La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

k-Times Anonymous Authentication k-Authentification anonyme Times

Isamu TERANISHI, Jun FURUKAWA, Kazue SAKO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Nous proposons un schéma d'authentification dans lequel les utilisateurs peuvent être authentifiés de manière anonyme tant que le nombre de fois où ils sont authentifiés reste dans un nombre autorisé. Le système proposé présente deux caractéristiques : 1) personne, pas même une autorité, ne peut identifier les utilisateurs qui ont été authentifiés au-delà du nombre autorisé, 2) n'importe qui peut retrouver, sans l'aide de l'autorité, les utilisateurs malhonnêtes qui ont été authentifiés au-delà du nombre autorisé. numéro en utilisant les enregistrements de ces authentifications. Notre système peut être appliqué au vote électronique, à l'argent électronique, aux coupons électroniques et à la navigation d'essai de contenu. Dans ces applications, notre système, contrairement au précédent, dissimule la participation des utilisateurs aux protocoles et garantit qu'ils resteront anonymes pour tous.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E92-A No.1 pp.147-165
Date de publication
2009/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E92.A.147
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Protocole sécurisé

Auteurs

Mots-clés

Table des matières