JP2010050524A - 属性認証システム、同システムにおける属性認証方法およびプログラム - Google Patents
属性認証システム、同システムにおける属性認証方法およびプログラム Download PDFInfo
- Publication number
- JP2010050524A JP2010050524A JP2008210614A JP2008210614A JP2010050524A JP 2010050524 A JP2010050524 A JP 2010050524A JP 2008210614 A JP2008210614 A JP 2008210614A JP 2008210614 A JP2008210614 A JP 2008210614A JP 2010050524 A JP2010050524 A JP 2010050524A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- server
- user terminal
- user
- attribute certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000012790 confirmation Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000009466 transformation Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 230000001131 transforming effect Effects 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000011840 criminal investigation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000012797 qualification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ユーザが生成した、2つの秘密鍵と公開鍵にCAは保有する署名鍵で署名を行い、属性証明書を発行する。ユーザは、SPサーバにサービス提供要求を送信し、SPサーバは、自身の秘密鍵と公開鍵を生成する。また、生成した乱数rとy3、zy3とをチャレンジとしてユーザに送信し、ユーザは、乱数を生成し属性証明書と2つの秘密鍵を変形し、秘密鍵を用いて、受信したチャレンジに対する署名値を算出する。さらに、変形した属性証明書と算出した署名値とをSPサーバに送信し、SPサーバは、受信した属性証明書と署名と値の検証と失効確認を行う。さらに、信頼できるサーバは、本人特定処理を行う。属性証明書と署名値の正当性の確認と失効確認が完了したときに、ユーザに対して、属性情報に基づいたサービスを提供する。
【選択図】図6
Description
(1)本発明は、ユーザ端末と、属性証明書発行サーバと、サービス提供サーバと、信頼できるサーバとがネットワークを介して接続されて成る属性認証システムであって、前記ユーザ端末が、2つの秘密鍵x1、x2を生成するとともに、これらの秘密鍵から公開鍵y、y1を生成する第1の鍵生成手段(例えば、図2の鍵生成部11に相当)と、前記サービス提供サーバにサービスの提供要求を送信する第1の送信手段(例えば、図2の送信部14に相当)と、前記サービス提供サーバから送信されたサービス提供者の秘密鍵と公開鍵証明書からサービス提供者の公開鍵の正当性を確認する確認手段(例えば、図2の公開鍵正当性確認部12に相当)と、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する変形手段(例えば、図2の属性証明書変形部13に相当)と、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する処理手段(例えば、図2の処理部15に相当)と、前記変形手段において変形した属性証明書と該処理手段において算出した署名値とを前記サービス提供サーバに送信する第2の送信手段(例えば、図2の送信部14に相当)と、を備え、前記属性証明書発行サーバが、前記ユーザ端末の生成手段が生成した公開鍵に対して、保有する署名鍵で署名を行う署名手段(例えば、図4の署名部31に相当)と、前記ユーザ端末に対して、属性証明書として発行する発行手段(例えば、図4の属性証明書発行部32に相当)と、を備え、前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第2の鍵生成手段(例えば、図3の鍵生成部25に相当)と、生成した乱数rを含む情報をチャレンジとして前記ユーザ端末に送信する第3の送信手段(例えば、図3の送信部27に相当)と、前記ユーザ端末から受信した属性証明書を検証する第1の検証手段(例えば、図3の属性証明書検証部21に相当)と、前記ユーザ端末から受信した署名値を検証する第2の検証手段(例えば、図3の署名値検証部22に相当)と、失効確認を実行する失効確認実行手段(例えば、図3の失効確認実行部23に相当)と、前記第1の検証手段により属性証明書の正当性が確認され、前記第2の検証手段により署名値の正当性が確認され、かつ、前記失効確認実行手段により失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行うサービス提供手段(例えば、図3のサービス提供部24に相当)と、を備え、前記信頼できるサーバが、前記属性証明書発行サーバから受信したユーザのID情報とユーザの公開鍵y1と前記属性証明書発行サーバが前記ユーザの生成した公開鍵に対して署名した署名値zyとを関連付けたデータテーブルに基づいて、ユーザを特定するユーザ特定手段(例えば、図5のユーザ特定部44に相当)を備えたことを特徴とする属性認証システムを提案している。
P)e(s2、 P)=e(f*y、r*y3)を演算して、演算式が成立するかどうかにより、署名の正当性を検証する。したがって、上記のようなシンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営する属性認証局サーバ3と、信頼できるサーバ4とから構成され、いずれもネットワーク5を介して接続されている。
さらに、属性認証クライアントモジュール10は、図2に示すように、鍵生成部11と、公開鍵正当性確認部12と、属性証明書変形部13と、送信部14と、処理部15とから構成されている。
また、属性認証サーバモジュール20は、図3に示すように、属性証明書検証部21と、署名値検証部22と、失効確認実行部23と、サービス提供部24と、鍵生成部25と、チャレンジ生成部26と、送信部27とから構成されている。
P)e(s2、 P)=e(f*y、r*y3)を演算して、演算式が成立するかどうかにより、署名の正当性を検証する。これにより、上記のようなシンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。
属性証明書発行モジュール30は、図4に示すように、署名部31と、属性証明書発行部32と、送信部33と、ユーザ情報格納部34と、データテーブル生成部35とから構成されている。
利用者特定モジュール40は、図5に示すように、受信部41と、記憶部42と、演算部43と、ユーザ特定部44とから構成されている。
図6は、本発明の実施形態に係る属性認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図7は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図6に示す動作シーケンス図は、本発明の属性認証システムにおける属性情報の匿名化方法の手順も併せて示されている。
以下、図6、図7を参照しながら図1に示す属性認証システムの動作について詳細に説明する。
2・・・サービス提供サーバ(SPサーバ)
3・・・属性認証局サーバ
4・・・信頼できるサーバ
5・・・ネットワーク
10・・・属性認証クライアントモジュール
11・・・鍵生成部
12・・・公開鍵正当性確認部
13・・・属性証明書変形部
14・・・送信部
15・・・処理部
20・・・属性認証サーバモジュール
21・・・属性証明書検証部
22・・・署名値検証部
23・・・失効確認実行部
24・・・サービス提供部
25・・・鍵生成部
26・・・乱数生成部
27・・・送信部
30・・・属性証明書発行モジュール
31・・・署名部
32・・・属性証明書発行部
33・・・送信部
34・・・ユーザ情報格納部
35・・・データテーブル生成部
41・・・受信部
42・・・記憶部
43・・・演算部
44・・・ユーザ特定部
Claims (10)
- ユーザ端末と、属性証明書発行サーバと、サービス提供サーバと、信頼できるサーバとがネットワークを介して接続されて成る属性認証システムであって、
前記ユーザ端末が、
2つの秘密鍵x1、x2を生成するとともに、これらの秘密鍵から公開鍵y、y1を生成する第1の鍵生成手段と、
前記サービス提供サーバにサービスの提供要求を送信する第1の送信手段と、
前記サービス提供サーバから送信されたサービス提供者の秘密鍵と公開鍵証明書からサービス提供者の公開鍵の正当性を確認する確認手段と、
乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する変形手段と、
前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する処理手段と、
前記変形手段において変形した属性証明書と該処理手段において算出した署名値とを前記サービス提供サーバに送信する第2の送信手段と、
を備え、
前記属性証明書発行サーバが、
前記ユーザ端末の生成手段が生成した公開鍵に対して、保有する署名鍵で署名を行う署名手段と、
前記ユーザ端末に対して、属性証明書として発行する発行手段と、
を備え、
前記サービス提供サーバが、
自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第2の鍵生成手段と、
生成した乱数rを含む情報をチャレンジとして前記ユーザ端末に送信する第3の送信手段と、
前記ユーザ端末から受信した属性証明書を検証する第1の検証手段と、
前記ユーザ端末から受信した署名値を検証する第2の検証手段と、
失効確認を実行する失効確認実行手段と、
前記第1の検証手段により属性証明書の正当性が確認され、前記第2の検証手段により署名値の正当性が確認され、かつ、前記失効確認実行手段により失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行うサービス提供手段と、
を備え、
前記信頼できるサーバが、前記属性証明書発行サーバから受信したユーザのID情報とユーザの公開鍵y1と前記属性証明書発行サーバが前記ユーザの生成した公開鍵に対して署名した署名値zyとを関連付けたデータテーブルに基づいて、ユーザを特定するユーザ特定手段を備えたことを特徴とする属性認証システム。 - 前記サービス提供サーバが、乱数rを生成し、この乱数rと自身の公開鍵y3および公開鍵y3に対する公開鍵証明書zy3とをチャレンジとして送信することを特徴とする請求項1に記載の属性認証システム。
- 前記ユーザ端末の処理手段が、前記変形手段が生成する乱数fによって変形された秘密鍵fx1、fx2を用いて、r*y3に対する署名値をs1=f*x1*r*y3、s2=f*x2*r*y3により算出することを特徴とする請求項2に記載の属性認証システム。
- 前記サービス提供サーバの第1の検証手段が、zPを属性発行用の公開鍵としたときに、e(fy、zP)=e(fzy、P)を演算して、該演算式が成立するかどうかにより、属性証明書の正当性を検証することを特徴とする請求項1に記載の属性認証システム。
- 前記サービス提供サーバの第2の検証手段が、e(s1、
P)e(s2、 P)=e(f*y、r*y3)を演算して、該演算式が成立するかどうかにより、署名の正当性を検証することを特徴とする請求項3に記載の属性認証システム。 - 前記サービス提供サーバの失効確認実行手段が、失効リストに掲載されているすべてのy1について、r*x3*y1を計算するとともに、e(zy、s1)=e(f*z*y、r*x3*y1)を演算して、該演算式が成立するかどうかにより、失効確認を実行することを特徴とする請求項2または請求項3に記載の属性認証システム。
- 前記属性証明書発行サーバが、失効リストに失効したユーザのy1、zyを公開することを特徴とする請求項1に記載の属性認証システム。
- 前記信頼できるサーバが、前記サービス提供サーバから変形した公開鍵証明書fzyと、r*y3に対する署名値s1=f*x1*r*y3と、前記サービス提供サーバ自身の秘密鍵x3に乱数rを乗じて変形した値を受信し、前記データテーブル内のすべてのユーザの公開鍵y1と前記属性証明書発行サーバが前記ユーザの生成した公開鍵に対して署名した署名値zyとに対して、受信したfzy、s1、rx3を用いて、e(zy、s1)=e(f*z*y、r*x3*y1)が成立するy1とzyを検出し、前記データテーブルから、このy1とzyに対応するユーザIDを参照してユーザを特定することを特徴とする請求項1に記載の属性認証システム。
- ユーザ端末と、属性証明書発行サーバと、サービス提供サーバと、信頼できるサーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証方法であって、
前記ユーザ端末が、2つの秘密鍵x1、x2を生成するとともに、これらの秘密鍵から公開鍵y、y1を生成する第1のステップと、
前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵で署名を行う第2のステップと、
前記属性証明書発行サーバが、前記ユーザ端末に対して、署名用の秘密鍵をz、これに対応する公開鍵をzP(Pは生成元)としたときに、{y、zyP}を属性証明書として発行する第3のステップと、
前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第4のステップと、
前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第5のステップと、
前記サービス提供サーバが、生成した乱数rとy3、zy3とをチャレンジとして前記ユーザ端末に送信する第6のステップと、
前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第7のステップと、
前記ユーザ端末が、前記乱数fにより、前記2つの秘密鍵x1、x2をfx1、fx2に変形し、該変形したfx1、fx2を用いて、r*y3に対する署名値を算出する第8のステップと、
前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第9のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第10のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第11のステップと、
前記サービス提供サーバが、失効確認を実行する第12のステップと、
前記信頼できるサーバが、前記属性証明書発行サーバから受信したユーザのID情報とユーザの公開鍵y1と前記属性証明書発行サーバが前記ユーザの生成した公開鍵に対して署名した署名値zyとを関連付けたデータテーブルに基づいて、ユーザを特定する第13のステップと、
前記第10のステップにより属性証明書の正当性が確認され、前記第11のステップにより署名値の正当性が確認され、かつ、前記失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第14のステップと、
を備えたことを特徴とする属性認証方法。 - ユーザ端末と、属性証明書発行サーバと、サービス提供サーバと、信頼できるサーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、2つの秘密鍵x1、x2を生成するとともに、これらの秘密鍵から公開鍵y、y1を生成する第1のステップと、
前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵で署名を行う第2のステップと、
前記属性証明書発行サーバが、前記ユーザ端末に対して、署名用の秘密鍵をz、これに対応する公開鍵をzP(Pは生成元)としたときに、{y、zyP}を属性証明書として発行する第3のステップと、
前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第4のステップと、
前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第5のステップと、
前記サービス提供サーバが、生成した乱数rとy3、zy3とをチャレンジとして前記ユーザ端末に送信する第6のステップと、
前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第7のステップと、
前記ユーザ端末が、前記乱数fにより、前記2つの秘密鍵x1、x2をfx1、fx2に変形し、該変形したfx1、fx2を用いて、r*y3に対する署名値を算出する第8のステップと、
前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第9のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第10のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第11のステップと、
前記サービス提供サーバが、失効確認を実行する第12のステップと、
前記信頼できるサーバが、前記属性証明書発行サーバから受信したユーザのID情報とユーザの公開鍵y1と前記属性証明書発行サーバが前記ユーザの生成した公開鍵に対して署名した署名値zyとを関連付けたデータテーブルに基づいて、ユーザを特定する第13のステップと、
前記第10のステップにより属性証明書の正当性が確認され、前記第11のステップにより署名値の正当性が確認され、かつ、前記失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第14のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008210614A JP5253921B2 (ja) | 2008-08-19 | 2008-08-19 | 属性認証システム、同システムにおける属性認証方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008210614A JP5253921B2 (ja) | 2008-08-19 | 2008-08-19 | 属性認証システム、同システムにおける属性認証方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010050524A true JP2010050524A (ja) | 2010-03-04 |
JP5253921B2 JP5253921B2 (ja) | 2013-07-31 |
Family
ID=42067292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008210614A Expired - Fee Related JP5253921B2 (ja) | 2008-08-19 | 2008-08-19 | 属性認証システム、同システムにおける属性認証方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5253921B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103109298A (zh) * | 2010-11-09 | 2013-05-15 | 株式会社东芝 | 认证协作系统以及id提供商装置 |
CN112437158A (zh) * | 2020-11-24 | 2021-03-02 | 国网四川省电力公司信息通信公司 | 一种基于电力物联网的网络安全身份验证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005064791A (ja) * | 2003-08-11 | 2005-03-10 | Kddi Corp | 属性認証システム、コンピュータプログラム |
JP2007074349A (ja) * | 2005-09-07 | 2007-03-22 | Kddi R & D Laboratories Inc | 属性認証システムおよび同システムにおける属性情報の匿名化方法 |
JP2007295430A (ja) * | 2006-04-27 | 2007-11-08 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
JP2007295511A (ja) * | 2006-03-30 | 2007-11-08 | Toshiba Corp | コンピュータ装置、電子署名生成方法、および、プログラム |
JP2008046946A (ja) * | 2006-08-18 | 2008-02-28 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
-
2008
- 2008-08-19 JP JP2008210614A patent/JP5253921B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005064791A (ja) * | 2003-08-11 | 2005-03-10 | Kddi Corp | 属性認証システム、コンピュータプログラム |
JP2007074349A (ja) * | 2005-09-07 | 2007-03-22 | Kddi R & D Laboratories Inc | 属性認証システムおよび同システムにおける属性情報の匿名化方法 |
JP2007295511A (ja) * | 2006-03-30 | 2007-11-08 | Toshiba Corp | コンピュータ装置、電子署名生成方法、および、プログラム |
JP2007295430A (ja) * | 2006-04-27 | 2007-11-08 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
JP2008046946A (ja) * | 2006-08-18 | 2008-02-28 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103109298A (zh) * | 2010-11-09 | 2013-05-15 | 株式会社东芝 | 认证协作系统以及id提供商装置 |
US9059982B2 (en) | 2010-11-09 | 2015-06-16 | Kabushiki Kaisha Toshiba | Authentication federation system and ID provider device |
CN112437158A (zh) * | 2020-11-24 | 2021-03-02 | 国网四川省电力公司信息通信公司 | 一种基于电力物联网的网络安全身份验证方法 |
CN112437158B (zh) * | 2020-11-24 | 2022-10-14 | 国网四川省电力公司信息通信公司 | 一种基于电力物联网的网络安全身份验证方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5253921B2 (ja) | 2013-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3424176B1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
CN101512535B (zh) | 计算平台的证明 | |
US9722799B2 (en) | Distributed system for multi-function secure verifiable signer authentication | |
US8949609B2 (en) | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor | |
JP4933223B2 (ja) | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム | |
JP4909626B2 (ja) | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム | |
JP2007074349A (ja) | 属性認証システムおよび同システムにおける属性情報の匿名化方法 | |
CN102132286A (zh) | 使用身份上下文信息,对文档进行数字签名 | |
Wang et al. | Decentralized data outsourcing auditing protocol based on blockchain | |
JP5006750B2 (ja) | 属性認証システム、同システムにおける属性認証方法およびプログラム | |
CN111984959B (zh) | 一种匿名信息发布及验证方法、装置 | |
JP4819619B2 (ja) | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム | |
JP5139030B2 (ja) | 属性認証システム、同システムにおける属性認証方法およびプログラム | |
JP4945256B2 (ja) | 属性認証システム、同システムにおける匿名属性認証方法およびプログラム | |
JP2011155348A (ja) | 生体認証システム、生体認証方法およびプログラム | |
JP4888553B2 (ja) | 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム | |
CN109818965A (zh) | 个人身份验证装置及方法 | |
JP5150203B2 (ja) | 属性認証システム、同システムにおける属性認証方法およびプログラム | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
JP5253921B2 (ja) | 属性認証システム、同システムにおける属性認証方法およびプログラム | |
JP5287727B2 (ja) | 情報通信システム、オーガニゼーション装置およびユーザ装置 | |
JP5457856B2 (ja) | マルチ属性認証システム、マルチ属性認証方法、失効確認方法およびプログラム | |
WO2020241817A1 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
JP2008205878A (ja) | 属性認証システム、同システムにおける属性認証方法およびプログラム | |
Wang et al. | Secure and Flexible Data Sharing With Dual Privacy Protection in Vehicular Digital Twin Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5253921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |