JP4968622B2 - グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム - Google Patents

グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム Download PDF

Info

Publication number
JP4968622B2
JP4968622B2 JP2006298588A JP2006298588A JP4968622B2 JP 4968622 B2 JP4968622 B2 JP 4968622B2 JP 2006298588 A JP2006298588 A JP 2006298588A JP 2006298588 A JP2006298588 A JP 2006298588A JP 4968622 B2 JP4968622 B2 JP 4968622B2
Authority
JP
Japan
Prior art keywords
members
group
key information
terminal
group member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006298588A
Other languages
English (en)
Other versions
JP2008118325A (ja
Inventor
弘人 川白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006298588A priority Critical patent/JP4968622B2/ja
Publication of JP2008118325A publication Critical patent/JP2008118325A/ja
Application granted granted Critical
Publication of JP4968622B2 publication Critical patent/JP4968622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、グループメンバー確認システム及びグループメンバー確認方法に関に関し、特に携帯端末を用いたグループメンバー確認システム及びグループメンバー確認方法に関する。
これまで相手が正当な相手かどうかの確認は、氏名を口頭で明かしたり、身分証明書等を提示して氏名を開示したりしていた。電子的に確認する場合は、ネットワークを介してセンター、システム等に確認を依頼するなどといった形式を取っていた。しかし、従来の方法には、次のような問題点があった。
第1の問題点は、正当な人物であるかどうかの確認のため、氏名などの個人情報を聞かれ、開示したくない場合でも開示しなければならないケースがあるということである。その理由は、いわゆる氏名がその個人が正当な相手であるかどうかの鍵になっているからである。これは、例えば宅配、引越し業者など、一度しか対面することがないような相手に対しても、聞かれた場合は氏名等の個人情報を開示し、相手に信用してもらう状況にある。
第2の問題点は、正当な相手になりすまされる恐れがあることである。その理由は、口頭で伝えられた内容や紙のチラシなどの身分表記に嘘があったとしても、その場で確認する術がないためである。なりすましの例としては、宅配便の配送を装って玄関のドアを開けさせ、何かの勧誘や商品の販売などを行うケースなどがある。
第3の問題点は、個人情報等身分を証明するセンター、サーバ等が別な場所に存在する場合、電子的に相手が正当な相手であるか否かの確認を行う場合は、ネットワークを使用できる環境が必要であることである。現在知られている手法は、相手の確認の際、ネットワークを介して別途システムに情報を送信し、確認を依頼する必要がある。
第4の問題点は、公開鍵方式のような場合、確認したい相手全員分の公開鍵を事前に入手しておく必要があり、更に、各自がそれぞれ全員分の確認をしたい場合は、それぞれが全員分の公開鍵を入手しておく必要がある。その理由は、公開鍵方式の場合、自分が正当であることを証明するために、自身の秘密鍵で署名をし、その署名を自身の公開鍵で検証してもらう方式だからである。
すなわち、これまでの相手方の認証の方式は、例えば公開鍵方式を用いて、自身の持つ秘密鍵で署名をし、相手方には公開鍵で復号してもらうことで、自身が正当な人物であることを証明していた。
また、配送サービスのような場合、電子的に受け取りを確認するシステムとして、公開鍵方式における秘密鍵を受取人が、その秘密鍵に対応する公開鍵を業者システムが保持しておき、配送伝票に付けられた伝票情報を受取人が自分の秘密鍵で暗号化して業者システムに送信し、業者システムが受取人の公開鍵を用いて受信した暗号データを復号して受け取り証明を行うようにしたものが提案されている(特開2003−128254号公報)。
しかし、これらの手法では、基本的に自分自身が正当であるということしか証明できないため、双方が正当でることを証明するには双方で相手の公開鍵をなんらかの方法で事前に入手、或いは送付しておく必要があり、複数人の正当性を確認する場合は、それぞれに公開鍵を取得する必要があった。更に、第三者機関のようなセンターに正当性の確認を依頼する場合は、インターネット等のネットワーク環境が必須であるといった問題があった。
なお、特開2004−159298号公報(特許文献1)に端末装置、通信方法及び通信システムが開示されている。
この従来技術では、端末Yから任意の文字列を端末Xに送信し、端末Xはこれを自分の秘密鍵で暗号化した文字列とグループ参加証を端末Yに送信する。端末Yは該参加証をグループ公開鍵で復号化し成功したか確認して端末Xを認証する。
また、特開2005−236850号公報(特許文献2)にデータ通信装置及び方法、並びにプログラムが開示されている。
この従来技術では、時刻/電子署名等より構成される正当性検証データと公開鍵証明書をユーザ端末からグループ管理装置へ送信し、該管理装置がユーザ端末の正当性を判定する。
また、特開2006−135618号公報(特許文献3)に鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、電子署名方法、アクセス管理方法、通信ネットワークシステムが開示されている。
この従来技術では、情報を共有する複数の利用者(グループ員)に対してNW(ネットワーク)管理サーバが復号化の秘密鍵をそれぞれの利用者に配布する。
また、特開2006−171829号公報(特許文献4)に電子ショッピングシステム及び方法が開示されている。
この従来技術では、認証サーバから正常に認識されたことを証明する認証チケットを各端末が取得し、グルーピングサーバはグループを構成する各端末から該認証チケットを取得することでメンバーが正当であることを認定する。
更に、関連する技術として、特開2002−342737号公報(特許文献5)、特開2003−128254号公報(特許文献6)、特許第3775864号公報(特許文献7)が知られている。
特開2004−159298号公報 特開2005−236850号公報 特開2006−135618号公報 特開2006−171829号公報 特開2002−342737号公報 特開2003−128254号公報 特許第3775864号公報
本発明の目的は、従来の問題点を解決するグループメンバー確認方法、及びグループメンバー確認システムを提供することである。
以下に、[発明を実施するための最良の形態]で使用される番号を括弧付きで用いて、課題を解決するための手段を説明する。これらの番号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために付加されたものである。但し、それらの番号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明のグループメンバー確認システムは、同一グループのメンバーに対して夫々異なる鍵情報を生成し、且つ、メンバー数と同数の夫々異なる素数を選択し、生成された鍵情報と、選択された全ての素数の積とを配布するセンター端末(10)と、前記センター端末(10)及び他のメンバーの携帯端末(20)から取得した鍵情報の積と、前記センター端末(10)から取得した素数の積とを用いて、同一グループのメンバーか否かの検証を行う携帯端末(20)とを有する。
前記センター端末(10)は、前記携帯端末(20)に対してメンバー数を通知する。
前記センター端末(10)は、同一グループのメンバーに対して夫々異なる鍵情報を生成する鍵生成部(14)と、生成された鍵情報の配布を制御する入出力制御部(12)と、生成された鍵情報を記憶する記憶部(13)と、鍵情報の生成や検証に使用する素数を生成する素数生成部(15)とを具備する。
ここで、前記携帯端末(20)は、前記センター端末(10)及び他のメンバーの携帯端末(20)から取得した鍵情報を記憶する記憶部(23)と、検証に使用する乱数を生成する乱数生成部(25)と、鍵情報、素数の積、及び乱数に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部(24)とを具備する。
或いは、前記センター端末(10)は、暗号化したい平文を余分に生成された鍵情報で暗号化した暗号文を生成する暗号文生成部(16)を更に具備する。前記携帯端末(20)は、前記センター端末(10)及び他の携帯端末(20)から取得した鍵情報及び暗号文を記憶する記憶部(23)と、鍵情報、素数の積、及び暗号文に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部(24)とを具備する。
本発明のグループメンバー確認方法は、(a1)センター端末(10)が、グループのメンバー数nを決定し、n個の異なる素数Pを選択するステップと、(a2)選択されたn個の異なる素数の各々から1を引いた値の積L=(P−1)×(P−1)×…×(P−1)を計算するステップと、(a3)計算されたLと互いに素で、且つ、K×K×…×K≡1modLを満たし、且つ、K,K,…,Kは全て異なり、且つ、K≠1(i=1〜n)となるようなn個の鍵情報K,K,…,Kを選択するステップと、(a4)選択されたn個の素数の積Q=P×P×…×Pを計算するステップと、(a5)グループの各メンバーGの携帯端末(20)に対して、(K,Q)を配布するステップとを具備する。
前記(a3)ステップは、(a31)nが3以上の場合は、K〜Kn−1までは、Lと互いに素かつK≠1でKが全て異なるように選択し、最後のKは法Lの下でK×K×…×Kn−1の逆元となるように選択するステップを具備する。
前記(a5)ステップは、(a51)前記Gの携帯端末(20)に対して、メンバー数nを通知するステップを具備する。
本発明のグループメンバー確認方法は、(b1)前記Gの携帯端末(20)に、メンバー全員分の鍵情報K,K,…,Kを集めるステップと、(b2)前記Gの携帯端末(20)で、乱数Rを生成するステップと、(b3)前記Gの携帯端末(20)上で、R’≡R(K × ×…× modQを計算するステップと、(b4)Rと計算したR’とを比較し、R=R’ならば、集まったメンバーGは全員前記センター端末(10)から鍵情報を取得した正当なメンバーであり、R≠R’ならば、少なくとも集まったメンバーGのうち少なくとも1人は前記センター端末(10)から正当な鍵情報を取得していない不正な相手がいる、もしくはまだ全員が揃っていないと判定するステップとを更に具備する。
また、本発明の他のグループメンバー確認方法は、(c1)センター端末(10)が、グループのメンバー数nを決定し、n+1個の異なる素数Pn+1を選択するステップと、(c2)選択されたn+1個の異なる素数の各々から1を引いた値の積L=(P−1)×(P−1)×…×(Pn+1−1)を計算するステップと、(c3)計算されたLと互いに素となり、且つ、K×K×…×Kn+1≡1modLとなるようなn+1個の鍵情報K,K,…,Kn+1を選択するステップと、(c4)選択されたn+1個の素数の積Q≡P×P×…×Pn+1modQを計算するステップと、(c5)暗号化する平文Mを決定するステップと、(c6)生成された鍵情報のうちの1つKn+1で、C=M(K n+1 modQを計算するステップと、(c7)グループの各メンバーG(i=1〜n)の携帯端末(20)に対して、KとQ、Cを配布するステップとを具備する。
本発明の他のグループメンバー確認方法は、(d1)前記Gの携帯端末(20)に、メンバー全員分の鍵情報K,K,…,Kを集めるステップと、(d2)前記Gの携帯端末(20)上で、M’=C(K ×…× modQを計算するステップとを更に具備する。
本発明のプログラムは、上記のグループメンバー確認方法をコンピュータに実行させる。
このように、本発明では、P(i=1〜n、n:2以上の自然数)を3以上のそれぞれ異なる素数とする。センター(仲介者)が指名したn人のメンバーG,G,…,Gに対し、センター(仲介者)は、それぞれK×K×…×K≡1mod((P−1)×(P−1)×…×(P−1))を満たすそれぞれ異なる鍵(鍵情報)K,K,…,Kを作成し、KとQ(=P×P×…×P)のペアを配信する。但し、K,K,…,Kはそれぞれ1以外かつL(=(P−1)×(P−1)×…×(P−1))と互いに素かつ全て異なる値とする。n人が同じグループ(センター(仲介者)が指名したメンバーの集合)に属するかどうかの確認手順は、以下の通りである。
まず、n人のメンバーのうち、任意のメンバーG(iは1≦i≦nを満たす任意)の端末に、各端末の鍵K,K,…,Kを集める。
次に、Gの端末で、1≦R≦Q−1を満たす任意の値Rを生成する。
次に、Gの端末で、R’≡R(K × ×…× modQを演算する。
最後に、R=R’となればn人はセンターが指名した同一グループのメンバーであり、R≠R’なら、少なくとも1人は他グループの鍵を使用しているか、もしくは鍵の数がn以外であると判断する。
第1の効果は、初対面の相手でも、個人情報一切出さずにセンター(仲介者)が指定した相手であることを確認できることである。その理由は、センターが個別に払い出した鍵(鍵情報)を基に、演算で相手の正当性を確認することができるからである。
第2の効果は、メンバーが正当な相手かどうかを確認する際、鍵を払い出したセンターに問い合わせる必要がないことである。その理由は、相手の携帯端末から赤外線通信や外部記憶装置を介して直接鍵データをもらえば、その場で演算して相手が正当かどうかを検証できるからである。
第3の効果は、相手が正当かどうかを確認する際、インターネットのような通信環境が必要ないことにある。その理由は、第2の効果の理由と同じである。
第4の効果は、メンバーが3人以上の場合でも、個別の確認でなく、一度の検証処理でそれぞれが正しい相手であるということが判断できることにある。その理由は、演算の性質により鍵情報の積を使用して確認するからである。
第5の効果は、センターが配布する鍵が全て異なり、且つ、任意の値で適当に偽造することが困難であることにある。その理由は、鍵生成の際大きな素数を基にしているが、グループのメンバーに配布されるのは使用した全ての素数の積Qである。鍵を割り出すためには、Qを素因数分解する必要があるが、各素数が大きくなればなるほどこの素因数分解は困難なものになる。また、適当な値を鍵として使用しても、センターが作成した鍵と一致する確率は、最初に選択した各素数が大きくなればなるほど小さくなるからである。
第6の効果は、メンバーの検証の際、各携帯端末で認証側、被認証側という概念がなく、同じ機能構成を実装していれば、誰でも確認可能であることにある。その理由は、演算の性質により、同じ検証アルゴリズムを使用していれば必ず検証結果は同じになるからである。
第7の効果は、例えば証明書といった特別なものが不要であり、特殊な設備やツールなどがなくても、その都度使い捨ての鍵を生成して使用することができることにある。その理由は、使用する値が自然数のみであり、特殊なフォーマット等が必要なく自由に扱えるからである。
本発明では、共通の仲介者がいるが、仲介者がいない席で実際に会う相手同士は全くの初対面というような場合、インターネット等の公衆ネットワークの利用環境が無い状況でも、個人情報を一切開示することなく双方で(3人以上のグループの場合は各自で)仲介者か指名した正しい相手であることを確認することができるグループメンバー確認方法、及びグループメンバー確認システムを示す。センターに相当する機関(仲介者)から、同一のグループにしたい(例えば引き合わせたい)各メンバーに対してそれぞれ異なる鍵(鍵情報)を配布し、各メンバーはその鍵を携帯電話等の機器に格納する。各メンバーは、相手が会うべき相手であることを確認する際、任意のメンバーが相手(3人以上のグループの場合は全員)から鍵をもらい、自身の機器において簡単な演算を行う。その演算の結果で相手が、仲介者が指名した会うべき相手(同じグループのメンバ)か否かを判断することができる。相手が全くの初対面であっても、個人情報は一切開示する必要はなく、提示するのは鍵のみである。確認の際、1人でも異なるグループの鍵が入っている場合は、演算結果は不適となる。また、各自が保有する鍵は全て異なるので、一見しただけでは相手が正当か否かを判別することはできない。また、鍵の偽造は非常に困難であり、且つ、自身の鍵も含め複数の鍵を集めた結果をもとに演算を行って相手を判別するため、鍵を偽造し成りすました不正者が紛れ込んでいた場合も、不正な鍵が含まれていることを判別することができる。
以下に本発明の第1実施形態について添付図面を参照して説明する。
図1を参照すると、本実施形態は、センター(仲介者)端末10と、携帯端末20(G、i=1〜n)とを備えている。これらのセンター端末10、携帯端末20はプログラム制御により動作し、インターネット等のネットワーク100を介して相互に接続されている。センター端末10は、パーソナルコンピュータ、携帯電話、携帯端末情報処理機能を有する装置であり、同一のグループのメンバーに対してそれぞれ異なる鍵を生成し、各メンバーにネットワーク経由してその鍵を送信、もしくはUSBメモリ等の外部記憶装置を介して鍵を配布する機能を備えている。携帯端末20(G)は、携帯電話、携帯端末、パーソナルコンピュータ等の情報処理機能を有する装置であり、センターや他のメンバーから鍵を受け取り、それらの鍵を基にグループ員か否かの検証を行う機能を備える。また、携帯端末20は、例えば玄関先にあるインターフォンのようなものに、上記機能を備えたものでもよい。
図2を参照すると、センター端末10は、入出力装置11と、入出力制御部12と、記憶部13と、鍵生成部14と、素数生成部15とを備えている。入出力装置11の例として、ネットワークのインタフェースやキーボード、ボタン、SDカード(Secure Digital memory card)、USB(Universal Serial Bus)が挙げられる。入出力制御部12は、入出力装置11を経由して入力される情報や、センター内で作成した鍵その他の情報の出力を制御する。記憶部13は、作成した鍵を記憶する。鍵生成部14は、同一グループのメンバーであることを証明する鍵の生成やその他演算を行う。素数生成部15は、鍵生成や検証に使用する素数を生成する。
図3を参照すると、携帯端末20(G)は、入出力装置21と、入出力制御部22と、記憶部23と、演算部24と、乱数生成部25とを備えている。入出力装置21は、ネットワークのインタフェースやキーボード、ボタン、SDカード、USB、Bluetooth、赤外線通信等の通信機能や外部との入出力機能を有する。入出力制御部22は、入出力装置21を経由して入力される情報や、携帯端末20(G)内で検証した検証結果その他の情報の表示等出力を制御する。記憶部23は、センター10から送信された鍵や、検証する他の携帯端末から受け取った鍵を記憶する。演算部24は、同一グループのメンバーであることを検証するための演算を行う。乱数生成部25は、検証に使用する乱数を生成する。
次に、図1、図2、図3、図4、図5を参照して、本実施形態の動作について詳細に説明する。
ここでは、説明を分かりやすくするために、図1におけるセンター端末10に相当する仲介者が、GとGを引き合わせるケースを想定する。仲介者はGとG双方を知っており、GとGも仲介者を知っている。GとGはお互いに面識がなくてもよい。メンバーGとGが同一のグループに属することになる。
はじめに、図4を参照して、仲介者(センター端末10)が各メンバーに配布する鍵を生成し、配布する処理について説明する。
(1)ステップS101
仲介者は、グループのメンバー数nを決定する。ここではGとGなのでn=2とする。
(2)ステップS102
次に、n個の異なる素数を選択する(それぞれ、P1とP2する)。ここで選択する素数は、大きいほうが望ましい。その理由は、本方式の鍵の偽造防止の困難性は素因数分解の困難さに依っており、その場合、素因数に該当するPが大きいほうがより素因数分解が困難になるからである。
(3)ステップS103
次に、選択した各素数から、1を引いた値の積L=(P−1)×(P−1)×…×(P−1)を計算する。
(4)ステップS104
次に、計算したLと互いに素で、且つ、K×K×…×K≡1modLを満たし、且つ、K,K,…,Kは全て異なり、且つ、K≠1となるようなn個の鍵K,K,…,Kを選択する。ここでは(K,K)を選択する。nが3以上の場合は、例えばK〜Kn−1までは、Lと互いに素かつK≠1でKが全て異なるように選択し、最後のKは法Lの下でK×K×…×Kn−1の逆元となるように選択する。なお、1modLは、1をLで割った余り(剰余)を意味する。
(5)ステップS105
次に、選択したn個の素数の積Q=P×P×…×Pを計算する。
(6)ステップS106
最後に、各メンバーGに対して、(K,Q)のペアを、ネットワークもしくは外部記憶装置等を介して配布する。ここでは、Gには(K,Q)、Gには(K,Q)を配布する。
次に、図5を参照して、各メンバーが実際に会った場面で、それぞれが本当に仲介者が指名した同一グループのメンバーかどうかを検証する方法について説明する。
(1)ステップS201
メンバーが揃ったら、任意のメンバーGの携帯端末20に、全員分の鍵K,K,…,Kを、赤外線通信や外部記憶装置等を介して集める。
(2)ステップS202
次に、Gの携帯端末20で、乱数Rを生成する。
(3)ステップS203
次に、Gの携帯端末20上で、R’≡R(K × ×…× modQを計算する。
(4)ステップS204
Rと計算したR’とを比較し、R=R’なら、集まったメンバーGは全員仲介者から鍵を受け取った正当なメンバーGであり、R≠R’なら、少なくとも集まったメンバーGのうち少なくとも1人は仲介者から正当な鍵を受け取っていない不正な相手がいる、もしくはまだ全員が揃っていないと判定する。相手が一人の場合は、相手が不正な相手であると判定できる。
(5)ステップS205
最後に判定した結果を表示する。
例えば、上記のGが携帯端末ではなく、家庭やマンション等にあるインターフォンであり、Gが宅配便の配達人とする。あらかじめ、宅配センターから、Gのインターフォン或いは、Gのインターフォンを保有する家庭に鍵KとQを通知してGに記憶させておき、配達人は自身の携帯端末Gに鍵Kを記憶させておく。配達人が荷物を配達に来た際、玄関のドアを開ける前にインターフォンGにGから鍵Kを移してもらい、G上で相手を検証することで、配達人が正当な相手であるかどうかを確認することができる。相手を確認した後にドアを開けることで、成りすまし等の犯罪から身を守ることができる。また、複数の会社の代表が会議を行うような場合、敵対企業が身分をなりすまして入り込んでも、会議開催前に部外者がいることを検出することができる。
次に、本発明の第2実施形態について、図面を参照して詳細に説明する。
図6を参照すると、本実施形態は、各メンバーに配布する情報にグループのメンバー数nが追加されている点で第1実施形態と異なる。こうすることで、検証処理の際グループのメンバー(鍵)が全員揃っているかどうかを確認することができ、全員揃った状態で検証結果が異なった場合、その場のメンバーのうちの誰かが不正な鍵を提出したことが分かる。
図6を参照して、本実施形態において、仲介者(センター端末10)が各メンバーに配布する鍵を生成し、配布する処理について説明する。ここでは、第1実施形態と同じく、仲介者が、GとGを引き合わせるケースを想定する。なお、ステップS301…ステップS305は、ステップS101…ステップS105と同様である。
(1)ステップS301
仲介者は、グループのメンバー数nを決定する。ここではGとGなのでn=2とする。
(2)ステップS302
次に、n個の異なる素数を選択する(それぞれ、P1とP2する)。ここで選択する素数は、大きいほうが望ましい。その理由は、本方式の鍵の偽造防止の困難性は素因数分解の困難さに依っており、その場合、素因数に該当するPが大きいほうがより素因数分解が困難になるからである。
(3)ステップS303
次に、選択した各素数から、1を引いた値の積L=(P−1)×(P−1)×…×(P−1)を計算する。
(4)ステップS304
次に、計算したLと互いに素で、且つ、K×K×…×K≡1modLを満たし、且つ、K,K,…,Kは全て異なり、且つ、K≠1となるようなn個の鍵K,K,…,Kを選択する。ここでは(K,K)を選択する。nが3以上の場合は、例えばK〜Kn−1までは、Lと互いに素かつK≠1でKが全て異なるように選択し、最後のKは法Lの下でK×K×…×Kn−1の逆元となるように選択する。
(5)ステップS305
次に、選択したn個の素数の積Q=P×P×…×Pを計算する。
(6)ステップS306
最後に、各メンバーGに対して、(K,Q,n)の組み合わせを、ネットワークもしくは外部記憶装置等を介して配布する。ここでは、Gには(K,Q,2)、Gには(K,Q,2)を配布する。
次に、本発明の第3実施形態を説明する。
図7、図8、図9、図10を参照すると、本実施形態は、鍵生成処理で鍵をメンバー数よりも多く作成し、更に、暗号化したい平文Mを余分に作成した鍵で暗号化した暗号文Cを配布する点、検証処理でセンターから配布された暗号文Cに対して演算を行って復号する点で、第1実施形態と異なる。
図7を参照すると、本実施形態におけるセンター端末10は、入出力装置11と、入出力制御部12と、記憶部13と、鍵生成部14と、素数生成部15とを備え、更に、暗号文生成部16を備えている。入出力装置11、入出力制御部12、記憶部13、鍵生成部14、及び素数生成部15は、第1実施形態と同様である。暗号文生成部16は、暗号化したい平文Mを余分に作成した鍵で暗号化した暗号文Cを生成する。暗号文Cは、入出力制御部12により入出力装置11を介して携帯端末20(G)に配布される。
図8を参照すると、本実施形態における携帯端末20(G)は、入出力装置21と、入出力制御部22と、記憶部23と、演算部24とを備えている。乱数生成部25を備えていない点で、第1実施形態と異なる。
図9を参照して、センター(センター端末10)が各メンバーに配布する鍵を生成し、配布する処理について説明する。
(1)ステップS401
センター(センター端末10)での鍵生成処理では、グループのメンバー数nを決定する。
(2)ステップS402
メンバー数nを決定した後、n+1個の異なる素数を選択する。
(3)ステップS403
次に、選択した各素数から、1を引いた値の積L=(P−1)×(P−1)×…×(Pn+1−1)を計算する。
(4)ステップS404
次に、計算したLと互いに素となり、且つ、K×K×…×Kn+1≡1modLとなるようなn+1個の鍵K,K,…,Kn+1を選択する。
(5)ステップS405
次に、選択したn+1個の素数の積Q≡P×P×…×Pn+1modQを計算する。
(6)ステップS406
次に、暗号化する平文Mを決定する。
(7)ステップS407
次に、生成した鍵のうちの1つKn+1で、C=M(K n+1 modQを計算する。
(8)ステップS408
最後に、各メンバーGの携帯端末20に対して、KとQ、Cを、ネットワークもしくは外部記憶装置等を介して配布する。
次に、図10を参照して、本実施形態において、各メンバーが実際に会った場面で、それぞれが本当に仲介者が指名した同一グループのメンバーかどうかを検証する方法について説明する。
(1)ステップS501
メンバーが揃ったら、任意のメンバーGの携帯端末20に、全員分の鍵K,K,…,Kを、赤外線通信や外部記憶装置等を介して集める。
(2)ステップS502
次に、Gの携帯端末20上で、M’=C(K ×…× modQを計算する。
(3)ステップS503
最後に、計算した結果を表示する。
メンバーの全員が正しい鍵を提出していれば、意味のある情報を取得することができ、且つ、メンバーはそれぞれ正当な相手であることになる。ひとりでも不正な鍵を提出した場合は、Cは正しく復号されない。なお、本実施形態では、第2実施形態のように、センター(センター端末10)がメンバー数nを各メンバーに配布してもよい。
本発明の特徴は、以下に示す通りである。
(1)相手が、仲介者が指名した正当な人であることを、個人情報を明かさずに確認できる。
(2)相手が、仲介者が指名した正当な相手であることを、自分を含め誰でも検証できる。
(3)相手が複数人の場合も、一度の検証処理で確認できる。
(4)鍵の偽造が困難であり、成りすましを防げる。
(5)インターネット等の公衆ネットワークが不要である。
(6)仲介者が指名した正当な人が保有する鍵が全部揃わないと復号できないように暗号化が可能である。
(7)P(i=1〜n)を3以上のそれぞれ異なる素数とするとき、K×K×…×K=1modL、K≠1、K≠K(1≦j≦n、i≠j)を満たす鍵Kを求める際、K〜Kn−1までは、Lと互いに素かつK≠1で各Kが全て異なるように選択し、最後のKは法Lの下で積K×K×…×Kn−1の逆元となるように選択する。但し、L=(P−1)×(P−1)×…×(P−1)とする。
図1は、グループメンバー確認システムの概要図である。 図2は、センター(仲介者)端末の構成を示すブロック図である。 図3は、メンバーの携帯端末の構成を示すブロック図である。 図4は、鍵生成処理を示すフローチャートである。 図5は、検証処理を示すフローチャートである。 図6は、メンバー数を通知する場合の鍵生成処理を示すフローチャートである。 図7は、センター(仲介者)端末の他の構成を示すブロック図である。 図8は、メンバーの携帯端末の他の構成を示すブロック図である。 図9は、他の鍵生成処理を示すフローチャートである。 図10は、他の検証処理を示すフローチャートである。
符号の説明
10… センター(仲介者)端末
11… 入出力装置
12… 入出力制御部
13… 記憶部
14… 鍵生成部
15… 素数生成部
16… 暗号文生成部
20… 携帯端末(メンバーGが所有)
21… 入出力装置
22… 入出力制御部
23… 記憶部
24… 演算部
25… 乱数生成部
100… ネットワーク

Claims (12)

  1. 同一グループのメンバーに対して夫々異なる鍵情報を生成し、且つ、メンバー数と同数の夫々異なる素数を選択し、生成された鍵情報と、選択された全ての素数の積とを配布するセンター端末と、
    前記センター端末及び他のメンバーの携帯端末から取得した鍵情報の積と、前記センター端末から取得した素数の積とを用いて、同一グループのメンバーか否かの検証を行う携帯端末と
    を有する
    グループメンバー確認システム。
  2. 請求項1に記載のグループメンバー確認システムにおいて、
    前記センター端末は、前記携帯端末に対してメンバー数を通知する
    グループメンバー確認システム。
  3. 請求項1又は2に記載のグループメンバー確認システムにおいて、
    前記センター端末は、
    同一グループのメンバーに対して夫々異なる鍵情報を生成する鍵生成部と、
    生成された鍵情報の配布を制御する入出力制御部と、
    生成された鍵情報を記憶する記憶部と、
    鍵情報の生成や検証に使用する素数を生成する素数生成部と
    を具備する
    グループメンバー確認システム。
  4. 請求項1乃至3のいずれか一項に記載のグループメンバー確認システムにおいて、
    前記携帯端末は、
    前記センター端末及び他のメンバーの携帯端末から取得した鍵情報を記憶する記憶部と、
    検証に使用する乱数を生成する乱数生成部と、
    鍵情報、素数の積、及び乱数に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部と
    を具備する
    グループメンバー確認システム。
  5. 請求項3に記載のグループメンバー確認システムにおいて、
    前記センター端末は、
    暗号化したい平文を余分に生成された鍵情報で暗号化した暗号文を生成する暗号文生成部
    を更に具備し、
    前記携帯端末は、
    前記センター端末及び他の携帯端末から取得した鍵情報及び暗号文を記憶する記憶部と、
    鍵情報、素数の積、及び暗号文に基づいて、同一グループのメンバーであることを検証するための演算を行う演算部と
    を具備する
    グループメンバー確認システム。
  6. (a1)センター端末が、グループのメンバー数nを決定し、n個の異なる素数Pを選択するステップと、
    (a2)選択されたn個の異なる素数の各々から1を引いた値の積L=(P−1)×(P−1)×…×(P−1)を計算するステップと、
    (a3)計算されたLと互いに素で、且つ、K×K×…×K≡1modLを満たし、且つ、K,K,…,Kは全て異なり、且つ、K≠1(i=1〜n)となるようなn個の鍵情報K,K,…,Kを選択するステップと、
    (a4)選択されたn個の素数の積Q=P×P×…×Pを計算するステップと、
    (a5)グループの各メンバーGの携帯端末に対して、(K,Q)を配布するステップと
    を具備する
    グループメンバー確認方法。
  7. 請求項6に記載のグループメンバー確認方法において、
    前記(a3)ステップは、
    (a31)nが3以上の場合は、K〜Kn−1までは、Lと互いに素かつK≠1でKが全て異なるように選択し、最後のKは法Lの下でK×K×…×Kn−1の逆元となるように選択するステップ
    を具備する
    グループメンバー確認方法。
  8. 請求項6又は7に記載のグループメンバー確認方法において、
    前記(a5)ステップは、
    (a51)前記Gの携帯端末に対して、メンバー数nを通知するステップ
    を具備する
    グループメンバー確認方法。
  9. 請求項6乃至8のいずれか一項に記載のグループメンバー確認方法において、
    (b1)前記Gの携帯端末に、メンバー全員分の鍵情報K,K,…,Kを集めるステップと、
    (b2)前記Gの携帯端末で、乱数Rを生成するステップと、
    (b3)前記Gの携帯端末上で、R’≡R(K × ×…× modQを計算するステップと、
    (b4)Rと計算したR’とを比較し、R=R’ならば、集まったメンバーGは全員前記センター端末から鍵情報を取得した正当なメンバーであり、R≠R’ならば、少なくとも集まったメンバーGのうち少なくとも1人は前記センター端末から正当な鍵情報を取得していない不正な相手がいる、もしくはまだ全員が揃っていないと判定するステップと
    を更に具備する
    グループメンバー確認方法。
  10. (c1)センター端末が、グループのメンバー数nを決定し、n+1個の異なる素数Pn+1を選択するステップと、
    (c2)選択されたn+1個の異なる素数の各々から1を引いた値の積L=(P−1)×(P−1)×…×(Pn+1−1)を計算するステップと、
    (c3)計算されたLと互いに素となり、且つ、K×K×…×Kn+1≡1modLとなるようなn+1個の鍵情報K,K,…,Kn+1を選択するステップと、
    (c4)選択されたn+1個の素数の積Q≡P×P×…×Pn+1modQを計算するステップと、
    (c5)暗号化する平文Mを決定するステップと、
    (c6)生成された鍵情報のうちの1つKn+1で、C=M(K n+1 modQを計算するステップと、
    (c7)グループの各メンバーG(i=1〜n)の携帯端末に対して、KとQ、Cを配布するステップと
    を具備する
    グループメンバー確認方法。
  11. 請求項10に記載のグループメンバー確認方法において、
    (d1)前記Gの携帯端末に、メンバー全員分の鍵情報K,K,…,Kを集めるステップと、
    (d2)前記Gの携帯端末上で、M’=C(K ×…× modQを計算するステップと
    を更に具備する
    グループメンバー確認方法。
  12. 請求項6乃至11のいずれか一項に記載のグループメンバー確認方法を、コンピュータに実行させるためのプログラム。
JP2006298588A 2006-11-02 2006-11-02 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム Active JP4968622B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006298588A JP4968622B2 (ja) 2006-11-02 2006-11-02 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006298588A JP4968622B2 (ja) 2006-11-02 2006-11-02 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008118325A JP2008118325A (ja) 2008-05-22
JP4968622B2 true JP4968622B2 (ja) 2012-07-04

Family

ID=39503915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006298588A Active JP4968622B2 (ja) 2006-11-02 2006-11-02 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4968622B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822431A (en) * 1996-01-19 1998-10-13 General Instrument Corporation Of Delaware Virtual authentication network for secure processors
WO2000046946A2 (fr) * 1999-01-27 2000-08-10 France Telecom Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message
JP3852364B2 (ja) * 2002-04-24 2006-11-29 日本電気株式会社 グループ認証端末、グループ認証方法およびグループ認証端末用プログラム
JP4610169B2 (ja) * 2002-07-23 2011-01-12 パナソニック株式会社 通信方法および通信システム
JP4790731B2 (ja) * 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード

Also Published As

Publication number Publication date
JP2008118325A (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
JP5468157B2 (ja) 公開鍵を検証可能に生成する方法及び装置
JP4790731B2 (ja) 派生シード
CN1565117B (zh) 数据验证方法和装置
US20050097316A1 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN101243438A (zh) 分布式单一注册服务
CN107248909A (zh) 一种基于sm2算法的无证书安全签名方法
Lee et al. A new key authentication scheme based on discrete logarithms
CN111010280A (zh) 一种基于群签名的可监管区块链构造方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
JP2008269381A (ja) 認証サーバ及びオンラインサービスシステム
US20040236942A1 (en) System and method for authenticating content user
JP2011505034A (ja) 使い捨て用仮想秘密情報認証システムおよび認証方法
CN103493428A (zh) 数据加密
JPH11298470A (ja) 鍵の配布方法およびシステム
JP2009272737A (ja) 秘匿認証システム
CN107615797B (zh) 一种隐藏用户标识数据的装置、方法和***
JPWO2010050192A1 (ja) パスワード再発行方法
JP2015516616A (ja) 認証方法、装置及びシステム
JP5378702B2 (ja) 秘匿認証システム
JPH10240826A (ja) 電子契約方法
JPH04129441A (ja) 認証機能付き鍵配送システムにおける端末
JP4968622B2 (ja) グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
JP2002300155A (ja) 相互認証方法及び相互認証システム
US20110055906A1 (en) Method for authentication and verifying individuals and units

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120312

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4968622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120325