JP3874127B2 - 認証システムにおける登録鍵重複防止装置 - Google Patents
認証システムにおける登録鍵重複防止装置 Download PDFInfo
- Publication number
- JP3874127B2 JP3874127B2 JP09243797A JP9243797A JP3874127B2 JP 3874127 B2 JP3874127 B2 JP 3874127B2 JP 09243797 A JP09243797 A JP 09243797A JP 9243797 A JP9243797 A JP 9243797A JP 3874127 B2 JP3874127 B2 JP 3874127B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- application
- length
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、公開鍵暗号方式で利用される公開鍵の正当性を証明する認証システムにおける登録鍵重複防止装置に関するものである。
【0002】
【従来の技術】
コンピュータネットワーク上で電子データ交換(EDI:Electronic Data Interchange )や電子商取引(EC:Electronic Commerce )を実現する際には、盗聴/なりすまし/改ざん/送信否認などの脅威が想定される。そのため、これら脅威からシステムを防御するために、一般的に暗号通信やディジタル署名通信が用いられる。この暗号方式は、例えば参考文献「Diffie,W.and Helman,M.:New Directions in Cryptography,IEEE Trans.Inf.Theory,IT-22,6 pp.644-654,1976」で発表されており、世の中で広く知られるところとなっている。
【0003】
このような公開鍵暗号方式では、一般に広く公開しておく公開鍵と、自分のみが知り得る秘密鍵の2種類の鍵を用いて通信が行われる。ここで、公開鍵を単に周知するだけでは他人を装って周知する「なりすまし」と呼ばれる脅威が考えられることから、公開鍵の正当な持ち主であることを証明する第三者機関が必要であり、それが認証局(CA:Certification Authority)と呼ばれるものである。
【0004】
この認証局を含む認証システムは、コンピュータネットワーク上で取引関係にある企業間での取引を電子交換する電子データ交換やコンピュータネットワーク上で情報を伝達、処理し電子決済等の商取引を行う電子商取引を実現する際に、送信データの秘匿性や改ざん防止の目的で利用される公開鍵暗号方式に関して、その公開鍵証明証を発行/管理するシステムである。すなわち、認証システムは、日本の実社会で、実印の持ち主を証明する印鑑証明書を役所が発行するのと同様に、ディジタル通信の世界で、公開鍵の持ち主を証明する公開鍵証明証を発行する機能を持ったシステムであるということができる。
【0005】
一般的に認証システムの機能として、次の4つが知られている。
(1)公開鍵登録機能…利用者が申請した公開鍵に対して、公開鍵証明証を作成/登録/発行する。
(2)証明証参照機能…認証システムで管理している公開鍵証明証を利用者から参照可能とする。
(3)公開鍵無効化機能…公開鍵証明証を無効化し、無効化リストに掲載する。
(4)無効化リスト参照機能…無効化された公開鍵証明証の一覧を利用者から参照可能とする。
【0006】
これらの機能は、コンピュータシステムや暗号アルゴリズムにより既に提供されている一般的な手段を用いて構築可能であり、申請時に申請書を用いた依頼を行うこと、認証システムと利用者の間ではディジタル署名通信を行うこと、公開鍵証明証や無効化リストをディレクトリやデータベースに管理しておくこと、などの基本的な構成方式についても、既に一般的方法であると認知されている。
【0007】
さて、利用者が認証システムに対して公開鍵証明証の発行を依頼する場合、利用者は、登録したい公開鍵の情報を認証システムに提示し、認証システムはこの受け付けた公開鍵情報に対して証明証を発行するという手順を踏むことになる。ここで、認証システムに対して提示する公開鍵情報は、既に公開されている情報である。そのため、例えば利用者が既に登録されている他人の公開鍵情報を真似て、全く同一の鍵を公開鍵として認証システムに登録してしまう、すなわち利用者が自分で正当に作成していない公開鍵を認証システムに登録してしまう可能性が生じる。
【0008】
このようにして、既に登録済の公開鍵と同一の公開鍵の登録が行われた場合、複数の異なる利用者の公開鍵証明証の中に、同一の公開鍵情報が記載されている状況が生じることになる。これにより公開鍵証明証の利用者は、どちらが正当な公開鍵証明証であるのかが区別できず混乱を引き起こすことになる。また、認証システムの公開鍵のように、認証システムにおいて重要となる特定の公開鍵に対して、上記のような問題が生じた場合には更に混乱を極めることになる。
【0009】
そこでこの問題を解決するための最も基本的な方法として、申請者が登録を申請してきた公開鍵情報に対して、これと同一の公開鍵がすでに認証システムの管理する公開鍵証明証の中に存在するかどうかを検索して確認するという方法が考えられる。
【0010】
【発明が解決しようとする課題】
しかしながら、上記の認証システムが管理する公開鍵証明証をすべて読み出して、この公開鍵証明証に記載されている公開鍵情報を参照して、申請された公開鍵と同一の公開鍵の有無を検索するという方法は、近い将来には公開鍵証明証の個数が膨大となることが予想されることから、読み出しと検索に多大な時間を要する上記方法は現実的では無い。
【0011】
本発明は、上記課題に鑑みてなされたもので、利用者が公開鍵の登録申請を行う際に、登録対象の公開鍵が申請者自身によって正当に生成され、他人の公開鍵と同一のものではないことを、認証システムが短時間で簡易に確認して、不当な申請の場合にはこれを却下することを可能とする認証システムにおける登録鍵重複防止装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
前述した目的を達成するために、本発明の請求項1記載の発明は、特定される公開鍵の持ち主であることを証明する公開鍵証明証を発行する公開鍵暗号方式を用いた認証システムにおける登録鍵重複防止装置であって、当該認証システムの初期生成処理時点において、システム初期生成値を管理するシステム初期生成設定値テーブルに登録可能公開鍵鍵長の項目を設け、当該認証システムが利用者からの重複登録を回避したい鍵の鍵長を含まない範囲の鍵長を登録可能な鍵長として設定する登録可能公開鍵鍵長設定手段と、登録する公開鍵を含み、かつ当該公開鍵に対応する秘密鍵を用いて電子署名を施した申請情報を受け付け、当該申請書内に記載されている公開鍵情報を抽出する申請書内公開鍵情報取得手段と、前記申請書内公開鍵情報取得手段で抜き出された公開鍵の鍵長を算出する公開鍵鍵長算出手段と、
公開鍵の鍵長が登録可能公開鍵鍵長の範囲にある場合にその申請を正当な申請とみなし、公開鍵の鍵長が登録可能公開鍵鍵長の範囲にない場合にその申請を不当な申請とみなす登録鍵正当性検証手段と、
前記登録鍵正当性検証手段手段で正当な申請と判断された場合は公開鍵証明証を生成・登録・発行、不当な申請と判断された場合は当該申請書を却下リストに登録する公開鍵証明証発行手段と、を有することを要旨とする。
【0013】
請求項1記載の本願発明では、重複登録を回避したい鍵の鍵長を含まない範囲の鍵長を登録可能な鍵長と設定し、登録可能な鍵長と公開鍵の鍵長の検証を行うことにより、申請書の正当性を確認することができることに特徴がある。
【0016】
【発明の実施の形態】
まず、本発明の実施の形態について説明する前に、1−3図面を用いて本発明とは別の発明の実施の形態について説明する。
図1は認証システムの構成を示すブロック図である。
図1において、利用者側装置1は処理部10とこの処理部10に対応して設けられる実行手段20により構成され、処理部10は申請書作成処理部11を含み、実行手段20には申請書作成処理部11に対応して公開鍵証明証発行申請書作成手段21が用意される。同様に、認証システム3は処理部30とこの処理部30に対応して設けられる実行手段40により構成され、処理部30は申請書受付解析処理部31と登録鍵正当性検証処理部32とを含み、実行手段40には申請書受付解析処理部31に対応して公開鍵証明証発行申請書受付解析手段41が、登録鍵正当性検証処理部32に対応して申請書署名検証手段42がそれぞれ用意される。
【0017】
以下、図1乃至図3を参照して、各処理部における実行手段の作用を処理手順に従って説明する。
まず、利用者側装置1の申請書作成処理部11において、ステップS1で、公開鍵証明証発行申請書作成手段21を用いて、登録する公開鍵情報を記述した公開鍵証明証発行申請書21aに対して、その公開鍵に対応する秘密鍵を用いて電子署名21bを作成し、これを申請書に付与した申請書21cを認証システム3に送付する。
【0018】
一方、認証システム側の申請書受付解析処理部31において、ステップS2で、公開鍵証明証発行申請書受付解析手段41を用いて、利用者側装置1から送付された申請書から公開鍵証明証の発行依頼に係る申請書、すなわち公開鍵証明証発行申請書21cを受け付け、この公開鍵証明証発行申請書21cから申請情報部41a、電子署名部41bとを分離、抽出し、さらに申請情報部41aから公開鍵情報41cを取得する。
【0019】
さらにステップS3では、登録鍵正当性検証処理部32において、申請書署名検証手段42を用いて、申請書に付与された電子署名を、申請書受付解析処理部31で取得した公開鍵を用いて、その正当性を検証する。この処理が正常に終了した場合には、申請者は申請者自身が正当に秘密鍵と公開鍵を生成し、このうちの公開鍵を登録申請してきたものとみなすことができることから正当な登録であるとみなし、異常終了した場合には、申請者は登録申請した公開鍵に対応する秘密鍵を持っていないとみなすことができることから不当な登録であるとみなし、この公開鍵証明証の発行依頼に係る申請を却下する。この却下された公開鍵証明証発行申請書21cに係る情報は却下リストに登録され、公開鍵の正当性の検証等の際に参照される。
【0020】
次に、本実施形態における処理を各処理部毎に詳細に説明する。
まず、図2を参照して利用者側の申請書作成処理部11における申請書作成処理について説明する。
【0021】
利用者側装置1で行う申請書作成処理部11では、認証システムサービスを受けるために認証システム3に対して申請書を作成してこれを送付するが、公開鍵証明証の発行サービスを依頼する場合には、まず公開鍵証明証発行申請書作成手段21を呼び出す。ここでは、申請書に公開鍵証明証を作成するために必要となる情報(公開鍵情報、申請者名など)を記述し、登録する公開鍵に対応する秘密鍵を用いて、記述した申請内容に対する電子署名21bを作成し、これを公開鍵証明証発行申請書21aに付与して申請書21cを作成し、これを認証システム3に送付する。ここで、申請書21aに付与する電子署名21bの生成は、公開鍵暗号方式において一般的に行われる手法を用いて容易に実現可能である。
【0022】
次に、図3を参照して認証システム1側の申請書受付解析処理部31における申請書受付解析処理について説明する。
申請書受付解析処理部31では、公開鍵証明証発行申請書受付解析手段41を用いて、まず、利用者から送付されてきた公開鍵証明証の発行サービスに対する依頼申請書の受付を行う。そして次に、申請書の解析処理として、サービス実行に必要となる情報を公開鍵証明証発行申請書21aから抜き出し抽出する処理を行う。ここでは、まず申請書21aを申請情報部41aと電子署名部41bに分離し、続いて申請情報部41aから公開鍵情報41cを取得する。
【0023】
尚、申請書の受信はコンピュータシステムが一般に提供している方法、例えば電子メールなどを用いて実現でき、申請書からの必要事項の取得も、同様に電子情報の読み取り機能などを用いて簡易に実現できる。
【0024】
次に、図3を参照して登録鍵正当性検証処理部32における登録鍵正当性検証処理について説明する。
登録鍵正当性検証処理部32では、申請書に記載された公開鍵情報41cが、既に登録済のものを真似たものでなく、正当な申請であるか否かを確認するために、申請書署名検証手段42を呼び出して、申請書受付解析処理部31で取得した申請情報部41a、電子署名部41b、公開鍵情報41cを入力として、電子署名の正当性を検証する。ここで検証が正当に終了した場合には、申請された公開鍵が正当なものであるとみなし、公開鍵証明証の発行処理を行う。検証が異常に終了した場合には、申請された公開鍵が不当なものであるとみなし、申請を却下する。
【0025】
尚、申請書に付与された電子署名の検証は、公開鍵暗号方式において一般的に行われる手法を用いて実現可能である。
【0026】
本実施形態の装置によれば、利用者が、自分で正当に公開鍵を生成しないで、例えば他人の公開鍵を真似て登録申請してきた場合に、認証システムは簡易にこれを確認してこの申請を却下することができ、これによって登録鍵の重複を防止することができる。
【0027】
次に、図4及び図5を参照して、本発明の実施形態について説明する。
図4において、認証システム5は、処理部50とこの処理部50に対応して設けられる実行手段60によって構成される。
処理部50は、システム初期生成処理部51、申請書受付解析処理部52及び登録鍵正当性検証処理部53によって構成される。
また、システム初期生成処理部51に対応して登録可能公開鍵鍵長設定手段61、申請書受付解析処理部52に対応して公開鍵証明証発行申請書受付解析手段62、登録鍵正当性検証処理部53に対応して公開鍵鍵長算出手段63及びこれらの機能を呼び出す処理手段が設けられている。
【0028】
以下、各処理部における実行手段の作用を処理手順に従って説明する。
まず、ステップS11でシステム初期生成処理部51において、登録可能公開鍵鍵長設定手段61を用いて、利用者からの登録を許可する公開鍵の鍵長の範囲を、重複を回避したい特定鍵の鍵長を外して設定する。
【0029】
ステップS12では、申請書受付解析処理部52において、公開鍵証明証発行申請書受付解析手段62を用いて、利用者からの公開鍵証明証の発行依頼に係る申請書、すなわち公開鍵証明証発行申請書62aを受け付け、この公開鍵証明証発行申請書62aから公開鍵情報63cを抜き出す。
【0030】
続いて、ステップS13において登録鍵正当性検証処理部53において、公開鍵鍵長算出手段63を用いて、公開鍵情報63cから申請された公開鍵の鍵長を算出し、システム初期生成設定値テーブル61aを参照して、録可能公開鍵鍵長設定手段61で設定した登録可能公開鍵鍵長の範囲内であるか否かを確認する。設定範囲外の鍵長を持つ公開鍵の申請の場合にはこれを却下する。この却下された公開鍵証明証発行申請書62aに係る情報は、例えばシステム初期生成設定値テーブル61aに設けられる却下リストに登録され、公開鍵の正当性の検証等の際に参照される。
【0031】
次に、図5を参照して、本実施形態における処理を各処理部毎に詳細に説明する。
まず、システム初期生成処理部51におけるシステム初期生成処理について説明する。
システム初期生成処理部51における認証システムの初期生成処理では、各種の初期化処理を行うが、その処理の一部として、登録可能公開鍵鍵長設定手段61を呼び出す。登録可能公開鍵鍵長設定手段61では、システム初期生成値を管理するシステム初期生成設定値テーブル61aにおいて、登録可能公開鍵鍵長の項目を設け、ここに認証システム5が利用者からの重複登録を回避したい特定鍵の鍵長を含まない範囲の鍵長を、登録可能な鍵長として設定する。
【0032】
ここで、システム初期生成値の管理は、一般のコンピュータシステムにおいて提供されている機能を用いて容易に実現可能である。
【0033】
次に、申請書受付解析処理部52における申請書受付解析処理について説明する。
申請書受付解析処理部52では、公開鍵証明証発行申請書受付解析手段62を用いて、まず、利用者から送付されてきた公開鍵証明証の発行サービスに対する依頼申請書62aの受付を行う。そして次に、この公開鍵証明証発行申請書62aの解析処理として、サービス実行に必要となる情報を申請書から抜き出す処理を行う。ここでは、公開鍵証明証発行申請書62aから公開鍵情報62cを取得する。
【0034】
尚、申請書の受信はコンピュータシステムが一般に提供している方法、例えば電子メールなどを用いて実現でき、申請書からの必要事項の取得も、同様に電子情報の読み取り機能などを用いて簡易に実現できる。
【0035】
次に、登録鍵正当性検証処理部53における登録鍵正当性検証処理について説明する。
登録鍵正当性検証処理部53では、申請書公開鍵証明証発行申請書62aに記載された公開鍵情報62cが、特定の鍵を真似たものでなく、正当な申請であるか否かを確認するために、公開鍵鍵長算出手段63を呼び出して、申請書受付解析処理部52で取得した公開鍵の鍵長を算出し、システム初期生成処理部51で設定した登録可能公開鍵鍵長の範囲内にあるかどうかを検証する。ここで検証が正当に終了した場合には、申請された公開鍵と特定鍵とは明らかに異なるものであることが確認され、申請が正当なものであるとみなし、公開鍵証明証の発行処理を行う。検証が異常に終了した場合には、申請された公開鍵が不当なものであるとみなし、申請を却下する。
【0036】
尚、公開鍵の鍵長の算出は、一般にコンピュータシステムが提供するビット処理機能によって容易にかつ高速で実現可能である。
【0037】
本実施形態によれば、特定の鍵の鍵長と異なる鍵長を持つ公開鍵のみが登録されることから、この特定の鍵と重複した公開鍵の登録を簡易に回避することができる。したがって、利用者が、特定の公開鍵を真似て申請してきた場合には、認証システムは簡易にこれを確認してこの申請を却下することが可能になる。
【0038】
【発明の効果】
以上説明したように、本発明のうち請求項1記載の認証システムにおける登録鍵重複防止装置は、重複登録を回避したい鍵の鍵長を含まない範囲の鍵長を登録可能な鍵長と設定し、登録可能な鍵長と公開鍵の鍵長の検証を行うことにより、申請書の正当性を判断し、登録鍵の重複を防止できる等の効果を奏する。
【0040】
上述したように、本発明によれば利用者が公開鍵を登録申請を認証システムに対して行った際に、申請された公開鍵が、利用者自身で正当に生成した公開鍵でなく、既に登録済の公開鍵を真似て申請するというような不当な申請であるか否かを、短時間で簡易に確認できる登録鍵重複防止方法を構築することが可能になる。この方法を利用することによって、認証システムにおける登録鍵重複防止サービスを提供することが可能になる。
【図面の簡単な説明】
【図1】 本発明に係る登録鍵重複防止装置とは別の登録鍵重複防止装置が適用される認証システムの実施の形態の概略の構成を示すブロック図である。
【図2】 図1に示した認証システムにおける登録鍵重複防止装置の利用者側における処理を説明するためのブロック図である。
【図3】 図1に示した認証システムにおける登録鍵重複防止装置の認証システム側における処理を説明するためのブロック図である。
【図4】 本発明に係る登録鍵重複防止装置が適用される認証システムの実施の形態の概略の構成を示すブロック図である。
【図5】 図4に示した登録鍵重複防止装置における処理を説明するためのブロック図である。
Claims (1)
- 特定される公開鍵の持ち主であることを証明する公開鍵証明証を発行する公開鍵暗号方式を用いた認証システムにおける登録鍵重複防止装置であって、
当該認証システムの初期生成処理時点において、システム初期生成値を管理するシステム初期生成設定値テーブルに登録可能公開鍵鍵長の項目を設け、当該認証システムが利用者からの重複登録を回避したい鍵の鍵長を含まない範囲の鍵長を登録可能な鍵長として設定する登録可能公開鍵鍵長設定手段と、
登録する公開鍵を含み、かつ当該公開鍵に対応する秘密鍵を用いて電子署名を施した申請書を受け付け、当該申請書内に記載されている公開鍵情報を抽出する申請書内公開鍵情報取得手段と、
前記申請書内公開鍵情報取得手段で抜き出された公開鍵の鍵長を算出する公開鍵鍵長算出手段と、
公開鍵の鍵長が登録可能公開鍵鍵長の範囲にある場合にその申請を正当な申請とみなし、公開鍵の鍵長が登録可能公開鍵鍵長の範囲にない場合にその申請を不当な申請とみなす登録鍵正当性検証手段と、
前記登録鍵正当性検証手段で正当な申請と判断された場合は公開鍵証明証を生成・登録・発行し、不当な申請と判断された場合は当該申請書を却下リストに登録する公開鍵証明証発行手段と、
を有することを特徴とする認証システムにおける登録鍵重複防止装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09243797A JP3874127B2 (ja) | 1997-04-10 | 1997-04-10 | 認証システムにおける登録鍵重複防止装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09243797A JP3874127B2 (ja) | 1997-04-10 | 1997-04-10 | 認証システムにおける登録鍵重複防止装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10285157A JPH10285157A (ja) | 1998-10-23 |
JP3874127B2 true JP3874127B2 (ja) | 2007-01-31 |
Family
ID=14054418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09243797A Expired - Lifetime JP3874127B2 (ja) | 1997-04-10 | 1997-04-10 | 認証システムにおける登録鍵重複防止装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3874127B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003521834A (ja) * | 1999-01-29 | 2003-07-15 | ジェネラル・インストルメント・コーポレーション | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 |
JP4223721B2 (ja) * | 1999-12-08 | 2009-02-12 | 三洋電機株式会社 | 鍵管理システムおよび鍵管理方法 |
US7389250B2 (en) | 2000-03-24 | 2008-06-17 | Demoxi, Inc. | Coercion-free voting scheme |
US7099471B2 (en) | 2000-03-24 | 2006-08-29 | Dategrity Corporation | Detecting compromised ballots |
JP2002207426A (ja) | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
KR100727281B1 (ko) | 2001-03-24 | 2007-06-13 | 데이트그리티 코포레이션 | 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용 |
JP6711773B2 (ja) * | 2017-03-21 | 2020-06-17 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
JP6340107B1 (ja) | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
JP6480528B2 (ja) * | 2017-08-10 | 2019-03-13 | アイビーシー株式会社 | 電子証明システム |
-
1997
- 1997-04-10 JP JP09243797A patent/JP3874127B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10285157A (ja) | 1998-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112487778B (zh) | 多用户在线签约系统及方法 | |
KR101205385B1 (ko) | 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템 | |
EP1455503B1 (en) | Data certification method and apparatus | |
CN110581768B (zh) | 一种基于区块链零知识证明的注册登录系统及应用 | |
Joaquim et al. | REVS–a robust electronic voting system | |
US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
CN107196966A (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
AU2002355593A1 (en) | Data certification method and apparatus | |
KR100656355B1 (ko) | 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 | |
CN1989731A (zh) | 使用一次性私钥执行数字签名的系统和方法 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
WO2022016842A1 (zh) | 去中心化身份系统中隐藏用户信息的方法和计算机可读介质 | |
CN105554018A (zh) | 网络实名验证方法 | |
TW201909013A (zh) | 在公開匿名環境驗證身份及保護隱私的系統與方法 | |
CN115147975B (zh) | 一种基于区块链的加密网络投票方法 | |
JP3874127B2 (ja) | 認証システムにおける登録鍵重複防止装置 | |
CN113051540A (zh) | 一种应用程序接口安全分级治理方法 | |
JP2018133739A (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP3946808B2 (ja) | 認証システムにおける利用者情報管理装置 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
Yau et al. | Anonymous service usage and payment in service-based systems | |
CN113204773A (zh) | 基于公共网络的电子公证数据可信交换方法及其应用 | |
JP3690474B2 (ja) | 権利証明書実現方法、その装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040315 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040621 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040730 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20041015 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060829 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061018 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121102 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121102 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131102 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |