JP2018137788A - 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 - Google Patents
構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 Download PDFInfo
- Publication number
- JP2018137788A JP2018137788A JP2018062496A JP2018062496A JP2018137788A JP 2018137788 A JP2018137788 A JP 2018137788A JP 2018062496 A JP2018062496 A JP 2018062496A JP 2018062496 A JP2018062496 A JP 2018062496A JP 2018137788 A JP2018137788 A JP 2018137788A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- identification information
- identity
- derived
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000007689 inspection Methods 0.000 title claims description 8
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000007726 management method Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 claims description 27
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 230000002441 reversible effect Effects 0.000 claims description 5
- 238000009795 derivation Methods 0.000 abstract description 16
- 238000012795 verification Methods 0.000 description 4
- 230000036961 partial effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000004071 biological effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
Description
− D. Boneh、Shacham「Group signatures with verifier-local revocation」IN V. Atluri, B Pzistmann, and P.D. McDaniel, editors, ACM Conference on Computer and Communications Security, pages 168-177, ACM 2004、
及び/又は
− L. Chen、J. Li「VLR group signatures with indisputable exculpability and efficient revocation」in A.K. Elmagarmid and D. Agrawal, editors, SocialCom/PASSAT, pages 727-734, IEEE Computer Society, 2010、
− J. Bringer、A. Patey 「Backward unlinkability for a VLR group signature scheme with efficient revocation check」Cryptology ePrint Archive - Report 2011/376。
− 親ドメイン識別情報データに依拠する情報と、これらのデータの有効性を証明する少なくとも1項目の情報とが、派生識別情報ドメイン管理サーバに送信され、
− 派生識別情報管理サーバは、親ドメインについて個人を認証し、証明情報を用いて、送信された情報が有効であることを検査する。
− 派生識別情報管理サーバは、識別情報データのうちの少なくとも幾つかを生成し、個人はこれらを用いて、その個人について送信される情報の関数として、サービスプロバイダによって派生識別情報ドメインにおいて自身を認証することができ、
− 派生識別情報管理サーバは、認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶し、それによって、後に必要な場合、親ドメインによって送信されるリンク情報に応じて、派生識別情報ドメインの識別情報データと親ドメインの識別情報データとの間のリンクを作成することができ、この生成処理は、このリンク情報が入手可能でない場合に、2つの別個のドメイン内の2つの認証からリンクを作成することができないように異なる識別情報サーバによって行われる。
図1には、識別情報ドメインの順序集合Eが示されている。
− 反射律:∀x∈E,x≦x、
− 推移律:∀x,y,z∈E,(x≦y∧y≦z)⇒(x≦z)、
− 反対称律:∀x,y∈E,(x≦y∧y≦x)⇒(x=y)
ここで、x≦yは識別情報ドメインxが識別情報ドメインyよりも下位であることを意味する。
− 管理者GMは、秘密鍵mskを有する。
− グループのメンバーである各個人Miは、秘密鍵ski=(fi,xi、Ai)を有する。ここで、要素fiはMiによって選択され、要素xi及びAiは管理者によって提供される。
− 各個人ごとに、管理者によってデータベースDBに記憶されたskiから導出される失効トークンrtiが存在する。以下の例では、rti=xiである。
− 管理者は、グループから取り消された(失効された)ユーザーの失効トークンを列挙する失効リストRLを公開する。
− グループの或るメンバーが、自身の秘密鍵skiを用いてメッセージに署名するのに用いる「Sign」。
− 失効リストのみを与えられた任意の人物が、署名の有効性を検証するのに用いることができる「Verify」。「Verify」は署名者がグループに属することを証明する。
実際に以下の例において図2を参照すると、各識別情報ドメインIは、対応する識別情報管理者GMIによって管理されている。識別情報管理者GMIは、個人Miに識別情報を発行する権限を有しており、上記の論文に規定されているようなグループ管理者である。
第1の識別情報I0、すなわちこの場合には国民識別情報Ijを取得するために、個人Miは仏国特許第2925732号に記載されており図3aに示されるものに類似した加入方法を実施することができる。特に、例えば加入者はセンサ11を用いて生体特性bを取得することができ、生体特性bはスマートカード又はUSBキー等の個人カード12に記憶される。生体特性bは紙にプリントすることもできる。
− xi 0:第1の識別情報の場合には管理者によってランダムに選択され、派生識別情報の場合には後に説明されるように生成される。
− Ai 0:要素xi 0のグループ秘密パラメータmskと保護された生体データfi 0とから管理者GM0によって生成される。この要素の生成は、上記で言及したグループ署名を扱う論文においてより詳細に説明されている。
認証方法は図3bに概略的に示されている。個人MiをサービスプロバイダSPにより認証することができるようになるのに先立って、制御デバイス21がその個人の生体特性b’を取得すると共にカードに記憶された生体特性bを読み取り、2つの生体特性を比較する。
以下では、図4及び図5を参照して、識別情報を導出する方法を説明する。
また、署名は、派生トークンの正当性を確保するために構築され、特にいわゆる派生トークンHl(rti k)と失効トークンrti kとの間のリンクを見つけることが可能であることを確保することによって構築され、それによって、以下で説明するカスケード失効方法を正しく用いることができる。
したがって、ドメイン管理者Ilは、署名σと派生トークンHlを用いるダミー周期lに関連付けられた失効テストを用いて、派生トークンHl(rti k)の有効性を検証する。BringerとPateyによる署名の例において、関連する論文における表記を用いると、ドメイン管理者は、σから要素BとLを取り出し、
このように生成されたグループ署名は、識別情報管理者GMIがステップ120を開始して、個人Miが実際に全ての識別情報Ikを有し、送信される派生トークンHl(rti k)が受信された署名に実際にリンクしていることを検証することを可能にする。
識別情報管理者GMl(親管理者)は、個人を失効させることを望む場合、公開失効リストRLlにおいて失効トークンrti l(失効情報)を公開するだけでよい。
このため、レベルlの直下の識別情報Imの識別情報管理者GMm(ドメインIl内の派生識別情報の管理者)のサーバは、下方失効方法150を開始する。これは、異なるドメイン間のリンク情報(失効トークン)によって可能になる。
任意選択的には、レベルlの識別情報管理者が、親レベルの識別情報管理者も個人Miを失効させるべきであると考える場合、上方失効方法160も可能である。
Claims (19)
- 個人の様々な識別情報データを管理及び検査する方法であって、これらのデータは構造化集合に組織化された幾つかの識別情報ドメインに対応し、
所与の識別情報ドメインにおける個人の識別情報データは、該識別情報ドメインにおける秘密鍵を含み、また、前記識別情報データは、前記識別情報ドメインにおける失効トークンに関連付けられ、
所与の識別情報ドメインにおいて少なくとも1つの制御システムを用いて、個人のこのドメインに関連付けられた識別情報データから該個人の認証を実施することができ、
1つ又は複数の親ドメインの識別情報データが必要とされる派生識別情報ドメインにおいて、識別情報データを生成することができ、
個人の認証処理は、前記派生識別情報ドメインの管理サーバ上で、各親識別情報ドメインについて、該親ドメインにおける前記個人の識別情報データから開始して実施され、その際に:
− 前記親識別情報ドメインにおける個人の秘密鍵(ski k)に依拠する署名と、前記親識別情報ドメインにおける失効トークン(rti k)の関数である、前記派生識別情報ドメインにおける失効トークン(rti l)とが、前記派生識別情報ドメインの管理サーバに通信され、
− 前記派生識別情報ドメインの管理サーバは、前記親ドメインについて前記個人を認証し、前記通信された署名を用いて、前記送信された情報が有効であることを検査し、
前記認証及び検査の結果に依拠して:
− 前記派生識別情報ドメインの管理サーバは、前記親識別情報ドメインにおける個人の失効トークンから、前記識別情報データのうちの少なくとも幾つかを生成し、前記個人はこれらを用いて、サービスプロバイダによって前記派生識別情報ドメインにおいて自身を認証することができ、また、この派生識別情報データは、前記派生識別情報ドメインにおける個人の秘密鍵(xi l)を含み、また、前記派生識別情報ドメインの管理サーバは、前記通信された前記派生識別情報ドメインにおける個人の失効トークン(rti l)を登録し、
− 前記派生識別情報ドメインの管理サーバは、前記認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶し、それによって、後に必要な場合、前記親ドメインにおける個人の失効トークン(rti k)に依拠して、前記派生識別情報ドメインの識別情報データと前記親ドメインの識別情報データとの間のリンクを作成することができ、該生成処理は、前記親識別情報ドメインにおける個人の識別情報データが、前記派生識別情報ドメインにおける個人の識別情報データから推測できないように、前記親識別情報ドメインの管理サーバと前記派生識別情報ドメインの管理サーバとによって行われる、個人の様々な識別情報データを管理及び検査する方法。 - 識別情報ドメインの管理サーバによって管理される識別情報ドメインにおいて、サービスプロバイダによって個人を認証するために、前記ドメイン識別情報データの関数として求められた情報がこのサービスプロバイダに送信され、
これを求めるために実施される処理によって、このように送信された前記情報が前記識別情報ドメインの管理サーバと自身を認証している個人とを除くいかなるエンティティに対しても匿名になる、請求項1に記載の管理及び検査する方法。 - 個人の識別情報データは、該個人の生体データ及び/又は生体データから導出されるデータを含む、請求項1又は2に記載の管理及び検査する方法。
- 個人の失効処理は所与の識別情報ドメインの各管理サーバによって用いられ、該識別情報ドメインの各管理サーバを通じて失効情報のアイテムが公開され、
サービスプロバイダによって用いられる前記失効情報のアイテムは、或るドメインから失効された個人が、このドメインに関連付けられた識別情報データを用いて自身を認証することを防ぐ、請求項1〜3のいずれか一項に記載の管理及び検査する方法。 - 前記親識別情報ドメインの管理サーバによる失効処理において、このサーバは、失効された個人に関連付けられたリンク情報を、前記親識別情報から導出された派生識別情報ドメインの各管理サーバに送信し、
この情報は、前記個人がこの派生識別情報ドメインの識別情報データを有する場合、前記個人について前記失効処理を実施するように前記サーバによって処理される、請求項1〜4のいずれか一項に記載の識別情報管理方法。 - 派生識別情報ドメインの管理サーバによる失効処理において、このサーバは、失効された個人に関連付けられた派生情報を、前記派生識別情報の親識別情報についての親識別情報ドメインの管理サーバに送信し、
この情報は、この親ドメインにおける前記個人の前記失効処理を実施するように前記サーバによって処理される、請求項5に記載の管理及び検査する方法。 - グループ署名タイプのアルゴリズムがサービスプロバイダによる前記認証処理において用いられ、ドメイン識別情報データは該ドメインに固有のグループ署名鍵を含む、請求項1〜6のいずれか一項に記載の方法。
- 各識別情報ドメインは、公開失効リストを含む公開データベースに関連付けられ、
識別情報ドメインの管理サーバによって個人を失効させる際に用いられる前記失効処理によって、前記サーバによって前記個人の識別情報データから求められる失効トークンが前記リストに加えられ、
サービスプロバイダによって用いられるこの失効トークンは、この失効された個人がこのドメインに関連付けられた識別情報データを用いて自身を認証することを防ぐのに用いられる、請求項4に記載の方法。 - 失効トークンは、派生識別情報ドメインの各管理サーバに送信されるリンク情報である、請求項5又は8に記載の方法。
- 派生データは、前記派生識別情報ドメインに関連付けられたいわゆる一方向性関数を用いて、前記個人に関連付けられたリンク情報から計算される、請求項1に記載の方法。
- 前記派生識別情報ドメインの管理サーバは:
− 新たな識別情報データの生成処理において、各親識別情報ドメインにおいて派生データから識別情報データを計算し、
− 派生情報からこれらのデータを検索するために、派生情報及び新たな識別情報データの双方をプライベートデータベース内に記憶する、請求項1に記載の方法。 - 個人の失効処理において、前記親識別情報ドメインの管理サーバはリンク情報を送信し、
前記派生識別情報ドメインの管理サーバは、このように送信されたリンク情報から派生情報を計算し、それによって、前記個人が前記派生識別情報ドメインの識別情報を有するか否かについて前記関連付けられた識別情報データを探索することができ、これによって前記関連付けられた個人を失効させる、請求項5、10、又は11に記載の方法。 - 用いられるグループ署名は、逆方向リンク不能性を有するVLRである、請求項7に記載の方法。
- 様々な前記識別情報ドメインは前記グループ署名の様々な時間周期に一意に関連付けられ、
− 前記様々な識別情報ドメインに関連付けられる一方向性関数は、前記関連付けられたグループ署名の前記時間周期に関連付けられた一方向性関数であり、
− 新たな識別情報を生成する処理において用いられる認証は、前記関連付けられたグループ署名を、前記派生識別情報ドメインに関連付けられた前記時間周期と共に用い、前記グループ署名はこれらのデータの有効性を証明する情報としても用いられ、他の使用事例において用いられる認証は前記逆方向リンク不能性を用いない、請求項13に記載の方法。 - 前記派生識別情報ドメインの管理サーバによって生成される識別情報データは、前記個人に与えられる個人ポータブル媒体上に記憶される、請求項1〜14のいずれか一項に記載の方法。
- 前記制御システムは、前記ポータブル媒体上に記憶された識別情報データを読み取ることが可能なリーダーも備え、該リーダー及び/又は前記ポータブル媒体は、認証の生成及び/又は生体データ間の比較の処理手段を備える、請求項15に記載の方法。
- 前記リーダー及び/又は前記ポータブル媒体は、前記個人の前記生体特性を読み取る手段を備える、請求項15又は16に記載の方法。
- 派生識別情報ドメインにおける個人の識別情報データは、この派生識別情報ドメインにおける該個人の識別情報データを生成するのに用いられる認証処理において取得された、及び/又は、親識別情報ドメインにおける該個人の識別情報データを生成するのに用いられる前記認証処理において行われる前記取得から取り出された、該個人の生体特性に対応するデータ項目を含む、請求項3に記載の方法。
- 個人の様々な識別情報データを管理及び検査するシステムであって、これらのデータは構造化集合に組織化された幾つかの識別情報ドメインに対応し、
所与の識別情報ドメインにおける個人の識別情報データは、該識別情報ドメインにおける秘密鍵を含み、また、前記識別情報データは、前記識別情報ドメインにおける失効トークンに関連付けられ、
該システムは、少なくとも1つの派生識別情報ドメインの管理サーバと、少なくとも1つの親識別情報ドメインの管理サーバとを備え、
個人はメモリを備える個人識別デバイスを保持し、該メモリ内には、各識別情報ドメインについて前記個人のこのドメインに関連付けられたデータが記憶され、
このメモリは制御デバイスによって読み取り可能であり、
該システムは、前記親識別情報ドメインにおける個人の秘密鍵に依拠する署名と、前記親識別情報ドメインにおける失効トークン(rti k)の関数である、前記派生識別情報ドメインにおける失効トークン(rti l)とを、前記派生識別情報ドメインの管理サーバに送信する手段も備え、
前記派生識別情報ドメインの管理サーバは:
− 前記親ドメインについて前記個人を認証し、該認証は前記派生識別情報ドメインの管理サーバによって行われ、
− 前記証明情報を用いて、前記送信された情報が有効であることを検査し、
− 前記認証及び検査の結果に依拠して、前記派生識別情報データのうちの少なくとも幾つかを生成し、前記個人はこれらを用いて、サービスプロバイダによって前記派生識別情報ドメインにおいて、該個人について自身を認証することができ、ここで、前記派生識別情報データは、派生識別情報秘密鍵(xi l)を含み、また、前記派生識別情報データは、前記派生識別情報ドメインにおける個人の失効トークン(rti l)に関連付けられる、
ことを可能にする処理手段を備え、
前記派生識別情報ドメインの管理サーバは、前記認証処理中に交換される情報の全て又は幾つかを含む派生情報を記憶するデータベースを備え、それによって、後に必要な場合、親識別情報ドメインの管理サーバにおける個人の失効トークン(rti k)に依拠して、前記派生識別情報ドメインの識別情報データと前記親ドメインの識別情報データとの間のリンクを作成することができ、該生成処理は、親ドメインにおける失効トークン(rti k)が入手可能でない場合に、前記2つの別個のドメイン内の2つの認証からリンクを作成することができないように、親識別情報ドメインの管理サーバと派生識別情報ドメインの管理サーバとによって行われる、個人の様々な識別情報データを管理及び検査するシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1157261 | 2011-08-09 | ||
FR1157261A FR2979044B1 (fr) | 2011-08-09 | 2011-08-09 | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524342A Division JP2014529124A (ja) | 2011-08-09 | 2012-08-02 | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018137788A true JP2018137788A (ja) | 2018-08-30 |
JP6688823B2 JP6688823B2 (ja) | 2020-04-28 |
Family
ID=46639494
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524342A Pending JP2014529124A (ja) | 2011-08-09 | 2012-08-02 | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 |
JP2018062496A Active JP6688823B2 (ja) | 2011-08-09 | 2018-03-28 | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014524342A Pending JP2014529124A (ja) | 2011-08-09 | 2012-08-02 | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9407637B2 (ja) |
EP (1) | EP2742645B1 (ja) |
JP (2) | JP2014529124A (ja) |
CN (1) | CN103858377B (ja) |
AU (1) | AU2012293712B2 (ja) |
BR (1) | BR112014003054B1 (ja) |
CA (1) | CA2844762C (ja) |
FR (1) | FR2979044B1 (ja) |
IL (1) | IL230870A (ja) |
RU (1) | RU2602785C2 (ja) |
WO (1) | WO2013020890A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3005185B1 (fr) * | 2013-04-30 | 2015-04-17 | Morpho | Procede pour generer au moins une identite derivee |
WO2016128906A1 (en) | 2015-02-11 | 2016-08-18 | Visa International Service Association | Systems and methods for securely managing biometric data |
US10069824B2 (en) * | 2015-05-12 | 2018-09-04 | Branch Banking And Trust Company | Biometric signature authentication and centralized storage system |
RU2739262C1 (ru) * | 2020-04-05 | 2020-12-23 | Эрвью.ТВ, Инк. | Способ управления предъявлением информации |
US11824896B2 (en) | 2020-04-06 | 2023-11-21 | Exonym GmbH | Cross-service rulebook management in a dynamic and adversarial environment |
US11962573B2 (en) | 2021-10-26 | 2024-04-16 | Genetec Inc | System and method for providing access to secured content field |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
JP2008524931A (ja) * | 2004-12-17 | 2008-07-10 | 株式会社エヌ・ティ・ティ・ドコモ | 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効 |
WO2009028794A2 (en) * | 2007-08-24 | 2009-03-05 | Electronics And Telecommunication Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
JP2011507436A (ja) * | 2007-12-21 | 2011-03-03 | モルフォ | 生体鍵の生成及び使用 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028180B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
US6993596B2 (en) * | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
FR2834598B1 (fr) * | 2002-01-04 | 2004-02-20 | France Telecom | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee |
US7793095B2 (en) * | 2002-06-06 | 2010-09-07 | Hardt Dick C | Distributed hierarchical identity management |
WO2005116794A1 (en) * | 2004-05-28 | 2005-12-08 | Koninklijke Philips Electronics N.V. | License management in a privacy preserving information distribution system |
JP4727353B2 (ja) * | 2005-09-06 | 2011-07-20 | 株式会社Kddi研究所 | 識別情報生成管理装置およびシステムならびにプログラム |
CN101039182B (zh) * | 2007-03-07 | 2010-08-11 | 广东南方信息安全产业基地有限公司 | 基于标识的公钥密码认证系统及标识证书发放方法 |
CN101272395B (zh) * | 2008-05-20 | 2012-07-11 | 北京交通大学 | 一种通信网络的层次接入控制方法 |
US20100122080A1 (en) | 2008-11-11 | 2010-05-13 | Electronics And Telecommunications Research Institute | Pseudonym certificate process system by splitting authority |
US8024777B2 (en) * | 2008-11-20 | 2011-09-20 | Mark Kevin Shull | Domain based authentication scheme |
-
2011
- 2011-08-09 FR FR1157261A patent/FR2979044B1/fr active Active
-
2012
- 2012-08-02 WO PCT/EP2012/065153 patent/WO2013020890A1/fr active Application Filing
- 2012-08-02 AU AU2012293712A patent/AU2012293712B2/en active Active
- 2012-08-02 CA CA2844762A patent/CA2844762C/fr active Active
- 2012-08-02 JP JP2014524342A patent/JP2014529124A/ja active Pending
- 2012-08-02 CN CN201280044555.5A patent/CN103858377B/zh active Active
- 2012-08-02 RU RU2014106962/08A patent/RU2602785C2/ru active
- 2012-08-02 US US14/237,556 patent/US9407637B2/en active Active
- 2012-08-02 EP EP12743968.5A patent/EP2742645B1/fr active Active
- 2012-08-02 BR BR112014003054-5A patent/BR112014003054B1/pt active IP Right Grant
-
2014
- 2014-02-06 IL IL230870A patent/IL230870A/en active IP Right Grant
-
2018
- 2018-03-28 JP JP2018062496A patent/JP6688823B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
JP2008524931A (ja) * | 2004-12-17 | 2008-07-10 | 株式会社エヌ・ティ・ティ・ドコモ | 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効 |
WO2009028794A2 (en) * | 2007-08-24 | 2009-03-05 | Electronics And Telecommunication Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
JP2011507436A (ja) * | 2007-12-21 | 2011-03-03 | モルフォ | 生体鍵の生成及び使用 |
Non-Patent Citations (1)
Title |
---|
JULIAN BRINGER: "BACKWARD UNLINKABILITY FOR A VLR GROUP SIGNATURE SCHEME WITH EFFICIENT REVOCATION CHECK", CRYPTOLOGY EPRINT ARCHIVE [ONLINE], JPN5014009608, 12 July 2011 (2011-07-12) * |
Also Published As
Publication number | Publication date |
---|---|
CN103858377A (zh) | 2014-06-11 |
EP2742645B1 (fr) | 2018-10-03 |
CN103858377B (zh) | 2017-02-22 |
RU2014106962A (ru) | 2015-09-20 |
RU2602785C2 (ru) | 2016-11-20 |
WO2013020890A1 (fr) | 2013-02-14 |
FR2979044B1 (fr) | 2013-08-30 |
IL230870A (en) | 2017-09-28 |
BR112014003054A2 (pt) | 2017-02-21 |
AU2012293712A1 (en) | 2014-03-27 |
CA2844762A1 (fr) | 2013-02-14 |
CA2844762C (fr) | 2020-07-28 |
US9407637B2 (en) | 2016-08-02 |
FR2979044A1 (fr) | 2013-02-15 |
JP2014529124A (ja) | 2014-10-30 |
IL230870A0 (en) | 2014-03-31 |
BR112014003054B1 (pt) | 2022-04-12 |
US20140181932A1 (en) | 2014-06-26 |
AU2012293712B2 (en) | 2016-07-21 |
JP6688823B2 (ja) | 2020-04-28 |
EP2742645A1 (fr) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US11770261B2 (en) | Digital credentials for user device authentication | |
JP6688823B2 (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
Axon et al. | PB-PKI: A privacy-aware blockchain-based PKI | |
JP4816458B2 (ja) | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム | |
Leiding et al. | Authcoin: validation and authentication in decentralized networks | |
EP2348446B1 (en) | A computer implemented method for authenticating a user | |
CN108476139B (zh) | 匿名通信系统及用于向该通信系统加入的方法 | |
WO2011092451A2 (en) | Access control | |
CN112235260B (zh) | 一种匿名数据存证方法、装置、设备和存储介质 | |
Bauer et al. | Minimal information disclosure with efficiently verifiable credentials | |
Yi et al. | Location privacy-preserving mobile crowd sensing with anonymous reputation | |
Mukta et al. | Credtrust: Credential based issuer management for trust in self-sovereign identity | |
LU93150B1 (en) | Method for providing secure digital signatures | |
JP4336876B2 (ja) | 署名方法および署名プログラム | |
Zhang et al. | A secure biometric authentication based on PEKS | |
CN116506118A (zh) | 一种pki证书透明化服务中身份隐私性保护方法 | |
KR20110070765A (ko) | 부분 연결성을 제공하는 익명 인증 서비스 방법 | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム | |
Liang et al. | An efficient blockchain-based anonymous authentication and supervision system | |
Patel et al. | The study of digital signature authentication process | |
Verslype et al. | Petanon: A privacy-preserving e-petition system based on idemix | |
Canard et al. | Identity federation and privacy: One step beyond | |
Mir | Privacy Preserving Credentials via Novel Primitives | |
Mukta et al. | VCTP: A Verifiable Credential-based Trust Propagation Protocol for Personal Issuers in Self-Sovereign Identity Platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180328 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180405 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6688823 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |