CN108476139A - 匿名通信系统及用于向该通信系统加入的方法 - Google Patents

匿名通信系统及用于向该通信系统加入的方法 Download PDF

Info

Publication number
CN108476139A
CN108476139A CN201680077373.6A CN201680077373A CN108476139A CN 108476139 A CN108476139 A CN 108476139A CN 201680077373 A CN201680077373 A CN 201680077373A CN 108476139 A CN108476139 A CN 108476139A
Authority
CN
China
Prior art keywords
key
user
signature
communication system
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680077373.6A
Other languages
English (en)
Other versions
CN108476139B (zh
Inventor
申吉浩
安田浩
前田胜之
西村昌
西村昌一
山村雅典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amarid
Original Assignee
Amarid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amarid filed Critical Amarid
Publication of CN108476139A publication Critical patent/CN108476139A/zh
Application granted granted Critical
Publication of CN108476139B publication Critical patent/CN108476139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

提供一种保证匿名性,根据需要而能够确定用户,且社会可靠性高的匿名通信系统。用户计算机(11)向管理者计算机(21)发送以在其他的通信系统中能够使用的第一签名密钥进行了签名后的附带电子签名的加入申请数据。管理者计算机(21)以第一公钥对于加入申请数据的电子签名进行验证,在能够验证正当性的情况下生成第二签名密钥,进行密码化而向用户计算机(11)发送。用户计算机(11)生成以第一及第二签名密钥进行了双重签名后的附带电子签名的领受证数据,向管理者计算机(21)发送。管理者计算机(21)使用第一及第二公钥验证领受证数据的电子签名,在能够验证正当性的情况下,将包含该领受证数据的用户数据向登记部(24)登记。

Description

匿名通信系统及用于向该通信系统加入的方法
技术领域
本发明涉及用户彼此相互匿名地进行通信并在必要的情况下能够特定用户的匿名通信系统。
背景技术
以往,在互联网中,用户能够一边认证通信对方一边安全地通信的通信系统的构筑是涉及其存亡的重要的问题。作为该问题的解决方案之一,作为在互联网中能够利用的认证系统的公钥基础设施(Public Key Infrastructure,PKI,非专利文献1)被广泛使用。
然而,在基于公钥基础设施的通信系统中,在认证时必须将确定用户的信息向通信对方公开,因此存在有如下问题:即使在不需要的情况下,如果不出示用户的识别信息,则也无法认证。因此,将作为提高了匿名性的通信系统的Tor(专利文献1)或作为认证系统的简易公钥基础设施(非专利文献2)供于实用,而且,提出了使用假名(Pseudonym)通信或群签名的匿名认证的技术。
在先技术文献
专利文献
专利文献1:日本特开2004-229071号公报
专利文献2:日本特开2008-278144号公报
非专利文献
非专利文献1:ITU-T Recommendation X.509The Directory-AuthenticationFramework
非专利文献2:IETF Request for Comments 2692&2693Simple Public KeyInfrastructure
发明内容
发明要解决的课题
然而,在基于简易公钥基础设施、假名签名、群签名的匿名通信中,不存在以匿名的状态加入通信系统的方法,即使对于通信路径上及通信对方能确保匿名性,但是在加入时也必须表明身份,而且,由于在管理服务器等中记录有实名,因此存在实名泄露的危险,作为匿名通信系统是不完全的结构。另一方面,在Tor中,仅在中间中继点全部协作时能够追踪,在犯罪/恐怖行为等紧急情况时,在事实上不可能确定通信者。实际上,也会发生利用Tor而经由外国的中继点来劫持他人的PC以摆脱警察的追查的事例。
因此,本发明的主要目的是在对于通信路径及通信对方保证匿名性的匿名通信系统中,提供一种尽管匿名地进行向该通信系统的加入,在紧急情况时也能够确定通信者的方法。具体而言,提供一种以加入其他的(匿名)通信系统这样的“信用”为基础来加入匿名通信系统的方法。以加入某社会团体这样的“信用”为基础而加入其他的社会团体的社会团体形成的方式在实际社会中比较普遍,是与实际社会的亲和性高的方法。
用于解决课题的方案
为了解决上述课题,本发明提供一种能够进行用户的匿名的通信的匿名通信系统,其特征在于,能够保持匿名的状态地作为该通信系统的用户进行登记,另一方面,在紧急情况时能够确定通信者。该匿名通信系统的特征在于,具备用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机,用户计算机包括如下单元:生成通过在与该匿名通信系统不同的通信系统中能够使用的用户固有的第一签名密钥和在该匿名通信系统中使用的用户固有的第二签名密钥而双重地附有电子签名的附带签名的数据,管理者计算机包括如下单元:使用与第一签名密钥成对的第一公钥和与第二签名密钥成对的第二公钥来验证电子签名的单元;及在验证了该电子签名的正当性时,对包含附带签名的数据的用户数据进行登记的用户数据登记单元。
在本发明的一实施方式中,管理者计算机还包括按照用户生成不同的第二签名密钥并向用户计算机提供的单元。在本发明的另一实施方式中,用户计算机还包括生成用户固有的公钥对的私钥作为第二签名密钥的单元,管理者计算机还包括对于公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证的单元。在本发明的另一实施方式中,用户计算机还包括如下单元:经由与管理者计算机的通信而生成利用第二公钥能够验证的第二签名密钥的单元;及将该第二签名密钥对于管理者秘密地保持的单元。
另外,在本发明的匿名通信系统中,登记于管理者计算机的用户数据登记单元的用户数据可以包含第一公钥证明证,该第一公钥证明证包含与按照用户而不同的第一签名密钥唯一地成对的第一公钥和唯一地识别用户的信息。这样的第一公钥证明证的例子是基于公钥基础设施(PKI)而由认证局发行的公钥证明证,在用户登记时,系统管理者根据第一公钥证明证中记载的识别信息(或第一公钥)能够确定用户。
与上述不同,也可以形成为,第一公钥证明证不包含唯一地识别用户的信息,且系统管理者无法根据记载于第一公钥证明证的公钥来确定用户。这种情况下,例如,能够将第一签名密钥与前项相同地保持为按照用户而不同的签名密钥的状态,在第一公钥证明证中不记载唯一地识别用户的信息。公钥证明证中记载的识别信息可以是空白栏,也可以是用户的假名(与真正的识别信息没有关联的假的识别信息)或用户所属的其他的匿名通信系统的识别信息。根据第一公钥证明证无法得到用户的识别信息。
作为另一实施方式,可以将第一签名密钥作为群签名的签名密钥,将第一公钥作为群(其他的匿名通信系统)的公钥。在公钥证明证仅记载有群的识别信息,而且,公钥不是用户固有的,而是与属于群的全部的用户的签名密钥相等地对应,因此根据识别信息和公钥,无法识别/追踪用户个人。
用户的不能追踪性是比匿名性强的隐私保护的要求,不仅隐匿用户的身份,而且即使假设多个事件由同一用户作出,也要求隐匿其事实。相对于此,前述的假名的匿名性不满足不能追踪性。实际上,相同的假名的签名事件即便是匿名,也可知是同一行为者的行为的结果。这种情况下,如果由于某些理由而在一个事件中暴露身份,则连锁性地使用了相同假名的事件中的身份变得明确。不能追踪性要求即使在一个事件中暴露身份,在同一行为者的其他的事件中也能保护匿名性。
在群签名中,属于群的各用户保持独自的签名密钥(群签名密钥),但是由这些签名密钥生成的签名可以由共同的群公钥进行验证。此外,识别不同的用户/相同的用户的签名的情况在计算量上不可能(根据关于计算量的妥当的假说而在数学上被证明),由此在计算量上能实现不能追踪性。
另一方面,用户的群签名密钥仅在管理群的秘密信息的群管理者的协作下能够生成,群管理者当存在正当的理由时,根据任意的签名值,能够确定生成该签名时使用的群签名密钥,即,作为群签名密钥的保有者的用户。一旦群签名的签名者被确定时,利用不可否认性,签名者无法否认签名的事实。
第二签名密钥和第二公钥构成为根据使用第二签名密钥而用户生成的签名数据不可能识别用户这样的要件,即,满足匿名性。前述的记载有假名的公钥证明书和群签名的实施方式满足该要求。但是,在假名公钥证明书的实施方式中,公钥为用户固有,因此通过追踪相同的公钥,虽然无法确定是谁,但是能够追踪同一用户。仅匿名性就充分,还是也需要不可追踪性,这依赖于匿名通信系统的性质和策略而个别地确定。
本发明的匿名通信系统的特征在于,具备在紧急情况时确定通信者的单元。即,管理者计算机还包括如下单元:从用户数据登记单元读出用户数据的单元;在读出的用户数据中包含能够唯一地识别用户的信息时,基于该信息来确定该用户的身份的单元;及在读出的用户数据中不包含能够唯一地识别用户的信息时,出示用户制成的附带签名的数据而向其他的通信系统的管理者查询该用户的身份的单元。
另外,本发明提供一种包含至少两个如上所述构成的匿名通信系统的复合性的匿名通信系统。该复合性的匿名通信系统的特征在于,将第一匿名通信系统的第二签名密钥作为第二匿名通信系统的第一签名密钥使用。由此,用户在向第二匿名通信系统的用户登记时,能够不出示识别信息而匿名地进行登记。另一方面,紧急情况时的通信者的确定通过第二匿名通信系统的管理者向第一匿名通信系统的管理者询问来实施。第一匿名通信系统具备在紧急情况时确定通信者的功能,因此第二匿名通信系统的管理者从第一匿名通信系统的管理者能够得到通信者的识别信息。具体而言,第二匿名通信系统的管理者计算机具备如下单元:以利用第二匿名通信系统的用户的第二签名密钥生成的签名数据为基础,确定用户从用户数据登记单元向该第二匿名通信系统加入时登记的基于第一签名密钥的附带签名的数据的单元;及出示确定的附带签名的数据而向第一匿名通信系统的管理者查询加入完成的用户的身份的单元。
如上所述,本发明使多个匿名通信系统多层地组合,具备向各匿名通信系统的用户登记不出示用户个人的识别信息而匿名地进行的单元,另一方面,具备在紧急情况时通过反向追踪匿名通信系统的层级来确定通信者的身份的单元。尤其是在紧急情况下的通信者的确定中,反向追踪层级的结果是,必须能够达到不依赖于其他人而能够实施通信者的确定的通信系统。因此,在层级的最下层,希望构筑出可靠地进行用户的识别的基于公钥基础设施(ITU-T X.509等)的通信系统。
通信者的确定中的另一个要件是证据能力。在密码理论的领域中,是称为不可否认性(Non-Repudiation)的要件。使用某签名密钥而生成的签名数据通过与该签名密钥唯一地对应的公钥能够验证,但是相反地,不可否认性在理论上保证以某公钥能够验证的签名数据仅由对应的签名密钥能够生成的情况。现在供于实用的全部的电子签名方式满足不可否认性。在法制方面,通过“电子签名法”,也允许以具有不可否认性的电子签名方式生成的签名数据具有法律性的证据能力。
反过来说,从证据能力的观点出发,在考虑本发明的通信者的确定时,第二匿名通信系统的管理者取得任一用户的第二签名密钥的附带签名的数据,但是管理者具有通过检查该附带签名的数据来确定签名者的用户登记数据的单元。例如,在使用了假名公钥证明证的实施方式中,管理者作为认证局而发行假名公钥证明证,此时,进行该公钥证明证,因此,将公钥与用户登记数据建立关联。在群签名的实施方式中,管理者使用管理者密钥而根据附带签名的数据来确定签名者的功能埋入于签名方式之中。通过上述的方法,管理者根据取得的附带签名的数据,能够确定对应的签名者的用户登记数据。基于不可否认性而使该确定伴有证据能力。另一方面,用户登记数据附有用户的基于第一签名密钥的签名。在本发明的匿名通信系统的“复合性”的结构中,该第一签名密钥是其他的匿名通信系统的第二签名密钥,因此通过将所述附带签名的用户登记数据向以该第一签名密钥为第二签名密钥的所述匿名通信系统的管理者出示,同样能以具有证据能力的方式确定签名者。问题在于是否能够伴有证据能力地证明第一签名密钥的拥有者与第二签名密钥的拥有者相同这样的点。为了解决该问题,在本发明中,以使用第一签名密钥和第二签名密钥这两方而对用户登记数据进行双重签名的方式确定。即,基于第二签名密钥的签名处于基于第一签名密钥的签名的不可否认性的效力下,因此第一签名密钥的保有者无法否认使用了第二签名密钥的签名生成的事实,因此,无法否认第二签名密钥的拥有。
另外,本发明提供一种为了向能够进行用户的匿名的通信的匿名通信系统加入而用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机执行的新的方法。该方法的特征在于,包括如下步骤:用户计算机生成通过在与该匿名通信系统不同的通信系统中能够使用的用户固有的第一签名密钥和在该匿名通信系统中使用的用户固有的第二签名密钥而双重地附有电子签名的附带签名的数据的步骤;将该附带签名的数据从用户计算机向管理者计算机提供的步骤;管理者计算机使用与第一签名密钥成对的第一公钥和与第二签名密钥成对的第二公钥来验证电子签名的步骤;及在验证了电子签名的正当性时,管理者计算机登记包含附带签名的数据的用户数据的步骤。
在上述方法中,能够利用管理者计算机生成第二签名密钥,并从管理者计算机向用户计算机提供。这种情况下,可以采用如下的次序:管理者计算机在验证了从用户计算机提供的第一签名之后,对第二签名密钥进行密码化而向用户计算机提供,用户计算机生成利用第一签名密钥和第二签名密钥而双重地密码化的附带电子签名的数据,并将其向管理者计算机提供。
另外,在上述方法中,也可以采用如下的次序:将第二签名密钥作为用户固有的公钥对的私钥,从用户计算机向管理者计算机提供,管理者计算机对于公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证。或者,也可以采用如下的次序:用户计算机经由与管理者计算机的通信,通过该匿名通信系统的第二公钥能够验证地生成第二签名密钥,并将生成的第二签名密钥对于管理者秘密地保持。此外,也可以在第二签名密钥中使用群签名的签名密钥,按照群签名的签名密钥的生成次序来生成第二签名密钥。
发明效果
根据本发明的系统及方法,用户利用通过其他的通信系统得到了信用的签名密钥而向新的匿名通信系统加入,因此能够确保高匿名性,并且根据需要也能够确定用户,由此,具有能够提高该通信系统的社会的可靠性的效果。
附图说明
图1是表示本发明的一实施方式的复合性的匿名通信系统的框图。
图2是在图1的匿名通信系统中表示用户登记次序的框图。
图3是在图1的匿名通信系统中表示用户确定次序的框图。
图4是表示本发明的复合性的匿名通信系统的变更例的框图。
图5是表示匿名通信系统的用户及管理者计算机的结构的框图。
图6是表示用户登记时的计算机间的数据交接的框图。
图7是表示向匿名通信系统的加入申请手续的流程图。
图8是表示紧急情况时的用户确定手续的流程图。
图9是表示匿名通信系统的另一实施例的框图。
图10是表示匿名通信系统的进而另一实施例的框图。
具体实施方式
以下,基于附图,说明本发明的实施方式。图1所示的复合性的匿名通信系统100由第一匿名通信系统1、第二匿名通信系统2、第三匿名通信系统3构成。第一匿名通信系统1是以将用于确定各用户的身份的识别信息向系统管理者提供为条件来批准加入的系统。具体而言,真实用户保持有公钥对(公钥和签名密钥),对于公钥,从公钥基础设施的认证局接受遵照ITU-T X.509的公钥证明证的发行。X.509公钥证明证的发行伴随着认证局对用户的身份的确认,在X.509证明证中记载有唯一地确定用户的识别信息。真实用户向第一匿名通信系统1登记,在第一匿名通信系统1内制成虚拟用户1的账户时,要求该X.509公钥证明证的登记。由此,第一匿名通信系统的管理者能够获知虚拟用户1的识别信息。
在登记的虚拟用户1的账户保持有匿名公钥1和匿名签名密钥1。匿名公钥1由管理者1发行的匿名公钥证明证1(图示省略)指定。匿名公钥1及匿名公钥证明证1以不确定用户的方式构成。例如,匿名公钥1和匿名签名密钥1设为通常的公钥密码的公钥对,但是匿名公钥证明证1设为管理者1未记载该用户的识别信息而发行的公钥证明证。公钥对其本身为用户固有,但是从匿名公钥证明证1无法确定签名者,因此虚拟用户1能够匿名地进行签名。另一方面,匿名公钥证明证1由于第一匿名通信系统1的管理者进行签名,因此基于匿名签名密钥1的附带签名的数据的领受者能够验证是否为正确地登记于第一匿名通信系统1的用户签名的数据。此外,通过第一匿名通信系统1公开“在用户登记时进行基于X.509证明证的身份的确认”内容的策略,所述领受者虽然自身不知道签名者的身份,但是能够知晓是在第一匿名通信系统1中正确地确认了身份的用户的情况。作为另一例,也可以将匿名公钥1设为群签名的公钥,将匿名签名密钥1设为群签名的签名密钥。这种情况下,匿名公钥1对于第一匿名通信系统1的全部用户来说成为共同的密钥,且匿名公钥证明证1成为群,这种情况下为第一匿名通信系统1的公钥证明证,未成为能确定是什么样的用户的信息。从群签名的功能出发,匿名签名密钥1按照用户而成为固有不同的密钥,但是由匿名签名密钥1生成的签名通过共同的群公钥即匿名公钥1能够验证。
相对于此,第二及第三匿名通信系统2、3分别是不将用户用于确定自身的身份的识别信息向系统管理者提供而批准登记的系统。实际上,虚拟用户1在向第二匿名通信系统2登记虚拟用户2而制成账户时,被要求向管理者2提出匿名公钥证明证1。如前所述,由于在匿名公钥证明证1附带有第一匿名通信系统的管理者1的签名,因此管理者2能够确认虚拟用户1为第一匿名通信系统1的正确的用户(准确来说通过验证领受证数据2的签名进行确认,详情后述),但是无法确定虚拟用户2,因此,也无法确定真实用户。这是因为在匿名公钥证明证1未记载确定用户的信息。虚拟用户2向第三匿名通信系统3登记虚拟用户3而制成账户的情况也同样。在第三匿名通信系统中作为用户登记数据的一部分而保持的匿名公钥证明证2无法确定虚拟用户2,因此,无法确定虚拟用户1及真实用户。
但是,本发明的复合性的匿名通信系统100没有限定为图1的实施例所示那样的单纯的层级构造,可采取任意数目的匿名通信系统间的自由的网络结构。例如,为了向第三匿名通信系统3登记虚拟用户3,也可以利用第一匿名通信系统1的账户,即,登记匿名公钥证明证1,而且,还可以登记对真实用户的身份进行确定的X.509公钥证明证而制成账户。受理哪个匿名通信系统的匿名公钥证明证,或者是否允许匿名公钥证明证与X.509公钥证明证混杂的登记的情况是在该匿名通信系统的策略中应决定的事项。
图4示出更自由的复合性的匿名通信系统200的结构例。第一匿名通信系统1在用户登记时,具有“实施真实用户的身份的确认,登记记载有真实用户的识别信息的X.509公钥证明证”这样的策略。图中,箭头表示基于哪个用户来制成新的虚拟用户,实线箭头表示来自伴随身份的确认的真实用户的用户登记,虚线箭头表示基于虚拟用户而匿名地进行的用户登记。实际上,虚拟用户11、12及13分别是真实用户1、2及3对于管理者1证明身份而制成的虚拟用户。另一方面,第二匿名通信系统2具有“仅认可伴有真实用户的身份的确认的虚拟用户的登记”这样的策略。虚拟用户11及12满足该策略的条件,因此基于虚拟用户11及12,来制成虚拟用户21及22。此时,登记于第二匿名通信系统2的公钥证明证是用于验证虚拟用户11及12的匿名签名的匿名公钥证明证,如前所述,从匿名公钥证明证无法确定用户。同样,第三匿名通信系统3具有“受理基于虚拟用户的匿名的登记和伴有基于真实用户的身份确认的登记这两方”这样的策略,第四匿名通信系统4具有“受理基于任意的虚拟用户的匿名登记”这样的策略。
图2是基于图1而用于更详细地说明用户登记的图。在用户登记中,不仅登记虚拟用户或真实用户的公钥证明证,而且登记作出了基于该用户的签名的领受证数据。例如,领受证数据1是通过进行了登记的真实用户的签名密钥和利用登记而制成的虚拟用户1的匿名签名密钥1,进行了双重签名的数据。图中,箭头表示通过箭头的起点所示的签名密钥而将终点所示的数据签名的情况。匿名签名密钥1可考虑由管理者生成而向真实用户发送、用户独自生成、用户与管理者经由通信而生成等方法,依赖于各匿名通信系统中的匿名签名的方式,例如,群签名的个别的算法。用户涉及匿名签名密钥的生成的情况下,目的是将匿名签名密钥对于管理者保密,由此严格的不可否认性成立。对于同一领受证数据,以两个密钥进行双重签名的目标在于将两个用户,即,成为登记的基础的真实用户与登记的结果制成的虚拟用户1相关联的点。其意义在后文叙述。同样,为了基于虚拟用户1来制成虚拟用户2,虚拟用户1对于领受证数据2,使用匿名签名密钥1和匿名签名密钥2进行双重签名。签名完的领受证数据2成为虚拟用户2实际上为虚拟用户1的证据。
图3示出在用户间的纠纷、搜查机关的要求等紧急情况时,确定用户的身份的次序。第三匿名通信系统3的管理者3将基于匿名签名密钥3的附带签名的数据和记载有用于验证该签名的匿名公钥3的匿名公钥证明证3与用户的身份的公开请求一起接收。管理者3首先通过匿名公钥3确认是否正确地验证该签名,接下来,审查公开请求的理由。核对匿名通信系统的策略,在公开请求理由妥当时,从匿名公钥证明证3和附带签名的数据中,确定作为签名者的虚拟用户3的用户登记数据。这例如如以下那样实施。在匿名公钥3为虚拟用户3固有的数据时,即,虚拟用户2独自制成匿名签名密钥3和匿名公钥3且管理者3生成了不包含虚拟用户2的识别信息的匿名公钥3的匿名公钥证明证3时,以用户固有的匿名公钥3为检索的关键字而能够确定用户登记数据。而且,在匿名公钥3为群签名的公钥时,匿名公钥3在群中共同,匿名公钥证明证3也在群中共同。然而,根据群签名的功能而管理者3使用作为管理者的秘密的管理者密钥,由此能够确定作为签名者的虚拟用户3。在此,根据群签名的方式,也存在能够确定匿名签名密钥3其本身的情况,而且,也存在能够确定虚拟用户3的标识符的情况。无论在哪种情况下,都能够以得到的信息为基础来确定用户登记数据。
所述确定的用户登记数据包含匿名公钥证明证2和领受证数据3。领受证数据3通过虚拟用户2实施基于匿名签名密钥2的签名,因此管理者3将匿名公钥证明证2和领受证数据3与用户的身份的公开请求一起向管理者2发送时,管理者2利用与前述相同的方法,能够确定虚拟用户2的用户登记数据。此外,管理者2将确定的用户登记数据中的匿名公钥证明证1和领受证数据2与公开请求一起向管理者1发送。管理者1利用与前述相同的方法,确定虚拟用户1的用户登记数据。
在虚拟用户1的用户登记数据登记有真实用户的X.509公钥证明证,在该公钥证明证记载有真实用户的识别信息,因此能够确定真实用户。
管理者1将确定的真实用户的识别信息向作为公开请求的请求源的管理者2回答,管理者2将得到的真实用户的识别信息向作为公开请求源的管理者3回答。最后,管理者3将得到的真实用户的识别信息向原本的公开请求的请求源回答。由此,公开请求的请求源根据基于匿名签名密钥3的附带签名的数据能够确定进行了签名的真实用户。
使用图3,说明不可否认性。不可否认性是保证签名者无法否认签名的事实的性能,是电子签名的基本要件之一。即,是指在使用某公钥来验证某签名时,在数学上能够证明使用与该公钥数学性地建立关联的特定的签名密钥来生成该签名的情况的性质(准确而言,能够证明不使用该签名密钥而生成的概率小至天文数字的情况)。即,通过不可否认性,能够证明签名密钥的拥有者进行了签名的情况。严格来说,通常是认证局生成签名密钥而向用户发行,这种情况下,获知签名密钥的人是认证局和作为签名密钥的拥有者的用户这二者,但是认证局被认定为可信赖的第三者(Trusted Third Party),因此该用户无法否认签名的事实。
图3要求的不可否认性是指关于向管理者3提出的基于匿名签名密钥3的附带签名的数据,作为虚拟用户3的实体的真实用户无法否认签名的事实的情况。该事实如以下所述可以递归地证明。首先,领受证数据1附带有通过X.509公钥证明证记载的公钥能够验证的签名。因此,真实用户无法否认向领受证数据的签名的事实。另一方面,领受证数据也附带有基于匿名签名密钥1的签名,因此真实用户无法否认向领受证数据的匿名签名密钥1的签名的事实,即,无法否认持有匿名签名密钥1的事实。接下来,由于领受证数据2附带有基于匿名签名密钥1的签名,因此通过不可否认性,真实用户无法否认向领受证数据2的基于匿名签名密钥1的签名的事实,由于领受证数据2附带有基于匿名签名密钥2的签名,因此根据上述的理由,真实用户无法否认持有匿名签名密钥2的事实。此外,将同样的争论也适用于领受证数据3时,真实用户无法否认持有匿名签名密钥3的事实。最后,与公开请求一起向管理者3出示的附带签名的数据利用匿名签名密钥3签名,因此真实用户无法否认向该附带签名的数据的签名的事实。
图5示出上述的复合性的匿名通信系统100或200包含的一个匿名通信系统10的结构,图6示出该通信系统10的数据的交接。图5、图6所示的匿名通信系统10具备向该匿名通信系统10加入的用户操作的用户计算机11和匿名通信系统1、2的管理者操作的管理者计算机21。并且,用户计算机11与管理者计算机21经由互联网40或其他的通信线路来连接。
在用户计算机11设有签名密钥保持部12、附带签名的数据生成部13、CPU14、存储器15、通信接口16。在签名密钥保持部12保持有在与该匿名通信系统10不同的匿名通信系统中能够使用的用户固有的第一签名密钥41、以能够使用于该匿名通信系统10的方式从管理者计算机21提供的用户固有的第二签名密钥42。在附带签名的数据生成部13中,生成利用第一签名密钥41进行了签名的附带电子签名的加入申请数据43,并生成利用第一签名密钥41和第二签名密钥42进行了双重签名的附带电子签名的数据即领受证数据44(相当于图1所示的领受证数据1、2、3)。
在管理者计算机21设有第二签名密钥生成部22、签名验证部23、用户数据登记部24、用户确定部25、用户查询部26、CPU27、存储器28、通信接口29。第二签名密钥生成部22作为按照用户而生成不同的第二签名密钥42并经由通信接口29向用户计算机11提供的单元发挥作用。签名验证部23使用与第一签名密钥41成对的第一公钥51来验证加入申请数据43的电子签名,并且在第一公钥51的基础上使用与第二签名密钥42成对的第二公钥52来验证领受证数据44的电子签名。
并且,在向匿名通信系统1、2加入时,用户计算机11将加入申请数据43向管理者计算机21提供,管理者计算机21验证了加入申请数据43的电子签名之后,生成第二签名密钥42而向用户计算机11提供,接收到第二签名密钥42的用户计算机11将附带双重签名的领受证数据44向管理者计算机21提供,管理者计算机21验证领受证数据44的电子签名,在能够验证该电子签名的正当性时,将包含领受证数据44的用户数据向用户数据登记部24登记。
登记于用户数据登记部24的用户数据中,除了领受证数据44之外,还包含记载有与第一签名密钥41成对的第一公钥51的第一公钥证明证53和记载有与第二签名密钥42成对的第二公钥52的第二公钥证明证54。例如,在图1所示的向第一匿名通信系统1的用户登记要求用户的身份的确认的情况下,第一公钥证明证53是记载有用户固有的公钥和识别信息的例如遵照ITU-T X.509的公钥证明证。这种情况下,系统管理者根据需要,能够从用户数据中唯一地识别用户。另一方面,在图1所示的第二匿名通信系统2不要求用户的身份的确认的情况下,在第一公钥证明证53不记载用户的识别信息。这种情况下,第一公钥证明证53也可以设为仅记载有用户的假名的匿名公钥证明证,还可以设为记载有群签名中的群的公钥和群的识别信息的公钥证明证。
另一方面,第二匿名通信系统2向用户提供匿名通信,因此第二公钥证明证54不包含用户的识别信息,例如,成为仅记载有用户的假名的匿名公钥证明证、记载有群签名中的群的公钥和群的识别信息的公钥证明证。在前者的例子中,第二签名密钥42按照用户成为不同的签名密钥,与第二签名密钥42成对的第二公钥52也按照用户而不同,但是由于在第二公钥证明证54仅记载有假名,无法识别用户,因此即使通信对方利用记载于第二公钥证明证54的第二公钥52能够进行基于第二签名密钥42的签名的验证,也无法确定签名者。在后者的例子中,第二签名密钥42是群签名的签名密钥,因此通信对方利用记载于第二公钥证明证54的第二公钥52能够进行基于第二签名密钥42的签名的验证。作为群的公钥的第二公钥52在属于群的全部的成员(这种情况下,为向第二匿名通信系统2进行了登记的全部的用户)中共同,因此伴随着验证而确定签名者的情况在原理上不可能。但是,在使用了假名公钥证明书的前者的例子中,利用按照用户而不同的第二公钥52进行签名验证,因此在提供了两个签名时,能够判别其是否为基于相同的第二签名密钥的签名。另一方面,在基于群签名的后者的例子中,由于全部的签名的验证使用相同的第二公钥52,因此第二签名密钥的同一性的判别也不可能。即,后者的例子在满足不可追踪性的点上,可以说是满足更高的匿名性的水准。
管理者基于第二签名密钥42的向通信内容的签名,能够进行在登记信息上识别签名者的作业。作为需要该作业的例子,可考虑通信者间的纠纷。例如,在网络上的销售网站与其顾客通过通信进行签订合同的情况下,顾客在支付同意书上进行签名,向销售网站发送,此时,如果顾客从隐私的观点出发而存在不想让销售网站获知身份的要求,则顾客进行基于自身的第二签名密钥42的签名。销售网站通过第二公钥52来验证签名,由此能够确认支付的意思,但是根据第二公钥证明书无法确定顾客的身份。然后,万一,顾客未进行支付的情况下,销售网站不得不确定顾客而采取督促等手段,但是此时,销售网站将顾客发送的基于第二签名密钥42的签名和使用于签名验证的第二公钥证明书54向管理者出示。另一方面,管理者根据签名和第二公钥证明证54,来确定登记于用户数据登记部24的用户登记数据。例如,在第二公钥证明证54为所述假名证明证的情况下,记载于第二公钥证明证54的公钥为用户固有,因此以该公钥为检索的关键字,能够确定用户登记数据。而且,记载于第二公钥证明证54的公钥为群签名的公钥的情况下,使用群签名的架构,使用作为管理者的秘密的管理者密钥,从而根据签名值能够识别第二签名密钥42,由此,能够确定用户登记数据。
在用户登记数据包含记载有用户的标识符的第一公钥证明证53的情况下,例如,第一公钥证明证53为遵照ITU-T X.509的公钥证明证时,通过记载于该证明证的识别信息能够确定用户。另一方面,在第一公钥证明证53不包含用户的识别信息的情况下,将用户登记数据中的第一公钥证明证53和已签名的领受证数据44向匿名通信系统10的管理者发送,由此匿名通信系统10的管理者能够确定用户。例如,在第一公钥证明证53为所述匿名公钥证明证的情况下,记载于第一公钥证明证53的公钥为用户固有,以该公钥为检索的关键字,匿名通信系统10的管理者能够确定匿名通信系统10中的用户登记数据。在第一公钥证明证53为群签名的公钥的情况下,使用群签名的架构,根据领受证数据44的签名能够识别第一签名密钥,由此,能够确定匿名通信系统10的用户登记数据。
如上所述,用户的识别信息的确定通过递归性的询问来执行。某匿名通信系统的管理者在从第一公钥证明证53得不到用户的识别信息的情况下,向其他的匿名通信系统的管理者进行询问。其他的匿名通信系统的管理者从自身的匿名通信系统1的用户登记数据中的公钥证明证53也得不到询问的用户的识别信息的情况下,再向其他的匿名通信系统的管理者进行询问。在这样的递归性的询问中,需要最终能得到用户的识别信息的保证,但是在时序上最初形成的匿名通信系统(例如,图1、图4所示的第一匿名通信系统1)中,必须基于用户登记时记载有用户识别信息的第一公钥证明证,例如,遵照ITU-T X.509的公钥证明证来进行用户登记,因此在层级性地构筑的匿名通信系统组(复合性的匿名通信系统)中,递归性的询问最终能得到回答。
接下来,主要基于图7来说明用户用于向如上所述构成的匿名通信系统10加入的方法。图7是表示用户向匿名通信系统10加入时,用户计算机11和管理者计算机21执行的加入申请手续的流程图。首先,用户进行加入申请操作(在Web画面等中点击了加入申请按钮或链接等)时,开始加入申请手续(S101),用户计算机11生成加入申请数据43(S102),使用第一签名密钥41向加入申请数据43进行电子签名(S103),向管理者计算机21发送(S104)。
当从用户计算机11接收到加入申请数据43时,管理者计算机21使用第一公钥51来验证加入申请数据43的电子签名(S105)。并且,在不能验证电子签名的正当性时(S106:否),拒绝加入,结束加入申请手续(S116)。在能够验证电子签名的正当性时(S106:是),管理者计算机21利用第二签名密钥生成部22生成第二签名密钥42(S107),将其以仅仅是用户计算机11能够解密的方式进行密码化(S108),向用户计算机11发送(S109)。
当从管理者计算机21接收到第二签名密钥42时,用户计算机11生成领受证数据44(S110),使用第一签名密钥41及解密了的第二签名密钥42,向领受证数据44进行双重的电子签名(S111),将该附带签名的数据向管理者计算机21发送(S112)。
当从用户计算机11领受到领受证数据44时,管理者计算机21使用第一、第二公钥51、52,来验证领受证数据44的双重的电子签名(S113)。然后,在双重的电子签名中的即使任一方无法验证其正当性时(S114:否),拒绝加入,结束加入申请手续(S116)。而且,在能够验证双重的电子签名全部的正当性时(S114:是),向用户数据登记部24登记了附带双重签名的领受证数据44、第一公钥证明证及第二公钥证明证之后(S115),结束加入申请次序(S116)。
因此,根据该匿名通信系统10,用户将到目前为止在不同的通信系统中使用的签名密钥作为第一签名密钥41,将利用该签名密钥签名的加入申请数据43及领受证数据44向系统管理者出示,由此不用表明自身的身份而能够加入新的匿名通信系统,因此不会超过必要地曝露自己的隐私,在保证了高度的匿名性的社会团体中能够与更广范围的用户相互交换各种数据。特别是该实施方式的匿名通信系统10构成为,以能够验证加入申请数据43的电子签名的情况为条件,管理者计算机21将第二签名密钥42向用户计算机11提供,因此能够事先排除存在恶意的加入者,也能够提高系统的安全性、可靠性。
另外,管理者计算机21不仅将加入申请数据43中的第一签名密钥41作为该用户的信用性的证进行验证,而且根据需要将领受证数据44中的第一签名密钥41利用作为用于确定该用户的信息,由此不会牺牲用户的匿名性而能够进一步提高系统的安全性以及社会的可靠性。图8例示管理者计算机21用于利用领受证数据44确定用户的手续。
在图8所示的流程图中,当用户确定手续开始时(S201),首先,管理者计算机21从匿名通信系统10的内外接收与系统加入者相关的询问信息(S202)。接下来,取得通过询问信息中包含的第二签名密钥42进行了签名的数据、及第二公钥证明证54。第二公钥证明证54在该匿名通信系统中共同时,不需要将第二公钥证明证54包含于询问信息中。此外,使用记载于第二公钥证明证54的第二公钥52,验证所述附带签名的数据的签名,在验证失败的情况下,判断为不正当的询问而结束用户确定手续。在签名的验证成功时,接下来,详查询问的理由,判断该理由是否正当(S203)。在询问理由不存在正当性时,为了保护询问的用户(系统加入者)的个人信息而结束用户确定手续(S208)。在询问理由具有正当性时,从用户数据登记部24读出与询问的用户相关的用户登记数据(S204)。此时,确定用户登记数据的方法依赖于第二签名密钥42和第二公钥52的构成方法而不同。例如,在第二公钥证明证54为记载有用户固有的公钥的匿名公钥证明证的情况下,以第二公钥签名证54为检索关键字,能够确定用户登记数据。而且,在第二公钥证明证54为记载有群签名的公钥的公钥证明证的情况下,第二公钥证明证54是不依赖于用户的群(匿名通信系统)共同的数据,因此无法作为检索关键字使用。然而,根据群签名的功能而利用作为管理者的秘密的管理者密钥,由此根据附随于询问信息的签名数据能够识别第二签名密钥42。在用户数据登记部24中如果将第二签名密钥42的识别信息与用户登记数据建立关联,则能够确定用户登记数据。
接下来,管理者计算机21判断在读出的用户登记数据中是否包含能够唯一地识别用户的信息(S205)。例如,用户在出示记载有用户固有的识别信息和固有的公钥的第一公钥证明证53,例如,遵照ITU-T X.509的公钥证明证而进行了用户登记时,从该第一公钥证明证53能够取得用户的识别信息。并且,在领受证数据44中包含唯一的识别信息时,用户确定部25从该识别信息中提取确定用户的身份的信息(S206),结束用户确定手续(S208)。另一方面,在读出的用户数据中不包含唯一的识别信息的情况下,用户查询部26出示附带双重签名的数据即领受证数据44和第一公钥证明证53而向其他的匿名或非匿名的通信系统的管理者查询了该用户的身份之后(S207),结束用户确定手续(S208)。
因此,根据该实施方式的匿名通信系统10,即使在系统自身未保有用于确定用户的身份的具体的信息的情况下,利用附带双重签名的领受证数据44中的第一签名密钥41向其他的通信系统的管理者查询具有问题的用户的身份,将通过查询而得到的用户数据有效利用于该匿名通信系统10的安全性强化,由此,也能够使系统的社会的可靠性更可靠。
图9及图10是表示匿名通信系统的另一实施例的图,分别构成为不是管理者计算机21生成第二签名密钥而是用户计算机11生成第二签名密钥。其他的结构与所述实施例同样,在附图中标注同一标号而省略重复的说明,以下说明差异点。
在图9所示的匿名通信系统中,在用户计算机11设置公钥对生成部17作为生成用户固有的公钥对的单元。公钥对由用户固有的私钥(或个人密钥)46和与该私钥46成对的匿名公钥55构成。在管理者计算机21设有匿名公钥证明证发行部30作为对于公钥对的匿名公钥55发行不包含用户的识别信息的匿名公钥证明证56的单元。并且,在向匿名通信系统10加入时,用户计算机11使用第一签名密钥41和作为第二签名密钥的私钥46,向包含匿名公钥55的数据进行双重签名而作为附带签名的数据47,将附带签名的数据47向管理者计算机21提供。通常,将公钥证明证的发行委托给认证局时,生成证明证签名要求(CSR,Certiricate Signing Request),向认证局发送。通常,证明证签名要求包含密钥拥有者的识别信息和应记载于证明证的公钥,以对应的签名密钥签名。本发明的附带签名的数据47可以设为不包含用户的识别信息而使用私钥46向包含匿名公钥55的数据附加了签名后再利用第一签名密钥41附加签名的数据。管理者生成的匿名公钥证明证56作为第二公钥证明证使用,匿名公钥55作为第二公钥使用。
在图10所示的匿名通信系统中,在用户计算机11设有:第二签名密钥生成部18,经由与管理者计算机21的通信而生成利用第二公钥52能够验证的第二签名密钥48;及签名密钥保持部12,将生成的第二签名密钥48对于系统管理者秘密地保持。另一方面,在管理者计算机21设有通过与用户计算机11的通信而对于第二签名密钥48的生成进行辅助的第二签名密钥生成辅助部31。并且,在向匿名通信系统10加入时,用户计算机11将通过自身生成的第二签名密钥48和第一签名密钥41进行了双重签名的附带签名的数据47向管理者计算机21提供。
根据图9及图10所示的匿名通信系统,由于构成为用户计算机11自身生成第二签名密钥,因此能够将该匿名通信系统中使用的私钥46或第二签名密钥48对于系统管理者隐匿,因此与上述实施例相比,能严格地满足不可否认性。即,在上述实施例中,第二签名密钥由用户和管理者共有,因此在赋予附带签名的数据时,无法否定恶意的管理者冒充用户进行了签名的事实。另一方面,在图9及图10的实施例中,由于第二签名密钥仅为用户的秘密,因此不可否认性严格地成立。
工业实用性
如以上详述,根据本发明,能保证高度的匿名性和严格的不可否认性,因此在工业上的多种领域中能够实现本发明的匿名通信系统的实用化。作为本发明的实用化的例子,以下说明图书馆系统和网上拍卖。
在图书馆业务中,保护向个人的出借的隐私的情况在遵守宪法确定的信条的自由方面至关重要。在导入计算机以前,利用了布朗(ブラウン)方式/反布朗方式等的方法。在布朗方式中,向图书馆的利用者分发记载有姓名/联系地址等的袋状的出借券,对于各图书准备记载有书籍信息的书卡。在图书出借时,向出借券插入书卡,保管至归还时为止。在图书的归还时,仅将出借券向利用者归还。通过该方法,如果归还了图书,则借出该图书的记录完全不保留,能够保护隐私,另一方面,在图书的出借期间,图书馆能够知晓是谁借出了书籍,在超过了出借期限时对归还进行督促等,在出现问题时能够采取适当的应对。反布朗方式是使出借券与书卡的形状相反的方式。无论是使用布朗方式还是反布朗方式,在出借期间中都能够知晓书籍与利用者的关系,在此期间能够非法地取得记录,因此并不是能够完全地保护隐私。自从导入计算机开始,便不再使用该方式,但是通过计算机能够模仿该方式。然而,在这种情况下,在通常的方法中不仅不可能完全保护利用者的隐私,而且外部向计算机系统的侵入等其危险增大,而且,更难以确定执行者。
通过利用本发明,能够在本质上解决该问题。以下叙述的例子由在全部的图书馆中共有的骨干系统和各图书馆单独运用的个别系统构成。骨干系统的功能是管理利用者的识别信息,个别系统的功能是执行图书的出借业务。首先,利用者证明自己的身份而向骨干系统进行登记。利用居民基本帐簿卡进行登记时,即,使用记录在该卡中的公钥证明证作为利用者的识别信息时,能够在线地从互联网进行登记。在使用驾驶证/健康保险证等的纸类介质的文件进行识别时,来馆而会面地进行登记。当登记用的审查合格时,骨干系统生成该利用者固有的群签名的签名密钥。将该群签名密钥称为“共同签名密钥”。共同签名密钥在未记载任何数据的新的IC卡中记录,向利用者邮寄或亲手递交。将该IC卡称为“图书馆利用共同卡”。向骨干系统的登记只要姓名/住所等识别信息未变更,则无论在哪个图书馆中利用的情况下,一次即可。
接下来,利用者向想要利用的图书馆进行登记。例如,可考虑利用市镇等地方公共团体运用的图书馆的情况。利用者奔赴对应的图书馆(以下,称为个别图书馆)。图书馆催促利用者使用记录在利用者的图书馆利用共同卡中的共同签名密钥,向登记申请数据进行签名,并在线地将签名的登记申请数据向骨干系统发送。个别图书馆是特定的地方公共团体对居民提供的服务,因此目的在于确认进行了申请的利用者是否属于该公共团体。根据群签名的特性,骨干系统根据登记申请数据的签名来确定利用者,根据居住地信息仅将该公共团体的地域是否有住所的情况向个别图书馆回答。个别图书馆确认利用者在对应的地域具有住所的情况,进行登记作业。在登记作业中,基于群签名而生成利用者固有的群签名密钥,记录在利用者的图书馆利用共同卡中。将该群签名密钥称为“个别签名密钥”。此时,制成个别签名密钥领受数据,与该利用者的基于共同签名密钥和个别签名密钥的双重签名一起记录在系统内。
在利用者借出图书时,出示图书馆利用共同卡。图书馆制成该图书的出借数据,催促利用者对于该出借数据以该图书馆发行的个别签名密钥进行签名,进而,使用该图书馆的群公钥来检查签名。只限于签名能够验证的情况,将该数据与签名一起记录。由于签名遵从群签名,因此在签名的过程中识别利用者个人的信息不会外流,无法判定是谁借出了该图书。
另一方面,在即使超过出借期限也未归还图书时等,需要确定借出了图书的利用者的情况下,根据出借数据的签名来确定该利用者的个别签名密钥领受数据。这能够根据群签名的特性来进行。个别签名密钥领受数据也被实施该利用者的基于共同签名密钥的签名,因此如果将个别签名密钥领受数据与签名一起向骨干系统发送,则骨干系统能够对登记的该利用者的识别信息进行检索。骨干系统仅在判断为基于图书馆的身份公开要求正当的情况下,仅将识别信息中的该图书馆实施业务方面所需的信息向该图书馆回答。
在上述的例子中,在图书的出借时,以作为群签名密钥的“个别签名密钥”进行签名,因此即使图书馆能够确认利用者登记完的情况,也无法识别其身份。另一方面,在紧急情况时,将从个别签名密钥的签名检索出的基于共同签名密钥的签名向骨干系统出示,由此各图书馆能够进行利用者的识别。
接下来,说明将本发明实用化为网上拍卖的系统。该系统由对于多个拍卖主办者提供“会场”的骨干系统和主宰拍卖的主办者系统构成。拍卖的加入者首先向骨干系统登记,取得会员资格。在登记时,加入者使用居民基本帐簿卡等公共机关或金融机关发行的公钥证明证和签名密钥,进行身份的证明。将该签名密钥称为“基本签名密钥”。另一方面,在身份确认之后,骨干系统向加入者发行群签名,将该群签名密钥称为“会员签名密钥”。骨干系统在加入者的登记时,将以基本签名密钥和会员签名密钥进行了双重签名后的会员签名密钥领受数据记录在系统内。领受数据由基本签名密钥签名,因此成为识别会员的信息,并且具有会员无法否认领受了会员签名密钥的事实的不可否认性。
在加入者加入特定的拍卖的情况下,向该拍卖的主办者系统登记。在登记时,使用会员签名密钥。主办者系统向会员发行作为群签名密钥的加入者签名密钥,但是此时,要求以加入者签名密钥和会员签名密钥这两方对加入者签名密钥领受数据进行签名。签名后的领受数据记录于主办者系统。
拍卖的加入者能够匿名地加入拍卖。即,在投标时,以加入者签名密钥向包含投标额的投标数据进行签名,向主办者发送。加入者签名密钥是群签名密钥,因此主办者以外无法追踪投标者(因此,当然也能保有匿名性)。另一方面,会员签名密钥也是群签名密钥,因此主办者虽然在自己的拍卖之中能够追踪投标者,但是无法识别投标者。而且,在自身未主办的拍卖中,也无法进行追踪。
在拍卖结束而中标者决定时,主办者根据向投标数据的加入者签名密钥的签名,来确定记录于主办者系统的加入者签名密钥领受数据,向骨干系统发送。领受数据以会员签名密钥被签名,因此仅骨干系统就能够根据签名来确定会员签名密钥领受数据。由于在领受数据中记载有会员的识别信息,因此将该信息向拍卖的主办者回答。主办者以识别信息为基础,对于中标者实施支付的请求和中标品的投递。
万一,中标者想要否认投标的事实的情况下,利用签名的不可否认性,能够拒绝其主张。即,对于会员签名密钥领受数据实施以公共机关发行的公钥证明证能够验证的签名,因此中标者无法拒绝会员签名密钥的保有的事实。接下来,加入者签名密钥领受数据以该会员密钥被签名,因此无法拒绝加入者签名密钥的保有。最后,投标数据以该加入者签名密钥被签名,因此无法拒绝投标的内容,特别是投标的事实。
需要说明的是,本发明没有限定为上述实施方式,例如,可以构成单独的匿名通信系统,或者将通信目的不同的多个种类的匿名通信系统组合而构成复合性的通信系统等,在不脱离本发明的主旨的范围内,也可以任意地变更各部的构成来实施。
标号说明
1 第一匿名通信系统
2 第二匿名通信系统
3 第三匿名通信系统
10 匿名通信系统
11 用户计算机
12 签名密钥保持部
13 附带签名的数据生成部
17 公钥对保持部
18 第二签名密钥生成部
21 管理者计算机
22 第二签名密钥生成部
23 签名验证部
24 用户数据登记部
25 用户确定部
26 用户查询部
30 匿名公钥证明证发行部
40 互联网
41 第一签名密钥
42 第二签名密钥
43 加入申请数据
44 领受证数据(附带签名的数据)
46 公钥对的私钥
47 附带签名的数据
48 第二签名密钥
51 第一公钥
52 第二公钥
53 第一公钥证明证
54 第二公钥证明证
55 公钥对的匿名公钥
56 匿名公钥证明证
57 第二公钥
58 第二公钥证明证
100 复合性的匿名通信系统。
权利要求书(按照条约第19条的修改)
1.一种匿名通信系统,能够进行用户的匿名的通信,所述匿名通信系统的特征在于,
所述匿名通信系统具备所述用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机,
所述用户计算机包括生成附带签名的数据的单元,所述附带签名的数据通过利用第一签名密钥和第二签名密钥双重地附有电子签名来表示第二签名密钥的拥有者与第一签名密钥的拥有者相同,所述第一签名密钥是在与该匿名通信系统不同的通信系统中生成的用户固有的签名密钥,所述第二签名密钥是在该匿名通信系统中生成的用户固有的签名密钥,
所述管理者计算机包括如下单元:使用记载有与所述第一签名密钥成对的第一公钥的第一公钥证明证和记载有与所述第二签名密钥成对的第二公钥的第二公钥证明证来验证所述电子签名的单元;及对包含验证了该电子签名的正当性的所述附带签名的数据的用户数据进行登记的用户数据登记单元。
2.根据权利要求1所述的匿名通信系统,其中,
所述管理者计算机还包括按照用户生成不同的第二签名密钥并向用户计算机提供的单元。
3.根据权利要求1所述的匿名通信系统,其中,
所述用户计算机还包括生成用户固有的公钥对的私钥作为第二签名密钥的单元,所述管理者计算机还包括对于公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证作为所述第二公钥证明证的单元。
4.根据权利要求1所述的匿名通信系统,其中,
所述用户计算机还包括如下单元:经由与管理者计算机的通信而生成利用所述第二公钥能够验证的第二签名密钥的单元;及将该第二签名密钥对于所述管理者秘密地保持的单元。
5.根据权利要求1~4中任一项所述的匿名通信系统,其中,
登记于所述用户数据登记单元的用户数据包括所述第一公钥证明证。
6.根据权利要求5所述的匿名通信系统,其中,
所述第一公钥证明证包括唯一地识别用户的信息,所述管理者根据记载于第一公钥证明证的第一公钥能够确定用户。
7.根据权利要求5所述的匿名通信系统,其中,
所述第一公钥证明证不包含唯一地识别用户的信息,所述管理者无法根据记载于第一公钥证明证的第一公钥来确定用户。
8.根据权利要求1~7中任一项所述的匿名通信系统,其中,
所述第二签名密钥是群签名的签名密钥,所述管理者无法根据基于第二签名密钥的电子签名来确定用户。
9.根据权利要求1~7中任一项所述的匿名通信系统,其中,
所述第二签名密钥是按照用户而不同的签名密钥,与第二签名密钥成对的所述第二公钥在第二公钥证明证中记载并公开,但是由于在第二公钥证明证中未记载唯一地识别用户的信息或者取代唯一地识别用户的信息而记载用户的假名,因此所述管理者无法根据基于第二签名密钥的电子签名来确定用户。
10.根据权利要求1所述的匿名通信系统,其中,
所述管理者计算机还包括如下单元:从用户数据登记单元读出用户数据的单元;在读出的用户数据中包含能够唯一地识别用户的信息时,基于该信息来确定所述用户的身份的单元;及在读出的用户数据中不包含能够唯一地识别用户的信息时,出示所述用户制成的所述附带签名的数据而向所述其他的通信系统的管理者查询所述用户的身份的单元。
11.一种复合性的匿名通信系统,其特征在于,
所述复合性的匿名通信系统包括由权利要求1~10中任一项记载的所述匿名通信系统构成的第一匿名通信系统和由权利要求1~10中任一项记载的所述匿名通信系统构成的第二匿名通信系统,将第一匿名通信系统的第二签名密钥作为第二匿名通信系统的第一签名密钥使用。
12.根据权利要求11所述的复合性的匿名通信系统,其中,
所述第二匿名通信系统的管理者计算机具备如下单元:确定从所述用户数据登记单元向该第二匿名通信系统加入完成的用户制成的所述附带签名的数据的单元;及出示确定的所述附带签名的数据而向第一匿名通信系统的管理者查询所述加入完成的用户的身份的单元。
13.一种方法,是为了向能够进行用户的匿名的通信的匿名通信系统加入,而所述用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机执行的方法,所述方法的特征在于,包括如下步骤:
所述用户计算机生成附带签名的数据的步骤,所述附带签名的数据通过利用第一签名密钥和第二签名密钥双重地附有电子签名来表示第二签名密钥的拥有者与第一签名密钥的拥有者相同,所述第一签名密钥是在与该匿名通信系统不同的通信系统中生成的用户固有的签名密钥,所述第二签名密钥是在该匿名通信系统中生成的用户固有的签名密钥;
将所述附带签名的数据从用户计算机向管理者计算机提供的步骤;
所述管理者计算机使用记载有与所述第一签名密钥成对的第一公钥的第一公钥证明证和记载有与所述第二签名密钥成对的第二公钥的第二公钥证明证来验证所述电子签名的步骤;及
在验证了所述电子签名的正当性时,所述管理者计算机登记包含所述附带签名的数据的用户数据的步骤。
14.根据权利要求13所述的方法,其中,
所述第二签名密钥由管理者计算机生成,从管理者计算机向用户计算机提供。
15.根据权利要求14所述的方法,其中,
所述管理者计算机在验证了从用户计算机提供的所述第一签名密钥之后将所述第二签名密钥向用户计算机提供。
16.根据权利要求13所述的方法,其中,
所述第二签名密钥是用户固有的公钥对的私钥,从用户计算机向管理者计算机提供,管理者计算机对于所述公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证作为所述第二公钥证明证。
17.根据权利要求13所述的方法,其中,
所述第二签名密钥以利用所述第二公钥能够验证的方式经由与管理者计算机的通信而由用户计算机生成,且对于管理者秘密地保持。
18.根据权利要求13~17中任一项所述的方法,其中,
所述第二签名密钥是群签名的签名密钥,按照群签名中的签名密钥的生成次序而生成。

Claims (18)

1.一种匿名通信系统,能够进行用户的匿名的通信,所述匿名通信系统的特征在于,
所述匿名通信系统具备所述用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机,
所述用户计算机包括如下单元:生成通过在与该匿名通信系统不同的通信系统中能够使用的用户固有的第一签名密钥和在该匿名通信系统中使用的用户固有的第二签名密钥而双重地附有电子签名的附带签名的数据,
所述管理者计算机包括如下单元:使用与所述第一签名密钥成对的第一公钥和与所述第二签名密钥成对的第二公钥来验证所述电子签名的单元;及对包含验证了该电子签名的正当性的所述附带签名的数据的用户数据进行登记的用户数据登记单元。
2.根据权利要求1所述的匿名通信系统,其中,
所述管理者计算机还包括按照用户生成不同的第二签名密钥并向用户计算机提供的单元。
3.根据权利要求1所述的匿名通信系统,其中,
所述用户计算机还包括生成用户固有的公钥对的私钥作为第二签名密钥的单元,所述管理者计算机还包括对于公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证的单元。
4.根据权利要求1所述的匿名通信系统,其中,
所述用户计算机还包括如下单元:经由与管理者计算机的通信而生成利用所述第二公钥能够验证的第二签名密钥的单元;及将该第二签名密钥对于所述管理者秘密地保持的单元。
5.根据权利要求1~4中任一项所述的匿名通信系统,其中,
登记于所述用户数据登记单元的用户数据包括记载有与所述第一签名密钥成对的第一公钥的第一公钥证明证。
6.根据权利要求5所述的匿名通信系统,其中,
所述第一公钥证明证包括唯一地识别用户的信息,所述管理者根据记载于第一公钥证明证的第一公钥能够确定用户。
7.根据权利要求5所述的匿名通信系统,其中,
所述第一公钥证明证不包含唯一地识别用户的信息,所述管理者无法根据记载于第一公钥证明证的公钥来确定用户。
8.根据权利要求1~7中任一项所述的匿名通信系统,其中,
所述第二签名密钥是群签名的签名密钥,所述管理者无法根据基于第二签名密钥的电子签名来确定用户。
9.根据权利要求1~7中任一项所述的匿名通信系统,其中,
所述第二签名密钥是按照用户而不同的签名密钥,与第二签名密钥成对的所述第二公钥在第二公钥证明证中记载并公开,但是由于在第二公钥证明证中未记载唯一地识别用户的信息或者取代唯一地识别用户的信息而记载用户的假名,因此所述管理者无法根据基于第二签名密钥的电子签名来确定用户。
10.根据权利要求1所述的匿名通信系统,其中,
所述管理者计算机还包括如下单元:从用户数据登记单元读出用户数据的单元;在读出的用户数据中包含能够唯一地识别用户的信息时,基于该信息来确定所述用户的身份的单元;及在读出的用户数据中不包含能够唯一地识别用户的信息时,出示所述用户制成的所述附带签名的数据而向所述其他的通信系统的管理者查询所述用户的身份的单元。
11.一种复合性的匿名通信系统,其特征在于,
所述复合性的匿名通信系统包括权利要求1~10中任一项所述的第一匿名通信系统和权利要求1~10中任一项所述的第二匿名通信系统,将第一匿名通信系统的第二签名密钥作为第二匿名通信系统的第一签名密钥使用。
12.根据权利要求11所述的复合性的匿名通信系统,其中,
所述第二匿名通信系统的管理者计算机具备如下单元:确定从所述用户数据登记单元向该第二匿名通信系统加入完成的用户制成的所述附带签名的数据的单元;及出示确定的所述附带签名的数据而向第一匿名通信系统的管理者查询所述加入完成的用户的身份的单元。
13.一种方法,是为了向能够进行用户的匿名的通信的匿名通信系统加入,而所述用户操作的用户计算机和该匿名通信系统的管理者操作的管理者计算机执行的方法,所述方法的特征在于,包括如下步骤:
所述用户计算机生成通过在与该匿名通信系统不同的通信系统中能够使用的用户固有的第一签名密钥和在该匿名通信系统中使用的用户固有的第二签名密钥而双重地附有电子签名的附带签名的数据的步骤;
将所述附带签名的数据从用户计算机向管理者计算机提供的步骤;
所述管理者计算机使用与所述第一签名密钥成对的第一公钥和与所述第二签名密钥成对的第二公钥来验证所述电子签名的步骤;及
在验证了所述电子签名的正当性时,所述管理者计算机登记包含所述附带签名的数据的用户数据的步骤。
14.根据权利要求13所述的方法,其中,
所述第二签名密钥由管理者计算机生成,从管理者计算机向用户计算机提供。
15.根据权利要求14所述的方法,其中,
所述管理者计算机在验证了从用户计算机提供的所述第一签名密钥之后将所述第二签名密钥向用户计算机提供。
16.根据权利要求13所述的方法,其中,
所述第二签名密钥是用户固有的公钥对的私钥,从用户计算机向管理者计算机提供,管理者计算机对于所述公钥对的公钥发行不包含用户的识别信息的匿名公钥证明证。
17.根据权利要求13所述的方法,其中,
所述第二签名密钥以利用所述第二公钥能够验证的方式经由与管理者计算机的通信而由用户计算机生成,且对于管理者秘密地保持。
18.根据权利要求13~17中任一项所述的方法,其中,
所述第二签名密钥是群签名的签名密钥,按照群签名中的签名密钥的生成次序而生成。
CN201680077373.6A 2015-11-10 2016-11-08 匿名通信系统及用于向该通信系统加入的方法 Active CN108476139B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-220480 2015-11-10
JP2015220480A JP6293716B2 (ja) 2015-11-10 2015-11-10 匿名通信システムおよび該通信システムに加入するための方法
PCT/JP2016/083048 WO2017082233A1 (ja) 2015-11-10 2016-11-08 匿名通信システムおよび該通信システムに加入するための方法

Publications (2)

Publication Number Publication Date
CN108476139A true CN108476139A (zh) 2018-08-31
CN108476139B CN108476139B (zh) 2021-06-11

Family

ID=58696181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680077373.6A Active CN108476139B (zh) 2015-11-10 2016-11-08 匿名通信系统及用于向该通信系统加入的方法

Country Status (5)

Country Link
US (1) US11128604B2 (zh)
EP (1) EP3376708B1 (zh)
JP (1) JP6293716B2 (zh)
CN (1) CN108476139B (zh)
WO (1) WO2017082233A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111386673A (zh) * 2019-11-29 2020-07-07 支付宝(杭州)信息技术有限公司 用于基于区块链系统的加密密钥管理的方法和设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6407232B2 (ja) * 2016-11-14 2018-10-17 ソラミツ株式会社 ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
IL251683B (en) 2017-04-09 2019-08-29 Yoseph Koren A system and method for dynamic management of private data
US10536279B2 (en) 2017-10-22 2020-01-14 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates
US11223605B2 (en) 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication
US11025595B2 (en) * 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing
KR101994455B1 (ko) * 2018-07-27 2019-06-28 박기업 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템
US11240025B2 (en) 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
US11170128B2 (en) * 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
CN114519206B (zh) * 2022-04-21 2022-10-28 杭州天谷信息科技有限公司 一种匿名签署电子合同的方法及签名系统
CN115296936B (zh) * 2022-10-08 2023-08-01 四川安洵信息技术有限公司 一种反网络犯罪辅侦的自动化方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163480A (ja) * 2000-11-28 2002-06-07 Ntt Communications Kk 本人確認を要する申込みの代行方法及び申込みの代行を行う申し込み代行センタ
CN101252431A (zh) * 2007-09-06 2008-08-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
US20080243703A1 (en) * 2007-03-28 2008-10-02 Ahmed Ibrahim Al-Herz Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
CN101702806A (zh) * 2009-07-24 2010-05-05 华中科技大学 无线网络匿名接入认证系统的实现方法
CN101873301A (zh) * 2009-04-22 2010-10-27 索尼株式会社 匿名注册系统以及方法
CN102096778A (zh) * 2010-12-07 2011-06-15 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141085A (ja) * 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP4230311B2 (ja) * 2003-08-11 2009-02-25 Kddi株式会社 属性認証システム、コンピュータプログラム
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
JP4840575B2 (ja) * 2006-03-29 2011-12-21 日本電気株式会社 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2008234321A (ja) * 2007-03-20 2008-10-02 Nec Corp サービス提供システム及びサービス提供方法
JP5169745B2 (ja) * 2008-11-05 2013-03-27 富士通株式会社 記憶装置及び記憶装置ユーザの認証方法
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
US9112704B2 (en) * 2012-06-22 2015-08-18 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US10129029B2 (en) * 2016-06-16 2018-11-13 International Business Machines Corporation Proofs of plaintext knowledge and group signatures incorporating same

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163480A (ja) * 2000-11-28 2002-06-07 Ntt Communications Kk 本人確認を要する申込みの代行方法及び申込みの代行を行う申し込み代行センタ
US20080243703A1 (en) * 2007-03-28 2008-10-02 Ahmed Ibrahim Al-Herz Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
CN101252431A (zh) * 2007-09-06 2008-08-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
CN101873301A (zh) * 2009-04-22 2010-10-27 索尼株式会社 匿名注册系统以及方法
CN101702806A (zh) * 2009-07-24 2010-05-05 华中科技大学 无线网络匿名接入认证系统的实现方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
CN102096778A (zh) * 2010-12-07 2011-06-15 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111386673A (zh) * 2019-11-29 2020-07-07 支付宝(杭州)信息技术有限公司 用于基于区块链系统的加密密钥管理的方法和设备
US11477013B2 (en) 2019-11-29 2022-10-18 Alipay (Hangzhou) Information Technology Co., Ltd. Methods and devices for cryptographic key management based on blockchain system

Also Published As

Publication number Publication date
JP6293716B2 (ja) 2018-03-14
JP2017092713A (ja) 2017-05-25
EP3376708A1 (en) 2018-09-19
WO2017082233A1 (ja) 2017-05-18
US20190149523A1 (en) 2019-05-16
EP3376708A4 (en) 2019-05-22
US11128604B2 (en) 2021-09-21
CN108476139B (zh) 2021-06-11
EP3376708B1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
CN108476139A (zh) 匿名通信系统及用于向该通信系统加入的方法
US10887098B2 (en) System for digital identity authentication and methods of use
US11018869B2 (en) Blockchain-based digital identity management (DIM) system
US11496312B2 (en) Collecting surveys with secure identities via a blockchain
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US20190149328A1 (en) System for digital identity authentication and methods of use
CN109509287B (zh) 电子投票系统以及控制方法
US20100185864A1 (en) Multi-Dimensional Credentialing Using Veiled Certificates
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
Castro Explaining international leadership: electronic identification systems
CN112789823A (zh) 基于区块链的竞选网络系统及竞选方法
US11503026B2 (en) Email address with identity string and methods of use
US20220189232A1 (en) Tamper resistant public ledger voting system
CN103858377A (zh) 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法
WO2023017580A1 (ja) アバター認証システム、アバター認証方法
Nguyên National Identification Systems
Bosworth et al. Entities, identities, identifiers and credentials—what does it all mean?
KR101796982B1 (ko) 인증 체계 및 유통 체계 기반의 개인 정보 확인 방법 및 시스템
JP2005050311A (ja) サービス提供方法及びシステム
da Silva Mendes Trusted Civitas: Client trust in Civitas electronic voting protocol
US20230334171A1 (en) Method and system for cryptographically securing and deidentifying healthcare service records and associated data while maintaining proof of uniqueness and authenticity
Ansper et al. E-voting concept security: analysis and measures
Bhavani et al. Blockchain based Public Voting System
Biddle Report: The Role of Certification Authorities in Consumer Transactions
Gerdes Jr et al. Multi-dimensional credentialing using veiled certificates: Protecting privacy in the face of regulatory reporting requirements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant