JP5580318B2 - 仮名の発生及び認証のための方法及び装置 - Google Patents
仮名の発生及び認証のための方法及び装置 Download PDFInfo
- Publication number
- JP5580318B2 JP5580318B2 JP2011530625A JP2011530625A JP5580318B2 JP 5580318 B2 JP5580318 B2 JP 5580318B2 JP 2011530625 A JP2011530625 A JP 2011530625A JP 2011530625 A JP2011530625 A JP 2011530625A JP 5580318 B2 JP5580318 B2 JP 5580318B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- kana
- group
- sub
- ppseu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Description
図2に示される仮名発生及び認証のための方法は、アイデンティティに基づく暗号化(IBE)方法に基づいて提案される。初期準備フェーズS210において、PIM D220は、IBE方法に基づいて仮名発生及び認証のために使用される一群の秘密パラメータ(private parameters)及び一群の公開パラメータ(public parameters)を決定する。
ユーザは、初めて病院に行く前に、主仮名を得るべく、登録フェーズS230において信頼のおけるローカルなPIM D220に対し登録することを選択することができる。
図2に示された実施例においてPIM D220がユーザに対して頻繁に仮名を発生するのを防止するために、該PIM D220により発生された主仮名Pprimeは実際に病院においては使用されない。逆に、フェーズS250において、ユーザが病院に行く都度、ユーザ装置D230はPIM D220から得られた主仮名Pprimeに基づいて少なくとも1つの副仮名を自ら発生する。
ユーザが病院に行く度に、該ユーザは、該病院の医療システムに登録すべく前記の発生された副仮名を使用する。フェーズ270において、当該病院の医療システムD210は、先ず、ユーザ装置D230により供給された副仮名の有効性を認証する。即ち、医療システムD210は、当該ユーザの本当の素性を対応するPIMから追跡することができることを裏付けるために、当該副仮名が上記PIMにより該ユーザに割り当てられた主仮名に基づいて発生されているかを確認する。
再び図2を参照すると、上述したようにユーザ装置D230により供給された副仮名が有効であると認証された後、ユーザは当該病院における種々の医療サービスを該副仮名の名前で享受することができる。しかしながら、幾つかの状況では、該病院の医療システムD210は、当該ユーザの本当の素性(アイデンティティ)IDuserを得たいと欲し得る(フェーズS290)。
Claims (20)
- 個人アイデンティティマネージャ(PIM)において仮名を発生する方法であって、該方法が、
一群の公開パラメータ及び一群の秘密パラメータを決定するステップであって、前記一群の公開パラメータは、
G 1 及びG 2 は2つの選択されたqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 から選択されるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
ユーザのアイデンティティIDuserをユーザ装置から受信するステップと、
主仮名
前記主仮名Pprime及び前記一群の公開パラメータを前記ユーザ装置に送信するステップと、
第三者装置から副仮名
前記副仮名Ppseu及び前記一群の公開パラメータを用いて、質問パラメータ
前記質問パラメータVerに基づいて
前記ID'userを前記第三者装置に前記副仮名Ppseuに対応するユーザアイデンティティとして送信するステップと;
を有する方法。 - 請求項1に記載の方法において、
前記第三者装置から取得リクエストを受信するステップと、
前記取得リクエストに応答して、前記一群の公開パラメータを前記第三者装置に送信するステップと、
を更に有する方法。 - 請求項1に記載の方法において、
前記ユーザ装置から副仮名Ppseuを受信するステップと、
前記副仮名Ppseuの有効性を、前記ユーザ装置と対話することにより認証するステップと、
を更に有する方法。 - ユーザ装置において仮名を発生する方法であって、該方法が、
ユーザのアイデンティティIDuserを個人アイデンティティマネージャ(PIM)に送信するステップと、
前記PIMから、一群の公開パラメータ及び前記IDuserに対応する主仮名Pprimeを受信するステップであって、前記一群の公開パラメータが、
pは素数である一方、∂はドメインZpから選択されるランダム数であり;
G 1 及びG 2 は2つのqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 におけるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
前記主仮名は、
H 1 は一方向性ハッシュ関数であって、
少なくとも2つのランダムパラメータを選択すると共に、これら少なくとも2つのランダムパラメータ、前記一群の公開パラメータ及び前記主仮名Pprimeを用いて副仮名Ppseuを発生するステップと、
を有し、前記副仮名Ppseuを発生するステップは、
前記ドメインZpから2つのランダム数k 1 及びk 2 を前記一群の公開パラメータに基づいて選択するステップと、
前記選択されたランダム数k 1 及びk 2 、前記一群の公開パラメータ及び前記主仮名Pprimeを用いて下記のパラメータ:
前記計算されたパラメータに基づいて、副仮名
を有する方法。 - 請求項4に記載の方法において、
前記副仮名Ppseu及び前記PIMを識別する識別子IDserverを第三者装置に送信するステップと、
前記副仮名Ppseuの有効性を、認証者としての前記第三者装置と対話することにより認証するステップと、
を更に有する方法。 - 請求項4に記載の方法において、
前記副仮名Ppseuを前記PIMに送信するステップと、
前記副仮名Ppseuの有効性を、認証者としての前記PIMと対話することにより認証するステップと、
を更に有する方法。 - 請求項5又は請求項6に記載の方法において、前記認証するステップが、
前記副仮名Ppseuの有効性を前記認証者と零知識証明を交換することにより認証するステップ、
を有する方法。 - 請求項7に記載の方法において、前記認証者と零知識証明を交換するステップは、
前記認証者から質問メッセージを受信するステップであって、該質問メッセージは前記一群の公開パラメータ及び前記副仮名Ppseuに基づいて発生されると共に、
tはZpから前記認証者により選択されるランダム数であり;
Ksesは前記認証者により選択されたオリジナルのセッションキーであり;
Naは前記認証者によりランダムに選択された質問内容であり;
ようなステップと、
セッションキーK*sesを前記質問メッセージ及び前記主仮名Pprimeに基づいて
前記暗号化された内容
前記解読された内容Na*に対応する返答内容Nbを所定の規則に従って選択すると共に、該返答内容Nbを前記セッションキーK*sesにより暗号化して返答メッセージ
前記返答メッセージ
を有する方法。 - 第三者装置において仮名を認証する方法であって、該方法が、
ユーザ装置から、副仮名Ppseu及び個人アイデンティティマネージャ(PIM)を識別する識別子IDserverを受信するステップと、
前記識別子IDserverに基づいて前記PIMから一群の公開パラメータを得るステップであって、前記一群の公開パラメータが、
pは素数である一方、∂はドメインZpから選択されるランダム数であり;
G 1 及びG 2 は2つのqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 におけるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
前記副仮名Ppseuの有効性を、前記一群の公開パラメータに基づいて前記ユーザ装置と対話することにより認証するステップと、
を有し、前記認証するステップが、
前記副仮名Ppseuの有効性を、前記ユーザ装置と零知識証明を交換することにより認証するステップ、
を有し、
前記零知識証明を交換するステップは、
前記ドメインZpからランダム数tを選択するステップと、
オリジナルのセッションキーKses及び質問内容Naを選択すると共に、該質問内容Naを前記オリジナルのセッションキーKsesにより暗号化して、暗号化された内容
質問メッセージ
前記質問メッセージを前記ユーザ装置に送信するステップと、
返答メッセージ
前記返答内容を前記オリジナルのセッションキーKsesにより解読するステップと、
前記解読された返答内容Nb * と前記質問内容Naとの間で前記所定の規則が満足されるかを判定して、前記副仮名Ppseuの有効性を認証するステップと、
を有する方法。 - 請求項9に記載の方法において、
前記副仮名Ppseuは前記PIMに送信され、
前記PIMから、前記副仮名Ppseuに対応するユーザのアイデンティティIDuserとして、ユーザアイデンティティID'userが受信される、
方法。 - 一群の公開パラメータ及び一群の秘密パラメータを決定する決定ユニットであって、前記一群の公開パラメータが、
pは素数である一方、∂はドメインZpから選択されるランダム数であり;
G 1 及びG 2 は2つのqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 におけるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
前記主仮名は、
H 1 は一方向性ハッシュ関数であって、
ユーザのアイデンティティIDuserを受信する受信ユニットと、
主仮名
前記主仮名Pprimeをユーザ装置に送信する送信ユニットと、
を有する個人アイデンティティマネージャ(PIM)であって、
前記受信ユニットが第三者装置から副仮名
前記PIMが、
前記副仮名Ppseu及び前記一群の公開パラメータを用いて、質問パラメータ
前記質問パラメータに基づいて
を有し、
前記送信ユニットが、前記ID'userを前記第三者装置に前記副仮名Ppseuに対応するユーザアイデンティティとして送信する、個人アイデンティティマネージャ(PIM)。 - ユーザのアイデンティティIDuserを個人アイデンティティマネージャ(PIM)に送信する送信ユニットと、
前記PIMから、一群の公開パラメータ及び前記IDuserに対応する主仮名Pprimeを受信する受信ユニットであって、前記一群の公開パラメータは、
pは素数である一方、∂はドメインZpから選択されるランダム数であり;
G 1 及びG 2 は2つのqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 におけるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
前記主仮名は、
H 1 は一方向性ハッシュ関数であって、
少なくとも2つのランダムパラメータを選択すると共に、これら少なくとも2つのランダムパラメータ、前記公開パラメータ及び前記主仮名Pprimeを用いて副仮名Ppseuを発生する発生ユニットと、
を有し、前記発生ユニットが、
前記ドメインZpから2つのランダム数k 1 及びk 2 を選択する選択ユニットと、
前記副仮名
を有し、ここで、
- 請求項12に記載のユーザ装置において、
前記送信ユニットは、更に、前記副仮名Ppseu及び前記PIMを識別する識別子IDserverを第三者装置に送信し、
当該ユーザ装置は、更に、前記副仮名Ppseuを前記送信ユニット及び前記受信ユニットを介して前記第三者装置と対話することにより認証する認証ユニットを有している、
ユーザ装置。 - 請求項13に記載のユーザ装置において、前記認証ユニットが前記副仮名Ppseuの有効性を前記第三者装置と零知識証明を交換することにより認証するユーザ装置。
- 請求項14に記載のユーザ装置において、前記認証ユニットは前記受信ユニットを介して前記第三者装置から質問メッセージを受信し、該質問メッセージは前記一群の公開パラメータ及び前記副仮名Ppseuに基づいて発生されると共に、
tはドメインZpにおけるランダム数、即ちt∈Zpであり;
Ksesは前記第三者装置により選択されたオリジナルのセッションキーであり;
Naは前記第三者装置によりランダムに選択された質問内容であり;
前記認証ユニットは、
セッションキーK*sesを前記受信された質問メッセージに基づいて
前記暗号化された内容
前記解読された内容Na*に対応する返答内容Nbを所定の規則に従って選択すると共に、該選択された返答内容Nbを前記セッションキーK*sesにより暗号化して返答メッセージ
を有し、
前記送信ユニットは、更に、前記返答メッセージ
ユーザ装置。 - ユーザがサービスを要求する第三者装置において、該第三者装置が、
ユーザ装置から副仮名Ppseu及び個人アイデンティティマネージャ(PIM)を識別する識別子IDserverを受信する受信ユニットと、
前記ユーザ装置に情報を送信する送信ユニットと、
前記識別子IDserverに基づいて前記PIMから一群の公開パラメータを取得する取得ユニットであって、前記一群の公開パラメータは、
pは素数である一方、∂はドメインZpから選択されるランダム数であり;
G 1 及びG 2 は2つのqモジュロp次の群であって、qは素数であり;
e^は双線形マップであって、
gは群G 1 におけるランダム生成元であり;
H 2 は一方向性ハッシュ関数であって、
前記副仮名Ppseuの有効性を、前記一群の公開パラメータに基づいて前記送信ユニット及び前記受信ユニットを介して前記ユーザ装置と対話することにより認証する認証ユニットと、
を有する第三者装置。 - 請求項16に記載の第三者装置において、前記認証ユニットは前記副仮名Ppseuの有効性を前記ユーザ装置と零知識証明を交換することにより認証する第三者装置。
- 請求項17に記載の第三者装置において、前記認証ユニットは、
前記ドメインZpからランダム数tを選択すると共に、オリジナルのセッションキーKses及び質問内容Naを選択し、該質問内容Naを前記オリジナルのセッションキーKsesにより暗号化して、暗号化された内容
質問メッセージ
前記受信ユニットを介して前記ユーザ装置から受信された返答メッセージ
前記解読された返答内容Nb*と前記質問内容Naとの間で前記所定の規則が満足されるかを判定すると共に、該所定の規則が満足される場合に前記副仮名Ppseuが有効であると認証する判定ユニットと、
を有する第三者装置。 - 請求項18に記載の第三者装置において、
前記送信ユニットは、更に、前記副仮名Ppseuを前記PIMに送信し、
前記受信ユニットは、更に、前記PIMから前記副仮名Ppseuに対応するユーザアイデンティティを受信する、
第三者装置。 - 請求項16に記載の第三者装置において、該第三者装置が病院における医療システムである第三者装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810169374.0 | 2008-10-14 | ||
CN200810169374 | 2008-10-14 | ||
PCT/IB2009/054498 WO2010044056A2 (en) | 2008-10-14 | 2009-10-13 | Method and apparatus for pseudonym generation and authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012505588A JP2012505588A (ja) | 2012-03-01 |
JP5580318B2 true JP5580318B2 (ja) | 2014-08-27 |
Family
ID=42106983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011530625A Expired - Fee Related JP5580318B2 (ja) | 2008-10-14 | 2009-10-13 | 仮名の発生及び認証のための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8683209B2 (ja) |
EP (1) | EP2359524B1 (ja) |
JP (1) | JP5580318B2 (ja) |
CN (1) | CN102187618B (ja) |
RU (1) | RU2512139C2 (ja) |
WO (1) | WO2010044056A2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5589746B2 (ja) * | 2010-10-14 | 2014-09-17 | 富士通株式会社 | 連携装置、連携元装置、連携先装置、連携プログラム、および連携方法 |
US9246673B2 (en) * | 2011-12-28 | 2016-01-26 | Empire Technology Development Llc | Taste-based authentication to securely share data |
US9202086B1 (en) * | 2012-03-30 | 2015-12-01 | Protegrity Corporation | Tokenization in a centralized tokenization environment |
US10516532B2 (en) * | 2015-01-22 | 2019-12-24 | Micro Focus Llc | Session key repository |
EP3145114A1 (en) * | 2015-09-18 | 2017-03-22 | Gemalto Sa | Electronic voting using secure electronic identity device |
US10104088B2 (en) | 2016-09-28 | 2018-10-16 | International Business Machines Corporation | Traitor tracing for obfuscated credentials |
KR101809976B1 (ko) * | 2017-05-22 | 2017-12-18 | 전승주 | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 |
KR101809974B1 (ko) * | 2017-05-22 | 2017-12-19 | 주식회사 에프엔에스벨류 | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 |
MY194026A (en) * | 2017-12-26 | 2022-11-08 | Mimos Berhad | Pseudonymisation and reversal of personally identifiable information |
CN108566275A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 身份认证方法、装置及区块链节点 |
EP3800825B1 (en) * | 2018-06-22 | 2023-04-05 | Huawei International Pte. Ltd. | Method and device for configuring alias credential |
KR20210062279A (ko) * | 2019-11-21 | 2021-05-31 | 삼성전자주식회사 | 전자 장치 및 이를 이용한 근거리 통신 장치의 사용자 식별 정보 획득 방법 |
US11849043B2 (en) * | 2020-11-13 | 2023-12-19 | Sony Group Corporation | Zero-knowledge authentication based on device information |
CN113569261B (zh) * | 2021-07-30 | 2024-05-14 | 华北电力科学研究院有限责任公司 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
WO2023161500A1 (en) * | 2022-02-28 | 2023-08-31 | The European Union, Represented By The European Commission | Pseudonymisation method and computer system for performing the method |
CN117499027A (zh) * | 2023-10-24 | 2024-02-02 | 上海朗晖慧科技术有限公司 | 一种电子合同多方主体认证与数据保护方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69402955T2 (de) * | 1994-02-08 | 1997-08-14 | Belle Gate Investment B.V., Den Haag | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten |
JP3435677B2 (ja) * | 1995-07-17 | 2003-08-11 | 日本電信電話株式会社 | 追跡可能な電子現金実施方法及びその装置 |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7340438B2 (en) * | 2001-05-21 | 2008-03-04 | Nokia Corporation | Method and apparatus for managing and enforcing user privacy |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US20050193198A1 (en) * | 2004-01-27 | 2005-09-01 | Jean-Michel Livowsky | System, method and apparatus for electronic authentication |
JP2008501177A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システムにおけるライセンス管理 |
GB0428543D0 (en) * | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
DE602006016731D1 (de) * | 2005-01-12 | 2010-10-21 | British Telecomm | Sicherheitssysteme für rfid-etiketten |
CN1937496A (zh) * | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | 可延展伪名证书系统和方法 |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
CN1933400A (zh) * | 2006-09-29 | 2007-03-21 | 上海苏腾信息科技有限公司 | 不联网的无线动态口令身份认证系统和方法 |
CN101911090B (zh) * | 2007-12-28 | 2014-01-15 | 皇家飞利浦电子股份有限公司 | 信息交换系统及设备 |
-
2009
- 2009-10-13 RU RU2011119499/08A patent/RU2512139C2/ru not_active IP Right Cessation
- 2009-10-13 WO PCT/IB2009/054498 patent/WO2010044056A2/en active Application Filing
- 2009-10-13 EP EP09741434.6A patent/EP2359524B1/en not_active Not-in-force
- 2009-10-13 CN CN2009801406217A patent/CN102187618B/zh not_active Expired - Fee Related
- 2009-10-13 JP JP2011530625A patent/JP5580318B2/ja not_active Expired - Fee Related
- 2009-10-13 US US13/123,918 patent/US8683209B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
RU2011119499A (ru) | 2012-11-27 |
JP2012505588A (ja) | 2012-03-01 |
EP2359524B1 (en) | 2016-08-31 |
CN102187618A (zh) | 2011-09-14 |
EP2359524A2 (en) | 2011-08-24 |
US20110202767A1 (en) | 2011-08-18 |
RU2512139C2 (ru) | 2014-04-10 |
CN102187618B (zh) | 2013-11-27 |
WO2010044056A2 (en) | 2010-04-22 |
WO2010044056A3 (en) | 2010-09-16 |
US8683209B2 (en) | 2014-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5580318B2 (ja) | 仮名の発生及び認証のための方法及び装置 | |
Miao et al. | Multi-authority attribute-based keyword search over encrypted cloud data | |
US10803194B2 (en) | System and a method for management of confidential data | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN111600875B (zh) | 基于数据源和数据主隐藏的匿名数据共享方法及系统 | |
CN111066017B (zh) | 私人数据处理 | |
US20100199098A1 (en) | Protecting privacy of shared personal information | |
WO2013144553A1 (en) | Method and system for network data access | |
Wang et al. | A pre-authentication approach to proxy re-encryption in big data context | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
Yi et al. | Multiparty privacy protection for electronic health records | |
Wang et al. | Secure‐aware and privacy‐preserving electronic health record searching in cloud environment | |
Hwang et al. | An SKP‐ABE Scheme for Secure and Efficient Data Sharing in Cloud Environments | |
Chen et al. | Preserving user location privacy for location-based service | |
Liu et al. | Auditing revocable privacy-preserving access control for EHRs in clouds | |
Routray et al. | Context-Aware Attribute Based Access Control for Cloud-based SCADA Systems | |
JP2013026954A (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
CN114005190B (zh) | 用于课堂考勤系统的人脸识别方法 | |
Jashn et al. | A Framework for Privacy and Security on Social Networks Using Encryption Algorithms | |
JP2012032952A (ja) | 匿名認証システム、匿名認証方法、匿名認証プログラム | |
Pillai et al. | Blockchain broadcast proxy ReEncryption in cloud environment for secure data sharing | |
Saisanthiya et al. | Utilizing Proxy Re-Encryption for Enhanced Security in Data Sharing based on Blockchain | |
Wang et al. | A Lightweight and Secure Data Sharing Scheme for Mobile Device in Cloud Computing | |
Fugkeaw et al. | Secure and Fine-grained Access Control with Optimized Revocation for Outsourced IoT EHRs With Adaptive Load-Sharing in Fog-Assisted Cloud Environment | |
Preethi et al. | A Secure Protocol for Authentication and Data Storage for Healthcare System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140307 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5580318 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |