JP7100330B1 - 押印管理方法、押印管理装置、プログラム、及び情報処理方法 - Google Patents
押印管理方法、押印管理装置、プログラム、及び情報処理方法 Download PDFInfo
- Publication number
- JP7100330B1 JP7100330B1 JP2021568780A JP2021568780A JP7100330B1 JP 7100330 B1 JP7100330 B1 JP 7100330B1 JP 2021568780 A JP2021568780 A JP 2021568780A JP 2021568780 A JP2021568780 A JP 2021568780A JP 7100330 B1 JP7100330 B1 JP 7100330B1
- Authority
- JP
- Japan
- Prior art keywords
- stamped
- stamp
- key
- service
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
Description
以下、本願発明の第1の実施の形態と第2の実施の形態とに基づいて説明するが、これらの実施の形態に係る押印管理システムを説明する前に、その前提となる公開鍵暗号の性質について簡単に説明する。実施の形態に係る押印管理システムは、暗号化、署名、及び鍵交換が可能な公開鍵暗号を利用する。このような公開鍵暗号として既知のRSA(Rivest-Shamir-Adleman)暗号があり、本実施の形態ではRSA暗号を用いることを前提とする。なお、RSA暗号は既知の技術であるため、そのアルゴリズム自体の説明は省略する。
上述した技術を前提として、以下、図1を参照しながら、第1の実施の形態に係る押印管理システムSで実行される処理及びデータの流れの概要を(1)から(8)の順で説明するが、その番号は図1における(1)から(8)と対応する。
(2)押印管理装置1は、利用者端末2から要押印データを受信する。
(5)押印管理装置1は、ブロックチェーンBから押印公開鍵を取り出すための情報である押印識別子を、そのブロックチェーンBから取得する。押印識別子は押印公開鍵と1対1に対応し、押印サービス毎に一意に紐づけられる情報となる。なお、図1では、押印識別子はIdentificationを示す「ID」によって表されている。
図2は、第1の実施の形態に係る押印管理装置1の機能構成を模式的に示す図である。また、図3は、第1の実施の形態に係る利用者端末2の機能構成を模式的に示す図である。押印管理装置1は、記憶部10、通信部11、及び制御部12を備える。また、利用者端末2は、記憶部20、通信部21、及び制御部22を備える。
図4は、第1の実施の形態に係る押印管理システムSで用いられる各種鍵と識別子とを表形式で示す図である。第1の実施の形態に係る押印管理システムSで行われる処理の流れを説明する前に、押印管理システムSにおいてやり取りされる各種鍵及び識別子について図4を参照して説明する。
続いて、図2から図9を参照しながら、押印管理システムSで実行される押印管理方法の処理フローを説明する。
図5は、第1の実施の形態に係る押印管理システムSにおいて実行される押印処理の流れを説明するためのシーケンス図である。以下、図5を参照して第1の実施の形態に係る押印処理の流れを説明する。
図6は、第1の実施の形態に係る押印管理システムSにおいて実行される押印サービス登録処理の流れを説明するためのシーケンス図である。図5に示す押印作業によって、押印管理装置1は、唯一無二の署名を含む押印済みファイルを生成することができる。一方で、その押印済みファイルが、押印管理装置1が提供する押印サービスによって生成されたことを証明できれば、押印済みファイルの出所確認がより確かなものとなる。そこで、第1の実施の形態に係る押印管理システムSは、押印済みファイルに押印管理装置1の署名を付す押印サービスの登録も実施する。以下、図6を参照して第1の実施の形態に係る押印登録の流れを説明する。
図7は、第1の実施の形態に係る押印管理システムSにおいて実行される押印データ取得処理の流れを説明するためのシーケンス図である。以下、図7を参照して第1の実施の形態に係る押印発行の流れを説明する。
図8は、第1の実施の形態に係る押印管理システムSにおいて実行される押印の監査処理の流れを説明するためのシーケンス図である。以下、図8を参照して第1の実施の形態に係る押印データの監査の流れを説明する。
図9は、第1の実施の形態に係る押印管理システムSにおいて実行される監査レポートの検証処理の流れを説明するためのシーケンス図である。以下、図9を参照して第1の実施の形態に係る監査レポートの検証の流れを説明する。
第1の実施の形態に係る押印管理システムSの利用シーンの一例を説明する。
以上説明したように、第1の実施の形態に係る押印管理システムSによれば、出所確認のための電子的な押印の安全性を高めることができる。
第1の実施の形態に係る押印管理システムSにおいては、押印管理装置1が押印秘密鍵を用いて要押印データに署名をする場合について説明した。これに対し、第2の実施の形態に係る押印管理システムSにおいては、要押印データに対して押印管理装置1が押印秘密鍵で署名することに加えて、利用者端末2も、利用者端末2の秘密鍵を用いて要押印データに署名する点で、少なくとも第1の実施の形態に係る押印管理システムSと相違する。
(4)利用者端末2は、利用者押印秘密鍵を用いて、検証情報に署名した署名付き検証情報を生成する。
(5)利用者端末2は、署名付き検証情報と利用者公開鍵とを押印管理装置1に送信する。利用者端末2が押印管理装置1に送信する署名付き検証情報には、要押印データそのものは含まれない。
これにより、署名付き検証情報に付された署名は、その署名を付した利用者端末2をもってしても再度付すことは現実的に不可能となる。これにより、署名付き検証情報と同一のデータが生成されることがないこと、すなわち、署名付き検証情報は利用者端末2によって生成された唯一無二のデータであることを実質的に保証できる。
(8)押印管理装置1は、署名付き検証情報に押印するための押印秘密鍵と、押印の検証に用いる押印公開鍵とを、押印管理装置1の作業メモリに生成する。
(11)押印管理装置1は、押印済み検証情報と押印識別子とを利用者端末2に送信する。
(12)押印管理装置1は、押印秘密鍵を作業メモリから安全に消去する。なお、利用者端末2は、押印管理装置1から押印済み検証情報と押印識別子とを受信すること、すなわち、押印済み検証情報を取得するための一連の処理が完了することを条件として、利用者押印秘密鍵を安全に消去してもよい。これにより、利用者端末2は、万が一何らかの理由によって押印済み検証情報生成処理が失敗しても、同じ利用者押印秘密鍵を用いて処理をやり直すことができる。
図13は、第2の実施の形態に係る利用者端末2が実行する要押印データの生成処理の一例を説明するためのフローチャートである。図13は、要押印データがアーカイブするための保存用ファイルであることを前提としているが、要押印データがアーカイブ対象のデータに限定されないことは、当業者であれば理解できることである。
図14は、第2の実施の形態に係る押印管理システムSで実行される相互押印処理の流れを説明するためのシーケンス図である。
図15は、第2の実施の形態に係る押印管理装置1が実行する押印の検証処理の流れを説明するためのフローチャートである。
押印管理装置1は、利用者端末2に押印済み検証情報以外の情報を送信する場合もあり得る。この情報が秘匿すべき情報である場合、押印管理装置1は、それらの情報を暗号化して利用者端末2に送信する。また、例えば、押印管理装置1が押印管理機能を実現するためのプログラムやファームウェアの更新情報を利用者端末2に送信する場合等は、それらの情報は数メガバイトからギガバイトのオーダーのファイルサイズともなり得る。そのような場合、押印管理装置1は、既知の暗号化及び圧縮技術を用いて、ファイルを圧縮する。
第2の実施の形態に係る押印管理システムSの利用シーンの一例を説明する。
以上説明したように、第2の実施の形態に係る押印管理システムSによれば、出所確認のための電子的な押印の安全性を高めることができる。
上記では、押印管理装置1が押印済み検証情報を検証する場合について説明した。これに代えて、あるいはこれに加えて、利用者端末2が検証処理を実行してもよい。この場合、利用者端末2は、図示しない検証部を含んでいる。以下、第2実施の形態の変形例に係る押印管理システムSについて説明する。
10・・・記憶部
11・・・通信部
12・・・制御部
1200・・・通信制御部
1201・・・鍵ペア生成部
1202・・・ブロックチェーン操作部
1203・・・押印実行部
1204・・・鍵消去部
1205・・・記憶装置操作部
1206・・・署名部
1207・・・署名検証部
1208・・・レポート生成部
1209・・・暗号化部
1210・・・ログ生成部
1211・・・鍵生成部
1212・・・検証部
2・・・利用者端末
20・・・記憶部
21・・・通信部
22・・・制御部
220・・・通信制御部
221・・・検証部
222・・・鍵生成部
223・・・データ生成部
224・・・暗号化部
225・・・鍵消去部
226・・・ハッシュ値生成部
227・・・署名付与部
3・・・記憶装置
4・・・監査者端末
B・・・ブロックチェーン
N・・・ネットワーク
S・・・押印管理システム
Claims (14)
- 電子的な押印サービスを管理する押印管理装置が、
前記押印サービスの利用者の利用者端末から、前記押印サービスの利用対象とする要押印データを受信するステップと、
前記要押印データを受信することを契機として、前記要押印データに押印するための押印秘密鍵と、前記押印の検証に用いる押印公開鍵とを作業メモリに生成するステップと、
前記押印公開鍵をブロックチェーンに登録するステップと、
前記ブロックチェーンに登録された前記押印公開鍵を取得するための識別子であって前記押印サービスに一意に紐づけられている押印識別子を前記ブロックチェーンから取得するステップと、
前記要押印データ及び前記押印識別子を含むファイルに前記押印秘密鍵の署名を付すことにより、押印済みファイルを生成するステップと、
前記押印秘密鍵を、前記作業メモリから消去するステップと、
前記押印識別子を前記利用者端末に送信するステップと、を実行する、
押印管理方法。 - 前記押印管理装置が、
前記利用者端末から、前記押印サービスの登録申請を受信するステップと、
前記登録申請を受信することを契機として、前記押印サービスを利用して押印した押印済みデータに署名するためのサービス秘密鍵と、前記署名の検証に用いるサービス公開鍵とを生成するステップと、
前記サービス公開鍵をブロックチェーンに登録するステップと、
前記ブロックチェーンに登録された前記サービス公開鍵を取得するための識別子であるサービス識別子を前記ブロックチェーンから取得するステップと、
前記サービス秘密鍵と前記サービス識別子とを記憶装置に格納するステップと、
前記押印済みファイルと前記サービス識別子とを含むデータに前記サービス秘密鍵を用いて署名を付すことにより、署名付押印ファイルを生成するステップと、
前記署名付押印ファイルを前記押印識別子と関連付けて前記記憶装置に格納するステップと、をさらに実行する、
請求項1に記載の押印管理方法。 - 前記押印管理装置が、
前記利用者端末から前記押印識別子を受信するステップと、
前記押印識別子を用いて前記記憶装置から前記署名付押印ファイルを取得するステップと、
前記署名付押印ファイルを前記利用者端末に送信するステップと、をさらに実行する、
請求項2に記載の押印管理方法。 - 前記押印管理装置が、
前記押印サービスの監査を行う監査者が利用する監査者端末から、前記押印識別子を受信するステップと、
前記押印識別子を用いて前記ブロックチェーンから前記押印公開鍵を取得するステップと、
前記押印識別子を用いて前記記憶装置から前記署名付押印ファイルを取得するステップと、
前記押印公開鍵を用いて前記署名付押印ファイルに含まれる前記押印秘密鍵の署名を検証するステップと、
前記検証の結果を示すレポートを生成するステップと、
取得した前記署名付押印ファイルに含まれる前記サービス識別子を用いて前記記憶装置から前記サービス秘密鍵を取得するステップと、
前記サービス秘密鍵を用いて、前記レポートに署名を付した署名付監査レポートを生成するステップと、
前記署名付監査レポートを前記監査者端末に送信するステップと、をさらに実行する、
請求項3に記載の押印管理方法。 - 前記押印管理装置が、
前記監査者端末から、前記押印識別子を受信するステップと、
前記押印識別子を用いて前記記憶装置から前記署名付押印ファイルを取得するステップと、
前記署名付押印ファイルに含まれる前記サービス識別子を用いて前記ブロックチェーンから前記サービス公開鍵を取得するステップと、
取得した前記サービス公開鍵を前記監査者端末に送信するステップと、をさらに実行し、
前記監査者端末が、
前記押印管理装置から前記サービス公開鍵を受信するステップと、
受信した前記サービス公開鍵を用いて、前記署名付監査レポートに付された署名の正当性を検証するステップと、をさらに実行する、
請求項4に記載の押印管理方法。 - 前記押印管理装置が、前記サービス秘密鍵を用いて前記要押印データとは異なる他のデータを暗号化して暗号化データを生成するステップをさらに実行し、
前記署名付押印ファイルを生成するステップにおいて、前記押印済みファイルと前記暗号化データと前記サービス識別子とを含むファイルに前記サービス秘密鍵を用いて署名を付したデータを、前記署名付押印ファイルとして生成する、
請求項2から5のいずれか1項に記載の押印管理方法。 - 前記押印管理装置が、
前記押印秘密鍵と、前記押印公開鍵とを、前記作業メモリから消去したことを示すログファイルを生成するステップをさらに実行する、
請求項1から6のいずれか1項に記載の押印管理方法。 - 前記ブロックチェーンは、コンソーシアム型ブロックチェーンである、
請求項1から7のいずれか1項に記載の押印管理方法。 - 電子的な押印サービスを管理する押印管理装置であって、
前記押印サービスの利用者の利用者端末から、前記押印サービスの利用対象とする要押印データを受信する受信部と、
前記要押印データを受信することを契機として、前記要押印データに押印するための押印秘密鍵と、前記押印の検証に用いる押印公開鍵とを作業メモリに生成する鍵ペア生成部と、
前記押印公開鍵をブロックチェーンに登録するとともに、前記ブロックチェーンに登録された前記押印公開鍵を取得するための識別子であって前記押印サービスに一意に紐づけられている押印識別子を前記ブロックチェーンから取得するブロックチェーン操作部と、
前記要押印データ、及び前記押印識別子を含むファイルに前記押印秘密鍵の署名を付すことにより、押印済みファイルを生成する押印実行部と、
前記押印秘密鍵を、前記作業メモリから消去する鍵消去部と、
前記押印識別子を前記利用者端末に送信する送信部と、を備える、
押印管理装置。 - コンピュータに、
押印サービスの利用者の利用者端末から、前記押印サービスの利用対象とする要押印データを受信する機能と、
前記要押印データを受信することを契機として、前記要押印データに押印するための押印秘密鍵と、前記押印の検証に用いる押印公開鍵とを作業メモリに生成する機能と、
前記押印公開鍵をブロックチェーンに登録する機能と、
前記ブロックチェーンに登録された前記押印公開鍵を取得するための識別子であって前記押印サービスに一意に紐づけられている押印識別子を前記ブロックチェーンから取得する機能と、
前記要押印データ、及び前記押印識別子を含むファイルに前記押印秘密鍵の署名を付すことにより、押印済みファイルを生成する機能と、
前記押印秘密鍵を、前記作業メモリから消去する機能と、
前記押印識別子を前記利用者端末に送信する機能と、を実現させる、
プログラム。 - 電子的な押印サービスの利用者の利用者端末が、
前記押印サービスの利用対象とする要押印データのハッシュ値を生成するステップと、
前記ハッシュ値を含む検証情報に署名するための利用者押印秘密鍵と、前記利用者押印秘密鍵に対応する利用者公開鍵とを作業メモリに生成するステップと、
前記利用者押印秘密鍵を用いて前記検証情報に署名した署名付き検証情報を生成するステップと、
前記署名付き検証情報と前記利用者公開鍵とを前記押印サービスを管理する押印管理装置に送信するステップと、
前記利用者押印秘密鍵を前記作業メモリから消去するステップと、を実行し、
前記押印管理装置が、
前記押印サービスの利用者の利用者端末から、前記署名付き検証情報と前記利用者公開鍵とを受信するステップと、
前記署名付き検証情報に押印するための押印秘密鍵と、前記押印の検証に用いる押印公開鍵とを作業メモリに生成するステップと、
前記押印サービスに一意に紐づけられている識別子であって記憶装置から前記押印公開鍵と前記利用者公開鍵とを取得するための押印識別子に 前記押印公開鍵と前記利用者公開鍵とを紐づけて前記記憶装置に格納するステップと、
前記署名付き検証情報に前記押印秘密鍵の署名を付すことにより、押印済み検証情報を生成するステップと、
前記押印済み検証情報と前記押印識別子とを前記利用者端末に送信するステップと、
前記押印秘密鍵を前記作業メモリから消去するステップと、を実行する、
情報処理方法。 - 前記押印管理装置が、
前記利用者端末から前記押印識別子と前記押印済み検証情報と検証対象となる要押印データのハッシュ値とを受信するステップと、
前記押印識別子を用いて前記記憶装置から前記押印公開鍵と前記利用者公開鍵とを取得するステップと、
前記押印公開鍵を用いて前記押印済み検証情報に含まれる前記押印秘密鍵の署名を検証する第1検証ステップと、
前記利用者公開鍵を用いて前記押印済み検証情報に含まれる前記利用者押印秘密鍵の署名を検証する第2検証ステップと、
前記押印済み検証情報に含まれる前記要押印データのハッシュ値と、検証対象となる要押印データのハッシュ値とが一致することを検証する第3検証ステップと、
前記第1検証ステップ、前記第2検証ステップ、及び前記第3検証ステップそれぞれにおける検証が成功することを条件として、前記利用者公開鍵を前記利用者端末に送信するステップと、をさらに実行する、
請求項11に記載の情報処理方法。 - 前記利用者端末が、
アーカイブするための保存用ファイルを暗号化するための第1共通鍵を前記作業メモリに生成するステップと、
前記保存用ファイルを前記第1共通鍵で暗号化して得られたデータを前記要押印データとして生成するステップと、
前記利用者押印秘密鍵を用いて前記第1共通鍵を暗号化して暗号化第1共通鍵を生成するステップと、
前記第1共通鍵を前記作業メモリから消去するステップと、をさらに実行する、
請求項11又は12に記載の情報処理方法。 - 前記押印管理装置が、
前記第1共通鍵とは異なる第2共通鍵を前記作業メモリに生成するステップと、
前記押印済み検証情報を含む情報を前記第2共通鍵で暗号化するステップと、
前記押印秘密鍵を用いて前記第2共通鍵を暗号化して暗号化第2共通鍵を生成するステップと、をさらに実行し、
前記利用者端末に送信するステップにおいて、暗号化した前記押印済み検証情報を含む情報と前記暗号化第2共通鍵と前記押印識別子とを前記利用者端末に送信し、
前記第2共通鍵を前記作業メモリから消去するステップをさらに実行する、
請求項13に記載の情報処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020169177 | 2020-10-06 | ||
JP2020169177 | 2020-10-06 | ||
PCT/JP2021/026656 WO2022074894A1 (ja) | 2020-10-06 | 2021-07-15 | 押印管理方法、押印管理装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022074894A1 JPWO2022074894A1 (ja) | 2022-04-14 |
JP7100330B1 true JP7100330B1 (ja) | 2022-07-13 |
Family
ID=81126423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021568780A Active JP7100330B1 (ja) | 2020-10-06 | 2021-07-15 | 押印管理方法、押印管理装置、プログラム、及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220179999A1 (ja) |
JP (1) | JP7100330B1 (ja) |
WO (1) | WO2022074894A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002116696A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子データ送受信仲介方法及びそのシステム |
JP2018182483A (ja) * | 2017-04-10 | 2018-11-15 | キヤノン株式会社 | 色処理装置、色処理方法 |
JP2019164683A (ja) * | 2018-03-20 | 2019-09-26 | Kddi株式会社 | 管理装置、特定プログラム、特定方法、管理システム |
WO2020085378A1 (ja) * | 2018-10-24 | 2020-04-30 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
US20200153639A1 (en) * | 2019-07-02 | 2020-05-14 | Alibaba Group Holding Limited | System and method for decentralized-identifier authentication |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
-
2021
- 2021-07-15 JP JP2021568780A patent/JP7100330B1/ja active Active
- 2021-07-15 WO PCT/JP2021/026656 patent/WO2022074894A1/ja active Application Filing
-
2022
- 2022-02-21 US US17/676,731 patent/US20220179999A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002116696A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子データ送受信仲介方法及びそのシステム |
JP2018182483A (ja) * | 2017-04-10 | 2018-11-15 | キヤノン株式会社 | 色処理装置、色処理方法 |
JP2019164683A (ja) * | 2018-03-20 | 2019-09-26 | Kddi株式会社 | 管理装置、特定プログラム、特定方法、管理システム |
WO2020085378A1 (ja) * | 2018-10-24 | 2020-04-30 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
US20200153639A1 (en) * | 2019-07-02 | 2020-05-14 | Alibaba Group Holding Limited | System and method for decentralized-identifier authentication |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022074894A1 (ja) | 2022-04-14 |
WO2022074894A1 (ja) | 2022-04-14 |
US20220179999A1 (en) | 2022-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718689C2 (ru) | Управление конфиденциальной связью | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
US8266439B2 (en) | Integrity verification of pseudonymized documents | |
US6912659B2 (en) | Methods and device for digitally signing data | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
KR101658501B1 (ko) | 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US20140254796A1 (en) | Method and apparatus for generating and/or processing 2d barcode | |
JP2020005260A5 (ja) | 認証デバイス、認証システム及び認証方法 | |
KR20190031989A (ko) | 블록체인 기반의 전자 계약 처리 시스템 및 방법 | |
US20070014398A1 (en) | Generating a secret key from an asymmetric private key | |
CN112784284B (zh) | 加密处理系统、加密处理方法以及记录介质 | |
JP2003152708A (ja) | 文書送信方法およびシステム | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN116830523A (zh) | 阈值密钥交换 | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
TW201426395A (zh) | 資料安全保密系統與方法 | |
CN110213232A (zh) | 一种指纹特征和密钥双重验证方法和装置 | |
CN110839067B (zh) | 信息提供方法及装置 | |
Zhang et al. | Data security in cloud storage | |
JP7100330B1 (ja) | 押印管理方法、押印管理装置、プログラム、及び情報処理方法 | |
WO2019124164A1 (ja) | 暗号データ処理システム、及びプログラム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JP2022061275A (ja) | ライセンス管理方法、ライセンス管理装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211117 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20211118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100330 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |