings. Causing the computer to substitute the specific information into the polynomial function to obtain a function value; and causing the computer to create the ciphertext using the obtained function value and the point. A computer program comprising: コンピュータに、署名データを作成するエンティティを特定する特定情報を用いて前記署名データを作成させるためのコンピュータプログラムにおいて、コンピュータに、多項式関数及びペアリングを定義できる代数曲線上の点を入力させるステップと、コンピュータに、前記多項式関数に前記特定情報を代入して関数値を得させるステップと、コンピュータに、得た関数値と前記点とを使用して前記署名データを作成させるステップとを有することを特徴とするコンピュータプログラム。A computer program for causing a computer to create the signature data using identification information that specifies an entity for which the signature data is created; and causing the computer to input a point on an algebraic curve that can define a polynomial function and pairing. Having the computer obtain the function value by substituting the specific information into the polynomial function, and causing the computer to create the signature data using the obtained function value and the point. Characteristic computer program.
JP2002368691A 2002-12-19 2002-12-19 Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program Expired - Fee Related JP4485122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002368691A JP4485122B2 (en) 2002-12-19 2002-12-19 Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002368691A JP4485122B2 (en) 2002-12-19 2002-12-19 Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007228314A Division JP4612027B2 (en) 2007-09-03 2007-09-03 Signature system

Publications (2)

Publication Number Publication Date
JP2004201124A true JP2004201124A (en) 2004-07-15
JP4485122B2 JP4485122B2 (en) 2010-06-16

Family

ID=32765195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002368691A Expired - Fee Related JP4485122B2 (en) 2002-12-19 2002-12-19 Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program

Country Status (1)

Country Link
JP (1) JP4485122B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006184831A (en) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> Key generation device, encryption device, inspection device, decryption device, key generation program, encryption program, inspection program, decryption program
WO2006074611A1 (en) * 2005-01-14 2006-07-20 Xianghao Nan Identifier-based private key generating method and device
JP2006197090A (en) * 2005-01-12 2006-07-27 Nippon Hoso Kyokai <Nhk> Recording / reproducing apparatus and recording / reproducing program
JP2006203825A (en) * 2005-01-24 2006-08-03 Toshiba Corp Electronic signature system and method, and program
JP2006325072A (en) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc System and method for attribute information exchange and communication terminal
WO2009104260A1 (en) 2008-02-20 2009-08-27 三菱電機株式会社 Verifying device
JP2010193110A (en) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> Content acquisition apparatus, content distribution apparatus, user authentication apparatus, user signature program, content distribution program, and user authentication program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563567B2 (en) 2017-09-27 2023-01-24 Visa International Service Association Secure shared key establishment for peer to peer communications

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006184831A (en) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> Key generation device, encryption device, inspection device, decryption device, key generation program, encryption program, inspection program, decryption program
JP2006197090A (en) * 2005-01-12 2006-07-27 Nippon Hoso Kyokai <Nhk> Recording / reproducing apparatus and recording / reproducing program
WO2006074611A1 (en) * 2005-01-14 2006-07-20 Xianghao Nan Identifier-based private key generating method and device
KR100960578B1 (en) 2005-01-14 2010-06-03 베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디. Identifier-based key generation method and device
AU2006205987B2 (en) * 2005-01-14 2011-04-28 Beijing E-Henxen Authentication Technologies, Co., Ltd. Identifier-based private key generating method and device
JP2006203825A (en) * 2005-01-24 2006-08-03 Toshiba Corp Electronic signature system and method, and program
JP2006325072A (en) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc System and method for attribute information exchange and communication terminal
WO2009104260A1 (en) 2008-02-20 2009-08-27 三菱電機株式会社 Verifying device
CN101925942A (en) * 2008-02-20 2010-12-22 三菱电机株式会社 Verifying device
US8458479B2 (en) 2008-02-20 2013-06-04 Mitsubishi Electric Corporation Verification apparatus
JP2010193110A (en) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> Content acquisition apparatus, content distribution apparatus, user authentication apparatus, user signature program, content distribution program, and user authentication program

Also Published As

Publication number Publication date
JP4485122B2 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
CN112367175B (en) Implicit certificate key generation method based on SM2 digital signature
CN110011995B (en) Encryption and decryption method and device in multicast communication
Nunez Umbral: a threshold proxy re-encryption scheme
CN110784314A (en) Certificateless encrypted information processing method
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JP4450969B2 (en) Key sharing system, secret key generation device, common key generation system, encryption communication method, encryption communication system, and recording medium
JP4485122B2 (en) Public key cryptosystem, signature system, cryptographic communication system, secret key generator, public key generator, and computer program
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
CN115361109B (en) Homomorphic encryption method supporting bidirectional proxy re-encryption
JP4612027B2 (en) Signature system
Rivera et al. Hybrid cryptosystem using RSA, DSA, ElGamal, and AES
Schaefer An introduction to cryptography and Cryptanalysis
CN113141249B (en) Threshold decryption method, system and readable storage medium
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Yeh et al. P2P email encryption by an identity-based one-way group key agreement protocol
Anand et al. Real-time symmetric cryptography using quaternion julia set
JP4000900B2 (en) Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium
JP2001211155A (en) Method and device for generating common key and cipher communication method
CN114070550A (en) Information processing method, device, equipment and storage medium
JP3587763B2 (en) Encryption device, decryption device, encryption communication system and recording medium
JP3622072B2 (en) Encryption communication method
Durán Díaz et al. A review of multisignatures based on RSA
JP3464153B2 (en) Encryption communication method and encryption communication system
JP3953235B2 (en) Cryptographic communication method and cryptographic communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071130

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100324

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees