[go: up one dir, main page]

JP5759010B2 - 匿名エンティティ認証方法および装置 - Google Patents

匿名エンティティ認証方法および装置 Download PDF

Info

Publication number
JP5759010B2
JP5759010B2 JP2013538042A JP2013538042A JP5759010B2 JP 5759010 B2 JP5759010 B2 JP 5759010B2 JP 2013538042 A JP2013538042 A JP 2013538042A JP 2013538042 A JP2013538042 A JP 2013538042A JP 5759010 B2 JP5759010 B2 JP 5759010B2
Authority
JP
Japan
Prior art keywords
message
group
signature
valid
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013538042A
Other languages
English (en)
Other versions
JP2013544053A (ja
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲満▼霞 ▲鉄▼
▲満▼霞 ▲鉄▼
▲暁▼▲龍▼ ▲頼▼
▲暁▼▲龍▼ ▲頼▼
▲瓊▼文 梁
▲瓊▼文 梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2013544053A publication Critical patent/JP2013544053A/ja
Application granted granted Critical
Publication of JP5759010B2 publication Critical patent/JP5759010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、エンティティ認証分野に関し、特に、匿名エンティティ認証方法およびシステムに関する。
本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
現在、オンラインの高信頼第3者の参加および高信頼第3者の不参加の2つの状況を含む、非対称暗号技術によるエンティティ認証方法は、エンティティ認証を介して被認証エンティティ身分の合法性においての確認を完了でき、同時に認証者はさらに被認証エンティティの身分情報を獲得できる。
しかし現実生活においては、被認証エンティティ自身の身分情報が公開されることを望まないという状況がある。
例えば、人事任命決議への投票、電子入札等のように、一部の敏感な事案を表決する際、匿名投票の表決の実現を望む。
即ち、自身の表決した意見に署名すると同時に、自身の身分がさらされることを望まない。

このように、エンティティ身分への認証を完了でき、被認証エンティティ身分情報がさらされないことを保護できる匿名エンティティ認証方法が必要である。
本発明は、以上のような課題に鑑みてなされたものである。
背景技術における前記技術問題を解決するため、匿名エンティティ認証方法および装置を提供する。
匿名エンティティ認証方法は、
認証過程を開始するため、エンティティBがエンティティAへメッセージ1を送信するステップと、
グループGAに位置するエンティティAが高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信するステップと、
高信頼第3者TPがメッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ、エンティティAへグループGAの検証結果ResGAと、高信頼第3者TPの署名が含まれる第1トークンとを備えるメッセージ3を返送するステップと、
エンティティAがメッセージ3を受信後、第2トークンはResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、エンティティBへIGAとを備えるメッセージ4を送信するステップと、
エンティティBがメッセージ4を受信後、メッセージ4を検証すし、かつ、検証結果に基づきエンティティAの合法性を確認するステップと、
を備える。
匿名エンティティ認証設備は、
エンティティBが送信するメッセージ1を受信する第1メッセージ受信ユニットと、
高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニットと、
高信頼第3者TPが返送するグループGAの検証結果ResGAと、高信頼第3者TPの署名が含まれる第1トークンとを備えるメッセージ3を受信する第2メッセージ受信ユニットと、
メッセージ3を受信後、ResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、エンティティBへIGAとを備えるメッセージ4を送信する第2メッセージ送信ユニットとを備え、
ここで、本匿名エンティティ認証設備は、グループGAに位置する。
匿名エンティティ認証設備は、
認証過程を開始するため、エンティティAへメッセージ1を送信する第1メッセージ送信ユニットと、
エンティティAが送信する高信頼第3者TPグループGAの検証結果ResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、グループGAの識別子IGAとを備えるメッセージ4を受信する第1メッセージ受信ユニットと、
メッセージ4を受信後、メッセージ4を検証し、かつ検証結果に基づきエンティティAの合法性を確認するエンティティ認証ユニットと
を備える。
高信頼第3者設備は、
グループGAに位置するエンティティAが送信するグループGAの識別子IGAを備えるメッセージ2を受信する第1メッセージ受信ユニットと、
メッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつエンティティAへ本高信頼第3者設備の署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するグループ検証ユニットと
を備える。
本発明において、認証エンティティは、自身の身分情報を対端または高信頼第3者へ送信する必要はなく、自分が位置するグループの身分情報を対端と高信頼第3者へ送信し、検証するだけでよく、検証結果を必要とする対端へ転送する。
対端エンティティは、高信頼第3者認証エンティティが位置するグループの検証結果を介して認証エンティティ署名の検証を完了でき、これにより、認証エンティティ身分の認証を完了する。
全ての認証過程において、認証エンティティの身分情報の公開と対端への転送が必要ないため、認証エンティティの身分情報がさらされることを避けられる。
本発明は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
本発明に係る実施形態が提供する方法のフロー図。 本発明に係る実施形態1における匿名エンティティ認証システムの好ましい実施方式を示す図。 本発明に係る実施形態2における匿名エンティティ認証システムの好ましい実施方式を示す図。 本発明に係る実施形態が提供する匿名エンティティ認証設備の構造を示す図。 本発明に係る実施形態が提供する別の匿名エンティティ認証設備の構造を示す図。 本発明に係る実施形態が提供する高信頼第3者設備の構造を示す図。
本発明の実施方法に関するエンティティは、認証エンティティAとB、グループGAとGB、および高信頼第3者TP(TruSTed third Party)を備える。
エンティティAとBは、それぞれグループGAとGB内に位置し、各自が位置するグループのメンバーである。
高信頼第3者TPは、認証エンティティAとBおよびグループGAとGBの高信頼第3者であり、エンティティに認証サービスを提供する。
認証する前に、エンティティAとBは、各自自身のプライベートキーを有し、グループGAとGBは、各自自身のグループパブリックキーを有し、エンティティAとBは、自身のプライベートキーが生成する署名を利用し、各自位置するグループのパブリックキーを用いることができ、検証する。
理解し易くするため、以下のようにシンボルを定義する。
ValidGXは、証書CertGX(XはAまたはBを代表し、Aは、エンティティAを示し、Bは、エンティティBを示す。以下、同)の有效性を表す;PublicKeyGXをグループGXのパブリックキーとする;IGXをグループGXの身分識別子とし、ライセンスCertGXまたはグループの指定子(distingishing identifier)GXとすることができる;ResGXはグループGXの検証結果を表し、書証CertGXおよびその有效性ValidGXにより構成され、またはグループGXおよびそのパブリックキーPublicKeyGXにより構成され;Tokenをトークンフィールドとする;SY(M)をYのメッセージMを署名(Yは、AまたはBまたはTを代表し、Tは、高信頼第3者TPを示す。以下、同)する;Textをオプションテキストとする。“y‖z”は、データ項yとデータ項zが、yは前に、zは後にあるシーケンススプライスによる結果を表す。
図1に示す本発明の実施形態に係る匿名エンティティ認証方法は、以下のステップ10から14を備える。
ステップ10において、エンティティBは、認証過程を開始するため、エンティティAへメッセージ1を送信する。
ステップ11において、エンティティAは、高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信する。
ここで、エンティティAはグループGAに位置する。
ステップ12において、高信頼第3者TPがメッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、
かつ、エンティティAへグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を返送し、第1トークンに高信頼第3者TPの署名を含む。
ステップ13において、エンティティAがメッセージ3を受信後、エンティティBへIGAと第2トークンを備えるメッセージ4を送信し、第2トークンにResGA、第1トークンおよびエンティティAの署名が含まれる。
ステップ14において、エンティティBがメッセージ4を受信後、メッセージ4を検証し、かつ、検証結果に基づきエンティティAの合法性を確認する。
好ましくは、エンティティAがメッセージ3を受信後、かつ、エンティティBへメッセージを送信する前に、エンティティAは、メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査する。
メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致すると検査する場合、エンティティBへメッセージ4を送信する。
もし一致しなければ、認証過程を終了する。
具体的に、前記エンティティBは、メッセージ4を検証し、かつ、検証結果に基づきエンティティAの合法性を確認する。
その具体的な実現方式は、以下のステップaからステップcを備えることができる。
ステップaにおいて、エンティティBは、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ1においてエンティティBが生成するランダム数Rと高信頼第3者TPの署名に備えるランダム数Rが一致するか否かを検査する。
もし、高信頼第3者TPの署名が有效で、ランダム数Rが一致すれば、ステップbを実行する。
一致しなければ、エンティティAは、非合法であると確認し、かつ、後継メッセージ5を引き続き送信できる。
ステップbにおいて、エンティティBが、もし、ResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行する。
合法で有効でなければ、エンティティAは非合法であると確認し、かつ、引き続き後継メッセージ5を送信できる。
ステップcにおいて、エンティティBは、IGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づきエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とエンティティAの署名に備えるグループ指定子GBが一致するか否かを検査する。
そして、メッセージ1においてエンティティBが生成するランダム数RとエンティティAの署名に備えるランダム数Rが一致するか否かを検査する。
もし、エンティティAの署名が有効で、グループ指定子GBが一致し、ランダム数Rが一致すれば、エンティティAは、合法であると確認する。有効でなければ、エンティティAは、非合法であると確認する。
さらに、メッセージ1にグループGBの識別子IGBをさらに備える。
ここで、エンティティBは、グループGBに位置し、かつ、メッセージ2にIGB高信頼第3者TPをさらに備え、IGBに基づきグループGBの合法性を検証する。
メッセージ3にグループGBの検証結果ResGBをさらに備える。
これに応じて、ステップ14において、エンティティBは、検証結果に基づきエンティティAの合法性を確認した後、エンティティBは、エンティティAへ第3トークンを備えるメッセージ5を送信し、第3トークンにエンティティBの署名を含む。
エンティティAが、メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づきエンティティBの合法性を確認する。
前記エンティティAは、メッセージ5を検証し、かつ、検証結果に基づきエンティティBの合法性を確認する。
その具体的な実現方式として、以下の2つの方法を用いることができる。
第1実現方式は、以下のステップaからステップcを備える。
ステップaにおいて、エンティティAは、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査する。
もし、一致すれば、ステップbを実行する。一致しなければ、エンティティBは、非合法であると確認し、本フローを終了する。
ステップbにおいて、エンティティAが、もし、ResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行する。
有効でなければ、エンティティBは、非合法であると確認し、本フローを終了する。
ステップcにおいて、エンティティAは、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。
そして、メッセージ4においてエンティティAが生成するランダム数RとエンティティBの署名に備えるランダム数Rが一致するか否かを検査する。
もし、エンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、エンティティBは、合法であると確認する。そうでなければ、エンティティBは、非合法であると確認する。
第2実現方法として、まず、エンティティAが、エンティティBへメッセージ4を送信する前に、エンティティAは、まず高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査し、かつ、高信頼第3者TPの署名が有效であると検証し、メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’は一致すると検査する場合、エンティティBへメッセージ4を送信する。
これに応じて、エンティティAが、エンティティBの合法性を検証する。
具体的な実現においては、以下のステップaからステップbを備える。
ステップaにおいて、エンティティAが、もし、ResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。
合法で有効でなければ、エンティティBは、非合法であると確認し、本フローを終了する。
ステップbにおいて、エンティティAは、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。
そして、メッセージ4においてエンティティAが生成するランダム数RとエンティティBの署名に備えるランダム数Rが一致するか否かを検査する。
もし、エンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、エンティティBは、合法であると確認する。そうでなければ、エンティティBは、非合法であると確認する。
前記高信頼第3者TPは、IGAに基づきグループGAの合法性を検査する。
その具体的な実現においては、以下の2つの方式を用いることができる。
<第1方式>
もし、メッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者TPは、グループGAの有效パブリックキーPublicKeyGAを検索する。
もし、検索できれば、GAは、合法であると確認する。検索できなければ、GAは、非合法であると確認する。
<第2方式>
もし、メッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者TPは、ライセンスCertGAの有效性ValidGAを検査する。
もし、CertGAが有效であれば、GAは、合法であると確認する。有効でなければ、GAは、非合法であると確認する。
同様に、前記高信頼第3者に基づきIGBグループGBの合法性を検証する。
その具体的な実現においては、以下の2つの方式を用いることができる。
<第1方式>
もし、メッセージ2におけるIGBがグループGBの指定子GBであれば、高信頼第3者TPグループGBの有效パブリックキーPublicKeyGBを検索する。
もし、検索できれば、GBは、合法であると確認する。検索できなければ、GBは、非合法であると確認する。
<第2方式>
もし、メッセージ2におけるIGBがグループGBのライセンスCertGBであれば、高信頼第3者TPは、ライセンスCertGBの有效性ValidGBを検査する。
もし、CertGBが有效であれば、GBは、合法であると確認する。有効でなければ、GBは、非合法であると確認する。
本方法において、前記第1トークンは、トークンTokenTAを備えることができる。
または、第1トークンは、トークンTokenTA1とTokenTA2を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を備え、TokenTA1は、高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含む。
R’は、メッセージ2に備えるエンティティAが生成するランダム数であり、メッセージ2にもエンティティAが生成するランダム数を備えることができる。
は、メッセージ1に備えるエンティティBが生成するランダム数であり、かつ、メッセージ2にもRを携帯する。
例えば、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
TokenTA1=sS(R’‖ResGB‖Text4),TokenTA2=sS(R‖ResGA‖Text3)
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
第2トークンは、トークンTokenABを備え、TokenABは、R、R’、ResGB、ResGA、TokenTAおよびエンティティAのGA、R、GB、R、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
または、第2トークンは、R、ResGA、TokenTA2およびエンティティAのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を備える。
は、メッセージ4にあるエンティティAが生成するランダム数である。
例えば、
TokenAB=R‖R’‖Text7‖ResGB‖ResGA‖TokenTA‖sS(GA‖R‖GB‖R‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSは、エンティティAの署名である。
TokenAB=R‖ResGA‖Text7‖TokenTA2‖sS(GA‖R‖GB‖R‖TokenTA2‖Text6)
ここで、Text6、Text7は、オプションテキストであり、sSは、エンティティAの署名である。
第3トークンは、トークンTokenBAを備え、TokenBAは、エンティティBのGB、R、GAおよびRにあるメッセージに対する署名を含む。
は、メッセージ4に備えるエンティティAが生成するランダム数であり、メッセージ4にエンティティAが生成するランダム数を備えることもできる。
は、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ1にエンティティBが生成するランダム数を備えることもできる。
例えば、
TokenBA=Text9‖sS(GB‖R‖GA‖R‖Text8)
である。
ここで、Text8、Text9は、オプションテキストであり、sSは、エンティティBの署名である。
本発明において、メッセージ1、メッセージ2とメッセージ3は、それぞれオプションテキストを備える。
メッセージに含まれる各種ランダム数は、時間標記またはシーケンス番号により代替できる。
実施形態1
図2に示す、本実施形態は、エンティティBのエンティティAの匿名認証フローのみを備え、具体的に、以下のステップ(1)から(6)を備える。
ステップ(1)
エンティティBは、エンティティBが生成するランダム数R、グループGBの識別子IGBおよびオプションテキストText1を備えるメッセージ1をエンティティAへ送信する。
ステップ(2)
エンティティAは、R、エンティティAが生成するランダム数R’、グループGAの識別子IGA、グループGBの識別子IGBおよびオプションテキストText2を備えるメッセージ2を高信頼第3者TPへ送信する。
ステップ(3)
高信頼第3者TPがメッセージ2を受信後、身分識別子IGAとIGBに基づきグループGAとグループGBの合法性を検査する。
高信頼第3者TPがグループGAとグループGBの合法性を検査する方式は、以下の具体的な実施方式を備える。
メッセージ2において、もし、グループGAの識別子IGAがグループGAの指定子GAであれば、高信頼第3者TPは、グループGAの有效パブリックキーPublicKeyGAを検索する。
もし、グループGAの識別子IGAがグループGAのライセンスCertGAであれば、高信頼第3者TPは、ライセンスCertGAの有效性ValidGAを検査する。
もし、グループGBの識別子IGBがグループGBの指定子GBであれば、高信頼第3者TPは、グループGBの有效パブリックキーPublicKeyGBを検索する。
もし、グループGBの識別子IGBがグループGBのライセンスCertGBであれば、高信頼第3者TPは、ライセンスCertGBの有效性ValidGBを検査する。
ステップ(4)
高信頼第3者TPが、グループGAとグループGBの合法性を検査後,エンティティAへメッセージ3を返送する。
メッセージ3は、グループ検証結果ResGAとResGB、トークンTokenTAおよびオプションテキストText5を備え、または、グループ検証結果ResGAとResGB、トークンTokenTA1とTokenTA2およびオプションテキストText5を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含む。
本発明に係るTokenTAの好ましい実施形態は、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
である。
本発明に係るTokenTA1およびTokenTA2の好ましい実施形態は、
TokenTA1=sS(TR’‖ResGB‖Text4)
TokenTA2=sS(R‖ResGA‖Text3)
である。
ステップ(5)
エンティティAがメッセージ3を受信後、エンティティBへトークンTokenABとグループ識別子IGAを備えるメッセージ4を送信する。
ここで、TokenABは、R、R’、ResGB、ResGA、TokenTAおよびエンティティAのGA、R、GB、R、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=R‖R’‖Text7‖ResGB‖ResGA‖TokenTA‖sS(GA‖R‖GB‖R‖ResGB‖ResGA‖TokenTA‖Text6)
である。
または、TokenABは、R、ResGA、TokenTA2およびエンティティAのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=R‖ResGA‖Text7‖TokenTA2‖sS(GA‖R‖GB‖R‖TokenTA2‖Text6)
である。
ステップ(6)エンティティBがメッセージ4を受信後、メッセージ4を検証する過程は、以下のステップ(6.1)、(6.2)および(6.3)を備える。
ステップ(6.1)
エンティティBは、高信頼第3者TPのパブリックキーに基づき、TokenABに含まれるTokenTAまたはTokenTA2の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージ1においてエンティティBが生成するランダム数RとTokenTAまたはTokenTA2の高信頼第3者TPの署名に備えるランダム数Rが一致するか否かを検査する。
もし、高信頼第3者TPの署名が有効であり、高信頼第3者TPの署名に備えるランダム数Rが一致すれば、ステップ(6.2)を実行する。
一致しなければ、エンティティAは非合法であると確認する。
ステップ(6.2)
エンティティBは、グループGAの検証結果ResGAを獲得する。
もし、ResGAに基づきグループGAが合法で有効であると判断すれば、ステップ(6.3)を実行する。
有効でなければ、エンティティAは、非合法であると確認する。
ステップ(6.3)
エンティティBはグループGAのパブリックキーを獲得する。
当該パブリックキーに基づきTokenABにおいてエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とTokenABにおいてエンティティAの署名に備えるグループ指定子(GB)が一致するか否かを検査し、メッセージ1においてエンティティBが生成するランダム数RとTokenABにおいてエンティティAの署名に備えるランダム数Rが一致するか否かを検証する。
もし、エンティティAの署名が有効であり、グループ指定子(GB)が一致し、ランダム数Rが一致すれば、エンティティAは、合法であると確認する。
そうでなければ、エンティティAは、非合法であると確認し、エンティティBは、エンティティAの認証を完了する。
実施形態2
図3に示す、エンティティAとエンティティB間の匿名認証の具体的なフローは、以下のステップ(1)から(8)を備える。
ステップ(1)
エンティティBは、エンティティBが生成するランダム数R、グループGBの識別子IGBおよびオプションテキストText1を備えるメッセージ1をエンティティAへ送信する。
ステップ(2)
エンティティAがメッセージ1を受信後、高信頼第3者TPへR、エンティティAが生成するランダム数R’、グループGAの識別子IGA、グループGBの識別子IGBおよびオプションテキストText2を備えるメッセージ2を送信する。
ステップ(3)
高信頼第3者TPがメッセージ2を受信後、身分証識別子IGAとIGBに基づきグループGAとグループGBの合法性を検査する。
高信頼第3者TPがグループGAとグループGBの合法性を検査する具体的な方式は、メッセージ2において、
もし、グループGAの識別子IGAがグループGAの指定子GAであれば、高信頼第3者TPはグループGAの有效パブリックキーPublicKeyGAを検索するステップと;
もし、グループGAの識別子IGAがグループGAのライセンスCertGAであれば、高信頼第3者TPはライセンスCertGAの有效性ValidGAを検査するステップと;
もし、グループGBの識別子IGBがグループGBの指定子GBであれば、高信頼第3者TPはグループGBの有效パブリックキーPublicKeyGBを検索するステップと;
もし、グループGBの識別子IGBがグループGBのライセンスCertGBであれば、高信頼第3者TPはライセンスCertGBの有效性ValidGBを検査するステップと、を備える。
ステップ(4)
高信頼第3者TPがグループGAとグループGBの合法性を検査後、エンティティAへメッセージ3を返送するメッセージ3は、グループ検証結果ResGAとResGB、トークンTokenTAおよびオプションテキストText5を備え、または、グループ検証結果ResGAとResGB、トークンTokenTA1とTokenTA2およびオプションテキストText5を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1に高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含む。
本発明に係るTokenTAの好ましい実施形態は、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
である。
本発明に係るTokenTA1およびTokenTA2の好ましい実施形態は、
TokenTA1=sS(TR’‖ResGB‖Text4)
TokenTA2=sS(R‖ResGA‖Text3)
である。
ステップ(5)
エンティティAがメッセージ3を受信後、エンティティBへトークンTokenABとグループ識別子IGAを備えるメッセージ4を送信する。
ここで、TokenABは、R、R’、ResGB、ResGA、TokenTAおよびエンティティAのGA、R、GB、R、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=R‖R’‖Text7‖ResGB‖ResGA‖TokenTA‖sS(GA‖R‖GB‖R‖ResGB‖ResGA‖TokenTA‖Text6)
である。
または、TokenABは、R、ResGA、TokenTA2およびエンティティAのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=R‖ResGA‖Text7‖TokenTA2‖sS(GA‖R‖GB‖R‖TokenTA2‖Text6)
である。
ステップ(6)
エンティティBがメッセージ4を受信後、メッセージ4を検証する。
検証過程は、以下のステップ(6.1)、(6.2)および(6.3)を備える。
ステップ(6.1)
エンティティBは、高信頼第3者TPのパブリックキーに基づき、TokenABに備えるTokenTAまたはTokenTA2の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージにおいてエンティティBが生成するランダム数RとTokenTAまたはTokenTA2の高信頼第3者TPの署名に備えるランダム数Rが一致するか否かを検査する。
高信頼第3者TPの署名が有効で、ランダム数Rが一致すれば、ステップ6.2)を実行する。
そうでなければ、エンティティAは非合法であると確認し、かつ、認証過程を終了、またはステップ(7)を実行する。
ステップ(6.2)
エンティティBは、グループGAの検証結果ResGAを獲得する。
もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップ6.3)を実行する。
合法で有効でなければ、エンティティAは非合法であると確認し、かつ認証過程を終了、またはステップ(7)を実行する。
ステップ(6.3)
エンティティBは、グループGAのパブリックキーを獲得し、当該パブリックキーに基づきTokenABにおいてエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とTokenABにおいてエンティティAの署名に備えるグループ指定子(GB)が一致するか否かを検査し、メッセージ1においてエンティティBが生成するランダム数RとTokenABにおいてエンティティAの署名に備えるランダム数Rが一致するか否かを検証する。
もしエンティティAの署名が有効で、グループ指定子(GB)が一致し、ランダム数Rが一致すればエンティティAは合法であると確認する。
そうでなければ、エンティティAは非合法であると確認する。
エンティティBは、エンティティAの認証を完了し、ステップ7)を実行する。
ステップ(7)
エンティティBは、エンティティAへトークンTokenBAを備えるメッセージ5を送信する。
TokenBAは、エンティティBのGB、RB、GAおよびRにあるメッセージに対する署名を含む。
本発明に係るTokenBAの好ましい実施形態は、
TokenBA= Text9‖sS(GB‖R‖GA‖R‖Text8)
である。
ステップ(8)
エンティティAがメッセージ5を受信後、メッセージ5を検証する。
検証過程は、以下のステップ(8.1)、(8.2)および(8.3)を備える。
ステップ(8.1)
エンティティAは、高信頼第3者TPのパブリックキーに基づき、メッセージ3におけるTokenTAまたはTokenTA1の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージ2においてエンティティAが生成するランダム数R’とTokenTAまたはTokenTA1の高信頼第3者TPの署名データにおけるランダム数R’が一致するか否かを検査する。
もし高信頼第3者TPの署名が有効で、ランダム数R’が一致すればステップ(8.2)を実行する。
そうでなければ、エンティティBは、非合法であると確認する。
ステップ(8.2)
エンティティAは、グループGBの検証結果ResGBを獲得する。
もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップ(8.3)を実行する。
合法で有効でなければ、エンティティBは非合法であると確認し、エンティティAは、エンティティBの認証を完了する。
ステップ(8.3)
エンティティAは、グループGBのパブリックキーを獲得し、当該パブリックキーに基づきトークンTokenBAにおけるエンティティBの署名が有効か否かを検証し、かつグループGAの指定子とTokenBAのエンティティBの署名におけるグループ指定子(GA)が一致するか否かを検査し、メッセージ4においてエンティティAが生成するランダム数RとTokenBAのエンティティBの署名におけるランダム数Rが一致するか否かを検証する。
もしエンティティBの署名が有効で、グループ指定子(GA)が一致し、ランダム数Rが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認し、エンティティAは、エンティティBの認証を完了する。
ここで、ステップ(4)において、メッセージ3が検証結果ResGAとResGB、トークンTokenTAおよびオプションテキストText5を備える場合、前記ステップ(8.1)は繰り上げて前記ステップ(5)にて実行することができる。
即ち、エンティティAがメッセージ3を受信後、先にステップ(8.1)を実行し、検証が通った後、エンティティBへメッセージ4を再び送信する。
ランダム数R、R’およびRは、時間標記またはシーケンス番号代替を使用し、代替できる。
前記のエンティティAとエンティティB間の匿名双向認証過程を介して、可以実現両エンティティ間の双向身分合法性の認証を実現でき、かつ、両エンティティ身分情報がさらされないよう保護する。
以上の実施形態で示したオプションテキストText1、Text2、Text3……の存在と内容は全て不確定なものである。
オプションテキストの意義は、主に、本発明の実施者が自身の具体的な需要に基づき自らオプションテキストの内容を定義でき、拡大した目的に達することを考慮したものである。
よって、他の実施形態において、オプションテキストは全て省略できる。
図4に示す本発明の実施形態に係る匿名エンティティ認証設備は、
エンティティBが送信するメッセージ1を受信する第1メッセージ受信ユニット40と、
高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニット41と、
高信頼第3者TPが返送するグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を受信する第2メッセージ受信ユニット42と、
メッセージ3を受信後、エンティティBへIGAと第2トークンを備えるメッセージ4を送信する第2メッセージ送信ユニット43とを備える。
ここで、本匿名エンティティ認証設備は、グループGAに位置し、
第1トークンに高信頼第3者TPの署名を含み、
第2トークンにResGA、第1トークンおよびエンティティAの署名を含む。
さらに、第2メッセージ送信ユニットは、エンティティBへメッセージ4を送信する前に、メッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査する。一致する場合、エンティティBへメッセージ4を送信する。
さらに、第1メッセージ受信ユニットが受信するメッセージ1においてグループGBの識別子IGBをさらに備える。
ここで、エンティティBは、グループGBに位置し、かつ、第1メッセージ送信ユニットが送信するメッセージ2においてIGBをさらに備える。
第2メッセージ受信ユニットが受信するメッセージ3においてグループGBの検証結果ResGBを備える。
当該設備は、さらに、
エンティティBへメッセージ4を送信後、エンティティBが送信する第3トークンを備えるメッセージ5を受信する第3メッセージ受信ユニット44と、
メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づきエンティティBの合法性を確認するエンティティ認証ユニット45とを備える。
ここで、第3トークンには、エンティティBの署名が含まれる
さらに、前記エンティティ認証ユニット45は、
ステップaにおいて、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ2において本匿名エンティティ認証設備が生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査する。
もし一致すれば、ステップbを実行する。
そうでなければ、エンティティBは、非合法であると確認し、本フローを終了する。
ステップbにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行する。
そうでなければ、エンティティBは非合法であると確認し、本フローを終了する。
ステップcにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。そして、メッセージ4においてエンティティAが生成するランダム数RとエンティティBの署名に備えるランダム数Rが一致するか否かを検査する。
もしエンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認する。
さらに、第1トークンは、トークンTokenTAを備え、または、第1トークンは、トークンTokenTA1とTokenTA2を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含み、
R’は、メッセージ2に備えるエンティティAが生成するランダム数であり、Rは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ2にRを備える。
さらに、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
さらに、
TokenTA1=sS(R’‖ResGB‖Text4)、
TokenTA2=sS(R‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
さらに、前記第2メッセージ送信ユニット43はさらに、
もし第1トークンがトークンTokenTAを備えれば、エンティティBへメッセージ4を送信する前に、高信頼第3者TPの署名が有效か否かを検証する。かつメッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致するか否かを検査し、
高信頼第3者TPの署名が有效であると検証し、かつメッセージ2においてエンティティAが生成するランダム数R’と高信頼第3者TPの署名に備えるランダム数R’が一致すると検査する場合、エンティティBへメッセージ4を送信する。
さらに、前記エンティティ認証ユニット45は、
ステップaにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。
合法で有効でなければ、エンティティBは非合法であると確認し、本フローを終了する。
ステップbにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。
そして、メッセージ4においてエンティティAが生成するランダム数RとエンティティBの署名に備えるランダム数Rが一致するか否かを検査する。
もしエンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認する。
さらに、第2トークンは、トークンTokenABを備え、TokenABは、R、R’、ResGBおよびエンティティAのGA、R、GB、RB、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
または、第2トークンは、R、ResGA、TokenTA2およびエンティティAのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を含む。
は、メッセージ4におけるエンティティAが生成するランダム数である。
さらに、
TokenAB=R‖R’‖Text7‖ResGB‖ResGA‖TokenTA‖sS(GA‖R‖GB‖R‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSは、エンティティAの署名である。
さらに、
TokenAB=R‖ResGA‖Text7‖TokenTA2‖sS(GA‖R‖GB‖R‖TokenTA2‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSは、エンティティAの署名である。
さらに、第3トークンは、トークンTokenBAを備え、TokenBAは、エンティティBのGB、R、GAおよびRにあるメッセージに対する署名を含む。
は、メッセージ4に備えるエンティティAが生成するランダム数であり、Rは、メッセージ1に備えるエンティティBが生成するランダム数である。
さらに、
TokenBA=Text9‖sS(GB‖R‖GA‖R‖Text8
である。
ここで、Text8、Text9は、オプションテキストであり、sSは、エンティティBの署名である。
さらに、メッセージ1、メッセージ2とメッセージ3は、それぞれオプションテキストをさらに備える。
さらに、ランダム数は、時間標記またはシーケンス番号により代替する。
図5に示す本発明の実施形態に係る匿名エンティティ認証設備は、
エンティティAへメッセージ1を送信し、認証過程を開始する第1メッセージ送信ユニット50と;
エンティティAが送信するグループGAの識別子IGAと第2トークンを備えるメッセージ4を受信する第1メッセージ受信ユニット51と、
メッセージ4を受信後、メッセージ4を検証し、かつ、検証結果に基づきエンティティAの合法性を確認するエンティティ認証ユニット52とを備える。
ここで、第2トークンは、高信頼第3者TPグループGAの検証結果ResGAと、高信頼第3者TPの署名を含む第1トークンと、エンティティAの署名とを含む。
当該設備は、
検証結果に基づきエンティティAの合法性を確認後、エンティティAへエンティティBの署名が含まれる第3トークンを備えるメッセージ5を送信する第2メッセージ送信ユニット53をさらに備える。
さらに、前記エンティティ認証ユニット52は、
ステップaにおいて、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ1において本匿名エンティティ承認設備が生成するランダム数Rと高信頼第3者TPの署名に備えるランダム数Rが一致するか否かを検査する。
もしTPの署名が有效で、ランダム数Rが一致すれば、ステップbを実行する。
そうでなければ、エンティティAは非合法であると確認する。
ステップbにおいて、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行する。
合法で有効でなければ、エンティティAは非合法であると確認する。
ステップcにおいて、IGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づきエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とエンティティAの署名に備えるグループ指定子GBが一致するか否かを検査する。
そして、メッセージ1においてエンティティBが生成するランダム数RとエンティティAの署名に備えるランダム数Rが一致するか否かを検査する。
もしエンティティAの署名が有効で、グループ指定子GBが一致し、ランダム数Rが一致すれば、エンティティAは合法であると確認する。
そうでなければ、エンティティAは非合法であると確認する。
さらに、第1トークンは、トークンTokenTAを備え、または、第1トークンは、トークンTokenTA1とTokenTA2を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含み、
R’は、メッセージ2に備えるエンティティAが生成するランダム数であり、Rは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ2は、エンティティAがメッセージ1を受信後高信頼第3者TPへ送信するグループGAに備えられる識別子IGAのメッセージである。
さらに、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
である。
ここで、Text3はオプションテキストであり、sSは高信頼第3者TPの署名である。
さらに、
TokenTA1=sS(R’‖ResGB‖Text4)
TokenTA2=sS(R‖ResGA‖Text3)
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
さらに、第2トークンは、トークンTokenABを備え、TokenABは、R、R’、ResGB、ResGA、TokenTAおよびエンティティAのGA、R、GB、R、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含むか、または、第2トークンは、R、ResGA、TokenTA2およびエンティティAのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を含む。
は、メッセージ4に備えるエンティティAが生成するランダム数である。
さらに、
TokenAB=R‖R’‖Text7‖ResGB‖ResGA‖TokenTA‖sS(GA‖R‖GB‖R‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり,sSは、エンティティAの署名である。
さらに、
TokenAB=R‖ResGA‖Text7‖TokenTA2‖sS(GA‖R‖GB‖R‖TokenTA2‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSは、エンティティAの署名である。
さらに、第3トークンは、トークンTokenBAを備え、TokenBAは、エンティティBのGB、R、GAおよびRにあるメッセージに対する署名を含み、
は、メッセージ4に備えるエンティティAが生成するランダム数であり、Rは、メッセージ1に備えるエンティティBが生成するランダム数である。
さらに、
TokenBA=Text9‖sS(GB‖R‖GA‖R‖Text8)
である。
ここで、Text8、Text9は、オプションテキストであり、sSは、エンティティBの署名である。
さらに、メッセージ1は、オプションテキストを備える。
さらに、ランダム数は、時間標記またはシーケンス番号により代替する。
図6に示す本発明の実施形態に係る高信頼第3者設備は、
グループGAに位置するエンティティAが送信するグループGAの識別子IGAを備えるメッセージ2を受信するメッセージ受信ユニット60と、
メッセージ2を受信後、IGAに基づきグループGAの合法性を検証するグループ検証ユニット61と、
エンティティAへグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を返送するメッセージ受信ユニット62とを備える。
ここで、第1トークンには本高信頼第3者設備の署名が含まれる。
さらに、前記グループ検証ユニット61は、さらに、
メッセージ2においてIGBをさらに備える場合、IGBに基づきグループGBの合法性を検証する。
メッセージ3にグループGBの検証結果ResGBをさらに備える。
さらに、前記グループ検証ユニット61は、
もしメッセージ2におけるIGAがグループGAの指定子GAであれば、グループGAの有效パブリックキーPublicKeyGAを検索する。
もし検索できれば、GAは合法であると確認する。検索できなければ、GAは非合法であると確認する。
もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、ライセンスCertGAの有效性ValidGAを検査する。
もしCertGAが有效であれば、GAは合法であると確認する。
有効でなければ、GAは非合法であると確認する。
さらに、前記グループ検証ユニット61は、
もしメッセージ2におけるIGBがグループGBの指定子GBであれば、グループGBの有效パブリックキーPublicKeyGBを検索する。もし検索できれば、GBは合法であると確認する。
そうでなければ、GBは非合法であると確認する。
もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、ライセンスCertGBの有效性ValidGBを検査する。
もしCertGB有效であれば、GBは合法であると確認する。有効でなければ、GBは非合法であると確認する。
さらに、第1トークンは、トークンTokenTAを備え、または、第1トークンは、トークンTokenTA1とTokenTA2を備える。
ここで、TokenTAは、高信頼第3者TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRおよびResGAにあるメッセージに対する署名を含む。
R’は、メッセージ2に備えるエンティティAが生成するランダム数であり、Rは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ1は、エンティティBがエンティティAへ送信するIGBを備えるメッセージである。
さらに、
TokenTA=sS(R’‖R‖ResGB‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
さらに、
TokenTA1=sS(R’‖ResGB‖Text4)、TokenTA2=sS(R‖ResGA‖Text3)である。
ここで、Text3は、オプションテキストであり、sSは、高信頼第3者TPの署名である。
本発明の好ましい実施形態において記述したが、当業者は、本発明の基本的な技術思想を把握した上、多種多様な変更と変形を行える。
そのような全ての変形と変更、は発明に記述された実施形態と共に、付加する請求の範囲の範囲内にあると解釈されるべきである。
無論、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、又はその中の一部の技術要素を置換することもできる。
そのような改造と置換は、本発明の各実施形態の技術の範囲から逸脱するとは見なされない。

Claims (19)

  1. 匿名エンティティ認証方法であって、
    検証する前に、グループGAに位置する装置Aは自分のプライベートキーを有し、グループGAは自身のグループパブリックキーを有し、装置A自身のプライベートキーで生成した署名はグループGAのグループパブリックキーで検証され、
    認証過程を開始するため、装置Bが装置Aへメッセージ1を送信するステップと、
    グループGAに位置する装置Aが高信頼第3者装置TPへグループGAの識別子IGAを備えるメッセージ2を送信するステップと、
    前記高信頼第3者装置TPがメッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ装置Aへ高信頼第3者装置TPの署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するステップと、
    前記装置Aがメッセージ3を受信後、装置BへResGA、第1トークンおよび装置Aの署名が含まれる第2トークンと、IGAとを備えるメッセージ4を送信するステップと、
    前記装置Bがメッセージ4を受信後、メッセージ4を検証し、かつ検証結果に基づき装置Aの合法性を確認するステップと
    を備え、
    前記装置Aがメッセージ3を受信後、かつ装置Bへメッセージを送信する前に、
    前記装置Aが、メッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査するステップを備え、
    前記装置Aが装置Bへメッセージ4を送信するステップは、
    前記装置Aがメッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致すると検査する場合、装置Bへメッセージ4を送信するステップを備え、
    前記装置Bがメッセージ4を検証し、かつ、検証結果に基づく装置Aの合法性を確認し、
    前記装置Aの合法性の確認は
    前記装置Bは高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ1において装置Bが生成するランダム数Rと高信頼第3者装置TPの署名に備えるランダム数Rが一致するか否かを検査し、もし高信頼第3者装置TPの署名が有效で、ランダム数Rが一致すれば、ステップbを実行し、一致しなければ、装置Aが非合法であると確認するステップaと、
    前記装置Bが、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行するし、合法で有効でなければ、装置Aは非合法であると確認ステップbと、
    前記装置BがIGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づき装置Aの署名が有効か否かを検証し、かつ、グループGBの指定子と装置Aの署名に備えるグループ指定子GBが一致するか否かを検査し、そして、メッセージ1において装置Bが生成するランダム数Rと装置Aの署名に備えるランダム数Rが一致するか否かを検査し、もし装置Aの署名が有効で、グループ指定子GBが一致し、ランダム数Rが一致すれば、装置Aが合法であると確認し、有効でなければ、装置Aが非合法であると確認するステップcとを備え、
    前記高信頼第3者装置TPがIGAに基づくグループGAの合法性の検査は、
    もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認するステップと、
    もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、
    高信頼第3者装置TPはライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認するステップとを備えることを特徴とする匿名エンティティ認証方法。
  2. 検証する前に、グループGBに位置する装置Bは自分のプライベートキーを有し、グループGBは自身のグループパブリックキーを有し、装置B自身のプライベートキーで生成した署名はグループGBのグループパブリックキーで検証され、
    前記メッセージ1には、グループGBの識別子IGBがさらに備えられ、ここで、装置Bは、グループGBに位置し、
    前記メッセージ2にはIGB高信頼第3者装置TPがさらに備えられ、IGBに基づきグループGBの合法性が検証され、また、メッセージ3にグループGBの検証結果ResGBがさらに備えられ、
    前記装置Bが検証結果に基づき装置Aの合法性を確認した後、匿名エンティティ認証方法は、装置Bが装置Aへ装置Bの署名が含まれる第3トークンを備えるメッセージ5を送信し、装置Aがメッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づき装置Bの合法性を確認することをさらに備える
    ことを特徴とする請求項1に記載の匿名エンティティ認証方法。
  3. 前記装置Aは、メッセージ5を検証し、かつ、検証結果に基づく装置Bの合法性を確認し、
    前記装置Bの合法性の確認は、
    前記装置Aが高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査し、もし一致すれば、ステップbを実行し、一致しなければ、装置Bが非合法であると確認し、本フローを終了するステップaと、
    前記装置Aが、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行し、有効でなければ、装置Bが非合法であると確認し、本フローを終了するステップbと、
    前記装置AがIGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、装置Bは合法であると確認し、そうでなければ、装置Bが非合法であると確認するステップcと
    を備えることを特徴とする請求項2に記載の匿名エンティティ認証方法。
  4. 前記装置Aが装置Bへメッセージ4を送信する前に、匿名エンティティ認証方法は、
    前記装置Aが、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査するステップをさらに備え、
    前記装置Aが装置Bへメッセージ4を送信するステップは、
    前記装置Aが高信頼第3者装置TPの署名は有効であると検証し、かつメッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致すると検査する場合、装置Bへメッセージ4を送信するステップを備える
    ことを特徴とする請求項2に記載の匿名エンティティ認証方法。
  5. 前記装置Aがメッセージ5を検証し、かつ検証結果に基づく装置Bの合法性を確認し、
    前記装置Bの合法性の確認は、
    前記装置AがもしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。合法で有効でなければ、装置Bは非合法であると確認し、本フローを終了するステップaと、
    前記装置AがIGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、そして、メッセージ4において装置Aが生成するランダム数Rと装置Bの署名に備えるランダム数Rが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、装置Bが合法であると確認し、そうでなければ、装置Bが非合法であると確認するステップbと
    を備えることを特徴とする請求項4に記載の匿名エンティティ認証方法。
  6. 前記高信頼第3者装置に基づくIGBグループGBの合法性の検証は、
    もしメッセージ2におけるIGBがグループGBの指定子GBであれば、高信頼第3者装置TPグループGBの有效パブリックキーPublicKeyGBを検索し、もし検索できれば、GBは合法であると確認し、検索できなければ、GBが非合法であると確認するステップと、
    もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、高信頼第3者装置TPがライセンスCertGBの有效性ValidGBを検査し、もしCertGBが有效であれば、GBが合法であると確認し、有効でなければ、GBが非合法であると確認するステップと
    を備えることを特徴とする請求項2に記載の匿名エンティティ認証方法。
  7. 前記第1トークンは、トークンTokenTAを備え、または、第1トークンは、トークンTokenTA1とTokenTA2を備え、
    前記TokenTAは、高信頼第3者装置TPのR’、R、ResGBおよびResGAにあるメッセージに対する署名を備え、TokenTA1は、高信頼第3者装置TPのR’およびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者装置TPのRおよびResGAにあるメッセージに対する署名を含み、
    前記R’は、メッセージ2に備える装置Aが生成するランダム数であり、Rはメッセージ1に備える装置Bが生成するランダム数であり、かつ、メッセージ2にもRを含む
    ことを特徴とする請求項2に記載の匿名エンティティ認証方法。
  8. 前記第2トークンは、トークンTokenABを備え、TokenABは、R、R’、ResGB、ResGA、TokenTAおよび装置AのGA、R、GB、R、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含み、
    または、第2トークンは、R、ResGA、TokenTA2および装置AのGA、R、GB、RとTokenTA2にあるメッセージに対する署名を含み、Rはメッセージ4にある装置Aが生成するランダム数である
    ことを特徴とする請求項7記載の匿名エンティティ認証方法。
  9. 前記第3トークンは、トークンTokenBAを備え、TokenBAは、装置BのGB、R、GAおよびRにあるメッセージに対する署名を含み、
    前記Rは、メッセージ4に備える装置Aが生成するランダム数であり、前記Rは、メッセージ1に備える装置Bが生成するランダム数であり、メッセージ2にもRを含む
    ことを特徴とする請求項2に記載の匿名エンティティ認証方法。
  10. 匿名エンティティ認証設備であって、
    検証する前に、グループGAに位置する匿名エンティティ認証設備は自分のプライベートキーを有し、グループGAは自身のグループパブリックキーを有し、匿名エンティティ認証設備自身のプライベートキーで生成した署名はグループGAのグループパブリックキーで検証され、
    装置Bが送信するメッセージ1を受信する第1メッセージ受信ユニットと、
    高信頼第3者装置TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニットと、
    高信頼第3者装置TPが返送する高信頼第3者装置TPの署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を受信する第2メッセージ受信ユニットと、
    メッセージ3を受信後、装置BへResGA、第1トークンおよび装置Aの署名が含まれる第2トークンと、IGAとを備えるメッセージ4を送信する第2メッセージ送信ユニットとを備え、
    ここで、本匿名エンティティ認証設備は、グループGAに位置し、
    前記グループGAの検証結果ResGA
    もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者装置TPがライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認する、IGAに基づくグループGAの合法性に対する検査結果である
    ことを特徴とする匿名エンティティ認証設備。
  11. 前記第2メッセージ送信ユニットは、
    前記装置Bへメッセージ4を送信する前に、メッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査し、一致する場合、装置Bへメッセージ4を送信する
    ことを特徴とする請求項10に記載の匿名エンティティ認証設備。
  12. 前記第1メッセージ受信ユニットが受信するメッセージ1にはグループGBの識別子IGBがさらに備えられ、ここで、装置BはグループGBに位置するし、また、第1メッセージ送信ユニットが送信するメッセージ2にはIGBがさらに備えられ、第2メッセージ受信ユニットが受信するメッセージ3には、グループGBの検証結果ResGBが備えられ、
    当該設備は、
    前記装置Bへメッセージ4を送信後、装置Bが送信する、装置Bの署名が含まれる第3トークンを備えるメッセージ5を受信する第3メッセージ受信ユニットと、
    前記メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づき装置Bの合法性を確認するエンティティ認証ユニット45と
    を備えることを特徴とする請求項10に記載の匿名エンティティ認証設備。
  13. 前記エンティティ認証ユニットは、
    ステップaにおいて、高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ2において本匿名エンティティ認証設備が生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査し、もし一致すれば、ステップbを実行し、一致しなければ、装置Bが非合法であると確認し、本フローを終了し、
    ステップbにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行し、有効でなければ、装置Bが非合法であると確認し、本フローを終了し、
    ステップcにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつグループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、
    そして、メッセージ4において装置Aが生成するランダム数Rと装置Bの署名に備えるランダム数Rが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、装置Bが合法であると確認し、一致しなければ、装置Bは非合法であると確認する
    ことを特徴とする請求項12に記載の匿名エンティティ認証設備。
  14. 前記第2メッセージ送信ユニットは、
    前記装置Bへメッセージ4を送信する前に、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致するか否かを検査し、高信頼第3者装置TPの署名が有效であると検証し、かつメッセージ2において装置Aが生成するランダム数R’と高信頼第3者装置TPの署名に備えるランダム数R’が一致すると検査する場合、装置Bへメッセージ4を送信し、
    前記エンティティ認証ユニットは、
    ステップaにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。合法で有効でなければ、装置Bは非合法であると確認し、本フローを終了し、
    ステップbにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、そして、メッセージ4において装置Aが生成するランダム数Rと装置Bの署名に備えるランダム数Rが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数Rが一致すれば、装置Bが合法であると確認し、一致しなければ、装置Bhs非合法であると確認する
    ことを特徴とする請求項12に記載の匿名エンティティ認証設備。
  15. 匿名エンティティ認証設備であって、
    検証する前に、グループGBに位置する匿名エンティティ認証設備は自分のプライベートキーを有し、グループGBは自身のグループパブリックキーを有し、匿名エンティティ認証設備自身のプライベートキーで生成した署名はグループGBのグループパブリックキーで検証され、認証過程を開始するため、装置Aへメッセージ1を送信する第1メッセージ送信ユニットと、
    装置Aが送信するグループGAの識別子IGAと第2トークンを備えるメッセージ4を受信する第1メッセージ受信ユニットと、
    メッセージ4を受信後、メッセージ4を検証しかつ検証結果に基づき装置Aの合法性を確認するエンティティ認証ユニットとを備え、
    ここで、第2トークンには高信頼第3者装置TPのグループGAに対する検証結果ResGA、高信頼第3者装置TPの署名が含まれ、第1トークンには装置Aの署名が含まれ、
    前記グループGAに対する検証結果ResGA
    もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者装置TPがライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認する、IGAに基づくグループGAの合法性に対する検査結果である
    ことを特徴とする匿名エンティティ認証設備。
  16. 前記検証結果に基づき装置Aの合法性を確認後、装置Aへ装置Bの署名が含まれる第3トークンを備えるメッセージ5を送信する第2メッセージ送信ユニット
    をさらに備えることを特徴とする請求項15に記載の匿名エンティティ認証設備。
  17. 前記エンティティ認証ユニットは、
    ステップaにおいて、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ1において本匿名エンティティ承認設備が生成するランダム数Rと高信頼第3者装置TPの署名に備えるランダム数Rが一致するか否かを検査し、もしTPの署名が有效で、ランダム数Rが一致すれば、ステップbを実行し、一致しなければ、装置Aが非合法であると確認し、
    ステップbにおいて、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行し、合法で有効でなければ、装置Aが非合法であると確認し、
    ステップcにおいて、IGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づき装置Aの署名が有効か否かを検証し、かつグループGBの指定子と装置Aの署名に備えるグループ指定子GBが一致するか否かを検査し、そして、メッセージ1において装置Bが生成するランダム数Rと装置Aの署名に備えるランダム数Rが一致するか否かを検査し、もし装置Aの署名が有効で、ループ指定子GBが一致し、ランダム数Rが一致すれば、装置Aが合法であると確認し、一致しなければ、装置Aが非合法であると確認する
    ことを特徴とする請求項15に記載の匿名エンティティ認証設備。
  18. グループGAに位置する装置Aが送信するグループGAの識別子IGAを備えるメッセージ2を受信する第1メッセージ受信ユニットと、
    メッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ装置Aへ本高信頼第3者装置設備の署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するグループ検証ユニットと、を備え、
    前記グループGAの合法性の検証は、もしメッセージ2におけるIGAがグループGAの指定子GAであれば、グループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAでれば、ライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると
    確認することであることを特徴とする高信頼第三者設備。
  19. 前記グループ検証ユニットは、
    前記メッセージ2においてIGBをさらに備える場合、IGBに基づきグループGBの合法性を検証し、メッセージ3にはグループGBの検証結果ResGBがさらに備えられ、
    前記グループGBの合法性の検証は、もしメッセージ2におけるIGBがグループGBの指定子GBであれば、グループGBの有效パブリックキーPublicKeyGBを検索し、もし検索できれば、GBは合法であると確認し、もし検索できなければ、GBが非合法であると確認し、もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、ライセンスCertGBの有效性ValidGBを検査し、もしCertGB有效であれば、GBが合法であると確認し、有効でなければ、GBが非合法であると確認することである
    ことを特徴とする請求項18に記載の高信頼第三者設備。
JP2013538042A 2010-11-12 2011-07-11 匿名エンティティ認証方法および装置 Active JP5759010B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010546320.9 2010-11-12
CN2010105463209A CN101997688B (zh) 2010-11-12 2010-11-12 一种匿名实体鉴别方法及系统
PCT/CN2011/077024 WO2012062127A1 (zh) 2010-11-12 2011-07-11 一种匿名实体鉴别方法及系统

Publications (2)

Publication Number Publication Date
JP2013544053A JP2013544053A (ja) 2013-12-09
JP5759010B2 true JP5759010B2 (ja) 2015-08-05

Family

ID=43787336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013538042A Active JP5759010B2 (ja) 2010-11-12 2011-07-11 匿名エンティティ認証方法および装置

Country Status (7)

Country Link
US (1) US9325694B2 (ja)
EP (1) EP2639999B1 (ja)
JP (1) JP5759010B2 (ja)
KR (1) KR101570656B1 (ja)
CN (1) CN101997688B (ja)
ES (1) ES2689968T3 (ja)
WO (1) WO2012062127A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN103312670A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312672A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 身份认证方法及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
EP2887608B1 (en) 2013-12-17 2017-02-15 Telefonica Digital España, S.L.U. A computer implemented method and system for an anonymous communication and computer program thereof
US10140474B2 (en) * 2013-12-23 2018-11-27 Intel Corporation Techniques for context information management
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106549952B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于代数方程的匿名身份归类识别方法
CN106506164B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于单向哈希函数的匿名身份归类识别方法
US10412087B2 (en) * 2017-05-31 2019-09-10 Intuit, Inc. Trustworthy data exchange using distributed databases
US10505978B2 (en) * 2017-08-24 2019-12-10 Visa International Service Association Utilizing trust tokens to conduct secure message exchanges
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US20030195857A1 (en) 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
WO2003090429A1 (en) 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
RU2005100852A (ru) 2002-06-17 2005-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Система для проведения аутентификации между устройствами при помощи групповых сертификатов
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
WO2006027933A1 (ja) 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
EP1998493A4 (en) 2006-03-16 2015-12-09 Nec Corp GROUP SIGNATURE SYSTEM AND METHOD FOR INFORMATION PROCESSING
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
CN101335622B (zh) 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
CN101141711B (zh) 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群系统资源建立的并行处理方法
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
EP2651100A1 (en) * 2008-02-22 2013-10-16 Security First Corporation Systems and methods for secure workgroup management and communication
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
EP2441207B8 (fr) 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US8707046B2 (en) 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Also Published As

Publication number Publication date
ES2689968T3 (es) 2018-11-16
US20130227289A1 (en) 2013-08-29
CN101997688B (zh) 2013-02-06
EP2639999A4 (en) 2016-08-24
KR101570656B1 (ko) 2015-11-20
EP2639999B1 (en) 2018-09-05
JP2013544053A (ja) 2013-12-09
US9325694B2 (en) 2016-04-26
CN101997688A (zh) 2011-03-30
WO2012062127A1 (zh) 2012-05-18
KR20130103573A (ko) 2013-09-23
EP2639999A1 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
JP5759010B2 (ja) 匿名エンティティ認証方法および装置
JP5759009B2 (ja) 匿名エンティティ認証方法および装置
JP5099568B2 (ja) 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
CN106453271B (zh) 身份注册方法及系统、身份认证方法及系统
KR101421329B1 (ko) 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
US8417955B2 (en) Entity bidirectional authentication method and system
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN109309565A (zh) 一种安全认证的方法及装置
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
CN101645776B (zh) 一种引入在线第三方的实体鉴别方法
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
JP2015512109A (ja) 身分認証方法、装置及びシステム
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
JP2009003501A (ja) ワンタイムパスワード認証システム
JP3719646B2 (ja) 通信相手認証システム及びその認証通信端末装置
Seo The Future of Digital Authentication: Blockchain-Driven Decentralized Authentication in Web 3.0
CN119232487B (zh) 设备注册方法、设备及介质、注册服务器、认证服务器
CN116248264A (zh) 数据传输方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150407

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150604

R150 Certificate of patent or registration of utility model

Ref document number: 5759010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250