JP2014127939A - 仮名管理システム、仮名管理方法及び仮名管理プログラム - Google Patents
仮名管理システム、仮名管理方法及び仮名管理プログラム Download PDFInfo
- Publication number
- JP2014127939A JP2014127939A JP2012284726A JP2012284726A JP2014127939A JP 2014127939 A JP2014127939 A JP 2014127939A JP 2012284726 A JP2012284726 A JP 2012284726A JP 2012284726 A JP2012284726 A JP 2012284726A JP 2014127939 A JP2014127939 A JP 2014127939A
- Authority
- JP
- Japan
- Prior art keywords
- user
- control unit
- authentication
- electronic signature
- pseudonym
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P10/00—Technologies related to metal processing
- Y02P10/25—Process efficiency
Abstract
【解決手段】ユーザ端末10がアクセスしたサービスサイトサーバ50は、ランダムコードを生成し、ユーザ端末10を介して、認証サーバ20に送信する。認証サーバ20は、ユーザ認証を行ない、ユーザ識別子を特定する。次に、認証サーバ20は、電子署名を生成する。そして、ユーザ端末10を介して、ユーザ識別子,電子署名を、仮名化サーバ30に送信する。仮名化サーバ30は、仮名を特定し、認証サーバ20から取得した電子署名を利用して、変換後ユーザ識別子及び電子署名を生成する。そして、仮名化サーバ30は、ユーザ端末10を介して、変換後ユーザ識別子及び電子署名をサービスサイトサーバ50に送信する。サービスサイトサーバ50は、変換後ユーザ識別子についての電子署名の検証処理を実行する。
【選択図】図1
Description
非特許文献2においては、本人証明を行なうためにブラインド署名技術が用いられている。このブラインド署名技術に対しては、攻撃者が予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃が行なわれることもある。この選択文書攻撃におけるブラインド署名の脆弱性を解消するための改良についても検討されている(例えば、非特許文献3を参照。)。
また、非特許文献1に記載された技術においては、サービスサイト毎に異なるユーザ特定情報が一元管理されたサイトから情報漏洩した場合、その影響が大きい。また、非特許文献2に記載された技術においては、クッキー(HTTP cookie)として保存した電子署名を繰り返し利用するため、セキュリティ上の課題がある。すなわち、証明書を持っていることを確認しているだけなので、証明書が盗まれると別の人を認証してしまう可能性がある。
以下、図1〜図4を用いて、仮名管理システム、仮名管理方法及び仮名管理プログラムを具体化した一実施形態を説明する。本実施形態では、ユーザが複数のサービスサイトを利用する場合を想定する。同じ名前で複数のサービスサイトを利用し、この名前でサイトの利用情報をトレースできた場合、個人情報が漏洩したときの影響が大きくなる可能性がある。そこで、各サービスサイトにアクセスする場合に、本人認証を行ないながら、異なる名前(仮名)でログインする場合を想定する。
ユーザ端末10は、各サービスサイトサーバ50にアクセスする利用者が使用するコンピュータ端末である。ユーザ端末10は、端末制御部11、入力部、出力部を備えている。
サービス管理部は、ログインしたユーザに対して、各種サービスを提供する処理を実行する。
署名管理部212は、認証されたユーザであることを示す電子署名を生成する処理を実行する。本実施形態では、RSA暗号方式を用いて電子署名を生成する。このため、署名管理部212は、電子署名を生成するための暗号鍵や公開鍵を管理する。
パスワードデータ領域には、各ユーザを認証するための本人認証データが記録される。
署名管理部312は、本人認証ができていることを示す電子署名を管理する処理を実行する。署名管理部312は、パラメータ情報記憶部として、固定変換パラメータrを、秘匿して保管する専用のハードウェア(例えば、HSM:ハードウェアセキュリティモジュール)を備えている。
仮名データ領域には、このユーザが利用する仮名に関するデータが記録される。このデータ領域には、複数のサービスサイトサーバ50を利用するために、複数の仮名を登録することができる。
仮名コードデータ領域には、仮名に対応して、このユーザのユーザ識別子を、後述する反ブラインド署名化を行なう場合に用いる文字列に関するデータが記録される。
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、公開鍵(e,n)の生成処理を実行する(ステップS1−1)。具体的には、制御部21の署名管理部212は、2つの素数p、qを選択し、n=p・q、φ=(p−1)・(q−1)を計算する。本実施形態では、素数pが可変変換パラメータとして機能する。そして、署名管理部212は、e・d≡1(modφ)となるように、ランダムに整数e、署名用秘密鍵dを選択する。そして、制御部21は、公開鍵(e,n)を公開する。
(1)本実施形態においては、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。これにより、各ユーザによって選択された仮名を用いて、サービスサイトサーバ50を利用することができる。従って、サービスサイトサーバ50毎に仮名を変えることにより、ユーザの情報が漏洩した場合のトレースを防止することができる。
次に、図4を用いて、第2の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、変換後ユーザ識別子m’、電子署名s’を生成する。第2の実施形態では、ユーザ端末10において、変換後ユーザ識別子m’、電子署名s’を生成する構成であり、同様の部分については詳細な説明を省略する。本実施形態では、ユーザ端末10の端末制御部11に署名管理部、パラメータ情報記憶部を設ける。
また、サービス利用に先立ち、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。具体的には、端末制御部11の署名管理部が、ステップS1−2と同様に、固定変換パラメータrを生成する。そして、端末制御部11の署名管理部は、固定変換パラメータrを暗号化した上で、ユーザ端末10内のパラメータ情報記憶部に記録する。なお、端末制御部11は、仮名化サーバ30から、固定変換パラメータrの生成、保存を行なうためのスクリプトを取得し、このスクリプトを実行する。このスクリプトにおいては、固定変換パラメータrをランダムに生成する。更に、端末制御部11は、固定変換パラメータrは、外部(例えば、仮名化サーバ30)に送信することなく、ユーザ端末10内で保存する。
次に、サービスサイトサーバ50の制御部51は、ステップS1−4と同様に、ランダムコードγの生成処理を実行する(ステップS2−4)。
次に、ユーザ端末10の端末制御部11は、ステップS1−6と同様に、ランダムコードγの転送処理を実行する(ステップS2−6)。
次に、ユーザ端末10の端末制御部11は、ステップS1−8と同様に、ID、パスワードの入力処理を実行する(ステップS2−8)。
次に、認証サーバ20の制御部21は、ステップS1−10と同様に、ユーザ識別子mの特定処理を実行する(ステップS2−10)。
次に、認証サーバ20の制御部21は、ステップS1−12と同様に、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS2−12)。
次に、仮名化サーバ30の制御部31は、ステップS1−14と同様に、ユーザ識別子mの仮名の特定処理を実行する(ステップS2−14)。
次に、ユーザ端末10の端末制御部11は、ステップS1−16と同様に、仮名の選択処理を実行する(ステップS2−16)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−22と同様に、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS2−22)。
(4)本実施形態においては、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。そして、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。この場合、ユーザ端末10内に保存された固定変換パラメータrを用いる。これにより、認証サーバ20において生成された電子署名sの性質を引き継ぎながら、ユーザ端末10において電子署名s’を生成することができる。また、変換後ユーザ識別子m’は、仮名化サーバ30が把握していない固定変換パラメータrを用いて生成される。従って、ユーザは、外部の仮名化サーバ30に変換後ユーザ識別子m’を知られることなく、サービスサイトサーバ50を利用することができる。このため、仮名化サーバ30における情報漏洩の影響を少なくすることができる。
次に、図5を用いて、第3の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、仮名を特定する。第3の実施形態では、サービスサイトサーバ50において、仮名を取得し、仮名化サーバ30から、この仮名を検証するため電子署名を取得する構成であり、同様の部分については詳細な説明を省略する。この場合、サービスサイトサーバ50は、毎回、アクセスしてきたユーザを特定する記号mi (ユーザ認証用識別子)を、ユーザ毎に、個人情報記憶部52に保存しておく。なお、この記号mi は、同じユーザであっても、アクセス毎に異なるものを用いる。また、認証サーバ20のユーザ情報記憶部22には、IDに関連付けて使用したチャレンジコードβi が記録される。更に、仮名化サーバ30の仮名情報記憶部32には、仮名毎に、使用したチャレンジコードβi が記録される。これにより、仮名情報記憶部32はチャレンジコード記憶部として機能する。
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS3−2)。
次に、認証サーバ20の制御部21は、電子署名ti の生成処理を実行する(ステップS3−17)。具体的には、制御部21の署名管理部212は、ユーザ認証処理を完了したことを示すためのブラインド化された電子署名ti を計算する。ここでは、以下の計算式を用いる。
(5)本実施形態においては、サービスサイトサーバ50の制御部51は、ユーザの特定処理(ステップS3−3)を実行し、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理(ステップS3−5)を実行する。次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理(ステップS3−10)、チャレンジコードβi 、βi-1 の送信処理(ステップS3−12)を実行する。そして、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。これにより、認証サーバ20においては、サービス利用履歴に基づいてユーザを特定することができる。更に、仮名化サーバ30においては、認証サーバ20に仮名を知らせることなく、認証サーバ20から電子署名ti を取得することができる。そして、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。これにより、サービスサイトサーバ50において検証可能な電子署名si を生成することができる。
・上記第1、第2の実施形態では、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15、S2−15)。ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16、S2−16)。これに代えて、仮名化サーバ30において、ユーザ端末10からアクセス先のサービスサイトサーバ50の識別情報を取得し、この識別情報に対応した仮名を特定するようにしてもよい。この場合には、仮名情報記憶部32において、各仮名に関連付けて、この仮名を利用するサービスサイトサーバ50の識別子情報を関連づけて記憶させておく。
(a)複数のパラメータ情報記憶部を備え、前記パラメータ情報記憶部において、固定変換パラメータ(r)は暗号化されており、前記複数のパラメータ情報記憶部において、それぞれ記憶された固定変換パラメータ(r)を同期することを特徴とする仮名管理システム。
Claims (12)
- 固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理システム。 - 前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することを特徴とする請求項1に記載の仮名管理システム。
- 前記サービスシステムへのアクセス時に取得した仮名を特定することを特徴とする請求項1又は2に記載の仮名管理システム。
- 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理システム。 - 前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得することを特徴とする請求項4に記載の仮名管理システム。
- 前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための攻撃検証用コードを前記認証システムに提供することを特徴とする請求項4又は5に記載の仮名管理システム。
- 前記制御部が、前記ユーザ識別子を前記サービスシステムから取得することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。
- 前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、
前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。 - 固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理方法。 - 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理方法。 - 固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供する手段として機能させることを特徴とする仮名管理プログラム。 - 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供する手段として機能させることを特徴とする仮名管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284726A JP6013177B2 (ja) | 2012-12-27 | 2012-12-27 | 仮名管理システム、仮名管理方法及び仮名管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284726A JP6013177B2 (ja) | 2012-12-27 | 2012-12-27 | 仮名管理システム、仮名管理方法及び仮名管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014127939A true JP2014127939A (ja) | 2014-07-07 |
JP6013177B2 JP6013177B2 (ja) | 2016-10-25 |
Family
ID=51407109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012284726A Expired - Fee Related JP6013177B2 (ja) | 2012-12-27 | 2012-12-27 | 仮名管理システム、仮名管理方法及び仮名管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6013177B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6163222B1 (ja) * | 2016-03-18 | 2017-07-12 | ヤフー株式会社 | 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338813A (ja) * | 2002-05-17 | 2003-11-28 | Nec Corp | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
JP2004242195A (ja) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム |
JP2004289247A (ja) * | 2003-03-19 | 2004-10-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体 |
JP2005050311A (ja) * | 2003-07-16 | 2005-02-24 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供方法及びシステム |
JP2005223924A (ja) * | 2004-02-06 | 2005-08-18 | Fujitsu Ltd | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション |
JP2006119771A (ja) * | 2004-10-19 | 2006-05-11 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
JP2007517303A (ja) * | 2003-12-24 | 2007-06-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書使用中のプライバシー保護 |
-
2012
- 2012-12-27 JP JP2012284726A patent/JP6013177B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338813A (ja) * | 2002-05-17 | 2003-11-28 | Nec Corp | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
JP2004242195A (ja) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム |
JP2004289247A (ja) * | 2003-03-19 | 2004-10-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体 |
JP2005050311A (ja) * | 2003-07-16 | 2005-02-24 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供方法及びシステム |
JP2007517303A (ja) * | 2003-12-24 | 2007-06-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書使用中のプライバシー保護 |
JP2005223924A (ja) * | 2004-02-06 | 2005-08-18 | Fujitsu Ltd | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション |
JP2006119771A (ja) * | 2004-10-19 | 2006-05-11 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6163222B1 (ja) * | 2016-03-18 | 2017-07-12 | ヤフー株式会社 | 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム |
JP2017173889A (ja) * | 2016-03-18 | 2017-09-28 | ヤフー株式会社 | 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP6013177B2 (ja) | 2016-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110086608B (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
JP4892011B2 (ja) | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 | |
JP5016678B2 (ja) | 利用者認証システム及びその方法 | |
US9031231B2 (en) | Device and user authentication | |
Lee et al. | A secure and efficient password-based user authentication scheme using smart cards for the integrated epr information system | |
CN108959911A (zh) | 一种密钥链生成、验证方法及其装置 | |
CN108781163A (zh) | 用于无密码计算机登录的服务辅助移动配对的系统和方法 | |
CN103380592B (zh) | 用于个人认证的方法、服务器以及系统 | |
JP2012212211A (ja) | 認証連携システム、および、認証連携方法 | |
JP2008312048A (ja) | 情報端末の認証方法 | |
CN101828358A (zh) | 服务器认证书发行系统 | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
KR102460299B1 (ko) | 익명 크리덴셜 인증 시스템 및 그 방법 | |
JP2015033038A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN105075219A (zh) | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 | |
JP2011082923A (ja) | 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム | |
Khattak et al. | Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
KR20120030092A (ko) | 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스 | |
JP2011221729A (ja) | Id連携システム | |
CN112035813B (zh) | 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质 | |
JP6013177B2 (ja) | 仮名管理システム、仮名管理方法及び仮名管理プログラム | |
JPWO2006018889A1 (ja) | 端末装置及び認証装置及び暗号通信方法及び証明書提供方法 | |
CN103580874B (zh) | 身份认证方法、系统以及密码保护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6013177 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |