JP2007049708A - 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 - Google Patents
公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 Download PDFInfo
- Publication number
- JP2007049708A JP2007049708A JP2006214165A JP2006214165A JP2007049708A JP 2007049708 A JP2007049708 A JP 2007049708A JP 2006214165 A JP2006214165 A JP 2006214165A JP 2006214165 A JP2006214165 A JP 2006214165A JP 2007049708 A JP2007049708 A JP 2007049708A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- data set
- value
- sequence
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
【解決手段】提供システム(100)は、演算ユニット(110)および送信ユニット(120)を構成する。演算ユニット(110)は、公開鍵および関連鍵のシーケンスを生成し、複数のデータセットを計算するように構成されており、複数のデータセットのうち1つは公開鍵と保証値(proof value)とを備える。保証値(proof value)は、シーケンス内で次に続く追加の公開鍵を構成する次のデータセットへ、ハッシュ関数を適用した結果である。送信ユニット(120)は、複数のデータを受取システム(200)へ提供するように構成されている。
【選択図】図1
Description
Claims (20)
- 各々が、秘密鍵に関連し、公開鍵暗号方式の手順に適用可能である公開鍵シーケンスを、受取システム(200)に提供する提供システム(100)であって、
公開鍵の前記シーケンスおよび関連する秘密鍵を生成し、公開鍵および保証値(proof value)(342)を含む複数のデータセット(311、312、321、322、324、326、331、333、343)を計算するように構成された演算ユニット(110)であって、前記保証値(proof value)(342)は前記シーケンスにおいてさらに次の公開鍵を含む次のデータセット(341)にハッシュ関数を適用した結果である演算ユニット(110)と、
前記受取システム(200)に、前記複数のデータセット(311、312、321、322、324、326、331、333、343)を提供するように構成された送信ユニット(120)と
を備えたことを特徴とする提供システム(100)。 - 前記データセット(311、312、321、322、324、326、331、333、343)は、前記データセットの前記公開鍵が次の公開鍵に置き換えられるよう定めた日付、前記次の公開鍵が適用可能である公開鍵暗号方式の識別、前記次の公開鍵の長さ、および前記次のデータセットに適用された前記ハッシュ関数の識別のうちの、1つまたは複数の情報を含む更新データをさらに含むことを特徴とする請求項1に記載の提供システム(100)。
- 前記演算ユニットは、前記データセット(343)に適用したハッシュ関数の結果に、公開鍵を有する公開鍵暗号方式を適用した結果得られる署名値(345)を計算するようさらに構成され、前記秘密鍵は前記データセット(343)の公開鍵に関連し、前記送信ユニットは、データセット(343)により、署名値(345)を提供するようさらに構成されたことを特徴とする請求項1または2に記載の提供システム。
- 生成される前記シーケンスの公開鍵の長さは、前に生成された前記シーケンスの前に生成された公開鍵の長さより長いことを特徴とする請求項1ないし3のいずれかに記載の提供システム。
- 前記シーケンスの公開鍵を使用する公開鍵暗号方式は、追加の前記シーケンスの追加の公開鍵を使用する追加の公開鍵暗号方式とは異なることを特徴とする請求項1ないし4のいずれかに記載の提供システム。
- 各々が、秘密鍵に関連しており、公開鍵暗号方式の手順に適用可能である、提供システム(100)から受信した公開鍵のシーケンスの公開鍵を認証する受取システム(200)であって、
前記提供システム(100)から公開鍵を含む複数のデータセット(311、312、321、322、324、326、331、333、343)を受信するように構成された、受信ユニット(210)と、
前記データセット(343)にハッシュ関数を適用することによって、テストハッシュ値(352)を計算し、および前記テストハッシュ値(352)を以前のデータセットの保証値(proof value)(355)と比較することによって、前記データセット(343)の公開鍵を認証するように構成された認証ユニット(220)であって、前記保証値(proof value)(355)と前記テストハッシュ値(352)とが同一であることは、認証結果が肯定的である認証ユニット(220)と
を備えたことを特徴とする受取システム(200)。 - 前記データセット(311、312、321、322、324、326、331、333、343)は、前記データセットの前記公開鍵が次の公開鍵に置き換えられるよう定めた日付、前記次の鍵が適用可能である公開鍵暗号方式の識別、前記次の公開鍵の長さ、および前記データセットの次のデータセットに適用されたハッシュ関数の識別のうち1つまたは複数の情報を含む更新データをさらに含むことを特徴とする請求項6に記載の受取システム。
- 前記受信ユニット(210)は、前記データセット(343)とともに署名値(345)を受信するさらに構成されること、並びに前記認証ユニット(220)は、前記署名値(345)からオリジナルの値(353)をさらに計算し、前記公開鍵を用いる公開鍵暗号方式を適用し、および計算された前記オリジナルの値を前記データセット(343)の前記テストハッシュ値(352)と比較することによって、前記データセット(343)の前記公開鍵を認証するようさらに構成されたことを特徴とする請求項6または7に記載の受取システム。
- 前記シーケンスの公開鍵の長さは、前記シーケンスの以前の公開鍵の長さより長いことを特徴とする請求項7または8に記載の受取システム。
- 受信データセットの公開鍵を使用する公開鍵暗号方式は、追加で受信したデータセットの追加の公開鍵を用いる追加の公開鍵暗号方式とは異なることを特徴とする請求項6ないし9のいずれかに記載の受取システム。
- 各々が、秘密鍵に関連し、公開鍵暗号方式の手順に適用可能である、公開鍵のシーケンスを受取システム(200)に提供するコンピュータ実装方法(400)であって、
公開鍵のシーケンスを生成すること(410)、
前記シーケンス内に次の公開鍵を有する前記シーケンスの公開鍵を含み、次のデータセット(341)にハッシュ関数を適用した結果である保証値(proof value)(342)を含む、データセット(311、312、321、322、324、326、331、333、343)を、前記受取システム(200)に提供し(420)、前記受取システム(200)に、前記次の公開鍵を含む前記次のデータセット(341)を提供する(430)、提供システム(100)を備えたことを特徴とする方法(400)。 - 前記提供するステップ(430)ステップは、追加の公開鍵を含む追加のデータセットのために繰り返され、前記次のデータセット(341)は、前記追加のデータセットにハッシュ関数を適用した結果である次の保証値(proof value)をさらに含むことを特徴とする請求項11に記載の方法。
- 前記データセット(311、312、321、322、324、326、331、333、343)は、提供された公開鍵の認証に関連するデータを含む更新データをさらに含むことを特徴とする請求項11または12に記載の方法。
- 前記データセット(343)について、前記データセット(343)に適用されたハッシュ関数の結果に、秘密鍵は、前記データセット(343)の前記公開鍵に関連する秘密鍵を用いる公開鍵暗号方式を適用した結果である署名値(345)を提供すること(440)をさらに特徴とする、請求項11ないし13に記載のいずれかの方法。
- 各々が秘密鍵に関連し、公開鍵暗号方式の手順に適用可能である、提供システム(100)から受信する公開鍵のシーケンスの公開鍵を認証するコンピュータ実装方法(500)であって、
前記シーケンス内の次の公開鍵を有する公開鍵を含み、ハッシュ関数の結果である保証値(proof value)(355)をさらに含むデータセットを受信し(510)、
前記次の公開鍵を含む次のデータセット(343)を受信し(520)、前記次のデータセット(343)へ、前記ハッシュ関数を適用することにより、テストハッシュ値(352)を計算し(530)、
前記データセットの保証値(proof value)(355)とテストハッシュ値(352)との同一性が肯定的認証結果である、前記データセットの前記保証値(proof value)(355)を前記テストハッシュ値(352)と比較することにより、前記次の公開鍵を認証する(540)
受取システム(200)を備えたことを特徴とする前記方法。 - 受信すること(520)、計算すること(530)、および認証すること(540)のステップは、追加の公開鍵を含む追加のデータセット(341)のために繰り返し、前記次のデータセット(343)は、ハッシュ関数の結果である次の保証値(proof value)(342)をさらに含むことを特徴とする請求項15に記載の方法。
- 受信データセットは、受信データセットの公開鍵の認証に関連するデータをさらに含む追加の更新データをさらに含むことを特徴とする請求項15または16に記載の方法。
- 前記次のデータセット(343)のために、署名値(345)をさらに受信し(550)、前記次のデータセット(343)の次の前記公開鍵を使用する公開鍵暗号方式を適用することによって、署名値(345)からオリジナルの値(353)を計算し(560)、前記計算したオリジナルの値(353)を前記次のデータセット(343)の前記テストハッシュ値(352)とさらに比較することによって、前記次の公開鍵を認証すること(353)である請求項15ないし17のいずれかに記載の方法。
- コンピュータシステムによって実行可能な命令で、請求項11ないし14のいずれかの前記方法のステップの実行を、前記コンピュータシステムに引き起こす命令を備えたコンピュータプログラム製品。
- コンピュータシステムによって実行可能な命令で、請求項15ないし18のいずれかの前記方法のステップの実行を、前記コンピュータシステムに引き起こす命令を備えたコンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05017140A EP1750389B1 (en) | 2005-08-05 | 2005-08-05 | System and method for updating keys used for public key cryptography |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007049708A true JP2007049708A (ja) | 2007-02-22 |
JP4593533B2 JP4593533B2 (ja) | 2010-12-08 |
Family
ID=35431060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006214165A Active JP4593533B2 (ja) | 2005-08-05 | 2006-08-07 | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7974415B2 (ja) |
EP (1) | EP1750389B1 (ja) |
JP (1) | JP4593533B2 (ja) |
CN (1) | CN100521601C (ja) |
AT (1) | ATE374478T1 (ja) |
DE (1) | DE602005002652T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214638B1 (en) * | 2006-09-26 | 2012-07-03 | Hewlett-Packard Development Company, L.P. | Using multiple certificates to distribute public keys |
CN101170407B (zh) * | 2007-12-03 | 2011-01-12 | 北京深思洛克软件技术股份有限公司 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
EP2104269A1 (en) | 2008-03-17 | 2009-09-23 | Robert Bosch Gmbh | An electronic control unit (ECU) and a method for verifying data integrity |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
CN101286840B (zh) * | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US10298684B2 (en) | 2011-04-01 | 2019-05-21 | International Business Machines Corporation | Adaptive replication of dispersed data to improve data access performance |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
US8948399B2 (en) * | 2011-05-27 | 2015-02-03 | Novell, Inc. | Dynamic key management |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
JP6312344B2 (ja) * | 2014-02-18 | 2018-04-18 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9928149B2 (en) * | 2014-08-29 | 2018-03-27 | Cynny Space Srl | Systems and methods to maintain data integrity and redundancy in a computing system having multiple computers |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
CN105915333B (zh) * | 2016-03-15 | 2019-08-23 | 南京邮电大学 | 一种基于属性加密的高效密钥分发方法 |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
TWI608722B (zh) * | 2016-06-23 | 2017-12-11 | Public key certificate method | |
US11283626B2 (en) * | 2016-09-06 | 2022-03-22 | Huawei Technologies Co., Ltd. | Apparatus and methods for distributed certificate enrollment |
US10855566B2 (en) | 2016-09-30 | 2020-12-01 | Sap Se | Efficiency and performance in Internet-of-Things scenarios |
US10897360B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
AU2019355110A1 (en) | 2018-10-02 | 2021-04-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US20220417036A1 (en) * | 2021-06-29 | 2022-12-29 | Amazon Technologies, Inc. | Identity authority |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297548A (ja) * | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 端末登録システムとそれを構成する装置及び方法 |
WO2005029763A1 (en) * | 2003-09-22 | 2005-03-31 | Impsys Digital Secuirty Ab | Data communication security arrangement and method |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
WO1998032113A1 (fr) * | 1997-01-17 | 1998-07-23 | Ntt Data Corporation | Procede et systeme de controle de cle pour signature electronique |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
JP3890959B2 (ja) * | 2001-11-22 | 2007-03-07 | 株式会社日立製作所 | 公開鍵証明書の生成システム及び検証システム |
JP3897613B2 (ja) * | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
ATE263391T1 (de) * | 2002-03-26 | 2004-04-15 | Soteres Gmbh | Verfahren zum schutz der integrität von programmen |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
US20050120203A1 (en) * | 2003-12-01 | 2005-06-02 | Ryhwei Yeh | Methods, systems and computer program products for automatic rekeying in an authentication environment |
US7983420B2 (en) * | 2004-05-24 | 2011-07-19 | Sharp Laboratories Of America, Inc. | Imaging job authorization |
US7693280B2 (en) * | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
-
2005
- 2005-08-05 AT AT05017140T patent/ATE374478T1/de not_active IP Right Cessation
- 2005-08-05 DE DE602005002652T patent/DE602005002652T2/de active Active
- 2005-08-05 EP EP05017140A patent/EP1750389B1/en active Active
-
2006
- 2006-08-02 CN CNB2006101084264A patent/CN100521601C/zh active Active
- 2006-08-04 US US11/499,090 patent/US7974415B2/en active Active
- 2006-08-07 JP JP2006214165A patent/JP4593533B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297548A (ja) * | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 端末登録システムとそれを構成する装置及び方法 |
WO2005029763A1 (en) * | 2003-09-22 | 2005-03-31 | Impsys Digital Secuirty Ab | Data communication security arrangement and method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
Also Published As
Publication number | Publication date |
---|---|
CN1909452A (zh) | 2007-02-07 |
JP4593533B2 (ja) | 2010-12-08 |
US20070116269A1 (en) | 2007-05-24 |
ATE374478T1 (de) | 2007-10-15 |
US7974415B2 (en) | 2011-07-05 |
DE602005002652T2 (de) | 2008-07-10 |
EP1750389B1 (en) | 2007-09-26 |
EP1750389A1 (en) | 2007-02-07 |
DE602005002652D1 (de) | 2007-11-08 |
CN100521601C (zh) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4593533B2 (ja) | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 | |
Zhang et al. | Deco: Liberating web data using decentralized oracles for tls | |
US11652644B1 (en) | Quantum-resistant double signature system | |
EP3364598B1 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
EP3318043B1 (en) | Mutual authentication of confidential communication | |
EP3257006B1 (en) | Personal device security using elliptic curve cryptography for secret sharing | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
Barker | Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms | |
US7246379B2 (en) | Method and system for validating software code | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
CN111769938B (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN113034135A (zh) | 基于区块链的信息处理方法、装置、设备、介质和产品 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
Barker | Cryptographic Standards in the Federal Government: Cryptographic Mechanisms | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
KR100453113B1 (ko) | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 | |
Bojanova et al. | Cryptography classes in bugs framework (BF): Encryption bugs (ENC), verification bugs (VRF), and key management bugs (KMN) | |
CN112950356A (zh) | 基于数字身份的个人贷款处理方法及系统、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100604 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20100707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100910 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4593533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |