JP2007089171A - 順応性のある匿名証明書システム及びその方法 - Google Patents
順応性のある匿名証明書システム及びその方法 Download PDFInfo
- Publication number
- JP2007089171A JP2007089171A JP2006254122A JP2006254122A JP2007089171A JP 2007089171 A JP2007089171 A JP 2007089171A JP 2006254122 A JP2006254122 A JP 2006254122A JP 2006254122 A JP2006254122 A JP 2006254122A JP 2007089171 A JP2007089171 A JP 2007089171A
- Authority
- JP
- Japan
- Prior art keywords
- user
- certificate
- anonymous
- public key
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 匿名証明書システムにおいて、ユーザは、信用ある機関からのルート証明を得て、ルート証明に基づいて匿名証明書を生成し、検証者へ匿名証明書を有する匿名の公開鍵を送る。検証者は、匿名証明書の使用を通じて、ユーザの匿名の公開鍵が信用ある機関によって証明されていることを確認する。匿名証明書は、検証者にユーザの本当の身元を見抜くことを可能にする情報を含んでいない。匿名証明書システムにより、信用ある機関は、ユーザのルート公開鍵のために一度だけ保証する。匿名の公開鍵がそれぞれ別個の匿名証明書を含む場合、ユーザは自身によって多数の匿名の公開鍵を生成することが可能である。
【選択図】 図17
Description
Gamalらによる分離対数に基づいた公開鍵暗号方式および署名スキーム(Tahir EIGamal. A public-key cryptosystem and
a signature scheme based on discrete logarithms. Advances in Cryptology Proceedings of CRYPTO 84, pages
10-18, 1985)に開示された技術は、当該技術分野で広く知られた技術である。上記Rivestによる特許およびEI Gamalの技術を引用して説明する。
Gamalによる暗号化方式を用いる方法を提案している。B.R.Waters、E.W.Felten、A.Sahai、「唯一無比の公開鍵を介した受信者の秘匿化(Receiver
Anonymity via Incomparable Public keys)」、CCS'03、Washigton DC、USA、pp.112〜121) (以下に、Waters)を参照。上記Watersに開示される技術を引用して説明する。
この出願は、この出願は、Ke ZENG及びTomoyuki FUJITAによって発明された新たしい匿名の公開鍵(Anonymous Public Key)(APK)方式に関するものである。APK方式の詳細な内容は、出願中の中国特許出願No.
200410090903.X(出願日:2004年11月10日、出願人:NEC (China) Co., Ltd、発明の名称:「セキュリティ通信システムにおける秘匿化した公開鍵を生成する方法、装置及びシステム」)に記載されている。
さらに、秘密鍵の数の増加に伴って、秘密鍵の紛失或いは露見といったセキュリティ上の危険性が増加する。
Gamalによる暗号化方式は、単一のジェネレータだけを使用する。従って、複数のジェネレータをオフラインで計算させることができ、かつ複数のジェネレータについて1つのテーブルだけを維持すればよいという利点が得られる。Watersによるスキームは、複数の異なるジェネレータについての数種類のテーブルの維持、及びオンラインによる計算を要求するため、計算の最適化及び管理コストの何れの点においても好ましくない。
mod11 / i=0, 1, ・・・, 9}であることを容易に確認できることから、Z11 *のジェネレータである。
mod 11であることは容易に確認できる。
及び y21=y11 x, y22=y12 x, ・・・, y2j=y1j xである、複数の格納されたgのべき数に基づいていくつかの秘匿化された公開鍵(y11, y21),(y12, y22),・・・,(y1j, y2j), j≧2が提供される場合、新しい公開鍵が(y1(j+1)=y11y12・・・y1j, y2(j+1)=y21y22・・・y2j)として計算される。
C12・・・C1j), y2=(rb1rb2・・・rbj))の式によって新しい秘匿化された公開鍵を生成するために解読中に出力される中間出力rb1, rb2, ・・・, rbjのみならず受信した暗号文も用いることができる。
, w≧0である。
また、この計算において求められた結果(特にgのべき数)は全て、公開鍵をさらに生成するために用いられる。
, (C11C21・・・Cj1)u2)として生成される。ここで、C11C21・・・Cj1は、C11, C21, ・・・, Cj1, (j≧1, u1=xu, u2=x(u+1), u≧0)の積である。また、C1 −xの場合、別の一連の新しい公開鍵が、((C11C21・・・Cj1)v1
, (C11C21・・・Cj1)v2)として生成される。ここで、C11C21・・・Cj1は、C11, C21, ・・・, Cj1, (j≧1, v1=−xv, v2=−x(v+1), v≧0)の積である。
以下の記述で、本発明の一般的な概念を説明する。
データが、信用のある主体によって証明された匿名証明書によって証明されるので、立証者が信用のある主体を信じる場合、立証者は、ユーザのデータが信用できるという確信を抱くことができる。その後、立証者は前記データに基づいて安全にユーザと通信することができる。例えば、ユーザのデータが匿名の公開鍵である場合、ユーザは自身のメッセージにデジタル的に署名してもよいし、立証者はユーザ自身の匿名の公開鍵に基づいてユーザのためのメッセージを全て暗号化してもよい。しかしながら、ユーザのデータは、ユーザの匿名の公開鍵に制限されない。例えば、それはユーザの唯一無比の公開鍵でもよい。
ユーザは、自身による別個の匿名証明書だけでなく別個の匿名の公開鍵も生成する。信用のある主体は、ユーザのルート・データのためのルート証明をただ発行するだけである。例えば、CAは、ユーザ自身のルート公開鍵のために、ユーザに対してルート証明書(RC)を発行する。証明書機関(CA)の介在は最小限である。よって、CAの負荷の軽減化を実現することが可能である。
以下、本発明による第1の実施の形態について図9〜図18を参照して説明する。
Accumulators and Fail-stop Signature Schemes without Trees, Advances in
Cryptology-EUROCRYPT’97, pp. 480~494, 1997; and R. Cramer, V. Shoup, Signature Schemes Based on The Strong RSA
Assumption, ACM Transactions on Information and System Security, vol. 3(3):
161~185, 2000」を参照することができる。
ACM Symposium on Theory of Computation, pp. 291~304, 1985」を参照)。ゼロ知識(zero-knowledge)中の離散対数について知識を証明するために多くの方法が提案されている(「A. Fiat, A. Shamir, How To
Prove Yourself: Practical Solutions to Identification and Signature Problems,
Advances in Cryptology - CRYPTO’86,
pp. 186~194, 1986; D. Chaum, Demonstrating
Possession of a Discrete Logarithm without Revealing It, Advances in
Cryptology - CRYPTO’86, pp. 200~212, 1987; D. Chaum, J. H. Evertse, J. van de
Graaf, An Improved Protocol for
Demonstrating Possession of Discrete Logarithms and Some Generalizations,
Advances in Cryptology - EUROCRYPTO’87, pp. 127~141, 1987; D. Chaum, T. P.
Pedersen, Wallet Databases with Observers,
Advances in Cryptology - CRYPTO’92, pp. 89~105, 1993; and K. Sako, J. Kilian, Receipt-Free Mix-Type Voting Scheme-A
Practical Solution to the Implementation of a Voting Booth, Advances in
Cryptology - CRYPTO’98, pp. 393~403, 1998」を参照)。
式(1)は、共通の入力(gj,yj)について、証明者と立証者の間の知識証明を示すために使用される。ここで、gjが〈gj〉,j=1,・・・,iを生成し、全てのj=1,・・・,iについて、
で、aj<xj<bjが成り立つようにxjについての知識を証明する。
aj<xj<bjを証明する手法が、「T. Okamoto, An Efficient Divisible Electronic Cash
Scheme, Advances in Cryptology - CRYPTO’95, pp. 438~451, 1995, and later on
developed in A. Chan, Y. Frankel, Y. Tsiounis, Easy Come - Easy Go Divisible Cash, Advances in Cryptology -
EUROCRYPT’98, pp. 561~575, 1998, in which it has been given the name the Range
Bounded Commitment (RBC)」に記載されている。
Cryptography, CRC Press, 1996 に記述されている。最後に、ステップ107において、CAは、n,p,q,g,lq,ca,cb,cc及びlcをネットワーク(例えばインターネット)上に発行する。
しかしながら、次の段階の中で実証されるように、単一の署名の準備に際して、Uは、自身の全ての匿名の公開鍵のための証明書を効果的に得ることが可能である。RCは、表現形式(gr,yu r)に従って匿名の公開鍵全てに署名するデジタル署名である。
Washington, DC, USA, pp.112~121, 2003」を参照)は、匿名証明書によって証明されるユーザのデータとして使用することが可能である。また、匿名証明書によって保証されるユーザのデータは、公開鍵に限定されず、ユーザによって送られた任意のデータあるいはメッセージでもよい。さらに、実施の形態は、CAの他の証明技術及び方法に適合させるために修正することが可能である。図14に示されたアルゴリズムに加えて、アルゴリズムが、匿名証明書がRCと同様に立証可能な証明性あるいは秘密性を維持し、同時に、立証者に前記データの所有者の身元に関する情報を分からなくすることを保証する限り、他のアルゴリズムをRCからの匿名証明書を計算するために使用することが可能である。第1の実施の形態は、ルート公開鍵が(g,yu)である場合について説明した。しかし、ルート公開鍵は匿名の公開鍵(gr,yu r)のうちの任意の1つでもよい。
以下、本発明の第2の実施の形態を図19、図20を参照して説明する。
Signatures, Advances in Cryptology - EUROCRYPTO’91, pp. 257~265, 1991; J.
Camenisch, M. Michels, A Group Signature
Scheme Based on an RSA-Variant, Advances in Cryptology - ASIACRYPT’98, pp.
160~174, 1998; and G. Ateniese, J. Camenisch, M. Joye, G. Tsudik, A Practical and Provably Secure
Coalition-Resistant Group Signature Scheme, Advances in Cryptology - CRYPTO’2000,
pp. 255~270, 2000, which are incorporated as references」を参照)。簡単に説明すると、グループをセット・アップし、グループ・メンバーの承認および取消しを扱うグループ管理者が存在する。全てのグループ・メンバーは同一のグループ公開鍵PKgを共有するが、各メンバーUiはそれぞれ異なる秘密鍵SKiを有している。メッセージmが与えられると、グループ・メンバーUiはs=SIG(m,PKg,SKi)としてグループを代表してメッセージに署名することが可能である。ここで、SIG(ラ)は特有のグループ署名アルゴリズムである。メッセージmについての署名sは、グループ公開鍵PKgによって照合される。すなわち、与えられたPKg,s及びmについて、もしs=SIG(m,PKg,SKi)である場合だけ有効であることを出力する署名照合アルゴリズムVERIF(ラ)(=VERIF(s,m,PKg))が存在する。しかしながら、立証者がsの署名者Uiを決定するのは非常に困難である。立証者の観点からすると、いかなるグループ・メンバーも、sの署名者であることについて同じ確率を有している。この特徴が「グループ署名」の名称の始まりである。
上記のように、sがapkについてのグループ署名であることは明らかである。
VERIF(s,apk,PKg)が有効な応答を出力するので、apkは、匿名のグループ・メンバーによってデジタル署名されるよう立証者に受け入れられる。したがって、sは、匿名のグループ・メンバーが匿名の公開鍵apkを所有することを保証する。すなわち、sは匿名の公開鍵apkについての匿名証明書である。
第2の実施の形態においては、ルート証明ユニットはグループ管理者からユーザのグループ秘密鍵を受け取る。匿名証明書生成ユニットはグループ署名によって匿名証明書を生成する。また、送信ユニットは、ネットワークに対して匿名証明書を備えるユーザのデータを送信する。第2の実施の形態のルート証明要求ユニットは、グループメンバーシップの要求を生成し、その要求をグループ管理者に送信するために使用される。
立証者から呼掛けメッセージを受け取ると、証明者は、自身のグループ秘密鍵を使用することにより呼掛けメッセージに署名し(ステップ212)、立証者へ生成されたグループ署名を送る。
その後、立証者は、グループ公開鍵と一緒に証明者から受け取られたデータについてグループ署名照合を行なう(ステップ213)。正確な照合は、証明者がグループ内に属することを立証者に確信させる。
証明者が立証者と連絡をとりたい場合、証明者は、生成された匿名証明書(つまりその公開鍵に対応するグループ署名)と共に公開鍵を立証者へ送る。
証明者から公開鍵および匿名証明書を受け取ると、立証者は、ユーザのデータについて匿名証明書及びグループ公開鍵によるグループ署名照合を行なう(ステップ222)。正確な照合は、公開鍵がグループ・メンバーによって署名されてることを立証者に確信させる。立証者が、ユーザがその公開鍵に署名する正当なグループ・メンバーであるかどうかを知りたい場合、立証者は公開鍵に関する知識を証明してくれるように証明者に依頼することができる。ステップ223および224において、知識証明が公開鍵に対して保持される。詳細な検証処理は、図15において示される処理と同様である。証明者が公開鍵に対応する秘密鍵についての知識を立証者に証明する場合、立証者は証明者を信頼するはずである。
そのメモリは、正確に検査された公開鍵を格納する。証明者から証明書と公開鍵を受け取ると、比較モジュールは、受信した公開鍵をメモリに格納された公開鍵と比較し、その比較の結果を照合モジュールに通知する。受信した公開鍵が予め正確に検査された公開鍵のうちの1つと同じである場合、照合モジュールは証明書に関する知識証明の計算をスキップし、単に証明者について公開鍵に関する知識証明を実行する。また、例えば、受信した公開鍵が格納された公開鍵のうちの1つと一致しない場合、図15のステップ153に示されるように、照合モジュールは証明書と公開鍵に関する知識証明の計算を実行する。
E,Ea,Eb,・・・,Ez:公開鍵
x,xa,xb,xc,・・・,xz:秘密鍵
41:送信機
42:受信機
43,44:送信装置
45,46:受信装置
47:復号化装置
48:暗号化装置
49:公開鍵生成装置
51:グループ選択手段
52:部分グループ選択手段
53:ジェネレータ選択手段
54:記憶部
55:制御装置
56:整数選択手段
57:グループ指数演算子
Claims (58)
- 通信ネットワーク上でデータを証明するユーザのコンピュータ装置であって、
前記ネットワークには信用ある機関の装置と少なくとも1つの認証者側の装置を含み、
前記コンピュータ装置が、
前記ネットワークに接続された、前記信用ある機関の装置からルート証明を受け取るためのルート証明ユニット、
前記ルート証明ユニットに接続された、前記ルート証明に基づいて少なくとも1つの匿名証明書を生成するための匿名証明書生成ユニット、
前記匿名証明書生成ユニットに接続された、前記通信ネットワークに前記匿名証明書と共に前記ユーザデータを送信するための送信ユニットを備えることを特徴とするコンピュータ装置。 - 前記匿名証明書は、立証者が前記ユーザの本当の身元を見抜くことを可能とする如何なる情報も含まないように生成されることを特徴とする請求項1に記載のコンピュータ装置。
- 前記ユーザのデータが、前記ユーザの公開鍵を含むことを特徴とする請求の1に記載のコンピュータ装置。
- 前記ユーザのデータに含まれる前記公開鍵が、唯一無比の公開鍵であることを特徴とする請求項3に記載のコンピュータ装置。
- 前記ユーザのデータを含まれる前記公開鍵が、匿名の公開鍵であり、
前記コンピュータ装置が、前記送信ユニットに接続された、前記ユーザの複数の匿名の公開鍵を生成するための匿名公開鍵生成ユニットをさらに備え、
前記複数の匿名の公開鍵が前記ユーザの秘密鍵に対応していることを特徴とする請求項3に記載のコンピュータ装置。 - 前記匿名公開鍵生成ユニットは、前記秘密鍵及びジェネレータから複数の匿名の公開鍵を生成し、前記秘密鍵と前記ジェネレータが予め定義されたグループに属することを特徴とする請求項5に記載のコンピュータ装置。
- 前記ルート証明が、前記信用ある機関によって前記ユーザに発行されたルート証明書であることを特徴とする請求項1に記載のコンピュータ装置。
- 前記ルート証明が、前記ユーザのグループ秘密鍵であり、前記匿名証明書が、前記ユーザのデータのグループ署名であることを特徴とする請求項1に記載のコンピュータ装置。
- 前記ネットワークに接続された、前記ルート証明のための要求を生成し、かつ前記信用ある機関に要求を送信するためのルート証明要求ユニットをさらに備えることを特徴とする請求項1に記載のコンピュータ装置。
- 前記ネットワークに接続された、前記信用ある機関あるいは前記立証者と共に知識証明を実行するための検証ユニットをさらに備えることを特徴とする請求項1に記載のコンピュータ装置。
- ユーザが通信ネットワーク上でデータを証明する方法であって、
前記ネットワークには信用ある機関の装置と少なくとも1つの認証者側の装置を含み、
前記信用ある機関からルート証明を受信するステップと、
前記ルート証明に基づいて少なくとも1つの匿名証明書を生成するステップと、
前記立証者側に前記匿名証明書を含む前記ユーザのデータを送信するステップとを有することを特徴とする証明方法。 - 前記匿名証明書は、立証者が前記ユーザの本当の身元を見抜くことを可能とする如何なる情報も含まないように生成されることを特徴とする請求項11に記載の証明方法。
- 前記ユーザのデータが、前記ユーザの公開鍵を含むことを特徴とする請求の11に記載の証明方法。
- 前記ユーザのデータに含まれる前記公開鍵が、唯一無比の公開鍵であることを特徴とする請求項13に記載の証明方法。
- 前記ユーザのデータを含まれる前記公開鍵が、匿名の公開鍵であり、
前記ユーザの複数の匿名の公開鍵を生成するステップをさらに有し、
前記複数の匿名の公開鍵が前記ユーザの秘密鍵に対応していることを特徴とする請求項13に記載の証明方法。 - 複数の匿名の公開鍵が前記秘密鍵及びジェネレータから生成され、前記秘密鍵と前記ジェネレータが予め定義されたグループに属することを特徴とする請求項15に記載の証明方法。
- 前記ルート証明が、前記信用ある機関によって前記ユーザに発行されたルート証明書であることを特徴とする請求項11に記載の証明方法。
- 前記ルート証明が、前記ユーザのグループ秘密鍵であり、前記匿名証明書が、前記ユーザのデータのグループ署名であることを特徴とする請求項11に記載の証明方法。
- 前記ネットワークに接続された、前記ルート証明のための要求を生成し、かつ前記信用ある機関に要求を送信するためのルート証明要求ユニットをさらに備えることを特徴とする請求項11に記載の証明方法。
- 前記ネットワークに接続された、前記信用ある機関あるいは前記立証者と共に知識証明を実行するための検証ユニットをさらに備えることを特徴とする請求項11に記載の証明方法。
- 通信ネットワーク上で証明書を処理する処理装置であって、
前記ネットワークには信用ある機関の装置と少なくとも1つの認証者側の装置を含み、
前記処理装置が、
システムパラメタを計算するためのシステムパラメータ計算ユニットと、
前記システムパラメータ計算ユニットに接続された、前記ユーザ及び前記立証者側によって共有されるシステムパラメタを発行するためのパラメータ発行ユニットと、
前記ネットワークに接続された、前記ユーザからルート証明要求を受け取るためのルート証明要求受信ユニットと、
前記ルート証明要求受信ユニット及び前記システムパラメータ計算ユニットに接続された、前記ルート証明要求に応じて前記ユーザのためのルート証明を生成するためのルート証明生成ユニットとを備え、
前記ルート証明は複数の匿名証明書を生成する前記ユーザのために使用されることを特徴とする処理装置。 - 前記ルート証明が、前記ユーザの公開鍵に対して発行されたルート証明書であることを特徴とする請求項21に記載の処理装置。
- 前記ルート証明が、前記ユーザの匿名の公開鍵に対して発行されたルート証明書であることを特徴とする請求項21に記載の処理装置。
- 前記ルート証明が、前記ユーザに対して発行されたグループ秘密鍵であることを特徴とする請求項21に記載の処理装置。
- 前記ルート証明生成ユニットに接続された、前記ルート証明要求について識別検査を行なうための検査ユニットをさらに備えることを特徴とする請求項21に記載の処理装置。
- 前記ネットワークに接続された、前記ルート証明に基づいて前記立証者側から受信した匿名証明書の所有者の身元を調査するための調査ユニットをさらに備えることを特徴とする請求項21に記載の処理装置。
- 通信ネットワーク上で証明書を処理する処理方法であって、
前記ネットワークには信用ある機関の装置と少なくとも1つの認証者側の装置を含み、
システムパラメタを計算するステップと、
前記ユーザ及び前記立証者側によって共有されるシステムパラメタを発行するステップと、
前記ユーザからルート証明要求を受け取るステップと、
前記ルート証明要求に応じて前記ユーザのためのルート証明を生成するステプを有し、
前記ルート証明は複数の匿名証明書を生成する前記ユーザのために使用されることを特徴とする処理方法。 - 前記ルート証明が、前記ユーザの公開鍵に対して発行されたルート証明書であることを特徴とする請求項27に記載の処理方法。
- 前記ルート証明が、前記ユーザの匿名の公開鍵に対して発行されたルート証明書であることを特徴とする請求項27に記載の処理方法。
- 前記ルート証明が、前記ユーザに対して発行されたグループ秘密鍵であることを特徴とする請求項27に記載の処理方法。
- 前記ルート証明要求を受信した後、前記ルート証明要求について識別検査を実行することを特徴とする請求項27に記載の処理方法。
- 前記ルート証明に基づいて前記立証者側から受信した匿名証明書の所有者の身元を調査するステプをさらに有することを特徴とする請求項27に記載の処理方法。
- 通信ネットワーク上のユーザのための匿名証明書システムであって、
前記ネットワークには信用ある機関の装置を含み、
前記ネットワークに接続された、前記信用ある機関の装置からルート証明を受け取るためのルート証明ユニット、
前記ルート証明ユニットに接続された、前記ルート証明に基づいて少なくとも1つの匿名証明書を生成するための匿名証明書生成ユニット、
前記匿名証明書生成ユニットに接続された、前記通信ネットワークに前記匿名証明書と共に前記ユーザデータを送信するための送信ユニット
前記通信ネットワークに接続された、受信した匿名証明書によってユーザのデータを検査するための前記立証者側ユニットを備えることを特徴とする匿名証明書システム。 - 前記匿名証明書は、立証者が前記ユーザの本当の身元を見抜くことを可能とする如何なる情報も含まないように生成されることを特徴とする請求項33に記載の匿名証明書システム。
- 前記ユーザのデータが、前記ユーザの公開鍵を含むことを特徴とする請求の33に記載の匿名証明書システム。
- 前記ユーザのデータに含まれる前記公開鍵が、唯一無比の公開鍵であることを特徴とする請求項35に記載の匿名証明書システム。
- 前記ユーザのデータを含まれる前記公開鍵が、匿名の公開鍵であり、
前記システムが、前記送信ユニットに接続された、前記ユーザの複数の匿名の公開鍵を生成するための匿名公開鍵生成ユニットをさらに備え、
前記複数の匿名の公開鍵が前記ユーザの秘密鍵に対応していることを特徴とする請求項35に記載の匿名証明書システム。 - 前記匿名公開鍵生成ユニットは、前記秘密鍵及びジェネレータから複数の匿名の公開鍵を生成し、前記秘密鍵と前記ジェネレータが予め定義されたグループに属することを特徴とする請求項37に記載の匿名証明書システム。
- 前記ルート証明が、前記信用ある機関によって前記ユーザに発行されたルート証明書であることを特徴とする請求項33に記載の匿名証明書システム。
- 前記ルート証明が、前記ユーザのグループ秘密鍵であり、前記匿名証明書が、前記ユーザのデータのグループ署名であることを特徴とする請求項33に記載の匿名証明書システム。
- 前記立証者側ユニットが、前記匿名証明書および前記ユーザのデータについて照合を行なうための照合モジュールをさらに備えることを特徴とする請求項33に記載の匿名証明書システム。
- 前記立証者側ユニットが、
前記照合モジュールに接続された、正確に検査されたデータを格納するメモリと、
前記メモリと前記照合モジュールに接続された、受信した前記ユーザのデータを前記格納したデータと比較する比較モジュールをさらに備えることを特徴とする請求項33に記載の匿名証明書システム。 - 前記立証者側ユニットに接続された、前記ルート証明に基づいて前記立証者側ユニットから受信した匿名証明書の所有者の身元を調査するための調査ユニットをさらに備えることを特徴とする請求項33に記載の匿名証明書システム。
- 通信ネットワーク上で匿名証明書によってユーザのデータを証明する方法であって、
前記ネットワークには信用ある機関の装置と少なくとも1つの認証者側の装置を含み、
前記信用ある機関から前記ユーザにルート証明を発行するステップと、
ユーザによる前記ルート証明に基づいて少なくとも1つの匿名証明書を生成するステップと、
前記立証者側に前記匿名証明書を含む前記ユーザのデータを送信するステップを有し、
前記立証者側が、前記匿名証明書によって前記ユーザのデータを検査することを特徴とする証明方法。 - 前記匿名証明書は、立証者が前記ユーザの本当の身元を見抜くことを可能とする如何なる情報も含まないように生成されることを特徴とする請求項44に記載の証明方法。
- 前記ユーザのデータが、前記ユーザの公開鍵を含むことを特徴とする請求の44に記載の証明方法。
- 前記ユーザのデータに含まれる前記公開鍵が、唯一無比の公開鍵であることを特徴とする請求項46に記載の証明方法。
- 前記ユーザのデータを含まれる前記公開鍵が、匿名の公開鍵であり、
前記ユーザの複数の匿名の公開鍵を生成するステップをさらに有し、
前記複数の匿名の公開鍵が前記ユーザの秘密鍵に対応していることを特徴とする請求項46に記載の証明方法。 - 前記秘密鍵及びジェネレータから複数の匿名の公開鍵を生成し、前記秘密鍵と前記ジェネレータが予め定義されたグループに属することを特徴とする請求項48に記載の証明方法。
- 前記ルート証明の発行が、前記ユーザの公開鍵に対してルート証明書を発行するステップを含むことを特徴とする請求項44に記載の証明方法。
- 前記ルート証明の発行が、前記ユーザに対してグループ秘密鍵を発行するステップを含み、
少なくとも1つの匿名証明書の生成が、前記ユーザのデータのグループ署名を生成するステップを含むことを特徴とする請求項44に記載の証明方法。 - 前記立証者側が、前記ユーザと知識証明を行なうことにより前記匿名証明書及び前記ユーザのデータを検査することを特徴とする請求項44に記載の証明方法。
- 前記立証者側による前記匿名証明書及び前記ユーザのデータの検査が、
前記立証者側によって正確に検査されたデータを格納するステップ、
前記格納データを前記ユーザから受信したユーザのデータと比較するステップ、
前記ユーザのデータが前記記憶データのうちの1つと一致すれば、前記ユーザと前記ユーザのデータに関する知識証明を実行するステップ、
前記ユーザのデータが前記記憶データのうちの1つと一致しない場合、前記匿名証明書及び前記ユーザのデータについて照合を実行するステップとを有することを特徴とする請求項44に記載の証明方法。 - 前記ルート証明に基づいて前記立証者側から受信した匿名証明書の所有者の身元を調査するステプをさらに有することを特徴とする請求項44に記載の処理方法。
- ユーザが通信ネットワーク上でデータを証明するためにコンピュータ上で実行される証明プログラムであって、
前記コンピュータに、
前記信用ある機関からルート証明を受信する処理と、
前記ルート証明に基づいて少なくとも1つの匿名証明書を生成する処理と、
前記立証者側に前記匿名証明書を含む前記ユーザのデータを送信する処理を実行させることを特徴とする証明プログラム。 - 前記データが匿名の公開鍵であることを特徴とする請求項55に記載の証明プログラム。
- ユーザが通信ネットワーク上でデータを証明するためにコンピュータ上で実行される証明プログラムであって、
前記コンピュータに、
システムパラメタを計算する処理と、
前記ユーザ及び前記立証者側によって共有されるシステムパラメタを発行する処理と、
前記ユーザからルート証明要求を受け取る処理と、
前記ルート証明要求に応じて前記ユーザのためのルート証明を生成する処理を実行させ、
前記ルート証明は複数の匿名証明書を生成する前記ユーザのために使用されることを特徴とする証明プログラム。 - 前記ルート証明が、前記ユーザの匿名の公開鍵についてのルート証明書であることを特徴とする請求項57に記載の証明プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200510103562XA CN1937496A (zh) | 2005-09-21 | 2005-09-21 | 可延展伪名证书系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007089171A true JP2007089171A (ja) | 2007-04-05 |
Family
ID=37596265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006254122A Pending JP2007089171A (ja) | 2005-09-21 | 2006-09-20 | 順応性のある匿名証明書システム及びその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070143608A1 (ja) |
EP (1) | EP1768304A1 (ja) |
JP (1) | JP2007089171A (ja) |
KR (1) | KR20070033289A (ja) |
CN (1) | CN1937496A (ja) |
CA (1) | CA2560038A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
JP2009253530A (ja) * | 2008-04-03 | 2009-10-29 | Murata Mach Ltd | サーバ装置 |
KR101373207B1 (ko) | 2006-03-20 | 2014-03-12 | 오렌지 | 오디오 디코더에서 신호를 사후-프로세싱하는 방법 |
JP2018174526A (ja) * | 2017-03-31 | 2018-11-08 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698565B1 (en) | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
WO2008127446A2 (en) * | 2006-12-01 | 2008-10-23 | President And Fellows Of Harvard College | A method and apparatus for time-lapse cryptography |
EP2127195A2 (en) * | 2007-01-22 | 2009-12-02 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
US7958057B2 (en) * | 2007-03-28 | 2011-06-07 | King Fahd University Of Petroleum And Minerals | Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication |
US20090327141A1 (en) * | 2007-04-18 | 2009-12-31 | Rabin Michael O | Highly efficient secrecy-preserving proofs of correctness of computation |
US7877331B2 (en) * | 2007-09-06 | 2011-01-25 | King Fahd University Of Petroleum & Minerals | Token based new digital cash protocols with combined blind digital signature and pseudonym authentication |
US20090177591A1 (en) * | 2007-10-30 | 2009-07-09 | Christopher Thorpe | Zero-knowledge proofs in large trades |
RU2512139C2 (ru) * | 2008-10-14 | 2014-04-10 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для генерации и аутентификации псевдонима |
KR101330245B1 (ko) * | 2008-11-11 | 2013-11-15 | 한국전자통신연구원 | 권한 분산형 가명 인증서 처리 시스템 |
US20100122080A1 (en) * | 2008-11-11 | 2010-05-13 | Electronics And Telecommunications Research Institute | Pseudonym certificate process system by splitting authority |
US9621341B2 (en) * | 2008-11-26 | 2017-04-11 | Microsoft Technology Licensing, Llc | Anonymous verifiable public key certificates |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
WO2013181841A1 (en) | 2012-06-08 | 2013-12-12 | Nokia Corporation | Privacy protection for participatory sensing system |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
CN103687200A (zh) | 2012-09-12 | 2014-03-26 | 赛西蒂系统股份有限公司 | 用于传感应用的网络化照明基础设施 |
US20160156593A1 (en) * | 2013-07-01 | 2016-06-02 | Nokia Technologies Oy | Method and Apparatus for Anonymous Authentication on Trust in Social Networking |
US9288672B2 (en) * | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
US9473490B2 (en) * | 2014-10-13 | 2016-10-18 | Wells Fargo Bank, N.A. | Bidirectional authentication |
JP6293716B2 (ja) * | 2015-11-10 | 2018-03-14 | 株式会社アメニディ | 匿名通信システムおよび該通信システムに加入するための方法 |
US10938570B2 (en) * | 2016-02-08 | 2021-03-02 | Intel Corporation | Technologies for remote attestation |
CN105933121A (zh) * | 2016-04-11 | 2016-09-07 | 南京邮电大学 | 一种具有隐私保护功能的服务发现机制实现方法和系统 |
JP6961960B2 (ja) * | 2017-03-13 | 2021-11-05 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
KR102019546B1 (ko) * | 2017-06-12 | 2019-09-09 | 이승진 | 보안카메라와 사용자 장치 간의 보안키 생성방법 |
US11082846B2 (en) * | 2018-03-20 | 2021-08-03 | Qualcomm Incorporated | Method and system for onboard equipment misbehavior detection report routing |
TWI772648B (zh) * | 2019-06-03 | 2022-08-01 | 銓鴻資訊有限公司 | 基於集體驗證的部分資料驗證方法 |
CN111428279B (zh) * | 2020-03-26 | 2023-12-08 | 国汽(北京)智能网联汽车研究院有限公司 | 一种显式证书生成方法、装置、设备及存储介质 |
US11777720B2 (en) | 2020-06-12 | 2023-10-03 | Nagravision Sàrl | Distributed anonymized compliant encryption management system |
IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
WO2022081025A1 (en) * | 2020-10-12 | 2022-04-21 | Goat Software Limited | Data transmission system, communications adapter and method |
CN113127910B (zh) * | 2021-04-30 | 2022-04-12 | 复旦大学 | 基于区块链和去中心可追踪属性签名的可控匿名投票系统 |
CN116566623B (zh) * | 2023-07-05 | 2023-09-22 | 北京天润基业科技发展股份有限公司 | 一种获取匿名数字证书的方法、系统及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11202766A (ja) * | 1998-01-16 | 1999-07-30 | Canon Inc | ディジタル署名方式、それを用いた情報通信システム及び通信装置 |
JP2001209613A (ja) * | 2000-01-25 | 2001-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体 |
JP2003258787A (ja) * | 2002-02-26 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体 |
WO2004047362A1 (fr) * | 2002-11-14 | 2004-06-03 | France Telecom | Procede et systeme avec authentification, anonymat revocable et non repudiation |
JP2004289347A (ja) * | 2003-03-20 | 2004-10-14 | Hitachi Kokusai Electric Inc | 無線移動通信システム |
JP2004348709A (ja) * | 2003-05-20 | 2004-12-09 | Samsung Electronics Co Ltd | コンテンツ利用者認証システム及び方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
EP0804003A3 (en) * | 1996-04-26 | 2000-11-15 | Canon Kabushiki Kaisha | Digital signature method and communication system |
DE69836455T2 (de) * | 1997-08-20 | 2007-03-29 | Canon K.K. | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
EP1145479A3 (en) * | 1998-06-30 | 2001-12-05 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
JP2001202013A (ja) | 2000-01-21 | 2001-07-27 | Nec Corp | 匿名参加権限管理システム |
US20020004900A1 (en) | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US20010020228A1 (en) * | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
WO2001043094A2 (en) * | 1999-11-29 | 2001-06-14 | Microsoft Corporation | System and method for flexible micropayment of low value electronic assets |
US20020049681A1 (en) * | 2000-07-20 | 2002-04-25 | International Business Machines Corporation | Secure anonymous verification, generation and/or proof of ownership of electronic receipts |
US7360080B2 (en) * | 2000-11-03 | 2008-04-15 | International Business Machines Corporation | Non-transferable anonymous credential system with optional anonymity revocation |
CA2365441C (en) * | 2001-12-19 | 2010-02-16 | Diversinet Corp. | Method of establishing secure communications in a digital network using pseudonymic digital identifiers |
US7543139B2 (en) * | 2001-12-21 | 2009-06-02 | International Business Machines Corporation | Revocation of anonymous certificates, credentials, and access rights |
US7461251B2 (en) * | 2002-05-09 | 2008-12-02 | Canon Kabushiki Kaisha | Public key certification issuing apparatus |
US7318155B2 (en) * | 2002-12-06 | 2008-01-08 | International Business Machines Corporation | Method and system for configuring highly available online certificate status protocol responders |
US7107447B2 (en) * | 2003-04-17 | 2006-09-12 | America Online, Inc. | Use of pseudonyms vs. real names |
EP1521390B1 (en) * | 2003-10-01 | 2008-08-13 | Hewlett-Packard Development Company, L.P. | Digital signature method and apparatus |
US7636848B2 (en) * | 2003-11-27 | 2009-12-22 | Telecom Italia S.P.A. | Method, system, network and computer program product for securing administrative transactions over a network |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
CN1773905B (zh) * | 2004-11-10 | 2010-08-18 | 日电(中国)有限公司 | 在安全通信系统中生成匿名公钥的方法、设备和系统 |
-
2005
- 2005-09-21 CN CNA200510103562XA patent/CN1937496A/zh active Pending
-
2006
- 2006-09-19 EP EP06019549A patent/EP1768304A1/en not_active Withdrawn
- 2006-09-19 CA CA002560038A patent/CA2560038A1/en not_active Abandoned
- 2006-09-20 US US11/523,597 patent/US20070143608A1/en active Pending
- 2006-09-20 JP JP2006254122A patent/JP2007089171A/ja active Pending
- 2006-09-21 KR KR1020060091745A patent/KR20070033289A/ko not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11202766A (ja) * | 1998-01-16 | 1999-07-30 | Canon Inc | ディジタル署名方式、それを用いた情報通信システム及び通信装置 |
JP2001209613A (ja) * | 2000-01-25 | 2001-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体 |
JP2003258787A (ja) * | 2002-02-26 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体 |
WO2004047362A1 (fr) * | 2002-11-14 | 2004-06-03 | France Telecom | Procede et systeme avec authentification, anonymat revocable et non repudiation |
JP2004289347A (ja) * | 2003-03-20 | 2004-10-14 | Hitachi Kokusai Electric Inc | 無線移動通信システム |
JP2004348709A (ja) * | 2003-05-20 | 2004-12-09 | Samsung Electronics Co Ltd | コンテンツ利用者認証システム及び方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101373207B1 (ko) | 2006-03-20 | 2014-03-12 | 오렌지 | 오디오 디코더에서 신호를 사후-프로세싱하는 방법 |
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
JP2009253530A (ja) * | 2008-04-03 | 2009-10-29 | Murata Mach Ltd | サーバ装置 |
JP2018174526A (ja) * | 2017-03-31 | 2018-11-08 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク |
Also Published As
Publication number | Publication date |
---|---|
CA2560038A1 (en) | 2007-03-21 |
US20070143608A1 (en) | 2007-06-21 |
EP1768304A1 (en) | 2007-03-28 |
KR20070033289A (ko) | 2007-03-26 |
CN1937496A (zh) | 2007-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007089171A (ja) | 順応性のある匿名証明書システム及びその方法 | |
Mandt et al. | Certificateless authenticated two-party key agreement protocols | |
US7360080B2 (en) | Non-transferable anonymous credential system with optional anonymity revocation | |
US6202150B1 (en) | Auto-escrowable and auto-certifiable cryptosystems | |
US20090024852A1 (en) | Group signature system, method, device, and program | |
JP2010093860A (ja) | 鍵認証方式 | |
EP2792098B1 (en) | Group encryption methods and devices | |
WO2019110399A1 (en) | Two-party signature device and method | |
EP2384562B1 (en) | Management of cryptographic credentials in data processing systems | |
Battagliola et al. | Threshold ecdsa with an offline recovery party | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
KR20230002941A (ko) | 비밀 공유를 갖는 (ec)dsa 임계값 서명 | |
KR20010013155A (ko) | 자동 복구가능하고 자동 증명가능한 암호체계들 | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
JP2001308851A (ja) | ユーザ認証方法、記憶媒体、装置及びシステム | |
EP2384563B1 (en) | Verification of data items in data processing systems | |
Shin et al. | AAnA: Anonymous authentication and authorization based on short traceable signatures | |
WO2023055371A1 (en) | Replicated secret share generation for distributed symmetric cryptography | |
Wang et al. | An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability | |
Bultel et al. | Improving the efficiency of report and trace ring signatures | |
Wu et al. | A publicly verifiable PCAE scheme for confidential applications with proxy delegation | |
WO2023048711A1 (en) | Threshold secret share generation for distributed symmetric cryptography | |
Hajny et al. | Anonymous credentials with practical revocation | |
Nagaty | A public key cryptosystem and signature scheme based on numerical series | |
Rasslan et al. | An IoT Privacy-Oriented selective disclosure credential system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A524 | Written submission of copy of amendment under section 19 (pct) |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20061129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090918 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120816 |