CN112054988A - 存储介质、通信方法和通信装置 - Google Patents

存储介质、通信方法和通信装置 Download PDF

Info

Publication number
CN112054988A
CN112054988A CN202010494595.6A CN202010494595A CN112054988A CN 112054988 A CN112054988 A CN 112054988A CN 202010494595 A CN202010494595 A CN 202010494595A CN 112054988 A CN112054988 A CN 112054988A
Authority
CN
China
Prior art keywords
attribute
definition
information
communication device
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010494595.6A
Other languages
English (en)
Other versions
CN112054988B (zh
Inventor
铃木大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN112054988A publication Critical patent/CN112054988A/zh
Application granted granted Critical
Publication of CN112054988B publication Critical patent/CN112054988B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

存储介质、通信方法和通信装置。一种存储通信程序的非暂时性计算机可读存储介质,该通信程序使得通信装置执行过程,该过程包括:从联接到多个装置中的任意装置的第一装置获取包括与第一属性关联的信息的数字证书,多个装置共享分布式账本,该分布式账本中记录有包括在数字证书中的用户信息的属性与属性的定义之间的对应关系;在从联接到多个装置中的任意装置的第二装置接收到对与第二属性关联的信息的请求时,从多个装置中的任意装置获取与第一属性关联的第一定义以及与第二属性关联的第二定义;以及当第一定义和第二定义匹配时,将包括与第一属性关联的信息的数字证书与通知第一属性和第二属性具有相同的定义的消息一起发送到第二装置。

Description

存储介质、通信方法和通信装置
技术领域
本发明涉及一种存储介质、通信方法和通信装置。
背景技术
当使用诸如在线购物、申请发放信用卡以及开设银行账号的各种服务时,服务用户可向服务提供商出示数字证书。数字证书可由证书颁发机构发放。在这种情况下,证书颁发机构针对用户执行身份确认等并基于结果发放证书。用户向服务提供商出示所获得的数字证书。由于服务提供商预先存储证书的格式,所以服务提供商可获取数字证书所证实的信息。
近年来,作为用于实现虚拟货币的平台出现的分布式账本技术已受到关注。在不存在系统的中央管理员的情况下,分布式账本的使用可阻止信息被纂改,并且也正在研究在虚拟货币以外的领域的应用。
作为相关技术,例如,国际专利申请No.2011-525028的日本国家公布公开了一种从身份提供商获得用于访问信赖方的服务的令牌的方法。
作为相关技术,例如,日本专利公布No.2008-71226公开了一种系统,其中属于第一安全域的装置将与第二安全域对应的凭证B和第一安全域的系统中的凭证A彼此关联地存储。在该系统中,属于第一安全域的装置使用凭证A从存储库服务器获取凭证B,并将凭证B发送到第二安全域中的通信目的地装置。
发明内容
在没有中央管理员的系统中,存在由特定证书颁发机构以外的装置执行证书等的发放的可能性。例如,系统可被设计成使得系统中的任何装置可发放数字证书。然而,当由特定装置以外的装置发放数字证书时,指示数字证书所证实的信息的类型的名称可根据发放证书的装置而不同。在请求数字证书的提供商与发放数字证书的装置之间,不同的名称可用于相同的信息。在这种情况下,即使用户向提供商装置发送包括提供商装置所请求的信息的数字证书,由于与请求的信息关联的名称不同于提供商所使用的名称,所以提供商装置无法识别证书中的信息,并且验证失败。如果使用数字证书的信息验证失败,则由于提供商接受来自用户的对用户所请求的信息的自我报告并且单独地验证来自用户的报告是否正确,所以浪费成本和时间,并且验证处理的效率降低。
作为一个方面,本发明的目的在于抑制验证处理的效率的降低。
根据实施方式的一方面,一种存储有使得通信装置执行过程的通信程序的非暂时性计算机可读存储介质,该过程包括:在从联接到多个装置中的任意装置的第二装置接收到对与第二属性关联的信息的请求时,从联接到多个装置中的任意装置的第一装置获取包括与第一属性关联的信息的数字证书,所述多个装置共享分布式账本,该分布式账本中记录有包括在数字证书中的用户信息的属性与属性的定义之间的对应关系;从多个装置中的任意装置获取与第一属性关联的第一定义以及与第二属性关联的第二定义;以及当第一定义和第二定义匹配时,将包括与第一属性关联的信息的数字证书与通知第一属性和第二属性具有相同的定义的消息一起发送到第二装置。
附图说明
图1是示出根据实施方式的通信方法的示例的图;
图2是示出通信装置的配置的示例的图;
图3是示出通信装置的硬盘配置的示例的图;
图4是示出使用分布式账本共享的信息的示例的图;
图5是示出凭证格式的示例的图;
图6是示出网络的示例的图;
图7是示出执行发送凭证的处理的示例的图;
图8是示出属性对应关系表的示例的图;
图9是示出属性对应消息的示例的图;
图10是示出请求信息的通信装置执行的处理的示例的流程图;
图11是示出接收到属性对应消息的通信装置执行的处理的示例的流程图;
图12是示出由通信装置执行的验证处理的示例的流程图;
图13是示出在第二实施方式中执行的通信的示例的图;
图14是示出由各个联合体共享的属性定义的示例的图;
图15是示出属性对应关系表的示例的图;
图16是示出属性对应消息的示例的图;
图17是示出在第二实施方式中执行的处理的示例的图;
图18是示出在第二实施方式中执行的处理的示例的图;
图19是示出凭证发送处理的示例的图;
图20是示出在第二实施方式中执行的处理的示例的流程图;
图21是示出在第二实施方式中执行的处理的示例的流程图。
具体实施方式
图1是示出根据实施方式的通信方法的示例的图。在图1中,发放方2发放数字证书(凭证)。假设持有方3向发放方2请求证实关于持有方3的信息的数字证书。持有方3具有关于各种属性的信息,例如名称和地址。持有方3可以是个人用户或组织。验证方4请求持有方3恰当地证实关于持有方3的信息。发放方2使用通信装置20a。类似地,假设持有方3使用通信装置20b并且验证方4使用通信装置20c。
网络包含一个或更多个联合体(集群)。各个联合体是可共享分布式账本15的任何类型的集群,并且可以是例如区块链技术中的联合体。
参与联合体1的多个节点10(10a至10c)共享分布式账本15。尽管图1的示例中示出三个节点10,但包括在联合体1中的节点10的数量可根据实现方式随机地改变。分布式账本15包括属性定义16,并且可选地可包括验证公共密钥信息17。属性定义16是表示数字证书所证实的用户信息的类型的名称(属性)与属性的定义之间的对应关系。例如,属性定义16可包括属性“名称”是以中文字符表示用户的姓的字符串。多个属性可与一个定义关联。例如,在属性定义16中,也可记录属性“全名”是以中文字符表示用户的姓的字符串的事实。在以下描述中,假设向各个属性指派用于标识属性的标识信息。在图1的示例中,假设向属性“名称”指派标识信息A1,并且向属性“全名”指派A10。验证公共密钥信息17包括诸如与各个通信装置20可用来加密的密钥配对的公共密钥的信息。
各个节点10可参考分布式账本15中的属性定义16来指定与各个属性关联的信息的定义。由于通信装置20a联接到节点10a,所以可恰当地从节点10a获得与属性关联的定义的内容以及用于对另一通信装置20加密的信息进行解密的公共密钥。类似地,通信装置20b从节点10b获取诸如属性与定义之间的关联以及公共密钥的信息,并且通信装置20c从节点10c获取属性与定义之间的关联以及公共密钥的信息。
例如,假设持有方3向发放方2请求他或她的姓名的证明。发放方2使用通信装置20a为持有方3发放证书。此时,通信装置20a生成包括属性“名称”(A1)的数字证书并将数字证书发送到通信装置20b(步骤S1)。
另一方面,假设持有方3的通信装置20b从验证方4的通信装置20c接收对称为“全名”的属性(A10)的信息的请求。通信装置20b从节点10b获取属性“全名”(A10)的定义以及属性“名称”(A1)的定义并比较二者。“全名”和“名称”均与以中文字符表示用户的姓的字符串关联。因此,通信装置20b通知通信装置20c属性“全名”(A10)的定义和属性“名称”(A1)的定义相同。通信装置20b将从通信装置20a获取的数字证书发送到通信装置20c(步骤S2)。
假设通信装置20c恰当地从节点10c获取记录在属性定义16中的信息以确定该定义对于属性=A10(全名)和属性=A1(名称)是相同的。通信装置20c利用属性=A10(全名)信息替换从通信装置20b接收的数字证书中的属性=A1(名称)信息并且使用数字证书的验证处理成功。因此,通信装置20c可向通信装置20b等提供服务。
即使网络中的多个通信装置20使用不同的属性,如果与属性关联的信息的定义相同,则所有属性表示相同的信息。通过从共享包括属性定义16的分布式账本15的节点10获取属性定义16,根据实施方式的通信装置20可使用与数字证书中具有与所请求的信息的属性相同的定义的属性关联的信息来执行验证处理。因此,即使发放证书的通信装置20和验证证书的通信装置20使用不同的属性定义,也可执行使用数字证书的验证。
图1是示例,可进行根据实现方式的修改。例如,网络中的节点10和通信装置20的数量可随机地改变。在通信装置20之间通信时,通信装置20可使用密钥恰当地执行加密处理。当所接收的信息被加密时,通信装置20可使用与作为发送源的通信装置20关联的公共密钥在解密处理之后执行验证处理等。发放方2、持有方3和验证方4中的每一个可操作通信装置20,或者可经由用于操作通信装置20的终端来控制通信装置20。
任何通信装置20可发放、获取和验证数字证书。例如,由通信装置20a至20c中的每一个执行的处理可由任何通信装置20执行。
<装置配置>
图2是示出通信装置20的配置的示例的图。通信装置20包括通信单元30、控制单元40和存储单元50。通信单元30包括接收单元31和发送单元32。接收单元31从节点10、终端、另一通信装置20等接收分组。发送单元32向节点10、终端、另一通信装置20等发送分组。
控制单元40包括获取单元41、确定单元42、生成单元43和应用处理单元44。获取单元41从节点10获取包括在凭证(数字证书)中的属性以及与另一通信装置20请求的信息关联的属性的定义。确定单元42使用从节点10获取的信息来确定多个属性之间定义是否匹配。当确定单元42确定多个属性之间定义匹配时,生成单元43生成用于将确定为具有匹配定义的属性关联的消息(属性对应消息)。应用处理单元44发放凭证并使用应用来验证凭证。
存储单元50具有属性对应关系表51和密钥52。属性对应关系表51记录确定单元42所获取的确定结果。密钥52在通信装置20向另一通信装置20发送凭证等时用于加密。
图3是示出通信装置20的硬件配置的示例的图。通信装置20包括处理器101、存储器102、总线105和网络接口109。通信装置20可包括输入装置103、输出装置104、存储装置106和便携式存储介质驱动装置107中的一个或更多个。
处理器101是任何处理电路,并且可以是例如中央处理单元(CPU)。处理器101作为控制单元40操作。例如,处理器101可执行存储在存储器102或存储装置106中的程序。存储器102恰当地存储通过处理器101的操作获取的数据以及用于处理器101的处理的数据。存储装置106存储程序、数据等,并恰当地将所存储的信息提供给处理器101等。存储器102和存储装置106作为通信装置20中的存储单元50操作。
总线105将处理器101、存储器102、输入装置103、输出装置104、存储装置106、便携式存储介质驱动装置107和网络接口109彼此联接,以使得能够向彼此发送数据以及从彼此接收数据。输入装置103是诸如键盘、鼠标、麦克风或相机的用于输入信息的任何装置,输出装置104是诸如显示器的用于输出数据的任何装置。便携式存储介质驱动装置107能够将存储器102、存储装置106等中的数据输出到便携式存储介质108,并且能够从便携式存储介质108读出程序、数据等。便携式存储介质108可以是任何便携式存储介质,包括可刻录光盘(CD-R)和数字可记录多功能盘(DVD-R)。网络接口109执行用于通信装置20恰当地与另一装置通信的处理。网络接口109作为通信单元30操作。
<第一实施方式>
以下,将单独地描述第一实施方式,使用分布式账本15共享的信息、凭证的获取、所获取的凭证的使用、接收到属性对应消息的通信装置20中的处理以及接收到凭证的通信装置20中的处理的示例。在以下描述中,为了阐明执行处理的通信装置20,可在执行处理的通信装置20的部分的代码末尾处添加通信装置20的代码末尾处的字母。例如,接收单元31a是通信装置20a的接收单元31,获取单元41b是通信装置20b的获取单元41。
(1)使用分布式账本15共享的信息的示例
图4是示出使用分布式账本15共享的信息的示例的图。分布式账本15包括属性定义16和验证公共密钥信息17。属性定义16包括属性定义ID、属性和属性定义。属性定义16针对联接到共享分布式账本15的任何节点10的通信装置20所使用的所有属性记录定义和用于标识属性的信息。这里,属性定义ID是用于标识属性的标识信息。属性定义是由各个属性表示的信息的定义。例如,具有属性定义ID=A1的属性是“名称”,并且姓以中文字符写成。类似地,具有属性定义ID=A2的属性是“发放方”,并且指派给作为凭证发放方操作的通信装置20的标识信息(代理ID)由数字表示。属性定义ID和属性定义类似地与其它属性关联。
在图4的示例中,姓可由属性定义ID=A1、A10和A11之一表示。具有属性定义ID=A1的属性是“名称”,具有属性定义ID=A10的属性是“全名”,并且在各个情况下,属性定义与中文字符的姓关联。因此,与属性定义ID=A1对应的信息和与属性定义ID=A10对应的信息具有不同的属性名称,但是对于同一用户等可用作兼容信息。另一方面,具有属性定义ID=A1和属性定义ID=A11二者的属性是“名称”,但是与属性定义ID=A11关联的属性定义是罗马字符的姓。因此,与属性定义ID=A1对应的信息和与属性定义ID=A11对应的信息具有相同的属性名称,但是彼此不兼容。各个通信装置20的确定单元42可通过如参照图4所述恰当地比较多个属性的属性定义来确定两个属性之间是否存在兼容性。
验证公共密钥信息17与通信装置、代理ID、公共密钥和地址关联。代理ID是指派给条目中的通信装置20的标识信息。公共密钥是与条目中的通信装置20用于加密的密钥成对的公共密钥。地址是指派给条目中的通信装置20的地址。例如,代理ID=3和地址=IPa被指派给通信装置20a,并且与通信装置20a所使用的密钥成对的公共密钥是KeyB。代理ID=1和地址=IPb被指派给通信装置20b,并且与通信装置20b所使用的密钥成对的公共密钥是KeyD。类似地,代理ID=2和地址=IPc被指派给通信装置20c,并且与通信装置20c所使用的密钥成对的公共密钥是KeyF。
分布式账本15可包括属性定义16和验证公共密钥信息17以外的信息。由于在参与联合体1的节点10之间共享分布式账本15,所以各个通信装置20可经由通信装置20联接至的节点10获取分布式账本15中的信息。
(2)凭证的获取
以下,将描述在联合体1中的节点10之间使用分布式账本15共享图4所示的信息的情况下的凭证获取处理的示例。在以下描述中,假设通信装置20a所使用的密钥是KeyA,并且与KeyA成对的公共密钥是KeyB。类似地,假设通信装置20b所使用的密钥是KeyC,并且与KeyC成对的公共密钥是KeyD。假设通信装置20c所使用的密钥是KeyE,并且与KeyE成对的公共密钥是KeyF。
图5中的模式定义18是凭证格式的示例。模式定义18记录模式ID以及指示包括在凭证中的各个信息的类型的属性的标识信息。模式ID是用于标识模式定义18的标识信息。在图5的示例中,模式ID为SC_1。由SC_1标识的模式定义18还包括A2和A1作为属性标识信息。
图5中的CL是使用模式定义18生成的凭证的示例。CL所示的凭证包括诸如模式ID=SC_1、A2=3和A1=铃木的信息。因此,CL所示的凭证记录了该凭证由指派有代理ID=3的通信装置20a使用具有模式ID=SC_1的模式定义18生成,并且用户的姓是“铃木”。除了凭证之外,凭证CL中还包括用于标识凭证的标识信息(凭证ID)。图5中的CL是具有凭证ID=CID_1的凭证。
节点10之间可使用分布式账本15来共享模式定义18。各个通信装置20可预先存储自己的装置发放凭证时使用的模式定义18。
图6是示出网络的示例的图。在图6的示例中,节点10a、节点10b和节点10c参与联合体1。通信装置20a联接到节点10a,并且终端5a联接到通信装置20a。在以下描述中,假设终端5a是由凭证发放方2操作的终端。通信装置20b联接到节点10b,并且终端5b联接到通信装置20b。在以下描述中,假设终端5b是由凭证持有方3操作的终端。通信装置20c联接到节点10c,并且终端5c联接到通信装置20c。在以下描述中,假设终端5c是由凭证验证方4操作的终端。图6是网络的示例,节点10、通信装置20和终端5的数量以及联接关系可改变为各个通信装置20可联接到任何节点10的任何形式。例如,所有三个通信装置20a至20c可联接到节点10b。
将描述当在图6的网络中持有方3从发放方2获取凭证时执行的处理的示例。首先,通知发放方2持有方3获取凭证。该通知可经由通信装置20或终端5执行,或者可通过终端5b和终端5a之间的直接通信来执行。由于可使用发放方2可识别发放凭证的目标的任何方法,所以例如,可从持有方3到发放方2应用电子邮件或邮件。
当识别出持有方3请求发放凭证时,发放方2从终端5a向通信装置20a发送包括凭证所证实的信息的数据(认证数据)(步骤S11)。终端5a将通信装置20b的地址等与认证数据一起作为关于凭证的发送目的地的信息发送到通信装置20a。
当接收到认证数据时,通信装置20a的接收单元31a将数据输出到应用处理单元44a。应用处理单元44a根据凭证格式来生成凭证。假设通信装置20a预先在存储单元50a中存储图5所示的模式定义18。在此示例中,假设应用处理单元44a已生成图5中的CL所示的凭证。应用处理单元44a利用对所生成的密钥52a(KeyA)凭证进行加密。发送单元32a将加密的凭证发送到通信装置20b(步骤S12)。
通信装置20b的接收单元31b将所接收的凭证输出到应用处理单元44b。由于凭证已被加密,所以获取单元41b向节点10b请求与通信装置20a关联的公共密钥(步骤S13)。节点10b响应于来自获取单元41b的请求发送与通信装置20a关联的公共密钥(KeyB)(步骤S14)。因此,应用处理单元44b可使用所获取的公共密钥对凭证进行解密。
(3)所获取的凭证的使用
以下,将使用持有方3向验证方4出示从发放方2获取的凭证的情况作为示例描述当使用所获取的凭证时执行的处理的示例。在以下示例中,假设持有方3出示给验证方4的凭证是图5所示的凭证CL。
图7是示出执行以发送凭证的处理的示例的图。使用终端5b,旨在出示凭证的持有方3通知验证方4所使用的终端5c通知以终端5b通信的通信装置20是通信装置20b的信息(步骤S21)。终端5c基于从终端5b接收的信息识别出使用终端5b的用户旨在通过通信装置20b出示凭证。终端5c通知通信装置20c要获取的用户的信息是用户的全名并且信息的请求目的地是通信装置20b(步骤S22)。
当从终端5c接收到请求时,通信装置20c的接收单元31c将该请求输出到应用处理单元44c。应用处理单元44c指定所请求的信息的属性定义ID和请求目的地的地址。假设应用处理单元44c预先存储与联接到通信装置20c的终端5c所获取的信息的属性关联的属性定义ID。在此示例中,应用处理单元44c假设用于标识终端5c所请求的属性“全名”的属性定义ID是A10。当存储单元50中未存储作为信息的请求目的地的通信装置20b的地址时,应用处理单元44c向节点10c请求通信装置20b的地址。节点10c参考分布式账本15中的验证公共密钥信息17来返回指派给通信装置20b的地址。当可指定与所请求的信息对应的属性定义ID和请求目的地的地址时,应用处理单元44c执行将属性定义ID出示给信息的请求目的地的通信装置20以请求信息的处理。在图7的示例中,应用处理单元44c经由发送单元32c向通信装置20b发送对属性定义ID=A10的信息的请求(步骤S23)。
通信装置20b的应用处理单元44b经由接收单元31b获取对属性定义ID=A10的信息的请求。假设属性定义ID=A10不是终端5b中使用的属性,并且迄今为止未在通信装置20b所接收的凭证中使用。应用处理单元44b确定所请求的属性定义ID是否与属性对应关系表51b中的另一属性定义ID关联。假设属性定义ID=A10未记录在属性对应关系表51b中。应用处理单元44b通知获取单元41b和确定单元42b与属性定义ID=A10关联的定义是未知的。
获取单元41b向节点10b请求与包括在所获取的凭证中的属性的属性定义ID关联的属性定义,并且与该属性定义ID关联的属性定义被通知该定义是未知的(步骤S24)。在此示例中,与属性定义ID=A10关联的定义是未知的。通信装置20b已获取包括在凭证CL(图5)中的属性定义ID=A2和A1的信息。获取单元41向节点10请求属性定义ID=A1、A2和A10中的每一个的属性定义。
当参考分布式账本15中的属性定义16(图4)指定所请求的属性定义时,节点10b将指定的结果通知给获取单元41b(步骤S15)。在此示例中,将以下三条定义信息通知给获取单元41b。
定义信息1
属性定义ID=A1
属性=名称
属性定义=姓,中文字符
定义信息2
属性定义ID=A2
属性=发放方
属性定义=代理ID,数字
定义信息3
属性定义ID=A10
属性=全名
属性定义=姓,中文字符
获取单元41b将从节点10b获取的信息输出到确定单元42b。
确定单元42b比较输入信息中的属性定义。由于从应用处理单元44b通知定义未知的属性的属性定义ID为A10,所以确定单元42使用与属性定义ID=A10关联的属性定义作为关键字来确定是否存在与相同属性定义关联的属性定义ID。由于与属性定义ID=A10关联的属性定义是中文字符的姓的记号,所以确定单元42b确定在属性定义ID=A10和属性定义ID=A1之间属性定义匹配。确定单元42b将确定结果记录在属性对应关系表51b中。
图8是当确定在属性定义ID=A10和属性定义ID=A1之间属性定义匹配时生成的属性对应关系表51的示例。属性对应关系表51将具有相同属性定义的两个属性的组合关联。具有相同属性定义的两个属性是请求出示信息的通信装置20可请求替换的属性的组合。因此,可以说属性对应关系表51记录作为凭证目的地的通信装置20可请求替换的属性的组合。关于具有相同属性定义的两个属性的组合中的一个的信息被记录在属性1的列中,关于具有相同属性定义的两个属性的组合中的另一个的信息被记录在属性2的列中。对于各个属性,记录属性定义ID和属性。在图8中,属性定义ID=A1的信息被记录在属性1的列中。具有属性定义ID=A1的属性为“名称”。另一方面,记录在属性2的列中的具有属性定义ID=A10的属性为“全名”。
图9是示出属性对应消息的示例的图。当执行确定单元42b中的确定和属性对应关系表51b的更新时,生成单元43b生成属性对应消息,其用于向联接到属于同一联合体1的节点10的另一通信装置20通知确定单元42b的确定结果。图9中的F1是包括在属性对应消息中的信息的示例。属性对应消息包括消息创建方ID和对应属性的组合。消息创建方ID是指派给生成属性对应消息的通信装置20的代理ID。对应属性是由确定单元42确定为具有相同属性定义的属性定义ID的组合。F1是包括在属性对应消息中的信息的示例,并且属性对应消息中的信息可根据实现方式而改变。当发送和接收属性对应消息时,可向包括F1所示的信息的有效载荷恰当地添加头。
图9中的F2是在参照图4至图8描述的示例中由通信装置20b的生成单元43b生成的属性对应消息的示例。由于代理ID=1被指派给通信装置20b,所以消息创建方ID为1。由于确定在属性定义ID=A10和属性定义ID=A1之间属性定义匹配,所以A1=A10被记录在对应属性中。
发送单元32b将生成单元43b所生成的属性对应消息发送到联接目的地节点10属于同一联合体1的所有通信装置20(图7中的步骤S26)。当用于将属性对应消息发送到联接到属于同一联合体1的节点10的所有通信装置20的地址未存储在存储单元50b中时,获取单元41b从节点10b获取用于发送属性对应消息的地址。节点10b可通过恰当地参考验证公共密钥信息17(图4)来向获取单元41b通知用于发送属性对应消息的地址。可针对联接目的地节点10属于同一联合体1的所有通信装置20将多播地址设定为目的地。在这种情况下,各个节点10可向通信装置20通知多播地址作为用于发送属性对应消息的地址。
应用处理单元44b确定包括具有属性定义ID=A1的属性的凭证CL(图5)可用作包括从通信装置20c请求的属性(属性定义ID=A10)的信息的凭证。在发送属性对应消息之后,应用处理单元44b经由发送单元32b发送凭证CL(图7中的步骤S27)。应用处理单元44b还通知通信装置20c已从通信装置20a获取凭证CL。由于应用处理单元44b发送从通信装置20a接收的凭证CL,所以凭证CL利用通信装置20a的密钥52(KeyA)加密。
图10是示出请求信息的通信装置20执行的处理的示例的流程图。图10是处理的示例,并且该处理的过程可根据实现方式而改变。例如,步骤S37和S38中的处理的顺序可彼此改变。
接收单元31等待,直至接收到信息请求(步骤S31中为“否”)。当接收单元31接收到信息请求时,应用处理单元44确定是否存在包括请求中通知的属性定义ID的凭证(步骤S31中为“是”,步骤S32)。如果已经获取包括请求中通知的属性定义ID的凭证,则应用处理单元44执行向请求源发送包括所通知的属性定义ID的凭证的处理(步骤S32中为“是”,步骤S33)。
另一方面,如果不存在包括请求中通知的属性定义ID的凭证,则应用处理单元44确定所通知的属性定义ID是否在属性对应关系表51中(步骤S32中为“否”,步骤S34)。如果所通知的属性定义ID不在属性对应关系表51中,则通信装置20处于不知道表示与指派有所通知的属性定义ID的属性相同的信息的属性的状态(步骤S34中为“否”)。获取单元41针对所通知的属性定义ID和通信装置20所获取的凭证中所包括的属性定义ID从节点10获取属性定义(步骤S35)。使用从节点10获取的信息,确定单元42确定是否存在具有与请求中通知的属性定义ID相同的定义的属性定义ID(步骤S36)。在以下描述中,具有与请求中通知的属性定义ID相同的属性定义的属性定义ID可被描述为“替代属性定义ID”。
当存在定义与请求中通知的属性定义ID相同的属性定义ID时,确定单元42更新属性对应关系表51(步骤S36中为“是”,步骤S37)。因此,属性定义ID和请求所通知的替代属性定义ID与更新的属性对应关系表51关联地记录。替代属性定义ID所标识的属性可在凭证验证期间用作请求中通知的属性定义ID所标识的属性的替代。生成单元43发送请求中通知的属性定义ID和替代属性定义ID关联的属性对应消息(步骤S38)。此后,应用处理单元44向请求源发送包括请求中通知的属性定义ID的替代属性定义ID的凭证(步骤S39)。
另一方面,如果不存在具有与请求中通知的属性定义ID相同的定义的属性定义ID,则确定单元42执行通知终端5不存在可发送的凭证的处理(步骤S36中为“否”,步骤S41)。因此,已被通知不存在可发送的凭证的终端5的用户可恰当地获取新凭证。
不存在包括请求中通知的属性定义ID的凭证,但是当所通知的属性定义ID在属性对应关系表51中时,通信装置20可指定表示与指派有所通知的属性定义ID的属性相同的信息的属性(步骤S34中为“是”)。应用处理单元44确定是否存在包括请求中通知的属性定义ID的替代属性定义ID的凭证(步骤S40)。当不存在包括请求中通知的属性定义ID的替代属性定义ID的凭证时,应用处理单元44执行步骤S41的处理(步骤S40中为“否”)。当存在包括请求中通知的属性定义ID的替代属性定义ID的凭证时,应用处理单元44执行步骤S39的处理(步骤S40中为“是”)。
(4)接收到属性对应消息的通信装置20中的处理
图11是示出接收到属性对应消息的通信装置20执行的处理的示例的流程图。以下,将参照图11描述在图7的步骤S26中由接收到属性对应消息的通信装置20a执行的处理的示例。
接收单元31a接收属性对应消息(步骤S51)。存储单元50存储属性对应消息(步骤S52)。在参照图7描述的示例中,存储单元50a存储指示在属性定义ID=A10和属性定义ID=A1之间属性定义匹配的属性对应消息。
获取单元41a针对包括在属性对应消息中的各个属性定义ID从节点10获取属性定义(步骤S53)。因此,在图7所示的示例中,获取单元41a获取以下两条定义信息。
定义信息1
属性定义ID=A1
属性=名称
属性定义=姓,中文字符
定义信息2
属性定义ID=A10
属性=全名
属性定义=姓,中文字符
确定单元42a确定属性对应消息所通知的对应关系是否正确(步骤S54)。在图7所示的示例中,在包括在属性对应消息中的各个属性定义ID中,属性定义是中文字符的姓的记号。因此,属性对应消息所通知的对应关系是正确的(步骤S54中为“是”)。因此,确定单元42a使用属性对应消息所通知的信息来更新属性对应关系表51a(步骤S55)。因此,通过步骤S55的处理将以下信息记录在属性对应关系表51中。
属性1
属性定义ID=A1
属性=名称
属性2
属性定义ID=A10
属性=全名
另一方面,当确定属性对应消息所通知的对应关系不正确时,确定单元42对处理的次数进行计数,而不更新属性对应关系表51(步骤S54中为“否”)。
在接收到属性对应消息的所有通信装置20中上述处理。因此,在图7的示例中,通信装置20c通过接收属性对应消息来执行与通信装置20a相同的处理。
(5)接收凭证的通信装置20的处理
图12是示出由通信装置20执行的验证处理的示例的流程图。以下,将参照图12描述在图7的步骤S27中由接收到凭证的通信装置20c执行的处理的示例。在执行图12中的处理时,假设在属性定义ID=A10和属性定义ID=A1之间属性定义匹配的事实被记录在属性对应关系表51c中。
接收单元31c等待,直至接收到凭证(步骤S61中为“否”)。当接收单元31c接收到凭证时,应用处理单元44c对所接收的凭证执行解密处理(步骤S62)。在解密处理中,获取单元41c可从节点10c获取与生成凭证CL的通信装置20a关联的公共密钥KeyB,并且可将公共密钥输出到应用处理单元44c。应用处理单元44c确定通知给信息的请求目的地的属性定义ID是否包括在解密的凭证CL中(步骤S63)。如果通知给信息的请求目的地的属性定义ID包括在解密的凭证CL中,则应用处理单元44c获取与通知给信息的请求目的地的属性定义ID关联的信息(步骤S63中为“是”,步骤S64)。
如果通知给信息的请求目的地的属性定义ID未包括在解密的凭证CL中,则应用处理单元44c确定所通知的属性定义ID的替代属性定义ID是否包括在凭证中(步骤S63中为“否”,步骤S65)。替代属性定义ID是属性对应关系表51c中与所通知的属性定义ID关联的属性定义ID。当所通知的属性定义ID的替代属性定义ID包括在凭证中时,应用处理单元44c获取与替代属性定义ID关联的信息(步骤S65中为“是”,步骤S67)。
在参照图7描述的示例中,通信装置20c向通信装置20b请求属性定义ID=A10的信息,但是从通信装置20b接收的凭证不包括属性定义ID=A10,而是包括属性定义ID=A1。由于属性定义ID=A10和属性定义ID=A1之间的匹配属性定义记录在属性对应关系表51c中,所以A1是A10的替代属性定义ID。应用处理单元44c获取与凭证CL(图5)的A1关联的信息“铃木”作为用户的“全名”。
另一方面,如果凭证中既不包括通知给信息的请求目的地的属性定义ID,也不包括所通知的属性定义ID的替代属性定义ID,则应用处理单元44确定所请求的信息还未被通知(步骤S65中为“否”)。在这种情况下,应用处理单元44c通知凭证的发送源验证失败(步骤S66)。
如上所述,在第一实施方式中,执行使用属性对应关系表51的属性替换。因此,即使在发放凭证的通信装置20与执行验证的通信装置20之间用于处理的属性不同,也使用属性对应关系表51替换属性,并且所接收的凭证中的信息可用于验证处理。因此,可容易地抑制验证处理的失败,持有方3可容易地使用所获取的凭证,并且更高效地执行验证处理。
根据第一实施方式,已指定属性定义相同的通信装置20使用属性对应消息来通知另一通信装置20具有相同属性定义的属性的组合。在接收到属性对应消息的各个通信装置20中,如果使用分布式账本15中的信息确认属性对应消息正确,则属性对应消息所通知的属性彼此关联。因此,在联接到属于同一联合体1的节点10的通信装置20之间,对于属性对应消息所通知的属性的组合,可使用属性对应关系表51替换属性。
<第二实施方式>
在第二实施方式中,将描述发放凭证的通信装置20和验证凭证的通信装置20联接到属于彼此不同的联合体的节点10的情况。
图13是示出在第二实施方式中执行的通信的示例的图。图13所示的网络包括联合体1a和联合体1b。ID=C1被指派给联合体1a,ID=C2被指派给联合体1b。节点10d、节点10e和节点10g参与联合体1a。节点10f、节点10h和节点10i参与联合体1b。图13示出参与各个联合体1的节点10的一部分,所示的那些节点以外的节点10参与所有联合体1。
通信装置20d联接到节点10d和终端5d。通信装置20g联接到节点10i和终端5g。通信装置20e联接到节点10e、节点10f和终端5e。通信装置20f联接到节点10g、节点10h和终端5f。通信装置20e和通信装置20f二者联接到参与联合体1a的节点10和参与联合体1b的节点10二者。因此,通信装置20e和通信装置20f可获取联合体1a所共享的属性定义16a和联合体1b所共享的属性定义16b二者。另一方面,通信装置20d未参考属性定义16b的信息,通信装置20g未参考属性定义16a的信息。
图14是示出各个联合体1所共享的属性定义16的示例的图。同样在第二实施方式中,参与各个联合体1的节点10使用分布式账本15共享属性定义16和验证公共密钥信息17。在以下描述中,假设在参与联合体1a的节点10之间共享属性定义16a,并且在参与联合体1b的节点10之间共享属性定义16b。因此,在联合体1a中,具有属性定义ID=A1的属性是“名称”,并且属性定义是中文字符的姓的记号。另一方面,在联合体1b中,中文字符的姓的记号被定义为属性定义的属性是“全名”,并且属性定义ID为A2。在属性定义16a和属性定义16b二者中以代理ID的数字记号来表示属性=发放方的属性定义,但是在联合体1之间属性定义ID不同。
以下,假设在图13的网络中发放方2使用终端5d,持有方3使用终端5e,并且验证方4使用终端5g。假设持有方3已从发放方2获取凭证CL1,但是没有基于联合体1b所共享的属性定义16b生成的凭证。联合体1中的凭证获取处理如第一实施方式中所述。由于根据属性定义16a生成凭证CL1,所以持有方3的中文字符的姓的记号与属性定义ID=A1(属性=名称)关联地记录。在第二实施方式中,假设各个通信装置20将共享自己的装置所使用的属性定义16的联合体1的ID包括在凭证中。在图13的示例中,由于通信装置20d使用属性定义16a,所以凭证CL1包括联合体ID=C1的信息。
将描述使用终端5g的验证方4向使用终端5e的持有方3请求关于属性定义ID=A2(属性=全名)的信息的情况作为示例。终端5e与终端5g之间的通信以及终端5g联接至的通信装置20g对信息元素的请求按照与第一实施方式中相同的方式执行。例如,终端5e向终端5g通知正在使用通信装置20e,并且终端5g请求通信装置20g从通信装置20e获取关于“全名”的信息。
在属性定义16b(图14)中,由于属性“全名”与属性定义ID=A2关联,所以通信装置20g的应用处理单元44g确定请求属性定义ID=A2的信息。此时,应用处理单元44g向通信装置20e一起通知联合体1b的ID。因此,应用处理单元44g执行向通信装置20e发送包括以下信息的请求的处理。
发送源:通信装置20g
目的地:通信装置20e
所请求的属性的属性定义ID:A2
定义属性的联合体的ID:C2
通信装置20e的应用处理单元44e经由接收单元31e获取对联合体1b(ID=C2)中的属性定义ID=A2的信息的请求。使用终端5e的持有方3不具有基于联合体1b所共享的属性定义16b生成的凭证。因此,通信装置20e不具有包括联合体ID=C2的凭证。应用处理单元44e确定所请求的属性定义ID是否与属性对应关系表51e中的另一属性定义ID关联。假设与联合体ID=C2和属性定义ID=A2的组合对应的属性信息未记录在属性对应关系表51e中。应用处理单元44e通知获取单元41e和确定单元42e与联合体ID=C2和属性定义ID=A2的组合关联的定义是未知的。
获取单元41e向属于联合体1a的节点10e查询与包括在所获取的凭证CL1中的属性定义ID关联的属性定义(步骤S71)。获取单元41e向与属性定义ID关联的联合体1b中所包括的节点10f请求与被通知定义未知的属性定义ID=A2关联的属性定义(步骤S72)。
当参考分布式账本15a中的属性定义16a(图14)指定所请求的属性定义时,节点10e将指定的结果通知给获取单元41e(步骤S73)。此时,节点10e还通知节点10e所属的联合体1的ID。因此,在此示例中,从节点10e向获取单元41e通知以下定义信息。
定义信息1
联合体ID=C1
属性定义ID=A1
属性=名称
属性定义=姓,中文字符
类似地,节点10f参考分布式账本15b中的属性定义16b(图14)来指定所请求的属性定义并向获取单元41e通知指定的结果(步骤S74)。在此示例中,从节点10f向获取单元41e通知以下定义信息。
定义信息1
联合体ID=C2
属性定义ID=A2
属性=全名
属性定义=姓,中文字符
获取单元41e将从节点10e和10f中的每一个获取的信息输出到确定单元42e。
确定单元42e将被通知定义未知的联合体ID=C2的属性定义ID=A2所关联的属性定义与联合体ID=C1的属性定义ID=A1所关联的属性定义进行比较。在此示例中,使用任何属性定义的中文字符的姓的记号。确定单元42e确定联合体ID=C2的属性定义ID=A2中的属性定义与联合体ID=C1的属性定义ID=A1中的属性定义匹配。确定单元42e将确定结果记录在属性对应关系表51e中。
图15是示出在第二实施方式中使用的属性对应关系表的示例的图。同样在第二实施方式中,属性对应关系表51将具有相同属性定义的两个属性的组合彼此关联,但是对于各个属性,还记录使用该属性的联合体1的ID。例如,在属性对应关系表51中,针对各个属性记录联合体的ID、属性定义ID和属性。在图15中,具有联合体ID=C1的联合体1a中使用的属性定义ID=A1的信息被记录在属性1的列中。具有属性定义ID=A1的属性是“名称”。另一方面,在属性2的列中,记录联合体ID=C2的联合体1b中使用的属性定义ID=A2的信息。联合体ID=C2中具有属性定义ID=A2的属性是“全名”。
另一方面,生成单元43e生成用于向另一通信装置20通知确定单元42e的确定结果的属性对应消息M1。生成单元43e执行将属性对应消息M1发送给联接到属于联合体1a的节点10的另一通信装置20和联接到属于联合体1b的节点10的另一通信装置20的处理(图13中的步骤S75)。在发送属性对应消息M1时使用的地址信息的获取按照与第一实施方式中相同的方式执行。属性对应消息被发送到可访问一个联合体1所共享的属性定义16的通信装置20以及可访问多个联合体1中的每一个所共享的多个属性定义16的通信装置20二者。因此,通过步骤S75的处理,图13中的所有通信装置20d、20f和20g接收属性对应消息M1。
图16是示出在第二实施方式中使用的属性对应消息的示例的图。图16示出图13中发送的属性对应消息M1中所包括的信息的示例。属性对应消息包括指示消息类型是属性对应消息的信息、发送方ID、关于属性1的信息以及关于属性2的信息。属性1和属性2是被确定为具有相同属性定义的两个属性中的任一个。属性1和属性2中的每一个包括定义属性的联合体1的ID、与属性关联的属性定义ID以及属性的名称。图16示出在属性1是联合体ID=C1的属性定义ID=A1,并且属性2是联合体ID=C2的属性定义ID=A2的情况下的属性对应消息的示例。
图17是示出在第二实施方式中执行的处理的示例的图。图17省略了图13的网络中的一些装置,以使得附图更容易观看。接收到属性对应消息M1的各个通信装置20的获取单元41确定自己的装置是否可获取ID包括在属性对应消息M1中的两个联合体(1a和1b)中的每一个中使用的属性定义16。
如果通信装置20未参考由属性对应消息M1中的ID标识的两个联合体(1a和1b)中的每一个中使用的属性定义16的两条信息,则通信装置20不确定所接收的属性对应消息M1的内容是否正确。未参考由属性对应消息M1中的ID标识的两个联合体中的每一个中使用的两个属性定义16的通信装置20对属性对应消息所通知的对应关系的信息的接收次数进行计数。例如,通信装置20d和通信装置20g的确定单元42不确定属性对应消息M1的内容是否正确,而是对所接收的属性对应消息的各个内容的信息条数进行计数。因此,在接收到属性对应消息M1时,确定单元42g存储以下信息。
对应关系1
定义属性1的联合体的ID=C1
属性1的属性定义ID=A1
定义属性2的联合体的ID=C2
属性2的属性定义ID=A2
所接收的关于对应关系的信息的条数1:1
通信装置20d执行与通信装置20g相同的处理。
另一方面,当可获取由属性对应消息M1中的ID标识的两个联合体(1a和1b)中的每一个中使用的属性定义16时,通信装置20执行确定属性对应消息M1的内容是否正确的处理。例如,通信装置20f可获取由属性对应消息M1中的ID标识的两个联合体(1a和1b)中的每一个中使用的属性定义16。通信装置20f的获取单元41f向参与联合体1a的节点10g请求属性定义ID=A1的属性定义和属性。获取单元41f向参与联合体1b的节点10h请求属性定义ID=A2的属性定义和属性。
节点10g参考分布式账本15a中的属性定义16a(图14)来指定所请求的属性定义并将指定的结果通知给获取单元41f。因此,从节点10g向获取单元41f通知以下定义信息。
定义信息1
联合体ID=C1
属性定义ID=A1
属性=名称
属性定义=姓,中文字符
类似地,节点10h参考分布式账本15b中的属性定义16b(图14)来指定所请求的属性定义并将指定的结果通知给获取单元41f。在此示例中,从节点10h向获取单元41f通知以下定义信息。
定义信息1
联合体ID=C2
属性定义ID=A2
属性=全名
属性定义=姓,中文字符
获取单元41f将从节点10g和10h中的每一个获取的信息输出到确定单元42f。因此,确定单元42f确定联合体ID=C2的属性定义ID=A2中的属性定义与联合体ID=C1的属性定义ID=A1中的属性定义匹配。如果确定结果未记录在属性对应关系表51f中,则由于确定单元42f将确定结果记录在属性对应关系表51f中,所以图15所示的信息被添加到属性对应关系表51f。生成单元43f针对属性对应消息M1中所包括的两个属性生成属性对应消息M2。生成单元43f执行将属性对应消息M2发送给联接到属于联合体1a的节点10的另一通信装置20和联接到属于联合体1b的节点10的另一通信装置20的处理(步骤S76)。为了避免网络拥塞,当在预定时段内已发送具有与属性对应消息M2相同的内容的消息时,生成单元43f不发送属性对应消息M2。
当确定单元42确定属性定义不匹配时,生成单元43生成属性不对应消息。属性不对应消息与图16中相同,但是消息类型被设定为属性不对应消息。还向联接到属于联合体1a的节点10的另一通信装置20和联接到属于联合体1b的节点10的另一通信装置20发送属性不对应消息。
当如步骤S76中所示发送属性对应消息M2时,诸如通信装置20e、通信装置20g和通信装置20d的通信装置20接收属性对应消息M2。在各个通信装置20中按照与属性对应消息M1相同的方式处理属性对应消息M2。因此,在可获取属性定义16a和属性定义16b二者的信息的通信装置20中,确定属性对应消息M2的信息是否正确。在已确定属性对应消息M2的信息是否正确的通信装置20当中,在预定时段内未发送具有与属性对应消息M2相同的内容的属性对应消息的通信装置20发送属性对应消息。另一方面,在通信装置20d和通信装置20g中,按照与属性对应消息M1相同的方式处理属性对应消息M2。因此,在接收到属性对应消息M2时,通信装置20g中的确定单元42g如下更新所存储的所接收的信息条数。
对应关系1
定义属性1的联合体的ID=C1
属性1的属性定义ID=A1
定义属性2的联合体的ID=C2
属性2的属性定义ID=A2
所接收的关于对应关系的信息的条数1:2
图18是示出在第二实施方式中执行的处理的示例的图。各个通信装置20将所接收的关于属性对应消息所通知的属性的对应关系的信息条数与阈值Th1进行比较。参照图17描述的处理由各个通信装置20执行,并且当所接收的关于对应关系的信息条数变得等于或大于阈值Th1时,数量等于或大于阈值Th1的通信装置20已确定属性对应消息的内容正确。当所接收的对应关系的信息条数等于或大于阈值Th1时,未确定在自己的装置中属性对应消息所通知的信息是否正确的装置的确定单元42确定对应关系是正确的,并更新属性对应关系表51。
在图18的示例中,假设阈值Th1=3。假设通信装置20g已接收到指示联合体ID=C2的属性定义ID=A2中的属性定义与联合体ID=C1的属性定义ID=A1中的属性定义匹配的属性对应消息M1至M3。属性对应消息M1至M3所通知的信息被记录在属性对应关系表51g中。在图18中,由于空间限制,示出属性对应关系表51g的一部分信息,但是属性对应关系表51g也具有与图15相同的格式。
图19是示出凭证发送处理的示例的图。图19还示出图13所示的网络中包括的一些装置。在执行参照图13至图18描述的处理之前,通信装置20e先前已从通信装置20d接收到凭证CL1(步骤S70)。假设凭证CL1记录了属性定义ID=A1的信息是“铃木”。
假设通过参照图13至图18描述的处理将联合体ID=C2的属性定义ID=A2中的属性定义与联合体ID=C1的属性定义ID=A1的属性定义匹配的事实记录在通信装置20g的属性对应关系表51g中。
此后,通信装置20e的应用处理单元44e经由发送单元32e将凭证CL1发送到通信装置20g(步骤S77)。在步骤S77时,由于属性对应关系表51g已更新,所以应用处理单元44g可识别出联合体ID=C1中具有属性定义ID=A1的定义与联合体ID=C2中具有属性定义ID=A2的定义相同。凭证CL1中的属性定义ID=A1(名称)被替换为联合体ID=C2中的属性定义ID=A2(全名)并被处理。因此,在联合体1a和联合体1b之间属性和属性定义ID不同,但是通信装置20g成功使用凭证CL1获取信息。
如上所述,在第二实施方式中,即使凭证发放方和验证装置使用不同的属性定义16,使用属性对应关系表51替换属性。因此,可容易地抑制验证处理失败,持有方3可容易地使用所获取的凭证,并且更高效地执行验证处理。
图20是示出在第二实施方式中执行的处理的示例的流程图。图20是由可获取包括要比较的两个属性中的每一个的定义的两个属性定义16的通信装置20执行的处理的示例。
接收单元31等待,直至接收到属性对应消息或属性不对应消息(步骤S81中为“否”)。在接收到属性对应消息或属性不对应消息时,确定单元42确定所接收的消息中描述的两个属性的定义是否相同(步骤S81中为“是”,步骤S82)。如果与消息中的两个属性对应的定义相同,则确定单元42确定与所接收的消息中的两个属性ID对应的相同定义已被注册在属性对应关系表51中(步骤S82中为“是”,步骤S83)。如果与所接收的消息中的两个属性对应的相同定义未注册在属性对应关系表51中,则确定单元42更新属性对应关系表51(步骤S83中为“否”,步骤S84)。此后,生成单元43确定是否已发送相同属性定义ID的组合的属性对应消息(步骤S85)。如果未发送相同属性定义ID的组合的属性对应消息,则发送包括被确定为具有相同定义的属性定义ID的组合的属性对应消息(步骤S85中为“否”,步骤S86)。
另一方面,当发送具有相同属性定义ID的组合的属性对应消息时,该过程返回到步骤S81(步骤S85中为“否”)。在步骤S83中,如果确定被确定为具有相同定义的属性定义ID的组合已经注册在属性对应关系表51中(步骤S83中为“是”),则生成单元43执行步骤S85以及之后的处理。
在步骤S82中,确定单元42确定与所接收的消息中描述的两个属性对应的定义不同(步骤S82中为“否”)。在这种情况下,生成单元43确定是否已发送相同属性定义ID的组合的属性不对应消息(步骤S87)。如果已发送相同属性定义ID的组合的属性不对应消息,则该过程返回到步骤S81(步骤S87中为“是”)。如果未发送相同属性定义ID的组合的属性不对应消息,则生成单元43发送包括被确定为具有不同定义的属性定义ID的组合的属性不对应消息(步骤S87中为“否”,步骤S88)。
图21是可获取包括要比较的两个属性中的每一个的定义的两个属性定义16中的一个,但是未获取另一个的通信装置20执行的处理的示例。在图21的示例中,除了阈值Th1之外,各个通信装置20还存储阈值Th2以用于与所接收的属性不对应消息的数量进行比较。阈值Th2可不同于阈值Th1,或者可与阈值Th1相同。假设所接收的等于或大于阈值Th2的属性不对应消息的数量被存储在通信装置20中作为删除条件。
获取单元41确定是否已接收到属性对应消息(步骤S91)。当接收到属性对应消息时,确定单元42存储属性对应消息(步骤S91中为“是”,步骤S92)。确定单元42确定与所接收的属性对应消息相同的属性定义ID的组合是否不存在于属性对应关系表51中并满足注册条件(步骤S93)。注册条件是包括与所接收的属性对应消息相同的属性定义ID的组合的所接收的属性对应消息的数量等于或大于阈值Th1。当属性定义ID的组合不存在于属性对应关系表51中并满足注册条件时,确定单元42将与所接收的属性对应消息相同的属性定义ID的组合注册在属性对应关系表51中(步骤S93中为“是”,步骤S94)。此后,重复步骤S91以及之后的处理。如果属性定义ID的组合存在于属性对应关系表51中或者不满足注册条件,则重复步骤S91以及之后的处理(步骤S93中为“否”)。
另一方面,当确定未接收到属性对应消息时,获取单元41确定是否已接收到属性不对应消息(步骤S91中为“否”,步骤S95)。如果未接收到属性不对应消息,则重复步骤S91以及之后的处理(步骤S95中为“否”)。当接收到属性不对应消息时,确定单元42存储属性不对应消息(步骤S95中为“是”,步骤S96)。
确定单元42确定与所接收的属性不对应消息相同的属性定义ID的组合是否已注册在属性对应关系表51中并满足删除条件(步骤S97)。如果属性定义ID的组合被注册在属性对应关系表51中并满足删除条件,则确定单元42从属性对应关系表51删除与所接收的属性不对应消息相同的属性定义ID的组合(步骤S97中为“是”,步骤S98)。此后,重复步骤S91以及之后的处理。如果属性定义ID的组合未注册在属性对应关系表51中或者不满足删除条件,则重复步骤S91以及之后的处理(步骤S97中为“否”)。
如上所述,在第二实施方式中,即使凭证发放方和验证装置使用不同的属性定义16,替换使用属性对应关系表51的属性。因此,即使在发放凭证的通信装置20与执行验证的通信装置20之间属性的定义不同,也使用属性对应关系表51替换属性,并且所接收的凭证中的信息可用于验证处理。因此,可容易地抑制验证处理失败,持有方3可容易地使用所获取的凭证,并且更高效地执行验证处理。
<其它>
实施方式不限于以上,并且可不同地修改。下面将描述其一些示例。
确定单元42确定两个属性是否具有相同的定义的触发不限于从另一通信装置20接收到对信息的请求或者接收到属性对应消息或属性不对应消息。例如,当应用处理单元44已获取多个凭证时,可触发确定单元42执行凭证中的信息与属性之间的比较处理。
例如,在第一实施方式中,假设通信装置20a的应用处理单元44a已从市政厅中使用的通信装置20m获取包括以下信息的地址认证凭证。
凭证ID=CID_2
模式ID:SC_2
A1:铃木
A5:神奈川县川崎市
此后,假设通信装置20a的应用处理单元44a从驾照中心中使用的通信装置20n获取包括以下信息的凭证。
凭证ID=CID_3
模式ID:SC_3
A4:铃木
A6:神奈川县川崎市
确定单元42a将CID_2凭证与CID_3凭证进行比较。然后,各个凭证具有信息“铃木”和信息“神奈川县川崎市”。信息“铃木”与CID_2凭证中的属性定义ID=A1关联,并且与CID_3凭证中的属性定义ID=A4关联。确定单元42a确定属性定义ID=A1和属性定义ID=A4相同,并且更新属性对应关系表51a并发送属性对应消息。类似地,信息“神奈川县川崎市”与CID_2凭证中的属性定义ID=A5关联,并且与CID_3凭证中的属性定义ID=A6关联。确定单元42a确定属性定义ID=A5和属性定义ID=A6相同,并且更新属性对应关系表51a并发送属性对应消息。
可如第二实施方式中一样在包括多个联合体1的系统中执行通过比较多个凭证来更新属性对应关系表51和发送属性对应消息。在这种情况下,由于属性对应消息包括使用各个属性的联合体1的标识信息,所以生成单元43如图16所示生成属性对应消息。
上述表、消息、凭证等的格式仅是示例,可根据实现方式而改变。例如,表、消息和凭证可包括上述信息元素以外的信息元素,并且可不包括所示的一些信息元素。
在以上描述中,为了易于理解而单独地描述由通信装置20执行的处理,但是任何通信装置20可发放、发送或验证凭证。在第二实施方式中,任何通信装置20可发放、发送和验证凭证,创建属性对应消息或属性不对应消息,并更新属性对应关系表51。
在以上描述中使用的网络是示例,网络中的联合体1(集群)的数量是任何数量。根据要比较的属性定义16的组合,甚至可获取多个联合体1中的属性定义16的通信装置20可执行图21所示的处理。例如,假设通信装置20x联接到节点10x和10y,节点10x参与联合体1x,节点10y参与联合体1y。在这种情况下,假设针对联合体1z中使用的属性定义16z中的定义和联合体1x中使用的属性定义16x中的定义的组合发送属性对应消息。由于通信装置20x未联接到共享属性定义16z的节点10,所以它不是可获取属性定义16z的通信装置20。在处理该属性对应消息时,执行图21所示的处理。

Claims (11)

1.一种存储通信程序的非暂时性计算机可读存储介质,所述通信程序使得通信装置执行过程,该过程包括:
从联接到多个装置中的任意装置的第一装置获取包括与第一属性关联的信息的数字证书,所述多个装置共享分布式账本,该分布式账本中记录有包括在所述数字证书中的用户信息的属性与所述属性的定义之间的对应关系;
在从联接到所述多个装置中的任意装置的第二装置接收到对与第二属性关联的信息的请求时,从所述多个装置中的任意装置获取与所述第一属性关联的第一定义以及与所述第二属性关联的第二定义;以及
当所述第一定义和所述第二定义匹配时,将包括与所述第一属性关联的信息的数字证书与通知所述第一属性和所述第二属性具有相同的定义的消息一起发送到所述第二装置。
2.根据权利要求1所述的非暂时性计算机可读存储介质,其中,
使用区块链技术来共享记录有包括在所述数字证书中的用户信息的属性与所述属性的定义之间的对应关系的所述分布式账本。
3.根据权利要求1所述的非暂时性计算机可读存储介质,其中,所述过程还包括:
在对应关系表中记录所述第一属性和所述第二属性彼此对应;
在接收到通知第三属性和第四属性具有相同的定义的另一消息时,获取与所述第三属性关联的第三定义以及与所述第四属性关联的第四定义;
当确定所述第三定义和所述第四定义匹配时,在所述对应关系表中记录所述第三属性和所述第四属性彼此对应;以及
当请求关于所述第四属性的信息时,使用所述对应关系表确定向关于所述第四属性的信息的请求源发送包括关于所述第三属性的信息的另一数字证书。
4.根据权利要求1所述的非暂时性计算机可读存储介质,其中,所述过程还包括:
如果所述通信装置联接到参与所述多个装置所形成的第一集群的第一联接目的地和参与第二集群的第二联接目的地二者,该第二集群由共享另一分布式账本的多个其它装置形成,
在从联接到所述第二集群中的任何装置的第三装置接收到对与第五属性关联的信息的请求时,从所述第二联接目的地获取与所述第五属性关联的第五定义;并且
当所述第一定义和所述第五定义匹配时,向所述第三装置通知所述第一集群中使用的所述第一属性和所述第二集群中使用的所述第五属性具有相同的定义,并发送包括与所述第一属性关联的信息的数字证书。
5.根据权利要求4所述的非暂时性计算机可读存储介质,其中
所述分布式账本中还记录有联接到所述第一集群中的任何装置的各个装置的地址信息,
所述另一分布式账本还记录有联接到所述第二集群中的任何装置的各个装置的地址信息,并且
当所述第一定义和所述第五定义匹配时,所述通信装置向联接到所述第一集群或所述第二集群的任何装置的装置发送通知所述第一集群中使用的所述第一属性和所述第二集群中使用的所述第五属性具有相同的定义的通知消息。
6.根据权利要求4所述的非暂时性计算机可读存储介质,其中,所述过程还包括:
在接收到通知所述第一集群中使用的所述第一属性和所述第二集群中使用的第六属性具有相同的定义的另一通知消息时,
从所述第二联接目的地获取与所述第六属性关联的第六定义;并且
当确定所述第一定义和所述第六定义匹配时,向联接到所述第一集群或所述第二集群的任何装置的装置发送所述另一通知消息。
7.根据权利要求5所述的非暂时性计算机可读存储介质,其中,所述过程还包括:
当所述通信装置联接到所述第一集群中的任何装置,并且未联接到所述第二集群中的装置时,当所述另一通知消息的接收次数超过阈值时存储所述第一集群中使用的所述第一属性和所述第二集群中使用的第六属性具有相同的定义。
8.一种通信方法,该通信方法包括以下步骤:
通过通信装置
从联接到多个装置中的任意装置的第一装置获取包括与第一属性关联的信息的数字证书,所述多个装置共享分布式账本,该分布式账本中记录有包括在数字证书中的用户信息的属性与所述属性的定义之间的对应关系;
在从联接到所述多个装置中的任意装置的第二装置接收到对与第二属性关联的信息的请求时,从所述多个装置中的任意装置获取与所述第一属性关联的第一定义以及与所述第二属性关联的第二定义;以及
当所述第一定义和所述第二定义匹配时,将包括与所述第一属性关联的信息的数字证书与通知所述第一属性和所述第二属性具有相同的定义的消息一起发送到所述第二装置。
9.根据权利要求8所述的通信方法,其中
使用区块链技术来共享记录有包括在所述数字证书中的用户信息的属性与所述属性的定义之间的对应关系的所述分布式账本。
10.一种通信装置,该通信装置包括:
处理单元,该处理单元从联接到多个装置中的任意装置的第一装置获取包括与第一属性关联的信息的数字证书,所述多个装置共享分布式账本,该分布式账本中记录有包括在所述数字证书中的用户信息的属性与所述属性的定义之间的对应关系;
接收单元,该接收单元从联接到所述多个装置中的任意装置的第二装置接收对与第二属性关联的信息的请求;
获取单元,该获取单元从所述多个装置中的任意装置获取与所述第一属性关联的第一定义以及与所述第二属性关联的第二定义;以及
发送单元,当所述第一定义和所述第二定义匹配时,该发送单元将包括与所述第一属性关联的信息的数字证书与通知所述第一属性和所述第二属性具有相同的定义的消息一起发送到所述第二装置。
11.根据权利要求10所述的通信装置,其中
使用区块链技术来共享记录有包括在所述数字证书中的用户信息的属性与所述属性的定义之间的对应关系的所述分布式账本。
CN202010494595.6A 2019-06-06 2020-06-03 存储介质、通信方法和通信装置 Active CN112054988B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019105844A JP7215342B2 (ja) 2019-06-06 2019-06-06 通信プログラム、通信方法、および、通信装置
JP2019-105844 2019-06-06

Publications (2)

Publication Number Publication Date
CN112054988A true CN112054988A (zh) 2020-12-08
CN112054988B CN112054988B (zh) 2023-02-17

Family

ID=70968738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010494595.6A Active CN112054988B (zh) 2019-06-06 2020-06-03 存储介质、通信方法和通信装置

Country Status (4)

Country Link
US (1) US11652645B2 (zh)
EP (1) EP3748904B1 (zh)
JP (1) JP7215342B2 (zh)
CN (1) CN112054988B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015495A (ja) * 2002-06-07 2004-01-15 Sony Corp 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
CA2489127A1 (en) * 2004-01-27 2005-07-27 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
JP2008071226A (ja) * 2006-09-15 2008-03-27 Nec Corp クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム
US20150295906A1 (en) * 2014-04-14 2015-10-15 Trulioo Information Services Inc. Identity validation system and associated methods
US20180075686A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for access management
JP2018093375A (ja) * 2016-12-02 2018-06-14 Kddi株式会社 情報処理システム、情報処理方法、及びプログラム
CN108255859A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 一种用于为海量数字证书建立索引的方法及系统
WO2019001312A1 (zh) * 2017-06-28 2019-01-03 华为技术有限公司 实现告警关联的方法、装置以及计算机可读存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7650409B2 (en) * 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US8892571B2 (en) * 2004-10-12 2014-11-18 International Business Machines Corporation Systems for associating records in healthcare database with individuals
JP2007110377A (ja) * 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
JP2013513846A (ja) * 2009-12-10 2013-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医学データの自動注釈
JP5644565B2 (ja) * 2011-02-08 2014-12-24 三菱電機株式会社 認証システム及び認証方法
JP2013062650A (ja) * 2011-09-13 2013-04-04 Mitsubishi Electric Corp データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
JP5799765B2 (ja) * 2011-11-16 2015-10-28 株式会社リコー システム、情報処理装置、情報処理方法およびプログラム
US11055802B2 (en) * 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
JP6901373B2 (ja) * 2017-10-03 2021-07-14 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム
US11693840B2 (en) * 2018-07-12 2023-07-04 International Business Machines Corporation Database storing authenticated skill-based attributes
US11615349B2 (en) * 2018-11-26 2023-03-28 Toyota Motor North America, Inc. Parallel blockchains for vehicle and user ID

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015495A (ja) * 2002-06-07 2004-01-15 Sony Corp 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
CA2489127A1 (en) * 2004-01-27 2005-07-27 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
JP2008071226A (ja) * 2006-09-15 2008-03-27 Nec Corp クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム
US20150295906A1 (en) * 2014-04-14 2015-10-15 Trulioo Information Services Inc. Identity validation system and associated methods
US20180075686A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for access management
JP2018093375A (ja) * 2016-12-02 2018-06-14 Kddi株式会社 情報処理システム、情報処理方法、及びプログラム
CN108255859A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 一种用于为海量数字证书建立索引的方法及系统
WO2019001312A1 (zh) * 2017-06-28 2019-01-03 华为技术有限公司 实现告警关联的方法、装置以及计算机可读存储介质

Also Published As

Publication number Publication date
JP7215342B2 (ja) 2023-01-31
EP3748904B1 (en) 2023-07-26
EP3748904A1 (en) 2020-12-09
US11652645B2 (en) 2023-05-16
CN112054988B (zh) 2023-02-17
JP2020201539A (ja) 2020-12-17
US20200389324A1 (en) 2020-12-10

Similar Documents

Publication Publication Date Title
US11651362B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
US10121143B1 (en) Method and system for blockchain-based combined identity, ownership, integrity and custody management
KR102665645B1 (ko) 분산 트랜잭션 컨센서스 네트워크에서의 디지털 자산 트랜잭션의 익명성 및 추적성 향상 기법
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
US20170346639A1 (en) Public Key Infrastructure based on the Public Certificates Ledger
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
KR102307574B1 (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
CN110537346A (zh) 安全去中心化域名系统
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
JP2009534940A (ja) ピアツーピアコンタクト情報交換
CN111327426B (zh) 数据共享方法及相关装置、设备及系统
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
US7958548B2 (en) Method for provision of access
US20210306135A1 (en) Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices
JP2015194879A (ja) 認証システム、方法、及び提供装置
US11882214B2 (en) Technique for cryptographic document protection and verification
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
CN112054988B (zh) 存储介质、通信方法和通信装置
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
JP2021044686A (ja) 通信プログラム、通信方法、および、通信装置
Azeem URS–A universal revocation service for applying in self-sovereign identity
CN115664700A (zh) 数据加密方法及数据解密方法
CN114266057A (zh) 一种数据分发方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant