JP2011114504A - Anonymous authentication system - Google Patents

Anonymous authentication system Download PDF

Info

Publication number
JP2011114504A
JP2011114504A JP2009268168A JP2009268168A JP2011114504A JP 2011114504 A JP2011114504 A JP 2011114504A JP 2009268168 A JP2009268168 A JP 2009268168A JP 2009268168 A JP2009268168 A JP 2009268168A JP 2011114504 A JP2011114504 A JP 2011114504A
Authority
JP
Japan
Prior art keywords
public key
subgroup
certificate
signature
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009268168A
Other languages
Japanese (ja)
Inventor
Toru Nakanishi
透 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Okayama University NUC
Original Assignee
Okayama University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Okayama University NUC filed Critical Okayama University NUC
Priority to JP2009268168A priority Critical patent/JP2011114504A/en
Publication of JP2011114504A publication Critical patent/JP2011114504A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an anonymous authentication system reduced in communication loads by making the size of a public key small. <P>SOLUTION: In the anonymous authentication system comprising a management device, a device for members and an authentication device, the management device includes: a table for belonging certificates for dividing members into a plurality of subgroups and storing belonging certificates generated on the basis of an ID for a subgroup and an individual ID; a table for public keys for using a member's valid individual ID of each subgroup to store a value defined by an accumulator as a public key; and a table for auxiliary certificates for storing auxiliary certificates generated by using a public key of a subgroup specified by the ID for a subgroup and the ID for a subgroup, and makes a memory of the device for members store the public key together with the belonging certificate for members and the auxiliary certificates. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、匿名認証システムに関するものであり、特に、グループ署名を利用した匿名認証システムに関するものである。   The present invention relates to an anonymous authentication system, and more particularly, to an anonymous authentication system using a group signature.

インターネットなどのネットワークを利用したサービス提供においては、そのサービスを利用するユーザを管理するために、一般的にIDとパスワードを用いた個人認証が行われており、この個人認証をパスしたユーザのみにサービスを提供するようにしている。   In providing a service using a network such as the Internet, personal authentication is generally performed using an ID and a password in order to manage the users who use the service. Only users who pass this personal authentication pass. I try to provide services.

この個人認証は、認証サーバと呼ばれる認証装置を用いて行われているが、認証サーバによる認証処理に基づいて、認証サーバには認証履歴がログとして蓄積されることとなっている。   This personal authentication is performed using an authentication device called an authentication server, and an authentication history is stored as a log in the authentication server based on an authentication process by the authentication server.

この認証履歴は、どのユーザが、いつ、何をしたかといった情報で構成されており、この情報を解析することにより、ユーザのアクセス履歴などの個人情報の取得が可能であり、認証履歴の漏洩は、個人情報の漏洩と同じ意味合いを持っていることとなっている。   This authentication history is composed of information such as which user did what and when, and by analyzing this information, it is possible to acquire personal information such as user access history, and leakage of authentication history. Has the same meaning as the leakage of personal information.

したがって、認証サーバでは、認証履歴が漏洩することを防止する必要があり、厳重な管理が求められている。   Therefore, in the authentication server, it is necessary to prevent leakage of the authentication history, and strict management is required.

このような認証サーバにおける個人ユーザの認証履歴の蓄積を回避するために、匿名での認証を可能とする方法としてグループ署名が提案されている。   In order to avoid the accumulation of the authentication history of an individual user in such an authentication server, a group signature has been proposed as a method for enabling anonymous authentication.

グループ署名では、各ユーザが所定のグループに所属していることを認証するものであり、認証の際にユーザを個々に特定することなく認証可能としている。   The group signature authenticates that each user belongs to a predetermined group, and can authenticate the user without individually specifying the user at the time of authentication.

すなわち、グループ署名において、管理者は、個々のユーザを識別するためのIDを設けているが、ユーザにはそのIDに基づいて生成した所属証明書をIDの代わりに付与し、各ユーザは、個々の所属証明書に基づいて、所属証明書の所持をその所属証明書自体を漏らすことなく保証する署名を生成し、この署名を所定の認証サーバで検証している。   That is, in the group signature, the administrator provides an ID for identifying an individual user, but the user is given an affiliation certificate generated based on the ID instead of the ID, Based on the individual affiliation certificate, a signature that guarantees possession of the affiliation certificate without leaking the affiliation certificate itself is generated, and this signature is verified by a predetermined authentication server.

より具体的に説明すると、管理者は、管理上、ユーザiのIDをxiとして管理しており、各ユーザ用の所属証明書Cert(xi)を生成して、この所属証明書Cert(xi)をユーザiに付与している。 More specifically, the administrator manages the ID of the user i as x i for management, generates the belonging certificate Cert (x i ) for each user, and creates the belonging certificate Cert ( x i ) is assigned to user i.

ユーザiは、インターネットなどの電気通信回線を介して所定のサービスを受ける場合に、所属証明書Cert(xi)から生成した署名を認証サーバに送信し、認証サーバでは、公開鍵を用いて、送信されてきた署名が正しい署名であるかどうかを検証して、署名が正しければユーザiの利用を許可することとしている。なお、署名からxiを特定できないことは、数学的に保証されている。また、管理者は、所定の公開鍵を公開している。 When the user i receives a predetermined service via a telecommunication line such as the Internet, the user i sends a signature generated from the affiliation certificate Cert (x i ) to the authentication server, and the authentication server uses the public key, Whether or not the transmitted signature is a correct signature is verified, and if the signature is correct, the use of the user i is permitted. It is mathematically guaranteed that x i cannot be identified from the signature. Further, the administrator discloses a predetermined public key.

このように、認証サーバには、個人を特定できる秘密情報のxiではなく署名が蓄積されるだけであり、この署名からxiが特定できないという匿名性を有していることから、個人情報の漏洩の問題を解消可能となっている。 Thus, the authentication server is only x in i no sign private personally identifiable information is accumulated, since it has the anonymity of this signature x i can not be identified, the personal information It is possible to solve the problem of leakage.

一方で、ユーザiのIDであるxiを管理している管理者だけは、署名からユーザiを特定でき、管理者だけが厳重な情報漏洩対策を施すことにより情報漏洩を防止でき、認証サーバにおける情報漏洩対策を不要として、管理コストを低減可能となっている。そして、不正行為などでユーザiを特定する必要がある場合のみ、管理者がユーザiを特定することにより、信頼性を維持可能としている。なお、グループ署名では、一般的に「ユーザ」を「メンバ」と称しており、本発明においては、「メンバ」の呼称を用いることとする。 On the other hand, only the administrator who manages x i , which is the ID of user i, can identify user i from the signature, and only the administrator can prevent information leakage by taking strict information leakage countermeasures. The management cost can be reduced by eliminating the need for information leakage countermeasures. And only when it is necessary to specify the user i by an illegal act etc., the administrator can maintain the reliability by specifying the user i. In the group signature, “user” is generally referred to as “member”, and in the present invention, the term “member” is used.

しかしながら、このような匿名認証を可能とするグループ署名には、個々のメンバを特定しないことのデメリットとして、サービスの利用の停止を申告したメンバや、メンバとしての権限を剥奪されたメンバなどの失効者を特定することが困難となっていた。   However, in group signatures that allow anonymous authentication, the disadvantage of not specifying individual members is that the members who have declared suspension of service use or the members who have been deprived of their authority as members are revoked. It was difficult to identify the person.

すなわち、認証サーバに署名データを送信したメンバが、失効者であるかどうかを判断するための処理を、メンバを特定することなく行わなければならないからである。   That is, the process for determining whether or not the member who transmitted the signature data to the authentication server is a revoker must be performed without specifying the member.

このような、失効者を判別する失効処理を行う方法として、いくつかの方法が提案されている。   Several methods have been proposed as a method for performing such revocation processing for determining a revoked person.

その一つとして、全メンバのIDの集合、すなわち、x1,・・・,xnを用いてアキュームレータによりf(x1,・・・,xn)=yとして定義される値yをグループの公開鍵として用いるとともに、失効者が発生するごとにグループの公開鍵を更新し、更新されたグループの公開鍵に基づいて各メンバのアキュームレータに関する秘密鍵wjを更新させて、この新しい秘密鍵wjに基づいて署名を生成させる方法が提案されている(例えば、非特許文献1及び非特許文献2参照。)。 Group As one, the set of all members of the ID, that, x 1, · · ·, f the accumulator using a x n (x 1, ···, x n) the values y which is defined as a = y The public key of the group is updated each time a revoker occurs, and the secret key w j related to the accumulator of each member is updated based on the updated public key of the group. A method for generating a signature based on w j has been proposed (see, for example, Non-Patent Document 1 and Non-Patent Document 2).

この場合には、失効の設定がされたメンバは秘密鍵wjを生成できないため、署名を生成して認証サーバで検証された際に正しい署名とは認識できず、失効者を確実に排除することができる。 In this case, since the member set for revocation cannot generate the private key w j , when the signature is generated and verified by the authentication server, it cannot be recognized as the correct signature, and the revoked person is surely excluded. be able to.

この方式では、xiがアキュームレートされていることを保証するための演算負荷が、失効されたメンバの数に依存しないため、演算を高速化できることとなっている。 In this method, the calculation load for ensuring that x i is accumulated does not depend on the number of expired members, so that the calculation can be speeded up.

Camenish, Lysyanskaya: Dynamic Accumulators and Application to Efficient Revocation of Anonymous Credentials. CRYPTO 2002, pp. 61-76, 2002.Camenish, Lysyanskaya: Dynamic Accumulators and Application to Efficient Revocation of Anonymous Credentials.CRYPTO 2002, pp. 61-76, 2002. Camenish, Kohlweiss, Soriente: An Accumulator Based on Bilinear Maps and Efficient Revocation for Anonymous Credentials. PKC 2009, pp. 481-500, 2009.Camenish, Kohlweiss, Soriente: An Accumulator Based on Bilinear Maps and Efficient Revocation for Anonymous Credentials.PKC 2009, pp. 481-500, 2009.

しかしながら、アキュームレータによりf(x1,・・・,xn)=yとして定義される値yをグループの公開鍵として用いた場合には、グループの公開鍵に全メンバのIDを用いるため、大規模なグループを構成した際に公開鍵が極めて大きくなり、グループの公開鍵を各メンバに受け渡すための通信負荷が大きくなって、この通信負荷の影響が無視できなくなるおそれがあった。 However, when the value y defined as f (x 1 ,..., X n ) = y by the accumulator is used as the group public key, the IDs of all members are used as the group public key. When a large-scale group is configured, the public key becomes extremely large, and the communication load for passing the group public key to each member becomes large, and there is a possibility that the influence of this communication load cannot be ignored.

そこで、本発明者は、公開鍵の大きさを小さくすることにより通信負荷を低減させるべく研究開発を行って本発明を成すに至ったものである。   Therefore, the present inventor has conducted research and development in order to reduce the communication load by reducing the size of the public key, and has achieved the present invention.

本発明の匿名認証システムでは、グループに所属するメンバにそれぞれ付与する所属証明書、失効状態のメンバの情報である失効情報、及び公開鍵を管理する管理手段を備えた管理装置と、前記所属証明書を記憶する記憶手段、及びこの記憶手段に記憶された前記所属証明書を用いて署名を生成する署名生成手段を備えたメンバ用装置と、前記メンバ用装置から送信されてきた前記署名を検証する検証手段を備えた認証装置とからなる匿名認証システムにおいて、前記管理装置には、前記メンバを複数のサブグループに分けて、サブグループ用IDと個人用IDとに基づいて生成した前記所属証明書を記憶した所属証明書用テーブルと、各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、前記サブグループ用IDにより特定されるサブグループの公開鍵と前記サブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルとを設けて、前記メンバ用装置の前記記憶手段に、当該メンバ用の所属証明書と補助証明書を記憶させるとともに、前記公開鍵を記憶させることとした。   In the anonymous authentication system of the present invention, a affiliation certificate to be given to each member belonging to a group, revocation information that is information of a revoked member, and a management device that manages a public key, and the affiliation certificate A member device comprising a storage means for storing a certificate, a signature generation means for generating a signature using the affiliation certificate stored in the storage means, and verifying the signature transmitted from the member device In the anonymous authentication system comprising an authentication device provided with a verification means, the management device divides the members into a plurality of subgroups, and the affiliation proof generated based on the subgroup ID and personal ID The value defined by the accumulator using the affiliation certificate table storing the certificate and the personal ID of the valid member of each subgroup as the public key A stored public key table, an auxiliary certificate table storing an auxiliary certificate generated using the subgroup public key identified by the subgroup ID and the subgroup ID, In the storage unit of the member device, the membership certificate and auxiliary certificate for the member are stored, and the public key is stored.

また、本発明の匿名認証システムでは、管理装置が、失効情報が更新されるたびに公開鍵用テーブルに記憶された公開鍵を更新する公開鍵更新手段を有することにも特徴を有するものである。   In addition, the anonymous authentication system of the present invention is characterized in that the management device has public key update means for updating the public key stored in the public key table every time the revocation information is updated. .

さらに、本発明の匿名認証システムでは、サブグループの数を、メンバの総数をNとした場合にN1/2以上で最小の整数とすることにも特徴を有するものである。 Furthermore, the anonymous authentication system of the present invention is characterized in that the number of subgroups is set to a minimum integer of N 1/2 or more when the total number of members is N.

本発明によれば、メンバをサブグループに分けることにより公開鍵の鍵長を短くすることができ、公開鍵の通信負荷を低減して、高速に匿名認証を実行できる。   According to the present invention, by dividing members into subgroups, the key length of the public key can be shortened, the communication load of the public key can be reduced, and anonymous authentication can be performed at high speed.

また、公開鍵の鍵長が短く成ることにより、公開鍵を用いた演算の速度を向上させることができ、演算処理の高速化をはかることもできる。   In addition, since the key length of the public key is shortened, the speed of calculation using the public key can be improved, and the speed of calculation processing can also be increased.

特に、メンバの総数をNとした場合に、N1/2以上で最小の整数の数のサブグループを設けた場合には、各サブグループに所属するメンバの数をN1/2程度とすることができ、例えばメンバの総数が100万人の場合、サブグループのメンバの総数は1000人となって、最も高速に匿名認証を実行できる。 In particular, when the total number of members is N, and the minimum number of subgroups equal to or greater than N1 / 2 is provided, the number of members belonging to each subgroup is set to about N1 / 2 . For example, when the total number of members is 1 million, the total number of members of the subgroup is 1000, and anonymous authentication can be executed at the highest speed.

本実施形態に係る匿名認証システムのシステム構成説明図である。It is system configuration explanatory drawing of the anonymous authentication system which concerns on this embodiment. 本実施形態に係る匿名認証システムの動作シーケンスの説明図である。It is explanatory drawing of the operation | movement sequence of the anonymous authentication system which concerns on this embodiment.

本発明の匿名認証システムは、グループ署名を利用したものであり、図1に示すように、インターネットなどの電気通信回線10には、管理者が使用する管理装置20と、メンバが使用するメンバ用装置30と、認証処理を実行する認証装置40を接続して、メンバ用装置30で生成した署名の検証を認証装置40で行うこととしている。   The anonymous authentication system of the present invention uses a group signature. As shown in FIG. 1, a telecommunication line 10 such as the Internet is provided for a management device 20 used by an administrator and a member used by a member. The apparatus 30 is connected to the authentication apparatus 40 that executes the authentication process, and the signature generated by the member apparatus 30 is verified by the authentication apparatus 40.

管理装置20と、メンバ用装置30と、認証装置40は、それぞれ電子計算機で構成しており、電気通信回線10に接続可能としている。特に、管理装置20と認証装置40は、単一の電子計算機で構成する場合に限定するものではなく、複数台の電子計算機で構成してもよい。   The management device 20, the member device 30, and the authentication device 40 are each composed of an electronic computer and can be connected to the telecommunication line 10. In particular, the management device 20 and the authentication device 40 are not limited to being configured by a single electronic computer, and may be configured by a plurality of electronic computers.

また、図1では、管理装置20を、認証装置40から独立させて設けているが、管理装置20は必ずしも認証装置40から独立している必要はなく、管理装置20と認証装置40とを専用回線で接続し、認証装置40を経由させて管理装置20を電気通信回線10に接続させてもよい。   In FIG. 1, the management device 20 is provided independently of the authentication device 40. However, the management device 20 does not necessarily have to be independent of the authentication device 40, and the management device 20 and the authentication device 40 are dedicated. The management device 20 may be connected to the telecommunication line 10 via a line and via the authentication device 40.

管理装置20には、グループに所属するメンバにそれぞれ付与する所属証明書、失効状態のメンバの情報である失効情報、及び公開鍵を管理する管理手段を設けている。   The management device 20 is provided with management means for managing membership certificates to be assigned to members belonging to a group, revocation information that is information on revoked members, and public keys.

特に、メンバは複数のサブグループに分けおり、所属するサブグループのIDと、サブグループ内での個人用IDとを一組として1人のメンバを特定するIDとしている。ここで、説明の便宜上、サブグループのIDをSjとし、サブグループ内での個人用IDをxiで表すこととする。 In particular, the members are divided into a plurality of subgroups, and an ID for identifying one member is set by combining the ID of the subgroup to which the member belongs and a personal ID within the subgroup. Here, for convenience of explanation, it is assumed that the ID of the subgroup is S j and the personal ID in the subgroup is represented by x i .

管理装置20に設けた管理手段は、具体的には、サブグループ用IDと個人用IDとに基づいて生成した所属証明書を記憶した所属証明書用テーブルと、各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、サブグループ用IDにより特定されるサブグループの公開鍵とサブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルである。   Specifically, the management means provided in the management device 20 includes a membership certificate table storing a membership certificate generated based on a subgroup ID and a personal ID, and valid members of each subgroup. Auxiliary proof generated using the public key table storing the value defined by the accumulator using the personal ID as a public key, and the subgroup public key and subgroup ID specified by the subgroup ID This is a table for auxiliary certificates storing certificates.

ここで、説明の便宜上、サブグループ用IDであるSjと個人用IDであるとxiに基づいて生成した所属証明書をCert(Sj,xi)と表すこととする。なお、i=1,2,・・・,m、j=1,2,・・・,kである。 For convenience of explanation, it is assumed that represent the affiliation certificate generated based on the x i If it is S j and personal ID is an ID for subgroup Cert (S j, x i) and. Note that i = 1, 2,..., M and j = 1, 2,.

所属証明書用テーブルには、全メンバのCert(Sj,xi)(i=1,2,・・・,m、j=1,2,・・・,k)を記憶している。 The membership certificate table stores Cert (S j , x i ) (i = 1, 2,..., M, j = 1, 2,..., K) of all members.

また、公開鍵用テーブルに記憶される公開鍵はサブグループごとに設けており、サブグループの有効なメンバの個人用IDを用いてアキュームレータfにより、f(x1,・・・,xn)=yj(j=1,2,・・・,k)として定義し、公開鍵用テーブルに記憶している。 The public key stored in the public key table is provided for each subgroup, and f (x 1 ,..., X n ) is obtained by the accumulator f using the personal ID of a valid member of the subgroup. = Y j (j = 1, 2,..., K) and stored in the public key table.

補助証明書用テーブル記憶している補助証明書は、サブグループ用IDであるSjと、当該サブグループの公開鍵であるyjとから生成しており、説明の便宜上、補助証明書をCert(Sj,yj)と表すこととする。 The auxiliary certificate stored in the auxiliary certificate table is generated from S j that is a subgroup ID and y j that is the public key of the subgroup. It will be expressed as (S j , y j ).

上述したように、公開鍵は、サブグループの有効なメンバの個人用IDを用いて生成しており、サービスの利用の停止を申告したメンバや、メンバとしての権限を剥奪されたメンバなどの失効者が発生した場合に、管理装置20は、公開鍵を更新している。   As described above, the public key is generated using the personal ID of a valid member of the subgroup, and the revocation of the member who has declared suspension of use of the service or the member whose authority as a member has been revoked When a password is generated, the management device 20 updates the public key.

具体的に説明すると、例えば、x1,x2,x3,x4,x5の5人のメンバでサブグループを構成していた場合、公開鍵はf(x1,x2,x3,x4,x5)=yであり、メンバx3が失効処理されると、管理装置20は、公開鍵更新手段によりf(x1,x2,x4,x5)=y'として新たな公開鍵を生成し、この新たな公開鍵を公開鍵用テーブルに記憶させている。 More specifically, for example, when a subgroup is composed of five members x 1 , x 2 , x 3 , x 4 , and x 5 , the public key is f (x 1 , x 2 , x 3 , x 4 , x 5 ) = y, and when the member x 3 is revoked, the management apparatus 20 sets f (x 1 , x 2 , x 4 , x 5 ) = y ′ by the public key update means A new public key is generated, and the new public key is stored in the public key table.

さらに、公開鍵の更新にともなって、管理装置20では、公開鍵を用いて生成される補助証明書Cert(Sj,yj)を補助証明書更新手段により更新して、新たな補助証明書を補助証明書用テーブルに記憶させている。 Further, along with the update of the public key, the management device 20 updates the auxiliary certificate Cert (S j , y j ) generated using the public key by the auxiliary certificate update means, and creates a new auxiliary certificate. Is stored in the auxiliary certificate table.

公開鍵更新手段及び補助証明書更新手段は、それぞれ所定のプログラムであって、管理装置20での失効処理にともなって適宜起動させて、公開鍵及び補助証明書をそれぞれ更新している。   Each of the public key update unit and the auxiliary certificate update unit is a predetermined program, and is activated as appropriate in accordance with the revocation process in the management apparatus 20 to update the public key and the auxiliary certificate.

なお、管理装置20では、想定される最大のメンバ総数に基づいて所属証明書をあらかじめ準備しておき、所属証明書を付与していないメンバを失効者としておくことにより、メンバの増減に容易に対応できる。また、あらかじめ想定していたメンバの総数を超える人数のメンバを管理する必要が生じた場合には、サブグループ単位でメンバの総数を増やすことにより、比較的容易に対応できる。   The management device 20 can easily increase or decrease the number of members by preparing a membership certificate in advance based on the maximum possible total number of members and by setting members who have not been assigned a membership certificate as revoked members. Yes. Further, when it becomes necessary to manage more members than the total number of members assumed in advance, it can be handled relatively easily by increasing the total number of members in units of subgroups.

メンバ用装置30には、管理装置20を管理している管理者から付与された当該メンバ用の所属証明書Cert(Sj,xi)及び補助証明書Cert(Sj,yj)を記憶するとともに、管理装置20で公開されている公開鍵yjを記憶する記憶手段と、この所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を用いて署名を生成する署名生成手段を設けている。 The member device 30 stores the membership certificate Cert (S j , x i ) and auxiliary certificate Cert (S j , y j ) for the member given by the administrator who manages the management device 20. Storage means for storing the public key y j published by the management device 20, the affiliation certificate Cert (S j , x i ), the auxiliary certificate Cert (S j , y j ), and the public key Signature generation means for generating a signature by using is provided.

ここで、所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を記憶する記憶手段としては、一般的にはハードディスクであるが、ハードディスクに限定するものではなく、適宜の記憶装置であってもよい。特に、公開鍵は、署名の生成段階で電気通信回線10を介して管理装置20から取得して、適宜のメモリに記憶させてもよい。 Here, the storage means for storing the affiliation certificate Cert (S j , x i ), the auxiliary certificate Cert (S j , y j ) and the public key is generally a hard disk, but is limited to the hard disk An appropriate storage device may be used instead. In particular, the public key may be obtained from the management device 20 via the telecommunication line 10 in the signature generation stage and stored in an appropriate memory.

また、本実施形態では、メンバ用装置30は、署名を生成する際に、管理装置20から公開鍵yjを取得することとして、失効情報が反映された公開鍵yjを用いて署名を生成することとしている。さらに、メンバ用装置30では、取得した公開鍵yjを用いて補助証明書Cert(Sj,yj)を更新し、更新された補助証明書Cert(Sj,yj)を用いて署名を生成することとしている。 Further, in the present embodiment, the member device 30 generates the signature using the public key y j reflecting the revocation information as the public key y j is obtained from the management device 20 when generating the signature. To do. Further, the member for apparatus 30, an auxiliary certificate Cert (S j, y j) by using the public key y j acquired updated the updated auxiliary certificate Cert (S j, y j) by using a signature Is going to generate.

署名生成手段は、メンバ用装置30で実行される所定のプログラムであって、記憶手段に記憶された所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を用いて署名を生成している。特に、本実施形態では、ゼロ知識証明により所定の演算を行って署名を生成している。 The signature generation means is a predetermined program executed by the member device 30 and includes an affiliation certificate Cert (S j , x i ) and an auxiliary certificate Cert (S j , y j ) stored in the storage means. The signature is generated using the public key. In particular, in the present embodiment, a signature is generated by performing a predetermined operation with zero knowledge proof.

メンバ用装置30は、電気通信回線10を介して生成した署名を認証装置40に送信している。   The member device 30 transmits the signature generated via the telecommunication line 10 to the authentication device 40.

認証装置40には、メンバ用装置30から送信されてきた署名を検証する検証手段を設けている。   The authentication device 40 is provided with verification means for verifying the signature transmitted from the member device 30.

検証手段は、認証装置40で実行される所定のプログラムであって、メンバ用装置30から送信されてきた署名と、管理装置20で公開されている公開鍵を用いて、送信されてきた署名の真偽を判定し、送信されてきた署名が正しい署名である場合、当該メンバによる所定のサービスの利用を許可することとしている。   The verification means is a predetermined program executed by the authentication device 40, and uses the signature transmitted from the member device 30 and the signature transmitted from the management device 20 using the public key. The authenticity is determined, and when the transmitted signature is a correct signature, use of a predetermined service by the member is permitted.

以下において、図2に示す説明図を用いて、本実施形態の匿名認証システムの動作について説明する。なお、以下においては、メンバ用装置30において署名を生成する際に公開鍵yjを取得する場合について説明する。 Below, operation | movement of the anonymous authentication system of this embodiment is demonstrated using explanatory drawing shown in FIG. In the following, a case where the public key y j is obtained when the signature is generated in the member device 30 will be described.

また、通常、メンバ用装置30が署名を生成する操作はバックグラウンド処理として行われ、メンバがメンバ用装置30を用いて所定のサービスを利用しようとした場合に、バックグラウンドにおいて実行される動作である。   Also, the operation for generating a signature by the member device 30 is usually performed as a background process, and when the member tries to use a predetermined service using the member device 30, the operation is executed in the background. is there.

ここで、管理装置20には、メンバxiがメンバとして登録されているものとし、メンバ用装置30の記憶手段には所属証明書Cert(Sj,xi)及び補助証明書Cert(Sj,yj)が記憶されているものとする。また、メンバ用装置30の記憶手段には、公開鍵yjも記憶されているものとする。 Here, it is assumed that the member x i is registered as a member in the management device 20, and the affiliation certificate Cert (S j , x i ) and the auxiliary certificate Cert (S j are stored in the storage unit of the member device 30. , y j ) are stored. Further, it is assumed that the public key y j is also stored in the storage means of the member device 30.

まず、メンバ用装置30において、メンバが所定のサイトへのアクセスを要求すると(ステップS101)、メンバ用装置30は、管理装置20に公開鍵yjを送信するように要求する(ステップS102)。 First, in the member device 30, when the member requests access to a predetermined site (step S101), the member device 30 requests the management device 20 to transmit the public key y j (step S102).

管理装置20は、要求に応じてメンバ用装置30に公開鍵yjを送信する(ステップS103)。なお、公開鍵yjは、管理装置20から取得する場合に限定するものではなく、認証装置40から取得してもよい。 The management device 20 transmits the public key y j to the member device 30 in response to the request (step S103). The public key y j is not limited to being acquired from the management device 20, and may be acquired from the authentication device 40.

メンバ用装置30は、取得した公開鍵yjが失効情報に基づいて更新された公開鍵yjである場合に、メンバ用装置30の記憶手段に記憶した公開鍵yjを更新し、補助証明書Cert(Sj,yj)を更新させる(ステップS104)。 When the acquired public key y j is the updated public key y j based on the revocation information, the member device 30 updates the public key y j stored in the storage unit of the member device 30 and adds the auxiliary certificate The document Cert (S j , y j ) is updated (step S104).

次いで、メンバ用装置30は、所属証明書Cert(Sj,xi)と、更新した公開鍵yj及び補助証明書Cert(Sj,yj)を用いて署名を生成し(ステップS105)、生成した署名を認証装置40に送信する(ステップS106)。 Next, the member device 30 generates a signature using the affiliation certificate Cert (S j , x i ), the updated public key y j and the auxiliary certificate Cert (S j , y j ) (step S105). The generated signature is transmitted to the authentication device 40 (step S106).

認証装置40では、署名を受信すると、管理装置20に公開鍵yjを送信するように要求する(ステップS107)。管理装置20は、要求に応じて認証装置40に公開鍵yjを送信し(ステップS108)、取得した公開鍵yjを用いて署名の検証処理を実行する(ステップS109)。 Upon receiving the signature, the authentication device 40 requests the management device 20 to transmit the public key y j (step S107). The management device 20 transmits the public key y j to the authentication device 40 in response to the request (step S108), and executes signature verification processing using the acquired public key y j (step S109).

認証装置40は、署名が正しい場合に、メンバによる所定のサイトへのアクセスを許可して(ステップS110)、当該サイトにアクセスさせている。   When the signature is correct, the authentication device 40 permits the member to access a predetermined site (step S110) and accesses the site.

上述したように、本実施形態の匿名認証システムでは、メンバをサブグループに分けておくことにより、公開鍵yjの鍵長を短くすることができ、公開鍵yjの通信負荷を低減して、高速に匿名認証を実行できる。 As described above, in the anonymous authentication system of this embodiment, by previously dividing the member into subgroups, it is possible to shorten the key length of the public key y j, to reduce the communication load of the public key y j Anonymous authentication can be performed at high speed.

また、公開鍵yjの鍵長が短くなることにより、公開鍵を用いた補助証明書Cert(Sj,yj)の送信処理を高速化できる。 In addition, since the key length of the public key y j is shortened, the transmission process of the auxiliary certificate Cert (S j , y j ) using the public key can be accelerated.

特に、メンバの総数をNとした場合に、N1/2以上で最小の整数の数のサブグループを設けた場合には、各サブグループに所属するメンバの数をN1/2程度とすることができ、例えばメンバの総数が100万人の場合、サブグループのメンバの総数は1000人となって、最も高速に匿名認証を実行できる。 In particular, when the total number of members is N, and the minimum number of subgroups equal to or greater than N1 / 2 is provided, the number of members belonging to each subgroup is set to about N1 / 2 . For example, when the total number of members is 1 million, the total number of members of the subgroup is 1000, and anonymous authentication can be executed at the highest speed.

しかも、個人IDには、通常、拡大体の元が用いられるが、サブグループのIDと、サブグループ内の個人IDとでメンバを特定することにより、個人ID用として必要となる拡大体の元の数を大きく削減できるので、これによっても演算の高速化をはかることができる。   In addition, the extended body element is usually used as the personal ID. By specifying the member by the ID of the subgroup and the personal ID in the subgroup, the extended body element necessary for the personal ID is used. As a result, it is possible to speed up the calculation.

10 電気通信回線
20 管理装置
30 メンバ用装置
40 認証装置
10 Telecommunications line
20 Management device
30 Member device
40 Authentication device

Claims (3)

グループに所属するメンバにそれぞれ付与する所属証明書、失効状態のメンバの情報である失効情報、及び公開鍵を管理する管理手段を備えた管理装置と、
前記所属証明書を記憶する記憶手段、及びこの記憶手段に記憶された前記所属証明書を用いて署名を生成する署名生成手段を備えたメンバ用装置と、
前記メンバ用装置から送信されてきた前記署名を検証する検証手段を備えた認証装置と
からなるグループ署名システムにおいて、
前記管理装置には、
前記メンバを複数のサブグループに分けて、サブグループ用IDと個人用IDとに基づいて生成した前記所属証明書を記憶した所属証明書用テーブルと、
各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、
前記サブグループ用IDにより特定されるサブグループの公開鍵と前記サブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルと
を設けて、前記メンバ用装置の前記記憶手段に、当該メンバ用の所属証明書と補助証明書を記憶させるとともに、前記公開鍵を記憶させているグループ署名システム。
A management device provided with a management means for managing the membership certificate to be assigned to each member belonging to the group, the revocation information that is information of the revoked member, and the public key;
A storage unit for storing the membership certificate, and a member device including a signature generation unit for generating a signature using the membership certificate stored in the storage unit;
In a group signature system comprising an authentication device comprising verification means for verifying the signature transmitted from the member device,
In the management device,
A member certificate table storing the member certificate generated based on a subgroup ID and a personal ID by dividing the member into a plurality of subgroups;
A public key table that stores, as public keys, values defined by the accumulator using personal IDs of valid members of each subgroup;
An auxiliary certificate table storing an auxiliary certificate generated using the subgroup public key identified by the subgroup ID and the subgroup ID; and the storage means of the member device In addition, the group signature system stores the membership certificate and the auxiliary certificate for the member and the public key.
前記管理装置は、前記失効情報が更新されるたびに前記公開鍵用テーブルに記憶された前記公開鍵を更新する公開鍵更新手段を有する請求項1に記載のグループ署名システム。   2. The group signature system according to claim 1, wherein the management device includes public key update means for updating the public key stored in the public key table each time the revocation information is updated. 前記サブグループの数は、前記メンバの総数をNとした場合に、N1/2以上で最小の整数とする請求項1または請求項2に記載のグループ署名システム。 3. The group signature system according to claim 1, wherein the number of the subgroups is a minimum integer of N 1/2 or more, where N is the total number of the members.
JP2009268168A 2009-11-26 2009-11-26 Anonymous authentication system Pending JP2011114504A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009268168A JP2011114504A (en) 2009-11-26 2009-11-26 Anonymous authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009268168A JP2011114504A (en) 2009-11-26 2009-11-26 Anonymous authentication system

Publications (1)

Publication Number Publication Date
JP2011114504A true JP2011114504A (en) 2011-06-09

Family

ID=44236530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009268168A Pending JP2011114504A (en) 2009-11-26 2009-11-26 Anonymous authentication system

Country Status (1)

Country Link
JP (1) JP2011114504A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225023A (en) * 2019-06-06 2019-09-10 湖南大学 A kind of traceable anonymous authentication method and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028983A (en) * 2006-06-22 2008-02-07 Toshiba Corp Anonymous order program and apparatus
JP2009027708A (en) * 2007-07-17 2009-02-05 Intel Corp Apparatus and method for direct anonymous attestation from bilinear maps

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028983A (en) * 2006-06-22 2008-02-07 Toshiba Corp Anonymous order program and apparatus
JP2009027708A (en) * 2007-07-17 2009-02-05 Intel Corp Apparatus and method for direct anonymous attestation from bilinear maps

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CSNG200400123011; 田尾 昌之,中西 透,杉山 裕二: '"サブグループを開示可能なグループ署名"' コンピュータセキュリティシンポジウム2002 第2002巻,第16号, 20021030, p.77-82, 社団法人情報処理学会 *
CSNG200800843003; 藤井 裕城,平 雄太,中西 透,船曵 信生: '"署名生成・検証時間が一定であるメンバ失効可能グループ署名方式の公開鍵サイズの低減"' 電子情報通信学会技術研究報告 Vol.108,No.207, 20080905, p.33-38, 社団法人電子情報通信学会 *
CSNH200500266005; 加藤 岳久,岡田 光司,吉田 琢也: '"情報セキュリティ技術 安心・安全な社会へのソリューション 匿名認証技術とその応用"' 東芝レビュー 第60巻,第6号, 20050601, p.23-27, 株式会社東芝 *
JPN6013061890; 藤井 裕城,平 雄太,中西 透,船曵 信生: '"署名生成・検証時間が一定であるメンバ失効可能グループ署名方式の公開鍵サイズの低減"' 電子情報通信学会技術研究報告 Vol.108,No.207, 20080905, p.33-38, 社団法人電子情報通信学会 *
JPN6013061892; 加藤 岳久,岡田 光司,吉田 琢也: '"情報セキュリティ技術 安心・安全な社会へのソリューション 匿名認証技術とその応用"' 東芝レビュー 第60巻,第6号, 20050601, p.23-27, 株式会社東芝 *
JPN6013061893; 田尾 昌之,中西 透,杉山 裕二: '"サブグループを開示可能なグループ署名"' コンピュータセキュリティシンポジウム2002 第2002巻,第16号, 20021030, p.77-82, 社団法人情報処理学会 *
JPN6013061895; Toru Nakanishi and Yuji Sugiyama: '"Revocable Group Signature Schemes with Constant Costs for Signing and Verifying"' 12th International Conference on Practice and Theory in Public Key Cryptography (PKC 2009) Session VIII, 200905, p.463-480, [online] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225023A (en) * 2019-06-06 2019-09-10 湖南大学 A kind of traceable anonymous authentication method and system
CN110225023B (en) * 2019-06-06 2021-04-20 湖南大学 Traceable anonymous authentication method and traceable anonymous authentication system

Similar Documents

Publication Publication Date Title
US20210288957A1 (en) Time-based one time password (totp) for network authentication
EP3744064B1 (en) Systems and methods for privacy management using a digital ledger
US10411905B2 (en) Public key infrastructure using blockchains
Yakubov et al. A blockchain-based PKI management framework
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
AU2017100968A4 (en) System for issuance, verification and use of digital identities on a public or private ledger.
JP6956878B1 (en) Systems and methods for authenticated control of content delivery
EP2761487B1 (en) Parameter based key derivation
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
JP2018528691A (en) Method and apparatus for multi-user cluster identity authentication
JP2013026747A (en) Information processor, server device, and program
JP2022549070A (en) Computer-implemented methods and systems for storing authenticated data on a blockchain
US20120239937A1 (en) Information processing device, computer program product, and access control system
US8578152B2 (en) Methods, systems, and apparatus for staggered renewal periods
JP2018037938A (en) Key exchange method and key exchange system
JP6808609B2 (en) Server devices, communication devices, key sharing systems, key sharing methods, and programs
Piechotta et al. A secure dynamic collaboration environment in a cloud context
JP2011114504A (en) Anonymous authentication system
KR102496829B1 (en) Apparatus and method for managing identity based on blockchain
Wang et al. CPK-based grid authentication: a step forward
Khaba et al. Remote data integrity checking in cloud computing
CN110943846A (en) Novel heterogeneous identity federation user reputation value transmission method based on ring signature technology
CN113159774B (en) Supervision zero knowledge proof verification method and system in blockchain
JP2019068327A (en) User management device, user management system
Paquin On the revocation of U-Prove tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415