JPWO2008146667A1 - 匿名認証システムおよび匿名認証方法 - Google Patents
匿名認証システムおよび匿名認証方法 Download PDFInfo
- Publication number
- JPWO2008146667A1 JPWO2008146667A1 JP2009516261A JP2009516261A JPWO2008146667A1 JP WO2008146667 A1 JPWO2008146667 A1 JP WO2008146667A1 JP 2009516261 A JP2009516261 A JP 2009516261A JP 2009516261 A JP2009516261 A JP 2009516261A JP WO2008146667 A1 JPWO2008146667 A1 JP WO2008146667A1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- verification
- user
- authenticated
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 63
- 238000012795 verification Methods 0.000 claims abstract description 426
- 238000007726 management method Methods 0.000 claims description 83
- 238000012545 processing Methods 0.000 claims description 36
- 230000009471 action Effects 0.000 claims description 27
- 238000013500 data storage Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 26
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000007781 pre-processing Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明の他の態様によれば、匿名認証システムは、ユーザのグループを管理するグループ管理装置と、該グループ管理装置が管理するグループに所属する被認証者が操作し、認証を要求する被認証者装置と、前記認証行為の補助を行う認証補助装置と、認証を試みているユーザがグループに所属していることを検証する検証装置と、被認証者の特定を行う被認証者特定装置を有する。被認証者装置は、認証補助装置に対して、認証の補助行為を依頼する認証補助要求を出力する認証補助要求部と、認証補助要求に応答した前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成するアンリンカブル認証データ生成部とを有する。検証装置は、アンリンカブル認証データを入力とし、検証を行う検証部を有する。被認証者特定装置は、アンリンカブル認証データとグループの秘密鍵を入力とし、被認証者の特定を行う被認証者特定部を有する。
20、21 被認証者装置
30、31 検証装置
40、42 検証補助装置
50 被認証者特定装置
61、62 認証補助装置
10−1 登録処理部
10−2 メンバー登録情報記憶装置
20−1 登録要求部
20−2 ID・鍵ペア記憶装置
20−3 認証要求部
20−4 署名生成部
20−5 アンリンカブル認証データ生成部
30−1 チャレンジ生成部
30−2 検証補助要求部
30−3 検証部
30−4 アンリンカブル認証データ記憶装置
30−5 被認証者特定要求部
40−1 認証データ復号部
40−2 署名検証部
50−1 認証データ復号部
50−2 被認証者特定部
101−105、201−208 ステップ
301−305、401−409、501−511 ステップ
図1に示すように、本発明の第1の実施形態による匿名認証システムはグループ管理装置10と被認証者装置20と検証装置30と検証補助装置40と被認証者特定装置50を有している。グループ管理装置10はユーザのグループを管理する。被認証者装置20は、グループ管理装置10が管理するグループに所属する被認証者が操作し、認証を要求する。検証装置30は、認証を試みているユーザがグループに所属していることを検証する。検証補助装置40は上記検証行為の補助を行う。被認証者特定装置50は、何らかの問題が起こった場合に被認証者の匿名性を剥奪する。
図10に示すように、本発明の第2の実施形態による匿名認証システムはグループ管理装置10と被認証者装置21と認証補助装置61と検証装置31と被認証者特定装置50とを有する。グループ管理装置10はグループを管理する。被認証者装置21は、グループ管理装置10が管理するグループに所属する被認証者が操作する。認証補助装置61は上記認証データ生成行為の補助を行う。検証装置31は、認証を試みているユーザがグループに所属していることを検証する。被認証者特定装置50は、何らかの問題が起こった場合に被認証者の匿名性を剥奪する。
図15に示すように、本発明の第3の実施形態による匿名認証システムはグループ管理装置10と被認証者装置21と認証補助装置62と検証装置30と検証補助装置42と被認証者特定装置50とを有している。グループ管理装置10はグループを管理する。被認証者装置21は、グループ管理装置10が管理するグループに所属する被認証者が操作する。認証補助装置62は認証データ生成行為の補助を行う。検証装置30は、認証を試みているユーザがグループに所属していることを検証する。検証補助装置42は上記検証行為の補助を行う。被認証者特定装置50は、何らかの問題が起こった場合に被認証者の匿名性を剥奪する。
本具体例は、第1の実施の形態による匿名認証システムを、公開鍵暗号方式および電子署名方式を用いて実現する場合の例である。
本具体例は、第2の実施の形態による匿名認証システムを、Cramer-Shoup 暗号方式および Cramer-Shoup 署名方式を用いて実施する場合の具体例である。
本具体例は、第3の実施の形態による匿名認証システムを、公開鍵暗号方式、電子署名方式およびメッセージ認証方式を用いて実現する場合の具体例である。
HMAC_{K}(m) = h((K XOR opad)||h((K+ipad)||m)).
ここで、XOR はビットごとの排他的論理和を表す。すなわち、A=1001、B=1100 としたとき、(A XOR B)=0101 となる。また、opad、ipad は長さがハッシュ関数のブロック長サイズである定数で、それぞれ opad=0x5c5c5c...5c、ipad=0x363636...36 と定義される。例えば、256ビットのブロック長を持つハッシュ関数を利用した場合、opad、ipad はそれぞれ32個の 0x5c や 0x36 の連続した値となる。以降、HMAC_{K}(m) を m のMAC値と呼ぶ。
本具体例は、本発明の第3の実施の形態による匿名認証システムを、Cramer-Shoup 暗号方式、Cramer-Shoup 署名方式、および HMAC を用いて実施実現する場合の具体例である。ここでは例として、グループの暗号化鍵 enc_g として、Cramer-Shoup 暗号の暗号化鍵 enc_g=(G, g_1, g_2, (c_g, d_g, h_g), H_g) が公開されていることとする。また、対応する復号鍵 dec_g を dec_g=(x_{g,1}, x_{g,2}, y_{g,1}, y_{g,2}, z_{g,1}, z_{g,2}) とする。さらに、グループに加入しようとするユーザ U は、Cramer-Shoup 署名の署名鍵 sk_u=(p_u, q_u) および対応する検証鍵 vk_u=((n_u, h_u, x_u, e'_u), H'_u) を持つこととして説明する。また、認証補助装置62と検証補助装置42は、認証用共有鍵 ck_g = K として、HMAC の秘密鍵を共有している。
まず、被認証者装置21の認証要求部21−3は、検証装置31に認証要求 req_a を送信する。認証要求 req_a は、システムによって定められた定型文でよい。認証要求 req_a を受信したチャレンジ生成部30−1は、ランダムに nonce を選び、nonce を被認証者装置21に送信する。チャレンジ nonce を受信した署名生成部21−4は、ID・鍵ペア記憶装置21−2に記憶されている sk_u を用いて、H'_u(nonce) を計算する。次に、e'_u とは異なる k'+1 ビットの素数 e と QR(n_u) の元 y' をランダムに選び、y'^{e'_u}=x'・h_u^{H'_u(nonce)} mod n_u を満たす x'_u を計算する。同様にして、y_u^{e}=x_u・h_u^{H'_u(x')} mod n_u を満たす y を計算する。署名データを σ=(e, y, y') とする。次に、グループの暗号化鍵 enc_g=(G, g_1, g_2, (c_g, d_g, h_g), H_g) を受信したアンリンカブル認証データ生成部21−5は、ランダムな値 k を Z_{q} から選ぶ。さらに、u_1=g_1^{k}、u_2=g_2^{k}、e=h_g^{k}・(ID_u||σ)、α= H_g(u_1, u_2, e)、v=c_g^{k}d_g^{k・α} を計算する。暗号文 C=(u_1, u_2, e, v) とする。さらに、アンリンカブル認証データ response=(nonce, C) を認証補助装置62に送信する。
第1の具体例において、ステップ201および202を省略し、チャレンジ nonce の代わりに被認証者装置が選んだ任意のメッセージ m を利用することも可能である。この場合、アンリンカブル認証データ response は、アンリンカブル署名データとなる。アンリンカブル署名データは、グループの復号鍵 dec_g を入力として持たない検証装置には、グループに所属するメンバーの署名であることしか伝わらないが、被認証者特定装置により署名したメンバーのIDを特定することが可能である。また、2つのアンリンカブル署名データから、それらが同一のメンバーによる署名か、異なるメンバーによる署名かの識別ができない、という性質を持つ。同様に、第2の具体例においてステップ401および402、第3の具体例においてステップ501および502を省略し、チャレンジ nonce の代わりに被認証者装置が選んだ任意のメッセージ m を利用することも可能である。
本実施例は、本発明の匿名認証システムの事業形態を、第1の実施の形態を例にとって具体的に説明する。
[産業上の利用可能性]
本発明は、通信ネットワークを介して、ユーザのIDを秘匿にして認証を行う匿名認証に好適に適用できる。
Claims (12)
- ユーザのグループを管理するグループ管理装置と、該グループ管理装置が管理するグループに所属する被認証者が操作し、認証を要求する被認証者装置と、認証を試みているユーザがグループに所属していることを検証する検証装置と、前記検証行為の補助を行う検証補助装置と、被認証者の特定を行う被認証者特定装置を有し、
前記被認証者装置が、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成するアンリンカブル認証データ生成部を有し、
前記検証装置が、前記検証補助装置に対して、検証の補助行為を依頼する検証補助要求を出力する検証補助要求部と、前記検証補助要求に応答した前記検証補助装置から検証補助データを受信し、また前記被認証者装置からアンリンカブル認証データを入力し、検証結果を出力する検証部とを有し、
前記被認証者特定装置が、前記アンリンカブル認証データとグループの秘密鍵を入力し、被認証者の特定を行う被認証者特定部を有する
匿名認証システム。 - 前記グループ管理装置は、
ユーザのグループへの登録時にユーザの署名鍵・検証鍵を受け取り、ユーザごとに固有のIDを発行する登録処理部と、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストを記憶するメンバー登録情報記憶装置と
を有し、
前記被認証者装置は、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信する登録要求部と、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアを記憶するID・鍵ペア記憶装置と、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信する認証要求部と、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成する署名生成部と、
をさらに有し、
前記アンリンカブル認証データ生成部は、ユーザのIDと署名を暗号化した暗号文を含むアンリンカブル認証データを前記検証装置に送信し、
前記検証装置は、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成し、前記被認証者装置に送信するチャレンジ生成部と、
前記被認証者装置から受信したアンリンカブル認証データを記憶しておくアンリンカブル認証データ記憶装置と、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信する被認証者特定要求部と、
をさらに有し、
前記検証補助要求部は前記検証補助装置に、前記暗号文を含む検証補助要求を要求し、
前記検証補助装置は、
前記検証補助要求を受信すると、グループの復号鍵を用いて、前記検証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得る認証データ復号部と、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記検証補助データとして前記検証装置に送信する署名検証部と、
を有し、
前記被認証者特定装置は、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて、前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得る認証データ復号部、
をさらに有し、
前記被認証者特定部は前記メンバー登録情報記憶装置からメンバーリストを受信し、前記アンリンカブル認証データを生成したユーザの特定を行う、
請求項1に記載の匿名認証システム。 - ユーザのグループを管理するグループ管理装置と、該グループ管理装置が管理するグループに所属する被認証者が操作し、認証を要求する被認証者装置と、前記認証行為の補助を行う認証補助装置と、認証を試みているユーザがグループに所属していることを検証する検証装置と、被認証者の特定を行う被認証者特定装置を有し、
前記被認証者装置が、
前記認証補助装置に対して、認証の補助行為を依頼する認証補助要求を出力する認証補助要求部と、
前記認証補助要求に応答した前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成するアンリンカブル認証データ生成部と、
を有し、
前記検証装置が、前記アンリンカブル認証データを入力とし、検証を行う検証部を有し、
前記被認証者特定装置が、前記アンリンカブル認証データとグループの秘密鍵を入力とし、被認証者の特定を行う被認証者特定部を有する
匿名認証システム。 - 前記グループ管理装置は、
ユーザのグループへの登録時にユーザの署名鍵・検証鍵を受け取り、ユーザごとに固有のIDを発行する登録処理部と、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストを記憶するメンバー登録情報記憶装置と、
を有し、
前記被認証者装置は、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信する登録要求部と、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアを記憶するID・鍵ペア記憶装置と、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信する認証要求部と、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成する署名生成部と、
をさらに有し、
前記認証補助要求部は前記認証補助装置に対して、ユーザのIDと署名をグループの暗号化鍵を用いて暗号化した暗号文を含む、認証データ生成の補助行為を依頼する認証補助要求を送信し、
前記アンリンカブル認証データ生成部は、前記認証補助データに含まれる署名を含むアンリンカブル認証データを前記検証装置に送信し、
前記認証補助装置は、
前記認証補助要求を受信すると、グループの復号鍵を用いて、前記認証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得る復号部と、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記認証補助データとして前記被認証者装置に送信する署名検証部と、
グループの署名鍵を入力として、前記被認証者装置から受信した認証補助要求に含まれる暗号文に前記グループの署名鍵を用いて署名を施し、グループの署名を生成する、グループの署名生成部と、
を有し、
前記検証装置は、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成するチャレンジ生成部と、
前記被認証者装置から受信したアンリンカブル認証データを記憶しておくアンリンカブル認証データ記憶装置と、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信する被認証者特定要求部と、
をさらに有し、
前記検証部は前記アンリンカブル認証データとグループの検証鍵を受信し、前記アンリンカブル認証データに含まれる署名の検証を行い、認証結果を出力する、
前記被認証者特定装置は、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得る認証データ復号部、
をさらに有し、
前記被認証者特定部は前記メンバー登録情報記憶装置からメンバーリストを受信し、アンリンカブル認証データを生成したユーザの特定を行う、
請求項3に記載の匿名認証システム。 - ユーザのグループを管理するグループ管理装置と、グループのメンバーが認証を要求するための被認証者装置と、認証を試みているユーザがグループに属していることを検証する検証装置と、前記認証を補助する認証補助装置と、前記検証を補助する検証補助装置と、被認証者の特定を行う被認証者特定装置を有し、
前記被認証者装置が、
前記認証補助装置に対して、認証の補助行為を依頼する認証補助要求を出力する認証補助要求部と、
前記認証補助要求に応答した前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成するアンリンカブル認証データ生成部と、
を有し、
前記検証装置が、
前記検証補助装置に対して、検証の補助行為を依頼する検証補助要求を出力する検証補助要求部と、
前記検証補助要求に応答した前記検証補助装置から検証補助データを受信し、また前記アンリンカブル認証データを入力し、検証結果を出力する検証部と、
を有し、
前記被認証者特定装置が、前記アンリンカブル認証データとグループの秘密鍵を入力とし、被認証者の特定を行う被認証者特定部を有する
匿名認証システム。 - 前記グループ管理装置は、
ユーザのグループへの登録時にユーザの署名検証鍵を受け取り、ユーザごとに固有のIDを発行する登録処理部と、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストを記憶するメンバー登録情報記憶装置と
を有し、
前記被認証者装置は、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信する登録要求部と、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアを記憶するID・鍵ペア記憶装置と、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信する認証要求部と、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成する署名生成部と、
をさらに有し、
前記認証補助要求部は前記認証補助装置に対して、ユーザのIDと署名をグループの暗号化鍵を用いて暗号化した暗号文を含む、認証データ生成の補助行為を依頼する認証補助要求を送信し、
前記アンリンカブル認証データ生成部は、前記認証補助データに含まれる署名を含むアンリンカブル認証データを前記検証装置に送信し、
前記認証補助装置は、
前記認証補助要求を受信すると、グループの復号鍵を用いて、前記認証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得る復号部と、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記認証補助データとして前記被認証者装置に送信する署名検証部と、
認証用共有鍵を入力して、前記被認証者装置から受信した認証補助要求に含まれる暗号文に対してメッセージ認証子を生成するメッセージ認証子生成部と、
を有し、
前記検証装置は、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成し、前記被認証者装置に送信するチャレンジ生成部と、
前記被認証者装置から受信したアンリンカブル認証データを記憶しておくアンリンカブル認証データ記憶装置と、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信する被認証者特定要求部と
をさらに有し、
前記検証補助要求部は前記検証補助装置に、前記暗号文を含む検証補助要求を出力し、
前記検証補助装置は、前記検証補助要求と認証用共有鍵を受信すると、該検証補助要求に含まれる前記暗号文にメッセージ認証子をつけるメッセージ認証子生成部を有し、
前記被認証者特定装置は、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて、前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得る認証データ復号部をさらに有し、
前記被認証者特定部は前記メンバー登録情報記憶装置からメンバーリストを受信し、アンリンカブル認証データを生成したユーザの特定を行う、
請求項5に記載の匿名認証システム。 - ユーザのグループを管理するグループ管理装置と、グループのメンバーが認証を要求するための被認証者装置と、認証を試みているユーザがグループに属していることを検証する検証装置と、前記認証を補助する認証補助装置と、前記検証を補助する検証補助装置と、被認証者の特定を行う被認証者特定装置を有する匿名認証システムで行われる匿名認証方法であって
前記被認証者装置が、被認証者の秘密鍵を用いて、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成し、
前記検証装置が、前記被認証者装置からアンリンカブル認証データを入力し、前記検証補助装置に対して、検証の補助行為を依頼する検証補助要求を出力し、前記検証補助要求に応答した前記検証補助装置から検証補助データを受け取り、検証結果を計算し、
前記被認証者特定装置が、前記アンリンカブル認証データとグループの秘密鍵を用いて、被認証者の特定を行う
匿名認証方法。 - 前記グループ管理装置が、
ユーザのグループへの登録時にユーザの署名鍵・検証鍵を受け取り、ユーザごとに固有のIDを発行するステップと、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストをメンバー登録情報記憶装置に記憶するステップと
を有し、
前記被認証者装置が、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信するステップと、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアをID・鍵ペア記憶装置に記憶するステップと、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信するステップと、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成するステップと、
複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成し、ユーザのIDと署名を暗号化した暗号文を含むアンリンカブル認証データを前記検証装置に送信するステップと、
を有し、
前記検証装置が、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成し、前記被認証者装置に送信するステップと、
前記検証補助装置に、前記暗号文を含む検証補助要求を要求するステップと、
前記検証補助装置から検証補助データを受信し、検証を行い、認証結果を出力するステップと、
前記被認証者装置から受信したアンリンカブル認証データをアンリンカブル認証データ記憶装置に記憶するステップと、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信するステップと、
を有し、
前記検証補助装置が、
前記検証補助要求を受信すると、グループの復号鍵を用いて、前記検証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記検証補助データとして前記検証装置に送信するステップと、
を有し、
前記被認証者特定装置が、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて、前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、前記アンリンカブル認証データを生成したユーザの特定を行うステップと
を有する
請求項8に記載の匿名認証方法。 - ユーザのグループを管理するグループ管理装置と、該グループ管理装置が管理するグループに所属する被認証者が操作し、認証を要求する被認証者装置と、前記認証行為の補助を行う認証補助装置と、認証を試みているユーザがグループに所属していることを検証する検証装置と、被認証者の特定を行う被認証者特定装置を有する匿名認証システムで行われる匿名認証方法であって、
前記被認証者装置が、被認証者の秘密鍵を用いて、前記認証補助装置に対して、認証の補助行為を依頼する認証補助要求を出力し、前記認証補助要求に応答した前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成し、
前記検証装置が、前記アンリンカブル認証データを入力とし、検証を行い、
前記被認証者特定者装置が、前記アンリンカブル認証データとグループの秘密鍵を入力とし、被認証者の特定を行う
匿名認証方法。 - 前記グループ管理装置が、
ユーザのグループへの登録時にユーザの署名鍵・検証鍵を受け取り、ユーザごとに固有のIDを発行するステップと、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストをメンバー登録情報記憶装置に記憶するステップと、
を有し、
前記被認証者装置が、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信するステップと、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアをID・鍵ペア記憶装置に記憶するステップと、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信するステップと、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成するステップと、
前記認証補助装置に対して、ユーザのIDと署名をグループの暗号化鍵を用いて暗号化した暗号文を含む、認証データ生成の補助行為を依頼する認証補助要求を送信するステップと、
前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを識別することが不可能なアンリンカブル認証データを生成し、前記認証補助データに含まれる署名を含むアンリンカブル認証データを前記検証装置に送信するステップと、
を有し、
前記認証補助装置が、
前記認証補助要求を受信すると、グループの復号鍵を用いて、前記認証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記認証補助データとして前記被認証者装置に送信するステップと、
グループの署名鍵を入力として、前記被認証者装置から受信した認証補助要求に含まれる暗号文に前記グループの署名鍵を用いて署名を施し、グループの署名を生成するステップと、
を有し、
前記検証装置が、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成するステップと、
前記アンリンカブル認証データとグループの検証鍵を受信し、前記アンリンカブル認証データに含まれる署名の検証を行い、認証結果を出力するステップと、
前記被認証者装置から受信したアンリンカブル認証データをアンリンカブル認証データ記憶装置に記憶するステップと、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信するステップと、
を有し、
前記被認証者特定装置が、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、アンリンカブル認証データを生成したユーザの特定を行うステップと
を有する
請求項10に記載の匿名認証方法。 - ユーザのグループを管理するグループ管理装置と、該グループ管理装置が管理するグループに所属する被認証者が操作し、認証を要求する被認証者装置と、前記認証行為の補助を行う認証補助装置と、認証を試みているユーザがグループに所属していることを検証する検証装置と、前記検証行為の補助を行う検証補助装置と、被認証者の特定を行う被認証者特定装置とを有する匿名認証システムで行われる匿名認証方法であって、
前記被認証者装置が、被認証者の秘密鍵を用いて、前記認証補助装置に対して、認証の補助行為を依頼する認証補助要求を出力し、前記認証補助要求に応答した前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを誰でも識別することが不可能なアンリンカブル認証データを生成し、
前記検証装置が、前記アンリンカブル認証データを入力とし、前記検証補助装置に対して、検証の補助行為を依頼する検証補助要求を出力し、前記検証補助要求に応答した前記検証補助装置から検証補助データを受信し、検証補助データを前記検証補助装置から受け取り、検証を行い、
前記被認証者特定装置が、前記アンリンカブル認証データとグループの秘密鍵を入力とし、被認証者の特定を行う
匿名認証方法。 - 前記グループ管理装置が、
ユーザのグループへの登録時にユーザの署名検証鍵を受け取り、ユーザごとに固有のIDを発行するステップと、
登録されているメンバーのIDと対応する検証鍵のリストであるメンバーリストをメンバー登録情報記憶装置に記憶するステップと
を有し、
前記被認証者装置が、
ユーザがグループに加入する際にユーザの検証鍵を含む登録要求を前記グループ管理装置に送信するステップと、
ユーザが登録された結果前記グループ管理装置から送られてきたIDとユーザの署名鍵・検証鍵ペアをID・鍵ペア記憶装置に記憶するステップと、
ユーザが認証を受ける際に、認証要求を前記検証装置に送信するステップと、
前記認証要求の結果前記検証装置から送られてきたチャレンジおよび前記ID・鍵ペア記憶装置に記憶されているIDに対して、前記ID・鍵ペア記憶装置に記憶されている署名鍵を利用して前記チャレンジに対する、ユーザの署名を生成するステップと、
前記認証補助装置に対して、ユーザのIDと署名をグループの暗号化鍵を用いて暗号化した暗号文を含む、認証データ生成の補助行為を依頼する認証補助要求を送信するステップと、
前記認証補助装置から認証補助データを受信し、複数回の認証に対して、それが同一の被認証者の行為であるか異なる被認証者の行為であるかを識別することが不可能なアンリンカブル認証データを生成し、前記認証補助データに含まれる署名を含むアンリンカブル認証データを前記検証装置に送信するステップと、
を有し、
前記認証補助装置が、
前記認証補助要求を受信すると、グループの復号鍵を用いて、前記認証補助要求に含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、ユーザの署名の検証を行い、その結果を前記認証補助データとして前記被認証者装置に送信するステップと、
認証用共有鍵を入力して、前記被認証者装置から受信した認証補助要求に含まれる暗号文に対してメッセージ認証子を生成するステップと、
を有し、
前記検証装置が、
前記被認証者装置から認証要求を受信すると、ランダムなメッセージであるチャレンジを生成するステップと、
前記検証補助装置に、前記暗号文を含む検証補助要求を出力するステップと、
前記検証補助装置から検証補助データを受信し、検証を行い、認証結果を出力するステップと、
前記被認証者装置から受信したアンリンカブル認証データをアンリンカブル認証データ記憶装置に記憶するステップと、
前記アンリンカブル認証データを生成したユーザを特定する、前記アンリンカブル認証データを含む被認証者特定要求を前記被認証者特定装置に送信するステップと
を有し、
前記検証補助装置が、前記検証補助要求と認証用共有鍵を受信すると、該検証補助要求に含まれる前記暗号文にメッセージ認証子をつけるステップを有し、
前記被認証者特定装置が、
前記被認証者特定要求を受信すると、グループの復号鍵を用いて、前記アンリンカブル認証データに含まれる暗号文を復号し、ユーザのIDと署名を得るステップと、
前記メンバー登録情報記憶装置からメンバーリストを受信し、アンリンカブル認証データを生成したユーザの特定を行うステップと
を有する
請求項11に記載の匿名認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009516261A JP5201136B2 (ja) | 2007-05-24 | 2008-05-21 | 匿名認証システムおよび匿名認証方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007137852 | 2007-05-24 | ||
JP2007137852 | 2007-05-24 | ||
JP2009516261A JP5201136B2 (ja) | 2007-05-24 | 2008-05-21 | 匿名認証システムおよび匿名認証方法 |
PCT/JP2008/059307 WO2008146667A1 (ja) | 2007-05-24 | 2008-05-21 | 匿名認証システムおよび匿名認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008146667A1 true JPWO2008146667A1 (ja) | 2010-08-19 |
JP5201136B2 JP5201136B2 (ja) | 2013-06-05 |
Family
ID=40074926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009516261A Expired - Fee Related JP5201136B2 (ja) | 2007-05-24 | 2008-05-21 | 匿名認証システムおよび匿名認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8914643B2 (ja) |
JP (1) | JP5201136B2 (ja) |
WO (1) | WO2008146667A1 (ja) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
EP1829283A2 (en) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Biometric personal data key (pdk) authentication |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
JP5039146B2 (ja) * | 2007-11-07 | 2012-10-03 | 日本電信電話株式会社 | 共通鍵設定方法、中継装置、及びプログラム |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US9659188B2 (en) * | 2008-08-14 | 2017-05-23 | Invention Science Fund I, Llc | Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use |
US9641537B2 (en) | 2008-08-14 | 2017-05-02 | Invention Science Fund I, Llc | Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects |
WO2010142923A1 (fr) * | 2009-06-12 | 2010-12-16 | France Telecom | Procede cryptographique d'authentification anonyme et d'identification separee d'un utilisateur |
KR101407945B1 (ko) | 2009-12-18 | 2014-06-17 | 한국전자통신연구원 | 부분 연결성을 제공하는 익명 인증 서비스 방법 |
US8499158B2 (en) * | 2009-12-18 | 2013-07-30 | Electronics And Telecommunications Research Institute | Anonymous authentication service method for providing local linkability |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
EP2461534A1 (en) * | 2010-12-01 | 2012-06-06 | Irdeto B.V. | Control word protection |
US20120140993A1 (en) * | 2010-12-05 | 2012-06-07 | Unisys Corp. | Secure biometric authentication from an insecure device |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
CN103875007A (zh) * | 2011-08-10 | 2014-06-18 | 格雷戈里·罗伯特·塞勒斯 | 针对基于操控关联组别、职责以及测量绩效相关之商业网络的系统与方法 |
KR101543711B1 (ko) * | 2011-10-11 | 2015-08-12 | 한국전자통신연구원 | 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
US9251315B2 (en) * | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US9160535B2 (en) * | 2012-03-19 | 2015-10-13 | Dell Inc | Truly anonymous cloud key broker |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US10204507B2 (en) * | 2012-08-24 | 2019-02-12 | La Crosse Technology, Ltd. | User-configurable weather warning apparatus |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
GB2517127A (en) | 2013-05-29 | 2015-02-18 | Ibm | Method for deriving a verification token from a credential |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
JP6167990B2 (ja) * | 2014-05-27 | 2017-07-26 | パナソニックIpマネジメント株式会社 | 署名検証システム、検証装置、及び署名検証方法 |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US10075301B2 (en) * | 2015-07-13 | 2018-09-11 | Fujitsu Limited | Relational encryption for password verification |
US10129028B2 (en) | 2015-07-13 | 2018-11-13 | Fujitsu Limited | Relational encryption for password verification |
DE102015213180A1 (de) * | 2015-07-14 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung |
EP3179670A1 (en) * | 2015-12-11 | 2017-06-14 | Gemalto Sa | Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
CN105554008B (zh) * | 2015-12-28 | 2018-12-14 | 联想(北京)有限公司 | 用户终端、认证服务器、中间服务器、系统和传送方法 |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
US10783269B1 (en) | 2017-03-02 | 2020-09-22 | Apple Inc. | Cloud messaging system |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
US10848312B2 (en) | 2017-11-14 | 2020-11-24 | Dashlane SAS | Zero-knowledge architecture between multiple systems |
US10904004B2 (en) | 2018-02-27 | 2021-01-26 | Dashlane SAS | User-session management in a zero-knowledge environment |
US10904754B2 (en) * | 2018-11-28 | 2021-01-26 | International Business Machines Corporation | Cellular network authentication utilizing unlinkable anonymous credentials |
US11374771B2 (en) * | 2019-03-08 | 2022-06-28 | Ares Technologies, Inc. | Methods and systems for implementing mixed protocol certificates |
US11151576B2 (en) | 2019-04-05 | 2021-10-19 | At&T Intellectual Property I, L.P. | Authorizing transactions using negative pin messages |
RU2748966C1 (ru) * | 2020-02-26 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Способ синхронизации анонимных идентификаторов |
CN111885055B (zh) * | 2020-07-22 | 2023-01-31 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
CN112153072B (zh) * | 2020-09-30 | 2023-05-26 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
US11962573B2 (en) | 2021-10-26 | 2024-04-16 | Genetec Inc | System and method for providing access to secured content field |
US20230199498A1 (en) * | 2021-12-22 | 2023-06-22 | T-Mobile Innovations Llc | Cryptographic identification of false base stations |
JP2023132934A (ja) * | 2022-03-11 | 2023-09-22 | 三菱電機インフォメーションシステムズ株式会社 | 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040083184A1 (en) * | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
US7234059B1 (en) * | 2001-08-09 | 2007-06-19 | Sandia Corporation | Anonymous authenticated communications |
FR2834841B1 (fr) * | 2002-01-17 | 2004-05-28 | France Telecom | Procede cryptographique de revocation a l'aide d'une carte a puce |
JP3895244B2 (ja) | 2002-09-19 | 2007-03-22 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム |
FR2847401A1 (fr) * | 2002-11-14 | 2004-05-21 | France Telecom | Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session |
US7472277B2 (en) * | 2004-06-17 | 2008-12-30 | International Business Machines Corporation | User controlled anonymity when evaluating into a role |
JP4162237B2 (ja) | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US7516326B2 (en) * | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
JP4559868B2 (ja) | 2005-01-24 | 2010-10-13 | 日本放送協会 | セキュリティモジュール、コンテンツ受信装置、契約情報生成装置及び契約情報検証装置、並びに、契約情報検証方法 |
JP2006235661A (ja) | 2005-02-21 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | 匿名認証方法 |
JP4548223B2 (ja) * | 2005-05-27 | 2010-09-22 | 日本電気株式会社 | 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 |
JP4218760B2 (ja) * | 2005-07-01 | 2009-02-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トレーサビリティ検証システム、方法、プログラム |
US8078876B2 (en) * | 2007-04-30 | 2011-12-13 | Intel Corporation | Apparatus and method for direct anonymous attestation from bilinear maps |
US20080307223A1 (en) * | 2007-06-08 | 2008-12-11 | Brickell Ernest F | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation |
US8356181B2 (en) * | 2007-11-15 | 2013-01-15 | Intel Corporation | Apparatus and method for a direct anonymous attestation scheme from short-group signatures |
JP5488596B2 (ja) * | 2009-05-29 | 2014-05-14 | 日本電気株式会社 | 署名装置、署名検証装置、匿名認証システム、署名方法、署名認証方法およびそれらのプログラム |
US8499158B2 (en) * | 2009-12-18 | 2013-07-30 | Electronics And Telecommunications Research Institute | Anonymous authentication service method for providing local linkability |
KR101475282B1 (ko) * | 2010-12-20 | 2014-12-22 | 한국전자통신연구원 | 키 유효성 검증 방법 및 이를 수행하기 위한 서버 |
-
2008
- 2008-05-21 US US12/601,422 patent/US8914643B2/en not_active Expired - Fee Related
- 2008-05-21 JP JP2009516261A patent/JP5201136B2/ja not_active Expired - Fee Related
- 2008-05-21 WO PCT/JP2008/059307 patent/WO2008146667A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20100174911A1 (en) | 2010-07-08 |
JP5201136B2 (ja) | 2013-06-05 |
US8914643B2 (en) | 2014-12-16 |
WO2008146667A1 (ja) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5201136B2 (ja) | 匿名認証システムおよび匿名認証方法 | |
US8589693B2 (en) | Method for two step digital signature | |
JP4692284B2 (ja) | グループ署名システム、方法、装置、およびプログラム | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
US20090217042A1 (en) | Provisional signature schemes | |
KR20070104939A (ko) | 인증을 위한 작은 공개-키 기반 디지털 서명 | |
CN104641592A (zh) | 用于无证书认证加密(clae)的方法和系统 | |
JP2009503934A (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
EP2792098B1 (en) | Group encryption methods and devices | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
WO2022050833A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN116346336B (zh) | 一种基于多层密钥生成中心的密钥分发方法及相关系统 | |
Saadatmandan et al. | Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
De Lacerda Filho et al. | Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard | |
Wu et al. | A publicly verifiable PCAE scheme for confidential applications with proxy delegation | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
JP2012032952A (ja) | 匿名認証システム、匿名認証方法、匿名認証プログラム | |
JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
Kale et al. | Undeniable signature scheme: A survey | |
JP3862397B2 (ja) | 情報通信システム | |
Suriadi et al. | Conditional privacy using re-encryption | |
Sumanth et al. | Confidence Analysis of a Solo Sign-On Device for Distributed Computer Networks: A Modeling Approach | |
JPH11202767A (ja) | ディジタル署名方式、それを用いた通信装置及び情報通信システム | |
Kiyomoto et al. | Design of anonymous attribute authentication mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5201136 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |