ISO/IEC 20009-2:2013 情報技術—セキュリティ技術—匿名エンティティ認証—パート2:グループ公開鍵を使用した署名に基づくメカニズム | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

この文書の目的上、ISO/IEC 20008-1, ISO/IEC 20009-1, および以下に示されている用語と定義が適用されます。

3.1

バインディングプロパティ

通信エンティティのメッセージ間のバインディングを保証するプロパティ

3.2

認証局

公開鍵証明書の作成と割り当てを信頼できるエンティティ

[出典:ISO/IEC 11770‑1:2010]

3.3

一時的なキーペア

一時的な公開鍵と一時的な秘密鍵で構成される非対称鍵ペア。一時鍵として使用され、暗号化スキームの実行ごとに一意です。

3.4

グループ公開鍵証明書

グループ公開鍵認証局によって署名されたグループの公開鍵情報

3.5

グループ公開鍵認証局

グループ公開鍵証明書の作成と割り当てを信頼できるエンティティ

3.6

グループ公開鍵情報

少なくともグループの識別子とグループ公開鍵を含む情報ですが、グループ公開鍵認証局、グループ、鍵の使用制限、有効期間、または関連するアルゴリズムに関するその他の静的情報が含まれる場合があります。

3.7

キー導出関数

共有シークレットおよびその他の相互に既知のパラメーターを入力として指定し、キーとして使用するために 1 つ以上の共有シークレットを出力する関数

[出典:ISO/IEC 11770‑3:2008]

3.8

ローカルリンク機能

リンク機能。同じ匿名ユーザーからの 2 つ以上の署名は、リンク キーを持つ特定のグループ署名リンカーによってのみリンクされますが、他のエンティティは署名をリンクすることはできません。

3.9

メッセージ認証コード (MAC)

MAC アルゴリズムの出力であるビット列

[出典:ISO/IEC 9797‑1:2011]

3.10

メッセージ認証コード (MAC) アルゴリズム

次の 2 つのプロパティを満たすビットの文字列と秘密キーを固定長のビットの文字列にマッピングする関数を計算するためのアルゴリズム。
  • 任意のキーおよび任意の入力文字列に対して、関数を効率的に計算できます。
  • 固定キーの場合、キーに関する事前知識がない場合、入力文字列のセットと対応する関数値の知識があったとしても、新しい入力文字列の関数値を計算することは計算上不可能ですここで, i の値番目の入力文字列は、最初のi − 1 関数の値を観察した後に選択された可能性があります。
[出典: ISO/IEC 9797‑1:2011]

3.11

公開鍵証明書

認証局によって署名されたエンティティの公開鍵情報

[出典:ISO/IEC 11770‑1:2010]

3.12

公開鍵情報

少なくともエンティティの識別識別子と公開キーを含む情報ですが、認証局、エンティティ、キーの使用制限、有効期間、または関連するアルゴリズムに関するその他の静的情報が含まれる場合があります。

[出典:ISO/IEC 11770‑1:2010]

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 20008-1, ISO/IEC 20009-1, and the following apply.

3.1

binding-property

property providing assurance for binding between the messages of a communicating entity

3.2

certification authority

entity trusted to create and assign public key certificates

[SOURCE:ISO/IEC 11770‑1:2010]

3.3

ephemeral key pair

asymmetric key pair consisting of an ephemeral public key and an ephemeral private key that are used as a temporary key and are unique for each execution of a cryptographic scheme

3.4

group public key certificate

group public key information of a group signed by the group public key certification authority

3.5

group public key certification authority

entity trusted to create and assign group public key certificates

3.6

group public key information

information containing at least the group’s identifier and group public key, but which can include other static information regarding the group public key certification authority, the group, restrictions on key usage, the validity period, or the involved algorithms

3.7

key derivation function

function that outputs one or more shared secrets, for use as keys, given shared secrets and other mutually known parameters as input

[SOURCE:ISO/IEC 11770‑3:2008]

3.8

local linking capability

linking capability with a feature that two or more signatures from same anonymous user are linked only by a specific group signature linker with linking key, but other entities cannot link the signatures

3.9

message authentication code (MAC)

string of bits which is the output of a MAC algorithm

[SOURCE:ISO/IEC 9797‑1:2011]

3.10

message authentication code (MAC) algorithm

algorithm for computing a function which maps strings of bits and a secret key to fixed-length strings of bits satisfying the following two properties:
  • for any key and any input string, the function can be computed efficiently;
  • for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of the set of input strings and corresponding function values ここで, the value of the i th input string may have been chosen after observing the value of the first i − 1 function values
[SOURCE: ISO/IEC 9797‑1:2011]

3.11

public key certificate

public key information of an entity signed by the certification authority

[SOURCE:ISO/IEC 11770‑1:2010]

3.12

public key information

information containing at least the entity’s distinguishing identifier and public key, but which can include other static information regarding the certification authority, the entity, restrictions on key usage, the validity period, or the involved algorithms

[SOURCE:ISO/IEC 11770‑1:2010]