JP6762910B2 - 認証システム、クライアント装置、サーバ装置、認証方法、プログラム - Google Patents
認証システム、クライアント装置、サーバ装置、認証方法、プログラム Download PDFInfo
- Publication number
- JP6762910B2 JP6762910B2 JP2017114092A JP2017114092A JP6762910B2 JP 6762910 B2 JP6762910 B2 JP 6762910B2 JP 2017114092 A JP2017114092 A JP 2017114092A JP 2017114092 A JP2017114092 A JP 2017114092A JP 6762910 B2 JP6762910 B2 JP 6762910B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- identifier
- authentication information
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
前記端末情報f(a)、g(a)を用いて、ユーザが入力した識別子IDとPINαから認証情報f(α)、g(α)を生成する認証情報生成部を含み、前記サーバ装置は、検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)を記録する記録部と、前記検証式e(P1,Q)・e(P2,sQ)を用いて、前記認証情報f(α)、g(α)から検証値e(f(α),Q)・e(g(α),sQ)を計算し、e(f(α),Q)・e(g(α),sQ)=e(A,Q)0が成立する場合は認証結果を成功とする認証情報検証部を含むことを特徴とする。
前記端末情報f(a)を用いて、ユーザが入力した識別子IDとPINαから認証情報f(α)を生成する認証情報生成部を含み、前記サーバ装置は、検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)を記録する記録部と、前記検証式e(P1,Q)・e(P2,s1Q)を用いて、前記識別子IDと前記認証情報f(α)から検証値e(f(α),Q)・e(A,s1Q)を計算し、e(f(α),Q)・e(A,s1Q)=e(A,Q)0、e(f(α),Q)・e(A,s1Q)=e(A,Q)s_1-s_2、…、e(f(α),Q)・e(A,s1Q)=e(A,Q)s_1-s_nのいずれかが成立する場合は認証結果を成功とする認証情報検証部を含むことを特徴とする。
前記端末情報f(a)、g(a)を用いて、ユーザが入力した識別子IDとPINαから認証情報U=g(α)、W=xg(α)(ただし、x∈Z* qは乱数)、V=(x+y)f(α)(ただし、y=H(ID||U||W))を生成する認証情報生成部を含み、前記サーバ装置は、検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)を記録する記録部と、前記識別子IDと前記認証情報U、Wからハッシュ値y=H(ID||U||W)を計算し、前記検証式e(P1,Q)・e(P2,sQ)を用いて、前記認証情報U、W、Vから検証値e(V,Q)・e(W+yU,sQ)を計算し、e(V,Q)・e(W+yU,sQ)=e(A,Q)0が成立する場合は認証結果を成功とする認証情報検証部を含むことを特徴とする。
前記端末情報f(a)を用いて、ユーザが入力した識別子IDとPINαから認証情報W=xg(α)(ただし、x∈Z* qは乱数)、V=(x+y)f(α)(ただし、y=H(ID||W))を生成する認証情報生成部を含み、前記サーバ装置は、検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)を記録する記録部と、前記識別子IDと前記認証情報Wからハッシュ値y=H(ID||W)を計算し、前記検証式e(P1,Q)・e(P2,s1Q)を用いて、前記識別子IDと前記認証情報W、Vから検証値e(V,Q)・e(W+yA,s1Q)を計算し、e(V,Q)・e(W+yA,s1Q)=e(A,Q)0、e(V,Q)・e(W+yA,s1Q)=e(A,Q)s_1-s_2、…、e(V,Q)・e(W+yA,s1Q)=e(A,Q)s_1-s_nのいずれかが成立する場合は認証結果を成功とする認証情報検証部を含むことを特徴とする。
実施形態の説明に先立って、この明細書における表記方法について説明する。
以下では、設定された複数のPINの1つが正しく入力された場合に認証することができるようにM-Pinプロトコルを変更していく様子を、順を追って説明する。一般には、n個のPINα1,α2,…,αnを用いるが、ここではn=2として説明する。
まず、認証開始前に2個のPINα1,α2をユーザの端末に記憶しておく。また、識別子IDのユーザのユーザ秘密鍵sAもユーザの端末に記憶しておく。
方法1では、2個のPINα1,α2に対して1つのマスター秘密鍵と関数h(a)を用いて2つの異なる値h(α1)sA,h(α2)sAが出力されるようにしたが、2個のPINα1,α2に対して2つのマスター秘密鍵を用いて2つの異なる値が出力されるようにしてもよい。
<技術的背景>の(方法1)に対応する実施形態について説明する。
図1を参照して、認証システム100について説明する。図1は、認証システム100の構成の一例を示すブロック図である。認証システム100は、クライアント装置200と、サーバ装置300とを含む。クライアント装置200、サーバ装置300は、インターネットなどのネットワーク800に接続し、クライアント装置200とサーバ装置300は相互に通信可能である。なお、認証システム100は、m台(mは1以上の整数)のクライアント装置200を含んでいてもよい。
以下、図4を参照して、認証情報生成に必要な端末情報を生成するセットアップ処理について説明する。
以下、図5を参照して、認証処理について説明する。
<技術的背景>の(方法2)に対応する実施形態について説明する。
図6〜図7を参照して、クライアント装置400、サーバ装置500の各装置について説明する。図6は、クライアント装置400の構成の一例を示すブロック図である。クライアント装置400は、識別子生成部205、点計算部210、端末情報生成部415、認証情報生成部420、入出力部280、送受信部285、記録部290を含む。
以下、図8を参照して、認証情報生成に必要な端末情報を生成するセットアップ処理について説明する。図8の処理シークエンスは、図4の処理シークエンスと途中まで同じである。具体的には、S285−1まで同じである。そこで、S505以降の処理シークエンスについて説明する。
以下、図9を参照して、認証処理について説明する。
第一実施形態では、サーバ装置に送信する認証情報としてf(α)とg(α)を用いた。この方法では、認証時にn個の認証情報の組f(αi)とg(αi)(1≦i≦n)のいずれかがサーバ装置に送信されることになる。そこで、乱数xとハッシュ関数H(x)を用いて認証情報が認証の都度変わるように変更を加えた第一実施形態の変形例を説明する。
図10〜図11を参照して、クライアント装置201、サーバ装置301の各装置について説明する。図10は、クライアント装置201の構成の一例を示すブロック図である。クライアント装置201は、識別子生成部205、点計算部210、端末情報生成部215、認証情報生成部221、入出力部280、送受信部285、記録部290を含む。クライアント装置201は、認証情報生成部220の代わりに認証情報生成部221を含む点においてのみクライアント装置200と異なる。つまり、サーバ装置301に送信する認証情報の生成方法が異なる。
セットアップ処理は、第一実施形態と同一でよい。したがって、クライアント装置201の記録部290には、識別子IDと端末情報f(a)とg(a)が記録される。また、認証処理開始前までに、サーバ装置301の記録部390には、マスター秘密鍵sと検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)が記録される。
以下、図12を参照して、認証処理について説明する。
第二実施形態では、サーバ装置に送信する認証情報としてf(α)を用いた。この方法では、認証時にn個の認証情報f(αi)(1≦i≦n)のいずれかがサーバ装置に送信されることになる。そこで、乱数xとハッシュ関数H(x)を用いて認証情報が認証の都度変わるように変更を加えた第二実施形態の変形例を説明する。
図13〜図14を参照して、クライアント装置401、サーバ装置501の各装置について説明する。図13は、クライアント装置401の構成の一例を示すブロック図である。クライアント装置401は、識別子生成部205、点計算部210、端末情報生成部415、認証情報生成部421、入出力部280、送受信部285、記録部290を含む。クライアント装置401は、認証情報生成部420の代わりに認証情報生成部421を含む点においてのみクライアント装置400と異なる。つまり、サーバ装置501に送信する認証情報の生成方法が異なる。
セットアップ処理は、第二実施形態と同一でよい。したがって、クライアント装置401の記録部290には、識別子IDと端末情報f(a)が記録される。また、認証処理開始前までに、サーバ装置501の記録部390には、マスター秘密鍵si(1≦i≦n)と検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)が記録される。
以下、図15を参照して、認証処理について説明する。
第三実施形態では、乱数xとハッシュ関数H(x)を用いて認証情報が認証の都度変わるように第一実施形態に変更を加えた。第三実施形態は、複数の認証情報をまとめて1回で送信する1パスプロトコルとなっていた。ここでは、クライアント装置で生成した乱数xとサーバ装置で生成した乱数yを用いて認証情報が認証の都度変わる2パスプロトコルに変更した第三実施形態の変形例を説明する。
図16〜図17を参照して、クライアント装置202、サーバ装置302の各装置について説明する。図16は、クライアント装置202の構成の一例を示すブロック図である。クライアント装置202は、識別子生成部205、点計算部210、端末情報生成部215、第1認証情報生成部222、第二認証情報生成部223、入出力部280、送受信部285、記録部290を含む。クライアント装置202は、認証情報生成部221の代わりに第1認証情報生成部222と第2認証情報生成部223を含む点においてのみクライアント装置201と異なる。つまり、サーバ装置302に送信する認証情報の生成方法と送信方法が異なる。
セットアップ処理は、第三実施形態(第一実施形態)と同一でよい。したがって、クライアント装置202の記録部290には、識別子IDと端末情報f(a)とg(a)が記録される。また、認証処理開始前までに、サーバ装置302の記録部390には、マスター秘密鍵sと検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)が記録される。
以下、図18を参照して、認証処理について説明する。
第四実施形態では、乱数xとハッシュ関数H(x)を用いて認証情報が認証の都度変わるように第二実施形態に変更を加えた。第四実施形態は、複数の認証情報をまとめて1回で送信する1パスプロトコルとなっていた。ここでは、クライアント装置で生成した乱数xとサーバ装置で生成した乱数yを用いて認証情報が認証の都度変わる2パスプロトコルに変更した第四実施形態の変形例を説明する。
図19〜図20を参照して、クライアント装置402、サーバ装置502の各装置について説明する。図19は、クライアント装置402の構成の一例を示すブロック図である。クライアント装置402は、識別子生成部205、点計算部210、端末情報生成部415、第1認証情報生成部422、第2認証情報生成部423、入出力部280、送受信部285、記録部290を含む。クライアント装置402は、認証情報生成部421の代わりに第1認証情報生成部422と第2認証情報生成部423を含む点においてのみクライアント装置401と異なる。つまり、サーバ装置502に送信する認証情報の生成方法と送信方法が異なる。
セットアップ処理は、第四実施形態(第二実施形態)と同一でよい。したがって、クライアント装置402の記録部290には、識別子IDと端末情報f(a)が記録される。また、サーバ装置502の記録部390には、マスター秘密鍵si(1≦i≦n)と検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)が記録される。
以下、図21を参照して、認証処理について説明する。
認証時にクライアント装置の時刻とサーバ装置の時刻を比較することにより、第三実施形態や第四実施形態の1パスプロトコルの認証をより強固なものにすることができる。そこで、ここでは、第三実施形態を変形した例を説明する。
図22〜図23を参照して、クライアント装置203、サーバ装置303の各装置について説明する。図22は、クライアント装置203の構成の一例を示すブロック図である。クライアント装置203は、識別子生成部205、点計算部210、端末情報生成部215、乱数生成部218、時刻取得部219、認証情報生成部221、入出力部280、送受信部285、記録部290を含む。クライアント装置203は、更に、乱数生成部218、時刻取得部219を含む点においてのみクライアント装置201と異なる。
セットアップ処理は、第三実施形態(第一実施形態)と同一でよい。したがって、クライアント装置203の記録部290には、識別子IDと端末情報f(a)とg(a)が記録される。また、認証処理開始前までに、サーバ装置303の記録部390には、マスター秘密鍵sと検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)が記録される。
以下、図24を参照して、認証処理について説明する。
認証時にクライアント装置の時刻とサーバ装置の時刻を比較することにより、第五実施形態や第六実施形態の2パスプロトコルの認証をより強固なものにすることができる。そこで、ここでは、第五実施形態を変形した例を説明する。
図25〜図26を参照して、クライアント装置204、サーバ装置304の各装置について説明する。図25は、クライアント装置204の構成の一例を示すブロック図である。クライアント装置204は、識別子生成部205、点計算部210、端末情報生成部215、乱数生成部218、時刻取得部219、第1認証情報生成部222、第二認証情報生成部223、入出力部280、送受信部285、記録部290を含む。クライアント装置204は、更に、乱数生成部218、時刻取得部219を含む点においてのみクライアント装置202と異なる。
セットアップ処理は、第五実施形態(第一実施形態)と同一でよい。したがって、クライアント装置204の記録部290には、識別子IDと端末情報f(a)とg(a)が記録される。また、認証処理開始前までに、サーバ装置304の記録部390には、マスター秘密鍵sと検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)が記録される。
以下、図27を参照して、認証処理について説明する。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (9)
- nを2以上の整数、G1、G2を素数位数qの群、Z* q={0,1,…,q-1}、s∈Z* qをペアリング暗号のマスター秘密鍵、e:G1×G2→Z* qをペアリング写像、HID(id)をユーザの識別子idのハッシュ値をとって群G1の点にマッピングする関数、IDをユーザの識別子、A=HID(ID)とし、
αi∈Z* q (1≦i≦n)をユーザが認証開始前に設定したPINとし、
クライアント装置、サーバ装置を含む認証システムであって、
前記クライアント装置は、
端末情報f(a)と端末情報g(a)を記録する記録部と、
(ただし、r∈Z* qは乱数、h(a)は1対1関数)
前記端末情報f(a)、g(a)を用いて、ユーザが認証要求時に入力したPINαから認証情報f(α)、g(α)を生成する認証情報生成部を含み、
前記サーバ装置は、
検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)を記録する記録部と、
前記検証式e(P1,Q)・e(P2,sQ)を用いて、前記認証情報f(α)、g(α)から検証値e(f(α),Q)・e(g(α),sQ)を計算し、e(f(α),Q)・e(g(α),sQ)=e(A,Q)0が成立する場合は認証結果を成功とする認証情報検証部を含む
ことを特徴とする認証システム。 - nを2以上の整数、G1、G2を素数位数qの群、Z* q={0,1,…,q-1}、si∈Z* q (1≦i≦n)をペアリング暗号のマスター秘密鍵、e:G1×G2→Z* qをペアリング写像、HID(id)をユーザの識別子idのハッシュ値をとって群G1の点にマッピングする関数、IDをユーザの識別子、A=HID(ID)とし、
αi∈Z* q (1≦i≦n)をユーザが認証開始前に設定したPINとし、
クライアント装置、サーバ装置を含む認証システムであって、
前記クライアント装置は、
端末情報f(a)を記録する記録部と、
(ただし、r, r’∈Z* qは乱数)
前記端末情報f(a)を用いて、ユーザが認証要求時に入力したPINαから認証情報f(α)を生成する認証情報生成部を含み、
前記サーバ装置は、
検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)を記録する記録部と、
前記検証式e(P1,Q)・e(P2,s1Q)を用いて、前記識別子IDと前記認証情報f(α)から検証値e(f(α),Q)・e(A,s1Q)を計算し、e(f(α),Q)・e(A,s1Q)=e(A,Q)0、e(f(α),Q)・e(A,s1Q)=e(A,Q)s_1-s_2、…、e(f(α),Q)・e(A,s1Q)=e(A,Q)s_1-s_nのいずれかが成立する場合は認証結果を成功とする認証情報検証部を含む
ことを特徴とする認証システム。 - nを2以上の整数、G1、G2を素数位数qの群、Z* q={0,1,…,q-1}、s∈Z* qをペアリング暗号のマスター秘密鍵、e:G1×G2→Z* qをペアリング写像、HID(id)をユーザの識別子idのハッシュ値をとって群G1の点にマッピングする関数、IDをユーザの識別子、A=HID(ID)、H(x)をZ* qを値域とするハッシュ関数、||を連結演算子とし、
αi∈Z* q (1≦i≦n)をユーザが認証開始前に設定したPINとし、
クライアント装置、サーバ装置を含む認証システムであって、
前記クライアント装置は、
端末情報f(a)と端末情報g(a)を記録する記録部と、
(ただし、r∈Z* qは乱数、h(a)は1対1関数)
前記端末情報f(a)、g(a)を用いて、ユーザが認証要求時に入力した識別子IDとPINαから認証情報U=g(α)、W=xg(α)(ただし、x∈Z* qは乱数)、V=(x+y)f(α)(ただし、y=H(ID||U||W))を生成する認証情報生成部を含み、
前記サーバ装置は、
検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)を記録する記録部と、
前記識別子IDと前記認証情報U、Wからハッシュ値y=H(ID||U||W)を計算し、前記検証式e(P1,Q)・e(P2,sQ)を用いて、前記認証情報U、W、Vから検証値e(V,Q)・e(W+yU,sQ)を計算し、e(V,Q)・e(W+yU,sQ)=e(A,Q)0が成立する場合は認証結果を成功とする認証情報検証部を含む
ことを特徴とする認証システム。 - nを2以上の整数、G1、G2を素数位数qの群、Z* q={0,1,…,q-1}、si∈Z* q (1≦i≦n)をペアリング暗号のマスター秘密鍵、e:G1×G2→Z* qをペアリング写像、HID(id)をユーザの識別子idのハッシュ値をとって群G1の点にマッピングする関数、IDをユーザの識別子、A=HID(ID)、H(x)をZ* qを値域とするハッシュ関数、||を連結演算子とし、
αi∈Z* q (1≦i≦n)をユーザが認証開始前に設定したPINとし、
クライアント装置、サーバ装置を含む認証システムであって、
前記クライアント装置は、
端末情報f(a)を記録する記録部と、
(ただし、r, r’∈Z* qは乱数)
前記端末情報f(a)を用いて、ユーザが認証要求時に入力した識別子IDとPINαから認証情報W=xg(α)(ただし、x∈Z* qは乱数)、V=(x+y)f(α)(ただし、y=H(ID||W))を生成する認証情報生成部を含み、
前記サーバ装置は、
検証式e(P1,Q)・e(P2,s1Q)(ただし、Qは群G2の点)を記録する記録部と、
前記識別子IDと前記認証情報Wからハッシュ値y=H(ID||W)を計算し、前記検証式e(P1,Q)・e(P2,s1Q)を用いて、前記識別子IDと前記認証情報W、Vから検証値e(V,Q)・e(W+yA,s1Q)を計算し、e(V,Q)・e(W+yA,s1Q)=e(A,Q)0、e(V,Q)・e(W+yA,s1Q)=e(A,Q)s_1-s_2、…、e(V,Q)・e(W+yA,s1Q)=e(A,Q)s_1-s_nのいずれかが成立する場合は認証結果を成功とする認証情報検証部を含む
ことを特徴とする認証システム。 - 請求項1ないし4のいずれか1項に記載の認証システムに含まれるクライアント装置。
- 請求項1ないし4のいずれか1項に記載の認証システムに含まれるサーバ装置。
- nを2以上の整数、G1、G2を素数位数qの群、Z* q={0,1,…,q-1}、s∈Z* qをペアリング暗号のマスター秘密鍵、e:G1×G2→Z* qをペアリング写像、HID(id)をユーザの識別子idのハッシュ値をとって群G1の点にマッピングする関数、IDをユーザの識別子、A=HID(ID)とし、
αi∈Z* q (1≦i≦n)をユーザが認証開始前に設定したPINとし、
クライアント装置、サーバ装置を含む認証システムが実行する認証方法であって、
前記クライアント装置の記録部は、端末情報f(a)と端末情報g(a)を記録し、
(ただし、r∈Z* qは乱数、h(a)は1対1関数)
前記サーバ装置の記録部は、検証式e(P1,Q)・e(P2,sQ)(ただし、Qは群G2の点)を記録し、
前記クライアント装置が、前記端末情報f(a)、g(a)を用いて、ユーザが認証要求時に入力したPINαから認証情報f(α)、g(α)を生成する認証情報生成ステップと、
前記サーバ装置が、前記検証式e(P1,Q)・e(P2,sQ)を用いて、前記認証情報f(α)、g(α)から検証値e(f(α),Q)・e(g(α),sQ)を計算し、e(f(α),Q)・e(g(α),sQ)=e(A,Q)0が成立する場合は認証結果を成功とする認証情報検証ステップを含む
ことを特徴とする認証方法。 - 請求項5に記載のクライアント装置としてコンピュータを機能させるためのプログラム。
- 請求項6に記載のサーバ装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017114092A JP6762910B2 (ja) | 2017-06-09 | 2017-06-09 | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017114092A JP6762910B2 (ja) | 2017-06-09 | 2017-06-09 | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018207441A JP2018207441A (ja) | 2018-12-27 |
JP6762910B2 true JP6762910B2 (ja) | 2020-09-30 |
Family
ID=64958491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017114092A Active JP6762910B2 (ja) | 2017-06-09 | 2017-06-09 | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6762910B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2371329C (en) * | 1999-05-21 | 2005-12-06 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
JP5163413B2 (ja) * | 2008-10-06 | 2013-03-13 | 大日本印刷株式会社 | ロック解除システム、クライアント端末、およびロック解除プログラム |
US9154302B2 (en) * | 2012-01-25 | 2015-10-06 | CertiVox Ltd. | System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number |
-
2017
- 2017-06-09 JP JP2017114092A patent/JP6762910B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018207441A (ja) | 2018-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN108880821B (zh) | 一种数字证书的认证方法及设备 | |
US20110022856A1 (en) | Key Protectors Based On Public Keys | |
KR102050887B1 (ko) | 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템 | |
CN107359998A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
JP2014081787A (ja) | 情報処理装置、情報処理端末、アクセス認証方法及びプログラム | |
US20210306135A1 (en) | Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
CN114629713A (zh) | 身份验证方法、装置及系统 | |
WO2017020669A1 (zh) | 分布式系统节点身份认证方法及装置 | |
JP6574265B2 (ja) | 認証制御システム、サーバ装置、認証制御方法、及びプログラム | |
CN114268447A (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
JP6246516B2 (ja) | 情報処理システム | |
JP6762910B2 (ja) | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
CN112653676B (zh) | 一种跨认证系统的身份认证方法和设备 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
JP2011146898A (ja) | 鍵生成装置及び第1の通信装置及び第2の通信装置及び情報処理システム | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200908 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6762910 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |