JP7072071B2 - 本人認証方法とシステム及び計算装置と記憶媒体 - Google Patents

本人認証方法とシステム及び計算装置と記憶媒体 Download PDF

Info

Publication number
JP7072071B2
JP7072071B2 JP2020542482A JP2020542482A JP7072071B2 JP 7072071 B2 JP7072071 B2 JP 7072071B2 JP 2020542482 A JP2020542482 A JP 2020542482A JP 2020542482 A JP2020542482 A JP 2020542482A JP 7072071 B2 JP7072071 B2 JP 7072071B2
Authority
JP
Japan
Prior art keywords
user
hash value
subset
private
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020542482A
Other languages
English (en)
Other versions
JP2020537860A (ja
Inventor
アンドリュー ウィリアム ロスコー
バンダオ チェン
Original Assignee
クロスビル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クロスビル リミテッド filed Critical クロスビル リミテッド
Publication of JP2020537860A publication Critical patent/JP2020537860A/ja
Application granted granted Critical
Publication of JP7072071B2 publication Critical patent/JP7072071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は暗号化技術分野に関し、特に本人認証方法とシステム及び計算装置と記憶媒体に関する。
公開鍵基盤(PKI、Public Key Infrastructure)は、公開鍵管理をサポートし、認証、暗号化、インテグリティ及び追及可能サービスをサポートすることができる基盤である。1つの簡単なPKIシステムは、認証局(CA、Certificate Authority)、登録局(RA、Register Authority)及び対応するPKIリポジトリを含み、CAは証書を署名し管理するのに用いられ、RAはCAの一部としてもよく、独立して存在してもよいが、その主な機能は、本人審査確認、証明書失効リスト(CRL、Certificate Revocation List)管理、秘密鍵作成及び秘密鍵ペアのバックアップ等を含み、PKIリポジトリはLDAP(Lightweight Directory Access Protocol、ライトウェイトディレクトリアクセスプロトコル)ディレクトリサーバと普通のデータベースを含むことができ、ユーザの申請、証書、秘密鍵、CRL及びログ等の情報を記憶し管理するのに用いられ、また一定の照会機能を提供する。
時刻付き鍵基盤(TKI、Timed Key Infrastructure)はPKIと比べて、コア原理に時刻がより多く作成され、同様に公開鍵管理をサポートし、さらに認証、暗号化、インテグリティ及び追及可能サービスをサポートすることができる。TKIにおいて、ブロックチェーン等のような公共メディアはPKIにおけるCAの役割を果たすことができ、前記公共メディアはその上に公開された情報が改竄されないように確保することができる。
PKIやTKIに関わらず、ユーザがデジタル証明書を申請しなければならない場合、CA等にその真実性を証明し、即ち本人認証をしなければならない。
上記技術的問題に鑑みて、本開示の内容は、ゼロ知識証明を実現することができる本人認証方法とシステム及び計算装置と記憶媒体を提供する。
本開示の内容の一態様によれば、秘密鍵がユーザに所有されることを認証局に証明するための本人認証方法を提供し、前記ユーザにおいて、該方法は、前記ユーザの秘密鍵セットから一定数の秘密鍵を選択することと、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値を前記認証局に送信することと、前記認証局から第1ハッシュ値サブセットに関する通知を受信した後、前記第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして前記認証局に送信することと、を含み、前記第1ハッシュ値サブセットは前記認証局が前記取得したハッシュ値から選択したものである。
いくつかの実施形態において、該本人認証方法は、前記認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、前記認証局により署名されたハッシュ値に対応する秘密鍵を用いてファイルに署名することをさらに含むことができる。
いくつかの実施形態において、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求めることは、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との組合せに対してハッシュを求めることをさらに含むことができる。
いくつかの実施形態において、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求めることは、前記一定数の秘密鍵における各秘密鍵、前記ユーザのユーザ識別名と前記各秘密鍵の公開時間の組合せとに対してハッシュを求めることをさらに含むことができる。
いくつかの実施形態において、該本人認証方法は、前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択することと、前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求めることと、取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とを、自身に公開された情報が改竄されないように確保可能な公共メディアに載せることと、前記認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、かつ前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値が前記公共メディアに存在してから、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を解除することと、をさらに含むことができる。
いくつかの実施形態において、該本人認証方法は、前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択することと、前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名、前記第1秘密鍵の公開時間と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求めることと、取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とを、自身に公開された情報が改竄されないように確保可能な公共メディアに載せることと、前記認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、かつ前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とが前記公共メディアに存在してから、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を解除することと、をさらに含むことがでる。
いくつかの実施形態において、前記公共メディアはブロックチェーンであることができる。
いくつかの実施形態において、前記公共メディアは信頼できる第三者により操作される電子掲示板であることができる。
いくつかの実施形態において、前記公共メディアは書き込み専用データベースであることができ、前記書き込み専用データベースに書き込まれた各データブロックは撤回できなく、全てのユーザの間で合意されている。
いくつかの実施形態において、前記第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の半分であることができる。
本開示の内容の別の態様によれば、さらに、秘密鍵がユーザに所有されることを認証局に証明するための本人認証方法を提供し、前記認証局において、該方法は、前記ユーザから一定数の秘密鍵に対応するハッシュ値を受信することと、前記ハッシュ値から第1ハッシュ値サブセットを選択し前記ユーザに通知することと、前記ユーザから受信した第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値と前記第1ハッシュ値サブセットにおける前記秘密鍵に対応するハッシュ値とを比較することと、全ての取得したハッシュ値がいずれも前記第1ハッシュ値サブセットにおけるハッシュ値と一致する場合、前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名することと、を含む。
いくつかの実施形態において、該本人認証方法は、さらに、前記ユーザから受信した第2秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値と前記ユーザから受信したハッシュ値における前記秘密鍵に対応するハッシュ値とを比較することと、前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記ユーザから受信したハッシュ値と一致する場合、第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名することと、を含み、前記第2秘密鍵サブセットは、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を含む。
いくつかの実施形態において、前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵と前記ユーザのユーザ識別名との組合せを含むことができ、前記第1秘密鍵と前記ユーザ識別名との対応関係は、前記第1秘密鍵と前記ユーザのユーザ識別名との組合せを含むことができる。
いくつかの実施形態において、前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵、前記ユーザのユーザ識別名及び前記秘密鍵の公開時間の組合せを含むことができ、前記第1秘密鍵と前記ユーザ識別名との対応関係は、前記第1秘密鍵、前記ユーザのユーザ識別名、及び前記第1秘密鍵の公開時間の組合せを含むことができる。
本開示の内容の別の態様によれば、さらに、クライアントと認証局とを含む本人認証システムを提供し、ユーザは前記クライアントを介して秘密鍵が前記ユーザに所有されていることを前記認証局に証明し、前記クライアントは前記ユーザの秘密鍵セットから一定数の秘密鍵を選択し、前記クライアントは前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値を前記認証局に送信し、前記認証局は取得したハッシュ値から第1ハッシュ値サブセットを選択し前記クライアントに通知し、前記クライアントは前記第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして前記認証局に送信し、前記認証局は前記第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記第1ハッシュ値サブセットにおけるハッシュ値とを比較し、全ての取得したハッシュ値がいずれも前記第1ハッシュ値サブセットにおけるハッシュ値と一致する場合、前記認証局は前記クライアントから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名する。
いくつかの実施形態において、前記ユーザは前記クライアントを介し前記認証局により署名されたハッシュ値に対応する秘密鍵を用いてファイルに署名することができる。
いくつかの実施形態において、前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵と前記ユーザのユーザ識別名との組合せをさらに含むことができる。
いくつかの実施形態において、前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵、前記ユーザのユーザ識別名、及び前記秘密鍵の公開時間の組合せをさらに含むことができる。
いくつかの実施形態において、該本人認証システムは、自身に公開された情報が改竄されないように確保可能な公共メディアをさらに含むことができ、前記クライアントは、さらに前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、前記クライアントは前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、前記クライアントは取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とを前記公共メディアに載せ、前記クライアントは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除し、前記認証局は前記第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアントから受信した前記秘密鍵に対応するハッシュ値とを比較し、前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記クライアントから受信したハッシュ値と一致する場合、前記認証局は前記第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する。
いくつかの実施形態において、該本人認証システムは、自身に公開された情報が改竄されないように確保可能な公共メディアをさらに含むことができ、前記クライアントは、さらに前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、前記クライアントは前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名、前記第1秘密鍵の公開時間と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、前記クライアントは取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値を前記公共メディアに載せ、前記クライアントは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除し、前記認証局は前記第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアントから受信した前記秘密鍵に対応するハッシュ値とを比較し、前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記クライアントから受信したハッシュ値と一致する場合、前記認証局は、前記第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する。
いくつかの実施形態において、前記公共メディアはブロックチェーンであることができる。
いくつかの実施形態において、前記公共メディアは信頼できる第三者により操作する電子掲示板であることができる。
いくつかの実施形態において、前記公共メディアは書き込み専用データベースであることができ、前記書き込み専用データベースに書き込まれた各データブロックは撤回できなく、全てのユーザの間で合意されている。
いくつかの実施形態において、前記第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の半分であることができる。
本開示の内容の別の態様によれば、プロセッサとメモリとを含む計算装置をさらに提供し、前記メモリにはコンピュータプログラムが記憶され、前記コンピュータプログラムが前記プロセッサにより実行される時、上記の本人認証方法を実現する。
本開示の内容の別の態様によれば、さらにコンピュータプログラムが記憶されている機器の読み取り可能な記憶媒体を提供し、前記コンピュータプログラムがプロセッサにより実行される時、上記の本人認証方法を実現する。
従来技術に比べて、本開示の内容の好適な効果は以下の通りである。
まず、ユーザは本開示の内容の技術的解決手段を採用し自分が秘密鍵の本当の所有者であることを認証局に証明することができ、具体的に、ユーザはいくつかの秘密鍵(例えば第1秘密鍵サブセット)を犠牲することにより、該ユーザが別の部分の秘密鍵(例えば第2秘密鍵サブセット)の本当の所有者であることを認証局に証明する。証明過程において、ユーザは認証局に前記別の部分の秘密鍵を提供することなく、ゼロ知識証明を実現している。
次に、認証局は受信したM個のハッシュ値からN個選択し、攻撃者にとって、このN個のハッシュ値に対応する秘密鍵の組合せを当てることができる概率はmax{2-nN、2-mN}であり、ただし、nは各ハッシュ値のビット数であり、mは各秘密鍵のビット数であり、よって本開示の内容の技術的解決手段を採用することにより量子計算による攻撃に耐えることができる。
添付の特許請求の範囲に本発明の新しい特徴が具体的に記載されている。本発明の原理を利用した例示的な実施形態について行った以下の詳細な説明及び図面を参照することにより、本発明の特徴及び利点がさらに理解しやすくなる。図面は実施形態の目的を示すためのものに過ぎず、本発明を限定するためのものと理解されてはならない。全ての図面において、同じ図面記号により同じ要素を表示し、図面において、
本開示の内容の例示的な実施形態による本人認証方法のユーザにおけるフローチャートを示す。
本開示の内容の例示的な実施形態による本人認証方法のユーザにおける更なるフローチャートを示す。
本開示の内容の例示的な実施形態による本人認証方法のユーザにおけるもう一つの更なるフローチャートを示す。
本開示の内容の例示的な実施形態による本人認証方法の認証局におけるフローチャートを示す。
本開示の内容の例示的な実施形態による本人認証システムを示す図である。
図5に示されたクライアント、認証局と公共メディアの間の相互作用図を示す。
本開示の内容の例示的な実施形態による計算装置を示す図である。
以下、図面を参照して本開示の内容の例示的な実施形態をより詳細に説明する。図面に本開示の内容の例示的な実施形態を示したが、本開示の内容はここに記載の実施形態により限定されず、様々な形態で実現することができることを理解すべきである。逆に、これらの実施形態を提供する目的は、より明白に本開示の内容を理解させるとともに、本開示の内容の範囲を当業者に完全に伝達することができるようにするためである。以下の詳細な説明において、いずれの内容も如何なる特定のコンポーネント、特徴、又はステップが本発明にとって不可欠なものであることを示すためのものではない。当業者であれば、本開示の内容から逸脱しない範囲内で様々な特徴又はステップが互いに代替又は結合されることを理解できるだろう。
ゼロ知識証明(zero-knowledge proof)はS.Goldwasserらが20世紀80年代に初めて提出したものである。ゼロ知識証明は、実質的には、両者又は両者以上に関するプロトコルであり、即ち、両者又は両者以上が1つのタスクを遂行するために必要な一連のステップである。証明者は検証者に対し、自分があるメッセージを知り又は所有していることを証明して信じらせるが、証明過程に検証者に証明されるメッセージに関する如何なる情報を漏らしてはならない。ゼロ知識証明が暗号化において非常に有用であることは大量の事実により証明されている。
図1に示すように、本開示の内容の例示的な実施形態による本人認証方法のユーザにおけるフローチャートを示し、該本人認証方法は、該ユーザが秘密鍵を所有し、即ち該ユーザが秘密鍵の本当の所有者であることを認証局に証明する。図1において、本人認証方法は以下のステップを含むことができる。
S101において、前記ユーザの秘密鍵セットから一定数の秘密鍵を選択する。
S102において、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値を前記認証局に送信する。
S103において、前記認証局が第1ハッシュ値サブセットに関する通知を受信した後、前記第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして前記認証局に送信する。ただし、前記第1ハッシュ値サブセットは前記認証局が取得した前記ハッシュ値から選択したものである。
上記から分かるように、ユーザが認証局に該ユーザが秘密鍵を所有することを証明しようとする場合、まずは秘密鍵セットから一定数の秘密鍵を選択し、その後、そのうちの各秘密鍵と該ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値を認証局に送信し、即ち、認証局に送信したものは秘密鍵自体ではなく、ハッシュ値である。認証局が第1ハッシュ値サブセットに関する通知を受信した後、第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして認証局に送信するが、第1ハッシュ値サブセットは認証局がその受信したハッシュ値から選択したものであるため、第1秘密鍵サブセットは前記一定数の秘密鍵のサブセットである。認証局は第1秘密鍵サブセットにおける全ての秘密鍵を受信した後、そのうちの各秘密鍵と該ユーザのユーザ識別名との対応関係に対してハッシュを求め、その後、取得したハッシュ値と第1ハッシュ値サブセットにおけるハッシュ値とを比較し、等しい場合、即ち一致する場合、該ユーザが前記一定数の秘密鍵の本当の所有者であることが明らかとなる。認証局はユーザから受信した第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名することができ、このように、ユーザは前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵を使用することができる。本開示の内容の例示的な実施形態による本人認証方法において、ユーザは前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵を認証局に提供していないが、前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵がいずれも該ユーザの所有するものであることを認証局に証明したため、前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵に対してゼロ知識証明を実現した。この場合、ユーザが第1ハッシュ値サブセットに対応するこれらの秘密鍵、即ち第1秘密鍵サブセットを犠牲したことに相当する。ここで、ユーザは証明者に相当し、認証局は検証者に相当する。
また、図1に示すように、本開示の内容の例示的な実施形態による本人認証方法は、さらに、認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、前記認証局により署名されたハッシュ値に対応する秘密鍵を用いてファイルに署名するステップS104を含むことができる。言い換えれば、認証局はユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名し、即ち認証局はユーザの真実性を確認したことが明らかとなる。よってユーザは認証局により署名されたハッシュ値に対応する秘密鍵を使用することができる。
いくつかの実施形態において、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求めることは、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との組合せに対してハッシュを求めることをさらに含むことができる。別のいくつかの実施形態において、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求めることは、前記一定数の秘密鍵における各秘密鍵、前記ユーザのユーザ識別名と前記各秘密鍵の公開時間の組合せに対してハッシュを求めることをさらに含むことができる。ここでの公開時間は前記各秘密鍵が公開された時間又は解除された時間を指す。秘密鍵とユーザのユーザ識別名との対応関係が秘密鍵の公開時間に関わるか否かに対しては、実際の状況によって決定することができ、秘密鍵に公開時間が付されている場合、該対応関係は公開時間に関わる。当業者であれば該分野の既知又は将来的に知りえる如何なる方式で秘密鍵とユーザのユーザ識別名との対応関係を実現することができ、本発明はそれを限定しないことを理解できるだろう。また、秘密鍵とユーザ識別名との組合せ及び/又は秘密鍵、ユーザ識別名と秘密鍵の公開時間の組合せに対して、それらを様々な順番で連結して実現してもよく、該分野の既知又は将来的に知りえる如何なる方式で実現してもよく、本発明はそれを限定しないことを理解できるだろう。
図2に示すように、本開示の内容の例示的な実施形態による本人認証方法のユーザにおける更なるフローチャートを示す。図2において、本開示の内容の例示的な実施形態による本人認証方法は、さらに以下のステップを含むことができる。
S201において、前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択する。
S202において、前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求める。
S203において、取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値を公共メディアに載せる。ただし、前記公共メディアはその上に公開された情報が改竄されないように確保することができる。
S204において、前記認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、かつ前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とが前記公共メディアに存在してから、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を解除する。
上記より分かるように、秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、第1秘密鍵は任意に選択することができる該第1秘密鍵は、ユーザの秘密鍵セットにあるものであるが、一定数の秘密鍵にあるものではない。これは、ユーザが自分が第1秘密鍵を所有していることを認証局に証明しようとすることが明らかとなる。次に、第1秘密鍵とユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値、ユーザ識別名、及び前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求めた後、取得した前記組合せのハッシュ値を公共メディアに載せる。認証局に直接送信しても当然よい。公共メディアは、その上に公開された情報が改竄されないように保証することができるため、前記組合せのハッシュ値の真実性を保証することができる。認証局は前記ユーザから受信した第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、かつ前記組合せのハッシュ値が公共メディアに存在してから、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を解除する。これらの秘密鍵を解除する目的は、これらの秘密鍵を用いてユーザの真実性を認証局にさらに証明することにより、本当の第1秘密鍵を認証局に提供することなく該ユーザが第1秘密鍵の本当の所有者であることを認証局に証明できるようにするためである。第1秘密鍵は秘密鍵セットにおける前記一定数の秘密鍵以外の全ての秘密鍵のうちの1つであり、秘密鍵セットにおける前記一定数の秘密鍵以外のその他の秘密鍵はいずれも第1秘密鍵と類似する方式によって該ユーザがこれらのその他の秘密鍵を知り、即ちこれらのその他の秘密鍵の本当の所有者であることを認証局に証明することができることを理解できるだろう。
図3に示すように、本開示の内容の例示的な実施形態による本人認証方法のユーザにおけるもう一つの更なるフローチャートを示す。図3において、本開示の内容の例示的な実施形態による本人認証方法は、さらに以下のステップを含む。
S301において、前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択する。
S302において、前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名、前記第1秘密鍵の公開時間と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求める。
S303において、取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とを公共メディアに載せる。ただし、前記公共メディアはその上に公開された情報が改竄されないように確保することができる。
S304において、前記認証局が前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、かつ前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値とが前記公共メディアに存在してから、前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を解除する。
該例示的な実施形態も第1秘密鍵が該ユーザに所有されることを認証局に証明するのに用いられる。図2に記載の例示的な実施形態との相違点は、第1秘密鍵の公開時間を導入したことであり、これは秘密鍵の明確な公開時間がある場合に対することである。簡潔にするために、該例示的な実施形態と図2に記載の例示的な実施形態との共通点についてはここでその説明を省略する。公開時間を導入するか否か及び/又はその他の要素を導入するか否かは実際の状況によって決定することができ、本発明はそれを限定しない。
いくつかの実施形態において、公共メディアはブロックチェーンであることができる。周知のように、ブロックチェーンはデータを一連のブロック方式で時系列順に接続して形成されたチェーン式データ構造であり、さらに、暗号化方式でデータの改竄できないことと偽造できないこととを保証する分散型台帳である。ブロックチェーンは、ハッシュと署名等のような暗号化技術及びコンセンサスアルゴリズムを利用して信頼メカニズムを構築することにより、否認、改竄及び詐欺行為のコストを極大化し、データが改竄できないことと偽造できないこととを保証する。ブロックチェーンは、例えば、ビットコイン(bitcoin)、イーサリアム(Ethereum)等の該分野に既知又は将来的に知りえる如何なる方式で実現できることを認識することができる。
別のいくつかの実施形態において、公共メディアは、信頼できる第三者(TTP、trusted third party)によって操作される電子掲示板システム(BBS、bulletin board system)であることができ、つまり、信頼できる第三者によってBBSに載せられたデータが改竄されないことを保証する。ただし、TTPは法律、行政、商業等のルートにより信頼できる資格を取得し、関連国家管理機関の監督を受け、様々なシステムのために維持管理サービスを提供する機構である。またいくつかの実施形態において、公共メディアは書き込み専用データベースであることができ、該書き込み専用データベースに書き込まれた各データブロックは撤回できなく、全てのユーザの間で合意されている。該書き込み専用データベースは、その中にデータを書き込むことのみできるデータベースである。合意されていることは、全てのユーザが書き込まれたデータの真実性を認め、そのデータが改竄されていないことを示す。公共メディアは該分野の既知の如何なる方式で実現することができ、改竄できないことを保証できればよく、本発明はそれを限定しないことを理解できるだろう。
いくつかの実施形態において、第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の半分である。仮に、ユーザがその秘密鍵セットからM個の秘密鍵を選択した場合、即ち一定数の秘密鍵にM個の秘密鍵が含まれる。認証局はユーザに送信されたハッシュ値からM/2個を選択し、言い換えると、認証局はこのM個の秘密鍵からM/2個の秘密鍵を選択し、ユーザにこのM/2個の秘密鍵を認証局に送信することを要求する。M個の秘密鍵からM/2個の秘密鍵を選択し、即ちC(M、M/2)であり、約(2√2)/√(πM)種類の組合せである。ユーザにとって、認証局が選択した第1ハッシュ値サブセットに対応する秘密鍵の組合せを当てる確率は約1/((2√2)/√(πM))である。例えば、M=16であり、認証局がM/2=8個の秘密鍵を選択した場合、ユーザがこの8個の秘密鍵の組合せを当てる確率は約1/12870である。また、例えば、M=32であり、認証局がM/2=16個の秘密鍵を選択した場合、ユーザがこの16個の秘密鍵の組合せを当てる確率は約1/601080390である。注意すべきことは、M/2が整数でない場合、M/2の整数を取る操作を用いるだけでよい。従って、ユーザが認証局の選択したハッシュ値組合せを当てられる確率は非常に低く、侵入者にとって、ハッシュ値に対応する秘密鍵の組合せを当てられる確率はさらに低い。従って、本開示の内容の技術的解決手段を採用することにより量子計算による攻撃に耐えることもできる。
別のいくつかの実施形態において、第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の1/3である。仮に、ユーザがその秘密鍵セットからM個の秘密鍵を選択し、即ち一定数の秘密鍵にM個の秘密鍵が含まれる場合、認証局はユーザに送信されたハッシュ値からM/3個を選択し、言い換えると、認証局はこのM個の秘密鍵からM/3個の秘密鍵を選択し、ユーザにこのM/3個の秘密鍵を認証局に送信することを要求する。M個の秘密鍵からM/3個の秘密鍵を選択し、即ちC(M、M/3)である。ユーザにとって、認証局が選択した第1サブセットに対応する秘密鍵の組合せを当てる確率は1/C(M、M/3)である。例えば、M=18であり、認証局がM/3=6個の秘密鍵を選択した場合、ユーザがこの6個の秘密鍵の組合せを当てる確率は約1/222768である。また、例えば、M=30であり、認証局がM/3=10個の秘密鍵を選択する場合、ユーザがこの10個の秘密鍵の組合せを当てる確率は約1/30045015である。注意すべきことは、M/3が整数でない場合、M/3の整数を取る操作を用いるだけでよい。第1ハッシュ値サブセットに含まれたハッシュ値の数が多いほど、ユーザがこれらのハッシュ値に対応する秘密鍵の組合せを当てる確率は低い。そのため、第1ハッシュ値サブセットに含まれたハッシュ値の数は実際の需要に応じて決定することができ、本発明はそれを限定しないことを理解できるだろう。
図4に示すように、本開示の内容の例示的な実施形態による本人認証方法の認証局におけるフローチャートを示し、ユーザが秘密鍵を所有していることを認証局に証明するのに用いられる。図4において、本開示の内容の例示的な実施形態による本人認証方法は、以下のステップを含むことができる。
S401において、前記ユーザから一定数の秘密鍵に対応するハッシュ値を受信する。
S402において、前記ハッシュ値から第1ハッシュ値サブセットを選択し前記ユーザに通知する。
S403において、前記ユーザから受信した第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値と前記第1ハッシュ値サブセットにおける前記秘密鍵に対応するハッシュ値とを比較する。
S404において、全ての取得したハッシュ値がいずれも前記第1ハッシュ値サブセットにおけるハッシュ値と一致する場合、前記ユーザから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名する。
上記から分かるように、認証局はユーザが一定数の秘密鍵に対応するハッシュ値を受信した後、その中から第1ハッシュ値サブセットを選択しユーザに通知することができる。一実施例において、認証局は第1ハッシュ値サブセットに含まれた各ハッシュ値のシーケンス番号をユーザに通知することができる。該シーケンス番号はハッシュ値が認証局により受信された順番によって確定でき、又はハッシュ値のインデックス等であり、本発明はそれを限定しない。別の実施例において、認証局は第1ハッシュ値サブセットに含まれた各ハッシュ値をユーザに通知することができる。当業者は如何なる通知形式を取ることができ、ユーザに認証局の選択を通知できればよいことを理解できるだろう。認証局は、ユーザが第1ハッシュ値サブセットに対応する第1秘密鍵サブセットを受信した後、第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記第1ハッシュ値サブセットにおける前記秘密鍵に対応するハッシュ値とを比較することができ、即ち、ユーザに送信された秘密鍵が前に送信された該秘密鍵に関するハッシュ値と対応するか否かを検証する。認証局がユーザの第1秘密鍵サブセットにおける全ての秘密鍵に対する計算によって取得した全てのハッシュ値がいずれも第1ハッシュ値サブセットにおけるハッシュ値と等しく又は一致する場合、前記一定数の秘密鍵が確実に前記ユーザに所有され、即ちユーザは本当であることが明らかとなる。この時、認証局はユーザから受信した第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名することができる。このように、該ユーザは一定数の秘密鍵における第1ハッシュ値サブセット以外の全てのハッシュ値に対応する秘密鍵を使用することができる。
また、図4に示すように、本開示の内容の例示的な実施形態による本人認証方法は、さらに以下のステップを含むことができる。
S405において、前記ユーザから受信した第2秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してそれぞれハッシュを求め、取得したハッシュ値と前記ユーザから受信したハッシュ値における前記秘密鍵に対応するハッシュ値とを比較し、前記第2秘密鍵サブセットは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を含むことができる。
S406において、前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記ユーザから受信したハッシュ値と一致する場合、第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する。
本実施形態において、ユーザは該ユーザが第1秘密鍵を知っていることを認証局に証明し、即ち、該ユーザが第1秘密鍵の本当の所有者であることを証明し、ただし、第1秘密鍵はユーザがその秘密鍵セットから選択した前記一定数の秘密鍵以外の秘密鍵である。ユーザは第1秘密鍵とユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値、ユーザ識別名、及び前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、その後、取得した前記組合せのハッシュ値を公共メディアに載せることができ、認証局に直接送信しても当然よい。認証局が前記ユーザから受信した第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名した後、ユーザは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除することができる。認証局は第2秘密鍵サブセットにおけるこれらの秘密鍵を見た後、以前ユーザから受信した第2秘密鍵サブセットにおけるこれらの秘密鍵に対応するハッシュ値が真実であるか否かを検証することができ、ただし、ハッシュ値が真実であるか否かを検証する方式はユーザがこれらのハッシュ値を求める方式と同じである。真実であることが検証された場合、認証局はユーザが確かに全ての前記一定数の秘密鍵を知っていることを確信することができ、又、前記一定数の秘密鍵は秘密鍵セットから任意に選択したものであるため、ユーザが第1秘密鍵を知っていることを確信でき、即ち該ユーザは第1秘密鍵の本当の所有者であることを確信できる。
いくつかの実施形態において、秘密鍵とユーザのユーザ識別名との対応関係は、前記秘密鍵と前記ユーザのユーザ識別名との組合せを含むことができ、第1秘密鍵とユーザ識別名との対応関係は、第1秘密鍵とユーザのユーザ識別名との組合せを含むことができる。別のいくつかの実施形態において、秘密鍵とユーザのユーザ識別名との対応関係は、秘密鍵、ユーザのユーザ識別名と秘密鍵の公開時間の組合せを含むことができ、第1秘密鍵とユーザ識別名との対応関係は、第1秘密鍵、ユーザのユーザ識別名と第1秘密鍵の公開時間の組合せを含むことができる。ここでの公開時間とは、秘密鍵が公開される時間又は解除される時間を指す。対応関係が公開時間に関わるか否かは、実際の状況によって決定する必要があり、本発明はそれを限定しない。
図5に示すように、本開示の内容の例示的な実施形態による本人認証システムを示す図である。図5において、該本人認証システムはクライアント501と認証局502とを含んでもよく、ユーザはクライアント501を介して秘密鍵が該ユーザに所有されることを認証局502に証明することができ、クライアント501はユーザの秘密鍵セットから一定数の秘密鍵を選択することができ、前記クライアント501は前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値を前記認証局502に送信し、前記認証局502は受信したハッシュ値から第1ハッシュ値サブセットを選択し前記クライアント501に通知することができ、前記クライアント501は前記第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして前記証明書局502に送信することができ、前記認証局502は前記第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記第1ハッシュ値サブセットにおけるハッシュ値とを比較することができ、取得したハッシュ値の全てがいずれも第1ハッシュ値サブセットにおけるハッシュ値と一致する場合、認証局502はクライアント501から受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名することができる。本実施形態において、取得した全てのハッシュ値がいずれも第1ハッシュ値サブセットにおけるハッシュ値と一致し又は等しい場合、ユーザが前記一定数の秘密鍵を知り、即ちユーザはこの一定数の秘密鍵の本当の所有者であることが明らかとなる。さらに、ユーザが認証局502に証明する過程において、ユーザは認証局502に一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵、即ち第2秘密鍵サブセットを提供しておらず、提供したのは第1秘密鍵サブセットにおける秘密鍵であり、即ちユーザは第1秘密鍵サブセットにおける秘密鍵を犠牲することによって認証局502に該ユーザが一定数の秘密鍵における第1秘密鍵サブセットの秘密鍵以外の全ての秘密鍵(第2秘密鍵サブセット)の本当の所有者であることを証明し、よって前記一定数の秘密鍵における第1秘密鍵サブセット以外の全ての秘密鍵にとってゼロ知識証明を実現した。
いくつかの実施形態において、ユーザはクライアント501を介して認証局502により署名されたハッシュ値に対応する秘密鍵を用いてファイルに署名することができ、即ちユーザはこれらの秘密鍵を使用することができる。
いくつかの実施形態において、秘密鍵とユーザのユーザ識別名との対応関係は、前記秘密鍵と前記ユーザのユーザ識別名との組合せをさらに含むことができる。別のいくつかの実施形態において、秘密鍵とユーザのユーザ識別名との対応関係は、秘密鍵、前記ユーザのユーザ識別名、及び前記秘密鍵の公開時間の組合せをさらに含むことができる。ここでの公開時間とは、秘密鍵が公開された時間又は解除された時間を指す。対応関係が公開時間に関わるか否かは実際の状況によって決定する必要があり、本発明はそれを限定しない。
また、図5に示すように、本開示の内容の例示的な実施形態による本人認証システムは、その上に公開された情報が改竄されないように確保できる公共メディア503をさらに含むことができる。いくつかの実施形態において、秘密鍵セットにおける前記一定数の秘密鍵以外の秘密鍵がユーザに所有されることを認証局502に証明するために、ユーザはクライアント501を介して前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択することができ、その後、クライアント501は第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した第1秘密鍵に関するハッシュ値、前記ユーザ識別名、及び前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、取得した前記組合せのハッシュ値と第1秘密鍵に関するハッシュ値を公共メディア503に載せた後、クライアント501は前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除することができる。認証局502は、第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアントから受信した前記秘密鍵に対応するハッシュ値とを比較し、前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めたハッシュ値がいずれもクライアント501から受信したハッシュ値と一致する場合、認証局502は第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名することができる。第1秘密鍵は秘密鍵セットにおける前記一定数の秘密鍵以外の全ての秘密鍵のうちの1つであり、秘密鍵セットにおける前記一定数の秘密鍵以外のその他の秘密鍵に対しても第1秘密鍵と類似する方式によって該ユーザがこれらのその他の秘密鍵を知り、即ちこれらのその他の秘密鍵の本当の所有者であることを認証局に証明可能であることを理解できるだろう。
別のいくつかの実施形態において、秘密鍵セットにおける前記一定数の秘密鍵以外の秘密鍵がユーザに所有されることを認証局502に証明するために、クライアント501は、さらに前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した第1秘密鍵に関するハッシュ値、前記ユーザ識別名、及び前記第1秘密鍵の公開時間と前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、その後、取得した前記組合せのハッシュ値と第1秘密鍵に関するハッシュ値を公共メディア503に載せることができ、その後、クライアント501は前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除する。認証局502は、第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアント501から受信した前記秘密鍵に対応するハッシュ値とを比較することができ、第2秘密鍵サブセットにおける全ての秘密鍵に対して求めたハッシュ値がいずれも前記クライアント501から受信したハッシュ値と一致する場合、前記第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する。ここでの公開時間とは、秘密鍵が公開された時間又は解除された時間を指す。対応関係が公開時間に関わるか否かは、実際の状況によって決定する必要があり、本発明はそれを限定しない。
いくつかの実施形態において、公共メディア503はブロックチェーンであることができる。周知のように、ブロックチェーンはデータを一連のブロック方式で時系列順に接続して形成されたチェーンデータ構造であり、さらに、暗号化の方式でデータの改竄できないことと偽造できないことを保証する分散型台帳である。ブロックチェーンは、ハッシュと署名等のような暗号化技術及びコンセンサスアルゴリズムを利用して信頼メカニズムを構築し、否認、改竄及び詐欺行為のコストを極大化し、データが改竄できないことと偽造できないことを保証している。ブロックチェーンは、ビットコイン、イーサリアム等の該分野に既知又は将来的に知りえる如何なる方法で実現できることを認識することができる。
別のいくつかの実施形態において、公共メディア503は、信頼できる第三者(TTP、trusted third party)によって操作される電子掲示板システム(BBS、bulletin board system)であることができ、つまり、信頼できる第三者によってBBSに載せられたデータが改竄できないように保証し、ただし、TTPは法律、行政、商業等のルートにより信頼できる資格を取得し、関連国家管理機関の監督を受け、様々なシステムに維持管理サービスを提供する機構である。また、別のいくつかの実施形態において、公共メディア503は書き込み専用データベースであることができ、該書き込み専用データベースに書き込まれた各データブロックは撤回できなく、全てのユーザの間で合意されている。該書き込み専用データベースは、その中にデータしか書き込むことができないデータベースである。合意されていることは、全てのユーザの間に書き込まれたデータの真実性が認められ、そのデータが改竄されていないことを示す。公共メディアは該分野の既知の如何なる方式で実現することができ、改竄されないことを保証できればよく、本発明はそれを限定しないことを理解できるだろう。
いくつかの実施形態において、第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の半分である。仮に、ユーザがその秘密鍵セットからM個の秘密鍵を選択し、即ち一定数の秘密鍵にM個の秘密鍵が含まれている場合、認証局502はユーザに送信されたハッシュ値からM/2個を選択し、言い換えると、認証局502はこのM個の秘密鍵からM/2個の秘密鍵を選択し、ユーザにこのM/2個の秘密鍵を認証局502に送信することを要求する。M個の秘密鍵からM/2個の秘密鍵を選択し、即ちC(M、M/2)であり、約(2√2)/√(πM)種類の組合せである。ユーザにとって、認証局502が選択した第1ハッシュ値サブセットに対応する秘密鍵の組合せを当てる確率は1/((2√2)/√(πM))である。例えば、M=16であり、認証局502がM/2=8個の秘密鍵を選択する場合、ユーザがこの8個の秘密鍵の組合せを当てる確率は約1/12870である。また、例えば、M=32であり、認証局502がM/2=16個の秘密鍵を選択する場合、ユーザがこの16個の秘密鍵の組合せを当てる確率は約1/601080390である。従って、ユーザが認証局502の選択した組合せを当てられる確率は非常に低く、侵入者にとって、ハッシュ値に対応する秘密鍵の組合せを当てられる確率はさらに低い。従って、本開示の内容の技術的解決手段を採用することにより、量子計算による攻撃に耐えることがさらにできる。
別のいくつかの実施形態において、第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の1/3である。仮に、ユーザがその秘密鍵セットからM個の秘密鍵を選択し、即ち一定数の秘密鍵にM個の秘密鍵が含まれる場合、認証局はユーザに送信されたハッシュ値からM/3個を選択し、言い換えると、認証局はこのM個の秘密鍵からM/3個の秘密鍵を選択し、ユーザにこのM/3個の秘密鍵を認証局に送信することを要求する。M個の秘密鍵からM/3個の秘密鍵を選択し、即ちC(M、M/3)である。ユーザにとって、認証局が選択した第1サブセットに対応する秘密鍵の組合せを当てる確率は1/C(M、M/3)である。例えば、M=18であり、認証局がM/3=6個の秘密鍵を選択する場合、ユーザがこの6個の秘密鍵の組合せを当てる確率は約1/222768である。また、例えば、M=30であり、認証局がM/3=10個の秘密鍵を選択する場合、ユーザがこの10個の秘密鍵の組合せを当てる確率は約1/30045015である。注意すべきことは、M/3が整数でない場合、M/3の整数を取る操作を用いるだけでよい。第1ハッシュ値サブセットに含まれたハッシュ値の数が多いほど、ユーザがこれらのハッシュ値に対応する秘密鍵の組合せを当てる確率は低い。そのため、第1ハッシュ値サブセットに含まれたハッシュ値の数は実際の需要に応じて決定することができ、本発明はそれを限定しないことを理解できるだろう。
図6に示すように、図5に示されたクライアント501、認証局502と公共メディア503の間の相互作用図である。該実例において、仮にユーザであるアイリスがクライアント501を介して自分が秘密鍵の本当の所有者であることを認証局502に証明する場合、ユーザであるアイリスのユーザ識別名はAであり、その秘密鍵セットはSである。クライアント501は、秘密鍵セットSからM個の秘密鍵を選択し、このM個の秘密鍵はそれぞれk、k、…、kであり、その後、このM個の秘密鍵とユーザであるアイリスのユーザ識別名Aとの対応関係に対してそれぞれハッシュを求め、例えばhash(A、k)又はhash(A、k、t)であり、ただし、i∈{1、…、M}である。図6に示すように、クライアント501はこのM個の秘密鍵に対応するhash(A、k)又はhash(A、k、t)を認証局502に送信する。認証局502は、その中からM/2個を選択し第1ハッシュ値サブセットCとし、本実例においてMを偶数として仮定する。認証局502は、第1ハッシュ値サブセットCにおけるハッシュ値のシーケンス番号をクライアント501に通知することができ、第1ハッシュ値サブセットCにhash(A、k)又はhash(A、k、t)が含まれると仮定する場合、jをクライアント501に通知することができる。上記から分かるように、第1ハッシュ値サブセットCが決定された後、それに対応する第1秘密鍵サブセットS1も決定することができ、ただし、k∈S1である。クライアント501がkを認証局502に送信した後、認証局502は検証を行うことができ、即ち、当初のクライアント501がkjとユーザ識別名Aとの対応関係のハッシュ値を計算する方式で計算する。最初にクライアント501が認証局502に送信したのがhash(A、k)である場合、認証局502はhash(A、k)を計算し、即ちAとkとの組合せに対してハッシュを求めるが、最初にクライアント501が認証局502に送信したのがhash(A、k、t)である場合、認証局502はhash(A、k、t)を計算し、その後、取得した結果とクライアント501から受信したhash(A、k)又はhash(A、k、t)とを比較し、等しい場合、ユーザが確かに秘密鍵kを知ることが明らかとなる。第1ハッシュ値サブセットCが認証局502により任意に選択したものであるため、ユーザがこのM個の秘密鍵の本当の所有者であることを証明することができる。この場合、認証局502は、クライアント501から受信した第1ハッシュ値サブセットC以外の全てのハッシュ値に対して署名することができ、即ち、hash(A、k)又はhash(A、k、t)に対して署名し、ただし、l∈{1、…、M}であるがl∈\Cである。認証局502の署名を取得した後、ユーザはこのM個の秘密鍵における第1秘密鍵サブセットS1以外の秘密鍵を使用することができる。また、秘密鍵セットSにおけるこのM個の秘密鍵以外の秘密鍵kが該ユーザにより所有されることを認証局502に証明するために、ただし秘密鍵k∈(S-S0)であり、S0はこのM個の秘密鍵の集合であり、図6に示すように、クライアント501はユーザ識別名A、hash(A、k)と全ての秘密鍵kとの組合せのハッシュ値とhash(A、k)(ただし、l∈{1、…、M}であるがl∈\Cである)、又はユーザ識別名A、hash(A、k、t)、公開時間tと全ての秘密鍵kとの組合せのハッシュ値とhash(A、k、t)(ただし、l∈{1、…、M}であるがl∈\Cであり、tは秘密鍵kの公開時間を表示する)、を公共メディア503に載せた後、全ての秘密鍵kを解除(ただし、l∈{1、…、M}であるがl∈\Cである)する。認証局502は秘密鍵kを取得した後、秘密鍵kに対する検証を行うことができる。全ての秘密鍵kとユーザ識別名Aとの対応関係のハッシュ値がいずれも前にクライアント501から受信したハッシュ値と等しい又は一致する場合、ユーザであるアイリスが確かにこれらの秘密鍵kの本当の所有者であることが明らかとなる。よってユーザであるアイリスも秘密鍵kの本当の所有者となる。従って、認証局502はhash(A、k)又はhash(A、k、t)に対して署名することができる。
(注:上記「l∈\C」において、「∈\」は、集合の要素の否定を表す記号であり、斜め線「\」は記号「∈」の全体に引かれる。)
本開示の内容の一態様によれば、さらに計算装置を提供し、図7に示すように、本開示の内容の例示的な実施形態による計算装置を示す図である。図7において、計算装置700はメモリ02とプロセッサ701とを含み、前記メモリ702にはコンピュータプログラム7020が記憶され、前記コンピュータプログラム7020は前記プロセッサ701により実行される時、上記の本人認証方法を実現する。前文において本人認証方法の技術的解決手段が詳細に記載されたため、ここでの説明を省略する。
本開示の内容の別の態様によれば、さらにコンピュータプログラムを記憶する機器の読み取り可能な記憶媒体を提供し、ただし、前記コンピュータプログラムがプロセッサにより実行される時、上記の本人認証方法を実現する。本人認証方法の技術的解決手段に対し、前文において既に詳細に記述したため、ここでの説明を省略する。いくつかの実施形態において、機器の読み取り可能な記憶媒体はデジタル処理装置の有形コンポーネントである。別のいくつかの実施形態において、機器の読み取り可能な記憶媒体は、好ましく、デジタル処理装置から取り外すことができる。いくつかの実施形態において、非限定的例を挙げると、機器の読み取り可能な記憶媒体は、USB、ポータブルハードディスク、読み取り専用メモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、フラッシュメモリ、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、ソリッドステートドライブ、磁気ディスク、光ディスク、クラウドコンピューティングシステム又はサービス等を含むことができる。
理解すべきことは、本開示の内容の方法の実施形態に記載された各ステップは、異なる順序に実行されてもよく、及び/又は並行して実行されてもよい。また、方法の実施形態は、追加されたステップ及び/又は実行を省略して示したステップを含むことができる。本発明の範囲はそれを限定しない。
本文に提供される明細書において、大量の具体的な細部を説明しているが、理解すべきことは、本開示の内容の実施形態はこれらの具体的な細部がない状況において実践されることができる。いくつかの実施形態において、本明細書に対する理解を曖昧にしないために、周知の方法、構造と技術を詳細に示していない。
本明細書では本発明の例示的な実施形態を既に示し説明したが、当業者にとって、このような実施形態は例示的な形態により提供されるものに過ぎないことは当然である。当業者であれば、本発明を逸脱しない限り、様々な変更、変化及び代替を想到することができる。理解すべきことは、本発明を実施する過程において、本明細書に記載の本発明の実施形態に対する様々な代替的解決手段を採用することができる。以下の請求範囲は本発明の範囲を限定するためのものであり、そのため、これらの請求範囲内の方法と構造及びその同等項目を覆う。

Claims (7)

  1. クライアントと認証局とを含む本人認証システムであって、
    ユーザは前記クライアントを介して秘密鍵が前記ユーザに所有されることを前記認証局に証明し、
    前記クライアントは前記ユーザの秘密鍵セットから一定数の秘密鍵を選択し、
    前記クライアントは、前記一定数の秘密鍵における各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値を前記認証局に送信し、
    前記認証局は、取得したハッシュ値から第1ハッシュ値サブセットを選択するとともに前記クライアントに通知し、
    前記クライアントは、前記第1ハッシュ値サブセットに対応する秘密鍵を第1秘密鍵サブセットとして前記認証局に送信し、
    前記認証局は、前記第1秘密鍵サブセットにおける各秘密鍵と前記ユーザのユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と第1ハッシュ値サブセットにおけるハッシュ値とを比較し、
    全ての取得したハッシュ値がいずれも前記第1ハッシュ値サブセットにおけるハッシュ値と一致する場合、前記認証局は前記クライアントから受信した前記第1ハッシュ値サブセット以外の全てのハッシュ値に対して署名する、
    ことを特徴とする本人認証システム。
  2. 前記ユーザは、前記クライアントを介して前記認証局により署名されたハッシュ値に対応する秘密鍵を用いてファイルに署名する、ことを特徴とする請求項に記載の本人認証システム。
  3. 前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵と前記ユーザのユーザ識別名との組合せをさらに含む、ことを特徴とする請求項に記載の本人認証システム。
  4. 前記秘密鍵と前記ユーザのユーザ識別名との対応関係は、前記秘密鍵、前記ユーザのユーザ識別名、及び前記秘密鍵の公開時間の組合せをさらに含む、ことを特徴とする請求項に記載の本人認証システム。
  5. 自身に公開された情報が改竄されないように確保可能な公共メディアをさらに含み、
    前記クライアントはさらに前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、
    前記クライアントは前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名及び前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、
    前記クライアントは取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値を前記公共メディアに載せ、
    前記クライアントは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除し、
    前記認証局は前記第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアントから受信した前記秘密鍵に対応するハッシュ値とを比較し、
    前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記クライアントから受信したハッシュ値と一致する場合、前記認証局は前記第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する、
    ことを特徴とする請求項に記載の本人認証システム。
  6. 自身に公開された情報が改竄されないように確保可能な公共メディアをさらに含み、
    前記クライアントはさらに前記秘密鍵セットから前記一定数の秘密鍵以外の第1秘密鍵を選択し、
    前記クライアントは前記第1秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得した前記第1秘密鍵に関するハッシュ値、前記ユーザ識別名、前記第1秘密鍵の公開時間及び前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵の組合せに対してハッシュを求め、
    前記クライアントは取得した前記組合せのハッシュ値と前記第1秘密鍵に関するハッシュ値を前記公共メディアに載せ、
    前記クライアントは前記一定数の秘密鍵における前記第1秘密鍵サブセット以外の全ての秘密鍵を第2秘密鍵サブセットとして解除し、
    前記認証局は前記第2秘密鍵サブセットにおける各秘密鍵と前記ユーザ識別名との対応関係に対してハッシュを求め、取得したハッシュ値と前記クライアントから受信した前記秘密鍵に対応するハッシュ値とを比較し、
    前記第2秘密鍵サブセットにおける全ての秘密鍵に対して求めた全てのハッシュ値がいずれも前記クライアントから受信したハッシュ値と一致する場合、前記認証局は前記第1秘密鍵と前記ユーザ識別名との対応関係のハッシュ値に対して署名する、
    ことを特徴とする請求項に記載の本人認証システム。
  7. 前記第1ハッシュ値サブセットに含まれたハッシュ値の数は前記一定数の秘密鍵に含まれた秘密鍵の数の半分である、ことを特徴とする請求項に記載の本人認証システム。
JP2020542482A 2017-10-18 2018-04-23 本人認証方法とシステム及び計算装置と記憶媒体 Active JP7072071B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710971671.6A CN107508686B (zh) 2017-10-18 2017-10-18 身份认证方法和系统以及计算设备和存储介质
CN201710971671.6 2017-10-18
PCT/CN2018/084096 WO2019076020A1 (zh) 2017-10-18 2018-04-23 身份认证方法和系统以及计算设备和存储介质

Publications (2)

Publication Number Publication Date
JP2020537860A JP2020537860A (ja) 2020-12-24
JP7072071B2 true JP7072071B2 (ja) 2022-05-19

Family

ID=60701143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020542482A Active JP7072071B2 (ja) 2017-10-18 2018-04-23 本人認証方法とシステム及び計算装置と記憶媒体

Country Status (5)

Country Link
US (1) US11336464B2 (ja)
EP (1) EP3700128B1 (ja)
JP (1) JP7072071B2 (ja)
CN (1) CN107508686B (ja)
WO (1) WO2019076020A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508686B (zh) 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
CN109687967B (zh) * 2017-10-18 2022-02-08 克洛斯比尔有限公司 电子签名方法和设备
CN108199842B (zh) * 2018-02-13 2021-03-02 克洛斯比尔有限公司 延迟公布信息的方法和系统
CN108769061B (zh) * 2018-06-25 2021-04-06 北京奇虎科技有限公司 登录方法、登录验证方法以及相应的装置、电子设备
US20200372183A1 (en) * 2019-05-21 2020-11-26 Hewlett Packard Enterprise Development Lp Digitally Signing Software Packages With Hash Values
CN110781140B (zh) * 2019-09-06 2023-08-18 平安科技(深圳)有限公司 区块链中数据签名的方法、装置、计算机设备及存储介质
CN110941668B (zh) * 2019-11-08 2022-09-16 中国电子科技网络信息安全有限公司 一种基于区块链的统一身份管理和认证方法
US11165587B2 (en) * 2019-12-03 2021-11-02 Bank Of America Corporation System for authorizing resource requests based on cryptographic computations and federated hash verifications
US11509469B2 (en) * 2020-02-28 2022-11-22 Reynold Vogel, Inc. Methods and systems for password recovery based on user location
US11539528B2 (en) 2020-03-02 2022-12-27 Bank Of America Corporation System for authorizing secured access using cryptographic hash value validations
CN111861336B (zh) * 2020-07-23 2023-10-17 中国联合网络通信集团有限公司 物流监测方法、装置和系统
CN112087428B (zh) * 2020-08-06 2022-10-04 如般量子科技有限公司 一种基于数字证书的抗量子计算身份认证系统及方法
CN111970111B (zh) * 2020-10-22 2021-01-05 深圳职业技术学院 基于量子零知识证明的区块链共识机制建立方法及系统
CN113055392B (zh) * 2021-03-26 2022-06-07 浙江工商大学 一种基于区块链的统一身份认证方法
CN115051848B (zh) * 2022-06-08 2023-12-22 西安工业大学 一种基于区块链的身份认证方法
CN115664662B (zh) * 2022-11-07 2023-06-02 北京数盾信息科技有限公司 一种密钥处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539441A (ja) 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2014050064A (ja) 2012-09-04 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末
JP2015119226A (ja) 2013-12-16 2015-06-25 Kddi株式会社 利用者認証装置、システム、方法及びプログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
GB0522531D0 (en) * 2005-11-04 2005-12-14 Isis Innovation Security in computing networks
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
CN101969377B (zh) * 2010-10-09 2012-09-05 成都市华为赛门铁克科技有限公司 零知识身份认证方法和系统
US9325509B2 (en) * 2011-07-15 2016-04-26 Hitachi, Ltd. Determination method for cryptographic algorithm used for signature, validation server and program
US8832444B2 (en) * 2012-02-29 2014-09-09 Blackberry Limited Communicating an identity of a group shared secret to a server
EP2634956B1 (en) * 2012-02-29 2016-11-02 BlackBerry Limited Communicating an identity to a server
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
BR112015027633A2 (pt) * 2013-04-30 2017-08-22 Token One Pty Ltd Autenticação de usuário
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
CN104579694B (zh) * 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN106102058B (zh) * 2016-05-30 2019-04-12 飞天诚信科技股份有限公司 一种身份认证方法及装置
TWI620087B (zh) * 2017-02-15 2018-04-01 財團法人資訊工業策進會 驗證伺服器、驗證方法及其電腦程式產品
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
CN107508686B (zh) 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
US11882223B2 (en) * 2020-04-28 2024-01-23 Qualcomm Incorporated Methods of using certificate-based security with drone identity and broadcasting
US11411718B2 (en) * 2020-06-12 2022-08-09 The Boeing Company Partial overlapping multi-key encryption of a data set

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539441A (ja) 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2014050064A (ja) 2012-09-04 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末
JP2015119226A (ja) 2013-12-16 2015-06-25 Kddi株式会社 利用者認証装置、システム、方法及びプログラム

Also Published As

Publication number Publication date
CN107508686B (zh) 2020-07-03
EP3700128A4 (en) 2021-07-14
WO2019076020A1 (zh) 2019-04-25
US11336464B2 (en) 2022-05-17
EP3700128A1 (en) 2020-08-26
CN107508686A (zh) 2017-12-22
JP2020537860A (ja) 2020-12-24
US20210194702A1 (en) 2021-06-24
EP3700128B1 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
JP7072071B2 (ja) 本人認証方法とシステム及び計算装置と記憶媒体
Fromknecht et al. A decentralized public key infrastructure with identity retention
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
EP3130104B1 (en) System and method for sequential data signatures
AU2017100968A4 (en) System for issuance, verification and use of digital identities on a public or private ledger.
WO2018004783A1 (en) Public key infrastructure using blockchains
WO2020049357A1 (en) Systems and methods for encryption of data on a blockchain
Song et al. Blockchain-based notarization for social media
CN109829326A (zh) 基于区块链的跨域认证与公平审计去重云存储系统
US10826711B2 (en) Public key infrastructure and method of distribution
CN115176441A (zh) 基于身份的公钥生成协议
CN111586049A (zh) 一种针对移动互联网的轻量级密钥认证方法及装置
KR20220006097A (ko) 블록체인을 이용한 공개 키 관리를 위한 방법 및 디바이스
CN112749417A (zh) 基于区块链的电子学位证照数据保护及共享系统
Li et al. A blockchain-based public auditing protocol with self-certified public keys for cloud data
Mishra et al. BB-tree based secure and dynamic public auditing convergence for cloud storage
US20210281417A1 (en) Methods and devices for generating and verifying passwords
Boontaetae et al. RDI: Real digital identity based on decentralized PKI
JP7066863B2 (ja) 電子署名方法及び装置
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、系统及电子设备
Ozcelik et al. Cryptorevocate: A cryptographic accumulator based distributed certificate revocation list
Dumas et al. LocalPKI: An interoperable and IoT friendly PKI
CN113139209B (zh) 一种基于原子性签名的可验证凭据实现方法和系统
Yang et al. Public auditing scheme for cloud data with user revocation and data dynamics
CN114254284A (zh) 数字证书生成、身份认证方法及量子ca认证中心与系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220509

R150 Certificate of patent or registration of utility model

Ref document number: 7072071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150