JP2013544052A - 匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。 - Google Patents
匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。 Download PDFInfo
- Publication number
- JP2013544052A JP2013544052A JP2013538041A JP2013538041A JP2013544052A JP 2013544052 A JP2013544052 A JP 2013544052A JP 2013538041 A JP2013538041 A JP 2013538041A JP 2013538041 A JP2013538041 A JP 2013538041A JP 2013544052 A JP2013544052 A JP 2013544052A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- message
- group
- res
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims description 80
- 230000007246 mechanism Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
同時に、認証者は、さらに被認証エンティティの身分情報を獲得できる。
しかし、現実生活においては、被認証エンティティ自身の身分情報が公開されることを望まないという状況がある。
例えば、人事任命決議への投票、電子入札等のように、一部の敏感な事案を表決する際、匿名投票による表決の実現を望む。
即ち、自身の表決した意見に署名すると同時に、自身の身分がさらされることを望まない。
背景技術における前記技術問題を解決するため、匿名エンティティ認証方法および装置を提供する。
前記TokenBAは、エンティティBの少なくとも第2グループの指定子GBおよびRAのメッセージに対する署名を含み、エンティティBは第2グループに位置する。
エンティティBへ匿名エンティティのエンティティ認証装置が生成するランダム数RAを備えるメッセージ1を送信する第1メッセージ送信ユニットと;
エンティティBが返送した、第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を受信する第2メッセージ受信ユニットと;
メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する、第3メッセージ送信ユニットと;
高信頼第三者TPが第2グループの合法性を検証後に返送する、第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニットと;
メッセージ4を受信し、かつ、メッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する認証ユニットと;
を備える。
ここで、前記TokenBAは、エンティティBの第2グループの指定子GBおよびRAにあるメッセージに対する署名を含み、エンティティBは、第2グループに位置する。
エンティティAが送信する、エンティティAが生成するランダム数RAを備えるメッセージ1を受信する第1メッセージ受信ユニットと;
メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニットと;
を備える。
ここで、前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRAのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置する。
エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信する第3メッセージ受信装置と;
メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき、第2グループまたは第2グループと第1グループの合法性を検証する合法性測定ユニットと;
第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループまたは第2グループと第1グループの検証結果ResGBまたはResGBとResGAを備えるメッセージ4を返送する結果返送ユニットと;
を備える。
ここで、IGBは、第2グループの身分識別子であり、IGAは、第1グループの身分識別子であり、エンティティAは、第1グループに位置する。
ピアエンティティは、高信頼第三者認証エンティティが位置するグループの検証結果を介して、認証エンティティ署名の検証を完了でき、これにより、認証エンティティ身分認証を完了する。
全ての認証過程において、被認証エンティティの身分情報の公開とピアへの転送は必要なく、これにより、認証エンティティの身分情報がさらされることを避ける。
本発明は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
エンティティAとBは、それぞれ第1グループと第2グループ内に位置し、各自が位置するグループのメンバーである。
高信頼第三者TPは、認証エンティティAとBおよび第1グループと第2グループの高信頼第三者であり、エンティティに認証サービスを提供する。
認証前に、エンティティAとBは、各自自身のプライベートキーを有し、第1グループと第2グループは、各自自身のグループパブリックキーを有し、エンティティAとBは、自身のプライベートキーが生成する署名を利用し、各自が位置するグループのパブリックキーを用いることができ、検証を行う。
前記TokenBAは、エンティティBの少なくともGBおよびRAのメッセージに対する署名を含み、エンティティBは、第2グループに位置する。
即ち、メッセージ4の高信頼第三者の身分が合法か否か、および、メッセージの内容が正確か否かを送信する。
メッセージ4が有効であると確認する場合、メッセージ4における検証結果ResGBに基づき、第2グループ身分が合法か否かを確認できる。
これにより、高信頼第三者認証エンティティが位置するグループの検証結果を介して、認証エンティティ署名の検証を完了でき、認証エンティティ身分認証を完了する。
全ての認証過程において、認証エンティティの身分情報の公開とピアへの転送は必要ないため、認証エンティティの身分情報がさらされることを避ける。
本発明の実施形態は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
当該方法は、好ましくは、以下のステップ6.2)と6.3)を備える。
もし、ResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行する。
第2グループが合法でなければ、エンティティAは、エンティティBの身分認証を完了し、エンティティAは、エンティティBの身分は非合法であると確認する。
メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RAとTokenBAのエンティティBの署名に備えるランダム数RAが一致するか否かを照合し、エンティティBの身分認証を完了する。
もし、エンティティBの署名が正確であり、かつ、メッセージ1におけるRAとエンティティBに備える署名のRAが一致する場合、エンティティBの身分は合法であると確認する。一致しなければ、非合法である。
R’AとRAは、おそらく同じであったり、異なったりする。
メッセージ4は、トークンフィールドTokenTAをさらに備え、TokenTAは、TPの少なくともR’AおよびResGBのメッセージに対する署名を含む。
ステップ6)におけるメッセージ4が有効であると検証する過程は、以下のステップ6.1)を備える。
署名が有効である場合、メッセージ3のエンティティAが生成するR’AとTokenTAの高信頼第三者TPの署名に備えるR’Aが一致するか否かを検証する。
もし、一致すれば、メッセージ4は有効であると確認し、ステップ6.2)を実行する。
もし、一致しなければ、今回の認証は失敗である。
好ましくは、さらに、前記実施形態の基礎の上にメッセージに一部のメッセージおよびフローを加え、2つのエンティティ間の相互の身分認証を完了する。
本発明の実施形態におけるエンティティBのエンティティAの身分認証に対するメカニズムのさらなる実現は、エンティティAがエンティティBへ送信するメッセージ1に第1グループの身分識別子IGAを加え、エンティティAが高信頼第三者TPへ送信するメッセージ3にIGAを加えることである。
ステップ4)において、高信頼第三者TPがメッセージ3を受信後、さらに、前記IGAに基づき第1グループの合法性を検証し、かつ、エンティティAへ送信するメッセージ4にTPの第1グループの検証結果ResGAを加える。
TokenABは、ResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名を含む。
または、エンティティAは、高信頼第三者TPのメッセージ3に備えるエンティティAが新たに生成するランダム数R’Aを送信する。
TokenABは、R’Aと、ResGBと、ResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名を含み、エンティティAは、第1グループに位置する。
もし、ResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了する。
エンティティBがエンティティAへ送信するメッセージ2において、Bが生成するランダム数RBをさらに備える。
エンティティAが高信頼第三者TPへ送信するメッセージ3において、前記RBとエンティティAが新たに生成するランダム数R’Aを備える。
高信頼第三者TPがエンティティAへ送信するメッセージ4において、TokenTAまたはTokenTA1およびTokenTA2を備える。
ここで、TokenTAは、高信頼第三者TPの少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、高信頼第三者TPの少なくともR’AおよびResGBのメッセージに対する署名を含み、TokenTA2は、高信頼第三者TPの少なくともRBおよびResGAのメッセージに対する署名を含み、エンティティBは、メッセージ5を受信し、かつ、メッセージ5は、有効であると検証する。
当該方法は、具体的に、以下のステップ8.1)を備える。
もし一致すれば、メッセージ5は有効であると確認する。
ステップ8.3)においてエンティティBは、TokenABのエンティティAの署名を検証後、さらに、メッセージ2におけるRBとTokenABのエンティティAの署名に備えるRBが一致するか否かを照合するステップを備える。
メッセージ1、メッセージ3およびメッセージ4は、それぞれオプションテキストを備える。
TokenBAは、エンティティBの少なくともGB、RB、GAおよびRAのメッセージに対する署名を含む。
具体的に、エンティティBは、自身のプライベートキーを利用し、署名を生成する。
メッセージ4は、グループ検証結果ResGAとResGB、トークンフィールドTokenTAおよびオプションテキストText7を備え、または、グループ検証結果ResGAとResGB、トークンフィールドTokenTA1とTokenTA2およびオプションテキストText7を備える。
ここで、TokenTAは、高信頼第三者TPが自身のプライベートキーを用いるR’A、RB、ResGBおよびResGAにあるメッセージに対する署名を含む。
TokenTA1は、少なくとも高信頼第三者TPが自身のプライベートキーを用いるR’AおよびResGBのメッセージに対する署名を含む。
TokenTA2は、高信頼第三者TPが自身のプライベートキーを用いるRBおよびResGAに対するメッセージの署名を含む。
当該検証過程は、以下のステップ6.1)と6.2)および6.3)を備える。
もし検証が通れば、高信頼第三者TPの署名は、正確であり、かつ、R’Aは、一致し、ステップ6.2)を実行する。検証が通らなければ認証失敗と認識する。
合法で有効でなければ、エンティティAはエンティティBの認証を完了し、エンティティBの身分は非合法であると確認する。
もし検証が通れば、エンティティBの署名は正確であり、かつ、GAが一致し、RAが一致すれば、エンティティBの身分は合法であると確認する。そうでなければ、非合法である。
これにより、エンティティAは、エンティティBの認証を完了し、ステップ7)を実行する。
TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、RA、GB、RBおよびTokenTA2のメッセージに対する署名とを含むか、または、TokenABはR’Aと、ResGBと、ResGAと、TokenTAと、エンティティAのGA、RA、GB、RBおよびTokenTAのメッセージに対する署名とを含む。
検証過程は、以下のステップ8.1)とステップ8.2)およびステップ8.3)を備える。
もし検証が通れば、高信頼第三者TPの署名は、正確であり、かつ、RBと一致し、ステップ8.2)を実行する。
もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了し、エンティティAは非合法であると確認する。
もし検証が通れば、エンティティAの署名は正確であり、指定子は一致し、かつ、RBは一致し、エンティティAは合法であると確認する。
検証が通らなければ、エンティティAは非合法であると確認する。
これにより、エンティティBはエンティティAの認証を完了する。
TokenBA = Text3||sSB(GB||RB||GA||RA||Text2)
TokenTA1 = sST(R’A||ResGB||Text6)
TokenTA2 = sST(RB||ResGA||Text5)
TokenAB = ResGA||Text9||TokenTA2||sSA(GA||RA||GB||RB||TokenTA2||Text8)
TokenBA = Text3||sSB(GB||RB||GA||RA||Text2)
TokenTA = sST(R’A||RB||ResGB||ResGA||Text5)
TokenAB =
R’A||Text9||ResGB||ResGA||TokenTA||sSA(GA||RA||GB||RB||TokenTA||Text8)
この場合、前記実施形態に対して前記方法を改正でき、前記ステップ7)と8)を省略する。
メッセージ1からメッセージ4まの内容を簡略化し、エンティティAからエンティティBに対する単方向認証を実現し、図2に示す改正後の認証フローは、以下のステップ1)から6)を備える。
もし検証が通れば、ステップ6.2)を実行する。
もしResGBに基づき第2グループは合法で有効であると判断すれば、ステップ6.3)を実行する。
検証が通らなければ、エンティティAからエンティティBの認証を完了する。
もし検証が通れば、エンティティAからエンティティBの認証を完了する。
オプションテキストの意義は、主に、本発明の実施者が自身の具体的な需要に基づき自らオプションテキストの内容を定義でき、拡大した目的に達することを考慮したものである。
よって、他の実施形態において、オプションテキストは、全て省略できる。
これらの設備により問題の原理と匿名エンティティ認証方法の類似を解決する。
よって、これらの設備の実施形態については、発明の実現方法の実施形態を参照できるため、ここでは、説明を繰り返さない。
エンティティBへ匿名エンティティのエンティティ認証装置(エンティティA)が生成するランダム数RAを備えるメッセージ1を送信する第1メッセージ送信ユニット301と;
メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する第3メッセージ送信ユニット303と;
高信頼第三者TPが第2グループの合法性を検証後に返送する第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニット304と;
メッセージ4を受信し、かつ、メッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づきエンティティBの身分を認証する認証ユニット305と;
を備える。
TokenTAは、TPのR’AとResGBのメッセージに対する署名を備える。
認証ユニット305がメッセージ4は有効であると検証する過程は、以下のステップ6.1)を備える。
署名が有効である場合、メッセージ3において匿名エンティティのエンティティ認証装置が生成するランダム数R’AとTokenTAの高信頼第三者TPの署名に備えるランダム数R’Aが一致するか否かを検証する。
もし一致すれば、メッセージ4が有効であると確認する。
メッセージ3においてIGAをさらに備え、ステップ4)においてTPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備える。
前記メッセージ4において第1グループの検証結果ResGAをさらに備える。
TokenABは、ResGAと、匿名エンティティ認証装置の少なくともGA、RA、GBのメッセージに対する署名とを含む。または、メッセージ3において匿名エンティティ認証装置が新たに生成するランダム数R’Aを備える。TokenABはR’Aと、ResGBと、ResGAと、TokenTAと、匿名エンティティ認証装置の少なくともGA、RA、GBのメッセージに対する署名とを含む。
エンティティAが送信するエンティティAが生成するランダム数RAを備えるメッセージ1を受信する第1メッセージ受信ユニット401と;
メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニット402と;
を備える。
ここで、前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRAのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置する。
さらに、当該装置は、
エンティティAが送信したトークンフィールドTokenABを備えるメッセージ5を受信する第5メッセージ受信ユニット403と;
メッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5のトークンフィールドTokenABに基づきエンティティAの身分を認証する認証ユニット404と;
を備える。
ここで、TokenABはResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名とを含む。または、メッセージ3においてエンティティAが新たに生成するランダム数R’Aを備え、TokenABはR’Aと、ResGBと、ResGAと、エンティティA少なくとものGA、RA、GBのメッセージに対する署名とを含む。ResGAは、高信頼第三者TPの第1グループの検証結果であり、ResGBは、高信頼第三者TPの第2グループの検証結果である。
具体的に、以下のステップ8.2)、8.3)を備える。
もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行する。
合法で有効でなければ、エンティティBは、エンティティAの認証を完了する。
TokenTA2は、高信頼第三者TPの少なくともRBおよびResGAのメッセージに対する署名を含み、TokenTAは、高信頼第三者TPの少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含む。
R’Aは、エンティティAがTPへメッセージ3を送信する際に新たに生成するランダム数である。
認証ユニット404のメッセージ5が有効であるかの検証は、具体的にステップ8.1)を備える。
もし一致すれば、メッセージ5が有効であると確認する。
エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信する第3メッセージ受信装置501と;
メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき第2グループまたは第2グループと第1グループの合法性を検証する合法性測定ユニット502と;
第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループまたは第2グループと第1グループの検証結果ResGBまたはResGBとResGAを備えるメッセージ4を返送する結果返送ユニット503と;
を備える。
ここで、TokenTAは、前記装置の少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、前記装置R’AおよびResGBにあるメッセージに対する署名を含み、TokenTA2は、前記装置RBおよびResGAに対するメッセージの署名を含む。
そのような全ての変形と変更は発明に記述された実施形態と共に、付加する請求の範囲の範囲内にあると解釈されるべきである。
そのような改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
Claims (22)
- エンティティAが、
エンティティBへエンティティAが生成するランダム数RAを備えるメッセージ1を送信するステップ1)と、
第2グループに位置するエンティティBがメッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAとを備えるメッセージ2を返送するステップ2)と、
前記TokenBAはエンティティBの第2グループの指定子GBおよびRAにあるメッセージに対する署名を含み、エンティティAがメッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信するステップ3)と、
前記高信頼第三者TPがメッセージ3を受信後、前記IGBに基づき第2グループの合法性を検証するステップ4)と、
前記高信頼第三者TPが第2グループの合法性を検証後、エンティティAへ第2グループの検証結果ResGBを備えるメッセージ4を返送するステップ5)と、
前記エンティティAがメッセージ4を受信し、かつメッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分認証を行うステップ6)とを備えることを特徴とする匿名エンティティの認証方法。 - 前記メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づいてエンティティBの身分を認証するステップ6)が、
前記エンティティAが第2グループの検証結果ResGBを獲得し、もしResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行し、もし第2グループが合法でなければ、エンティティAがエンティティBの身分認証を完了するステップ6.2)と、
前記エンティティAが第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RAとTokenBAのエンティティBの署名に備えるランダム数RAが一致するか否かを照合し、エンティティBの身分認証を完了するステップ6.3)とを備えることを特徴とする請求項1に記載の匿名エンティティの認証方法。 - 前記メッセージ3において、エンティティAは新たに生成するランダム数R’Aをさらに備え、メッセージ4はトークンフィールドTokenTAをさらに備え、TokenTAはTPのR’AとResGBにあるメッセージに対する署名を含み、ステップ6)におけるメッセージ4が有効であると検証する過程は、
前記エンティティAがメッセージ4におけるTokenTAの高信頼第三者TPの署名を検証し、署名が有効である場合、メッセージ3のエンティティAが生成するR’AとTokenTAの高信頼第三者TPの署名に備えるR’Aが一致するか否かを検証し、もし一致すれば、メッセージ4が有効であると確認するステップ6.1)を備えることを特徴とする請求項1に記載の匿名エンティティの認証方法。 - 前記メッセージ1は第1グループの身分識別子IGAをさらに備え、エンティティAは第1グループに位置し、メッセージ3はIGAを備え、ステップ4)において、TPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備え、前記メッセージ4は第1グループの検証結果ResGAをさらに備え、ステップ6)の後に、当該方法は、
前記エンティティAがエンティティBへResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名とが含まれるトークンフィールドTokenABを備えるメッセージ5を送信し、または、エンティティAが、高信頼第三者TPのメッセージ3に備えられるエンティティAが新たに生成するランダム数R’Aを送信するステップ7)と、
前記エンティティBがメッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5におけるトークンフィールドTokenABに基づき、エンティティAの身分を認証するステップ8)とを備え、
前記TokenABが、R’Aと、ResGBと、ResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名とを含み、前記GAが第1グループの指定子であることを特徴とする請求項1に記載の匿名エンティティの認証方法。 - 前記エンティティBのメッセージ5におけるトークンフィールドTokenABに基づくエンティティAの身分を認証するステップ8)は、
前記エンティティBがResGAを獲得し、もし、ResGAに基づき第1グループが合法で有効であると判断すれば、ステップ8.3)を実行し、合法で有効でなければ、エンティティBはエンティティAの認証を完了するステップ8.2)と、
前記エンティティBが第1グループのパブリックキーを獲得し、TokenABのエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了するステップ8.3)とを備えることを特徴とする請求項4に記載の匿名エンティティの認証方法。 - 前記メッセージ2は、エンティティBが生成するランダム数RBをさらに備え、
前記メッセージ3は、前記RBとエンティティAが新たに生成するランダム数R’Aとを備え、
前記メッセージ4は、TokenTAまたは、TokenTA1およびTokenTA2を備え、
前記エンティティBがメッセージ5を受信し、かつ、メッセージ5が有効であるとの検証は、エンティティBがTokenABに備えるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2において、エンティティBが生成するRBとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRBが一致するか否かを検証し、もし一致すれば、メッセージ5が有効であると確認するステップ8.1)を備え、
前記TokenTAは、少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、少なくとも高信頼第三者TPのR’AおよびResGBのメッセージに対する署名を含み、TokenTA2は、少なくとも高信頼第三者TPのRBおよびResGAのメッセージに対する署名を含むことを特徴とする請求項4に記載の匿名エンティティの認証方法。 - 前記TokenABは、少なくともResGAと、TokenTA2と、エンティティAの少なくともGA、RA、GB、RBおよびTokenTA2のメッセージに対する署名とを含み、または、TokenABは、R’Aと、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、RA、GB、RBおよびTokenTAのメッセージに対する署名とを含み、
前記ステップ8.3)においてエンティティBは、TokenABのエンティティAの署名を検証後に、メッセージ2におけるRBとTokenABのエンティティAの署名に備えるRBが一致するか否かをさらに照合することを特徴とする請求項6に記載の匿名エンティティの認証方法。 - 前記ステップ4)において、高信頼第三者TPの第2グループ、または第1グループと第2グループの合法性についての検証は、前記メッセージ3において、
もしIGAが第1グループの指定子GAであれば、TPが第1グループの有効パブリックキーPublicKeyGAを検索するステップと;
もしIGAが第1グループのライセンスCertGAであれば、TPがライセンスCertGAの有効性Val身分GAを検証するステップと、
もしIGBが第2グループの指定子GBであれば、TPはが第2グループの有効パブリックキーPublicKeyGBを検索するステップと;
もしIGBが第2グループのライセンスCertGBであれば、TPがライセンスCertGBの有効性ValidGBを検証するステップとを備えることを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。 - 前記ランダム数RA、R’AおよびRBは、時間標記またはシーケンス番号により代替することを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。
- 前記メッセージ1、メッセージ3およびメッセージ4はそれぞれオプションテキストを備えることを特徴とする請求項1〜7のいずれかに記載の匿名エンティティの認証方法。
- 前記エンティティBへ匿名エンティティのエンティティ認証装置が生成するランダム数RAを備えるメッセージ1を送信する第1メッセージ送信ユニットと;
前記第2グループに位置するエンティティBが返送した、第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を受信する第2メッセージ受信ユニットと;
前記メッセージ2を受信後、高信頼第三者TPへIGBを備えるメッセージ3を送信する第3メッセージ送信ユニットと;
前記高信頼第三者TPが第2グループの合法性を検証後に返送する、第2グループの検証結果ResGBを備えるメッセージ4を受信する第4メッセージ受信ユニットと;
メッセージ4を受信し、かつメッセージ4が有効であると検証後、メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づき、エンティティBの身分を認証する認証ユニットとを備え、
前記TokenBAは、少なくともエンティティBの第2グループの指定子GBおよびRAのメッセージに対する署名を含むことを特徴とする匿名エンティティのエンティティ認証装置。 - 前記メッセージ4における検証結果ResGBおよび前記トークンフィールドTokenBAに基づく、エンティティBの身分の認証は、
前記第2グループの検証結果ResGBを獲得し、もしResGBに基づき第2グループが合法であると確認すれば、ステップ6.3)を実行し、第2グループが合法でなければ、エンティティBの身分認証を完了するステップ6.2)と、
前記第2グループのパブリックキーPublicKeyGBを獲得し、メッセージ2におけるTokenBAのエンティティBの署名を検証し、かつ、メッセージ1におけるランダム数RAとTokenBAのエンティティBの署名に備えるランダム数RAが一致するか否かを照合し、エンティティBの身分認証を完了するステップ6.3)とを備えることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。 - 前記メッセージ3は、匿名エンティティ認証装置が新たに生成するランダム数R’Aをさらに備え、
前記メッセージ4は、トークンフィールドTokenTAをさらに備え、
前記TokenTAは、少なくともTPのR’AとResGBのメッセージに対する署名を含み、
前記認証ユニットがメッセージ4の有効性を検証する過程は、
メッセージ4におけるTokenTAの高信頼第三者TPの署名を検証し、署名が有効である場合、メッセージ3のエンティティAが生成するR’AとTokenTAの高信頼第三者TPの署名に備えるR’A が一致するか否かを検証し、もし一致すれば、メッセージ4が有効であると確認するステップ6.1)を備えることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。 - 前記メッセージ1は、匿名エンティティ認証装置の身分識別子IGAをさらに備え、匿名エンティティ認証装置は第1グループに位置し、
前記メッセージ3は、IGAをさらに備え、
ステップ4)において、TPがメッセージ3を受信後、前記IGAに基づき第1グループの合法性を検証するステップをさらに備え、
前記メッセージ4は、第1グループの検証結果ResGAをさらに備え、
当該装置は、
前記エンティティBへトークンフィールドTokenABを備えるメッセージ5を送信する第5メッセージ送信ユニットを備え、
前記TokenABはResGAと、匿名エンティティ認証装置の少なくともGA、RA、GBのメッセージに対する署名とを含み、または、メッセージ3は、匿名エンティティ認証装置が新たに生成するランダム数R’Aを備え、
前記TokenABは、R’Aと、ResGBと、ResGAと、TokenTAと、匿名エンティティ認証装置の少なくともGA、RA、GBのメッセージに対する署名とを含み、GAは、第1グループの指定子であることを特徴とする請求項11に記載の匿名エンティティのエンティティ認証装置。 - 前記エンティティAが送信するエンティティAが生成するランダム数RAを備えるメッセージ1を受信する第1メッセージ受信ユニットと;
前記メッセージ1を受信後、エンティティAへ第2グループの身分識別子IGBとトークンフィールドTokenBAを備えるメッセージ2を返送する第2メッセージ送信ユニットとを備え、
前記TokenBAは、匿名エンティティ認証装置の少なくともGBおよびRAのメッセージに対する署名を含み、匿名エンティティ認証装置は、第2グループに位置することを特徴とする匿名エンティティ認証装置。 - 前記メッセージ1は第1グループの身分識別子IGAをさらに備え、エンティティAは第1グループに位置し、
当該装置は、さらに、
前記エンティティAが送信したトークンフィールドTokenABを備えるメッセージ5を受信する第5メッセージ受信ユニットと、
メッセージ5を受信し、かつメッセージ5が有効であると検証後、メッセージ5のトークンフィールドTokenABに基づきエンティティAの身分を認証する認証ユニットを備え、
前記TokenABは、ResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名とを含み、または、メッセージ3においてエンティティAが新たに生成するランダム数R’Aを備え、TokenABはR’Aと、ResGBと、ResGAと、エンティティAの少なくともGA、RA、GBのメッセージに対する署名とを含み、
ResGAは、高信頼第三者TPの第1グループの検証結果であり、ResGBは、高信頼第三者TPの第2グループの検証結果であることを特徴とする請求項15に記載の匿名エンティティ認証装置。 - 前記認証ユニットがメッセージ5におけるトークンフィールドTokenABに基づきエンティティAの身分を認証することは、
ResGAを獲得し、もしResGAに基づき第1グループは合法で有効であると判断すれば、ステップ8.3)を実行し、合法で有効でなければ、エンティティBがエンティティAの認証を完了するステップ8.2)と、
前記第1グループのパブリックキーを獲得し、TokenABにおけるエンティティAの署名を検証し、かつ、第2グループの指定子GBとTokenABのエンティティAの署名データに備えるGBが一致するか否かを検証し、エンティティAの身分認証を完了するステップ8.3)とを備えることを特徴とする請求項15に記載の匿名エンティティ認証装置。 - 前記メッセージ2は匿名エンティティ認証装置が生成するランダム数RBをさらに備え、メッセージ5はTokenTA2またはTokenTAをさらに備え、TokenTA2は高信頼第三者TPの少なくともRBおよびResGAのメッセージに対する署名を含み、TokenTAは高信頼第三者TPの少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含み、R’AはエンティティAがTPへメッセージ3を送信する際に新たに生成するランダム数であり、
認証ユニットのメッセージ5が有効であるかの検証は、
TokenABに含まれるTokenTAまたはTokenTA2の高信頼第三者TPの署名を検証し、かつ、メッセージ2における匿名エンティティ認証装置が生成するRBとTokenTAまたはTokenTA2の高信頼第三者TPの署名に備えるRBが一致するか否かを検証しもし一致すれば、メッセージ5が有効であると確認するステップ8.1)を備えることを特徴とする請求項15に記載の匿名エンティティ認証装置。 - TokenABは、ResGAと、TokenTA2と、エンティティAの少なくともGA、RA、GB、RB及びTokenTA2のメッセージに対する署名とを含み、または、TokenABは、R’Aと、ResGBと、ResGAと、TokenTAと、エンティティAの少なくともGA、RA、GB、RBおよびTokenTAのメッセージに対する署名とを含み、
認証ユニットは、TokenABにおいてエンティティAの署名を検証後、さらに、メッセージ2にけるRBとTokenABのエンティティAの署名に備えるRBが一致するか否かを照合するステップを備えることを特徴とする請求項18に記載の匿名エンティティ認証装置。 - 合法性の検証装置であって、
前記装置は第3メッセージ受信装置と、合法性測定ユニットと、結果返送ユニットとを備え、
前記第3メッセージ受信装置は、エンティティAを受信し、IGBまたはIGBおよびIGAを備えるメッセージ3を送信し、IGBは第2グループの身分識別子であり、IGAは第1グループの身分識別子であり、エンティティAは第1グループに位置し、
前記合法性測定ユニットは、メッセージ3を受信後、前記IGBまたはIGBおよびIGAに基づき第2グループまたは第2グループと第1グループの合法性を検証し、
前記結果返送ユニットは、第2グループまたは第2グループと第1グループの合法性を検証後、エンティティAへ第2グループ、または第2グループおよび第1グループの検証結果ResGB、またはResGBおよびResGAを備えるメッセージ4を返送することを特徴とする合法性の検証装置。 - 合法性測定ユニット502の第2グループ、または第1グループおよび第2グループの合法性の検証は、
メッセージ3において、もしIGAが第1グループの指定子GAであれば、第1グループの有効パブリックキーPublicKeyGAを検索するステップと、
もしIGAが第1グループのライセンスCertGAであれば、ライセンスCertGAの有効性Val身分GAを検証するステップと、
もしIGBが第2グループの指定子GBであれば、第2グループの有効パブリックキーPublicKeyGBを検索するステップと、
もしIGBが第2グループのライセンスCertGBであれば、ライセンスCertGBの有効性ValidGBを検証するステップとを備えることを特徴とする請求項20に記載の合法性の検証装置。 - 前記結果返送ユニットメッセージ4は、TokenTAを備え、またはTokenTA1およびTokenTA2を備え、
前記TokenTAは、前記装置の少なくともR’A、RB、ResGBおよびResGAのメッセージに対する署名を含み、TokenTA1は、少なくとも前記装置R’AおよびResGBのメッセージに対する署名を含み、TokenTA2は、前記装置RBおよびResGAのメッセージに対する署名を含むことを特徴とする請求項20に記載の合法性の検証装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105463393A CN101984577B (zh) | 2010-11-12 | 2010-11-12 | 匿名实体鉴别方法及系统 |
CN201010546339.3 | 2010-11-12 | ||
PCT/CN2011/076296 WO2012062120A1 (zh) | 2010-11-12 | 2011-06-24 | 匿名实体鉴别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013544052A true JP2013544052A (ja) | 2013-12-09 |
JP5759009B2 JP5759009B2 (ja) | 2015-08-05 |
Family
ID=43641748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013538041A Active JP5759009B2 (ja) | 2010-11-12 | 2011-06-24 | 匿名エンティティ認証方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9225728B2 (ja) |
EP (1) | EP2639998B1 (ja) |
JP (1) | JP5759009B2 (ja) |
KR (1) | KR101571225B1 (ja) |
CN (1) | CN101984577B (ja) |
ES (1) | ES2819192T3 (ja) |
WO (1) | WO2012062120A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225728B2 (en) | 2010-11-12 | 2015-12-29 | China Iwncomm Co., Ltd. | Method and device for anonymous entity identification |
US9325694B2 (en) | 2010-11-12 | 2016-04-26 | China Iwncomm Co., Ltd. | Anonymous entity authentication method and system |
US9716707B2 (en) | 2012-03-12 | 2017-07-25 | China Iwncomm Co., Ltd. | Mutual authentication with anonymity |
US10291614B2 (en) | 2012-03-12 | 2019-05-14 | China Iwncomm Co., Ltd. | Method, device, and system for identity authentication |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312672A (zh) * | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 身份认证方法及系统 |
CN104954130B (zh) | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN106572064B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106572065B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106572066B (zh) | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
US10505978B2 (en) | 2017-08-24 | 2019-12-10 | Visa International Service Association | Utilizing trust tokens to conduct secure message exchanges |
CN109714168B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | 可信远程证明方法、装置和系统 |
CN111292461B (zh) * | 2018-12-07 | 2021-06-29 | 华为技术有限公司 | 电子投票方法、装置和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004054905A (ja) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | アクセス制御システム、装置及びプログラム |
US20090019528A1 (en) * | 2005-02-28 | 2009-01-15 | Beijing Lenovo Software Ltd. | Method for realizing network access authentication |
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
CN101635624A (zh) * | 2009-09-02 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 引入在线可信第三方的实体鉴别方法 |
WO2010051742A1 (zh) * | 2008-11-04 | 2010-05-14 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
EP2214429A1 (en) * | 2007-10-23 | 2010-08-04 | China Iwncomm Co., Ltd. | Entity bi-directional identificator method and system based on trustable third party |
WO2012062127A1 (zh) * | 2010-11-12 | 2012-05-18 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
EP1145479A3 (en) * | 1998-06-30 | 2001-12-05 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
EP1290599A1 (en) * | 2000-05-22 | 2003-03-12 | Stephan J. Engberg | A system and method for establishing a privacy communication path |
US6970562B2 (en) * | 2000-12-19 | 2005-11-29 | Tricipher, Inc. | System and method for crypto-key generation and use in cryptosystem |
US20030195857A1 (en) * | 2002-04-10 | 2003-10-16 | Alessandro Acquisti | Communication technique to verify and send information anonymously among many parties |
WO2003090429A1 (en) * | 2002-04-15 | 2003-10-30 | Docomo Communications Laboratories Usa, Inc. | Signature schemes using bilinear mappings |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
BR0305073A (pt) * | 2002-06-17 | 2004-09-21 | Koninkl Philips Electronics Nv | Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo. |
FR2855343B1 (fr) * | 2003-05-20 | 2005-10-07 | France Telecom | Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede |
KR100537514B1 (ko) * | 2003-11-01 | 2005-12-19 | 삼성전자주식회사 | 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 |
FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
WO2006027933A1 (ja) * | 2004-09-03 | 2006-03-16 | Nec Corporation | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム |
CN100389555C (zh) | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
JP2007004461A (ja) * | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
WO2007105749A1 (ja) * | 2006-03-16 | 2007-09-20 | Nec Corporation | グループ署名システムおよび情報処理方法 |
CN101141711B (zh) * | 2007-10-12 | 2010-11-10 | 中兴通讯股份有限公司 | 一种集群系统资源建立的并行处理方法 |
CN104283880A (zh) | 2008-02-22 | 2015-01-14 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
CN101364876B (zh) | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
EP2441207B8 (fr) * | 2009-06-12 | 2020-08-05 | Orange | Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur |
CN101599959B (zh) * | 2009-07-10 | 2012-07-25 | 西北工业大学 | 基于身份的匿名双向认证方法 |
CN101645776B (zh) | 2009-08-28 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体鉴别方法 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US8707046B2 (en) * | 2011-05-03 | 2014-04-22 | Intel Corporation | Method of anonymous entity authentication using group-based anonymous signatures |
-
2010
- 2010-11-12 CN CN2010105463393A patent/CN101984577B/zh active Active
-
2011
- 2011-06-24 KR KR1020137014932A patent/KR101571225B1/ko active IP Right Grant
- 2011-06-24 EP EP11839216.6A patent/EP2639998B1/en active Active
- 2011-06-24 JP JP2013538041A patent/JP5759009B2/ja active Active
- 2011-06-24 WO PCT/CN2011/076296 patent/WO2012062120A1/zh active Application Filing
- 2011-06-24 ES ES11839216T patent/ES2819192T3/es active Active
- 2011-06-24 US US13/884,749 patent/US9225728B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004054905A (ja) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | アクセス制御システム、装置及びプログラム |
US20090019528A1 (en) * | 2005-02-28 | 2009-01-15 | Beijing Lenovo Software Ltd. | Method for realizing network access authentication |
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
EP2214429A1 (en) * | 2007-10-23 | 2010-08-04 | China Iwncomm Co., Ltd. | Entity bi-directional identificator method and system based on trustable third party |
WO2010051742A1 (zh) * | 2008-11-04 | 2010-05-14 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
CN101635624A (zh) * | 2009-09-02 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 引入在线可信第三方的实体鉴别方法 |
WO2012062127A1 (zh) * | 2010-11-12 | 2012-05-18 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
Non-Patent Citations (5)
Title |
---|
CSNG200500084074; 加藤 岳久,岡田 光司,吉田 琢也: '"プライバシを保護する匿名認証システムの開発"' コンピュータセキュリティシンポジウム 2003 第2003巻,第15号, 20031029, p.569-574, 社団法人情報処理学会 * |
CSNJ201010048176; 田中 俊昭,羽田 知史,山田 満: '"WWWにおけるICカード認証に関する一検討"' 情報処理学会第53回(平成8年後期)全国大会講演論文集(3) 1J-6, 19960904, p.3-363〜3-364, 社団法人情報処理学会 * |
JPN6014022428; 田中 俊昭,羽田 知史,山田 満: '"WWWにおけるICカード認証に関する一検討"' 情報処理学会第53回(平成8年後期)全国大会講演論文集(3) 1J-6, 19960904, p.3-363〜3-364, 社団法人情報処理学会 * |
JPN6014022429; 加藤 岳久,岡田 光司,吉田 琢也: '"プライバシを保護する匿名認証システムの開発"' コンピュータセキュリティシンポジウム 2003 第2003巻,第15号, 20031029, p.569-574, 社団法人情報処理学会 * |
JPN7014001659; 岡田 光司,吉田 琢也,加藤 岳久: '"計算能力の低いデバイスに適したグループ署名方式"' 2005年 暗号と情報セキュリティシンポジウム SCIS2005 予稿集付録CD-ROM 3F1-5, 20050125 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225728B2 (en) | 2010-11-12 | 2015-12-29 | China Iwncomm Co., Ltd. | Method and device for anonymous entity identification |
US9325694B2 (en) | 2010-11-12 | 2016-04-26 | China Iwncomm Co., Ltd. | Anonymous entity authentication method and system |
US9716707B2 (en) | 2012-03-12 | 2017-07-25 | China Iwncomm Co., Ltd. | Mutual authentication with anonymity |
US10291614B2 (en) | 2012-03-12 | 2019-05-14 | China Iwncomm Co., Ltd. | Method, device, and system for identity authentication |
Also Published As
Publication number | Publication date |
---|---|
ES2819192T3 (es) | 2021-04-15 |
KR101571225B1 (ko) | 2015-11-23 |
CN101984577B (zh) | 2013-05-01 |
US9225728B2 (en) | 2015-12-29 |
US20130232551A1 (en) | 2013-09-05 |
EP2639998B1 (en) | 2020-08-05 |
CN101984577A (zh) | 2011-03-09 |
JP5759009B2 (ja) | 2015-08-05 |
WO2012062120A1 (zh) | 2012-05-18 |
KR20130103572A (ko) | 2013-09-23 |
EP2639998A4 (en) | 2017-10-04 |
EP2639998A1 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5759009B2 (ja) | 匿名エンティティ認証方法および装置 | |
JP5759010B2 (ja) | 匿名エンティティ認証方法および装置 | |
KR101117393B1 (ko) | 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템 | |
CN111211909B (zh) | 一种基于零知识证明的分布式认证方法 | |
JP5323857B2 (ja) | エンティティ双方向認証の方法およびシステム | |
JP5468137B2 (ja) | オンライン第三者装置を導入するエンティティ双方向認証方法 | |
WO2010051742A1 (zh) | 一种基于三元对等鉴别(TePA)的可信平台验证方法 | |
CN101288059A (zh) | 利用安全令牌链的双重认证 | |
EP3360279B1 (en) | Public key infrastructure&method of distribution | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
MX2012011105A (es) | Autoridad de certificado. | |
CN109583893A (zh) | 可追踪的基于区块链的数字货币交易系统 | |
CN104901804A (zh) | 一种基于用户自主的标识认证实现方法 | |
CN108885658A (zh) | 借助凭证对设备真实性的证明 | |
JP2015512109A (ja) | 身分認証方法、装置及びシステム | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
KR101635598B1 (ko) | 인증을 위한 방법, 디바이스 및 시스템 | |
CN106533681A (zh) | 一种支持部分出示的属性证明方法与系统 | |
JP5537129B2 (ja) | 認証システム、認証方法およびプログラム | |
CN114677794A (zh) | 一种基于区块链的电子投票方法 | |
JP6122399B2 (ja) | クライアント証明書による端末認証方法、端末認証システム及びプログラム | |
Oppliger et al. | Protecting code voting against vote selling | |
KR100529594B1 (ko) | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 | |
JP6342441B2 (ja) | 認証処理装置および認証システム | |
CN115883101A (zh) | 一种基于密钥哈希链的安全验证方法、终端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150407 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5759009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |