JP2009538082A - アサーション・メッセージ署名 - Google Patents
アサーション・メッセージ署名 Download PDFInfo
- Publication number
- JP2009538082A JP2009538082A JP2009511617A JP2009511617A JP2009538082A JP 2009538082 A JP2009538082 A JP 2009538082A JP 2009511617 A JP2009511617 A JP 2009511617A JP 2009511617 A JP2009511617 A JP 2009511617A JP 2009538082 A JP2009538082 A JP 2009538082A
- Authority
- JP
- Japan
- Prior art keywords
- assertion
- message
- proof
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000006870 function Effects 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 230000001052 transient effect Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 本発明は、検証当事者(20)から依拠当事者(40)へアサーション・メッセージ(200)を提供する方法に関し、この方法は、
1つ又は複数のステートメントを含むアサーション(A)を作成するステップと、
アサーション証明(pA)を作成するステップと、
アサーション(A)及びアサーション証明(pA)から一時秘密鍵及び対応する一時公開鍵(K)を作成するステップと、
一時公開鍵(K)に関する鍵証明(pK)を作成するステップと、
一時秘密鍵によってアサーション・メッセージ署名(S)を作成するステップと、
一時公開鍵(K)と、アサーション証明(pA)と、鍵証明(pK)と、アサーション(A)と、メッセージ本体(220)と、アサーション・メッセージ署名(S)とを含む、依拠当事者(40)へのアサーション・メッセージ(200)を作成するステップと、
を含む。
【選択図】 図1
Description
本発明の目的は、識別情報管理のための改善された解決法を提供することである。
1つ又は複数のステートメントを含むアサーションを作成するステップと、
アサーション証明を作成するステップと、
アサーション及びアサーション証明から一時秘密鍵及び対応する一時公開鍵を作成するステップと、
一時公開鍵に関する鍵証明を作成するステップと、
一時秘密鍵によってアサーション・メッセージ署名を作成するステップと、
一時公開鍵、アサーション証明、鍵証明、アサーション、メッセージ本体及びアサーション・メッセージ署名を含むアサーション・メッセージを作成するステップと
を含む。
アサーション・メッセージの1つ又は複数の部分のアサーション・メッセージ・ダイジェストを作成するサブステップと、
一時秘密鍵によってアサーション・メッセージ・ダイジェストからアサーション・メッセージ署名を作成するサブステップと、
を含む。
鍵証明によって一時公開鍵をチェックするステップと、
アサーション証明によってアサーションをチェックするステップと、
一時公開鍵によってアサーション・メッセージ署名をチェックするステップと、
アサーション・メッセージ署名、一時公開鍵及びアサーションのチェック結果が肯定的である場合に、アサーション・メッセージが妥当であると評価するステップと
を含む。
1つ又は複数のステートメントを含むアサーションを作成し、
アサーション証明を作成し、
アサーション及びアサーション証明から一時秘密鍵及び対応する一時公開鍵を作成し、
一時公開鍵に関する鍵証明を作成し、
一時秘密鍵によってアサーション・メッセージ署名を作成し、
一時公開鍵、アサーション証明、鍵証明、アサーション、主メッセージ本体及びアサーション・メッセージ署名を含むアサーション・メッセージを依拠当事者に送信する、
ために備えられる。
鍵証明によって一時公開鍵をチェックし、
アサーション証明によってアサーションをチェックし、
一時公開鍵によってアサーション・メッセージ署名をチェックし、
アサーション・メッセージ署名、一時公開鍵及びアサーションのチェック結果が肯定的である場合、アサーション・メッセージ署名が妥当であると評価する、
ために備えられる。
(a)XML−DSIG標準は既に安定であり、且つゼロ知識証明に向けた変更がXML−DSIGセマンティクスを管理可能性を超えて複雑にする可能性があるので、XML−DSIG標準を変更しないことと、
(b)標準パーツの元の意図を超えた極端に広い解釈を行わず、さらに意図されたセマンティクスに違反しないことと
を満たすシステムの提供を可能にする。
以下は、この明細書の説明を理解するのに役立つ非公式な定義である。
ユーザ又は検証当事者:その識別情報が管理されるエンティティである。典型的には、ユーザ又は検証当事者は個人であるが、少なくとも小企業が個人のように、例えば旅行予約及び情報収集において他の企業と交信することが多い。他の場合には、検証当事者は、それ自体に関する特性を証明するハードウェア・デバイス、又は特性証明によって通信を強化する中間当事者とすることができる。
依拠当事者:ユーザ又は検証当事者の名前又は属性を知ることを望む、例えばサーバによって代表される、例えば組織のようなエンティティである。組織は、銀行、医者、同僚、インターネット・サービス・プロバイダ及び家族のような全ての個人の通信パートナを含む。
識別情報プロバイダ:個人に関する識別情報関連の情報をストアするエンティティである。これは、銀行、認証局(CA)、インターネット・サービス・プロバイダ等とすることができる。
「コンピュータ」という用語はPCのようなデバイスを含むが、携帯端末、携帯電話及び他の電子デバイスをも含む。
(a)検証当事者20は、属性att(例えば、「21歳以上である」)を有する。
(b)検証当事者20は、一時公開鍵Kに対応する一時秘密鍵Ksを保持する。
(c)鍵の対(Ks;K)は、このアサーションのために擬似ランダムに新しく生成される。
a.)暗号ハッシュ関数(hash function)Hを用いて中間値mをA‖pA‖コンテキストのハッシュとして計算する。
b.){1,...,q}からランダムにxを選択する。
c.)中間値y:=g^xを計算する。
d.)一時秘密鍵KSをKS:=1/(x+m)(計数q)のように計算する。
e.)一時公開鍵KをK:=g^{KS}(計数p)のように計算する。
f.)Camenisch及びStadlerによる非特許文献6で導入された表記法を用いて、次のように指定される非対話型証明として鍵証明pKを計算する。
f1.)0...q−1の整数の組Zqからランダムに変数r1を選択する。
f2.)Zqからランダムに変数r2を選択する。
f3.)t1:=g^{r1}を計算する。
f4.)t2:=g^{r2}を計算する。
f5.)t3:=y^{r2}g^{mr2}を計算する。
f6.)c:=H(t1,t2,t3,y,K,g,p,q)を計算する。
f7.)s1:=r1+cxを計算する。
f8.)s2:=r2+cKsを計算する。
一時公開鍵の検証は、以下のサブステップを含む。
a1.)u1:=y^{−c}g^{s1}を計算する。
a2.)u2:=K^{−c}g^{r2}を計算する。
a3.)u3:=g^{−c}y^{s2}g^{ms2}を計算する。
a4.)c’:=H(u1,u2,u3,y,K,g,p,q)を計算する。
a5.)cとc’を比較し、c=c’の場合に限り、鍵証明pKを検証する。
説明された技術は、ソフトウェア、ファームウェア、マイクロコード、ハードウェア及び/又はこれらの任意の組み合せを含む、方法、装置、又は製造物品として実施することができる。本明細書で用いられる「製造物品」という用語は、媒体内に実現されるコード又は論理を指し、その媒体は、ハードウェア論理[例えば、集積回路チップ、プログラマブル・ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)等]、又は磁気記憶媒体(例えば、ハードディスク・ドライブ、フロッピーディスク、テープ等)、光学記憶装置(CD−ROM、光ディスク等)、揮発性及び不揮発性メモリ・デバイス[例えば、電気的消去可能プログラム可能読取り専用メモリ(EEPROM)、読取り専用メモリ(ROM)、プログラム可能読取り専用メモリ、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、フラッシュ、ファームウェア、プログラマブル論理等]のような、コンピュータ可読媒体を含むことができる。コンピュータ可読媒体内のコードは、プロセッサによってアクセスされ、実行される。コード又は論理がエンコードされる媒体はまた、空間又は伝送媒体、例えば光ファイバ、銅線等を通して伝播する伝送信号を含むことができる。コード又は論理がエンコードされる伝送信号は、無線信号、衛星伝送、電波、赤外線信号、ブルートゥース等をさらに含むことができる。コード又は論理がエンコードされる伝送信号は、伝送ステーションによって伝送し、受信ステーションによって受信することができ、伝送信号内にエンコードされたコード又は論理は、受信及び伝送ステーション又はデバイスにおけるハードウェア又はコンピュータ可読媒体内でデコードしストアすることができる。さらに、「製造物品」は、コードが具体化され、処理され、実行されるハードウェア及びソフトウェア・コンポーネントの組合せを含むことができる。勿論、当業者であれば、実施形態の範囲から逸脱することなく多くの修正を加えることができること、及び、製造物品は任意の情報伝達媒体を含むことができることを認識するであろう。例えば、製造物品は、機械によって実行されるとき、実行される動作を生じる命令を内部にストアする記憶媒体を含む。
20:検証当事者
30:識別情報プロバイダ
40:依拠当事者
50:クライアント・アプリケーション
60、70、80:サーバ
90:通信ライン
100:プライベート証明書システムのプラグイン
110:プライベート証明書
120:認証アサーション
200:アサーション・メッセージ
210:メッセージ・ヘッダ
220:メッセージ本体
230:アサーション・トークン
240:証明トークン
241:アサーション証明トークン
242:鍵証明トークン
250:一時公開鍵トークン
260:エンベロープ署名トークン
270、280、290:参照
Claims (20)
- 検証当事者(20)から依拠当事者(40)へのアサーション・メッセージ(200)を準備する方法であって、
1つ又は複数のステートメントを含むアサーション(A)を作成するステップと、
アサーション証明(pA)を作成するステップと、
前記アサーション(A)及び前記アサーション証明(pA)から一時秘密鍵及び対応する一時公開鍵(K)を作成するステップと、
前記一時公開鍵(K)に関する鍵証明(pK)を作成するステップと、
前記一時秘密鍵によってアサーション・メッセージ署名(S)を作成するステップと、
前記一時公開鍵(K)と、前記アサーション証明(pA)と、前記鍵証明(pK)と、前記アサーション(A)と、メッセージ本体(220)と、前記アサーション・メッセージ署名(S)とを含む前記アサーション・メッセージ(200)を作成するステップと、
を含む方法。 - 前記一時秘密鍵、前記一時公開鍵(K)及び前記鍵証明(pK)は、セキュア結合関数によって作成される、請求項1に記載の方法。
- 前記セキュア結合関数は検証可能なランダム関数である、請求項2に記載の方法。
- 前記アサーション・メッセージ署名(S)を前記作成するステップは、
前記アサーション・メッセージ(200)の1つ又は複数の部分のアサーション・メッセージ・ダイジェストを作成するサブステップと、
前記アサーション・メッセージ・ダイジェストから、前記一時秘密鍵によって前記アサーション・メッセージ署名(S)を作成するサブステップと
を含む、前記請求項のいずれか1項に記載の方法。 - 前記アサーション・メッセージ署名(S)はエンベロープ署名である、前記請求項のいずれか1項に記載の方法。
- 前記アサーション証明(pA)及び/又は前記鍵証明(pK)は、ゼロ知識証明又は最小開示証明である、前記請求項のいずれか1項に記載の方法。
- 前記アサーション証明(pA)及び/又は前記鍵証明(pK)は非対話型証明である、前記請求項のいずれか1項に記載の方法。
- 前記一時公開鍵(K)及び前記一時秘密鍵は、デジタル署名アルゴリズム(DSA)鍵の対である、前記請求項のいずれか1項に記載の方法。
- 前記アサーション・メッセージ署名(S)は、拡張マークアップ言語デジタル署名(XML−DSIG)標準による署名である、前記請求項のいずれか1項に記載の方法。
- 前記検証可能なランダム関数は、Dodis及びYampolskyによって提案された関数である、請求項3に記載の方法。
- 前記アサーション証明(pA)は、前記検証当事者(20)の1つ又は複数のプライベート証明書(110)から導出される、前記請求項のいずれか1項に記載の方法。
- 前記方法は、連合識別情報管理(FIM)システム、特にWS連合システムにおいて実施される、前記請求項のいずれか1項に記載の方法。
- アサーション・メッセージ(200)を評価する方法であって、
前記アサーション・メッセージ(200)は、1つ又は複数のステートメントを有するアサーション(A)と、前記アサーション(A)に関するアサーション証明(pA)と、前記アサーション(A)及びアサーション証明(pA)から作成される一時公開鍵(K)と、前記一時公開鍵(K)に関する鍵証明(pK)と、メッセージ本体(220)と、アサーション・メッセージ署名(S)とを含み、
前記一時公開鍵(K)を前記鍵証明(pK)によってチェックするステップと、
前記アサーション(A)を前記アサーション証明(pA)によってチェックするステップと、
前記アサーション・メッセージ署名(S)を前記一時公開鍵(K)によってチェックするステップと、
前記アサーション・メッセージ署名(S)、前記一時公開鍵(K)及び前記アサーション(A)の前記チェックの結果が肯定的である場合に、前記アサーション・メッセージ(200)が妥当であると評価するステップと、
を含む方法。 - コンピュータ・システム上で実行されるとき、請求項1乃至請求項13のいずれか1項に記載の前記方法の前記ステップを実行する命令を含むコンピュータ・プログラム。
- 検証当事者(20)から依拠当事者(40)にアサーション・メッセージ(200)を伝送するための伝送エンティティ(60)であって、
1つ又は複数のステートメントを含むアサーション(A)を作成し、
アサーション証明(pA)を作成し、
前記アサーション(A)及び前記アサーション証明(pA)から一時秘密鍵及び対応する一時公開鍵(K)を作成し、
前記一時公開鍵(K)に関する鍵証明(pK)を作成し、
前記秘密鍵によってアサーション・メッセージ署名(S)を作成し、
前記一時公開鍵(K)と、前記アサーション証明(pA)と、前記鍵証明(pK)と、前記アサーション(A)と、メッセージ本体(220)と、前記アサーション・メッセージ署名(S)とを含む前記アサーション・メッセージ(200)を前記依拠当事者(40)に送信する、
ために備えられる伝送エンティティ(60)。 - 検証当事者からのアサーション・メッセージ(200)を受信するための受信エンティティ(80)であって、
前記アサーション・メッセージ(200)は、1つ又は複数のステートメントを有するアサーション(A)と、前記アサーション(A)に関するアサーション証明(pA)と、前記アサーション(A)及び前記アサーション証明(pA)から作成される一時公開鍵(K)と、前記一時公開鍵(K)に関する鍵証明(pK)と、メッセージ本体(220)と、アサーション・メッセージ署名(S)とを含み、
前記一時公開鍵(K)を前記鍵証明(pK)によってチェックし、
前記アサーション(A)を前記アサーション証明(pA)によってチェックし、
前記アサーション・メッセージ署名(S)を前記一時公開鍵(K)によってチェックし、
前記アサーション・メッセージ署名(S)、前記一時公開鍵(K)及び前記アサーション(A)の前記チェックの結果が肯定的である場合に、前記アサーション・メッセージ(200)が妥当であると評価する、
ために備えられる受信エンティティ(80)。 - アサーション・メッセージ(200)を含む信号であって、
前記アサーション・メッセージ(200)は、メッセージ・ヘッダ(210)とメッセージ本体(220)を含み、
前記メッセージ・ヘッダ(210)は、1つ又は複数のステートメントを有するアサーション(A)と、アサーション証明(pA)と、前記アサーション(A)及び前記アサーション証明(pA)から作成される一時公開鍵(K)と、前記一時公開鍵(K)に関する鍵証明(pK)と、前記一時公開鍵(K)に対応する一時秘密鍵によって作成されるアサーション・メッセージ署名(S)とを含む、
信号。 - アサーション・メッセージ(200)の形式を指定するアサーション・メッセージ形式であって、
前記形式による前記アサーション・メッセージ(200)は、メッセージ・ヘッダ(210)とメッセージ本体(220)を含み、
前記メッセージ・ヘッダ(210)は、1つ又は複数のステートメントを有するアサーション(A)と、アサーション証明(pA)と、前記アサーション(A)及び前記アサーション証明(pA)から作成される一時公開鍵(K)と、前記一時公開鍵(K)に関する鍵証明(pK)と、前記一時公開鍵(K)に対応する一時秘密鍵によって作成されるアサーション・メッセージ署名(S)とを含む、
アサーション・メッセージ形式。 - 前記アサーション・メッセージ形式は、ウェブ・サービス・セキュリティ(WS−Security)標準及び/又はウェブ・サービス・トラスト(WS−Trust)標準による形式である、請求項18に記載のアサーション・メッセージ形式。
- 請求項15に記載の伝送エンティティ(60)と、請求項16に記載の受信エンティティ(80)とを含むシステム(10)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06010468 | 2006-05-21 | ||
EP06010468.4 | 2006-05-21 | ||
PCT/IB2007/051546 WO2007135580A2 (en) | 2006-05-21 | 2007-04-26 | Assertion message signatures |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009538082A true JP2009538082A (ja) | 2009-10-29 |
JP2009538082A5 JP2009538082A5 (ja) | 2010-09-09 |
JP4731624B2 JP4731624B2 (ja) | 2011-07-27 |
Family
ID=38606884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009511617A Expired - Fee Related JP4731624B2 (ja) | 2006-05-21 | 2007-04-26 | アサーション・メッセージ署名 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8341416B2 (ja) |
EP (1) | EP2030364B1 (ja) |
JP (1) | JP4731624B2 (ja) |
KR (1) | KR101071790B1 (ja) |
CN (1) | CN101411117B (ja) |
TW (1) | TWI497972B (ja) |
WO (1) | WO2007135580A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503143A (ja) * | 2011-01-06 | 2014-02-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号で保護されたメッセージのためのコンパクト型属性 |
JP2017511095A (ja) * | 2014-04-09 | 2017-04-13 | アイシーティーケー カンパニー リミテッド | 認証装置及び方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8583932B2 (en) | 2009-05-29 | 2013-11-12 | Nec Corporation | Signature device, signature verification device, anonymous authetication system, signing method, signature authentication method, and programs therefor |
WO2011030221A2 (en) * | 2009-09-08 | 2011-03-17 | Avoco Secure Ltd. | Enhancements to claims based digital identities |
TWI399960B (zh) * | 2009-12-24 | 2013-06-21 | Univ Vanung | The use of semi-anonymous voucher data group network reporting method |
US8509431B2 (en) * | 2010-09-20 | 2013-08-13 | Interdigital Patent Holdings, Inc. | Identity management on a wireless device |
JP5606344B2 (ja) | 2011-01-25 | 2014-10-15 | 三菱電機株式会社 | 署名処理システム、鍵生成装置、署名装置、検証装置、署名処理方法及び署名処理プログラム |
WO2012126085A1 (en) * | 2011-03-18 | 2012-09-27 | Certicom Corp. | Keyed pv signatures |
US9647989B2 (en) | 2011-04-27 | 2017-05-09 | Symantec Corporation | System and method of data interception and conversion in a proxy |
US9275230B2 (en) | 2011-08-30 | 2016-03-01 | Hewlett-Packard Development Company, L.P. | Communication with a virtual trusted runtime BIOS |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
EP2798566B1 (en) * | 2011-12-31 | 2019-10-09 | Intel Corporation | Securing device environment for trust provisioning |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
TWI456427B (zh) * | 2012-12-12 | 2014-10-11 | Inst Information Industry | 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法 |
GB2517127A (en) | 2013-05-29 | 2015-02-18 | Ibm | Method for deriving a verification token from a credential |
US9276928B2 (en) * | 2013-06-15 | 2016-03-01 | Microsoft Corporation | Sending session tokens through passive clients |
US9215250B2 (en) * | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
US20150066867A1 (en) * | 2013-08-27 | 2015-03-05 | eweware, inc. | Systems and methods for zero-knowledge attestation validation |
IL231550A0 (en) * | 2014-03-17 | 2014-08-31 | Nuvoton Technology Corp | Saving secure information in external memory |
WO2015156621A1 (ko) * | 2014-04-09 | 2015-10-15 | (주) 아이씨티케이 | 인증 장치 및 방법 |
JP6622795B2 (ja) * | 2014-05-22 | 2019-12-18 | アナログ ディヴァイスィズ インク | 動的鍵生成を用いるネットワーク認証システム |
CN105376192B (zh) * | 2014-07-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 登录账号的提示方法和提示装置 |
US10305886B1 (en) * | 2015-05-27 | 2019-05-28 | Ravi Ganesan | Triple blind identity exchange |
EP3179670A1 (en) * | 2015-12-11 | 2017-06-14 | Gemalto Sa | Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider |
WO2017147696A1 (en) | 2016-02-29 | 2017-09-08 | Troy Jacob Ronda | Systems and methods for distributed identity verification |
AU2017225928A1 (en) * | 2016-02-29 | 2018-09-20 | Securekey Technologies Inc. | Systems and methods for distributed data sharing with asynchronous third-party attestation |
US20170289197A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Transport layer security token binding and trusted signing |
TWI633444B (zh) * | 2017-06-13 | 2018-08-21 | 中華電信股份有限公司 | Encryption and decryption communication method and system based on voucher signature verification |
US10700862B2 (en) * | 2017-09-08 | 2020-06-30 | Fujitsu Limited | Reduced data set digest |
US10972274B2 (en) * | 2018-08-29 | 2021-04-06 | International Business Machines Corporation | Trusted identity solution using blockchain |
US10949547B2 (en) * | 2018-10-05 | 2021-03-16 | Google Llc | Enclave fork support |
US11374771B2 (en) | 2019-03-08 | 2022-06-28 | Ares Technologies, Inc. | Methods and systems for implementing mixed protocol certificates |
WO2021195219A1 (en) * | 2020-03-24 | 2021-09-30 | Ares Technologies, Inc | Methods and systems for implementing mixed protocol certificates |
US11991292B2 (en) * | 2020-04-03 | 2024-05-21 | Mastercard International Incorporated | Systems and methods for use in appending log entries to data structures |
DE102020119574B4 (de) | 2020-07-24 | 2022-02-17 | Infineon Technologies Ag | Bereitstellen einer kryptografischen Information |
DE102020119569B3 (de) | 2020-07-24 | 2021-12-09 | Infineon Technologies Ag | Bereitstellen einer kryptografischen Information |
US20230038940A1 (en) * | 2021-08-04 | 2023-02-09 | Dashlane SAS | Multiple Relying Parties in a Single-Sign-On Environment |
CN113642007B (zh) * | 2021-08-30 | 2023-12-26 | 京东方科技集团股份有限公司 | 代码验证方法、可联网的终端设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10503601A (ja) * | 1994-05-03 | 1998-03-31 | デイビッド チャーム, | プライベートサインおよびプルーフシステム |
JP2006515447A (ja) * | 2002-12-31 | 2006-05-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US20030059041A1 (en) * | 2001-06-26 | 2003-03-27 | Mackenzie Philip D. | Methods and apparatus for two-party generation of DSA signatures |
US7184985B2 (en) * | 2002-05-30 | 2007-02-27 | Microsoft Corporation | Method, system, and apparatus for providing secure access to a digital work |
JP4509611B2 (ja) * | 2004-03-18 | 2010-07-21 | 東芝ソリューション株式会社 | 電子署名保証システム、プログラム及び装置 |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
-
2007
- 2007-04-26 JP JP2009511617A patent/JP4731624B2/ja not_active Expired - Fee Related
- 2007-04-26 CN CN2007800114496A patent/CN101411117B/zh not_active Expired - Fee Related
- 2007-04-26 EP EP07735665.7A patent/EP2030364B1/en active Active
- 2007-04-26 KR KR1020087028876A patent/KR101071790B1/ko active IP Right Grant
- 2007-04-26 US US12/301,788 patent/US8341416B2/en not_active Expired - Fee Related
- 2007-04-26 WO PCT/IB2007/051546 patent/WO2007135580A2/en active Application Filing
- 2007-05-16 TW TW096117476A patent/TWI497972B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10503601A (ja) * | 1994-05-03 | 1998-03-31 | デイビッド チャーム, | プライベートサインおよびプルーフシステム |
JP2006515447A (ja) * | 2002-12-31 | 2006-05-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム |
Non-Patent Citations (2)
Title |
---|
JPN5009006493, Camenisch, J. and Lysyanskaya, A., "An Efficient System for Non−transferable Anonymous Credentials with Optional Anonymity Revocation", EUROCRYPT 2001, LNCS 2045, 2001, pp. 93−118 * |
JPN5009006494, Camenisch, J. and Lysyanskaya, A., "A Signature Scheme with Efficient Protocols", SCN 2002, LNCS 2576, 2003, pp. 268−289 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503143A (ja) * | 2011-01-06 | 2014-02-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号で保護されたメッセージのためのコンパクト型属性 |
JP2017511095A (ja) * | 2014-04-09 | 2017-04-13 | アイシーティーケー カンパニー リミテッド | 認証装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2007135580A2 (en) | 2007-11-29 |
US8341416B2 (en) | 2012-12-25 |
TW200810485A (en) | 2008-02-16 |
CN101411117A (zh) | 2009-04-15 |
JP4731624B2 (ja) | 2011-07-27 |
US20110013771A1 (en) | 2011-01-20 |
EP2030364A2 (en) | 2009-03-04 |
KR20090017538A (ko) | 2009-02-18 |
WO2007135580A3 (en) | 2008-01-24 |
KR101071790B1 (ko) | 2011-10-11 |
EP2030364B1 (en) | 2015-08-12 |
TWI497972B (zh) | 2015-08-21 |
CN101411117B (zh) | 2011-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4731624B2 (ja) | アサーション・メッセージ署名 | |
US10547643B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US20030177351A1 (en) | System and method for single session sign-on with cryptography | |
US8806195B2 (en) | User interface generation in view of constraints of a certificate profile | |
Bobolz et al. | Issuer-hiding attribute-based credentials | |
Camenisch et al. | Concepts and languages for privacy-preserving attribute-based authentication | |
KR102460299B1 (ko) | 익명 크리덴셜 인증 시스템 및 그 방법 | |
Abraham et al. | Privacy-preserving eID derivation for self-sovereign identity systems | |
JP2003348077A (ja) | 属性証明書検証方法および装置 | |
GB2391438A (en) | Electronic sealing for electronic transactions | |
Ansaroudi et al. | Control is Nothing Without Trust a First Look into Digital Identity Wallet Trends | |
JP2004320562A (ja) | 匿名認証システム、装置及びプログラム | |
Arroyo et al. | Non-conventional digital signatures and their implementations—a review | |
JP4795776B2 (ja) | サービス提供システム、装置及びプログラム | |
Bernabe et al. | Privacy-preserving identity management and applications to academic degree verification | |
Persiano et al. | A secure and private system for subscription-based remote services | |
García-Rodríguez et al. | A privacy-preserving attribute-based framework for IoT identity lifecycle management | |
Perera et al. | Almost-fully secured fully dynamic group signatures with efficient verifier-local revocation and time-bound keys | |
Johnson et al. | Rethinking Single Sign-On: A Reliable and Privacy-Preserving Alternative with Verifiable Credentials | |
Nóbrega Gonçalves et al. | Verifiable Contracting: A Use Case for Onboarding and Contract Offering in Financial Services with eIDAS and Verifiable Credentials | |
Omar et al. | A Multivariate Convertible Group Signature Scheme | |
Gomi | Authentication trust metric and assessment for federated identity management systems | |
JP3920698B2 (ja) | 公開鍵証明書情報検証方法および装置 | |
CN115088231A (zh) | 用于可信的、保护隐私的基因组数据库发现的协议 | |
Abed et al. | One Time Anonymous Certificate: X. 509 Supporting Anonymity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100722 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100722 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4731624 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |