JP2013544052A - 匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。 - Google Patents

匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。 Download PDF

Info

Publication number
JP2013544052A
JP2013544052A JP2013538041A JP2013538041A JP2013544052A JP 2013544052 A JP2013544052 A JP 2013544052A JP 2013538041 A JP2013538041 A JP 2013538041A JP 2013538041 A JP2013538041 A JP 2013538041A JP 2013544052 A JP2013544052 A JP 2013544052A
Authority
JP
Japan
Prior art keywords
entity
message
group
res
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013538041A
Other languages
English (en)
Other versions
JP5759009B2 (ja
Inventor
志▲強▼ 杜
▲満▼霞 ▲鉄▼
▲暁▼▲龍▼ ▲頼▼
琴 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2013544052A publication Critical patent/JP2013544052A/ja
Application granted granted Critical
Publication of JP5759009B2 publication Critical patent/JP5759009B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本出願は、匿名エンティティ認証方法に関し、エンティティAがエンティティBへRおよびIGAを送信するステップと;エンティティBがエンティティAへR、IGBおよびTokenBAを返送するステップと;エンティティAが高信頼第三者TPへR’ 、R、IGAおよびIGBを送信するステップと;高信頼第三者TPに基づきIGAとIGB第1グループと第2グループの合法性を検証するステップと;高信頼第三者TPがエンティティAへResGA、ResGBおよびTokenTAまたはResGA、ResGB、TokenTA1およびTokenTA2を返送し、エンティティAを受信後、検証するステップと;エンティティAがエンティティBへTokenABを送信し、エンティティBが受信後、検証するステップと、を備える。本出願において、被認証エンティティの身分情報はピアへ転送する必要がないため、匿名エンティティ認証を実現する。

Description

本発明は、エンティティ認証方法および装置に関し、特に、匿名エンティティ認証方法および装置に関する。
現在、オンラインの高信頼第三者の参加および高信頼第三者の不参加という2つの状況を含む、非対称暗号技術によるエンティティ認証方法は、エンティティ認証を介して被認証エンティティ身分に対する合法性についての確認を完了できる。
同時に、認証者は、さらに被認証エンティティの身分情報を獲得できる。
しかし、現実生活においては、被認証エンティティ自身の身分情報が公開されることを望まないという状況がある。
例えば、人事任命決議への投票、電子入札等のように、一部の敏感な事案を表決する際、匿名投票による表決の実現を望む。
即ち、自身の表決した意見に署名すると同時に、自身の身分がさらされることを望まない。
このように、エンティティ身分への認証を完了でき、被認証エンティティ身分情報がさらされないことを保護できる匿名エンティティ認証方法が必要である。
本発明は、以上のような課題に鑑みてなされたものである。
背景技術における前記技術問題を解決するため、匿名エンティティ認証方法および装置を提供する。
匿名エンティティ認証方法は、以下のステップ1)から6)を備える。
1)エンティティAは、エンティティBへエンティティAが生成するランダム数Rを備えるメッセージ1を送信する。
2)エンティティBがメッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する。
前記TokenBAは、エンティティBの少なくとも第2グループの指定子GBおよびRのメッセージに対する署名を含み、エンティティBは第2グループに位置する。
3)エンティティAがメッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する。
4)高信頼第三者TPがメッセージ3を受信後、前記IGBに基づき、第2グループの合法性を検証する。
5)高信頼第三者TPが第2グループの合法性を検証後、エンティティAへ第2グループの検証結果ResGBを備えるメッセージ4を返送する。
6)エンティティAがメッセージ4を受信し、かつ、メッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する。
さらに、匿名エンティティのエンティティ認証装置は、
エンティティBへ匿名エンティティのエンティティ認証装置が生成するランダム数Rを備えるメッセージ1を送信する第1メッセージ送信ユニットと;
エンティティBが返送した、第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を受信する第2メッセージ受信ユニットと;
メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する、第3メッセージ送信ユニットと;
高信頼第三者TPが第2グループの合法性を検証後に返送する、第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニットと;
メッセージ4を受信し、かつ、メッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する認証ユニットと;
を備える。
ここで、前記TokenBAは、エンティティBの第2グループの指定子GBおよびRにあるメッセージに対する署名を含み、エンティティBは、第2グループに位置する。
別の匿名エンティティ認証装置は、
エンティティAが送信する、エンティティAが生成するランダム数Rを備えるメッセージ1を受信する第1メッセージ受信ユニットと;
メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニットと;
を備える。
ここで、前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置する。
また、合法性の検証装置は、
エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信する第3メッセージ受信装置と;
メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき、第2グループまたは第2グループと第1グループの合法性を検証する合法性測定ユニットと;
第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループまたは第2グループと第1グループの検証結果ResGBまたはResGBとResGAを備えるメッセージ4を返送する結果返送ユニットと;
を備える。
ここで、IGBは、第2グループの身分識別子であり、IGAは、第1グループの身分識別子であり、エンティティAは、第1グループに位置する。
本発明において、被認証エンティティは、自身の身分情報をピアまたは高信頼第三者へ送信する必要はなく、それが位置するグループの身分情報をピアと高信頼第三者へ送信し、検証を行うだけでよく、検証結果を必要とするピアへ転送する。
ピアエンティティは、高信頼第三者認証エンティティが位置するグループの検証結果を介して、認証エンティティ署名の検証を完了でき、これにより、認証エンティティ身分認証を完了する。
全ての認証過程において、被認証エンティティの身分情報の公開とピアへの転送は必要なく、これにより、認証エンティティの身分情報がさらされることを避ける。
本発明は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
本発明における双方向匿名エンティティ認証方法の好ましい実施方式を示す図。 本発明における単方向匿名エンティティ認証方法の好ましい実施方式を示す図。 本発明の実施形態における匿名エンティティのエンティティ認証装置構造を示す図。 本発明の実施形態における別の匿名エンティティのエンティティ認証装置構造を示す図。 本発明の実施形態における合法性の検証装置構造を示す図。
本発明の実施方法に関するエンティティは、認証エンティティAとB、第1グループと第2グループおよび高信頼第三者TP(Trusted third Party)を備える。
エンティティAとBは、それぞれ第1グループと第2グループ内に位置し、各自が位置するグループのメンバーである。
高信頼第三者TPは、認証エンティティAとBおよび第1グループと第2グループの高信頼第三者であり、エンティティに認証サービスを提供する。
認証前に、エンティティAとBは、各自自身のプライベートキーを有し、第1グループと第2グループは、各自自身のグループパブリックキーを有し、エンティティAとBは、自身のプライベートキーが生成する署名を利用し、各自が位置するグループのパブリックキーを用いることができ、検証を行う。
理解し易くするため、以下のようにシンボルを定義する。
GAは、第1グループの指定子を表し、GBは、第2グループの指定子を表し、Val身分GXは、グループGX(第1グループまたは第2グループ)のライセンスCertGX(Xは、AまたはBを代表し、Aは、エンティティAを示し、Bは、エンティティBを表す。以下、同)の有効性を表す;PublicKeyGXをグループGXのパブリックキーとする;IGXをグループGXの身分識別子とし、ライセンスCertGXまたはグループの指定子とすることができる;ResGXは、グループGXの検証結果を表し、ライセンスCertGXおよびその有効性Val身分GXにより構成されるか、または、グループGXおよびそのパブリックキーPublicKeyGXにより構成される;Tokenをトークンフィールドとする;sS(M)は、YのメッセージMに対する署名(Yは、AまたはBまたはTを代表し、Tは、高信頼第三者TPを表す。以下、同)とする;Textをオプションテキストとする。
本発明の実施形態に係る匿名エンティティ認証方法は、以下のステップ1)から6)を備える。
1)エンティティAは、エンティティBへエンティティAが生成するランダム数Rを備えるメッセージ1を送信する。
2)エンティティBがメッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する。
前記TokenBAは、エンティティBの少なくともGBおよびRのメッセージに対する署名を含み、エンティティBは、第2グループに位置する。
3)エンティティAがメッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する。
4)高信頼第三者TPがメッセージ3を受信後、前記IGBに基づき第2グループの合法性を検証する。
5)高信頼第三者TPが第2グループの合法性を検証後、エンティティAへ第2グループの検証結果ResGBを備えるメッセージ4を返送する。
6)エンティティAがメッセージ4を受信し、かつメッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する。
本発明の実施形態において、まず、メッセージ4が有効か否かを確認する。
即ち、メッセージ4の高信頼第三者の身分が合法か否か、および、メッセージの内容が正確か否かを送信する。
メッセージ4が有効であると確認する場合、メッセージ4における検証結果ResGBに基づき、第2グループ身分が合法か否かを確認できる。
これにより、高信頼第三者認証エンティティが位置するグループの検証結果を介して、認証エンティティ署名の検証を完了でき、認証エンティティ身分認証を完了する。
全ての認証過程において、認証エンティティの身分情報の公開とピアへの転送は必要ないため、認証エンティティの身分情報がさらされることを避ける。
本発明の実施形態は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
6)メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する。
当該方法は、好ましくは、以下のステップ6.2)と6.3)を備える。
6.2)エンティティAは、第2グループの検証結果ResGBを獲得する。
もし、ResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行する。
第2グループが合法でなければ、エンティティAは、エンティティBの身分認証を完了し、エンティティAは、エンティティBの身分は非合法であると確認する。
6.3)エンティティAは、第2グループのパブリックキーPublicKeyGBを獲得する。
メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合し、エンティティBの身分認証を完了する。
もし、エンティティBの署名が正確であり、かつ、メッセージ1におけるRとエンティティBに備える署名のRが一致する場合、エンティティBの身分は合法であると確認する。一致しなければ、非合法である。
好ましくは、本実施形態において、エンティティAがメッセージ4は有効であると検証する場合、以下の方式を含む。
メッセージ3は、さらに、エンティティAが新たに生成するランダム数R’を備える。
R’とRは、おそらく同じであったり、異なったりする。
メッセージ4は、トークンフィールドTokenTAをさらに備え、TokenTAは、TPの少なくともR’およびResGBのメッセージに対する署名を含む。
ステップ6)におけるメッセージ4が有効であると検証する過程は、以下のステップ6.1)を備える。
6.1)エンティティAは、メッセージ4におけるTokenTAの高信頼第三者TPの署名を検証する。
署名が有効である場合、メッセージ3のエンティティAが生成するR’とTokenTAの高信頼第三者TPの署名に備えるR’が一致するか否かを検証する。
もし、一致すれば、メッセージ4は有効であると確認し、ステップ6.2)を実行する。
もし、一致しなければ、今回の認証は失敗である。
本発明における前記実施形態は、エンティティの別のエンティティの認証を実現する。
好ましくは、さらに、前記実施形態の基礎の上にメッセージに一部のメッセージおよびフローを加え、2つのエンティティ間の相互の身分認証を完了する。
本発明の実施形態におけるエンティティBのエンティティAの身分認証に対するメカニズムのさらなる実現は、エンティティAがエンティティBへ送信するメッセージ1に第1グループの身分識別子IGAを加え、エンティティAが高信頼第三者TPへ送信するメッセージ3にIGAを加えることである。
ステップ4)において、高信頼第三者TPがメッセージ3を受信後、さらに、前記IGAに基づき第1グループの合法性を検証し、かつ、エンティティAへ送信するメッセージ4にTPの第1グループの検証結果ResGAを加える。
よって、ステップ6)の後、エンティティBのエンティティAの身分認証を実現するため、さらに、以下のステップ7)と8)を備える。
7)エンティティAは、エンティティBへトークンフィールドTokenABを備えるメッセージ5を送信する。
TokenABは、ResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名を含む。
または、エンティティAは、高信頼第三者TPのメッセージ3に備えるエンティティAが新たに生成するランダム数R’を送信する。
TokenABは、R’と、ResGBと、ResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名を含み、エンティティAは、第1グループに位置する。
8)エンティティBがメッセージ5を受信し、かつ、メッセージ5が有効であると検証後、メッセージ5におけるトークンフィールドTokenABに基づき、エンティティAの身分を認証する。
好ましくは、ステップ8)において、エンティティBのメッセージ5におけるトークンフィールドTokenABに基づくエンティティAの身分認証は、具体的に、以下のステップ8.2)と8.3)を備える。
8.2)エンティティBは、ResGAを獲得する。
もし、ResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了する。
8.3)エンティティBは、第1グループのパブリックキーを獲得し、TokenABのエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了する。
エンティティBのメッセージ5が有効か否かの検証は、具体的に、以下のメカニズムを用いることができる。
エンティティBがエンティティAへ送信するメッセージ2において、Bが生成するランダム数Rをさらに備える。
エンティティAが高信頼第三者TPへ送信するメッセージ3において、前記RとエンティティAが新たに生成するランダム数R’を備える。
高信頼第三者TPがエンティティAへ送信するメッセージ4において、TokenTAまたはTokenTA1およびTokenTA2を備える。
ここで、TokenTAは、高信頼第三者TPの少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、高信頼第三者TPの少なくともR’およびResGBのメッセージに対する署名を含み、TokenTA2は、高信頼第三者TPの少なくともRおよびResGAのメッセージに対する署名を含み、エンティティBは、メッセージ5を受信し、かつ、メッセージ5は、有効であると検証する。
当該方法は、具体的に、以下のステップ8.1)を備える。
8.1)エンティティBは、TokenABに備えるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2において、エンティティBが生成するRとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRが一致するか否かを検証する。
もし一致すれば、メッセージ5は有効であると確認する。
好ましくは、TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、R、GB、RおよびTokenTA2のメッセージに対する署名とを含むか、または、TokenABはR’と、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、R、GB、RおよびTokenTAのメッセージに対する署名とを含む。
ステップ8.3)においてエンティティBは、TokenABのエンティティAの署名を検証後、さらに、メッセージ2におけるRとTokenABのエンティティAの署名に備えるRが一致するか否かを照合するステップを備える。
好ましくは、ステップ4)において、高信頼第三者TPの第2グループまたは第1グループと第2グループの合法性についての検証は、具体的に、メッセージ3において、もしIGAが第1グループの指定子GAであれば、TPは第1グループの有効パブリックキーPublicKeyGAを検索するステップと;もしIGAが第1グループのライセンスCertGAであれば、TPはライセンスCertGAの有効性Val身分GAを検証するステップと、を備える。
もしIGBが第2グループの指定子GBであれば、TPは第2グループの有効パブリックキーPublicKeyGBを検索するステップと;もしIGBが第2グループのライセンスCertGBであれば、TPはライセンスCertGBの有効性ValidGBを検証するステップと、を備える。
前記ランダム数R、R’およびRは、時間標記またはシーケンス番号により代替する。
メッセージ1、メッセージ3およびメッセージ4は、それぞれオプションテキストを備える。
以下では、図面と結合して本発明の好ましい実施形態を紹介する。
図1は、エンティティAとエンティティB間における双方向認証の具体的フローであり、当該方法は、ステップ1)から8)を備える。
1)エンティティAは、エンティティBへエンティティAが生成するランダム数R、第1グループの身分識別子IGAおよびオプションテキストText1を備えるメッセージ1を送信する。
2)エンティティBがメッセージ1を受信後、エンティティAへエンティティBが生成するランダム数R、第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する。
TokenBAは、エンティティBの少なくともGB、R、GAおよびRのメッセージに対する署名を含む。
具体的に、エンティティBは、自身のプライベートキーを利用し、署名を生成する。
3)エンティティAがメッセージ2を受信後、高信頼第三者TPへエンティティAが、新たに生成するランダム数R’と前記R、第1グループの身分識別子IGAと第2グループの身分識別子IGBおよびオプションテキストText4を備えるメッセージ3を送信する。
4)高信頼第三者TPがメッセージ3を受信後、身分識別子IGAとIGBに基づき第1グループと第2グループの合法性を検証する。
高信頼第三者TPが第1グループと第2グループの合法性を検証する方式は、具体的に
メッセージ3において、もし第1グループの識別子IGAが第1グループの指定子GAであれば、高信頼第三者TPは第1グループの有効パブリックキーPublicKeyGAを検索するステップ;もし第1グループの識別子IGAが第1グループのライセンスCertGAであれば、高信頼第三者TPはライセンスCertGAの有効性Val身分GAを検証するステップ;もしCertGAが有効であると確認すれば、第1グループは合法であり、有効でなければ、非合法であると認識するステップと;もし第2グループの識別子IGBが第2グループの指定子GBであれば、高信頼第三者TPは第2グループのGBと対応する有効パブリックキーPublicKeyGBを検索するステップと;もし第2グループの識別子IGBが第2グループのライセンスCertGBであれば、高信頼第三者TPはライセンスCertGBの有効性ValidGBを検証するステップと;もしValidGBが有効であれば第2グループは合法であり、有効でなければ、非合法であると認識するステップと、を備える。
5)高信頼第三者TPが第1グループと第2グループの合法性を検証後、エンティティAへメッセージ4を返送する。
メッセージ4は、グループ検証結果ResGAとResGB、トークンフィールドTokenTAおよびオプションテキストText7を備え、または、グループ検証結果ResGAとResGB、トークンフィールドTokenTA1とTokenTA2およびオプションテキストText7を備える。
ここで、TokenTAは、高信頼第三者TPが自身のプライベートキーを用いるR’、R、ResGBおよびResGAにあるメッセージに対する署名を含む。
TokenTA1は、少なくとも高信頼第三者TPが自身のプライベートキーを用いるR’およびResGBのメッセージに対する署名を含む。
TokenTA2は、高信頼第三者TPが自身のプライベートキーを用いるRおよびResGAに対するメッセージの署名を含む。
6)エンティティAは、メッセージ4を受信後、メッセージ4を検証する。
当該検証過程は、以下のステップ6.1)と6.2)および6.3)を備える。
6.1)エンティティAは、TPのパブリックキーを利用し、メッセージ4におけるTokenTAまたはTokenTA1の高信頼第三者TPの署名を検証し、かつ、メッセージ3におけるエンティティAが生成するランダム数R’とTokenTA、またはTokenTA1は、高信頼第三者TPの署名に備えるランダム数R’が一致するか否かを検証する。
もし検証が通れば、高信頼第三者TPの署名は、正確であり、かつ、R’は、一致し、ステップ6.2)を実行する。検証が通らなければ認証失敗と認識する。
6.2)エンティティAはメッセージ4から第2グループの検証結果ResGBを獲得する。もしResGBに基づき第2グループは合法で有効であると判断すれば、ステップ6.3)を実行する。
合法で有効でなければ、エンティティAはエンティティBの認証を完了し、エンティティBの身分は非合法であると確認する。
6.3)エンティティAは、第2グループのパブリックキーを獲得し、獲得したパブリックキーを利用し、メッセージ2におけるトークンTokenBAのエンティティBの署名を検証し、かつ、第1グループの指定子GAとTokenBAのエンティティBの署名に備える第1グループ指定子GAが一致するか否かを検証し、メッセージ1においてエンティティAが生成するランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合する。
もし検証が通れば、エンティティBの署名は正確であり、かつ、GAが一致し、Rが一致すれば、エンティティBの身分は合法であると確認する。そうでなければ、非合法である。
これにより、エンティティAは、エンティティBの認証を完了し、ステップ7)を実行する。
7)エンティティAは、エンティティBへトークンTokenABを備えるメッセージ5を送信する。
TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、R、GB、RおよびTokenTA2のメッセージに対する署名とを含むか、または、TokenABはR’と、ResGBと、ResGAと、TokenTAと、エンティティAのGA、RA、GB、RBおよびTokenTAのメッセージに対する署名とを含む。
8)エンティティBはメッセージ5を受信後、メッセージ5を検証する。
検証過程は、以下のステップ8.1)とステップ8.2)およびステップ8.3)を備える。
8.1)エンティティBは、TPのパブリックキーを利用し、TokenABに備えるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2においてエンティティBが生成するランダム数RとTokenTA、または、TokenTA2の高信頼第三者TPの署名に備えるランダム数Rが一致するか否かを検証する。
もし検証が通れば、高信頼第三者TPの署名は、正確であり、かつ、Rと一致し、ステップ8.2)を実行する。
8.2)エンティティBは、第1グループの検証結果ResGAを獲得する。
もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了し、エンティティAは非合法であると確認する。
8.3)エンティティBは、第1グループのパブリックキーを獲得し、TokenABのエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備える第2グループ指定子GBが一致するか否かを検証し、メッセージ2においてエンティティBが生成するランダム数RとTokenABのエンティティAの署名に備えるランダム数Rが一致するか否かを照合する。
もし検証が通れば、エンティティAの署名は正確であり、指定子は一致し、かつ、Rは一致し、エンティティAは合法であると確認する。
検証が通らなければ、エンティティAは非合法であると確認する。
これにより、エンティティBはエンティティAの認証を完了する。
ここで、ランダム数R、R’およびRは、時間標記またはシーケンス番号を使用して代替できる。
前記エンティティAとエンティティB間の匿名双方向認証過程を介して、両エンティティ間の双方向身分合法性認証を実現でき、かつ、両エンティティ身分情報がさらされないよう保護する。
さらに、本発明は、前記双方向認証過程に一致するトークンフィールドの定義の好ましい実施形態を提供する。
1)定義1
TokenBA = Text3||sS(GB||R||GA||R||Text2)
TokenTA1 = sS(R’||ResGB||Text6)
TokenTA2 = sS(R||ResGA||Text5)
TokenAB = ResGA||Text9||TokenTA2||sS(GA||R||GB||R||TokenTA2||Text8)
2)定義2
TokenBA = Text3||sS(GB||R||GA||R||Text2)
TokenTA = sS(R’||R||ResGB||ResGA||Text5)
TokenAB =
R’||Text9||ResGB||ResGA||TokenTA||sS(GA||R||GB||R||TokenTA||Text8)
ここで、“X||Y”は、データ項Xとデータ項YがXは前、Yは後にあるというシーケンススプライスによる結果を示す。
実際の応用において、エンティティAからエンティティBに対する単方向認証だけを実現すればよい場合がある。
この場合、前記実施形態に対して前記方法を改正でき、前記ステップ7)と8)を省略する。
メッセージ1からメッセージ4まの内容を簡略化し、エンティティAからエンティティBに対する単方向認証を実現し、図2に示す改正後の認証フローは、以下のステップ1)から6)を備える。
1)エンティティAは、エンティティBへエンティティAが生成するランダム数RとオプションテキストText1を備えるメッセージ1を送信する。
2)エンティティBがメッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンTokenBAを備えるメッセージ2を返送する。
ここで、TokenBAの好ましい実施形態は、TokenBA=Text3||sS(GB||R||Text2)、他の実施形態において、TokenBAは少なくともエンティティBのGBおよびRのメッセージに対する署名を含む。
3)エンティティAがメッセージ2を受信後、高信頼第三者TPへランダム数R’、身分識別子IGBおよびオプションテキストText4を備えるメッセージ3を送信する。
4)高信頼第三者TPがメッセージ3を受信後、身分識別子IGBに基づき第2グループの合法性を検証する。
高信頼第三者Tが第2グループの合法性を検証する方式は、具体的に、メッセージ3において、もし第2グループの身分識別子IGBが第2グループの指定子GBであれば、高信頼第三者TPは第2グループの有効パブリックキーPublicKeyGBを検索するステップと;もし第2グループの身分識別子IGBが第2グループのライセンスCertGBであれば、高信頼第三者TPはライセンスCertGBの有効性ValidGBを検証するステップと、を備える。
5)高信頼第三者TPが第2グループの合法性を検証後、エンティティAへ第2グループの検証結果ResGB、トークンTokenTAおよびオプションテキストText6を備えるメッセージ4を返送する。
ここで、TokenTAの好ましい実施形態は、TokenTA=sS(R’||ResGB||Text5)、他の実施形態において、TokenTAは、少なくとも高信頼第三者少なくともTPのR’およびResGBのメッセージに対する署名を含む。
6)エンティティAがメッセージ4を受信後、メッセージ4を検証する過程は、以下のステップ6.1)と6.2)および6.3)を備える。
6.1)エンティティAは、メッセージ4におけるTokenTAの高信頼第三者TPの署名を検証し、かつ、メッセージ3においてエンティティAが生成するランダム数R’とTokenTAの高信頼第三者TPの署名に備えるランダム数R’が一致するか否かを検証する。
もし検証が通れば、ステップ6.2)を実行する。
6.2)エンティティAは、第2グループの検証結果ResGBを獲得する。
もしResGBに基づき第2グループは合法で有効であると判断すれば、ステップ6.3)を実行する。
検証が通らなければ、エンティティAからエンティティBの認証を完了する。
6.3)エンティティAは、第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるトークンTokenBAにおいてエンティティBの署名を検証し、かつ、メッセージ1においてエンティティAが生成するランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合する。
もし検証が通れば、エンティティAからエンティティBの認証を完了する。
以上の実施形態で示したオプションテキストText1、Text2、Text3……の存在と内容は、全て不確定である。
オプションテキストの意義は、主に、本発明の実施者が自身の具体的な需要に基づき自らオプションテキストの内容を定義でき、拡大した目的に達することを考慮したものである。
よって、他の実施形態において、オプションテキストは、全て省略できる。
同様の発明思想に基づき、本発明の実施形態は、2つの匿名エンティティのエンティティ認証装置および合法性の検証装置をさらに提供する。
これらの設備により問題の原理と匿名エンティティ認証方法の類似を解決する。
よって、これらの設備の実施形態については、発明の実現方法の実施形態を参照できるため、ここでは、説明を繰り返さない。
図3に示す匿名エンティティのエンティティ認証装置は、
エンティティBへ匿名エンティティのエンティティ認証装置(エンティティA)が生成するランダム数Rを備えるメッセージ1を送信する第1メッセージ送信ユニット301と;
メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する第3メッセージ送信ユニット303と;
高信頼第三者TPが第2グループの合法性を検証後に返送する第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニット304と;
メッセージ4を受信し、かつ、メッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づきエンティティBの身分を認証する認証ユニット305と;
を備える。
ここで、第1メッセージ送信ユニット301は、エンティティBが返送した第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を受信する、第2メッセージ受信ユニット302と、前記TokenBAはエンティティBの第2グループの指定子GBおよびRを備えるメッセージに対する署名を含み、エンティティBは第2グループに位置する。
好ましくは、前記認証ユニット305はメッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づくエンティティBの身分認証は具体的に、以下のステップ6.2)と6.3)を備える。
6.2)第2グループの検証結果ResGBを獲得する。もしResGBに基づき第2グループが合法で有効であると確認すれば、ステップ6.3)を実行する。合法で有効でなければ、エンティティBの身分認証を完了する。
6.3)第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合し、エンティティBの身分認証を完了する。
好ましくは、メッセージ3において匿名エンティティ認証装置が新たに生成するランダム数R’をさらに備え、メッセージ4においてトークンフィールドTokenTAをさらに備える。
TokenTAは、TPのR’とResGBのメッセージに対する署名を備える。
認証ユニット305がメッセージ4は有効であると検証する過程は、以下のステップ6.1)を備える。
6.1)エンティティAは、メッセージ4におけるTokenTAの高信頼第三者TPの署名を検証する。
署名が有効である場合、メッセージ3において匿名エンティティのエンティティ認証装置が生成するランダム数R’とTokenTAの高信頼第三者TPの署名に備えるランダム数R’が一致するか否かを検証する。
もし一致すれば、メッセージ4が有効であると確認する。
好ましくは、メッセージ1において具体的に匿名エンティティ認証装置の身分識別子IGAをさらに備え、匿名エンティティ認証装置は、第1グループに位置する。
メッセージ3においてIGAをさらに備え、ステップ4)においてTPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備える。
前記メッセージ4において第1グループの検証結果ResGAをさらに備える。
さらに、当該装置は、エンティティBへトークンフィールドTokenABを備えるメッセージ5を送信する第5メッセージ送信ユニット306を備える。
TokenABは、ResGAと、匿名エンティティ認証装置の少なくともGA、R、GBのメッセージに対する署名とを含む。または、メッセージ3において匿名エンティティ認証装置が新たに生成するランダム数R’を備える。TokenABはR’と、ResGBと、ResGAと、TokenTAと、匿名エンティティ認証装置の少なくともGA、R、GBのメッセージに対する署名とを含む。
図4に示す本発明の実施形態に係る別の匿名エンティティ認証装置(エンティティB)は、
エンティティAが送信するエンティティAが生成するランダム数Rを備えるメッセージ1を受信する第1メッセージ受信ユニット401と;
メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニット402と;
を備える。
ここで、前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置する。
好ましくは、メッセージ1において具体的に第1グループの身分識別子IGAをさらに備え、エンティティAは第1グループに位置する。
さらに、当該装置は、
エンティティAが送信したトークンフィールドTokenABを備えるメッセージ5を受信する第5メッセージ受信ユニット403と;
メッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5のトークンフィールドTokenABに基づきエンティティAの身分を認証する認証ユニット404と;
を備える。
ここで、TokenABはResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名とを含む。または、メッセージ3においてエンティティAが新たに生成するランダム数R’を備え、TokenABはR’と、ResGBと、ResGAと、エンティティA少なくとものGA、R、GBのメッセージに対する署名とを含む。ResGAは、高信頼第三者TPの第1グループの検証結果であり、ResGBは、高信頼第三者TPの第2グループの検証結果である。
好ましくは、前記認証ユニット404に基づきメッセージ5におけるトークンフィールドTokenABは、エンティティAの身分を認証する。
具体的に、以下のステップ8.2)、8.3)を備える。
8.2)ResGAを獲得する。
もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了する。
8.3)第1グループのパブリックキーを獲得し、TokenABにおけるエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了する。
好ましくは、メッセージ2において匿名エンティティ認証装置が生成するランダム数Rをさらに備え、メッセージ5においてTokenTA2またはTokenTAをさらに備える。
TokenTA2は、高信頼第三者TPの少なくともRおよびResGAのメッセージに対する署名を含み、TokenTAは、高信頼第三者TPの少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含む。
R’は、エンティティAがTPへメッセージ3を送信する際に新たに生成するランダム数である。
認証ユニット404のメッセージ5が有効であるかの検証は、具体的にステップ8.1)を備える。
8.1)TokenABにあるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2において匿名エンティティ認証装置が生成するRとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRが一致するか否かを検証する。
もし一致すれば、メッセージ5が有効であると確認する。
好ましくは、TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、R、GB、RおよびTokenTA2のメッセージに対する署名とを含む。または、TokenABはR’と、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、R、GB、RとTokenTAのメッセージに対する署名とを含む。
認証ユニット404は、TokenABにおいてエンティティAの署名を検証後、さらに、メッセージ2においてRとTokenABのエンティティAの署名に備えるRが一致するか否かを照合するステップを備える。
図5に示す合法性の検証装置は、高信頼第三者として、
エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信する第3メッセージ受信装置501と;
メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき第2グループまたは第2グループと第1グループの合法性を検証する合法性測定ユニット502と;
第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループまたは第2グループと第1グループの検証結果ResGBまたはResGBとResGAを備えるメッセージ4を返送する結果返送ユニット503と;
を備える。
ここで、IGBは、第2グループの身分識別子であり、IGAは、第1グループの身分識別子であり、エンティティAは、第1グループに位置する。
好ましくは、合法性測定ユニット502の第2グループ、または第1グループと第2グループの合法性の検証は、具体的に、メッセージ3において、もしIGAが第1グループの指定子GAであれば、第1グループの有効パブリックキーPublicKeyGAを検索するステップと;もしIGAが第1グループのライセンスCertGAであれば、ライセンスCertGAの有効性Val身分GAを検証するステップと、を備える。
もしIGBが第2グループの指定子GBであれば、第2グループの有効パブリックキーPublicKeyGBを検索するステップと;もしIGBが第2グループのライセンスCertGBであれば、ライセンスCertGBの有効性ValidGBを検証するステップと、を備える。
好ましくは、前記結果返送ユニット503が返送したメッセージ4においてTokenTAを備え、またはTokenTA1およびTokenTA2を備える。
ここで、TokenTAは、前記装置の少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、前記装置R’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、前記装置RおよびResGAに対するメッセージの署名を含む。
本発明の好ましい実施形態について記述したが、当業者は、本発明の基本的な技術思想を把握した上、多種多様な変更と変形を行える。
そのような全ての変形と変更は発明に記述された実施形態と共に、付加する請求の範囲の範囲内にあると解釈されるべきである。
無論、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、又はその中の一部の技術要素を置換することもできる。
そのような改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。

Claims (22)

  1. エンティティAが、
    エンティティBへエンティティAが生成するランダム数Rを備えるメッセージ1を送信するステップ1)と、
    第2グループに位置するエンティティBがメッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAとを備えるメッセージ2を返送するステップ2)と、
    前記TokenBAはエンティティBの第2グループの指定子GBおよびRにあるメッセージに対する署名を含み、エンティティAがメッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信するステップ3)と、
    前記高信頼第三者TPがメッセージ3を受信後、前記IGBに基づき第2グループの合法性を検証するステップ4)と、
    前記高信頼第三者TPが第2グループの合法性を検証後、エンティティAへ第2グループの検証結果ResGBを備えるメッセージ4を返送するステップ5)と、
    前記エンティティAがメッセージ4を受信し、かつメッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分認証を行うステップ6)とを備えることを特徴とする匿名エンティティの認証方法。
  2. 前記メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づいてエンティティBの身分を認証するステップ6)が、
    前記エンティティAが第2グループの検証結果ResGBを獲得し、もしResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行し、もし第2グループが合法でなければ、エンティティAがエンティティBの身分認証を完了するステップ6.2)と、
    前記エンティティAが第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合し、エンティティBの身分認証を完了するステップ6.3)とを備えることを特徴とする請求項1に記載の匿名エンティティの認証方法。
  3. 前記メッセージ3において、エンティティAは新たに生成するランダム数R’をさらに備え、メッセージ4はトークンフィールドTokenTAをさらに備え、TokenTAはTPのR’とResGBにあるメッセージに対する署名を含み、ステップ6)におけるメッセージ4が有効であると検証する過程は、
    前記エンティティAがメッセージ4におけるTokenTAの高信頼第三者TPの署名を検証し、署名が有効である場合、メッセージ3のエンティティAが生成するR’とTokenTAの高信頼第三者TPの署名に備えるR’が一致するか否かを検証し、もし一致すれば、メッセージ4が有効であると確認するステップ6.1)を備えることを特徴とする請求項1に記載の匿名エンティティの認証方法。
  4. 前記メッセージ1は第1グループの身分識別子IGAをさらに備え、エンティティAは第1グループに位置し、メッセージ3はIGAを備え、ステップ4)において、TPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備え、前記メッセージ4は第1グループの検証結果ResGAをさらに備え、ステップ6)の後に、当該方法は、
    前記エンティティAがエンティティBへResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名とが含まれるトークンフィールドTokenABを備えるメッセージ5を送信し、または、エンティティAが、高信頼第三者TPのメッセージ3に備えられるエンティティAが新たに生成するランダム数R’を送信するステップ7)と、
    前記エンティティBがメッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5におけるトークンフィールドTokenABに基づき、エンティティAの身分を認証するステップ8)とを備え、
    前記TokenABが、R’と、ResGBと、ResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名とを含み、前記GAが第1グループの指定子であることを特徴とする請求項1に記載の匿名エンティティの認証方法。
  5. 前記エンティティBのメッセージ5におけるトークンフィールドTokenABに基づくエンティティAの身分を認証するステップ8)は、
    前記エンティティBがResGAを獲得し、もし、ResGAに基づき第1グループが合法で有効であると判断すれば、ステップ8.3)を実行し、合法で有効でなければ、エンティティBはエンティティAの認証を完了するステップ8.2)と、
    前記エンティティBが第1グループのパブリックキーを獲得し、TokenABのエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了するステップ8.3)とを備えることを特徴とする請求項4に記載の匿名エンティティの認証方法。
  6. 前記メッセージ2は、エンティティBが生成するランダム数Rをさらに備え、
    前記メッセージ3は、前記RとエンティティAが新たに生成するランダム数R’とを備え、
    前記メッセージ4は、TokenTAまたは、TokenTA1およびTokenTA2を備え、
    前記エンティティBがメッセージ5を受信し、かつ、メッセージ5が有効であるとの検証は、エンティティBがTokenABに備えるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2において、エンティティBが生成するRとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRが一致するか否かを検証し、もし一致すれば、メッセージ5が有効であると確認するステップ8.1)を備え、
    前記TokenTAは、少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、少なくとも高信頼第三者TPのR’およびResGBのメッセージに対する署名を含み、TokenTA2は、少なくとも高信頼第三者TPのRおよびResGAのメッセージに対する署名を含むことを特徴とする請求項4に記載の匿名エンティティの認証方法。
  7. 前記TokenABは、少なくともResGAと、TokenTA2と、エンティティAの少なくともGA、R、GB、RおよびTokenTA2のメッセージに対する署名とを含み、または、TokenABは、R’と、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、R、GB、RおよびTokenTAのメッセージに対する署名とを含み、
    前記ステップ8.3)においてエンティティBは、TokenABのエンティティAの署名を検証後に、メッセージ2におけるRとTokenABのエンティティAの署名に備えるRが一致するか否かをさらに照合することを特徴とする請求項6に記載の匿名エンティティの認証方法。
  8. 前記ステップ4)において、高信頼第三者TPの第2グループ、または第1グループと第2グループの合法性についての検証は、前記メッセージ3において、
    もしIGAが第1グループの指定子GAであれば、TPが第1グループの有効パブリックキーPublicKeyGAを検索するステップと;
    もしIGAが第1グループのライセンスCertGAであれば、TPがライセンスCertGAの有効性Val身分GAを検証するステップと、
    もしIGBが第2グループの指定子GBであれば、TPはが第2グループの有効パブリックキーPublicKeyGBを検索するステップと;
    もしIGBが第2グループのライセンスCertGBであれば、TPがライセンスCertGBの有効性ValidGBを検証するステップとを備えることを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。
  9. 前記ランダム数R、R’およびRは、時間標記またはシーケンス番号により代替することを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。
  10. 前記メッセージ1、メッセージ3およびメッセージ4はそれぞれオプションテキストを備えることを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。
  11. 前記エンティティBへ匿名エンティティのエンティティ認証装置が生成するランダム数Rを備えるメッセージ1を送信する第1メッセージ送信ユニットと;
    前記第2グループに位置するエンティティBが返送した、第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を受信する第2メッセージ受信ユニットと;
    前記メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する第3メッセージ送信ユニットと;
    前記高信頼第三者TPが第2グループの合法性を検証後に返送する、第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニットと;
    メッセージ4を受信し、かつメッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する認証ユニットとを備え、
    前記TokenBAは、少なくともエンティティBの第2グループの指定子GBおよびRのメッセージに対する署名を含むことを特徴とする匿名エンティティのエンティティ認証装置。
  12. 前記メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づく、エンティティBの身分の認証は、
    前記第2グループの検証結果ResGBを獲得し、もしResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行し、第2グループが合法でなければ、エンティティBの身分認証を完了するステップ6.2)と、
    前記第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RとTokenBAのエンティティBの署名に備えるランダム数Rが一致するか否かを照合し、エンティティBの身分認証を完了するステップ6.3)とを備えることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。
  13. 前記メッセージ3は、匿名エンティティ認証装置が新たに生成するランダム数R’をさらに備え、
    前記メッセージ4は、トークンフィールドTokenTAをさらに備え、
    前記TokenTAは、少なくともTPのR’とResGBのメッセージに対する署名を含み、
    前記認証ユニットがメッセージ4の有効性を検証する過程は、
    メッセージ4におけるTokenTAの高信頼第三者TPの署名を検証し、署名が有効である場合、メッセージ3のエンティティAが生成するR’とTokenTAの高信頼第三者TPの署名に備えるR’が一致するか否かを検証し、もし一致すれば、メッセージ4が有効であると確認するステップ6.1)を備えることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。
  14. 前記メッセージ1は、匿名エンティティ認証装置の身分識別子IGAをさらに備え、匿名エンティティ認証装置は第1グループに位置し、
    前記メッセージ3は、IGAをさらに備え、
    ステップ4)において、TPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備え、
    前記メッセージ4は、第1グループの検証結果ResGAをさらに備え、
    当該装置は、
    前記エンティティBへトークンフィールドTokenABを備えるメッセージ5を送信する第5メッセージ送信ユニットを備え、
    前記TokenABはResGAと、匿名エンティティ認証装置の少なくともGA、R、GBのメッセージに対する署名とを含み、または、メッセージ3は、匿名エンティティ認証装置が新たに生成するランダム数R’を備え、
    前記TokenABは、R’と、ResGBと、ResGAと、TokenTAと、匿名エンティティ認証装置の少なくともGA、R、GBのメッセージに対する署名とを含み、GAは、第1グループの指定子であることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。
  15. 前記エンティティAが送信するエンティティAが生成するランダム数Rを備えるメッセージ1を受信する第1メッセージ受信ユニットと;
    前記メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニットとを備え、
    前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置することを特徴とする匿名エンティティ認証装置。
  16. 前記メッセージ1は第1グループの身分識別子IGAをさらに備え、エンティティAは第1グループに位置し、
    当該装置は、さらに、
    前記エンティティAが送信したトークンフィールドTokenABを備えるメッセージ5を受信する第5メッセージ受信ユニットと、
    メッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5のトークンフィールドTokenABに基づきエンティティAの身分を認証する認証ユニットを備え、
    前記TokenABは、ResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名とを含み、または、メッセージ3においてエンティティAが新たに生成するランダム数R’を備え、TokenABはR’と、ResGBと、ResGAと、エンティティAの少なくともGA、R、GBのメッセージに対する署名とを含み、
    ResGAは、高信頼第三者TPの第1グループの検証結果であり、ResGBは、高信頼第三者TPの第2グループの検証結果であることを特徴とする請求項15に記載の匿名エンティティ認証装置。
  17. 前記認証ユニットがメッセージ5におけるトークンフィールドTokenABに基づきエンティティAの身分を認証することは、
    ResGAを獲得し、もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行し、合法で有効でなければ、エンティティBがエンティティAの認証を完了するステップ8.2)と、
    前記第1グループのパブリックキーを獲得し、TokenABにおけるエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了するステップ8.3)とを備えることを特徴とする請求項15に記載の匿名エンティティ認証装置。
  18. 前記メッセージ2は匿名エンティティ認証装置が生成するランダム数Rをさらに備え、メッセージ5はTokenTA2またはTokenTAをさらに備え、TokenTA2は高信頼第三者TPの少なくともRおよびResGAのメッセージに対する署名を含み、TokenTAは高信頼第三者TPの少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含み、R’はエンティティAがTPへメッセージ3を送信する際に新たに生成するランダム数であり、
    認証ユニットのメッセージ5が有効であるかの検証は、
    TokenABに含まれるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2における匿名エンティティ認証装置が生成するRとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRが一致するか否かを検証しもし一致すれば、メッセージ5が有効であると確認するステップ8.1)を備えることを特徴とする請求項15に記載の匿名エンティティ認証装置。
  19. TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、R、GB、R及びTokenTA2のメッセージに対する署名とを含み、または、TokenABは、R’と、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、R、GB、RおよびTokenTAのメッセージに対する署名とを含み、
    認証ユニットは、TokenABにおいてエンティティAの署名を検証後、さらに、メッセージ2にけるRとTokenABのエンティティAの署名に備えるRが一致するか否かを照合するステップを備えることを特徴とする請求項18に記載の匿名エンティティ認証装置。
  20. 合法性の検証装置であって、
    前記装置は第3メッセージ受信装置と、合法性測定ユニットと、結果返送ユニットとを備え、
    前記第3メッセージ受信装置は、エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信し、IGBは第2グループの身分識別子であり、IGAは第1グループの身分識別子であり、エンティティAは第1グループに位置し、
    前記合法性測定ユニットは、メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき第2グループまたは第2グループと第1グループの合法性を検証し、
    前記結果返送ユニットは、第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループ、または第2グループおよび第1グループの検証結果ResGB、またはResGBおよびResGAを備えるメッセージ4を返送することを特徴とする合法性の検証装置。
  21. 合法性測定ユニット502の第2グループ、または第1グループおよび第2グループの合法性の検証は、
    メッセージ3において、もしIGAが第1グループの指定子GAであれば、第1グループの有効パブリックキーPublicKeyGAを検索するステップと、
    もしIGAが第1グループのライセンスCertGAであれば、ライセンスCertGAの有効性Val身分GAを検証するステップと、
    もしIGBが第2グループの指定子GBであれば、第2グループの有効パブリックキーPublicKeyGBを検索するステップと、
    もしIGBが第2グループのライセンスCertGBであれば、ライセンスCertGBの有効性ValidGBを検証するステップとを備えることを特徴とする請求項20に記載の合法性の検証装置。
  22. 前記結果返送ユニットメッセージ4は、TokenTAを備え、またはTokenTA1およびTokenTA2を備え、
    前記TokenTAは、前記装置の少なくともR’、R、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、少なくとも前記装置R’およびResGBのメッセージに対する署名を含み、TokenTA2は、前記装置RおよびResGAのメッセージに対する署名を含むことを特徴とする請求項20に記載の合法性の検証装置。
JP2013538041A 2010-11-12 2011-06-24 匿名エンティティ認証方法および装置 Active JP5759009B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010105463393A CN101984577B (zh) 2010-11-12 2010-11-12 匿名实体鉴别方法及系统
CN201010546339.3 2010-11-12
PCT/CN2011/076296 WO2012062120A1 (zh) 2010-11-12 2011-06-24 匿名实体鉴别方法及装置

Publications (2)

Publication Number Publication Date
JP2013544052A true JP2013544052A (ja) 2013-12-09
JP5759009B2 JP5759009B2 (ja) 2015-08-05

Family

ID=43641748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013538041A Active JP5759009B2 (ja) 2010-11-12 2011-06-24 匿名エンティティ認証方法および装置

Country Status (7)

Country Link
US (1) US9225728B2 (ja)
EP (1) EP2639998B1 (ja)
JP (1) JP5759009B2 (ja)
KR (1) KR101571225B1 (ja)
CN (1) CN101984577B (ja)
ES (1) ES2819192T3 (ja)
WO (1) WO2012062120A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225728B2 (en) 2010-11-12 2015-12-29 China Iwncomm Co., Ltd. Method and device for anonymous entity identification
US9325694B2 (en) 2010-11-12 2016-04-26 China Iwncomm Co., Ltd. Anonymous entity authentication method and system
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312672A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 身份认证方法及系统
CN104954130B (zh) 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572065B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572066B (zh) 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US10505978B2 (en) 2017-08-24 2019-12-10 Visa International Service Association Utilizing trust tokens to conduct secure message exchanges
CN109714168B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和系统
CN111292461B (zh) * 2018-12-07 2021-06-29 华为技术有限公司 电子投票方法、装置和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
US20090019528A1 (en) * 2005-02-28 2009-01-15 Beijing Lenovo Software Ltd. Method for realizing network access authentication
JP2009033740A (ja) * 2007-06-27 2009-02-12 Nec (China) Co Ltd 匿名フレキシブル認証による分散型許可のための方法および装置
CN101635624A (zh) * 2009-09-02 2010-01-27 西安西电捷通无线网络通信有限公司 引入在线可信第三方的实体鉴别方法
WO2010051742A1 (zh) * 2008-11-04 2010-05-14 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
EP2214429A1 (en) * 2007-10-23 2010-08-04 China Iwncomm Co., Ltd. Entity bi-directional identificator method and system based on trustable third party
WO2012062127A1 (zh) * 2010-11-12 2012-05-18 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
EP1145479A3 (en) * 1998-06-30 2001-12-05 Privada, Inc. Bi-directional, anonymous electronic transactions
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
EP1290599A1 (en) * 2000-05-22 2003-03-12 Stephan J. Engberg A system and method for establishing a privacy communication path
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US20030195857A1 (en) * 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
BR0305073A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo.
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
KR100537514B1 (ko) * 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
WO2006027933A1 (ja) * 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
WO2007105749A1 (ja) * 2006-03-16 2007-09-20 Nec Corporation グループ署名システムおよび情報処理方法
CN101141711B (zh) * 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群系统资源建立的并行处理方法
CN104283880A (zh) 2008-02-22 2015-01-14 安全第一公司 安全工作组管理和通信的系统和方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
EP2441207B8 (fr) * 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
US20090019528A1 (en) * 2005-02-28 2009-01-15 Beijing Lenovo Software Ltd. Method for realizing network access authentication
JP2009033740A (ja) * 2007-06-27 2009-02-12 Nec (China) Co Ltd 匿名フレキシブル認証による分散型許可のための方法および装置
EP2214429A1 (en) * 2007-10-23 2010-08-04 China Iwncomm Co., Ltd. Entity bi-directional identificator method and system based on trustable third party
WO2010051742A1 (zh) * 2008-11-04 2010-05-14 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101635624A (zh) * 2009-09-02 2010-01-27 西安西电捷通无线网络通信有限公司 引入在线可信第三方的实体鉴别方法
WO2012062127A1 (zh) * 2010-11-12 2012-05-18 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200500084074; 加藤 岳久,岡田 光司,吉田 琢也: '"プライバシを保護する匿名認証システムの開発"' コンピュータセキュリティシンポジウム 2003 第2003巻,第15号, 20031029, p.569-574, 社団法人情報処理学会 *
CSNJ201010048176; 田中 俊昭,羽田 知史,山田 満: '"WWWにおけるICカード認証に関する一検討"' 情報処理学会第53回(平成8年後期)全国大会講演論文集(3) 1J-6, 19960904, p.3-363〜3-364, 社団法人情報処理学会 *
JPN6014022428; 田中 俊昭,羽田 知史,山田 満: '"WWWにおけるICカード認証に関する一検討"' 情報処理学会第53回(平成8年後期)全国大会講演論文集(3) 1J-6, 19960904, p.3-363〜3-364, 社団法人情報処理学会 *
JPN6014022429; 加藤 岳久,岡田 光司,吉田 琢也: '"プライバシを保護する匿名認証システムの開発"' コンピュータセキュリティシンポジウム 2003 第2003巻,第15号, 20031029, p.569-574, 社団法人情報処理学会 *
JPN7014001659; 岡田 光司,吉田 琢也,加藤 岳久: '"計算能力の低いデバイスに適したグループ署名方式"' 2005年 暗号と情報セキュリティシンポジウム SCIS2005 予稿集付録CD-ROM 3F1-5, 20050125 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225728B2 (en) 2010-11-12 2015-12-29 China Iwncomm Co., Ltd. Method and device for anonymous entity identification
US9325694B2 (en) 2010-11-12 2016-04-26 China Iwncomm Co., Ltd. Anonymous entity authentication method and system
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Also Published As

Publication number Publication date
ES2819192T3 (es) 2021-04-15
KR101571225B1 (ko) 2015-11-23
CN101984577B (zh) 2013-05-01
US9225728B2 (en) 2015-12-29
US20130232551A1 (en) 2013-09-05
EP2639998B1 (en) 2020-08-05
CN101984577A (zh) 2011-03-09
JP5759009B2 (ja) 2015-08-05
WO2012062120A1 (zh) 2012-05-18
KR20130103572A (ko) 2013-09-23
EP2639998A4 (en) 2017-10-04
EP2639998A1 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
JP5759009B2 (ja) 匿名エンティティ認証方法および装置
JP5759010B2 (ja) 匿名エンティティ認証方法および装置
KR101117393B1 (ko) 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템
CN111211909B (zh) 一种基于零知识证明的分布式认证方法
JP5323857B2 (ja) エンティティ双方向認証の方法およびシステム
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
WO2010051742A1 (zh) 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101288059A (zh) 利用安全令牌链的双重认证
EP3360279B1 (en) Public key infrastructure&method of distribution
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
MX2012011105A (es) Autoridad de certificado.
CN109583893A (zh) 可追踪的基于区块链的数字货币交易系统
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN108885658A (zh) 借助凭证对设备真实性的证明
JP2015512109A (ja) 身分認証方法、装置及びシステム
CN109766716A (zh) 一种基于可信计算的匿名双向认证方法
KR101635598B1 (ko) 인증을 위한 방법, 디바이스 및 시스템
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
CN114677794A (zh) 一种基于区块链的电子投票方法
JP6122399B2 (ja) クライアント証明書による端末認証方法、端末認証システム及びプログラム
Oppliger et al. Protecting code voting against vote selling
KR100529594B1 (ko) 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법
JP6342441B2 (ja) 認証処理装置および認証システム
CN115883101A (zh) 一种基于密钥哈希链的安全验证方法、终端及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150407

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150604

R150 Certificate of patent or registration of utility model

Ref document number: 5759009

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250