ES2689968T3 - Procedimiento y sistema de identificación de entidad anónima - Google Patents

Procedimiento y sistema de identificación de entidad anónima Download PDF

Info

Publication number
ES2689968T3
ES2689968T3 ES11839713.2T ES11839713T ES2689968T3 ES 2689968 T3 ES2689968 T3 ES 2689968T3 ES 11839713 T ES11839713 T ES 11839713T ES 2689968 T3 ES2689968 T3 ES 2689968T3
Authority
ES
Spain
Prior art keywords
entity
message
signature
group
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11839713.2T
Other languages
English (en)
Inventor
Zhiqiang Du
Manxia Tie
Xiaolong Lai
Qiongwen Liang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Application granted granted Critical
Publication of ES2689968T3 publication Critical patent/ES2689968T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un procedimiento de autenticación de entidad anónima, el procedimiento comprende las etapas de: una entidad B envía (10) un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación; la entidad A envía (11) un mensaje 2 a una tercera parte confiable TP, en el que el mensaje 2 comprende una identidad IGA de un grupo GA en el que reside la entidad A, y en el que una identidad de la entidad A ni se desvela ni se pasa a la tercera parte confiable TP o a otra entidad para de este modo evitar que se exponga la identidad de la entidad A; la tercera parte confiable TP verifica (12) la legalidad del grupo GA contra IGA tras la recepción del mensaje 2; y devuelve un mensaje 3 a la entidad A, en el que el mensaje 3 comprende un resultado de verificación ResGA del grupo GA y un primer testigo que comprende una firma de la tercera parte confiable TP; la entidad A envía (13) un mensaje 4 a la entidad B tras la recepción del mensaje 3, en el que el mensaje 4 comprende IGA y comprendiendo un segundo testigo ResGA, el primer testigo y una firma de la entidad A; y la entidad B verifica (14) el mensaje 4 tras la recepción del mensaje 4 y determina a partir de un resultado de verificación la legalidad de la entidad A.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento y sistema de identificación de entidad anónima Campo de la invención
La presente invención se refiere al campo de autenticación de entidad y particularmente a un procedimiento y sistema de autenticación de entidad anónima.
Antecedentes de la invención
En la actualidad, una entidad procedimiento de autenticación que usa una técnica criptográfica asimétrica implica dos escenarios en los que existe implicación de una tercera parte confiable online y en los que no existe implicación de una tercera parte confiable online, en los que la identidad de la legalidad de una entidad autenticada puede verificarse a través de autenticación de entidad, y también un autenticador puede obtener adicionalmente información de identidad de la entidad autenticada, pero un escenario de este tipo puede surgir en la vida real que la entidad autenticada no quiera desvelar su información de identidad. Por ejemplo, cuando la gente vota en un evento sensible, por ejemplo, votar en una decisión de designación personal, licitación electrónica, etc., es deseable la votación anónima, es decir, sus propias opiniones de voto están formadas sin desvelar sus identidades. Por lo tanto existe una necesidad de un procedimiento de autenticación de entidad anónima capaz tanto de autenticar la identidad de una entidad como proteger la información de identidad de la entidad autenticada de ser expuesta.
El documento EP 2 214 429 A1 desvela lo siguiente: se proporcionan un procedimiento y sistema de identificación bidireccional de entidad a base de una tercera parte confiable de la misma. El sistema comprende una primera entidad, que es para enviar un primer mensaje a una segunda entidad, que envía un tercer mensaje a una tercera entidad tras la recepción de un segundo mensaje enviado por la segunda entidad, verifica el cuarto mensaje tras la recepción de un cuarto mensaje enviado por la tercera entidad, envía un quinto mensaje a la segunda entidad después de que se complete la verificación; la segunda entidad, que es para la recepción del primer mensaje enviado por la primera entidad, envía el segundo mensaje a la primera entidad, verifica el quinto mensaje tras la recepción del quinto mensaje enviado por la primera entidad; la tercera entidad, que es para la recepción del tercer mensaje enviado por la primera entidad, comprueba si la primera entidad y la segunda entidad son legales, implementa el pretratamiento de acuerdo con el resultado de comprobación, envía a la primera entidad el cuarto mensaje después de que se complete el tratamiento.
Sumario de la invención
Para abordar el problema técnico anterior en la técnica anterior, la invención propone un procedimiento y sistema de autenticación de entidad anónima según las reivindicaciones independientes. Se definen realizaciones preferidas en las reivindicaciones dependientes.
Un procedimiento de autenticación de entidad anónima incluye las etapas de:
una entidad B envía un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación; la entidad A envía un mensaje 2 a una tercera parte confiable TP, en el que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside la entidad A, y una identidad de la entidad A es diferente de la identidad Iga del grupo GA en el que reside la entidad A;
la tercera parte confiable TP verifica la legalidad del grupo GA contra Iga tras la recepción del mensaje 2; y devuelve un mensaje 3 a la entidad A, en el que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que incluye una firma de la tercera parte confiable TP;
la entidad A envía un mensaje 4 a la entidad B tras la recepción del mensaje 3, en el que el mensaje 4 incluye Iga y un segundo testigo que incluye ResGA, el primer testigo y una firma de la entidad A; y
la entidad B verifica el mensaje 4 tras la recepción del mensaje 4 y determina a partir de un resultado de verificación la legalidad de la entidad A.
Un aparato de autenticación de entidad anónima incluye:
una primera unidad de recepción de mensajes configurada para recibir un mensaje 1 enviado por una entidad B; una primera unidad de envío de mensajes configurada para enviar un mensaje 2 a una tercera parte confiable TP, en el que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside el aparato de autenticación de entidad anónima, y una identidad del aparato de autenticación de entidad anónima es diferente de la identidad Iga del grupo GA en el que reside el aparato de autenticación de entidad anónima;
una segunda unidad de recepción de mensajes configurada para recibir un mensaje 3 devuelto desde la tercera parte confiable TP, en el que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que incluye una firma de la tercera parte confiable TP; y
una segunda unidad de envío de mensajes configurada para enviar un mensaje 4 a la entidad B tras la recepción del mensaje 3, en el que el mensaje 4 incluye Iga y un segundo testigo que incluye ResGA, el primer testigo y una firma de la entidad A.
5
10
15
20
25
30
35
40
45
50
Un aparato de autenticación de entidad anónima incluye:
una primera unidad de envío de mensajes configurada para enviar un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación;
una primera unidad de recepción de mensajes configurada para recibir un mensaje 4 enviado por la entidad A, en el que el mensaje 4 incluye una identidad Iga de un grupo GA y un segundo testigo que incluye un resultado de verificación ResGA de una tercera parte confiable TP en el grupo GA, un primer testigo y una firma de la entidad A, y el primer testigo incluye una firma de la tercera parte confiable TP, en el que una identidad de la entidad A es diferente de la identidad Iga del grupo GA en el que reside la entidad A; y
una unidad de autenticación de entidad configurada para verificar el mensaje 4 tras la recepción del mensaje 4 y para determinar a partir de un resultado de verificación la legalidad de la entidad A.
Un aparato de tercera parte confiable incluye:
una unidad de recepción de mensajes configurada para recibir un mensaje 2 enviado por una entidad A, en el que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside la entidad A, y una identidad de la entidad A es diferente de la identidad Iga del grupo GA en el que reside la entidad A; y
una unidad de verificación de grupo configurada para verificar la legalidad del grupo GA contra Iga tras la recepción del mensaje 2 y para devolver un mensaje 3 a la entidad A, en el que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que comprende una firma del aparato de tercera parte confiable.
En la invención, una entidad autenticada no enviará su propia información de identidad a una entidad contraria o una tercera parte confiable sino que enviará únicamente información de identidad de un grupo en el que reside a la entidad contraria o la tercera parte confiable para su verificación, y se pasará un resultado de verificación a la entidad contraria solicitante. La entidad contraria puede verificar una firma de la entidad autenticada simplemente con un resultado de verificación mediante la tercera parte confiable en el grupo en el que la entidad autenticada reside para autenticar de este modo la identidad de la entidad autenticada. A lo largo de todo el proceso de autenticación, la información de identidad de la entidad autenticada ni se desvelará ni se pasará a la entidad contraria para de este modo evitar que se exponga la información de identidad de la entidad autenticada. La invención define un mecanismo de autenticación de entidad anónima capaz de proteger información de identidad de una entidad autenticada, en comparación con el mecanismo de autenticación de entidad tradicional.
Breve descripción de los dibujos
La Figura 1 es un diagrama de flujo esquemático de un procedimiento de acuerdo con una realización de la invención;
la Figura 2 es un diagrama esquemático de una implementación preferida de un sistema de autenticación de entidad anónima de acuerdo con una primera realización de la invención;
la Figura 3 es un diagrama esquemático de una implementación preferida de un sistema de autenticación de entidad anónima de acuerdo con una segunda realización de la invención;
la Figura 4 es un diagrama estructural esquemático de un aparato de autenticación de entidad anónima de acuerdo con una realización de la invención;
la Figura 5 es un diagrama estructural esquemático de otro aparato de autenticación de entidad anónima de acuerdo con una realización de la invención; y
la Figura 6 es diagrama estructural esquemático de un aparato de tercera parte confiable de acuerdo con una realización de la invención.
Descripción detallada de las realizaciones
Un procedimiento de acuerdo con la invención implica entidades que incluyen entidades autenticadas A y B, grupos GA y GB y una tercera parte confiable (TP). Las entidades A y B residen respectivamente en los grupos GA y GB como miembros de los grupos en los que residen respectivamente. La tercera parte confiable (TP) es una tercera parte confiable de las entidades A y B y los grupos GA y GB para proporcionar un servicio de autenticación para las entidades. Antes de autenticarse, las entidades A y B poseen sus propias claves privadas respectivamente, los grupos GA y GB poseen sus propias claves públicas de grupo respectivamente, y contra firmas generadas usando sus propias claves privadas, las entidades A y B pueden verificarse usando las claves públicas de los grupos en los que residen respectivamente.
Las siguientes anotaciones se definen por comodidad: ValidGX indica la validez de un certificado CertGX (X representa A o B, en el que A se refiere a la entidad A y B se refiere a la entidad B); PublicKeyGX es una clave
5
10
15
20
25
30
35
40
45
50
pública de un grupo GX; Igx es una identidad del grupo GX, que puede ser el certificado CertGx o un identificador distintivo GX del grupo; ResGx indica un resultado de verificación del grupo GX que consta del certificado CertGX y la validez del mismo Validox o del grupo GX y la clave pública del mismo PublicKeyGx; Token es un campo de testigo; sSY(M) es una firma de Y en un mensaje M (Y representa A o B o T, en el que T se refiere a la tercera parte confiable TP en este punto y en lo sucesivo); y Text es un texto opcional. "y||z" indica un resultado de concatenación secuencialmente de un artículo de datos y y un artículo de datos z en ese orden.
Haciendo referencia a la Figura 1, una realización de la invención proporciona un procedimiento de autenticación de entidad anónima, en la que el procedimiento incluye las siguientes etapas:
Etapa 10: una entidad B envía un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación;
Etapa 11: la entidad A envía un mensaje 2 a una tercera parte confiable TP, en la que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside la entidad A;
Etapa 12: la tercera parte confiable TP verifica la legalidad del grupo GA contra Iga tras la recepción del mensaje 2; y devuelve un mensaje 3 a la entidad A, en la que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que incluye una firma de la tercera parte confiable TP;
Etapa 13: la entidad A envía un mensaje 4 a la entidad B tras la recepción del mensaje 3, en la que el mensaje 4 incluye Iga y un segundo testigo que incluye ResGA, el primer testigo y una firma de la entidad A; y
Etapa 14: la entidad B verifica el mensaje 4 tras la recepción del mensaje 4 y determina a partir de un resultado de verificación la legalidad de la entidad A.
Preferentemente después de que la entidad A recibe el mensaje 3 y antes de que la entidad A envía el mensaje 4 a la entidad B, la entidad A puede determinar si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a incluido en la firma de la tercera parte confiable TP; y cuando se determina que el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP, la entidad A envía el mensaje 4 a la entidad B; de lo contrario, el proceso de autenticación finaliza.
Específicamente la entidad B puede verificar el mensaje 4 y determinar a partir del resultado de verificación la legalidad de la entidad A particularmente en la siguiente etapa a a etapa c:
a. La entidad B verifica si la firma de la tercera parte confiable TP es válida y determina si un número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb incluido en la firma de la tercera parte confiable TP, y si ambos son positivos, entonces la entidad B realiza la etapa b; de lo contrario, la entidad B determina que la entidad A es ilegal y puede enviar adicionalmente un posterior mensaje 5;
b. Si la entidad B determina, a partir de ResGA, que el grupo GA es legal y válido, entonces la entidad B realiza la etapa c; de lo contrario, la entidad B determina que la entidad A es ilegal y puede enviar adicionalmente el posterior mensaje 5; y
c. La entidad B obtiene una clave pública del grupo GA mediante Iga, verifica, contra la clave pública, si la firma de la entidad A es válida, determina si un identificador distintivo de un grupo GB es consistente con un identificador distintivo de grupo GB incluido en la firma de la entidad A y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb incluido en la firma de la entidad A, y si todos son positivos, entonces la entidad B determina que la entidad A es legal; de lo contrario, la entidad B determina que la entidad A es ilegal.
Además el mensaje 1 incluye adicionalmente una identidad Igb de un grupo GB en el que reside la entidad B; y el mensaje 2 adicionalmente incluye Igb, la tercera parte confiable TP adicionalmente verifica la legalidad del grupo GB contra Igb, y el mensaje 3 incluye adicionalmente un resultado de verificación ResGB del grupo GB; y Correspondientemente en la etapa 14, después de que la entidad B determina a partir del resultado de verificación la legalidad de la entidad A, la entidad B envía el mensaje 5 a la entidad A, en la que el mensaje 5 incluye un tercer testigo que incluye una firma de la entidad B; y la entidad A verifica el mensaje 5 tras la recepción del mensaje 5 y determina a partir de un resultado de verificación la legalidad de la entidad B.
Específicamente la entidad A puede verificar el mensaje 5 y determinar a partir del resultado de verificación la legalidad de la entidad B particularmente en los siguientes dos enfoques:
En un primer enfoque, existen la siguiente etapa a a etapa c:
a. La entidad A verifica si la firma de la tercera parte confiable TP es válida y determina si el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP; y si son consistentes, entonces la entidad A realiza la etapa b; de lo contrario, la entidad A determina que la entidad B es ilegal, y el flujo finaliza;
5
10
15
20
25
30
35
40
45
50
55
b. Si la entidad A determina, a partir de ResGB, que el grupo GB es legal y válido, entonces la entidad A realiza la etapa c; de lo contrario, la entidad A determina que la entidad B es ilegal, y el flujo finaliza; y
c. La entidad A obtiene una clave pública del grupo GB mediante Igb, verifica contra la clave pública si la firma de la entidad B es válida, determina si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA incluido en la firma de la entidad B y determina si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra incluido en la firma de la entidad B, y si todos son positivos, entonces la entidad A determina que la entidad B es legal; de lo contrario, la entidad A determina que la entidad B es ilegal.
En un segundo enfoque, antes de que la entidad A envía el mensaje 4 a la entidad B, primeramente la entidad A puede verificar si la firma de la tercera parte confiable TP es válida y determinar si el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP; y cuando se verifica que la firma de la tercera parte confiable TP es válida y se determina que el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP, entonces la entidad A envía el mensaje 4 a la entidad B; y
Correspondientemente la entidad A puede verificar la legalidad de la entidad B particularmente en la siguiente etapa a a etapa b:
a. Si la entidad A determina a partir de ResGB que el grupo GB es legal y válido, entonces la entidad A realiza la etapa b; de lo contrario, la entidad A determina que la entidad B es ilegal, y el flujo finaliza; y
b. La entidad A obtiene una clave pública del grupo GB mediante Igb, verifica, contra la clave pública, si la firma de la entidad B es válida, determina si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA incluido en la firma de la entidad B y determina si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra incluido en la firma de la entidad B, y si todos son positivos, entonces la entidad A determina que la entidad B es legal; de lo contrario, la entidad A determina que la entidad B es ilegal.
La tercera parte confiable TP puede verificar la legalidad del grupo GA contra Iga particularmente en los siguientes dos enfoques:
En un primer enfoque, si Iga en el mensaje 2 es el identificador distintivo GA del grupo GA, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGA del grupo GA, y si se encuentra, entonces la tercera parte confiable TP determina que GA es legal; de lo contrario, la tercera parte confiable TP determina que GA es ilegal; y
En un segundo enfoque, si Iga en el mensaje 2 es un certificado CertGA del grupo GA, entonces la tercera parte confiable TP comprueba la validez ValidGA del certificado CertGA, y si CertGA es válido, entonces la tercera parte confiable TP determina que GA es legal; de lo contrario, la tercera parte confiable TP determina que GA es ilegal.
Del mismo modo la tercera parte confiable TP puede verificar la legalidad del grupo GB contra Igb particularmente en los siguientes dos enfoques:
En un primer enfoque, si Igb en el mensaje 2 es el identificador distintivo GB del grupo GB, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGB del grupo GB, y si se encuentra, entonces la tercera parte confiable TP determina que GB es legal; de lo contrario, la tercera parte confiable TP determina que el GB es ilegal; y
En un segundo enfoque, si Igb en el mensaje 2 es un certificado CertGB del grupo GB, entonces la tercera parte confiable TP comprueba la validez ValidGB del certificado CertGB, y si CertGB es válido, entonces la tercera parte confiable TP determina que GB es legal; de lo contrario, la tercera parte confiable TP determina que el GB es ilegal.
En este procedimiento, el primer testigo puede incluir un testigo TokenTA, o el primer testigo incluye testigos TokenTA1 y TokenTA2, en el que TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA; y R'a es el número aleatorio generado por la entidad A incluido en el mensaje 2, es decir, el mensaje 2 puede incluir adicionalmente el número aleatorio generado por la entidad A; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1, y el mensaje 2 también transporta Rb.
Por ejemplo, TokenTA = sST(R'A||RB||ResGB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
TokenTA1= sST(R'A||ResGB||Text4) y TokenTA2= sST(RB||ResGA||Text3), en el que Text3 es un texto opcional y sSt
5
10
15
20
25
30
35
40
45
50
55
60
es la firma de la tercera parte confiable TP.
El segundo testigo incluye un testigo TokenAB que incluye Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb, ResGB, ResGA y TokenTA; o
El segundo testigo incluye Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb y TokenTA2; y Ra es el número aleatorio generado por la entidad A incluido en el mensaje 4. Por ejemplo:
Token-AB=RA||R A||Text7||ResGB||ResGA||TokenTA||sSA(GA||RA||GB||RB||ResGB||ResGA||TokenTA||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A; o
Token-AB=RA||ResGA||Text7||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A;
El tercer testigo incluye TokenBA que incluye una firma de la entidad B en un mensaje que incluye GB, Rb, GA y Ra; y Ra es el número aleatorio generado por la entidad A incluido en el mensaje 4, es decir, el mensaje 4 puede incluir adicionalmente el número aleatorio generado por la entidad A; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1, es decir, el mensaje 1 puede incluir adicionalmente el número aleatorio generado por la entidad B.
Por ejemplo, TokenBA = Text9||sSB(GB||RB||GA||RA||Text8), en el que Text8 y Text9 son textos opcionales y sSb es la firma de la entidad B.
En la invención, el mensaje 1, el mensaje 2 y el mensaje 3 adicionalmente incluyen textos opcionales respectivamente. Los diversos números aleatorios transportados en los mensajes pueden sustituirse con indicaciones de tiempo o números de secuencia.
Primera realización:
Haciendo referencia a la Figura 2, esta realización incluye un flujo de únicamente autenticación anónima en una entidad A mediante una entidad B, particularmente como se indica a continuación:
Etapa (1): la entidad B envía un mensaje 1 a la entidad A, en la que el mensaje 1 incluye un número aleatorio Rb generado por la entidad B, una identidad Igb de un grupo GB y un texto opcional Text1.
Etapa (2): la entidad A envía un mensaje 2 a una tercera parte confiable TP, en la que el mensaje 2 incluye Rb, un número aleatorio R'a generado por la entidad A, una identidad Iga de un grupo GA, la identidad Igb del grupo GB y un texto opcional Text2.
Etapa (3): la tercera parte confiable TP comprueba la legalidad del grupo GA y el grupo GB contra las identidades Iga e Igb tras la recepción del mensaje 2. La tercera parte confiable TP puede comprobar la legalidad del grupo GA y el grupo GB particularmente en los siguientes varios enfoques:
En el mensaje 2, si la identidad Iga del grupo GA es un identificador distintivo GA del grupo GA, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGA del grupo GA, o si la identidad Iga del grupo GA es un certificado CertGA del grupo GA, entonces la tercera parte confiable TP comprueba la validez ValidGA del certificado CertGA; y si la identidad Igb del grupo GB es un identificador distintivo GB del grupo GB, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGB del grupo GB, o si la identidad Igb del grupo GB es un certificado CertGB del grupo GB, entonces la tercera parte confiable TP comprueba la validez ValidGB del certificado CertGB.
Etapa (4): la tercera parte confiable TP devuelve un mensaje 3 a la entidad A después de la comprobación de la legalidad del grupo GA y el grupo GB, en la que el mensaje 3 incluye resultados de verificación de grupo ResGA y ResGB, un testigo TokenTA y un texto opcional Text5 o incluye resultados de verificación de grupo ResGA y ResGB, testigos TokenTA1 y TokenTA2 y un texto opcional Text5. Particularmente TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA. Una realización preferida de Token de acuerdo con la invención es TokenTA = sSt(R'A||RB||ResGB||ResGA||Text3). Una realización preferida de TokenTA1 y TokenTA2 de acuerdo con la invención es TokenTA1= sSt(R'A||ResGB||Text4) y TokenTA2= sST(RB||ResGA||Text3).
Etapa (5): la entidad A envía un mensaje 4 a la entidad B tras la recepción del mensaje 3, en la que el mensaje 4 incluye un testigo TokenAB y la identidad de grupo Iga. Particularmente TokenAB incluye Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb, ResGB, ResGA y TokenTA, y una realización preferida de acuerdo con la invención es Token-
AB=RA||R'A||Text7||ResGB||ReSGA||TokenTA||sSA(GA||RA||GB||RB||ResGB||ResGA||TokenTA||Text6); o TokenAB incluye Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb y TokenTA2, y una realización preferida de acuerdo con la invención es Token-
AB=RA||ResGA||Text7||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text6).
Etapa (6): la entidad B verifica el mensaje 4 tras la recepción del mensaje 4. Un procedimiento de verificación es como se indica a continuación:
Etapa (6.1): la entidad B verifica contra una clave pública de la tercera parte confiable TP si la firma de la tercera parte confiable TP incluida en TokenTA o TokenTA2 en TokenAB es válida y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con el número aleatorio Rb en la firma de la tercera parte confiable TP incluida en TokenTA o TokenTA2, y si es así, entonces la entidad B realiza la etapa (6.2); de
5
10
15
20
25
30
35
40
45
50
55
lo contrario, la entidad B determina que la entidad A es ilegal;
Etapa (6.2): la entidad B obtiene el resultado de verificación ResGA del grupo GA, y si la entidad B determina a partir de ResGA que el grupo GA es legal y válido, entonces la entidad B realiza la etapa (6.3); de lo contrario, la entidad B determina que la entidad A es ilegal; y
Etapa (6.3): la entidad B obtiene la clave pública del grupo GA, verifica contra la clave pública si la firma de la entidad A en TokenAB es válida, determina si el identificador distintivo del grupo GB es consistente con el identificador distintivo de grupo (GB) incluido en la firma de la entidad A en TokenAB y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con el número aleatorio Rb incluido en la firma de la entidad A en TokenAB, y si es así, entonces la entidad B determina que la entidad A es legal; de lo contrario, la entidad B determina que la entidad A es ilegal. La entidad B finaliza la autenticación de la entidad A.
Segunda realización:
Haciendo referencia a la Figura 3, un flujo específico de autenticación anónima entre una entidad A y una entidad B es como se indica a continuación:
Etapa (1): la entidad B envía un mensaje 1 a la entidad A, en la que el mensaje 1 incluye un número aleatorio Rb generado por la entidad B, una identidad Igb de un grupo GB y un texto opcional Text1.
Etapa (2): la entidad A envía un mensaje 2 a una tercera parte confiable TP tras la recepción del mensaje 1, en la que el mensaje 2 incluye Rb, un número aleatorio R'a generado por la entidad A, una identidad Iga de un grupo GA, la identidad Igb del grupo GB y un texto opcional Text2.
Etapa (3): la tercera parte confiable TP comprueba la legalidad del grupo GA y el grupo GB contra las identidades Iga e Igb tras la recepción del mensaje 2. La tercera parte confiable TP puede comprobar la legalidad del grupo GA y el grupo GB particularmente en los siguientes varios enfoques: en el mensaje 2, si la identidad Iga del grupo GA es un identificador distintivo GA del grupo GA, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGA del grupo GA, o si la identidad Iga del grupo gA es un certificado CertGA del grupo GA, entonces la tercera parte confiable TP comprueba la validez ValidGA del certificado CertGA; y si la identidad Igb del grupo GB es un identificador distintivo GB del grupo GB, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGB del grupo GB, o si la identidad Igb del grupo GB es un certificado CertGB del grupo GB, entonces la tercera parte confiable TP comprueba la validez ValidGB del certificado CertGB.
Etapa (4): la tercera parte confiable TP devuelve un mensaje 3 a la entidad A después de la comprobación de la legalidad del grupo GA y el grupo GB, en la que el mensaje 3 incluye resultados de verificación de grupo ResGA y ResGB, un testigo TokenTA y un texto opcional Text5 o incluye resultados de verificación de grupo ResGA y ResGB, testigos TokenTA1 y TokenTA2 y un texto opcional Text5. Particularmente TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA. Una realización preferida de Token de acuerdo con la invención es TokenTA = sSt(R A||RB||ResGB||ResGA||Text3). Una realización preferida de TokenTA1 y TokenTA2 de acuerdo con la invención es TokenTA1 = sSt(R A||ResGB||Text4) y TokenTA2 = sST(RB||ResGA||Text3).
Etapa (5): la entidad A envía un mensaje 4 a la entidad B tras la recepción del mensaje 3, en la que el mensaje 4 incluye un testigo TokenAB y la identidad de grupo Iga. Particularmente TokenAB incluye Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb, ResGB, ResGA y TokenTA, y una realización preferida de acuerdo con la invención es Token-
AB=Ra||R A||Text7||ResGB||ResGA||TokenTA||sSA(GA||RA||GB||RB||ResGB||ResGA||TokenTA||Text6); o TokenAB incluye Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb y TokenTA2, y una realización preferida de acuerdo con la invención es Token- AB=RA||ResGA||Text7||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text6).
Etapa (6): la entidad B verifica el mensaje 4 tras la recepción del mensaje 4. Un procedimiento de verificación es como se indica a continuación:
Etapa (6.1): la entidad B verifica contra una clave pública de la tercera parte confiable TP si la firma de la tercera parte confiable TP incluida en TokenTA o TokenTA2 en TokenAB es válida y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con el número aleatorio Rb incluido en la firma de la tercera parte confiable TP en TokenTA o TokenTA2, y si es así, entonces la entidad B realiza la etapa (6.2); de lo contrario, la entidad B determina que la entidad A es ilegal y termina el flujo de autenticación o realiza la etapa (7);
Etapa (6.2): la entidad B obtiene el resultado de verificación ResGA del grupo GA, y si la entidad B determina a partir de ResGA que el grupo GA es legal y válido, entonces la entidad B realiza la etapa (6.3); de lo contrario, la entidad B determina que la entidad A es ilegal y termina el flujo de autenticación o realiza la etapa (7); y
Etapa (6.3): la entidad B obtiene la clave pública del grupo GA, verifica contra la clave pública si la firma de la entidad A en TokenAB es válida, determina si el identificador distintivo del grupo GB es consistente con el
5
10
15
20
25
30
35
40
45
50
identificador distintivo de grupo (GB) incluido en la firma de la entidad A en TokenAB y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con el número aleatorio Rb incluido en la firma de la entidad A en TokenAB, y si es así, entonces la entidad B determina que la entidad A es legal; de lo contrario, la entidad B determina que la entidad A es ilegal. La entidad B finaliza la autenticación de la entidad A y realiza la etapa (7).
Etapa (7): la entidad B envía un mensaje 5 a la entidad A, en la que el mensaje 5 incluye un testigo TokenBA. TokenBA incluye una firma de la entidad B en un mensaje que incluye GB, Rb, GA y Ra. Una realización preferida de TokenBA de acuerdo con la invención es TokenBA = Text9||sSB(GB||RB||GA||RA||Text8).
Etapa (8): la entidad A verifica el mensaje 5 tras la recepción del mensaje 5. Un procedimiento de verificación es como se indica a continuación:
Etapa (8.1): la entidad A verifica contra la clave pública de la tercera parte confiable TP si la firma de la tercera parte confiable TP en TokenTA o TokenTA1 en el mensaje 3 es válida y determina si el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP en TokenTA o TokenTA1, y si es así, entonces la entidad B realiza la etapa (8.2); de lo contrario, la entidad A determina que la entidad B es ilegal;
Etapa (8.2): la entidad A obtiene el resultado de verificación ResGB del grupo GB, y si la entidad A determina a partir de ResGB que el grupo GB es legal y válido, entonces la entidad B realiza la etapa (8.3); de lo contrario, la entidad A determina que la entidad B es ilegal y finaliza la autenticación de la entidad B; y
Etapa (8.3): la entidad A obtiene la clave pública del grupo GB, verifica contra la clave pública si la firma de la entidad B en TokenBA es válida, determina si el identificador distintivo del grupo GA es consistente con el identificador distintivo de grupo (GA) incluido en la firma de la entidad B en TokenBA y determina si el número aleatorio R'a generado por la entidad A en el mensaje 4 es consistente con el número aleatorio Ra incluido en la firma de la entidad B en TokenBA, y si es así, entonces la entidad A determina que la entidad B es legal; de lo contrario, la entidad A determina que la entidad B es ilegal. La entidad A finaliza la autenticación de la entidad B.
Particularmente en la etapa (4), cuando el mensaje 3 incluye los resultados de verificación ResGA y ResGB, el testigo TokenTA y un texto opcional Text5, la etapa (8.1) puede realizarse antes en la etapa (5), es decir, tras la recepción del mensaje 3, la entidad A primeramente realiza la etapa (8.1) y entonces envía el mensaje 4 a la entidad B después de que se pasa la verificación.
El número aleatorio Ra, R'a y Rb pueden sustituirse con indicaciones de tiempo o números de secuencia.
Con el procedimiento de autenticación anónimo bidireccional anterior entre la entidad A y la entidad B, puede realizarse autenticación de legalidad de identidad bidireccional entre las dos entidades mientras protege que se desvele la información de identidad de las dos entidades.
La presencia y contenidos de los textos opcionales Text1, Text2, Text3, ..., según se hacen referencia en las realizaciones anteriores son indeterminados en vista de la posibilidad para que los expertos en la materia definan los contenidos de los textos opcionales como deseen para el fin de la extensión de los textos opcionales y, por lo tanto, los textos opcionales pueden omitirse en otras realizaciones.
Haciendo referencia a la Figura 4, una realización de la invención adicionalmente proporciona un aparato de autenticación de entidad anónima, y el aparato incluye:
Una primera unidad 40 de recepción de mensajes configurada para recibir un mensaje 1 enviado por una entidad B;
Una primera unidad 41 de envío de mensajes configurada para enviar un mensaje 2 a una tercera parte confiable TP, en la que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside el aparato de autenticación de entidad anónima;
Una segunda unidad 42 de recepción de mensajes configurada para recibir un mensaje 3 devuelto desde la tercera parte confiable TP, en la que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que incluye una firma de la tercera parte confiable TP; y
Una segunda unidad 43 de envío de mensajes configurada para enviar un mensaje 4 a la entidad B tras la recepción del mensaje 3, en la que el mensaje 4 incluye Iga y un segundo testigo que incluye ResGA, el primer testigo y una firma de la entidad A.
Además la segunda unidad de envío de mensajes se configura:
Para determinar si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a incluido en la firma de la tercera parte confiable TP antes de enviar el mensaje 4 a la entidad B; y cuando son consistentes, para enviar el mensaje 4 a la entidad B.
5
10
15
20
25
30
35
40
45
50
Además el mensaje 1 recibido por la primera unidad de recepción de mensajes incluye adicionalmente una identidad Igb de un grupo GB en el que reside la entidad B; y el mensaje 2 enviado por la primera unidad de envío de mensajes adicionalmente incluye Igb, y el mensaje 3 recibido por la segunda unidad de recepción de mensajes incluye adicionalmente un resultado de verificación ResGB del grupo GB; y el aparato incluye adicionalmente:
Una tercera unidad 44 de recepción de mensajes configurada para recibir un mensaje 5 enviado por la entidad B después de que el mensaje 4 se envía a la entidad B, en la que el mensaje 5 incluye un tercer testigo que incluye una firma de la entidad B; y
Una unidad 45 de autenticación de entidad configurada para verificar el mensaje 5 tras la recepción del mensaje 5 y para determinar a partir de un resultado de verificación la legalidad de la entidad B.
La unidad 45 de autenticación de entidad se configura:
a. Para verificar si la firma de la tercera parte confiable TP es válida y para determinar si el número aleatorio R'a generado por el aparato de autenticación de entidad anónima en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP; y si son consistentes, para realizar la etapa b; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo;
b. Si el grupo Gb se determina a partir de ResGB que es legal y válido, para realizar la etapa c; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo; y
c. Para obtener una clave pública del grupo GB mediante Igb, para verificar contra la clave pública si la firma de la entidad B es válida, para determinar si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA incluido en la firma de la entidad B y para determinar si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra incluido en la firma de la entidad B, y si todos son positivos, para determinar que la entidad B es legal; de lo contrario, para determinar que la entidad B es ilegal.
Además el primer testigo incluye un testigo TokenTA, o el primer testigo incluye testigos TokenTA1 y TokenTA2, en el que:
TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA; y
R'a es el número aleatorio generado por la entidad A incluido en el mensaje 2; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1, y el mensaje 2 también transporta Rb.
Además TokenTA = sSt(R A||RB||ResGB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
Además TokenTA1= sST(R'A||ResGB||Text4) y TokenTA2= sST(RB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
Además la segunda unidad 43 de envío de mensajes se configura adicionalmente:
Si el primer testigo incluye el testigo TokenTA, para verificar si la firma de la tercera parte confiable TP es válida y para determinar si el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP antes de enviar el mensaje 4 a la entidad B; y
Para enviar el mensaje 4 a la entidad B cuando se verifica que la firma de la tercera parte confiable TP es válida y se determina que el número aleatorio R'A generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a incluido en la firma de la tercera parte confiable TP.
Además la unidad 45 de autenticación de entidad se configura:
a. Si el grupo GB se determina a partir de ResGB que es legal y válido, para realizar la etapa b; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo; y
b. Para obtener una clave pública del grupo GB mediante Igb, para verificar contra la clave pública si la firma de la entidad B es válida, para determinar si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA incluido en la firma de la entidad B y para determinar si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra incluido en la firma de la entidad B, y si todos son positivos, para determinar que la entidad B es legal; de lo contrario, para determinar que la entidad B es ilegal.
Además el segundo testigo incluye un testigo TokenAB que incluye Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb, ResGB, ResGA y TokenTA; o
El segundo testigo incluye Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que incluye GA, Ra, GB,
5
10
15
20
25
30
35
40
45
50
Rb y TokenTA2; y Ra es el número aleatorio generado por la entidad A incluido en el mensaje 4.
Además Token-AB=RA||R A||Text7||ResGB||ResGA||TokenTA||sSA(GA||RA||GB||RB||ResGB||ResGA||TokenTA||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A.
Además Token-AB=RA||ResGA||Text7||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A;
Además el tercer testigo incluye TokenBA que incluye una firma de la entidad B en un mensaje que incluye GB, Rb, GA y Ra; y Ra es el número aleatorio generado por la entidad A incluido en el mensaje 4; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1.
Además TokenBA = Text9||sSB(GB||RB||GA||RA||Text8), en el que Text8 y Text9 son textos opcionales y sSb es la firma de la entidad B.
Además el mensaje 1, el mensaje 2 y el mensaje 3 adicionalmente incluyen textos opcionales respectivamente.
Además los números aleatorios se sustituyen con indicaciones de tiempo o números de secuencia.
Haciendo referencia a la Figura 5, una realización de la invención adicionalmente proporciona otro aparato de autenticación de entidad anónima, y el aparato incluye:
Una primera unidad 50 de envío de mensajes configurada para enviar un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación;
Una primera unidad 51 de recepción de mensajes configurada para recibir un mensaje 4 enviado por la entidad A, en la que el mensaje 4 incluye una identidad Iga de un grupo GA y un segundo testigo que incluye un resultado de verificación ResGA de una tercera parte confiable TP en el grupo GA, un primer testigo y una firma de la entidad A, y el primer testigo incluye una firma de la tercera parte confiable TP; y
Una unidad 52 de autenticación de entidad configurada para verificar el mensaje 4 tras la recepción del mensaje 4 y para determinar a partir de un resultado de verificación la legalidad de la entidad A.
Además el aparato incluye adicionalmente: una segunda unidad 53 de envío de mensajes configurada para enviar un mensaje 5 a la entidad A después de determinar a partir del resultado de verificación la legalidad de la entidad A, en la que el mensaje 5 incluye un tercer testigo que incluye una firma de la entidad B.
Además la unidad 52 de autenticación de entidad se configura:
a. Para verificar si la firma de la tercera parte confiable TP es válida y para determinar si un número aleatorio Rb generado por el aparato de autenticación de entidad anónima en el mensaje 1 es consistente con un número aleatorio Rb incluido en la firma de la tercera parte confiable TP; y si ambos son positivos, para realizar la etapa b; de lo contrario, para determinar que la entidad A es ilegal;
b. Si a partir de ResGA se determina que el grupo GA es legal y válido, para realizar la etapa c; de lo contrario, para determinar que la entidad A es ilegal; y
c. Para obtener una clave pública del grupo GA mediante Iga, para verificar contra la clave pública si la firma de la entidad A es válida, para determinar si un identificador distintivo del grupo GB es consistente con un identificador distintivo de grupo GB incluido en la firma de la entidad A y para determinar si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb incluido en la firma de la entidad AB, y si todos son positivos, para determinar que la entidad A es legal; de lo contrario, para determinar que la entidad A es ilegal.
Además el primer testigo incluye un testigo TokenTA, o el primer testigo incluye testigos TokenTA1 y TokenTA2, en el que:
TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA; y
R'a es un número aleatorio generado por la entidad A incluido en un mensaje 2; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1, y el mensaje 2 es un mensaje, incluyendo la identidad Iga del grupo GA, enviado a la tercera parte confiable Tp mediante la entidad A tras la recepción del mensaje 1.
Además TokenTA = sSt(R'A||RB||ResGB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
Además TokenTA1= sSt(R'A||ResGB||Text4) y TokenTA2= sST(RB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
5
10
15
20
25
30
35
40
45
50
Además el segundo testigo incluye un testigo TokenAB que incluye Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb, ResGB, ResGA y TokenTA; o
El segundo testigo incluye Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que incluye GA, Ra, GB, Rb y TokenTA2; y Ra es un número aleatorio generado por la entidad A incluido en el mensaje 4.
Además Token-AB=RA||R'A||Text7||ResGB||ResGA||TokenTA||sSA(GA||RA|| GB||RB||ResGB||ResGA||TokenTA||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A.
Además Token-AB=RA||ResGA||Text7||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text6), en el que Text6 y Text7 son textos opcionales y sSa es la firma de la entidad A;
Además el tercer testigo incluye TokenBA que incluye una firma de la entidad B en un mensaje que incluye GB, Rb, GA y Ra; y
Ra es el número aleatorio generado por la entidad A incluido en el mensaje 4; y Rb es el número aleatorio generado por la entidad B incluido en el mensaje 1.
Además TokenBA = Text9||sSB(GB||RB||GA||RA||Text8), en el que Text8 y Text9 son textos opcionales y sSb es la firma de la entidad B.
Además el mensaje 1 incluye adicionalmente un texto opcional.
Además los números aleatorios se sustituyen con indicaciones de tiempo o números de secuencia.
Haciendo referencia a la Figura 6, una realización de la invención adicionalmente proporciona un aparato de tercera parte confiable que incluye:
Una unidad 60 de recepción de mensajes configurada para recibir un mensaje 2 enviado por una entidad A, en la que el mensaje 2 incluye una identidad Iga de un grupo GA en el que reside la entidad A;
Una unidad 61 de verificación de grupo configurada para verificar la legalidad del grupo GA contra Iga tras la recepción del mensaje 2; y
Una unidad 62 de recepción de mensajes configurada para devolver un mensaje 3 a la entidad A, en la que el mensaje 3 incluye un resultado de verificación ResGA del grupo GA y un primer testigo que incluye una firma del aparato de tercera parte confiable.
Además la unidad 61 de verificación de grupo se configura adicionalmente:
Cuando el mensaje 2 adicionalmente incluye Igb, para verificar la legalidad de un grupo GB contra Igb, en la que el mensaje 3 incluye adicionalmente un resultado de verificación ResGB del grupo GB.
Además la unidad 61 de verificación de grupo se configura adicionalmente:
Si Iga en el mensaje 2 es un identificador distintivo GA del grupo GA, para buscar una clave pública válida PublicKeyGA del grupo GA, y si se encuentra, para determinar que GA es legal; de lo contrario, para determinar que GA es ilegal; y
Si Iga en el mensaje 2 es un certificado CertGA del grupo GA, para comprobar la validez ValidGA del certificado CertGA, y si CertGA es válido, para determinar que GA es legal; de lo contrario, para determinar que GA es ilegal.
Además la unidad 61 de verificación de grupo se configura adicionalmente:
Si Igb en el mensaje 2 es un identificador distintivo GB del grupo GB, para buscar una clave pública válida PublicKeyGB del grupo GB, y si se encuentra, para determinar que GB es legal; de lo contrario, para determinar que GB es ilegal; y
Si Igb en el mensaje 2 es un certificado CertGB del grupo GB, para comprobar la validez ValidGB del certificado CertGB, y si CertGB es válido, para determinar que GB es legal; de lo contrario, para determinar Que GB es ilegal.
Además el primer testigo incluye un testigo TokenTA, o el primer testigo incluye testigos TokenTA1 y TokenTA2, en los que:
TokenTA incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a, Rb, ResGB y ResGA, TokenTA1 incluye una firma de la tercera parte confiable TP en un mensaje que incluye R'a y ResGB, y TokenTA2 incluye una firma de la tercera parte confiable TP en un mensaje que incluye Rb y ResGA; y
R'a es un número aleatorio generado por la entidad A incluido en el mensaje 2; Rb es un número aleatorio generado mediante una entidad B incluido en un mensaje 1; y el mensaje 1 es un mensaje, incluyendo Igb, enviado por la entidad B a la entidad A.
Además TokenTA = sSt(R'A||RB||ResGB||ResGA||Text3), en el que Text3 es un texto opcional y sSt es la firma de la tercera parte confiable TP.
Además TokenTA1= sSt(R'A||ResGB||Text4) y TokenTA2= sST(RB||ResGA||Text3), en el que Text3 es un texto
opcional y sSj es la firma de la tercera parte confiable TP.
Aunque se han descrito las realizaciones preferidas de la invención, los expertos en la materia que se benefician del concepto inventivo subyacente pueden hacer modificaciones y variaciones adicionales a estas realizaciones. Por lo tanto las reivindicaciones adjuntas se conciben para interpretarse como que incluyen las realizaciones preferidas y 5 todas las modificaciones y variaciones que entran en el alcance de la invención.
Evidentemente los expertos en la materia pueden hacer diversas modificaciones y variaciones a la invención sin alejarse del ámbito de la invención. Por lo tanto la invención también se concibe para incluir estas modificaciones y variaciones a la misma siempre que las modificaciones y variaciones entren en el ámbito de las reivindicaciones adjuntas a la invención y sus equivalentes.
10

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    1. Un procedimiento de autenticación de entidad anónima, el procedimiento comprende las etapas de:
    una entidad B envía (10) un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación; la entidad A envía (11) un mensaje 2 a una tercera parte confiable TP, en el que el mensaje 2 comprende una identidad Iga de un grupo GA en el que reside la entidad A, y en el que una identidad de la entidad A ni se desvela ni se pasa a la tercera parte confiable TP o a otra entidad para de este modo evitar que se exponga la identidad de la entidad A; la tercera parte confiable TP verifica (12) la legalidad del grupo GA contra Iga tras la recepción del mensaje 2; y devuelve un mensaje 3 a la entidad A, en el que el mensaje 3 comprende un resultado de verificación ResGA del grupo GA y un primer testigo que comprende una firma de la tercera parte confiable TP;
    la entidad A envía (13) un mensaje 4 a la entidad B tras la recepción del mensaje 3, en el que el mensaje 4 comprende Iga y comprendiendo un segundo testigo ResGA, el primer testigo y una firma de la entidad A; y la entidad B verifica (14) el mensaje 4 tras la recepción del mensaje 4 y determina a partir de un resultado de verificación la legalidad de la entidad A.
  2. 2. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 1, en el que después de que la entidad A reciba el mensaje 3 y antes de que la entidad A envíe el mensaje 4 a la entidad B, el procedimiento comprende adicionalmente:
    la entidad A determina si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP; y el envío del mensaje 4 de la entidad A a la entidad B comprende:
    la entidad A envía el mensaje 4 a la entidad B cuando se determina que el número aleatorio R'A generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a comprendido en la firma de la tercera parte confiable TP.
  3. 3. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 1, en el que la verificación del mensaje 4 y determinación a partir del resultado de verificación de la legalidad de la entidad A por la entidad B comprende además:
    a. la entidad B verifica si la firma de la tercera parte confiable TP es válida y determina si un número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb comprendido en la firma de la tercera parte confiable TP, y si ambos son positivos, entonces realiza la etapa b; de lo contrario, determina que la entidad A es ilegal;
    b. si la entidad B determina a partir de ResGA que el grupo GA es legal y válido, entonces realiza la etapa c; de lo contrario, determina que la entidad A es ilegal; y
    c. la entidad B obtiene una clave pública del grupo GA mediante Iga, verifica contra la clave pública si la firma de la entidad A es válida, determina si un identificador distintivo del grupo GB es consistente con un identificador distintivo de grupo GB comprendido en la firma de la entidad A y determina si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb comprendido en la firma de la entidad A, y si todos son positivos, entonces determina que la entidad A es legal; de lo contrario, determina que la entidad A es ilegal.
  4. 4. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 1, en el que:
    el mensaje 1 comprende una identidad Igb de un grupo GB en el que reside la entidad B,
    y el mensaje 2 comprende además Igb, la tercera parte confiable TP adicionalmente verifica la legalidad del grupo GB contra Igb, y el mensaje 3 comprende además un resultado de verificación ResGB del grupo GB; y después de que la entidad B determina a partir del resultado de verificación la legalidad de la entidad A, el procedimiento incluye adicionalmente: la entidad B envía un mensaje 5 a la entidad A, en el que el mensaje 5 comprende un tercer testigo que comprende una firma de la entidad B; y la entidad A verifica el mensaje 5 tras la recepción del mensaje 5 y determina a partir de un resultado de verificación la legalidad de la entidad B.
  5. 5. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 4, en el que la verificación del mensaje 5 y determinación a partir del resultado de verificación de la legalidad de la entidad B por la entidad A comprende:
    a. la entidad A verifica si la firma de la tercera parte confiable TP es válida y determina si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP; y si son consistentes, entonces realiza la etapa b; de lo contrario, determina que la entidad B es ilegal y finaliza el flujo;
    b. si la entidad A determina a partir de ResGB que el grupo GB es legal y válido, entonces realiza la etapa c; de lo contrario, determina que la entidad B es ilegal y finaliza el flujo; y
    c. la entidad A obtiene una clave pública del grupo GB mediante Igb, verifica contra la clave pública si la firma de la entidad B es válida, determina si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA comprendido en la firma de la entidad B y determina si un número aleatorio Ra generado
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra comprendido en la firma de la entidad B, y si todos son positivos, entonces determina que la entidad B es legal; de lo contrario, determina que la entidad B es ilegal.
  6. 6. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 4, en el que antes de que la entidad A envíe el mensaje 4 a la entidad B, el procedimiento comprende adicionalmente:
    la entidad A verifica si la firma de la tercera parte confiable TP es válida y determina si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP; y
    el envío del mensaje 4 de la entidad A a la entidad B comprende:
    la entidad A envía el mensaje 4 a la entidad B cuando se verifica que la firma de la tercera parte confiable TP es válida y se determina que el número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con el número aleatorio R'a comprendido en la firma de la tercera parte confiable TP.
  7. 7. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 6, en el que la verificación del mensaje 5 y determinación a partir del resultado de verificación de la legalidad de la entidad A por la entidad B comprende además:
    a. si la entidad A determina a partir de ResGB que el grupo GB es legal y válido, entonces la entidad A realiza la etapa b; de lo contrario, la entidad A determina que la entidad B es ilegal, y el flujo finaliza; y
    b. la entidad A obtiene una clave pública del grupo GB mediante Igb, verifica contra la clave pública si la firma de la entidad B es válida, determina si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA comprendido en la firma de la entidad B y determina si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra comprendido en la firma de la entidad B, y si todos son positivos, entonces determina que la entidad B es legal; de lo contrario, determina que la entidad B es ilegal.
  8. 8. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 1, en el que la comprobación de la legalidad del grupo GA contra Iga por la tercera parte confiable TP comprende además:
    si Iga en el mensaje 2 es el identificador distintivo GA del grupo GA, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGA del grupo GA, y si se encuentra, entonces determina que GA es legal; de lo contrario, determina que GA es ilegal; o
    si Iga en el mensaje 2 es un certificado CertGA del grupo GA, entonces la tercera parte confiable TP comprueba la validez ValidGA del certificado CertGA, y si CertGA es válido, entonces determina que GA es legal; de lo contrario determina que GA es ilegal.
  9. 9. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 4, en el que la comprobación de legalidad del grupo GB contra Igb por la tercera parte confiable TP comprende además:
    si Igb en el mensaje 2 es el identificador distintivo GB del grupo GB, entonces la tercera parte confiable TP busca una clave pública válida PublicKeyGB del grupo GA, y si se encuentra, entonces determina que GB es legal; de lo contrario, determina Que GB es ilegal; o
    si Iga en el mensaje 2 es un certificado CertGA del grupo GB, entonces la tercera parte confiable TP comprueba la validez ValidGB del certificado CertGB, y si CertGB es válido, entonces determina que GB es legal; de lo contrario, determina que GB es ilegal.
  10. 10. El procedimiento de autenticación de entidad anónima de acuerdo con la reivindicación 4, en el que
    el primer testigo comprende un testigo TokenTA, o el primer testigo comprende testigos TokenTA1 y TokenTA2, en el que:
    TokenTA comprende una firma de la tercera parte confiable TP en un mensaje que comprende R'a, Rb, ResGB y ResGA, TokenTA1 comprende una firma de la tercera parte confiable TP en un mensaje que comprende R'a y ResGB, y TokenTA2 comprende una firma de la tercera parte confiable TP en un mensaje que comprende Rb y ResGA; y
    R'a es un número aleatorio generado por la entidad A comprendido en el mensaje 2; y Rb es un número aleatorio generado por la entidad B comprendido en el mensaje 1, y el mensaje 2 también transporta Rb,
    el segundo testigo comprende un testigo TokenAB que comprende Ra, R'a, ResGB, ResGA, TokenTA y una firma de la entidad A en un mensaje que comprende GA, Ra, GB, Rb, ResGB, ResGA y TokenTA; o
    el segundo testigo comprende Ra, ResGA, TokenTA2 y una firma de la entidad A en un mensaje que comprende GA, Ra, GB, Rb y TokenTA2; y Ra es un número aleatorio generado por la entidad A comprendido en el mensaje 4, el tercer testigo comprende TokenBA que comprende una firma de la entidad B en un mensaje que comprende GB, Rb, GA y Ra.
  11. 11. Un aparato de autenticación de entidad anónima, el aparato comprende:
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    una primera unidad (40) de recepción de mensajes configurada para recibir un mensaje 1 enviado por una entidad B;
    una primera unidad (41) de envío de mensajes configurada para enviar un mensaje 2 a una tercera parte confiable TP, en el que el mensaje 2 comprende una identidad Iga de un grupo GA en el que reside el aparato de autenticación de entidad anónima, y en el que una identidad del aparato de autenticación de entidad anónima ni se desvela ni se pasa a la tercera parte confiable TP o a otra entidad para de este modo evitar que se exponga la identidad del aparato de autenticación de entidad anónima;
    una segunda unidad (42) de recepción de mensajes configurada para recibir un mensaje 3 devuelto desde la tercera parte confiable TP, en el que el mensaje 3 comprende un resultado de verificación ResGA del grupo GA y un primer testigo que comprende una firma de la tercera parte confiable TP; y
    una segunda unidad (43) de envío de mensajes configurada para enviar un mensaje 4 a la entidad B tras la recepción del mensaje 3, en el que el mensaje 4 comprende Iga y comprendiendo un segundo testigo ResGA, el primer testigo y una firma de la entidad A.
  12. 12. El aparato de autenticación de entidad anónima de acuerdo con la reivindicación 11, en el que
    la segunda unidad (43) de envío de mensajes se configura para determinar si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP antes de enviar el mensaje 4 a la entidad B; y cuando son consistentes, para enviar el mensaje 4 a la entidad B; o
    el mensaje 1 recibido por la primera unidad (40) de recepción de mensajes comprende además una identidad Igb de un grupo GB en el que reside la entidad B; y el mensaje 2 enviado por la primera unidad (40) de envío de mensajes comprende además Igb, y el mensaje 3 recibido por la segunda unidad de recepción de mensajes (43) comprende además un resultado de verificación ResGB del grupo GB; y el aparato de autenticación de entidad anónima comprende además:
    una tercera unidad (44) de recepción de mensajes configurada para recibir un mensaje 5 enviado por la entidad B después de que el mensaje 4 se envía a la entidad B, en el que el mensaje 5 comprende un tercer testigo que comprende una firma de la entidad B; y
    una unidad (45) de autenticación de entidad configurada para verificar el mensaje 5 tras la recepción del mensaje 5 y para determinar a partir de un resultado de verificación la legalidad de la entidad B, en el que, la unidad (45) de autenticación de entidad se configura:
    a. para verificar si la firma de la tercera parte confiable TP es válida y para determinar si un número aleatorio R'a generado por el aparato de autenticación de entidad anónima en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP; y si son consistentes, para realizar la etapa b; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo;
    b. si el grupo GB se determina a partir de ResGB que es legal y válido, para realizar la etapa c; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo: y
    c. para obtener una clave pública del grupo GB mediante Igb, para verificar contra la clave pública si la firma
    de la entidad B es válida, para determinar si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA comprendido en la firma de la entidad B y para determinar si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra
    comprendido en la firma de la entidad B, y si todos son positivos, para determinar que la entidad B es legal;
    de lo contrario, para determinar que la entidad B es ilegal, o
    la segunda unidad (43) de envío de mensajes se configura adicionalmente para verificar si la firma de la tercera parte confiable TP es válida y para determinar si un número aleatorio R'a generado por la entidad A en el mensaje 2 es consistente con un número aleatorio R'a comprendido en la firma de la tercera parte confiable TP antes de enviar el mensaje 4 a la entidad B; y si ambos son positivos, para enviar el mensaje a la entidad B; y la unidad (45) de autenticación de entidad se configura:
    a. si el grupo GB se determina a partir de ResGB que es legal y válido, para realizar la etapa b; de lo contrario, para determinar que la entidad B es ilegal y finalizar el flujo; y
    b. para obtener una clave pública del grupo GB mediante Igb, para verificar contra la clave pública si la firma
    de la entidad B es válida, para determinar si un identificador distintivo del grupo GA es consistente con un identificador distintivo de grupo GA comprendido en la firma de la entidad B y para determinar si un número aleatorio Ra generado por la entidad A en el mensaje 4 es consistente con un número aleatorio Ra
    comprendido en la firma de la entidad B, y si todos son positivos, para determinar que la entidad B es legal;
    de lo contrario, para determinar que la entidad B es ilegal.
  13. 13. Un aparato de autenticación de entidad anónima, el aparato comprende:
    una primera unidad (50) de envío de mensajes configurada para enviar un mensaje 1 a una entidad A para iniciar un procedimiento de autenticación;
    una primera unidad (51) de recepción de mensajes configurada para recibir un mensaje 4 enviado por la entidad A, en el que el mensaje 4 comprende una identidad Iga de un grupo GA y comprendiendo un segundo testigo un resultado de verificación ResGA de una tercera parte confiable TP en el grupo GA, un primer testigo y una firma
    5
    10
    15
    20
    25
    30
    de la entidad A, y el primer testigo comprende una firma de la tercera parte confiable TP, en el que una identidad de la entidad A ni se desvela ni se pasa a la tercera parte confiable TP o a otra entidad para de este modo evitar que se exponga la identidad de la entidad A; y
    una unidad (52) de autenticación de entidad configurada para verificar el mensaje 4 tras la recepción del mensaje 4 y para determinar a partir de un resultado de verificación la legalidad de la entidad A.
  14. 14. El aparato de autenticación de entidad anónima de acuerdo con la reivindicación 13, en el que el aparato de autenticación de entidad anónima comprende además:
    una segunda unidad (53) de envío de mensajes configurada para enviar un mensaje 5 a la entidad A después de determinar a partir del resultado de verificación la legalidad de la entidad A, en el que el mensaje 5 comprende un tercer testigo que comprende una firma de la entidad B; o la unidad (52) de autenticación de entidad se configura:
    a. para verificar si la firma de la tercera parte confiable TP es válida y para determinar si un número aleatorio Rb generado por el aparato de autenticación de entidad anónima en el mensaje 1 es consistente con un número aleatorio Rb comprendido en la firma de la tercera parte confiable TP; y si ambos son positivos, para realizar la etapa b; de lo contrario, para determinar que la entidad A es ilegal;
    b. si a partir de ResGA se determina que el grupo GA es legal y válido, para realizar la etapa c; de lo contrario, para determinar que la entidad A es ilegal; y
    c. para obtener una clave pública del grupo GA mediante Iga, para verificar contra la clave pública si la firma de la entidad A es válida, para determinar si un identificador distintivo del grupo GB es consistente con un identificador distintivo de grupo GB comprendido en la firma de la entidad A y para determinar si el número aleatorio Rb generado por la entidad B en el mensaje 1 es consistente con un número aleatorio Rb comprendido en la firma de la entidad A, y si todos son positivos, para determinar que la entidad A es legal; de lo contrario, para determinar que la entidad A es ilegal.
  15. 15. Un aparato de tercera parte confiable, el aparato comprende:
    una unidad (60) de recepción de mensajes configurada para recibir un mensaje 2 enviado por una entidad A, en el que el mensaje 2 comprende una identidad Iga de un grupo GA en el que reside la entidad A, y en el que una identidad de la entidad A ni se desvela ni se pasa a la tercera parte confiable TP o a otra entidad para de este modo evitar que se exponga la identidad de la entidad A; y
    una unidad (61) de verificación de grupo configurada para verificar la legalidad del grupo GA contra Iga tras la recepción del mensaje 2 y para devolver un mensaje 3 a la entidad A, en el que el mensaje 3 comprende un resultado de verificación ResGA del grupo GA y un primer testigo que comprende una firma del aparato de tercera parte confiable.
ES11839713.2T 2010-11-12 2011-07-11 Procedimiento y sistema de identificación de entidad anónima Active ES2689968T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010105463209A CN101997688B (zh) 2010-11-12 2010-11-12 一种匿名实体鉴别方法及系统
CN201010546320 2010-11-12
PCT/CN2011/077024 WO2012062127A1 (zh) 2010-11-12 2011-07-11 一种匿名实体鉴别方法及系统

Publications (1)

Publication Number Publication Date
ES2689968T3 true ES2689968T3 (es) 2018-11-16

Family

ID=43787336

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11839713.2T Active ES2689968T3 (es) 2010-11-12 2011-07-11 Procedimiento y sistema de identificación de entidad anónima

Country Status (7)

Country Link
US (1) US9325694B2 (es)
EP (1) EP2639999B1 (es)
JP (1) JP5759010B2 (es)
KR (1) KR101570656B1 (es)
CN (1) CN101997688B (es)
ES (1) ES2689968T3 (es)
WO (1) WO2012062127A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN103312670A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312672A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 身份认证方法及系统
ES2624841T3 (es) 2013-12-17 2017-07-17 Telefonica Digital España, S.L.U. Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos
US10140474B2 (en) * 2013-12-23 2018-11-27 Intel Corporation Techniques for context information management
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106506164B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于单向哈希函数的匿名身份归类识别方法
CN106549952B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于代数方程的匿名身份归类识别方法
US10412087B2 (en) 2017-05-31 2019-09-10 Intuit, Inc. Trustworthy data exchange using distributed databases
US10505978B2 (en) * 2017-08-24 2019-12-10 Visa International Service Association Utilizing trust tokens to conduct secure message exchanges
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
US11611442B1 (en) 2019-12-18 2023-03-21 Wells Fargo Bank, N.A. Systems and applications for semi-anonymous communication tagging

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US20030195857A1 (en) 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
WO2003090429A1 (en) 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
CN1663175A (zh) 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 利用群组证书进行设备之间认证的系统
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
WO2006027933A1 (ja) 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US8041944B2 (en) 2006-03-16 2011-10-18 Nec Corporation Group signature system and information processing method
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
CN101335622B (zh) 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
CN101141711B (zh) 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群系统资源建立的并行处理方法
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
US8650403B2 (en) 2009-06-12 2014-02-11 France Telecom Crytographic method for anonymous authentication and separate identification of a user
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101635624B (zh) 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US8707046B2 (en) 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Also Published As

Publication number Publication date
US20130227289A1 (en) 2013-08-29
JP2013544053A (ja) 2013-12-09
WO2012062127A1 (zh) 2012-05-18
EP2639999B1 (en) 2018-09-05
CN101997688A (zh) 2011-03-30
KR101570656B1 (ko) 2015-11-20
JP5759010B2 (ja) 2015-08-05
CN101997688B (zh) 2013-02-06
EP2639999A4 (en) 2016-08-24
KR20130103573A (ko) 2013-09-23
US9325694B2 (en) 2016-04-26
EP2639999A1 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
ES2689968T3 (es) Procedimiento y sistema de identificación de entidad anónima
US10885207B2 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
CN110046482A (zh) 身份核实方法及其系统
JP5370373B2 (ja) 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法
CN110581768B (zh) 一种基于区块链零知识证明的注册登录系统及应用
KR101421329B1 (ko) 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법
CN105260675B (zh) 电子数据一致性验证方法、装置、系统及存证验证平台
CN106789041A (zh) 一种去中心化证书可信区块链方法
US9225728B2 (en) Method and device for anonymous entity identification
CN104683354B (zh) 一种基于标识的动态口令系统
RU2010120133A (ru) Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны
CN106464673A (zh) 用于验证装置注册的增强的安全性
CN111211909A (zh) 一种基于零知识证明的分布式认证方法
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN111460482A (zh) 一种基于区块链的摇号方法及装置
EP2827528A1 (en) Method, device, and system for identity authentication
CN101510875B (zh) 一种基于n维球面的身份认证方法
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
CN109145543A (zh) 一种身份认证方法
KR102146757B1 (ko) 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법
CN115186286B (zh) 模型处理方法、装置、设备、可读存储介质及程序产品
Liang Two-factor human authentication
Ganguly Zero-Knowledge Proofs Origination and Early Twenty-First Century Use Cases
Szymoniak A New Security Protocol for Protection Against False Links
Chikhaoui et al. Formal Validation of a Security Mechanism against the RSU Compromise Attack