JP3493688B2 - 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 - Google Patents

通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法

Info

Publication number
JP3493688B2
JP3493688B2 JP15557993A JP15557993A JP3493688B2 JP 3493688 B2 JP3493688 B2 JP 3493688B2 JP 15557993 A JP15557993 A JP 15557993A JP 15557993 A JP15557993 A JP 15557993A JP 3493688 B2 JP3493688 B2 JP 3493688B2
Authority
JP
Japan
Prior art keywords
communication device
public key
communication
group
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15557993A
Other languages
English (en)
Other versions
JPH0738555A (ja
Inventor
順久 藤波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP15557993A priority Critical patent/JP3493688B2/ja
Publication of JPH0738555A publication Critical patent/JPH0738555A/ja
Application granted granted Critical
Publication of JP3493688B2 publication Critical patent/JP3493688B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は公開鍵暗号(Public-key
encryption )処理システムに関するものである。特
に、本発明は公開鍵暗号を用いて秘密通信や認証を行う
大規模分散コンピュータ通信システムにおいて、公開鍵
のデータベースを分散管理する際に、通信先の公開鍵を
知っているデータベースと直接公開鍵を交換することに
よってシステム内で信頼するべきマシン(コンピュー
タ)の交換数を減らすことが可能な公開鍵暗号処理シス
テムに関する。
【0002】
【従来の技術】たとえば、非常に多数、例えば1億台も
のコンピュータを含むような世界規模のコンピュータネ
ットワークシステムにおいて、各コンピュータは、シス
テム内の他のコンピュータに通信文を送ることが可能な
ようにすることが試みられている。このような大規模コ
ンピュータネットワークシステムにおいては、コンピュ
ータとしては据え置き型のほか、移動可能なものも含ま
れており、コンピュータが移動しても通信文が相手のコ
ンピュータに正確に到着するようにされている必要があ
る。このようなコンピュータネットワークシステムの各
通信路では、通信文の送信者と受信者以外の者に通信内
容を読み取られたり、通信内容を改変されたりする可能
性がある。このような大規模分散コンピュータシステム
は移動するオブジェクトやホストを含むため、実際の位
置に応じて通信相手を信頼できる程度が変化する。
【0003】機密情報を通信するシステムにおいては、
通信の秘密性(secrecy)と真正性(authenticity)を保証
することが不可欠である。これまで通信の秘密性と真正
性を保証する種々の暗号化方法と復号方法とが提案され
ている。たとえば、公開鍵暗号方式は、暗号化に使う鍵
(公開鍵)と解読に使う鍵(秘密鍵)を異なるものと
し、公開鍵から秘密鍵を推測し難くした暗号処理方式で
ある。公開鍵暗号方式においては、公開鍵暗号方式を適
用するそれぞれの各ユーザは固有の公開鍵と秘密鍵を持
ち、二人のユーザは互いに相手の公開鍵を知るだけで秘
密通信ができる。また逆に、秘密鍵を用いて変換した暗
号文は、対応する公開鍵で読むことができる、そのユー
ザだけの作れる通信文となるため、ユーザの認証(本人
確認)に使うこともできる。従って、公開鍵暗号を使っ
て秘密通信や認証を行うには、ユーザの公開鍵の登録さ
れた信頼できるデータベースがあればよい。そのため、
データベース用の公開鍵を各ユーザにあらかじめ知らせ
ておき、データベースからの情報は対応する秘密鍵で変
換して送るようにする。
【0004】大規模コンピュータネットワーク通信シス
テムの場合、データベースの規模やアクセスの集中など
の問題から、分散管理する必要がある。公開鍵を分散管
理するシステムの例が、下記の文献に述べられている。 文献1:Butler Lampson, Martin Abadi, Michael Burr
ows, and Edward Wobber、“Authentication in Distri
buted Systems: Theory and Practice“、Proceedings
of the 13th ACM Symposium on Operating System Prin
ciples,October 1991. この文献に記載されているシステムでは、データベース
は木構造状につながっており、公開鍵のデータベース自
身の公開鍵は隣接するデータベースに含まれている。通
信しようとする者が直接交信できるデータベースに通信
相手の公開鍵がない場合、隣接するデータベースの公開
鍵を順に得ていくことを、通信相手の公開鍵が含まれて
いるデータベースに達するまで続ける。この場合、各デ
ータベースは一つ向こうのデータベースの公開鍵を正し
く教えると仮定している。仮定を減らしたい場合、木構
造以外の接続(cross link)数を増やす。
【0005】また、共有鍵暗号をもとにした方法が下記
文献に提案されている。 文献2:R. M. Needham and M. D. Schroeder: “Usin
g Encryption for Authentication in Large Network o
f Computers“, Communications of the ACM,Vol.21,N
o.12(1978),pp.993-999. このNeedham らの方法では、一つ、あるいは相互に信頼
し合える認証サーバに各ホストとの共有鍵のデータベー
スを置く。そして、認証サーバは、要求があるごとにホ
ストの対の間の通信のための共有鍵(セッションキー)
を発行する。
【0006】さらに、 文献3:Jennifer G.Steiner,Clifford Neuman, and Je
ffery I. Schiller:Kerberos: “An Authentication S
ervice for Open Network Systems“, USENIXWinter Co
nference, USENIX Association, February 1988. に提案したKerberosの方法はそのようなシステムの一例
である。Kerborosシステムでも、認証の領域を複数用意
し、他の領域に行くときにはそこの認証サーバのチケッ
トをもらうようにすることができる。
【0007】可搬型コンピュータの認証には、常に認証
サーバにアクセスできるとは限らないという問題があ
り、これに関しては下記文献に記載がある。 文献4:岩井 三剛、村田 賢一、所 真理雄: 「可搬
型計算機環境におけるホスト認証」、日本ソフトウェア
科学会第9回大会予稿集、September 1992. この文献に記載の方法では、通信する可能性のあるホス
トコンピュータとの共有鍵を暗号化したものをホストコ
ンピュータが持ち、時々更新することで対処している。
【0008】さらに上記文献1において、Lampson らは
公開鍵暗号に基づいて認証を提案している。このLampso
n らの方法は公開鍵暗号に基づいた認証を用いており、
必要なのは単なる公開鍵のデータベースである。データ
ベースは分散されており、データベース自身もその公開
鍵によって認証される。
【0009】
【発明が解決しようとする課題】大規模分散コンピュー
タネットワークシステムの場合、そのシステム内の通信
を行う全ホストコンピュータの鍵を集中管理するのは記
憶容量的にもトラフィック的にも不可能であり、分散管
理が必要である。また、公開鍵暗号を使うとしても、秘
密鍵の安全性の問題から、各鍵データベースのための鍵
は、異なるものとしなければならない。つまり、鍵デー
タベースの鍵の配送の問題が生じ、どの鍵データベース
をどのように信用して用いたかが問題となる。文献1に
示したLampson らの方法は、この問題を形式的に取り扱
っているが、通信を行うホストコンピュータの移動は考
慮していない。つまり、最近の移動可能な通信装置の進
展に応じて、携帯性にすぐれたコンピュータを用いた通
信装置をそのような大規模な通信システムに接続して一
時的に通信システムに組み入れたり、外したりする運用
が試みられており、そのような運用に公開鍵暗号を適用
する場合に、公開鍵を入手するのに多大の経路を辿るこ
とは得策ではない。しかしながら、従来の方式において
は、マシン(ここでは、通信を行うコンピュータ)の移
動については考慮されていない。
【0010】また、上述した大規模分散通信システムに
おける公開鍵暗号処理においては、公開鍵を入手するま
でに多大の経路をたどる場合がしばしば発生し、信頼す
る鍵を伝達するべきマシン(ここでは、正しい情報を教
えると仮定したデータベース)の数を減らすには、新た
な接続を増やさなければならない。特に、地球規模の大
規模なコンピュータ通信システムにおいて公開鍵暗号方
式を適用する場合、公開鍵を正当に入手するまでに多大
の経路をたどることになり、その経路において、信頼す
べきマシンが多大になることは機密性および真正性の観
点から好ましくない。これを改善するため、経路を少な
くするように新たな接続を増加することは設備を変更す
るなどの観点から好ましくなく、現実的でもない。
【0011】
【課題を解決するための手段】本発明では、このような
環境で最大限の信頼性を実現するために、新たな接続を
設けずに、ホストコンピュータの移動先で直接公開鍵を
交換することで、通信において信頼できると仮定しなけ
ればならないホストコンピュータの数をなるべく少なく
するようにする。
【0012】 したがって、本発明によれば、公開鍵を
用いて暗号通信を行う通信装置であって、自己の公開鍵
と該公開鍵に対応する秘密鍵を記憶し、公開鍵を知った
他の通信装置の名称とその公開鍵、および、その公開鍵
を知るために信頼し、通信した通信装置の名称を記憶す
る手段を有し、当該通信装置は、上位装置に管理される
ある一のグループに属し、前記上位装置は、公開鍵を用
いて暗号通信を行う通信装置が使用する公開鍵を認証管
理し、当該認証管理する通信装置の名称とその公開鍵と
を記憶手段に記憶し、さらに自己の公開鍵とそれに対応
する秘密鍵を記憶手段に記憶し、公開鍵を知った前記通
信装置の名称とその公開鍵、および、その公開鍵を知る
ために信頼し、通信した通信装置の名称を記憶手段に記
憶し、当該上位装置が管理する通信装置と通信可能な他
の上位装置を記憶手段に登録し、一のグループに属する
一の通信装置が他のグループに属する他の通信装置と通
信する場合であって、前記一の通信装置の記憶手段に他
の通信装置の公開鍵を記憶していない場合には、前記一
の通信装置は、前記一の通信装置が属する一のグループ
の上位装置、前記他の通信装置が属する他のグループの
上位装置を順に検索して前記他の通信装置の公開鍵を入
手した後通信を行い、前記一の通信装置が前記他の通信
装置の公開鍵を、当該他の通信装置が属するグループ側
から直接的に入したときには、入した他の通信装置
の公開鍵により前記一の通信装置の記憶手段の内容を更
新して、前記一の通信装置は、前記上位装置を順に検索
することなく前記他の通信装置と通信を行う通信装置が
提供される。
【0013】好適には、前記記憶手段に、当該通信装置
属するグループ内の他の通信装置の公開鍵を事前に登
録し、かつ、登録したグループ内の他の通信装置につい
て信頼し、通信した通信装置が存在しないとして名称を
空にして記憶し、前記登録したグループ内の他の通信装
置と、事前に登録した公開鍵を用いて通信を行う。
【0014】また、前記一の通信装置を前記一のグルー
プから他のグループに一時的に変更したとき、新たな他
のグループの上位装置の前記記憶手段に、前記他のグル
ープに変更した前記一の通信装置の名称および公開鍵が
登録される。
【0015】 当該通信装置をあるグループに追加した
とき、その追加したグループの上位装置の記憶手段に、
該追加した通信装置の名称および公開鍵が登録される。
【0016】 また、本発明によれば、通信装置間で公
開鍵を用いて暗号通信を行う通信方法であって、通信装
置は、自己の公開鍵と該公開鍵に対応する秘密鍵を記憶
手段に記憶し、公開鍵を知った他の通信装置の名称とそ
の公開鍵、および、その公開鍵を知るために信頼し、通
信した通信装置の名称を記憶手段に記憶し、当該通信装
置は、上位装置に管理されるある一のグループに属し、
前記上位装置は、公開鍵を用いて暗号通信を行う通信装
置が使用する公開鍵を認証管理し、当該認証管理する通
信装置の名称とその公開鍵とを記憶手段に記憶し、さら
に自己の公開鍵とそれに対応する秘密鍵を記憶手段に記
憶し、公開鍵を知った前記通信装置の名称とその公開
鍵、および、その公開鍵を知るために信頼し、通信した
通信装置の名称を記憶手段に記憶し、当該上位装置が管
理する通信装置と通信可能な他の上位装置を記憶手段に
登録し、一のグループに属する一の通信装置が他のグル
ープに属する他の通信装置と通信する場合であって、前
一の通信装置の記憶手段に他の通信装置の公開鍵を記
憶していない場合には、前記一の通信装置は、前記一の
通信装置が属する一のグループの上位装置、前記他の通
信装置が属する他のグループの上位装置を順に検索して
前記他の通信装置の公開鍵を入手した後通信を行い、前
記一の通信装置が前記他の通信装置の公開鍵を、当該他
の通信装置が属するグループ側から直接的に入したと
きには、入出した他の通信装置の公開鍵により前記一の
通信装置の記憶手段の内容を更新して、前記一の通信装
置は、前記上位装置を順に検索することなく前記他の通
信装置と通信を行う通信方法が提供される。
【0017】 また、本発明によれば、自己の公開鍵と
該公開鍵に対応する秘密鍵を記憶手段に記憶し、公開鍵
を用いて暗号通信を行う通信装置が使用する公開鍵の認
証管理をグループ分け、かつ、階層化した木構造で行う
通信管理装置であって、前記認証管理する通信装置の名
称とその公開鍵とを記憶し、さらに自己の公開鍵とそれ
に対応する秘密鍵を記憶し、公開鍵を知った前記通信装
置の名称とその公開鍵、および、その公開鍵を知るため
に信頼し、通信した通信装置の名称を記憶する手段を有
し、管理する通信装置と通信可能な他の通信管理装置が
前記記憶手段に登録されており、所定の公開鍵の認証管
理グループに属する一の通信装置が、他の公開鍵の認証
管理グループに属する他の通信装置と通信する場合であ
って、前記他の通信装置の公開鍵を記憶していない場合
には、前記木構造を順に検索させて前記他の通信装置の
公開鍵を入手させ後通信を行わせ、前記一の通信装置が
前記他の通信装置の公開鍵を、当該他の通信装置が属す
るグループ側から直接的に入した場合には、入した
他の通信装置の公開鍵を更新して、前記一の通信装置
に、前記木構造を順に検索することなく前記他の通信装
置と通信を行わせる通信管理装置が提供される。
【0018】また、通信装置の公開鍵を認証管理すべき
グループに他のグループに属する通信装置が一時的に変
更されたとき、変更された通信装置の名称および公開鍵
前記記憶手段に登録する。
【0019】または、通信装置の公開鍵を認証管理すべ
グループに通信装置が追加されたとき、その通信装置
の名称および公開鍵を前記記憶手段に登録する。
【0020】 また、本発明によれば、自己の公開鍵と
該公開鍵に対応する秘密鍵を記憶手段に記憶し、公開鍵
を用いて暗号通信を行う通信装置が使用する公開鍵の認
証管理をグループ分け、かつ、階層化した木構造で行う
通信管理方法であって、前記認証管理する通信装置の名
称とその公開鍵とを記憶手段に記憶し、さらに自己の公
開鍵とそれに対応する秘密鍵を記憶手段に記憶し、公開
鍵を知った前記通信装置の名称とその公開鍵、および、
その公開鍵を知るために信頼し、通信した通信装置の名
称を記憶手段に記憶し、管理する通信装置と通信可能な
他の通信管理装置を記憶手段に登録し、所定の公開鍵の
認証管理グループに属する一の通信装置が、他の公開鍵
の認証管理グループに属する他の通信装置と通信する場
合であって、前記他の通信装置の公開鍵を記憶していな
い場合には、前記木構造を順に検索させて前記他の通信
装置の公開鍵を入手させた後通信を行わせ、前記一の通
信装置が前記他の通信装置の公開鍵を、当該他の通信装
置が属するグループ側から直接的に入した場合には、
した他の通信装置の公開鍵を更新して、前記一の通
信装置に、前記木構造を順に検索することなく前記他の
通信装置と通信を行わせる通信管理方法が提供される。
【0021】 また、本発明によれば、公開鍵を用いて
通信装置相互で暗号通信を行う公開鍵暗号処理システム
であって、それぞれが自己の公開鍵と該公開鍵に対応す
る秘密鍵を記憶している複数の第1の通信装置と、前記
複数の第1の通信装置をグループ分けし、それぞれのグ
ループに属する前記第1の通信装置の名称とその公開鍵
とを記憶し、さらに自己の公開鍵とそれに対応する秘密
鍵を記憶し、そのグループに属する第1の通信装置の公
開鍵の認証を行う複数の第2の通信装置と、を有し、前
記第2の通信装置のそれぞれには、その通信装置と通信
可能な他の第2の通信装置が記憶手段に登録されてお
り、前記第1の通信装置および前記第2の通信装置のそ
れぞれに、公開鍵を知った前記第1または第2の通信装
置の名称とその公開鍵、および、その公開鍵を知るため
に信頼し、通信した通信装置の名称を記憶する手段を有
し、一のグループに属する一の第1の通信装置が他のグ
ループに属する他の第1の通信装置と通信する場合であ
って、前記他の第1の通信装置の公開鍵を記憶していな
い場合には、前記一の第1の通信装置は、前記一の第1
の通信装置が属する一のグループの第2の通信装置、前
記他の第1の通信装置が属する他のグループの第2の通
信装置を順に検索して前記他の第1の通信装置の公開鍵
を入手した後通信を行い、前記一の第1の通信装置が前
記他の第2の通信装置の公開鍵を、当該他の第1の通信
装置が属する他のグループ側から直接的に入したとき
には、入した他の第1の通信装置の公開鍵により前記
一の第1の通信装置の記憶手段の内容を更新して、前記
一の第1の通信装置は、前記第2の通信装置を順に検索
することなく前記他の第2の通信装置と通信を行う公開
鍵暗号処理システムが提供される。好適には、上記通信
装置には暗号コンピュータ通信を行うのに好適なコンピ
ュータを含む。
【0022】好適には、前記第1の通信装置は、自己の
前記記憶手段に、その通信装置が属するグループ内の他
の第1の通信装置の公開鍵を事前に登録し、かつ、登録
した第1の通信装置について信頼し、通信した通信装置
が存在しないとして名称を空にして記憶し、該第1の通
信装置は前記登録した第1の通信装置と、事前に登録し
公開鍵を用いて通信を行う。
【0023】また、前記一の第1の通信装置を前記一の
グループから他のグループに一時的に変更したとき、新
たな他のグループの第2の通信装置の前記記憶手段に、
前記他のグループに変更した前記一の第1の通信装置の
名称および公開鍵を登録する。
【0024】または、第1の通信装置をあるグループに
追加したとき、そのグループの第2の通信装置に、該追
加した第1の通信装置の名称および公開鍵を登録する。
【0025】 また本発明によれば、複数の通信装置が
公開鍵を用いて暗号通信する公開鍵暗号処理方法であっ
て、前記通信装置が使用する公開鍵の認証管理をグルー
プ分け、かつ、階層化した木構造で行い、それぞれの通
信装置に自己の公開鍵とそれに対応する秘密鍵を記憶手
段に記憶し、前記階層の上位の通信装置において、自己
の公開鍵とその秘密鍵に加えて、そのグループに属する
下位の通信装置の名称とその公開鍵とを記憶手段に記憶
し、前記上位および下位の通信装置のそれぞれは、公開
鍵を知った通信装置の名称とその公開鍵、および、その
公開鍵を知るために信頼し、通信した通信装置の名称を
記憶手段に記憶し、他の通信装置の公開鍵を入手したと
き更新し、所定の公開鍵の認証管理グループに属する一
の通信装置が、他の公開鍵の認証管理グループに属する
他の通信装置と通信する場合であって、前記他の通信装
置の公開鍵を記憶していない場合には、前記木構造を順
に検索して前記他の通信装置の公開鍵を入手した後通信
を行い、前記一の通信装置が前記他の通信装置の公開鍵
を、当該他の通信装置が属するグループ側から直接的に
した場合には、入した他の通信装置の公開鍵を更
新して、前記一の通信装置は、前記木構造を順に検索す
ることなく前記他の通信装置と通信を行う公開鍵暗号処
理方法が提供される。
【0026】
【作用】信用しなければならない通信装置(コンピュー
タ)の数を減らすには、通信を行う通信装置の近くに通
信を行おうとする通信装置を持っていき、通信相手の公
開鍵を登録し、認証(識別)を行う通信装置を経由せ
ず、直接、相手の通信装置と通信を行う。つまり、大規
模通信システムにおいても、小規模通信システムと同様
に、直接、公開鍵をやりとりして、認証に関与する通信
装置の数を減らして、暗号通信を行う。そのため、それ
ぞれの通信装置に上述した記憶手段を設ける。
【0027】特に、携帯型通信装置の場合、その通信装
置の属するグループが頻繁に変更になる。その変更に応
じて上記記憶手段の内容を変更し、好適には、新たに属
するグループ内の通信を行う相手の通信装置の公開鍵を
事前に登録して、その相手と直接、暗号通信を行う。こ
の場合、認証に関与する通信装置は介在せず、機密性
か,真正性の高い通信が可能となる。
【0028】勿論、大規模通信システムにおいても、そ
れぞれの通信装置はどこの通信装置に対しても通信文を
送ることができる。この場合、公開鍵の管理をグループ
化し、階層化した木構造をとることにより、本発明によ
る信頼性の高い公開鍵暗号処理が適用できる。
【0029】
【実施例】本発明の公開鍵暗号処理システムについて述
べる。大規模分散コンピュータ通信システムにおいて
は、移動するオブジェクトやホストコンピュータを含む
ため、ホストコンピュータの実際の位置に応じて通信相
手を信頼できる度合いが変化する。信用しなければなら
ないホストコンピュータを少なくするためには、ホスト
コンピュータをその場に持って行って直接通信するのが
確実である。遠くのホストコンピュータを知るにはいく
つかのホストコンピュータを介するしかないわけで、認
証(識別)においてもそれを信用しなければならないの
は当然である。つまり、確実性を求めるならば、ホスト
コンピュータの移動を積極的に利用して、信用するべき
ホストコンピュータを減らせばよい。本発明では、従来
問題となっていたホストコンピュータの移動を利用し
て、秘密通信や認証をなるべく少ないホストコンピュー
タを信用して通信する。本発明は、公開鍵データベース
の管理に「階層相対名前付け法の構造」を用いている。
階層相対名前付け法はマシンの移動に対応した名前付け
法であり、本発明の公開鍵暗号処理システムの実施例と
して、移動可能なマシンを含む秘密通信・認証システム
を例示する。
【0030】まず、マイグレーションがない場合(ホス
トコンピュータの移動がない場合)の階層鍵管理方法に
ついて述べる。認証のためには相手を特定する必要があ
り、それは識別コードまたは名前(ID)で表される。
本発明においては、大規模分散システムに適したオブジ
ェクトの名前付けとアドレシングの方法である、階層相
対名前付け法をすでに下記文献に提案している。文献
5:藤波 順久、横手 靖彦: 「大規模分散システムに
おけるオブジェクトの名前づけ」、コンピュータソフト
ウェア、Vol.10,No.3(1993),pp.37-47.この方法は、可
搬型ホストコンピュータを含み、集中管理が不可能なほ
ど大規模な分散コンピュータ通信システムにおいて、識
別可能性、移動透過性、拡張性、高効率、可用性・耐故
障性を持つオブジェクトの名前づけ法である。
【0031】この方式では、仮定として、システムは論
理的に階層構造をなしており、局所的名前空間を持って
いるとしている。大規模分散コンピュータ通信システム
内のオブジェクトには、それが生成された名前空間(以
下、「本籍」という)と現在いる名前空間(以下、「現
住所」という)という概念がある。名前空間(のマネー
ジャ)であるオブジェクトは、現在そこにいるオブジェ
クトと直接通信可能であるとする。通常、ホストコンピ
ュータは一つの名前空間とそこにいるオブジェクトに対
応しているため、ホストコンピュータの移動は名前空間
の移動として手順が作られている。本発明でも、同様の
仮定を用いて、階層鍵管理を行う。
【0032】図1に示したように、各ホストコンピュー
(通信装置)Aは自分の秘密鍵KA -1を保持してお
り、本籍のマネージャ(通信管理装置)Mの公開鍵KM
を知っている。また、本籍のマネージャMはそれに属す
る全ホストコンピュータの公開鍵のデータベースを持
ち、また、自分の秘密鍵KM -1を保持している。同じ本
籍を持つホストコンピュータが通信している限り、鍵管
理は単純である。すなわち、マネージャMは識別コード
(または名前)ID(Identification)で指定されたホ
ストコンピュータの公開鍵をマネージャMの秘密鍵でサ
インして返す。各ホストコンピュータはマネージャMの
公開鍵を知っているので、公開鍵を取り出して相手ホス
トコンピュータを認証したり、秘密メッセージを送った
りできる。ホストコンピュータが異なるマネージャに属
している場合には、いくつかのマネージャを順にたどっ
ていって順番に公開鍵を得る必要がある。例えば、図1
に示したホストコンピュータAからホストコンピュータ
Dに秘密のメッセージを送るためにホストコンピュータ
Dの公開鍵を得たいとする。もしホストコンピュータA
が直接マネージャTから公開鍵KD を送ってもらったと
すると、これは認証されないので、間違った公開鍵が送
られてきた可能性がある。
【0033】そこで、下記手順、 (1)ホストコンピュータAはマネージャSから鍵KS
-1(KR ) を送ってらい、鍵KS を使って読む、 (2)ホストコンピュータAはマネージャRから鍵KR
-1(KT ) を送ってもらい、鍵KR を使って読む、 (3)ホストコンピュータAはマネージャTから鍵KT
-1(KD ) を送ってもらい、鍵KT を使って読む、を経
れば、安全に公開鍵KD を得ることができる。
【0034】ここで、各マネージャは「一つ向こうの」
公開鍵を正しく教えると仮定している。つまり、 (a)ホストコンピュータAは、「鍵KS で読むと、ホ
ストコンピュータA以外のマネージャSに隣接するホス
トコンピュータが言ったことになっている命題」を、そ
のホストコンピュータが本当に言ったと信じる。 (b)マネージャSは、「鍵KR で読むと、マネージャ
S以外のマネージャRに隣接するホストコンピュータが
言ったことになっている命題」を、そのホストコンピュ
ータが本当に言ったと信じる。 (c)マネージャRは、「鍵KT で読むと、マネージャ
R以外のマネージャTに隣接するホストコンピュータが
言ったことになっている命題」を、そのホストコンピュ
ータが本当に言ったと信じる。ということである。これ
とマネージャTのデータベースの情報である、「ホスト
コンピュータDは、自分の公開鍵がKD であると言っ
た」という命題を組み合わせることで、ホストコンピュ
ータAはホストコンピュータDの公開鍵がKD であると
信じるようになる。このやり方は上記文献1で形式的に
述べられている。
【0035】上記仮定が成り立たなかった場合、つま
り、どこかのマネージャが贋の公開鍵を返した場合、メ
ッセージを相手が受け取ることができなくなってしま
う。一方、マネージャは、メッセージの中継をごまかす
ことによってもメッセージを届かなくすることができ
る。つまり、マネージャが正しい公開鍵を返すかどうか
は、マネージャを通るメッセージが正しく届けられるか
どうかということと同程度に信用できる。換言すれば、
従来の方法では、マネージャ(認証サーバ)は生成した
共有鍵を用いてメッセージをこっそり盗聴することがで
き、これを検出するのは困難である。したがって、これ
は妥当な仮定である。
【0036】次にマイグレーション(ホストコンピュー
タの移動)がある場合について述べる。ホストコンピュ
ータが移動した場合、従来のやり方では、移動先でも本
籍に認証してもらうか、または移動先でも認証してもら
えるように本籍から手続きを行っておく必要があった。
すると、ホストコンピュータの信用に関する仮定が増え
てしまう。ところで、移動先で物理的接続がされるとき
には、そこのマネージャの公開鍵を直接入力することが
できる。また、同時にマネージャはホストコンピュータ
の公開鍵をデータベースに入れることができる。これを
使うと、移動したホストコンピュータが移動先のホスト
コンピュータを認証する場合でも、その逆の場合でも、
信用しなければならないホストコンピュータの数を減ら
すことができる。
【0037】例えば図2でホストコンピュータBが移動
してマネージャTと接続されたとする。そのときに、公
開鍵KT をホストコンピュータBに入力し、また、マネ
ージャTのデータベースに鍵KB を登録すれば、ホスト
コンピュータBは「鍵KT で読むと、ホストコンピュー
タB以外のマネージャTに隣接するホストコンピュータ
が言ったことになっている命題」を、そのホストコンピ
ュータが本当に言ったと信じるという仮定のもとで、そ
このホストコンピュータ、例えばホストコンピュータC
の認証ができるようになる。したがって、上述した仮定
(a)〜(c)は不要である。
【0038】逆にいえば、移動先でホストコンピュータ
が特に公開鍵を直接入力することがなければ、本籍のマ
ネージャから始めて今までと同じ仮定をおく必要がある
し、相手がこちらを認証するには移動先のマネージャは
本籍のマネージャに頼んで(やはり同様の仮定が必要)
公開鍵を取り寄せなければならない。
【0039】階層相対名前付け法におけるホストの移動
手順に認証を付け加えた例を述べる。階層相対名前付け
法では、本籍は常にそれに属するオブジェクトの現在位
置を正しく知っている必要があるため、切断通知、新住
所通知、確認通知には認証が加わった。この例では、移
動するホストコンピュータをAとする。
【0040】(1)移動開始:ホストコンピュータAは
本籍のマネージャに切断通知を送る。これには、ホスト
コンピュータAの秘密鍵でサインしたオブジェクト識別
コードOID(Object ID )とオブジェクトアドレスO
AD(Object address)とを付け加えて認証する。この
オブジェクトアドレスOADにはタイムスタンプが含ま
れているため、切断通知の再送は防止される。このメッ
セージが通過した名前空間のマネージャは、ホストAと
その子孫に対する局所識別コードLID(Local ID)と
オブジェクトアドレスOAD、オブジェクト識別コード
OIDと局所アドレスLAD(Local Address)、また
は、オブジェクト識別コードOIDとオブジェクトアド
レスOADの組を無効にする(これは認証されなくても
よい)。
【0041】(2)移動:ホストコンピュータAが移動
する。
【0042】(3)移動終了:新しい現住所のマネージ
ャに局所アドレスLADを割り当ててもらう。マネージ
ャはこのオブジェクト識別コードOIDと局所アドレス
LADの組を記憶する。このとき同時に、ホストコンピ
ュータAは現住所のマネージャの公開鍵を記憶し、ま
た、ホストコンピュータAの公開鍵を現住所のマネージ
ャのデータベースに登録することが望ましい。そして、
ホストコンピュータAは、本籍のマネージャにオブジェ
クト識別コードOID、新しいオブジェクトアドレスO
AD、仮想的なオブジェクト識別コードOIDである
(0:)と、それらをホストコンピュータAの秘密鍵で
サインしたものを通知する。本籍のマネージャはオブジ
ェクトアドレスOADを更新し、確認通知を返す。確認
通知には、新住所通知のオブジェクトアドレスOADに
ついていたタイムスタンプと、仮想的なオブジェクト識
別コードOID0:の現在の値(逆OID)が、本籍の
秘密鍵でサインされたものが含まれている。
【0043】階層相対名前付け法の場合、識別コードI
Dが相対表現なので、本籍のマネージャと認証通信して
相対位置を確認しないと識別コードIDが決められな
い。これはつまり、識別コードIDの扱いに関しては途
中のホストコンピュータを信用しているということであ
る。これは次の2つの点で問題がある。もし本籍のマネ
ージャと通信できなかった場合どことも通信が始められ
ないこと、および、依然として信用すべきホストコンピ
ュータが減らないことである。このうち特に前者を解決
する方法として、本籍のバックアップの働きをするホス
トコンピュータを用意する。後者の問題は、パックアッ
プの識別コードIDの確定の問題があって解決し難い
が、ホストコンピュータの移動前に移動先を決めておく
ことによってある程度解決できる。
【0044】オブジェクトについてマイグレーションが
起きる場合は、ホストコンピュータについてと同様に、
オブジェクトも認証の対象にしなければならない。ただ
し、移動先のホストコンピュータは信用できなければな
らない。ホストコンピュータはオブジェクトの全データ
に(秘密鍵にも)アクセスできるからである。機密情報
を交信するという点では、通常の通信もオブジェクトマ
イグレーションも相手のホストコンピュータを同程度に
信用している必要がある。ただ、外から見た場合、移動
先のホストコンピュータを認証するよりもオブジェクト
そのものを認証できたほうが都合がよいこと、移動先か
らの新住所通知をオブジェクトの鍵で認証できれば便利
なことから、オブジェクトにも秘密鍵と公開鍵の組を割
り当てる。
【0045】オブジェクトマイグレーションの手順は、
ホストコンピュータの場合とほとんど同じである。オブ
ジェクトが初めて本籍を離れるときに、マネージャがオ
ブジェクトに秘密鍵を割り当て、公開鍵をデータベース
に登録するという点が異なる。オブジェクトが本籍に帰
るときには、公開鍵と対応する秘密鍵を破棄し、次回は
別の鍵を使うこともできる。
【0046】本発明の方法では、従来の方法に比べる
と、移動した先にあるホストコンピュータとの通信で用
いる仮定が少なくなり、より信頼できる通信が可能であ
る。さらに、移動先のデータベースの公開鍵を覚えたま
まにしておけば、ホストコンピュータが元の場所に戻っ
てからも、この信頼性は変わらない。
【0047】以上に述べたように、本発明に基づく大規
模分散システムに適した公開鍵認証のための鍵管理にお
いては、鍵は階層管理され、鍵データベースへのアクセ
スの集中が防止でき、また、ホストコンピュータの移動
を積極的に利用して、信用しなければならないホストコ
ンピュータの数をできるだけ少なくした秘密・認証通信
ができる。
【0048】本発明の基本技術である公開鍵鍵暗号方式
について述べる。平文とは、暗号化される前のデータを
いい、暗号文とは、暗号化後のデータをいう。暗号変換
式EK は平文から暗号文への鍵Kによって決まる変換式
であり、復号変換式DK'は、暗号文から平文への、鍵
K’によって決まる変換式である。鍵から暗号化変換
式、復号化変換式を決める手順は公開されているとす
る。各平文Mについて、
【数1】 である。
【0049】DES(Data Encryption Standard,FIPS
PUB 46, National Bureau of Standards, Washington,
D.C. (Jan. 1977))などの共有鍵暗号では、K=K’
であるが、1976年にDiffile とHellman によって紹介さ
れた下記文献、 文献6:W. Diffie and M. Hellman,“New Direction
in Cryptography “,IEEE Transactions on Informati
on Theory Vol. IT-22(6) pp. 644-654、Nov1976 に記載された公開鍵暗号方式では、鍵Kと鍵K’とは異
なり、鍵Kから鍵K’を求めることは非常に困難であ
る。
【0050】公開鍵暗号方式は、上述したように、暗号
化に使う鍵(公開鍵)と解読に使う鍵(秘密鍵)を異な
るものとし公開鍵から秘密鍵を推測し難くした暗号処理
方式であり、この公開鍵暗号を用いて秘密通信を行うシ
ステムでは、各ユーザ(ホストコンピュータ)Aは2つ
の鍵KA と鍵KA ' を持っている。鍵KA は公開鍵と呼
ばれ、公開鍵データベースに登録されている。公開鍵デ
ータベースは、ユーザ名Aを指定するとその公開鍵KA
を答える機能を持つ。鍵KA ' は秘密鍵と呼ばれ、ユー
ザAのみが知っている。ユーザAが平文Mを秘密裡にユ
ーザBに送ろうとするときには、ユーザAは公開鍵デー
タベースから鍵KB を得、ユーザBに暗号文
【数2】 を送る。ユーザBは、それを受信して平文
【数3】 を得る。秘密鍵KB ' はユーザBのみが知っており、し
かも、鍵KB から鍵KB ' を計算するのは非常に困難で
あるため、ユーザB以外のユーザが平文Mを得るのを防
ぐことができる。
【0051】公開鍵暗号を用いて認証(本人確認)を行
うシステムでは、暗号化変換と復号化変換に対する仮定
として、平文を復号化変換できること、暗号文を暗号化
変換できること、各平文Mについて
【数4】 であることを要請する。上と同様に各ユーザが二つの鍵
を持ち、公開鍵データベースを用意するならば、ユーザ
Aが平文MをユーザBに、確かにユーザAから送られた
ことがわかるように送るときには、ユーザAはユーザB
【数5】 を送る。ユーザへはそれを受信して後、あるいはあらか
じめ公開鍵データベースから鍵KA を得、それを用いて
平文
【数6】 を得る。秘密鍵KA ’はユーザAのみが知っており、し
かも、鍵KA から鍵KA ' を計算するのは非常に困難で
あるため、意味のある平文に復元できるようなコードを
作れるのはユーザAだけである。つまり、ユーザA以外
のユーザがユーザAのふりをして通信することはできな
い。
【0052】公開鍵暗号の具体例としては、 文献7:R. L. Rivest, A. Shamir and L. Adleman,
“A Method for Obtaining Digital Signatures and Pu
blic-Key Cryptosystems“,Communications ofthe ACM
Vol 21(2) pp. 120-126 、 Feb. 1978 に記載されたRAS方式が知られている。
【0053】非常に多くのコンピュータを含むネットワ
ークシステムの場合、ユーザ数も非常に多く、公開鍵デ
ータベースをシステム内に1個だけ用意しておいた場
合、データベースは巨大になり、また、データベースへ
のアクセス頻度が非常に高くなる。これを避けるために
公開鍵データベースは分散管理するのが普通である。例
えば、上述した文献1(Butler Lampson, Martin Abad
i, Michael Burrows,and Edward Wobber, “Authentica
tion in Distributed Systems: Theory andPractic
e“,Proceedings of the 13th ACM Symposium on Oper
ating System Principles、October 1991)に記載され
たLampson らのシステムの一例を次に示す。
【0054】図3で、記号C0,1,2,…C11,12,
…C21,22, …は通信を行うコンピュータ(計算機)
を示しており、鍵K,K’から暗号化変換式EK と復号
化変換式DK'とを求め、それを実行することができる。
ここでは、ネットワークシステムに接続されているコン
ピュータが3段の木構造に管理されているとする。つま
り、記号C1 はコンピュータC1,11,C12, …を代表
するコンピュータを示しており、コンピュータC11,C
12, …の公開鍵K11,12, …を記憶している公開鍵デ
ータベースDB1 を持っている。同様に、コンピュータ
2,はコンピュータC2,2122, …を代表するコンピ
ュータであり、コンピュータC21,22, …の公開鍵K
21,22, …を記憶している公開鍵データベースDB2
を持っている。また、コンピュータC0 はコンピュータ
0 ,C1,2,…を代表するコンピュータであり、コン
ピュータC1,2,…の公開鍵K1,2,…を記憶している
公開鍵データベースDB0 を持っている。各コンピュー
タは一人のユーザが使用しているとする。つまり、各コ
ンピュータCn は公開鍵Kn と秘密鍵Kn ' を記憶して
いる。公開鍵を公開鍵データベースに登録する作業は、
人手で本人確認をして行う。
【0055】このシステムでは、公開鍵データベースか
ら公開鍵を得るときにもネットワークを使用する。従っ
て、公開鍵データベースを持つコンピュータ以外から贋
の公開鍵を与えられることを防ぐために、公開鍵データ
ベースも認証の対象にする。例えば、コンピュータC11
には、自分の公開鍵と秘密鍵のほかに公開鍵データベー
スDB1 を持つコンピュータC1 の公開鍵K1 が予め人
手で入力されている。コンピュータC12の公開鍵を得た
い場合、「コンピュータC12の公開鍵はK12である。」
という通信文をM12とすれば、コンピュータC1 からコ
ンピュータC11に復号文DK1 ' (M12)を送ってもらえ
ばよい。コンピュータC11は公開鍵K1 を用いて通信文
12=EK1(DK1 '(M12))を得、確かにコンピュー
タC1から送られたものと確認することができる。ここ
では、コンピュータC1 は十分に信頼でき、コンピュー
タC11,12, …の公開鍵K11,12, …を正しく教え
ると仮定している。
【0056】代表となるコンピュータが異なるようなコ
ンピュータの公開鍵を得ようとする場合は、いくつかの
公開鍵データベースを順に検索していく必要がある。例
えば、コンピュータC11がコンピュータC21の公開鍵を
得たい場合、「コンピュータC0 の公開鍵はK0 であ
る。」という通信文をM0 とすれば、まずコンピュータ
1 に頼んでDK1' (M0 )を送ってもらう。コンピュ
ータC11は公開鍵K1 を用いてM0 =EK1(DK1(M
0 ))を得る。次に、「コンピュータC2の公開鍵はK2
である。」という通信文をM2 とするとき、コンピュ
ータC0 に頼んでDK0(M2 )を送ってもらう。コンピ
ュータC11は先ほど得た公開鍵K0を用いてM2 =EK0
(DK0(M2 ))を得る。最後に、「コンピュータC21
の公開鍵はK21である。」という通信文をM21とすると
き、コンピュータC2 に頼んでDK2' (M21)を送って
もらう。コンピュータC11は先ほど得た公開鍵K2 を用
いてM21=EK2(DK2' (M21)を得る。こうしてコン
ピュータC21の公開鍵K21を得ることができる。ここで
は、コンピュータC1,0,2,は十分に信頼でき、その
一つ向こうのコンピュータの公開鍵を正しく教えると仮
定している。
【0057】信頼するべき経路を辿るコンピュータの数
を減らしたい場合には、公開鍵をあらかじめ知らせてあ
るコンピュータを、木構造で管理されている関係より増
やせばよい。例えば、コンピュータC2 の公開鍵K2
あらかじめ人手でコンピュータC1に入力しておけば、
コンピュータC0 を信頼するという仮定は必要なくな
る。ただし、コンピュータC1 がコンピュータC2 の公
開鍵を知っているという情報は、何らかの形でコンピュ
ータC11が知る必要がある。
【0058】文献1に示したLampson らのシステムの問
題点は、上述したように移動可能なコンピュータについ
て考慮されていないことである。例えば、コンピュータ
11が移動可能な計算機であって、コンピュータC11
ユーザがコンピュータC11をコンピュータC21の近くに
持って行ったとする。このときでもコンピュータC11
らコンピュータC21に秘密の通信文を送ろうとするとき
には、コンピュータC1,0,2 と順に通信してコンピ
ュータC21の公開鍵K21を得なければならないし、コン
ピュータC1,0,2 は信頼できると仮定しなければな
らない。逆に、コンピュータC21からコンピュータC11
に秘密の通信文を送ろうとするときにも、コンピュータ
2,0,1 と順に通信してコンピュータC11の公開鍵
11を得なければならないし、コンピュータC2,0,
1 は信頼できると仮定しなければならない。
【0059】本発明では、上の問題を解決するために、
各コンピュータはそれまでに公開鍵を知ったコンピュー
タの名称とその公開鍵、そしてそれを知るために信頼し
たコンピュータの名称の対応表(テーブル)を持ってい
るとする。対応表は公開鍵データベースから公開鍵を教
えてもらったときのほか、コンピュータのユーザがコン
ピュータの名称とその公開鍵を入力したとき(このとき
には信頼したコンピュータの名称は空である)にも更新
される。特に、移動可能なコンピュータの場合には、他
のコンピュータの近くに移動したときに、そのコンピュ
ータのユーザから直接公開鍵を教えてもらえることが期
待できるので、信頼したコンピュータの数の少ない公開
鍵を得ることができる。
【0060】例えば、図4でコンピュータC11のユーザ
がコンピュータC11をコンピュータC21の近くに持って
行ったときに、コンピュータC21のユーザからその公開
鍵K21を教えてもらったとする。すると、他のコンピュ
ータを信頼することなく、コンピュータC11からコンピ
ュータC21に秘密の通信文を送ることができる。この状
況は、コンピュータC11を元の場所に持って帰ったり、
さらに他の場所に移動したりしてからでも変わらない。
また逆に、コンピュータC11のユーザがコンピュータC
21のユーザに公開鍵K11を教えれば、他のコンピュータ
を信頼することなく、C21からC11に秘密の通信文を送
ることができるし、コンピュータC11をまた移動してか
らでも同様である。
【0061】他の例として、コンピュータC11をコンピ
ュータC2 の近くに持って行き、公開鍵K2 を入力した
とする。すると、コンピュータC22に秘密の通信文を送
りたい場合、すでに対応表に、「コンピュータC2 の公
開鍵はK2 で、信頼したコンピュータはない」という情
報があるため、コンピュータC2 と通信して公開鍵K22
を教えてもらうだけでよい。この場合、信頼したコンピ
ュータはコンピュータC2 のみである。このようにし
て、公開鍵を直接入力したコンピュータを中心としたい
くつかのコンピュータについては、その公開鍵を得るた
めに信頼したコンピュータの数を、Lampson らのシステ
ムに比べて少なくすることができる。
【0062】公開鍵を得たいコンピュータの名前と、す
でに対応表に記録されているコンピュータの名前から、
どのコンピュータと順に通信していくかを決定するため
に、コンピュータの名前付けはコンピュータの管理の木
構造、つまり、鍵管理の木構造を反映したものでなけれ
ばならない。これは、Lampson らのシステムでも同様で
ある。
【0063】図4で、コンピュータC0,1,2,…は据
え置き型コンピュータであり、C11,12, …C21,
22, …は据え置き型、あるいは移動可能なコンピュータ
である。各コンピュータは、鍵K,K’から暗号化変換
式Ek と復号化変換式Dk 'を求め、それを実行するこ
とができる。これらのコンピュータはコンピュータネッ
トワークシステムに含まれており、各コンピュータは、
システム内の他のコンピュータに通信文を送ることがで
きる。コンピュータが移動しても通信文は相手のコンピ
ュータに到着するものとする。ネットワークシステムの
各通信路では、通信文の送信者と受信者以外の者に通信
内容を読み取られたり、通信内容を改変されたりする可
能性がある。
【0064】コンピュータネットワークシステムに接続
されているコンピュータは、鍵管理の3段の木構造に管
理されているとする。つまり、コンピュータC1 はコン
ピュータC1,11,12, …を代表するコンピュータで
あり、コンピュータC11,12, …の公開鍵K11, K
12, …を記憶している公開鍵データベースDB1 を持っ
ている。同様に、コンピュータC2 はコンピュータC1,
21,22, …を代表するコンピュータであり、コンピ
ュータC21,22, …の公開鍵K21,22, を記憶して
いる公開鍵データベースDB2 を持っている。また、コ
ンピュータC0 はコンピュータC1,C2 …を代表するコ
ンピュータであり、コンピュータC1,C2…の公開鍵K
1,2,…を記憶している公開鍵データベースDB0 を持
っている。各コンピュータは一人のユーザが使用してい
るとする。つまり、各コンピュータCn は公開鍵Kn
秘密鍵Kn ' を記憶している。公開鍵を公開鍵データベ
ースに登録する作業は、人手で本人確認をして行う。
【0065】各データベースが管理しているコンピュー
タと鍵の数はたとえば、1000〜10000程度とす
る。公開鍵暗号としてRSA方式を用いた場合、公開鍵
は200桁の10進数2個(1.3キロビット)程度の
記憶領域を必要とするため、データベースの大きさは
1.3〜13メガビット程度となる。
【0066】各コンピュータC0,1,2,(一般的には
n として表す)は、表(テーブル)T0,1,2,(一
般的にはTn として表す)を持つ。対応表の各行には、
コンピュータの名前(名称)、公開鍵、使われた時刻、
信頼したコンピュータの名称(集合)が記録されてい
る。対応表の行数は100〜1000程度とし、それを
越える行を記憶させようとした場合には、信頼したコン
ピュータの名称の数が多い順、数が同じものが複数ある
ときには時刻の古い順に消去する。つまり、新しいもの
を残しておく。コンピュータの名称の大きさなどを無視
すれば、対応表の大きさは130キロビット〜1.3メ
ガビット程度となる。
【0067】コンピュータCn のユーザがコンピュータ
p の公開鍵Kp を入力したときの表更新手順を図5に
示す。まず、対応表Tn にコンピュータCp についての
行があるとき(ステップ1)は、コンピュータCp につ
いての行を作成する(ステップ2)。ないときには、そ
の行の公開鍵とKp を比べる(ステップ3)。異なる場
合には、信頼したコンピュータのうちのどれかが嘘をつ
いたことがわかるため、その旨エラー表示した後(ステ
ップ4)、信頼したコンピュータの名称にコンピュータ
p を含む、対応表Tn のすべての行を削除する(ステ
ップ5)。一致したなら、その行の信頼したコンピュー
タの名称をC,'" …とするとき(ステップ6)、
対応表Tn の各行のうち、信頼したコンピュータの名称
にCp,,' , C”…が含まれるなら、コンピュータ
,' , C”…を除く(ステップ7)。最後にコンピ
ュータCp についての行の公開鍵にKp を、使われた時
刻に現在時刻を、信頼した計算機名に空集合を設定する
(ステップ8)。
【0068】コンピュータCn のユーザがCp の公開鍵
を得ようとしたときの表更新手順を図6に示す。まず、
コンピュータCp がコンピュータCn の代表となるコン
ピュータであった場合は、すでに公開鍵を知っているの
で終了する(ステップ11)。対応表Tn にコンピュー
タCp についての行があるとき(ステップ12)はそれ
を使えばよいので終了する。ないときには、対応表Tn
の各行と代表となるコンピュータについて、コンピュー
タCp から木構造をたどったときの段数と信頼したコン
ピュータの数(代表となるコンピュータの場合は0)の
和を計算し(ステップ13)、和の最も少ないコンピュ
ータをCq とする(ステップ14)。コンピュータの数
が複数あるときは段数の少ないものから任意に一つを選
ぶ。コンピュータCq に木構造で隣接し、コンピュータ
p に一段近いコンピュータ(一意に決まる)をコンピ
ュータCr とする(ステップ15)。対応表Tn のコン
ピュータCq についての行の使われた時刻を現在時刻と
する(ステップ16)。コンピュータCq と通信してコ
ンピュータCr の公開鍵Kr を得る(ステップ17)。
コンピュータCq についての行の信頼したコンピュータ
の名称をC,' , C”…とする(ステップ18)。対
応表Tn にコンピュータCr についての行を作成し(ス
テップ19)、公開鍵にKr を、使われた時刻に現在時
刻を、信頼したコンピュータの名称にコンピュータC,
' , C”…を設定する(ステップ20)。そしてステ
ップ12に戻る。
【0069】以上のように処理することにより、ホスト
コンピュータの移動、あるいは、オブジェクトの移動が
あっても、大規模分散コンピュータ通信ネットワークシ
ステムにおいて、信頼するコンピュータの数を減らして
信頼性の高い通信を行うことができる。
【0070】
【発明の効果】本発明によれば、ユーザが望むならば直
接公開鍵をやりとりすることで、大規模分散システムで
も、小規模なシステムと同様の信頼性を得ることができ
る。また、それほど信頼性を要求しない場合は、間接的
に公開鍵を得ることもでき、ユーザの要求レベルに合わ
せた信頼性で秘密通信・認証が可能になる。
【0071】また本発明に基づく大規模分散システムに
適した公開鍵認証のための鍵管理においては、鍵は階層
管理され、鍵データベースへのアクセスの集中が防止で
き、また、ホストコンピュータの移動を積極的に利用し
て、信用しなければならないホストコンピュータの数を
できるだけ少なくした秘密・認証通信ができる。
【0072】さらに本発明の方式は、従来の方式に比べ
ると、移動した先にあるホストコンピュータとの通信で
用いる仮定が少なくなり、より信頼できる通信が可能で
ある。さらに、移動先のデータベースの公開鍵を覚えた
ままにしておけば、ホストコンピュータが元の場所に戻
ってからも、この信頼性は変わらない。
【図面の簡単な説明】
【図1】従来の公開鍵暗号処理システムの構成図であ
る。
【図2】本発明の公開鍵暗号処理システムの構成図であ
る。
【図3】従来の公開鍵暗号処理システムの構成図であ
る。
【図4】本発明の公開鍵暗号処理システムの構成図であ
る。
【図5】図4に示した公開鍵暗号処理システムにおける
公開鍵を直接入力する場合の処理方法を示すフローチャ
ートである。
【図6】図4に示した公開鍵暗号処理システムにおける
公開鍵を入手するときの更新手順を示すフローチャート
である。
【符号の説明】
0 ,C1 ,C2 ,C n・・通信を行うコンピュータ T0 ,T1 ,T2 ,T n・・通信を行うコンピュータ内
の対応表 DB0 ,DB1 ,DB2 ,DB n・・データベース K0 ,K1 ,K2 ,K n・・鍵
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 G09C 1/00

Claims (14)

    (57)【特許請求の範囲】
  1. 【請求項1】公開鍵を用いて暗号通信を行う通信装置で
    あって、 自己の公開鍵と該公開鍵に対応する秘密鍵を記憶し、公
    開鍵を知った他の通信装置の名称とその公開鍵、およ
    び、その公開鍵を知るために信頼し、通信した通信装置
    の名称を記憶する手段を有し、 当該通信装置は、上位装置に管理されるある一のグルー
    プに属し、 前記上位装置は、公開鍵を用いて暗号通信を行う通信装
    置が使用する公開鍵を認証管理し、当該認証管理する通
    信装置の名称とその公開鍵とを記憶手段に記憶し、さら
    に自己の公開鍵とそれに対応する秘密鍵を記憶手段に記
    憶し、公開鍵を知った前記通信装置の名称とその公開
    鍵、および、その公開鍵を知るために信頼し、通信した
    通信装置の名称を記憶手段に記憶し、当該上位装置が管
    理する通信装置と通信可能な他の上位装置を記憶手段に
    登録し、 一のグループに属する一の通信装置が他のグループに属
    する他の通信装置と通信する場合であって、前記一の通
    信装置の記憶手段に他の通信装置の公開鍵を記憶してい
    ない場合には、前記一の通信装置は、前記一の通信装置
    が属する一のグループの上位装置、前記他の通信装置が
    属する他のグループの上位装置を順に検索して前記他の
    通信装置の公開鍵を入手した後通信を行い、前記一の通
    信装置が前記他の通信装置の公開鍵を、当該他の通信装
    置が属するグループ側から直接的に入したときには、
    した他の通信装置の公開鍵により前記一の通信装置
    記憶手段の内容を更新して、前記一の通信装置は、前
    記上位装置を順に検索することなく前記他の通信装置と
    通信を行う通信装置。
  2. 【請求項2】前記記憶手段に、当該通信装置が属するグ
    ループ内の他の通信装置の公開鍵を事前に登録し、か
    つ、登録したグループ内の他の通信装置について信頼
    し、通信した通信装置が存在しないとして名称を空にし
    て記憶し、 前記登録したグループ内の他の通信装置と、事前に登録
    した公開鍵を用いて通信を行う請求項1記載の通信装
    置。
  3. 【請求項3】前記一の通信装置を前記一のグループから
    他のグループに一時的に変更したとき、 新たな他のグループの上位装置の前記記憶手段に、前記
    他のグループに変更した前記一の通信装置の名称および
    公開鍵が登録される請求項1または2記載の通信装置。
  4. 【請求項4】当該通信装置をあるグループに追加したと
    き、その追加したグループの上位装置の前記記憶手段
    に、該追加した通信装置の名称および公開鍵が登録され
    る請求項1または2記載の通信装置
  5. 【請求項5】通信装置間で公開鍵を用いて暗号通信を行
    う通信方法であって、 通信装置は、自己の公開鍵と該公開鍵に対応する秘密鍵
    記憶手段に記憶し、 公開鍵を知った他の通信装置の名称とその公開鍵、およ
    び、その公開鍵を知るために信頼し、通信した通信装置
    の名称を記憶手段に記憶し、 当該通信装置は、上位装置に管理されるある一のグルー
    プに属し、 前記上位装置は、公開鍵を用いて暗号通信を行う通信装
    置が使用する公開鍵を認証管理し、当該認証管理する通
    信装置の名称とその公開鍵とを記憶手段に記憶し、さら
    に自己の公開鍵とそれに対応する秘密鍵を記憶手段に記
    憶し、公開鍵を知った前記通信装置の名称とその公開
    鍵、および、その公開鍵を知るために信頼し、通信した
    通信装置の名称を記憶手段に記憶し、当該上位装置が管
    理する通信装置と通信可能な他の上位装置を記憶手段に
    登録し、 一のグループに属する一の通信装置が他のグループに属
    する他の通信装置と通信する場合であって、前記一の通
    信装置の記憶手段に他の通信装置の公開鍵を記憶してい
    ない場合には、前記一の通信装置は、前記一の通信装置
    が属する一のグループの上位装置、前記他の通信装置が
    属する他のグループの上位装置を順に検索して前記他の
    通信装置の公開鍵を入手した後通信を行い、前記一の通
    信装置が前記他の通信装置の公開鍵を、当該他の通信装
    置が属するグループ側から直接的に入したときには、
    入出した他の通信装置の公開鍵により前記一の通信装置
    記憶手段の内容を更新して、前記一の通信装置は、前
    記上位装置を順に検索することなく前記他の通信装置と
    通信を行う通信方法。
  6. 【請求項6】自己の公開鍵と該公開鍵に対応する秘密鍵
    記憶手段に記憶し、公開鍵を用いて暗号通信を行う通
    信装置が使用する公開鍵の認証管理をグループ分け、か
    つ、階層化した木構造で行う通信管理装置であって、 前記認証管理する通信装置の名称とその公開鍵とを記憶
    し、さらに自己の公開鍵とそれに対応する秘密鍵を記憶
    し、公開鍵を知った前記通信装置の名称とその公開鍵、
    および、その公開鍵を知るために信頼し、通信した通信
    装置の名称を記憶する手段を有し、 管理する通信装置と通信可能な他の通信管理装置が前記
    記憶手段に登録されており、 所定の公開鍵の認証管理グループに属する一の通信装置
    が、他の公開鍵の認証管理グループに属する他の通信装
    置と通信する場合であって、前記他の通信装置の公開鍵
    を記憶していない場合には、前記木構造を順に検索させ
    前記他の通信装置の公開鍵を入手させ後通信を行わ
    せ、前記一の通信装置が前記他の通信装置の公開鍵を、
    当該他の通信装置が属するグループ側から直接的に入
    した場合には、入した他の通信装置の公開鍵を更新し
    て、前記一の通信装置に、前記木構造を順に検索するこ
    となく前記他の通信装置と通信を行わせる通信管理装
    置。
  7. 【請求項7】通信装置の公開鍵を認証管理すべきグルー
    プに他のグループに属する通信装置が一時的に変更され
    たとき、変更された通信装置の名称および公開鍵を前記
    記憶手段に登録する請求項6記載の通信管理装置。
  8. 【請求項8】通信装置の公開鍵を認証管理すべきグルー
    プに通信装置が追加されたとき、その通信装置の名称お
    よび公開鍵を前記記憶手段に登録する請求項6記載の通
    信装置。
  9. 【請求項9】自己の公開鍵と該公開鍵に対応する秘密鍵
    記憶手段に記憶し、公開鍵を用いて暗号通信を行う通
    信装置が使用する公開鍵の認証管理をグループ分け、か
    つ、階層化した木構造で行う通信管理方法であって、 前記認証管理する通信装置の名称とその公開鍵とを記憶
    手段に記憶し、さらに自己の公開鍵とそれに対応する秘
    密鍵を記憶手段に記憶し、 公開鍵を知った前記通信装置の名称とその公開鍵、およ
    び、その公開鍵を知るために信頼し、通信した通信装置
    の名称を記憶手段に記憶し、 管理する通信装置と通信可能な他の通信管理装置を記憶
    手段に登録し、 所定の公開鍵の認証管理グループに属する一の通信装置
    が、他の公開鍵の認証管理グループに属する他の通信装
    置と通信する場合であって、前記他の通信装置の公開鍵
    を記憶していない場合には、前記木構造を順に検索させ
    前記他の通信装置の公開鍵を入手させた後通信を行わ
    せ、前記一の通信装置が前記他の通信装置の公開鍵を、
    当該他の通信装置が属するグループ側から直接的に入
    した場合には、入した他の通信装置の公開鍵を更新し
    て、前記一の通信装置に、前記木構造を順に検索するこ
    となく前記他の通信装置と通信を行わせる通信管理方
    法。
  10. 【請求項10】公開鍵を用いて通信装置相互で暗号通信
    を行う公開鍵暗号処理システムであって、 それぞれが自己の公開鍵と該公開鍵に対応する秘密鍵を
    記憶している複数の第1の通信装置と、 前記複数の第1の通信装置をグループ分けし、それぞれ
    のグループに属する前記第1の通信装置の名称とその公
    開鍵とを記憶し、さらに自己の公開鍵とそれに対応する
    秘密鍵を記憶し、そのグループに属する第1の通信装置
    の公開鍵の認証を行う複数の第2の通信装置と、 を有し、 前記第2の通信装置のそれぞれには、その通信装置と通
    信可能な他の第2の通信装置が記憶手段に登録されてお
    り、 前記第1の通信装置および前記第2の通信装置のそれぞ
    れに、公開鍵を知った前記第1または第2の通信装置の
    名称とその公開鍵、および、その公開鍵を知るために信
    頼し、通信した通信装置の名称を記憶する手段を有し、 一のグループに属する一の第1の通信装置が他のグルー
    プに属する他の第1の通信装置と通信する場合であっ
    て、前記他の第1の通信装置の公開鍵を記憶していない
    場合には、前記一の第1の通信装置は、前記一の第1の
    通信装置が属する一のグループの第2の通信装置、前記
    他の第1の通信装置が属する他のグループの第2の通信
    装置を順に検索して前記他の第1の通信装置の公開鍵を
    入手した後通信を行い、前記一の第1の通信装置が前記
    他の第2の通信装置の公開鍵を、当該他の第1の通信装
    置が属する他のグループ側から直接的に入したときに
    は、入した他の第1の通信装置の公開鍵により前記
    の第1の通信装置の記憶手段の内容を更新して、前記一
    の第1の通信装置は、前記第2の通信装置を順に検索す
    ることなく前記他の第2の通信装置と通信を行う公開鍵
    暗号処理システム。
  11. 【請求項11】前記第1の通信装置は、自己の前記記憶
    手段に、その通信装置が属するグループ内の他の第1の
    通信装置の公開鍵を事前に登録し、かつ、登録した第1
    の通信装置について信頼し、通信した通信装置が存在し
    ないとして名称を空にして記憶し、 該第1の通信装置は前記登録した第1の通信装置と、事
    前に登録した公開鍵を用いて通信を行う請求項10記載
    の公開鍵暗号処理システム。
  12. 【請求項12】前記一の第1の通信装置を前記一のグル
    ープから他のグループに一時的に変更したとき、 新たな他のグループの第2の通信装置の前記記憶手段
    に、前記他のグループに変更した前記一の第1の通信装
    置の名称および公開鍵を登録する請求項10または11
    記載の公開鍵暗号処理システム。
  13. 【請求項13】第1の通信装置をあるグループに追加し
    たとき、そのグループの第2の通信装置に、該追加した
    第1の通信装置の名称および公開鍵を登録する請求項1
    0または11記載の公開鍵暗号処理システム。
  14. 【請求項14】複数の通信装置が公開鍵を用いて暗号通
    信する公開鍵暗号処理方法であって、前記通信装置が使
    用する公開鍵の認証管理をグループ分け、かつ、階層化
    した木構造で行い、 それぞれの通信装置に自己の公開鍵とそれに対応する秘
    密鍵を記憶手段に記憶し、 前記階層の上位の通信装置において、自己の公開鍵とそ
    の秘密鍵に加えて、そのグループに属する下位の通信装
    置の名称とその公開鍵とを記憶手段に記憶し、 前記上位および下位の通信装置のそれぞれは、公開鍵を
    知った通信装置の名称とその公開鍵、および、その公開
    鍵を知るために信頼し、通信した通信装置の名称を記憶
    手段に記憶し、他の通信装置の公開鍵を入手したとき更
    新し、 所定の公開鍵の認証管理グループに属する一の通信装置
    が、他の公開鍵の認証管理グループに属する他の通信装
    置と通信する場合であって、前記他の通信装置の公開鍵
    を記憶していない場合には、前記木構造を順に検索して
    前記他の通信装置の公開鍵を入手した後通信を行い、前
    記一の通信装置が前記他の通信装置の公開鍵を、当該他
    の通信装置が属するグループ側から直接的に入した場
    合には、入した他の通信装置の公開鍵を更新して、前
    記一の通信装置は、前記木構造を順に検索することなく
    前記他の通信装置と通信を行う公開鍵暗号処理方法。
JP15557993A 1993-06-25 1993-06-25 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 Expired - Fee Related JP3493688B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15557993A JP3493688B2 (ja) 1993-06-25 1993-06-25 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15557993A JP3493688B2 (ja) 1993-06-25 1993-06-25 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法

Publications (2)

Publication Number Publication Date
JPH0738555A JPH0738555A (ja) 1995-02-07
JP3493688B2 true JP3493688B2 (ja) 2004-02-03

Family

ID=15609135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15557993A Expired - Fee Related JP3493688B2 (ja) 1993-06-25 1993-06-25 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法

Country Status (1)

Country Link
JP (1) JP3493688B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
RU2491748C2 (ru) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей
JP2007115279A (ja) * 2007-01-19 2007-05-10 Fuji Xerox Co Ltd 電子メール装置
US11205137B2 (en) * 2018-06-15 2021-12-21 International Business Machines Corporation Distributed training in a parameter dataset

Also Published As

Publication number Publication date
JPH0738555A (ja) 1995-02-07

Similar Documents

Publication Publication Date Title
CN106411901B (zh) 一种数字身份标识管理方法及系统
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
Needham et al. Using encryption for authentication in large networks of computers
JP3193610B2 (ja) 通信システム
Fumy et al. Principles of key management
US6766453B1 (en) Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US20160261592A1 (en) Method and device for the secure authentication and execution of programs
JPH06175905A (ja) 暗号化ファイル共有方法
JPH10274926A (ja) 暗号データ回復方法、鍵登録システムおよびデータ回復システム
Asokan Anonymity in a mobile computing environment
CN111611623B (zh) 一种隐私数据处理方法和装置
JP2000349747A (ja) 公開鍵管理方法
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
CN112134892A (zh) 一种移动边缘计算环境下的服务迁移方法
EP2881872A2 (en) Storage service
Matyas Digital signatures—an overview
JP3493688B2 (ja) 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
CN110784318A (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
CN114826596A (zh) 一种建立可信执行环境安全级别的密钥交换加速方法
Kline et al. Public key vs. conventional key encryption
CN114363077A (zh) 基于安全访问服务边缘的管理系统
Kline et al. Encryption protocols, public key algorithms and digital signatures in computer networks
US20070234033A1 (en) Method for establishing secure distributed cryptographic objects

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees