JP2021015218A - 匿名認証方法、プログラム、および、匿名認証システム - Google Patents
匿名認証方法、プログラム、および、匿名認証システム Download PDFInfo
- Publication number
- JP2021015218A JP2021015218A JP2019130116A JP2019130116A JP2021015218A JP 2021015218 A JP2021015218 A JP 2021015218A JP 2019130116 A JP2019130116 A JP 2019130116A JP 2019130116 A JP2019130116 A JP 2019130116A JP 2021015218 A JP2021015218 A JP 2021015218A
- Authority
- JP
- Japan
- Prior art keywords
- group
- attribute
- user
- signature
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 129
- 238000012545 processing Methods 0.000 claims abstract description 57
- 238000012795 verification Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims description 94
- 239000011159 matrix material Substances 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 58
- 230000006870 function Effects 0.000 description 11
- 238000013500 data storage Methods 0.000 description 8
- 239000013598 vector Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000000873 masking effect Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000001771 impaired effect Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
処理1において、グループ管理装置91は、公開鍵暗号方式の鍵生成処理を実行する。具体的には、グループ管理装置91は、グループ署名の対象とするグループの公開鍵gpkと、当該グループに属する各グループユーザーの秘密鍵gsk(={gsk[0],gsk[1],・・・,gsk[N−1]})(N:グループユーザーの数)および属性トークンgrt(={grt[0],grt[1],・・・,grt[N−1]})を生成する。
属性att1:会社Bに属していること
属性att2:製造チームに属していること
属性att3:管理職であること
そして、ユーザーk(k:自然数、0≦k≦N−1)が属性attj(j:自然数、1≦j≦3)を有していることを示す表記を「grt[k].attj」とする。つまり、各グループユーザーの属性トークンにより、各グループユーザーが有している属性を特定することができる。
処理2において、認証システム900では、ポリシーが設定される。例えば、属性att1,att2,att3を有しているグループユーザーが、署名できるように、ポリシーが設定される。なお、以下では、説明便宜のため、ポリシーにおいて、属性att1(例えば、ボブの会社に属していることを示す属性),属性att2(例えば、製造チームに属していることを示す属性),属性att3(例えば、マネージャーであることを示す属性)を有しているグループユーザーが署名できると設定されているものとする。このように設定されたポリシーが、例えば、認証装置93からグループユーザー用装置92に送信される。
処理3において、所定のグループユーザーが署名処理を行う。ここでは、説明便宜のため、グループユーザーIDが「3」(d=3)であるグループユーザー3が、アリス(署名要件者)のドキュメントM(メッセージM)に対して、署名処理を行う場合について、説明する。また、グループユーザー(ユーザー0〜ユーザー3)のユーザー秘密鍵、属性トークンは、図7に示すように設定されているものとする。
処理4において、認証装置93は、検証処理を実行する。具体的には、認証装置93は、グループユーザー用端末から受信した署名データΣ(=(M,Π))と、メッセージMと、グループ公開鍵gpkとを用いて、ゼロ知識証明処理を行う。つまり、認証装置93は、ゼロ知識証明技術を用いて、(1)当該グループユーザー(ここでは、ユーザー3)が有効な属性トークンを有しているか否かをチェックし、さらに、(2)失効リストRLを参照し、当該グループユーザー(ここでは、ユーザー3)が有している属性トークンが失効リストRLに記録されているか否かをチェックする。
次に、認証システム900における失効処理について、説明する。例えば、所定のグループユーザーの属性が変更され、当該グループユーザーに対して、署名権限を失効させる処理について、説明する。
gsk[d]={ei,1,ei,2}i∈{1,2,...,u}
u:属性の数
上記において、ei,1、ei,2は、格子暗号(Lattice-based cryptography)により取得された秘密鍵を構成するデータである。
grt[d]={u’d}
u’d=(u’d,i)i∈{1,2,...,u}=(A・ei,1 mod q)i∈{1,2,...,u}
A∈Zn×m q
により生成される。
公開鍵暗号方式により、(1)グループ公開鍵と、グループ管理用秘密鍵とを生成し、(2)1つのグループユーザーについての全ての属性について、ユーザー秘密鍵を生成し、当該グループユーザーが所有していない属性の汎用セットに含まれる属性について偽データを割り当てる第1ステップを実行し、(3)当該グループユーザーが所有している属性および所有していない属性についてトークンを生成する第2ステップを実行し、(4)グループに含まれる全てのグループユーザーについて、前記第1ステップと前記第2ステップを繰り返し実行することで、グループに含まれる全てのグループユーザーについてのユーザー秘密鍵と属性トークンとを個別に生成する鍵生成ステップと、
を実行する。
第1実施形態について、図面を参照しながら、以下、説明する。
図1は、第1実施形態に係る匿名認証システム1000の概略構成図である。
以上のように構成された匿名認証システム1000の動作について、以下、説明する。
まず、セットアップ処理(Setup(1λ))について説明する。
ステップS101において、グループ管理装置1は、セキュリティパラメータλを設定する。
N=2L=poly(λ)
n=ploy(λ)
m=ceil(2n×log(q))
q=O(Ln2)
σ=ω(log(m))
β=O(sqrt(Ln))
ceil(x):天井関数(x以上の最小整数を取得する関数)
sqrt(x):xの平方根を取得する関数
なお、O(),ω()は、ランダウの記号である。
ステップS103において、グループ管理装置1は、属性のセットAttを以下のように定義(規定)する。
また、グループ管理装置1は、ハッシュ関数Hを以下のように設定する。
ハッシュ関数H:{0,1}*→{1,2,3}t
t=ω(log(n))
(ステップS104):
ステップS104において、グループ管理装置1は、上記により取得したデータから公開パラメータPP=(para,Att,attL,H)(para:ステップS102で取得したパラメータを含むデータ)を取得し、取得した公開パラメータPPを出力する。
次に、鍵生成処理(KeyGen(PP,N))について説明する。
ステップS201において、グループ管理装置1は、セットアップ処理で取得した公開パラメータPP(=(para,Att,attL,H))と、グループユーザー数の最大値N=2Lを入力する。
(先行技術文献A):
D. Micciancio and C. Peikert, “Trapdoors for lattices: Simpler, tighter, faster, smaller.” in EUROCRYPT 2012, LNCS, vol. 7237. Springer Berlin Heidelberg, 2012, pp. 700-718.
そして、グループ管理装置1は、グループ公開鍵gpkと、グループ管理用秘密鍵gmskを以下のように設定する。
gpk=(A,A0,A1,...,AL,u1,u2,...,uu)
gmsk=TA
なお、匿名認証システム1000では、格子暗号を用いることを前提としており、格子は、整数n、m、素数q、A∈Zn×m q、u∈Zn qとすると、格子Λは、以下のように定義される。
(ステップS202〜S213):
ステップS202〜S213において、グループ管理装置1は、グループユーザー用秘密鍵gsk[d]と、暗号化属性トークンgrt[d]とを取得する。
d[i]...d[L]⊆{0,1}L
をdの二値表現形式を表すものとし、
Sd={ua1,ua2,...,uas}⊆Att(|Sd|=s)
をdの属性のセットを表すものとする。
グループ管理装置1は、グループユーザー(ID=d)の検証キー(検証用行列)Adを下記に相当する処理により取得する。
(b)
グループ管理装置1は、上記で取得した検証キーAdを用いて、データzd,ajを、下記を満たすようにサンプル取得する。
つまり、IDがdであるグループユーザーが属性ujを有している場合(ステップS206で「Yes」の場合)、グループ管理装置1は、上記処理を行う。
一方、IDがdであるグループユーザーが属性ujを有していない場合(ステップS206で「No」の場合)、グループ管理装置1は、下記処理を行う。
(先行技術文献B):
R. El Bansarkhani and A. El Kaafarani, “Post-quantum attribute-based signatures from lattice assumptions.” IACR Cryptology ePrint Archive, vol. 2016, p. 823, 2016.
(d)
次に、グループ管理装置1は、下記数式に相当する処理を実行して、データA’dを取得する。
すなわち、グループ管理装置1は、上記のAdを取得する数式において、AおよびA0をゼロ行列に置換することで、データA’dを取得する。
次に、グループ管理装置1は、上記処理で取得したA’dを用いて、dのグループユーザーの全ての属性(正規の属性データzd,aj、および、偽の属性データfd,fj)について、下記数式に相当する処理を実行して、データvdjを取得する。
(f)
次に、グループ管理装置1は、上記処理で取得したvdjを用いて、dのグループユーザーの全ての属性(正規の属性データzd,aj、および、偽の属性データfd,fj)について、格子暗号サンプル処理SampleD(TA,A,uj−vdj,σ)を実行して、データtdjを取得する。
(g)
そして、グループ管理装置1は、IDがdであるグループユーザーの秘密鍵であるグループユーザー用秘密鍵gsk[d]と、暗号化属性トークンgrt[d]とを、以下の通り、取得する。
上記のようにして、グループ管理装置1は、IDがdであるグループユーザーについて、(1)グループユーザー用秘密鍵gsk[d]、および、(2)暗号化属性トークンgrt[d]を取得する(ステップS205〜S211)。
(1)グループ管理装置1は、グループ管理用秘密鍵gmsk=TAを秘密裏に保持する。
(2)グループ管理装置1は、グループユーザー用秘密鍵gsk[d]、および、暗号化属性トークンgrt[d]を、IDがdであるグループユーザーに秘密裏に渡す(例えば、グループユーザー用装置2へ秘密裏に(他者に漏洩しないように)送信する)。
(3)グループ管理装置1は、グループ公開鍵gpkを認証装置3に送信する。
次に、署名処理(Sign(PP,Γ,gpk,gsk[d],grt[d],Sd,M))について説明する。
ステップS301において、署名を使用としているグループユーザーは、例えば、グループユーザー用装置2により、ポリシー(属性についての要求条件を決定するためのポリシー)、および、メッセージM(署名対象のデータ)を取得する。そして、グループユーザー用装置2は、メッセージMに対して署名する権限があるか否かのチェック処理、すなわち、署名しようとしているグループユーザー(このユーザーのIDをdとする)が、ポリシーにより設定されている属性の要求条件(署名するために所有している必要がある属性を特定する条件)を満たすか否かのチェック処理(属性チェック処理)を実行する。
ステップS302では、属性チェック処理の結果、署名しようとしているグループユーザー(ID=d)が要求されている属性を利用可能である(要求されている属性を有している)か否かの判定処理が実行される。そして、当該判定処理の結果、署名しようとしているグループユーザー(ID=d)が要求されている属性を有していないと判定された場合(ステップS302において「No」の場合)、署名処理を終了させる。一方、署名しようとしているグループユーザー(ID=d)が要求されている属性を有していると判定された場合(ステップS302において「Yes」の場合)、処理をステップS303に進める。
ステップS303において、グループユーザー用装置2は、属性トークンの暗号化処理を実行し、暗号化データbを取得する。この処理について、以下、具体的に説明する。なお、説明便宜のため、ID=dのグループユーザー(以下、「グループユーザーd」という)が、メッセージMに対して署名を実行しようとしているものとして、以下、説明する。
Sm⊆(S∩Sd)⊆Att、|Sm|=t
である。
ρi←{0,1}n
により、{0,1}nからランダムにサンプルしたデータをρiに設定する。
なお、A・tdiは、グループユーザーdのi番目の属性の暗号化属性トークンgrt[d].atti(=A・tdi)である。
次に、グループユーザー用装置2は、ゼロ知識証明Π(ゼロ知識証明データΠ)を生成する処理を行う。
CH=({Ch(k)}t k=1)=H(M,A,{Ai}L i=0,{ui}p i=1,{Bi}p i=1,{bi}p i=1,{CMT(k)}t k=1)
である。なお、H()は、ハッシュ関数である。
(1)グループユーザーdが有効な属性を所有していることの証明
(2)属性トークンが有効であることの証明
(3)属性トークンが失効リストRLに記録されていないことの証明
(先行技術文献C):
R. El Bansarkhani and A. El Kaafarani, “Post-quantum attribute-based signatures from lattice assumptions.” IACR Cryptology ePrint Archive, vol. 2016, p. 823, 2016.
(先行技術文献D):
S. Ling, K. Nguyen, and H. Wang, “Group signatures from lattices: simpler, tighter, shorter, ring-based,” in PKC 2015, LNCS, vol. 9020. Springer Berlin Heidelberg, 2015, pp. 427-449.
(ステップS305):
グループユーザー用装置2は、上記処理により生成したゼロ知識証明Πを用いて、署名Σ=(M,{ρi}p i=1,{bi}p i=1,Π)を生成し、生成した署名Σ(署名データ)を、メッセージMとともに、認証装置3に出力する。
次に、検証処理(Verify(PP,Γ,gpk,RL,M,Σ))について説明する。
ステップS401において、認証装置3は、ポリシー(属性についての要求条件を決定するためのポリシー)を取得する。そして、認証装置3は、当該ポリシーから、属性の要求条件(署名するために所有している必要がある属性を特定する条件)を特定するための閾値述語データ(threshold predicate)Γ=(t,S={u1,u2,...,up}⊆Att)を取得する。
なお、a<u(=|Att|)である。
ステップS402において、認証装置3は、ゼロ知識証明Πのチェック処理を実行する。
そして、認証装置3は、ゼロ知識証明Πを用いて、以下の検証処理を実行する。
(検証処理1):
Π=({CMT(k)}t k=1,{Ch(k)}t k=1,{RSP(k)}t k=1}
認証装置3は、t個のチェレンジ{Ch(k)}t k=1に、1つでも、ハッシュ関数Hにより取得された値(すなわち、H(M,A,{Ai}L i=0,{ui}p i=1,{Bi}p i=1,{bi}p i=1,{CMT(k)}t k=1)の値)が一致しないものがある場合、検証処理(検証処理1)の結果(戻り値)を「0」にする。
(検証処理2):
認証装置3は、i=0からtにおいて、後述のゼロ知識証明プロトコルによる処理を実行し、公開データ(=(A,A0,A1,...,AL,u1,u2,...,up,B1,B2,...,Bp,b1,b2,...,bp)を入力としたときに、コミットメントCMTi、および、チャレンジChiに対するレスポンスRESiの有効性をチェックし、後述のゼロ知識証明プロトコルで規定した条件の1つでも満たさないものが存在する場合、検証処理(検証処理2)の結果(戻り値)を「0」にする。
(1)検証処理1の結果(戻り値)が「0」ではなく、かつ、
(2)検証処理2の結果(戻り値)が「0」ではない、
場合、ゼロ知識証明Πは、有効であると判定し(ステップS403において「Yes」)、処理をステップS404に進める。
ステップS404において、認証装置3は、属性トークンのチェック処理を行う。
そして、上記処理の結果、下記数式を満たすe’iが存在する場合、認証装置3は、uiに相当する属性データが失効リストRLに含まれていると判定する。すなわち、この場合、認証装置3は、属性トークンに対応する属性が失効リストRLに含まれていると判定する。
ステップS405において、認証装置3は、上記の判定結果に基づいて、属性トークンが失効リストRLに含まれていると判定した場合(ステップS405において「Yes」の場合)、処理をステップS407に進める。
ステップS406において、認証装置3は、署名Σが有効(「Valid」)であることを示す検証結果データを出力する。
ステップS407において、認証装置3は、署名Σが無効(「Invalid」)であることを示す検証結果データを出力する。
次に、失効処理(Revoke(PP,gpk,gmsk,RL,d,Sr))について説明する。
なお、r<u(=|Att|)である。
次に、ゼロ知識証明の処理方法の詳細について、以下説明する。
Γ={t out of S⊆Att,t∈N∧(S=u1,u2,...,up)}
また、Sm=S∩Sd、Sr=S\Sm、|Sm|=t、|S|=p−tであるものとする。
公開パラメータ:
(1)下記の数式により規定される行列
なお、l(小文字のエル)=Lである(以下、同様)。
(2)ベクトルのセット:{ui}p i=1
(3)閾値述語データΓ=(t,S)
(4)行列{Bi∈Zm×n q}p i=1
(5)ベクトル{bi∈Zm q}p i=1
証明データwitness:
(1)id
(2)t個のベクトルzi
(3)p−t個のベクトルzi
(4)p個のベクトルti
(5)p個のベクトルei∈Zm
証明者の目的は、検証者に以下のことをゼロ知識証明により確認させることである。
そして、証明者と検証者は、ともに、以下の計算を行う。
そして、以下の処理を実行する。
(1)Smについて、証明者は、分解拡張テクニック(Decomposition Extension technique)をziに適用して、検証者が、下記数式によるチェックができるように、マスキングターム(Masking term){rj z(i)}、i∈[t]、j∈[k]を生成する。
(2)Srについて、証明者は、fiに対して、分割、拡張を行い、検証者が、下記数式によるチェックができるように、マスキングターム(Masking term){rj z(i)}、i∈[p−t]、j∈[k]を生成する。
(3)Sについて、証明者は、tiおよびeiに対して、分割、拡張を行い、検証者が、下記数式によるチェックができるように、マスキングターム(Masking term){rj t(i)}、i∈[p]、j∈[k]、{rj e(i)}、i∈[p]、j∈[k]、を生成する。
また、同様に、検証者が、下記数式によるチェックができるようにする。
次に、ゼロ知識証明のプロトコルについて、説明する。
(A)コミットメント(Commitments)は、下記により実行する。
そして、証明者は、コミットメントCMT=(c1,c2,c3)を生成し、検証者に送信うする。なお、c1,c2,c3は、下記の通りである。
(B)チャレンジ(Challenge)は、下記により実行する。
(C)レスポンス(Response)は、下記により実行する。
(C1)CH=1の場合、以下の処理により応答する。
(C2)CH=2の場合、以下の処理により応答する。
(C3)CH=3の場合、以下の処理により応答する。
(D)検証(Verification)は、下記により実行する。
(D1)CH=1の場合、検証者は、wd*∈B2L、wj z(i)が、少なくともt個(tセット)のベクトルと、全てのj∈[k]、wj t(i)∈Bm、wj e(i)∈B3mとについてのwd*に関して、有効であることをチェックする。そして、検証者は、下記のチェックを行う。
(D2)CH=2の場合、検証者は、下記のチェックを行う。
(D3)CH=3の場合、検証者は、下記のチェックを行う。
そして、検証者は、上記の全ての条件を満たすとき「1」を返信し、それ以外のときは、「0」を返信する。
上記実施形態では、公開鍵暗号方式として、格子暗号を用いる場合について、説明したが、これに限定されることはなく、他の公開鍵暗号方式を用いてもよい。
1 グループ管理装置
2 グループユーザー用装置
3 認証装置
Claims (4)
- 複数のグループユーザーを含むグループを対象として、失効機能付き属性ベースグループ署名を行うための匿名認証方法であって、
(1)グループに含まれるグループユーザーと、前記グループに含まれるグループユーザー数の最大値とを特定し、(2)属性の汎用セットを規定し、(3)鍵生成処理、署名処理、および、検証処理において使用されるパラメータを規定するセットアップステップと、
公開鍵暗号方式により、(1)グループ公開鍵と、グループ管理用秘密鍵とを生成し、(2)1つのグループユーザーについての全ての属性について、ユーザー秘密鍵を生成し、当該グループユーザーが所有していない前記属性の汎用セットに含まれる属性について偽データを割り当てる第1ステップを実行し、(3)当該グループユーザーが所有している属性および所有していない属性についてトークンを生成する第2ステップを実行し、(4)前記グループに含まれる全てのグループユーザーについて、前記第1ステップと前記第2ステップを繰り返し実行することで、前記グループに含まれる全てのグループユーザーについての前記ユーザー秘密鍵と属性トークンとを個別に生成する鍵生成ステップと、
前記ポリシーで設定されている署名権限が許可される条件を満たす場合、前記グループ公開鍵と、割り当てられたユーザー秘密鍵と、属性トークンとを用いて、署名対象のメッセージについての署名データを生成するステップであって、(1)前記属性トークンを暗号化し、(2)グループユーザーの有効性と、失効リストに属性トークンが含まれていないことと、前記属性トークンが生成された後変更されていないこととについてのゼロ知識証明を生成し、(3)署名対象のメッセージと、暗号化された属性トークンと、前記ゼロ知識証明とを含む署名データを生成する署名ステップと、
前記署名データに対して、前記ポリシーに設定されている署名権限を特定する条件と、前記グループ公開鍵と、所定のグループユーザーについて失効された属性を特定するデータが記録されている失効リストと、前記ゼロ知識証明とに基づいて、前記署名データに対して検証処理を行うことで、前記メッセージに対してなされた署名が有効であるか否かを判定する検証ステップと、
グループユーザーがもはや所有していない属性が存在する場合、当該グループユーザーがもはや所有していない属性を前記失効リストに追加することで、前記グループユーザーのもはや所有していない属性を失効させる失効ステップと、
を備える匿名認証方法。 - 前記公開鍵暗号方式は、格子暗号であり、
前記グループ公開鍵は、前記格子暗号の格子を規定するための行列であって、素数qを法とする剰余系により規定される整数を要素とするn×mの行列と、前記属性データの集合とにより生成されるデータである、
請求項1に記載の匿名認証方法。 - 請求項1または2に記載の匿名認証方法をコンピュータに実行させるためのプログラム。
- 複数のグループユーザーを含むグループを対象として、失効機能付き属性ベースグループ署名を行うための匿名認証システムであって、
グループ管理装置と、
グループユーザー用装置と、
認証装置と、
前記グループ管理装置と、前記グループユーザー用装置と、前記認証装置とに接続されるネットワークと、
を備え、
前記グループ管理装置は、(1)グループに含まれるグループユーザーと、前記グループに含まれるグループユーザー数の最大値とを特定し、(2)属性の汎用セットを規定し、(3)鍵生成処理、署名処理、および、検証処理において使用されるパラメータを規定するセットアップステップと、
公開鍵暗号方式により、(1)グループ公開鍵と、グループ管理用秘密鍵とを生成し、(2)1つのグループユーザーについての全ての属性について、ユーザー秘密鍵を生成し、当該グループユーザーが所有していない前記属性の汎用セットに含まれる属性について偽データを割り当てる第1ステップを実行し、(3)当該グループユーザーが所有している属性および所有していない属性についてトークンを生成する第2ステップを実行し、(4)前記グループに含まれる全てのグループユーザーについて、前記第1ステップと前記第2ステップを繰り返し実行することで、前記グループに含まれる全てのグループユーザーについての前記ユーザー秘密鍵と属性トークンとを個別に生成する鍵生成ステップと、
を実行し、
前記グループユーザー用装置は、前記ポリシーで設定されている署名権限が許可される条件を満たす場合、前記グループ公開鍵と、割り当てられたユーザー秘密鍵と、属性トークンとを用いて、署名対象のメッセージについての署名データを生成するステップであって、(1)前記属性トークンを暗号化し、(2)グループユーザーの有効性と、失効リストに属性トークンが含まれていないことと、前記属性トークンが生成された後変更されていないこととについてのゼロ知識証明を生成し、(3)署名対象のメッセージと、暗号化された属性トークンと、前記ゼロ知識証明とを含む署名データを生成する署名ステップを実行し、
前記認証装置は、前記署名データに対して、前記ポリシーに設定されている署名権限を特定する条件と、前記グループ公開鍵と、所定のグループユーザーについて失効された属性を特定するデータが記録されている失効リストと、前記ゼロ知識証明とに基づいて、前記署名データに対して検証処理を行うことで、前記メッセージに対してなされた署名が有効であるか否かを判定する検証ステップを実行し、
前記グループ管理装置は、グループユーザーがもはや所有していない属性が存在する場合、当該グループユーザーがもはや所有していない属性を前記失効リストに追加することで、前記グループユーザーのもはや所有していない属性を失効させる失効ステップを実行する、
匿名認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130116A JP7301652B2 (ja) | 2019-07-12 | 2019-07-12 | 匿名認証方法、プログラム、および、匿名認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130116A JP7301652B2 (ja) | 2019-07-12 | 2019-07-12 | 匿名認証方法、プログラム、および、匿名認証システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021015218A true JP2021015218A (ja) | 2021-02-12 |
JP2021015218A5 JP2021015218A5 (ja) | 2022-05-18 |
JP7301652B2 JP7301652B2 (ja) | 2023-07-03 |
Family
ID=74531821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019130116A Active JP7301652B2 (ja) | 2019-07-12 | 2019-07-12 | 匿名認証方法、プログラム、および、匿名認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7301652B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112022000943T5 (de) | 2021-02-02 | 2023-11-23 | Mitsubishi Materials Corporation | Verfahren zur rückgewinnung von wertvollen metallen und vorrichtung zur rückgewinnung |
-
2019
- 2019-07-12 JP JP2019130116A patent/JP7301652B2/ja active Active
Non-Patent Citations (2)
Title |
---|
KHADER, D.: "Attribute Based Group Signature with Revocation", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2007/241, JPN6023013443, 19 June 2007 (2007-06-19), ISSN: 0005026864 * |
LANGLOIS, A. ET AL.: "Lattice-based Group Signature Scheme with Verifier-local Revocation", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2014/033, ver:20160805:095033, JPN6023013444, 5 August 2016 (2016-08-05), pages 1 - 24, ISSN: 0005026865 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112022000943T5 (de) | 2021-02-02 | 2023-11-23 | Mitsubishi Materials Corporation | Verfahren zur rückgewinnung von wertvollen metallen und vorrichtung zur rückgewinnung |
Also Published As
Publication number | Publication date |
---|---|
JP7301652B2 (ja) | 2023-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bellare et al. | Ratcheted encryption and key exchange: The security of messaging | |
Jaeger et al. | Optimal channel security against fine-grained state compromise: The safety of messaging | |
Zhang et al. | Efficient public verification of data integrity for cloud storage systems from indistinguishability obfuscation | |
Barker et al. | Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms | |
US10326753B2 (en) | Authentication via revocable signatures | |
Buchmann et al. | Post-quantum cryptography: state of the art | |
US10079686B2 (en) | Privacy-preserving attribute-based credentials | |
JP6069852B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
Yan et al. | A dynamic integrity verification scheme of cloud storage data based on lattice and Bloom filter | |
WO2020240654A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
Mishra et al. | Dynamic large branching hash tree based secure and efficient dynamic auditing protocol for cloud environment | |
Koe et al. | Offline privacy preserving proxy re-encryption in mobile cloud computing | |
Alimohammadi et al. | A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage | |
Abdulsalam et al. | Decentralized data integrity scheme for preserving privacy in cloud computing | |
Srivastava et al. | Integration of quantum computing and blockchain technology: a cryptographic perspective | |
WO2019235095A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
Sun et al. | An efficient fully dynamic group signature with message dependent opening from lattice | |
Birrell et al. | Randomness-dependent message security | |
Pradel et al. | Post-quantum certificates for electronic travel documents | |
JP7301652B2 (ja) | 匿名認証方法、プログラム、および、匿名認証システム | |
Gao et al. | An Anonymous Access Authentication Scheme Based on Proxy Ring Signature for CPS‐WMNs | |
Krzywiecki et al. | Security of okamoto identification scheme: a defense against ephemeral key leakage and setup | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key | |
Burra et al. | Certificateless Reliable and Privacy‐Preserving Auditing of Group Shared Data for FOG‐CPSs | |
Lin et al. | F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7301652 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |