JP4851497B2 - 双線形マップからの直接匿名認証のための装置および方法 - Google Patents
双線形マップからの直接匿名認証のための装置および方法 Download PDFInfo
- Publication number
- JP4851497B2 JP4851497B2 JP2008179668A JP2008179668A JP4851497B2 JP 4851497 B2 JP4851497 B2 JP 4851497B2 JP 2008179668 A JP2008179668 A JP 2008179668A JP 2008179668 A JP2008179668 A JP 2008179668A JP 4851497 B2 JP4851497 B2 JP 4851497B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- group
- trusted
- anonymous
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
1.すべてのP,Q∈Gについて、すべてのa,b∈Zについて、e(Pa,Qb)=e(P,Q)ab。
2.e(P,Q)≠1となる何らかのP,Q∈Gが存在する。ここで、1はGTの単位元である。
3.eを計算するための効率的なアルゴリズムが存在する。
SPK{(f):F=gf}
1.TPMが乱数r∈Zqを選び、T=grを計算する。
2.TPMがc=H(q‖g‖gT‖G‖GT‖e‖X‖Y‖T)を計算する。
3.TPMがs=r+c・f mod qを計算する。
4.TPMが(F,c,s)を発行者に送る。
5.発行者がT′=gsF-cを計算する。
6.発行者が
c=H(q‖g‖gT‖G‖GT‖e‖X‖Y‖T′)となることを検証する。
SPK{(r,f):vs ri=vxvxy f∧K=Bf}(m)
(a)TPMが二つのランダム整数rr,rf∈Zqを選び、
T1=vs rrvxy -rf T2=Brf
を計算する。
(b)TPMが
c=H(q‖g‖gT‖G‖GT‖e‖X‖Y‖a′‖b′‖c′‖vx‖vxy‖vs‖B‖K‖T1‖T2‖m)
を計算する。TMPが
ri=r-1 mod q sr=rr+c・ri mod q sf=rf+c・f mod q
を計算する。TPMが
(c,sr,sf)をホストに送る。
ホストが、署名σ=(B,K,a′,b′,c′,sr,sf)を検証者に送る。ここで、Σ=(sr,sf)となっている。
1.検証者はe(a′,Y)=e(g,b′)でありかつB∈GTであることを検証する。
2.検証者が
vx=e(X,a′) vxy=e(X,b′) vs=e(g,c′)
を計算する。検証者が
T1′=vs srvxy -sfvx -c T2′=BsfK-c
を計算する。検証者が
c=H(q‖g‖gT‖G‖GT‖e‖X‖Y‖a′‖b′‖c′‖vx‖vxy‖vs‖B‖K‖T1′‖T2′‖m)
となることを検証する。
102 検証者プラットフォーム
106 要求
108 認証情報
110 発行者
120 ネットワーク
200 コンピュータ・システム
210 証明者プラットフォーム
220 TPM
202 CPU
204 プロセッサ・システム・バス
210 チップセット
212 メモリ
214 HDD
216 I/Oデバイス
218 グラフィクス
220 TPM
222 プロセッサ・ユニット
224 フラッシュ・メモリ
230 秘密署名鍵
240 認証論理
250 認定論理
260 デジタル署名論理
270 失効鍵論理
280 フラッシュ・メモリ
300 信頼されるメンバーシップ・グループ公開鍵を形成する方法
310 少なくとも一つの信頼されるハードウェア・デバイスをメンバーとして含むプラットフォーム・グループを生成
320 一つまたは複数の公開パラメータを含む、そのプラットフォーム・グループのためのグループ公開鍵/秘密鍵ペアを生成
322 図6で、図5の処理ブロック320の生成方法
324 図6で、(q,G,g,GT,gT,e)を生成。ここで、qは素数、GおよびGTは位数qの群、e:G×G→GTは効率的に計算可能な双線形マップ関数、gは群Gの生成元、gTは群GTの生成元
326 図6で、値xおよびyをランダムに選択し、発行者の秘密鍵を(x,y)として形成
328 図6で、値X=gxおよびY=gyを計算
330 図6で、プラットフォーム・グループ公開鍵を(q,G,g,GT,gT,e,X,Y)として出力、発行者の秘密鍵は (x,y)
340 公開パラメータ、発行者の名前および他の関連するセキュリティ情報を含む、プラットフォーム・グループ・メンバーシップ証明書を生成
350 そのプラットフォーム・ファミリーのメンバーを、そのメンバーにグループ・メンバーシップ証明書を発行する加入手順に従事し、メンバー秘密鍵を形成することによって認定
352 図7で、図5の処理ブロック350の認定方法
354 図7で、TPMがそのDAAシードからfを導出し、F=gfを計算
356 図7で、TPMがFを発行者に送り、発行者に対してloggFを知っていることを証明
358 図7で、発行者がTPMによる知識の証明を検証
360 図7で、発行者が乱数rを選び、a=gr、b=ayおよびc=axFrxyを計算
362 図7で、発行者が(a,b,c)を、プラットフォームのグループ・メンバーシップ証明書としてホストに返送
364 図7で、ホストが(a,b,c)を記憶し、(a,b,c)をTPMに転送
400 図8で、プラットフォーム・グループのメンバー・デバイスによる秘密署名鍵を計算する方法
410 図8で、TPMがベースBを選び、K=Bfを計算
420 図8で、TPMが乱数rおよびr′を選び、それらをホストに送る
430 図8で、ホストがa′=ar′,b′=br′,c′=cr′r,vx=e(X,a′),vxy=e(X,b′)およびvs=e(g,c′)を計算
440 図8で、ホストが(a′,b′,c′,vx,vxy,vs)をTPMに送り返す
450 図8で、TPMが、 (ri,f)を知っていることの証明を、vs ri=vxvxy fおよびK=Bfというように計算。知識の署名をΣで表すことにする
460 図8で、TPMが署名を(a′,b′,c′,B,K,Σ)と設定
500 図9で、グループ公開鍵に関する有効性のための署名を検査する方法
510 図9で、検証者がvx=e(X,a′),vxy=e(X,b′),vs=e(g,c′)を計算
520 図9で、検証者がΣの正しさを検証
522 図9で、検証失敗
530 図9で、検証者がe(a′,Y)=e(g,b′)かどうかを検査
532 図9で、検証失敗
540 図9で、検証者が不正リスト内の各fiについてK≠Bfiを確認
542 図10で、メンバー・デバイスの秘密署名鍵が失効されていない秘密署名鍵であることを保証する方法
544 図10で、不正鍵リスト受信?
546 図10で、不正鍵リストから失効させられた署名鍵を選択
548 図10で、K≠Bfi?
552 図10で、その署名を拒否
550 図10で、失効鍵リストの各鍵が処理済み?
Claims (25)
- 検証者プラットフォームによって実行される、楕円曲線計算を使った匿名認証のための方法であって:
匿名ハードウェア・デバイスが信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの検証を、要求手段によって、匿名ハードウェア・デバイスに要求する段階と;
前記信頼されるメンバーシップ・グループからの公開された暗号情報に基づいて、前記匿名ハードウェア・デバイスからの受信された検証情報を、認証手段によって認証する段階と;
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第一の検証を、検証手段によって、前記匿名ハードウェア・デバイスの秘密署名鍵の秘密メンバー鍵コンポーネントに基づいて行う段階と;
複数の失効させられたメンバー鍵を指定する不正鍵リストを受信する段階と;
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第二の検証を、前記検証手段によって、失効させられたメンバー鍵の前記不正鍵リストに基づいて行う段階であって、前記第二の検証は、前記匿名ハードウェア・デバイスの秘密署名鍵の前記秘密メンバー鍵コンポーネントが、前記不正鍵リスト中の各鍵の処理を通じて前記不正鍵リスト中の前記複数の失効させられたメンバー鍵のいずれかと一致するかどうかの判定を含む、段階とを有し、
前記第一の検証および前記第二の検証は、秘密メンバー鍵や前記匿名ハードウェア・デバイスのいかなる一意的なデバイス識別情報も判別することなく、信頼されるメンバー・デバイスが前記検証者プラットフォームに対して匿名のままであることを可能にするように実行される、
方法。 - 請求項1記載の楕円曲線計算を使った匿名認証のための方法であって、前記検証を要求する段階がさらに:
前記匿名ハードウェア・デバイスが前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの検証を要求するメッセージを、前記匿名ハードウェア・デバイスに発する段階と;
前記匿名ハードウェア・デバイスからグループ・デジタル署名を受信する段階とを有しており、前記グループ・デジタル署名は、前記発されたメッセージに署名するために該匿名ハードウェア・デバイスの前記秘密署名鍵を使って前記匿名ハードウェア・デバイスによって生成されており、前記秘密署名鍵は前記秘密メンバー鍵および前記匿名ハードウェア・デバイスのグループ・メンバーシップ証明書を含む、
方法。 - 請求項1記載の楕円曲線計算を使った匿名認証のための方法であって、前記受信された検証情報を認証する段階がさらに:
前記信頼されるメンバーシップ・グループのグループ公開鍵を同定する段階と;
前記信頼されるメンバーシップ・グループの前記グループ公開鍵に基づいて受信されたグループ・デジタル署名を認証する段階とを有しており、前記グループ・デジタル署名は、前記匿名ハードウェア・デバイスに発されるメッセージに署名するために該匿名ハードウェア・デバイスの前記秘密署名鍵を使って前記匿名ハードウェア・デバイスによって生成されており、前記秘密署名鍵は前記秘密メンバー鍵および前記匿名ハードウェア・デバイスのグループ・メンバーシップ証明書を含む、
方法。 - 請求項1記載の楕円曲線計算を使った匿名認証のための方法であって、さらに:
前記匿名ハードウェア・デバイスの前記秘密署名鍵の前記秘密メンバー鍵コンポーネントが、失効させられたメンバー鍵の前記不正鍵リストからのある失効させられた秘密メンバー鍵に一致する場合、前記匿名ハードウェア・デバイスの認証を拒否手段によって拒否する段階を有する、
方法。 - 請求項4記載の楕円曲線計算を使った匿名認証のための方法であって、前記認証を拒否する段階がさらに:
前記匿名ハードウェア・デバイスのグループ・デジタル署名が、失効させられたメンバー鍵コンポーネントを有する秘密署名鍵を用いて生成されたものかどうかを判定する段階と;
前記グループ・デジタル署名が失効させられたメンバー鍵を用いて生成されたものである場合、前記匿名ハードウェア・デバイスを信頼されないハードウェア・デバイスとして識別する段階とを有する、
方法。 - 請求項4記載の楕円曲線計算を使った匿名認証のための方法であって、前記認証を拒否する段階がさらに:
(a)前記不正鍵リストから失効させられたメンバー鍵を選択する段階と;
(b)K≠Bfiであれば前記匿名ハードウェア・デバイスのグループ・デジタル署名の仮名すなわち暗号パラメータKが前記の選択された失効させられたメンバー鍵を用いて生成されたものではないと検証し、ここで、fiは前記の選択された失効させられたメンバー鍵、Bは前記匿名ハードウェア・デバイスのグループ・デジタル署名の暗号パラメータ、iはnを1より大きな整数として1からnまでの整数、Kは前記匿名ハードウェア・デバイスの秘密メンバー鍵をfとしてK=Bfの形である、段階と;
(c)前記不正鍵リスト中にリストされている失効させられた各メンバー鍵fiについて(a)〜(b)を反復する段階と;
(d)前記グループ・デジタル署名が前記不正鍵リストからの失効させられたメンバー鍵を用いて生成されたものである場合、前記匿名ハードウェア・デバイスを信頼されないハードウェア・デバイスとして識別する段階とを有する、
方法。 - 発行者プラットフォームによって実行される、楕円曲線計算を使った匿名認証のための方法であって:
前記発行者プラットフォームによって定義される信頼されるメンバーシップ・グループのためのグループ公開鍵/秘密鍵ペアを生成手段によって生成する段階と;
匿名ハードウェア・デバイスが秘密の署名鍵の秘密のメンバー鍵コンポーネントを生成したことを、前記発行者プラットフォームに前記匿名ハードウェア・デバイスの前記秘密のメンバー鍵を開示することなく、検証手段によって検証する段階と;
前記匿名ハードウェア・デバイスに一意的なグループ・メンバーシップ証明書を割り当て手段によって割り当てて、前記匿名ハードウェア・デバイスを前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスにし、ここで、前記秘密署名鍵は前記匿名ハードウェア・デバイスの前記秘密メンバー鍵および前記グループ・メンバーシップ証明書を含む、段階と;
前記グループ公開鍵を公開して、検証者が:
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第一の検証を、前記匿名ハードウェア・デバイスの秘密署名鍵の秘密メンバー鍵コンポーネントに基づいて行う段階と;
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第二の検証を、受信手段によって前記検証者によって受信される失効させられたメンバー鍵の不正鍵リストに基づいて行う段階であって、前記第二の検証は、前記匿名ハードウェア・デバイスの秘密署名鍵の前記秘密メンバー鍵コンポーネントが、前記不正鍵リスト中の各鍵の処理を通じて前記不正鍵リスト中の前記複数の失効させられたメンバー鍵のいずれかと一致するものとして暗号的に消去されることの判定を含む、段階とを実行できるようにし、
前記第一の検証および前記第二の検証は、秘密メンバー鍵や前記匿名ハードウェア・デバイスのいかなる一意的なデバイス識別情報も前記検証者が判別することなく、信頼されるメンバー・デバイスが前記検証者に対して匿名のままであることを可能にするように前記検証者によって実行される、
方法。 - 請求項7記載の楕円曲線計算を使った匿名認証のための方法であって、前記発行者プラットフォームが、前記信頼されるハードウェア・デバイスの認定役の製造者のプラットフォームである、方法。
- 請求項7記載の楕円曲線計算を使った匿名認証のための方法であって、前記検証する段階がさらに:
fを前記秘密メンバー鍵、gを前記グループ公開鍵の暗号パラメータとして、F=gfの形の仮名Fを受信する段階と;
前記秘密メンバー鍵が前記匿名ハードウェア・デバイス内に記憶されていることを検証するために前記匿名ハードウェア・デバイスから証明を受信する段階とを有し、前記証明がloggFの形の知識の証明を含んでいる、
方法。 - 請求項9記載の楕円曲線計算を使った匿名認証のための方法であって、さらに:
前記発行者プラットフォームの選択手段がランダムな値rを選択する段階と;
前記発行者プラットフォームの計算手段がa=gr、b=ayおよびc=axFrxyを計算する段階とを有し、(x,y)が前記発行者プラットフォームの前記秘密鍵であり、(a,b,c)が前記グループ・メンバーシップ証明書である、
方法。 - 請求項7記載の楕円曲線計算を使った匿名認証のための方法であって、前記グループ・メンバーシップ証明書を割り当てる段階が:
前記発行者プラットフォームの送信手段が、(a,b,c)を前記グループ・メンバーシップ証明書として前記信頼されるメンバー・デバイスのホストに送信して、前記ホストが前記グループ・メンバーシップ証明書(a,b,c)を前記信頼されるメンバー・デバイスに転送できるようにする段階であって、ここで、a=gr、b=ayおよびc=axFrxyであり、(x,y)は前記発行者プラットフォームの前記秘密鍵であり、Fは、fを前記秘密メンバー鍵、gを前記グループ公開鍵の暗号パラメータとして、F=gfの形の仮名であり、
(f,a,b,c)が前記信頼されるメンバー・デバイスの秘密の署名鍵である、
方法。 - 匿名ハードウェア・デバイスによって実行される、楕円曲線計算を使った匿名認証のための方法であって:
前記匿名ハードウェア・デバイスの署名手段が、検証者から受信されたメッセージに、前記匿名ハードウェア・デバイスの秘密署名鍵を使って署名する段階と;
デジタル署名された、前記匿名ハードウェア・デバイスのグループ・デジタル署名を含むメッセージを送信手段によって前記検証者に送信し、前記検証者が、前記匿名ハードウェア・デバイスが信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることを検証するために、前記グループ・デジタル署名を認証することを:
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第一の検証を、前記匿名ハードウェア・デバイスの秘密署名鍵の秘密メンバー鍵コンポーネントに基づいて行う段階;および
前記匿名ハードウェア・デバイスがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第二の検証を、受信手段によって前記検証者によって受信される失効させられたメンバー鍵の不正鍵リストに基づいて行う段階であって、前記第二の検証は、前記匿名ハードウェア・デバイスの秘密署名鍵の前記秘密メンバー鍵コンポーネントが、前記不正鍵リスト中の各鍵の処理を通じて前記不正鍵リスト中の前記複数の失効させられたメンバー鍵のいずれかと一致するものとして暗号的に消去されることの判定を含む、段階を実行することによって実行できるようにする段階とを有し、
前記第一の検証および前記第二の検証は、秘密メンバー鍵や前記匿名ハードウェア・デバイスのいかなる一意的なデバイス識別情報も前記検証者が判別することなく、信頼されるメンバー・デバイスが前記検証者に対して匿名のままであることを可能にするように前記検証者によって実行される、方法。 - 請求項12記載の楕円曲線計算を使った匿名認証のための方法であって、署名する段階に先立ち、さらに:
前記匿名ハードウェア・デバイスの前記秘密署名鍵コンポーネントが、失効させられたメンバー鍵の不正鍵リストからの失効させられたメンバー鍵に一致する場合、検証の否定(denial)を受信手段によって受信する段階を有する、
方法。 - 請求項12記載の楕円曲線計算を使った匿名認証のための方法であって、署名する段階に先立ち、さらに:
認証シード(attestation seed)に基づいてランダムな秘密の値fを導出手段によって導出する段階と;
gを信頼されるメンバーシップ・グループのグループ公開鍵の暗号パラメータとして、F=gfの形の値Fを計算手段によって計算する段階と;
前記信頼されるメンバーシップ・グループに加わる要求として、前記信頼されるメンバーシップ・グループの発行者に、値Fを、送る手段によって送る段階と;
秘密メンバー鍵が前記匿名ハードウェア・デバイス内に記憶されていることを検証するために前記発行者に証明を、送る手段によって送り、ここで、前記証明がloggFの形の知識の証明を含んでいる、段階と;
前記発行者が前記知識の証明の正しさを検証した場合、グループ・メンバーシップ証明書(a,b,c)を受信手段によって受信する段階とを有しており、前記ランダムな秘密の値fは前記信頼されるメンバー・デバイスの秘密署名鍵(f,a,b,c)の秘密メンバー鍵コンポーネントであり、該値fは前記グループ公開鍵に基づいて検証され、前記信頼されるメンバー・デバイスがいかなる検証者に対しても匿名のままであることが可能にされる、
方法。 - 請求項12記載の楕円曲線計算を使った匿名認証のための方法であって、署名する段階がさらに:
前記匿名のハードウェア・デバイスの信頼プラットフォーム・モジュール(TPM)がベース値Bを選択する段階と;
前記TPMが、fを前記匿名ハードウェア・デバイスの前記秘密メンバー鍵として、K=Bfの形の仮名Kを計算する段階と;
前記TPMが、前記匿名ハードウェア・デバイスのホストに二つの乱数rおよびr′を送り、それにより前記ホストが、a、bおよびcを前記信頼されるメンバーシップ・グループのグループ・メンバーシップ証明書の暗号パラメータとして、a′=ar′、b′=br′およびc′=cr′rを計算し、XおよびYを前記信頼されるメンバーシップ・グループのグループ公開鍵の暗号パラメータとして、vx=e(X,a′)、vxy=e(X,b′)およびvs=e(g,c′)を計算できるようにする段階とを有しており、ここで、qは素数、GおよびGTは位数qの群として、e:G×G→GTは効率的に計算可能な双線形マップ関数であり、gは群Gの生成元、gTは群GTの生成元である、
方法。 - 請求項15記載の楕円曲線計算を使った匿名認証のための方法であって、さらに:
前記ホストから(a′,b′,c′,vx,vxy,vs)を受信手段によって受信する段階と;
前記TPMが、riを法qのもとでのrの逆数として、riおよびfを明かすことなく(ri,f)を知っていることの零知識証明をvs ri=vxvxy fおよびK=Bfとなるように計算する段階と;
知っていることの前記例知識証明をΣで示すとして、(a′,b′,c′,B,K,Σ)を前記匿名ハードウェア・デバイスのデジタル署名として前記検証者に、送る手段によって送る段階とを有し、
方法。 - 装置であって、
発行者によって当該装置に割り当てられた秘密署名鍵を記憶するフラッシュ・メモリと;
信頼プラットフォーム・モジュール(TPM)とを有しており、前記信頼プラットフォーム・モジュールは、検証者から受信したメッセージに前記秘密署名鍵を使って署名し、デジタル署名された、当該装置のグループ・デジタル署名を含むメッセージを前記検証者に送信することにより、前記検証者が、当該装置が信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることを検証するために前記グループ・デジタル署名を認証することを、当該装置が前記デジタル署名されたメッセージを送信するのに応答して:
当該装置がまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第一の検証を、当該装置の秘密署名鍵の秘密メンバー鍵コンポーネントに基づいて検証手段によって行う段階;および
当該装置がまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第二の検証を、前記検証者によって受信される失効させられたメンバー鍵の不正鍵リストに基づいて前記検証手段によって行う段階であって、前記第二の検証は、当該の秘密署名鍵の前記秘密メンバー鍵コンポーネントが、前記不正鍵リスト中の各鍵の処理を通じて前記不正鍵リスト中の前記複数の失効させられたメンバー鍵のいずれかと一致するものとして暗号的に消去されることの判定を含む、段階を実行することによって実行できるようにし、
前記第一の検証および前記第二の検証は、前記検証者が秘密メンバー鍵や当該装置のいかなる一意的なデバイス識別情報も前記検証者が判別することなく、信頼されるメンバー・デバイスが前記検証者に対して匿名のままであることを可能にするように前記検証者によって実行される、
装置。 - 前記TPMを含む集積回路を有する身分証明カードである、請求項17記載の装置。
- 前記身分証明カードが都道府県の運転免許証であり、前記発行者が州の都道府県の公安委員会である、請求項18記載の装置。
- ネットワークに結合された検証者プラットフォームと;
前記ネットワークに結合された匿名証明者プラットフォームとを有するシステムであって、前記匿名証明者プラットフォームは:
バスと、
前記バスに結合されたプロセッサと、
前記バスに結合された、信頼プラットフォーム・モジュールを含むチップセットとを有しており、前記信頼プラットフォーム・モジュールは、前記検証者プラットフォームから受信したメッセージに前記証明者プラットフォームの秘密署名鍵を使って署名し、デジタル署名された、前記証明者プラットフォームのグループ・デジタル署名を含むメッセージを前記検証者プラットフォームに送信し、前記検証者プラットフォームが、前記匿名証明者プラットフォームが信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることを検証するために、前記グループ・デジタル署名を認証できるようにし、
前記検証者プラットフォームは、前記証明者プラットフォームがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第一の検証を、前記証明者プラットフォームの秘密署名鍵の秘密メンバー鍵コンポーネントに基づいて検証手段によって行うよう構成されており;
前記検証者プラットフォームは、前記証明者プラットフォームがまだ前記信頼されるメンバーシップ・グループの信頼されるメンバー・デバイスであることの第二の検証を、前記検証者プラットフォームによって受信される失効させられたメンバー鍵の不正鍵リストに基づいて前記検証手段によって行うよう構成されており、前記第二の検証は、前記証明者プラットフォームの秘密署名鍵の前記秘密メンバー鍵コンポーネントが、前記不正鍵リスト中の各鍵の処理を通じて前記不正鍵リスト中の前記複数の失効させられたメンバー鍵のいずれかと一致するものとして暗号的に消去されることの判定を含み、
前記第一の検証および前記第二の検証は、秘密メンバー鍵や前記証明者プラットフォームのいかなる一意的なデバイス識別情報も前記検証者プラットフォームが判別することなく、信頼されるメンバー・デバイスが前記検証者プラットフォームに対して匿名のままであることを可能にするように実行される、
システム。 - 前記検証者プラットフォームが:
前記証明者プラットフォームの前記グループ・デジタル署名が失効させられたメンバー鍵を用いて生成されたものかどうかを判定し、前記グループ・デジタル署名が失効させられたメンバー鍵を用いて生成されたものである場合、前記証明者プラットフォームを信頼されないハードウェア・デバイスとして識別する認証論理を有する、
請求項20記載のシステム。 - 秘密メンバー鍵や前記匿名証明者プラットフォームのいかなる一意的なデバイス識別情報も開示することなく、信頼されるメンバー・デバイスが前記検証者プラットフォームに対して匿名のままであることを可能にするように、前記証明者プラットフォームの前記秘密メンバー鍵が、失効させられたメンバー鍵の不正鍵リストからのいかなる失効させられた秘密メンバー鍵にも一致しない場合、前記証明者プラットフォームが前記検証者プラットフォームから失効の否定(denial)を受信する、請求項20記載のシステム。
- 前記証明者プラットフォームが:
所定のシード値に基づいて秘密のメンバー鍵fを生成する鍵論理と;
前記証明者プラットフォームのグループ・メンバーシップ証明書(a,b,c)を受け取るために暗号パラメータを計算する加入論理とを有しており、前記証明者プラットフォームの前記秘密署名鍵(f,a,b,c)は前記秘密のメンバー鍵fおよび前記証明者プラットフォームの前記グループ・メンバーシップ証明書の暗号パラメータ(a,b,c)を含む、
請求項20記載のシステム。 - 前記チップセットがグラフィック・コントローラを有する、請求項20記載のシステム。
- 前記ネットワークが広域ネットワークを含む、請求項20記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/778,804 | 2007-07-17 | ||
US11/778,804 US8078876B2 (en) | 2007-04-30 | 2007-07-17 | Apparatus and method for direct anonymous attestation from bilinear maps |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009027708A JP2009027708A (ja) | 2009-02-05 |
JP4851497B2 true JP4851497B2 (ja) | 2012-01-11 |
Family
ID=40403935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008179668A Expired - Fee Related JP4851497B2 (ja) | 2007-07-17 | 2008-07-10 | 双線形マップからの直接匿名認証のための装置および方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4851497B2 (ja) |
KR (1) | KR101004829B1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4971917B2 (ja) * | 2007-09-11 | 2012-07-11 | 日本放送協会 | 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム |
JP2011114504A (ja) * | 2009-11-26 | 2011-06-09 | Okayama Univ | 匿名認証システム |
KR20120039133A (ko) | 2010-10-15 | 2012-04-25 | 삼성전자주식회사 | 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법 |
KR101136119B1 (ko) | 2010-11-23 | 2012-04-17 | 순천향대학교 산학협력단 | Abm 기반 그룹키 관리 방법 |
CN103312670A (zh) * | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
IL275947A (en) | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous Event Confirmation |
-
2008
- 2008-07-10 JP JP2008179668A patent/JP4851497B2/ja not_active Expired - Fee Related
- 2008-07-17 KR KR1020080069771A patent/KR101004829B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JP2009027708A (ja) | 2009-02-05 |
KR101004829B1 (ko) | 2010-12-28 |
KR20090008162A (ko) | 2009-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8078876B2 (en) | Apparatus and method for direct anonymous attestation from bilinear maps | |
US8356181B2 (en) | Apparatus and method for a direct anonymous attestation scheme from short-group signatures | |
US7844614B2 (en) | Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation | |
US7490070B2 (en) | Apparatus and method for proving the denial of a direct proof signature | |
US20230231715A1 (en) | Methods for secure cryptogram generation | |
US8924728B2 (en) | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information | |
US20080307223A1 (en) | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation | |
JP4851497B2 (ja) | 双線形マップからの直接匿名認証のための装置および方法 | |
US20100169650A1 (en) | Storage minimization technique for direct anonymous attestation keys | |
JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
US8595505B2 (en) | Apparatus and method for direct anonymous attestation from bilinear maps | |
JP4741503B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US9832018B2 (en) | Method of generating a public key for an electronic device and electronic device | |
US20080104402A1 (en) | Countermeasure against fault-based attack on RSA signature verification | |
US7313697B2 (en) | Method for authentication | |
CN101359986A (zh) | 用于根据双线性映射的直接匿名证明的装置和方法 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
WO2011152084A1 (ja) | 効率的相互認証方法、プログラム、及び装置 | |
CN116432167A (zh) | 设备认证方法、装置、设备及存储介质 | |
CN116188007A (zh) | 一种身份验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110805 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110810 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4851497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141028 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |