JP2018137788A - 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 - Google Patents

構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 Download PDF

Info

Publication number
JP2018137788A
JP2018137788A JP2018062496A JP2018062496A JP2018137788A JP 2018137788 A JP2018137788 A JP 2018137788A JP 2018062496 A JP2018062496 A JP 2018062496A JP 2018062496 A JP2018062496 A JP 2018062496A JP 2018137788 A JP2018137788 A JP 2018137788A
Authority
JP
Japan
Prior art keywords
domain
identification information
identity
derived
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018062496A
Other languages
English (en)
Other versions
JP6688823B2 (ja
Inventor
ペティー、アラン
Patey Alain
シャバンヌ、エルヴェ
Chabanne Herve
ブリンガー、ジュリアン
Bringer Julien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Publication of JP2018137788A publication Critical patent/JP2018137788A/ja
Application granted granted Critical
Publication of JP6688823B2 publication Critical patent/JP6688823B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

【課題】或る人物に関する様々な識別情報データを管理及び検査する方法及びシステムを提供する。【解決手段】派生識別情報管理サーバは、その人物についての識別情報データの少なくとも一部を生成する。これを用いて、親ドメインからの識別情報データから導出される情報に基づいて、派生識別情報ドメインのサービスプロバイダとの関連で上記人物を認証することができる。識別情報データ生成処理は、リンク情報がない場合に、2つの別個のドメイン内の2つの認証からリンクを確立することができないことを確実にする。必要な場合、上記リンク情報は、親ドメインによって派生識別情報サーバに送信され、それによって派生識別情報サーバは、派生識別情報ドメインの識別情報データと、親ドメインの識別情報データとの間に、例えば様々なドメインからの人物のカスケード失効のためのリンクを確立する。【選択図】図5

Description

本発明は、包括的には個人の認証に関し、より詳細には、個人が自身の主要な識別情報データを漏らす必要なく自身を認証しなくてはならない状況に関する。
本発明は、個人が、それぞれ異なるグループに属する幾つかの「識別情報」を有する状況において特に適用可能である。
本開示及び本明細書全体を通じて用いる「識別情報」とは、個人に固有の1つ又は幾つかの識別データを指す。各識別情報の識別データは、その識別情報が属するグループに依拠する。
このため、特定の個人は、様々なレベルの幾つかの識別情報、換言すれば、以下の意味において、より強力な識別情報又はより強力でない識別情報を有することができる。すなわち、特定の個人は、所与のレベルに従属するレベルに属するグループにおいて別の識別情報を取得することができるようになるのに先立って、上記所与のレベルにおいて或る識別情報を既に有していなくてはならない。例えば、銀行口座又は社会保障カードを取得するには、国民識別情報文書が不可欠である。
既に見たように、或るグループにおける識別情報を得るためのそのグループにおける個人の登録は、多くの場合、その個人が別のより強力な識別情報を保持していることに依拠する。例えば、インターネットサービスへの登録の場合、電子メールアドレスを保有していることは多くの場合に必須条件である。
しかしながら、特に、強力な識別情報に関する情報の提供によって、新たなグループのメンバー又は管理者が、個人が共有することを望まないその個人のプライベートな識別情報データにアクセスすることが可能になる場合には、これは問題となる可能性がある。
例えば、プライベートなデータ(インターネットアドレス又は他の個人データ)がインターネットサイトを通じて無規制にまず管理者に送信され、次に幾つかの事例では管理者によって他の当事者に送信されるというリスクに、ますます多くの個人が曝されている。
したがって、識別に用いられる識別情報データを逆方向に働くように用いて、個人が漏らすことを望まない主要な識別情報データを得ることを可能にすることなく、個人が新たなグループに属することを可能にするように、この個人を識別することが必要とされている。
欧州特許第116475号は、グループを管理する方法を開示しており、個人に対するグループ署名の作成と割り当て、及びこの署名による個人の識別を開示している。
しかしながら、この文献では、個人がグループに属することを望む場合、この個人は、自身の主要な識別情報データ、例えば自身の氏名を必然的に漏らさなくてはならない。また、この文献は、個人の主要な識別情報データを用いることなくどのようにその個人を識別することができるのかを記載していない。
また、仏国特許第2925732号は、生体データと暗号データを組み合わせたものを用いて、個人が匿名で自身を認証することを可能にする生体認証方法を開示している。
この方法は、例えば以下に記載されているグループ署名方式等のグループ署名の使用と組み合わせることができる。
− D. Boneh、Shacham「Group signatures with verifier-local revocation」IN V. Atluri, B Pzistmann, and P.D. McDaniel, editors, ACM Conference on Computer and Communications Security, pages 168-177, ACM 2004、
及び/又は
− L. Chen、J. Li「VLR group signatures with indisputable exculpability and efficient revocation」in A.K. Elmagarmid and D. Agrawal, editors, SocialCom/PASSAT, pages 727-734, IEEE Computer Society, 2010、
− J. Bringer、A. Patey 「Backward unlinkability for a VLR group signature scheme with efficient revocation check」Cryptology ePrint Archive - Report 2011/376。
これらのグループ署名方式によって、個人は匿名状態を保ちながら所与のグループに属することを証明することによって、自身を認証することが可能になる。
したがって、この方法を用いて、個人に固有の生体情報から識別情報を作成し、個人の匿名性を保持しながらその個人を認証することができる。
本発明は、既存の識別情報を使用して、いわゆる「派生」識別情報を生成する方法を開示する。派生識別情報は親識別情報に関係しているが、それにもかかわらず、これら2つの識別情報の間のリンクはマスクされている。
それによって、これら識別情報のいずれかの認証から開始して、このリンクを辿ることは不可能になっているが、このリンクは例えば、個人の親識別情報自体が失効された際に、この個人の「派生」識別情報を失効させるのに用いることができる。
特に、個人の様々な識別情報データを管理及び検査する方法が開示される。これらのデータは構造化集合に組織化された幾つかの識別情報ドメインに対応し、所与の識別情報ドメインにおいて少なくとも1つの制御システムを用いて、個人のこのドメインに関連付けられた識別情報データからこの個人の認証を実施することができる。
識別情報データは、個人の認証処理の実施により、1つ又は複数の親ドメインの識別情報データが必要とされる派生識別情報ドメインにおいて生成することができ、個人の認証処理は、派生識別情報ドメインの管理サーバ上で、各親識別情報ドメインについて、その親ドメインにおける個人の識別情報データから開始して実施され、その際に:
− 親ドメイン識別情報データに依拠する情報と、これらのデータの有効性を証明する少なくとも1項目の情報とが、派生識別情報ドメイン管理サーバに送信され、
− 派生識別情報管理サーバは、親ドメインについて個人を認証し、証明情報を用いて、送信された情報が有効であることを検査する。
上記認証及び検査の結果に依拠して:
− 派生識別情報管理サーバは、識別情報データのうちの少なくとも幾つかを生成し、個人はこれらを用いて、その個人について送信される情報の関数として、サービスプロバイダによって派生識別情報ドメインにおいて自身を認証することができ、
− 派生識別情報管理サーバは、認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶し、それによって、後に必要な場合、親ドメインによって送信されるリンク情報に応じて、派生識別情報ドメインの識別情報データと親ドメインの識別情報データとの間のリンクを作成することができ、この生成処理は、このリンク情報が入手可能でない場合に、2つの別個のドメイン内の2つの認証からリンクを作成することができないように異なる識別情報サーバによって行われる。
したがって、個人はそのような方法を用いて識別情報を導出することができ、換言すれば、個人の匿名性を失うことなく、第2のより強力な識別情報から識別情報を生成することができる。
また、それにより、単一の個人の2つの別個のレベルの2つの識別情報の間のリンクにもかかわらず、個人の認証中の不正が不可能になる。
1つの実施形態では、識別情報ドメインにおいてサービスプロバイダによって個人を認証するために、ドメイン識別情報データの関数として求められた情報がこのサービスプロバイダに送信され、これを求めるために実施される処理によって、このように送信された情報がドメイン管理サーバと自身を認証している個人とを除くいかなるエンティティに対しても匿名になる。
さらに、個人の識別情報データは、その個人の生体データ及び/又は生体データの処理によって得られるデータを含むことができる。
また、開示される方法の実施形態は、失効も可能にする。これにより、個人が或る識別情報について失効されると、その個人はもはやこの識別情報を用いて自身を認証することができない。特に、本方法はカスケード失効に用いることができ、換言すれば、個人がより高い識別情報レベル(ドメイン)において失効された場合、所与の識別情報レベル(ドメイン)において個人を失効させることが可能である(例えば個人が運転免許を紛失した場合、その個人の自動車保険を取り下げることができる)。
このため、個人の失効処理が各識別情報ドメイン管理サーバに提供され、この識別情報管理サーバを通じて失効情報が公開され、失効情報はサービスプロバイダによって用いられ、或るドメインから失効された個人が、このドメインに関連付けられた識別情報データを用いて自身を認証することを防ぐ。
このため、個人のこのドメインに関連付けられた識別情報データを用いて派生識別情報データを生成することが不可能になる。
例えば、親ドメインサーバによる失効処理において、このサーバは、失効された個人に関連付けられたリンク情報を各派生識別情報管理サーバに送信し、この情報は、個人がこの派生識別情報ドメインについての識別情報データを有する場合、その個人の失効処理を実施するようにサーバによって処理される。
任意選択として、幾つかの事例では、個人が派生識別情報ドメインから失効された場合に、その個人を或るドメインから失効させることが可能である。
特に、派生ドメインサーバによる失効処理において、このサーバは、失効された個人に関連付けられた派生情報を選択された親識別情報管理サーバに送信し、この情報は場合によっては、この親ドメインにおける個人の失効処理を実施するように上記サーバによって処理される。
本発明は、開示された方法を実施する管理及び検査システムも開示する。
非限定的な例として与えられる添付の図面を参照して以下の詳細な説明を読めば、本発明の他の特性、目的及び利点が明らかになるであろう。
本発明による導出方法を用いることができる識別情報の半順序集合を示す図である。 識別情報の管理の例示的な実施形態を概略的に示す図である。 識別情報の取得方法の例を示す図である。 認証の例を示す図である。 本発明の1つの可能な実施形態に適合する例示的な識別情報の導出を概略的に示す図である。 図4に示す導出における様々なステップを概略的に示す図である。 カスケード失効の例示的な実施形態を示す図である。
・コンテキスト及び定義
図1には、識別情報ドメインの順序集合Eが示されている。
この例において、国民識別情報Iは最高レベルのドメインにある。この識別情報は、社会保障(識別情報ドメインI)への登録と運転免許の取得に必要である。社会保障への登録が認められるか、又は運転免許が取得されると、秘密の識別情報データが、例えばスマートカードタイプのメモリに記憶されて個人に送られる。
社会保障への登録中に送信される識別情報データは、雇用主が従業員を雇ってそれらの従業員に会社ドメインIへの認可を付与するのに必要である場合がある。
この集合は、半順序となるように組織化され、以下の関係が適用可能である。
− 反射律:∀x∈E,x≦x、
− 推移律:∀x,y,z∈E,(x≦y∧y≦z)⇒(x≦z)、
− 反対称律:∀x,y∈E,(x≦y∧y≦x)⇒(x=y)
ここで、x≦yは識別情報ドメインxが識別情報ドメインyよりも下位であることを意味する。
以下において、y≦xかつ∀z∈E,(z≦x∧y≦z)⇒(x=z∨y=z)の場合、半順序集合Eの識別情報ドメインxは、別のドメインyの親であるといえる。
例えば、図1に戻ると、「運転免許」識別情報ドメインは、「自動車保険」ドメインの親であり、国民識別情報は、「社会保障」識別情報の親である。
図において、2つの異なるドメイン間に示されるリンクは、個人Mが直下のドメインの識別情報を取得することができるために保有しなくてはならない識別情報(複数の場合もある)を示している。例において、個人Mは、「自動車保険」ドメインIの識別情報を得ることができるようになるのに先立って、社会保障識別情報と運転免許を有していなくてはならない。
以下に説明する実施態様は、既に言及したBringerとPateyによる論文において開示されているようなグループ署名の例を用いる。この論文は有利には参照することができる。なぜならば、以下で詳細に説明される例示的な実施形態が同じ表記を用いるためである。
この論文で開示されるプロトコルでは、各グループにおいて、
− 管理者GMは、秘密鍵mskを有する。
− グループのメンバーである各個人Mは、秘密鍵sk=(f,x、A)を有する。ここで、要素fはMによって選択され、要素x及びAは管理者によって提供される。
− 各個人ごとに、管理者によってデータベースDBに記憶されたskから導出される失効トークンrtが存在する。以下の例では、rt=xである。
− 管理者は、グループから取り消された(失効された)ユーザーの失効トークンを列挙する失効リストRLを公開する。
特に、このプロトコルは2つのアルゴリズムを用いる。
− グループの或るメンバーが、自身の秘密鍵skを用いてメッセージに署名するのに用いる「Sign」。
− 失効リストのみを与えられた任意の人物が、署名の有効性を検証するのに用いることができる「Verify」。「Verify」は署名者がグループに属することを証明する。
・例示的な実施形態
実際に以下の例において図2を参照すると、各識別情報ドメインIは、対応する識別情報管理者GMによって管理されている。識別情報管理者GMは、個人Mに識別情報を発行する権限を有しており、上記の論文に規定されているようなグループ管理者である。
この管理者GMは、特にこのドメインにおける識別情報を伴う個人の加入データと各個人に固有の失効トークンとを記憶するデータベースDBの形態をとることができる記憶機能に関連付けられた識別情報管理サーバ内にインストールされる、コンピュータプログラムの形態をとることができる。このプログラムは、以下で説明するように加入及び失効を管理する。このプログラムは、このドメインにおける識別情報の保有を要求するサービスプロバイダに固有のプログラムによって管理される認証には参加しない。
・加入
第1の識別情報I、すなわちこの場合には国民識別情報Iを取得するために、個人Mは仏国特許第2925732号に記載されており図3aに示されるものに類似した加入方法を実施することができる。特に、例えば加入者はセンサ11を用いて生体特性bを取得することができ、生体特性bはスマートカード又はUSBキー等の個人カード12に記憶される。生体特性bは紙にプリントすることもできる。
そのような生体特性bは、虹彩、顔、指紋等に関係する生体データ等の、任意のタイプの現在使用されている生体特性とすることができる。
そのような加入手順の際に、生体特性は個人Mによって暗号関数を用いて保護することもでき、例えば暗号関数はハッシュ関数である。
また、生体特性は、この保護された形式f =Hash(b)においてもカード12に記憶され、これはグループ署名鍵sk の第1の要素を形成する。
この場合、個人Mの個人カード12は、グループ署名鍵の以下の2つの他の要素も記憶することができる。
− x :第1の識別情報の場合には管理者によってランダムに選択され、派生識別情報の場合には後に説明されるように生成される。
− A :要素x のグループ秘密パラメータmskと保護された生体データf とから管理者GMによって生成される。この要素の生成は、上記で言及したグループ署名を扱う論文においてより詳細に説明されている。
個人Mを認証するのに必要な全体の秘密鍵は、グループ署名鍵sk =(x ,f ,A )である。この例において、署名鍵は生体要素によって得られる。例えば、f をランダムに選択することにより他の実施形態も可能である。
したがって、個人Mの個人カード12は、データb、x 及びA 、並びに場合によっては生体データの保護された部分f を含むことができる。
・認証
認証方法は図3bに概略的に示されている。個人MをサービスプロバイダSPにより認証することができるようになるのに先立って、制御デバイス21がその個人の生体特性b’を取得すると共にカードに記憶された生体特性bを読み取り、2つの生体特性を比較する。
これを達成するために、例えば制御デバイス21は、生体データセンサと個人記憶デバイス12のリーダー(例えばスマートカードリーダー)が設けられたデバイスとすることができる。これらは図に示されていない。
代替的には、デバイス21は個人記憶デバイス12のリーダーのみを備え、取得及び比較は個人記憶デバイス12において行われる。
2つの特性bとb’が一致する場合、制御デバイス21(又は記憶デバイス12)は、保持しているハッシュ関数を生体特性bに適用し、データf を得る。
代替的には、データf が個人カード12に記憶されている場合には、リーダーはこのデータを取得することができる。
最後に、この認証プロセスによってグループ署名の使用が可能になる場合、サービスプロバイダSPはメッセージmを制御デバイス21に送信することができ、制御デバイス21はこのメッセージに対する署名を送信することによって応答する。この署名は、リーダーからなる制御デバイス21又はカード12によって、Signアルゴリズムを用いて生成することができ、秘密鍵は個人Mのカード内に記憶されている。最終的に、メッセージ署名と関連するドメイン失効リストを入力として用いて、検証アルゴリズムVerifyがサービスプロバイダによって実施され、署名が有効であることが検証される。この検証が有効である場合、関連する個人が、関係する識別情報ドメインからまだ失効されていないことが保証される。
この認証原理は、仏国特許第2925732号にも開示されている。この認証原理は、本明細書のはじめの部分において言及した論文に記載されているグループ署名アルゴリズム(Sign及びVerifyを含む)に基づく。
サービスプロバイダのサーバに送信される署名は、このようにして送信される情報が、自身を認証している個人及びその個人が属するドメイン(グループ)の管理サーバを除くいかなるエンティティに対しても匿名であるようになっている。
・基準識別情報からの導出
以下では、図4及び図5を参照して、識別情報を導出する方法を説明する。
以下では、個人Mが国民識別情報Iと、識別情報Iを得るのに必要な全ての識別情報Iとを保持しており、例えば「自動車保険」である識別情報Iを得ることを望んでいる例を検討する。図4の例は、サーバ又はグループ管理者GMk1とGMk2によってそれぞれ管理される2つの識別情報Ik1とIk2を示している。
個人Mが識別情報Iを得ることを望むとき、個人Mは加入方法100を開始する。
ステップ110において、グループ管理者GMは、個人Mに要求メッセージmと識別情報Iに固有の導出関数Hとを送信する。この関数は公開することができる。
この要求に応じて、個人は自身の秘密署名鍵sk を用いて要求メッセージmに署名する。これは場合によっては、ドメインIにおける識別情報データを得るのに必要な全ての識別情報ドメインkのグループ署名鍵である。
このステップは、ドメイン管理者Iの管理サーバをドメインIの識別情報を要求するサービスプロバイダとして、上記で説明した認証段階を繰り返す。
このステップにおいて、識別情報Iごとのグループ署名に加えて、個人は(その個人が自身の秘密鍵から得る)Iに関連付けられた失効トークンrt のそれぞれと、Iに関連付けられた導出関数Hとから計算される、いわゆる派生トークンH(rt )を送信する。
計算及び交換は、認証の場合と同様に、制御デバイス21及び/又はカード12によって行われる。
導出関数Hの使用は、失効トークンrt の機密性を保証する。
この関数Hは、いわゆる一方向性関数であることが好ましい。これは、関数によって符号化された信号を遡ることが不可能であることを意味し、したがって、失効トークンrt が個人Mと識別情報管理者GMにのみ知られることを保証する。例えば、この関数はH(x)=h によって定義することができる。ここで、hは代数学の用語における群の生成元であり、離散対数問題は困難である。
・派生トークンの有効性の証明
また、署名は、派生トークンの正当性を確保するために構築され、特にいわゆる派生トークンH(rt )と失効トークンrt との間のリンクを見つけることが可能であることを確保することによって構築され、それによって、以下で説明するカスケード失効方法を正しく用いることができる。
例えば、これは、検証者ローカル失効(VLR:Verifier-Local Revocation)グループ署名がいわゆる逆方向リンク不能性(Backward Unlinkability)を保持することを可能にする、BringerとPateyによる方式を用いて行うことができる。
この特性は、通常の文脈では、認証が時間依存の周期に関連することを暗に意味する。このため、常に同じ署名鍵を用いても、個人が失効される周期もあれば、失効されない周期もある。
この特定の場合には、各周期の失効トークンは上述した派生トークンに対応し、換言すれば、期間lごとの一方向性関数Hが存在し、期間lの個人Mの失効トークンはH(rt)に等しく、ここでrtはその大域失効トークンである。周期的失効トークンの知識は、大域失効トークンを知るのには十分でない。また、2つの異なる周期の2つの周期的トークンが同じ大域失効トークンから発生するか否かを知ることは、この大域失効トークンを知ることなしには不可能である。
逆方向リンク不能性を有するグループ署名を用いることによって、派生トークンが実際に署名者に関連付けられていることを検証するのが容易になる。
このため、新たな識別情報を生成する処理中、個人は、関数Hに関連付けられたダミー周期lについて、自身のsk 鍵を用いて署名することになる。このとき、派生トークンH(rt)は、ダミー周期Iの周期的失効トークンである。
他の事例において用いられる認証、特に識別情報管理者以外のサービスプロバイダから得られる認証は、この特性を用いない。
・派生トークンの有効性の検証
したがって、ドメイン管理者Iは、署名σと派生トークンHを用いるダミー周期lに関連付けられた失効テストを用いて、派生トークンH(rt )の有効性を検証する。BringerとPateyによる署名の例において、関連する論文における表記を用いると、ドメイン管理者は、σから要素BとLを取り出し、
Figure 2018137788
であるか否かを検査する。
親ドメインIのそれぞれについてこれが当てはまる場合、管理者は次の登録ステップに進むことができる。
・他のステップ
このように生成されたグループ署名は、識別情報管理者GMがステップ120を開始して、個人Mが実際に全ての識別情報Iを有し、送信される派生トークンH(rt )が受信された署名に実際にリンクしていることを検証することを可能にする。
これを行うために、識別情報管理者GMは、上記で言及したVerifyアルゴリズムに、識別情報Iのそれぞれについて受信された署名と派生トークンとの間のリンクを検証するフェーズを加えたものを用いる。例えば、これは、BringerとPateyによる方式において、Verifyアルゴリズムを用いることによって行うことができる。
また、識別情報管理者GMは、ステップ130において、Verifyアルゴリズムの一部と公開失効リストRLを用いて、個人Mがいかなる識別情報Iからも失効されていないことを検証する。代替的には、この検証は完全にステップ120に含めることもできる。
ステップ120及び130における2つの条件が満たされた場合、識別情報管理者GMは、登録ステップ140において、派生識別情報ドメインI内に個人Mについてのデータ項目を作成することができる。
このステップは、図3aを参照して上記で説明した方法に対応しているが、識別情報管理者がレベルlの要素x をランダムに選択するのではなく、ステップ110で受信したドメインIとIに関連付けられた派生トークンH(rt )からx を導出する点が異なる。
例えば、このようにして、要素
Figure 2018137788
を得ることができ、ここで、mskは識別情報管理者GMの秘密鍵であり、
Figure 2018137788
である。
この要素x は、レベルlの個人Mの秘密鍵:sk =(f,x ,A )の第2の部分であり、したがって、個人Mについて生成された識別情報カード12内に記憶される。この要素x も、1組の派生トークンH(rt )に加えて、識別情報lのデータベースDB内に記憶される。
秘密鍵sk の第1の部分は、個人Mの生体特性Bの取得から導出される。これは新たに保護される取得b’とすることもできるし、親識別情報について既に個人の識別情報カード上に存在する取得bの保護された形式fとすることもできる。
秘密鍵の第3の部分A は、鍵の残りの部分とグループ秘密鍵mskとから開始して、派生識別情報管理者サーバGMによって生成される。識別情報Iにおける個人Mの失効トークンrt はこの秘密鍵から導出され、例えば要素x とすることができる。
このため、個人Mは、後の時点においてサービスプロバイダSPによりドメインIにおいて自身を認証することを望む場合、自身の秘密鍵sk を用いて、図3bを参照して上記で説明した認証方法を用いるのみでよい。
結果として、派生識別情報ドメイン管理サーバGMは、識別情報データのうちの少なくとも幾つかを生成する。個人はこれらを用いて、認証中にその個人について送信される情報の関数として、サービスプロバイダによって派生識別情報ドメインにおいて自身を認証することができる。
また、サーバGMは、プライベートデータベースにおける認証処理中に交換される情報(派生情報)のうちの全て又は幾つかを記憶し、それによって、後の時点において必要な場合、親ドメインによって送信されるリンク情報(実際は失効トークン)に依拠して、派生識別情報ドメインの識別情報データと親ドメインの識別情報データとの間のリンクを作成することが可能になる。
それにもかかわらず、上記で説明される様々な識別情報サーバによる生成処理は、このリンク情報が入手可能でない場合に、2つの異なるドメイン内の2つの認証からリンクを作成することができないようになっている。
・失効方法
識別情報管理者GM(親管理者)は、個人を失効させることを望む場合、公開失効リストRLにおいて失効トークンrt (失効情報)を公開するだけでよい。
・下方失効
このため、レベルlの直下の識別情報Iの識別情報管理者GM(ドメインI内の派生識別情報の管理者)のサーバは、下方失効方法150を開始する。これは、異なるドメイン間のリンク情報(失効トークン)によって可能になる。
失効トークンrt はRLにおいて公開される。このため、識別情報Iの各管理者GMは、この新たに公開されたトークンrt に導出関数Hを適用する。得られた結果がデータベースDB内に記憶されている場合、これは個人がドメインIの識別情報も有することを意味する。管理者GMは、レベルmにおけるこの個人に関連付けられた識別情報を見つけ、関連付けられた失効トークンrt をRLにおいて公開する。この方法は、より下位のレベルにおいて再帰的に繰り返される。
一方、導出関数Hの特性に起因して、異なる識別情報の署名は互いへのリンクを有さない。特に、2つの異なるレベルにおいて作成された2つの署名が、同じ個人によって作成されたか否かを知ることは不可能である。
特に、失効の場合、署名は失効によって影響を受けない識別情報の管理者に対して完全に匿名を保つ。
派生識別情報データは、失効トークン内に含まれる失効データの公開を通じて生成することはできないことにも留意されたい。
・上方失効
任意選択的には、レベルlの識別情報管理者が、親レベルの識別情報管理者も個人Mを失効させるべきであると考える場合、上方失効方法160も可能である。
この場合、識別情報管理者GMは、フェーズ100で得られた派生トークンH(rt )を識別情報管理者GMに送信する。次に、識別情報管理者GMは、データが記憶されている自身のプライベートデータベースDB内に登録されている個人Mの失効トークンrt の組に関数Hを適用し、これらの失効トークンのうちのいずれが派生トークンH(rt )に一致するかを判断する。
次に、管理者GMは所望の場合、個人の識別情報を失効させることができる。
この識別情報管理方法は、個人の匿名性を維持しながら、興味深い下方失効特性及び上方失効特性を有する。
また、この識別情報管理方法は、上記で言及した論文のように、逆方向リンク不能性を有するVLRグループ署名の使用と互換性がある。後者の場合、本発明による導出方法は、全ての必要なセキュリティ特性(正確性、追跡可能性、有責性、無私匿名性)も検証することができ、それらについてもこれらの文献に記載されている。
最後に、本明細書に開示される例は、はじめに言及した論文においてBringerとPateyによって記載されているグループ署名の構築を用いているが、本願発明はいわゆる逆方向リンク不能性を有する任意のVLR(検証者ローカル失効)グループ署名に適用可能である。

Claims (19)

  1. 個人の様々な識別情報データを管理及び検査する方法であって、これらのデータは構造化集合に組織化された幾つかの識別情報ドメインに対応し、
    所与の識別情報ドメインにおける個人の識別情報データは、該識別情報ドメインにおける秘密鍵を含み、また、前記識別情報データは、前記識別情報ドメインにおける失効トークンに関連付けられ、
    所与の識別情報ドメインにおいて少なくとも1つの制御システムを用いて、個人のこのドメインに関連付けられた識別情報データから該個人の認証を実施することができ、
    1つ又は複数の親ドメインの識別情報データが必要とされる派生識別情報ドメインにおいて、識別情報データを生成することができ、
    個人の認証処理は、前記派生識別情報ドメインの管理サーバ上で、各親識別情報ドメインについて、該親ドメインにおける前記個人の識別情報データから開始して実施され、その際に:
    − 前記親識別情報ドメインにおける個人の秘密鍵(sk )に依拠する署名と、前記親識別情報ドメインにおける失効トークン(rt )の関数である、前記派生識別情報ドメインにおける失効トークン(rt )とが、前記派生識別情報ドメインの管理サーバに通信され、
    − 前記派生識別情報ドメインの管理サーバは、前記親ドメインについて前記個人を認証し、前記通信された署名を用いて、前記送信された情報が有効であることを検査し、
    前記認証及び検査の結果に依拠して:
    − 前記派生識別情報ドメインの管理サーバは、前記親識別情報ドメインにおける個人の失効トークンから、前記識別情報データのうちの少なくとも幾つかを生成し、前記個人はこれらを用いて、サービスプロバイダによって前記派生識別情報ドメインにおいて自身を認証することができ、また、この派生識別情報データは、前記派生識別情報ドメインにおける個人の秘密鍵(x )を含み、また、前記派生識別情報ドメインの管理サーバは、前記通信された前記派生識別情報ドメインにおける個人の失効トークン(rt )を登録し、
    − 前記派生識別情報ドメインの管理サーバは、前記認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶し、それによって、後に必要な場合、前記親ドメインにおける個人の失効トークン(rt )に依拠して、前記派生識別情報ドメインの識別情報データと前記親ドメインの識別情報データとの間のリンクを作成することができ、該生成処理は、前記親識別情報ドメインにおける個人の識別情報データが、前記派生識別情報ドメインにおける個人の識別情報データから推測できないように、前記親識別情報ドメインの管理サーバと前記派生識別情報ドメインの管理サーバとによって行われる、個人の様々な識別情報データを管理及び検査する方法。
  2. 識別情報ドメインの管理サーバによって管理される識別情報ドメインにおいて、サービスプロバイダによって個人を認証するために、前記ドメイン識別情報データの関数として求められた情報がこのサービスプロバイダに送信され、
    これを求めるために実施される処理によって、このように送信された前記情報が前記識別情報ドメインの管理サーバと自身を認証している個人とを除くいかなるエンティティに対しても匿名になる、請求項1に記載の管理及び検査する方法。
  3. 個人の識別情報データは、該個人の生体データ及び/又は生体データから導出されるデータを含む、請求項1又は2に記載の管理及び検査する方法。
  4. 個人の失効処理は所与の識別情報ドメインの各管理サーバによって用いられ、該識別情報ドメインの各管理サーバを通じて失効情報のアイテムが公開され、
    サービスプロバイダによって用いられる前記失効情報のアイテムは、或るドメインから失効された個人が、このドメインに関連付けられた識別情報データを用いて自身を認証することを防ぐ、請求項1〜3のいずれか一項に記載の管理及び検査する方法。
  5. 前記親識別情報ドメインの管理サーバによる失効処理において、このサーバは、失効された個人に関連付けられたリンク情報を、前記親識別情報から導出された派生識別情報ドメインの各管理サーバに送信し、
    この情報は、前記個人がこの派生識別情報ドメインの識別情報データを有する場合、前記個人について前記失効処理を実施するように前記サーバによって処理される、請求項1〜4のいずれか一項に記載の識別情報管理方法。
  6. 派生識別情報ドメインの管理サーバによる失効処理において、このサーバは、失効された個人に関連付けられた派生情報を、前記派生識別情報の親識別情報についての親識別情報ドメインの管理サーバに送信し、
    この情報は、この親ドメインにおける前記個人の前記失効処理を実施するように前記サーバによって処理される、請求項5に記載の管理及び検査する方法。
  7. グループ署名タイプのアルゴリズムがサービスプロバイダによる前記認証処理において用いられ、ドメイン識別情報データは該ドメインに固有のグループ署名鍵を含む、請求項1〜6のいずれか一項に記載の方法。
  8. 各識別情報ドメインは、公開失効リストを含む公開データベースに関連付けられ、
    識別情報ドメインの管理サーバによって個人を失効させる際に用いられる前記失効処理によって、前記サーバによって前記個人の識別情報データから求められる失効トークンが前記リストに加えられ、
    サービスプロバイダによって用いられるこの失効トークンは、この失効された個人がこのドメインに関連付けられた識別情報データを用いて自身を認証することを防ぐのに用いられる、請求項4に記載の方法。
  9. 失効トークンは、派生識別情報ドメインの各管理サーバに送信されるリンク情報である、請求項5又は8に記載の方法。
  10. 派生データは、前記派生識別情報ドメインに関連付けられたいわゆる一方向性関数を用いて、前記個人に関連付けられたリンク情報から計算される、請求項1に記載の方法。
  11. 前記派生識別情報ドメインの管理サーバは:
    − 新たな識別情報データの生成処理において、各親識別情報ドメインにおいて派生データから識別情報データを計算し、
    − 派生情報からこれらのデータを検索するために、派生情報及び新たな識別情報データの双方をプライベートデータベース内に記憶する、請求項1に記載の方法。
  12. 個人の失効処理において、前記親識別情報ドメインの管理サーバはリンク情報を送信し、
    前記派生識別情報ドメインの管理サーバは、このように送信されたリンク情報から派生情報を計算し、それによって、前記個人が前記派生識別情報ドメインの識別情報を有するか否かについて前記関連付けられた識別情報データを探索することができ、これによって前記関連付けられた個人を失効させる、請求項5、10、又は11に記載の方法。
  13. 用いられるグループ署名は、逆方向リンク不能性を有するVLRである、請求項7に記載の方法。
  14. 様々な前記識別情報ドメインは前記グループ署名の様々な時間周期に一意に関連付けられ、
    − 前記様々な識別情報ドメインに関連付けられる一方向性関数は、前記関連付けられたグループ署名の前記時間周期に関連付けられた一方向性関数であり、
    − 新たな識別情報を生成する処理において用いられる認証は、前記関連付けられたグループ署名を、前記派生識別情報ドメインに関連付けられた前記時間周期と共に用い、前記グループ署名はこれらのデータの有効性を証明する情報としても用いられ、他の使用事例において用いられる認証は前記逆方向リンク不能性を用いない、請求項13に記載の方法。
  15. 前記派生識別情報ドメインの管理サーバによって生成される識別情報データは、前記個人に与えられる個人ポータブル媒体上に記憶される、請求項1〜14のいずれか一項に記載の方法。
  16. 前記制御システムは、前記ポータブル媒体上に記憶された識別情報データを読み取ることが可能なリーダーも備え、該リーダー及び/又は前記ポータブル媒体は、認証の生成及び/又は生体データ間の比較の処理手段を備える、請求項15に記載の方法。
  17. 前記リーダー及び/又は前記ポータブル媒体は、前記個人の前記生体特性を読み取る手段を備える、請求項15又は16に記載の方法。
  18. 派生識別情報ドメインにおける個人の識別情報データは、この派生識別情報ドメインにおける該個人の識別情報データを生成するのに用いられる認証処理において取得された、及び/又は、親識別情報ドメインにおける該個人の識別情報データを生成するのに用いられる前記認証処理において行われる前記取得から取り出された、該個人の生体特性に対応するデータ項目を含む、請求項3に記載の方法。
  19. 個人の様々な識別情報データを管理及び検査するシステムであって、これらのデータは構造化集合に組織化された幾つかの識別情報ドメインに対応し、
    所与の識別情報ドメインにおける個人の識別情報データは、該識別情報ドメインにおける秘密鍵を含み、また、前記識別情報データは、前記識別情報ドメインにおける失効トークンに関連付けられ、
    該システムは、少なくとも1つの派生識別情報ドメインの管理サーバと、少なくとも1つの親識別情報ドメインの管理サーバとを備え、
    個人はメモリを備える個人識別デバイスを保持し、該メモリ内には、各識別情報ドメインについて前記個人のこのドメインに関連付けられたデータが記憶され、
    このメモリは制御デバイスによって読み取り可能であり、
    該システムは、前記親識別情報ドメインにおける個人の秘密鍵に依拠する署名と、前記親識別情報ドメインにおける失効トークン(rt )の関数である、前記派生識別情報ドメインにおける失効トークン(rt )とを、前記派生識別情報ドメインの管理サーバに送信する手段も備え、
    前記派生識別情報ドメインの管理サーバは:
    − 前記親ドメインについて前記個人を認証し、該認証は前記派生識別情報ドメインの管理サーバによって行われ、
    − 前記証明情報を用いて、前記送信された情報が有効であることを検査し、
    − 前記認証及び検査の結果に依拠して、前記派生識別情報データのうちの少なくとも幾つかを生成し、前記個人はこれらを用いて、サービスプロバイダによって前記派生識別情報ドメインにおいて、該個人について自身を認証することができ、ここで、前記派生識別情報データは、派生識別情報秘密鍵(x )を含み、また、前記派生識別情報データは、前記派生識別情報ドメインにおける個人の失効トークン(rt )に関連付けられる、
    ことを可能にする処理手段を備え、
    前記派生識別情報ドメインの管理サーバは、前記認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶するデータベースを備え、それによって、後に必要な場合、親識別情報ドメインの管理サーバにおける個人の失効トークン(rt )に依拠して、前記派生識別情報ドメインの識別情報データと前記親ドメインの識別情報データとの間のリンクを作成することができ、該生成処理は、親ドメインにおける失効トークン(rt )が入手可能でない場合に、前記2つの別個のドメイン内の2つの認証からリンクを作成することができないように、親識別情報ドメインの管理サーバと派生識別情報ドメインの管理サーバとによって行われる、個人の様々な識別情報データを管理及び検査するシステム。
JP2018062496A 2011-08-09 2018-03-28 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 Active JP6688823B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1157261 2011-08-09
FR1157261A FR2979044B1 (fr) 2011-08-09 2011-08-09 Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014524342A Division JP2014529124A (ja) 2011-08-09 2012-08-02 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法

Publications (2)

Publication Number Publication Date
JP2018137788A true JP2018137788A (ja) 2018-08-30
JP6688823B2 JP6688823B2 (ja) 2020-04-28

Family

ID=46639494

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014524342A Pending JP2014529124A (ja) 2011-08-09 2012-08-02 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2018062496A Active JP6688823B2 (ja) 2011-08-09 2018-03-28 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014524342A Pending JP2014529124A (ja) 2011-08-09 2012-08-02 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法

Country Status (11)

Country Link
US (1) US9407637B2 (ja)
EP (1) EP2742645B1 (ja)
JP (2) JP2014529124A (ja)
CN (1) CN103858377B (ja)
AU (1) AU2012293712B2 (ja)
BR (1) BR112014003054B1 (ja)
CA (1) CA2844762C (ja)
FR (1) FR2979044B1 (ja)
IL (1) IL230870A (ja)
RU (1) RU2602785C2 (ja)
WO (1) WO2013020890A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3005185B1 (fr) * 2013-04-30 2015-04-17 Morpho Procede pour generer au moins une identite derivee
WO2016128906A1 (en) 2015-02-11 2016-08-18 Visa International Service Association Systems and methods for securely managing biometric data
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
RU2739262C1 (ru) * 2020-04-05 2020-12-23 Эрвью.ТВ, Инк. Способ управления предъявлением информации
US11824896B2 (en) 2020-04-06 2023-11-21 Exonym GmbH Cross-service rulebook management in a dynamic and adversarial environment
US11962573B2 (en) 2021-10-26 2024-04-16 Genetec Inc System and method for providing access to secured content field

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164745A2 (en) * 2000-06-09 2001-12-19 TRW Inc. System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP2008524931A (ja) * 2004-12-17 2008-07-10 株式会社エヌ・ティ・ティ・ドコモ 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効
WO2009028794A2 (en) * 2007-08-24 2009-03-05 Electronics And Telecommunication Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
JP2011507436A (ja) * 2007-12-21 2011-03-03 モルフォ 生体鍵の生成及び使用

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
WO2005116794A1 (en) * 2004-05-28 2005-12-08 Koninklijke Philips Electronics N.V. License management in a privacy preserving information distribution system
JP4727353B2 (ja) * 2005-09-06 2011-07-20 株式会社Kddi研究所 識別情報生成管理装置およびシステムならびにプログラム
CN101039182B (zh) * 2007-03-07 2010-08-11 广东南方信息安全产业基地有限公司 基于标识的公钥密码认证系统及标识证书发放方法
CN101272395B (zh) * 2008-05-20 2012-07-11 北京交通大学 一种通信网络的层次接入控制方法
US20100122080A1 (en) 2008-11-11 2010-05-13 Electronics And Telecommunications Research Institute Pseudonym certificate process system by splitting authority
US8024777B2 (en) * 2008-11-20 2011-09-20 Mark Kevin Shull Domain based authentication scheme

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164745A2 (en) * 2000-06-09 2001-12-19 TRW Inc. System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP2008524931A (ja) * 2004-12-17 2008-07-10 株式会社エヌ・ティ・ティ・ドコモ 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効
WO2009028794A2 (en) * 2007-08-24 2009-03-05 Electronics And Telecommunication Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
JP2011507436A (ja) * 2007-12-21 2011-03-03 モルフォ 生体鍵の生成及び使用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JULIAN BRINGER: "BACKWARD UNLINKABILITY FOR A VLR GROUP SIGNATURE SCHEME WITH EFFICIENT REVOCATION CHECK", CRYPTOLOGY EPRINT ARCHIVE [ONLINE], JPN5014009608, 12 July 2011 (2011-07-12) *

Also Published As

Publication number Publication date
CN103858377A (zh) 2014-06-11
EP2742645B1 (fr) 2018-10-03
CN103858377B (zh) 2017-02-22
RU2014106962A (ru) 2015-09-20
RU2602785C2 (ru) 2016-11-20
WO2013020890A1 (fr) 2013-02-14
FR2979044B1 (fr) 2013-08-30
IL230870A (en) 2017-09-28
BR112014003054A2 (pt) 2017-02-21
AU2012293712A1 (en) 2014-03-27
CA2844762A1 (fr) 2013-02-14
CA2844762C (fr) 2020-07-28
US9407637B2 (en) 2016-08-02
FR2979044A1 (fr) 2013-02-15
JP2014529124A (ja) 2014-10-30
IL230870A0 (en) 2014-03-31
BR112014003054B1 (pt) 2022-04-12
US20140181932A1 (en) 2014-06-26
AU2012293712B2 (en) 2016-07-21
JP6688823B2 (ja) 2020-04-28
EP2742645A1 (fr) 2014-06-18

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11770261B2 (en) Digital credentials for user device authentication
JP6688823B2 (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
Axon et al. PB-PKI: A privacy-aware blockchain-based PKI
JP4816458B2 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
Leiding et al. Authcoin: validation and authentication in decentralized networks
EP2348446B1 (en) A computer implemented method for authenticating a user
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
WO2011092451A2 (en) Access control
CN112235260B (zh) 一种匿名数据存证方法、装置、设备和存储介质
Bauer et al. Minimal information disclosure with efficiently verifiable credentials
Yi et al. Location privacy-preserving mobile crowd sensing with anonymous reputation
Mukta et al. Credtrust: Credential based issuer management for trust in self-sovereign identity
LU93150B1 (en) Method for providing secure digital signatures
JP4336876B2 (ja) 署名方法および署名プログラム
Zhang et al. A secure biometric authentication based on PEKS
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
KR20110070765A (ko) 부분 연결성을 제공하는 익명 인증 서비스 방법
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
Liang et al. An efficient blockchain-based anonymous authentication and supervision system
Patel et al. The study of digital signature authentication process
Verslype et al. Petanon: A privacy-preserving e-petition system based on idemix
Canard et al. Identity federation and privacy: One step beyond
Mir Privacy Preserving Credentials via Novel Primitives
Mukta et al. VCTP: A Verifiable Credential-based Trust Propagation Protocol for Personal Issuers in Self-Sovereign Identity Platforms

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180328

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180405

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250