JP3861896B2 - 鍵共有システム - Google Patents

鍵共有システム Download PDF

Info

Publication number
JP3861896B2
JP3861896B2 JP2004263626A JP2004263626A JP3861896B2 JP 3861896 B2 JP3861896 B2 JP 3861896B2 JP 2004263626 A JP2004263626 A JP 2004263626A JP 2004263626 A JP2004263626 A JP 2004263626A JP 3861896 B2 JP3861896 B2 JP 3861896B2
Authority
JP
Japan
Prior art keywords
key information
terminal
distribution key
distribution
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004263626A
Other languages
English (en)
Other versions
JP2004343816A (ja
Inventor
なつめ 松崎
誠 館林
俊治 原田
明孝 苫米地
潤 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004263626A priority Critical patent/JP3861896B2/ja
Publication of JP2004343816A publication Critical patent/JP2004343816A/ja
Application granted granted Critical
Publication of JP3861896B2 publication Critical patent/JP3861896B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、センターおよび複数端末からなる通信システムにおいて暗号通信を行うシステムに関し、特にセンターから複数端末に共通の秘密鍵を安全に配送する装置に関する。さらにセンターからの通信量を削減してセンターが特定した端末以外のすべての端末で秘密鍵を共有する鍵共有装置に関するものである。
センターおよび複数端末からなる通信システムにおいて、センターの管理のもと複数の端末がグループを形成し、グループで同じ秘密鍵を共有して同報の暗号通信を行う場合を考える。グループの秘密鍵を用いて暗号化された情報は、同じ秘密鍵を保有するグループ内の端末だけが復号することができる。ところで、このグループから特定の端末を排除したい場合が生じうる。それは例えばグループ内のある端末が盗難され、その端末を用いた暗号通信の盗聴や偽情報の送信などの不正が考えられる場合などである。このとき、この秘密鍵を管理するセンターは、できるだけ速やかに、盗難された端末を排除して、残りの端末だけで新たな秘密鍵を共有することが必要となる。
(従来例1)
図11はセンターが特定した端末以外で鍵データを共有するための、第1の従来例における鍵共有方法である。この図では5個の端末T1,…,T5がそれぞれ固有の固有鍵k1,…,k5を保持しており、センターCは全端末の固有鍵を管理している。例えばセンターが端末T1を排除して他のT2,…,T5で新しい共通の秘密鍵を配付するためには、まず、センターは秘密鍵Kを生成し、これをそれぞれk2,…,k5を鍵として暗号化し、それぞれT2,…,T5に配送する。各端末では固有鍵を用いてこれを復号し、秘密鍵Kを獲得する。なお、図中において例えばEk2(K)はKを固有鍵k2で暗号化した暗号文である。この通信路上のデータはそれぞれ端末T2〜T5の固有鍵で暗号化されているため、たとえ端末T1がこの通信データを盗聴したとしてもセンターが生成した分配鍵情報Kを獲得することができない。
しかし、この方法では一般にN個の端末から1つの端末を排除するためには、センターはN-1回の暗号化を行い、N-1個のデータを送信しなくてはならない。グループが大きくなると、この作業はセンターにとって非常に負担になる。また、全局更新まではグループ内の暗号通信等の業務を停止する必要があるが、N-1局に配り終えるまでの業務停止期間が長いと大きな問題である。
(従来例2)
図12に第2の従来例における鍵共有方法について示す。この方法では、従来例1における端末をグループ化して、センター側の暗号化の手間と送信データ量の削減を行う。この図では5つの端末をT1,T2と残りの3端末の、2つのグループに分けて、それぞれで共通のグループ鍵G1,G2を共有している。そして例えばセンターが端末T1を排除する場合には、端末T2に対しては生成した分配鍵情報KをT2の固有鍵k2を用いて暗号化し、残りのT3,T4,T5に対してはグループ鍵G2を用いて分配鍵情報Kを暗号化して配送する。T3,T4,T5の各端末ではそれぞれグループ鍵G2を用いてこれを復号し分配鍵情報Kを獲得する。なお、端末のグループ化は多重や階層的に行うことも考えられる。
しかし、第2の従来例では各端末に固有の固有鍵に加えて、グループ鍵もセンター側および端末側で管理する必要がある。さらに、第2の従来例であっても第1の従来例と同様、端末の数が多くなるとセンターの暗号化、およびデータの送信の負担は大きくなり、また全局更新までの業務停止期間が長くなる。
M.Tompa, and H.Woll, "How to Share a Secret with Cheaters", Journal of Cryptology, v.1, n.2, 1988, pp133-138
例えば1000個の端末から1個の端末を排除して、残りの999個の端末で新たな共通の秘密鍵を共有する場合を考える。このとき、第1の従来例では999回の暗号化の処理と999回の暗号文の送信を行う必要がある。また第2の従来例で例えば1000個の端末を500個づつの2つにグループに分けた場合には、排除すべき端末を含むグループでは各端末ごとに499回、もう1方のグループにはグループ鍵で一括で、合計500回の暗号化の処理と暗号文の送信が必要である。いずれにしても、センター側にとってこれら作業は非常に負担なものとなる。また、全局更新までの業務停止期間が長くなる。
さらに、第2の従来例ではセンター側および端末側では、各端末の固有鍵とともに、グループ化の方法によっては多くのグループ鍵を管理する必要がある。
本発明はかかる点に鑑み、特定の端末だけを排除して、他の端末で分配鍵情報を共有する方法であって、次の点を特徴とする鍵共有方法を実現することを目的とする。
(1) センターから端末への通信量が少ない。
センターにおける暗号処理の手間が少なく、暗号文の送信量が少ない。
全局更新までの業務停止期間が短い。
(2) 端末の秘密鍵が少ない。
センターにおいて管理を行う端末の鍵が少ない。
端末において管理を行う鍵が少ない。
本発明の第1の構成における鍵共有システムは、センター側装置と相異なる識別情報と分配鍵情報を持つ複数の端末からなり、kを正整数、pを素数とし、ak,ak-1,…,a1,a0をp未満の非負整数とするとき、識別情報IDiが与えられている端末の前記分配鍵情報は、法p上のk次多項式(数1)の座標(IDi,f(IDi))であり、前記センター側装置は全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、特定のk個の端末の分配鍵情報を同報で全端末に通知する通知部を備え、各端末は、分配鍵情報を格納する分配鍵情報格納部と、前記センター側装置から通知されたk個の分配鍵情報を受信する受信部と、前記受信部で受信したk個の分配鍵情報と、前記分配鍵情報格納部に格納される分配鍵情報の計k+1個の分散鍵情報がすべて相異なる場合にのみ、これらk+1個の分配鍵情報である前記k次多項式の相異なるk+1個の座標から、前記k次多項式の1つ以上の係数を求めてそれらから秘密鍵を算出する秘密鍵算出部からなる。
本発明の第2の構成における鍵共有システムは、第1の構成における前記センター側装置が、全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、どの端末の識別情報とも異なる情報Xをx座標とする前記k次多項式の座標(X, f(X))を予備の分配鍵情報として格納する予備分配鍵情報格納部と、kとmをそれぞれ正整数とするとき、特定のm個の端末の分配鍵情報と任意のk-m個の予備分配鍵情報の合計k個の分配鍵情報を同報で全端末に通知する通知部を備えることを特徴とする。
本発明の第3の構成における鍵共有システムは、第1の構成における前記センター側装置が、どの端末の識別情報とも異なる情報Xをx座標とする前記k次多項式の座標(X, f(X))を予備の分配鍵情報として格納する予備分配鍵情報格納部と、任意のk個の予備の分配鍵情報を同報で全端末に通知する通知部を備えることを特徴とする。
本発明の第4の構成における鍵共有システムは、第1〜3の構成における前記センター側装置は前記全端末分配鍵情報格納部または予備分配鍵情報格納部の代わりに、前記法p上のk次多項式を保持し、前記識別情報IDiが与えられている端末の分配鍵情報を、前記k次多項式に前記端末の識別情報を代入して求め、またどの端末の識別情報とも異なる情報を前記k次多項式に代入して前記予備分配鍵情報を求める分配鍵情報算出部を備えていることを特徴とする。
本発明の第5の構成における鍵共有システムは、センター側装置と相異なる識別情報と分配鍵情報を持つ複数の端末からなり、kを正整数、pを素数とし、ak,ak-1,…,a1,a0をp未満の非負整数とするとき、識別情報IDiが与えられている端末の前記分配鍵情報は、法p上の第1のk次多項式(数2)の座標(IDi,f(IDi))であり、前記センター側装置は全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、特定のk個の端末の分配鍵情報を同報で全端末に通知する通知部を備え、各端末は、分配鍵情報を格納する分配鍵情報格納部と、前記センター側装置から通知されたk個の分配鍵情報を受信する受信部と、前記受信部で受信したk個の分配鍵情報と、前記分配鍵情報格納部に格納される分配鍵情報の計k+1の分配鍵情報がすべて相異なる場合にのみ、これらk+1個の分配鍵情報である前記第1のk次多項式の相異なるk+1個の座標から、前記第1のk次多項式のk+1個の係数を求める秘密鍵算出部と、前記第1のk次多項式f(x)の各係数を変換して第2のk次多項式g(x)を求める変換部と、前記第2のk次多項式の座標(IDi, g(IDi))を求めてこれを新たな分配鍵情報として、前記分配鍵情報格納部に格納する分配鍵情報更新部からなり、前記各端末の変換部と分配鍵情報更新部は、外部より観察したり、変更できないものであり、前記センター側装置の全端末分配鍵情報格納部では前記各端末で更新された分配鍵情報を格納することを特徴とする。
本発明の第6の構成における鍵共有システムは、第5の構成における前記各端末の変換部と分配鍵情報更新部を外部より観察したり、変更できない領域に備える代わりに、分配鍵情報更新部が、分配鍵情報を更新した後に前記第2のk次多項式g(x)の各係数を消去することを特徴とする。
本発明の第7の構成における鍵共有システムは、第5の構成における前記端末の変換部で、前記端末の識別情報を変換してその結果を新たな識別情報とし、前記分配鍵情報更新部ではこの新たな識別情報をx座標とする前記第2のk次多項式の座標を求めてこれを新たな分配鍵情報とすることを特徴とする。
本発明の第8の構成における鍵共有システムは、第5の構成における前記センター側装置は前記全端末分配鍵情報格納部の代わりに、前記第1のk次多項式を保持し、前記識別情報IDiが与えられている端末の分配鍵情報を、前記第1のk次多項式に前記端末の識別情報を代入して求める分配鍵情報算出部と、前記第1のk次多項式f(x)のk+1個の係数を前記端末における変換部と同じ変換方法で変換して第2のk次多項式g(x)を求め、前記第1のk次多項式に置き換えてこれを保持するセンター側変換部を備えることを特徴とする。
本発明の第9の構成における鍵共有システムは、第1〜8の構成におけるmを正整数とし、jを1からmのそれぞれの値をとるとき、jを添字とする各pjを素数としてこれに対応して前記と同様に法pj上のk次多項式fj(x)をそれぞれ定め、識別情報IDiが与えられている端末の分配鍵情報を、各座標(IDi,f1(IDi))(IDi,f2(IDi)),…, (IDi,fm(IDi))で与えられるm個の情報とし、センター側装置における通知部では、特定のk個の端末の各m個の分配鍵情報を同報で全端末に通知し、各端末における秘密鍵算出部では、jを1からmのそれぞれの値をとるとき、各jについて相異なるk+1個の分配鍵情報がそろった場合にのみ、これらk+1個の分配鍵情報である前記k次多項式fj(x)の相異なるk+1個の座標から前記k次多項式fjのk+1個の係数を求めることを特徴とする。
本発明の第10の構成における鍵共有システムは、第1〜8の構成におけるセンター側装置と相異なる識別情報を持つ複数の端末からなり、k,mを正整数、jを1からmまでのそれぞれの値をとるとき、jを添字とする各pjを素数とし、aj,bjをpj未満の非負整数とするとき、識別情報IDiが与えられている端末の分配鍵情報を、法pj上の1次多項式(数3)の各座標(IDi,f1(IDi))(IDi,f2(IDi)),…,(IDi,fm(IDi))で与えられるm個の情報とし、センター側装置における通知部では、特定の端末の保持する各m個の分配鍵情報から任意に選んで同報で全端末に通知し、各端末は、前記センター側装置から通知された分配鍵情報を受信する受信部と、前記j番目の分配鍵情報を格納する合計m個の分配鍵情報格納部と、前記受信部で受信した分配鍵情報の中から前記jに対応した分配鍵情報を選び、これと前記j番目の分配鍵情報格納部に格納された分配鍵情報と合わせて相異なる2個の分配鍵情報がそろった場合にのみ相異なる2個の座標から前記1次多項式fj(x)の係数を求める、合計m個の秘密鍵算出部を備える。
本発明の第11の構成における鍵共有システムは、第10の構成における前記各jに対応するm個の多項式を、それぞれ1次以上の多項式とすることを特徴とする。
本発明の第12の構成における鍵共有システムは、第1〜8の構成における前記素数pまたは素数pjを法とする多項式の代わりに、素体の拡大体上の多項式とすることを特徴とする。
本発明の第13の構成における鍵共有システムは、第1〜8の構成における前記秘密鍵算出部において、入力のk+1個の分配鍵情報に誤りが生じえる場合や、k+1個より多い分配鍵情報が入力された場合に、その中で正しいk+1個の相異なる分配鍵情報を用いて秘密鍵を算出することを特徴とする。
本発明の第14の構成における鍵共有システムは、第1〜12の構成における前記各端末の秘密鍵算出部で求める多項式の係数の一部、または前記係数を含んだ計算結果を特定のk個の端末を除く各端末の共通鍵とすることを特徴とする。
本発明の第15の構成における鍵共有システムは、第14の構成における前記センター側装置は鍵データを発生し、これを前記共通鍵で暗号化した結果を、前記通信部で前記分配鍵情報とともに同報で全端末に通知し、前記特定のk個の端末を除く各端末では前記算出した共通鍵でこれを復号することを特徴とする。
本発明の第16の構成における鍵共有システムは、第1〜12の構成における前記秘密鍵にバージョン番号を付加し、センター側装置は各バージョンの予備の分配鍵情報を保管し、バージョンが一致していない端末に前記必要な分配鍵情報を通知することを特徴とする。
本発明の第17の構成における鍵共有システムは、第5〜8の構成における前記秘密鍵にバージョン番号を付加し、バージョンが一致していない端末に正しいバージョンの秘密鍵を個別に暗号化して通知することを特徴とする。
以上説明したように、本発明では例えば1個の端末を排除して残りの端末で同じ秘密鍵を獲得するために、センターはわずか1個のデータを送付するだけでよい。一般にはN個以下の端末を同時に排除するためには、センターはN個の情報を送ればよい。このことによりセンター側の処理の手間および通信量が削減され、また端末間での秘密鍵の更新のずれが少ないため不都合が生じにくい。
また、本発明の構成により、センター側では各端末の分配鍵情報をそれぞれ管理する必要はなく、実施の形態ではその元になる多項式だけを管理すればよい。そして必要な場合に多項式に端末の識別情報を代入することにより対応する端末の分配鍵情報を得ることができる。これによりセンター側の端末管理の負担が軽減される。
また、本発明の構成により、分配鍵情報は変換部と分配鍵情報更新部を用いて更新することにより、各端末においては1つの分配鍵情報を管理しておけばよい。これにより端末側およびセンター側の分配鍵情報の管理負担が軽減される。
また、本発明の構成により、高次の多項式を使用する代わりに、比較的低次の多項式を複数個用いることにより、安全性を保持しつつ端末における秘密鍵の算出のための計算量を削減することができる。
本発明は、グループ内のある端末を排除して残りの端末で新しい秘密鍵を共有するという目的に、秘密分散法、または(k,n)しきい値法と呼ばれる公知の手法を、新たに適用したものである。秘密分散法や(k,n)しきい値法の説明は、例えば岡本栄司「暗号理論入門」共立出版(1993)の6.2節に詳しい。秘密分散法は秘密度の高い鍵の保管方法として従来より知られているものであり、例えば鍵を2つに分けて2人が保管し、使うときはその2人が集まらないと使えないといったものである。(k,n)しきい値法はこれを一般化し、秘密鍵をn個に分け(なお以下では秘密鍵を分けた結果のそれぞれを、分配鍵情報と称することにする)、n個の中から任意のk個を集めれば元の秘密鍵が復元でき、k個より少なければ元の情報が全く得られないものである。
この(k,n)しきい値法の多項式を用いた例を用いて、本発明の実施の形態を以下に示す。
(実施の形態1)
本発明ではセンターと複数の端末からなり、各端末は相異なる分配鍵情報を保持している。図1は実施の形態1における各端末の分配鍵情報を模式的に示した図である。この実施の形態では、pを素数、a,b,xを法pのもとでの剰余元とし、法p上の1次多項式f(x)=ax+b modpを考え、各端末の識別情報をx座標としたy座標値を各端末の分配鍵情報としている。例えばIDiを識別情報とする端末の分配鍵情報はf(IDi)、IDjを識別情報とする端末の分配鍵情報はf(IDj)である。これらがそれぞれの端末にあらかじめ配付されているとする。なおここで各端末の識別情報は0からp-1までの整数であるとしている。また、1次多項式f(x)は素数pを法として求めるため、図1では表現されていないが、各端末の分配鍵情報は0からp-1までの整数値となる。ここで、各端末には1次多項式f(x)の1点の座標だけが分配鍵情報として配付されているため、2端末が結託しないかぎり自身の分配鍵情報から他の端末の分配鍵情報を類推することはできない。
本実施の形態1においてはセンター側で各端末の識別情報と分配鍵情報を管理する。センターにおける管理では各端末の分配鍵情報そのものをデータベースで管理してもよいが、上記1次多項式f(x)だけを保管しておけば十分である。つまり、各端末の分配鍵情報はこの式に各端末の識別情報を代入すると、必要な都度求めることができる。
ここまでの部分は(k,n)しきい値法における特にkが2である場合の秘密鍵の分散の方法と同じである。
図2は、従来例と同様に5個の端末のうち端末T1だけを排除して残りの端末で共通の秘密鍵を共有する場合を示している。センターはまず、排除すべき端末T1の分配鍵情報を、保管している1次多項式に端末T1の識別情報を入力することにより求める。そして求めた端末T1の分配鍵情報を同報で各端末に送信する。例として図3に端末T3の内部構成を示している。1は端末T3の分配鍵情報f(ID3)の格納部であり、2はセンターから送付された端末T1の分配鍵情報f(ID1)を受信する受信部、3は受信した分配鍵情報と格納している分配鍵情報f(ID3)を用いて、秘密鍵を求める秘密鍵算出部である。秘密鍵算出部では、図1において相異なる2つの座標点から対応する1次多項式の各係数、つまり傾きaや切片bを以下の(数1)を解いて求める。なお、以下の(数1)は法p上で計算する。
Figure 0003861896
図では秘密鍵算出部は、端末T1を排除して残りの端末で共有する秘密鍵としてaを出力しているが、これは上記式を解いて求めた傾きa,bを用いてbまたはa+bを秘密鍵としてもよい。一方、端末T1も図3と同じ構成であるが、端末T1の秘密鍵算出部だけは自分の保持している分配鍵情報とセンターから配付された分配鍵情報が同じf(ID1)であるため、図1において1点の座標しか獲得していないことになり、前記1次多項式、つまり傾きaおよび切片bを双方とも決定することができない。従って上記秘密鍵を共有できない。
ここでは簡単のために端末が全部で5つでありその中から端末T1だけを排除する場合について述べたが、同様にして任意の端末数の中から任意の1つの端末を排除することができる。従って、実施の形態1における鍵共有方式では、センターからわずか1回だけデータ送信することにより、任意の1個の端末を排除して残りの端末で秘密鍵を共有することができる。また、実施の形態1においては各端末はそれぞれ分配鍵情報を1つだけ保管しておけばよい。
(実施の形態2)
次に、最初に端末T1を排除し、続けて端末T2を排除する場合を考える。これは例えば5端末で共通の秘密鍵を共有してグループ内の暗号通信を行っている際に、まず端末T1が盗難され、これに対応して残りの4端末で新たな共通の秘密鍵を共有する、次にさらに端末T2も盗難される、といったシナリオである。
実施の形態1では各端末は1つの1次多項式f(x)に対応した分配鍵情報を保持していた。本実施の形態ではこれに加えて、独立なもう1つの1次多項式g(x)=cx+d modp2に対応する分配鍵情報g(IDi)もあらかじめ各端末に蓄えておく。これは、端末T1を排除した段階でf(x)に関するすべての情報が公開されてしまうため、端末T2を排除するためには新たな多項式g(x)に対応した分配鍵情報が必要であるためである。
ところで、この時の端末T2の排除の仕方として2つの場合が考えられる。1つ目は端末T2を排除するとき、端末T1は正規端末として復活し、T2を除いた残りの4端末で新たな秘密鍵を共有する場合である。2つ目は端末T2を排除するとき、その前に排除した端末T1も継続して排除し、T1,T2を除いた残りの3端末で新たな秘密鍵を共有する場合である。前者の場合には、端末T2を排除するためにg(ID2)を同報送信し、秘密鍵を係数c,dを用いて求めればよい。端末T1も含め端末T2以外の端末では、g(x)の係数c,dを求めることができる。一方端末T2だけは、g(x)を決定できないため、秘密鍵を求めることができない。次に、後者の場合について説明する。この場合秘密鍵を、f(x)の係数a,bとg(x)の係数c,dの双方を用いて求めればよい。また、f(x)の係数a,bの代わりに当初端末T1を排除して残りの端末で共有した前の秘密鍵を用いてもよい。端末T3〜T5は上記a,b,c,dのいずれも算出でき新たな秘密鍵を求められる。一方、端末T1はf(x)の係数a,bを求められず、端末T2はg(x)の係数c,dを求められないため、双方を排除することができる。
なお、以上の実施の形態2では端末排除の回数が2回(最初にT1、次にT2を排除)であったが、これに引き続いてさらに端末を排除するためには、排除の回数に応じた分配鍵情報をあらかじめ各端末に格納しておく必要がある。先にも述べたとおり、これは前の端末排除に用いた分配鍵情報が次の端末排除のために利用できないためである。
(実施の形態3)
実施の形態2では、あらかじめ端末排除の回数分の多項式を選択し、これに対応した分配鍵情報を各端末に格納しておく。そして端末排除のたびにこれを順番に使用し、その都度排除した端末以外で、新しい秘密鍵が共有されるものであった。これに対し、実施の形態3では、1つの分配鍵情報を格納し、端末排除のたびにこれを更新して新しい分配鍵情報を各端末で求めるといった方法である。実施の形態2に比べて端末における分配鍵情報の格納領域が削減できる。また実施の形態2が端末排除の回数があらかじめ格納している分配鍵情報の個数に依存して有限であったのに対し、実施の形態3ではこの制限がない。図4は、端末T3の構成を示したものであり、図3に分配鍵情報を更新する部分を追加している。1、2、3は図3と同じである。端末T3は秘密鍵算出部3の出力として前記1次多項式f(x)の傾きaと切片bを求める。なお、図では秘密鍵算出部は、端末T1を排除して残りの端末で共有する秘密鍵としてaを出力しているが、これは上記求めた傾きa,bを用いて例えばbまたはa+bなどを秘密鍵としてもよい。4は秘密鍵算出部2で求めた前記aとbをそれぞれ固定の秘密変換して、その結果のa'、b'を新たな傾きと切片とする新しい1次多項式f'(x)=a'x+b' modpを求める変換部である。5はこの新しい1次多項式f'(x)に、端末T3の識別情報格納部5に格納されているID3を代入して新しい分配鍵情報を求める分配鍵情報更新部である。この出力が1の分配鍵情報格納部に新たに設定され、分配鍵情報が更新される。なお、このうち変換部と分配鍵情報更新部はユーザに内部が見られないことが必要である。図4におけるハッチングはこのことを意味にしている。これは、もし端末で新しい多項式f'(x)が見られると、他の端末の分配鍵情報は勿論、本来センターから排除すべき端末の分配鍵情報が通知されて初めて求められるはずの秘密鍵がすでに求められるからである。なお、変換部と分配鍵情報更新部をユーザに見られない部分で実行する代わりに、実行時のデータを見ることはできないという前提のもと、分配鍵情報を更新した後に新しい多項式f'(x)の係数a', b'を消去してもよい。これにより、ユーザに見られない特別な部分を備える必要はなくなる。
なお、この場合センター側でも同じ変換を行って前のf(x)を新しい1次多項式f'(x)に更新する。そして、この後さらに端末T2を排除する場合には、センターは新しい1次多項式f'(x)から端末T2の分配鍵情報f'(ID2)を獲得してこれを同報で端末に通知する。排除されていない端末T3では分配鍵情報格納部に格納された分配鍵情報f'(ID3)とセンターから送られた情報f'(ID2)を用いて1次多項式f'(x)の係数a',b'を求めこれらから新しい秘密鍵を算出する。一方、端末T2は格納している分配鍵情報とセンターからの分配鍵情報が重なるため前記1次多項式f'(x)を決定できない。また最初に排除された端末T1も、最初の1次多項式f(x)の係数a,bを獲得できないために、新しい1次多項式f'(x)の係数a'b'を獲得できない。そのため端末T2が排除された場合には継続して端末T1も排除されている。
以上端末排除回数が2回の場合について述べたが、3回以上の場合も同様で、秘密鍵算出部において求める多項式の係数を順次変換して、次の多項式を求め新たな分配鍵情報を求める。従ってこの場合端末排除回数が何回であっても、各端末で保有する分配鍵情報は1つであり、またセンターにおける管理もそのときの1次多項式だけである。
以上、ここまでの実施の形態1〜3では、1回には1個の端末だけを排除する場合について述べたが、以降の実施の形態4および5では、同時に複数の端末を排除する方法について述べる。
(実施の形態4)
図5は実施の形態4における各端末の分配鍵情報を模式的に示した図である。この例では、素数pを法としてその上での2次多項式F(x)=ax+bx+c modpを考え、各端末の識別情報をx座標としたy座標値を各端末の分配鍵情報としている。例えばIDiを識別情報として持つ端末の分配鍵情報は、F(IDi)となり、これらが各端末にあらかじめ配付されているとする。端末の分配鍵情報は、F(x)が素数pを法としているため、図5では表現されていないが0からp-1までの整数値となる。センター側では各端末の分配鍵情報と識別情報を管理する。管理方法としては分配鍵情報をそれぞれデータベースで保管してもいいが、上記2次多項式だけを保管し、各端末の識別情報を用いて必要な都度対応する端末の分配鍵情報を算出してもよい。
図6は、5個の端末のうち端末T1と端末T2を同時に排除して残りの端末で秘密鍵を共有する場合を示している。センターはまず、排除すべき端末T1とT2の分配鍵情報を、保管している2次多項式にそれぞれの識別情報を入力することにより求める。そして求めた分配鍵情報F(ID1), F(ID2)を同報で各端末に送信する。例として図7に端末T3の内部構成を示している。11は端末T3の分配鍵情報F(ID3)の格納部であり、12はこの分配鍵情報F(ID3)とセンターから送付された2つの端末の分配鍵情報F(ID1),F(ID2)を用いて、秘密鍵を求める秘密鍵算出部である。秘密鍵算出部では、図5において相異なる3点の座標点F(ID1),F(ID2),F(ID3)から対応する2次多項式の係数a,b,cを求め、これをもとに秘密鍵を算出する。
なお、a,b,cを求めるための具体的な計算は以下の(数2)のとおりである。なお、以下の(数2)は法p上で計算する。
Figure 0003861896
端末T4,T5も同様に係数a,b,cを求めて端末T3と同じ秘密鍵を算出する。図7ではaを秘密鍵としているが、これが例えばaやa+b、a+b-cなどであってよい。一方、端末T1,T2も図7と同じ構成であるが、端末T1と端末T2の秘密鍵算出部は自分の保持している分配鍵情報とセンターから配付された分配鍵情報が重なっているため、図5において2点の座標しか獲得していないことになり、前記2次多項式を決定できない。
このことにより、第1の実施の形態における鍵共有方式では、センターから2個のデータを送信することにより、同時に2個の端末を排除して残りの端末で秘密鍵を共有できる。
実施の形態4は2端末を同時に排除するが、1端末だけを排除することも可能である。そのためにはセンターは予備の分配鍵情報を求める。つまり、図5のグラフにおけるx座標において各端末の識別情報に割り当てていない値をいくつか予備に確保しておく。そして対応する座標点を予備の分配鍵情報とする。この分配鍵情報はあらかじめデータベースで保管しておいても良いし、多項式だけを保管しておいて分配鍵情報は都度求めてもよい。例えばセンターが端末T1だけを排除する場合には、端末T1の分配鍵情報と予備の分配鍵情報のうち任意の1つを同報で通知する。端末T1以外の端末では、自身の分配鍵情報とセンターから送付される端末T1の分配鍵情報と予備の情報を用いて秘密鍵を求める。端末T1だけは自身の分配鍵情報とセンターから送付される一方の情報が重なっているため秘密鍵を求めることができない。
また、上記述べた予備の分配鍵情報を用いることにより、どの端末も排除せずに秘密鍵の更新だけを行うことも可能である。つまり、実施の形態4の例ではセンターから端末に同報で通知する2つの情報を双方とも予備の分配鍵情報とする。このことにより、すべての端末は新しい秘密鍵を算出できる。この場合、端末側は秘密鍵の定期的な更新なのか、端末を排除するための更新なのかを全く意識せず、同じ処理を行うだけでよい。
なお、以上の実施の形態4においては2個までの端末を同時に排除するために2次多項式を用いたが、一般にN個までの端末を排除するためにはN次多項式を用いる。このとき、センターから端末に同報通信されるデータの個数はN個である。
(実施の形態5)
次に、複数端末を同時に排除するためのもう1つの方法を実施の形態5として説明する。図8は実施の形態5における各端末の分配鍵情報を模式的に示した図である。この例では、素数p1、p2を法としてその上での1次多項式を2つ(f(x)=ax+b modp1、g(x)=cx+d modp2)考え、それぞれの多項式における各端末の識別情報をx座標としたy座標値を各端末の分配鍵情報としている。例えばIDiを識別情報として持つ端末の分配鍵情報は、f(IDi)とg(IDi)となり、これらが各端末にあらかじめ配付されているとする。なお、前者を端末の第1の分配鍵情報、後者を第2の分配鍵情報と呼ぶことにする。センター側では上記1次多項式f(x),g(x)を保管している。
図9は、実施の形態4と同様に5個の端末のうち端末T1と端末T2を同時に排除して残りの端末で秘密鍵を共有する場合を示している。センターはまず、保管している1次多項式f(x),g(x)に対応する端末の識別情報を入力することにより、端末1の第1の分配鍵情報f(ID1)と端末2の第2の分配鍵情報g(ID2)を求める。そして求めた分配鍵情報を同報で各端末に送信する。例として図10に端末T3の内部構成を示している。21は端末T3の第1の分配鍵情報f(ID3)の格納部であり、22はこの分配鍵情報f(ID3)とセンターから送付された端末T1の分配鍵情報f(ID1)を用いて、1次多項式f(x)に関する中間秘密鍵を求める第1の中間秘密鍵算出部である。また23は端末T3の第2の分配鍵情報g(ID3)の格納部であり、24はこの分配鍵情報g(ID3)とセンターから送付された端末T2の分配鍵情報g(ID2)を用いて、1次多項式g(x)に関する中間秘密鍵を求める第2の中間秘密鍵算出部である。そして25は前記第1、第2の中間秘密鍵を用いて秘密鍵を算出する秘密鍵算出部である。前記第1、第2の中間秘密鍵算出部では、図8における直線f(x)およびg(x)上の相異なる2点から直線の係数(傾き、切片)の全部または一部から所定の方法で導出されるデータを中間秘密鍵として求める。図ではそれぞれの傾きの係数a,cを出力する場合について示している。前記秘密鍵算出部では前記中間秘密鍵算出部の出力を、ある関数Data()に入力し秘密鍵を算出する。秘密の関数としては例えば入力値の加算や排他的論理和といった簡単なものであってもよい。図10では中間秘密鍵a,cの加算結果a+cを秘密鍵としている。
ところで、端末1は第1の中間秘密鍵を得ることができない。また端末2は第2の中間秘密鍵を得ることはできない。この結果、端末1および2は他の端末が共有する秘密鍵を獲得することができない。
なお、この例ではセンターはf(ID1)とg(ID2)を全端末に同報で配送して端末1と端末2を排除したが、この代わりにg(ID1)とf(ID2)を配送してもよい。
この実施の形態5では、実施の形態4が2次多項式を用いて実現していることを1次多項式を2つ用いて実現している。実施の形態4では、秘密鍵算出部において3個の座標から2次多項式を解くことが必要であり、そのためには(数2)で示した比較的複雑な計算を行なわなければならない。これに対して実施の形態5では各中間秘密鍵では1次多項式を解けばよく((数1)の計算)、トータルでは実施の形態4に比べて計算量が削減できる。具体的には(数1)の計算には乗算が2回、除算が1回(加減算は乗除算の計算量に比べると無視できるほどわずかであるため、ここでは考慮しない)かかり、(数2)の計算には乗算が23回、除算が1回かかる。そのため、実施の形態5では実施の形態4に比べてはるかに乗算回数が少なくてすむ。
なお、実施の形態5においても1端末だけを排除することが可能である。方法としては3つある。第1の方法は、例えばf(x)の方だけを使用する。このとき図10においては第1の中間秘密鍵算出部の出力が秘密鍵となる。第2の方法は、例えばf(x)において排除すべき端末の分配鍵情報を送付し、g(x)においては予備の分配鍵情報を送信する方法であってもよい。この場合すべての端末は第2の中間秘密鍵を獲得できるが、排除される端末だけは第1の中間秘密鍵を算出できないため、最終的な秘密鍵を求めることができない。第2の方法の場合には端末側は排除すべき端末の数が1端末だけなのか2端末なのかを意識することなく常に同じ処理を行えばよい。また、第3の方法では、端末T1だけを排除するに端末T1の2つの分配鍵情報f(ID1)とg(ID1)を送付する。端末T1以外の端末は2つの中間共通データを求めこれから秘密鍵を算出できる。端末T1だけは中間共通データを双方とも算出することができない。
なお、前記第3の方法を、実施の形態1を改善して端末における秘密鍵算出の計算量を削減する方法と見ることができる。実施の形態1に述べた方法では、秘密情報は0以上p-1以下の整数となり、この総当たり攻撃に対する安全性を確保するためにはpを大きく取る必要がある。ところが法pを大きくすると秘密鍵の算出のための計算がすべて大きな法の計算となり計算量が多くなる。その計算量の増加はpの大きさに比べて指数関数的に増加する。例えばpを32ビットの値として32ビットの幅の乗算の計算量は、16ビット幅の乗算の計算量の4倍になるといった具合である。そこで、この計算量を削減するため、大きな法pの代わりに比較的小さな法p'を複数備え、この上での1次多項式を考える。各端末は、それぞれの1次多項式に対応する座標を分配鍵情報として保持する。センターは排除する端末の、複数の分配鍵情報を同報で通知し、各端末ではそれぞれから中間秘密鍵を求め、それらを結合することにより大きな法p程度の秘密鍵を獲得する。これにより処理量の削減、速度アップが可能になる。
なお、実施の形態5では2個の端末を同時に排除するために1次多項式を2個用いたが、一般にN個の端末を同時に排除するためには1次多項式をN個用いればよい。また、1次多項式ではなく比較的低次の多項式を複数個用いてもよい。
なお、実施の形態4、5においても実施の形態3で述べている各端末の分配鍵情報の更新部分を追加することができる。
以上の5つの実施の形態では各端末の分配鍵情報を、素体上の多項式の座標としていたが何もこれに限るものではない。例えばこれを素体の拡大体等の一般の有限体上の多項式の座標に拡張することができる。その他相異なるk+1個の分配鍵情報がそろった場合にのみ、各端末間で共通の鍵が共有できるものであればよい。この部分は秘密分散や(k,n)しきい値法に関する公知の技術が適用される。
また、実施の形態3(図4)の変換部を、多項式の係数をそれぞれ固定の秘密変換して実現しているが、秘密鍵を固定に変換するようなものであればどんなものでもよい。この変換自身を外から変更できるようにしておいてもよい。
また、実施の形態3の分配鍵情報更新部において、各端末の識別情報を元に分配鍵情報を算出しているが、更新前の分配鍵情報を元に新しい分配鍵情報を算出しても良い。ただし、この場合には分配鍵情報が各端末ごとに重ならないよう留意する必要がある。
また、特に実施の形態2のように分配鍵情報を自動的に端末内で更新していく場合には、各端末が共有する秘密鍵は必ずしもセンターが都度指定したものにはならない。そこで、センターが秘密鍵Kを指定したい場合には、センターは前記Kを保持している秘密鍵で暗号化し、排除する端末の分配鍵情報などと同時に同報で各端末に送付する。各端末では秘密鍵算出部の出力を用いて、センターから送られてきたデータを復号し、その結果を秘密鍵とする。
また、このように秘密鍵を同報で更新していく場合、何らかの都合でセンターからの通信を獲得できず、更新ができない端末が生じる場合がある。このために、各分配鍵情報にはバージョン番号を付加するとよい。そしてセンターとのやり取りでこのバージョンが食い違ってしまった場合には、センターに要求を行い、センターが保持している各バージョンの予備の分配鍵情報を順次送付してもらい、秘密鍵を最新のバージョンまで順番にバージョンアップすることができる。また、端末に分配鍵を更新する部分が備えられている場合には、センターはバージョン合わせが必要となる端末に対して、最新の秘密鍵を個別に暗号化して送ってもよい。当該の端末では最新の秘密鍵を他の端末と共有すると同時に、この秘密鍵から次の秘密鍵と分散鍵情報を算出する。なお、この場合のバージョン合わせの方法では、端末から端末が最初保持している秘密鍵のバージョンの情報を知る必要がないし、センターから1回通知するだけでバージョンが整合する。
また、センターから端末に同報で通知される分配鍵情報が途中で誤りを含んでしまう場合がある。こういった場合の研究が秘密分散の分野でなされている。研究成果は、M.Tompa, and H.Woll, "How to Share a Secret with Cheaters", Journal of Cryptology, v.1, n.2, 1988, pp133-138などを参照。本発明はこのような研究成果もそのまま鍵共有方法に応用できる。
本発明は、センターおよび複数端末からなる通信システムにおいて暗号通信を行うシステムに関し、特にセンターから複数端末に共通の秘密鍵を安全に配送する場合などに有用である。
本発明の実施の形態1における各端末の分配鍵情報を模式的に示す図 本発明の実施の形態1においてセンターが5つの端末のうち端末T1を排除する場合について示す図 本発明の実施の形態1における端末T3の内部の構成を示す図 本発明の実施の形態3における端末内での分配鍵情報の更新を可能にする構成を示す図 本発明の実施の形態4における各端末の分配鍵情報を模式的に示す図 本発明の実施の形態4においてセンターが5つの端末のうち端末T1と端末T2を同時に排除する場合について示す図 本発明の実施の形態4における端末T3の内部の構成を示す図 本発明の実施の形態5における各端末の分配鍵情報を模式的に示す図 本発明の実施の形態5においてセンターが端末T1と端末T2を同時に排除する場合について示す図 本発明の実施の形態5における端末T3の内部の構成を示す図 従来例1の鍵共有方法の構成を示す図 従来例2の鍵共有方法の構成を示す図
符号の説明
1 分配鍵情報格納部
2 受信部
3 秘密鍵算出部
4 変換部
5 分配鍵情報更新部
6 識別情報格納部
11 分配鍵情報格納部
12 受信部
13 秘密鍵算出部
21 分配鍵情報格納部
22 中間秘密鍵算出部
23 分配鍵情報格納部
24 中間秘密鍵算出部
25 秘密鍵算出部

Claims (17)

  1. センター側装置と相異なる識別情報と分配鍵情報を持つ複数の端末からなる鍵共有システムであって、
    kを正整数、pを素数とし、ak,ak-1,…,a1,a0をp未満の非負整数とするとき、識別情報IDiが与えられている端末の前記分配鍵情報は、法p上のk次多項式(数1)の座標(IDi,f(IDi))であり、
    Figure 0003861896
    前記センター側装置は全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、特定のk個の端末の分配鍵情報を同報で全端末に通知する通知部を備え、
    各端末は、分配鍵情報を格納する分配鍵情報格納部と、前記センター側装置から通知されたk個の分配鍵情報を受信する受信部と、前記受信部で受信したk個の分配鍵情報と、前記分配鍵情報格納部に格納される分配鍵情報の計k+1個の分散鍵情報がすべて相異なる場合にのみ、これらk+1個の分配鍵情報である前記k次多項式の相異なるk+1個の座標から、前記k次多項式の1つ以上の係数を求めてそれらから秘密鍵を算出する秘密鍵算出部からなる鍵共有システム。
  2. 前記センター側装置が、全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、どの端末の識別情報とも異なる情報Xをx座標とする前記k次多項式の座標(X, f(X))を予備の分配鍵情報として格納する予備分配鍵情報格納部と、kとmをそれぞれ正整数とするとき、特定のm個の端末の分配鍵情報と任意のk-m個の予備分配鍵情報の合計k個の分配鍵情報を同報で全端末に通知する通知部を備えることを特徴とする請求項1記載の鍵共有システム。
  3. 前記センター側装置が、どの端末の識別情報とも異なる情報Xをx座標とする前記k次多項式の座標(X, f(X))を予備の分配鍵情報として格納する予備分配鍵情報格納部と、任意のk個の予備の分配鍵情報を同報で全端末に通知する通知部を備えることを特徴とする請求項1記載の鍵共有システム。
  4. 前記センター側装置は前記全端末分配鍵情報格納部または予備分配鍵情報格納部の代わりに、前記法p上のk次多項式を保持し、前記識別情報IDiが与えられている端末の分配鍵情報を、前記k次多項式に前記端末の識別情報を代入して求め、またどの端末の識別情報とも異なる情報を前記k次多項式に代入して前記予備分配鍵情報を求める分配鍵情報算出部を備えていることを特徴とする請求項1〜3のいずれか1項に記載の鍵共有システム。
  5. センター側装置と相異なる識別情報と分配鍵情報を持つ複数の端末からなり、kを正整数、pを素数とし、ak,ak-1,…,a1,a0をp未満の非負整数とするとき、識別情報IDiが与えられている端末の前記分配鍵情報は、法p上の第1のk次多項式(数2)の座標(IDi,f(IDi))であり、
    Figure 0003861896
    前記センター側装置は全端末の分配鍵情報を格納する全端末分配鍵情報格納部と、特定のk個の端末の分配鍵情報を同報で全端末に通知する通知部を備え、
    各端末は、分配鍵情報を格納する分配鍵情報格納部と、前記センター側装置から通知されたk個の分配鍵情報を受信する受信部と、前記受信部で受信したk個の分配鍵情報と、前記分配鍵情報格納部に格納される分配鍵情報の計k+1の分配鍵情報がすべて相異なる場合にのみ、これらk+1個の分配鍵情報である前記第1のk次多項式の相異なるk+1個の座標から、前記第1のk次多項式のk+1個の係数を求める秘密鍵算出部と、前記第1のk次多項式f(x)の各係数を変換して第2のk次多項式g(x)を求める変換部と、前記第2のk次多項式の座標(IDi, g(IDi))を求めてこれを新たな分配鍵情報として、前記分配鍵情報格納部に格納する分配鍵情報更新部からなり、前記各端末の変換部と分配鍵情報更新部は、外部より観察したり、変更できないものであり、前記センター側装置の全端末分配鍵情報格納部では前記各端末で更新された分配鍵情報を格納することを特徴とする鍵共有システム。
  6. 前記各端末の変換部と分配鍵情報更新部を外部より観察したり、変更できない領域に備える代わりに、分配鍵情報更新部が、分配鍵情報を更新した後に前記第2のk次多項式g(x)の各係数を消去することを特徴とする請求項5記載の鍵共有システム。
  7. 前記端末の変換部で、前記端末の識別情報を変換してその結果を新たな識別情報とし、前記分配鍵情報更新部ではこの新たな識別情報をx座標とする前記第2のk次多項式の座標を求めてこれを新たな分配鍵情報とすることを特徴とする請求項5記載の鍵共有システム。
  8. 前記センター側装置は前記全端末分配鍵情報格納部の代わりに、前記第1のk次多項式を保持し、前記識別情報IDiが与えられている端末の分配鍵情報を、前記第1のk次多項式に前記端末の識別情報を代入して求める分配鍵情報算出部と、前記第1のk次多項式f(x)のk+1個の係数を前記端末における変換部と同じ変換方法で変換して第2のk次多項式g(x)を求め、前記第1のk次多項式に置き換えてこれを保持するセンター側変換部を備えることを特徴とする請求項5記載の鍵共有システム。
  9. mを正整数とし、jを1からmのそれぞれの値をとるときjを添字とする各pjを素数としてこれに対応して前記と同様に法pj上のk次多項式fj(x)をそれぞれ定め、識別情報IDiが与えられている端末の分配鍵情報を、各座標(IDi,f1(IDi))(IDi,f2(IDi)),…, (IDi,fm(IDi))で与えられるm個の情報とし、センター側装置における通知部では、特定のk個の端末の各m個の分配鍵情報を同報で全端末に通知し、各端末における秘密鍵算出部では、jを1からmのそれぞれの値をとるとき、各jについて相異なるk+1個の分配鍵情報がそろった場合にのみ、これらk+1個の分配鍵情報である前記k次多項式fj(x)の相異なるk+1個の座標から前記k次多項式fjのk+1個の係数を求めることを特徴とする請求項1〜8のいずれか1項に記載の鍵共有システム。
  10. センター側装置と相異なる識別情報を持つ複数の端末からなる鍵共有システムであって、
    k,mを正整数、jを1からmまでのそれぞれの値をとるとき、jを添字とする各pjを素数とし、aj,bjをpj未満の非負整数とするとき、識別情報IDiが与えられている端末の分配鍵情報を、法pj上の1次多項式(数3)の各座標(IDi,f1(IDi))(IDi,f2(IDi)),…,(IDi,fm(IDi))で与えられるm個の情報とし、
    Figure 0003861896
    センター側装置における通知部では、特定の端末の保持する各m個の分配鍵情報から任意に選んで同報で全端末に通知し、
    各端末は、前記センター側装置から通知された分配鍵情報を受信する受信部と、前記j番目の分配鍵情報を格納する合計m個の分配鍵情報格納部と、前記受信部で受信した分配鍵情報の中から前記jに対応した分配鍵情報を選び、これと前記j番目の分配鍵情報格納部に格納された分配鍵情報と合わせて相異なる2個の分配鍵情報がそろった場合にのみ相異なる2個の座標から前記1次多項式fj(x)の係数を求める、合計m個の秘密鍵算出部を備える請求項1〜8のいずれか1項に記載の鍵共有システム。
  11. 前記各jに対応するm個の多項式を、それぞれ1次以上の多項式とすることを特徴とする請求項10記載の鍵共有システム。
  12. 前記素数pまたは素数pjを法とする多項式の代わりに、素体の拡大体上の多項式とすることを特徴とする請求項1〜8のいずれか1項に記載の鍵共有システム。
  13. 前記秘密鍵算出部において、入力のk+1個の分配鍵情報に誤りが生じえる場合や、k+1個より多い分配鍵情報が入力された場合に、その中で正しいk+1個の相異なる分配鍵情報を用いて秘密鍵を算出することを特徴とする請求項1〜8のいずれか1項に記載の鍵共有システム。
  14. 前記各端末の秘密鍵算出部で求める多項式の係数の一部、または前記係数を含んだ計算結果を特定のk個の端末を除く各端末の共通鍵とすることを特徴とする請求項1〜12のいずれか1項に記載の鍵共有システム。
  15. 前記センター側装置は鍵データを発生し、これを前記共通鍵で暗号化した結果を、前記通信部で前記分配鍵情報とともに同報で全端末に通知し、前記特定のk個の端末を除く各端末では前記算出した共通鍵でこれを復号することを特徴とする請求項14記載の鍵共有システム。
  16. 前記秘密鍵にバージョン番号を付加し、センター側装置は各バージョンの予備の分配鍵情報を保管し、バージョンが一致していない端末に前記必要な分配鍵情報を通知することを特徴とする請求項1〜12のいずれか1項に記載の鍵共有システム。
  17. 前記秘密鍵にバージョン番号を付加し、バージョンが一致していない端末に正しいバージョンの秘密鍵を個別に暗号化して通知することを特徴とする請求項5〜8のいずれか1項に記載の鍵共有システム。
JP2004263626A 2004-09-10 2004-09-10 鍵共有システム Expired - Fee Related JP3861896B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004263626A JP3861896B2 (ja) 2004-09-10 2004-09-10 鍵共有システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004263626A JP3861896B2 (ja) 2004-09-10 2004-09-10 鍵共有システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP01854196A Division JP3620138B2 (ja) 1996-02-05 1996-02-05 鍵共有システム

Publications (2)

Publication Number Publication Date
JP2004343816A JP2004343816A (ja) 2004-12-02
JP3861896B2 true JP3861896B2 (ja) 2006-12-27

Family

ID=33536086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004263626A Expired - Fee Related JP3861896B2 (ja) 2004-09-10 2004-09-10 鍵共有システム

Country Status (1)

Country Link
JP (1) JP3861896B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5199581B2 (ja) * 2007-02-09 2013-05-15 住友電気工業株式会社 通信システム、通信装置及び通信方法
JP2008205625A (ja) * 2007-02-16 2008-09-04 Toshiba Corp 無線通信システムとその通信制御方法および通信システム
JP2010176064A (ja) * 2009-02-02 2010-08-12 Kddi Corp 無効化処理システム、無効化処理方法およびプログラム
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치

Also Published As

Publication number Publication date
JP2004343816A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP3620138B2 (ja) 鍵共有システム
CN110557245B (zh) 用于spdz的容错和安全多方计算的方法和系统
CN110380844B (zh) 一种量子密钥分发方法、设备及存储介质
CA3166915A1 (en) Deanonymization method and system using blockchain-based and secret sha ring technologies
US6701435B1 (en) Cryptographic key generation system
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN113992330B (zh) 一种基于代理重加密的区块链数据受控共享方法及系统
US8886931B2 (en) Key sharing system, communication terminal, management device, key sharing method, and computer program
CN103873236B (zh) 一种可搜索加密方法及设备
CN112183767A (zh) 一种多密钥下模型聚合的联邦学习方法及相关设备
CN102187615A (zh) 生成加密密钥的方法、网络及其计算机程序
CN105099653A (zh) 分布式数据处理方法、装置及系统
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
CN111404671A (zh) 移动化量子保密通信方法、网关、移动终端及服务器
EP3336828A1 (en) Communication apparatus and cryptographic processing system
JP6400743B2 (ja) 端末装置、データベースサーバおよび計算システム
JP3861896B2 (ja) 鍵共有システム
WO2000039957A1 (fr) Procede de partage de cle exclusive
JP2007189345A (ja) 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム
CN115510490A (zh) 一种非密钥共享的加密数据查询方法、装置、系统及设备
CN102347835A (zh) 更新私钥的方法及设备、获得会话密钥的方法和通信设备
Pareek et al. Extended hierarchical key assignment scheme (E-HKAS): how to efficiently enforce explicit policy exceptions in dynamic hierarchies
Pareek et al. Proxy re-encryption scheme for access control enforcement delegation on outsourced data in public cloud
JP3233605B2 (ja) 鍵更新方法
WO2018211653A1 (ja) 数値分散装置、送信情報生成装置、秘密計算装置、方法、プログラム記録媒体、および秘密計算システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060918

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees