JP4574212B2 - 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム - Google Patents
属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム Download PDFInfo
- Publication number
- JP4574212B2 JP4574212B2 JP2004126812A JP2004126812A JP4574212B2 JP 4574212 B2 JP4574212 B2 JP 4574212B2 JP 2004126812 A JP2004126812 A JP 2004126812A JP 2004126812 A JP2004126812 A JP 2004126812A JP 4574212 B2 JP4574212 B2 JP 4574212B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- attribute
- terminal device
- certificate
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000002776 aggregation Effects 0.000 title claims description 4
- 238000004220 aggregation Methods 0.000 title claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 137
- 238000007726 management method Methods 0.000 claims description 109
- 238000012795 verification Methods 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
鍵生成部12は、暗号化鍵情報と復号鍵情報を生成する機能を有する。この暗号化鍵情報と復号鍵情報は、例えば、Elgamal暗号を用いる場合、GpをDDH仮定成立するqの群とし、pをp=nq+1(nは整数)を満たす大きな素数とし、gをGp上のランダムな元とする。この場合において、鍵生成部12は、乱数を生成して、復号鍵DKiとする(ただし、SKi∈Zq)。そして、暗号化鍵EKi=gDKiを計算する。ここで、復号鍵は端末装置10内において生成保管され、ユーザ以外に露呈されない。また、暗号化鍵は、端末装置10内において生成管理され、ユーザと証明書発行局以外に露呈されない。ここで、暗号化鍵と復号鍵の生成、保管は、ともに耐タンパ領域(例えば、ICカードなど)にて行なうことが望ましい。すなわち、鍵情報記憶部11と鍵生成部12は、例えば、ICカードなどの耐タンパ領域内で構成することが望ましい。ただし、暗号化鍵については、証明書発行の際に必要となるため、端末装置10は、対タンパ領域内から読み出し可能である。
また、送信部13は、認証機関サーバ20から送信される属性証明書情報を管理サーバ30に送信する。
属性証明書情報生成部22は、検証部21の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に端末装置10から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する(詳細は後述する)。ここで、属性証明書生成部22において用いられるダミー鍵情報は、認証機関サーバ20の内部または外部に設けられる乱数生成装置によって生成された乱数が用いられる。また、ここでは、属性証明書生成部22は、属性情報に暗号化鍵情報とダミー鍵情報の設定をした際、さらに署名を付与することによって属性証明書情報を生成する。
通信部23は、属性証明書情報生成部22によって生成された属性証明書情報を端末装置10に送信する。
送信データ記憶部31は、複数の項目から構成され端末装置10に送信する送信データを記憶する。ここでいう送信データは、ユーザが有する属性に応じたデータであり、例えば、出身地に応じた投票について属性情報管理システムを用いて行う場合、出身地毎に異なる投票用紙となるデータである。
暗号化送信データ生成部33は、送信データ記憶部31に記憶された送信データのそれぞれの項目について、受信部32が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する。ここで、暗号化送信データ生成部33は、属性証明書情報を用いる場合、管理サーバ30の内部もしくは外部に設けられる属性証明書検証装置によって、属性証明書情報に付与された署名が正当であるか否かについて予め検証し、正当である属性証明書情報について、暗号化送信データを生成する。送信部34は、前記暗号化送信データ生成部によって生成した暗号化送信データを端末装置10に送信する。
まず、端末装置10は、鍵生成部12によって、暗号化鍵情報と復号鍵情報を生成し、鍵情報記憶部11に記憶する(ステップS1)。次に、端末装置10は、生成した暗号化鍵情報に証明してもらう対象となる証明書情報を添付し、4つの項目がある属性のうち1つめの属性の項目を選択する属性選択情報と、属性認証機関サーバ20に送信する(ステップS2)。
図3において、認証機関サーバ20によって生成される属性証明書情報(符号a)は、ユーザによって端末装置10から管理サーバ30に送信されるが、ここでは、属性を示す47の都道府県の項目のぞれぞれにダミー鍵が設定されるが、ユーザの出身地に該当する県(ここでは、京都)のみ、端末装置10において生成された暗号化鍵情報が設定されている。管理サーバ30は、この属性証明書情報を受信した場合、属性証明書情報のデータについては、属性証明書情報の各項目に鍵が設定されているが、どの鍵が暗号化鍵情報でどの鍵がダミー鍵であるか区別がつかないので、認証機関サーバ20とユーザ以外は、ユーザの属性について把握することができない。また、ここでは、通信経路の途中で第三者に属性証明書情報を見られた場合も同様に、暗号化鍵情報とダミー鍵との区別がつかないので、ユーザの属性について露呈されない。
図4は、第2の実施形態における属性情報管理システムの構成について説明するための概略ブロック図である。同図において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
ここで、属性証明書情報生成部22は、属性選択情報と、暗号化鍵情報とに基づいて、属性選択情報に対応する鍵識別情報の組み合わせを鍵生成組み合わせインデックス情報を参照して検索し、検索した鍵識別情報の組み合わせを満たす証明書鍵情報を暗号化鍵情報に基づいて生成し、生成した証明書鍵情報の他に、鍵個数算出部24によって算出された個数を満たす残りの証明書鍵情報を乱数によって生成し、生成した証明書鍵情報を含めた属性証明書情報を生成し、生成した証明書鍵情報を含めた属性証明書を生成する。
さらに、この属性証明書情報には、この属性証明書情報によって保証する属性の数を示す数情報(符号i)が属性証明書情報生成部22によって設定される。ここでは、47個の項目のうち、3つが選択されていることを保証する数情報が設定されている。
まず、認証機関サーバ20は、インデックス情報を生成し、生成したインデックス情報を公開する(ステップS11)。
端末装置10は、認証機関サーバ20によって公開されたインデックス情報に含まれる属性インデックス情報を参照して、属性インデックス情報の中から自身の属性に該当する「京都」の属性を選択する属性選択情報と証明書情報と暗号化鍵情報とを認証機関サーバ20に送信し、属性証明書情報の発行申請をする(ステップS12)。
管理サーバ30は、インデックス情報を参照し、属性証明書情報に記載された1から6の鍵を組み合わせて、送信データの各項目を暗号化するための鍵を生成する。そして、生成された鍵を用いて、対応する送信データの各項目を暗号化し、紐付け情報として端末装置10に送信する(ステップS17)。ここでは、送信データには、one-timeトークン生成部35によって生成されたone-timeトークンが付加されて送信される。
ここで、認証機関サーバ20は、公開鍵証明書に関する鍵に対応する公開鍵を公開しているとともに、この公開鍵に対応する秘密鍵を非公開で保持している。また、管理サーバ30は、属性に関する鍵として、各属性に対して予め用意された暗号化鍵(非公開)と、属性鍵にて暗号化された情報を復号するための鍵である属性検証鍵(公開)を保持している。そしてこれらの鍵についても用いる場合について説明する。
端末装置10は、認証機関サーバ20によって公開された公開領域にアクセスし、属性インデックス情報を取得し(ステップS112、ステップS113)、鍵の生成と保管を行う(ステップS114)。この鍵の生成と保管において、端末装置10は、鍵生成部12の耐タンパ領域において復号鍵情報を生成し(ステップS115)、次いで暗号化鍵情報を生成し(ステップS116)、生成した復号鍵情報と暗号化鍵情報を鍵情報記憶部11に記憶する(ステップS117)。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
30 管理サーバ 11 鍵情報記憶部
12 鍵生成部 13 送信部
14 受信部 15 復号部
21 検証部 22 属性証明書情報生成部
23 通信部 24 鍵個数算出部
25 インデックス情報生成部 32 受信部
33 暗号化送信データ生成部 34 送信部
35 one-timeトークン生成部
Claims (10)
- 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムであって、
前記端末装置は、
暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、
前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、
前記認証機関サーバから送信される属性証明書情報を前記管理サーバに送信する第2の送信部と、
前記管理サーバから送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、を有し、
前記認証機関サーバは、
前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、
前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、
前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、を有し、
前記管理サーバは、
複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、
前記端末装置の第2の送信部から送信される属性証明書情報を受信する受信部と、
前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、
前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、
を有することを特徴とする属性情報管理システム。 - 請求項1記載の属性情報管理システムを用いた情報集計システムであって、
前記送信データは、アンケートに回答するための回答用紙データまたは投票を行うための投票用紙データであることを特徴とする情報集計システム。 - 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる端末装置であって、
暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、
前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、
前記認証機関サーバにおいて、前記第1の送信部から送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記第1の送信部から送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信する第2の送信部と、
前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、
を有することを特徴とする端末装置。 - 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる認証機関サーバであって、
前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、
前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、
前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、
を有することを特徴とする認証機関サーバ。 - 前記属性情報の項目の数に基づいて、証明書内に含める必要がある暗号化鍵情報の個数を算出し、算出した個数に応じて鍵を識別する鍵識別情報を生成する鍵個数算出部と、
前記属性情報と当該属性情報を識別するための属性識別情報とを対応付けした属性インデックス情報と、前記鍵個数算出部によって生成された鍵識別情報によって示される暗号化鍵情報の組み合わせと前記属性識別情報とを対応付けした鍵生成組み合わせインデックス情報と、を含むインデックス情報を生成するインデックス情報生成部を有し、
前記属性証明書情報生成部は、
属性選択情報と、暗号化鍵情報とに基づいて、前記属性選択情報に対応する鍵識別情報の組み合わせを前記鍵生成組み合わせインデックス情報を参照して検索し、検索した鍵識別情報の組み合わせを満たす証明書鍵情報を前記暗号化鍵情報に基づいて生成し、生成した証明書鍵情報の他に、前記鍵個数算出部によって算出された個数を満たす残りの証明書鍵情報を乱数によって生成し、生成した証明書鍵情報を含めた属性証明書情報を生成し、生成した証明書鍵情報を含めた属性証明書を生成する
ことを特徴とする請求項4記載の認証機関サーバ。 - 前記属性証明書情報生成部は、前記属性証明書情報内に、当該属性証明書情報によって保証する属性の数を示す数情報を設定することを特徴とする請求項4または請求項5記載の認証機関サーバ。
- 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる管理サーバであって、
複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、
前記端末装置から送信される属性証明書情報を受信する受信部と、
前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、
前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、
を有することを特徴とする管理サーバ。 - 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの端末装置に用いられるプログラムであって、
暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信するステップと、
前記認証機関サーバにおいて、前記送信するステップにおいて送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記送信するステップにおいて送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信するステップと、
前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号するステップと
をコンピュータに実行させるためのプログラム。 - 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの認証機関サーバに用いられるプログラムであって、
前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証するステップと、
前記検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成するステップと、
前記生成された属性証明書情報を前記端末装置に送信するステップと
をコンピュータに実行させるためのプログラム。 - 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの管理サーバに用いられるプログラムであって、
前記端末装置から送信される属性証明書情報を受信するステップと、
複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成するステップと、
前記生成した暗号化送信データを前記端末装置に送信するステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004126812A JP4574212B2 (ja) | 2004-04-22 | 2004-04-22 | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004126812A JP4574212B2 (ja) | 2004-04-22 | 2004-04-22 | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005311772A JP2005311772A (ja) | 2005-11-04 |
JP4574212B2 true JP4574212B2 (ja) | 2010-11-04 |
Family
ID=35440016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004126812A Expired - Lifetime JP4574212B2 (ja) | 2004-04-22 | 2004-04-22 | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4574212B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2179534A4 (en) * | 2007-07-17 | 2011-07-27 | Certicom Corp | METHOD AND SYSTEM FOR GENERATING IMPLIED CERTIFICATES AND ENCRYPTION-BASED ENCRYPTION APPLICATIONS |
JP5038373B2 (ja) * | 2009-09-29 | 2012-10-03 | ヤフー株式会社 | 電子投票認証装置、プログラム及び方法 |
CN114726544B (zh) * | 2022-04-18 | 2024-02-09 | 北京数字认证股份有限公司 | 获取数字证书的方法以及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288658A (ja) * | 1996-04-19 | 1997-11-04 | Nec Corp | 集計結果分析システム及び集計結果分析方法 |
JP2002215027A (ja) * | 2001-01-22 | 2002-07-31 | Toshiba Corp | 属性証明プログラム及び装置 |
JP2004118455A (ja) * | 2002-09-25 | 2004-04-15 | Sony Corp | データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体 |
JP2005064791A (ja) * | 2003-08-11 | 2005-03-10 | Kddi Corp | 属性認証システム、コンピュータプログラム |
-
2004
- 2004-04-22 JP JP2004126812A patent/JP4574212B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288658A (ja) * | 1996-04-19 | 1997-11-04 | Nec Corp | 集計結果分析システム及び集計結果分析方法 |
JP2002215027A (ja) * | 2001-01-22 | 2002-07-31 | Toshiba Corp | 属性証明プログラム及び装置 |
JP2004118455A (ja) * | 2002-09-25 | 2004-04-15 | Sony Corp | データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体 |
JP2005064791A (ja) * | 2003-08-11 | 2005-03-10 | Kddi Corp | 属性認証システム、コンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2005311772A (ja) | 2005-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2947177C (en) | System and method for secure voting | |
Cortier et al. | Belenios: a simple private and verifiable electronic voting system | |
US7571324B2 (en) | Method and device for anonymous signature with a shared private key | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
KR100848314B1 (ko) | 무선 단말기를 이용한 전자투표 장치 및 방법 | |
KR20190076535A (ko) | 블록체인을 이용한 익명 투표 시스템 및 그 방법 | |
KR20060127194A (ko) | 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템 | |
JP2008131058A (ja) | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム | |
Pereira | Individual verifiability and revoting in the Estonian internet voting system | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
JP2002237810A (ja) | 匿名復号システム及び匿名復号方法並びにプログラム | |
JP4574212B2 (ja) | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム | |
JP2000269957A (ja) | 電子投票方法及びそのプログラム記録媒体 | |
Vakarjuk et al. | Russian federal remote E-voting scheme of 2021–protocol description and analysis | |
Pan et al. | Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP2004013606A (ja) | 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体 | |
JP4523788B2 (ja) | 無証拠投票システム、管理装置、集計装置及びプログラム | |
Carroll et al. | A secure and anonymous voter-controlled election scheme | |
KR20160006318A (ko) | 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템 | |
JP2020187247A (ja) | データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム | |
JP7306170B2 (ja) | 通信プログラムおよび通信方法 | |
Keshk et al. | Development of remotely secure e-voting system | |
JP2004524759A (ja) | セキュリティが損なわれた投票を検知すること | |
WO2021166848A1 (ja) | 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4574212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |