JP4070915B2 - 秘密分散法を利用した認証方法、認証システム及び認証方式 - Google Patents
秘密分散法を利用した認証方法、認証システム及び認証方式 Download PDFInfo
- Publication number
- JP4070915B2 JP4070915B2 JP26849699A JP26849699A JP4070915B2 JP 4070915 B2 JP4070915 B2 JP 4070915B2 JP 26849699 A JP26849699 A JP 26849699A JP 26849699 A JP26849699 A JP 26849699A JP 4070915 B2 JP4070915 B2 JP 4070915B2
- Authority
- JP
- Japan
- Prior art keywords
- equation
- secret
- matrix
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、秘密分散法を利用した認証方法、認証システム及び認証方式に関する。
【0002】
【従来の技術】
近年、インターネットや電子商取引などの普及により、複数参加可能なシステムが求められている。複数参加型プロトコルの一例として、秘密を共有する方法(“How to Share a Secret”)と題する、シャミア(A. Shamir)により提案された秘密分散法[Secret Sharing:以下SSと略記する:CACM, Vol.22, No. 11, PP.612-613 (1979)]がある。秘密分散法は、もともと、複数人で秘密を共有保管し、盗難や紛失、破壊の心配に対処する方法をいうが、このSSは一度復号を行なうと分散情報保持者に秘密が露呈してしまうため、ただ一度のみの復号を前提としている。このため、理論的には興味深いものの現実的には用途が著しく限定されてしまう。
【0003】
【発明が解決しようとする課題】
上記のように、一回限りの復号を前提とした従来の秘密分散法の欠点を改良して秘密の分散情報を繰り返し利用することができる、秘密分散法を利用した認証方法、認証システム及び認証方式を提案するものである。
【0004】
【課題を解決するための手段】
本発明は、秘密情報の分散情報を秘密分散し、秘密分散した分散情報のうちの所定数の分散情報が秘密情報を復元する能力を有するか否かを検証することにより認証を行う。
【0005】
この分散情報の検証には、零知識対話型証明を用いることが秘密情報の漏洩に対する安全性を高めるうえで好ましい。
さらに、秘密分散する分散情報を複数個の情報の集合とすることが認証の確度を高めるうえで好ましい。
【0006】
より具体的に、本発明の認証方法は、秘密のk×k行列Tにより生成される秘密鍵sUを主契約者に秘密裡に配付するとともに、副契約者には秘密鍵の分散情報を秘密裡に配付し、センタは主契約者の秘密鍵sUもしくはsUを生成する能力を有するk×k行列Sを有することを検証することにより認証を行なう。
【0007】
ここで、センタは銀行や計算機のホスト等サービスの提供者をいい、主契約者とは、センタと直接に契約している者、例えば、金庫の所有者等をいう。また、副契約者とは主契約者によりあらかじめ選ばれたn人をいう。
【0008】
本発明の認証方法において、主契約者は正しい鍵を有していることを単純にセンタに証明することによりセンタにアクセスすることができる。副契約者の場合には、n人中、k人以上の協力により復号情報が主契約者の鍵と等しい価値を有すると認められた場合にのみセンタにアクセスすることができる。
【0009】
この場合、主契約者の鍵そのものが露呈されることはないので、分散情報は繰り返し使用することができる。かかる意味で、本発明のSS認証方法は、再利用可能(reusable)なSS認証方法(RSS認証方式と記す)である。
【0010】
上記秘密鍵は、主契約者が生成することができる。この場合には、センタには秘密鍵も誰が副契約者であるかも知られることはない。
また、センタが秘密鍵を生成するようにしてもよい。この場合には、主契約者の死亡など、万一の場合に、センタは配付した秘密鍵を全く変更することなく副契約者の一人を主契約者に変更できるという利点がある。
【0011】
【発明の実施の形態】
(実施の形態1)
図1に示すように、RSS認証システムは、例えば、郵便局や銀行等の管理センタBと、管理センタBと直接に契約してサービスの提供を受ける主契約者Uと、主契約者Uによりあらかじめ選ばれた副契約者Pi(i=1,…,n 但し、nは2以上の整数)のエンティティPとにより構成される。
【0012】
本発明にかかるRSS認証方法の基本プロトコルは以下の通りである。
秘密のk×k行列Tにより生成される秘密鍵sUを主契約者Uに秘密裡に配付し、副契約者Piには、秘密鍵sUの分散情報(Share)を秘密裡に配付する。この場合、行列Tは管理センタB又は主契約者Uが生成するものとし、管理センタBは主契約者Uの秘密鍵sU又はsUを生成する能力を有するk×k行列Sを有することを検証することにより認証を行なう。
【0013】
以下、RSS認証方法を具体的に説明する。
【0014】
≪準備≫
秘密生成者(主契約者U又は管理センタB)は以下の準備を行なう。
1.k×kの正則行列T、ハッシュ関数Hを決める。ただし、pを素数とし、HはZp-1に属するk次元ベクトルに変換する関数とする。
2.主契約者の契約名xUを定め、Hより
【数1】
H(xU)=vU (1)
であるk次元ベクトルvUを求める。
3.T,vUより、
【数2】
sU≡TvU (modp−1) (2)
であるk次元ベクトルsUを求め秘密鍵とする。
4.Zpの原始元g(公開)定め、
【数3】
となるyUを求め、公開鍵とする。
【0015】
≪鍵の分散≫
秘密生成者は、以下のように鍵の分散を行なう。
1.n人の副契約者P={P1,P2,…,Pn}を選び、各々の名前xi(i=1,2,…,n)を決める。
2.ハッシュ関数Hおよびxiより、
【数4】
H(xi)=vi (4)
であるk次元ベクトルvi(i=1,2,…,n)を求める。
3.行列T,viより
【数5】
si≡Tvi (modp−1) (5)
であるk次元ベクトルsi(i=1,2,…,n)を求める。
4.Bに(xU、H,yU)を送る(秘密生成者がUの場合)。
5.Piに(xi,si)を送る。
【0016】
≪主契約者の認証プロトコル≫
主契約者Uは図2の上段に示すように、以下のプロトコルにより認証を行なう。
1.主契約者UはxUを管理センタBに送る。
2.管理センタBはxUの公開鍵yUに対する秘密鍵sUを正しく持っていることを離散対数のゼロ知識証明ZKIP(後述)により検査する。
3.検査を満たせば、管理センタBは主契約者Uが正当であることを認証する。
【0017】
≪副契約者の認証プロトコル≫
k人の副契約者は図2の下段に示すように、以下のプロトコルにより認証を行なう。
1.Pi(i=1,2,…,n)のk人の集合、
【数6】
Ak={A|A⊆P∧#A=k}
を満たす集合Aを得る。
2.集合Aの各Pj(j=1,2,…,k)は秘密鍵sjより
【数7】
となる公開鍵yj(j=1,2,…,k)を求める。
3.集合Aの各々は(xj,yj)を管理センタBに送る。
4.管理センタBは各Pjについて公開鍵yjに対する秘密鍵sjを有することを離散対数のZKIPを用いて検査する。
5.k人全員がZKIPに合格すれば、以下のように検証を行なう。
(a)管理センタBは式(4)よりvjを求め、k個連接したk×k行列
【数8】
V=[v1|v2|…|vk] (7)
および、
【数9】
Y=[y1|y2|…|yk] (8)
を求める。
(b)Vのランクがkとなっていれば、
【数10】
vU≡Vw (modp−1) (9)
であるk次元ベクトルωが求まる。
(c)式(6)より、
【数11】
S=[s1|s2|…|sk] (10)
とすると、
【数12】
Y≡gs (modp) (11)
であるので、すべてのsjおよびyjが正当ならば、行列Sは
【数13】
sU≡Sw (modp−1) (12)
を満たすことにより、センタBは
【数14】
yU≡Yw (modp) (13)
を検査する。
6.式(13)の検査を満たせば、管理センタBは副契約者集合Aが正当であることを認証する。
【0018】
なお、ゼロ知識証明(ZKIP)を用いて、離散対数を知っていることを示す認証方式は以下の通りである(なお、岡本龍明、山本博資著:“現代暗号”、産業図書(1997)参照のこと)。
【0019】
[離散対数のZKIP]
証明者をA,検証者をBとする。
1.センタ鍵生成 pを素数として、Z* pの原始元gを選びp、gを公開する。
2.証明者鍵生成 証明者Aは秘密鍵S∈Z* Nを生成し、
【数15】
I≡gS (modp)
となるIを公開鍵とする。
3.検証プロトコル 以下の手続きをi=1,2,…,tについて繰り返すことにより、1−2-tの確率でなりすましを検出できる。tが十分大きいときには、この確率は1に非常に近い。
(a)Aは乱数ri∈Z* pを生成し、
【数16】
を求め、Bに送信する。
(b)Bは乱数ei∈{0,1}を生成しAに送信する。
(c)証明者Aは
【数17】
yi≡ri+eiS (modp−1)
すなわち、
【数18】
を求め、Bに送信する。
(d)検証者Bは
【数19】
すなわち、
【数20】
が成り立つことを検査する。
4.全ての検査に合格した場合、検証者Bは証明者Aを受理する。
【0020】
上に述べた実施の形態1の方式は、Zp-1上のランダムに選んだk次元ベクトルをk個連接して作ったk×k行列のランクが高確率でkとなるという事実を利用している。
【0021】
本基本方式は、大きく二つの利用方法が考えられる。すなわち、
1.秘密鍵を主契約者が生成する場合
2.センタが生成する場合
である。前者は、センタには秘密鍵も、また、誰が副契約者であるかも知られることはないという利点を有し、後者は主契約者の死亡など、万一の場合にはセンタは配付した秘密鍵を全く変更することなく副契約者の一人を主契約者に変更できるという利点を有する。特に後者の特徴は、全ての契約者の鍵を同一の方法で生成するというSSの構成法によりもたらされるものである。
しかし、本方式には他の認証方式と異なり、式(4)および式(7)により求めた行列Vのランクが必ずkとなる保証はないという問題点がある。
【0022】
(実施の形態2)
上記実施の形態1では、n人中k人のベクトルvjを連接したk×k行列Vのランクが高確率でkになるという事実を利用しているが、確実にkとなる保証はない。
【0023】
この実施の形態2では、上記の点を解決し、k人でより確実に利用できる方式を提案する。
各Piに与えるvi,siを各々m個づつとし、(k,n)しきい値とする。
【0024】
≪準備≫
秘密生成者(主契約者Uまたは管理センタB)は以下の準備を行なう。
1.((k−1)m+1)×((k−1)m+1)の正則行列T、ハッシュ関数Hを決める。ただし、pを素数とし、HはZp-1に属する(k−1)m+1次元ベクトルに変換する関数とする。
2.主契約者の契約名xUを定め、Hにより
【数21】
H(xU)=vU (14)
である(k−1)m+1次元ベクトルvUを求める。
3.T,vUより、
【数22】
sU≡TvU (modp−1) (15)
である(k−1)m+1次元ベクトルsUを求め秘密鍵とする。
4.Z* pの元g(公開)定め、
【数23】
となる(k−1)m+1次元ベクトルyUを求め、公開鍵とする。
【0025】
≪鍵の分散≫
秘密生成者は、以下のように鍵の分散を行なう。
1.n人の副契約者P={P1,P2,…,Pn}を選び、その名前xi(i=1,2,…,n)を各々m個ずつ決める。
2.各Piに対しハッシュ関数H(秘密)により、
【数24】
である(k−1)m+1次元ベクトル
を求め、連接し
【数25】
である((k−1)m+1)×m行列viを求める。
3.T,viより
【数26】
si≡Tvi (modp−1) (19)
である((k−1)m+1)×m行列si(i=1,2,…,n)を求めPiの秘密鍵とする。
4.UはBに(xU、H,yU)を送る。
5.Uは各Piに(xi,si)を送る。
【0026】
≪主契約者の認証プロトコル≫
実施の形態1における主契約者Uの認証プロトコルと全く同様である。
【0027】
≪副契約者の認証プロトコル≫
副契約者は以下のプロトコルにより認証を行なう。
1.Pi(i=1,2,…,n)のk人の集合、
【数27】
Ak={A|A⊆P∧#A=k}
を満たす集合Aを得る。
2.Aの各メンバPj(j=1,2,…,k)は秘密鍵sjより
【数28】
である公開鍵yjを求める。
3.Aの各々は(xj,yj)をBに送る。
4.集合Aの各Piが公開鍵yiに対する秘密鍵siをもっているかを離散対数のZKIPを用いて検査する。
5.k人全員が検査に合格すれば、集合Aに対する以下の検査を行なう。
(a)Bは式(18)より((k−1)m+1)×m行列vjを求め、k個連接した((k−1)m+1)×km行列
【数29】
V=[v1|v2|…|vk] (21)
および、
【数30】
Y=[y1|y2|…|yk] (22)
を求める。
(b)((k−1)m+1)×km行列Vのランクが(k−1)m+1となっていれば、
【数31】
vU≡Vw (modp−1) (23)
である(k−1)m+1次元ベクトルwを求める。
(c)式(20)より、
【数32】
S=[s1|s2|…|sk] (24)
とすると、
【数33】
Y≡gS (modp) (25)
であるので、すべてのsiおよびyiが正当ならば、行列Sは
【数34】
sU≡Sw (modp−1) (26)
を満たすことにより、センタBは
【数35】
yU≡Yw (modp) (27)
を検査する。
6.式(27)の検査を満たせば、副契約者集合Aは正当であると認証する。
【0028】
実施の形態2は行列Vのサイズを((k−1)m+1)×kmとし、そのランクが(k−1)m+1となるk人の分散情報(share)であれば正当であると認証される。したがって、k−1人では最大でも(k−1)mのランクとなるVしか生成できないが、k人ではkm個のベクトルのうち(k−1)m+1個が一次独立であればよいので、候補がm−1個多く存在し、実施の形態1に比べてk人で規定のランクとなる確率はかなり高くなる。しかし、分散情報生成者が((k−1)m+1)×m行列vのランクを調節できるため、分散情報の情報量に格差を作りやすいという問題点も有する。ただし、この問題点は主契約者が重み付きの分散を行なう場合には利点ともなる。
【0029】
(実施の形態3)
実施の形態1および2では、副契約者の((k−1)m+1)×m行列vの値やランクにより、意図的もしくは偶発的にそれぞれの分散情報(share)の価値に格差が生じることがあった。この格差をなくし、どの様なPiの組においても公平に、ある程度高確率で(k,n)しきい値で成功させることを目的とする。
【0030】
≪手順≫
1.秘密生成者はk×kの正則行列T、ハッシュ関数Hを各々m個づつ決める。
2.主契約者Uは実施の形態1と同様の方法でm個のHから、秘密鍵sUおよびvUをm個つくり、連接したk×m行列sU、vUを求める。すなわち、1つのxUからm個の(sU,vU)の組が生成される。
3.秘密生成者Uは各副契約者Piについても同様に鍵を生成し、(xi,si)を秘密裡に送信する。
4.各Piは、式(6)によりk×m行列の公開鍵yUを求め公開する。
5.管理センタBは(vi,si)を各列ベクトルごとに分解し、基本方式と同様の検証をm個の列ベクトルについて各々行なう。
6.Piによる検証時にはm個の列ベクトルの検証のうち、あるl(<m)回について検査を満たすとRSS認証に合格する。
7.lの値がmに近い程安全性は高くなる。
【0031】
実施の形態2の格差の作りやすさの要因はxiが複数個選ばれることにあった。したがって、実施の形態3では、xiただ一つにし、そのxiに関し基本方式の検証をT,Hを変え複数(m)回行なう。Vのランクがm回全てkとならない確率は非常に低いのでm回中l(<m)回成功すれば、正当であると認証してよいと考えられる。
【0032】
実施の形態3は、実施の形態1の方式を複数回行なうことに相当するため、正しいk人で認証される確率を高め、かつ、実施の形態2の問題であったshareの情報量の格差を意図的に作れないようにしたものである。
【0033】
本発明に係る再利用可能な認証方式(RSS認証方式)の特徴を以下にまとめる。
・RSS認証方式は、ただ一つの固有の鍵の有無を検証する。
提案方式では、“正しい鍵を持っているかどうか”という事実のみを検証する。すなわち、センターの認証マシンに鍵をどの様な形であれ鍵を保有していることを納得させた場合のみ、認証に合格する。
・副契約者が利用する場合には、そのグループの持つ(分散)鍵の組が主契約者の鍵を構成できるかどうかを検証する。
システムの構成法より、しきい値であるk人の協力で初めて認証に合格することが保証され、主契約者のしきい値に対する信頼性が高い。
上述した特徴より、提案方式には他の認証方式に比べ次のような利点がある。
・契約および認証に個人情報を用いない。
個人情報をデータバンクに登録せずに利用できるシステムでは、ネットワーク上での利用における安全性だけでなく、管理センタに対しても利用者の個人情報が保護される。
・主契約者は、副契約者を自由に選ぶことができ、かつ、センタへの登録は必要としない。
RSS認証では鍵の有無のみが重要であり、個人認証を必要としないため副契約者をセンタに登録する必要がない。
・副契約者が何人協力しあっても主契約者の鍵を求めることはできず、主契約者は鍵を繰り返し安全に利用できる。
副契約者には主契約者の鍵sUと式(10)で求められるS関係を表すパラメータwが求められないため、sUが副契約者によって復号される恐れはない。
・秘密情報そのものを通信することがないのでネットワーク上で通信を行なっても安全である。
検証には離散対数のZKIPを用いて行なうため、秘密情報そのものを通信する必要はなく盗聴者に対して安全性が高い。また、センタは鍵の検証を行なうが、秘密そのものは復号できない。
【0034】
なお、本願発明は以下の実施態様で実施することができる。
【0035】
<実施態様項1>
秘密のk×k次元の正則行列Tを用いて、秘密情報を生成するとともに、同じ行列Tを用いてn個(n>k)の分散情報を生成して秘密分散し、秘密分散したn個の分散情報のうちのk個が秘密情報を復元する能力を有するか否かを検証することにより認証を行う認証方法。
【0036】
<実施態様項2>
秘密情報はk次元ベクトルであり、分散情報もk次元ベクトルである、実施態様項1記載の認証方法。
【0037】
<実施態様項3>
k人の分散秘密情報所持者は、各々分散秘密情報に対応した公開情報を認証者に送り、認証者は離散対数の零知識対話型証明の手法を用いて、各分散秘密情報所持者が分散秘密情報を有することを検証する、実施態様項1又は2に記載の認証方法。
【0038】
<実施態様項4>
秘密の((k−1)m+1)×((k−1)m+1)次元の正則行列Tを用いて秘密情報を生成するとともに、m個の((k−1)m+1)次元のベクトルをデータとし上記行列Tを用いて分散情報をn個生成して秘密分散し、n個の分散情報のうちのk個が上記秘密情報を復元する能力を有するか否かを検証することにより認証を行う認証方法。
【0039】
<実施態様項5>
離散対数の零知識対話型証明の手法を用いて分散情報の検証を行う、実施態様項4に記載の認証方法。
【0040】
<実施態様項6>
m個の秘密のk×kの正則行列Tを用いてm個の単位情報からなる秘密情報を生成するとともに、同じm個の行列Tを用いてm個の単位情報からなる分散情報をn個生成し(n>k)、n個の秘密分散情報のうちのk個が秘密情報を復元する能力を有するか否かを検証することにより認証を行う認証方法。
【0041】
<実施態様項7>
離散対数の零知識対話型証明の手法を用いて分散情報の検証を行う、実施態様項6に記載の認証方法。
【0042】
<実施態様項8>
管理センタと、管理センタと契約した主契約者と、主契約者と契約したn人の副契約者とで構成され、主契約者には、秘密のk×k行列Tにより生成される秘密鍵を秘密裡に配付するとともに、各副契約者には、秘密鍵の分散鍵を秘密裡に配付しておき、管理センタは主契約者が秘密鍵を有することが検証されるか、n人中のk人の副契約者の分散鍵が上記秘密鍵を生成する能力を有することを検証することにより認証を行う認証システム。
【0043】
<実施態様項9>
管理センタは、零知識対話型証明法を用いて秘密鍵、分散鍵の検証を行う、実施態様項8に記載の認証システム。
【0044】
<実施態様項10>
サービスの提供を行なうセンタと、センタと直接に契約した主契約者と、主契約者が選んだn人の副契約者(nは2以上の自然数)とで構成する認証方式であって、
秘密のk×k行列Tにより秘密鍵sUを生成して主契約者に秘密裡に配付する秘密生成手段と、
各副契約者Piについて上記行列Tを用いて秘密鍵siを生成して各副契約者Piに秘密鍵siを秘密裡に配付する鍵の分散手段と、
各Pj(j=1,…,k)について公開鍵yjに対する秘密鍵sjを有することを検証する第1検証手段と、
各Pjの契約名xjからハッシュ関数を用いて生成したk次元ベクトルvjをk個連接してできるk×kの行列Vのランクがkであるか否かを検証する第2検証手段と、
k×k行列Vのランクがkであることが検証されると主契約者の秘密鍵sUを生成することができるk×k行列Sが存在することを検証する第3検証手段とを備えた、秘密分散法を利用した認証方式。
【0045】
<実施態様項11>
秘密生成手段は、主契約者に所有されている、実施態様10に記載の認証方式。
【0046】
<実施態様項12>
秘密生成手段は、センタに所有されている、実施態様11に記載の認証方式。
【図面の簡単な説明】
【図1】 本発明に係るRSS認証方式のシステム構成図である。
【図2】 本発明に係るRSS認証方式のプロトコルを示す説明図である。
【符号の説明】
U 主契約者
B 管理センタ
P 副契約者集合
Pi 副契約者
Claims (2)
- 認証サービスを行う管理センタの認証装置と、上記管理センタと直接に契約した主契約者の装置と、上記主契約者と契約した複数n人の副契約者の装置とで構成され、上記複数n人の副契約者の中から複数k人(k≦n)の協力者を選択してなる認証システムのための秘密分散法を利用した認証方法であって、
上記主契約者の装置は、秘密の((k−1)m+1)×((k−1)m+1)次元の正則行列Tを用いて秘密鍵及び公開鍵を生成し、所定の複数m個の((k−1)m+1)次元のベクトルをデータとし上記正則行列Tを用いて上記秘密鍵の分散鍵をm個ずつ複数n個生成し、上記公開鍵及び所定のハッシュ関数Hを上記管理センタの認証装置に送信し、上記秘密鍵の分散鍵をm個ずつ上記複数n人の副契約者の装置に送信することにより秘密分散し、
ここで、上記主契約者の装置は、
秘密の((k−1)m+1)×((k−1)m+1)次元の正則行列Tと、上記ハッシュ関数Hを決め、ここで、pを素数とし、HはZp−1に属する(k−1)m+1次元ベクトルに変換する関数とし、
所定の契約名xUを定め、上記ハッシュ関数Hにより
[数1]
H(xU)=vU
である(k−1)m+1次元ベクトルvUを求め、
上記正則行列T及び上記(k−1)m+1次元ベクトルvUより、
[数2]
sU≡TvU (mod p−1)
である(k−1)m+1次元ベクトルsUを求めて秘密鍵として生成し、
Z* pの元gを定め、
[数3]
yU≡gSU (mod p)
となる(k−1)m+1次元ベクトルyUを求めて公開鍵として生成し、
次いで、上記選択された複数k人の協力者の装置はそれぞれ、受信された秘密鍵のm個の分散鍵に基づいて公開鍵
[数4]
y j =g Sj (mod p)
(j=1,2,…,k)を求めて上記管理センタの認証装置に送信し、
上記管理センタの認証装置は、上記複数k人の協力者の装置からそれぞれ公開鍵を受信し、上記複数k人のすべての協力者の装置が上記受信された公開鍵に対する秘密鍵の分散鍵を持っているかを離散対数の零知識対話型証明の手法を用いて検査し、当該検査に合格したならば、上記ハッシュ関数に基づいて求めた(k−1)m+1次元ベクトルv U をm個連接することにより((k−1)m+1)×m行列v j (j=1,2,…,k)を求め、当該((k−1)m+1)×m行列v j をk個連接してなる((k−1)m+1)×km行列
[数5]
V=[v 1 |v 2 |…|v k ]
及び、
上記受信された公開鍵から公開鍵行列
[数6]
Y=[y 1 |y 2 |…|y k ]
を求め、
((k−1)m+1)×km行列Vのランクが(k−1)m+1となっていれば、
[数7]
v U ≡Vw (mod p−1)
である(k−1)m+1次元ベクトルwを求め、
上記公開鍵y j の式より、
[数8]
S=[s 1 |s 2 |…|s k ]
とすると、
[数9]
Y≡g S (mod p)
であるので、すべての秘密鍵s j 及び公開鍵y j (j=1,2,…,k)が正当ならば、行列Sは
[数10]
s U ≡Sw (mod p−1)
を満たすことにより、上記管理センタの認証装置は、
[数11]
y U ≡Y w (mod p)
を検査し、当該検査の式を満たせば、上記複数k人のすべての協力者の集合は正当であると認証することを特徴とする秘密分散法を利用した認証方法。 - 認証サービスを行う管理センタの認証装置と、上記管理センタと直接に契約した主契約者の装置と、上記主契約者と契約した複数n人の副契約者の装置とで構成され、上記複数n人の副契約者の中から複数k人(k≦n)の協力者を選択してなる認証システムであって、
上記主契約者の装置は、秘密の((k−1)m+1)×((k−1)m+1)次元の正則行列Tを用いて秘密鍵及び公開鍵を生成し、所定の複数m個の((k−1)m+1)次元のベクトルをデータとし上記正則行列Tを用いて上記秘密鍵の分散鍵をm個ずつ複数n個生成し、上記公開鍵及び所定のハッシュ関数Hを上記管理センタの認証装置に送信し、上記秘密鍵の分散鍵をm個ずつ上記複数n人の副契約者の装置に送信することにより秘密分散し、
ここで、上記主契約者の装置は、
秘密の((k−1)m+1)×((k−1)m+1)次元の正則行列Tと、上記ハッシュ関数Hを決め、ここで、pを素数とし、HはZ p−1 に属する(k−1)m+1次元ベクトルに変換する関数とし、
所定の契約名x U を定め、上記ハッシュ関数Hにより
[数12]
H(x U )=v U
である(k−1)m+1次元ベクトルv U を求め、
上記正則行列T及び上記(k−1)m+1次元ベクトルv U より、
[数13]
s U ≡Tv U (mod p−1)
である(k−1)m+1次元ベクトルs U を求めて秘密鍵として生成し、
Z * p の元gを定め、
[数14]
y U ≡g SU (mod p)
となる(k−1)m+1次元ベクトルy U を求めて公開鍵として生成し、
次いで、上記選択された複数k人の協力者の装置はそれぞれ、受信された秘密鍵のm個の分散鍵に基づいて公開鍵
[数15]
y j =g Sj (mod p)
(j=1,2,…,k)を求めて上記管理センタの認証装置に送信し、
上記管理センタの認証装置は、上記複数k人の協力者の装置からそれぞれ公開鍵を受信し、上記複数k人のすべての協力者の装置が上記受信された公開鍵に対する秘密鍵の分散鍵を持っているかを離散対数の零知識対話型証明の手法を用いて検査し、当該検査に合格したならば、上記ハッシュ関数に基づいて求めた(k−1)m+1次元ベクトルv U をm 個連接することにより((k−1)m+1)×m行列v j (j=1,2,…,k)を求め、当該((k−1)m+1)×m行列v j をk個連接してなる((k−1)m+1)×km行列
[数16]
V=[v 1 |v 2 |…|v k ]
及び、
上記受信された公開鍵から公開鍵行列
[数17]
Y=[y 1 |y 2 |…|y k ]
を求め、
((k−1)m+1)×km行列Vのランクが(k−1)m+1となっていれば、
[数18]
v U ≡Vw (mod p−1)
である(k−1)m+1次元ベクトルwを求め、
上記公開鍵y j の式より、
[数19]
S=[s 1 |s 2 |…|s k ]
とすると、
[数20]
Y≡g S (mod p)
であるので、すべての秘密鍵s j 及び公開鍵y j (j=1,2,…,k)が正当ならば、行列Sは
[数21]
s U ≡Sw (mod p−1)
を満たすことにより、上記管理センタの認証装置は、
[数22]
y U ≡Y w (mod p)
を検査し、当該検査の式を満たせば、上記複数k人のすべての協力者の集合は正当であると認証することを特徴とする秘密分散法を利用した認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26849699A JP4070915B2 (ja) | 1999-09-22 | 1999-09-22 | 秘密分散法を利用した認証方法、認証システム及び認証方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26849699A JP4070915B2 (ja) | 1999-09-22 | 1999-09-22 | 秘密分散法を利用した認証方法、認証システム及び認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001094556A JP2001094556A (ja) | 2001-04-06 |
JP4070915B2 true JP4070915B2 (ja) | 2008-04-02 |
Family
ID=17459315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26849699A Expired - Fee Related JP4070915B2 (ja) | 1999-09-22 | 1999-09-22 | 秘密分散法を利用した認証方法、認証システム及び認証方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4070915B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4657706B2 (ja) * | 2004-12-27 | 2011-03-23 | 株式会社野村総合研究所 | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム |
JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
US8891769B2 (en) | 2008-10-07 | 2014-11-18 | Nec Corporation | Name encryption device, pseudonymization device, name encryption method, and pseudonymization method |
-
1999
- 1999-09-22 JP JP26849699A patent/JP4070915B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001094556A (ja) | 2001-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN1846397B (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
Mihara | Quantum identification schemes with entanglements | |
CN109327313A (zh) | 一种具有隐私保护特性的双向身份认证方法、服务器 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
US20080235775A1 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
CN107124268A (zh) | 一种可抵抗恶意攻击的隐私集合交集计算方法 | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN108551435B (zh) | 一种具有匿名性的可验证加密群签名方法 | |
CN101282216B (zh) | 带隐私保护的基于口令认证的三方密钥交换方法 | |
CN109639426A (zh) | 一种基于标识密码的双向自认证方法 | |
CN114125833A (zh) | 一种用于智能设备通信的多因素认证密钥协商方法 | |
CN108809633A (zh) | 一种身份认证的方法、装置及系统 | |
MacKenzie et al. | Delegation of cryptographic servers for capture-resilient devices | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN109347626A (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN106850584A (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
JP4070915B2 (ja) | 秘密分散法を利用した認証方法、認証システム及び認証方式 | |
CN111447058A (zh) | 基于中国剩余定理的图书资源访问控制方法 | |
Yang et al. | A new approach for anonymous password authentication | |
CN116599659A (zh) | 无证书身份认证与密钥协商方法以及系统 | |
JP2004328293A (ja) | 電子チケット、電子チケット方式、認証方式および情報処理方式 | |
CN113766452B (zh) | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050119 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050202 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050624 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20071126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080116 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |