JP4169347B2 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP4169347B2
JP4169347B2 JP2004074703A JP2004074703A JP4169347B2 JP 4169347 B2 JP4169347 B2 JP 4169347B2 JP 2004074703 A JP2004074703 A JP 2004074703A JP 2004074703 A JP2004074703 A JP 2004074703A JP 4169347 B2 JP4169347 B2 JP 4169347B2
Authority
JP
Japan
Prior art keywords
public key
information processing
processing apparatus
information
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004074703A
Other languages
English (en)
Other versions
JP2005268926A (ja
Inventor
山 史 郎 若
崎 哲 尾
山 政 浩 石
井 裕 介 土
上 淳 井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004074703A priority Critical patent/JP4169347B2/ja
Publication of JP2005268926A publication Critical patent/JP2005268926A/ja
Application granted granted Critical
Publication of JP4169347B2 publication Critical patent/JP4169347B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、セキュリティを考慮に入れて情報を伝送する情報処理装置に関する。
各通信装置に固有の識別情報を付与し、特定の識別情報を持つ通信装置同士で情報伝送を行う情報処理システムが知られている(特許文献1および2参照)。これら特許文献に記載された情報処理システムは、情報を伝送する際に暗号化することを念頭に置いておらず、セキュリティ上の問題がある。また、各通信装置が所持する識別情報を特に制限なく通信相手に開示するため、プライバシ上も問題がある。
一方、公開鍵を用いて暗号化を行う技術が知られている。この技術では、まず初めに通信装置同士で公開鍵を交換しあい、二度目以降に通信を行う際は、署名済メッセージを送信し、互いの公開鍵を利用して署名を検証することで認証を行う。
また、通信相手に自分のことを知られないようにするプライバシ保護に対する要求があり、この要求のために、複数の公開鍵を使用することが考えられる。
特開2003-152615 特開2001-142825
しかしながら、公開鍵を利用する従来の認証方法では、各通信装置が単一の公開鍵を使用することを前提としており、複数の公開鍵を用いて情報伝送を行う具体的な手法は提案されていなかった。このため、所持する公開鍵の数が多いほど、どの公開鍵を使用すればよいか迷う機会が多くなり、効率的に通信を行うことができないという問題があった。
また、一般に公開鍵とこの鍵を提供した本人とはユニークに対応するものとの認識があるので、公開鍵はその人の識別子の一種として扱われることが多い。出所が露呈しないよう、たとえばその人が相手に応じて、または使用目的ごとに異なる複数の公開鍵を使い分けていたとする。このような場合にこれら一人の人が所持する複数の公開鍵が誰の所持する鍵であるかが容易に第三者に知られることとなれば、それらの公開鍵の所持者が同一人物であることが分かってしまうといった、所持者にとってのプライバシ上の侵害が起こる場合があった。
本発明の目的は、簡易な手順でセキュリティの高い情報伝送を行うことが可能な情報処理装置、情報処理方法及び情報処理プログラムを提供することにある。
本発明の一態様によれば、公開可能な複数の公開鍵を格納可能な公開鍵格納手段と、初
めて通信を行う通信相手との間で公開鍵の交換を行い、取得した通信相手の公開鍵を前記
公開鍵格納手段に格納する鍵交換手段と、前記公開鍵格納手段に格納された前記複数の公
開鍵に基づいて、通信相手が所持する所定の情報と照らし合わせて特定の公開鍵の検証を
行うのに用いられる検証情報を、予め定めた規則に従って生成する検証情報生成手段と、
前記検証情報を通信相手に送信する公開鍵検証情報送信手段と、を備えることを特徴と
する情報処理装置において、前記検証情報生成手段は、前記公開鍵格納手段に格納された
複数の公開鍵に基づいてブルームフィルタの特定ビットをセットすることにより、前記検
証情報を生成することを特徴とする情報処理装置が提供される。
本発明によれば、通信相手が所持する所定の情報と照らし合わせて初めて意味を持つ検証情報を公開鍵に基づいて、または対応付けて生成し、この検証情報を通信相手に送信することにより、利用する公開鍵を通信相手との間で特定し、安全に情報伝送を行うことができる。すなわち、本発明によれば、複数の公開鍵を所持していても、他にどのような公開鍵を所持しているかを通信相手に知られるおそれがなくなり、セキュリティの向上が図れる。
以下、図面を参照しながら、本発明の一実施形態を説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る情報処理装置の内部構成の一例を示すブロック図である。図1の情報処理装置は、同一の構成を持つ他の情報処理装置(以下、通信相手とも呼ぶ)との間で、認証を行った上で情報伝送を行う。
図1の情報処理装置は、通信相手からの情報を受信する受信部1と、通信相手に情報を送信する送信部2と、公開鍵およびヒントを保持する公開鍵・ヒント保持部3と、公開鍵およびヒントのハッシュ値を計算するハッシュ計算部4と、通信相手への送信情報を暗号化する暗号化部5と、公開鍵に署名する署名部6と、全体の制御を行う制御部7とを備えている。
図2は情報処理装置A,Bとの間で行われる認証処理の処理手順の一例を示すシーケンス図である。情報処理装置A,B間の情報伝送は、最初の通信時に行われる鍵交換処理と、二回目以後の通信時に行われる認証処理とに大きく分けられる。
最初の通信時には、情報処理装置A,Bは、公開鍵とヒントを互いに交換しあう(ステップS1)。ここで、ヒントとは、公開鍵のそれぞれに対応して設けられる識別情報であり、例えば乱数である。本実施形態では、各情報処理装置が複数の公開鍵を所持することを前提としており、ヒントも公開鍵の数分だけ設けられる。ただし、ヒントのビット数が公開鍵のビット数と同じだけあると、ヒント自身が識別子として作用して、ヒントにより自装置が特定されてしまうおそれがあるため、公開鍵よりも少ないビット数でヒントを生成するのが望ましい。これにより、ヒントの曖昧さが増し、ヒントにより自装置を特定されるおそれが少なくなる。
情報処理装置Aは、自己の公開鍵に対応するヒントを例えば乱数を用いて生成し、公開鍵とヒントを対にして情報処理装置Bに送信する。同様に、情報処理装置Bも、公開鍵とヒントを対にして情報処理装置Aに送信する。情報処理装置Aは、情報処理装置Bからの公開鍵とヒントを受信し、これらを対応づけて公開鍵・ヒント保持部3に保持する。公開鍵・ヒント保持部3には、自装置が他人に開示するための複数種類の公開鍵とそれに対応するヒントと、他の情報処理装置から受け取った公開鍵とそれに対応するヒントが格納される。
二回目以降の通信時には、情報処理装置A内の制御部7は、公開鍵・ヒント保持部3に対して、保持している自己の公開鍵の中から一つを選択するよう選択要求を送る。これを受けて、公開鍵・ヒント保持部3は、保持情報の中からいずれか一つの公開鍵と対応するヒントとを選択し、制御部7に返信する(ステップS2)。制御部7は、返信された公開鍵と対応するヒントとを対にして記憶するとともに、ハッシュ計算部4に送信する。
ハッシュ計算部4は、これら公開鍵とヒントに対してハッシュ計算を行って、ハッシュ値を生成する(ステップS3)。このハッシュ値は、制御部7を介して送信部2に送信される。送信部2は、受け取ったハッシュ値を情報処理装置Bに送信する(ステップS4)。情報処理装置Bに送信されるデータは、h, Hash(h, PKai)で表される。Hash()はハッシュ値、PKaiは情報処理装置Aの公開鍵、hはPKaiに対応するヒントを表している。
このように、情報処理装置Aは、ハッシュ値とヒントを情報処理装置Bに送信する。ハッシュ値にはヒントhの情報が含まれているため、ハッシュ値とは別個にヒントhを送信しなくてもよいが、ヒントhをハッシュ値と別個に送信することにより、それを受け取った情報処理装置Bでの演算処理を高速化できる。このとき、ヒントだけを盗聴しても公開鍵および個人情報は特定されない。情報処理装置Aから送信されるハッシュ値は、情報処理装置Bが所持する公開鍵とヒントと照らし合わせて初めて意味を持つ乱数情報であり、公開鍵のみで乱数化するよりもセキュリティの向上が図れる。
情報処理装置B内の受信部1は、情報処理装置Aからのハッシュ値を受信すると(ステップS5)、そのハッシュ値を制御部7に送信する。制御部7は、公開鍵・ヒント保持部3に対して、保持している公開鍵の中から一つを選択するよう選択要求を送る。これを受けて、公開鍵・ヒント保持部3は、保持情報の中からいずれか一つの公開鍵と対応するヒントとを選択して制御部7に返信する(ステップS6)。制御部7は、返信された公開鍵と対応するヒントとを対にして記憶するとともに、ハッシュ計算部4に送信する。
ハッシュ計算部4は、これら公開鍵とヒントに対してハッシュ計算を行って、その計算結果であるハッシュ値をヒントとともに制御部7に返信する(ステップS7)。制御部7は、計算されたハッシュ値と情報処理装置Aから送信されたハッシュ値とを比較し(ステップS8)、両者が一致していれば、これら公開鍵とヒントを暗号化するよう、暗号化部5に指示する(ステップS9)。
暗号化部5は、指示された公開鍵とヒントの組み合わせを、この公開鍵を用いて暗号化し、生成された暗号化データを制御部7に返信する。制御部7は、返信された暗号化データを送信部2を介して情報処理装置Aに送信する(ステップS10)。情報処理装置Aに送信されるデータは、h, PKoj(h, PKoj)で表される。PKojは情報処理装置Bの公開鍵およびその公開鍵で暗号化されること、hはPKojに対応するヒントを表している。このように、情報処理装置Bは、公開鍵とヒントを、公開鍵を用いて暗号化した情報にヒントを付加して情報処理装置Aに送信する。
一方、計算されたハッシュ値と情報処理装置Aから送信されたハッシュ値とが一致しなかった場合には、情報処理装置B内の公開鍵・ヒント保持部3が所持するすべての対について、ステップS5〜S8の処理を行ったか否かを判定し(ステップS11)、まだ処理を行っていない対があれば、ステップS5以降の処理を繰り返す。公開鍵・ヒント保持部3が所持するすべての組み合わせを試した結果、一致するものがない場合には、認証失敗と判断する(ステップS12)。
情報処理装置Aの受信部1は、情報処理装置Bから送信された暗号化データを受信して制御部7に送信する(ステップS13)。制御部7は、受信した情報を最初に受信したときに使用した公開鍵で検証する(ステップS14)。その結果、検証結果が正しければ、制御部7は署名部6に公開鍵を署名するように要求を出す。署名部6は、署名した結果を制御部7に返信する。制御部7は、その署名した結果を情報処理装置Bに送信する(ステップS15,S16)。情報処理装置Bに送信されるデータは、h, Siga(h, PKai)で表される。Sigaは情報処理装置Aが署名をすることを表している。
以上により、相互認証が行われる。検証結果が正しくない場合は、別の公開鍵を使用して再び情報処理装置Bに送信する。
このように、第1の実施形態では、公開鍵とヒントを情報処理装置間で予め交換しておき、その後二回目以降の通信時は、公開鍵とヒントをハッシュ値にして通信相手に伝送し、通信相手にて公開鍵とヒントが一致した場合のみ、認証を行うようにしたため、特定の公開鍵のみを用いて通信を行うことができ、自己が所持している複数の公開鍵の情報を他人に不用意に知られるおそれがなくなり、セキュリティが向上する。
(第2の実施形態)
第2の実施形態は、ヒントやハッシュ値を用いる代わりに、公開鍵をブルームフィルタで暗号化して送信するものである。
図3は本発明の第2の実施形態に係る情報処理装置の内部構成の一例を示すブロック図である。図3の情報処理装置は、図1の情報処理装置と類似した構成であるが、ヒントは必要ないため、公開鍵・ヒント保持部3の代わりに、公開鍵・公開鍵候補保持部3aを有する。
第2の実施形態は、公開鍵に基づいてブルームフィルタの特定ビットをセットする点に特徴がある。ブルームフィルタは、図3のハッシュ計算部4で演算される。
ブルームフィルタについては、B. Bloom, Space/time tradeoffs in hash coding with allowable errors. CACM, 13(7): 422-426, 1970に詳しく説明されている。ブルームフィルタとは、あるバイト列がバイト列の集合に含まれるかどうかを確率的に検査する技術である。ブルームフィルタの検査により、バイト列集合Sに任意のバイト列Dが含まれるかどうかが判明する。本実施形態では、バイト列として公開鍵を用い、バイト列集合として自己が所持する複数の公開鍵を用いる。
フィルタの検査結果には、陽性(positive)と陰性(negative)の二つがあり得るが、陽性の結果はバイト列集合Sにバイト列Dが含まれる可能性があることを示すのみである。
実際には、バイト列Dがバイト列集合Sに含まれない場合でも、検査が陽性を示す場合がある。これを偽陽性(false positive)と呼ぶ。一方、陰性の場合には、バイト列Dがバイト列集合Sに含まれる可能性はない。
図4は第2の実施形態に係る情報処理装置の処理手順の一例を示すシーケンス図である。このシーケンス図は、情報処理装置A,Bの間で認証を行う場合の処理手順を示している。まず最初に、情報処理装置A,B間で公開鍵を交換する点は第1の実施形態と同様である(ステップS30)。ただし、第2の実施形態では、ヒントを交換しあう必要はない。
情報処理装置Aは、ブルームフィルタを形成するビット列を用意する(ステップS31)。このビット列は任意の長さLでよいが、上述の文献などによって規定される適切な長さ、すなわちすべての公開鍵に関する情報を加味した時点で1がセットされるビット比率が50%程度になるような長さL1であるのが望ましい。ただし、ブルームフィルタの長さによって、各情報処理装置が所持している公開鍵の数が発覚するため、フィルタ長を所望の長さL1に対してランダムに50〜300%程度増減させてもよい。
上述した文献他に記載されている手法により、用意したビット列に対して、自己が所持する公開鍵の集合に含まれる各公開鍵に関する情報をセットする(ステップS32)。具体的には、公開鍵集合に基づいて、用意したビット列の特定ビットを1にセットする。
情報処理装置Aは、適当なタイミングで、自己が所持する公開鍵の集合(以下、自己公開鍵集合)により生成したフィルタをブロードキャスト等の方法で送信する(ステップS33)。このとき、自己が所持している公開鍵を他人に特定されないように、フィルタにノイズを付加してもよい。ノイズを付加することにより、偽陽性を増大させることができ、情報処理装置Bとフィルタの傍受者が情報処理装置A自身の公開鍵の集合を絞り込むことが困難になる。この手続きを「自己存在通知通信」と呼ぶ。
なお、ノイズの付加は、例えばフィルタの0と1の比率を制御することにより行う。上述したように、最も効率が高いフィルタは、0と1の比率が50:50となるように生成される。これに対して、1の比率が6割または7割となるようにランダムな0のビットを1に置き換えることにより、偽陽性を増加でき、傍受者による公開鍵集合の絞り込みを困難にする。
情報処理装置Bは、情報処理装置Aからのフィルタを受信すると(ステップS34)、フィルタの送信者が既知の装置かどうかの検証を行う(ステップS35)。既知の装置とは、以前に信頼できる手段により、情報処理装置Bに対応づけられた公開鍵の集合のうち適切な一つと情報処理装置Aに対応づけられた公開鍵のうち一つとを対応付け、情報処理装置Bとの間で相互に公開鍵を交換した装置をいう。
情報処理装置Bは、検証のために、過去に公開鍵を交換した他装置の公開鍵の集合(他者公開鍵集合)の要素それぞれを、受信したフィルタを利用して検査する。検査の結果、陰性と判断された公開鍵は、今回の認証に使用可能な鍵の候補から外される。
次に、検査の結果残った公開鍵の候補の数が2以上か否かを判定し(ステップS36)、2以上の場合には、公開鍵の候補を絞り込むために、公開鍵の候補をバイト列の集合として生成したブルームフィルタを情報処理装置Aに返信する(ステップS37)。なお、このフィルタは、情報処理装置Bが誰を知っているかを示す手がかりとなるので、冗長性を持たせた上で、上述の手法でノイズを付加してもよい。このようなブルームフィルタの返信を「鍵候補応答通信」と呼ぶ。
情報処理装置Bは、ステップS35の検査の結果得られた鍵候補の集合を、十分に一意な乱数と対応づけて一時的に保持する。そして、ステップS37で情報処理装置Aにブルームフィルタを返信する際に、この乱数を識別子として添える。
情報処理装置Aは、受信したフィルタに対して、自己の公開鍵集合に含まれる公開鍵それぞれを検査する(ステップS38)。検査の結果陰性となった公開鍵は、今回の絞り込みの候補から外される。検査の結果陽性となった公開鍵は、情報処理装置Aが受信したフィルタに添えられた識別子と対応づけて、公開鍵候補として公開鍵・公開鍵候補保持部3aに一時的に保管する。なお、公開鍵候補の数がゼロの場合には、通信を終了する。なお、この段階で公開鍵候補が一つになった場合にも通信を終了して、後述するようなチャレンジレスポンスに移行しても良い。しかしながら、情報処理装置Aが持つ自分自身の公開鍵を調べるような不正なアクセスをする者がいた場合に、チャレンジレスポンスに移行したという事実から解析の糸口を与える危険性があるので、本実施形態ではここで終了せずに次のステップに移行する。
情報処理装置Aは、公開鍵候補がゼロか否かを判定し(ステップS39)、ゼロでなければ、上述の方法を利用してブルームフィルタを再生成し(ステップS40)、ステップS32以降の処理を行う。このフィルタには、情報処理装置Aに対応づけられた公開鍵のうち、上述の識別子に対応づけられた候補のみの情報が登録される。このフィルタを用いた通信を、「鍵候補通知通信」と呼ぶ。
以降、情報処理装置Aにおいて候補の数がゼロになるか、あるいは情報処理装置Bにおいて候補の数が1あるいはゼロになるまで、鍵候補応答通信と鍵候補通知通信が繰り返される。
情報処理装置A,Bのいずれにおいても、検査の結果候補に残った鍵の数がゼロになった場合は、その時点で通信は終了する。各情報処理装置に一時的に保管された公開鍵の候補は、一定時間ないし一定量の通信の後に消去される。
情報処理装置Bにおいて、検査の結果候補に残った鍵の数が1の場合には、この鍵を公開鍵とみなして、チャレンジレスポンス等による認証を行う。この公開鍵を以下ではA.Publicと表記する。
例えば、情報処理装置Bは、新たに生成した十分な長さを持つ乱数Rと、この乱数Rを公開鍵候補により暗号化した符号Xと、符号Xに対するチェックサムとなる符号Cとを送信することによりチャレンジできる。例えば、符号Cは、乱数Rのハッシュ値であってもよい。これを片方向のチャレンジレスポンスと呼ぶ。
情報処理装置Aは、符号Xを、自己に対応づけられた公開鍵に対応する秘密鍵それぞれを用いて復号化する。復号化した結果を、符号Cを求める手法と同様の手法、すなわち本実施形態ではハッシュ関数にかけた結果を符号Cと比較することによって検証し、結果が一致するものを乱数Rとみなす。
情報処理装置Aは、乱数Rを自己の秘密鍵で再び暗号化して情報処理装置Bに送り返す。
情報処理装置Bは、受信した符号YをA.Pubkeyで復号化し、正しく乱数Rが得られれば、通信相手が確かにA.Pubkeyに対応する秘密鍵を持ち、情報処理装置Aであると推定できる。
なお、A.Pubkeyには、事前に公開鍵を交換する際に、情報処理装置B自身に対応づけられた公開鍵の集合のうち一つを情報処理装置Aに渡している。情報処理装置Aとの通信に用いられるべき情報処理装置B自身の公開鍵をB.Pubkey[A]と表記する。
一回のチャレンジレスポンスにて双方の鍵を交換し、相互に認証する手法には以下のような手法がある。
情報処理装置Bにおいて、上述の符号Xおよび符号Cに加えて、B.Pubkey[A]のダイジェストをA.Pubkeyにより暗号化する。これを符号Pと呼ぶ。
また、B.Pubkey[A]に対応する秘密鍵により、乱数Rを暗号化した符号Qを生成する。情報処理装置Bは、符号X、符号C、符号P、符号Qを情報処理装置Aに送信することによりチャレンジする。
情報処理装置Aは、符号Xおよび符号Cに関しては、上述の片方向チャレンジレスポンスと同様の処理を行う。加えて、符号PをA.Pubkeyに対応する秘密鍵により復号化することにより、B.Pubkey[A]のダイジェストを確認することができる。
したがって、情報処理装置Aが過去に取得した他の装置に対応する公開鍵の集合により、B.Pubkey[A]を検索できる。また、符号QをB.Pubkey[A]により復号化し、乱数Rと一致することから、通信相手が情報処理装置Bであり、B.Pubkey[A]に対応する秘密鍵を持つことを推定できる。
このように、第2の実施形態では、ブルームフィルタを用いて公開鍵情報を通信相手に送信するため、公開鍵にヒントを対応づけなくても自己の公開鍵を通信相手に知られるおそれがなくなり、認証手順を簡略化できる。
上述した実施形態で説明した情報処理装置は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、情報処理装置の少なくとも一部の機能を実現するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、情報処理装置の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
本発明の第1の実施形態に係る情報処理装置の内部構成の一例を示すブロック図。 情報処理装置A,Bとの間で行われる認証処理の処理手順の一例を示すシーケンス図。 本発明の第2の実施形態に係る情報処理装置の内部構成の一例を示すブロック図。 第2の実施形態に係る情報処理装置の処理手順の一例を示すシーケンス図。
符号の説明
1 受信部
2 送信部
3 公開鍵・ヒント保持部
3a 公開鍵・公開鍵候補保持部
4 ハッシュ計算部
5 暗号化部
6 署名部
7 制御部

Claims (9)

  1. 公開可能な複数の公開鍵を格納可能な公開鍵格納手段と、
    初めて通信を行う通信相手との間で公開鍵の交換を行い、取得した通信相手の公開鍵を前記公開鍵格納手段に格納する鍵交換手段と、
    前記公開鍵格納手段に格納された前記複数の公開鍵に基づいて、通信相手が所持する所定の情報と照らし合わせて特定の公開鍵の検証を行うのに用いられる検証情報を、予め定めた規則に従って生成する検証情報生成手段と、
    前記検証情報を通信相手に送信する公開鍵検証情報送信手段と、を備えることを特徴とする情報処理装置において、
    前記検証情報生成手段は、前記公開鍵格納手段に格納された複数の公開鍵に基づいてブルームフィルタの特定ビットをセットすることにより、前記検証情報を生成することを特徴とする情報処理装置。
  2. 前記複数の公開鍵の中から任意の一つを選択する公開鍵選択手段を備え、
    前記検証情報生成手段は、前記公開鍵選択手段にて選択された公開鍵と対応付ける、通信相手が所持する所定の情報と照らし合わせて初めて意味を持つ検証情報を、予め定めた規則に従って生成することを特徴とする請求項1に記載の情報処理装置。
  3. 通信相手から送信された前記検証情報と前記検証情報生成手段にて生成された検証情報とが一致するか否かを検出する一致検出手段を備え、
    前記公開鍵検証情報送信手段は、前記一致検出手段により一致が検出されると、一致した検証情報に対応する公開鍵を用いて、一致した公開鍵を暗号化して通信相手に送信することを特徴とする請求項2に記載の情報処理装置。
  4. 通信相手が送信した暗号化された検証情報を、前記公開鍵選択手段で選択した公開鍵を用いて検証する検証手段と、
    前記検証手段で検証した結果、公開鍵が一致すると判断された場合に、公開鍵を署名する署名手段と、を備えることを特徴とする請求項3に記載の情報処理装置。
  5. 前記公開鍵格納手段は、前記複数の公開鍵のそれぞれについて、公開鍵と、この公開鍵と一対一に対応する識別情報とを格納し、
    前記検証情報生成手段は、公開鍵と対応する識別情報とを用いて前記検証情報を生成することを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
  6. 前記公開鍵格納手段は、前記複数の公開鍵と、これら公開鍵に対応する識別情報とを格納する他に、通信相手との鍵交換により受信した通信相手の公開鍵と、この公開鍵と一対一に対応する識別情報とを格納することを特徴とする請求項5に記載の情報処理装置。
  7. 前記識別情報は、対応する公開鍵よりもビット数の少ないビット列からなる数値であることを特徴とする請求項5または6に記載の情報処理装置。
  8. 前記公開鍵検証情報送信手段は、一致した検証情報を通信相手に送信する際、該検証情報に対応する識別情報を併せて送信することを特徴とする請求項3または4に記載の情報処理装置。
  9. 前記一致検出手段は、通信相手から送信された前記ブルームフィルタに対して、前記複数の公開鍵それぞれとの関連性を検出し、関連性が高い公開鍵を公開鍵候補として前記公開鍵格納手段に格納し、
    前記検証情報生成手段は、前記公開鍵候補に基づいてブルームフィルタの特定ビットをセットすることにより、前記検証情報を生成し、
    前記公開鍵候補に含まれる公開鍵の数が所定数に達するまで、前記検証情報生成手段および前記公開鍵検証情報送信手段による処理を繰り返すことを特徴とする請求項1に記載の情報処理装置。
JP2004074703A 2004-03-16 2004-03-16 情報処理装置、情報処理方法及び情報処理プログラム Expired - Fee Related JP4169347B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004074703A JP4169347B2 (ja) 2004-03-16 2004-03-16 情報処理装置、情報処理方法及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004074703A JP4169347B2 (ja) 2004-03-16 2004-03-16 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2005268926A JP2005268926A (ja) 2005-09-29
JP4169347B2 true JP4169347B2 (ja) 2008-10-22

Family

ID=35093046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004074703A Expired - Fee Related JP4169347B2 (ja) 2004-03-16 2004-03-16 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP4169347B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
WO2015097834A1 (ja) 2013-12-26 2015-07-02 株式会社東芝 通信制御装置、通信制御方法およびプログラム
JP6290443B2 (ja) * 2014-10-31 2018-03-07 株式会社東芝 通信制御装置、通信制御方法およびプログラム

Also Published As

Publication number Publication date
JP2005268926A (ja) 2005-09-29

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
CN110519260B (zh) 一种信息处理方法及信息处理装置
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US6959394B1 (en) Splitting knowledge of a password
US6950523B1 (en) Secure storage of private keys
US7739733B2 (en) Storing digital secrets in a vault
CN100432889C (zh) 提供断开鉴别的系统和方法
JP5216932B1 (ja) ワンタイムパスワード装置、システム及びプログラム
US10454913B2 (en) Device authentication agent
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN101443774A (zh) 优化的完整性验证过程
CN110070363B (zh) 区块链网络中的账户管理方法、验证方法及终端设备
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN111242611A (zh) 一种用于恢复数字钱包密钥的方法及系统
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
JP2008124847A (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
CN109617696B (zh) 一种数据加密、数据解密的方法和装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
CN109302442B (zh) 一种数据存储证明方法及相关设备
JP4169347B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN114070571B (zh) 一种建立连接的方法、装置、终端及存储介质
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080801

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees