JP2014068140A - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2014068140A JP2014068140A JP2012211131A JP2012211131A JP2014068140A JP 2014068140 A JP2014068140 A JP 2014068140A JP 2012211131 A JP2012211131 A JP 2012211131A JP 2012211131 A JP2012211131 A JP 2012211131A JP 2014068140 A JP2014068140 A JP 2014068140A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- key
- public key
- algorithm
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】鍵の漏洩による不正アクセスを確実に抑止する。
【解決手段】本開示に係る情報処理装置は、サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、前記公開鍵を前記外部装置へ送信する送信部と、前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、を備える。この構成により、鍵の漏洩による不正アクセスを確実に抑止することが可能となる。
【選択図】図10
【解決手段】本開示に係る情報処理装置は、サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、前記公開鍵を前記外部装置へ送信する送信部と、前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、を備える。この構成により、鍵の漏洩による不正アクセスを確実に抑止することが可能となる。
【選択図】図10
Description
本開示は、情報処理装置、情報処理方法及びプログラムに関する。
従来、下記の特許文献1には、ユーザが入力したパスワードと、サーバから送られた固定値とのハッシュ値を用いて認証を行う技術が記載されている。
しかしながら、上記従来の技術では、サーバから送信された固定値を用いて認証を行うため、固定値が漏洩すると、悪意のあるユーザによってサーバへの不正なアクセスが行われる問題がある。
そこで、鍵の漏洩による不正アクセスを確実に抑止することが求められていた。
本開示によれば、サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、前記公開鍵を前記外部装置へ送信する送信部と、前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、を備える、情報処理装置が提供される。
また、前記所定値は、固定値であっても良い。
また、前記所定値は乱数から生成したものであっても良い。
また、前記所定値は、入力されたパスワードであっても良い。
また、前記公開鍵生成部は、MQ関数と前記秘密鍵とから前記公開鍵を生成するものであっても良い。
また、前記秘密鍵生成部は、前記乱数と前記所定値にハッシュ演算を行うことで前記秘密鍵を生成するものであっても良い。
また、前記所定値として前記秘密鍵とは異なるマスタ秘密鍵を用いるものであっても良い。
また、前記秘密鍵生成部は、前記外部装置と認証を行う度に、受信した前記乱数から前記秘密鍵を生成するものであっても良い。また、生成した前記秘密鍵を保持する秘密鍵保持部を備えるものであっても良い。また、前記公開鍵生成部は、前記秘密鍵に基づいて、前記サービスを提供する前記外部装置毎に異なる前記公開鍵を生成するものであっても良い。
また、本開示によれば、サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成することと、前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成することと、前記公開鍵を前記外部装置へ送信することと、
前記秘密鍵を用いて前記外部装置と認証を行うことと、を備える、情報処理方法が提供される。
前記秘密鍵を用いて前記外部装置と認証を行うことと、を備える、情報処理方法が提供される。
また、本開示によれば、サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する手段、前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する手段、前記公開鍵を前記外部装置へ送信する手段、前記秘密鍵を用いて前記外部装置と認証を行う手段、としてコンピュータを機能させるためのプログラムが提供される。
本開示によれば、鍵の漏洩による不正アクセスを確実に抑止することが可能となる。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
[説明の流れについて]
ここで、以下に記載する本技術の実施形態に関する説明の流れについて簡単に述べる。まず、図1を参照しながら、公開鍵認証方式のアルゴリズム構成について説明する。次いで、図2を参照しながら、nパスの公開鍵認証方式について説明する。
ここで、以下に記載する本技術の実施形態に関する説明の流れについて簡単に述べる。まず、図1を参照しながら、公開鍵認証方式のアルゴリズム構成について説明する。次いで、図2を参照しながら、nパスの公開鍵認証方式について説明する。
次いで、図3を参照しながら、3パスの公開鍵認証方式に係るアルゴリズムの構成例について説明する。次いで、図12を参照しながら、本技術の実施形態に係る各アルゴリズムを実現することが可能な情報処理装置のハードウェア構成例について説明する。
なお、説明は以下の順序で行うものとする。
1:はじめに
1−1:公開鍵認証方式のアルゴリズム
1−2:nパスの公開鍵認証方式
2:3パスの公開鍵認証方式に係るアルゴリズムの構成
2−1:具体的なアルゴリズムの構成例
3:本実施形態のシステムの構成例
3−1:パスワード認証と公開鍵認証について
3−2:異なるユーザ間で公開鍵が一致する場合について
3−3:本実施形態に係るシステムの概要
3−4:本実施形態の処理フロー
3−5:本実施形態のシステムの構成例
3−6:本実施形態の変形例について
4:ハードウェア構成例
1:はじめに
1−1:公開鍵認証方式のアルゴリズム
1−2:nパスの公開鍵認証方式
2:3パスの公開鍵認証方式に係るアルゴリズムの構成
2−1:具体的なアルゴリズムの構成例
3:本実施形態のシステムの構成例
3−1:パスワード認証と公開鍵認証について
3−2:異なるユーザ間で公開鍵が一致する場合について
3−3:本実施形態に係るシステムの概要
3−4:本実施形態の処理フロー
3−5:本実施形態のシステムの構成例
3−6:本実施形態の変形例について
4:ハードウェア構成例
<1:はじめに>
本実施形態は、ユーザがサービスを利用する際のユーザ認証に関する。最初に、本実施形態への適用が好適なユーザ認証の方式として、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式(以下、MQプロトコルとも称する場合がある)を説明する。但し、本実施形態は、HFE電子署名方式などの従来手法とは異なり、効率的に解く手段(トラップドア)を持たない多次多変数連立方程式を利用する公開鍵認証方式に関する。なお、本実施形態に適用可能な認証方式はこれに限定されるものではなく、他の公開鍵認証方式を広く適用することが可能である。まず、公開鍵認証方式のアルゴリズム、及びnパスの公開鍵認証方式について、その概要を簡単に説明する。
本実施形態は、ユーザがサービスを利用する際のユーザ認証に関する。最初に、本実施形態への適用が好適なユーザ認証の方式として、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式(以下、MQプロトコルとも称する場合がある)を説明する。但し、本実施形態は、HFE電子署名方式などの従来手法とは異なり、効率的に解く手段(トラップドア)を持たない多次多変数連立方程式を利用する公開鍵認証方式に関する。なお、本実施形態に適用可能な認証方式はこれに限定されるものではなく、他の公開鍵認証方式を広く適用することが可能である。まず、公開鍵認証方式のアルゴリズム、及びnパスの公開鍵認証方式について、その概要を簡単に説明する。
[1−1:公開鍵認証方式のアルゴリズム]
まず、図1を参照しながら、公開鍵認証方式のアルゴリズムについて概要を説明する。図1は、公開鍵認証方式のアルゴリズムについて概要を説明するための説明図である。
まず、図1を参照しながら、公開鍵認証方式のアルゴリズムについて概要を説明する。図1は、公開鍵認証方式のアルゴリズムについて概要を説明するための説明図である。
公開鍵認証は、ある人(証明者)が、公開鍵pk及び秘密鍵skを利用して、他の人(検証者)に本人であることを納得させるために利用される。例えば、証明者Aの公開鍵pkAは、検証者Bに公開される。一方、証明者Aの秘密鍵skAは、証明者Aにより秘密に管理される。公開鍵認証の仕組みにおいては、公開鍵pkAに対応する秘密鍵skAを知る者が証明者A本人であるとみなされる。
公開鍵認証の仕組みを利用して証明者Aが証明者A本人であることを検証者Bに証明するには、対話プロトコルを介して、証明者Aが公開鍵pkAに対応する秘密鍵skAを知っているという証拠を検証者Bに提示すればよい。そして、証明者Aが秘密鍵skAを知っているという証拠が検証者Bに提示され、その証拠を検証者Bが確認し終えた場合、証明者Aの正当性(本人であること)が証明されたことになる。
但し、公開鍵認証の仕組みには、安全性を担保するために以下の条件が求められる。
1つ目の条件は、「対話プロトコルを実行した際に秘密鍵skを持たない偽証者により偽証が成立してしまう確率を限りなく小さくする」ことである。この1つ目の条件が成り立つことを「健全性」と呼ぶ。つまり、健全性とは、「秘密鍵skを持たない偽証者により、対話プロトコルの実行中に無視できない確率で偽証が成立することはないこと」と言い換えられる。2つ目の条件は、「対話プロトコルを実行したとしても、証明者Aが有する秘密鍵skAの情報が検証者Bに一切漏れることがない」ことである。この2つ目の条件が成り立つことを「零知識性」と呼ぶ。
安全に公開鍵認証を行うには、健全性及び零知識性を有する対話プロトコルを利用する必要がある。仮に、健全性及び零知識性を有しない対話プロトコルを用いて認証処理を行った場合には、偽証された可能性及び秘密鍵の情報が漏れてしまった可能性が否定できないため、処理自体が成功裡に完了しても証明者の正当性を証明したことにはならない。従って、対話プロトコルの健全性及び零知識性を如何に保証するかが重要になる。
(モデル)
公開鍵認証方式のモデルには、図1に示すように、証明者と検証者という2つのエンティティが存在する。証明者は、鍵生成アルゴリズムGenを用いて、証明者固有の秘密鍵skと公開鍵pkの組を生成する。次いで、証明者は、鍵生成アルゴリズムGenを用いて生成した秘密鍵skと公開鍵pkの組を利用して検証者と対話プロトコルを実行する。このとき、証明者は、証明者アルゴリズムPを利用して対話プロトコルを実行する。上記の通り、証明者は、証明者アルゴリズムPを利用し、対話プロトコルの中で秘密鍵skを保有している証拠を検証者に提示する。
公開鍵認証方式のモデルには、図1に示すように、証明者と検証者という2つのエンティティが存在する。証明者は、鍵生成アルゴリズムGenを用いて、証明者固有の秘密鍵skと公開鍵pkの組を生成する。次いで、証明者は、鍵生成アルゴリズムGenを用いて生成した秘密鍵skと公開鍵pkの組を利用して検証者と対話プロトコルを実行する。このとき、証明者は、証明者アルゴリズムPを利用して対話プロトコルを実行する。上記の通り、証明者は、証明者アルゴリズムPを利用し、対話プロトコルの中で秘密鍵skを保有している証拠を検証者に提示する。
一方、検証者は、検証者アルゴリズムVを利用して対話プロトコルを実行し、証明者が公開している公開鍵に対応する秘密鍵を、その証明者が保有しているか否かを検証する。つまり、検証者は、証明者が公開鍵に対応する秘密鍵を保有しているか否かを検証するエンティティである。このように、公開鍵認証方式のモデルは、証明者と検証者という2つのエンティティ、及び、鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVという3つのアルゴリズムにより構成される。
なお、以下の説明において、「証明者」「検証者」という表現を用いるが、これらの表現はあくまでもエンティティを意味するものである。従って、鍵生成アルゴリズムGen、証明者アルゴリズムPを実行する主体は、「証明者」のエンティティに対応する情報処理装置である。同様に、検証者アルゴリズムVを実行する主体は、情報処理装置である。これら情報処理装置のハードウェア構成は、例えば、図12に示した通りである。つまり、鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVは、ROM904、RAM906、記憶部920、リムーバブル記録媒体928などに記録されたプログラムに基づいてCPU902などにより実行される。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、証明者により利用される。鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、証明者により秘密に管理される秘密鍵skは、公開鍵pkに対応する秘密鍵skを証明者が保有していることを検証者に対して証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
鍵生成アルゴリズムGenは、証明者により利用される。鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、証明者により秘密に管理される秘密鍵skは、公開鍵pkに対応する秘密鍵skを証明者が保有していることを検証者に対して証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
(証明者アルゴリズムP)
証明者アルゴリズムPは、証明者により利用される。証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを証明者が保有していることを検証者に対して証明するためのアルゴリズムである。つまり、証明者アルゴリズムPは、秘密鍵skと公開鍵pkとを入力とし、対話プロトコルを実行するアルゴリズムである。
証明者アルゴリズムPは、証明者により利用される。証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを証明者が保有していることを検証者に対して証明するためのアルゴリズムである。つまり、証明者アルゴリズムPは、秘密鍵skと公開鍵pkとを入力とし、対話プロトコルを実行するアルゴリズムである。
(検証者アルゴリズムV)
検証者アルゴリズムVは、検証者により利用される。検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、公開鍵pkを入力とし、対話プロトコルの実行結果に応じて0又は1(1bit)を出力するアルゴリズムである。なお、検証者は、検証者アルゴリズムVが0を出力した場合には証明者が不正なものであると判断し、1を出力した場合には証明者が正当なものであると判断する。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
検証者アルゴリズムVは、検証者により利用される。検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、公開鍵pkを入力とし、対話プロトコルの実行結果に応じて0又は1(1bit)を出力するアルゴリズムである。なお、検証者は、検証者アルゴリズムVが0を出力した場合には証明者が不正なものであると判断し、1を出力した場合には証明者が正当なものであると判断する。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
上記の通り、意味のある公開鍵認証を実現するには、対話プロトコルが健全性及び零知識性という2つの条件を満たしている必要がある。しかし、証明者が秘密鍵skを保有していることを証明するためには、証明者が秘密鍵skに依存した手続きを実行し、その結果を検証者に通知した上で、その通知内容に基づく検証を検証者に実行させる必要がある。秘密鍵skに依存した手続きを実行するのは、健全性を担保するために必要である。一方で、秘密鍵skの情報が一切検証者に漏れないようにする必要がある。そのため、これらの要件を満たすように、上記の鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVを巧妙に設計する必要がある。
以上、公開鍵認証方式のアルゴリズムについて、その概要を説明した。
[1−2:nパスの公開鍵認証方式]
次に、図2を参照しながら、nパスの公開鍵認証方式について説明する。図2は、nパスの公開鍵認証方式について説明するための説明図である。
次に、図2を参照しながら、nパスの公開鍵認証方式について説明する。図2は、nパスの公開鍵認証方式について説明するための説明図である。
上記の通り、公開鍵認証方式は、対話プロトコルの中で、証明者が公開鍵pkに対応する秘密鍵skを保有していることを検証者に証明する認証方式である。また、対話プロトコルは、健全性及び零知識性という2つの条件を満たす必要がある。そのため、対話プロトコルの中では、図2に示すように、証明者及び検証者の双方がそれぞれ処理を実行しながらn回の情報交換を行う。
nパスの公開鍵認証方式の場合、証明者アルゴリズムPを用いて証明者により処理(工程#1)が実行され、情報T1が検証者に送信される。次いで、検証者アルゴリズムVを用いて検証者により処理(工程#2)が実行され、情報T2が証明者に送信される。さらに、k=3〜nについて処理の実行及び情報Tkの送信が順次行われ、最後に処理(工程#n+1)が実行される。このように、情報がn回送受信される方式のことを「nパス」の公開鍵認証方式と呼ぶ。
以上、nパスの公開鍵認証方式について説明した。
<2:3パスの公開鍵認証方式に係るアルゴリズムの構成>
以下、3パスの公開鍵認証方式に係るアルゴリズムについて説明する。なお、以下の説明において、3パスの公開鍵認証方式のことを「3パス方式」と呼ぶ場合がある。
以下、3パスの公開鍵認証方式に係るアルゴリズムについて説明する。なお、以下の説明において、3パスの公開鍵認証方式のことを「3パス方式」と呼ぶ場合がある。
[2−1:具体的なアルゴリズムの構成例(図3)]
まず、図3を参照しながら、3パス方式に係る具体的なアルゴリズムの構成例について紹介する。図3は、3パス方式に係る具体的なアルゴリズムの構成について説明するための説明図である。ここでは、公開鍵pkの一部として2次多項式の組(f1(x),…,fm(x))を利用する場合について考える。但し、2次多項式fi(x)は、下記の式(6)のように表現されるものとする。また、ベクトル(x1,…,xn)をxと表記し、2次多項式の組(f1(x),…,fm(x))を多変数多項式F(x)と表記することにする。
まず、図3を参照しながら、3パス方式に係る具体的なアルゴリズムの構成例について紹介する。図3は、3パス方式に係る具体的なアルゴリズムの構成について説明するための説明図である。ここでは、公開鍵pkの一部として2次多項式の組(f1(x),…,fm(x))を利用する場合について考える。但し、2次多項式fi(x)は、下記の式(6)のように表現されるものとする。また、ベクトル(x1,…,xn)をxと表記し、2次多項式の組(f1(x),…,fm(x))を多変数多項式F(x)と表記することにする。
また、2次多項式の組(f1(x),…,fm(x))は、下記の式(7)のように表現することができる。また、A1,…,Amは、n×n行列である。さらに、b1,…,bmはそれぞれn×1ベクトルである。
この表現を用いると、多変数多項式Fは、下記の式(8)及び式(9)のように表現することができる。この表現が成り立つことは、下記の式(10)から容易に確認することができる。
このようにF(x+y)をxに依存する第1の部分と、yに依存する第2の部分と、x及びyの両方に依存する第3の部分とに分けたとき、第3の部分に対応する項G(x,y)は、x及びyについて双線形になる。以下、項G(x,y)を双線形項と呼ぶ場合がある。この性質を利用すると、効率的なアルゴリズムを構築することが可能になる。
例えば、ベクトルt0∈Kn、e0∈Kmを用いて、多変数多項式F(x+r)のマスクに利用する多変数多項式F1(x)をF1(x)=G(x,t0)+e0と表現する。この場合、多変数多項式F(x+r0)とF1(x)との和は、下記の式(11)のように表現される。ここで、t1=r0+t0、e1=F(r0)+e0とおけば、多変数多項式F2(x)=F(x+r0)+F1(x)は、ベクトルt1∈Kn、e1∈Kmにより表現することができる。そのため、F1(x)=G(x,t0)+e0に設定すれば、Kn上のベクトル及びKm上のベクトルを用いてF1及びF2を表現できるようになり、通信に必要なデータサイズの少ない効率的なアルゴリズムを実現することが可能になる。
なお、F2(或いはF1)からr0に関する情報が一切漏れることはない。例えば、e1及びt1(或いはe0及びt0)を与えられても、e0及びt0(或いはe1及びt1)を知らない限り、r0の情報を一切知ることはできない。従って、零知識性が担保される。以下、上記の論理に基づいて構築された3パス方式のアルゴリズムについて説明する。ここで説明する3パス方式のアルゴリズムは、以下のような鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVにより構成される。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、環K上で定義されるm本の多変数多項式f1(x1,…,xn),…,fm(x1,…,xn)、及びベクトルs=(s1,…,sn)∈Knを生成する。次に、鍵生成アルゴリズムGenは、y=(y1,…,ym)←(f1(s),…,fm(s))を計算する。そして、鍵生成アルゴリズムGenは、(f1(x1,…,xn),…,fm(x1,…,xn),y)を公開鍵pkに設定し、sを秘密鍵に設定する。
鍵生成アルゴリズムGenは、環K上で定義されるm本の多変数多項式f1(x1,…,xn),…,fm(x1,…,xn)、及びベクトルs=(s1,…,sn)∈Knを生成する。次に、鍵生成アルゴリズムGenは、y=(y1,…,ym)←(f1(s),…,fm(s))を計算する。そして、鍵生成アルゴリズムGenは、(f1(x1,…,xn),…,fm(x1,…,xn),y)を公開鍵pkに設定し、sを秘密鍵に設定する。
(証明者アルゴリズムP、検証者アルゴリズムV)
以下、図3を参照しながら、対話プロトコルの中で証明者アルゴリズムPが実行する処理及び検証者アルゴリズムVが実行する処理について説明する。この対話プロトコルの中で、証明者は、秘密鍵sの情報を検証者に一切漏らさずに、「自身がy=F(s)を満たすsを知っていること」を検証者に示す。一方、検証者は、証明者がy=F(s)を満たすsを知っているか否かを検証する。なお、公開鍵pkは、検証者に公開されているものとする。また、秘密鍵sは、証明者により秘密に管理されているものとする。以下、図3に示したフローチャートに沿って説明を進める。
以下、図3を参照しながら、対話プロトコルの中で証明者アルゴリズムPが実行する処理及び検証者アルゴリズムVが実行する処理について説明する。この対話プロトコルの中で、証明者は、秘密鍵sの情報を検証者に一切漏らさずに、「自身がy=F(s)を満たすsを知っていること」を検証者に示す。一方、検証者は、証明者がy=F(s)を満たすsを知っているか否かを検証する。なお、公開鍵pkは、検証者に公開されているものとする。また、秘密鍵sは、証明者により秘密に管理されているものとする。以下、図3に示したフローチャートに沿って説明を進める。
工程#1:
図3に示すように、まず、証明者アルゴリズムPは、ランダムにベクトルr0,t0∈Kn及びe0∈Kmを生成する。次いで、証明者アルゴリズムPは、r1←s−r0を計算する。この計算は、秘密鍵sをベクトルr0によりマスクする操作に相当する。さらに、証明者アルゴリズムPは、t1←r0−t0を計算する。次いで、証明者アルゴリズムPは、e1←F(r0)−e0を計算する。
図3に示すように、まず、証明者アルゴリズムPは、ランダムにベクトルr0,t0∈Kn及びe0∈Kmを生成する。次いで、証明者アルゴリズムPは、r1←s−r0を計算する。この計算は、秘密鍵sをベクトルr0によりマスクする操作に相当する。さらに、証明者アルゴリズムPは、t1←r0−t0を計算する。次いで、証明者アルゴリズムPは、e1←F(r0)−e0を計算する。
工程#1(続き):
次いで、証明者アルゴリズムPは、c0←H(r1,G(t0,r1)+e0)を計算する。次いで、証明者アルゴリズムPは、c1←H(t0,e0)を計算する。次いで、証明者アルゴリズムPは、c2←H(t1,e1)を計算する。工程#1で生成されたメッセージ(c0,c1,c2)は、検証者アルゴリズムVに送られる。
次いで、証明者アルゴリズムPは、c0←H(r1,G(t0,r1)+e0)を計算する。次いで、証明者アルゴリズムPは、c1←H(t0,e0)を計算する。次いで、証明者アルゴリズムPは、c2←H(t1,e1)を計算する。工程#1で生成されたメッセージ(c0,c1,c2)は、検証者アルゴリズムVに送られる。
工程#2:
メッセージ(c0,c1,c2)を受け取った検証者アルゴリズムVは、3つの検証パターンのうち、どの検証パターンを利用するかを選択する。例えば、検証者アルゴリズムVは、検証パターンの種類を表す3つの数値{0,1,2}の中から1つの数値を選択し、選択した数値を要求Chに設定する。この要求Chは証明者アルゴリズムPに送られる。
メッセージ(c0,c1,c2)を受け取った検証者アルゴリズムVは、3つの検証パターンのうち、どの検証パターンを利用するかを選択する。例えば、検証者アルゴリズムVは、検証パターンの種類を表す3つの数値{0,1,2}の中から1つの数値を選択し、選択した数値を要求Chに設定する。この要求Chは証明者アルゴリズムPに送られる。
工程#3:
要求Chを受け取った証明者アルゴリズムPは、受け取った要求Chに応じて検証者アルゴリズムVに送る返答Rspを生成する。Ch=0の場合、証明者アルゴリズムPは、返答Rsp=(r0,t1,e1)を生成する。Ch=1の場合、証明者アルゴリズムPは、返答Rsp=(r1,t0,e0)を生成する。Ch=2の場合、証明者アルゴリズムPは、返答Rsp=(r1,t1,e1)を生成する。工程#3で生成された返答Rspは、検証者アルゴリズムVに送られる。
要求Chを受け取った証明者アルゴリズムPは、受け取った要求Chに応じて検証者アルゴリズムVに送る返答Rspを生成する。Ch=0の場合、証明者アルゴリズムPは、返答Rsp=(r0,t1,e1)を生成する。Ch=1の場合、証明者アルゴリズムPは、返答Rsp=(r1,t0,e0)を生成する。Ch=2の場合、証明者アルゴリズムPは、返答Rsp=(r1,t1,e1)を生成する。工程#3で生成された返答Rspは、検証者アルゴリズムVに送られる。
工程#4:
返答Rspを受け取った検証者アルゴリズムVは、受け取った返答Rspを利用して以下の検証処理を実行する。
返答Rspを受け取った検証者アルゴリズムVは、受け取った返答Rspを利用して以下の検証処理を実行する。
Ch=0の場合、検証者アルゴリズムVは、c1=H(r0−t1,F(r0)−e1)の等号が成り立つか否かを検証する。さらに、検証者アルゴリズムVは、c2=H(t1,e1)の等号が成り立つか否かを検証する。検証者アルゴリズムVは、これらの検証が全て成功した場合に認証成功を示す値1を出力し、検証に失敗があった場合に認証失敗を示す値0を出力する。
Ch=1の場合、検証者アルゴリズムVは、c0=H(r1,G(t0,r1)+e0)の等号が成り立つか否かを検証する。さらに、検証者アルゴリズムVは、c1=H(t0,e0)の等号が成り立つか否かを検証する。検証者アルゴリズムVは、これらの検証が全て成功した場合に認証成功を示す値1を出力し、検証に失敗があった場合に認証失敗を示す値0を出力する。
Ch=2の場合、検証者アルゴリズムVは、c0=H(r1,y−F(r1)−G(t1,r1)−e1)の等号が成り立つか否かを検証する。さらに、検証者アルゴリズムVは、c2=H(t1,e1)の等号が成り立つか否かを検証する。検証者アルゴリズムVは、これらの検証が全て成功した場合に認証成功を示す値1を出力し、検証に失敗があった場合に認証失敗を示す値0を出力する。
以上、3パス方式に係る効率的なアルゴリズムの構成例について説明した。
<3:本実施形態のシステムの構成例>
[3−1:パスワード認証と公開鍵認証について]
以上説明した公開鍵認証の他に、IDとパスワードを使用する通常のパスワード認証が広く用いられている。パスワード認証においては、例えば、1人のユーザーがオンラインショッピングとインターネットバンキングという2つのサービスを利用する場合、ユーザは2つのサービスに対して異なるIDとパスワードを用いてログインを行う。このように、一般的なパスワード認証では、ユーザは各サービスに別々のパスワードを登録するため、各サービスのID・パスワードを記したリストを管理する必要があった。
[3−1:パスワード認証と公開鍵認証について]
以上説明した公開鍵認証の他に、IDとパスワードを使用する通常のパスワード認証が広く用いられている。パスワード認証においては、例えば、1人のユーザーがオンラインショッピングとインターネットバンキングという2つのサービスを利用する場合、ユーザは2つのサービスに対して異なるIDとパスワードを用いてログインを行う。このように、一般的なパスワード認証では、ユーザは各サービスに別々のパスワードを登録するため、各サービスのID・パスワードを記したリストを管理する必要があった。
ところが、上記で説明した公開鍵認証方式では、ユーザは自身が保有する秘密鍵skに対応する同一の公開鍵pkを各サービスに登録することができるため、ユーザは秘密鍵skを1つ保持するだけで複数のサービスを利用することができる。なお、秘密鍵skと公開鍵pkは対応しており、MQ関数をfとすると、pk=f(sk)の関係が成立する。また、上述のような公開鍵認証方式では、他の公開鍵技術でシステムを構成する場合と比べると、80-bit Securityの場合で鍵ストレージサイズを1/2〜1/10程度に縮小することができる。従って、公開鍵認証方式によれば、サービス毎に公開鍵pkを登録する必要がなく、鍵ストレージサイズも最小限に抑えることが可能である。
図4は、パスワード認証と公開鍵認証との相違を示す模式図である。図4に示すように、パスワード認証においては、ユーザはn個のサービスS1〜Snのそれぞれについて、ID1,パスワード1(pass1)、ID2,パスワード2(pass2)、・・・、IDn,パスワードn(passn)を記憶しておく必要がある。一方、公開鍵認証においては、各サービスに共通の公開鍵pkを用いることができる。共通の公開鍵pkは、ユーザの秘密鍵skに対応し、MQ関数に秘密鍵skを代入して得られる値が公開鍵pkとなる。従って、ユーザは1つの秘密鍵skを保持するのみで、n個のサービスS1〜Snを利用することが可能である。これにより、パスワード認証のようにサービス毎にIDnとパスワードn(passn)を管理する必要がなく、ユーザの負荷を低減することが可能となる。
[3−2:異なるユーザ間で公開鍵が一致する場合について]
以上のように、公開鍵認証を用いることによって、異なるサービス間で共通の公開鍵pkを使用することができる。一方、異なるサービス間で共通の公開鍵pkを用いると、異なるユーザ同士が同一の公開鍵pkを設定してしまう可能性がある確率で存在する。例えば、MQ認証の鍵セキュリティ強度を80−bitとし、同一のMQ関数fを使用するという仮定の下で、240個の公開鍵pkを集めると、1/2の確率でpkが一致するペアが1組存在する。これは、MQ認証に固有のものではなく、公開鍵の鍵長80bitと短いことから生じるものである。特に、秘密鍵skの分布が一様ではなく偏っている場合は、秘密鍵skに対応する公開鍵pkの分布も偏るため、240個より少ない個数の公開鍵pkを集めた場合でも1/2の確率で公開鍵pkが一致するペアが1組存在する。
以上のように、公開鍵認証を用いることによって、異なるサービス間で共通の公開鍵pkを使用することができる。一方、異なるサービス間で共通の公開鍵pkを用いると、異なるユーザ同士が同一の公開鍵pkを設定してしまう可能性がある確率で存在する。例えば、MQ認証の鍵セキュリティ強度を80−bitとし、同一のMQ関数fを使用するという仮定の下で、240個の公開鍵pkを集めると、1/2の確率でpkが一致するペアが1組存在する。これは、MQ認証に固有のものではなく、公開鍵の鍵長80bitと短いことから生じるものである。特に、秘密鍵skの分布が一様ではなく偏っている場合は、秘密鍵skに対応する公開鍵pkの分布も偏るため、240個より少ない個数の公開鍵pkを集めた場合でも1/2の確率で公開鍵pkが一致するペアが1組存在する。
この状態を図5に基づいて説明すると、n個のサービスで同一のMQ関数fを使用する場合、ユーザ数(=m)だけ秘密鍵skmと公開鍵pkmの組み合わせが存在する。図5において、ユーザ数をm、サービスSの数をnとすると、ユーザ1、ユーザ2、ユーザ3、・・・、ユーザmは、それぞれ秘密鍵sk1,sk2,sk3,・・・,skmを保持する。サービスS1には、ユーザ1に対応するID11、公開鍵pk1(=f(sk1))が登録される。また、サービスS1には、ユーザ2に対応するID12、公開鍵pk2(=f(sk2))、ユーザ3に対応するID13、公開鍵pk3(=f(sk3))、・・・ユーザmに対応するID1m、公開鍵pkm(=f(skm))が登録される。同様にして、サービスSnには、ユーザ1に対応するIDn1、公開鍵pk1(=f(sk1))、ユーザ2に対応するIDn2、公開鍵pk2(=f(sk2))、・・・、ユーザmに対応するIDnm、公開鍵pkm(=f(skm))が登録される。このような状況下では、ユーザ数mが240個に達すると、1/2の確率で同じ公開鍵が存在してしまうことになる。
図6は、一例として、あるサービスS1から公開鍵pkが漏えいするケースを示す模式図である。仮にユーザ2の公開鍵pk2とユーザmの公開鍵pkmが上述した確率で同一(pk2=pkm)であるとすると、公開鍵と秘密鍵は一対一で対応するため、ユーザ2とユーザmは同一の秘密鍵skを使用していることが分かる。この場合、ユーザ2とユーザmはS1以外のサービスにも同じ公開鍵pk2,pkm(但し、pk2=pkm)を登録しているので、IDが分かれば、ユーザ2とユーザmは、同一の秘密鍵skを使用して互いに全てのサービスS1〜Snにアクセスできる状態になってしまう。例えば、ユーザ2が悪意を有していた場合、ユーザ2はユーザmのIDを使用して、ユーザmになりすました状態で秘密鍵skを使用してサービスS1〜Snにアクセスできてしまう。
[3−3:本実施形態に係るシステムの概要]
以上のような鍵の漏洩に鑑み、本実施形態では、サービスS1,S2,・・・,Sn側が提供する乱数rnd1,・・・,rndnを利用して、ユーザ側でサービスS1,S2,・・・,Sn毎に異なる秘密鍵を生成する。サービスS1,S2,・・・,Sn毎に秘密鍵を生成することで、ユーザは、サービス毎に異なる秘密鍵、公開鍵を使用することができる。
以上のような鍵の漏洩に鑑み、本実施形態では、サービスS1,S2,・・・,Sn側が提供する乱数rnd1,・・・,rndnを利用して、ユーザ側でサービスS1,S2,・・・,Sn毎に異なる秘密鍵を生成する。サービスS1,S2,・・・,Sn毎に秘密鍵を生成することで、ユーザは、サービス毎に異なる秘密鍵、公開鍵を使用することができる。
図7は、本実施形態のシステムの概要を示す模式図である。最初に、ユーザ側のクライアント端末100は、マスタ秘密鍵mskを作る。そして、サービスSi(i=1〜n)のサーバ(外部装置)200から送付された乱数rndiとマスタ秘密鍵mskのハッシュ値(ハッシュ関数)を計算して、秘密鍵skiを得る。すなわち、ski=H(msk,rndi)となる。そして、クライアント端末100は、pki=f(ski)の演算により公開鍵pkiを導出してサービスSiに送付する。これにより、サービスSiへの公開鍵pkiの登録が行われる。サービスSi側では、IDi、公開鍵pki、及び乱数rndiのセット(IDi,pki=f(ski),rndi)を保持しておく。
以上の処理をサービスS1,S2,・・・,Snについて行うことで、サービスS1,S2,・・・,Snに対応する各サーバ200は、(IDi,pki=f(ski),rndi)を保持する(但し、i=1〜n)。
認証を行う際には、サービスSiから登録時に用いた乱数rndiをユーザに送付する。ユーザのクライアント端末100では、サービス登録時と同様にして秘密鍵skiを生成して、図1〜図3で説明したMQ認証方式を開始する。クライアント端末100は証明者に対応し、サーバ200は検証者に対応する。サーバ200の認証が得られれば、クライアント端末100は、サービスSiを提供するサーバ200へアクセス可能となる。本実施形態によれば、認証毎に各サービスSiに対応する秘密鍵skiを生成するため、クライアント端末100側で保持するマスタ秘密鍵mskは1つで済むことになる。
これにより、図8に示すように、サービスS1,S2,・・・,Sn毎に異なる公開鍵pk1,pk2,・・・,pknを登録するため、例えば、サービスS1において、異なるユーザに対して同じ公開鍵ペアが存在しており、その公開鍵が漏洩したとしても、マスタ秘密鍵mskが漏洩することを抑止できる。各クライアント端末100は、マスタ秘密鍵mskから秘密鍵skを生成するため、図6で説明したような、なりすましによるアクセスは不可能である。図8において、仮にサービスS1についてのユーザ2及びユーザmの公開鍵が同一(pk12=pk1m)であるとすると、H(msk2,rnd12)=H(mskm,rnd1m)であることが分かる。乱数rnd12,rnd1mは秘密ではないが、ハッシュ関数の一方向性の特徴から、ユーザ2及びユーザmの互いのマスタ鍵msk2,mskmが判別されることはない。
更に、本実施形態によれば、ユーザが質の悪い秘密鍵生成関数GenKeyを使った場合などにマスタ秘密鍵mskの値に偏りが生じたとしても、マスタ秘密鍵mskと乱数rndとのハッシュ値から秘密鍵skを生成する。乱数rndはサーバ200側で生成され、一様に分布する乱数であるため、仮にマスタ秘密鍵mskの安全性が比較的低かったとしても、安全性が高い秘密鍵skを生成することが可能である。
[3−4:本実施形態の処理フロー]
図9は、本実施形態の処理フローを示す模式図であって、ユーザ側のクライアント端末100とサービスプロバイダ側のサーバ200との間で行われる処理を示している。このうち、ステップS10〜S18は、公開鍵の登録フェイズを示している。また、ステップS20〜S28は、認証フェイズを示している。
図9は、本実施形態の処理フローを示す模式図であって、ユーザ側のクライアント端末100とサービスプロバイダ側のサーバ200との間で行われる処理を示している。このうち、ステップS10〜S18は、公開鍵の登録フェイズを示している。また、ステップS20〜S28は、認証フェイズを示している。
登録フェイズでは、先ずステップS10において、クライアント端末100がサーバ200へIDを送信する。次のステップS11では、サーバ200が乱数rndを生成する。次のステップS12では、サーバ200がクライアント端末100へ乱数rndを送信する。
次のステップS14では、クライアント端末100が秘密鍵skと公開鍵pkの鍵ペアを作成する。ここで、マスタ秘密鍵mskが生成されていない場合は、秘密鍵生成関数GenKey(1k)からマスタ秘密鍵mskを生成する。秘密鍵生成関数GenKey(1k)は、乱数列から鍵長の長さkだけを抽出することで、マスタ鍵mskを生成する。マスタ秘密鍵mskと乱数rndのハッシュ値を演算して秘密鍵skを生成し(sk=H(msk,rnd))、秘密鍵skをMQ関数fに代入して公開鍵pkを生成する(pk=f(sk))。次のステップS16では、クライアント端末100が、公開鍵skをサーバ200へ送信する。次のステップS18では、サーバ200がID,pk,rndのセット(ID,pk,rnd)を保存する。
認証フェイズでは、ステップS20において、クライアント端末100がサーバ200へIDを送信する。次のステップS22では、サーバ200が、保存されたID,pk,rndのセットの中から、ステップS20で送信されたIDに対応するrndを抽出する。次のステップS24では、抽出したrndをクライアント端末100へ送信する。次のステップS26では、クライアント端末100が秘密鍵skを計算する。ここでは、マスタ秘密鍵mskとステップS24で送信された乱数rndのハッシュ値をとることにより、秘密鍵skを計算する(sk=H(msk,rnd))。次のステップS28では、図1〜図3で説明した手法によりMQ認証を行う。この際、クライアント端末100は証明者に対応し、サーバ200は検証者に対応する。
[3−5:本実施形態のシステムの構成例]
図10は、本実施形態のシステムの構成例を示す模式図である。図10に示すように、クライアント端末100は、通信部102、マスタ鍵用乱数発生部104、マスタ鍵生成部105、MQ認証部106、秘密鍵生成部108、公開鍵生成部110、マスタ鍵保持部112、秘密鍵保持部114、を有して構成される。また、サーバ200は、認証用乱数発生部202、通信部204、MQ認証部206、記憶部208を有して構成される。
図10は、本実施形態のシステムの構成例を示す模式図である。図10に示すように、クライアント端末100は、通信部102、マスタ鍵用乱数発生部104、マスタ鍵生成部105、MQ認証部106、秘密鍵生成部108、公開鍵生成部110、マスタ鍵保持部112、秘密鍵保持部114、を有して構成される。また、サーバ200は、認証用乱数発生部202、通信部204、MQ認証部206、記憶部208を有して構成される。
クライアント端末100の通信部102は、サーバ200の通信部204との間で情報の送受信を行う。マスタ鍵用乱数発生部104は、マスタ秘密鍵mskを生成するための乱数を発生させる。マスタ鍵生成部105は、マスタ鍵用乱数発生部104が発生させた乱数列から鍵長の長さkだけを抽出することで、マスタ鍵mskを生成する。kの値は、MQ公開鍵方式における秘密鍵のビット長と同じ、若しくは、それ以上の値とすることができる。ここでは、kの値はMQ公開鍵方式における秘密鍵のサイズと同じ“80”とする。なお、サーバ側から送られてくる乱数とのハッシュ値を計算して秘密鍵skを生成するため、クライアント端末100のマスタ鍵用乱数発生部104は高品質なものでなくても構わない。MQ認証部106は、図1〜図3で説明したMQ認証処理を行う。具体的には、MQ認証部106は、図3に示した工程#1、工程#3を含む処理を行う。秘密鍵生成部108は、サーバ200から送られた乱数rndとマスタ秘密鍵mskとから秘密鍵skを生成する。ここで、マスタ鍵mskを生成する際のkの値が大きいほど、エントロピーが高い秘密鍵skを生成することができる。公開鍵生成部110は、MQ関数fと秘密鍵skとから公開鍵pkを生成する。マスタ鍵保持部108は、生成されたマスタ秘密鍵mskを保持(記憶)する。
サーバ200の通信部204は、クライアント端末100の通信部102との間で情報の送受信を行う。認証用乱数発生部202は、認証のための乱数rndを発生させる。乱数rndは、クライアント端末100において秘密鍵skを生成する際に用いるため、秘密鍵skが偏った値とならないように、認証用乱数発生部202はクライアント端末100のマスタ鍵用乱数発生部104よりも高品質なものであることが望ましい。MQ認証部206は、上述したMQ認証処理を行う。具体的には、MQ認証部206は、図3に示した工程#2、工程#4を含む処理を行う。記憶部208は、ID,pk,rndのセット(ID,pk,rnd)を保存する。
なお、図10に示す各構成要素は、ハードウェア(回路)、またはCPUなどの中央演算処理装置とこれを機能させるためのプログラム(ソフトウェア)によって構成されることができる。この場合に、そのプログラムは、各装置(クライアント端末100、サーバ200)が備えるメモリ、または外部から各装置に接続される外部メモリ等の記録媒体に格納されることができる。
[3−6:本実施形態の変形例について]
上述した説明では、クライアント端末100が認証を行う毎にマスタ秘密鍵mskから秘密鍵skを生成することとしたが、クライアント端末100は、一度生成した秘密鍵skを保存しても良い。この場合、図9のステップS14で秘密鍵skを生成した後、図10の秘密鍵保持部114に秘密鍵skを保持する。秘密鍵skはサービス毎に異なるため、秘密鍵保持部114は、サービスS毎に秘密鍵skを保持する。これにより、図9のステップS20〜S18の処理が不要となり、認証の際にはステップS28のMQ認証を直ちに行うことが可能となる。従って、認証処理を簡素化することができる。
上述した説明では、クライアント端末100が認証を行う毎にマスタ秘密鍵mskから秘密鍵skを生成することとしたが、クライアント端末100は、一度生成した秘密鍵skを保存しても良い。この場合、図9のステップS14で秘密鍵skを生成した後、図10の秘密鍵保持部114に秘密鍵skを保持する。秘密鍵skはサービス毎に異なるため、秘密鍵保持部114は、サービスS毎に秘密鍵skを保持する。これにより、図9のステップS20〜S18の処理が不要となり、認証の際にはステップS28のMQ認証を直ちに行うことが可能となる。従って、認証処理を簡素化することができる。
また、上述した実施形態の変形例として、マスタ秘密鍵mskの代わりに、パスワード(pass)を利用することができる。この場合、図11に示すように、クライアント端末100は、マスタ秘密鍵mskを記憶することなく、パスワードpassと乱数rndとのハッシュ値から秘密鍵skを生成する。処理フローとしては、図9のステップS14ではマスタ秘密鍵mskの生成を行わずに、図10の秘密鍵生成部108がパスワードpassと乱数rndとのハッシュ値から秘密鍵skを生成する。そして、認証の際には、図9のステップS26において、パスワードpassと乱数rndとのハッシュ値から秘密鍵skを生成する。この場合においても、秘密鍵skをその都度生成することなく、一度生成した秘密鍵skを秘密鍵保持部114に保持しても良い。なお、サーバ200側の処理は上述した実施形態と同様である。
<5:ハードウェア構成例(図12)>
上記の各アルゴリズムは、例えば、図12に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図12に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
上記の各アルゴリズムは、例えば、図12に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図12に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図12に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
以上で述べた技術内容は、例えば、PC、携帯電話、ゲーム機、情報端末、情報家電、カーナビゲーションシステム等、種々の情報処理装置に対して適用することができる。なお、以下で述べる情報処理装置の機能は、1台の情報処理装置を利用して実現することも可能であるし、複数台の情報処理装置を利用して実現することも可能である。また、以下で述べる情報処理装置が処理を実行する際に用いるデータ記憶手段及び演算処理手段は、当該情報処理装置に設けられたものであってもよいし、ネットワークを介して接続された機器に設けられたものであってもよい。
以上説明したように本実施形態によれば、サーバ200からクライアント端末100へ提供した乱数と秘密鍵の元となる情報(マスタ秘密鍵mskまたはパスワードpass)とから秘密鍵skを生成し、生成した秘密鍵skから公開鍵pkを生成する。従って、仮にユーザ間で公開鍵pkが一致するような事態が生じたしたとしても、秘密鍵の元となる情報が漏洩することを確実に抑止することが可能となる。これにより、悪意のあるユーザによる不正アクセスを確実に抑止することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、
前記公開鍵を前記外部装置へ送信する送信部と、
前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、
を備える、情報処理装置。
(2)前記所定値は、固定値である、前記(1)に記載の情報処理装置。
(3)前記所定値は、入力されたパスワードである、前記(1)に記載の情報処理装置。
(4) 前記秘密鍵生成部は、前記外部装置と認証を行う度に、受信した前記乱数から前記秘密鍵を生成する、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)生成した前記秘密鍵を保持する秘密鍵保持部を備える、前記(1)〜(3)のいずれかに記載の情報処理装置。
(6)前記公開鍵生成部は、前記秘密鍵に基づいて、前記サービスを提供する前記外部装置毎に異なる前記公開鍵を生成する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)前記公開鍵生成部は、MQ関数と前記秘密鍵とから前記公開鍵を生成する、前記(1)〜(6)のいずれかに記載の情報処理装置。
(8)前記秘密鍵生成部は、前記乱数と前記所定値にハッシュ演算を行うことで前記秘密鍵を生成する、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)前記所定値として前記秘密鍵とは異なるマスタ秘密鍵を用いる、前記(2)に記載の情報処理装置。
(10)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成することと、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成することと、
前記公開鍵を前記外部装置へ送信することと、
前記秘密鍵を用いて前記外部装置と認証を行うことと、
を備える、情報処理方法。
(11)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する手段、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する手段、
前記公開鍵を前記外部装置へ送信する手段、
前記秘密鍵を用いて前記外部装置と認証を行う手段、
としてコンピュータを機能させるためのプログラム。
(1)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、
前記公開鍵を前記外部装置へ送信する送信部と、
前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、
を備える、情報処理装置。
(2)前記所定値は、固定値である、前記(1)に記載の情報処理装置。
(3)前記所定値は、入力されたパスワードである、前記(1)に記載の情報処理装置。
(4) 前記秘密鍵生成部は、前記外部装置と認証を行う度に、受信した前記乱数から前記秘密鍵を生成する、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)生成した前記秘密鍵を保持する秘密鍵保持部を備える、前記(1)〜(3)のいずれかに記載の情報処理装置。
(6)前記公開鍵生成部は、前記秘密鍵に基づいて、前記サービスを提供する前記外部装置毎に異なる前記公開鍵を生成する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)前記公開鍵生成部は、MQ関数と前記秘密鍵とから前記公開鍵を生成する、前記(1)〜(6)のいずれかに記載の情報処理装置。
(8)前記秘密鍵生成部は、前記乱数と前記所定値にハッシュ演算を行うことで前記秘密鍵を生成する、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)前記所定値として前記秘密鍵とは異なるマスタ秘密鍵を用いる、前記(2)に記載の情報処理装置。
(10)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成することと、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成することと、
前記公開鍵を前記外部装置へ送信することと、
前記秘密鍵を用いて前記外部装置と認証を行うことと、
を備える、情報処理方法。
(11)サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する手段、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する手段、
前記公開鍵を前記外部装置へ送信する手段、
前記秘密鍵を用いて前記外部装置と認証を行う手段、
としてコンピュータを機能させるためのプログラム。
100 クライアント端末
102 通信部
106 MQ認証部
108 秘密鍵生成部
110 公開鍵生成部
114 秘密鍵保持部
102 通信部
106 MQ認証部
108 秘密鍵生成部
110 公開鍵生成部
114 秘密鍵保持部
Claims (11)
- サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する秘密鍵生成部と、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する公開鍵生成部と、
前記公開鍵を前記外部装置へ送信する送信部と、
前記秘密鍵を用いて前記外部装置と認証を行う認証処理部と、
を備える、情報処理装置。 - 前記所定値は、固定値である、請求項1に記載の情報処理装置。
- 前記所定値は、入力されたパスワードである、請求項1に記載の情報処理装置。
- 前記秘密鍵生成部は、前記外部装置と認証を行う度に、受信した前記乱数から前記秘密鍵を生成する、請求項1に記載の情報処理装置。
- 生成した前記秘密鍵を保持する秘密鍵保持部を備える、請求項1に記載の情報処理装置。
- 前記公開鍵生成部は、前記秘密鍵に基づいて、前記サービスを提供する前記外部装置毎に異なる前記公開鍵を生成する、請求項1に記載の情報処理装置。
- 前記公開鍵生成部は、MQ関数と前記秘密鍵とから前記公開鍵を生成する、請求項1に記載の情報処理装置。
- 前記秘密鍵生成部は、前記乱数と前記所定値にハッシュ演算を行うことで前記秘密鍵を生成する、請求項1に記載の情報処理装置。
- 前記所定値として前記秘密鍵とは異なるマスタ秘密鍵を用いる、請求項2に記載の情報処理装置。
- サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成することと、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成することと、
前記公開鍵を前記外部装置へ送信することと、
前記秘密鍵を用いて前記外部装置と認証を行うことと、
を備える、情報処理方法。 - サービスを提供する外部装置から受信した乱数と所定値とから秘密鍵を生成する手段、
前記秘密鍵に基づいて、複数の前記サービスで同一に設定された関数を使用して公開鍵を生成する手段、
前記公開鍵を前記外部装置へ送信する手段、
前記秘密鍵を用いて前記外部装置と認証を行う手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211131A JP2014068140A (ja) | 2012-09-25 | 2012-09-25 | 情報処理装置、情報処理方法及びプログラム |
US13/973,092 US9787474B2 (en) | 2012-09-25 | 2013-08-22 | Information processing device, information processing method, and program |
CN201310426242.2A CN103685225A (zh) | 2012-09-25 | 2013-09-18 | 信息处理设备、信息处理方法、以及程序 |
US14/577,638 US9577827B2 (en) | 2012-09-25 | 2014-12-19 | Information processing device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211131A JP2014068140A (ja) | 2012-09-25 | 2012-09-25 | 情報処理装置、情報処理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014068140A true JP2014068140A (ja) | 2014-04-17 |
Family
ID=50321543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012211131A Pending JP2014068140A (ja) | 2012-09-25 | 2012-09-25 | 情報処理装置、情報処理方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US9787474B2 (ja) |
JP (1) | JP2014068140A (ja) |
CN (1) | CN103685225A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019513312A (ja) * | 2016-02-23 | 2019-05-23 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーン上の交換を実施するためのトークン化方法及びシステム |
WO2020039527A1 (ja) * | 2018-08-22 | 2020-02-27 | 日本電気株式会社 | 署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体 |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) * | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CA3115107A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110110518B (zh) * | 2019-04-08 | 2024-01-19 | 平安科技(深圳)有限公司 | 口令强度评估方法、装置及计算机可读存储介质 |
EP3754896A1 (en) * | 2019-06-18 | 2020-12-23 | Koninklijke Philips N.V. | Authenticated key agreement |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US7068787B1 (en) * | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
EP1265238A2 (en) * | 2001-06-06 | 2002-12-11 | Matsushita Electric Industrial Co., Ltd. | Rental system for a playback device |
CA2452419A1 (en) * | 2001-07-05 | 2003-01-16 | Vladimir Vladimirovich Nasypny | Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method |
US20040093525A1 (en) * | 2002-02-01 | 2004-05-13 | Larnen Vincent Alan | Process based security tai building |
AU2003302544A1 (en) * | 2002-12-03 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | Key sharing system, shared key creation device, and shared key restoration device |
KR100581590B1 (ko) * | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
US7979707B2 (en) * | 2003-07-10 | 2011-07-12 | Emc Corporation | Secure seed generation protocol |
US7961876B2 (en) | 2005-01-11 | 2011-06-14 | Jintai Ding | Method to produce new multivariate public key cryptosystems |
JP2008098696A (ja) * | 2006-10-05 | 2008-04-24 | Toshiba Corp | 暗号鍵管理装置及び暗号鍵管理方法 |
CN101682505B (zh) * | 2007-05-07 | 2013-10-23 | Lg电子株式会社 | 用于安全通信的方法和系统 |
JP2008301391A (ja) * | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
US8019079B2 (en) * | 2007-07-08 | 2011-09-13 | Georgia Tech Research Corporation | Asymmetric cryptosystem employing paraunitary matrices |
US8291231B2 (en) * | 2007-11-07 | 2012-10-16 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay apparatus, and program |
EP2063375B1 (en) * | 2007-11-23 | 2017-09-20 | Orange | Authentication system and method using electronic tags |
KR101528855B1 (ko) * | 2008-03-04 | 2015-06-15 | 삼성전자주식회사 | 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치 |
GB0805271D0 (en) * | 2008-03-20 | 2008-04-30 | Ntnu Technology Transfer As | Encryption method |
JP5395372B2 (ja) * | 2008-06-19 | 2014-01-22 | 株式会社東芝 | 通信装置、鍵サーバ及びデータ |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
GB201000288D0 (en) * | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
IL207918A0 (en) | 2010-09-01 | 2011-01-31 | Aviad Kipnis | Attack-resistant multivariate signature scheme |
JP2012113670A (ja) * | 2010-11-29 | 2012-06-14 | Renesas Electronics Corp | スマートメータ及び検針システム |
KR101040588B1 (ko) * | 2010-12-13 | 2011-06-10 | 한국기초과학지원연구원 | 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템 |
JP4820928B1 (ja) | 2011-07-08 | 2011-11-24 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
JP5790319B2 (ja) | 2011-08-29 | 2015-10-07 | ソニー株式会社 | 署名検証装置、署名検証方法、プログラム、及び記録媒体 |
WO2013046102A2 (en) * | 2011-09-28 | 2013-04-04 | Koninklijke Philips Electronics N.V. | Hierarchical attribute-based encryption and decryption |
US9313028B2 (en) * | 2012-06-12 | 2016-04-12 | Kryptnostic | Method for fully homomorphic encryption using multivariate cryptography |
-
2012
- 2012-09-25 JP JP2012211131A patent/JP2014068140A/ja active Pending
-
2013
- 2013-08-22 US US13/973,092 patent/US9787474B2/en not_active Expired - Fee Related
- 2013-09-18 CN CN201310426242.2A patent/CN103685225A/zh active Pending
-
2014
- 2014-12-19 US US14/577,638 patent/US9577827B2/en not_active Expired - Fee Related
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
JP2019513312A (ja) * | 2016-02-23 | 2019-05-23 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーン上の交換を実施するためのトークン化方法及びシステム |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
WO2020039527A1 (ja) * | 2018-08-22 | 2020-02-27 | 日本電気株式会社 | 署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体 |
JPWO2020039527A1 (ja) * | 2018-08-22 | 2021-05-13 | 日本電気株式会社 | 署名処理装置、署名処理方法、署名処理システム、及びプログラム |
JP7070689B2 (ja) | 2018-08-22 | 2022-05-18 | 日本電気株式会社 | 署名処理装置、署名処理方法、署名処理システム、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN103685225A (zh) | 2014-03-26 |
US9577827B2 (en) | 2017-02-21 |
US9787474B2 (en) | 2017-10-10 |
US20140086413A1 (en) | 2014-03-27 |
US20150106622A1 (en) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014068140A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5790319B2 (ja) | 署名検証装置、署名検証方法、プログラム、及び記録媒体 | |
JP6069852B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
US10516529B2 (en) | Information processing apparatus and information processing method | |
JP5593850B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
US9979549B2 (en) | Information processing to perform authentication between a prover and a verifier | |
US8370633B2 (en) | Apparatus, method, and computer instructions for generating a substitute signature key pair | |
JP2014081787A (ja) | 情報処理装置、情報処理端末、アクセス認証方法及びプログラム | |
US8260721B2 (en) | Network resource access control methods and systems using transactional artifacts | |
JPWO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP5594034B2 (ja) | 認証装置、認証方法、及びプログラム | |
JP2014090372A (ja) | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム | |
JP2014050064A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末 | |
WO2013129084A1 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2014090235A (ja) | 情報処理装置、情報処理方法、コンピュータプログラム及び情報処理システム | |
WO2013129119A1 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2014068139A (ja) | 送信装置、受信装置、送信方法、受信方法及びプログラム | |
JP6439695B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
WO2013031420A1 (ja) | 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法 | |
US9882721B2 (en) | Authentication using electronic signature | |
WO2013031413A1 (ja) | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |