JP2005328123A - 公開鍵の正当性判断方法及び通信端末装置 - Google Patents

公開鍵の正当性判断方法及び通信端末装置 Download PDF

Info

Publication number
JP2005328123A
JP2005328123A JP2004141969A JP2004141969A JP2005328123A JP 2005328123 A JP2005328123 A JP 2005328123A JP 2004141969 A JP2004141969 A JP 2004141969A JP 2004141969 A JP2004141969 A JP 2004141969A JP 2005328123 A JP2005328123 A JP 2005328123A
Authority
JP
Japan
Prior art keywords
information
terminal
secret
public key
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004141969A
Other languages
English (en)
Inventor
Kenji Yao
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004141969A priority Critical patent/JP2005328123A/ja
Publication of JP2005328123A publication Critical patent/JP2005328123A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の被検証端末のそれぞれが主張する公開鍵を、複数の被検証端末のそれぞれが互いに信用し合うことができるか否かを判断する公開鍵の正当性判断方法を提供する。
【解決手段】被検証端末A,Bのそれぞれが、第1の分散情報sA,sBから第2の分散情報sA1,sA2及び第2の分散情報sB1,sB2を生成し(ST11)、被検証端末のそれぞれに配布し(ST12)、第2の分散情報sA1,sB2及び他の被検証端末から自分自身が受け取った第2の分散情報sB1,sA2を用いた分散計算により、グループ認証情報Gを再構成するための中間計算結果sA´,sB´を生成する(ST13)。検証端末30aが、中間計算結果を受信し(ST14)、秘密再構成方法に従ってグループ認証情報Gが再構成できるか否かを検証する(ST15)再構成できたという結果である場合に、被検証端末A,Bがそれぞれ主張する公開鍵を互いに信用する。
【選択図】 図6


Description

本発明は、任意の同じグループに属する複数の通信端末装置(「端末」、「メンバ」、又は「メンバ端末」とも言う。)が、共通に信頼できる端末を利用して、互いの主張する公開鍵を信用し合うことができるか否かを判断する公開鍵の正当性判断方法に関するものである。ここで、「同じグループに属する端末」とは、そのグループの管理者によって事前に配布されたなんらかの情報を有する端末である。また、「信頼できる端末」とは、その端末の正しい公開鍵が既知であり、その端末は不正行為をしないと想定できる端末である。なお、本発明は、例えば、膨大な数の端末から構成されるアドホックネットワークにおいて、複数の端末が、互いの主張する公開鍵を信用し合うことができるか否かを判断する際に用いることができる。
図1は、端末001,002,…,007からなるアドホックネットワークを表す図である。図1に示されるように、端末002,003,…,006は、信頼グループRG1を形成している。信頼グループRG1内のそれぞれの端末002,003,…,006は、信頼グループRG1内の他の端末の正当な公開鍵を保持しており、正当でない公開鍵は保持していない。なお、図及び以下の説明においては、001,002,…,007は、各端末に固有のID情報を示す。
ここで、図1に示されるように、信頼グループRG1を形成している端末002,003,…,006と同じグループに属するが、信頼グループRG1を形成していない端末001が存在する場合を考える。端末001は信頼グループRG1に加入したいと考えている。端末001が信頼グループRG1に加入するためには、端末001と信頼グループRG1を形成する端末002,003,…,006が互いの公開鍵を信用しなければならない。ただし、端末001と信頼グループRG1を形成する端末002,003,…,006とは、互いを正確に特定できるような情報を有していない。
端末とその端末の正しい公開鍵の組を知ることは、なりすまし攻撃を防ぐための重要な課題である。公開鍵の正当性判断には次の2つの方法が考えられる。
第1の方法は、信頼できる第三者機関(TTP:Trusted Third Party)を利用する方法であり、端末はTTPによって署名されたデータを信頼する方法である。すなわち、今日のいわゆる公開鍵基盤(PKI:Public Key Infrastructure)における証明書がこれに当てはまる。端末は、自身を特定する情報と自身の公開鍵の組に対して、TTPから署名をもらい、保持しておく。端末は、TTPの署名が付いている端末の公開鍵を信用する。図1において、端末001と信頼グループRG1を形成する端末002,003,…,006とが、自身の公開鍵に対してTTPにより署名してもらうことで、端末001と信頼グループRG1を形成する端末002,003,…,006とが互いの公開鍵を信用することができる(例えば、非特許文献1参照)。
第2の方法は、TTPを利用しない方法であり、信用の輪(web of trust)を利用する方法である。すなわち、フィル・ジマーマン(Phil Zimmermann)によって開発されたPGP(Pretty Good Privacy:プリティ グッド プライバシー)における概念がこれに当てはまる。なお、本発明はTTPを必要としない方法である。
信用の輪を利用する方法では、TTPのような機関は存在せず、信頼できる媒体は端末によって違うことを想定している。端末は、自身が信頼できる端末の署名が付いている公開鍵を信用する。図1において、端末001と、信頼グループRG1を形成する端末002,003,…,006の内の少なくとも1端末(ここでは、端末002とする。)とが、共通に信頼できる端末007が存在し、端末007は端末001と端末002の正しい公開鍵を知っているとする。この場合、端末001と端末002のそれぞれの公開鍵に端末007の署名があることにより、端末001と端末002が互いの公開鍵を信用することができる。そして、このように端末001と端末002が互いの公開鍵を信用できると、端末001と、端末002が既に正しい公開鍵を知っている信頼グループRG1を形成する端末003,004,…,006との間で、互いの公開鍵を信用する機会を作ることができる(例えば、非特許文献1参照)。
結城浩著、「暗号技術入門−秘密の国のアリス」、pp.238−241(証明書)、pp.337−342(公開鍵の正当性)(ソフトバンク パブリッシング株式会社)
しかしながら、信用の輪を用いた公開鍵の正当性判断の場合には、例えば、図1において端末007は、端末001と端末002の正しい公開鍵を知っており、端末001と端末002の公開鍵に自身の署名を付加する必要がある。このため、端末001と端末002が共通に信頼できる端末007が存在したとしても、端末007が端末001と端末002の公開鍵を信用していない場合には、端末007の署名が付加されず、端末001と端末002が互いの公開鍵を信用することができないという問題があった。
また、本出願人による先行出願(特願2003−067834号)には、秘密分散法とマルチパーティプロトコルを用いた秘密再構成方法が説明されている。この方法によると、もとの秘密を再構成するために集まったメンバ端末の持つ分散情報を、他のメンバ端末に公開せずに、もとの秘密を再構成することができる。同じグループではない端末、すなわち、あらかじめもとの秘密の分散情報を持たない端末が、再構成に参加しようとしても、もとの秘密の再構成に失敗することから、集まった複数の端末のすべてが正当メンバであるか、又は、正当メンバではない端末が混在するかということを認証する機能がある。
ただし、上記先行出願に記載の秘密再構成方法においては、認証に参加する複数の端末間には、どの2つの端末間にも、その2つの端末以外には通信内容を秘密とすることができる秘密通信路が存在するという前提条件が必要である。
本発明の目的は、複数の被検証端末が共通に信頼できる端末が存在する場合に、この端末を利用して、複数の被検証端末のそれぞれが主張する公開鍵を、複数の被検証端末のそれぞれが互いに信用し合うことができるか否かを判断する公開鍵の正当性判断方法及びこの方法を実施するための通信端末装置を提供することにある。
本発明の公開鍵の正当性判断方法は、秘密分散法を用いてグループ認証情報からn個の第1の分散情報を生成し、上記n個の第1の分散情報をn台(2≦n)の端末のそれぞれに配布している場合に、上記n台の端末のうちのt(2≦t≦n)台の端末が集まって、上記グループ認証情報を再構成する秘密再構成方法を用いて、上記t台の端末がそれぞれ主張する公開鍵を互いに信用することができるものであるか否かを判断する方法であって、上記共に信頼できる端末が検証端末となり、上記検証端末が、上記t台の端末との秘密通信路及び送信元端末の特定を実現する工程と、上記t台の端末が互いに、公開鍵暗号方式を利用して情報をやり取りしたい相手端末との秘密通信路及び送信元端末の特定を実現する工程と、上記t台の端末のそれぞれが、秘密分散法を用いて、自分自身が保持する第1の分散情報からt個の第2の分散情報を生成し、上記t台の端末のそれぞれに配布する工程と、上記t台の端末のそれぞれが、自分自身が生成した第2の分散情報及び他の端末から自分自身が受け取った(t−1)個の第2の分散情報を用いた分散計算により、上記もとの秘密情報を再構成するための中間計算結果を生成する工程と、上記検証端末が、上記t個の中間計算結果を受信し、上記t台の端末による秘密の再構成方法に従って上記グループ認証情報が再構成できるか否かを検証する工程と、上記検証端末が、上記検証の結果を上記t台の端末に通知する工程と、上記検証の結果が上記グループ認証情報が再構成できたという結果である場合に、上記t台の端末がそれぞれ主張する公開鍵を互いに信用する工程とを有し、上記t台の端末の中のある端末が生成した上記中間計算結果は、上記ある端末自身が生成した第2の分散情報及び上記ある端末自身が受け取った(t−1)個の第2の分散情報を、上記ある端末の端末ID情報に基づく係数を用いて線形結合計算することによって得ることを特徴とするものである。
本発明によれば、複数の被検証端末が共通に信頼できる端末が存在する場合に、この共通に信頼できる端末が複数の被検証端末を信頼していない場合であっても、この共通に信頼できる端末を利用して、複数の被検証端末のそれぞれが主張する公開鍵を、複数の被検証端末のそれぞれが互いに信用し合うことができるか否かを判断することができるという効果を得ることができる。
[1.本発明において利用される分散秘密再構成方法の説明]
[1−1.分散秘密再構成方法の概要]
本発明において利用される分散秘密再構成方法は、本出願人による上記先行出願に(先行の第2の実施形態として)記載されている。この分散秘密再構成方法においては、もとの秘密情報Sを再構成する際に、もとの秘密情報Sを再構成するために集まったメンバ(端末)が保有する分散情報を用いてマルチパーティプロトコルを実行することにより、各メンバが保有する分散情報を公開せずに、もとの秘密情報Sの再構成を行う。したがって、同じグループではない端末、すなわち、あらかじめもとの秘密情報の分散情報を持たない端末が、再構成に参加しようとしても、もとの秘密情報の再構成に失敗することから、集まった複数のメンバのすべてが正当メンバであるか、又は、正当メンバではない端末が混在するかということを認証する機能がある。なお、この秘密再構成方法は、秘密再構成システムにより実施される。また、秘密再構成システムは、各メンバ(端末)である分散秘密再構成装置(後述する分散秘密再構成計算部601)と、メンバのいずれかに又はメンバとは別のセンターに備えられた演算装置(後述する秘密再構成計算部602)とを主要な構成としている。
[1−2.マルチパーティプロトコルの説明]
マルチパーティプロトコルとは、ある関数への入力値を公開せずに、その関数の計算を集まったメンバで協力して行う方式であり、「分散計算」とも呼ばれる。ここでは、有限体要素の計算(加算と乗算の計算)を用いるマルチパーティプロトコルについて説明する。マルチパーティプロトコルを実行するメンバがn人いる場合を想定する。メンバのそれぞれが、メンバIDとしてm(j=1,2,…,n)と、そのメンバ固有の秘密情報Xm(j=1,2,…,n)を所有しており、次式(1)に示される関数値Yをマルチパーティプロトコルで計算する場合を考える。
Y=f(Xm,Xm,…,Xm) (1)
ここで、各メンバのメンバIDであるm及び秘密情報Xm(j=1,2,…,n)は、有限体GF(q)(qは素数又は素数のべき乗)上の値であるものとする。また、上記式(1)の関数fにおける演算は、有限体GF(q)上の演算であるものとし、したがって、得られる関数値Yも、有限体GF(q)上の値となる。
各メンバ固有の秘密情報Xm(j=1,2,…,n)を、他のメンバに公開しないまま、関数値Yを計算するために、マルチパーティプロトコルでは、まず、各メンバ固有の秘密情報Xm(j=1,2,…,n)を、(k,n)しきい値秘密分散法を用いて秘密分散し、各メンバに配布する。メンバIDがmであるメンバの秘密情報がXmであるとすると、このメンバは、次式(2)のk−1(k≦n)次多項式fm(x)を作る。
Figure 2005328123
ここで、Rmj,1,Rmj,2,…,Rmj,k−1は、有限体GF(q)上の値から選ばれたk−1個の乱数である。
秘密情報Xmを秘密分散法により分散し、メンバIDがm(p=1,2,…,n)であるメンバに対して配布される分散情報をXmj,pと表記する場合に、分散情報Xmj,pは、上記式(2)を用いて、次式(3)のよう計算できる。
Figure 2005328123
なお、分散情報Xmj,pは、メンバIDがm(p=1,2,…,n)であるメンバ以外には秘密となるよう、秘密通信路を用いて、メンバIDがm(p=1,2,…,n)であるメンバに配布する。
上記式(2)及び(3)における足し算及び掛け算は、有限体GF(q)上における加算及び乗算であるものとする。したがって、得られる分散情報Xmj,p(j=1,2,…,n;p=1,2,…,n)は、有限体GF(q)上の値である。なお、以下の説明においては、断りがない限り、演算は有限体GF(q)上で行われるものとする。
以上の処理によって、各メンバは、他の各メンバの秘密情報Xmの分散情報Xmj,pを持っている状態になる。メンバIDがmであるメンバは、他のメンバから配布された分散情報(及び自分自身の秘密情報の分散情報)Xm1,j,Xm2,j,…,Xmn,jのn個の分散情報を持っていることになる。
ここで、マルチパーティプロトコルにおける分散加算(足し算計算)を行う。上記式(1)の関数が、例えば、次式(4)に示されるような、ある2つの入力Xm及びXmの足し算となっている場合、
Y=f(Xm,Xm,…,Xm)=Xm+Xm (4)
マルチパーティプロトコルでは、各メンバは、入力Xm及びXmの分散情報同士の足し算を行うことで、計算結果Yの分散情報Ym(j=1,2,…,n)を得ることができる。例えば、メンバIDがmであるメンバは、入力Xm及びXmの分散情報として、それぞれXmA,j及びXmB,jを持っているので、次式(5)のような計算を行い、計算結果Yの分散情報Ymを得る。
Ym=XmA,j+XmB,j (5)
次に、マルチパーティプロトコルにおける分散乗算(掛け算計算)を説明する。上記式(1)の関数が、例えば、次式(6)のような、ある2つの入力Xm及びXmの掛け算となっている場合、
Y=f(Xm,Xm,…,Xm)=Xm×Xm (6)
マルチパーティプロトコルでは、各メンバは、次のようなステップST101〜ST103の処理を行う。ステップST101においては、入力Xm及びXmの分散情報同士の掛け算を行い、ステップST102においては、その掛け算結果をさらに、他のメンバに秘密分散して配布し、ステップST103においては、受け取った側でそれらの再構成を行うことで、計算結果Yの分散情報Ym(j=1,2,…,n)を得ることができる。ただし、マルチパーティプロトコルの分散乗算では、秘密分散のしきい値kは、次式(7)となっている必要がある。
k≦(n+1)/2 (7)
ここで、上記式(7)の演算は、有限体GF(q)上の演算ではなく、通常の実数、整数演算である。
具体的に説明すると、例えば、メンバIDがmであるメンバは、入力Xm及びXmの分散情報として、それぞれXmA,j及びXmB,jを持っているので、まず、次式(8)のような計算を行い、途中計算結果Y’mを得る(上記ステップST101)。
Y’m=XmA,j×XmB,j (8)
次に、この途中計算結果Y’mを次式(9)のような多項式で秘密分散を行う(上記ステップST102)。
Figure 2005328123
ここで、R’mj,1,R’mj,2,…,R’mj,k−1は、乱数として有限体GF(q)上の値をk−1個選ぶことによって得られる。
次に、メンバIDがm(p=1,2,…,n)であるメンバに対して配布する自分の途中計算結果Y’mの分散情報Y’mj,pを、上記式(9)を用いて、次式(10)のように計算する。
Figure 2005328123
なお、メンバIDがm(p=1,2,…,n)であるメンバ以外には秘密となるよう、秘密通信路を用いてメンバIDがm(p=1,2,…,n)であるメンバに配布する。上記式(10)のような計算で分散した結果、メンバIDがmであるメンバは、Y’m1,j,Y’m2,j,…,Y’mn,jのn個の分散情報を受け取る。
メンバIDがmであるメンバは、これら分散情報Y’m1,j,Y’m2,j,…,Y’mn,jから、掛け算結果の分散情報Ymを次式(11)及び(12)のように計算する。
Figure 2005328123
この計算は、秘密情報の再構成時の計算と同様のものである(上記ステップST103)。
上記のように、マルチパーティプロトコルを用いれば、各メンバ同士が秘密通信を行って計算処理をすることにより、入力値を公開せずに、与えられた関数の計算を行うことができる。
[1−3.分散秘密再構成方法を実施する構成]
以下の説明においては、複数のメンバ(演算記憶装置)からなるあるグループで、もとの秘密情報Sを、(k,n)しきい値秘密分散法を用いて分散し、各メンバに分散情報が秘密裏に配布されている状態を前提とする。この場合には、必ずしもメンバ全員(すなわち、n人のメンバ)が集まらなくとも、k人(k≦n)のメンバが集まれば、もとの秘密情報Sを再構成することができる。
このグループにはn人のメンバがいるものとし、各メンバに秘密情報Sを分散させるときに用いたメンバIDをm,m,…,mとする。メンバIDがm(j=1,2,…,n)であるメンバに配布した、秘密情報Sの分散情報をXm(j=1,2,…,n)とする。もとの秘密情報Sを再構成させたいときに、集まったメンバがt人(t≧k)で、各メンバの持つ分散情報を持ち寄ったとする。このとき集まったメンバのメンバIDをm’,m’,…,m’とし、集まったメンバが持つ分散情報をXm’,Xm’,…,Xm’とする。また、集まったメンバのうち、どの2人のメンバ間にも、その2人のメンバ以外には通信内容を秘密とすることができる秘密通信路が確立されているものとする。
図2は、各メンバ間の通信に用いる秘密通信路303を示す図である。図2はおいて、四角形で示されるブロックは集まったメンバを示し、m’,m’,…,m’,…,m’は、メンバIDを示し、両方向の矢印は、それぞれ対応するメンバ以外には通信内容を秘密とする秘密通信路303を示している。さらに、集まったt人のメンバに与えられたメンバID_m’,m’,…,m’は公開された値であるものとする。
図3は、秘密再構成方法を実施する構成(秘密再構成システム)を示すブロック図である。図3を用いて、秘密再構成方法を説明する。図3に示されるように、もとの秘密情報Sを再構成しようとする際に集まったメンバIDがm’,m’,…,m’であるt人のメンバ(すなわち、t台の演算記憶装置)は、それぞれ、分散計算により秘密情報を再構成する手段である分散秘密再構成計算部(すなわち、分散秘密再構成装置)601(601−1,601−2,…,601−t)が備えられている。分散秘密再構成計算部601−j(j=1,2,…,t)における処理は、メンバIDがm’であるメンバが行う。各メンバの分散秘密再構成計算部601−j(j=1,2,…,t)は、それぞれ他のメンバの分散秘密再構成計算部601とは、図2で示された秘密通信路303で接続されている。また、各メンバの分散秘密再構成計算部601−j(j=1,2,…,t)からの出力は、秘密再構成計算部602へ入力される。
秘密再構成計算部602は、各メンバの分散秘密再構成計算部601−j(j=1,2,…,t)からの出力を受け取り、それら受け取ったt個の値を、t個の分散情報としたときの秘密情報の再構成を行う計算をし、その再構成された秘密情報を出力する。各メンバの分散秘密再構成計算部601−j(j=1,2,…,t)から出力される値をSm’(j=1,2,…,t)とすると、次式(13)及び(14)を用いて計算し、もとの秘密情報Sを出力する。
Figure 2005328123
上記式(13)における各演算は有限体GF(q)上で行う。以降の説明においては、断りがない限り、演算は、有限体GF(q)上で行われるものとする。
各メンバの分散秘密再構成計算部601−j(j=1,2,…,t)における処理は、各メンバが、それぞれ他のメンバにはその処理の内容が分からないように行う。秘密再構成計算部602における処理は、処理を統合するセンター(メンバとは別の演算装置)のようなものが行ってもよいし、集まったメンバ(演算記憶装置)のうち、だれか1人、又は、複数人で行ってもよい。ただし、秘密情報Sを必要としているメンバが行うのが望ましい。
図4は、図3の分散秘密再構成計算部601−j(j=1,2,…,t)の構成を示すブロック図である。図4を用いて分散秘密再構成計算部601−jを説明する。図4に示されるように、分散秘密再構成計算部601−jは、秘密分散計算部701−jと、線形結合計算部702−jとを有する。秘密分散計算部701−jからの出力が線形結合計算部702−jへ入力され、線形結合計算部702−jからの出力が、分散秘密再構成計算部701−jの出力となる。
秘密分散計算部701−jへは、メンバIDがm’であるメンバが持つもとの秘密情報Sの分散情報Xm’が入力される。秘密分散計算部701−jは、入力された分散情報Xm’を(k’,t)しきい値秘密分散法(k’≦t)を用いて分散し、他のメンバと通信する秘密通信路303を経由して配布する。分散するときの計算においては、上記式(2)のmがm’に置き換わり、kがk’に置き換わったk’−1次多項式である次式(15)を作る。
Figure 2005328123
ここで、Rm’j,1,Rm’j,2,…,Rm’j,k’−1は、乱数として選ばれた有限体GF(q)上のk’−1個の値である。
そして、メンバIDがm’(p=1,2,…,t)であるメンバに対して配布する分散情報Xm’j,pを、上記式(15)を用いて次式(16)のように計算する(上記式(3)参照)。
Figure 2005328123
自分自身に対する分散情報Xm’j,jは、線形結合計算部702−jへ出力し、その他の分散情報Xm’j,p(p=1,2,…,tであり、p≠jであるもの)を秘密通信路303を通して各メンバに配布する。
線形結合計算部702−jは、秘密分散計算部701−jから、もとの秘密情報Sの分散情報Xm’の分散情報Xm’j,jを受け取る。さらに、秘密通信路303を経由して、他のメンバから配布された、もとの秘密情報Sの分散情報Xm’の分散情報Xm’1,j,…,Xm’j−1,j,Xm’j+1,j,…,Xm’t,jを受け取る。これらt個ある、もとの秘密情報Sの分散情報Xm’の分散情報Xm’p,j(p=1,2,…,t)、から、もとの秘密情報Sの分散情報Sm’(秘密情報Sの再構成時に得られる秘密情報Sの分散情報Sm’と、秘密情報Sの分散時に得られる秘密情報Sの分散情報Xm’とは異なるものである)を計算し出力する。線形結合計算部702−jは、次式(17)及び(18)のような計算を行う。
Figure 2005328123
ここで、各メンバID_m’,m’,…,m’は公開された値であるので、上記式(18)のrm’を計算することができる。
[1−4.分散秘密再構成方法]
図5は、本発明において利用される秘密再構成方法における動作を示すフローチャートである。ここで、もとの秘密情報Sを再構成するために集まったt人のメンバのメンバIDをm’,m’,…,m’とし、各メンバが持つ分散情報をXm’,Xm’,…,Xm’とする。この秘密再構成方法においては、図5に示されるように、まず、各メンバが持つ分散情報を(k’,t)しきい値秘密分散法を用いて分散し、他のメンバに配布する(ステップST201)。ステップST201は、図4の秘密分散計算部701−jにおける動作を示しており、メンバIDがm’(j=1,2,…,t)であるメンバの持つ分散情報Xm’を上記式(15)を用いて分散し、メンバIDがm’(p=1,2,…,t)であるメンバに対し、上記式(24)で計算されるXm’j,pを配布する。
次に、各メンバは、公開されている集まったメンバのメンバID、自分自身の分散情報Xm’の分散情報及び他のメンバから配布された分散情報、すなわち、分散情報Xm’p,j(p=1,2,…,t)を用いて演算を施し、もとの秘密情報Sの分散情報Sm’である値を求める(ステップST202)。ステップST202は、図4の線形結合計算部702−jにおける動作を示しており、メンバIDがm’(j=1,2,…,t)であるメンバは、他のメンバから配布された分散情報Xm’p,j(p=1,2,…,t)(自分自身の分散情報Xm’の分散情報Xm’j,jが含まれている)、及び公開されているメンバID_m’(p=1,2,…,t)から、上記式(25)を用いて計算する。その計算結果Sm’は、もとの秘密情報Sの分散情報となっている。
次に、ステップST202で、各メンバが計算した分散情報からもとの秘密情報Sを再構成する(ステップST203)。ステップST203は、図10の秘密再構成計算部602における動作を示しており、メンバIDがm’(j=1,2,…,t)であるメンバがステップST202で計算した結果Sm’(j=1,2,…,t)から、上記式(13)を用いて計算し、もとの秘密情報Sを得ることができる。
この秘密再構成方法によれば、もとの秘密情報Sを再構成するために集まったメンバの持つ分散情報を、他のメンバに公開せずに、もとの秘密情報Sを再構成することができる。したがって、各メンバが持つ分散情報を、次回の秘密再構成の際に再利用することができる。しかも、秘密再構成を行う第三者的なセンターのようなものを設けなくても、上記の効果を達成することができる。
また、この秘密再構成方法の場合、必ずしもメンバ全員、すなわちn人のメンバが集まらなくとも、k人(k≦n)以上のメンバが集まれば、もとの秘密情報Sを再構成することができる。
この秘密再構成方法においては、集まったメンバのメンバIDを公開するので、集まったメンバを匿名にすることはできないが(少なくとも、もとの秘密情報Sを秘密分散させるときのメンバIDは分かってしまうが)、秘密再構成の際のメンバ間の相互通信は、最初の分散情報を分散配布するための1回のみで済むため、通信量及び計算量の両方とも少なく、しかも、必ずしもメンバ全員、すなわちn人が集まらなくとも、k人(k≦n)が集まれば、もとの秘密情報Sを再構成することができる。
さらに、この秘密再構成方法においては、予め秘密情報Sの分散情報を持たない人(演算記憶装置)が、この再構成に参加しようとしても、秘密情報Sの再構成に失敗することから、集まった複数人数からなるグループ全員が正当メンバ(予め秘密情報Sの分散情報を配布されたメンバ)か、そうでない人(演算記憶装置)が混在するか、ということを認証するような機能が備わる。さらにまた、上記形態においては、前述のように分散情報を再利用可能なので、この認証機能は、秘密情報Sの分散情報を更新せずとも何度も利用できる。また、この認証機能は、集まったメンバから他へ送信される情報は、認証(秘密情報Sの再構成)のたびに異なるので、盗聴による“なりすまし”に非常に強い。このような認証機能は、秘密分散法の秘密再構成の性質と、マルチパーティプロトコルによる分散計算の性質との単なる組み合わせによって得られる機能ではなく、新しい機能である。なお、上記認証機能は、「もとの秘密情報S」を照合秘密情報S(予め登録されている情報で、認証が成立するか否かを、再構成結果と照らし合わせる情報)として用いる利用形態であるので、もとの秘密情報Sを各メンバに秘密にしない場合であっても、実現できる。
[2.本発明の実施形態の説明]
[2−1.公開鍵の正当性判断方法の概要]
本実施形態の公開鍵の正当性判断方法においては、上記(k,n)閾値秘密分散法(集まった各メンバは自分の保持する秘密情報を加算分散法で秘密分散する)を用いて、端末が主張する公開鍵に基づいて秘密通信路を構築する。本実施形態の公開鍵の正当性判断方法においては、図1において、端末001と端末002が共通に信頼できる端末007が、端末001と端末002が同じグループに属するかどうかを確かめ、その結果を端末001と端末002に教えることにより、端末001と端末002が互いの公開鍵を信用できるようになる。
本実施形態の公開鍵の正当性判断方法においては、秘密分散法を用いてグループ認証情報からn個の第1の分散情報を生成し、n個の第1の分散情報をn台(2≦n)の端末のそれぞれに配布している場合に、n台の端末のうちのt(2≦t≦n)台の端末が集まって、グループ認証情報を再構成する秘密再構成方法を用いて、t台の端末がそれぞれ主張する公開鍵を互いに信用することができるものであるか否かを判断する。以下に、t=2の場合を説明する。
図6に示されるように、本実施形態の公開鍵の正当性判断方法は、被検証端末A(10a)及び被検証端末B(10b)のそれぞれが、共に信頼できる端末にグループ認証情報Gの再構成を依頼する工程と、共に信頼できる端末が検証端末30aとなり、検証端末30aが、公開鍵暗号方式を利用して2台の端末との秘密通信路及び送信元端末の特定を実現する工程と、被検証端末A及び被検証端末Bが互いに、公開鍵暗号方式を利用して情報をやり取りしたい相手端末との秘密通信路及び送信元端末の特定を実現する工程とを有する。さらに、図6に示されるように、本実施形態の公開鍵の正当性判断方法は、被検証端末A及び被検証端末Bのそれぞれが、秘密分散法を用いて、自分自身が保持する分散情報sA(第1の分散情報)及び分散情報sB(第1の分散情報)から分散情報sA1,sA2(第2の分散情報)及び分散情報sB1,sB2(第2の分散情報)を生成し(ステップST11)、分散情報sA2及び分散情報sB1を相手被検証端末に配布する(ステップST12)工程と、被検証端末A及び被検証端末Bのそれぞれが、自分自身が生成した分散情報sA1,sB2及び他の被検証端末から自分自身が受け取った分散情報sB1,sA2を用いた分散計算により、グループ認証情報G(もとの秘密情報)を再構成するための中間計算結果sA´,sB´を生成する(ステップST13)工程と、検証端末30aが、中間計算結果sA´,sB´を受信し(ステップST14)、被検証端末による秘密の再構成方法に従ってグループ認証情報Gが再構成できるか否かを検証する工程(ステップST15)と、検証端末30aが、検証の結果を被検証端末A及び被検証端末Bに通知する工程と、検証の結果がグループ認証情報Gが再構成できたという結果である場合に、被検証端末A及び被検証端末Bがそれぞれ主張する公開鍵を互いに信用する工程とを有する。
また、図6及び図7に示されるように、中間計算結果sA´,sB´は、被検証端末A及び被検証端末B自身が生成した分散情報sA1,sB2、並びに、被検証端末A及び被検証端末B自身が受け取った分散情報sB1,sA2を、被検証端末A及び被検証端末Bの端末ID情報に基づく係数mA及び係数mBを用いて線形結合計算することによって得る。
[2−2.公開鍵の正当性判断方法を実施するための構成]
本実施形態の公開鍵の正当性判断方法を実施するための構成には、検証される側の端末(図8の符号10)と、検証する側の端末(図9の符号30)とが含まれる。検証される側の端末(図8の符号10)は、図1及び図13〜15における端末001,002、及び、図3における分散秘密再構成計算部601に対応する。また、検証する側の端末(図9の符号30)は、図1及び図13〜15における端末007、及び、図3における秘密再構成計算部602に対応する。
本実施形態の公開鍵の正当性判断方法は、(k,n)閾値秘密分散法を利用する。本実施形態の公開鍵の正当性判断方法においては、(k,n)閾値秘密分散法を用いておおもとの秘密S(以下「グループ認証情報」と呼ぶ。)を再構成できる端末数の閾値を2に設定する。すなわち、グループ認証情報を分散するのに用いる秘密曲線は1次曲線であり、端末ID情報とその端末の分散秘密情報(「端末の分散秘密情報」は、グループ認証情報の分散情報であって各端末が保持しているものであり、「第1の分散情報」とも言う。)は1対1の対応関係となる。本実施形態の公開鍵の正当性判断方法においては、端末ID情報とグループ認証情報を公開する。また、前提となっている秘密通信路は、端末が主張する公開鍵に基づいて構築する。
[2−2−1.検証される側の端末]
図8は、本実施形態の公開鍵の正当性判断方法が適用される検証される側の端末(被検証端末)の構成を示すブロック図である。図8に示されるように、検証される側の端末10は、自端末情報管理部11と、正当公開鍵情報管理部12と、検証依頼情報生成部13と、署名検証部14と、改ざん検出部15と、公開鍵情報管理部16と、検証端末情報管理部17と、秘密情報管理部18と、受信部19と、送信部20とを有する。また、秘密情報管理部18は、分散秘密情報管理部21と、乱数生成部22と、暗号化部23と、秘密鍵情報管理部24と、署名生成部25と、復号部26と、分散計算部27とを有する。
<自端末情報管理部11>
自端末情報管理部11は、自端末のID情報、自端末の公開鍵情報、グループ認証情報、及びグループ認証情報の検証方法に関する情報を管理している。自端末情報管理部11は、管理している全情報を検証依頼情報生成部13及び改ざん検出部15に与える。また、自端末情報管理部11は、自端末のID情報を分散計算部27に与える。ここで、「自端末のID情報」とは、グループ認証情報を分散するのに用いる端末固有の値である。自端末のID情報としては、例えば、端末固有の製造番号やIPアドレスが用いられる。また、「グループ認証情報」とは、予めグループ管理者によって決定される情報である。本実施形態におけるグループ認証情報は、2つのグループメンバ端末が集まることによって再構成される情報である。また、「グループ認証情報の検証方法に関する情報」とは、グループ認証情報の検証方法を知らない端末が、グループメンバ端末より受け取った情報をどのように処理し、どのように検証するかを表す情報である。グループ認証情報の検証方法に関する情報は、例えば、受信した情報を加算してグループ認証情報と一致するかどうかを確かめるというような検証方法を実行させる情報である。
<正当公開鍵情報管理部12>
正当公開鍵情報管理部12は、自端末以外の端末のID情報、その端末の正しい公開鍵、及びその端末の信頼情報を保持する。ここで、「端末の信頼情報」とは、その端末がどれだけ信頼できるかを示す情報である。正当公開鍵情報管理部12は、信頼が高い端末のID情報及びその端末の公開鍵を検証依頼情報生成部13へ与える。正当公開鍵情報管理部12は、署名検証部14よりID情報を与えられ、そのID情報に対応する公開鍵を署名検証部14へ与える。正当公開鍵情報管理部12は、改ざん検出部15よりID情報を与えられ、そのID情報及びそれに対応する公開鍵を検証端末情報管理部17へ与える。正当公開鍵情報管理部12は、公開鍵情報管理部16より端末のID情報と公開鍵を与えられ、与えられたID情報と公開鍵の情報を保持する。ここで、信頼情報をどのように設定するかは任意であるが、できるだけ信頼を低く設定することを奨励する。
<検証依頼情報生成部13>
検証依頼情報生成部13は、自端末情報管理部11から受けた自端末に関する情報と、正当公開鍵情報管理部12より受けた端末のID情報と公開鍵より、検証依頼情報を生成し、生成した情報を送信部20へ与える。検証依頼情報は、自端末のID情報、自端末の公開鍵、グループ認証情報、グループ認証情報の検証方法に関する情報、信頼が高い端末のID情報、及びこの信頼が高い端末の公開鍵から構成される。
<署名検証部14>
署名検証部14は、受信部19より与えられる情報が、送信元端末だと想定される端末が生成したものかどうかを検証する。検証方式としては、例えば、与えられた情報から署名を取り除いた情報をハッシュ関数に通した出力と、送信元端末だと想定される端末の公開鍵で署名を復号した情報とが一致するかどうかによって検証するというような、一般的なディジタル署名方式を用いることができる。署名検証部14は、1つ又は複数のディジタル署名生成アルゴリズムを有する。ここで用いるディジタル署名方式は、特に限定されず、署名生成者の用いた方式と同じであればよい。
署名検証部14は、検証端末情報、暗号化分散情報、及び検証結果情報を受信部19より与えられる。ここで、「検証端末情報」とは、複数の検証をされる側の端末(すなわち、検証を受ける端末)に関する情報(ID情報、公開鍵、グループ認証情報、及びグループ認証情報の検証方法に関する情報)と、検証をする側の端末の情報(ID情報及び公開鍵)とから構成される。また、「暗号化分散情報」とは、検証を受ける相手端末(公開鍵が信用できるかどうかを知りたい端末)から与えられ、検証を受ける相手端末の分散秘密情報を分散したものを暗号化した情報である。また、「検証結果情報」とは、複数の検証を受けた端末のID情報とその端末の公開鍵、及び、検証が成功したか又は失敗したかの情報から構成される。また、「検証が成功したか又は失敗したかの情報」は、グループ認証情報の検証方法に関する情報に指定されており、例えば、フラグによって表される。
署名検証部14は、受信部19より検証端末情報を与えられる。署名検証部14は、検証端末情報の中に含まれる検証をする側の端末のID情報を正当公開鍵情報管理部12へ与え、そのID情報に対応する公開鍵を受け取る。署名検証部14は、与えられた公開鍵で署名を検証し、署名が確かめられた場合は、検証端末情報を改ざん検出部15へ与える。
署名検証部14は、受信部19より暗号分散化情報を与えられて、公開鍵情報管理部16へなんらかの信号を与え、公開鍵を受け取る。署名検証部14は、与えられた公開鍵で署名を検証し、署名が確かめられた場合には、暗号化分散情報を復号部26へ与え、検証端末情報管理部17へなんらかの信号を与える。署名検証部14は、受信部19より検証結果情報を与えられて、検証端末情報管理部17へなんらかの信号を与え、公開鍵を受け取る。署名検証部14は、与えられた公開鍵で署名を検証し、署名が確かめられた場合には、検証結果情報を公開鍵情報管理部16へ与える。署名検証部14は、署名の検証がうまくいかなかったことを受けて、その情報を破棄する。
<改ざん検出部15>
改ざん検出部15は、署名検証部14より与えられた検証端末情報の中で、自端末に関する情報(ID情報、公開鍵、グループ認証情報、及びグループ認証情報の検証方法に関する情報)が、自端末情報管理部11より与えられた情報と一致するかどうかを確かめる。改ざん検出部15は、自端末に関する情報が自端末情報管理部11より与えられた情報と一致しているときに、検証する端末のID情報を正当公開鍵情報管理部12へ与え、自端末以外の検証を受ける端末のID情報と公開鍵を公開鍵情報管理部16へ与え、なんらかの信号を分散秘密情報管理部21へ与える。
<公開鍵情報管理部16>
公開鍵情報管理部16は、公開鍵を信用したい相手端末のID情報と公開鍵を一時的に保持する。公開鍵情報管理部16は、改ざん検出部15より、端末のID情報と公開鍵を与えられることで、その情報を保持し、そのID情報を分散計算部27へ、公開鍵を暗号化部23へ与える。公開鍵情報管理部16は、署名検証部14よりなんらかの信号を受けて、署名検証部14へ保持する公開鍵を与える。公開鍵情報管理部16は、署名検証部14より、端末のID情報と公開鍵、及び検証が成功したか又は失敗したかの情報を与えられる。公開鍵情報管理部16は、検証が成功した場合には、保持する情報の中で署名検証部14より与えられた情報と一致する端末ID情報と公開鍵を、正当公開鍵情報管理部12へ与える。公開鍵情報管理部16は、検証が失敗した場合には、保持する情報の中で署名検証部14より与えられた情報と一致する端末ID情報と公開鍵を、破棄する。
<検証端末情報管理部17>
検証端末情報管理部17は、検証する側の端末のID情報と公開鍵を一時的に保持する。検証端末情報管理部17は、正当公開鍵情報管理部12より与えられるID情報と公開鍵を保持する。検証端末情報管理部17は、署名検証部14よりなんらかの信号を受けて、保持する公開鍵を署名検証部14と暗号化部23へ与える。
<秘密情報管理部18>
秘密情報管理部18は、既に説明したように、分散秘密情報管理部21と、乱数生成部22と、暗号化部23と、秘密鍵情報管理部24と、署名生成部25と、復号部26と、分散計算部27とから構成される。秘密情報管理部18内で管理される情報とやり取りされる情報は、外部に秘密であり、端末は、自分自身でもその情報を特定することができないように構成されている。
<分散秘密情報管理部21>
分散秘密情報管理部21は、グループ認証情報の分散情報を秘密に管理するものであり、改ざん検出部15よりなんらかの信号を受けて、管理している分散秘密情報(第1の分散情報)をさらに分散し、分散した情報(第2の分散情報)を暗号化部23と分散計算部27へ与える。分散秘密情報管理部21より出力される情報は、その都度異なる。分散秘密情報の分散は、例えば、加算分散法によって2つの情報に分散される。
<乱数生成部22>
乱数生成部22は、暗号化部23よりなんらかのタイミング信号を受けることにより、擬似乱数情報を生成するものであり、生成した乱数情報を暗号化部23へ返す。乱数生成部22で生成される乱数情報は、その都度異なる。
<暗号化部23>
暗号化部23は、分散秘密情報管理部21又は分散計算部27より情報を受け取ることによりその情報を暗号化する。暗号化部23は、分散秘密情報管理部21又は分散計算部27より情報を受け取ることにより、乱数生成部22へなんらかの信号を与え、乱数生成部22より乱数情報を受け取る。暗号化部23は、乱数生成部22より与えられた乱数情報を一時的な暗号化鍵として共通鍵暗号化方式を用いて、分散秘密情報管理部21又は分散計算部27より与えられた情報を暗号化する。暗号化部23は、公開鍵情報管理部16より与えられる公開鍵を用いて、一時的な暗号化鍵を暗号化し、分散秘密情報管理部21より与えられた情報を暗号化したものとセットにして暗号化分散情報を生成し、生成した暗号化分散情報を署名生成部25へ与える。
暗号化部23は、検証端末情報管理部24より与えられる公開鍵を用いて、一時的な暗号化鍵を暗号化し、分散計算部27より与えられた情報を暗号化したものとセットにして暗号化分散計算結果を生成し、生成した暗号化分散計算結果を署名生成部25へ与える。暗号化部23は、1つ又は複数の共通鍵暗号方式を有する。共通鍵暗号方式としては、例えば、AES(Advanced Encryption Standard)やtripleDES(Triple Data Encryption Standard)などの暗号方式を想定するが、特に限定されるものではない。
<秘密鍵情報管理部24>
秘密鍵情報管理部24は、公開鍵暗号方式において自端末の公開鍵の対となる秘密鍵を管理するものであり、管理する秘密鍵を署名生成部25と復号部26へ与える。
<署名生成部25>
署名生成部25は、暗号化部23より与えられた情報に対して自身の秘密鍵を用いて署名を生成し付加するものであり、生成した署名を元の情報に付加したものを送信部20へ与える。署名生成部25は、1つ又は複数のディジタル署名生成アルゴリズムを有する。署名生成アルゴリズムとしては、例えば、ハッシュ関数にMD5(Message Digest 5)などが想定され、公開鍵暗号方式にRSA(Rivest Shamir Adleman)などが想定されるが、特にこれらに限定されるものではない。
<復号部26>
復号部26は、署名検証部14より与えられた暗号化情報を、秘密鍵情報管理部24より与えられる自端末の秘密鍵を用いて復号し、この復号した情報を分散計算部27へ与える。復号部26は、1つ又は複数の共通鍵暗号方式を有する。ここで用いる共通鍵暗号方式は、特定の方式に限定されるものではなく、暗号化情報生成者の用いた方式と同じであればよい。
<分散計算部27>
分散計算部27は、復号部26より情報を与えられることによって、その情報と自端末情報管理部11より与えられる自端末のID情報と、公開鍵情報管理部16より与えられる端末のID情報と公開鍵と、分散秘密情報管理部21より与えられる自端末の分散秘密情報の分散情報を用いて分散計算を行うものであり、求められた計算結果を暗号化部23に与える。
<送信部20>
送信部20は、端末10内の構成から与えられた情報を送信する。
<受信部19>
受信部19は、受信した情報を端末10内の任意の構成に与える。
[2−2−2.検証する側の端末]
図9は、本発明の実施形態の公開鍵の正当性判断方法が適用される検証する側の端末(検証端末)の構成を示すブロック図である。図9に示されるように、検証する側の端末30は、自端末情報管理部31と、自端末情報確認部32と、検証端末情報管理部33と、検証端末情報生成部34と、秘密情報管理部35と、署名検証部36と、秘密情報再構成部37と、認証情報検証部38と、送信部39と、受信部40とを有する。また、秘密情報管理部35は、秘密鍵情報管理部41と、署名生成部42と、復号部43とを有する。
<自端末情報管理部31>
自端末情報管理部31は、自端末のID情報及び自端末の公開鍵情報を管理する。自端末情報管理部31は、管理している情報を自端末情報確認部32と検証端末情報生成部34へ与える。
<自端末情報確認部32>
自端末情報確認部32は、受信部40より検証依頼情報を与えられ、自端末情報管理部31より自端末のID情報及び自端末の公開鍵を与えられる。自端末情報確認部32は、検証依頼情報の中に、自端末のID情報と自端末の公開鍵が含まれているかどうかを確認する。自端末情報確認部32は、検証依頼情報の中に自端末に関する正しい情報が含まれているときには、検証依頼をした端末のID情報、公開鍵、グループ認証情報、及びグループ認証情報の検証方法に関する情報を、検証端末情報管理部33へ与える。
<検証端末情報管理部33>
検証端末情報管理部33は、検証依頼をした端末の情報を管理する。検証端末情報管理部33は、自端末情報確認部32より、検証依頼をした端末のID情報、公開鍵、グループ認証情報、及びグループ認証情報の検証方法に関する情報を受け、それらを保持する。検証端末情報管理部33は、グループ認証情報の検証方法に関する情報における条件を満たす端末が存在するときに、それら端末のID情報と公開鍵、グループ認証情報、及びグループ認証情報の検証方法に関する情報を検証端末情報生成部34へ、それら端末のグループ認証情報の検証方法に関する情報を秘密情報再構成部37へ、それら端末のグループ認証情報を認証情報検証部38へ与える。ここで、グループ認証情報の検証方法に関する情報における条件とは、例えば、同じグループ認証情報を持つ端末で、同じ検証方法を持つ端末が存在する等の条件である。また、検証端末情報管理部33は、署名検証部36より端末のID情報を与えられて、そのID情報に対応する公開鍵を署名検証部36に返す。
<検証端末情報生成部34>
検証端末情報生成部34は、検証端末情報管理部33より与えられる検証する側の端末10のID情報と公開鍵、グループ認証情報、グループ認証情報の検証方法に関する情報、及び自端末情報管理部31より与えられる自端末のID情報と公開鍵より、検証端末情報を生成し、生成した検証端末情報を署名生成部42へ与える。
<秘密情報管理部35>
秘密情報管理部35は、秘密鍵情報管理部41と、署名生成部42と、復号部43とから構成され、その内部で管理される情報とやり取りされる情報は外部に秘密であり、端末30は、自分自身でもその情報を特定することができないものとする。
<秘密鍵情報管理部41>
秘密鍵情報管理部41は、公開鍵暗号方式において自端末の公開鍵の対となる秘密鍵を管理し、管理する秘密鍵を署名生成部42と復号部43へ与える。
<署名生成部42>
署名生成部42は、検証端末情報生成部34と認証情報検証部38より与えられた情報に対して、自身の秘密鍵を用いて署名を生成し付加するものであり、生成した署名を元の情報に付加したものを送信部39へ与える。署名生成部42は、1つ又は複数のディジタル署名生成アルゴリズムを有する。このディジタル署名生成アルゴリズムとしては、例えば、ハッシュ関数にMD5などが想定され、公開鍵暗号方式にRSAなどが想定されるが、特に、これらに限定されるものではない。
<復号部43>
復号部43は、署名検証部36より与えられた暗号化情報を秘密鍵情報管理部41より与えられる自端末の秘密鍵を用いて復号し、復号した情報を秘密情報再構成部37へ与える。復号部43は、1つ又は複数の共通鍵暗号方式を有する。ここで用いる共通鍵暗号方式は、特に限定されず、暗号化情報生成者の用いた方式と同じであればよい。
<署名検証部36>
署名検証部36は、受信部40より与えられる情報が、送信元端末だと想定される端末が生成したものかどうかを検証する。例えば、与えられた情報から署名を取り除いた情報をハッシュ関数に通した出力と、送信元端末だと想定される端末の公開鍵で署名を復号した情報が一致するかどうかによって検証するというような、一般的なディジタル署名方式を想定している。署名検証部36は、1つ又は複数のディジタル署名生成アルゴリズムを有する。ここで用いるディジタル署名方式は、特に限定されず、署名生成者の用いた方式と同じであればよい。署名検証部36は、受信部40より暗号化分散計算結果を与えられて、その送信元端末だと想定される端末のID情報を検証端末情報管理部33へ与え、公開鍵を受ける。署名検証部36は、与えられた公開鍵で署名を検証し、署名が確かめられた場合には、暗号化分散計算結果を復号部43へ与える。署名検証部36は、署名の検証がうまくいかなかった場合には、その情報を破棄する。
<秘密情機再構成部37>
秘密情機再構成部37は、復号部43より与えられる分散計算結果を、検証端末情報管理部33より与えられるグループ認証情報の再構成方法によって、グループ認証情報を再構成する。秘密情機再構成部37は、再構成した情報を認証情報検証部38へ与える。
<認証情報検証部38>
認証情報検証部38は、検証端末情報管理部33より、検証する端末のID情報と公開鍵とグループ認証情報が与えられ、グループ認証情報と秘密情報再構成部37より与えられる秘密再構成情報とが一致するかどうかを検証する。認証情報検証部38は、一致する、又は、異なることにより、検証した端末のID情報と公開鍵と成功した、又は、失敗したという情報を付け足し、生成した情報を署名生成部42へ与える。
<送信部39>
送信部39は、端末30内の構成から与えられた情報を送信する。
<受信部40>
受信部40は、受信した情報を端末30内の任意の構成に与える。
[2−3.公開鍵の正当性判断方法における処理内容]
図10は、本発明の実施形態の公開鍵の正当性判断方法において検証端末を決定するための処理を示す説明図である。また、図11及び図12は、本発明の実施形態の公開鍵の正当性判断方法において検証結果を得るための処理を示す説明図(その1及びその2)である。なお、検証する側の端末(すなわち、検証を行う端末を「検証端末」、検証を行う端末となる可能性のある端末を「検証端末候補」と呼ぶ。また、検証される側の端末(すなわち、検証を受ける端末)を「被検証端末」、検証を受ける端末が互いの端末を「相手被検証端末」と呼ぶ。
<検証端末を決定するまでの処理>(図10参照)
(ステップST1)
被検証端末10a,10b(図8の符号10)のそれぞれは、検証依頼情報生成部(図8の符号13)において検証依頼情報を生成し、生成した検証依頼情報を送信部(図8の符号20)から検証端末候補30a(図9の符号30)に送信する。
(ステップST2)
検証端末候補30aは、被検証端末10a,10bのそれぞれから送信された検証依頼情報を受信し、自端末情報確認部(図9の符号40)によって受信した検証依頼情報に自端末のID情報と公開鍵が含まれていることを確認する。検証端末候補30aの検証端末情報管理部(図9の符号33)は、検証依頼情報に含まれる端末の情報を保持する。検証端末候補30aの検証端末情報管理部(図9の符号33)において、保持する端末の中から被検証端末が選出され検証端末情報生成部(図9の符号34)へ与えられる。検証端末候補30aは、検証端末情報生成部(図9の符号34)において検証端末情報を生成し、署名生成部(図9の符号42)によって自身の署名を付加して、自身の署名が付加された検証端末情報を送信部(図9の符号39)から被検証端末10a,10bに送信する。
(ステップST3)
被検証端末10a,10bのそれぞれは、検証端末候補30aより検証端末情報を受信し、署名検証部(図8の符号14)においてその情報の送信元端末が信頼が高い端末かどうかを確認する。確認された検証端末情報は改ざん検出部(図8の符号15)へ与えられ、改ざん検出部(図8の符号15)において検証端末情報に含まれる自端末に関する情報が改ざんされていないことを確認する。被検証端末10a,10bのそれぞれは、検証端末情報に含まれる相手被検証端末のID情報と信用したい公開鍵を公開鍵情報管理部(図8の符号16)で保持する。また、被検証端末10a,10bのそれぞれは、検証端末情報を送信した信頼が高い端末のID情報と公開鍵を正当公開鍵情報管理部(図8の符号16)を経由して検証端末情報管理部(図8の符号17)で保持する。また、被検証端末10a,10bのそれぞれは、改ざん検出部(図8の符号15)においてなんらかの信号を生成し、分散秘密情報管理部(図8の符号21)へ与える。公開鍵情報管理部(図8の符号16)において保持する相手被検証端末のID情報は分散計算部(図8の符号27)へ与えられ、公開鍵は暗号化部(図8の符号23)へ与えられる。以上のステップST3の動作がすべての被検証端末(本実施形態においては、2台の被検証端末10a,10b)において行われることで、検証端末が決定する(例えば、検証候補端末30aが検証端末になる。)。
<認証を実行し検証結果を得るまでの処理>(図11及び図12参照)
(ステップST11)
被検証端末10a,10bの分散秘密情報管理部(図8の符号21)において、分散秘密情報がさらに分散され、一方が暗号化部(図8の符号23)へ、もう一方が分散計算部(図8の符号27)へ与えられる。暗号化部(図8の符号23)において、分散情報と相手被検証端末の公開鍵により暗号化分散情報が生成され、暗号化分散情報を署名生成部(図8の符号25)へ与える。
(ステップST12)
署名生成部(図8の符号25)は、暗号化分散情報に自身の署名を付加して、相手被検証端末へ送信する。
(ステップST13)
被検証端末10a,10bのそれぞれは、相手被検証端末から暗号化分散情報を受信し、署名検証部(図8の符号14)において、その情報の送信元端末が公開鍵情報管理部(図8の符号16)に記憶している相手被検証端末であることを確認する。確認された暗号化分散情報は復号部(図8の符号26)へ与えられ、復号部(図8の符号26)において暗号化分散情報を復号し、分散計算部(図8の符号27)へ与える。分散計算部(図8の符号27)において、自端末のID情報と、分散秘密情報管理部(図8の符号21)により与えられた情報と、相手被検証端末のID情報と、復号部(図8の符号26)より与えられた情報より分散計算が実行され、生成した分散計算結果を暗号化部(図8の符号23)へ与える。暗号化部(図8の符号23)において、分散計算結果と検証端末の公開鍵により暗号化分散計算結果が生成され、生成された暗号化分散計算結果を署名生成部(図8の符号25)へ与える。
(ステップST14)
被検証端末10a,10bのそれぞれは、署名生成部(図8の符号25)において生成された暗号化分散計算結果に自身の署名を付加して検証端末30aへ送信する。
(ステップST15)
検証端末30aは被検証端末10a,10bのそれぞれから暗号化分散計算結果を受信し、署名検証部(図9の符号36)において、その情報の送信元端末が被検証端末10a,10bであることを確認する。確認された暗号化分散計算結果は、復号部(図9の符号43)へ与えられ、復号部(図9の符号43)において暗号化分散計算結果を復号し、秘密情報再構成部(図9の符号37)へ与える。秘密情報再構成部(図9の符号37)において、被検証端末10a,10bの指定する再構成方法で用いて情報を再構成し、再構成した情報を認証情報検証部(図9の符号38)へ与える。認証情報検証部(図9の符号38)において、検証され検証結果情報が生成される。
(ステップST16)
検証端末30aは、署名生成部(図9の符号42)において、検証結果情報に自身の署名を付加して被検証端末10a,10bへ送信する。
(ステップST17)
被検証端末10a,10bのそれぞれは、検証端末30aから検証結果情報を受信し、署名検証部(図8の符号14)において、その情報の送信元端末が検証端末30aであることを確認する。被検証端末10a,10bのそれぞれは、確認された検証結果情報を公開鍵情報管理部(図8の符号16)へ与え、公開鍵情報管理部(図8の符号16)において、保持されている相手被検証端末の公開鍵を信用するかどうかを判断する。被検証端末10a,10bのそれぞれは、検証結果情報が成功の場合は、相手被検証端末のID情報と公開鍵を信用し、それら情報を正当公開鍵情報管理部(図8の符号12)へ与える。失敗の場合は、相手被検証端末のID情報と公開鍵を破棄する。以上の動作によって相手被検証端末のID情報と公開鍵を信用するかどうか(すなわち、相手被検証端末の正当性)を判断する。
[2−4.公開鍵の正当性判断方法の効果]
本実施形態の公開鍵の正当性判断方法においては、グループメンバ端末である被検証端末は、自身の正しい端末ID情報を主張しないと、検証端末においてグループ認証情報が再構成されず、認証に失敗するため、被検証端末は、自身のID情報を偽ることはできない。すなわち、他のメンバ端末へのなりすましは不可能である。また、本実施形態の公開鍵の正当性判断方法においては、グループメンバ端末である被検証端末は、自身の保持する秘密鍵に対応した公開鍵を主張しないと、秘密通信路が確立せず、検証端末において認証に失敗するため、被検証端末は、自身の公開鍵を偽ることはできない。以上より、検証端末によって認証成功の検証結果をもらうことは、相手被検証端末のID情報と公開鍵に偽りがないことを意味する。
したがって、本実施形態の公開鍵の正当性判断方法を用いれば、被検証端末は、ネットワーク内に共通に信頼できる端末が存在することで、互いの公開鍵を信用することが可能となる。ここで、被検証端末が共通に信頼できる端末は、被検証端末の公開鍵を信用する必要はなく、また、検証に必要なグループ認証情報とその検証方法も公開できるため、事前情報を持つ必要がないという利点がある。すなわち、被検証端末が共通に信頼でき、秘密再構成手段を持つ端末であれば、ネットワーク内に存在するいずれの端末も検証端末になり得る。
以上の効果は、上記秘密再構成方法(項目1において説明)において秘密を再構成できる端末数の閾値を2としてメンバID情報とグループ認証情報を公開することと、被検証端末が主張する公開鍵を利用して秘密通信路を構築することによって生まれる効果である。
例えば、図1において、端末001と信頼グループRG1を形成する端末002,003,…,006が互いの公開鍵を信用したいが、端末001と信頼グループRG1を形成する端末002,003,…,006は、互いを正確に特定できるような情報を有していない場合を検討する。ここで、端末001と端末002が共通に信頼できる端末007が存在するものとする。しかし、端末007は端末001と端末002の公開鍵を信用していない(図13)。そこで、端末001と端末002は、端末007に検証端末となってもらい、互いの公開鍵が信用できるかどうかを判断する(図14)。端末001と端末002が互いに正しい公開鍵を知ることにより、端末001は信頼グループRG1に加入できる。ここで、端末002が信頼グループRG1に属する他の端末(この場合は端末003)と互いの公開鍵を信用しているとすると、信用の輪の概念によって端末001と端末003が互いの公開鍵を信用することが可能になる(図15)。
このようにして、端末001と信頼グループRG1を形成する端末002,003,…,006が互いを正確に特定できるような情報を有していなくても、端末001と信頼グループRG1の端末が共通に信頼できる端末がネットワーク内に存在することで、端末001と信頼グループRG1を形成する端末002,003,…,006が互いの公開鍵を信用することが可能となる。
[3.本発明の他の利用形態の説明]
上記説明においては、互いの公開鍵を信用したい端末が2台存在する場合を説明したが、本発明は互いの公開鍵を信用したい端末が2台の場合に限定されない。本発明は、互いの公開鍵を信用したい端末(被検証端末)が3台以上存在する場合であっても、互いの公開鍵を信用したい3台以上の端末が共通に信頼できる端末(検証端末)が存在する場合には適用可能である。
また、上記説明においては、公開鍵暗号方式と共通鍵暗号方式を組み合わせたハイブリッド暗号化方式と、公開鍵暗号方式によるディジタル署名を用いることより秘密通信と送信元端末の特定を実現している場合を説明したが、本発明はこのような方式に限定されない。本発明においては、公開鍵暗号方式のみを用いた暗号化通信とディジタル署名により、秘密通信と送信元端末の特定を実現してもよい。
また、本発明においては、公開鍵暗号方式に基づく鍵共有方法を用いて相手端末と対称鍵を共有することにより、秘密通信と送信元端末の特定を実現してもよい。例えば、エルガマル(Elgamal)暗号のように離散対数問題の難しさに基づく公開鍵暗号方式を用いている場合は、ディフィ・ヘルマン(Diffiee−Hellman)法によって相手端末との対称鍵を生成し、その対称鍵で情報を暗号化してもよい。この場合、生成した対称鍵で暗号化することは、同じ対称鍵をもつ相手端末との間の秘密通信と送信元端末の特定が実現できるため、暗号化情報に付加する自身の署名を省くことができる。
さらにまた、上記各端末が、公開鍵と秘密鍵のペアを更新する装置を内部に有しており、その公開鍵に有効期限を設けることで、現在のネットワーク内のみ、又は、限られた有効期限までの期間のみ有効な一時的な公開鍵を主張してもよい。
また、上記説明においては、検証される側の端末10と検証する側の端末30とが異なる構成の端末である場合を説明した。しかし、各端末が、図8に示される検証される側の端末10の構成及び図9に示される検証する側の端末30の構成の両方を備えることにより、ネットワーク内の各端末が、検証される側の端末10としての機能と検証する側の端末30としての機能を併せ持つように構成してもよい。
複数の端末からなるアドホックネットワークを示す図である。 秘密分散法を実施するための端末及び秘密通信路を示す図である。 秘密再構成方法の概要を説明するための図である。 図3の分散秘密再構成計算部の構成を示すブロック図である。 秘密再構成方法を示すフローチャートである。 本発明の実施形態の公開鍵の正当性判断方法の概要を説明するための図である。 本発明の実施形態の公開鍵の正当性判断方法において利用される秘密再構成方法を説明するための図である。 本発明の実施形態の公開鍵の正当性判断方法が適用される検証される側の端末(被検証端末)の構成を示すブロック図である。 本発明の実施形態の公開鍵の正当性判断方法が適用される検証する側の端末(検証端末)の構成を示すブロック図である。 本発明の実施形態の公開鍵の正当性判断方法において検証端末を決定するための処理を示す説明図である。 本発明の実施形態の公開鍵の正当性判断方法において検証結果を得るまでの処理を示す説明図(その1)である。 本発明の実施形態の公開鍵の正当性判断方法において検証結果を得るまでの処理を示す説明図(その2)である。 本発明の実施形態の公開鍵の正当性判断方法による効果を説明するための図(その1)である。 本発明の実施形態の公開鍵の正当性判断方法による効果を説明するための図(その2)である。 本発明の実施形態の公開鍵の正当性判断方法による効果を説明するための図(その3)である。
符号の説明
10,10a,10b 検証される側の端末(検証を受ける端末、被検証端末、又は、相手被検証端末)、
11 自端末情報管理部、
12 正当公開鍵情報管理部、
13 検証依頼情報生成部、
14 署名検証部、
15 改ざん検出部、
16 公開鍵情報管理部、
17 検証端末情報管理部、
18 秘密情報管理部、
19 受信部、
20 送信部、
21 分散秘密情報管理部、
22 乱数生成部、
23 暗号化部、
24 秘密鍵情報管理部、
25 署名生成部、
26 復号部、
27 分散計算部、
30,30a 検証する側の端末(検証を行う端末、又は、検証端末)、
31 自端末情報管理部、
32 自端末情報確認部、
33 検証端末情報管理部、
34 検証端末情報生成部、
35 秘密情報管理部、
36 署名検証部、
37 秘密情報再構成部、
38 認証情報検証部、
39 送信部、
40 受信部、
41 秘密鍵情報管理部、
42 署名生成部、
43 復号部、
303 秘密通信路、
601 メンバの分散秘密再構成計算部(分散秘密再構成装置)、
601−j メンバIDがmであるメンバの分散秘密再構成計算部、
602 秘密再構成装置の秘密再構成計算部、
701−j メンバIDがmであるメンバの秘密分散計算部、
702−j メンバIDがmであるメンバの線形結合計算部、
S もとの秘密情報、
,m,…,m メンバID、
m’,m’,…,m’ 集まったメンバのメンバID、
Xm メンバIDがmであるメンバに配布される分散情報、
Xmj,p メンバIDがmであるメンバからメンバIDがmであるメンバpに対して配布する分散情報、
メンバjが分散再構成した分散情報。

Claims (10)

  1. 秘密分散法を用いてグループ認証情報からn個の第1の分散情報を生成し、上記n個の第1の分散情報をn台(2≦n)の端末のそれぞれに配布している場合に、上記n台の端末のうちのt(2≦t≦n)台の端末が集まって、上記グループ認証情報を再構成する秘密再構成方法を用いて、上記t台の端末がそれぞれ主張する公開鍵を互いに信用することができるものであるか否かを判断する公開鍵の正当性判断方法であって、
    上記共に信頼できる端末が検証端末となり、上記検証端末が、上記t台の端末との秘密通信路及び送信元端末の特定を実現する工程と、
    上記t台の端末が互いに、公開鍵暗号方式を利用して情報をやり取りしたい相手端末との秘密通信路及び送信元端末の特定を実現する工程と、
    上記t台の端末のそれぞれが、秘密分散法を用いて、自分自身が保持する第1の分散情報からt個の第2の分散情報を生成し、上記t台の端末のそれぞれに配布する工程と、
    上記t台の端末のそれぞれが、自分自身が生成した第2の分散情報及び他の端末から自分自身が受け取った(t−1)個の第2の分散情報を用いた分散計算により、上記もとの秘密情報を再構成するための中間計算結果を生成する工程と、
    上記検証端末が、上記t個の中間計算結果を受信し、上記t台の端末による秘密の再構成方法に従って上記グループ認証情報が再構成できるか否かを検証する工程と、
    上記検証端末が、上記検証の結果を上記t台の端末に通知する工程と、
    上記検証の結果が上記グループ認証情報が再構成できたという結果である場合に、上記t台の端末がそれぞれ主張する公開鍵を互いに信用する工程と
    を有し、
    上記t台の端末の中のある端末が生成した上記中間計算結果は、上記ある端末自身が生成した第2の分散情報及び上記ある端末自身が受け取った(t−1)個の第2の分散情報を、上記ある端末の端末ID情報に基づく係数を用いて線形結合計算することによって得る
    ことを特徴とする公開鍵の正当性判断方法。
  2. 上記t台の端末のそれぞれが、共に信頼できる端末に上記グループ認証情報の再構成を依頼する工程をさらに有することを特徴とする請求項1に記載の公開鍵の正当性判断方法。
  3. 秘密分散法を用いてグループ認証情報からn個の第1の分散情報を生成し、上記n個の第1の分散情報をn台(2≦n)の端末のそれぞれに配布している場合に、上記n台の端末のうちのt(2≦t≦n)台の端末が集まって、上記グループ認証情報を再構成する秘密再構成方法を用いて、上記t台の端末がそれぞれ主張する公開鍵を互いに信用することができるものであるか否かを判断する公開鍵の正当性判断方法において、分散計算を行うt台の端末の内の1台の端末である検証される側の通信端末装置であって、
    上記1台の端末が保有する第1の分散情報を秘密分散法を用いて分散し、第2の分散情報として前記t台の端末の中の他の端末に配布する秘密分散手段と、
    上記秘密分散手段からの出力と、上記他の端末から受け取った第2の分散情報を用いて、上記グループ認証情報を再構成するための中間計算結果を、分散計算により算出する分散秘密再構成計算手段と、
    上記分散秘密再構成計算手段の出力である上記中間計算結果を検証する側の端末に送信する送信手段と、
    自身のID情報、公開鍵、グループ認証情報、及びグループ認証情報の再構成方法を管理する自端末情報管理手段と、
    端末の公開鍵情報を管理する手段と、
    上記グループ認証情報の再構成を依頼する検証依頼情報生成手段と、
    自身の情報が検証する側の端末に届けられるまでに改ざんされていないかを検出する改ざん検出手段と、
    検証する側の端末との秘密通信路及び送信元端末の特定を実現する手段と、
    公開鍵暗号方式を利用して他の検証される側の端末との秘密通信路及び送信元端末の特定を実現する手段と
    を有することを特徴とする通信端末装置。
  4. 上記端末の公開鍵情報を管理する手段は、端末のID情報、公開鍵、公開鍵の正当性、及び端末の信頼情報を判別及び変更できることを特徴とする請求項3に記載の通信端末装置。
  5. 自身の公開鍵と秘密鍵のペアを更新する手段と、
    公開鍵に有効期限情報を持たせる手段と
    を有することを特徴とする請求項3又は4のいずれかに記載の通信端末装置。
  6. 秘密分散法を用いてグループ認証情報からn個の第1の分散情報を生成し、上記n個の第1の分散情報をn台(2≦n)の端末のそれぞれに配布している場合に、上記n台の端末のうちのt(2≦t≦n)台の端末が集まって、上記グループ認証情報を再構成する秘密再構成方法を用いて、上記t台の端末がそれぞれ主張する公開鍵を互いに信用することができるものであるか否かを判断する公開鍵の正当性判断方法において、分散計算を行うt台の検証される側の端末が信頼する端末である検証する側の通信端末装置であって、
    自身がグループ認証情報が再構成されるかどうかを検証する端末となることを決定する手段と、
    上記検証される側の端末との秘密通信路及び送信元端末の特定を実現する手段と、
    上記検証される側の端末による秘密の再構成方法に従ってグループ認証情報が再構成されるかどうかを検証する手段と、
    上記検証結果を上記検証される側の端末に伝達する手段と
    を有することを特徴とする通信端末装置。
  7. 上記秘密通信路及び送信元端末の特定を実現する手段は、公開鍵暗号方式による暗号通信とディジタル署名を用いることより秘密通信路及び送信元端末の特定を実現することを特徴とする請求項3又は6のいずれかに記載の通信端末装置。
  8. 上記秘密通信路及び送信元端末の特定を実現する手段は、公開鍵暗号方式と共通鍵暗号方式を組み合わせたハイブリッド暗号化方式による暗号通信と、公開鍵暗号方式によるディジタル署名を用いることより秘密通信路及び送信元端末の特定を実現することを特徴とする請求項3又は6のいずれかに記載の通信端末装置。
  9. 上記秘密通信路及び送信元端末の特定を実現する手段は、公開鍵暗号方式に基づく鍵共有方法を用いて相手端末と対称鍵を共有することにより秘密通信路及び送信元端末の特定を実現することを特徴とする請求項3又は6のいずれかに記載の通信端末装置。
  10. 上記請求項2、3、4、5、7、8、9のいずれかに記載の検証される側の端末の構成と、
    上記請求項6、7、8、9のいずれかに記載の検証する側の端末の構成と
    を有することを特徴とする通信端末装置。
JP2004141969A 2004-05-12 2004-05-12 公開鍵の正当性判断方法及び通信端末装置 Pending JP2005328123A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004141969A JP2005328123A (ja) 2004-05-12 2004-05-12 公開鍵の正当性判断方法及び通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004141969A JP2005328123A (ja) 2004-05-12 2004-05-12 公開鍵の正当性判断方法及び通信端末装置

Publications (1)

Publication Number Publication Date
JP2005328123A true JP2005328123A (ja) 2005-11-24

Family

ID=35474153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004141969A Pending JP2005328123A (ja) 2004-05-12 2004-05-12 公開鍵の正当性判断方法及び通信端末装置

Country Status (1)

Country Link
JP (1) JP2005328123A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189345A (ja) * 2006-01-11 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム
JP2010011109A (ja) * 2008-06-27 2010-01-14 Kddi Corp 認証ユニット、認証端末、認証システム、認証方法およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058349A (ja) * 2001-08-09 2003-02-28 Canon Inc サーバ装置およびデータ処理方法および記憶媒体
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003203054A (ja) * 2001-10-31 2003-07-18 Yamaha Corp 認証方法およびその装置
JP2003318896A (ja) * 2002-04-24 2003-11-07 Microsoft Corp グループに加入するように勧誘された潜在メンバを認証するための方法
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP2004279526A (ja) * 2003-03-13 2004-10-07 Oki Electric Ind Co Ltd 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
JP2004287333A (ja) * 2003-03-25 2004-10-14 Oki Electric Ind Co Ltd 分散計算装置及び分散計算システム
JP2005182145A (ja) * 2003-12-16 2005-07-07 Oki Electric Ind Co Ltd 通信端末装置の認証方法及び通信端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003058349A (ja) * 2001-08-09 2003-02-28 Canon Inc サーバ装置およびデータ処理方法および記憶媒体
JP2003203054A (ja) * 2001-10-31 2003-07-18 Yamaha Corp 認証方法およびその装置
JP2003318896A (ja) * 2002-04-24 2003-11-07 Microsoft Corp グループに加入するように勧誘された潜在メンバを認証するための方法
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP2004279526A (ja) * 2003-03-13 2004-10-07 Oki Electric Ind Co Ltd 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
JP2004287333A (ja) * 2003-03-25 2004-10-14 Oki Electric Ind Co Ltd 分散計算装置及び分散計算システム
JP2005182145A (ja) * 2003-12-16 2005-07-07 Oki Electric Ind Co Ltd 通信端末装置の認証方法及び通信端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189345A (ja) * 2006-01-11 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム
JP2010011109A (ja) * 2008-06-27 2010-01-14 Kddi Corp 認証ユニット、認証端末、認証システム、認証方法およびプログラム

Similar Documents

Publication Publication Date Title
US11108565B2 (en) Secure communications providing forward secrecy
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
JP4709815B2 (ja) 認証方法および装置
JP7147856B2 (ja) 情報処理装置、情報処理システム、メンバ特定方法、及びプログラム
JP3560439B2 (ja) 暗号キーの回復を実行する装置
CN108769023B (zh) 一种应用于群智感知的隐私保护方法及***
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
US8433066B2 (en) Method for generating an encryption/decryption key
US9705683B2 (en) Verifiable implicit certificates
US11870891B2 (en) Certificateless public key encryption using pairings
JP2013042555A (ja) 鍵認証方式
CN113191863B (zh) 投标方法、第三方设备、发标方设备及投标方设备
WO2019093963A1 (zh) 基于异构身份的交互***及方法
JP4750274B2 (ja) 鍵共有攻撃防御方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和***
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
Chen et al. Provable secure group key establishment scheme for fog computing
Mehta et al. Group authentication using paillier threshold cryptography
JP4146252B2 (ja) 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置
Heydari et al. An Improved Authentication Scheme for Electronic Payment Systems in Global Mobility Networks
JPH0981523A (ja) 認証方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和***
TW202301830A (zh) 群組即時通訊的加密系統和加密方法
JP2005328123A (ja) 公開鍵の正当性判断方法及び通信端末装置
Zaw et al. User authentication in SSL handshake protocol with zero-knowledge proof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914