JP2008503966A - 匿名証明書呈示に関する匿名証明書 - Google Patents
匿名証明書呈示に関する匿名証明書 Download PDFInfo
- Publication number
- JP2008503966A JP2008503966A JP2007517623A JP2007517623A JP2008503966A JP 2008503966 A JP2008503966 A JP 2008503966A JP 2007517623 A JP2007517623 A JP 2007517623A JP 2007517623 A JP2007517623 A JP 2007517623A JP 2008503966 A JP2008503966 A JP 2008503966A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- individual
- identifier
- encrypted
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000008520 organization Effects 0.000 claims abstract description 11
- 238000013475 authorization Methods 0.000 claims description 10
- 238000012790 confirmation Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
本発明は、発行機関(111)において個体(121)に証明書(C)を匿名で提供する方法、該証明書を使うことによって通信相手(101)においてその個体の匿名での承認を提供する方法、個体に証明書を匿名で提供する発行機関、および該証明書を使うことによってその個体を匿名で承認する承認装置に関する。本発明の基本的な発想は、発行機関において、個体に匿名で証明書を提供し、その後通信相手において、その証明書を個人があるグループでのメンバーシップを証明するために匿名で使用できるということである。
Description
本発明は、発行機関において個体に証明書を匿名で提供する方法および該証明書を使うことによって通信相手においてその個体の匿名での承認を提供する方法に関する。本発明はさらに、通信相手における個体の匿名での承認を提供するための証明書、個体に証明書を匿名で提供する発行機関、および該証明書を使うことによってその個体を匿名で承認する承認装置に関する。さらに、本発明は少なくとも一つの発行機関、一つの承認装置および一の個体を含む認可システムに関する。
あるグループの個人、あるいは該グループ内のサブグループの個人が何らかの特権を有しており、グループ内の何らかの個人がその特権を行使することを許容するためにはグループの一員であること(メンバーシップ)が所与の第一の機関に証明されなければならないという状況がある。一つの例が、アクセスコントロールがされているある種のインターネットサーバーへのアクセスを有するかもしれない個人のグループの例である。個人のプライバシーに配慮される場合、サーバーへのアクセス承認などにつながる「メンバーシップ証明」トランザクションは、前記第一の機関がその個人の素性を知ることがないような匿名の仕方で遂行されうる。これは、前記機関がグループメンバーを非メンバーから区別しなければならないが、個々のメンバーが互いに区別される必要はないということを意味している。これを実現するために、いくつかの匿名グループ識別方式が提案されている。そこでは、あるグループは、そのグループのメンバーの公開鍵すべてのある公知のサブセットによって表現される。メンバーシップ検証に際し、個人の秘密鍵も公開鍵(すなわちその個人の識別情報)も第一の機関に明かされることはない。
上述したシナリオでは、個人はのちにグループメンバーシップを別の者にやはり匿名で証明したいが、前記第一の機関について実施されたのと同一のメンバーシップ証明トランザクションを改めて経ることなくそうしたいことがありうる。このことは、そのメンバーシップ証明トランザクションについての証明書によって達成される。この証明書は、その個人が、トランザクション終了後に前記第一の機関に要求する必要があるものである。この証明書は、個人およびグループへの言及に加えて、トランザクションについてのデータ、たとえば生起した時刻、位置、トランザクションを証明するのに使われた方法などを含みうる。個人の匿名性を保持するため、証明書は匿名でなければならない。さらに、完全な匿名性が要求されるときには、その個人がのちにその証明書を別の者に見せるときに証明書の匿名性が保存されるべきである。Schechter, Parnell and Harteminkによる“Anonymous Authentication of Membership in Dynamic Groups”, International Conference on Financial Cryptography '99, British West Indies, 1999では、メンバーシップの匿名証明のトランザクションのための証明書が提案されている。その証明書は、第一の機関とのメンバーシップ証明トランザクションが終了したのちに、該第一の機関との別個のプロトコルにおいて発行される。このプロトコルは公開鍵暗号およびハッシュ関数を使用し、トランザクションが実施された時刻を記述する。証明書は発行された個人の素性を明かさないので匿名である。しかしながら、個人がのちのいずれかの時点で別の者に所与の時刻に前記第一の機関によって認証されているということを(当該証明書を使って)証明する必要があるときには、匿名性は失われる。これは、その相手に証明書そのものおよびそのユーザーによってしか計算され得ない、当該証明書において使われている値ならびに相手が証明書に含まれている値を検証できるようにするために必要とされる自分の素性(すなわち公開鍵)を明かす必要があるためである。
デジタル信用証明書(digital credential)方式というものも、個人が何らかの相手に自分についての一つまたは複数の属性を証明するために提案されている。そのような信用証明書は本質的には当局によって発行される汎用のデジタル証明書(digital certificate)である。よって、デジタル信用証明書は、上に規定したような、グループ内のメンバーシップの証明のための証明書として使用できる。しかしながら、いくつかの方式では、個人の匿名性は、信用証明書の呈示の際には保たれるにもかかわらず、発行機関は個人の素性およびその個人に結び付けられているすべての属性を知っており、したがって、匿名性は信用証明書発行者に対しては提供されない。他の方式では、仮名(pseudonym)の使用を通じて、個人のプライバシーはデジタル信用証明書の呈示の際のみならず発行に際しても保たれる。しかしながら、これらの方式は仮名管理の負担がある。それは信用証明書発行プロトコルに先立って実行される必要があり、しかも個人において実行される必要がある。
上記の方式における指摘した問題点に加えて、それらすべてにおいて、個人がグループメンバーシップを立証する証明書またはデジタル信用証明書を取得するためには、個人と所与の機関との間で二つの異なるプロトコルを実行する必要がある。これらのプロトコルは、個人がグループ中でのメンバーシップを証明するプロトコルおよび証明書(またはデジタル信用証明書)が発行されるプロトコルである。
よって、従来技術において解決されるべき問題は:(a)証明書を呈示するときのみならず証明書を発行する際にも個体の匿名性を保持し、(b)証明書を発行するときに実行されるプロトコルが一つだけであり、(c)その後その証明書を使用できるのがグループのメンバーだけとする、ような方式をいかにして提供するかである。
本発明の目的は、上に挙げた問題を解決し、単一のプロトコルを実行しつつ達成される、証明書を個体に匿名で提供するための発行機関を提供することである。追加的な利点として、該発行機関は、前記証明書によって、個体が他者に対して、当該グループにおけるメンバーシップを匿名で証明できるようにする。
この目的は、請求項に基づく、発行機関において証明書を個体に匿名で提供する方法、請求項に基づく、通信相手において個体の匿名の承認を提供する証明書、請求項に基づく、証明書を使うことによって通信相手において個体の匿名の承認を提供する方法、請求項に基づく、個体に証明書を匿名で提供する発行機関、請求項に基づく、証明書を使うことによってその個体を匿名で承認する承認装置ならびに請求項に基づく、少なくとも一つの発行機関、一つの承認装置および一人の個体を含む認可システムによって達成される。
本発明の第一の側面によれば、発行機関において個体に証明書を匿名で提供する方法であって、前記発行機関において前記個体から、それぞれが前記個体に属するある識別子に基づくある値および該識別子の少なくとも一つの暗号化されたコピーを含む複数のデータ構造を受け取り;前記発行機関から前記個体に、前記発行機関において受け取られたデータ構造に含まれていた識別子のうちある第一の数を達成する要求を送り;前記発行機関において前記個体から、前記第一の数の識別子および前記識別子の前記少なくとも一つの暗号化されたコピーのそれぞれに対応する暗号化鍵を受け取り;前記発行機関において、前記対応する暗号化鍵が当該発行機関によって保持されている所定の鍵の集合に含まれるものであることおよび前記識別子の前記少なくとも一つの暗号化されたコピーが前記集合に含まれる前記対応する暗号化鍵で暗号化されたものであることを検証し、その確認を前記個体に送り;前記発行機関において前記個体から、前記複数のデータ構造に含まれる残りの数の暗号化された識別子のうち少なくとも一つを受け取り、対応する残りの識別子に基づくそれぞれの値について前記少なくとも一つの残りの暗号化された識別子が前記複数のデータ構造から同定できることを検証するステップを有する。本方法はさらに、前記発行機関において、前記少なくとも一つの残りの暗号化された識別子のそれぞれについて、それぞれの前記少なくとも一つの残りの暗号化された識別子およびその残りの暗号化された識別子に基づく対応する値を含む証明書であって、それが信頼される発行機関から発行されていることを示す証明書を発行するステップをさらに有する。
本発明のある第二の側面によれば、通信相手において個体の匿名の承認を提供する証明書が提供される。この証明書は、その証明書を保有する個体に属するある識別子に基づくある値、該識別子の暗号化されたコピーおよびその証明書が信頼される発行機関によって発行されているという指標を含んでいる。
本発明のある第三の側面によれば、通信相手において証明書を使うことによって個体の匿名の承認を提供する方法が提供される。本方法は、通信相手において、個体の証明書を受け取り;通信相手において、その証明書が信頼される発行機関によって発行されていることを検証し;通信相手から個体に、証明書に含まれている暗号化された識別子を送り;通信相手において、個体が識別子を知っていることの証明を受け取るステップを有する。
本発明のある第四の側面によれば、個体に証明書を匿名で提供する発行機関が提供される。本発行機関は、前記個体から、それぞれが前記個体に属するある識別子に基づく値および該識別子の少なくとも一つの暗号化されたコピーを含む複数のデータ構造を受け取る受信手段と;前記個体に、識別子のうちある第一の数を達成する要求を送信する送信手段とを有するよう構成されており;ここで、前記受信手段はさらに、前記個体から、前記第一の数の識別子および前記識別子の前記少なくとも一つの暗号化されたコピーにそれぞれ対応する暗号化鍵を受け取るよう構成されている。本発行機関はさらに、前記対応する暗号化鍵が本発行機関によって保持されている所定の鍵の集合に含まれるものであることおよび前記識別子の前記少なくとも一つの暗号化されたコピーが前記集合に含まれる前記対応する暗号化鍵で暗号化されたものであることを検証し、その確認を前記個体に送るための検証手段を有するようさらに構成されており;前記受信手段は、前記個体から、前記複数のデータ構造に含まれる残りの数の暗号化された識別子のうち少なくとも一つを受け取るようさらに構成されており;前記検証手段は、対応する残りの識別子に基づくそれぞれの値について、前記少なくとも一つの残りの暗号化された識別子が前記複数のデータ構造から同定できることを検証するようさらに構成されており;前記発行機関はさらに、前記少なくとも一つの残りの暗号化された識別子のそれぞれについて、それぞれの前記少なくとも一つの残りの暗号化された識別子およびその残りの暗号化された識別子に基づく対応する値を含む証明書であって、それが信頼される発行機関から発行されていることを示す証明書を発行する発行手段を有するよう構成されている。
本発明のある第五の側面によれば、証明書を使うことによって個体を匿名で承認する承認装置が提供される。この承認装置は、個体の証明書を受け取る受信手段と;その証明書が信頼される発行機関によって発行されていることを検証するための検証手段と;前記個体に、証明書に含まれている暗号化された識別子を送る送信手段とを有するよう構成されており;前記受信手段はさらに、前記個体が前記識別子を知っていることの証明を受け取るよう構成されている。
本発明のある第六の側面によれば、少なくとも一つの発行機関、一つの承認装置および一人の個体を含む認可システムが提供される。ここで、本認可システムは、前記発行機関が前記個体に証明書を匿名で提供し、前記承認装置が前記証明書を使うことによって前記個体を匿名で承認するよう構成されている。
本発明の基本的な発想は、個体からインターネットに接続されたサーバーのような発行機関に、該発行機関によって発行された証明書を匿名で受け取る要求を送るということである。よって、個体と発行機関との間に確立される通信チャネルは、発行機関がその個体の素性、たとえばその個体のIPアドレスを取得することができないよう匿名でなければならない。この匿名チャネルは秘密である必要はないことを注意しておく。秘密情報は交換されないからである。「個体(individual)」という用語は必ずしも人の個体(individual person)を意味するとは限らず、個別装置(individual device)を含意することもありうる。たとえば携帯電話、PDA、ラップトップ、携帯オーディオプレーヤーまたはその他コンピューティングおよび通信機能をもつ何らかの適切な装置といったものである。個別装置の用語はまた、スマートカードまたは携帯電話のような装置に含まれるその他何らかの耐タンパー性機器をも含意しうる。さらに、仲介装置、たとえばサービス提供者によって設けられるサーバーが、個体と発行機関との間の情報を中継するよう構成される、あるいは複数の個体と発行機関との間の情報を中継するよう構成されさえすることもできることを理解しておくべきである。その場合、個体の用語は、仲介装置そのものをも含みうるのであり、少なくとも個体と仲介装置との間の通信が匿名であることが必要である。
発行機関は、それぞれが当該個体に関連付けられた識別子に基づくある値および該識別子の少なくとも一つの暗号化されたコピーを含む複数M個のデータ構造の形で要求を受け取る。のちに示されるように、各データ構造には識別子の暗号化されたコピーはある数S個含まれ、各コピーは異なる鍵で暗号化されていることが好ましい。使用される異なる鍵は、発行機関によって保持される所定の鍵の集合に属する。前記要求を受け取ると、発行機関は、ある第一の数M−B個のデータ構造を選び、それについて前記個体は、発行機関において受け取られた各暗号化された識別子に対応する、対応する識別子および暗号化鍵を明かす。その後、個体は選ばれた識別子および暗号化鍵を発行機関に送る。発行機関は、これらの暗号化鍵が該発行機関によって保持されている前記所定の鍵の集合に含まれているものであることおよび前記識別子の暗号化されたコピーが有効な対応する暗号化鍵を用いて暗号化されていることを検証し、その確認を前記個体に送る。
その確認を前記個体が受け取ると、その個体に関連付けられた識別子に基づく残りの値B個のうちの少なくとも一つと、複数M個のデータ構造に含まれる残りの暗号化された識別子B×S個のうち少なくとも一つとが発行機関に送られる。こうして発行機関は、前記残りの暗号化された識別子が複数M個のデータ構造から同定できれば、その残りの暗号化された識別子についての証明書を発行できる。この証明書は、前記残りの暗号化された識別子の暗号化鍵が当該発行機関によって知られている前記所定の集合に含まれていることを示す。こうして、証明書は、前記識別子を暗号化するために用いられた暗号化鍵を有する個体が信頼された発行機関の「グループメンバーシップ」に準拠していることを示す。生成された残りの識別子のすべてが好ましくは対応する証明書を生成するために用いられるべきであるので、発行機関は好ましくは前記残りの暗号化された識別子の総数B個を受け取り、それぞれの残りの暗号化された識別子について証明書を生成する。すなわち、証明書の数は典型的には残りの暗号化された識別子の数Bに等しい。各証明書は個別の残りの暗号化された識別子およびその残りの暗号化された識別子に基づく対応する値を含む。
本発明では、個体の素性、すなわち証明書中の識別子を暗号化するのに使われた暗号化鍵が明かされないという事実のため証明書が匿名であるので有利である。また、発行機関によって保持されている所定の鍵の集合への言及、すなわち、証明書が当該個体が属していると述べているグループへの言及は、証明書を承認する発行機関を介してなされる。したがって、ある特定の発行機関のみがある特定のグループに言及する証明書を発行すると想定される。個体は識別子を暗号化するのに使われた暗号化鍵のすべてを当該機関に送るので、該機関は複数M個に含まれるすべてのデータ構造について、識別子を暗号化するのに使われたのが、有効な鍵だけ、すなわち発行機関によって保持されている所定の集合に含まれる暗号化鍵だけであることを検証することができる。したがって、発行機関は、複数M個のデータ構造に含まれていた残りの暗号化された識別子も有効な暗号化鍵を用いて暗号化されていると確信する。上述したように、生成された識別子をフルに活用するため、発行される証明書の数は典型的には秘匿されない残りの暗号化された識別子の数Bに等しい。発行された複数の証明書のバッチBについても、各証明書は異なる識別子を用いて発行されているので、識別子に関するリンク可能性は回避される。個体はその後、その個体のみが知っている復号鍵を使って証明書から識別子を入手することによって、ある相手に、証明書に含まれている暗号化された識別子を知っていることを、識別子そのものを明かすことなく証明することができる。典型的には暗号化/復号手順において用いられるのは非対称鍵ペア(公開鍵および秘密鍵)である。識別子を知っていることの証明は、典型的には零知識プロトコルによって提供される。これは、証明書が見せられる通信相手、すなわち承認装置が他の何らかの相手に対してその個体になりすますことができないという効果をもつ。
証明書によって個体が通信相手において匿名で承認されるとき、通信相手は証明書を個体から受け取り、証明書が信頼される発行機関によって発行されたものであることを検証する。通信相手は暗号化された識別子を個体に送り、個体はその後その識別子を知っていることを零知識プロトコルにおいて証明する。平文の識別子を入手するためにはその個体のみが知っている復号鍵が使われる。前記識別子に基づく値は、プロトコルの実行の間に検査のために通信相手によって使用される。個体と通信相手との間に確立される通信チャネルは、通信相手が個体の素性を取得できないよう、匿名でなければならない。
上記のことから認識できるように、安全性および匿名性のレベルを制御するために調整できるパラメータが二つある。これらのパラメータは、関与する当事者の計算、記憶および情報交換リソースに関して本発明に基づく方法の効率をも決定する。これら二つのパラメータは、(a)個体が生成しなければならない識別子の数Mと、(b)暗号化鍵の数Sである。該S個の暗号化鍵を使って、識別子の対応する数S個の暗号化されたコピーがデータ構造に提供される。
パラメータM(ここでM>1)は、原則として発行機関によって設定されるセキュリティパラメータである。Mの値が大きいほど、複数M個のデータ構造に含まれる残りのB個の暗号化された識別子が有効な暗号化鍵、すなわち当該発行機関によって保持されている所定の鍵の集合に含まれる暗号化鍵によって暗号化されているとの発行機関の確信は高くなる。典型的には、発行機関は多数の計算を扱うことができるが、個体にとっては多くのデータ構造を計算し、保存し、送るのはわずらわしいことがありうる。よって、発行機関における安全性の側面は、個体側で執り行われる計算に対してバランスをとる必要がある。
パラメータS(ここで1<S≦N;Nは前記所定の集合に含まれる鍵の総数)は個体によって設定される匿名性パラメータである。識別子の対応する数S個の暗号化されたコピーを発行機関に提供するために使われるS個の暗号化鍵は、当該特定の個体に属する暗号化鍵を含む。Sの値が大きいほど、特定の所定の鍵の集合における個体の暗号化鍵の匿名性は高まる(よって個体そのものの匿名性も高まる)。ここでもまた兼ね合いが必要である。個体側での識別子の暗号化の回数が、発行機関における匿名性側面と突き合わされる必要があるのである。ひとたび証明書が発行されれば、個体においてはもう識別子を保存する必要はないことを注意しておく。
しかしながら、グループメンバーシップの証明は証明書発行の時点では生起しないので、証明書発行のためのプロトコルは発行機関と任意の相手との間で実行されうることを注意しておく。この相手はそのグループの鍵の集合を知っている必要があり、発行機関とのプロトコルに携わる際に、ある数B個の証明書を入手するよう、そのグループの一ないし複数の個体に代わって行動する必要がある。これらB個の証明書のそれぞれは、残りの暗号化された識別子の一つおよびその残りの暗号化された識別子に基づく対応する値を含んでいる。さらに、この相手は、個体において存在するかもしれない計算上の制約を解消するような高い計算能力を有していることが好ましい。
本発明の諸実施形態によれば、各識別子は個体において生成された秘密のランダム情報であり、ある識別子に基づく個々の値はやはり個体において計算される、対応する秘密のランダム情報の冪の関数である。このことは、秘密のランダム情報は根の計算が困難な問題である数の群から選ぶことができるので、有利である。たとえば、フィアット・シャミール(Fiat-Shamir)プロトコルによれば、識別子に基づく値はこうして、秘密のランダム情報を2乗したものとして表せる。代替的に、該値は、ギユー・キスケーター(Guillou-Quisquater)プロトコルによれば、pを素数として秘密のランダム情報を因子p乗したものとして表せる。
本発明の別の実施形態によれば、証明書が信頼される発行機関によって発行されているとの指標は、各証明書に発行機関の署名を与えることにより達成される。よって、証明書の完全性(integrity)は、通信相手においてその署名が正しいことを検証することによって検証できる。以前に述べたように、信頼される発行機関は、M個のデータ構造のうちある第一の数M−B個を選び、それについて個体が、発行機関において受け取られた各暗号化された識別子に対応する、個別の識別子および暗号化鍵を明かす。第一の数M−Bが十分大きければ、当該機関は、B個の秘匿されない残りの暗号化された識別子(この数は典型的には発行される証明書の数に等しい)も発行機関によって保持されている所定の鍵の集合に含まれている鍵によって暗号化されていると確信できる。よって、所与の秘匿されない残りの暗号化された識別子に対応する任意の所与の証明書における発行機関の署名は、秘匿されない残りの暗号化された識別子を暗号化するのに使われた鍵が実際に発行機関によって保持されている所定の鍵の集合に含まれているということの保証と見なすことができる。こうして、署名は、個体は、その後証明書中のランダムな識別子を知っていることを証明できるものとすれば、信頼される発行機関のグループメンバーシップ要求に準拠している、すなわちそのグループのメンバーであると示すのである。
本発明のさらにもう一つの実施形態によれば、各証明書はさらに、その証明書の発行に関係するデータを含んでいる。このデータはたとえば、タイムスタンプの形での証明書の発行時、前記証明を与えるのに使われた方法、証明書が発行された位置などに関するものであることができる。通信相手は、公開鍵がそのグループに属することを、前記データに基づいて保証される。たとえば、公開鍵はある以前の時点でそのグループに属していたとする。グループの成員であることが個体に前記相手が許諾できる何らかの特権を与え、そのグループのメンバーが前記の特定の時点以来変わっていないとすれば、その個体はその特権を匿名で行使できる。
本発明のあるさらなる実施形態によれば、タイムスタンプが提供される。個体に二つ以上の証明書が発行される場合には、各証明書が、その個体に発行された他のどの証明書のタイムスタンプとも異なるタイムスタンプを有するようにされる。複数の証明書が個体にバッチBの証明書(すべて同じ時点に発行される)の形で発行される場合には、各証明書は、その個体に発行された他のどの証明書のタイムスタンプともあるランダムな小さな量だけ異なるタイムスタンプを有する。
この実施形態は、部外者がある証明書を別の証明書と結び付けるのに成功するリスクを軽減するので有利である。バッチBの発行された証明書に含まれるどの特定のタイムスタンプも、そのバッチに含まれる他のどのタイムスタンプとも異なっている。タイムスタンプの値が異なるので、一つのタイムスタンプは別のタイムスタンプに直接的に結び付けることはできない。第一の証明書を用いて個体は通信相手にあるグループでのメンバーシップを匿名で証明しうる。同じ通信相手に対して同じ個体が再び匿名でコンタクトし、同じバッチからの第二の証明書がその通信相手に見せられた場合、タイムスタンプの値が異なり、よって前記相手はその二つの証明書が同じ個体に関するものであると確信できない。
本発明のさらなる特徴および利点は、付属の請求項および以下の記述を研究すると明らかになるであろう。当業者は本発明の異なる特徴を組み合わせて以下に記載されている以外の実施形態を創り出すことができることを認識するものである。
本発明の好ましい実施形態について、付属の図面を参照しつつ詳細に述べる。
図1は、本発明の諸側面が具現されうる本発明に基づく認可システムを示す図である。図では「個体」はユーザー装置121の形で示されており、これはたとえば、携帯電話、PDA、ラップトップ、携帯オーディオプレーヤーまたはコンピューティングおよび通信機能をもつ他の何らかの適切な装置といった装置に配置されたスマートカードまたはUSBドングルでありうる。さらに、証明書を発行する信頼される発行機関111およびユーザー装置の匿名での承認を提供するためにその証明書が使われる通信相手101(すなわち承認装置)が示されている。典型的には図1に示したようなシステムは複数のユーザー装置および通信相手を含んでいる。異なる装置の間で通信が実施されるという事実を説明するために「ユーザー装置」および「通信相手」という用語を本記載を通じて用いるが、通信相手は典型的には121で表される、前記装置と同様のユーザー装置であり、同様の属性をもつ。
装置(ユーザー装置‐発行機関およびユーザー装置‐通信相手)は、たとえばインターネットのようなネットワーク140を介して相互接続されてもよいが、図のように通信チャネル141および142を介して直接的に相互接続されることもできる。通信相手101は典型的にはユーザー装置なので、通信相手は同様にして通信チャネル143を介して発行機関と相互接続されうる。計算機能は典型的にはそれぞれの装置内の処理ユニット102、112、122によって具現される。処理ユニットはプロセッサ103、113、123、メモリ104、114、124および可能性としては必要なその他の標準的な電子設備を含む。処理ユニットはたとえば、暗号化/復号の機能を扱う。装置101、111、121のそれぞれは、ネットワークから、あるいは他の装置から情報を受け取るための受信手段106、116、126および情報を送信するための送信手段107、117、127をもつよう構成される。
システム中に含まれる装置は準拠装置であると想定される。これは、それらの装置が所与の規格に準拠しており、ある種の動作規則に従うということを意味する。これはまた、それらの装置が、呈された質問および要求に期待された仕方で答えるようある種のプロトコルによって通信するということをも意味している。本発明は個別的な例示的な実施形態を参照しつつ述べてきているが、多くの異なる変更、修正などが当業者には明らかとなるであろう。したがって、記載される実施形態は付属の請求項によって定義される本発明の範囲を限定することを意図したものではない。各装置101、111、121中の処理ユニット102、112、122は典型的には図2〜3との関連で述べるようなステップを遂行するための適切なソフトウェアを実行することを注意しておく。
ユーザー装置121が匿名で証明書の発行を受けたいとき、ユーザー装置は、該ユーザー装置(すなわち個体)についていかなる識別データも明かされないよう、匿名チャネルを介して発行機関111にコンタクトする必要がある。
本発明のある実施形態では、匿名証明書について次の書式が提案される:
C={RAN2, PK[RAN]}SignIA (1)
ここで、
RANはユーザー装置において生成される秘密の乱数、RANは以下ではユーザー装置の識別子と称される。
C={RAN2, PK[RAN]}SignIA (1)
ここで、
RANはユーザー装置において生成される秘密の乱数、RANは以下ではユーザー装置の識別子と称される。
PKはユーザー装置の公開鍵
PK[RAN]はRANのPKによる暗号化
SignIAは証明書に添付される発行機関(issuing authority)の署名
証明書Cを通信相手101に呈示する際、秘密の乱数RAN∈Zn *を知っていることを通信相手101に対して証明するためには、よく知られたフィアット・シャミール(Fiat-Shamir)認証プロトコルを使うことができる。ここで、二乗の値RAN2は証明書から通信相手に利用可能となっている。この問題は、乗法群Zn *において平方根を計算することが困難な問題であるという事実に基づいている。通信コストが問題になる用途では、たとえばユーザー装置がスマートカードを使って実装される場合には、RANのより高次の冪(pを素数としてRANp)を用いるギユー・キスケーター(Guillou-Quisquater)認証プロトコルがより好適である。ユーザー装置と通信相手との間の交換を最小に保てるからである。値RANは、各証明書について異なる、ランダムに選ばれたZn *中の値であり、よって値RAN2も証明書ごとに一意的である。しかしながら、所与のユーザーのすべての証明書について同じであるユーザー装置暗号化鍵PKは明らかになっていない。公開鍵PKに対応する秘密鍵SKへのアクセスを有するのはそのユーザーだけなので、そのユーザーのみが証明書CからRANを取得できる。通信相手が証明書の完全性を確信するためには、証明書は信頼される発行機関(これはたとえばコンテンツ提供者であることができる)によって署名されている必要がある。
PK[RAN]はRANのPKによる暗号化
SignIAは証明書に添付される発行機関(issuing authority)の署名
証明書Cを通信相手101に呈示する際、秘密の乱数RAN∈Zn *を知っていることを通信相手101に対して証明するためには、よく知られたフィアット・シャミール(Fiat-Shamir)認証プロトコルを使うことができる。ここで、二乗の値RAN2は証明書から通信相手に利用可能となっている。この問題は、乗法群Zn *において平方根を計算することが困難な問題であるという事実に基づいている。通信コストが問題になる用途では、たとえばユーザー装置がスマートカードを使って実装される場合には、RANのより高次の冪(pを素数としてRANp)を用いるギユー・キスケーター(Guillou-Quisquater)認証プロトコルがより好適である。ユーザー装置と通信相手との間の交換を最小に保てるからである。値RANは、各証明書について異なる、ランダムに選ばれたZn *中の値であり、よって値RAN2も証明書ごとに一意的である。しかしながら、所与のユーザーのすべての証明書について同じであるユーザー装置暗号化鍵PKは明らかになっていない。公開鍵PKに対応する秘密鍵SKへのアクセスを有するのはそのユーザーだけなので、そのユーザーのみが証明書CからRANを取得できる。通信相手が証明書の完全性を確信するためには、証明書は信頼される発行機関(これはたとえばコンテンツ提供者であることができる)によって署名されている必要がある。
RAN値をユーザー装置中の記憶に保存しておくことが必要でないことに注意されたい。ユーザー認証のステップが起こるのは、暗黙的には、ユーザー装置が値RANを取得するときである。というのも、値RANを得るためにPK[RAN]を復号できるのは、ユーザー公開鍵PKに対応する秘密鍵SKを知っているユーザーだけだからである。
本発明においてユーザー装置と発行機関との間で使用される通信プロトコルは典型的にはカット・選択(cut and choose)型である。すなわち、ユーザー装置が特定の手順に従って計算されたいくつかの秘密の値を生成する。この所与の手順に従って計算された秘密は、その秘密が明かされなければ検証できない。したがって、発行機関はランダムにこれらの秘密の値のうちのいくつかを選択し、ユーザー装置はそれらの値を発行機関に明かす。これらの値のうち少なくとも一つが所与の手順に従って計算されていない場合には、発行機関は他のすべての値を拒否し、プロトコルは終了する。他方、これらの値のすべてが所与の手順に従って計算されていたら、発行機関は明かされなかった秘密の値も所与の手順に従って計算されていると確信できる。
さて、カット・選択の考えに基づいて、ユーザー装置121は匿名で発行機関111にコンタクトする。単一の証明書の発行を受けるために、個体はある数M個の秘密の乱数RAN(m=1,2,...,MとしてRANm)を生成する。次に、ユーザー装置は、発行機関によって保持されている所定の(predetermined)集合Pに含まれているS個の公開鍵を選んで、集合PRを形成する。集合PRは完全な所定の集合Pであってもよく(その場合、S=Nである)、あるいはNが非常に大きい場合にはPの部分集合であってもよい。ただし、集合PRはこの特定のユーザー装置の公開鍵PKindを含んでいる必要がある。ユーザー装置は次いで、集合PR中のすべての鍵について、およびRANのすべてのMの値(すなわちm=1,2,...,M)についてPKs[RANm]を計算する。
前述したように、パラメータM(ここでM>1)は、原則として発行機関によって設定されるセキュリティパラメータである。Mの値が大きいほど、識別子(すなわち個々のRAN)が有効な暗号化鍵によって暗号化されているとの発行機関の確信は高くなる。ここで、「有効な」暗号化鍵とは、当該発行機関によって保持されている所定の鍵の集合に含まれる暗号化鍵である。
パラメータS(ここで1<S≦N)は個体によって設定される匿名性パラメータである。Sの値が大きいほど、特定の所定の鍵の集合Pにおける個体の暗号化鍵PKindの匿名性は高まる(よって個体そのものの匿名性も高まる)。
図2を参照すると、この図はユーザー装置221と信頼される証明書発行機関211との間の発行プロトコルがタイムライン220に沿って示されている。ここで、ユーザー装置は発行機関に、
[RANm 2, {PKs[RANm], s=1,2,...,S}]
の形のデータ構造をある数M個送る。つまり、発行機関は、ステップ231において、それぞれが当該ユーザー装置に属する識別子RANmに基づく値RANm 2と識別子の少なくとも一つの暗号化されたコピーPKs[RANm]とを含む複数M個のデータ構造を受け取る。実際上は、上述したように、各データ構造には識別子の暗号化されたコピーはいくつか含められる。本発行プロトコルは、ユーザー装置の発行機関に対する匿名性を提供する。データ構造を受け取ると、発行機関はステップ232において、識別子のうちM−B個を選ぶ。この選択は、ユーザー装置に対して、発行機関が選んだ(複数M−B個の)識別子RANmに対応する複数M−B個の値RAN2を通信することによってなされうる。選択を実施するもう一つの方法は、すべてのデータ構造を順に番号付けし、発行機関にはデータ構造のうちどれを受け取りたいかを示すメッセージを送ることによってその選択を通信させることである。よって、B個の識別子RANmは秘密に保たれ、その後発行される証明書において使われることになる。
[RANm 2, {PKs[RANm], s=1,2,...,S}]
の形のデータ構造をある数M個送る。つまり、発行機関は、ステップ231において、それぞれが当該ユーザー装置に属する識別子RANmに基づく値RANm 2と識別子の少なくとも一つの暗号化されたコピーPKs[RANm]とを含む複数M個のデータ構造を受け取る。実際上は、上述したように、各データ構造には識別子の暗号化されたコピーはいくつか含められる。本発行プロトコルは、ユーザー装置の発行機関に対する匿名性を提供する。データ構造を受け取ると、発行機関はステップ232において、識別子のうちM−B個を選ぶ。この選択は、ユーザー装置に対して、発行機関が選んだ(複数M−B個の)識別子RANmに対応する複数M−B個の値RAN2を通信することによってなされうる。選択を実施するもう一つの方法は、すべてのデータ構造を順に番号付けし、発行機関にはデータ構造のうちどれを受け取りたいかを示すメッセージを送ることによってその選択を通信させることである。よって、B個の識別子RANmは秘密に保たれ、その後発行される証明書において使われることになる。
ステップ233では、選択されたデータ、すなわちM−B個の識別子RANmおよび集合PRに含まれるすべての暗号化鍵PKsが発行機関に送られる。発行機関はそれらの暗号化鍵が所定の集合Pに含まれていること、すなわち識別子を暗号化するのに使われたそれらの暗号化鍵が有効であることを検証し、M−B個の明かされたRANmの値のそれぞれについての値PKs[RANm]のそれぞれが正しいことも検証する。前記機関は、選ばれたデータに対応するM−B個のデータ構造についての値PKs[RANm]が実際に有効な鍵によって暗号化されていることを、選択された識別子RANmのそれぞれを集合PRに含まれる対応する暗号化鍵PKsによって暗号化することによって検証できる。
この事実が確認されたら、発行機関は開示されていない識別子についてのデータ構造が有効な暗号化鍵、すなわち集合PR中の暗号化鍵により暗号化されていることを確信できる。発行機関はステップ234においてその確認をユーザー装置に送る。集合PRは当該ユーザー装置の公開鍵PKindを含んでいる必要があるので、この鍵はM個のデータ構造すべてについて同一であるよう選ばれることが好ましいことを注意しておく。さらに、集合PRは大きな集合であることが好ましい(少なくとも2以上;当該ユーザー装置の鍵が集合内に、よって他の多くの鍵のうちに含まれているという事実に匿名性が立脚しているからである)。この好ましい場合においては、集合PR中の鍵PKsが発行機関に送られるのは一度だけである。というのも、すべてのデータ構造について同じだからである。
ステップ235では、ユーザー装置は残りのB個の暗号化された識別子PKind[RANm]を発行機関に送る。このそれぞれの暗号化された識別子が発行される証明書において使用されることになる。発行機関はPKind[RANm]が以前に受け取られたデータ構造のうちに現れることを確認し、証明書Cを生成し、(1)に従って証明書に署名する。最後に、ステップ236において、証明書がユーザー装置に送られる。証明書はその後、公開鍵PKindに対応する秘密鍵SKindを知っているグループメンバー――すなわち、所定の集合P中の公開鍵の一つを有している個体――によってのみ使用されることができる。
集合Pへのアクセスを有する者は誰でも前記集合に含まれる公開鍵について証明書を発行してもらうことができる。秘密鍵を知っていることの証明はプロトコルの実行の間には提供されないからである。たとえば、個体によって信頼されており、所定の料金で個体のために証明書発行サービスを実行できる第三者である。この第三者は以前言及した、個体と発行機関との間で情報を中継するよう構成された仲介装置と比せられる。個体と仲介装置との間の通信は匿名でなければならない。しかし、仲介装置と発行機関との間の匿名性については何の要求もない。
本発明のもう一つの実施形態によれば、各証明書はさらに、該証明書の発行に関係するデータを含んでいる。このデータはたとえば、下の(2)に示すように、タイムスタンプTの形での証明書の発行日時に関係するものであることができる。
C={RAN2,PK[RAN],T}SignIA (2)
グループの成員であることが個体に前記相手が許諾できる何らかの特権を与え、そのグループのメンバーが前記の特定の時点以来変わっていないとすれば、その個体はその特権を匿名で行使できる。タイムスタンプは、複数の証明書が個体にバッチで発行される場合に、そのバッチに含まれる各証明書が、その個体に発行された他のどの証明書のタイムスタンプとも異なるタイムスタンプを有するように提供される。
グループの成員であることが個体に前記相手が許諾できる何らかの特権を与え、そのグループのメンバーが前記の特定の時点以来変わっていないとすれば、その個体はその特権を匿名で行使できる。タイムスタンプは、複数の証明書が個体にバッチで発行される場合に、そのバッチに含まれる各証明書が、その個体に発行された他のどの証明書のタイムスタンプとも異なるタイムスタンプを有するように提供される。
図3はユーザー装置321と通信相手301との間の承認プロトコルをタイムライン320に沿って示している。ユーザー装置321が通信相手301に対して匿名でメンバーシップを証明したいとき、ユーザー装置は匿名チャネルを介してコンタクトを確立する。ステップ331では、ユーザー装置は通信相手にこの匿名チャネルを通じて証明書を送る。通信相手はその証明書が信頼される発行機関によって発行されたものであることを、その証明書にデジタル署名SignIAを与えるのに用いられたその証明機関の秘密鍵に対応する公開鍵によって検証する。
次いで、ステップ332で、通信相手は、証明書――これはたとえば、(1)または(2)に記述されているような形でありうる――に含まれている暗号化された識別子PK[RAN]をユーザー装置に送り返す。該識別子は、公開鍵PKに対応する秘密鍵SKを用いて暗号化された識別子を復号することによって、ユーザー装置のところで平文で得られる。最後に、ステップ333において、通信相手は、ユーザー装置が、その証明書に含まれていた識別子RANを知っているということの証明を受け取る。先述したように、この証明はユーザー装置と通信相手との間の零知識プロトコルによって与えられる。これは、該零知識プロトコルののち、通信相手はユーザー装置が識別子RANを知っていると確信するが(識別子RANは当のユーザー装置しか知り得ない)、その識別子について通信相手には何も明かされないということを意味する。これは、通信相手が、さらに別の通信相手とのトランザクションにおいて値RANの知識を示すことによって前記ユーザー装置になりすますことを防止する。零知識プロトコルの間、数ラウンドがあり、それぞれのラウンドにおいて、ユーザー装置が実際に識別子RANを知っているという事実を与えられ、通信相手の確信は上昇する。通信相手が、そのユーザー装置が識別子RANを知っていると十分に確信した場合には、それはしかるべく行動する。通信相手がコンテンツ装置として行動する場合、それはユーザーに、たとえばMPEGもしくはMP3ファイルまたはその他のオーディオおよび/またはビデオコンテンツの形でのデジタルコンテンツへのアクセスを与えることができる。別の実施形態では、通信相手はその結果をコンテンツ装置として機能する別の装置に通信することができる。図3との関連で述べた手順を用いて、通信相手301は、匿名の個体321が、証明書に含まれている暗号化された識別子を暗号化するのに使われた公開鍵に対応する秘密鍵SKを知っていると確信できる。さらに、証明書についている発行機関の署名は、識別子を暗号化するのに使われた公開鍵が実際にその発行機関によって知られ、証明されているグループに属することを保証する。しかし、通信相手はその公開鍵について何も知ることはない。
本発明について特定の例示的な実施形態を参照しつつ述べてきたが、当業者には数多くの異なる変更、修正などが明らかとなるであろう。したがって、記載された実施形態は、付属の請求項において定義される本発明の範囲を限定することを意図したものではない。
Claims (29)
- 発行機関において個体に証明書を匿名で提供する方法であって:
前記発行機関において前記個体から、前記個体に属する識別子に基づくある値と該識別子の少なくとも一つの暗号化されたコピーとを含むデータ構造を複数受け取り;
前記発行機関から前記個体に、前記発行機関において受け取られたデータ構造に含まれていた識別子のうちある第一の数を達成する要求を送り;
前記発行機関において前記個体から、前記第一の数の識別子と、前記識別子の前記少なくとも一つの暗号化されたコピーのそれぞれに対応する暗号化鍵とを受け取り;
前記発行機関において、前記対応する暗号化鍵が当該発行機関によって保持されている所定の鍵の集合に含まれるものであることと、前記識別子の前記少なくとも一つの暗号化されたコピーが前記集合に含まれる前記対応する暗号化鍵で暗号化されていることとを検証し、その確認を前記個体に送り;
前記発行機関において前記個体から、前記複数のデータ構造に含まれる残りの数の暗号化された識別子のうち少なくとも一つを受け取り、対応する残りの識別子に基づくそれぞれの値について前記少なくとも一つの残りの暗号化された識別子が前記複数のデータ構造から同定できることを検証し、
前記発行機関において、前記少なくとも一つの残りの暗号化された識別子のそれぞれについて、それぞれの前記少なくとも一つの残りの暗号化された識別子およびその残りの暗号化された識別子に基づく対応する値を含む証明書であって、それが信頼される発行機関から発行されていることを示す証明書を発行する、
ステップを有することを特徴とする方法。 - 各識別子が秘密のランダム情報であることを特徴とする、請求項1記載の方法。
- 識別子に基づくそれぞれの値が、対応する秘密のランダム情報の冪の関数であることを特徴とする、請求項2記載の方法。
- 前記冪が素数であることを特徴とする、請求項3記載の方法。
- 各証明書がさらに当該証明書の発行に関係するデータを含んでいることを特徴とする、請求項1記載の方法。
- 前記証明書の発行に関係するデータが、当該証明書の発行日時を示すタイムスタンプを含むことを特徴とする、請求項5記載の方法。
- 前記タイムスタンプの提供が、個体に二つ以上の証明書が発行される場合には、各証明書が、その個体に発行された他のどの証明書のタイムスタンプとも異なるタイムスタンプを有するように行われることを特徴とする、請求項6記載の方法。
- 証明書が信頼される発行機関によって発行されているという指標が、各証明書に発行機関の署名を与えることによって実現されることを特徴とする、請求項1記載の方法。
- 各識別子が、前記所定の鍵の集合に含まれる対応する公開鍵によって暗号化されることを特徴とする、請求項1記載の方法。
- 各データ構造に、識別子の暗号化されたコピーがいくつか含まれ、各識別子が前記所定の鍵の集合に含まれる異なる公開鍵で暗号化されていることを特徴とする、請求項9記載の方法。
- 前記値および識別子が個体において生成されることを特徴とする、請求項1記載の方法。
- 通信相手において個体の匿名の承認を提供する証明書であって:
その証明書を保有する個体に属するある識別子に基づくある値と、
該識別子の暗号化されたコピーと、
その証明書が信頼される発行機関によって発行されているという指標、
とを含んでいることを特徴とする証明書。 - 通信相手において、請求項12記載の証明書を使うことによって個体の匿名の承認を提供する方法であって:
通信相手において、前記個体の証明書を受け取り;
通信相手において、その証明書が信頼される発行機関によって発行されていることを検証し;
通信相手から個体に、証明書に含まれている暗号化された識別子を送り;
通信相手において、個体が識別子を知っていることの証明を受け取る、
ステップを有することを特徴とする方法。 - 前記識別子が、個体において、暗号化された識別子を対応する復号鍵によって復号することによって得られることを特徴とする、請求項13記載の方法。
- 前記個体が前記識別子を知っているという証明が、零知識プロトコルを用いて提供されることを特徴とする、請求項13記載の方法。
- 個体に証明書を匿名で提供する発行機関であって、当該発行機関は:
・前記個体から、前記個体に属する識別子に基づく値と、該識別子の少なくとも一つの暗号化されたコピーとを含むデータ構造を複数受け取る受信手段と;
・前記個体に、識別子のうちある第一の数を達成する要求を送信する送信手段とを有するよう構成されており;
ここで、受信手段はさらに、前記個体から、前記第一の数の識別子と、前記識別子の前記少なくとも一つの暗号化されたコピーのそれぞれに対応する暗号化鍵とを受け取るよう構成されており;
当該発行機関は、
・前記対応する暗号化鍵が当該発行機関によって保持されている所定の鍵の集合に含まれるものであることと、前記識別子の前記少なくとも一つの暗号化されたコピーが前記集合に含まれる前記対応する暗号化鍵で暗号化されていることを検証し、その確認を前記個体に送るための検証手段を有するよう構成されており;
ここで、前記受信手段はさらに、前記個体から、前記複数のデータ構造に含まれる残りの数の暗号化された識別子のうち少なくとも一つを受け取るよう構成されており;
前記検証手段は、対応する残りの識別子に基づくそれぞれの値について、前記少なくとも一つの残りの暗号化された識別子が前記複数のデータ構造から同定できることを検証するようさらに構成されており;
当該発行機関はさらに、
・前記少なくとも一つの残りの暗号化された識別子のそれぞれについて、それぞれの前記少なくとも一つの残りの暗号化された識別子およびその残りの暗号化された識別子に基づく対応する値を含む証明書であって、それが信頼される発行機関から発行されていることを示す証明書を発行する発行手段を有するよう構成されている、
ことを特徴とする発行機関。 - 各識別子が秘密のランダム情報であるよう構成されることを特徴とする、請求項16記載の発行機関。
- 識別子に基づくそれぞれの値が、対応する秘密のランダム情報の冪の関数であるよう構成されることを特徴とする、請求項17記載の発行機関。
- 前記冪が素数であるよう構成されることを特徴とする、請求項18記載の発行機関。
- 各証明書がさらに当該証明書の発行に関係するデータを含むよう構成されることを特徴とする、請求項16記載の発行機関。
- 前記証明書の発行に関係するデータが、当該証明書の発行日時を示すタイムスタンプを含むよう構成されることを特徴とする、請求項20記載の発行機関。
- 前記タイムスタンプの提供が、個体に二つ以上の証明書が発行される場合には、各証明書が、その個体に発行された他のどの証明書のタイムスタンプとも異なるタイムスタンプを有するように構成されることを特徴とする、請求項21記載の発行機関。
- 証明書が信頼される発行機関によって発行されているという指標が、各証明書が発行機関の署名をもつよう構成することによって実現されることを特徴とする、請求項16記載の発行機関。
- 各識別子が、前記所定の鍵の集合に含まれる対応する公開鍵によって暗号化されるよう構成されていることを特徴とする、請求項16記載の発行機関。
- 各データ構造に、識別子の暗号化されたコピーがいくつか含まれるよう構成され、各識別子が前記所定の鍵の集合に含まれる異なる公開鍵で暗号化されることを特徴とする、請求項24記載の発行機関。
- 請求項12記載の証明書を使うことによって個体を匿名で承認する承認装置であって:
・個体の証明書を受け取る受信手段と;
・その証明書が信頼される発行機関によって発行されていることを検証するための検証手段と;
・前記個体に、証明書に含まれている暗号化された識別子を送る送信手段、
とを有するよう構成されており;
前記受信手段がさらに、前記個体が前記識別子を知っていることの証明を受け取るよう構成されていることを特徴とする承認装置。 - 前記識別子が、個体において、暗号化された識別子を対応する復号鍵によって復号することによって得られるよう構成されていることを特徴とする、請求項26記載の承認装置。
- 個体が識別子を知っていることの証明が、零知識プロトコルを用いることによって与えられるよう構成されていることを特徴とする、請求項26記載の承認装置。
- 少なくとも一つの発行機関、一つの承認装置および一の個体を含む認可システムであって、前記発行機関が前記個体に証明書を匿名で提供し、前記承認装置が前記証明書を使うことによって前記個体を匿名で承認するよう構成されていることを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102970 | 2004-06-25 | ||
PCT/IB2005/052039 WO2006000990A2 (en) | 2004-06-25 | 2005-06-22 | Anonymous certificates with anonymous certificate show |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008503966A true JP2008503966A (ja) | 2008-02-07 |
Family
ID=35708647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007517623A Pending JP2008503966A (ja) | 2004-06-25 | 2005-06-22 | 匿名証明書呈示に関する匿名証明書 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070242830A1 (ja) |
EP (1) | EP1762076A2 (ja) |
JP (1) | JP2008503966A (ja) |
KR (1) | KR20070037581A (ja) |
CN (1) | CN1973517A (ja) |
WO (1) | WO2006000990A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012521155A (ja) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | 証明書および鍵を含む製品を製造する方法 |
TWI824418B (zh) * | 2021-11-30 | 2023-12-01 | 美商惠普發展公司有限責任合夥企業 | 經加密邊帶通訊技術 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698565B1 (en) | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
CA2531533C (en) * | 2005-12-28 | 2013-08-06 | Bce Inc. | Session-based public key infrastructure |
US8347090B2 (en) | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
GB2462012B (en) * | 2008-09-05 | 2012-05-16 | Ibm | Autenticating an entity and/or a transaction with the entity to a service provider |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
US8869244B1 (en) * | 2011-05-03 | 2014-10-21 | Symantec Corporation | Techniques for providing role-based access control using dynamic shared accounts |
US9736065B2 (en) | 2011-06-24 | 2017-08-15 | Cisco Technology, Inc. | Level of hierarchy in MST for traffic localization and load balancing |
US8713314B2 (en) | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8908698B2 (en) | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
US9043439B2 (en) | 2013-03-14 | 2015-05-26 | Cisco Technology, Inc. | Method for streaming packet captures from network access devices to a cloud server over HTTP |
US20150242597A1 (en) * | 2014-02-24 | 2015-08-27 | Google Inc. | Transferring authorization from an authenticated device to an unauthenticated device |
US10122605B2 (en) | 2014-07-09 | 2018-11-06 | Cisco Technology, Inc | Annotation of network activity through different phases of execution |
US9825878B2 (en) | 2014-09-26 | 2017-11-21 | Cisco Technology, Inc. | Distributed application framework for prioritizing network traffic using application priority awareness |
US10050862B2 (en) | 2015-02-09 | 2018-08-14 | Cisco Technology, Inc. | Distributed application framework that uses network and application awareness for placing data |
US10037617B2 (en) | 2015-02-27 | 2018-07-31 | Cisco Technology, Inc. | Enhanced user interface systems including dynamic context selection for cloud-based networks |
US10708342B2 (en) | 2015-02-27 | 2020-07-07 | Cisco Technology, Inc. | Dynamic troubleshooting workspaces for cloud and network management systems |
US10382534B1 (en) | 2015-04-04 | 2019-08-13 | Cisco Technology, Inc. | Selective load balancing of network traffic |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
US10305886B1 (en) * | 2015-05-27 | 2019-05-28 | Ravi Ganesan | Triple blind identity exchange |
US10034201B2 (en) | 2015-07-09 | 2018-07-24 | Cisco Technology, Inc. | Stateless load-balancing across multiple tunnels |
US11005682B2 (en) | 2015-10-06 | 2021-05-11 | Cisco Technology, Inc. | Policy-driven switch overlay bypass in a hybrid cloud network environment |
US10462136B2 (en) | 2015-10-13 | 2019-10-29 | Cisco Technology, Inc. | Hybrid cloud security groups |
US10523657B2 (en) * | 2015-11-16 | 2019-12-31 | Cisco Technology, Inc. | Endpoint privacy preservation with cloud conferencing |
US10205677B2 (en) | 2015-11-24 | 2019-02-12 | Cisco Technology, Inc. | Cloud resource placement optimization and migration execution in federated clouds |
US10084703B2 (en) | 2015-12-04 | 2018-09-25 | Cisco Technology, Inc. | Infrastructure-exclusive service forwarding |
US10367914B2 (en) | 2016-01-12 | 2019-07-30 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
US10129177B2 (en) | 2016-05-23 | 2018-11-13 | Cisco Technology, Inc. | Inter-cloud broker for hybrid cloud networks |
US10659283B2 (en) | 2016-07-08 | 2020-05-19 | Cisco Technology, Inc. | Reducing ARP/ND flooding in cloud environment |
US10432532B2 (en) | 2016-07-12 | 2019-10-01 | Cisco Technology, Inc. | Dynamically pinning micro-service to uplink port |
US10382597B2 (en) | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US10263898B2 (en) | 2016-07-20 | 2019-04-16 | Cisco Technology, Inc. | System and method for implementing universal cloud classification (UCC) as a service (UCCaaS) |
US10142346B2 (en) | 2016-07-28 | 2018-11-27 | Cisco Technology, Inc. | Extension of a private cloud end-point group to a public cloud |
US10567344B2 (en) | 2016-08-23 | 2020-02-18 | Cisco Technology, Inc. | Automatic firewall configuration based on aggregated cloud managed information |
US10523592B2 (en) | 2016-10-10 | 2019-12-31 | Cisco Technology, Inc. | Orchestration system for migrating user data and services based on user information |
US11044162B2 (en) | 2016-12-06 | 2021-06-22 | Cisco Technology, Inc. | Orchestration of cloud and fog interactions |
US10326817B2 (en) | 2016-12-20 | 2019-06-18 | Cisco Technology, Inc. | System and method for quality-aware recording in large scale collaborate clouds |
US10334029B2 (en) | 2017-01-10 | 2019-06-25 | Cisco Technology, Inc. | Forming neighborhood groups from disperse cloud providers |
US10552191B2 (en) | 2017-01-26 | 2020-02-04 | Cisco Technology, Inc. | Distributed hybrid cloud orchestration model |
US10320683B2 (en) | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US10671571B2 (en) | 2017-01-31 | 2020-06-02 | Cisco Technology, Inc. | Fast network performance in containerized environments for network function virtualization |
US11005731B2 (en) | 2017-04-05 | 2021-05-11 | Cisco Technology, Inc. | Estimating model parameters for automatic deployment of scalable micro services |
US10382274B2 (en) | 2017-06-26 | 2019-08-13 | Cisco Technology, Inc. | System and method for wide area zero-configuration network auto configuration |
US10439877B2 (en) | 2017-06-26 | 2019-10-08 | Cisco Technology, Inc. | Systems and methods for enabling wide area multicast domain name system |
US10892940B2 (en) | 2017-07-21 | 2021-01-12 | Cisco Technology, Inc. | Scalable statistics and analytics mechanisms in cloud networking |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
US10601693B2 (en) | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
US10541866B2 (en) | 2017-07-25 | 2020-01-21 | Cisco Technology, Inc. | Detecting and resolving multicast traffic performance issues |
US11481362B2 (en) | 2017-11-13 | 2022-10-25 | Cisco Technology, Inc. | Using persistent memory to enable restartability of bulk load transactions in cloud databases |
US10705882B2 (en) | 2017-12-21 | 2020-07-07 | Cisco Technology, Inc. | System and method for resource placement across clouds for data intensive workloads |
US11595474B2 (en) | 2017-12-28 | 2023-02-28 | Cisco Technology, Inc. | Accelerating data replication using multicast and non-volatile memory enabled nodes |
US10511534B2 (en) | 2018-04-06 | 2019-12-17 | Cisco Technology, Inc. | Stateless distributed load-balancing |
US10728361B2 (en) | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
US10904322B2 (en) | 2018-06-15 | 2021-01-26 | Cisco Technology, Inc. | Systems and methods for scaling down cloud-based servers handling secure connections |
US10764266B2 (en) | 2018-06-19 | 2020-09-01 | Cisco Technology, Inc. | Distributed authentication and authorization for rapid scaling of containerized services |
US11019083B2 (en) | 2018-06-20 | 2021-05-25 | Cisco Technology, Inc. | System for coordinating distributed website analysis |
US10819571B2 (en) | 2018-06-29 | 2020-10-27 | Cisco Technology, Inc. | Network traffic optimization using in-situ notification system |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
CN109598506B (zh) * | 2018-11-02 | 2023-06-09 | 克洛斯比尔有限公司 | 区块链精确延迟加密的方法、系统、计算设备及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
-
2005
- 2005-06-22 JP JP2007517623A patent/JP2008503966A/ja active Pending
- 2005-06-22 KR KR1020067027050A patent/KR20070037581A/ko not_active Application Discontinuation
- 2005-06-22 EP EP05751613A patent/EP1762076A2/en not_active Withdrawn
- 2005-06-22 CN CNA2005800211478A patent/CN1973517A/zh active Pending
- 2005-06-22 WO PCT/IB2005/052039 patent/WO2006000990A2/en active Application Filing
- 2005-06-25 US US11/570,596 patent/US20070242830A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012521155A (ja) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | 証明書および鍵を含む製品を製造する方法 |
TWI824418B (zh) * | 2021-11-30 | 2023-12-01 | 美商惠普發展公司有限責任合夥企業 | 經加密邊帶通訊技術 |
Also Published As
Publication number | Publication date |
---|---|
CN1973517A (zh) | 2007-05-30 |
WO2006000990A3 (en) | 2006-05-11 |
KR20070037581A (ko) | 2007-04-05 |
EP1762076A2 (en) | 2007-03-14 |
WO2006000990A2 (en) | 2006-01-05 |
US20070242830A1 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008503966A (ja) | 匿名証明書呈示に関する匿名証明書 | |
Zhang et al. | SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks | |
EP2348446B1 (en) | A computer implemented method for authenticating a user | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
CN109756329B (zh) | 基于私钥池的抗量子计算共享密钥协商方法和系统 | |
US20050105735A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
Jan et al. | Mitigating the desynchronisation attack in multiserver environment | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
Arshad et al. | A secure authentication and key agreement scheme for roaming service with user anonymity | |
Tang et al. | Privacy-preserving authentication scheme based on zero trust architecture | |
CN113411801A (zh) | 一种基于身份签密的移动终端认证方法 | |
US20040114763A1 (en) | Handle deciphering system and handle deciphering method, and program | |
Chang et al. | Novel untraceable authenticated key agreement protocol suitable for mobile communication | |
Li et al. | AvecVoting: Anonymous and verifiable E-voting with untrustworthy counters on blockchain | |
Zhu et al. | Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography. | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
Persiano et al. | A secure and private system for subscription-based remote services | |
US8543815B2 (en) | Authentication method and related devices | |
Saxena et al. | A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology | |
JP7209518B2 (ja) | 通信装置、通信方法、および通信プログラム | |
Slamanig et al. | Anonymous but authorized transactions supporting selective traceability | |
Wei et al. | A general compiler for password-authenticated group key exchange protocol in the standard model | |
Zaw et al. | User authentication in SSL handshake protocol with zero-knowledge proof |