JP5114733B2 - アクセス制御装置及びユーザ端末及びプログラム - Google Patents
アクセス制御装置及びユーザ端末及びプログラム Download PDFInfo
- Publication number
- JP5114733B2 JP5114733B2 JP2007118546A JP2007118546A JP5114733B2 JP 5114733 B2 JP5114733 B2 JP 5114733B2 JP 2007118546 A JP2007118546 A JP 2007118546A JP 2007118546 A JP2007118546 A JP 2007118546A JP 5114733 B2 JP5114733 B2 JP 5114733B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- agent means
- access control
- access
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
第1番目の従来技術として、住民基本台帳ネットワークや電子マネー等におけるICカードの利用について説明する。
このスマートチップ内のメモリへのアクセスは、マイクロコンピュータによって制御される他、正規の通信を介さない不正なアクセス、例えば、プローブ(針刺し)に対して
も実装によって対抗する。この特性を耐タンパー特性と呼ぶ。
さて、スマートチップの設計に当たっては、安全性を脅かす最も強力な脅威として、ICカードを保持するユーザ本人を想定している。即ち、ICカードはユーザに帰属するものであるが故に、このユーザがICカードに対して任意に攻撃を行うことが可能であるからである。
これは、電子マネーの例を見れば明瞭に理解できる。即ち、スマートチップ中に記録されている電子マネーのデータを改竄することにより、ユーザは莫大な経済的利益を得ることが期待され、スマートチップに対して攻撃を行う顕著な動機が存在する。住民基本台帳カードのようなアイ・ディー(ID)カードにおいても、このような動機付けが存在する。
一方、住民基本台帳カードの基本機能は電子署名であり、電子署名は明示的に検証可能である。したがって、「ユーザが望まない情報が電子署名中に含まれない」という事項は、一見、電子署名を検証することにより確認できるとも考えられる。
ここで、pは十分に大きな素数、qは
を満足する最小の自然数であり、かつ、素数であるとする。また、xはスマートチップに内蔵される個人鍵であり、SHAは暗号学的一方向ハッシュ関数SHA(Secure Hash Algorithm)であるとする。
第2の従来技術として、OSI(Open Systems Interconnection) 参照モデルにおける下位通信層、即ち、セッション層、トランスポート層、ネットワーク(IP) 層、データリンク層における通信を追跡不能とする技術について述べる。
となる。これは、ネットワークに581以上のデバイス(NIC等)が同時に存在すると、1/100より大きい危険率で衝突が発生することを意味し、また、危険率を1/10まで許容しても、許容されるデバイス数は1,880程度である。この数値が大きいと考えるか小さいと考えるかは、適用場面に依存するが、衝突が発生することは想定しなければならない。
第3の従来の技術として、アプリケーション層で利用可能な、追跡不能認証技術である、グループ署名について説明する。
このようなグループ署名は電子オークションや匿名注文システム等に応用がある。例えば、電子オークションでは、以下のような手続きを行い、オークションの参加者のプライバシーを守りつつ、不正な参加者を排除している。
下記特許文献1には、匿名認証の認証データを画像データを用いて送受信する手法が記載されている。この記載によれば、認証データを送受信できる匿名通信路を、簡易に実現可能であるとされている。
(10)また、本発明は、前記ユーザ・エージェント手段は、前記ユーザが前記ユーザ端末中にインストールしうるプログラム及びそれを実行するコンピュータから構成され、前記プロバイダ・エージェント手段は、前記ユーザ端末中に装着される耐タンパー処理装置であることを特徴とする(5)に記載のアクセス制御装置である。
(20)また、本発明は、(17)〜(19)のいずれか1項に記載のアクセス制御装置において、前記ユーザエージェント手段は、アクセスIDとして、前記個人鍵を分解した他方のデータが供給され、前記ユーザエージェント手段は、そのアクセスIDを乱数化して前記検証手段に送信することを特徴とするアクセス制御装置である。
(29)また、本発明は、前記ユーザ・エージェント手段は、ユーザが保持する通信機能を有するユーザ端末上に実装され、前記プロバイダ・エージェントは通信機能を有し、ユーザが保持する別のデバイスとして実装され、両者が互いに通信することで前記機能を実現することを特徴とする(1)のアクセス制御装置である。
・プロバイダ・エージェント手段200が生成する署名の検証、
・検証手段100への出力とするための乱数化、
を実行するために、ユーザ・エージェント手段300は、アクセスID乱数化手段350と、署名パラメータ差分生成手段361と、レスポンス検証手段370と、レスポンス変換手段380と、さらに、乱数生成手段390と、を具備する。
以下では、検証手段100が情報開示を要求しないケースと、要求するケースとに分けて、この実施の形態における作用を述べる。
は Dicesion Diffie-Hellman 問題の解決が困難であるような加法群とする。例えば、安全に生成された楕円曲線の部分群はこの条件を満足する。また、
を
の生成点(生成元)であるとし、
の位数をnと表す。
を乱数化し、
を以下のように計算する。
を乱数化アクセスID保持手段120に保持した後、チャレンジ生成手段131によりチャレンジcを生成する。この際、チャレンジ生成手段131は、乱数生成手段130を利用する。生成されたチャレンジcは、チャレンジ保持手段140に保持されるとともに、メッセージに符号化されてユーザ・エージェント手段300に送付される。
を取得し、以下の式により署名パラメータWを計算する。
次いで、乱数
を署名パラメータ保持手段262に保存し、署名パラメータWをメッセージに符号化して、ユーザ・エージェント手段300に送付する。ユーザ・エージェント手段300中の署名パラメータ差分生成手段361は、乱数生成手段390を利用して乱数
を生成し、署名パラメータ差分保持手段362に保持する。更に、ユーザ・エージェント手段300は、チャレンジ保持手段340に保持しているチャレンジcと、署名パラメータ差分保持手段362に保持している乱数
を符号化してメッセージを生成し、このメッセージをプロバイダ・エージェント手段200に送付する。
をそれぞれ、チャレンジ保持手段230、及び、署名パラメータ差分保持手段250に保持する。更に、プロバイダ・エージェント手段200中のレスポンス生成手段270は、署名パラメータ保持手段262に保持されている乱数
署名パラメータ差分保持手段250に保持されている乱数
チャレンジ保持手段230に保持されているチャレンジc、及び、秘密鍵保持手段220に保持されている
から、以下の式により、レスポンスrを計算する。
チャレンジ保持手段340に保持されているc、及び、アクセスID保持手段330に保持されている
を用いて、以下の関係を検証し、関係が検証できない場合には処理を中止する。
検査の結果、上記関係が成立した場合、検証手段100は、ユーザがサービスへのアクセス権限を保有しているものと判断し、サービスの提供を許諾するシグナルを出力する。検査の結果、上記関係がが不成立の場合、検証手段100は、ユーザがサービスへのアクセス権限を保有していないものと判断し、サービスの提供を拒否するシグナルを出力する。
追跡情報の暗号化
次に、検証手段100が追跡情報の開示を要求している場合の処理について述べる。
を満足する数
を受け取る。但し、
は、プロバイダ・エージェント手段200が生成する乱数である。
一方、ユーザ・エージェント手段300は、プロバイダ・エージェント手段200が出力したeが正しいρの暗号化であることを検証し、プロバイダ・エージェント手段200が、ユーザ・エージェント手段300(ユーザ)の意図に反して、ρ、従って、
以外の情報を外部に開示していないことを検証する必要がある。
を送付する。プロバイダ・エージェント手段200は、
に対し、後述する式を用いて
を計算して、ユーザ・エージェント手段300に出力する。この計算式は、
である。
が秘密であるという前提の下で、不正なeが上記関係を満足する確率は1/nに等しく、無視しえるほど小さいからである。
に加えて、
を検証装置100に送付する。検証装置100は個人鍵σにアクセスできないので、
を受け取っても、ρ、即ち、
を復号することはできず、従って、ユーザを追跡することはできない。つまり、アクセス権の発行者であり、サービスのオーナーである機関のみが、
を復号してユーザを追跡することができる点が重要である。
を計算し、
を出力するようにすれば、検証手段100が、関係
が成り立つことを検証できれば、即ち、電子署名
の検証ができれば、r及びsがプロバイダ・エージェント手段200によって生成されたものであることを確認することができる。ρ以外の情報が開示されないことを保証するためには、ユーザ・エージェント手段300が、同じ関係
を検査すればよい。
以上述べたように、本実施の形態によれば、第1の課題に関し、以下のような効果が得られる。
ここで、従来技術であるグループ署名と、本実施例とを対比して説明する。
図5に戻って、ユーザがサービスの提供を受ける動作を説明する。
11 入力手段
12 表示手段
13 通信手段
14 外部装置インターフェース
20 通信媒体
100 検証手段
101 通信手段
110 メッセージ解析手段
111 メッセージ生成手段
120 乱数化アクセスID保持手段
130 乱数生成手段
131 チャレンジ生成手段
140 チャレンジ保持手段
141 レスポンス検証手段
150 公開鍵保持手段
200 プロバイダ・エージェント装置
201 ホスト機器インターフェース
210 メッセージ解析手段
211 メッセージ生成手段
220 秘密鍵保持手段
230 チャレンジ保持手段
240 アクセスID差分保持手段
250 署名パラメータ差分保持手段
260 署名パラメータ生成手段
261 乱数生成手段
262 署名パラメータ保持手段
270 レスポンス生成手段
300 ユーザ・エージェント手段
310、313 メッセージ生成手段
311、312 メッセージ解析手段
320 情報開示判定手段
330 アクセスID保持手段
340 チャレンジ保持手段
350 アクセスID乱数化手段
351 アクセスID差分保持手段
360 署名パラメータ保持手段
361 署名パラメータ差分生成手段
362 署名パラメータ差分保持手段
370 レスポンス検証手段
380 レスポンス変換手段
390 乱数生成手段
400 権限発行者
410 公開鍵
412 秘密鍵
420 耐タンパー処理装置
430 ユーザエージェント手段
440 権限検証者
Claims (29)
- ユーザによるサービスや資源へのアクセスを制御するアクセス制御装置において、
アクセス権限の認証のために、電子署名の検証処理を実行する検証手段と、
耐タンパー特性を備える処理装置であり、アクセス権限の証明のために電子署名の生成処理を実行するプロバイダ・エージェント手段と、
前記検証手段と前記プロバイダ・エージェント手段との間の通信を傍受・仲介し、署名の特性を保持したまま常に同一の分布をとるように前記プロバイダ・エージェント手段からの出力を乱数化した後、前記検証手段に出力するユーザ・エージェント手段と、
を含み、前記検証手段への出力の分布が常に一定であることから前記ユーザを追跡する情報が前記検証手段に開示されないことを特徴とするアクセス制御装置。 - アクセス権限の認証のために、電子署名の検証処理を実行する外部の検証手段と、所定の通信を行い、所定のサービスに対するアクセス権限の認証を得るユーザ端末において、
耐タンパー特性を備える処理装置であり、アクセス権限の証明のために電子署名の生成処理を実行するプロバイダ・エージェント手段と、
外部の前記検証手段と前記プロバイダ・エージェント手段との間の通信を傍受・仲介し、署名の特性を保持したまま常に同一の分布をとるように前記プロバイダ・エージェント手段からの出力を乱数化した後、外部の前記検証手段に出力するユーザ・エージェント手段と、
を含み、外部の前記検証手段への出力の分布が常に一定であることから前記ユーザを追跡する情報が前記検証手段に開示されないことを特徴とするユーザ端末。 - コンピュータを、請求項1又は2記載のユーザエージェント手段として動作させるプログラムにおいて、前記コンピュータに、
前記検証手段と前記プロバイダ・エージェント手段との間の通信を傍受・仲介する手順と、
署名の特性を保持したまま常に同一の分布をとるように前記プロバイダ・エージェント手段からのデータを乱数化する手順と、
前記乱数化したデータを、前記検証手段に出力する手順と、
を実行させることを特徴とするプログラム。 - 前記ユーザ・エージェント手段が乱数化した出力が、一様な分布であることを特徴とする請求項1記載のアクセス制御装置。
- 前記ユーザ・エージェント手段と前記プロバイダ・エージェント手段とが、前記ユーザが所持する同一のユーザ端末中に具備されることを特徴とする請求項1記載のアクセス制御装置。
- 前記ユーザ・エージェント手段は、ユーザがダウンロード可能なプログラムであることを特徴とする請求項3に記載のアクセス制御装置。
- 前記プロバイダ・エージェント手段は、ユーザ端末中に装着されるICチップであることを特徴とする請求項5に記載のアクセス制御装置。
- 前記ユーザ・エージェント手段は、前記ユーザが前記ユーザ端末中にインストールしうるプログラム及びそれを実行するコンピュータから構成されることを特徴とする請求項5記載のアクセス制御装置。
- 前記プロバイダ・エージェント手段は、前記ユーザ端末中に装着されるIC チップであることを特徴とする請求項5に記載のアクセス制御装置。
- 前記ユーザ・エージェント手段は、前記ユーザが前記ユーザ端末中にインストールしうるプログラム及びそれを実行するコンピュータから構成され、
前記プロバイダ・エージェント手段は、前記ユーザ端末中に装着される耐タンパー処理装置であることを特徴とする請求項5に記載のアクセス制御装置。 - 前記検証手段が所定のシグナルを送信して前記ユーザの追跡情報の開示を求めた場合、 前記ユーザ・エージェント手段は、前記シグナルを受信して情報の開示の可否を判断し、情報開示を許可する場合に限り開示するべき情報を前記プロバイダ・エージェント手段に入力し、
前記プロバイダ・エージェント手段は、入力された前記開示情報を特権秘密鍵を保有する者のみが復号できるように暗号化して、電子署名とともに出力し、
前記ユーザ・エージェント手段は、前記プロバイダ・エージェント手段による暗号化が前記開示情報以外を含んでいないことを検査し、前記開示情報以外の情報が暗号化されている場合には通信を遮断し、前記開示情報のみが暗号化されている場合には、前記追跡情報が含まれ、かつ、署名の検証式を満たすという特性を除いて、常に同一の分布を取るように前記プロバイダ・エージェント手段の出力を乱数化して前記検証手段に出力することを特徴とする請求項8〜10のいずれか1項に記載のアクセス制御装置。 - 請求項11に記載のアクセス制御装置において、
情報の開示の可否をユーザから入力するユーザインタフェース、
を備え、
前記ユーザ・エージェント手段は、前記ユーザが該ユーザインタフェースを介して入力した指示に従って、情報の開示の可否を判断することを特徴とするアクセス制御装置。 - 請求項4に記載のアクセス制御装置において、
前記ユーザが内容を指定する情報の開示の可否の判断の基準となる設定ファイルを格納した記憶手段、
を備え、
前記ユーザ・エージェント手段は、前記記憶手段中の前記設定ファイルの記載に基づき、情報の開示の可否を判断することを特徴とするアクセス制御装置。 - ユーザ・エージェント手段は、前記設定ファイル中の記載に基づき、サービス毎に情報の開示の可否を判断することを特徴とする請求項13に記載のアクセス制御装置。
- サービス毎に定まる一対の公開鍵ペアに対し、前記検証手段は、前記プロバイダ・エージェント手段が生成する電子署名の検証に前記公開鍵ペアのうち公開鍵を利用し、
前記プロバイダ・エージェント手段は電子署名の生成に安全に保持する秘密鍵を利用し、
更に、該秘密鍵は前記公開鍵ペアの個人鍵の一部であって、かつ、前記プロバイダ・エージェント手段毎に一意であることにより、特権秘密鍵を保有しない者は二つの署名が同一のプロバイダ・エージェント手段により生成されたか否かを判断することが出来ず、かつ、特権秘密鍵を保有する者のみが前記の判断を行うことができることを特徴とする請求項1乃至11のいずれか1項に記載のアクセス制御装置。 - 請求項1〜14のいずれか1項に記載のアクセス制御装置において。
前記検証手段は、サービス毎に定まる一対の公開鍵ペア中の公開鍵を利用して、前記プロバイダ・エージェント手段が生成する電子署名の検証を行い、
前記プロバイダ・エージェント手段は、前記公開鍵ペア中の個人鍵の一部である秘密鍵であって、前記プロバイダ・エージェント手段毎に一意に定められた前記秘密鍵を用いて、電子署名の生成を行い、
前記特権秘密鍵を保有しない者は所定の二つの署名が同一のプロバイダ・エージェント手段により生成されたか否かを判断することが出来ず、かつ、前記特権秘密鍵を保有する者のみが前記の判断を行うことができることを特徴とするアクセス制御装置。 - 請求項16記載のアクセス制御装置において、
前記公開鍵ペア中の個人鍵の一部である秘密鍵は、前記個人鍵を二つの成分の算術和に分解した一方であることを特徴とするアクセス制御装置。 - 請求項16記載のアクセス制御装置において、
前記公開鍵ペア中の個人鍵の一部である秘密鍵は、前記個人鍵を二つの成分の算術積に分解した一方であることを特徴とするアクセス制御装置。 - 請求項16記載のアクセス制御装置において、
前記公開鍵ペア中の個人鍵の一部である秘密鍵は、前記個人鍵を所定の算術演算によって二つの成分に分解した一方であることを特徴とするアクセス制御装置。 - 請求項17〜19のいずれか1項に記載のアクセス制御装置において、
前記ユーザエージェント手段は、アクセス識別子として、前記個人鍵を分解した他方のデータが供給され、前記ユーザエージェント手段は、そのアクセス識別子を乱数化して前記検証手段に送信することを特徴とするアクセス制御装置。 - 前記プロバイダ・エージェント手段が保持する前記秘密鍵を補完して前記公開鍵ペアの個人鍵を構成する補完部分を、アクセス識別子として前記ユーザ・エージェント手段が保持し、
前記ユーザ・エージェント手段は、前記アクセス識別子を用いて前記プロバイダ・エージェント手段の出力を乱数化することを特徴とする請求項15〜20のいずれか1項に記載のアクセス制御装置。 - アクセス権限の発行に際して、前記プロバイダ・エージェント手段と秘密裏に鍵交換を行い、交換した鍵を前記プロバイダ・エージェント手段が保持する秘密鍵とする発行手段、
を含み、前記発行手段は、前記公開鍵ペアの個人鍵と前記秘密鍵とからアクセス識別子を計算し、前記ユーザ・エージェント手段に発行することを特徴とする請求項21に記載のアクセス制御装置。 - 請求項1〜22のいずれかに記載のアクセス制御装置に対して、サービス権限の発行を行う発行装置において、
アクセス権限の発行に際して、前記プロバイダ・エージェント手段と秘密裏に鍵交換を行い、交換した鍵を前記プロバイダ・エージェント手段が保持する秘密鍵とし、
前記公開鍵ペアの個人鍵と前記秘密鍵とからアクセス識別子を計算し、前記ユーザ・エージェント手段に発行することを特徴とする権限発行装置。 - 前記ユーザ・エージェント手段が前記プロバイダ・エージェント手段に入力する前記開示情報が、前記アクセス識別子、または、前記アクセス識別子を計算するのに十分な情報であることを特徴とする請求項15〜20のいずれか1項に記載のアクセス制御装置。
- 前記プロバイダ・エージェント手段が保持する前記秘密鍵と前記ユーザ・エージェント手段が保持する前記アクセス識別子との和が前記公開鍵ペアの個人鍵と一致することを特徴とする請求項21に記載のアクセス制御装置。
- 前記プロバイダ・エージェント手段が保持する前記秘密鍵と前記ユーザ・エージェント手段が保持する前記アクセス識別子との積が前記公開鍵ペアの個人鍵と一致することを特徴とする請求項21に記載のアクセス制御装置。
- 前記ユーザ・エージェント手段が乱数化した出力が、一様な分布であることを特徴とする請求項2記載のユーザ端末。
- 前記乱数化手順における乱数化した出力が、一様な分布であることを特徴とする請求項3記載のプログラム。
- 前記ユーザ・エージェント手段は、ユーザが保持する通信機能を有するユーザ端末上に実装され、前記プロバイダ・エージェントは通信機能を有し、ユーザが保持する別のデバイスとして実装され、両者が互いに通信することで前記機能を実現することを特徴とする請求項1記載のアクセス制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007118546A JP5114733B2 (ja) | 2007-04-27 | 2007-04-27 | アクセス制御装置及びユーザ端末及びプログラム |
PCT/JP2007/071536 WO2008139652A1 (ja) | 2007-04-27 | 2007-11-06 | アクセス制御装置及びユーザ端末及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007118546A JP5114733B2 (ja) | 2007-04-27 | 2007-04-27 | アクセス制御装置及びユーザ端末及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008278144A JP2008278144A (ja) | 2008-11-13 |
JP5114733B2 true JP5114733B2 (ja) | 2013-01-09 |
Family
ID=40001880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007118546A Active JP5114733B2 (ja) | 2007-04-27 | 2007-04-27 | アクセス制御装置及びユーザ端末及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5114733B2 (ja) |
WO (1) | WO2008139652A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553672A (zh) * | 2015-12-25 | 2016-05-04 | 北京握奇智能科技有限公司 | 一种电子签名方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348081A (ja) * | 2002-05-30 | 2003-12-05 | Hideki Imai | デジタル署名方法およびシステム |
JP2004104172A (ja) * | 2002-09-04 | 2004-04-02 | Ntt Docomo Inc | 電子署名の構造並びに署名付き情報の検証方法及びシステム |
JP4577720B2 (ja) * | 2005-07-11 | 2010-11-10 | 日本電信電話株式会社 | 部分ブラインド署名・検証・追跡方法及びシステム |
-
2007
- 2007-04-27 JP JP2007118546A patent/JP5114733B2/ja active Active
- 2007-11-06 WO PCT/JP2007/071536 patent/WO2008139652A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2008278144A (ja) | 2008-11-13 |
WO2008139652A1 (ja) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
He et al. | Anonymous two-factor authentication for consumer roaming service in global mobility networks | |
USH2270H1 (en) | Open protocol for authentication and key establishment with privacy | |
US6138239A (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
CN100580657C (zh) | 分布式单一注册服务 | |
CN1832394B (zh) | 用于非对称密钥安全的方法和系统 | |
CA2723747C (en) | Apparatus and method to prevent man in the middle attack | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
EP4246892A2 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
Hanumanthappa et al. | Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication | |
Wagner et al. | Establishing secure communication channels using remote attestation with TPM 2.0 | |
KR100542652B1 (ko) | 무선 통신 환경을 위한 키 분배 프로토콜 방법 | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
JP5114733B2 (ja) | アクセス制御装置及びユーザ端末及びプログラム | |
Roy et al. | Secure and authentic anonymous roaming service | |
Hein et al. | An autonomous attestation token to secure mobile agents in disaster response | |
CN110098915B (zh) | 认证方法及系统、终端 | |
KR20110016186A (ko) | 정보 데이터의 권한 변경을 방지하는 방법 | |
Rana et al. | Cryptanalysis and improvement of biometric based content distribution framework for digital rights management systems | |
Chen et al. | Applications of multi-channel safety authentication protocols in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5114733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S803 | Written request for registration of cancellation of provisional registration |
Free format text: JAPANESE INTERMEDIATE CODE: R316803 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |