JP2005328408A - 属性証明書の属性情報暗号化方法 - Google Patents

属性証明書の属性情報暗号化方法 Download PDF

Info

Publication number
JP2005328408A
JP2005328408A JP2004145805A JP2004145805A JP2005328408A JP 2005328408 A JP2005328408 A JP 2005328408A JP 2004145805 A JP2004145805 A JP 2004145805A JP 2004145805 A JP2004145805 A JP 2004145805A JP 2005328408 A JP2005328408 A JP 2005328408A
Authority
JP
Japan
Prior art keywords
attribute
certificate
attribute information
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004145805A
Other languages
English (en)
Inventor
Hisao Sakazaki
尚生 坂崎
Seiichi Suzaki
誠一 洲崎
Mitsuhiro Oikawa
光浩 笈川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004145805A priority Critical patent/JP2005328408A/ja
Publication of JP2005328408A publication Critical patent/JP2005328408A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
利用者が自身の属性情報を開示する際,一枚の属性証明書にて,複数の検証者に対し,各検証者が必要な属性情報のみ開示すること。
【解決手段】
属性証明書に記載する属性情報を暗号化する暗号鍵を,利用者の公開鍵で暗号化して属性証明書を発行してもらい,利用者は,属性証明書を利用する際,検証者に開示する属性情報に対応する暗号鍵のみ復号し,更にその暗号鍵を検証者の公開鍵で暗号化し,属性証明書と共に検証者に送信する。検証者は,暗号化された暗号鍵を復号し,その暗号鍵を用いて,対応する属性情報を復号し,属性情報を確認する。
【選択図】 図4

Description

本発明は,属性証明書の属性情報の暗号化方法に関する。
近年のインターネットの普及により,電子商取引,電子申請などの需要が高まっている。これらのサービスを安全に利用するためのセキュリティ基盤として,個人の存在を証明する公開鍵基盤(PKI: Public Key Infrastructure)がある。PKIの実現により,電子文書の改ざんや成りすましが防止され,安全に電子商取引等を実現することが可能となった。しかし,様々な電子商取引,電子申請においては,個人の存在を証明するだけでは不十分であるため,個人に付随する資格,権利などの属性を証明する属性証明書が考案されている。また,属性証明書には,その所有者のプライバシーに関する情報も含まれることがあるので,この証明書の内容を暗号化する方法も決められている。
従来の属性証明書の属性情報の暗号化技術では,属性認証局が,利用者の属性証明書に記載する属性情報を暗号化し,その際使用した暗号鍵を,検証する側の公開鍵を用いて暗号化している(例えば,非特許文献1参照)。
S. Farrell,R. Housley著,「RFC 3281 − An Internet Attribute Certificate Profile for Authorization」,(米国),The Internet Society ,April 2002,p.25 〜 27
従来の属性証明書の属性情報の暗号化技術では,属性認証局が,利用者の属性証明書に記載する属性情報を暗号化し,その際使用した暗号鍵を,検証する側の公開鍵を用いて暗号化し,それらの情報を含めた暗号化属性証明書を,利用者に発行しているため,その属性情報を確認することができるのは,その検証者のみであった。
また,そのため,利用者は,自身の属性証明書を属性認証局から発行してもらう前に,その属性証明書を提示する相手である検証者を特定していなくてはならなかった。そのため,属性証明書を利用する利用者にとっては,属性証明書発行時に検証する側を特定せず,属性証明書の利用時に,検証する側を特定したい,という要求がある。
また,従来の技術では,検証する側が複数存在する場合,検証者毎に,利用者は,自身の属性証明書を取得する必要があり,属性証明書を利用する利用者にとっては,一枚の属性証明書で,不特定多数の検証者に対しても利用したい,という要求もある。
また,その際,全検証者に全属性情報を開示するのではなく,検証者毎に必要な属性情報を指定し,不必要な属性情報の漏洩を防止したい,とういう要求もある。
本発明は,上記事情を鑑みてなされたものであり,本発明は,属性証明書の利用者が,自身の属性情報を開示する際,一枚の属性証明書にて,複数の検証者を特定し,各検証者が必要な属性情報のみ開示できる方法と,そのシステムを提供する。
具体的には,属性認証局は,利用者の属性証明書を発行する際に,利用者の属性情報を暗号化し,更に利用者の属性情報を暗号化した暗号鍵を,利用者の公開鍵で暗号化する。利用者は,属性証明書利用時に,属性情報を暗号化した暗号鍵を,自身の秘密鍵で復号し,更に,その暗号鍵を,検証する側の公開鍵で暗号化し,暗号化された属性証明書と共に,検証する側に送付することにより,その検証者のみが,暗号化された属性情報を確認することができる。
より具体的には,本発明は,属性証明書を提示してサービス提供を要求する利用者装置と,提示された属性証明書記載の属性を確認し,必要によって要求されたサービスを提供する検証装置と,公開鍵証明書を発行する認証局装置と,属性証明書を発行する属性認証局装置と,からなるシステムにおける,属性情報の暗号化方法であって,属性認証局装置は,利用者装置の属性証明書を発行する際に,利用者装置の属性情報を,共通鍵暗号アルゴリズムを用いて暗号化し,その時用いた暗号鍵を,認証局装置が利用者装置に発行した公開鍵証明書に記載されている公開鍵を,用いて暗号化し,それらの情報を含んだ暗号化属性証明書を作成し,利用者装置は,属性証明書を検証装置に提示する際,利用者装置の秘密鍵で,属性情報を暗号化した暗号鍵を復号し,更に,検証装置に発行された公開鍵証明書に記載されている公開鍵で,暗号鍵を暗号化し,暗号化された属性証明書と共に,検証装置に送信し,検証装置は,利用者装置から送信された暗号化された暗号鍵を,検証装置の秘密鍵で復号し,復号された暗号鍵を用いて,利用者装置の属性情報を復号し,利用者装置の属性の確認と,を行う,ことを特徴とする。
また,本発明の属性証明書の暗号化方法において,属性認証局は,利用者装置の属性情報を分割し,複数の属性情報を複数の暗号鍵を用いて暗号化してもよい。
また,本発明の属性証明書の暗号化方法において,利用者装置は,属性証明書を提示する検証装置に対して,開示すべき属性情報を暗号化した暗号鍵のみ,検証装置の公開鍵で暗号化し,検証装置に送信し,残りの鍵は,検証装置に送らず,不必要な属性情報まで,検証装置に開示しないようにしてもよい。
したがって,上記態様によれば,利用者装置は,暗号化属性証明書を,属性認証局に発行してもらう際に,検証装置を特定する必要がなく,属性証明書利用時に,属性情報の復号を許可する検証装置を指定することが可能になる。また,利用者装置で,暗号化された属性情報を復号させる暗号鍵を,検証装置の公開鍵で暗号化し,暗号化属性証明書と共に送付するため,一枚の暗号化属性証明書で,不特定多数の検証者に対して用いることが可能になる。更に,利用者装置は,必要な暗号鍵のみ検証装置の公開鍵で暗号化し,送信することにより,不必要な属性情報の漏洩を防止することが可能になる。
すなわち、上記態様によれば,一枚の暗号化属性証明書で,不特定多数の検証者に対して利用することが可能になり,更に,開示する属性情報を,検証装置毎に指定することが可能になり,利便性が向上する。
本発明によれば,一枚の暗号化属性証明書を,様々な用途に対して可変的に利用することができ,利便性が向上する。
以下,図面を用いて,本発明の一実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本発明の一実施形態が適用されたシステムのネットワーク構成図である。本実施形態のシステムは,図1が示すように,利用者装置10と,検証装置20と,認証局装置40と,属性認証局装置50とがインターネットなどの通信網(以下,ネットワークという)30を介して,互いに接続されて構成されている。
利用者装置10は,暗号化属性証明書の属性情報を復号するための暗号鍵を,自身の秘密鍵で復号し,更にその暗号鍵を,検証装置20の公開鍵で暗号化し,暗号化属性証明書と共に検証装置20に配信する。図2に示すように利用者装置10は,暗号鍵等を,復号及び暗号化する,暗号演算部102と,属性証明書等の情報を送受信するデータ送受信部104と,利用者装置10の秘密情報である秘密鍵103と,それらを制御する制御部101を含む。
検証装置20は,利用者装置10から配信された暗号化された暗号鍵を,自身の秘密鍵を用いて復号し,更にその暗号鍵を用いて,暗号化属性証明書の属性情報を復号し,属性情報を確認し,必要に応じてサービスを提供する。図2に示すように検証装置20は,属性情報等を復号する暗号演算部202と,属性証明書等の情報を送受信するデータ送受信部204と,検証装置20の秘密情報である秘密鍵203と,それらを制御する制御部201を含む。
認証局装置40は,利用者装置10および検証装置20に,公開鍵証明書を発行する。図2に示すように認証局装置40は,公開鍵証明書に署名を施す暗号演算部402と,公開鍵証明書等の情報を送受信するデータ送受信部404と,認証局装置40の秘密情報である秘密鍵403と,それらを制御する制御部401を含む。
属性認証局装置50は,利用者装置10の属性情報を,共通鍵暗号アルゴリズムを用いて暗号化し,その時用いた暗号鍵を,認証局装置40が利用者装置10に発行した公開鍵証明書に記載されている公開鍵を,用いて暗号化することにより,暗号化属性証明書を作成し,利用者装置10に発行する。図2に示すように属性認証局装置50は,属性情報等の暗号化及び属性証明書への署名を施す暗号演算部502と,属性証明書等の情報を送受信するデータ送受信部504と,属性認証局装置50の秘密情報である秘密鍵503と,それらを制御する制御部501を含む。
また,利用者装置10,検証装置20,認証局装置40,属性認証局装置50は,それぞれ,図3が示すように,記憶媒体67の読取装置61と,半導体を用いた一次記憶装置(以下,メモリという)62と,入出力装置63と,CPU64と,ハードディスクなどの二次記憶装置(以下,記憶装置という)65と,通信装置66と,がバスなどの内部通信線(以下,バスという)68で連結された,情報処理装置60上に構成することができる。
上述の暗号演算部102,202,402,502と,データ送受信部104,204,404,504と,制御部101,201,401,501は,それぞれの装置のメモリ62または記憶措置65に格納されたプログラムを,CPU64が実行し、図3に示す他の構成要素と協働することにより,当該装置上に具現化されるものである。また,これらのプログラムは,あらかじめ,上記記憶装置65に格納されていてもよいし,必要なときに,着脱可能な記憶媒体67または通信媒体(ネットワーク30またはネットワーク30上の搬送波やデジタル信号)を介して,上記情報処理装置60に導入されてもよい。
以下に,図面を参照して,本実施形態のシステムにおける処理フローを説明する。
図5はシステム全体の処理を記述したフローを図である。
認証局装置40は,利用者装置10,検証装置20に公開鍵証明書を発行する(ステップ001,S001と記す。以下同様)。利用者装置10は,属性認証局装置50に利用者装置10の公開鍵証明書を送付して,利用者装置10の暗号化属性証明書の発行を要求する(S002)。属性認証局装置50は,属性証明書に記載する属性情報を,別途審査し,不都合ない場合,その属性情報を共通鍵暗号アルゴリズムを用いて暗号化する。更にその時用いた暗号鍵を,利用者装置10の公開鍵証明書に記載されている公開鍵を用いて暗号化する(S003)。属性認証局装置50は,暗号化した属性情報等を含んだ暗号化属性証明書(以下,単に属性証明書ともいう)を作成し(S004),利用者装置10に発行する(005)。
検証装置20は,利用者装置10に,検証装置20の公開鍵証明書を送付する(S006)。
利用者装置10は暗号化された属性情報の復号を許可する検証装置20を指定し(S007),更に,検証装置20に開示する属性情報を指定する(S008)。利用者装置10は,開示する属性情報を暗号化した暗号鍵を,利用者装置10の秘密鍵で復号し(S009),更に,復号した暗号鍵を,検証装置20の公開鍵証明書に記載されている公開鍵で暗号化する(S010)。利用者装置10は,利用者装置10の暗号化属性証明書に,ステップ010で暗号化した鍵情報と検証装置20の公開鍵証明書を合わせた復号鍵情報を添付し,復号者指定暗号化属性証明書を作成し(S011),検証装置20に送付する(S012)。
検証装置20は,利用者装置10から送信された復号者指定暗号化属性証明書の,復号鍵情報に含まれている検証装置20の公開鍵証明書の公開鍵に対応する秘密鍵を,用いて,属性情報を復号するための暗号鍵を復号する(S013)。検証装置20は,ステップ013で復号した暗号鍵を用いて,暗号化された属性情報を復号し(S014),属性情報を確認する(S015)。
以上述べたように,本実施形態によれば,利用者装置10は,暗号化属性証明書を属性認証局50に発行してもらう際に,検証装置20を特定する必要がなく,属性証明書利用時に,属性情報の復号を許可する検証装置20を指定することが可能になる。また,利用者装置10で,暗号化された属性情報を復号させる暗号鍵を,検証装置20の公開鍵で暗号化し,暗号化属性証明書と共に送付するため,一枚の暗号化属性証明書で,不特定多数の検証装置に対して利用することが可能になる。更に,利用者装置10は,必要な暗号鍵のみ検証装置20の公開鍵で暗号化し送信することにより,不必要な属性情報の漏洩を防止することが可能になる。
属性認証局装置50の処理フローを図6を用いて詳述する。
利用者装置10から利用者装置10の公開鍵証明書を受信し(S501),属性証明書の発行を要求された属性認証局装置50は,属性証明書に記載する利用者装置10の属性情報を別途審査し,不都合がない場合,記載する属性情報を暗号演算部502に送付する(S502)。暗号演算部502は,属性情報を共通鍵暗号アルゴリズムで暗号化するための,暗号鍵を生成し(S504),その暗号鍵を用いて,属性情報を暗号化する(S505)。更に暗号演算部502では,利用者装置10の公開鍵証明書に記載されている公開鍵を用いて,公開鍵暗号アルゴリズムで,属性情報を暗号化した暗号鍵を,暗号化し(S506),暗号化された属性情報,暗号化された暗号鍵及び利用者装置10の公開鍵証明書を合わせたPKCS#7−enveloped data(以下,PKCS7データという)を作成する(S507)。この処理は,暗号化する属性情報の数だけ繰り返す(S503,S508)。全属性情報を暗号化した場合,全PKCS7データを制御部501に送付する(S509)。制御部501では,全PKCS7データを含んだ属性証明書を作成し(S510),属性証明書自身の改竄を防止するために,暗号演算部502にて,電子署名を施し(S512),利用者装置10へ送付する(S513)。
図7は,利用者装置10の処理を詳述したフロー図である。
利用者装置10の公開鍵証明書,暗号化属性証明書及び検証装置20の公開鍵証明書を保持している利用者装置10は,暗号化された属性情報の復号を許可する検証装置20を指定し(S101),更に,検証装置20に開示する属性情報を指定する(S102)。制御部101は,利用者装置10の暗号化属性証明書及び検証装置20の公開鍵証明書を暗号演算部102に送付し(S103),暗号演算部102では,属性証明書内のPKCS7データから,暗号鍵を暗号化しているデータを抜き出し,PKCS7データに含まれている利用者装置10の公開鍵証明書の公開鍵に対応する秘密鍵103を用いて,暗号鍵を復号する(S107)。この処理は,ステップ102で指定した属性情報に対応するものだけ繰り返す(S105,S106,S108)。必要な暗号鍵を復号した暗号演算部102は,復号した全暗号鍵を,検証装置20の公開鍵証明書に記載されている公開鍵で,暗号化し(S109),制御部101に受け渡す。制御部101は,暗号化属性証明書に,ステップ109で暗号化した鍵情報と検証装置20の公開鍵証明書を合わせた復号鍵情報を添付し,復号者指定暗号化属性証明書を作成し(S110),検証装置20に送付する(S111)。
図8を参照して,検証装置20の処理を詳述する。
利用者装置10から復号者指定暗号化属性証明書を受信した検証装置20は(S201),属性証明書自身が改竄されていないか等,属性証明書の正当性を検証し(S202),正当な属性証明書の場合,復号者指定暗号化属性証明書内の復号鍵情報から,暗号鍵を暗号化しているデータを抜き出し,復号鍵情報に含まれている検証装置20の公開鍵証明書の公開鍵に対応する秘密鍵203を用いて,全暗号鍵を復号する(S205)。暗号演算部202では,利用者装置10の属性証明書のPKCS7データ内の,属性情報を暗号化しているデータを抜き出し,復号した暗号鍵を用いて,属性情報を復号する(S208)。この処理は,ステップ205で復号した暗号鍵に対応するものだけ繰り返す(S206,S207,S209)。復号可能な属性情報を全て復号した暗号演算部202は,復号した全属性情報を制御部201に送付する(S210)。制御部201は,属性情報を確認し,必要ならば,利用者装置10に対してサービスを提供する(S211)。
図4は,上記復号者指定暗号化属性証明書の構造を示す図である。
復号者指定暗号化属性証明書70は,属性証明書(X.509 Attribute Certificate)80と,復号鍵情報90と,からなる,ことを特徴とする。属性証明書80は証明書としての基本情報81と属性情報群(attributes)82と,改竄防止のための署名情報83からなり,属性情報群82は,複数の属性情報(attribute)821(1)〜(n)を含む。属性情報821(i)は,属性情報iを,共通鍵暗号アルゴリズムで,暗号化鍵Kiを用いて暗号化した情報ENC_Ki(属性情報i)と,暗号化鍵Kiを公開鍵暗号アルゴリズムで,利用者装置10の公開鍵PKsを用いて,暗号化した情報pkENC_PKs(Ki)と,利用者装置10の公開鍵証明書を合わせたPKCS7データからなる。ここで,ENC_Ki()は,暗号鍵Kiでの共通鍵暗号を示し,pkENC_PKs()は,利用者装置10の公開鍵PKsでの公開鍵暗号を示している。
また,復号鍵情報90は,検証装置20に開示する属性情報に対応する全暗号鍵,例えばK1,K2を,検証装置20の公開鍵PKvを用いて,暗号化した情報pkENC_PKv(K1||K2)と,検証装置20の公開鍵証明書を合わせたデータからなる。ここで,pkENC_PKv()は,検証装置20の公開鍵PKvでの公開鍵暗号を示し,||は,データの連結を示している。
以上述べたように,本実施形態によれば,利用者装置10は,暗号化属性証明書を属性認証局50に発行してもらう際に,検証装置20を特定する必要がなく,属性証明書利用時に,属性情報の復号を許可する検証装置20を指定することが可能になる。また,利用者装置10で,暗号化された属性情報を復号させる暗号鍵を,検証装置20の公開鍵で暗号化し,暗号化属性証明書と共に送付するため,一枚の暗号化属性証明書で,不特定多数の検証装置に対して利用することが可能になる。更に,利用者装置10は,必要な暗号鍵のみ検証装置20の公開鍵で暗号化し送信することにより,不必要な属性情報の漏洩を防止することが可能になる。
なお,本発明は,上記の本実施形態の限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
例えば,図4にて,属性情報は,全てPKCS7データ形式であるが,全検証者に公開してもよい属性情報は,暗号化せずに記載してもよい。
また,図4にて,復号鍵情報90は,一つであるが,複数の検証装置に対して,複数の復号鍵情報を作成し,復号者指定暗号化属性証明書にしてもよい。
なお、上記実施例は、例えば、年齢制限等がある有料サイトでのアクセス制御などにも適用することができる。
一実施形態におけるネットワーク構成を説明する図である。 図1に示す利用者装置,検証装置,認証局装置,属性認証局装置の構成例を示す図である。 図1に示す利用者装置,検証装置,認証局装置,属性認証局装置のハード構成例を示す図である。 一実施形態における復号者指定暗号化属性証明書の構成を示す図である。 一実施形態における全体を説明するワークフロー図である。 一実施形態における属性認証局装置の処理を説明するワークフロー図である。 一実施形態における利用者装置の処理を説明するワークフロー図である。 一実施形態における検証装置の処理を説明するワークフロー図である。
符号の説明
10:利用者装置,20:検証装置,30:ネットワーク,40:認証局装置,50:属性認証局装置,60:情報処理装置,61:読取装置,62:メモリ,63:入出力装置,64:CPU,65:記憶装置,66:通信装置,67:記憶媒体,68:バス,70:復号者指定暗号化属性証明書,80:属性証明書,81:基本情報,82:属性情報群,83:署名情報,90:復号鍵情報,101:制御部,102:暗号演算部,103:秘密鍵,104:データ送受信部,201:制御部,202:暗号演算部,203:秘密鍵,204:データ送受信部,401:制御部,402:暗号演算部,403:秘密鍵,404:データ送受信部,501:制御部,502:暗号演算部,503:秘密鍵,504:データ送受信部,821(1)〜(n):属性情報,Ki:暗号鍵,ENC_Ki():暗号鍵Kiでの共通鍵暗号,PKs:利用者装置の公開鍵,pkENC_PKs():利用者装置の公開鍵での公開鍵暗号,PKv:検証装置の公開鍵,pkENC_PKv():検証装置の公開鍵での公開鍵暗号,||:データ連結。

Claims (5)

  1. 属性情報を提示する利用者装置と,属性情報を確認する検証装置と,認証局装置と,属性認証局装置からなるシステムにおける、属性証明書の属性情報を暗号化する方法であって,
    前記認証局装置は,利用者装置及び検証装置の公開鍵証明書を,利用者装置,検証装置に,それぞれ発行し,
    前記属性認証局装置は,利用者装置の属性情報を暗号化した属性証明書を,利用者装置に発行し,
    前記利用者装置は,前記属性証明書に,前記検証装置のみ復号可能な情報を付加した情報を,検証装置に送信し,
    前記検証装置は,前記付加情報を用いて前記属性証明書記載の暗号化された属性情報を復号し,属性情報の確認と,を行う
    ことを特徴とする属性証明書の属性情報暗号化方法。
  2. 請求項1記載の属性証明書の属性情報暗号化方法であって,
    前記利用者装置は,前記属性認証局が発行した属性証明書の,属性情報及び属性情報を暗号化した暗号鍵を,復号し,
    前記検証装置を指定して,前記検証装置のみ,暗号化された属性情報の復号を可能とする情報を,作成する
    ことを特徴とする属性証明書の属性情報暗号化方法。
  3. 請求項1記載の属性証明書の属性情報暗号化方法であって,
    前記利用者装置は,前記検証装置に開示する必要がある属性情報のみ,復号を可能とする情報を,作成する
    ことを特徴とする属性証明書の属性情報暗号化方法。
  4. 請求項1記載の属性証明書の属性情報暗号化方法であって,
    前記検証装置は,前記利用者装置により,復号を許可された場合にのみ,暗号化されている属性情報を復号する
    ことを特徴とする属性証明書の属性情報暗号化方法。
  5. 請求項1記載の属性証明書の属性情報暗号化方法であって,
    前記検証装置は,前記利用者装置が指定した属性情報のみ,暗号化されている属性情報を復号する
    ことを特徴とする属性証明書の属性情報暗号化方法。
JP2004145805A 2004-05-17 2004-05-17 属性証明書の属性情報暗号化方法 Pending JP2005328408A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004145805A JP2005328408A (ja) 2004-05-17 2004-05-17 属性証明書の属性情報暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004145805A JP2005328408A (ja) 2004-05-17 2004-05-17 属性証明書の属性情報暗号化方法

Publications (1)

Publication Number Publication Date
JP2005328408A true JP2005328408A (ja) 2005-11-24

Family

ID=35474378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004145805A Pending JP2005328408A (ja) 2004-05-17 2004-05-17 属性証明書の属性情報暗号化方法

Country Status (1)

Country Link
JP (1) JP2005328408A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244473A (ja) * 2005-03-04 2006-09-14 Microsoft Corp 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
JP2008011097A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2008011100A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
WO2008050792A1 (fr) * 2006-10-27 2008-05-02 International Business Machines Corporation Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
CN108076028A (zh) * 2016-11-18 2018-05-25 中兴通讯股份有限公司 一种属性加密的方法、装置及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244473A (ja) * 2005-03-04 2006-09-14 Microsoft Corp 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
JP2008011097A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2008011100A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
WO2008050792A1 (fr) * 2006-10-27 2008-05-02 International Business Machines Corporation Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US8578167B2 (en) 2006-10-27 2013-11-05 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
CN108076028A (zh) * 2016-11-18 2018-05-25 中兴通讯股份有限公司 一种属性加密的方法、装置及系统

Similar Documents

Publication Publication Date Title
CN1961523B (zh) 令牌提供
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US7386722B2 (en) Certificate management system and method
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
JP5001157B2 (ja) 多項式に基づいた認証の方法
US7130998B2 (en) Using a portable security token to facilitate cross-certification between certification authorities
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
CN106713279B (zh) 一种视频终端身份认证系统
JP2006014325A (ja) ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP5047638B2 (ja) 暗号文復号権委譲システム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
WO2022024182A1 (ja) 知識証明方法、知識証明プログラム、および情報処理装置
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR20100025624A (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP2005328408A (ja) 属性証明書の属性情報暗号化方法
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN115603891A (zh) 自主可控的密文数据安全计算方法和系统
JPH11231776A (ja) 証明書発行方法およびその装置
US20200358604A1 (en) Apparatus and method for sharing data
JP4198509B2 (ja) 相互認証方法
JP2004347636A (ja) チケット処理システムおよびその方法
EP3737033B1 (en) Apparatus and method for sharing data

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424