JP4968622B2 - グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム - Google Patents
グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム Download PDFInfo
- Publication number
- JP4968622B2 JP4968622B2 JP2006298588A JP2006298588A JP4968622B2 JP 4968622 B2 JP4968622 B2 JP 4968622B2 JP 2006298588 A JP2006298588 A JP 2006298588A JP 2006298588 A JP2006298588 A JP 2006298588A JP 4968622 B2 JP4968622 B2 JP 4968622B2
- Authority
- JP
- Japan
- Prior art keywords
- members
- group
- key information
- terminal
- group member
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この従来技術では、端末Yから任意の文字列を端末Xに送信し、端末Xはこれを自分の秘密鍵で暗号化した文字列とグループ参加証を端末Yに送信する。端末Yは該参加証をグループ公開鍵で復号化し成功したか確認して端末Xを認証する。
この従来技術では、時刻/電子署名等より構成される正当性検証データと公開鍵証明書をユーザ端末からグループ管理装置へ送信し、該管理装置がユーザ端末の正当性を判定する。
この従来技術では、情報を共有する複数の利用者(グループ員)に対してNW(ネットワーク)管理サーバが復号化の秘密鍵をそれぞれの利用者に配布する。
この従来技術では、認証サーバから正常に認識されたことを証明する認証チケットを各端末が取得し、グルーピングサーバはグループを構成する各端末から該認証チケットを取得することでメンバーが正当であることを認定する。
まず、n人のメンバーのうち、任意のメンバーGi(iは1≦i≦nを満たす任意)の端末に、各端末の鍵K1,K2,…,Knを集める。
次に、Giの端末で、1≦R≦Q−1を満たす任意の値Rを生成する。
次に、Giの端末で、R’≡R(K 1×K 2×…×K n )modQを演算する。
最後に、R=R’となればn人はセンターが指名した同一グループのメンバーであり、R≠R’なら、少なくとも1人は他グループの鍵を使用しているか、もしくは鍵の数がn以外であると判断する。
第2の効果は、メンバーが正当な相手かどうかを確認する際、鍵を払い出したセンターに問い合わせる必要がないことである。その理由は、相手の携帯端末から赤外線通信や外部記憶装置を介して直接鍵データをもらえば、その場で演算して相手が正当かどうかを検証できるからである。
第3の効果は、相手が正当かどうかを確認する際、インターネットのような通信環境が必要ないことにある。その理由は、第2の効果の理由と同じである。
第4の効果は、メンバーが3人以上の場合でも、個別の確認でなく、一度の検証処理でそれぞれが正しい相手であるということが判断できることにある。その理由は、演算の性質により鍵情報の積を使用して確認するからである。
第5の効果は、センターが配布する鍵が全て異なり、且つ、任意の値で適当に偽造することが困難であることにある。その理由は、鍵生成の際大きな素数を基にしているが、グループのメンバーに配布されるのは使用した全ての素数の積Qである。鍵を割り出すためには、Qを素因数分解する必要があるが、各素数が大きくなればなるほどこの素因数分解は困難なものになる。また、適当な値を鍵として使用しても、センターが作成した鍵と一致する確率は、最初に選択した各素数が大きくなればなるほど小さくなるからである。
第6の効果は、メンバーの検証の際、各携帯端末で認証側、被認証側という概念がなく、同じ機能構成を実装していれば、誰でも確認可能であることにある。その理由は、演算の性質により、同じ検証アルゴリズムを使用していれば必ず検証結果は同じになるからである。
第7の効果は、例えば証明書といった特別なものが不要であり、特殊な設備やツールなどがなくても、その都度使い捨ての鍵を生成して使用することができることにある。その理由は、使用する値が自然数のみであり、特殊なフォーマット等が必要なく自由に扱えるからである。
図1を参照すると、本実施形態は、センター(仲介者)端末10と、携帯端末20(Gi、i=1〜n)とを備えている。これらのセンター端末10、携帯端末20はプログラム制御により動作し、インターネット等のネットワーク100を介して相互に接続されている。センター端末10は、パーソナルコンピュータ、携帯電話、携帯端末情報処理機能を有する装置であり、同一のグループのメンバーに対してそれぞれ異なる鍵を生成し、各メンバーにネットワーク経由してその鍵を送信、もしくはUSBメモリ等の外部記憶装置を介して鍵を配布する機能を備えている。携帯端末20(Gi)は、携帯電話、携帯端末、パーソナルコンピュータ等の情報処理機能を有する装置であり、センターや他のメンバーから鍵を受け取り、それらの鍵を基にグループ員か否かの検証を行う機能を備える。また、携帯端末20は、例えば玄関先にあるインターフォンのようなものに、上記機能を備えたものでもよい。
ここでは、説明を分かりやすくするために、図1におけるセンター端末10に相当する仲介者が、G1とG2を引き合わせるケースを想定する。仲介者はG1とG2双方を知っており、G1とG2も仲介者を知っている。G1とG2はお互いに面識がなくてもよい。メンバーG1とG2が同一のグループに属することになる。
(1)ステップS101
仲介者は、グループのメンバー数nを決定する。ここではG1とG2なのでn=2とする。
(2)ステップS102
次に、n個の異なる素数を選択する(それぞれ、P1とP2する)。ここで選択する素数は、大きいほうが望ましい。その理由は、本方式の鍵の偽造防止の困難性は素因数分解の困難さに依っており、その場合、素因数に該当するPが大きいほうがより素因数分解が困難になるからである。
(3)ステップS103
次に、選択した各素数から、1を引いた値の積L=(P1−1)×(P2−1)×…×(Pn−1)を計算する。
(4)ステップS104
次に、計算したLと互いに素で、且つ、K1×K2×…×Kn≡1modLを満たし、且つ、K1,K2,…,Knは全て異なり、且つ、Ki≠1となるようなn個の鍵K1,K2,…,Knを選択する。ここでは(K1,K2)を選択する。nが3以上の場合は、例えばK1〜Kn−1までは、Lと互いに素かつKi≠1でKiが全て異なるように選択し、最後のKnは法Lの下でK1×K2×…×Kn−1の逆元となるように選択する。なお、1modLは、1をLで割った余り(剰余)を意味する。
(5)ステップS105
次に、選択したn個の素数の積Q=P1×P2×…×Pnを計算する。
(6)ステップS106
最後に、各メンバーGiに対して、(Ki,Q)のペアを、ネットワークもしくは外部記憶装置等を介して配布する。ここでは、G1には(K1,Q)、G2には(K2,Q)を配布する。
(1)ステップS201
メンバーが揃ったら、任意のメンバーGiの携帯端末20に、全員分の鍵K1,K2,…,Knを、赤外線通信や外部記憶装置等を介して集める。
(2)ステップS202
次に、Giの携帯端末20で、乱数Rを生成する。
(3)ステップS203
次に、Giの携帯端末20上で、R’≡R(K 1×K 2×…×K n )modQを計算する。
(4)ステップS204
Rと計算したR’とを比較し、R=R’なら、集まったメンバーGiは全員仲介者から鍵を受け取った正当なメンバーGiであり、R≠R’なら、少なくとも集まったメンバーGiのうち少なくとも1人は仲介者から正当な鍵を受け取っていない不正な相手がいる、もしくはまだ全員が揃っていないと判定する。相手が一人の場合は、相手が不正な相手であると判定できる。
(5)ステップS205
最後に判定した結果を表示する。
図6を参照すると、本実施形態は、各メンバーに配布する情報にグループのメンバー数nが追加されている点で第1実施形態と異なる。こうすることで、検証処理の際グループのメンバー(鍵)が全員揃っているかどうかを確認することができ、全員揃った状態で検証結果が異なった場合、その場のメンバーのうちの誰かが不正な鍵を提出したことが分かる。
(1)ステップS301
仲介者は、グループのメンバー数nを決定する。ここではG1とG2なのでn=2とする。
(2)ステップS302
次に、n個の異なる素数を選択する(それぞれ、P1とP2する)。ここで選択する素数は、大きいほうが望ましい。その理由は、本方式の鍵の偽造防止の困難性は素因数分解の困難さに依っており、その場合、素因数に該当するPが大きいほうがより素因数分解が困難になるからである。
(3)ステップS303
次に、選択した各素数から、1を引いた値の積L=(P1−1)×(P2−1)×…×(Pn−1)を計算する。
(4)ステップS304
次に、計算したLと互いに素で、且つ、K1×K2×…×Kn≡1modLを満たし、且つ、K1,K2,…,Knは全て異なり、且つ、Ki≠1となるようなn個の鍵K1,K2,…,Knを選択する。ここでは(K1,K2)を選択する。nが3以上の場合は、例えばK1〜Kn−1までは、Lと互いに素かつKi≠1でKiが全て異なるように選択し、最後のKnは法Lの下でK1×K2×…×Kn−1の逆元となるように選択する。
(5)ステップS305
次に、選択したn個の素数の積Q=P1×P2×…×Pnを計算する。
(6)ステップS306
最後に、各メンバーGiに対して、(Ki,Q,n)の組み合わせを、ネットワークもしくは外部記憶装置等を介して配布する。ここでは、G1には(K1,Q,2)、G2には(K2,Q,2)を配布する。
図7、図8、図9、図10を参照すると、本実施形態は、鍵生成処理で鍵をメンバー数よりも多く作成し、更に、暗号化したい平文Mを余分に作成した鍵で暗号化した暗号文Cを配布する点、検証処理でセンターから配布された暗号文Cに対して演算を行って復号する点で、第1実施形態と異なる。
(1)ステップS401
センター(センター端末10)での鍵生成処理では、グループのメンバー数nを決定する。
(2)ステップS402
メンバー数nを決定した後、n+1個の異なる素数を選択する。
(3)ステップS403
次に、選択した各素数から、1を引いた値の積L=(P1−1)×(P2−1)×…×(Pn+1−1)を計算する。
(4)ステップS404
次に、計算したLと互いに素となり、且つ、K1×K2×…×Kn+1≡1modLとなるようなn+1個の鍵K1,K2,…,Kn+1を選択する。
(5)ステップS405
次に、選択したn+1個の素数の積Q≡P1×P2×…×Pn+1modQを計算する。
(6)ステップS406
次に、暗号化する平文Mを決定する。
(7)ステップS407
次に、生成した鍵のうちの1つKn+1で、C=M(K n+1 )modQを計算する。
(8)ステップS408
最後に、各メンバーGiの携帯端末20に対して、KiとQ、Cを、ネットワークもしくは外部記憶装置等を介して配布する。
(1)ステップS501
メンバーが揃ったら、任意のメンバーGiの携帯端末20に、全員分の鍵K1,K2,…,Knを、赤外線通信や外部記憶装置等を介して集める。
(2)ステップS502
次に、Giの携帯端末20上で、M’=C(K 1×…×K n )modQを計算する。
(3)ステップS503
最後に、計算した結果を表示する。
(1)相手が、仲介者が指名した正当な人であることを、個人情報を明かさずに確認できる。
(2)相手が、仲介者が指名した正当な相手であることを、自分を含め誰でも検証できる。
(3)相手が複数人の場合も、一度の検証処理で確認できる。
(4)鍵の偽造が困難であり、成りすましを防げる。
(5)インターネット等の公衆ネットワークが不要である。
(6)仲介者が指名した正当な人が保有する鍵が全部揃わないと復号できないように暗号化が可能である。
(7)Pi(i=1〜n)を3以上のそれぞれ異なる素数とするとき、K1×K2×…×Kn=1modL、Ki≠1、Ki≠Kj(1≦j≦n、i≠j)を満たす鍵Kiを求める際、K1〜Kn−1までは、Lと互いに素かつKi≠1で各Kiが全て異なるように選択し、最後のKnは法Lの下で積K1×K2×…×Kn−1の逆元となるように選択する。但し、L=(P1−1)×(P2−1)×…×(Pn−1)とする。
11… 入出力装置
12… 入出力制御部
13… 記憶部
14… 鍵生成部
15… 素数生成部
16… 暗号文生成部
20… 携帯端末(メンバーGiが所有)
21… 入出力装置
22… 入出力制御部
23… 記憶部
24… 演算部
25… 乱数生成部
100… ネットワーク
Claims (12)
- 同一グループのメンバーに対して夫々異なる鍵情報を生成し、且つ、メンバー数と同数の夫々異なる素数を選択し、生成された鍵情報と、選択された全ての素数の積とを配布するセンター端末と、
前記センター端末及び他のメンバーの携帯端末から取得した鍵情報の積と、前記センター端末から取得した素数の積とを用いて、同一グループのメンバーか否かの検証を行う携帯端末と
を有する
グループメンバー確認システム。 - 請求項1に記載のグループメンバー確認システムにおいて、
前記センター端末は、前記携帯端末に対してメンバー数を通知する
グループメンバー確認システム。 - 請求項1又は2に記載のグループメンバー確認システムにおいて、
前記センター端末は、
同一グループのメンバーに対して夫々異なる鍵情報を生成する鍵生成部と、
生成された鍵情報の配布を制御する入出力制御部と、
生成された鍵情報を記憶する記憶部と、
鍵情報の生成や検証に使用する素数を生成する素数生成部と
を具備する
グループメンバー確認システム。 - 請求項1乃至3のいずれか一項に記載のグループメンバー確認システムにおいて、
前記携帯端末は、
前記センター端末及び他のメンバーの携帯端末から取得した鍵情報を記憶する記憶部と、
検証に使用する乱数を生成する乱数生成部と、
鍵情報、素数の積、及び乱数に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部と
を具備する
グループメンバー確認システム。 - 請求項3に記載のグループメンバー確認システムにおいて、
前記センター端末は、
暗号化したい平文を余分に生成された鍵情報で暗号化した暗号文を生成する暗号文生成部
を更に具備し、
前記携帯端末は、
前記センター端末及び他の携帯端末から取得した鍵情報及び暗号文を記憶する記憶部と、
鍵情報、素数の積、及び暗号文に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部と
を具備する
グループメンバー確認システム。 - (a1)センター端末が、グループのメンバー数nを決定し、n個の異なる素数Pnを選択するステップと、
(a2)選択されたn個の異なる素数の各々から1を引いた値の積L=(P1−1)×(P2−1)×…×(Pn−1)を計算するステップと、
(a3)計算されたLと互いに素で、且つ、K1×K2×…×Kn≡1modLを満たし、且つ、K1,K2,…,Knは全て異なり、且つ、Ki≠1(i=1〜n)となるようなn個の鍵情報K1,K2,…,Knを選択するステップと、
(a4)選択されたn個の素数の積Q=P1×P2×…×Pnを計算するステップと、
(a5)グループの各メンバーGiの携帯端末に対して、(Ki,Q)を配布するステップと
を具備する
グループメンバー確認方法。 - 請求項6に記載のグループメンバー確認方法において、
前記(a3)ステップは、
(a31)nが3以上の場合は、K1〜Kn−1までは、Lと互いに素かつKi≠1でKiが全て異なるように選択し、最後のKnは法Lの下でK1×K2×…×Kn−1の逆元となるように選択するステップ
を具備する
グループメンバー確認方法。 - 請求項6又は7に記載のグループメンバー確認方法において、
前記(a5)ステップは、
(a51)前記Giの携帯端末に対して、メンバー数nを通知するステップ
を具備する
グループメンバー確認方法。 - 請求項6乃至8のいずれか一項に記載のグループメンバー確認方法において、
(b1)前記Giの携帯端末に、メンバー全員分の鍵情報K1,K2,…,Knを集めるステップと、
(b2)前記Giの携帯端末で、乱数Rを生成するステップと、
(b3)前記Giの携帯端末上で、R’≡R(K 1×K 2×…×K n )modQを計算するステップと、
(b4)Rと計算したR’とを比較し、R=R’ならば、集まったメンバーGiは全員前記センター端末から鍵情報を取得した正当なメンバーであり、R≠R’ならば、少なくとも集まったメンバーGiのうち少なくとも1人は前記センター端末から正当な鍵情報を取得していない不正な相手がいる、もしくはまだ全員が揃っていないと判定するステップと
を更に具備する
グループメンバー確認方法。 - (c1)センター端末が、グループのメンバー数nを決定し、n+1個の異なる素数Pn+1を選択するステップと、
(c2)選択されたn+1個の異なる素数の各々から1を引いた値の積L=(P1−1)×(P2−1)×…×(Pn+1−1)を計算するステップと、
(c3)計算されたLと互いに素となり、且つ、K1×K2×…×Kn+1≡1modLとなるようなn+1個の鍵情報K1,K2,…,Kn+1を選択するステップと、
(c4)選択されたn+1個の素数の積Q≡P1×P2×…×Pn+1modQを計算するステップと、
(c5)暗号化する平文Mを決定するステップと、
(c6)生成された鍵情報のうちの1つKn+1で、C=M(K n+1 )modQを計算するステップと、
(c7)グループの各メンバーGi(i=1〜n)の携帯端末に対して、KiとQ、Cを配布するステップと
を具備する
グループメンバー確認方法。 - 請求項10に記載のグループメンバー確認方法において、
(d1)前記Giの携帯端末に、メンバー全員分の鍵情報K1,K2,…,Knを集めるステップと、
(d2)前記Giの携帯端末上で、M’=C(K 1×…×K n )modQを計算するステップと
を更に具備する
グループメンバー確認方法。 - 請求項6乃至11のいずれか一項に記載のグループメンバー確認方法を、コンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006298588A JP4968622B2 (ja) | 2006-11-02 | 2006-11-02 | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006298588A JP4968622B2 (ja) | 2006-11-02 | 2006-11-02 | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008118325A JP2008118325A (ja) | 2008-05-22 |
JP4968622B2 true JP4968622B2 (ja) | 2012-07-04 |
Family
ID=39503915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006298588A Active JP4968622B2 (ja) | 2006-11-02 | 2006-11-02 | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4968622B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822431A (en) * | 1996-01-19 | 1998-10-13 | General Instrument Corporation Of Delaware | Virtual authentication network for secure processors |
WO2000046946A2 (fr) * | 1999-01-27 | 2000-08-10 | France Telecom | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message |
JP3852364B2 (ja) * | 2002-04-24 | 2006-11-29 | 日本電気株式会社 | グループ認証端末、グループ認証方法およびグループ認証端末用プログラム |
JP4610169B2 (ja) * | 2002-07-23 | 2011-01-12 | パナソニック株式会社 | 通信方法および通信システム |
JP4790731B2 (ja) * | 2005-02-18 | 2011-10-12 | イーエムシー コーポレイション | 派生シード |
-
2006
- 2006-11-02 JP JP2006298588A patent/JP4968622B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008118325A (ja) | 2008-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5468157B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
JP4790731B2 (ja) | 派生シード | |
CN1565117B (zh) | 数据验证方法和装置 | |
US20050097316A1 (en) | Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN101243438A (zh) | 分布式单一注册服务 | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
Lee et al. | A new key authentication scheme based on discrete logarithms | |
CN111010280A (zh) | 一种基于群签名的可监管区块链构造方法 | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和*** | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
US20040236942A1 (en) | System and method for authenticating content user | |
JP2011505034A (ja) | 使い捨て用仮想秘密情報認証システムおよび認証方法 | |
CN103493428A (zh) | 数据加密 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JP2009272737A (ja) | 秘匿認証システム | |
CN107615797B (zh) | 一种隐藏用户标识数据的装置、方法和*** | |
JPWO2010050192A1 (ja) | パスワード再発行方法 | |
JP2015516616A (ja) | 認証方法、装置及びシステム | |
JP5378702B2 (ja) | 秘匿認証システム | |
JPH10240826A (ja) | 電子契約方法 | |
JPH04129441A (ja) | 認証機能付き鍵配送システムにおける端末 | |
JP4968622B2 (ja) | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム | |
JP2002300155A (ja) | 相互認証方法及び相互認証システム | |
US20110055906A1 (en) | Method for authentication and verifying individuals and units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120312 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4968622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120325 |