JP4591894B2 - セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 - Google Patents
セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 Download PDFInfo
- Publication number
- JP4591894B2 JP4591894B2 JP2006534842A JP2006534842A JP4591894B2 JP 4591894 B2 JP4591894 B2 JP 4591894B2 JP 2006534842 A JP2006534842 A JP 2006534842A JP 2006534842 A JP2006534842 A JP 2006534842A JP 4591894 B2 JP4591894 B2 JP 4591894B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- computer
- value
- daa1
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Description
A=(Z/USv”)(1/e)mod n
を計算し、A、e及びv”をTPMへ送信する。TPMは、v=v’+v”を設定する。従って、
AeR0 f0R1 f1Sv=Z(mod n)
という結果になり、すなわち、TPMは発行装置から認証を得た。
AeR0 f0R1 f1Sv’=Z(mod n)、且つ、Nv=ζv f0+kf1
を満たすような値A,e,v,f0,f1をTPMが所有するという証明とを検証者が受信するだけである。検証者が値A,e,v,f0,f1のいずれをも知らないことに注意する。検証者が何の情報も全く受信しない場合、検証者は、値ζvを無作為に選択することをTPMまたはユーザコンピュータのどちらかに許可することができる。または、検証者が所定のNvを先に分かっていたかを検査することにより、同一のTPMが検証者と前に接触したかどうかに検証者が気付くことができる場合、検証者は、値ζvを別の方法で計算し、一定の期間、固定することを要求できる。
発行装置から得た第1の認証値AV1を用いてユーザ装置により発生された第1の認証‐署名値セットDAA1と、プライバシ認証機関コンピュータから得た第2の認証値AV2を用いてユーザ装置により発生された第2の認証‐署名値セットDAA2とを受信するステップと、
発行装置の公開鍵PKIを用いて第1の認証‐署名値セットDAA1の正当性を検査するステップと、
プライバシ認証機関コンピュータの公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査するステップと、
2つの認証‐署名値セットDAA1,DAA2がユーザ装置に関連するかどうかを検証するステップと
を有する。
発行装置から得た第1の認証値AV1を用いてユーザ装置により発生された最初の認証‐署名値セットDAA1’をユーザ装置から受信するステップと、
発行装置の公開鍵を用いて最初の認証‐署名値セットDAA1’の正当性を検査するステップと、
検査するステップに応答して、最初の認証‐署名値セットDAA1’に関連する第2の認証値AV2を発行するステップと、
第2の認証‐署名値セットDAA2を導き出せる第2の認証値AV2をユーザ装置へ供給するステップと
を有し、発行装置から得た第1の認証値AV1を用いてユーザ装置により発生できる第1の認証‐署名値セットDAA1と、第2の認証‐署名値セットDAA2とがユーザ装置に関連することを検証することができる。
第1の認証値AV1を用いることにより第1の認証‐署名値セットDAA1を発生し、第2の認証値AV2を用いることにより第2の認証‐署名値セットDAA2を発生するステップと、
第1及び第2の認証‐署名値セットDAA1,DAA2を検証コンピュータへ送信するステップと
を有し、検証コンピュータが発行装置の発行装置公開鍵PKIを用いて第1の認証‐署名値セットDAA1の正当性を検査し、プライバシ認証機関コンピュータの機関公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査でき、
2つの認証‐署名値セットDAA1,DAA2がユーザ装置(20)に関連することを検証することができる。
これら図面を例示目的だけに用いる。
A=(Z/USv”R2 t)(1/e)mod n
を計算する。ここで、R2は追加の底の値であり、この値は、今や、発行装置公開鍵PKIの一部でもある。すなわち、第1の認証値AV1は(A,e,v”)であり、tの値と一緒にユーザ装置20へ送信され、ここでは、共通値tはTPMへ転送されない。次に、ユーザ装置20は、信頼できる第三者機関(TTP)とも以後称するプライバシ認証機関コンピュータ30に接触し、TPMのDAA符号演算を用いて、ユーザ装置20が発行装置10から認証を得たことをTTPに納得させる。一方、TPMのホストであるプラットフォームとも称するユーザ装置20は、パラメータtと、発行装置10が値Aに異なった計算をしたという事実とを反映するように、TPMから送信されたメッセージを変更する。TTPにより実行されるDAA符号演算の一部も、これら変更を反映するように変更される。ここで、TTPは、TPMまたはユーザ装置が依然として有効であるか、すなわち、Nvの特定値があまり見られなかったかTTPが判断できる程度に充分に長い期間、各TPM、ひいてはユーザ装置と同じである指定された底の値ζvを用いる。次に、TTPは、TPMを有するユーザ装置20へ、TPMの共通値tに関連する機関トークンAV2にも当たる第2の認証値AV2を発行する。
A=(Z/US c”)(1/e)mod n
を計算し、A、e及びc”を第2の認証値AV2としてユーザ装置20へ送信する。これら値を得てはじめて、ユーザ装置20は、検証装置40に接触することができ、(必要に応じて、TPMを用いて)DAA符号演算を実行できる。この場合、ユーザ装置20は、A(場合により、A)がt(及びw)を含めて計算されたことを反映させてTPMからのメッセージを変更する。これらDAA符号演算に対して、指定された底の値ζvを無作為なものとする必要がある。また、ユーザ装置20は、w及びrを検証装置40へ送信するので、検証装置40は、wが正確に計算されたこと、並びに、ユーザ装置20がTTPから得た認証内にwが含まれていることを検証できる。最終的に、ユーザ装置20は、発行装置10から得た認証と、TTPから得た認証とが同一の共通値tを有することを検証装置40に証明する。DAA符号演算をわずかに適応させることにより、すなわち、ユーザ装置20が、これらDAA符号演算の双方で同一となるように、共通値tに関するすべての値を選択し、これら値が確かに同一であることを検証装置40が検査することにより、この証明を容易に実行できる。
Claims (12)
- セキュリティモジュール(22)を有するユーザ装置(20)により実行可能なプライバシ認証機関コンピュータ(30)と検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、
前記検証コンピュータ(40)が、前記プライバシ認証機関コンピュータ(30)と前記セキュリティモジュール(22)の認証を供給する発行装置(10)とから公開鍵を獲得しており、
前記方法が、
前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により発生された第1の認証‐署名値セット(DAA1)と、前記プライバシ認証機関コンピュータ(30)から得た第2の認証値(AV2)を用いて前記ユーザ装置(20)により発生された第2の認証‐署名値セット(DAA2)とを検証コンピュータ(40)が受信するステップと、
前記検証コンピュータ(40)が、前記発行装置(10)の公開鍵を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査するステップと、
前記検証コンピュータ(40)が前記プライバシ認証機関コンピュータ(30)の公開鍵を用いて前記第2の認証‐署名値セット(DAA2)の正当性を検査するステップと、
前記検証コンピュータ(40)が、前記第1及び第2の認証‐署名値のセット(DAA1,DAA2)が前記ユーザ装置(20)に関連するかどうかを検証するステップとを有する方法。 - 前記検証するステップは、前記第1の認証‐署名値セット(DAA1)に含まれた底の値から導かれた第1値と前記底の値から導かれ前記第2の認証‐署名値セット(DAA2)に含まれている第2値とが等しいかを検証するステップを有する、請求項1に記載の方法。
- 前記検証するステップは、前記第1及び第2の認証‐署名値のセット(DAA1,DAA2)が、少なくとも1つの共通値(t)から導かれる前記第1及び第2の認証値(AV1,AV2)に基づくという証明を検証するステップを有する、請求項1に記載の方法。
- この方法を適用する度に、前記底の値を異なるものとする、請求項2に記載の方法。
- 前記セキュリティモジュール(22)に関連する保証鍵(EK)から前記共通値(t)が導かれる、請求項3に記載の方法。
- セキュリティモジュール(22)を有するユーザ装置(20)により実行できるプライバシ認証機関コンピュータ(30)及び検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、前記プライバシ認証機関コンピュータ(30)が、前記セキュリティモジュール(22)の認証を供給する発行装置(10)から公開鍵を獲得しており、
前記方法が、
前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により発生された最初の認証‐署名値セット(DAA1’)を前記ユーザ装置(20)から前記プライバシ認証機関コンピュータ(30)が受信するステップと、
前記プライバシ認証機関コンピュータ(30)が、前記発行装置(10)の公開鍵を用いて前記最初の認証‐署名値セット(DAA1’)の正当性を検査するステップと、
前記検査するステップに応答して、前記プライバシ認証機関コンピュータ(30)が前記最初の認証‐署名値セット(DAA1’)に関連する第2の認証値(AV2)を発行するステップと、
前記プライバシ認証機関コンピュータ(30)が、第2の認証‐署名値セット(DAA2)を導き出せる前記第2の認証値(AV2)を前記ユーザ装置(20)へ供給するステップとを有し、
前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により生成可能な第1の認証‐署名値セット(DAA1)と、前記第2の認証‐署名値セット(DAA2)とが前記ユーザ装置(20)に関連することを前記ユーザ装置(20)によって検証する方法。 - 前記第2の認証値(AV2)を発行するステップは、前記ユーザ装置(20)から要求値を受信し、この要求値が前記最初の認証‐署名値セット(DAA1’)に関連するかを検証するステップを更に有する、請求項6に記載の方法。
- セキュリティモジュール(22)を有するユーザ装置(20)により実行できるプライバシ認証機関コンピュータ(30)及び検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、前記ユーザ装置(20)が、発行装置(10)からの第1の認証値(AV1)と、前記プライバシ認証機関コンピュータ(30)からの第2の認証値(AV2)とを獲得しており、
前記方法が、
前記ユーザ装置(20)が、前記第1の認証値(AV1)を用いることにより第1の認証‐署名値セット(DAA1)を発生するとともに、前記第2の認証値(AV2)を用いることにより第2の認証‐署名値セット(DAA2)を生成するステップと、
前記ユーザ装置(20)が、前記第1及び第2の認証‐署名値セット(DAA1,DAA2)を前記検証コンピュータ(40)へ送信するステップとを有し、
前記検証コンピュータ(40)が、前記発行装置(10)の発行装置公開鍵(PKI)を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査するとともに、前記プライバシ認証機関コンピュータ(30)の機関公開鍵(PKPCA)を用いて前記第2の認証‐署名値セット(DAA2)の正当性を検査して、2つの認証‐署名値セット(DAA1,DAA2)が前記ユーザ装置(20)に関連するかを検証する方法。 - 前記発生するステップが、前記セキュリティモジュール(22)に関連する保証鍵(EK)を用いるステップを有する、請求項8に記載の方法。
- コンピュータプログラムであって、前記プログラムがコンピュータで実行されているとき、請求項1〜9のいずれか一項に記載の方法を実行するプログラムコードを有するコンピュータプログラム。
- コンピュータプログラムを記憶したコンピュータ可読媒体であって、前記プログラムがコンピュータで実行されているとき、請求項1〜9のいずれか一項に記載の方法をコンピュータに実行させるプログラムコードを有するコンピュータプログラムを記憶したコンピュータ可読媒体。
- コンピュータが処理を実行しながら、プライバシを維持するシステムであって、
発行装置公開鍵(PKI)を供給する発行装置(10)と、
第1の認証‐署名値セット(DAA1)を生成させるため、セキュリティモジュール(22)を有するユーザ装置(20)と、
機関公開鍵(PKPCA)を供給し、第2の認証値(AV2)を発行するプライバシ認証機関コンピュータ(30)と、
前記発行装置公開鍵(PKI)を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査し、前記機関公開鍵(PKPCA)を用いて第2の認証‐署名値セット(DAA2)の正当性を検査する検証コンピュータ(40)であって、前記第2の認証‐署名値セット(DAA2)が前記ユーザ装置(20)により前記第2の認証値(AV2)から導き出せるものである検証コンピュータ(40)とを有し、
前記検証コンピュータ(40)が、前記第1及び第2の認証‐署名値セット(DAA1,DAA2)が前記ユーザ装置(20)に関連することを検証するシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03405749 | 2003-10-17 | ||
PCT/IB2004/002710 WO2005038634A2 (en) | 2003-10-17 | 2004-08-20 | Maintaining privacy for transactions performable by a user device having a security module |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007508765A JP2007508765A (ja) | 2007-04-05 |
JP4591894B2 true JP4591894B2 (ja) | 2010-12-01 |
Family
ID=34443143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006534842A Expired - Fee Related JP4591894B2 (ja) | 2003-10-17 | 2004-08-20 | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 |
Country Status (6)
Country | Link |
---|---|
US (4) | US7822689B2 (ja) |
EP (1) | EP1673674A2 (ja) |
JP (1) | JP4591894B2 (ja) |
KR (1) | KR100951094B1 (ja) |
CN (2) | CN100383694C (ja) |
WO (1) | WO2005038634A2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281374B2 (en) | 2005-09-14 | 2012-10-02 | Oracle International Corporation | Attested identities |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
CN1954546B (zh) * | 2004-05-19 | 2012-08-22 | 法国电信公司 | 用于生成名单签名的方法和系统 |
JP2007013677A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US9660812B2 (en) * | 2007-02-28 | 2017-05-23 | Red Hat, Inc. | Providing independent verification of information in a public forum |
US8474037B2 (en) * | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
GB0801662D0 (en) * | 2008-01-30 | 2008-03-05 | Hewlett Packard Development Co | Direct anonymous attestation using bilinear maps |
US8499149B2 (en) * | 2008-02-20 | 2013-07-30 | Hewlett-Packard Development Company, L.P. | Revocation for direct anonymous attestation |
US8843415B2 (en) * | 2008-10-03 | 2014-09-23 | Sap Ag | Secure software service systems and methods |
US9112910B2 (en) | 2008-10-14 | 2015-08-18 | International Business Machines Corporation | Method and system for authentication |
US9021601B2 (en) * | 2009-10-23 | 2015-04-28 | Vasco Data Security, Inc. | Strong authentication token usable with a plurality of independent application providers |
US8799656B2 (en) * | 2010-07-26 | 2014-08-05 | Intel Corporation | Methods for anonymous authentication and key agreement |
CN103069745B (zh) * | 2010-08-24 | 2017-04-19 | 皇家飞利浦电子股份有限公司 | 基于属性的数字签名 |
BR112014002175A8 (pt) | 2011-07-29 | 2018-04-03 | Hewlett Packard Development Co | Mídia legível por computador não transitória, sistema de computação e método implantado por computador |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
US10079682B2 (en) | 2015-12-22 | 2018-09-18 | Gemalto Sa | Method for managing a trusted identity |
GB2562454B (en) * | 2017-02-20 | 2019-05-29 | Trustonic Ltd | Anonymous attestation |
US11184180B2 (en) * | 2018-02-05 | 2021-11-23 | Lg Electronics, Inc. | Cryptographic methods and systems using blinded activation codes for digital certificate revocation |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
JP4083218B2 (ja) * | 1995-06-05 | 2008-04-30 | サートコ・インコーポレーテッド | マルチステップディジタル署名方法およびそのシステム |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
JP2001186122A (ja) | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US20020049681A1 (en) * | 2000-07-20 | 2002-04-25 | International Business Machines Corporation | Secure anonymous verification, generation and/or proof of ownership of electronic receipts |
TWI257058B (en) * | 2000-11-21 | 2006-06-21 | Ibm | Anonymous access to a service |
EP1282024A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted identities on a trusted computing platform |
JP2003258787A (ja) | 2002-02-26 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体 |
US7007159B2 (en) * | 2002-05-10 | 2006-02-28 | Intel Corporation | System and method for loading and integrating a firmware extension onto executable base system firmware during initialization |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
CN1124759C (zh) * | 2002-08-15 | 2003-10-15 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
WO2004104797A1 (en) | 2003-05-21 | 2004-12-02 | Hewlett-Packard Development Company L.P. | Use of certified secrets in communication |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
-
2004
- 2004-08-20 WO PCT/IB2004/002710 patent/WO2005038634A2/en active Application Filing
- 2004-08-20 US US10/575,045 patent/US7822689B2/en not_active Expired - Fee Related
- 2004-08-20 EP EP04769149A patent/EP1673674A2/en not_active Ceased
- 2004-08-20 CN CNB200480029961XA patent/CN100383694C/zh not_active Expired - Fee Related
- 2004-08-20 CN CNB2004800299605A patent/CN100388154C/zh not_active Expired - Fee Related
- 2004-08-20 JP JP2006534842A patent/JP4591894B2/ja not_active Expired - Fee Related
- 2004-08-20 KR KR1020067006732A patent/KR100951094B1/ko not_active IP Right Cessation
-
2009
- 2009-08-25 US US12/547,051 patent/US8285647B2/en not_active Expired - Fee Related
-
2012
- 2012-07-31 US US13/562,940 patent/US8595143B2/en not_active Expired - Fee Related
- 2012-07-31 US US13/562,932 patent/US8595142B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090319434A1 (en) | 2009-12-24 |
US20070244833A1 (en) | 2007-10-18 |
CN1867878A (zh) | 2006-11-22 |
CN1867877A (zh) | 2006-11-22 |
US7822689B2 (en) | 2010-10-26 |
CN100388154C (zh) | 2008-05-14 |
WO2005038634A2 (en) | 2005-04-28 |
US20120297196A1 (en) | 2012-11-22 |
US8595142B2 (en) | 2013-11-26 |
KR20070008513A (ko) | 2007-01-17 |
CN100383694C (zh) | 2008-04-23 |
US8595143B2 (en) | 2013-11-26 |
EP1673674A2 (en) | 2006-06-28 |
KR100951094B1 (ko) | 2010-04-07 |
WO2005038634A3 (en) | 2005-10-27 |
US8285647B2 (en) | 2012-10-09 |
JP2007508765A (ja) | 2007-04-05 |
US20120297185A1 (en) | 2012-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4591894B2 (ja) | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 | |
US20230231715A1 (en) | Methods for secure cryptogram generation | |
US9497210B2 (en) | Stateless attestation system | |
EP2080142B1 (en) | Attestation of computing platforms | |
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
US7568114B1 (en) | Secure transaction processor | |
CA2357792C (en) | Method and device for performing secure transactions | |
US20040054889A1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
KR101004829B1 (ko) | 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법 | |
CN111641615A (zh) | 一种基于证书的分布式身份验证方法及系统 | |
JP6983685B2 (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
CN111628867A (zh) | 一种身份管理方法、装置及相关组件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070725 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100323 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100716 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20100716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100831 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20100902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100907 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4591894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |