JP2011114504A - Anonymous authentication system - Google Patents
Anonymous authentication system Download PDFInfo
- Publication number
- JP2011114504A JP2011114504A JP2009268168A JP2009268168A JP2011114504A JP 2011114504 A JP2011114504 A JP 2011114504A JP 2009268168 A JP2009268168 A JP 2009268168A JP 2009268168 A JP2009268168 A JP 2009268168A JP 2011114504 A JP2011114504 A JP 2011114504A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- subgroup
- certificate
- signature
- members
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、匿名認証システムに関するものであり、特に、グループ署名を利用した匿名認証システムに関するものである。 The present invention relates to an anonymous authentication system, and more particularly, to an anonymous authentication system using a group signature.
インターネットなどのネットワークを利用したサービス提供においては、そのサービスを利用するユーザを管理するために、一般的にIDとパスワードを用いた個人認証が行われており、この個人認証をパスしたユーザのみにサービスを提供するようにしている。 In providing a service using a network such as the Internet, personal authentication is generally performed using an ID and a password in order to manage the users who use the service. Only users who pass this personal authentication pass. I try to provide services.
この個人認証は、認証サーバと呼ばれる認証装置を用いて行われているが、認証サーバによる認証処理に基づいて、認証サーバには認証履歴がログとして蓄積されることとなっている。 This personal authentication is performed using an authentication device called an authentication server, and an authentication history is stored as a log in the authentication server based on an authentication process by the authentication server.
この認証履歴は、どのユーザが、いつ、何をしたかといった情報で構成されており、この情報を解析することにより、ユーザのアクセス履歴などの個人情報の取得が可能であり、認証履歴の漏洩は、個人情報の漏洩と同じ意味合いを持っていることとなっている。 This authentication history is composed of information such as which user did what and when, and by analyzing this information, it is possible to acquire personal information such as user access history, and leakage of authentication history. Has the same meaning as the leakage of personal information.
したがって、認証サーバでは、認証履歴が漏洩することを防止する必要があり、厳重な管理が求められている。 Therefore, in the authentication server, it is necessary to prevent leakage of the authentication history, and strict management is required.
このような認証サーバにおける個人ユーザの認証履歴の蓄積を回避するために、匿名での認証を可能とする方法としてグループ署名が提案されている。 In order to avoid the accumulation of the authentication history of an individual user in such an authentication server, a group signature has been proposed as a method for enabling anonymous authentication.
グループ署名では、各ユーザが所定のグループに所属していることを認証するものであり、認証の際にユーザを個々に特定することなく認証可能としている。 The group signature authenticates that each user belongs to a predetermined group, and can authenticate the user without individually specifying the user at the time of authentication.
すなわち、グループ署名において、管理者は、個々のユーザを識別するためのIDを設けているが、ユーザにはそのIDに基づいて生成した所属証明書をIDの代わりに付与し、各ユーザは、個々の所属証明書に基づいて、所属証明書の所持をその所属証明書自体を漏らすことなく保証する署名を生成し、この署名を所定の認証サーバで検証している。 That is, in the group signature, the administrator provides an ID for identifying an individual user, but the user is given an affiliation certificate generated based on the ID instead of the ID, Based on the individual affiliation certificate, a signature that guarantees possession of the affiliation certificate without leaking the affiliation certificate itself is generated, and this signature is verified by a predetermined authentication server.
より具体的に説明すると、管理者は、管理上、ユーザiのIDをxiとして管理しており、各ユーザ用の所属証明書Cert(xi)を生成して、この所属証明書Cert(xi)をユーザiに付与している。 More specifically, the administrator manages the ID of the user i as x i for management, generates the belonging certificate Cert (x i ) for each user, and creates the belonging certificate Cert ( x i ) is assigned to user i.
ユーザiは、インターネットなどの電気通信回線を介して所定のサービスを受ける場合に、所属証明書Cert(xi)から生成した署名を認証サーバに送信し、認証サーバでは、公開鍵を用いて、送信されてきた署名が正しい署名であるかどうかを検証して、署名が正しければユーザiの利用を許可することとしている。なお、署名からxiを特定できないことは、数学的に保証されている。また、管理者は、所定の公開鍵を公開している。 When the user i receives a predetermined service via a telecommunication line such as the Internet, the user i sends a signature generated from the affiliation certificate Cert (x i ) to the authentication server, and the authentication server uses the public key, Whether or not the transmitted signature is a correct signature is verified, and if the signature is correct, the use of the user i is permitted. It is mathematically guaranteed that x i cannot be identified from the signature. Further, the administrator discloses a predetermined public key.
このように、認証サーバには、個人を特定できる秘密情報のxiではなく署名が蓄積されるだけであり、この署名からxiが特定できないという匿名性を有していることから、個人情報の漏洩の問題を解消可能となっている。 Thus, the authentication server is only x in i no sign private personally identifiable information is accumulated, since it has the anonymity of this signature x i can not be identified, the personal information It is possible to solve the problem of leakage.
一方で、ユーザiのIDであるxiを管理している管理者だけは、署名からユーザiを特定でき、管理者だけが厳重な情報漏洩対策を施すことにより情報漏洩を防止でき、認証サーバにおける情報漏洩対策を不要として、管理コストを低減可能となっている。そして、不正行為などでユーザiを特定する必要がある場合のみ、管理者がユーザiを特定することにより、信頼性を維持可能としている。なお、グループ署名では、一般的に「ユーザ」を「メンバ」と称しており、本発明においては、「メンバ」の呼称を用いることとする。 On the other hand, only the administrator who manages x i , which is the ID of user i, can identify user i from the signature, and only the administrator can prevent information leakage by taking strict information leakage countermeasures. The management cost can be reduced by eliminating the need for information leakage countermeasures. And only when it is necessary to specify the user i by an illegal act etc., the administrator can maintain the reliability by specifying the user i. In the group signature, “user” is generally referred to as “member”, and in the present invention, the term “member” is used.
しかしながら、このような匿名認証を可能とするグループ署名には、個々のメンバを特定しないことのデメリットとして、サービスの利用の停止を申告したメンバや、メンバとしての権限を剥奪されたメンバなどの失効者を特定することが困難となっていた。 However, in group signatures that allow anonymous authentication, the disadvantage of not specifying individual members is that the members who have declared suspension of service use or the members who have been deprived of their authority as members are revoked. It was difficult to identify the person.
すなわち、認証サーバに署名データを送信したメンバが、失効者であるかどうかを判断するための処理を、メンバを特定することなく行わなければならないからである。 That is, the process for determining whether or not the member who transmitted the signature data to the authentication server is a revoker must be performed without specifying the member.
このような、失効者を判別する失効処理を行う方法として、いくつかの方法が提案されている。 Several methods have been proposed as a method for performing such revocation processing for determining a revoked person.
その一つとして、全メンバのIDの集合、すなわち、x1,・・・,xnを用いてアキュームレータによりf(x1,・・・,xn)=yとして定義される値yをグループの公開鍵として用いるとともに、失効者が発生するごとにグループの公開鍵を更新し、更新されたグループの公開鍵に基づいて各メンバのアキュームレータに関する秘密鍵wjを更新させて、この新しい秘密鍵wjに基づいて署名を生成させる方法が提案されている(例えば、非特許文献1及び非特許文献2参照。)。 Group As one, the set of all members of the ID, that, x 1, · · ·, f the accumulator using a x n (x 1, ···, x n) the values y which is defined as a = y The public key of the group is updated each time a revoker occurs, and the secret key w j related to the accumulator of each member is updated based on the updated public key of the group. A method for generating a signature based on w j has been proposed (see, for example, Non-Patent Document 1 and Non-Patent Document 2).
この場合には、失効の設定がされたメンバは秘密鍵wjを生成できないため、署名を生成して認証サーバで検証された際に正しい署名とは認識できず、失効者を確実に排除することができる。 In this case, since the member set for revocation cannot generate the private key w j , when the signature is generated and verified by the authentication server, it cannot be recognized as the correct signature, and the revoked person is surely excluded. be able to.
この方式では、xiがアキュームレートされていることを保証するための演算負荷が、失効されたメンバの数に依存しないため、演算を高速化できることとなっている。 In this method, the calculation load for ensuring that x i is accumulated does not depend on the number of expired members, so that the calculation can be speeded up.
しかしながら、アキュームレータによりf(x1,・・・,xn)=yとして定義される値yをグループの公開鍵として用いた場合には、グループの公開鍵に全メンバのIDを用いるため、大規模なグループを構成した際に公開鍵が極めて大きくなり、グループの公開鍵を各メンバに受け渡すための通信負荷が大きくなって、この通信負荷の影響が無視できなくなるおそれがあった。 However, when the value y defined as f (x 1 ,..., X n ) = y by the accumulator is used as the group public key, the IDs of all members are used as the group public key. When a large-scale group is configured, the public key becomes extremely large, and the communication load for passing the group public key to each member becomes large, and there is a possibility that the influence of this communication load cannot be ignored.
そこで、本発明者は、公開鍵の大きさを小さくすることにより通信負荷を低減させるべく研究開発を行って本発明を成すに至ったものである。 Therefore, the present inventor has conducted research and development in order to reduce the communication load by reducing the size of the public key, and has achieved the present invention.
本発明の匿名認証システムでは、グループに所属するメンバにそれぞれ付与する所属証明書、失効状態のメンバの情報である失効情報、及び公開鍵を管理する管理手段を備えた管理装置と、前記所属証明書を記憶する記憶手段、及びこの記憶手段に記憶された前記所属証明書を用いて署名を生成する署名生成手段を備えたメンバ用装置と、前記メンバ用装置から送信されてきた前記署名を検証する検証手段を備えた認証装置とからなる匿名認証システムにおいて、前記管理装置には、前記メンバを複数のサブグループに分けて、サブグループ用IDと個人用IDとに基づいて生成した前記所属証明書を記憶した所属証明書用テーブルと、各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、前記サブグループ用IDにより特定されるサブグループの公開鍵と前記サブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルとを設けて、前記メンバ用装置の前記記憶手段に、当該メンバ用の所属証明書と補助証明書を記憶させるとともに、前記公開鍵を記憶させることとした。 In the anonymous authentication system of the present invention, a affiliation certificate to be given to each member belonging to a group, revocation information that is information of a revoked member, and a management device that manages a public key, and the affiliation certificate A member device comprising a storage means for storing a certificate, a signature generation means for generating a signature using the affiliation certificate stored in the storage means, and verifying the signature transmitted from the member device In the anonymous authentication system comprising an authentication device provided with a verification means, the management device divides the members into a plurality of subgroups, and the affiliation proof generated based on the subgroup ID and personal ID The value defined by the accumulator using the affiliation certificate table storing the certificate and the personal ID of the valid member of each subgroup as the public key A stored public key table, an auxiliary certificate table storing an auxiliary certificate generated using the subgroup public key identified by the subgroup ID and the subgroup ID, In the storage unit of the member device, the membership certificate and auxiliary certificate for the member are stored, and the public key is stored.
また、本発明の匿名認証システムでは、管理装置が、失効情報が更新されるたびに公開鍵用テーブルに記憶された公開鍵を更新する公開鍵更新手段を有することにも特徴を有するものである。 In addition, the anonymous authentication system of the present invention is characterized in that the management device has public key update means for updating the public key stored in the public key table every time the revocation information is updated. .
さらに、本発明の匿名認証システムでは、サブグループの数を、メンバの総数をNとした場合にN1/2以上で最小の整数とすることにも特徴を有するものである。 Furthermore, the anonymous authentication system of the present invention is characterized in that the number of subgroups is set to a minimum integer of N 1/2 or more when the total number of members is N.
本発明によれば、メンバをサブグループに分けることにより公開鍵の鍵長を短くすることができ、公開鍵の通信負荷を低減して、高速に匿名認証を実行できる。 According to the present invention, by dividing members into subgroups, the key length of the public key can be shortened, the communication load of the public key can be reduced, and anonymous authentication can be performed at high speed.
また、公開鍵の鍵長が短く成ることにより、公開鍵を用いた演算の速度を向上させることができ、演算処理の高速化をはかることもできる。 In addition, since the key length of the public key is shortened, the speed of calculation using the public key can be improved, and the speed of calculation processing can also be increased.
特に、メンバの総数をNとした場合に、N1/2以上で最小の整数の数のサブグループを設けた場合には、各サブグループに所属するメンバの数をN1/2程度とすることができ、例えばメンバの総数が100万人の場合、サブグループのメンバの総数は1000人となって、最も高速に匿名認証を実行できる。 In particular, when the total number of members is N, and the minimum number of subgroups equal to or greater than N1 / 2 is provided, the number of members belonging to each subgroup is set to about N1 / 2 . For example, when the total number of members is 1 million, the total number of members of the subgroup is 1000, and anonymous authentication can be executed at the highest speed.
本発明の匿名認証システムは、グループ署名を利用したものであり、図1に示すように、インターネットなどの電気通信回線10には、管理者が使用する管理装置20と、メンバが使用するメンバ用装置30と、認証処理を実行する認証装置40を接続して、メンバ用装置30で生成した署名の検証を認証装置40で行うこととしている。
The anonymous authentication system of the present invention uses a group signature. As shown in FIG. 1, a
管理装置20と、メンバ用装置30と、認証装置40は、それぞれ電子計算機で構成しており、電気通信回線10に接続可能としている。特に、管理装置20と認証装置40は、単一の電子計算機で構成する場合に限定するものではなく、複数台の電子計算機で構成してもよい。
The
また、図1では、管理装置20を、認証装置40から独立させて設けているが、管理装置20は必ずしも認証装置40から独立している必要はなく、管理装置20と認証装置40とを専用回線で接続し、認証装置40を経由させて管理装置20を電気通信回線10に接続させてもよい。
In FIG. 1, the
管理装置20には、グループに所属するメンバにそれぞれ付与する所属証明書、失効状態のメンバの情報である失効情報、及び公開鍵を管理する管理手段を設けている。
The
特に、メンバは複数のサブグループに分けおり、所属するサブグループのIDと、サブグループ内での個人用IDとを一組として1人のメンバを特定するIDとしている。ここで、説明の便宜上、サブグループのIDをSjとし、サブグループ内での個人用IDをxiで表すこととする。 In particular, the members are divided into a plurality of subgroups, and an ID for identifying one member is set by combining the ID of the subgroup to which the member belongs and a personal ID within the subgroup. Here, for convenience of explanation, it is assumed that the ID of the subgroup is S j and the personal ID in the subgroup is represented by x i .
管理装置20に設けた管理手段は、具体的には、サブグループ用IDと個人用IDとに基づいて生成した所属証明書を記憶した所属証明書用テーブルと、各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、サブグループ用IDにより特定されるサブグループの公開鍵とサブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルである。
Specifically, the management means provided in the
ここで、説明の便宜上、サブグループ用IDであるSjと個人用IDであるとxiに基づいて生成した所属証明書をCert(Sj,xi)と表すこととする。なお、i=1,2,・・・,m、j=1,2,・・・,kである。 For convenience of explanation, it is assumed that represent the affiliation certificate generated based on the x i If it is S j and personal ID is an ID for subgroup Cert (S j, x i) and. Note that i = 1, 2,..., M and j = 1, 2,.
所属証明書用テーブルには、全メンバのCert(Sj,xi)(i=1,2,・・・,m、j=1,2,・・・,k)を記憶している。 The membership certificate table stores Cert (S j , x i ) (i = 1, 2,..., M, j = 1, 2,..., K) of all members.
また、公開鍵用テーブルに記憶される公開鍵はサブグループごとに設けており、サブグループの有効なメンバの個人用IDを用いてアキュームレータfにより、f(x1,・・・,xn)=yj(j=1,2,・・・,k)として定義し、公開鍵用テーブルに記憶している。 The public key stored in the public key table is provided for each subgroup, and f (x 1 ,..., X n ) is obtained by the accumulator f using the personal ID of a valid member of the subgroup. = Y j (j = 1, 2,..., K) and stored in the public key table.
補助証明書用テーブル記憶している補助証明書は、サブグループ用IDであるSjと、当該サブグループの公開鍵であるyjとから生成しており、説明の便宜上、補助証明書をCert(Sj,yj)と表すこととする。 The auxiliary certificate stored in the auxiliary certificate table is generated from S j that is a subgroup ID and y j that is the public key of the subgroup. It will be expressed as (S j , y j ).
上述したように、公開鍵は、サブグループの有効なメンバの個人用IDを用いて生成しており、サービスの利用の停止を申告したメンバや、メンバとしての権限を剥奪されたメンバなどの失効者が発生した場合に、管理装置20は、公開鍵を更新している。
As described above, the public key is generated using the personal ID of a valid member of the subgroup, and the revocation of the member who has declared suspension of use of the service or the member whose authority as a member has been revoked When a password is generated, the
具体的に説明すると、例えば、x1,x2,x3,x4,x5の5人のメンバでサブグループを構成していた場合、公開鍵はf(x1,x2,x3,x4,x5)=yであり、メンバx3が失効処理されると、管理装置20は、公開鍵更新手段によりf(x1,x2,x4,x5)=y'として新たな公開鍵を生成し、この新たな公開鍵を公開鍵用テーブルに記憶させている。
More specifically, for example, when a subgroup is composed of five members x 1 , x 2 , x 3 , x 4 , and x 5 , the public key is f (x 1 , x 2 , x 3 , x 4 , x 5 ) = y, and when the member x 3 is revoked, the
さらに、公開鍵の更新にともなって、管理装置20では、公開鍵を用いて生成される補助証明書Cert(Sj,yj)を補助証明書更新手段により更新して、新たな補助証明書を補助証明書用テーブルに記憶させている。
Further, along with the update of the public key, the
公開鍵更新手段及び補助証明書更新手段は、それぞれ所定のプログラムであって、管理装置20での失効処理にともなって適宜起動させて、公開鍵及び補助証明書をそれぞれ更新している。
Each of the public key update unit and the auxiliary certificate update unit is a predetermined program, and is activated as appropriate in accordance with the revocation process in the
なお、管理装置20では、想定される最大のメンバ総数に基づいて所属証明書をあらかじめ準備しておき、所属証明書を付与していないメンバを失効者としておくことにより、メンバの増減に容易に対応できる。また、あらかじめ想定していたメンバの総数を超える人数のメンバを管理する必要が生じた場合には、サブグループ単位でメンバの総数を増やすことにより、比較的容易に対応できる。
The
メンバ用装置30には、管理装置20を管理している管理者から付与された当該メンバ用の所属証明書Cert(Sj,xi)及び補助証明書Cert(Sj,yj)を記憶するとともに、管理装置20で公開されている公開鍵yjを記憶する記憶手段と、この所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を用いて署名を生成する署名生成手段を設けている。
The
ここで、所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を記憶する記憶手段としては、一般的にはハードディスクであるが、ハードディスクに限定するものではなく、適宜の記憶装置であってもよい。特に、公開鍵は、署名の生成段階で電気通信回線10を介して管理装置20から取得して、適宜のメモリに記憶させてもよい。
Here, the storage means for storing the affiliation certificate Cert (S j , x i ), the auxiliary certificate Cert (S j , y j ) and the public key is generally a hard disk, but is limited to the hard disk An appropriate storage device may be used instead. In particular, the public key may be obtained from the
また、本実施形態では、メンバ用装置30は、署名を生成する際に、管理装置20から公開鍵yjを取得することとして、失効情報が反映された公開鍵yjを用いて署名を生成することとしている。さらに、メンバ用装置30では、取得した公開鍵yjを用いて補助証明書Cert(Sj,yj)を更新し、更新された補助証明書Cert(Sj,yj)を用いて署名を生成することとしている。
Further, in the present embodiment, the
署名生成手段は、メンバ用装置30で実行される所定のプログラムであって、記憶手段に記憶された所属証明書Cert(Sj,xi)と補助証明書Cert(Sj,yj)と公開鍵を用いて署名を生成している。特に、本実施形態では、ゼロ知識証明により所定の演算を行って署名を生成している。
The signature generation means is a predetermined program executed by the
メンバ用装置30は、電気通信回線10を介して生成した署名を認証装置40に送信している。
The
認証装置40には、メンバ用装置30から送信されてきた署名を検証する検証手段を設けている。
The
検証手段は、認証装置40で実行される所定のプログラムであって、メンバ用装置30から送信されてきた署名と、管理装置20で公開されている公開鍵を用いて、送信されてきた署名の真偽を判定し、送信されてきた署名が正しい署名である場合、当該メンバによる所定のサービスの利用を許可することとしている。
The verification means is a predetermined program executed by the
以下において、図2に示す説明図を用いて、本実施形態の匿名認証システムの動作について説明する。なお、以下においては、メンバ用装置30において署名を生成する際に公開鍵yjを取得する場合について説明する。
Below, operation | movement of the anonymous authentication system of this embodiment is demonstrated using explanatory drawing shown in FIG. In the following, a case where the public key y j is obtained when the signature is generated in the
また、通常、メンバ用装置30が署名を生成する操作はバックグラウンド処理として行われ、メンバがメンバ用装置30を用いて所定のサービスを利用しようとした場合に、バックグラウンドにおいて実行される動作である。
Also, the operation for generating a signature by the
ここで、管理装置20には、メンバxiがメンバとして登録されているものとし、メンバ用装置30の記憶手段には所属証明書Cert(Sj,xi)及び補助証明書Cert(Sj,yj)が記憶されているものとする。また、メンバ用装置30の記憶手段には、公開鍵yjも記憶されているものとする。
Here, it is assumed that the member x i is registered as a member in the
まず、メンバ用装置30において、メンバが所定のサイトへのアクセスを要求すると(ステップS101)、メンバ用装置30は、管理装置20に公開鍵yjを送信するように要求する(ステップS102)。
First, in the
管理装置20は、要求に応じてメンバ用装置30に公開鍵yjを送信する(ステップS103)。なお、公開鍵yjは、管理装置20から取得する場合に限定するものではなく、認証装置40から取得してもよい。
The
メンバ用装置30は、取得した公開鍵yjが失効情報に基づいて更新された公開鍵yjである場合に、メンバ用装置30の記憶手段に記憶した公開鍵yjを更新し、補助証明書Cert(Sj,yj)を更新させる(ステップS104)。
When the acquired public key y j is the updated public key y j based on the revocation information, the
次いで、メンバ用装置30は、所属証明書Cert(Sj,xi)と、更新した公開鍵yj及び補助証明書Cert(Sj,yj)を用いて署名を生成し(ステップS105)、生成した署名を認証装置40に送信する(ステップS106)。
Next, the
認証装置40では、署名を受信すると、管理装置20に公開鍵yjを送信するように要求する(ステップS107)。管理装置20は、要求に応じて認証装置40に公開鍵yjを送信し(ステップS108)、取得した公開鍵yjを用いて署名の検証処理を実行する(ステップS109)。
Upon receiving the signature, the
認証装置40は、署名が正しい場合に、メンバによる所定のサイトへのアクセスを許可して(ステップS110)、当該サイトにアクセスさせている。
When the signature is correct, the
上述したように、本実施形態の匿名認証システムでは、メンバをサブグループに分けておくことにより、公開鍵yjの鍵長を短くすることができ、公開鍵yjの通信負荷を低減して、高速に匿名認証を実行できる。 As described above, in the anonymous authentication system of this embodiment, by previously dividing the member into subgroups, it is possible to shorten the key length of the public key y j, to reduce the communication load of the public key y j Anonymous authentication can be performed at high speed.
また、公開鍵yjの鍵長が短くなることにより、公開鍵を用いた補助証明書Cert(Sj,yj)の送信処理を高速化できる。 In addition, since the key length of the public key y j is shortened, the transmission process of the auxiliary certificate Cert (S j , y j ) using the public key can be accelerated.
特に、メンバの総数をNとした場合に、N1/2以上で最小の整数の数のサブグループを設けた場合には、各サブグループに所属するメンバの数をN1/2程度とすることができ、例えばメンバの総数が100万人の場合、サブグループのメンバの総数は1000人となって、最も高速に匿名認証を実行できる。 In particular, when the total number of members is N, and the minimum number of subgroups equal to or greater than N1 / 2 is provided, the number of members belonging to each subgroup is set to about N1 / 2 . For example, when the total number of members is 1 million, the total number of members of the subgroup is 1000, and anonymous authentication can be executed at the highest speed.
しかも、個人IDには、通常、拡大体の元が用いられるが、サブグループのIDと、サブグループ内の個人IDとでメンバを特定することにより、個人ID用として必要となる拡大体の元の数を大きく削減できるので、これによっても演算の高速化をはかることができる。 In addition, the extended body element is usually used as the personal ID. By specifying the member by the ID of the subgroup and the personal ID in the subgroup, the extended body element necessary for the personal ID is used. As a result, it is possible to speed up the calculation.
10 電気通信回線
20 管理装置
30 メンバ用装置
40 認証装置
10 Telecommunications line
20 Management device
30 Member device
40 Authentication device
Claims (3)
前記所属証明書を記憶する記憶手段、及びこの記憶手段に記憶された前記所属証明書を用いて署名を生成する署名生成手段を備えたメンバ用装置と、
前記メンバ用装置から送信されてきた前記署名を検証する検証手段を備えた認証装置と
からなるグループ署名システムにおいて、
前記管理装置には、
前記メンバを複数のサブグループに分けて、サブグループ用IDと個人用IDとに基づいて生成した前記所属証明書を記憶した所属証明書用テーブルと、
各サブグループの有効なメンバの個人用IDを用いてアキュームレータにより定義された値を公開鍵として記憶した公開鍵用テーブルと、
前記サブグループ用IDにより特定されるサブグループの公開鍵と前記サブグループ用IDとを用いて生成した補助証明書を記憶した補助証明書用テーブルと
を設けて、前記メンバ用装置の前記記憶手段に、当該メンバ用の所属証明書と補助証明書を記憶させるとともに、前記公開鍵を記憶させているグループ署名システム。 A management device provided with a management means for managing the membership certificate to be assigned to each member belonging to the group, the revocation information that is information of the revoked member, and the public key;
A storage unit for storing the membership certificate, and a member device including a signature generation unit for generating a signature using the membership certificate stored in the storage unit;
In a group signature system comprising an authentication device comprising verification means for verifying the signature transmitted from the member device,
In the management device,
A member certificate table storing the member certificate generated based on a subgroup ID and a personal ID by dividing the member into a plurality of subgroups;
A public key table that stores, as public keys, values defined by the accumulator using personal IDs of valid members of each subgroup;
An auxiliary certificate table storing an auxiliary certificate generated using the subgroup public key identified by the subgroup ID and the subgroup ID; and the storage means of the member device In addition, the group signature system stores the membership certificate and the auxiliary certificate for the member and the public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009268168A JP2011114504A (en) | 2009-11-26 | 2009-11-26 | Anonymous authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009268168A JP2011114504A (en) | 2009-11-26 | 2009-11-26 | Anonymous authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011114504A true JP2011114504A (en) | 2011-06-09 |
Family
ID=44236530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009268168A Pending JP2011114504A (en) | 2009-11-26 | 2009-11-26 | Anonymous authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011114504A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225023A (en) * | 2019-06-06 | 2019-09-10 | 湖南大学 | A kind of traceable anonymous authentication method and system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008028983A (en) * | 2006-06-22 | 2008-02-07 | Toshiba Corp | Anonymous order program and apparatus |
JP2009027708A (en) * | 2007-07-17 | 2009-02-05 | Intel Corp | Apparatus and method for direct anonymous attestation from bilinear maps |
-
2009
- 2009-11-26 JP JP2009268168A patent/JP2011114504A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008028983A (en) * | 2006-06-22 | 2008-02-07 | Toshiba Corp | Anonymous order program and apparatus |
JP2009027708A (en) * | 2007-07-17 | 2009-02-05 | Intel Corp | Apparatus and method for direct anonymous attestation from bilinear maps |
Non-Patent Citations (7)
Title |
---|
CSNG200400123011; 田尾 昌之,中西 透,杉山 裕二: '"サブグループを開示可能なグループ署名"' コンピュータセキュリティシンポジウム2002 第2002巻,第16号, 20021030, p.77-82, 社団法人情報処理学会 * |
CSNG200800843003; 藤井 裕城,平 雄太,中西 透,船曵 信生: '"署名生成・検証時間が一定であるメンバ失効可能グループ署名方式の公開鍵サイズの低減"' 電子情報通信学会技術研究報告 Vol.108,No.207, 20080905, p.33-38, 社団法人電子情報通信学会 * |
CSNH200500266005; 加藤 岳久,岡田 光司,吉田 琢也: '"情報セキュリティ技術 安心・安全な社会へのソリューション 匿名認証技術とその応用"' 東芝レビュー 第60巻,第6号, 20050601, p.23-27, 株式会社東芝 * |
JPN6013061890; 藤井 裕城,平 雄太,中西 透,船曵 信生: '"署名生成・検証時間が一定であるメンバ失効可能グループ署名方式の公開鍵サイズの低減"' 電子情報通信学会技術研究報告 Vol.108,No.207, 20080905, p.33-38, 社団法人電子情報通信学会 * |
JPN6013061892; 加藤 岳久,岡田 光司,吉田 琢也: '"情報セキュリティ技術 安心・安全な社会へのソリューション 匿名認証技術とその応用"' 東芝レビュー 第60巻,第6号, 20050601, p.23-27, 株式会社東芝 * |
JPN6013061893; 田尾 昌之,中西 透,杉山 裕二: '"サブグループを開示可能なグループ署名"' コンピュータセキュリティシンポジウム2002 第2002巻,第16号, 20021030, p.77-82, 社団法人情報処理学会 * |
JPN6013061895; Toru Nakanishi and Yuji Sugiyama: '"Revocable Group Signature Schemes with Constant Costs for Signing and Verifying"' 12th International Conference on Practice and Theory in Public Key Cryptography (PKC 2009) Session VIII, 200905, p.463-480, [online] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225023A (en) * | 2019-06-06 | 2019-09-10 | 湖南大学 | A kind of traceable anonymous authentication method and system |
CN110225023B (en) * | 2019-06-06 | 2021-04-20 | 湖南大学 | Traceable anonymous authentication method and traceable anonymous authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210288957A1 (en) | Time-based one time password (totp) for network authentication | |
EP3744064B1 (en) | Systems and methods for privacy management using a digital ledger | |
US10411905B2 (en) | Public key infrastructure using blockchains | |
Yakubov et al. | A blockchain-based PKI management framework | |
Li et al. | OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices | |
AU2017100968A4 (en) | System for issuance, verification and use of digital identities on a public or private ledger. | |
JP6956878B1 (en) | Systems and methods for authenticated control of content delivery | |
EP2761487B1 (en) | Parameter based key derivation | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
JP2018528691A (en) | Method and apparatus for multi-user cluster identity authentication | |
JP2013026747A (en) | Information processor, server device, and program | |
JP2022549070A (en) | Computer-implemented methods and systems for storing authenticated data on a blockchain | |
US20120239937A1 (en) | Information processing device, computer program product, and access control system | |
US8578152B2 (en) | Methods, systems, and apparatus for staggered renewal periods | |
JP2018037938A (en) | Key exchange method and key exchange system | |
JP6808609B2 (en) | Server devices, communication devices, key sharing systems, key sharing methods, and programs | |
Piechotta et al. | A secure dynamic collaboration environment in a cloud context | |
JP2011114504A (en) | Anonymous authentication system | |
KR102496829B1 (en) | Apparatus and method for managing identity based on blockchain | |
Wang et al. | CPK-based grid authentication: a step forward | |
Khaba et al. | Remote data integrity checking in cloud computing | |
CN110943846A (en) | Novel heterogeneous identity federation user reputation value transmission method based on ring signature technology | |
CN113159774B (en) | Supervision zero knowledge proof verification method and system in blockchain | |
JP2019068327A (en) | User management device, user management system | |
Paquin | On the revocation of U-Prove tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140415 |