JP4548223B2 - 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 - Google Patents

擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 Download PDF

Info

Publication number
JP4548223B2
JP4548223B2 JP2005155496A JP2005155496A JP4548223B2 JP 4548223 B2 JP4548223 B2 JP 4548223B2 JP 2005155496 A JP2005155496 A JP 2005155496A JP 2005155496 A JP2005155496 A JP 2005155496A JP 4548223 B2 JP4548223 B2 JP 4548223B2
Authority
JP
Japan
Prior art keywords
tag
calculating
integer
calculation
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005155496A
Other languages
English (en)
Other versions
JP2006330462A (ja
Inventor
勇 寺西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005155496A priority Critical patent/JP4548223B2/ja
Priority to US11/915,561 priority patent/US8121290B2/en
Priority to EP06756634.9A priority patent/EP1898382B1/en
Priority to CA002609166A priority patent/CA2609166A1/en
Priority to PCT/JP2006/310534 priority patent/WO2006126668A1/ja
Publication of JP2006330462A publication Critical patent/JP2006330462A/ja
Application granted granted Critical
Publication of JP4548223B2 publication Critical patent/JP4548223B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法に係り、特に効率的な擬似ランダム関数及びそれを用いた効率的な回数制限匿名認証方式に関する。
一方向性関数を用いて擬似ランダム関数を実現する方法が知られている(例えば、非特許文献5参照)が、この方法で実現した擬似ランダム関数fは、y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことはできない。y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことができれば、様々な暗号プロトコルを効率的に実現できるので、擬似ランダム関数で効率的なものが望まれる。
一方、電子投票、電子現金、電子クーポン、回数制限付き視聴といった多くのアプリケーションでは、ユーザのプライバシーを守るため、ユーザが匿名でこれらのアプリケーションを使える必要がある。しかも、これらのアプリケーションでは、これと同時に、ユーザがアプリケーションを使用できる回数を制限する必要がある。
回数制限匿名認証方式(例えば、非特許文献4参照)は、このようなアプリケーションを実現するのに適した方式である。ユーザがアプリケーションを利用する度に、アプリケーション提供者(AP)がユーザをこの方式に従って認証することで、回数制限を守っている正直なユーザには匿名性を提供し、そうでないユーザは皆に特定されてしまうようにできる。
特に非特許文献4では、タグ・メカニズムという、ユーザの認証回数を匿名のままカウントする仕組みを提案し、ACJTグループ署名方式(例えば、非特許文献1参照)のメンバー追加プロシージャとタグ・メカニズムとを組み合わせることで、回数制限匿名認証方式を実現している。
しかし、上記の回数制限匿名認証方式で用いられるタグ・メカニズムは、効率が悪く、認証時には、APとユーザは、ともに制限回数kに比例した回数の巾乗剰余を計算する必要がある。例えば、電子クーポンや回数制限つき視聴の場合には、制限回数が10を越えることも十分考えられる。このため、上記の非特許文献4の方式は、これらに応用するには効率が悪い。
G. Ateniese, J. Camenisch, M. Joye, and G. Tsudik, "A Practical and Provably Secure Coalition-Resistant Group Signature Scheme", In Advances in Cryptology --- CRYPTO 2000, vol. 1880 of LNCS, pp. 255-270, Springer-Verlag, 2000 P. S. L. M. Barreto, H. Y. Kim, B. Lynn, M. Scott, "Efficient Algorithms for Pairing-Based Cryptosystems", In Advances in Cryptology -- Crypto’2002, vol. 2442 of LNCS, pp. 354-368, Springer-Verlag, 2002 Rafael Pass, "On Deniability in the Common Reference String and Random Oracle Model", In Advances in Cryptology --- CRYPTO 2003, vol. 2729 of LNCS, pp. 316-337, Springer-Verlag, 2003 Isamu Teranishi, Jun Furukawa, and Kazue Sako, "k-Times Anonymous Authentication (Extended Abstract)", In Advances in Cryptology --- ASIACRYPT 2004, vol. 3329 of LNCS, pp. 308-322, Springer-Verlag, 2004 Oded Goldreich, "Foundation of Cryptography, Basic Tools", Cambridge University Press, ISBN 0-521-79172-3, USA, 2001, pp. 148-169
既存の擬似ランダム関数の問題点は、擬似ランダム関数fは、y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことはできないことにある。その理由は、fの計算方法が複雑なためである。
既存の回数制限匿名認証方式の問題点は、認証時におけるユーザの計算量が回数制限kに比例することである。
本発明は、このような従来の事情を考慮してなされたもので、効率的な擬似ランダム関数及びそれを用いた効率的な回数制限匿名認証方式を実現することを目的とする。
上記目的を達成するため、本発明に係る擬似ランダム関数計算装置は、有限群の元を構成する要素として少なくとも第一の要素及び第二の要素を持つ組からなる公開鍵と、整数からなる秘密鍵とを生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管し、生成された前記公開鍵を公開する鍵生成手段と、整数が入力されると、擬似ランダム関数の関数値として、前記有限群の元を出力する擬似ランダム関数計算手段とを有し、前記擬似ランダム関数計算手段は、前記有限群の元として、前記公開鍵の前記第一の要素を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、
前記公開鍵の前記第二の要素を底とし、前記秘密鍵と前記入力された整数との和の有限体での逆数を指数として、べき乗剰余を計算して得られる値からなる第二の元と、の積を出力することを特徴とする。
本発明の別の側面に係る擬似ランダム関数計算装置は、整数からなる秘密鍵を生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管する鍵生成手段と、ビット列と整数との組が入力されると、擬似ランダム関数の関数値として、有限群の元を出力する擬似ランダム関数計算手段とを有し、前記擬似ランダム関数計算手段は、前記有限群の元として、前記入力された値で決まる値を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、前記入力された値で決まる値を底とし、前記秘密鍵と前記入力された整数の和の逆数を指数として、べき乗剰余を計算して得られる値を指数として、べき乗剰余演算により得られる値からなる第二の元と、の積を出力することを特徴とする。本発明において、前記底は、前記入力された値のハッシュ値であってもよい。
本発明に係る回数制限匿名認証システムは、上記いずれかに記載の擬似ランダム関数計算装置を用いた回数制限匿名認証システムであって、識別子と、整数k、i、y、及びlと、有限群の元tとを入力するための入力手段と、前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算手段と、前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算手段と、前記第一タグ計算手段の計算結果と前記第二タグ計算手段の計算結果との組を出力する出力手段とを有するタグ生成手段を備えたことを特徴とする回数制限匿名認証システム。
本発明において、整数kを入力するための入力手段と、電子署名方式の公開鍵及び秘密鍵ペアを選ぶ電子署名用鍵生成手段と、k個の整数を選ぶ平文選択手段と、前記k個の整数各々に対する署名文を前記公開鍵及び秘密鍵ペアを用いて計算する電子署名計算手段と、
前記電子署名方式の公開鍵と前記k個の整数と前記k個の署名文とからなる組を、前記タグ生成手段の計算に使用されるタグ用公開鍵として出力する出力手段と、を有するタグ用鍵生成手段を更に備えてもよい。
前記電子署名計算手段は、平文として整数を入力するための手段と、平文と整数の和の有限体での逆元を計算する手段と、計算された前記逆元を指数としてべき乗剰余を計算し、前記べき乗剰余の計算結果を含む組を前記タグ用公開鍵として出力する手段とを有してもよい。
前記電子署名用鍵生成手段は、有限群から元を選ぶ手段と、整数を選ぶ手段と、前記元を底とし、前記整数を指数として、べき乗剰余を計算する手段と、選ばれた前記有限群の元と前記べき乗剰余の計算結果とからなる組を出力する手段とを有してもよい。
本発明において、前記タグ生成手段に整数lを入力して計算される計算結果をτとし、前記タグ生成手段に整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するための入力手段と、前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算する計算手段と、前記べき乗剰余の計算結果を出力する出力手段と、を有するメンバー特定情報抽出手段を更に備えてもよい。
本発明において、グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するための入力手段と、前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成手段によりタグを成すデータを計算する手段と、前記タグの正当性証明文を計算する正当性証明手段と、前記タグと前記正当性証明文とを出力する出力手段と、を有するグループ証明手段を更に備えてもよい。
本発明において、有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するための入力手段と、前記τと前記τ’とが同一であるか否かを判定する第一判定手段と、前記lと前記l’とが同一であるか否かを判定する第二判定手段と、前記証明文pが正当であるか否かを判定する第三判定手段と、前記証明文p’が正当であるか否かを判定する第四判定手段と、予め設定された対応表に基づいて、前記メンバー特定情報抽出手段の計算結果と対応する識別子を取得する識別子取得手段と、を有するトレース手段を更に有してもよい。
本発明に係る擬似ランダム関数計算方法は、有限群の元を構成する要素として少なくとも第一の要素及び第二の要素を持つ組からなる公開鍵と、整数からなる秘密鍵とを生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管し、生成された前記公開鍵を公開する鍵生成ステップと、整数が入力されると、擬似ランダム関数の関数値として、前記有限群の元を出力する擬似ランダム関数計算ステップとを有し、前記擬似ランダム関数計算ステップは、前記有限群の元として、前記公開鍵の前記第一の要素を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、前記公開鍵の前記第二の要素を底とし、前記秘密鍵と前記入力された整数との和の有限体での逆数を指数として、べき乗剰余を計算して得られる値からなる第二の元と、の積を出力することを特徴とする。
本発明の別の側面に係る擬似ランダム関数計算方法は、整数からなる秘密鍵を生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管する鍵生成ステップと、ビット列と整数との組が入力されると、擬似ランダム関数の関数値として、有限群の元を出力する擬似ランダム関数計算ステップとを有し、前記擬似ランダム関数計算ステップは、前記有限群の元として、前記入力された値で決まる値を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、前記入力された値で決まる値を底とし、前記秘密鍵と前記入力された整数の和の逆数を指数として、べき乗剰余を計算して得られる値を指数として、べき乗剰余演算により得られる値からなる第二の元と、の積を出力することを特徴とする。本発明において、前記底は、前記入力された値のハッシュ値であってもよい。
本発明に係る回数制限匿名認証方法は、上記いずれかに記載の擬似ランダム関数計算方法を用いた回数制限匿名認証方法であって、識別子と、整数k、i、y、及びlと、有限群の元tとを入力するためのステップと、前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算ステップと、前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算ステップと、前記第一タグ計算ステップの計算結果と前記第二タグ計算ステップの計算結果との組を出力するステップとを有するタグ生成ステップを備えたことを特徴とする。
本発明において、整数kを入力するための入力ステップと、電子署名方式の公開鍵及び秘密鍵ペアを選ぶ電子署名用鍵生成ステップと、k個の整数を選ぶ平文選択ステップと、前記k個の整数各々に対する署名文を前記公開鍵及び秘密鍵ペアを用いて計算する電子署名計算ステップと、前記電子署名方式の公開鍵と前記k個の整数と前記k個の署名文とからなる組を、前記タグ生成手段の計算に使用されるタグ用公開鍵として出力する出力ステップと、を有するタグ用鍵生成ステップを更に備えてもよい。
前記電子署名計算ステップは、平文として整数を入力するためのステップと、平文と整数の和の有限体での逆元を計算するステップと、計算された前記逆元を指数としてべき乗剰余を計算し、前記べき乗剰余の計算結果を含む組を前記タグ用公開鍵として出力するステップとを有してもよい。
前記電子署名用鍵生成ステップは、有限群から元を選ぶステップと、整数を選ぶステップと、前記元を底とし、前記整数を指数として、べき乗剰余を計算するステップと、選ばれた前記有限群の元と前記べき乗剰余の計算結果とからなる組を出力するステップとを有してもよい。
本発明において、前記タグ生成ステップにて整数lを入力して計算される計算結果をτとし、前記タグ生成ステップにて整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するためのステップと、前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算するステップと、前記べき乗剰余の計算結果を出力するステップと、
を有するメンバー特定情報抽出ステップを更に備えてもよい。
本発明において、グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するためのステップと、前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成ステップにてタグを成すデータを計算するステップと、前記タグの正当性証明文を計算するステップと、前記タグと前記正当性証明文とを出力するステップと、を有するグループ証明ステップを更に備えてもよい。
本発明において、有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するためのステップと、前記τと前記τ’とが同一であるか否かを判定するステップと、前記lと前記l’とが同一であるか否かを判定するステップと、前記証明文pが正当であるか否かを判定するステップと、前記証明文p’が正当であるか否かを判定するステップと、予め設定された対応表に基づいて、前記メンバー特定情報抽出ステップの計算結果と対応する識別子を取得するステップと、を有するトレースステップを更に備えてもよい。
本発明によれば、効率的な擬似ランダム関数及びそれを用いた効率的な回数制限匿名認証方式を実現できる。
即ち、擬似ランダム関数は、少ない回数の逆数計算とべき乗剰余とで関数値を計算できる。関数値の計算アルゴリズムが単純単純になり、これにより、y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことができ、既存の擬似ランダム関数の問題点を解決できる。
また、回数制限匿名認証では、既存の方式とは異なり、ユーザが計算すべきデータ個数がO(log k)個である。よって、認証時におけるユーザの計算量は制限回数kに比例しない。
以下、本発明に係る擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法を実施するための最良の形態について、添付図面を参照して説明する。
本実施例は、擬似ランダム関数計算装置に適用したものである。
図2を参照して、本実施例の装置構成を説明する。図2に示す擬似ランダム関数計算装置1は、機能上、擬似ランダム関数用鍵生成手段2、秘密鍵記憶部3、公開鍵記憶部4、入力手段5、擬似ランダム関数計算手段6、及び出力手段7を有している。
擬似ランダム関数計算装置1は、一例としてコンピュータ機のCPU、記憶装置、その他の各種入出力装置によって実現される。この例では、擬似ランダム関数用鍵生成手段2及び擬似ランダム関数計算手段6は、コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、各手段2、6の処理アルゴリズム(後述参照)に応じて予め設定される。また、秘密鍵記憶部3及び公開鍵記憶部4は、コンピュータ機の記憶装置により実装される。さらに、入力手段5及び出力手段7は、コンピュータ機の入出力装置に対応する。
以下の説明では、ωをセキュリティ・パラメータとし、G_1を有限巡回群でG_1の位数がωビットの整数であるものとし、qをG_1の位数とする。本実施例の擬似ランダム関数計算装置1は、なんらかの方法でG_1のパラメータ、ω、およびqを事前に入手しており、G_1のパラメータ、ω、およびqが公開鍵記憶部4に書き込まれているものとする。G_1のパラメータ、ω、およびqを入手する方法は、どのようなものでもよい。例えば、外部からの入力として得る、装置の回路にハードウェア的に書き込んでおく、といった方法がある。
次に、擬似ランダム関数用鍵生成手段2及び擬似ランダム関数計算手段6の処理手順を図3に従って説明する。図3に示す処理手順は、コンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、コンピュータ機のCPUにより実行される。
図3において、擬似ランダム関数用鍵生成手段2は、次の処理を実行する。まず、G_1の元g、hをランダムに選ぶ(ステップS1)。次に、Z_qの元yをランダムに選ぶ(ステップS2)。次に、yを秘密鍵記憶部3に、(g,h)を公開鍵記憶部4にそれぞれ書き込む(ステップS3)。最後に、(g,h)を出力する(ステップS4)。
図3において、擬似ランダム関数計算手段6は、次の処理を実行する。まず、G_1の元iを入力として受け取る(ステップS5)。次に、f(i)=g^{i}h^{1/(y+i)}を計算する(ステップS6)。最後に、f(i)を出力する(ステップS7)。
従って、本実施例によれば、少ない回数の逆数計算とべき乗剰余とで擬似ランダム関数の関数値を計算できるため、関数値の計算アルゴリズムが単純になり、これにより、y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことができる。
本実施例は、擬似ランダム関数計算装置に適用したものである。
図4を参照して、本実施例の装置構成を説明する。図4に示す本実施例の擬似ランダム関数計算装置1は、機能上、擬似ランダム関数用鍵生成手段2、秘密鍵記憶部3、公開鍵記憶部4、入力手段5、擬似ランダム関数計算手段6、及び出力手段7を有している。
擬似ランダム関数計算装置1は、一例としてコンピュータ機のCPU、記憶装置、その他の各種入出力装置によって実現される。この例では、擬似ランダム関数用鍵生成手段2及び擬似ランダム関数計算手段6は、コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、各手段2、6の処理アルゴリズム(後述参照)に応じて予め設定される。また、秘密鍵記憶部3及び公開鍵記憶部4は、コンピュータ機の記憶装置により実装される。さらに、入力手段5及び出力手段7は、コンピュータ機の入出力装置に対応する。
以下の説明では、ωをセキュリティ・パラメータとし、G_1を有限巡回群でG_1の位数がωビットの整数であるものとし、qをG_1の位数とする。本実施例の擬似ランダム関数計算装置は、なんらかの方法でG_1のパラメータ、ω、およびqを事前に入手しており、G_1のパラメータ、ω、およびqが公開鍵記憶部4に書き込まれているものとする。G_1のパラメータ、ω、およびqを入手する方法はどのようなものでもよい。例えば、外部からの入力として得る、装置の回路にハードウェア的に書き込んでおく、といった方法がある。
次に、擬似ランダム関数用鍵生成手段2の処理手順を図5に従って説明する。図5に示す処理手順は、コンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、コンピュータ機のCPUにより実行される。
図5において、擬似ランダム関数用鍵生成手段2は、Z_qの元yをランダムに選び(ステップS11)、yを秘密鍵記憶部3に書き込む(ステップS12)。
図5において、擬似ランダム関数計算手段6は、次の処理を実行する。
まず、ビット列XとG_1の元iを入力として受け取る(ステップS13)。
次に、(g_{X},h_{X})=H_{G_1^2}(X)を計算する(ステップS14)。ここで、H_{G_1^2}は、G_1^2に値を取るハッシュ関数を示す。
次に、f[y]_{ω}(i,X)=g_{X}^{i}h_{X}^{1/(y+i)}を計算する(ステップS15)。
最後に、f[y]_{ω}(i,X)を出力する(ステップS16)。
従って、本実施例でも、前述の実施例1と同様に、少ない回数の逆数計算とべき乗剰余とで擬似ランダム関数の関数値を計算できるため、関数値の計算アルゴリズムが単純になり、これにより、y=f(x)を満たすxの知識のゼロ知識証明を効率的に行うことができる。
本実施例は、前述した擬似ランダム関数計算装置を用いた回数制限匿名認証システムに適用したものである。
図6を参照して、本実施例の装置構成を説明する。図6に示すシステムは、機能上、メンバー特定情報生成装置10、乱数生成装置20、タグ生成装置30、メンバー特定情報抽出装置40、及び鍵生成装置50を有している。前述した擬似ランダム関数計算装置は、タグ生成装置30により用いられている。
メンバー特定情報生成装置10は、機能上、秘密鍵生成手段11、公開情報記憶部12、メンバー特定情報生成手段13、書き込み手段14、及び通信手段15を備える。
乱数生成装置20は、機能上、公開情報記憶部21、乱数選択手段22、及び通信手段23を備える。
タグ生成装置30は、前述した擬似ランダム関数計算装置を用いたもので、機能上、公開情報記憶部31、タグ計算手段32、入力手段33、及び通信装置34を備える。
メンバー特定情報抽出装置40は、機能上、公開情報記憶部41、メンバー特定情報抽出手段42、一致性判定手段43、出力手段44、及び通信装置45を備える。
鍵生成装置50は、機能上、入力手段51、公開情報記憶部52、タグ用鍵生成手段53、及び通信手段54を備える。
上記の各装置10〜50は、一例としてコンピュータ機のCPU、記憶装置、ネットワークインターフェース部、その他の各種入出力装置によって実現される。この例では、各手段11、13、14、22、32、42、43、53は、各コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、各手段の処理アルゴリズム(後述参照)に応じて予め設定される。また、公開情報記憶部12、21、31、41、52は、各コンピュータ機の記憶装置により実装される。通信手段15、23、54、及び通信装置34,45は、各コンピュータ機のネットワークインターフェース部に、また入力手段23、51、及び出力手段44は、各コンピュータ機の入出力装置にそれぞれ対応する。
図6では、もっとも単純な場合として、5種類の装置10〜50がそれぞれ一台ずつしかない場合を描いているが、各種類の装置が複数台あってもかまわない。また、図6では、各装置10〜50が別々の機械である場合を描いているが、一つの機械が二種類の装置の機能を兼ねていてもかまわない。
メンバー特定情報生成装置10、乱数生成装置20、タグ生成装置30、メンバー特定情報抽出装置40、及び鍵生成装置50は、それぞれ通信手段14、23、34、45、54を使って相互に通信できる。通信媒体としては、どのような通信媒体を用いてもかまわない。例えばインターネット、電波、電話回線といったものを用いることができる。
各装置10〜50は、他の装置が公開している公開情報をなんらかの方法で入手できるものとする。公開情報の入手手段は、どのような方法を用いてもかまわない。例えば、公開情報を公開している装置から前述の通信手段を用いて直接受け取る方法、公開情報のリストを持っているサーバから前述の通信手段を用いて受け取る方法、を用いることができる。
次に、本実施例の動作を図7及び図8に従って説明する。図7及び図8に示す処理手順は、各装置に対応するコンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、各コンピュータ機のCPUにより実行される。
以下の説明では、ωをセキュリティ・パラメータとし、G_1を有限巡回群でG_1の位数がωビットの整数であるものとし、qをG_1の位数とする。本実施例で適用される擬似ランダム関数計算装置は、なんらかの方法でG_1のパラメータ、ω、およびqを事前に入手しており、G_1のパラメータ、ω、およびqが各装置10〜50の公開情報記憶部12、21、31、41、52に書き込まれているものとする。G_1のパラメータ、ω、およびqを入手する方法はどのようなものでもよい。例えば外部からの入力として得る、装置の回路にハードウェア的に書き込んでおく、といった方法がある。各装置10〜50は、必要に応じてこれらのデータを読み込む。
図7において、まず、メンバー特定情報生成装置10は、秘密鍵生成手段11の処理を行って、Z_qの元yをランダムに選ぶ(ステップS21)。g_1をG_1の元とし、ν_{ω}(y)=g_1^{y}とする。g_1は事前に何らかの方法で選ばれ、全ての装置10〜50の公開情報記憶部12、21、31、41、52に事前に記憶されているものとする。g_1をどのような方法で選び、どのような方法で各装置10〜50に配布してもかまわないが、安全性の観点から言えば、g_1を何らかの値のハッシュ値にセットすることが望ましい。
次にメンバー特定情報生成装置10は、メンバー特定情報生成手段42の処理を行って、t_1=ν_{ω}(y)とする(ステップS22)。
ここで、G_2、H_2、G_3を、位数がqである有限巡回群とし、<・,・>はG_2×H_2の元(g,h’)にG_3の元<g,h’>を対応させる写像で、<g^x,h’^y>=<g,h’>^{xy}が任意のg,h’,x,yに対して成立するものとする。このような組(G_2、H_2、G_3、<・,・>)の生成方法、および<・,・>の計算方法は様々なものが知られているが、そのどれを用いてもよい(例えば、非特許文献2参照)。
次に、鍵生成装置50がタグ用鍵生成手段53の処理を行う。
タグ用鍵生成手段53は、ステップS23、S24にて、それぞれ電子署名用鍵生成手段、電子署名手段による処理を行うので、タグ用鍵生成手段53の処理を説明する前に、電子署名用鍵生成手段と、電子署名手段との各処理を図8に従って説明する。
図8において、電子署名用鍵生成手段は、まず、G_2の元g_2をランダムに選ぶ(ステップS41)。次に、H_2の元g’_2をランダムに選ぶ(ステップS42)。次に、Z_qの元sskをランダムに選ぶ(ステップS43)。
次に、h’_2=g’_2^{ssk}を計算する(ステップS44)。
最後に、(g_2,g’_2,h’_2)を電子署名用公開鍵spkとしてセットする(ステップS45)。
電子署名手段は、まず、spkを(g_2,g’_2,h’_2)とパースする(ステップS46)。次に、平文βに対する署名文S=g_2^{1/(ssk+β)}を計算する(ステップS47)。
鍵生成装置50は、非負整数kを入力として受け取ったら、図7に示すタグ用鍵生成手段53の処理を行う。
図7において、まず、鍵生成装置50は、電子署名用鍵生成手段の処理を行い、電子署名用公開鍵spkと、電子署名用秘密鍵sskとを生成する(ステップS23)。
次に、鍵生成装置50は、平文β_1,…,β_kを選び、(spk,ssk)を使って電子署名手段の処理を行い、各β_iに対する署名文S_iを作成する(ステップS24)。
最後に鍵生成装置50は、apk=(spk,(β_1,S_1),…,(β_k,S_k))とする(ステップS25)。
次に乱数生成装置20は、乱数選択手段21の処理を行い、Z_qの元lをランダムに選んで出力する(ステップS26)。
次にタグ生成装置30は、通信手段23、34を使って乱数生成装置20と通信して、lを受信し、通信装置54、34を使って鍵生成装置50と通信して、apkを受信し、タグ生成手段32の処理を開始する。このタグ生成手段32の処理を説明する。
まず、タグ生成装置30は、タグ生成手段32の処理により、タグ生成装置30のID、タグ生成装置32がアクセスを許す回数の上限値k,および現時点でのアクセス回数i(i≦k)を受け取る(ステップS27)。
次にタグ生成装置30は、apkを(spk,(β_1,S_1),…,(β_k,S_k))とパースする(ステップS28)。
次にタグ生成装置30は、f[y]_{ω}を実施例2の擬似ランダム関数とし、F[y]_{ω}(X,i)=f[y]_{ω}(X,−i)とする。
最後に、タグ生成装置30は、(τ,μ)=(f[y]_{ω}(ID||k,β_i),F[y]_{ω}(ID||k,β_i))を計算する(ステップS29)。f[y]_{ω}とF[y]_{ω}は、前述した実施例2の擬似ランダム関数計算手段6の処理を行うことで計算する。
次に、タグ生成手段32の処理が同じ入力(ID,k,i)を使って二度行われたとする。各タグ生成手段32の出力を(τ,μ,l)、(τ,μ’,l’)とする。
この場合、メンバー特定情報抽出装置40は、通信手段34、45を使って、タグ生成装置30から(μ,l)、(μ’,l’)を受け取り、メンバー特定情報抽出手段42と一致性判定手段43の各処理を順に行う。
メンバー特定情報抽出装置40は、メンバー特定情報抽出手段42の処理を行い、(μ/μ’)^{1/(l−l’)}を計算する(ステップS30、S31)。
メンバー特定情報抽出装置40は、一致性判定手段43の処理を行い、t_1と(μ/μ’)^{1/(l−l’)}とが入力されたら、t_1=(τ/τ’)^{1/(l−l’)}であるかどうかを出力する(ステップS32)。
従って、本実施例によれば、回数制限匿名認証は既存の方式とは異なり、ユーザが計算すべきデータ個数がO(log k)個であるため、認証時におけるユーザの計算量は制限回数kに比例しないから、効率的な回数制限匿名認証方式を実現することができる。
本実施例は、前述した擬似ランダム関数計算装置を用いた回数制限匿名認証システムに適用したものである。
図9を参照して、本実施例の装置構成を説明する。図9に示すシステムは、機能上、メンバー特定情報生成装置10、乱数生成装置20、タグ生成装置30、及びメンバー特定情報抽出装置40を有している。前述した擬似ランダム関数計算装置は、タグ生成装置30により用いられている。
メンバー特定情報生成装置10は、機能上、秘密鍵生成手段11、公開情報記憶部12、メンバー特定情報生成手段13、通信手段14、及び書き込み手段15を備える。
乱数生成装置20は、機能上、公開情報記憶部21、乱数選択手段22、及び通信手段23を備える。
タグ生成装置30は、前述した擬似ランダム関数計算装置を用いたもので、機能上、公開情報記憶部31、入力手段33、通信装置34、及びタグ計算手段35を備える。
メンバー特定情報抽出装置40は、機能上、公開情報記憶部41、メンバー特定情報抽出手段42、一致性判定手段43、出力手段44、及び通信装置45を備える。
上記の各装置10〜50は、一例としてコンピュータ機のCPU、記憶装置、ネットワークインターフェース部、その他の各種入出力装置によって実現される。この例では、各手段11、13、14、22、42、43、53は、各コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、これら各手段の処理アルゴリズム(後述参照)に応じて予め設定される。また、公開情報記憶部12、21、31、41、52は、コンピュータ機の記憶装置により実装される。通信手段15、23、54、及び通信装置34,45は、各コンピュータ機のネットワークインターフェース部に、また入力手段23、51、及び出力手段44は、各コンピュータ機の入出力装置にそれぞれ対応する。
図9では、もっとも単純な場合として、5種類の装置がそれぞれ一台ずつしかない場合を描いているが、各種類の装置が複数台あってもかまわない。また、図では、各装置が別々の機械である場合を描いているが、一つの機械が二種類の装置の機能を兼ねていてもかまわない。
メンバー特定情報生成装置10、乱数生成装置20、タグ生成装置30、メンバー特定情報抽出装置40は、それぞれ通信手段14、23、34、45を使って相互に通信できる。通信媒体としてどのような通信媒体を用いてもかまわない。例えばインターネット、電波、電話回線といったものを用いることができる。
各装置10〜40は、他の装置が公開している公開情報をなんらかの方法で入手できるものとする。公開情報の入手手段は、どのような方法を用いてもかまわない。例えば、公開情報を公開している装置から前述の通信手段を用いて直接受け取る方法、公開情報のリストを持っているサーバから前述の通信手段を用いて受け取る方法、を用いることができる。
実施例4のメンバー特定情報生成装置10、乱数生成装置20、メンバー特定情報抽出装置40は、前述した実施例3のメンバー特定情報生成装置10、乱数生成装置20、及びメンバー特定情報抽出装置40と同じ動作をする。
また、実施例4のタグ生成装置30の通信装置34、公開情報記憶部31、入力手段33は、前述した実施例3のタグ生成装置30の通信装置34、公開情報記憶部31、及び入力手段33と同じ機能を持っている。
次に、図10を参照して、実施例4のタグ計算手段35を説明する。図10に示す処理手順は、コンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、コンピュータ機のCPUにより実行される。
以下の説明では、ωをセキュリティ・パラメータとし、G_1を有限巡回群でG_1の位数がωビットの整数であるものとし、qをG_1の位数とする。擬似ランダム関数計算装置は、なんらかの方法でG_1のパラメータ、ω、およびqを事前に入手しており、G_1のパラメータ、ω、およびqが各装置の公開情報記憶部に書き込まれているものとする。G_1のパラメータ、ω、およびqを入手する方法どのようなものでもよい。例えば外部からの入力として得る、装置の回路にハードウェア的に書き込んでおく、といった方法がある。各装置10〜50は、必要に応じてこれらのデータを読み込む。
図10において、タグ生成装置3は、タグ計算手段35の処理を行い、タグ生成装置のID、タグ生成装置がアクセスを許す回数の上限値k、および現時点でのアクセス回数i≦kを受け取る(ステップS51)。
f[y]_{ω}を前述した実施例2の擬似ランダム関数とし、F[y]_{ω}(X,i)=f[y]_{ω}(X,−i)とする。
最後に、タグ生成装置3は、(τ,μ)=(f[y]_{ω}(ID||k,i),F[y]_{ω}(ID||k,i))を計算する(ステップS52)。
f[y]_{ω}とF[y]_{ω}は、実施例2の擬似ランダム関数計算手順BPRF5を行うことで計算する。
従って、本実施例でも、前述の実施例3と同様に、回数制限匿名認証は既存の方式とは異なり、ユーザが計算すべきデータ個数がO(log k)個であるため、認証時におけるユーザの計算量は制限回数kに比例しないから、効率的な回数制限匿名認証方式を実現することができる。
本実施例は、前述した擬似ランダム関数計算装置を用いた回数制限匿名認証システムに適用したものである。
図1を参照して、本実施例の装置構成を説明する。
図1に示す本実施例の回数制限匿名認証システムは、前述した実施例3、4のシステムに様々な計算手順を追加して構成されており、機能上、GM(Group Manager)装置(グループ管理装置)100、リスト記憶装置200、ユーザ装置300、AP(Application Provider)装置(アプリケーション提供装置)400、及びトレース装置500の5種類の装置を備える。前述した擬似ランダム関数計算装置は、後述するグループ署名手段(グループ証明手段、グループ検証手段)に適用されている。
GM装置100は、機能上、GMセットアップ手段101、発行手段102、秘密情報記憶部103、公開情報記憶部104、及び通信手段105を備える。
リスト記憶装置200は、機能上、リスト記憶部201、及び通信手段202を備える。
ユーザ装置300は、機能上、参加手段301、グループ証明手段302、秘密情報記憶部303、及び公開情報記憶部304、及び通信手段305を備える。
AP装置400は、機能上、APセットアップ手段401、グループ検証手段402、公開情報記憶部403、履歴記憶部404、及び通信手段405を備える。
トレース装置500は、機能上、トレース手段501、公開情報記憶部502、及び通信手段503を備える。
上記の各装置100〜500は、一例としてコンピュータ機(サーバ機、クライアント機等)のCPU、記憶装置、ネットワークインターフェース部、その他の各種入出力装置によって実現される。この例では、各手段101、102、301、302、401、401、501は、各コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、これら各手段の処理アルゴリズム(後述参照)に応じて予め設定される。また、公開情報記憶部104、304、403、502、秘密情報記憶部103、303、リスト記憶部201、履歴記憶部404は、各コンピュータ機の記憶装置により実装される。通信手段105、202、305、405、503は、各コンピュータ機のネットワークインターフェース部に対応する。
図1では、もっとも単純な場合として5種類の装置がそれぞれ一台ずつしかない場合を描いているが、各種類の装置が複数台あってもかまわない。また、図1では、各装置100〜500が別々の機械である場合を描いているが、一つの機械が二種類の装置の機能を兼ねていてもかまわない。例えばGM装置100の機能とリスト装置200の機能を両方持つ機械を使ってもかまわない。
GM装置100、リスト記憶装置200、ユーザ装置300、AP装置400、トレース装置500は、それぞれ通信手段105、202、305、405、503を使って相互に通信できる。通信媒体としては、例えばインターネット、電波、電話回線といったものを用いることができるが、本発明ではどのような通信媒体を用いてもかまわない。
GM装置100、ユーザ装置300、AP装置400、トレース装置500は、それぞれの公開情報記憶部104、304、403、502に、自分自身や他の装置が公開している公開情報を記憶する。また、リスト記憶装置200は、リスト記憶部201という、公開情報を記憶するための部分を持っている。リスト記憶装置200は、自分自身や他の装置が公開している公開情報をリスト記憶部201に記憶する。
各装置100〜500は、他の装置が公開している公開情報をなんらかの方法で入手できるものとする。公開情報の入手手段としては例えば、公開情報を公開している装置から前述の通信手段を用いて直接受け取る方法、公開情報のリストを持っているサーバから前述の通信手段を用いて受け取る方法、といったものが考えられるが、どのような方法を用いてもかまわない。
GM装置100、ユーザ装置300は、それぞれ秘密情報記憶部103、303にそれぞれの秘密情報を記憶する。
各装置100〜500には、事前にセキュリティ・パラメータωが配布されている。セキュリティ・パラメータをどのような方法で配布するのか、セキュリティ・パラメータをどのような方法で決定するのかは問わない。
ユーザ装置300、AP装置400には、事前に固有のIDが割り振られており、各装置100〜500は、全てのユーザ装置300、AP装置400のIDを事前に知っている。IDとしてどのようなデータを用いるのか、IDをどのように配布するのかは問わない。例えば、装置保有者の名前、装置に割り振られたIPアドレス、装置に割り振られたMACアドレス、および乱数といったものを装置のIDとして用いることができる。
GM装置100は、GMセットアップ手段101により、発行者用鍵生成手段の処理を行う。以下、発行者用鍵生成手段の詳細を略して、GMセットアップ手段101の処理を説明し、後で発行者用鍵生成手段の詳細を説明する。
次に、本実施例の動作を図11〜図21を参照して説明する。図11〜図21に示す処理手順は、各装置に対応するコンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、各コンピュータ機のCPUにより実行される。
まず、GMセットアップ手段101の処理を図11に従って説明する。
図11において、GM装置100は、まずセキュリティ・パラメータωを公開情報記憶部104から読み込む(ステップS61)。GM装置100は、次に発行者用鍵生成手段の処理を行い、GM公開鍵gpkとGM秘密鍵gskを作り(ステップS62)、gpkを公開情報記憶部104に、gskを秘密情報記憶部103に記憶する(ステップS63)。
次に、発行者用鍵生成手段の処理を図16に従って説明する。
以下の説明では、G_2、H_2、G_3を有限巡回群とし、<・,・>はG_2×H_2の元(g,h’)にG_3の元<g,h’>を対応させる写像で、<g^x,h’^y>=<g,h’>^{xy}が任意のg,h’,x,yに対して成立するものとする。このような組(G_2、H_2、G_3、<・,・>)の生成方法、および<・,・>の計算方法は様々なものが知られているが、そのどれを用いてもよい。例えば非特許文献2を参照されたい。qをG_2の位数とし、整数環ZをイデアルqZで割った商環をZ_qと書く。
図16において、GM装置100は、G_2の元g_3、h_3、a_3とH_2の元g’_3をランダムに選ぶ(ステップS131、S132)。次に、GM装置1は、Z_qの元gskをランダムに選ぶ(ステップS133)。次に、GM装置1は、u’_3=g_3^{ssk}を計算する(ステップS134)。最後にGM装置1は、(g_3,h_3,a_3,g’_3,u’_3)を発行者用公開鍵gpkとしてセットする(ステップS135)。
次に、GM装置100の発行手段102とユーザ装置300の参加手段302の各処理を説明する。
GM装置100とユーザ装置300は、相互通信をしながら、それぞれ発行手段102、参加手段302の処理を行う。
GM装置100は、発行手段102により、第一発行手段、第二発行手段の各処理を行う。ユーザ装置300は、参加手段302により、第一参加手段、ファイ計算手段、メンバー特定情報生成手段、第二参加手段、メンバー鍵検証手段の各処理を行う。
まず、第一発行手段、第一参加手段、ファイ計算手段、メンバー特定情報生成手段、第二発行手段、第二参加手段、およびメンバー鍵検証手段の詳細を略して、発行手段102と参加手段302の説明を行い、その後で、第一発行手段、第一参加手段、ファイ計算手段、メンバー特定情報生成手段、第二発行手段、第二参加手段、及びメンバー鍵検証手段の詳細を説明する。
最初に、GM装置100の発行手段102とユーザ装置300の参加手段302の各処理を図12に従って説明する。
図12において、GM装置100は、まず(ω,gpk)を公開情報記憶部104から、gskを秘密情報記憶部103から読み込む(ステップS71)。
ユーザ装置300は、(ω,gpk)を公開情報記憶部304から読み込む(ステップS81)。
次にGM装置100とユーザ装置300は、互いに通信しながら、それぞれ第一発行手段、第一参加手段を行い、GM装置100は、St_{GM}を、ユーザ装置300は、St_{U}とメンバー秘密鍵mskをそれぞれ得る(ステップS72、S82)。ただし、GM装置100とユーザ装置300のいずれかが、それぞれ第一発行手段、第一参加手段の各処理の途中で異常終了した場合は、それぞれ発行手段102、参加手段301の各処理を終了する(ステップS72、S82)。
次にGM装置100は、gpkを公開情報記憶部104に、gskを秘密情報記憶部103に書き込む(ステップS73)。
次にユーザ装置300は、ファイ計算手段の処理を行い、y=φ_{ω}(msk)を計算する(ステップS83)。
次にユーザ装置300は、メンバー特定情報生成手段の処理を行い、メンバー特定情報t_1を得る(ステップS84)。次に、ユーザ装置300は、t_1とリスト記憶装置200に送信する(ステップS85)。
リスト記憶装置200は、受信したt_1をユーザ装置300のIDと組にしてリスト記憶部201に記憶する(ステップS80)。
次に、GM装置100は、リスト装置200からt_1を受け取る(ステップS744)。もしリスト装置200がt_1を保管していなかったら、GM装置100は、発行手段の処理を終了する(ステップS75)。リスト装置200からt_1を受け取るのに成功したら、次に、ユーザ装置300は、t_1の正当性をGM装置100に証明し、GM装置100は、その証明を検証する(ステップS86、S76)。正当性証明は、どのような方法で行ってもよい。例えば非特許文献3の方法で行うことができる。
ユーザ装置300の証明が正当でなければ、GM装置100は、発行手段の処理を終了する(ステップS77)。ユーザ装置300の証明が正当であれば、GM装置100とユーザ装置300は、それぞれ第二発行手段、第二参加手段の各処理を行い、ともにメンバー公開鍵mpkを得る(ステップS78、S87)。
次にGM装置100は、mpkを公開情報記憶部104に書き込む(ステップS79)。
ユーザ装置300は、メンバー鍵検証手段の処理を行うことで、verkey(mpk,msk)を計算し、verkey(mpk,msk)=acceptなら、(mpk,msk)を公開情報記憶部304に書き込む(ステップS88)。
次に、第一発行手段と第一参加手段の各処理を図17に従って説明する。
図17において、GM装置100は、まずGM公開鍵gpkを(g_3,h_3,a_3,g’_3,u’_3)とパースする(ステップS141)。ユーザ装置300も、GM公開鍵gpkを(g_3,h_3,a_3,g’_3,u’_3)とパースする(ステップS145)。
次にユーザ装置300は、Z_qの元x,r’をランダムに選ぶ(ステップS146)。次に、ユーザ装置300は、w=a_3g_3^{x}・h_3^{r’}を計算する(ステップS147)。次に、ユーザ装置300は、wをGM装置1に送信する(ステップS148)。次に、GM装置100は、wを受信する(ステップS142)。
次にユーザ装置300は、wの正当性をGM装置1に証明し、GM装置100は、その証明を検証する(ステップS149、S143)。証明は、どのような方法で行ってもよいが、例えば非特許文献3の方法で証明することができる。
次にGM装置100は、wが正当なら、St_{GM}=wとして、第一発行手段の処理を正常終了し、そうでなければ、異常終了する(ステップS144)。最後に、ユーザ装置300は、St_{U}=wとして、第一参加手段の処理を正常終了する(ステップS150)。
次に、ファイ計算手段の処理を図18に従って説明する。
図18において、ユーザ装置300は、mskを(x,r’)とパースする(ステップS161)。ユーザ装置300は、y=xとする(ステップS162)。
次に、メンバー特定情報生成手段の処理を図7に従って説明する。
ユーザ装置300は、前述した実施例3のメンバー特定情報生成手段の処理(図7)を行い、t_1=ν_{ω}(y)=g_1^yを計算する(ステップS22)。ここで、g_1は事前に決められた公開情報である。g_1は、どの装置がどのような方法で公開してもよいが、安全性の観点から言えば、g_1はなんらかのデータのハッシュ値であることが望ましい。
次に、第二発行手段と第二参加手段の各処理を図18に従って説明する。
図18において、GM装置100は、Z_qの元e,r”をランダムに選び(ステップS151、S152)、v=(wh_3^{r”})^{1/(gsk+e)}を計算する(ステップS153)。次にGM装置100は、mpk=(v,e)とする(ステップS154)。次にGM装置100は、(mpk,r”)をユーザ装置300に送信する(ステップS155)。
次にユーザ装置300は、(mpk,r”)を受信したら(ステップS156)、r=r’+r”mod qとし、msk=(x,r)とする(ステップS157、S158)。
次に、メンバー鍵検証手段の処理を図18に従って説明する。
図18において、ユーザ装置300は、mpkを(v,e)とパースする(ステップS159)。
ユーザ装置300は、<w,u’_3g’_3^{e}>=<v,g’_3>が成立するかどうかを調べ、<w,u’_3g’_3^{e}>=<v,g’_3>が正当ならmpk=(v,e)とし、そうでなければ異常終了する(ステップS160)。
次に、AP装置400のAPセットアップ手段401の処理を図11に従って説明する。
図11において、AP装置400は、APセットアップ手段401の処理を行う前に、各ユーザ装置300にアクセスを許す上限回数kを決めておく必要がある。どのような方法でkを決めてもよい。
AP装置400は、まずセキュリティ・パラメータω、自分の識別子ID、および上限値kを公開情報記憶部403から読み込む(ステップS64)。
次にAP装置400は、実施例3のタグ用鍵生成手段の処理(図7)を行い、AP公開鍵apkを得る(ステップS65)。最後に、AP装置400は、apkを公開情報記憶部AP3に書き込む(ステップS66)。
ユーザ装置300とAP装置400は、互いに通信しながら、それぞれグループ証明手段302、グループ検証手段403の各処理を行う。
次に、ユーザ装置300のグループ証明手段302とAP装置400のグループ検証手段303を図13に従って説明する。
図13において、まずユーザ装置300は、(ω,gpk,ID,k,apk,mpk,msk)を公開情報記憶部304から読み込む(ステップS91)。
AP装置400は、(ω,gpk,ID,k,apk)を公開情報記憶部404から読み込む(ステップS101)。
次にAP装置400は、ランダムにlを選び(ステップS102)、lをユーザ装置300に送信する(ステップS103)。
次にユーザ装置300は、lを受信したら(ステップS92)、実施例3のタグ生成手段の処理(図7)を行い、知識(τ,μ)を生成する(ステップS93)。
ver_{spk}(β,S)を、<S,h’_2g’_2^β>=<g_2,g’_2>が成立すれば、acceptを、そうでなければ、rejectを出力する関数とする。
次にユーザ装置300は、知識(τ,μ)の正当性証明文pf_{τ,μ}を作成し(ステップS94)、(τ,μ,pf_{τ,μ})をAP装置400に送信する(ステップS95)。
ここで、証明文pf_{τ,μ}の作成方法を図19、及び図20に従って説明する。
図19において、まずユーザ装置300は、Z_qの元βを選び、v_{4}=v・h_3^{−β}を計算する(ステップS171)。
次にユーザ装置300は、Z_qの元x_{4}、e_{4}、γ_{4}、β_{4}をランダムに選び、X_{4}=<g_3^{x_{4}}v_{4}^{e_{4}}h_3^{γ},g’_3><h_3^{β_{4}},u’_3>を計算する(ステップS172)。
次にユーザ装置300は、Z_qの元sをランダムに選び、s’=(x+i)s、b=τ・g^{−i}a_3^sを計算する(ステップS173)。
次にユーザ装置300は、Z_qの元i_{4}、s_{4}、s’_{4}を選び、Z_qの元s’_{4}=(x_{4}+i_{4})s_{4} mod q、b_{4}=g^{−i_{4}}a_3^{s_{4}}、h_{4}=b^{x_{4}+i_{4}}a_3^{−s’_{4}}を計算する(ステップS174)。
次にユーザ装置300は、Z_qの元tをランダムに選び、t’=(x+i)t mod q、B=μg_1^{−lx}g^{−i}a_3^{t}を計算する(ステップS175)。
次にユーザ装置300は、Z_qの元t_{4}、t’_{4}を選び、B_{4}=g_1^{−l・x_{4}}g^{−i_{4}}a_3^{t_{4}}、H_{4}=B^{−x_{4}−i_{4}}a_3^{−t’_{4}}を計算する(ステップS176)。
次にユーザ装置300は、Z_qの元ρをランダムに選び、θ=ρx mod q、T=Sh^{ρ}を計算する(ステップS177)。
図20において、次にユーザ装置300は、Z_qの元θ_{4}、ρ_{4}をランダムに選び、Y_{4}=<T,h’_2><T,g’_2>^{x_{4}}<h,g’_2>^{−θ_{4}}<h,h’_2>^{−ρ_{4}}を計算する(ステップS178)。
次にユーザ装置300は、c=Hash_{Z_q}(gpk,apk,v_{4},X_{4},b,b_{4},h_{4},B,B_{4},H_{4},Y_{4})
を計算する(ステップS179)。Hash_{Z_q}は、Z_qに値をとるハッシュ関数を表す。
次にユーザ装置300は、x_{5}=cx+x_{4} mod q、e_{5}=ce+e_{4} mod q、r_{5}=c(r+βe)+γ mod q、i_{5}=ci+i_{4} mod q、s_{5}=cs+s_{4} mod q、s’_{5}=cs’+s’_{4} mod q、t_{5}=ct+t_{4} mod q、t’_{5}=ct’+t’_{4} mod q、ρ_{5}=cρ+ρ_{4} mod q、θ_{5}=cθ+θ_{4} mod qを計算する(ステップS180)。
最後にユーザ装置300は、pf_{τ,μ}=(b,B,c,x_{5},e_{5},r_{5},i_{5},s_{5},s’_{5},t_{5},t’_{5},ρ_{5},θ_{5})とする。
ここで、図13に戻り、説明を続ける。
図13において、AP装置400は、(τ,μ,pf_{τ,μ})を受信したら(ステップS104)、τがすでに履歴記憶部404に記載されているかどうかを調べ、記載されていたら、rejectを出力してグループ検証手段403の処理を終了する(ステップS105)。
次にAP装置400は、pf_{τ,μ}が正当性を検証し、pf_{τ,μ}が正当でなければ、rejectを出力してグループ検証手段を終了し(ステップS106)、pf_{τ,μ}が正当であれば、(τ,μ,l,pf_{τ,μ})を履歴記憶部404に記載し、acceptを出力して、グループ検証手段403の処理を終了する(ステップS107)。
ここで、pf_{τ,μ}の正当性を検証する方法を図21に従って説明する。
図21において、まずAP装置400は、X_{4}=<g_3^{x_{5}}v_{4}^{e_{5}}h_3^{r_{5}},g’_3><h_3^{r_{5}},u’_3>(<a_3,g_3>/<v_{4},u’_3>)^cを計算する(ステップS181)。
次にAP装置400は、b_{4}=(τb^{−1})^{−c}g^{−i_{5}}a_3^{s_{5}}を計算する(ステップS182)。
次にAP装置400は、h_{4}=h^{−c}b^{x_{4}+i_{4}}a_3^{−s’_{5}}を計算する(ステップS183)。
次にAP装置400は、B_{4}=(B^{−1}μ)^{c}g_1^{−l・x_{5}}g^{−i_{5}}a_3^{t_{5}}を計算する(ステップS184)。
次にAP装置400は、H_{4}=B^{−x_{5}−i_{rej}}a_3^{−t’_{5}}を計算する(ステップS185)。
次にAP装置400は、C_{4}=C^{−c}g^{x_{5}}h^{ρ_{5}}を計算する(ステップS186)。
次にAP装置400は、Y_{4}=<g_2,g’_2>^{−c}<T,h’_2><T,g’_2>^{x_{4}}<h,g’_2>^{−θ_{4}}<h,h’_2>^{−ρ_{4}}を計算する(ステップS187)。
最後にAP装置400は、c=Hash_{Z_q}(gpk,apk,v_{4},X_{4},b,b_{4},h_{4},B,B_{4},H_{4})が成立するかどうかを確認し、c=Hash_{Z_q}(gpk,apk,v_{4},X_{4},b,b_{4},h_{4},B,B_{4},H_{4},Y_{4})が成立していれば、pf_{τ,μ}をacceptし、そうでなければrejectする(ステップS188)。
次に、トレース装置500のトレース手段501の処理を図14、図15に従って説明する。
図14において、まずトレース装置500は、(ω,gpk,ID,k,apk)を公開情報記憶部502から読み込む(ステップS111)。
次にトレース装置500は、AP装置400の履歴記憶部404に記憶されているデータ(τ,μ,l,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})を受信する(ステップS112)。このとき、AP装置400がいつトレース装置500に(τ,μ,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})を送信するのかは問わない。
次にトレース装置500は、τ=τ’であるかどうかを調べ、τ=τ’でないなら、「AP装置400が不正なデータ(τ,μ,l,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})をトレース装置500に送った」ことを意味する文字列を出力してトレース手段501の処理を終了する(ステップS113)。
次にトレース装置500は、l=l’であるかどうかを調べ、l=l’でないなら、「AP装置4が不正なデータ(τ,μ,l,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})をトレース装置500に送った」ことを意味する文字列を出力してトレース手段501の処理を終了する(ステップS114)。
次にトレース装置500は、pf_{τ,μ}が正当であるかどうかを調べ、正当でなければ、「AP装置400が不正なデータ(τ,μ,l,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})をトレース装置5に送った」ことを意味する文字列を出力してトレース手段501の処理を終了する(ステップS115)。
次にトレース装置500は、pf’_{τ’,μ’}が正当であるかどうかを調べ、正当でなければ、「AP装置400が不正なデータ(τ,μ,l,pf_{τ,μ})、(τ’,μ’,l’,pf’_{τ’,μ’})をトレース装置500に送った」ことを意味する文字列を出力してトレース手段501の処理を終了する(ステップS116)。
図15において、次にトレース装置500は、実施例3のメンバー特定情報抽出手段の処理(図7)を行い、メンバー特定情報t_1を得る(ステップS117)。
次にトレース装置500は、t_1をリスト記憶装置200に送信する(ステップS118)。リスト記憶装置200は、t_1を受信すると(ステップS121)、t_1に対応するIDをトレース装置500に送信する(ステップS122)。そのようなIDがなければ、ID=GMとし、ID=GMを送信する。
次にトレース装置500は、t_1に対応するIDを受け取る(ステップS122、S119)。最後にトレース装置500は、IDを出力する(ステップS120)。
従って、本実施例でも、前述の実施例3、4と同様に、回数制限匿名認証は既存の方式とは異なり、ユーザが計算すべきデータ個数がO(log k)個であるため、認証時におけるユーザの計算量は制限回数kに比例しないから、効率的な回数制限匿名認証方式を実現することができる。
本実施例は、前述した擬似ランダム関数計算装置を用いた回数制限匿名認証システムに適用したものである。
前述の図1を参照して、本実施例の装置構成を説明する。
図1に示す本実施例の回数制限匿名認証システムは、前述した実施例3、4のシステムに様々な計算手順を追加して構成されており、機能上、GM装置100、リスト記憶装置200、ユーザ装置300、AP装置400、及びトレース装置500の5種類の装置を備える。前述した擬似ランダム関数計算装置は、後述するグループ署名手段(グループ証明手段、グループ検証手段)に適用されている。
このうち、GM装置100、リスト記憶装置200、ユーザ装置300、およびトレース装置500の装置構成は、前述した実施例5の装置構成と同じである。AP装置400は、前述した実施例5と同様に、グループ検証手段402、公開情報記憶部403、履歴記憶部404、通信手段405を備えるが、本実施例では、実施例5とは異なり、APセットアップ手段401が含まれない。従って、本実施例の装置構成は、図1の装置構成からAPセットアップ手段401を削除したものに対応する。
上記の各装置100〜500は、一例としてコンピュータ機(サーバ機、クライアント機等)のCPU、記憶装置、ネットワークインターフェース部、その他の各種入出力装置によって実現される。この例では、各手段101、102、301、302、501は、各コンピュータ機のCPUが記憶装置上のコンピュータプログラムの命令を実行することにより実現される。ここで用いられるコンピュータプログラムは、これら各手段の処理アルゴリズム(後述参照)に応じて予め設定される。また、公開情報記憶部104、304、403、502、秘密情報記憶部103、303、リスト記憶部201、履歴記憶部404は、各コンピュータ機の記憶装置により実装される。通信手段105、202、305、405、503は、各コンピュータ機のネットワークインターフェース部に対応する。
図1では、もっとも単純な場合として5種類の装置がそれぞれ一台ずつしかない場合を描いているが、各種類の装置が複数台あってもかまわない。また、図1では、各装置が別々の機械である場合を描いているが、一つの機械が二種類の装置の機能を兼ねていてもかまわない。例えば、GM装置100の機能とリスト装置200の機能を両方持つ機械を使ってもかまわない。
GM装置100、リスト記憶装置200、ユーザ装置300、AP装置400、トレース装置500は、それぞれ通信手段105、202、305、405、503を使って相互に通信できる。通信媒体として、例えばインターネット、電波、電話回線といったものを用いることができるが、どのような通信媒体を用いてもかまわない。
GM装置100、ユーザ装置300、AP装置400、トレース装置500は、それぞれの公開情報記憶部104、304、403、502に、自分自身や他の装置が公開している公開情報を記憶する。また、リスト記憶装置200は、リスト記憶部201という、公開情報を記憶するための部分を持っている。リスト記憶装置200は、自分自身や他の装置が公開している公開情報をリスト記憶部201に記憶する。
各装置100〜500は、他の装置が公開している公開情報をなんらかの方法で入手できるものとする。公開情報の入手手段としては例えば、公開情報を公開している装置から前述の通信手段を用いて直接受け取る方法、公開情報のリストを持っているサーバから前述の通信手段を用いて受け取る方法、といったものが考えられるが、どのような方法を用いてもかまわない。
GM装置100とユーザ装置300は、それぞれ秘密情報記憶部103、303にそれぞれの秘密情報を記憶する。
各装置100〜300には、事前にセキュリティ・パラメータωが配布されている。セキュリティ・パラメータωをどのような方法で配布するのか、セキュリティ・パラメータωをどのような方法で決定するのかは問わない。
ユーザ装置300とAP装置400には、事前に固有のIDが割り振られており、各装置100〜500は、全てのユーザ装置300、AP装置400のIDを事前に知っている。IDとしてどのようなデータを用いるのか、IDをどのように配布するのかは問わない。例えば、装置保有者の名前、装置に割り振られたIPアドレス、装置に割り振られたMACアドレス、および乱数といったものを装置のIDとして用いることができる。
グループ証明手段302、グループ検証手段402、トレース手段501以外の、実施例6の各手段は、実施例5のそれと同じである。
次に、本実施例の動作を図13、図22〜図24を参照して説明する。図13、図22〜図24に示す処理手順は、各装置に対応するコンピュータ機の記憶装置上に格納されるコンピュータプログラムとして実現され、各コンピュータ機のCPUにより実行される。
まず、グループ証明手段302とグループ検証手段402の各処理を図13に従って説明する。
図13のステップS93、S94以外の処理は、前述した実施例5のグループ証明手段302と同じである。図13のステップS104以外の処理は、前述した実施例5のグループ検証手段402と同じである。
グループ証明手段302は、ステップS93にて、実施例3ではなく実施例4のタグ生成手段の処理(図10)を行い、ステップS104にて、図19、図20の代わりに図22、図23に従って、証明文pf_{τ,μ}を作成する。
図22及び図23を参照して、証明文pf_{τ,μ}の作成方法を説明する。
図22において、まずユーザ装置300は、Z_qの元βを選び、v_{4}=v・h_3^{−β}を計算する(ステップS191)。
次にユーザ装置300は、Z_qの元x_{4}、e_{4}、γ_{4}、β_{4}をランダムに選び、X_{4}=<g_3^{x_{4}}v_{4}^{e_{4}}h_3^{γ},g’_3><h_3^{β_{4}},u’_3>を計算する(ステップS192)。
次にユーザ装置300は、Z_qの元sをランダムに選び、s’=(x+i)s、b=τ・g^{−i}a_3^sを計算する(ステップS193)。
次にユーザ装置300は、Z_qの元i_{4}、s_{4}、s’_{4}を選び、Z_qの元s’_{4}=(x_{4}+i_{4})s_{4} mod q、b_{4}=g^{−i_{4}}a_3^{s_{4}}、h_{4}=b^{x_{4}+i_{4}}a_3^{−s’_{4}}を計算する(ステップS194)。
次にユーザ装置300は、Z_qの元tをランダムに選び、t’=(x+i)t mod q 、B=μg_1^{−lx}g^{−i}a_3^{t}を計算する(ステップS195)。
次にユーザ装置300は、Z_qの元t_{4}、t’_{4}を選び、B_{4}=g_1^{−l・x_{4}}g^{−i_{4}}a_3^{t_{4}}、H_{4}=B^{−x_{4}−i_{4}}a_3^{−t’_{4}}
を計算する(ステップS196)。
次にユーザ装置300は、log_2 k以上の整数で最も小さい整数をNとする(ステップS197)。
図23において、次にユーザ装置300は、整数i=0,..,Nに対し、xの第iビットをx_iとし、x’_i=1−x_iとし、z=k−xとし、zの第iビットをz_iとし、z’_i=1−z_iとする(ステップS198)。
次にユーザ装置300は、Z_qのρ_1,…,ρ_N、θ_1,…,θ_Nで、ρ_1+…+ρ_N=θ_1+…+θ_Nが成立するものを選び、ρ=ρ_1+…+ρ_N、C_1=h^{ρ_1},…,C_N=h^{ρ_N}、D_1=h^{θ_1},…,D_N=h^{θ_N}、C=g^{x}h^{ρ}、D=g^{k−x}h^{ρ}を計算する(ステップS199)。
次にユーザ装置300は、i=1,…,N,j=0,1に対し、Z_qの元ρ_{4,i},θ_{4,i},c’_{i,x’_i},d’_{i,z’_i},ρ_{5,i,x’_i},θ_{5,i,z’_i}をランダムに選び、C_{4,i,x_i}=g^{x_i}h^{ρ_{4,i}}、D_{4,i,x_i}=g^{z_i}h^{θ_{4,i}}、C_{4,i,x’_i}=C^{−c’_{i,x’_i}}g^{x’_i}h^{ρ_{5,i,x’_i}}、D_{4,i,x’_i}=D^{−d’_{i,z’_i}}g^{z’_i}h^{θ_{5,i,z’_i}}
を計算する(ステップS200)。
次にユーザ装置300は、c=Hash_{Z_q}(gpk,apk,v_{4},X_{4},b,b_{4},h_{4},B,B_{4},H_{4},C_{4},{C_{4,i,j}}_{i=1,…,N,j=0,1},{D_{4,i,j}}_{i=1,…,N,j=0,1})を計算する(ステップS201)。Hash_{Z_q}は、Z_qに値をとるハッシュ関数を表す。
次にユーザ装置300は、x_{5}=cx+x_{4} mod q、e_{5}=ce+e_{4} mod q、r_{5}=c(r+βe)+γ mod q、i_{5}=ci+i_{4} mod q、s_{5}=cs+s_{4} mod q、s’_{5}=cs’+s’_{4} mod q、t_{5}=ct+t_{4} mod q、t’_{5}=ct’+t’_{4} mod q、c_i=c−c’_i mod q、d_i=d−d’_i mod q、ρ_{5,i,x_i}=c_iρ_i+ρ_{4,i} mod q、θ_{5,i,x_i}=c_iθ_i+θ_{4,i} mod qを計算する(ステップS202)。
最後にユーザ装置3は、pf_{τ,μ}=(b,B,C,c,x_{5},e_{5},r_{5},i_{5},s_{5},s’_{5},t_{5},t’_{5},{c_{ij}})とする(ステップS203)。
図13において、AP装置400は、(τ,μ,pf_{τ,μ})を受信したら(ステップS104)、τがすでに履歴記憶部BAP4に記載されているかどうかを調べ、記載されていたらrejectを出力してグループ検証手段402の処理を終了する(ステップS105)。
次にAP装置400は、pf_{τ,μ}が正当性を検証し、pf_{τ,μ}が不当なら、rejectを出力してグループ検証手段402の処理を終了し(ステップS106)、pf_{τ,μ}が正当なら、AP装置400は、(τ,μ,l,pf_{τ,μ})を履歴記憶部404に記載し、acceptを出力してグループ検証手段402の処理を終了する(ステップS107)。
次に、pf_{τ,μ}の正当性を検証する方法を図24に従って説明する。
図24において、まずAP装置400は、X_{4}=<g_3^{x_{5}}v_{4}^{e_{5}}h_3^{r_{5}},g’_3><h_3^{r_{5}},u’_3>(<a_3,g_3>/<v_{4},u’_3>)^cを計算する(ステップS211)。
次にAP装置400は、b_{4}=(τb^{−1})^{−c}g^{−i_{5}}a_3^{s_{5}}を計算する(ステップS212)。
次にAP装置400は、h_{4}=h^{−c}b^{x_{4}+i_{4}}a_3^{−s’_{5}}を計算する(ステップS213)。
次にAP装置400は、B_{4}=(B^{−1}μ)^{c}g_1^{−l・x_{5}}g^{−i_{5}}a_3^{t_{5}}を計算する(ステップS214)。
次にAP装置400は、H_{4}=B^{−x_{5}−i_{rej}}a_3^{−t’_{5}}を計算する(ステップS215)。
次にAP装置400は、C_{4}=C^{−c}g^{x_{5}}h^{ρ_{5}}を計算する(ステップS216)。
次にAP装置400は、i=1,..,N、j=0,1に対し、C_{4,i,j}= C_{−c_{ij}}g^{j}h^{ρ_{5,ij}}、D_{4,i,j}=D_{−c_{ij}}g^{j}h^{θ_{5,ij}}を計算する(ステップS217)。
最後にAP装置400は、c=Hash_{Z_q}(gpk,apk,v_{4},X_{4},b,b_{4},h_{4},B,B_{4},H_{4},{C_{ij}}_{i=1,…,N,j=0,1},{D_{ij}}_{i=1,…,N,j=0,1})と、c=c_1+c’_1=…=c_N+c’_N mod qが成立するかどうかを確認し、ともに成立していれば、pf_{τ,μ}をacceptし、そうでなければrejectする(ステップS218)。
従って、本実施例でも、前述の実施例3〜5と同様に、回数制限匿名認証は既存の方式とは異なり、ユーザが計算すべきデータ個数がO(log k)個であるため、認証時におけるユーザの計算量は制限回数kに比例しないから、効率的な回数制限匿名認証方式を実現することができる。
本発明の実施例5、6による回数制限匿名認証システムの全体構成を示す図である。 本発明の実施例1による擬似ランダム関数計算装置の全体構成を示す図である。 図2に示す擬似ランダム関数用鍵生成手段と擬似ランダム関数計算手段の処理手順を説明する概略フローチャートである(実施例1)。 本発明の実施例2による擬似ランダム関数計算装置の全体構成を示す図である。 図4に示す擬似ランダム関数用鍵生成手段と擬似ランダム関数計算手段の処理手順を説明する概略フローチャートである(実施例2)。 本発明の実施例3による回数制限匿名認証システムの全体構成を示す図である。 図6に示す回数制限匿名認証システムの各手段の処理手順を説明する概略フローチャートである(実施例3)。 図7に示すタグ用鍵生成手段で用いる電子署名用鍵生成手段と電子署名手段の処理手順を説明する概略フローチャートである(実施例3)。 本発明の実施例4による回数制限匿名認証システムの全体構成を示す図である。 図9に示すタグ計算手段の処理手順を説明する概略フローチャートである(実施例4)。 図1に示すGMセットアップ手段とAPセットアップ手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示す発行手段と参加手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すグループ証明手段とグループ検証手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すトレース手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すトレース手段とリスト記憶部の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すGMセットアップ手段で用いる発行者用鍵生成手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示す発行手段及び参加手段で用いる第一発行手段及び第一参加手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示す発行手段及び参加手段で用いる第二発行手段、第二参加手段、及びファイ計算手段の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すユーザ装置による証明文の作成方法の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すユーザ装置による証明文の作成方法の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すAP装置による証明文の正当性検証方法の処理手順を説明する概略フローチャートである(実施例5)。 図1に示すユーザ装置による証明文の作成方法の処理手順を説明する概略フローチャートである(実施例6)。 図1に示すユーザ装置による証明文の作成方法の処理手順を説明する概略フローチャートである(実施例6)。 図1に示すAP装置による証明文の正当性検証方法の処理手順を説明する概略フローチャートである(実施例6)。
符号の説明
1 擬似ランダム関数計算装置
2 擬似ランダム関数用鍵生成手段
3 秘密鍵記憶部
4 公開鍵記憶部
5 入力手段
6 擬似ランダム関数計算手段
7 出力手段
10 メンバー特定情報生成装置
11 秘密鍵生成手段
12 公開情報記憶部
13 メンバー特定情報生成手段
14 通信装置
15 書き込み手段
20 乱数生成装置
21 公開情報記憶部
22 乱数選択手段
23 通信手段
30 タグ生成装置
31 公開情報記憶部
32 タグ生成手段
33 入力手段
34 通信装置
35 タグ計算手段
40 メンバー特定情報抽出装置
41 公開情報記憶部
42 メンバー特定情報抽出手段
43 一致性判定手段
44 出力手段
45 通信装置
50 鍵生成装置
51 入力手段
52 公開情報記憶部
53 タグ用鍵生成手段
54 通信手段
100 GM装置
101 GMセットアップ手段
102 発行手段
103 秘密情報記憶部
104 公開情報記憶部
105 通信手段
200 リスト記憶装置
201 リスト記憶部
202 通信手段
300 ユーザ装置
301 参加手段
302 グループ証明手段
303 秘密情報記憶部
304 公開情報記憶部
305 通信手段
400 AP装置
401 APセットアップ手段
402 グループ検証手段
403 公開情報記憶部
404 履歴記憶部
405 通信手段
500 トレース装置
501 トレース手段
502 公開情報記憶部
503 通信手段

Claims (28)

  1. 有限群の元を構成する要素として少なくとも第一の要素及び第二の要素を持つ組からなる公開鍵と、整数からなる秘密鍵とを生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管し、生成された前記公開鍵を公開する鍵生成手段と、
    整数が入力されると、擬似ランダム関数の関数値として、前記有限群の元を出力する擬似ランダム関数計算手段とを有し、
    前記擬似ランダム関数計算手段は、前記有限群の元として、
    前記公開鍵の前記第一の要素を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、
    前記公開鍵の前記第二の要素を底とし、前記秘密鍵と前記入力された整数との和の有限体での逆数を指数として、べき乗剰余を計算して得られる値からなる第二の元と、
    の積を出力することを特徴とする擬似ランダム関数計算装置。
  2. 整数からなる秘密鍵を生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管する鍵生成手段と、
    ビット列と整数との組が入力されると、擬似ランダム関数の関数値として、有限群の元を出力する擬似ランダム関数計算手段とを有し、
    前記擬似ランダム関数計算手段は、前記有限群の元として、
    前記入力された値で決まる値を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、
    前記入力された値で決まる値を底とし、前記秘密鍵と前記入力された整数の和の逆数を指数として、べき乗剰余を計算して得られる値を指数として、べき乗剰余演算により得られる値からなる第二の元と、
    の積を出力することを特徴とする擬似ランダム関数計算装置。
  3. 前記底は、前記入力された値のハッシュ値であることを特徴とする請求項2記載の擬似ランダム関数計算装置。
  4. 請求項1に記載の擬似ランダム関数計算装置を用いた回数制限匿名認証システムであって、
    識別子と、整数k、i、y、及びlと、有限群の元tとを入力するための入力手段と、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算手段と、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算手段と、
    前記第一タグ計算手段の計算結果と前記第二タグ計算手段の計算結果との組を出力する出力手段とを有するタグ生成手段を備えたことを特徴とする回数制限匿名認証システム。
  5. 請求項2又は3に記載の擬似ランダム関数計算装置を用いた回数制限匿名認証システムであって、
    識別子と、整数k、i、y、及びlと、有限群の元tとを入力するための入力手段と、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算手段と、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算手段と、
    前記第一タグ計算手段の計算結果と前記第二タグ計算手段の計算結果との組を出力する出力手段と、
    を有するタグ生成手段を備えたことを特徴とする回数制限匿名認証システム。
  6. 整数kを入力するための入力手段と、
    電子署名方式の公開鍵及び秘密鍵ペアを選ぶ電子署名用鍵生成手段と、
    k個の整数を選ぶ平文選択手段と、
    前記k個の整数各々に対する署名文を前記公開鍵及び秘密鍵ペアを用いて計算する電子署名計算手段と、
    前記電子署名方式の公開鍵と前記k個の整数と前記k個の署名文とからなる組を、前記タグ生成手段の計算に使用されるタグ用公開鍵として出力する出力手段と、
    を有するタグ用鍵生成手段を更に備えたことを特徴とする請求項4記載の回数制限匿名認証システム。
  7. 前記電子署名計算手段は、
    平文として整数を入力するための手段と、
    平文と整数の和の有限体での逆元を計算する手段と、
    計算された前記逆元を指数としてべき乗剰余を計算し、前記べき乗剰余の計算結果を含む組を前記タグ用公開鍵として出力する手段とを有することを特徴とする請求項6記載の回数制限匿名認証システム。
  8. 前記電子署名用鍵生成手段は、
    有限群から元を選ぶ手段と、
    整数を選ぶ手段と、
    前記元を底とし、前記整数を指数として、べき乗剰余を計算する手段と、
    選ばれた前記有限群の元と前記べき乗剰余の計算結果とからなる組を出力する手段とを有することを特徴とする請求項7記載の回数制限匿名認証システム。
  9. 前記タグ生成手段に整数lを入力して計算される計算結果をτとし、前記タグ生成手段に整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するための入力手段と、
    前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算する計算手段と、
    前記べき乗剰余の計算結果を出力する出力手段と、
    を有するメンバー特定情報抽出手段を更に備えたことを特徴とする請求項4記載の回数制限匿名認証システム。
  10. 前記タグ生成手段に整数lを入力して計算される計算結果をτとし、前記タグ生成手段に整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するための入力手段と、
    前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算する計算手段と、
    前記べき乗剰余の計算結果を出力する出力手段と、
    を有するメンバー特定情報抽出手段を更に備えたことを特徴とする請求項5記載の回数制限匿名認証システム。
  11. グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するための入力手段と、
    前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成手段によりタグを成すデータを計算する手段と、
    前記タグの正当性証明文を計算する正当性証明手段と、
    前記タグと前記正当性証明文とを出力する出力手段と、
    を有するグループ証明手段を更に備えたことを特徴とする請求項4記載の回数制限匿名認証システム。
  12. グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するための入力手段と、
    前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成手段によりタグを成すデータを計算する手段と、
    前記タグの正当性証明文を計算する正当性証明手段と、
    前記タグと前記正当性証明文とを出力する出力手段と、
    を有するグループ証明手段を更に備えたことを特徴とする請求項5記載の回数制限匿名認証システム。
  13. 有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するための入力手段と、
    前記τと前記τ’とが同一であるか否かを判定する第一判定手段と、
    前記lと前記l’とが同一であるか否かを判定する第二判定手段と、
    前記証明文pが正当であるか否かを判定する第三判定手段と、
    前記証明文p’が正当であるか否かを判定する第四判定手段と、
    予め設定された対応表に基づいて、前記メンバー特定情報抽出手段の計算結果と対応する識別子を取得する識別子取得手段と、
    を有するトレース手段を更に有することを特徴とする請求項9記載の回数制限匿名認証システム。
  14. 有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するための入力手段と、
    前記τと前記τ’とが同一であるか否かを判定する第一判定手段と、
    前記lと前記l’とが同一であるか否かを判定する第二判定手段と、
    前記証明文pが正当であるか否かを判定する第三判定手段と、
    前記証明文p’が正当であるか否かを判定する第四判定手段と、
    予め設定された対応表に基づいて、前記メンバー特定情報抽出手段の計算結果と対応する識別子を取得する識別子取得手段と、
    を有するトレース手段を更に有することを特徴とする請求項10記載の回数制限匿名認証システム。
  15. 有限群の元を構成する要素として少なくとも第一の要素及び第二の要素を持つ組からなる公開鍵と、整数からなる秘密鍵とを生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管し、生成された前記公開鍵を公開する鍵生成ステップと、
    整数が入力されると、擬似ランダム関数の関数値として、前記有限群の元を出力する擬似ランダム関数計算ステップとを有し、
    前記擬似ランダム関数計算ステップは、前記有限群の元として、
    前記公開鍵の前記第一の要素を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、
    前記公開鍵の前記第二の要素を底とし、前記秘密鍵と前記入力された整数との和の有限体での逆数を指数として、べき乗剰余を計算して得られる値からなる第二の元と、
    の積を出力することを特徴とする擬似ランダム関数計算方法。
  16. 整数からなる秘密鍵を生成し、生成された前記秘密鍵を記憶装置に秘密裡に保管する鍵生成ステップと、
    ビット列と整数との組が入力されると、擬似ランダム関数の関数値として、有限群の元を出力する擬似ランダム関数計算ステップとを有し、
    前記擬似ランダム関数計算ステップは、前記有限群の元として、
    前記入力された値で決まる値を底とし、前記入力された整数を指数として、べき乗剰余を計算して得られる値からなる第一の元と、
    前記入力された値で決まる値を底とし、前記秘密鍵と前記入力された整数の和の逆数を指数として、べき乗剰余を計算して得られる値を指数として、べき乗剰余演算により得られる値からなる第二の元と、
    の積を出力することを特徴とする擬似ランダム関数計算方法。
  17. 前記底は、前記入力された値のハッシュ値であることを特徴とする請求項16記載の擬似ランダム関数計算方法。
  18. 請求項15に記載の擬似ランダム関数計算方法を用いた回数制限匿名認証方法であって、
    識別子と、整数k、i、y、及びlと、有限群の元tとを入力するためのステップと、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算ステップと、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算ステップと、
    前記第一タグ計算ステップの計算結果と前記第二タグ計算ステップの計算結果との組を出力するステップとを有するタグ生成ステップを備えたことを特徴とする回数制限匿名認証方法。
  19. 請求項16又は17に記載の擬似ランダム関数計算方法を用いた回数制限匿名認証方法であって、
    識別子と、整数k、i、y、及びlと、有限群の元tとを入力するためのステップと、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算する第一タグ計算ステップと、
    前記yを秘密鍵として用い、前記識別子と前記kと前記iとから決まる値を入力して、前記有限群に値をとる擬似ランダム関数の関数値を計算し、計算された擬似ランダム関数の関数値をl乗した値にtを乗じた値を計算する第二タグ計算ステップと、
    前記第一タグ計算手段の計算結果と前記第二タグ計算手段の計算結果との組を出力するステップと、
    を有するタグ生成ステップを備えたことを特徴とする回数制限匿名認証方法。
  20. 整数kを入力するための入力ステップと、
    電子署名方式の公開鍵及び秘密鍵ペアを選ぶ電子署名用鍵生成ステップと、
    k個の整数を選ぶ平文選択ステップと、
    前記k個の整数各々に対する署名文を前記公開鍵及び秘密鍵ペアを用いて計算する電子署名計算ステップと、
    前記電子署名方式の公開鍵と前記k個の整数と前記k個の署名文とからなる組を、前記タグ生成手段の計算に使用されるタグ用公開鍵として出力する出力ステップと、
    を有するタグ用鍵生成ステップを更に備えたことを特徴とする請求項18記載の回数制限匿名認証方法。
  21. 前記電子署名計算ステップは、
    平文として整数を入力するためのステップと、
    平文と整数の和の有限体での逆元を計算するステップと、
    計算された前記逆元を指数としてべき乗剰余を計算し、前記べき乗剰余の計算結果を含む組を前記タグ用公開鍵として出力するステップとを有することを特徴とする請求項20記載の回数制限匿名認証方法。
  22. 前記電子署名用鍵生成ステップは、
    有限群から元を選ぶステップと、
    整数を選ぶステップと、
    前記元を底とし、前記整数を指数として、べき乗剰余を計算するステップと、
    選ばれた前記有限群の元と前記べき乗剰余の計算結果とからなる組を出力するステップとを有することを特徴とする請求項21記載の回数制限匿名認証方法。
  23. 前記タグ生成ステップにて整数lを入力して計算される計算結果をτとし、前記タグ生成ステップにて整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するためのステップと、
    前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算するステップと、
    前記べき乗剰余の計算結果を出力するステップと、
    を有するメンバー特定情報抽出ステップを更に備えたことを特徴とする請求項18記載の回数制限匿名認証方法。
  24. 前記タグ生成ステップにて整数lを入力して計算される計算結果をτとし、前記タグ生成ステップにて整数l’を入力して計算される計算結果をτ’としたとき、前記τ、l、τ’、l’の四つのデータを入力するためのステップと、
    前記τを前記τ’で割った値を底とし、前記lから前記l’を減じた値の有限体での逆数を指数として、べき乗剰余を計算するステップと、
    前記べき乗剰余の計算結果を出力するステップと、
    を有するメンバー特定情報抽出ステップを更に備えたことを特徴とする請求項19記載の回数制限匿名認証方法。
  25. グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するためのステップと、
    前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成ステップにてタグを成すデータを計算するステップと、
    前記タグの正当性証明文を計算するステップと、
    前記タグと前記正当性証明文とを出力するステップと、
    を有するグループ証明ステップを更に備えたことを特徴とする請求項18記載の回数制限匿名認証方法。
  26. グループメンバーとしての公開鍵及び秘密鍵ペアと、アプリケーション提供者(以下、AP)装置の公開鍵と、前記AP装置の識別子と、整数k、i、及びlとを入力するためのステップと、
    前記グループメンバーとしての秘密鍵から整数yを作り、前記AP装置の識別子と、前記k、i、l、及びyとを入力として、前記タグ生成ステップにてタグを成すデータを計算するステップと、
    前記タグの正当性証明文を計算するステップと、
    前記タグと前記正当性証明文とを出力するステップと、
    を有するグループ証明ステップを更に備えたことを特徴とする請求項19記載の回数制限匿名認証方法。
  27. 有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するためのステップと、
    前記τと前記τ’とが同一であるか否かを判定するステップと、
    前記lと前記l’とが同一であるか否かを判定するステップと、
    前記証明文pが正当であるか否かを判定するステップと、
    前記証明文p’が正当であるか否かを判定するステップと、
    予め設定された対応表に基づいて、前記メンバー特定情報抽出ステップの計算結果と対応する識別子を取得するステップと、
    を有するトレースステップを更に備えたことを特徴とする請求項23記載の回数制限匿名認証方法。
  28. 有限群の元τと有限群の元μと整数lと証明文pとを要素とする第一の組と、有限群の元τ’と有限群の元μ’と整数l’と証明文p’とを要素とする第二の組とを入力するためのステップと、
    前記τと前記τ’とが同一であるか否かを判定するステップと、
    前記lと前記l’とが同一であるか否かを判定するステップと、
    前記証明文pが正当であるか否かを判定するステップと、
    前記証明文p’が正当であるか否かを判定するステップと、
    予め設定された対応表に基づいて、前記メンバー特定情報抽出ステップの計算結果と対応する識別子を取得するステップと、
    を有するトレースステップを更に備えたことを特徴とする請求項24記載の回数制限匿名認証方法。
JP2005155496A 2005-05-27 2005-05-27 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 Expired - Fee Related JP4548223B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005155496A JP4548223B2 (ja) 2005-05-27 2005-05-27 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法
US11/915,561 US8121290B2 (en) 2005-05-27 2006-05-26 Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
EP06756634.9A EP1898382B1 (en) 2005-05-27 2006-05-26 Pseudo-random function calculating device and method, and number limited anonymous authentication system and method
CA002609166A CA2609166A1 (en) 2005-05-27 2006-05-26 Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
PCT/JP2006/310534 WO2006126668A1 (ja) 2005-05-27 2006-05-26 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005155496A JP4548223B2 (ja) 2005-05-27 2005-05-27 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法

Publications (2)

Publication Number Publication Date
JP2006330462A JP2006330462A (ja) 2006-12-07
JP4548223B2 true JP4548223B2 (ja) 2010-09-22

Family

ID=37452089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005155496A Expired - Fee Related JP4548223B2 (ja) 2005-05-27 2005-05-27 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法

Country Status (5)

Country Link
US (1) US8121290B2 (ja)
EP (1) EP1898382B1 (ja)
JP (1) JP4548223B2 (ja)
CA (1) CA2609166A1 (ja)
WO (1) WO2006126668A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914643B2 (en) * 2007-05-24 2014-12-16 Nec Corporation Anonymous authentication system and anonymous authentication method
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
JP5488596B2 (ja) * 2009-05-29 2014-05-14 日本電気株式会社 署名装置、署名検証装置、匿名認証システム、署名方法、署名認証方法およびそれらのプログラム
EP2456119B1 (en) 2009-07-13 2016-09-28 Nec Corporation Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
MY150354A (en) * 2011-01-03 2013-12-31 Mimos Berhad Pseudonym id privacy enhancement
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
US9973342B2 (en) * 2016-06-16 2018-05-15 International Business Machines Corporation Authentication via group signatures
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
WO2020152831A1 (ja) 2019-01-24 2020-07-30 日本電気株式会社 情報処理装置、秘密計算方法及びプログラム
CN114154200B (zh) * 2021-12-09 2024-05-24 山东大学 基于可交换弱伪随机函数的隐私集合求并方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004228958A (ja) * 2003-01-23 2004-08-12 Nec Corp 署名方法および署名プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
JPH0777934A (ja) 1993-09-10 1995-03-20 Hitachi Ltd 離散対数ベース認証方式
KR20000071078A (ko) * 1997-02-14 2000-11-25 헬렌 브이. 단요 유한 필드상의 이산 대수 암호시스템의 원분 다항식 구조
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
JP2001094553A (ja) 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置
US6839839B1 (en) * 2000-02-10 2005-01-04 Xerox Corporation Public key distribution using an approximate linear function
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US7031469B2 (en) * 2001-12-27 2006-04-18 Slam Dunk Networks, Inc. Optimized enveloping via key reuse
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US7607012B2 (en) 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004228958A (ja) * 2003-01-23 2004-08-12 Nec Corp 署名方法および署名プログラム

Also Published As

Publication number Publication date
EP1898382A1 (en) 2008-03-12
CA2609166A1 (en) 2006-11-30
US8121290B2 (en) 2012-02-21
JP2006330462A (ja) 2006-12-07
EP1898382B1 (en) 2016-11-02
US20090041239A1 (en) 2009-02-12
EP1898382A4 (en) 2013-04-03
WO2006126668A1 (ja) 2006-11-30

Similar Documents

Publication Publication Date Title
JP4548223B2 (ja) 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法
CN106797313B (zh) 利用动态密钥生成的网络认证系统
JP5468157B2 (ja) 公開鍵を検証可能に生成する方法及び装置
EP0786178B1 (en) Secret-key certificates
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
US9705683B2 (en) Verifiable implicit certificates
CN103563288B (zh) 基于口令的单轮密钥交换协议
JP5099003B2 (ja) グループ署名システムおよび情報処理方法
JP2004208263A (ja) バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
WO2019110399A1 (en) Two-party signature device and method
CN114095181A (zh) 一种基于国密算法的门限环签名方法及系统
JP5264450B2 (ja) ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム
TWI511517B (zh) Information processing apparatus, information processing method, program and recording medium
TW202318833A (zh) 臨界簽章方案
CN113792282B (zh) 身份数据验证方法、装置、计算机设备和存储介质
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Glondu Belenios specification
Hanzlik et al. Mutual chip authentication
Wang et al. A quantum concurrent signature scheme based on the quantum finite automata signature scheme
Lee Cryptanalysis of Zhu et al.’s Identity-Based Encryption with Equality Test without Random Oracles
JP7348848B2 (ja) 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名処理システム、および、プログラム
Valisireddy et al. Novel Digital Signature scheme on Non-Commutative Rings using Differential Polynomials in conjugacy problem
Dey et al. A new approach to delegate signing rights to proxy signers using isogeny-based cryptography
CN116432167A (zh) 设备认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100628

R150 Certificate of patent or registration of utility model

Ref document number: 4548223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees