JP5759010B2 - 匿名エンティティ認証方法および装置 - Google Patents
匿名エンティティ認証方法および装置 Download PDFInfo
- Publication number
- JP5759010B2 JP5759010B2 JP2013538042A JP2013538042A JP5759010B2 JP 5759010 B2 JP5759010 B2 JP 5759010B2 JP 2013538042 A JP2013538042 A JP 2013538042A JP 2013538042 A JP2013538042 A JP 2013538042A JP 5759010 B2 JP5759010 B2 JP 5759010B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- group
- signature
- valid
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000012795 verification Methods 0.000 claims description 69
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims 4
- 238000012360 testing method Methods 0.000 claims 3
- 238000012790 confirmation Methods 0.000 claims 2
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42008—Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
現在、オンラインの高信頼第3者の参加および高信頼第3者の不参加の2つの状況を含む、非対称暗号技術によるエンティティ認証方法は、エンティティ認証を介して被認証エンティティ身分の合法性においての確認を完了でき、同時に認証者はさらに被認証エンティティの身分情報を獲得できる。
しかし現実生活においては、被認証エンティティ自身の身分情報が公開されることを望まないという状況がある。
例えば、人事任命決議への投票、電子入札等のように、一部の敏感な事案を表決する際、匿名投票の表決の実現を望む。
即ち、自身の表決した意見に署名すると同時に、自身の身分がさらされることを望まない。
背景技術における前記技術問題を解決するため、匿名エンティティ認証方法および装置を提供する。
認証過程を開始するため、エンティティBがエンティティAへメッセージ1を送信するステップと、
グループGAに位置するエンティティAが高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信するステップと、
高信頼第3者TPがメッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ、エンティティAへグループGAの検証結果ResGAと、高信頼第3者TPの署名が含まれる第1トークンとを備えるメッセージ3を返送するステップと、
エンティティAがメッセージ3を受信後、第2トークンはResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、エンティティBへIGAとを備えるメッセージ4を送信するステップと、
エンティティBがメッセージ4を受信後、メッセージ4を検証すし、かつ、検証結果に基づきエンティティAの合法性を確認するステップと、
を備える。
エンティティBが送信するメッセージ1を受信する第1メッセージ受信ユニットと、
高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニットと、
高信頼第3者TPが返送するグループGAの検証結果ResGAと、高信頼第3者TPの署名が含まれる第1トークンとを備えるメッセージ3を受信する第2メッセージ受信ユニットと、
メッセージ3を受信後、ResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、エンティティBへIGAとを備えるメッセージ4を送信する第2メッセージ送信ユニットとを備え、
ここで、本匿名エンティティ認証設備は、グループGAに位置する。
認証過程を開始するため、エンティティAへメッセージ1を送信する第1メッセージ送信ユニットと、
エンティティAが送信する高信頼第3者TPグループGAの検証結果ResGA、第1トークンおよびエンティティAの署名が含まれる第2トークンと、グループGAの識別子IGAとを備えるメッセージ4を受信する第1メッセージ受信ユニットと、
メッセージ4を受信後、メッセージ4を検証し、かつ検証結果に基づきエンティティAの合法性を確認するエンティティ認証ユニットと
を備える。
グループGAに位置するエンティティAが送信するグループGAの識別子IGAを備えるメッセージ2を受信する第1メッセージ受信ユニットと、
メッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつエンティティAへ本高信頼第3者設備の署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するグループ検証ユニットと
を備える。
対端エンティティは、高信頼第3者認証エンティティが位置するグループの検証結果を介して認証エンティティ署名の検証を完了でき、これにより、認証エンティティ身分の認証を完了する。
全ての認証過程において、認証エンティティの身分情報の公開と対端への転送が必要ないため、認証エンティティの身分情報がさらされることを避けられる。
本発明は、伝統的なエンティティ認証メカニズムと比べて、認証エンティティ身分情報を保護できる匿名エンティティ認証メカニズムを定義する。
エンティティAとBは、それぞれグループGAとGB内に位置し、各自が位置するグループのメンバーである。
高信頼第3者TPは、認証エンティティAとBおよびグループGAとGBの高信頼第3者であり、エンティティに認証サービスを提供する。
認証する前に、エンティティAとBは、各自自身のプライベートキーを有し、グループGAとGBは、各自自身のグループパブリックキーを有し、エンティティAとBは、自身のプライベートキーが生成する署名を利用し、各自位置するグループのパブリックキーを用いることができ、検証する。
ここで、エンティティAはグループGAに位置する。
かつ、エンティティAへグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を返送し、第1トークンに高信頼第3者TPの署名を含む。
メッセージ2においてエンティティAが生成するランダム数R’Aと高信頼第3者TPの署名に備えるランダム数R’Aが一致すると検査する場合、エンティティBへメッセージ4を送信する。
もし一致しなければ、認証過程を終了する。
その具体的な実現方式は、以下のステップaからステップcを備えることができる。
もし、高信頼第3者TPの署名が有效で、ランダム数RBが一致すれば、ステップbを実行する。
一致しなければ、エンティティAは、非合法であると確認し、かつ、後継メッセージ5を引き続き送信できる。
合法で有効でなければ、エンティティAは非合法であると確認し、かつ、引き続き後継メッセージ5を送信できる。
そして、メッセージ1においてエンティティBが生成するランダム数RBとエンティティAの署名に備えるランダム数RBが一致するか否かを検査する。
もし、エンティティAの署名が有効で、グループ指定子GBが一致し、ランダム数RBが一致すれば、エンティティAは、合法であると確認する。有効でなければ、エンティティAは、非合法であると確認する。
ここで、エンティティBは、グループGBに位置し、かつ、メッセージ2にIGB高信頼第3者TPをさらに備え、IGBに基づきグループGBの合法性を検証する。
メッセージ3にグループGBの検証結果ResGBをさらに備える。
エンティティAが、メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づきエンティティBの合法性を確認する。
その具体的な実現方式として、以下の2つの方法を用いることができる。
もし、一致すれば、ステップbを実行する。一致しなければ、エンティティBは、非合法であると確認し、本フローを終了する。
有効でなければ、エンティティBは、非合法であると確認し、本フローを終了する。
そして、メッセージ4においてエンティティAが生成するランダム数RAとエンティティBの署名に備えるランダム数RAが一致するか否かを検査する。
もし、エンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、エンティティBは、合法であると確認する。そうでなければ、エンティティBは、非合法であると確認する。
具体的な実現においては、以下のステップaからステップbを備える。
合法で有効でなければ、エンティティBは、非合法であると確認し、本フローを終了する。
そして、メッセージ4においてエンティティAが生成するランダム数RAとエンティティBの署名に備えるランダム数RAが一致するか否かを検査する。
もし、エンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、エンティティBは、合法であると確認する。そうでなければ、エンティティBは、非合法であると確認する。
その具体的な実現においては、以下の2つの方式を用いることができる。
もし、メッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者TPは、グループGAの有效パブリックキーPublicKeyGAを検索する。
もし、検索できれば、GAは、合法であると確認する。検索できなければ、GAは、非合法であると確認する。
もし、メッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者TPは、ライセンスCertGAの有效性ValidGAを検査する。
もし、CertGAが有效であれば、GAは、合法であると確認する。有効でなければ、GAは、非合法であると確認する。
その具体的な実現においては、以下の2つの方式を用いることができる。
もし、メッセージ2におけるIGBがグループGBの指定子GBであれば、高信頼第3者TPグループGBの有效パブリックキーPublicKeyGBを検索する。
もし、検索できれば、GBは、合法であると確認する。検索できなければ、GBは、非合法であると確認する。
もし、メッセージ2におけるIGBがグループGBのライセンスCertGBであれば、高信頼第3者TPは、ライセンスCertGBの有效性ValidGBを検査する。
もし、CertGBが有效であれば、GBは、合法であると確認する。有効でなければ、GBは、非合法であると確認する。
または、第1トークンは、トークンTokenTA1とTokenTA2を備える。
R’Aは、メッセージ2に備えるエンティティAが生成するランダム数であり、メッセージ2にもエンティティAが生成するランダム数を備えることができる。
RBは、メッセージ1に備えるエンティティBが生成するランダム数であり、かつ、メッセージ2にもRBを携帯する。
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
または、第2トークンは、RA、ResGA、TokenTA2およびエンティティAのGA、RA、GB、RBとTokenTA2にあるメッセージに対する署名を備える。
RAは、メッセージ4にあるエンティティAが生成するランダム数である。
例えば、
TokenAB=RA‖R’A‖Text7‖ResGB‖ResGA‖TokenTA‖sSA(GA‖RA‖GB‖RB‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSAは、エンティティAの署名である。
TokenAB=RA‖ResGA‖Text7‖TokenTA2‖sSA(GA‖RA‖GB‖RB‖TokenTA2‖Text6)
ここで、Text6、Text7は、オプションテキストであり、sSAは、エンティティAの署名である。
RAは、メッセージ4に備えるエンティティAが生成するランダム数であり、メッセージ4にエンティティAが生成するランダム数を備えることもできる。
RBは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ1にエンティティBが生成するランダム数を備えることもできる。
TokenBA=Text9‖sSB(GB‖RB‖GA‖RA‖Text8)
である。
ここで、Text8、Text9は、オプションテキストであり、sSBは、エンティティBの署名である。
メッセージに含まれる各種ランダム数は、時間標記またはシーケンス番号により代替できる。
エンティティBは、エンティティBが生成するランダム数RB、グループGBの識別子IGBおよびオプションテキストText1を備えるメッセージ1をエンティティAへ送信する。
エンティティAは、RB、エンティティAが生成するランダム数R’A、グループGAの識別子IGA、グループGBの識別子IGBおよびオプションテキストText2を備えるメッセージ2を高信頼第3者TPへ送信する。
高信頼第3者TPがメッセージ2を受信後、身分識別子IGAとIGBに基づきグループGAとグループGBの合法性を検査する。
もし、グループGAの識別子IGAがグループGAのライセンスCertGAであれば、高信頼第3者TPは、ライセンスCertGAの有效性ValidGAを検査する。
もし、グループGBの識別子IGBがグループGBの指定子GBであれば、高信頼第3者TPは、グループGBの有效パブリックキーPublicKeyGBを検索する。
もし、グループGBの識別子IGBがグループGBのライセンスCertGBであれば、高信頼第3者TPは、ライセンスCertGBの有效性ValidGBを検査する。
高信頼第3者TPが、グループGAとグループGBの合法性を検査後,エンティティAへメッセージ3を返送する。
メッセージ3は、グループ検証結果ResGAとResGB、トークンTokenTAおよびオプションテキストText5を備え、または、グループ検証結果ResGAとResGB、トークンTokenTA1とTokenTA2およびオプションテキストText5を備える。
ここで、TokenTAは、高信頼第3者TPのR’A、RB、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’AおよびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRBおよびResGAにあるメッセージに対する署名を含む。
本発明に係るTokenTAの好ましい実施形態は、
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
である。
本発明に係るTokenTA1およびTokenTA2の好ましい実施形態は、
TokenTA1=sST(TR’A‖ResGB‖Text4)
TokenTA2=sST(RB‖ResGA‖Text3)
である。
エンティティAがメッセージ3を受信後、エンティティBへトークンTokenABとグループ識別子IGAを備えるメッセージ4を送信する。
ここで、TokenABは、RA、R’A、ResGB、ResGA、TokenTAおよびエンティティAのGA、RA、GB、RB、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=RA‖R’A‖Text7‖ResGB‖ResGA‖TokenTA‖sSA(GA‖RA‖GB‖RB‖ResGB‖ResGA‖TokenTA‖Text6)
である。
または、TokenABは、RA、ResGA、TokenTA2およびエンティティAのGA、RA、GB、RBとTokenTA2にあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=RA‖ResGA‖Text7‖TokenTA2‖sSA(GA‖RA‖GB‖RB‖TokenTA2‖Text6)
である。
エンティティBは、高信頼第3者TPのパブリックキーに基づき、TokenABに含まれるTokenTAまたはTokenTA2の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージ1においてエンティティBが生成するランダム数RBとTokenTAまたはTokenTA2の高信頼第3者TPの署名に備えるランダム数RBが一致するか否かを検査する。
もし、高信頼第3者TPの署名が有効であり、高信頼第3者TPの署名に備えるランダム数RBが一致すれば、ステップ(6.2)を実行する。
一致しなければ、エンティティAは非合法であると確認する。
エンティティBは、グループGAの検証結果ResGAを獲得する。
もし、ResGAに基づきグループGAが合法で有効であると判断すれば、ステップ(6.3)を実行する。
有効でなければ、エンティティAは、非合法であると確認する。
エンティティBはグループGAのパブリックキーを獲得する。
当該パブリックキーに基づきTokenABにおいてエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とTokenABにおいてエンティティAの署名に備えるグループ指定子(GB)が一致するか否かを検査し、メッセージ1においてエンティティBが生成するランダム数RBとTokenABにおいてエンティティAの署名に備えるランダム数RBが一致するか否かを検証する。
もし、エンティティAの署名が有効であり、グループ指定子(GB)が一致し、ランダム数RBが一致すれば、エンティティAは、合法であると確認する。
そうでなければ、エンティティAは、非合法であると確認し、エンティティBは、エンティティAの認証を完了する。
エンティティBは、エンティティBが生成するランダム数RB、グループGBの識別子IGBおよびオプションテキストText1を備えるメッセージ1をエンティティAへ送信する。
エンティティAがメッセージ1を受信後、高信頼第3者TPへRB、エンティティAが生成するランダム数R’A、グループGAの識別子IGA、グループGBの識別子IGBおよびオプションテキストText2を備えるメッセージ2を送信する。
高信頼第3者TPがメッセージ2を受信後、身分証識別子IGAとIGBに基づきグループGAとグループGBの合法性を検査する。
もし、グループGAの識別子IGAがグループGAの指定子GAであれば、高信頼第3者TPはグループGAの有效パブリックキーPublicKeyGAを検索するステップと;
もし、グループGAの識別子IGAがグループGAのライセンスCertGAであれば、高信頼第3者TPはライセンスCertGAの有效性ValidGAを検査するステップと;
もし、グループGBの識別子IGBがグループGBの指定子GBであれば、高信頼第3者TPはグループGBの有效パブリックキーPublicKeyGBを検索するステップと;
もし、グループGBの識別子IGBがグループGBのライセンスCertGBであれば、高信頼第3者TPはライセンスCertGBの有效性ValidGBを検査するステップと、を備える。
高信頼第3者TPがグループGAとグループGBの合法性を検査後、エンティティAへメッセージ3を返送するメッセージ3は、グループ検証結果ResGAとResGB、トークンTokenTAおよびオプションテキストText5を備え、または、グループ検証結果ResGAとResGB、トークンTokenTA1とTokenTA2およびオプションテキストText5を備える。
ここで、TokenTAは、高信頼第3者TPのR’A、RB、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1に高信頼第3者TPのR’AおよびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRBおよびResGAにあるメッセージに対する署名を含む。
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
である。
本発明に係るTokenTA1およびTokenTA2の好ましい実施形態は、
TokenTA1=sS(TR’A‖ResGB‖Text4)
TokenTA2=sST(RB‖ResGA‖Text3)
である。
エンティティAがメッセージ3を受信後、エンティティBへトークンTokenABとグループ識別子IGAを備えるメッセージ4を送信する。
ここで、TokenABは、RA、R’A、ResGB、ResGA、TokenTAおよびエンティティAのGA、RA、GB、RB、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=RA‖R’A‖Text7‖ResGB‖ResGA‖TokenTA‖sSA(GA‖RA‖GB‖RB‖ResGB‖ResGA‖TokenTA‖Text6)
である。
または、TokenABは、RA、ResGA、TokenTA2およびエンティティAのGA、RA、GB、RBとTokenTA2にあるメッセージに対する署名を含む。
本発明に係る好ましい実施形態は、
TokenAB=RA‖ResGA‖Text7‖TokenTA2‖sSA(GA‖RA‖GB‖RB‖TokenTA2‖Text6)
である。
エンティティBがメッセージ4を受信後、メッセージ4を検証する。
検証過程は、以下のステップ(6.1)、(6.2)および(6.3)を備える。
エンティティBは、高信頼第3者TPのパブリックキーに基づき、TokenABに備えるTokenTAまたはTokenTA2の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージにおいてエンティティBが生成するランダム数RBとTokenTAまたはTokenTA2の高信頼第3者TPの署名に備えるランダム数RBが一致するか否かを検査する。
高信頼第3者TPの署名が有効で、ランダム数RBが一致すれば、ステップ6.2)を実行する。
そうでなければ、エンティティAは非合法であると確認し、かつ、認証過程を終了、またはステップ(7)を実行する。
エンティティBは、グループGAの検証結果ResGAを獲得する。
もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップ6.3)を実行する。
合法で有効でなければ、エンティティAは非合法であると確認し、かつ認証過程を終了、またはステップ(7)を実行する。
エンティティBは、グループGAのパブリックキーを獲得し、当該パブリックキーに基づきTokenABにおいてエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とTokenABにおいてエンティティAの署名に備えるグループ指定子(GB)が一致するか否かを検査し、メッセージ1においてエンティティBが生成するランダム数RBとTokenABにおいてエンティティAの署名に備えるランダム数RBが一致するか否かを検証する。
もしエンティティAの署名が有効で、グループ指定子(GB)が一致し、ランダム数RBが一致すればエンティティAは合法であると確認する。
そうでなければ、エンティティAは非合法であると確認する。
エンティティBは、エンティティAの認証を完了し、ステップ7)を実行する。
エンティティBは、エンティティAへトークンTokenBAを備えるメッセージ5を送信する。
TokenBAは、エンティティBのGB、RB、GAおよびRAにあるメッセージに対する署名を含む。
本発明に係るTokenBAの好ましい実施形態は、
TokenBA= Text9‖sSB(GB‖RB‖GA‖RA‖Text8)
である。
エンティティAがメッセージ5を受信後、メッセージ5を検証する。
検証過程は、以下のステップ(8.1)、(8.2)および(8.3)を備える。
エンティティAは、高信頼第3者TPのパブリックキーに基づき、メッセージ3におけるTokenTAまたはTokenTA1の高信頼第3者TPの署名が有効か否かを検証し、かつ、メッセージ2においてエンティティAが生成するランダム数R’AとTokenTAまたはTokenTA1の高信頼第3者TPの署名データにおけるランダム数R’Aが一致するか否かを検査する。
もし高信頼第3者TPの署名が有効で、ランダム数R’Aが一致すればステップ(8.2)を実行する。
そうでなければ、エンティティBは、非合法であると確認する。
エンティティAは、グループGBの検証結果ResGBを獲得する。
もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップ(8.3)を実行する。
合法で有効でなければ、エンティティBは非合法であると確認し、エンティティAは、エンティティBの認証を完了する。
エンティティAは、グループGBのパブリックキーを獲得し、当該パブリックキーに基づきトークンTokenBAにおけるエンティティBの署名が有効か否かを検証し、かつグループGAの指定子とTokenBAのエンティティBの署名におけるグループ指定子(GA)が一致するか否かを検査し、メッセージ4においてエンティティAが生成するランダム数RAとTokenBAのエンティティBの署名におけるランダム数RAが一致するか否かを検証する。
もしエンティティBの署名が有効で、グループ指定子(GA)が一致し、ランダム数RAが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認し、エンティティAは、エンティティBの認証を完了する。
即ち、エンティティAがメッセージ3を受信後、先にステップ(8.1)を実行し、検証が通った後、エンティティBへメッセージ4を再び送信する。
オプションテキストの意義は、主に、本発明の実施者が自身の具体的な需要に基づき自らオプションテキストの内容を定義でき、拡大した目的に達することを考慮したものである。
よって、他の実施形態において、オプションテキストは全て省略できる。
エンティティBが送信するメッセージ1を受信する第1メッセージ受信ユニット40と、
高信頼第3者TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニット41と、
高信頼第3者TPが返送するグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を受信する第2メッセージ受信ユニット42と、
メッセージ3を受信後、エンティティBへIGAと第2トークンを備えるメッセージ4を送信する第2メッセージ送信ユニット43とを備える。
ここで、本匿名エンティティ認証設備は、グループGAに位置し、
第1トークンに高信頼第3者TPの署名を含み、
第2トークンにResGA、第1トークンおよびエンティティAの署名を含む。
第2メッセージ受信ユニットが受信するメッセージ3においてグループGBの検証結果ResGBを備える。
エンティティBへメッセージ4を送信後、エンティティBが送信する第3トークンを備えるメッセージ5を受信する第3メッセージ受信ユニット44と、
メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づきエンティティBの合法性を確認するエンティティ認証ユニット45とを備える。
ここで、第3トークンには、エンティティBの署名が含まれる
ステップaにおいて、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ2において本匿名エンティティ認証設備が生成するランダム数R’Aと高信頼第3者TPの署名に備えるランダム数R’Aが一致するか否かを検査する。
もし一致すれば、ステップbを実行する。
そうでなければ、エンティティBは、非合法であると確認し、本フローを終了する。
ステップbにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行する。
そうでなければ、エンティティBは非合法であると確認し、本フローを終了する。
ステップcにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。そして、メッセージ4においてエンティティAが生成するランダム数RAとエンティティBの署名に備えるランダム数RAが一致するか否かを検査する。
もしエンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認する。
ここで、TokenTAは、高信頼第3者TPのR’A、RB、ResGBおよびResGAにあるメッセージに対する署名を含み、TokenTA1は、高信頼第3者TPのR’AおよびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者TPのRBおよびResGAにあるメッセージに対する署名を含み、
R’Aは、メッセージ2に備えるエンティティAが生成するランダム数であり、RBは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ2にRBを備える。
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
TokenTA1=sST(R’A‖ResGB‖Text4)、
TokenTA2=sST(RB‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
もし第1トークンがトークンTokenTAを備えれば、エンティティBへメッセージ4を送信する前に、高信頼第3者TPの署名が有效か否かを検証する。かつメッセージ2においてエンティティAが生成するランダム数R’Aと高信頼第3者TPの署名に備えるランダム数R’Aが一致するか否かを検査し、
高信頼第3者TPの署名が有效であると検証し、かつメッセージ2においてエンティティAが生成するランダム数R’Aと高信頼第3者TPの署名に備えるランダム数R’Aが一致すると検査する場合、エンティティBへメッセージ4を送信する。
ステップaにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。
合法で有効でなければ、エンティティBは非合法であると確認し、本フローを終了する。
ステップbにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づきエンティティBの署名が有效か否かを検証し、かつ、グループGAの指定子とエンティティBの署名に備えるグループ指定子GAが一致するか否かを検査する。
そして、メッセージ4においてエンティティAが生成するランダム数RAとエンティティBの署名に備えるランダム数RAが一致するか否かを検査する。
もしエンティティBの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、エンティティBは合法であると確認する。
そうでなければ、エンティティBは非合法であると確認する。
または、第2トークンは、RA、ResGA、TokenTA2およびエンティティAのGA、RA、GB、RBとTokenTA2にあるメッセージに対する署名を含む。
RAは、メッセージ4におけるエンティティAが生成するランダム数である。
TokenAB=RA‖R’A‖Text7‖ResGB‖ResGA‖TokenTA‖sSA(GA‖RA‖GB‖RB‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSAは、エンティティAの署名である。
TokenAB=RA‖ResGA‖Text7‖TokenTA2‖sSA(GA‖RA‖GB‖RB‖TokenTA2‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSAは、エンティティAの署名である。
RAは、メッセージ4に備えるエンティティAが生成するランダム数であり、RBは、メッセージ1に備えるエンティティBが生成するランダム数である。
TokenBA=Text9‖sSB(GB‖RB‖GA‖RA‖Text8
である。
ここで、Text8、Text9は、オプションテキストであり、sSBは、エンティティBの署名である。
エンティティAへメッセージ1を送信し、認証過程を開始する第1メッセージ送信ユニット50と;
エンティティAが送信するグループGAの識別子IGAと第2トークンを備えるメッセージ4を受信する第1メッセージ受信ユニット51と、
メッセージ4を受信後、メッセージ4を検証し、かつ、検証結果に基づきエンティティAの合法性を確認するエンティティ認証ユニット52とを備える。
ここで、第2トークンは、高信頼第3者TPグループGAの検証結果ResGAと、高信頼第3者TPの署名を含む第1トークンと、エンティティAの署名とを含む。
検証結果に基づきエンティティAの合法性を確認後、エンティティAへエンティティBの署名が含まれる第3トークンを備えるメッセージ5を送信する第2メッセージ送信ユニット53をさらに備える。
ステップaにおいて、高信頼第3者TPの署名が有效か否かを検証し、かつ、メッセージ1において本匿名エンティティ承認設備が生成するランダム数RBと高信頼第3者TPの署名に備えるランダム数RBが一致するか否かを検査する。
もしTPの署名が有效で、ランダム数RBが一致すれば、ステップbを実行する。
そうでなければ、エンティティAは非合法であると確認する。
ステップbにおいて、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行する。
合法で有効でなければ、エンティティAは非合法であると確認する。
ステップcにおいて、IGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づきエンティティAの署名が有効か否かを検証し、かつ、グループGBの指定子とエンティティAの署名に備えるグループ指定子GBが一致するか否かを検査する。
そして、メッセージ1においてエンティティBが生成するランダム数RBとエンティティAの署名に備えるランダム数RBが一致するか否かを検査する。
もしエンティティAの署名が有効で、グループ指定子GBが一致し、ランダム数RBが一致すれば、エンティティAは合法であると確認する。
そうでなければ、エンティティAは非合法であると確認する。
R’Aは、メッセージ2に備えるエンティティAが生成するランダム数であり、RBは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ2は、エンティティAがメッセージ1を受信後高信頼第3者TPへ送信するグループGAに備えられる識別子IGAのメッセージである。
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
である。
ここで、Text3はオプションテキストであり、sSTは高信頼第3者TPの署名である。
TokenTA1=sST(R’A‖ResGB‖Text4)
TokenTA2=sST(RB‖ResGA‖Text3)
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
RAは、メッセージ4に備えるエンティティAが生成するランダム数である。
TokenAB=RA‖R’A‖Text7‖ResGB‖ResGA‖TokenTA‖sSA(GA‖RA‖GB‖RB‖ResGB‖ResGA‖TokenTA‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり,sSAは、エンティティAの署名である。
TokenAB=RA‖ResGA‖Text7‖TokenTA2‖sSA(GA‖RA‖GB‖RB‖TokenTA2‖Text6)
である。
ここで、Text6、Text7は、オプションテキストであり、sSAは、エンティティAの署名である。
RAは、メッセージ4に備えるエンティティAが生成するランダム数であり、RBは、メッセージ1に備えるエンティティBが生成するランダム数である。
TokenBA=Text9‖sSB(GB‖RB‖GA‖RA‖Text8)
である。
ここで、Text8、Text9は、オプションテキストであり、sSBは、エンティティBの署名である。
グループGAに位置するエンティティAが送信するグループGAの識別子IGAを備えるメッセージ2を受信するメッセージ受信ユニット60と、
メッセージ2を受信後、IGAに基づきグループGAの合法性を検証するグループ検証ユニット61と、
エンティティAへグループGAの検証結果ResGAと第1トークンを備えるメッセージ3を返送するメッセージ受信ユニット62とを備える。
ここで、第1トークンには本高信頼第3者設備の署名が含まれる。
メッセージ2においてIGBをさらに備える場合、IGBに基づきグループGBの合法性を検証する。
メッセージ3にグループGBの検証結果ResGBをさらに備える。
もしメッセージ2におけるIGAがグループGAの指定子GAであれば、グループGAの有效パブリックキーPublicKeyGAを検索する。
もし検索できれば、GAは合法であると確認する。検索できなければ、GAは非合法であると確認する。
もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、ライセンスCertGAの有效性ValidGAを検査する。
もしCertGAが有效であれば、GAは合法であると確認する。
有効でなければ、GAは非合法であると確認する。
もしメッセージ2におけるIGBがグループGBの指定子GBであれば、グループGBの有效パブリックキーPublicKeyGBを検索する。もし検索できれば、GBは合法であると確認する。
そうでなければ、GBは非合法であると確認する。
もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、ライセンスCertGBの有效性ValidGBを検査する。
もしCertGB有效であれば、GBは合法であると確認する。有効でなければ、GBは非合法であると確認する。
R’Aは、メッセージ2に備えるエンティティAが生成するランダム数であり、RBは、メッセージ1に備えるエンティティBが生成するランダム数であり、メッセージ1は、エンティティBがエンティティAへ送信するIGBを備えるメッセージである。
TokenTA=sST(R’A‖RB‖ResGB‖ResGA‖Text3)
である。
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
TokenTA1=sST(R’A‖ResGB‖Text4)、TokenTA2=sST(RB‖ResGA‖Text3)である。
ここで、Text3は、オプションテキストであり、sSTは、高信頼第3者TPの署名である。
そのような全ての変形と変更、は発明に記述された実施形態と共に、付加する請求の範囲の範囲内にあると解釈されるべきである。
そのような改造と置換は、本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
Claims (19)
- 匿名エンティティ認証方法であって、
検証する前に、グループGAに位置する装置Aは自分のプライベートキーを有し、グループGAは自身のグループパブリックキーを有し、装置A自身のプライベートキーで生成した署名はグループGAのグループパブリックキーで検証され、
認証過程を開始するため、装置Bが装置Aへメッセージ1を送信するステップと、
グループGAに位置する装置Aが高信頼第3者装置TPへグループGAの識別子IGAを備えるメッセージ2を送信するステップと、
前記高信頼第3者装置TPがメッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ装置Aへ高信頼第3者装置TPの署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するステップと、
前記装置Aがメッセージ3を受信後、装置BへResGA、第1トークンおよび装置Aの署名が含まれる第2トークンと、IGAとを備えるメッセージ4を送信するステップと、
前記装置Bがメッセージ4を受信後、メッセージ4を検証し、かつ検証結果に基づき装置Aの合法性を確認するステップと
を備え、
前記装置Aがメッセージ3を受信後、かつ装置Bへメッセージを送信する前に、
前記装置Aが、メッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査するステップを備え、
前記装置Aが装置Bへメッセージ4を送信するステップは、
前記装置Aがメッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致すると検査する場合、装置Bへメッセージ4を送信するステップを備え、
前記装置Bがメッセージ4を検証し、かつ、検証結果に基づく装置Aの合法性を確認し、
前記装置Aの合法性の確認は
前記装置Bは高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ1において装置Bが生成するランダム数RBと高信頼第3者装置TPの署名に備えるランダム数RBが一致するか否かを検査し、もし高信頼第3者装置TPの署名が有效で、ランダム数RBが一致すれば、ステップbを実行し、一致しなければ、装置Aが非合法であると確認するステップaと、
前記装置Bが、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行するし、合法で有効でなければ、装置Aは非合法であると確認ステップbと、
前記装置BがIGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づき装置Aの署名が有効か否かを検証し、かつ、グループGBの指定子と装置Aの署名に備えるグループ指定子GBが一致するか否かを検査し、そして、メッセージ1において装置Bが生成するランダム数RBと装置Aの署名に備えるランダム数RBが一致するか否かを検査し、もし装置Aの署名が有効で、グループ指定子GBが一致し、ランダム数RBが一致すれば、装置Aが合法であると確認し、有効でなければ、装置Aが非合法であると確認するステップcとを備え、
前記高信頼第3者装置TPがIGAに基づくグループGAの合法性の検査は、
もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認するステップと、
もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、
高信頼第3者装置TPはライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認するステップとを備えることを特徴とする匿名エンティティ認証方法。 - 検証する前に、グループGBに位置する装置Bは自分のプライベートキーを有し、グループGBは自身のグループパブリックキーを有し、装置B自身のプライベートキーで生成した署名はグループGBのグループパブリックキーで検証され、
前記メッセージ1には、グループGBの識別子IGBがさらに備えられ、ここで、装置Bは、グループGBに位置し、
前記メッセージ2にはIGB高信頼第3者装置TPがさらに備えられ、IGBに基づきグループGBの合法性が検証され、また、メッセージ3にグループGBの検証結果ResGBがさらに備えられ、
前記装置Bが検証結果に基づき装置Aの合法性を確認した後、匿名エンティティ認証方法は、装置Bが装置Aへ装置Bの署名が含まれる第3トークンを備えるメッセージ5を送信し、装置Aがメッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づき装置Bの合法性を確認することをさらに備える
ことを特徴とする請求項1に記載の匿名エンティティ認証方法。 - 前記装置Aは、メッセージ5を検証し、かつ、検証結果に基づく装置Bの合法性を確認し、
前記装置Bの合法性の確認は、
前記装置Aが高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査し、もし一致すれば、ステップbを実行し、一致しなければ、装置Bが非合法であると確認し、本フローを終了するステップaと、
前記装置Aが、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行し、有効でなければ、装置Bが非合法であると確認し、本フローを終了するステップbと、
前記装置AがIGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、装置Bは合法であると確認し、そうでなければ、装置Bが非合法であると確認するステップcと
を備えることを特徴とする請求項2に記載の匿名エンティティ認証方法。 - 前記装置Aが装置Bへメッセージ4を送信する前に、匿名エンティティ認証方法は、
前記装置Aが、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査するステップをさらに備え、
前記装置Aが装置Bへメッセージ4を送信するステップは、
前記装置Aが高信頼第3者装置TPの署名は有効であると検証し、かつメッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致すると検査する場合、装置Bへメッセージ4を送信するステップを備える
ことを特徴とする請求項2に記載の匿名エンティティ認証方法。 - 前記装置Aがメッセージ5を検証し、かつ検証結果に基づく装置Bの合法性を確認し、
前記装置Bの合法性の確認は、
前記装置AがもしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。合法で有効でなければ、装置Bは非合法であると確認し、本フローを終了するステップaと、
前記装置AがIGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、そして、メッセージ4において装置Aが生成するランダム数RAと装置Bの署名に備えるランダム数RAが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、装置Bが合法であると確認し、そうでなければ、装置Bが非合法であると確認するステップbと
を備えることを特徴とする請求項4に記載の匿名エンティティ認証方法。 - 前記高信頼第3者装置に基づくIGBグループGBの合法性の検証は、
もしメッセージ2におけるIGBがグループGBの指定子GBであれば、高信頼第3者装置TPグループGBの有效パブリックキーPublicKeyGBを検索し、もし検索できれば、GBは合法であると確認し、検索できなければ、GBが非合法であると確認するステップと、
もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、高信頼第3者装置TPがライセンスCertGBの有效性ValidGBを検査し、もしCertGBが有效であれば、GBが合法であると確認し、有効でなければ、GBが非合法であると確認するステップと
を備えることを特徴とする請求項2に記載の匿名エンティティ認証方法。 - 前記第1トークンは、トークンTokenTAを備え、または、第1トークンは、トークンTokenTA1とTokenTA2を備え、
前記TokenTAは、高信頼第3者装置TPのR’A、RB、ResGBおよびResGAにあるメッセージに対する署名を備え、TokenTA1は、高信頼第3者装置TPのR’AおよびResGBにあるメッセージに対する署名を含み、TokenTA2は、高信頼第3者装置TPのRBおよびResGAにあるメッセージに対する署名を含み、
前記R’Aは、メッセージ2に備える装置Aが生成するランダム数であり、RBはメッセージ1に備える装置Bが生成するランダム数であり、かつ、メッセージ2にもRBを含む
ことを特徴とする請求項2に記載の匿名エンティティ認証方法。 - 前記第2トークンは、トークンTokenABを備え、TokenABは、RA、R’A、ResGB、ResGA、TokenTAおよび装置AのGA、RA、GB、RB、ResGB、ResGAとTokenTAにあるメッセージに対する署名を含み、
または、第2トークンは、RA、ResGA、TokenTA2および装置AのGA、RA、GB、RBとTokenTA2にあるメッセージに対する署名を含み、RAはメッセージ4にある装置Aが生成するランダム数である
ことを特徴とする請求項7記載の匿名エンティティ認証方法。 - 前記第3トークンは、トークンTokenBAを備え、TokenBAは、装置BのGB、RB、GAおよびRAにあるメッセージに対する署名を含み、
前記RAは、メッセージ4に備える装置Aが生成するランダム数であり、前記RBは、メッセージ1に備える装置Bが生成するランダム数であり、メッセージ2にもRBを含む
ことを特徴とする請求項2に記載の匿名エンティティ認証方法。 - 匿名エンティティ認証設備であって、
検証する前に、グループGAに位置する匿名エンティティ認証設備は自分のプライベートキーを有し、グループGAは自身のグループパブリックキーを有し、匿名エンティティ認証設備自身のプライベートキーで生成した署名はグループGAのグループパブリックキーで検証され、
装置Bが送信するメッセージ1を受信する第1メッセージ受信ユニットと、
高信頼第3者装置TPへグループGAの識別子IGAを備えるメッセージ2を送信する第1メッセージ送信ユニットと、
高信頼第3者装置TPが返送する高信頼第3者装置TPの署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を受信する第2メッセージ受信ユニットと、
メッセージ3を受信後、装置BへResGA、第1トークンおよび装置Aの署名が含まれる第2トークンと、IGAとを備えるメッセージ4を送信する第2メッセージ送信ユニットとを備え、
ここで、本匿名エンティティ認証設備は、グループGAに位置し、
前記グループGAの検証結果ResGAは、
もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者装置TPがライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認する、IGAに基づくグループGAの合法性に対する検査結果である
ことを特徴とする匿名エンティティ認証設備。 - 前記第2メッセージ送信ユニットは、
前記装置Bへメッセージ4を送信する前に、メッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査し、一致する場合、装置Bへメッセージ4を送信する
ことを特徴とする請求項10に記載の匿名エンティティ認証設備。 - 前記第1メッセージ受信ユニットが受信するメッセージ1にはグループGBの識別子IGBがさらに備えられ、ここで、装置BはグループGBに位置するし、また、第1メッセージ送信ユニットが送信するメッセージ2にはIGBがさらに備えられ、第2メッセージ受信ユニットが受信するメッセージ3には、グループGBの検証結果ResGBが備えられ、
当該設備は、
前記装置Bへメッセージ4を送信後、装置Bが送信する、装置Bの署名が含まれる第3トークンを備えるメッセージ5を受信する第3メッセージ受信ユニットと、
前記メッセージ5を受信後、メッセージ5を検証し、かつ、検証結果に基づき装置Bの合法性を確認するエンティティ認証ユニット45と
を備えることを特徴とする請求項10に記載の匿名エンティティ認証設備。 - 前記エンティティ認証ユニットは、
ステップaにおいて、高信頼第3者装置TPの署名が有效か否かを検証し、かつ、メッセージ2において本匿名エンティティ認証設備が生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査し、もし一致すれば、ステップbを実行し、一致しなければ、装置Bが非合法であると確認し、本フローを終了し、
ステップbにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップcを実行し、有効でなければ、装置Bが非合法であると確認し、本フローを終了し、
ステップcにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつグループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、
そして、メッセージ4において装置Aが生成するランダム数RAと装置Bの署名に備えるランダム数RAが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、装置Bが合法であると確認し、一致しなければ、装置Bは非合法であると確認する
ことを特徴とする請求項12に記載の匿名エンティティ認証設備。 - 前記第2メッセージ送信ユニットは、
前記装置Bへメッセージ4を送信する前に、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致するか否かを検査し、高信頼第3者装置TPの署名が有效であると検証し、かつメッセージ2において装置Aが生成するランダム数R’Aと高信頼第3者装置TPの署名に備えるランダム数R’Aが一致すると検査する場合、装置Bへメッセージ4を送信し、
前記エンティティ認証ユニットは、
ステップaにおいて、もしResGBに基づきグループGBが合法で有効であると判断すれば、ステップbを実行する。合法で有効でなければ、装置Bは非合法であると確認し、本フローを終了し、
ステップbにおいて、IGBに基づきグループGBのパブリックキーを獲得し、当該パブリックキーに基づき装置Bの署名が有效か否かを検証し、かつ、グループGAの指定子と装置Bの署名に備えるグループ指定子GAが一致するか否かを検査し、そして、メッセージ4において装置Aが生成するランダム数RAと装置Bの署名に備えるランダム数RAが一致するか否かを検査し、もし装置Bの署名が有效で、グループ指定子GAが一致し、ランダム数RAが一致すれば、装置Bが合法であると確認し、一致しなければ、装置Bhs非合法であると確認する
ことを特徴とする請求項12に記載の匿名エンティティ認証設備。 - 匿名エンティティ認証設備であって、
検証する前に、グループGBに位置する匿名エンティティ認証設備は自分のプライベートキーを有し、グループGBは自身のグループパブリックキーを有し、匿名エンティティ認証設備自身のプライベートキーで生成した署名はグループGBのグループパブリックキーで検証され、認証過程を開始するため、装置Aへメッセージ1を送信する第1メッセージ送信ユニットと、
装置Aが送信するグループGAの識別子IGAと第2トークンを備えるメッセージ4を受信する第1メッセージ受信ユニットと、
メッセージ4を受信後、メッセージ4を検証し、かつ検証結果に基づき装置Aの合法性を確認するエンティティ認証ユニットとを備え、
ここで、第2トークンには高信頼第3者装置TPのグループGAに対する検証結果ResGA、高信頼第3者装置TPの署名が含まれ、第1トークンには装置Aの署名が含まれ、
前記グループGAに対する検証結果ResGAは、
もしメッセージ2におけるIGAがグループGAの指定子GAであれば、高信頼第3者装置TPがグループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAであれば、高信頼第3者装置TPがライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると確認する、IGAに基づくグループGAの合法性に対する検査結果である
ことを特徴とする匿名エンティティ認証設備。 - 前記検証結果に基づき装置Aの合法性を確認後、装置Aへ装置Bの署名が含まれる第3トークンを備えるメッセージ5を送信する第2メッセージ送信ユニット
をさらに備えることを特徴とする請求項15に記載の匿名エンティティ認証設備。 - 前記エンティティ認証ユニットは、
ステップaにおいて、高信頼第3者装置TPの署名が有效か否かを検証し、かつメッセージ1において本匿名エンティティ承認設備が生成するランダム数RBと高信頼第3者装置TPの署名に備えるランダム数RBが一致するか否かを検査し、もしTPの署名が有效で、ランダム数RBが一致すれば、ステップbを実行し、一致しなければ、装置Aが非合法であると確認し、
ステップbにおいて、もしResGAに基づきグループGAが合法で有効であると判断すれば、ステップcを実行し、合法で有効でなければ、装置Aが非合法であると確認し、
ステップcにおいて、IGAに基づきグループGAのパブリックキーを獲得し、当該パブリックキーに基づき装置Aの署名が有効か否かを検証し、かつグループGBの指定子と装置Aの署名に備えるグループ指定子GBが一致するか否かを検査し、そして、メッセージ1において装置Bが生成するランダム数RBと装置Aの署名に備えるランダム数RBが一致するか否かを検査し、もし装置Aの署名が有効で、ループ指定子GBが一致し、ランダム数RBが一致すれば、装置Aが合法であると確認し、一致しなければ、装置Aが非合法であると確認する
ことを特徴とする請求項15に記載の匿名エンティティ認証設備。 - グループGAに位置する装置Aが送信するグループGAの識別子IGAを備えるメッセージ2を受信する第1メッセージ受信ユニットと、
メッセージ2を受信後、IGAに基づきグループGAの合法性を検証し、かつ装置Aへ本高信頼第3者装置設備の署名が含まれる第1トークンと、グループGAの検証結果ResGAとを備えるメッセージ3を返送するグループ検証ユニットと、を備え、
前記グループGAの合法性の検証は、もしメッセージ2におけるIGAがグループGAの指定子GAであれば、グループGAの有效パブリックキーPublicKeyGAを検索し、もし検索できれば、GAが合法であると確認し、検索できなければ、GAが非合法であると確認し、もしメッセージ2におけるIGAがグループGAのライセンスCertGAでれば、ライセンスCertGAの有效性ValidGAを検査し、もしCertGAが有效であれば、GAが合法であると確認し、有効でなければ、GAが非合法であると
確認することであることを特徴とする高信頼第三者設備。 - 前記グループ検証ユニットは、
前記メッセージ2においてIGBをさらに備える場合、IGBに基づきグループGBの合法性を検証し、メッセージ3にはグループGBの検証結果ResGBがさらに備えられ、
前記グループGBの合法性の検証は、もしメッセージ2におけるIGBがグループGBの指定子GBであれば、グループGBの有效パブリックキーPublicKeyGBを検索し、もし検索できれば、GBは合法であると確認し、もし検索できなければ、GBが非合法であると確認し、もしメッセージ2におけるIGBがグループGBのライセンスCertGBであれば、ライセンスCertGBの有效性ValidGBを検査し、もしCertGB有效であれば、GBが合法であると確認し、有効でなければ、GBが非合法であると確認することである
ことを特徴とする請求項18に記載の高信頼第三者設備。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010546320.9 | 2010-11-12 | ||
CN2010105463209A CN101997688B (zh) | 2010-11-12 | 2010-11-12 | 一种匿名实体鉴别方法及系统 |
PCT/CN2011/077024 WO2012062127A1 (zh) | 2010-11-12 | 2011-07-11 | 一种匿名实体鉴别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013544053A JP2013544053A (ja) | 2013-12-09 |
JP5759010B2 true JP5759010B2 (ja) | 2015-08-05 |
Family
ID=43787336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013538042A Active JP5759010B2 (ja) | 2010-11-12 | 2011-07-11 | 匿名エンティティ認証方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9325694B2 (ja) |
EP (1) | EP2639999B1 (ja) |
JP (1) | JP5759010B2 (ja) |
KR (1) | KR101570656B1 (ja) |
CN (1) | CN101997688B (ja) |
ES (1) | ES2689968T3 (ja) |
WO (1) | WO2012062127A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997688B (zh) | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN103312670A (zh) * | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
CN103312672A (zh) * | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 身份认证方法及系统 |
CN103312499B (zh) * | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
EP2887608B1 (en) | 2013-12-17 | 2017-02-15 | Telefonica Digital España, S.L.U. | A computer implemented method and system for an anonymous communication and computer program thereof |
US10140474B2 (en) * | 2013-12-23 | 2018-11-27 | Intel Corporation | Techniques for context information management |
CN106572066B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN106549952B (zh) * | 2016-10-25 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于代数方程的匿名身份归类识别方法 |
CN106506164B (zh) * | 2016-10-25 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于单向哈希函数的匿名身份归类识别方法 |
US10412087B2 (en) * | 2017-05-31 | 2019-09-10 | Intuit, Inc. | Trustworthy data exchange using distributed databases |
US10505978B2 (en) * | 2017-08-24 | 2019-12-10 | Visa International Service Association | Utilizing trust tokens to conduct secure message exchanges |
US11509484B1 (en) | 2019-12-18 | 2022-11-22 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11265176B1 (en) | 2019-12-18 | 2022-03-01 | Wells Fargo Bank, N.A. | Systems and applications to provide anonymous feedback |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
EP1102430A1 (en) | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
US6970562B2 (en) * | 2000-12-19 | 2005-11-29 | Tricipher, Inc. | System and method for crypto-key generation and use in cryptosystem |
US20030195857A1 (en) | 2002-04-10 | 2003-10-16 | Alessandro Acquisti | Communication technique to verify and send information anonymously among many parties |
WO2003090429A1 (en) | 2002-04-15 | 2003-10-30 | Docomo Communications Laboratories Usa, Inc. | Signature schemes using bilinear mappings |
JP4574957B2 (ja) | 2002-05-30 | 2010-11-04 | 株式会社東芝 | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム |
JP2004015665A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
RU2005100852A (ru) | 2002-06-17 | 2005-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Система для проведения аутентификации между устройствами при помощи групповых сертификатов |
FR2855343B1 (fr) * | 2003-05-20 | 2005-10-07 | France Telecom | Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede |
KR100537514B1 (ko) | 2003-11-01 | 2005-12-19 | 삼성전자주식회사 | 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 |
FR2867930A1 (fr) * | 2004-03-16 | 2005-09-23 | France Telecom | Procede d'authentification anonyme |
WO2006027933A1 (ja) | 2004-09-03 | 2006-03-16 | Nec Corporation | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
KR100652125B1 (ko) | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
JP2007004461A (ja) | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
EP1998493A4 (en) | 2006-03-16 | 2015-12-09 | Nec Corp | GROUP SIGNATURE SYSTEM AND METHOD FOR INFORMATION PROCESSING |
US8301901B2 (en) * | 2007-03-06 | 2012-10-30 | Emc Corporation | System and method for expressing and evaluating signed reputation assertions |
CN101335622B (zh) | 2007-06-27 | 2012-08-29 | 日电(中国)有限公司 | 使用匿名柔性凭证的用于分布式授权的方法和装置 |
CN101141711B (zh) | 2007-10-12 | 2010-11-10 | 中兴通讯股份有限公司 | 一种集群系统资源建立的并行处理方法 |
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
EP2651100A1 (en) * | 2008-02-22 | 2013-10-16 | Security First Corporation | Systems and methods for secure workgroup management and communication |
CN101247223B (zh) * | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
CN101364876B (zh) * | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
EP2441207B8 (fr) | 2009-06-12 | 2020-08-05 | Orange | Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur |
CN101599959B (zh) * | 2009-07-10 | 2012-07-25 | 西北工业大学 | 基于身份的匿名双向认证方法 |
CN101645776B (zh) | 2009-08-28 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体鉴别方法 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101635624B (zh) * | 2009-09-02 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN101997688B (zh) | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
US8707046B2 (en) | 2011-05-03 | 2014-04-22 | Intel Corporation | Method of anonymous entity authentication using group-based anonymous signatures |
-
2010
- 2010-11-12 CN CN2010105463209A patent/CN101997688B/zh active Active
-
2011
- 2011-07-11 US US13/884,712 patent/US9325694B2/en active Active
- 2011-07-11 EP EP11839713.2A patent/EP2639999B1/en active Active
- 2011-07-11 ES ES11839713.2T patent/ES2689968T3/es active Active
- 2011-07-11 KR KR1020137014953A patent/KR101570656B1/ko active Active
- 2011-07-11 JP JP2013538042A patent/JP5759010B2/ja active Active
- 2011-07-11 WO PCT/CN2011/077024 patent/WO2012062127A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
ES2689968T3 (es) | 2018-11-16 |
US20130227289A1 (en) | 2013-08-29 |
CN101997688B (zh) | 2013-02-06 |
EP2639999A4 (en) | 2016-08-24 |
KR101570656B1 (ko) | 2015-11-20 |
EP2639999B1 (en) | 2018-09-05 |
JP2013544053A (ja) | 2013-12-09 |
US9325694B2 (en) | 2016-04-26 |
CN101997688A (zh) | 2011-03-30 |
WO2012062127A1 (zh) | 2012-05-18 |
KR20130103573A (ko) | 2013-09-23 |
EP2639999A1 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5759010B2 (ja) | 匿名エンティティ認証方法および装置 | |
JP5759009B2 (ja) | 匿名エンティティ認証方法および装置 | |
JP5099568B2 (ja) | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム | |
CN106453271B (zh) | 身份注册方法及系统、身份认证方法及系统 | |
KR101421329B1 (ko) | 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법 | |
JP5468137B2 (ja) | オンライン第三者装置を導入するエンティティ双方向認証方法 | |
US8417955B2 (en) | Entity bidirectional authentication method and system | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
WO2010082253A1 (ja) | サーバ認証方法及びクライアント端末 | |
CN101645776B (zh) | 一种引入在线第三方的实体鉴别方法 | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
JP2015512109A (ja) | 身分認証方法、装置及びシステム | |
JP5537129B2 (ja) | 認証システム、認証方法およびプログラム | |
JP2009003501A (ja) | ワンタイムパスワード認証システム | |
JP3719646B2 (ja) | 通信相手認証システム及びその認証通信端末装置 | |
Seo | The Future of Digital Authentication: Blockchain-Driven Decentralized Authentication in Web 3.0 | |
CN119232487B (zh) | 设备注册方法、设备及介质、注册服务器、认证服务器 | |
CN116248264A (zh) | 数据传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150407 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5759010 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |