CN117643011A - 一种获取可验证声明的用户装置、包含该用户装置的系统以及获取可验证声明的方法 - Google Patents

一种获取可验证声明的用户装置、包含该用户装置的系统以及获取可验证声明的方法 Download PDF

Info

Publication number
CN117643011A
CN117643011A CN202280047786.5A CN202280047786A CN117643011A CN 117643011 A CN117643011 A CN 117643011A CN 202280047786 A CN202280047786 A CN 202280047786A CN 117643011 A CN117643011 A CN 117643011A
Authority
CN
China
Prior art keywords
value
generation source
user device
generation
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280047786.5A
Other languages
English (en)
Inventor
吉村慧
古川英明
川口将司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Publication of CN117643011A publication Critical patent/CN117643011A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种用户装置,其具备:保持机构,其保持机密信息;生成机构,其生成生成源;运算机构,其基于所述生成源和所述机密信息计算与所述生成源对应的承诺;以及获取机构,其将包含所述生成源和与所述生成源对应的承诺的获取要求发送至第1外部装置,获取包含所述生成源和与所述生成源对应的承诺的可验证声明(VC),所述获取机构为获取新的所述VC而使用的所述生成源的值不同于所述获取机构曾为获取所述VC而使用过的所述生成源的值。

Description

一种获取可验证声明的用户装置、包含该用户装置的系统以 及获取可验证声明的方法
[技术领域]
本公开涉及到可验证声明(Verifiable Claims)。
[背景技术]
非专利文献1中公开了一种"可验证凭据"(Verifiable Credentials)。另外,可验证凭据也可称为可验证声明(VC)。以下说明中,将可验证声明和可验证凭据简称为"声明"。声明包含其所有者的个人信息。作为包含在声明中的个人信息,可列举该声明的所有者的生日、学历、病历以及资产等。声明的发行方为能够保证该声明中所含个人信息的真实性的机构(以下称为CP(Claims Provider)),例如地方政府、学校、医院及银行等。所有者将包含该个人信息的声明提交给需要确认个人信息的机构(以下称为RP(Relying Party))后,该RP能够确认该所有者是否满足规定条件。具体而言,例如RP能够确认该所有者是否达到规定年龄或者其资产是否达到规定金额。
另外,声明还包含例如通过发行该声明的CP的私钥生成的签名。通过使用发行该声明的CP的公钥验证包含在所提交的声明中的签名,RP能够确认所提交的声明是由该CP发行的,并且所提交的声明的内容没有被篡改。此外,声明中还可含有去中心化身份标识符(DID),以便RP判定向RP提交声明的人是否为该声明的合法所有者。DID是所有者的唯一标识符,所有者自己成为身份提供者后可获得该值。在发行声明时,CP会将该DID的值包含在该声明中。从而,将声明与该DID进行关联。
由于CP能够保证的个人信息取决于其内容,所以每类个人信息(年龄、学历、资产等)可能会有多个CP。另外,由于需要确认个人信息的机构也多种多样,所以可能存在多个RP。
[在先技术文献]
非专利文献
[非专利文献1]"Verifiable Credentials Data Model 1.0"、[online]、2019年11月19日、W3C、[2021年6月18日检索]、因特网
<URL:https://www.w3.org/TR/vc-data-model/>
[发明概要]
[发明所要解决的课题]
图1显示的是数N(此处N是1以上的整数)的CP#1~CP#N与数M(此处M是1以上的整数)的RP#1~#M。图1的用户装置是声明所有者(以下称为用户)使用的装置,其从CP获取声明并提交给RP。例如,用户装置可以是智能手机、平板电脑以及个人计算机(PC)。用户装置从CP#n(n是1~N的整数)处接收声明VC#n并进行存储。另外,声明VC#1~VC#N分别与相同的DID关联。此时,用户装置必须在RP#1~RP#M之间使用相同的DID。
但是,如果使用相同的DID与所有RP进行通信,就会出现所谓的“名称识别”问题。例如,在图1中,RP#2接收VC#2,RP#M接收VC#1和VC#N。如果无论哪个RP,用户使用的DID都是一样的,那么在RP#2与RP#M合作(联合)时,RP#2和RP#M就可以判定提交VC#1、VC#2以及VC#N的用户是同一个人。这样,当RP之间存在合作关系时即可确定来自同一用户的各种声明,因此RP能够非法获得该用户的各种个人信息。
因此,如图2所示,可以考虑对每个RP使用不同的DID。以下说明中,用户对RP#m(m为1~M的整数)使用值DID#m的DID。此外,将从CP#n获得的与DID#m关联的声明记作VC#n(DID#m)。用户装置从CP#1获取1个VC#1(DID#1)和1个VC#1(DID#M)。用户装置将VC#1(DID#1)提交给RP#1,将VC#1(DID#M)提交给RP#M。这样,通过使每个RP的DID的值不同,即使RP之间存在合作,也难以确定来自同一用户的声明,因此能够抑制“名称识别”的问题。
但是,在例如图2的状态下,用户要将VC#2提交给RP#1时,用户装置必须首先要求CP#2生成VC#2(DID#1),然后再获取VC#2(DID#1)。虽然可以提前获取所有组合(即N×M个)的声明,但获取将来不确定是否使用(提交给RP)的大量声明并进行保持和管理的做法并不可取。因此,在图2的结构中,声明只能提交给特定的RP。为了方便用户,最好是能够向任意的RP提交要获取的声明。
因此,也可以考虑例如在声明中包含用户的公钥的结构。在这种情况下,RP会在收到声明时向用户装置发送质询。用户装置使用与声明中包含的公钥成对的私钥生成针对质询的签名,并发送给RP。通过使用包含在声明中的公钥验证该签名,RP能够判定用户是否为该声明的合法所有者。通过采用这种结构,要获取的声明不再与特定的RP进行绑定。
但是,在这种情况下,用户必须使包含在声明中的公钥各不相同。也就是说,用户装置必须针对包含在各个声明中的公钥管理相应的私钥,这样就增加了应由用户装置保密的信息量。
[用于解决课题的方案]
本发明提供一种技术,其可增加名称识别的难度,消除对声明接收方的限制,并且抑制用户装置中保持的信息量。
根据本公开的一实施方式,一种用户装置,其具备:保持机构,其保持机密信息;生成机构,其生成生成源;运算机构,其基于所述生成源和所述机密信息计算与所述生成源对应的承诺;以及获取机构,其将包含所述生成源和与所述生成源对应的承诺的获取要求发送至第1外部装置,获取包含所述生成源和与所述生成源对应的承诺的可验证声明(VC),所述获取机构为获取新的所述VC而使用的所述生成源的值不同于所述获取机构曾为获取所述VC而使用过的所述生成源的值。
[发明效果]
根据本发明,能够增加名称识别的难度,消除对声明接收方的限制,并且抑制用户装置中保持的信息量。
通过参照附图的以下说明,本发明的其他特征和优点将更加明确。另外,在附图中,对相同或同样的结构标注相同的参照编号。
[附图说明]
图1是对各RP使用相同DID时的说明图。
图2是对每个RP使用不同DID时的说明图。
图3是一实施方式的系统结构图。
图4是一实施方式的声明获取处理的时序图。
图5是一实施方式的声明提交处理的时序图。
图6是一实施方式的用户装置的功能方块图。
[具体实施方式]
以下,参照附图详细说明实施方式。另外,以下实施方式并非限定权利要求范围所涉及的发明,而且实施方式中描述的所有特征的组合并非全都是发明所必须的。实施方式中描述的多个特征中的至少两个特征可以任意组合。此外,对相同或相似的结构标注同一参照编号,并省略重复的描述。
<第一实施方式>
图3是本实施方式的系统结构图。用户装置1、多个CP2以及多个RP3连接到网络4。用户装置1可构成为,可透过网络4与多个CP2和多个RP3进行通信。图1中,CP2的数量为N(N为1以上的整数),RP3的数量为M(M为1以上的整数)。另外,在以下说明中,要区分各个CP2时,会记作CP#n(n为1至N的整数),要区分各个RP3时,会记作RP#m(m为1至M的整数)。用户装置1根据该用户的操作从CP2获取声明并进行存储。此外,用户装置1还会将根据该用户的操作存储的声明提交给RP3。图3中,CP2与RP3的组合数为N×M,以下说明中,以用户装置1事先获取N×M个声明为一例。另外,用户装置还会从各CP3获取M个声明。
图4是声明获取处理的时序图。用户装置1保持着机密信息w(S10)。在S11中,用户装置1生成质数p。另外,以下说明中的所有运算都是质数p的余数运算,但为了简化说明,省略了其为余数运算这一情况,即省略了“mod p”的记载(同余式)。此外,尽管本公开中显示了基于离散对数问题的安装,但本领域技术人员应理解,也可以在不替换装置的作用的情况下实现基于不同困难性的安装,例如椭圆曲线上的离散对数问题等。S12中,用户装置1会生成与要获取的声明的数量相同的N×M个生成源gnm。另外,所有生成源gnm的值各不相同。例如,生成源gnm可随机产生,避免其出现规律。此外,用户装置1还可以记录曾使用过的生成源,避免发生重复选择。S13中,用户装置基于生成源gnm的值和与机密信息w对应的值生成承诺comnm=gnm w
用户装置1在S14中将包含质数p、生成源g11~g1M以及承诺com11~com1M的声明生成要求发送至CP#1。CP#1响应声明生成要求,生成VC#11~VC#1M合计M个声明。除了CP#1保证的用户个人信息以外,声明VC#1m还包含质数p、生成源g1m以及承诺com1m。此外,声明VC#1m还可包含用CP#1的私钥生成的签名。S15中,CP#1将所生成的声明VC#11~VC#1M发送至用户装置1。用户装置1存储所收到的声明VC#11~VC#1M。
S16中,用户装置1将声明生成要求发送至CP#2。该声明生成要求包含质数p、生成源g21~g2M以及承诺com21~com2M。CP#2响应声明生成要求,生成VC#21~VC#2M合计M个声明。除了CP#2保证的用户个人信息以外,声明VC#2m还包含质数p、生成源g2m以及承诺com2m。此外,声明VC#2m还可包含用CP#2的私钥生成的签名。在S17中,CP#2将所生成的声明VC#21~VC#2M发送至用户装置1。用户装置1存储所收到的声明VC#21~VC#2M。以下,用户装置1同样地重复向各CP发送声明生成要求并获得M个声明的操作。因此,在S19的结束时,用户装置1可获得N×M个声明。
另外,图4中直至S13的处理能够并非在获得声明时,而是在获得声明前的任意时机实施的。在这种情况下,所生成的值会预先存储在用户装置1。
接着,在图5中介绍了用户装置1将从CP#n获得的声明VC#nm提交给RP#m时的处理。S20中,用户装置1生成值r。例如,用户装置1能够随机生成值r。由于希望选择的值r是未曾用于RP#m的值,所以用户装置1可以事先记录曾使用过的值r,以免重复使用。以下将值r记作随机值r。接着在S21中,用户装置1基于随机值r计算证明。证明包含值x和值c。通过x=gnm r计算值x,通过c=r-w*Hash(x)计算值c。另外,Hash(·)是随机预言机假设的任意的哈希函数。S22中,用户装置1将证明即值x和值c与声明VC#nm一同通知到RP#m。另外,如上所述,VC#nm中包含comnm、gnm以及p。
S23中,RP#m计算Z=gnm c*comnm Hash(x)。另外,S23中使用的哈希函数与S21中使用的哈希函数相同。例如,S21和S23中使用的哈希函数由用户装置1或RP#m中的任一者决定后,以任意方法通知另一方。S24中,RP#m将Z和x进行比较。此处,c=r-w*Hash(x),comnm=gnm w,因此
Z=gnm c*comnm Hash(x)
=gnm r-w*Hash(x)*gnm w*Hash(x)
=gnm r
=x。
也就是说,Z=x表示生成comnm时使用的机密信息w与计算值c时使用的机密信息w相同。因此可以判定,提交包含使Z=x的值c的证明的人与将comnm提交给CP#n后获得声明的人相同。因此,如果Z=x,则RP#m会在S25中判定声明VC#nm是由合法所有者提交的。另一方面,如果Z≠x,则用户装置1会在S25中判定声明VC#nm是由非法所有者提交的。另外,在图5的处理中直至S21的处理能够并非在提交声明时,而是在提交声明前的任意时机实施。在这种情况下,所生成的值会预先存储在用户装置1。
另外在上述说明中,为了便于理解,假设在将向RP#m提交从CP#n获得的声明时,用户装置1会提交从CP#n获得的M个声明中的VC#nm。但这并不意味着用户装置1从CP#n获得的VC#n1~VC#nM合计M个声明分别1对1地对应RP#1~RP#M,也不意味着一旦决定了作为接收方的RP3,相应地提交给该RP3的声明就会被限定为M个声明中的特定1个。
例如,用户装置1从CP#1获得了VC#11~VC#1M合计M个声明。用户装置1向RP#1提交从CP#1获得的声明时,用户装置1可选择VC#11~VC#1M中的任意一个。也就是说,用户装置1可以向CP#1提交VC#12或VC#1M,而非VC#11。这是因为本实施方式的声明是与声明中包含的承诺com关联的,而非DID,其利用承诺com和证明(x和c),通过应用了Fiat-ShamirHeuristic的Schnorr协议即非交互式零知识证明(NIZK)判定其是否为合法所有者。也就是说,本实施方式中,从某个CP2获得的多个声明的接收方并不固定。
换句话说,如背景技术所述,如果每个RP3使用各不相同的DID,并将声明与DID关联,那么发出的声明的接收方会变成固定的。例如,与在与RP#1之间使用的DID关联的声明仅能提交给RP#1。也就是说,如果每个RP3使用不同的DID,并将声明与DID关联,那么声明的获取处理就会与向某特定RP3提交声明的处理产生关联。另一方面,在本实施方式中,声明的获取处理与声明的提交处理是单独实施的,获取的声明并未与特定的RP3关联。例如,打算提交给RP#1的所获得的声明也可以提交给RP#1以外的RP3。
因此,通过如本实施方式般生成声明,可预先获取并保持仅可提交给特定RP3的声明,从而能够防止浪费,避免获取并保持声明后却不使用。此外,声明的获取处理和声明的提交处理可以单独实施。此外,由于提交至RP3的用于认证的信息是基于互不相同的值即生成源g和随机值r而生成的值,因此即使RP3相互合作,也很难识别名称。并且,用户装置1应保密的信息仅为机密信息w,其信息量较小。
此外,在上述说明中列举了用户装置1事先获得了N×M个声明的示例,但用户装置1提前从各CP2获取的声明的数量并无限制。例如,用户装置1能够根据各CP2保证的个人信息的接收方的数量(或预想数量),决定事先从各CP2获取的声明的数量。作为非限制性的具体示例,用户装置1能够提前获得5个声明,其中3个来自CP#1,2个来自CP#2。此外,此后用户装置1可根据需要提前从各CP2获取任意数量的声明。但是,即使在事先多次实施获取处理的情况下,获取的所有声明各自包含的生成源g的值也互不相同。另外,声明中含有的承诺com的值与同一声明中包含的生成源g的值相对应。
另外,如果曾将某声明提交给某RP3,则用户装置1会对图5的S20中生成的随机值r进行控制,使其不同于曾使用过的值。这是因为如果随机值r相同,则证明的值也会相同,可能出现冒名顶替的情况。因此,如果S20中生成的随机值r与过去将同样的声明提交给同样的RP3时使用的随机值相同,那么用户装置1就会重复生成随机值r,直至生成的随机值r与曾使用过的值不同。此外,RP3还可构成为,当前提交的声明与曾提交过的声明相同时,如果所提交的证明的值与曾提交过的值相同,则拒绝认证。
此外,RP3也可构成为,将与曾提交过的值相同的声明和相同的证明一同提交时,会向用户装置1提出疑问,而非拒绝认证。在这种情况下,用户装置1无需管理曾使用过的随机值r,而是在收到来自RP3的疑问时,选择不同的随机值r,再次计算证明(图5的S21)并通知证明(图5的S22)。如果RP3曾收到过同样的值x来证明同样的VC#nm,则可提出这种疑问。
此外,还可以构成为,将RP3向用户装置1通知质询的值chal这一交互式零知识证明的步骤代替S22~S25的处理,或者在S22~S25的处理中追加安装该步骤。在这种情况下,用户装置1会将c’=r-w*chal通知给RP3。然后,RP3通过对x与Z=gnm c’*comnm chal进行比较来实施认证。
<第二实施方式>
接着,以第二实施方式与第一实施方式的不同点为中心对其进行说明。第一实施方式中,用户装置1生成的承诺comnm为comnm=gnm w。也就是说,所有承诺的生成中使用了与同样的机密信息w对应的值。本实施方式中,为了生成承诺comnm,用户装置1首先基于机密信息w,按照w#nm=Hash(w;gnm)计算衍生机密信息w#nm。另外,该哈希函数可以不同于图5的处理中使用的哈希函数。然后,用户装置1按照comnm=gnm w#nm计算承诺comnm。因此,用户装置1在图5的值c的计算中,也会使用衍生机密信息w#nm代替机密信息w。由于生成源gnm的值全都不同,所以衍生机密信息w#nm的值也不同。因此,能够使机密信息w的值更加杂乱,进一步增大名称识别的难度。
<用户装置的结构>
上述各实施方式的用户装置1的功能方块图如图6所示。图6所示的功能块可通过使装置(设备)的1个以上的处理器执行适当的程序来实现,该装置例如为具有所述1个以上的处理器和1个以上的存储设备的智能手机、平板电脑以及PC等。
生成源管理部10生成生成源g。另外,生成源管理部10会进行以下管理,即预先保持过去生成且曾用于声明的生成源g的值,并在生成新的生成源g时,不会生成值与曾使用过的生成源g相同的生成源g。此外,生成源管理部10还会例如随机生成生成源g,以免生成源g的生成产生规律。例如,生成源管理部10会生成随机值,并判定该值与曾用于声明的值是否相同。如果所生成的值与曾用于声明的值不同,则生成源管理部10会将所生成的值作为新的生成源g。另一方面,如果所生成的值与曾用于声明的值相同,则生成源管理部10会选择与曾用于声明的值不同的值。
随机值管理部11生成在将声明提交给RP3时使用的随机值r(图5的S20))。在这一个示例中,随机值管理部11对将声明提交给RP3时使用的随机值r的值进行管理和保持。然后,在将该声明提交给RP3时,随机值管理部11对随机值r的生成进行管理,避免使用过去将该声明提交给该RP3时使用过的随机值r。另外,如上所述,随机值管理部11也可以构成为,当收到RP3对证明的疑问通知时,再次生成随机值r。质数管理部12生成并保持质数p。
声明获取部13进行向各CP2要求声明并获取该声明的处理。如上所述,获取声明时,声明获取部12会将质数p、生成源g以及承诺com通知给CP2。
机密信息保持部14保持机密信息w,并且声明保持部15将从CP2获取的声明存储到存储装置中。另外,不仅可以构成为将声明本身存储在用户装置1的内部存储设备中,还可以构成为将其存储在用户装置1的外部装置的存储设备中。外部装置可以是能够连接到用户装置1的外围设备。此外,外部装置可以是能够经由网络4与用户装置1通信的装置。也就是说,声明保持部15将声明存储在用户装置1的内部或外部的存储装置中。
声明提交部16将声明提交给RP3。如上所述,声明提交部15将声明和证明(x、c)一同提交给RP3。
运算部17进行承诺com的计算以及值x和值c的计算。此外,第二实施方式时,运算部17也会基于机密信息w和生成源g生成衍生机密信息。通信部18经由网络4与CP2和RP3进行通信处理。
另外,如果本发明的用户装置1能够由具有1个以上的处理器的装置的该1个以上的处理器来执行,则可通过使该装置作为上述用户装置1运行的程序来实现。这些计算机程序可以存储在非暂时的计算机可读取的存储媒体中,或者可以经由网络发布。
此外,在上述实施方式中,以用户装置1为与CP2、RP3独立分开的装置(例如,作为安装在智能手机或个人电脑中的应用程序,安装用户装置1的功能)为例进行了说明。但是,也可以构成为将用户装置1的部分功能配置在CP2或RP3中。例如,也可以构成为,安装着CP2作为包含Web应用服务器的系统时,用户装置1的功能全部安装在CP2侧,在不能单独访问的状态下,执行安装在该CP2侧的用户装置1的功能的处理和原本CP2安装的功能的处理,并使用户装置1的信息和所生成的信息作为不同用户的信息由CP2进行保管。另外,要使部分功能保留在用户侧时,可以作为Web浏览器的插件来安装。
发明并不限于上述实施方式,在发明的主旨范围内可以进行各种变形、变更。
本申请基于在2021年7月6日提交的日本专利申请特愿2021-112290并要求其优先权,并通过引用将其全部内容并入本文中。

Claims (8)

1.一种用户装置,其具备:
保持机构,其保持机密信息;
生成机构,其生成生成源;
运算机构,其基于所述生成源和所述机密信息计算与所述生成源对应的承诺;以及
获取机构,其将包含所述生成源和与所述生成源对应的承诺的获取要求发送至第1外部装置,获取包含所述生成源和与所述生成源对应的承诺的可验证声明(VC),
所述获取机构为获取新的所述VC而使用的所述生成源的值不同于所述获取机构曾为获取所述VC而使用过的所述生成源的值。
2.根据权利要求1所述的用户装置,其中所述运算机构计算输入所述生成源的值和与所述机密信息对应的值的哈希函数的输出值,并基于该输出值和该生成源的值计算与该生成源对应的承诺。
3.根据权利要求1或2所述的用户装置,其中还具备提交机构,其将所述获取机构获取的所述VC与该VC的证明一同提交给第2外部装置,
所述VC的证明含有第1值和第2值,
所述运算机构基于所述提交机构提交的所述VC中含有的所述生成源和第3值计算所述第1值,并基于所述第1值的哈希值、所述第3值以及与所述机密信息对应的值计算所述第2值,
在所述提交机构将第1VC提交给所述第2外部装置时,如果所述提交机构曾将所述第1VC提交给所述第2外部装置,则所述运算机构会使计算所述第1值和所述第2值时使用的所述第3值不同于曾将所述第1VC提交给所述第2外部装置时使用过的所述第3值。
4.一种系统,其含有用户装置以及1个以上的第1外部装置,其中,
所述用户装置具有:
保持机构,其保持机密信息;
生成机构,其生成生成源;
运算机构,其基于所述生成源和所述机密信息计算与所述生成源对应的承诺;以及
第1发送机构,其将包含1个以上的生成源和与所述1个以上的生成源分别对应的承诺的获取要求发送至所述1个以上的第1外部装置中至少1个第1外部装置,
所述1个以上的第1外部装置具有
第2发送机构,其作为接收所述获取要求的响应,将与所接收的所述获取要求中含有的所述1个以上的生成源分别对应的可验证声明(VC)发送至所述用户装置,其中与所述生成源对应的VC含有该生成源和与该生成源对应的承诺,
所述第1发送机构发送至所述至少1个第1外部装置的所述获取要求中含有的所述1个以上的生成源的值互不相同,并且该值与所述第1发送机构曾发送过的所述获取要求中包含的所述1个以上的生成源的值不同。
5.根据权利要求4所述的系统,其中还具备1个以上的第2外部装置,
所述用户装置还具备
提交机构,其将作为发送至所述至少1个第1外部装置的所述获取要求的响应而获取的VC与含有第1值和第2值的该VC的证明提交给所述1个以上的第2外部装置内的1个第2外部装置,
所述1个以上的第2外部装置具备
判定机构,其在所述用户装置提交了所述VC和所述VC的证明时,基于所述VC中含有的所述生成源和所述承诺、所述证明,判定所述用户装置的用户是否为该VC的所有者,
所述第1值是基于提交到所述1个第2外部装置的所述VC中含有的所述生成源和第3值的值,所述第2值是基于所述第1值的哈希值、所述第3值以及与所述机密信息对应的值的值。
6.一种用户装置中的方法,其含有:
将含有1个以上的生成源和与所述1个以上的生成源分别对应的承诺的获取要求发送至第1外部装置的步骤,其中与生成源对应的承诺是基于该生成源和所述用户装置保持的机密信息而生成的,以及
作为发送所述获取要求的响应,从所述第1外部装置接收与所述1个以上的生成源分别对应的可验证声明(VC)的步骤,其中与所述生成源对应的VC含有该生成源和与该生成源对应的承诺,
所述获取要求中含有的所述1个以上的生成源的各值互不相同,并且该值不同于所述用户装置曾发送过的所述获取要求中含有的所述1个以上的生成源的值。
7.根据权利要求6所述的方法,其中还含有
将与所述1个以上的生成源分别对应的VC内的1个VC和与该1个VC对应的证明发送至第2外部装置的步骤,
与所述1个VC对应的证明包含第1值和第2值,该第1值基于该1个VC中含有的所述生成源和随机值,该第2值基于所述第1值的哈希值、所述随机值以及与所述机密信息对应的值。
8.一种方法,其含有:
用户装置将含有1个以上的生成源和与所述1个以上的生成源分别对应的承诺的获取要求发送至第1外部装置的步骤,其中与生成源对应的承诺是基于该生成源和所述用户装置保持的机密信息而生成的,
作为接收所述获取要求的响应,所述第1外部装置将与所述1个以上的生成源分别对应的可验证声明(VC)发送至所述用户装置的步骤,其中与所述生成源对应的VC含有该生成源和与该生成源对应的承诺,
所述用户装置将与所述1个以上的生成源分别对应的VC内的1个VC和与该1个VC对应的证明发送至第2外部装置的步骤,以及
所述第2外部装置基于所述1个VC中含有的所述生成源、所述承诺以及与所述1个VC对应的证明,判定所述用户装置的用户是否为该1个VC的所有者的步骤,
所述获取要求中含有的所述1个以上的生成源的各值互不相同,并且该值不同于所述用户装置曾发送过的所述获取要求中含有的所述1个以上的生成源的值,
与所述1个VC对应的证明含有第1值和第2值,该第1值基于该1个VC中含有的所述生成源和随机值,该第2值基于所述第1值的哈希值、所述随机值以及与所述机密信息对应的值。
CN202280047786.5A 2021-07-06 2022-06-28 一种获取可验证声明的用户装置、包含该用户装置的系统以及获取可验证声明的方法 Pending CN117643011A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-112290 2021-07-06
JP2021112290A JP2023008607A (ja) 2021-07-06 2021-07-06 検証可能なクレームを取得するユーザ装置、当該ユーザ装置を含むシステム及び検証可能なクレームを取得する方法
PCT/JP2022/025806 WO2023282129A1 (ja) 2021-07-06 2022-06-28 検証可能なクレームを取得するユーザ装置、当該ユーザ装置を含むシステム及び検証可能なクレームを取得する方法

Publications (1)

Publication Number Publication Date
CN117643011A true CN117643011A (zh) 2024-03-01

Family

ID=84801593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280047786.5A Pending CN117643011A (zh) 2021-07-06 2022-06-28 一种获取可验证声明的用户装置、包含该用户装置的系统以及获取可验证声明的方法

Country Status (3)

Country Link
JP (1) JP2023008607A (zh)
CN (1) CN117643011A (zh)
WO (1) WO2023282129A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2634993B1 (en) * 2012-03-01 2017-01-11 Certicom Corp. Devices and methods for connecting client devices to a network
US10372930B2 (en) * 2016-06-12 2019-08-06 Apple Inc. Hierarchical encryption of data
US20220321357A1 (en) * 2019-08-20 2022-10-06 Nippon Telegraph And Telephone Corporation User credential control system and user credential control method
CN113065868B (zh) * 2021-04-01 2024-02-27 湖南大学 供应链企业金融数字身份管理方法及系统、设备、介质

Also Published As

Publication number Publication date
WO2023282129A1 (ja) 2023-01-12
JP2023008607A (ja) 2023-01-19

Similar Documents

Publication Publication Date Title
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US20200296108A1 (en) Parameter based key derivation
AU2018202251B2 (en) Parameter based key derivation
US9178701B2 (en) Parameter based key derivation
US8687805B2 (en) Context-aware based cryptography
US9882890B2 (en) Reissue of cryptographic credentials
US20130086663A1 (en) Key derivation techniques
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20080091941A1 (en) Group Signature System, Member Status Judging Device, Group Signature Method And Member Status Judging Program
US8060914B2 (en) Anonymous selectable credential system and method therefor
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
US20150358167A1 (en) Certificateless Multi-Proxy Signature Method and Apparatus
JP2006513641A (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
KR20220065049A (ko) 블록체인 상의 보증된 데이터를 저장하기 위한 컴퓨터 구현 방법 및 시스템
Maganis et al. Opaak: using mobile phones to limit anonymous identities online
CN113918899A (zh) 一种身份认证方法以及凭证持有系统和验证系统
CN1968086B (zh) 用于通信网络的用户验证系统和方法
JP2004104750A (ja) ディジタル署名の検証方法
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
Hölzl et al. Disposable dynamic accumulators: toward practical privacy-preserving mobile eIDs with scalable revocation
CN117643011A (zh) 一种获取可验证声明的用户装置、包含该用户装置的系统以及获取可验证声明的方法
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
EP4252384B1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
JP4794939B2 (ja) チケット型メンバ認証装置及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination