JP2012019327A - 本人性証明システム、検証装置、本人性証明方法 - Google Patents
本人性証明システム、検証装置、本人性証明方法 Download PDFInfo
- Publication number
- JP2012019327A JP2012019327A JP2010154753A JP2010154753A JP2012019327A JP 2012019327 A JP2012019327 A JP 2012019327A JP 2010154753 A JP2010154753 A JP 2010154753A JP 2010154753 A JP2010154753 A JP 2010154753A JP 2012019327 A JP2012019327 A JP 2012019327A
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- information
- secret information
- authentication
- modp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明の本人性証明システムは、第1公開鍵を公開する認証装置と第2公開鍵を公開する協調装置を有し、被認証装置の本人性を証明する。認証装置は、第1鍵生成部、第1暗号文確認部、認証記録部を備える。協調装置は、第2鍵生成部と第2暗号文確認部を備える。第1暗号文確認部と第2暗号文確認部は、被認証装置が第1公開鍵y1と第2公開鍵y2を用いて秘密情報Wを暗号化した第1暗号文Cの秘密情報Wと、被認証装置が第1公開鍵y1と第2公開鍵y2を用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’の秘密情報W’とが、等しいこともしくは所定の距離以内であることを、協調して秘密情報Wと秘密情報W’を知ることなく確認する。
【選択図】図1
Description
第1暗号化部120は、第1公開鍵y1と第2公開鍵y2を用いて秘密情報Wを暗号化した第1暗号文Cを求める。なお、「第1公開鍵y1と第2公開鍵y2を用いて」とは、「第1公開鍵y1と第2公開鍵y2を用いて生成した公開鍵yを用いて」を含む意味である。また、秘密情報Wは、パスワードでもよいし、生体情報でもよい。そして、被認証装置100は暗号文Cを認証装置200に送信する(S120)。このときに、被認証装置100を特定する情報Iを一緒に送信してもよい。認証装置200の認証記録部290は、暗号文Cと被認証装置を特定する情報Iとを対応つけて記録する(S210)。
第2暗号化部130は、第1公開鍵y1と第2公開鍵y2を用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’を求め、付随情報Aと第2暗号文C’を認証装置200に送信する(S130)。「付随情報A」とは、認証時刻や認証目的等を示す任意の情報である。このときに、被認証装置100を特定する情報Iを一緒に送信してもよい。
ここで、ステップS220で用いる暗号化技術の例として、ElGamal暗号を用いた方法について説明する。ElGamal暗号は、Gを位数qの巡回群、gを群Gの生成元、秘密鍵を0以上q未満のランダムな整数x、公開鍵yをy=gxとする(Gを乗法的に記述する)。ただし、qは十分大きく(例えば160ビット)、素数であることが望ましい。そして平文mを群Gの元とし、mの暗号文をE(m)=(gr,myr)とする。ただし、rは0以上q未満のランダムな整数である。E(m)の復号は、秘密鍵xを用いて行う。すなわち、
m=(myr)/(gr)x
の関係式から得られる。
y=y1y2=g^(x1+x2),
x=x1+x2
とする。そして、第1暗号文Cと第2暗号文C’は、例えば
C=E(W)=(g^r1,Wy^r1),
C’=E(A,E(W’))
ただし、E(W’)=(g^r2,W’y^r2)
のように求められた暗号文とする。
(C/E(W’))^s1=(E(W)/E(W‘))^s1
=((g^r1/g^r2)^s1,((Wy^r1)/(W’y^r2))^s1)
=(g^((r1−r2)s1),((W/W’)^s1)y^((r1−r2)s1)),
(C/E(W’))s2=(E(W)/E(W‘))^s2
=((g^r1/g^r2)^s2,((Wy^r1)/(W’y^r2))^s2)
=(g^((r1−r2)s2),((W/W’)^s2)y^((r1−r2)s2)),
を計算して互いに送信する。ここで、s1,s2,r1,r2は0以上q未満のランダムな整数とする。次に認証装置200および協調装置300は
e=((E(W)/E(W’))^s1)/((E(W)/E(W’))^s2)
=(g^((r1−r2)(s1−s2)),
((W/W’)^(s1−s2))y^((r1−r2)(s1−s2)))
を計算し、eを復号する。復号の手順は、認証装置200および協調装置300は、それぞれ、
e1=(g^((r1−r2)(s1−s2))^x1,
e2=(g^((r1−r2)(s1−s2))^x2
を計算して互いに送信し、最終的に認証装置200および協調装置300はeの復号結果(W/W’)^(s1−s2)を、
(W/W’)^(s1−s2)
=((W/W’)^(s1−s2))y^((r1−r2)(s1−s2))/(e1e2)
のように求めればよい。
=(g^((r1−r2)(s1−s2))^(x1+x2)
=(g^((r1−r2)(s1−s2))^x
=y^((r1−r2)(s1−s2)
であるから、eは正しく復号できることが分かる。そして復号結果(W/W’)^(s1−s2)は、W=W’であれば1になる。そして、W≠W’であればs1,s2が0以上q未満のランダムな整数であるから、復号結果もランダムとなり、qが大きいほど復号結果が1となる確率は小さくなる。したがって、復号結果が1であればW=W’と判定し、そうでなければW≠W’と判定する。
|w1−w1’|+|w2−w2’|+…+|wn−wn’|
と定義すればよい。ただし、|x|は、xの絶対値を表す。以下では参考文献1(Go Yamamoto, Koji Chida, Anderson C. A. Nascimento, Koutarou Suzuki, Shigenori Uchiyama: Efficient, Non-optimistic Secure Circuit Evaluation Based on the ElGamal Encryption. WISA 2005: 328-342.)に示された方法を用いる例について説明する。
ym=ym+r/(gr)x
の関係式からymを求め,yおよびymからmを得る。
であるから、
(W1(+)W1’)∨(W2(+)W2’)∨…∨(WL(+)WL’)
ただし、(+)は排他的論理和を示す記号
が0であればW=W’とし、1であればW≠W’と判定できる。そこで当該論理式を用いればよい。
y=y1y2=g^(x1+x2),
x=x1+x2
とする。
E(Wi)=(g^ri,y^(Wi+ri)),
E(Wi”)=(g^ri’,W”y^ri’)
ただし、i=1,…,L
であり、これらの暗号文が第1暗号文C,第2暗号文C’として与えられているとする。ここで、riとri’(i=1,…,L)は0以上q未満のランダムな整数とする。
ei=((g^ri)^ui,(y^(Wi+ri))^ui)
を計算し、tiが1であれば
ei=((g^ri)^(−ui),(y^(Wi+ri))^ui)
を計算する。すると,eiはWi(+)tiの暗号文とみなすことができ、乱数ビットtiを知らない限り、eiを復号してもWiが知られることはない。このことを利用し、認証装置200および協調装置300は協力してeiを復号し、復号結果Wi(+)tiは協調装置300のみ得るようにする。具体的には、認証装置200がeiを協調装置300に送信する。そして、協調装置300がeiを復号する。
E(((Wi(+)ti)(+)Wi”)(+)ti)=E(Wi(+)Wi”)
を得る。これは先述の認証装置200の手続きにおいてti,E(Wi)をそれぞれti,E((Wi(+)ti)(+)Wi”)に置き換えればよい。ここまででWi,Wi”の復元を困難としつつWi(+)Wi”の暗号文E(Wi(+)Wi”)を生成できた。上述の処理は、一般性を失うこと無く、1ビットデータa,bの暗号文E(a),E(b)から、a,bの復元を困難としつつ、排他的論理和結果の暗号文E(a(+)b)の計算を行う手続きに他ならない。また、Wi”は、Wi”=W’(+)Aであるから、秘密情報W’は、
W’=Wi”(+)A
である。したがって、暗号文E(Wi(+)Wi”)とAを暗号化した暗号文E(A)から、Wi(+)Wi”を復元困難としつつ暗号文E(Wi(+)Wi’)を求めることができる。
E(Wi(+)Wi’)∨E(Wj(+)Wj’)
を計算する方法について説明する。この計算を繰り返すことにより
(W1(+)W1’)∨(W2(+)W2’)∨…∨(WL(+)WL’)
の暗号文を計算でき、当該暗号文を復号することで最終結果を得ることができる。したがって当該計算は、一般性を失うこと無く、E(a),E(b)から、a,bの復元を困難としつつE(a∨b)を計算する方法に他ならない。いま
E(a)=(g^ra,y^(a+ra))
E(b)=(g^rb,y^(b+rb))
ただしra,rbは0以上q未満のランダムな整数
としたとき、
E(a)E(b)=(g^(ra+rb),y^(a+ra+b+rb))
=E(a+b)
となる。すなわち、E(a),E(b)から、a,bの復元を困難としつつ加算結果の暗号文E(a+b)を計算することができる。さらに、0以上q未満の整数cについて、
E(a)^c=((g^ra)^c,(y^(a+ra))^c)=E(ac)
であるため、E(a),cから、a,bの復元を困難としつつ定数倍結果の暗号文E(ac)を計算することができる。一方、
a∨b=2−1((a+b)+(a(+)b))
であるため、上述の加算、定数倍および排他的論理和についてa,bの復元を困難としつつ計算することで、論理和の暗号文E(a∨b)が得られることが分かる。なお、
a∧b=2−1((a+b)−(a(+)b))
であり、E(a)/E(b)=E(a−b)であるから、a,bの復元を困難としつつ論理積の暗号文E(a∧b)を計算することもできる。さらに、排他的論理和、論理和、論理積の組合せについても、a,bの復元を困難としつつ計算可能であることも分かる。距離計算や比較演算など多くの演算は論理和と論理積の組合せで計算できることから、距離計算、比較演算、およびその組合せについてもa,bの復元を困難としつつ計算可能である。
認証装置200は、被認証装置100を特定する情報I(被認証者情報)、付随情報A,第1暗号文C、第2暗号文C’、認証結果F、ステップS220の処理で生成されたデータDを検証装置400に送る(S260)。検証受信部410は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、認証結果F、データDを受信する。そして、実行検証部420は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、認証結果F、データDを用いて、認証が正しく実行されたかを検証する(S410)。この検証でも、秘密情報Wがパスワードのように等しくなければならない情報の場合には、等しい場合を検証成功とし(S420)、等しくない場合には検証失敗とする(S430)。また、秘密情報Wが生体情報のようにノイズなどにより必ずしも等しくならない情報の場合には、所定の距離以内のときを検証成功とし(S420)、所定の距離より遠いときを検証失敗とする(S430)。
第1鍵生成部201は、第1公開鍵y1と、第1公開鍵y1と対をなす第1秘密鍵x1を生成し(S201)、第2鍵生成部301は、第2公開鍵y2と、第2公開鍵y2と対をなす第2秘密鍵x2を生成する(S301)。そして、公開鍵yを
y=y1y2modp
のように定める。そして、被認証記録部190と検証記録部490は、p,q,g,yを記録する。認証記録部290は、p,q,g,x1,yを記録する。協調記録部390、p,q,g,x2,yを記録する。
被認証装置100には、被認証装置100または被認証者を特定する情報I(被認証者情報)と秘密情報W(パスワード、生体情報など)が入力される(S121)。なお、被認証装置100にあらかじめ情報Iが記録されている場合は、情報Iを入力する必要はない。第1暗号化部120は、公開鍵yを用いて秘密情報Wを暗号化した第1暗号文Cを
C=(G,Y)=(grmodp,yr+Wmodp)
のように求める(S122)。そして、被認証装置100は情報Iと暗号文Cを認証装置200に送信する(S120)。このときに、被認証装置100を特定する情報Iを一緒に送信してもよい。認証装置200の認証記録部290は、暗号文Cと被認証装置を特定する情報Iとを対応つけて記録する(S210)。
被認証装置100には、被認証装置100または被認証者を特定する情報I(被認証者情報)と秘密情報W’(パスワード、生体情報など)が入力される(S131)。なお、被認証装置100にあらかじめ情報Iが記録されている場合は、情報Iを入力する必要はない。被認証装置100の第2暗号化部130は、公開鍵yを用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’を
C’=(G’,Y’)=(grmodp,yr+(W’(+)A)modp)
のように求め(S132)、付随情報Aと第2暗号文C’を認証装置200に送信する(S130)。「付随情報A」とは、認証時刻や認証目的等を示す任意の情報である。このときに、被認証装置100を特定する情報Iを一緒に送信してもよい。
f(W,W’)=1 ただし、W=W’
f(W,W’)=0 ただし、W≠W’
となる関数とし、この関数fを実行する秘密計算方法を設計すればよい。この場合、認証結果F=f(W,W’)とすればよい。
認証装置200は、被認証装置100を特定する情報I(被認証者情報)、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、ステップS222とS223の処理で生成されたデータDを検証装置400に送る(S260)。検証受信部410は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、認証結果F、データDを受信する。そして、実行検証部420は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、データDを用いて、認証が正しく実行されたかを検証する(S410)。具体的には、前述のステップS220のための暗号化技術を用いればよい。
本変形例では、実施例2のステップS223の具体例を示す。なお、本変形例は、パスワードのように等しいことが確認できた場合にのみ認証成功と判断する秘密情報に限って適用できる。図6は、本変形例の認証処理の処理フローを示す図である。図6は、図4の処理フローとはステップS223’の部分のみが異なるので、以下ではこの部分を説明する。なお、乱数t、乱数uは1以上q未満の整数とする。
c1=(G1,Y1)=((G”/G’)tmodp,(Y”/Y’)tmodp)
を求めて第2暗号文確認部330に送信する(S224)。第2暗号文確認部330は、
c2=(G2,Y2)=(G1 umodp,Y1 umodp)
d2=G2^x2
を求めて第1暗号文確認部230に送信する(S225)。第1暗号文確認部230は、
d1=G2^x1
を求める(S226)。そして、第1暗号文確認部230は、
Y2/(d1d2)=1
が成り立つかを確認し(S227)、成り立てば秘密情報Wと秘密情報W’とが等しいと判断して認証成功とし(S230)、成り立たなければ等しくないと判断して認証失敗とする(S240)。
ステップS130、S221は実施例2と同じである。
f(W,W’)=1 ただし、W=W’
f(W,W’)=0 ただし、W≠W’
となる関数とし、この関数fを実行する秘密計算方法を設計すればよい。この場合、認証結果F=f(W,W’)とすればよい。
認証装置200は、被認証装置100を特定する情報I(被認証者情報)、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、ステップS222’とS223’の処理で生成されたデータDを検証装置400に送る(S260)。検証受信部410は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、認証結果F、データDを受信する。そして、実行検証部420は、被認証装置100を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、データDを用いて、認証が正しく実行されたかを検証する(S410)。具体的には、前述のステップS220のための暗号化技術を用いればよい。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
120 第1暗号化部 130 第2暗号化部
190 被認証記録部 200 認証装置
201 第1鍵生成部 220 付随情報確認部
230 第1暗号文確認部 290 認証記録部
300 協調装置 301 第2鍵生成部
330 第2暗号文確認部 390 協調記録部
400 検証装置 410 検証受信部
420 実行検証部 490 検証記録部
900 ネットワーク
Claims (13)
- 第1公開鍵を公開する認証装置と第2公開鍵を公開する協調装置を有し、被認証装置の本人性を証明する本人性証明システムであって、
前記認証装置は、
前記第1公開鍵y1と、前記第1公開鍵y1と対をなす第1秘密鍵x1を生成する第1鍵生成部と、
前記被認証装置が前記第1公開鍵y1と前記第2公開鍵y2を用いて秘密情報Wを暗号化した第1暗号文Cの秘密情報Wと、前記被認証装置が第1公開鍵y1と前記第2公開鍵y2を用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’の秘密情報W’とが、等しいこともしくは所定の距離以内であることを、前記協調装置と協調して秘密情報Wと秘密情報W’を知ることなく確認する第1暗号文確認部と、
前記第1暗号文C、前記第2暗号文C’、前記付随情報A、および前記第1暗号文確認部と前記協調装置との処理で生成されたデータDを、当該被認証装置を特定する情報Iと対応つけて記録する認証記録部と、
を備え、
前記協調装置は、
前記第2公開鍵y2と、前記第2公開鍵y2と対をなす第2秘密鍵x2を生成する第2鍵生成部と、
前記被認証装置が前記第1公開鍵y1と前記第2公開鍵y2を用いて秘密情報Wを暗号化した第1暗号文Cの秘密情報Wと、前記被認証装置が第1公開鍵と前記第2公開鍵を用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’の秘密情報W’とが、等しいこともしくは所定の距離以内であることを、前記認証装置と協調して秘密情報Wと秘密情報W’を知ることなく確認する第2暗号文確認部と
を備える
本人性証明システム。 - 請求項1記載の本人性証明システムであって、
pとqはq|p−1を満たす素数、qはkビット、gはgq=1modpを満たす2以上p未満の整数、y=y1y2modp、乱数rは1以上q未満の整数、A、W、W’は0以上q未満の整数であり、
前記第1暗号文Cは、
C=(G,Y)=(grmodp,yr+Wmodp)
のように求められたものであり、
前記第2暗号文C’は、
C’=(G’,Y’)=(grmodp,yr+(W’(+)A)modp)
ただし、(+)は2つの数値を2進数表現で表して対応するビットごとに排他的論理和を求める演算を示す記号
のように求められたものであり、
前記第1暗号文確認部と前記第2暗号文確認部は、第1暗号文Cと付随情報Aを用いて、秘密情報Wを知ることなくW(+)Aの暗号文である第3暗号文C”=(G”,Y”)を協調して求め、第2暗号文C’と第3暗号文C”とを用いて、秘密情報Wと秘密情報W’を知ることなくW=W’であることを協調して確認し、その結果を認証結果Fとし、
前記認証記録部は、前記第3暗号文C”と前記認証結果Fも記録する
ことを特徴とする本人性証明システム。 - 請求項2記載の本人性証明システムであって、
乱数t、乱数uは1以上q未満の整数であり、
前記のW=W’であることを協調して確認する処理は、
前記第1暗号文確認部が、
c1=(G1,Y1)=((G”/G’)tmodp,(Y”/Y’)tmodp)
を求めて前記協調装置に送信し、
前記第2暗号文確認部が、
c2=(G2,Y2)=(G1 umodp,Y1 umodp)
d2=G2^x2
ただし、^は累乗を示す記号
を求めて前記認証装置に送信し、
前記第1暗号文確認部が、
d1=G2^x1
を求め、
Y2/(d1d2)=1
が成り立てば秘密情報Wと秘密情報W’とが等しいと判断し、成り立たなければ等しくないと判断する
ことを特徴とする本人性証明システム。 - 請求項1記載の本人性証明システムであって、
pとqはq|p−1を満たす素数、qはkビット、gはgq=1modpを満たす2以上p未満の整数、y=y1y2modp、乱数rは1以上q未満の整数、A、W、W’は0以上q未満の整数であり、
前記第1暗号文Cは、
C=(G,Y)=(grmodp,yr+Wmodp)
のように求められたものであり、
前記第2暗号文C’は、
C’=(G’,Y’)=(grmodp,yr+(W’(+)A)modp)
ただし、(+)は2つの数値を2進数表現で表して対応するビットごとに排他的論理和を求める演算
のように求められたものであり、
前記第1暗号文確認部と前記第2暗号文確認部は、第2暗号文C’と付随情報Aを用いて、秘密情報W’を知ることなくW’の暗号文である第3暗号文C”=(G”,Y”)を協調して求め、第1暗号文Cと第3暗号文C”とを用いて、秘密情報Wと秘密情報W’を知ることなくW=W’であることを協調して確認し、その結果を認証結果Fとし、
前記認証記録部は、前記第3暗号文C”と前記認証結果Fも記録する
ことを特徴とする本人性証明システム。 - 請求項2から4のいずれかに記載の本人性証明システムであって、
前記認証装置は、
前記付随情報が所定の情報であるかを確認する付随情報確認部も備えており、
前記付随情報が所定の情報でない場合は、処理を終了する
ことを特徴とする本人性証明システム。 - 請求項2、4、5のいずれかに記載の本人性証明システムであって、
前記秘密情報Wと前記秘密情報W’は生体情報であり、
W=W’であることを協調して確認する代わりに、WとW’とが所定の距離以内であることを協調して確認する
ことを特徴とする本人性証明システム。 - 請求項2から6のいずれかに記載の本人性証明システムの処理が正しく実行されたかを検証する検証装置であって、
被認証装置を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、データDを受信する検証受信部と、
被認証装置を特定する情報I、付随情報A,第1暗号文C、第2暗号文C’、第3暗号文C”、認証結果F、データDを用いて、認証が正しく実行されたかを検証する実行検証部と、
を備える検証装置。 - 第1公開鍵を公開する認証装置と第2公開鍵を公開する協調装置を用いて、被認証装置の本人性を証明する本人性証明方法であって、
前記認証装置が、前記第1公開鍵y1と、前記第1公開鍵y1と対をなす第1秘密鍵x1を生成する第1鍵生成ステップと、
前記協調装置が、前記第2公開鍵y2と、前記第2公開鍵y2と対をなす第2秘密鍵x2を生成する第2鍵生成ステップと、
前記認証装置と前記協調装置が、前記被認証装置が前記第1公開鍵y1と前記第2公開鍵y2を用いて秘密情報Wを暗号化した第1暗号文Cの秘密情報Wと、前記被認証装置が第1公開鍵y1と前記第2公開鍵y2を用いて秘密情報W’と付随情報Aを基に生成された第2暗号文C’の秘密情報W’とが、等しいこともしくは所定の距離以内であることを、協調して秘密情報Wと秘密情報W’を知ることなく確認する暗号文確認ステップと、
前記認証装置が、前記第1暗号文C、前記第2暗号文C’、前記付随情報A、および前記第1暗号文確認部と前記協調装置との処理で生成されたデータDを、当該被認証装置を特定する情報Iと対応つけて記録する認証記録ステップと
を有する本人性証明方法。 - 請求項8記載の本人性証明方法であって、
pとqはq|p−1を満たす素数、qはkビット、gはgq=1modpを満たす2以上p未満の整数、y=y1y2modp、乱数rは1以上q未満の整数、A、W、W’は0以上q未満の整数であり、
前記第1暗号文Cは、
C=(G,Y)=(grmodp,yr+Wmodp)
のように求められたものであり、
前記第2暗号文C’は、
C’=(G’,Y’)=(grmodp,yr+(W’(+)A)modp)
ただし、(+)は2つの数値を2進数表現で表して対応するビットごとに排他的論理和を求める演算を示す記号
のように求められたものであり、
前記暗号文確認ステップは、第1暗号文Cと付随情報Aを用いて、秘密情報Wを知ることなくW(+)Aの暗号文である第3暗号文C”=(G”,Y”)を協調して求め、第2暗号文C’と第3暗号文C”とを用いて、秘密情報Wと秘密情報W’を知ることなくW=W’であることを協調して確認し、その結果を認証結果Fとし、
前記認証記録ステップは、前記第3暗号文C”と前記認証結果Fも記録する
ことを特徴とする本人性証明方法。 - 請求項9記載の本人性証明方法であって、
乱数t、乱数uは1以上q未満の整数であり、
前記のW=W’であることを協調して確認する処理は、
前記認証装置が、
c1=(G1,Y1)=((G”/G’)tmodp,(Y”/Y’)tmodp)
を求めて前記協調装置に送信し、
前記協調装置が、
c2=(G2,Y2)=(G1 umodp,Y1 umodp)
d2=G2^x2
ただし、^は累乗を示す記号
を求めて前記認証装置に送信し、
前記認証装置が、
d1=G2^x1
を求め、
Y2/(d1d2)=1
が成り立てば秘密情報Wと秘密情報W’とが等しいと判断し、成り立たなければ等しくないと判断する
ことを特徴とする本人性証明方法。 - 請求項8記載の本人性証明システムであって、
pとqはq|p−1を満たす素数、qはkビット、gはgq=1modpを満たす2以上p未満の整数、y=y1y2modp、乱数rは1以上q未満の整数、A、W、W’は0以上q未満の整数であり、
前記第1暗号文Cは、
C=(G,Y)=(grmodp,yr+Wmodp)
のように求められたものであり、
前記第2暗号文C’は、
C’=(G’,Y’)=(grmodp,yr+(W’(+)A)modp)
ただし、(+)は2つの数値を2進数表現で表して対応するビットごとに排他的論理和を求める演算
のように求められたものであり、
前記暗号文確認ステップは、第2暗号文C’と付随情報Aを用いて、秘密情報W’を知ることなくW’の暗号文である第3暗号文C”=(G”,Y”)を協調して求め、第1暗号文Cと第3暗号文C”とを用いて、秘密情報Wと秘密情報W’を知ることなくW=W’であることを協調して確認し、その結果を認証結果Fとし、
前記認証記録ステップは、前記第3暗号文C”と前記認証結果Fも記録する
ことを特徴とする本人性証明方法。 - 請求項9から11のいずれかに記載の本人性証明方法であって、
前記認証装置は、
前記付随情報が所定の情報であるかを確認する付随情報確認部も備えており、
前記付随情報が所定の情報でない場合は、処理を終了する
ことを特徴とする本人性証明方法。 - 請求項9、11、12のいずれかに記載の本人性証明方法であって、
前記秘密情報Wと前記秘密情報W’は生体情報であり、
W=W’であることを協調して確認する代わりに、WとW’とが所定の距離以内であることを協調して確認する
ことを特徴とする本人性証明方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010154753A JP5406796B2 (ja) | 2010-07-07 | 2010-07-07 | 本人性証明システム、検証装置、本人性証明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010154753A JP5406796B2 (ja) | 2010-07-07 | 2010-07-07 | 本人性証明システム、検証装置、本人性証明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012019327A true JP2012019327A (ja) | 2012-01-26 |
JP5406796B2 JP5406796B2 (ja) | 2014-02-05 |
Family
ID=45604248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010154753A Active JP5406796B2 (ja) | 2010-07-07 | 2010-07-07 | 本人性証明システム、検証装置、本人性証明方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5406796B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225343A (ja) * | 2014-05-25 | 2015-12-14 | 富士通株式会社 | リレーショナル暗号化 |
CN111758127A (zh) * | 2018-02-20 | 2020-10-09 | 日本电信电话株式会社 | 秘密计算装置、秘密计算认证系统、秘密计算方法以及程序 |
CN113972984A (zh) * | 2020-07-24 | 2022-01-25 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111443A (ja) * | 2007-10-26 | 2009-05-21 | Kddi Corp | 属性認証システム、同システムにおける属性認証方法およびプログラム |
-
2010
- 2010-07-07 JP JP2010154753A patent/JP5406796B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111443A (ja) * | 2007-10-26 | 2009-05-21 | Kddi Corp | 属性認証システム、同システムにおける属性認証方法およびプログラム |
Non-Patent Citations (6)
Title |
---|
KOJI CHIDA, DAI IKARASHI, AND KATSUMI TAKAHASHI: ""Tag-Based Secure Set-Intersection Protocol and Its Application to Privacy-Enhancing Biometrics"", 13TH INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS (NBIS), JPN6013051805, 14 September 2010 (2010-09-14), pages 535 - 540, ISSN: 0002658880 * |
KOJI CHIDA, GO YAMAMOTO, KOUTAROU SUZUKI, SHIGENORI UCHIYAMA, NOBUROU TANIGUCHI, OSAMU SHIONOIRI, AN: ""Non-optimistic Secure Circuit Evaluation Based on ElGamal Encryption and Its Applications"", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. 90, no. 1, JPN6013051804, 1 January 2007 (2007-01-01), JP, pages 128 - 138, XP001505065, ISSN: 0002658879, DOI: 10.1093/ietfec/e90-a.1.128 * |
KOJI CHIDA, HIROAKI KIKUCHI, GEMBU MOROHASHI, KEIICHI HIROTA: ""Efficient Multiparty Computation for Comparator Networks"", THE SECOND INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY 2007 (ARES 2007), JPN6013051806, 10 April 2007 (2007-04-10), pages 1183 - 1189, XP031079707, ISSN: 0002658881 * |
千田 浩司,五十嵐 大,高橋 克巳: ""マルチパーティ計算による効率的なビット分解プロトコル"", 電子情報通信学会技術研究報告, vol. 110, no. 113, JPN6013051801, 24 June 2010 (2010-06-24), JP, pages 277 - 280, ISSN: 0002658876 * |
千田 浩司,五十嵐 大,高橋 克巳: ""照合タグを用いた秘匿共通集合計算プロトコルとその応用"", コンピュータセキュリティシンポジウム2009 論文集 [第二分冊], vol. 第2009巻,第11号, JPN6013051802, 19 October 2009 (2009-10-19), JP, pages 589 - 594, ISSN: 0002658877 * |
柴田 陽一,中村 逸一,曽我 正和,田窪 昭夫,西垣 正勝: ""メカニズムベースPKI"", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6013051803, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0002658878 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015225343A (ja) * | 2014-05-25 | 2015-12-14 | 富士通株式会社 | リレーショナル暗号化 |
CN111758127A (zh) * | 2018-02-20 | 2020-10-09 | 日本电信电话株式会社 | 秘密计算装置、秘密计算认证系统、秘密计算方法以及程序 |
CN111758127B (zh) * | 2018-02-20 | 2023-08-08 | 日本电信电话株式会社 | 秘密计算装置及其方法、秘密计算认证系统以及记录介质 |
CN113972984A (zh) * | 2020-07-24 | 2022-01-25 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
CN113972984B (zh) * | 2020-07-24 | 2024-03-19 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5406796B2 (ja) | 2014-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050785B2 (en) | Secure threshold decryption protocol computation | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
Ullah et al. | Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey | |
WO2013031414A1 (ja) | 署名検証装置、署名検証方法、プログラム、及び記録媒体 | |
Rosenberg | Handbook of financial cryptography and security | |
CN102263638A (zh) | 认证设备、认证方法、程序和签名生成设备 | |
CN102263639A (zh) | 认证装置、认证方法、程序和签名生成装置 | |
Akhundov et al. | Public-key based authentication architecture for IoT devices using PUF | |
JP6594348B2 (ja) | 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム | |
Tsai et al. | An ECC‐based blind signcryption scheme for multiple digital documents | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
Zhang et al. | Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications | |
JP5406796B2 (ja) | 本人性証明システム、検証装置、本人性証明方法 | |
CN116170131B (zh) | 密文处理方法、装置、存储介质及可信执行设备 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
JPWO2013129084A1 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5434925B2 (ja) | 多者分散乗算装置、多者分散乗算システム及び方法 | |
Prajapat et al. | Designing high-performance identity-based quantum signature protocol with strong security | |
JP4791828B2 (ja) | グループ署名システム、装置、プログラム及び方法 | |
Thompson et al. | Multifactor IoT Authentication System for Smart Homes Using Visual Cryptography, Digital Memory, and Blockchain Technologies | |
Lin et al. | F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms | |
JP5103407B2 (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
Lv et al. | Key management for Smart Grid based on asymmetric key-wrapping | |
JP2011250335A (ja) | 効率的相互認証方法,プログラム,及び装置 | |
JP2009290698A (ja) | ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5406796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |