JP7215342B2 - 通信プログラム、通信方法、および、通信装置 - Google Patents
通信プログラム、通信方法、および、通信装置 Download PDFInfo
- Publication number
- JP7215342B2 JP7215342B2 JP2019105844A JP2019105844A JP7215342B2 JP 7215342 B2 JP7215342 B2 JP 7215342B2 JP 2019105844 A JP2019105844 A JP 2019105844A JP 2019105844 A JP2019105844 A JP 2019105844A JP 7215342 B2 JP7215342 B2 JP 7215342B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- definition
- information
- communication device
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
図2は、通信装置20の構成の例を説明する図である。通信装置20は、通信部30、制御部40、および、記憶部50を備える。通信部30は、受信部31と送信部32を有する。受信部31は、ノード10、端末、他の通信装置20などからパケットを受信する。送信部32は、ノード10、端末、他の通信装置20などにパケットを送信する。
以下、第1の実施形態を、分散台帳15を用いて共有される情報の例、クレデンシャルの取得、取得済みのクレデンシャルの利用、属性対応メッセージを受信した通信装置20での処理、クレデンシャルを受信した通信装置20の処理に分けて説明する。以下の説明では、処理を行っている通信装置20を明確にするために、処理を行っている通信装置20の符号の末尾のアルファベットを通信装置20の部分の符号の末尾に示すことがある。例えば、受信部31aは通信装置20aの受信部31であり、取得部41bは通信装置20bの取得部41である。
図4は、分散台帳15を用いて共有される情報の例を説明する図である。分散台帳15には、属性定義16と検証用公開鍵情報17が含まれている。属性定義16は、属性定義ID、属性、属性定義を含む。属性定義16は、分散台帳15を共有するいずれかのノード10に接続する通信装置20が使用する属性の全てについて、その定義と属性を識別する情報を記録している。ここで、属性定義IDは、属性を識別する識別情報である。属性定義は、各々の属性で表される情報の定義である。例えば、属性定義ID=A1の属性は、「名前」であり、苗字を漢字で表記する。同様に、属性定義ID=A2の属性は「発行者」であり、クレデンシャルの発行者として動作している通信装置20に割り当てられた識別情報(AgentID)を数字で表記する。他の属性についても同様に属性定義IDと属性定義が対応付けられている。
以下、コンソーシアム1中のノード10間で図4に示す情報が分散台帳15を用いて共有されている場合について、クレデンシャルの取得処理の例を説明する。以下の説明では、通信装置20aが使用する秘密鍵はKeyAであり、KeyAのペアとなる公開鍵はKeyBであるとする。同様に、通信装置20bが使用する秘密鍵はKeyCであり、KeyCのペアとなる公開鍵はKeyDであるとする。さらに、通信装置20cが使用する秘密鍵はKeyEであり、KeyEのペアとなる公開鍵はKeyFであるとする。
以下、保持者3が発行者2から取得したクレデンシャルを検証者4に提示する場合を例として、取得済みのクレデンシャルを使用する場合に行われる処理の例を説明する。以下の例では、保持者3が検証者4に提示するクレデンシャルは図5に示すクレデンシャルCLであるとする。
属性定義ID=A1
属性 =名前
属性定義 =苗字、漢字
定義情報2
属性定義ID=A2
属性 =発行者
属性定義 =AgentID、数字
定義情報3
属性定義ID=A10
属性 =氏名
属性定義 =苗字、漢字
図11は、属性対応メッセージを受信した通信装置20で行われる処理の例を説明するフローチャートである。以下、図11を参照しながら、図7のステップS26により属性対応メッセージを受信した通信装置20aで行われる処理の例を説明する。
属性定義ID=A1
属性 =名前
属性定義 =苗字、漢字
定義情報2
属性定義ID=A10
属性 =氏名
属性定義 =苗字、漢字
属性定義ID=A1
属性 =名前
属性2
属性定義ID=A10
属性 =氏名
図12は、通信装置20が行う検証処理の例を説明するフローチャートである。以下、図12を参照しながら、図7のステップS27によりクレデンシャルを受信した通信装置20cで行われる処理の例を説明する。なお、図12の処理が行われる時点では、属性定義ID=A10と属性定義ID=A1の間で属性定義が一致することが属性対応テーブル51cに記録されているとする。
第2の実施形態では、クレデンシャルを発行した通信装置20とクレデンシャルを検証する通信装置20が、互いに異なるコンソーシアムに属するノード10に接続されている場合について説明する。
宛先 :通信装置20e
要求する属性の属性定義ID :A2
属性を定義したコンソーシアムのID:C2
コンソーシアムID=C1
属性定義ID=A1
属性 =名前
属性定義 =苗字、漢字
コンソーシアムID=C2
属性定義ID=A2
属性 =氏名
属性定義 =苗字、漢字
属性1を定義したコンソーシアムのID=C1
属性1の属性定義ID=A1
属性2を定義したコンソーシアムのID=C2
属性2の属性定義ID=A2
対応関係1の情報の受信数:1
コンソーシアムID=C1
属性定義ID=A1
属性 =名前
属性定義 =苗字、漢字
コンソーシアムID=C2
属性定義ID=A2
属性 =氏名
属性定義 =苗字、漢字
属性1を定義したコンソーシアムのID=C1
属性1の属性定義ID=A1
属性2を定義したコンソーシアムのID=C2
属性2の属性定義ID=A2
対応関係1の情報の受信数:2
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
スキーマID:SC_2
A1:鈴木
A5:神奈川県川崎市
スキーマID:SC_3
A4:鈴木
A6:神奈川県川崎市
2 発行者
3 保持者
4 検証者
5 端末
10 ノード
15 分散台帳
16 属性定義
17 検証用公開鍵情報
18 スキーマ定義
20 通信装置
30 通信部
31 受信部
32 送信部
40 制御部
41 取得部
42 判定部
43 生成部
44 アプリケーション処理部
50 記憶部
51 属性対応テーブル
52 秘密鍵
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 記憶装置
107 可搬記憶媒体駆動装置
108 可搬記憶媒体
109 ネットワークインタフェース
Claims (8)
- 電子証明書に含まれるユーザ情報の属性と前記属性の定義の対応関係を記録した分散台帳を共有している複数の装置のいずれかに接続する第1の装置から、第1の属性に対応付けられた情報を含む電子証明書を取得し、
前記複数の装置のいずれかに接続する第2の装置から第2の属性に対応付けられた情報の要求を受信すると、前記第1の属性に対応付けられた第1の定義、および、前記第2の属性に対応付けられた第2の定義を、前記複数の装置のいずれかから取得し、
前記第1の定義と前記第2の定義が一致する場合、前記第1の属性と前記第2の属性が同じ定義を有することを通知するメッセージとともに、前記第1の属性に対応付けられた情報を含む電子証明書を、前記第2の装置に送信する
処理を通信装置に行わせることを特徴とする通信プログラム。 - 前記通信装置に、
前記第1の属性と前記第2の属性が対応することを対応テーブルに記録し、
第3の属性と第4の属性が同じ定義を有することを通知する他のメッセージを受信すると、前記第3の属性に対応付けられた第3の定義と前記第4の属性に対応付けられた第4の定義を取得し、
前記第3の定義と前記第4の定義が一致すると判定すると、前記第3の属性と第4の属性が対応することを前記対応テーブルに記録し、
前記第4の属性の情報が要求されると、前記第3の属性の情報を含む他の電子証明書を前記第4の属性の情報の要求元に送信することを、前記対応テーブルを用いて決定する
処理をさらに行わせることを特徴とする請求項1に記載の通信プログラム。 - 前記通信装置が、前記複数の装置で形成される第1のクラスタに参加している第1の接続先と、他の分散台帳を共有する他の複数の装置で形成される第2のクラスタに参加している第2の接続先の両方に接続する場合、
前記第2のクラスタ中の装置のいずれかに接続する第3の装置から第5の属性に対応付けられた情報の要求を受信すると、前記第2の接続先から前記第5の属性に対応付けられた第5の定義を取得し、
前記第1の定義と前記第5の定義が一致する場合、前記第3の装置に、前記第1のクラスタで使用される前記第1の属性と前記第2のクラスタで使用される前記第5の属性が同じ定義を有することを通知するとともに、前記第1の属性に対応付けられた情報を含む電子証明書を送信する
処理を前記通信装置に行わせることを特徴とする請求項1または2に記載の通信プログラム。 - 前記分散台帳は、前記第1のクラスタ中の装置のいずれかに接続する装置の各々のアドレス情報をさらに記録し、
前記他の分散台帳は、前記第2のクラスタ中の装置のいずれかに接続する装置の各々のアドレス情報をさらに記録し、
前記通信装置は、前記第1の定義と前記第5の定義が一致する場合、前記第1のクラスタまたは前記第2のクラスタの装置のいずれかに接続する装置に、前記第1のクラスタで使用される前記第1の属性と前記第2のクラスタで使用される前記第5の属性が同じ定義を有することを通知する通知メッセージを送信する
ことを特徴とする請求項3に記載の通信プログラム。 - 前記第1のクラスタで使用される前記第1の属性と前記第2のクラスタで使用される第6の属性が同じ定義を有することを通知する他の通知メッセージを受信すると、
前記第2の接続先から前記第6の属性に対応付けられた第6の定義を取得し、
前記第1の定義と前記第6の定義が一致すると判定した場合、前記他の通知メッセージを、前記第1のクラスタまたは前記第2のクラスタの装置のいずれかに接続する装置に送信する
処理を前記通信装置に行わせることを特徴とする請求項3または4に記載の通信プログラム。 - 前記通信装置が、前記第1のクラスタ中の装置のいずれかに接続しているが、前記第2のクラスタ中の装置に接続していない場合、前記他の通知メッセージを受信した回数が閾値を超えると、前記第1のクラスタで使用される前記第1の属性と前記第2のクラスタで使用される第6の属性が同じ定義を有することを記憶する
処理を前記通信装置に行わせることを特徴とする請求項5に記載の通信プログラム。 - 電子証明書に含まれるユーザ情報の属性と前記属性の定義の対応関係を記録した分散台帳を共有している複数の装置のいずれかに接続する第1の装置から、第1の属性に対応付けられた情報を含む電子証明書を取得し、
前記複数の装置のいずれかに接続する第2の装置から第2の属性に対応付けられた情報の要求を受信すると、前記第1の属性に対応付けられた第1の定義、および、前記第2の属性に対応付けられた第2の定義を、前記複数の装置のいずれかから取得し、
前記第1の定義と前記第2の定義が一致する場合、前記第1の属性と前記第2の属性が同じ定義を有することを通知するメッセージとともに、前記第1の属性に対応付けられた情報を含む電子証明書を、前記第2の装置に送信する
処理を通信装置が行うことを特徴とする通信方法。 - 電子証明書に含まれるユーザ情報の属性と前記属性の定義の対応関係を記録した分散台帳を共有している複数の装置のいずれかに接続する第1の装置から、第1の属性に対応付けられた情報を含む電子証明書を取得する処理部と、
前記複数の装置のいずれかに接続する第2の装置から第2の属性に対応付けられた情報の要求を受信する受信部と、
前記第1の属性に対応付けられた第1の定義、および、前記第2の属性に対応付けられた第2の定義を、前記複数の装置のいずれかから取得する取得部と、
前記第1の定義と前記第2の定義が一致する場合、前記第1の属性と前記第2の属性が同じ定義を有することを通知するメッセージとともに、前記第1の属性に対応付けられた情報を含む電子証明書を、前記第2の装置に送信する送信部
を備えることを特徴とする通信装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019105844A JP7215342B2 (ja) | 2019-06-06 | 2019-06-06 | 通信プログラム、通信方法、および、通信装置 |
EP20177405.6A EP3748904B1 (en) | 2019-06-06 | 2020-05-29 | Communication program, communication method and communication device |
CN202010494595.6A CN112054988B (zh) | 2019-06-06 | 2020-06-03 | 存储介质、通信方法和通信装置 |
US16/891,159 US11652645B2 (en) | 2019-06-06 | 2020-06-03 | Storage medium, communication method, and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019105844A JP7215342B2 (ja) | 2019-06-06 | 2019-06-06 | 通信プログラム、通信方法、および、通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020201539A JP2020201539A (ja) | 2020-12-17 |
JP7215342B2 true JP7215342B2 (ja) | 2023-01-31 |
Family
ID=70968738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019105844A Active JP7215342B2 (ja) | 2019-06-06 | 2019-06-06 | 通信プログラム、通信方法、および、通信装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11652645B2 (ja) |
EP (1) | EP3748904B1 (ja) |
JP (1) | JP7215342B2 (ja) |
CN (1) | CN112054988B (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046430A (ja) | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2007110377A (ja) | 2005-10-13 | 2007-04-26 | Hitachi Ltd | ネットワークシステム |
JP2012164191A (ja) | 2011-02-08 | 2012-08-30 | Mitsubishi Electric Corp | 認証システム及び認証方法 |
JP2013062650A (ja) | 2011-09-13 | 2013-04-04 | Mitsubishi Electric Corp | データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム |
JP2013105423A (ja) | 2011-11-16 | 2013-05-30 | Ricoh Co Ltd | システム、情報処理装置、情報処理方法およびプログラム |
US20180075686A1 (en) | 2016-09-09 | 2018-03-15 | Tyco Integrated Security, LLC | Architecture for access management |
JP2019068327A (ja) | 2017-10-03 | 2019-04-25 | 株式会社日立製作所 | ユーザ管理装置、ユーザ管理システム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015495A (ja) * | 2002-06-07 | 2004-01-15 | Sony Corp | 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
CA2489127C (en) * | 2004-01-27 | 2010-08-10 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7650409B2 (en) * | 2004-04-12 | 2010-01-19 | Nokia Siemens Networks Oy | System and method for enabling authorization of a network device using attribute certificates |
US8892571B2 (en) * | 2004-10-12 | 2014-11-18 | International Business Machines Corporation | Systems for associating records in healthcare database with individuals |
JP2008071226A (ja) | 2006-09-15 | 2008-03-27 | Nec Corp | クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム |
US8074258B2 (en) | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
WO2011070462A2 (en) * | 2009-12-10 | 2011-06-16 | Koninklijke Philips Electronics, N.V. | Automated annotation of clinical data |
US8806196B2 (en) * | 2011-11-04 | 2014-08-12 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
US9608982B2 (en) * | 2014-04-14 | 2017-03-28 | Trulioo Information Services, Inc. | Identity validation system and associated methods |
JP6515080B2 (ja) * | 2016-12-02 | 2019-05-15 | Kddi株式会社 | 情報処理システム、情報処理方法、及びプログラム |
CN108255859A (zh) * | 2016-12-29 | 2018-07-06 | 航天信息股份有限公司 | 一种用于为海量数字证书建立索引的方法及系统 |
CN109150572B (zh) * | 2017-06-28 | 2020-07-24 | 华为技术有限公司 | 实现告警关联的方法、装置以及计算机可读存储介质 |
US11055802B2 (en) * | 2017-09-22 | 2021-07-06 | Sensormatic Electronics, LLC | Methods and apparatus for implementing identity and asset sharing management |
US11693840B2 (en) * | 2018-07-12 | 2023-07-04 | International Business Machines Corporation | Database storing authenticated skill-based attributes |
US11615349B2 (en) * | 2018-11-26 | 2023-03-28 | Toyota Motor North America, Inc. | Parallel blockchains for vehicle and user ID |
-
2019
- 2019-06-06 JP JP2019105844A patent/JP7215342B2/ja active Active
-
2020
- 2020-05-29 EP EP20177405.6A patent/EP3748904B1/en active Active
- 2020-06-03 CN CN202010494595.6A patent/CN112054988B/zh active Active
- 2020-06-03 US US16/891,159 patent/US11652645B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046430A (ja) | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2007110377A (ja) | 2005-10-13 | 2007-04-26 | Hitachi Ltd | ネットワークシステム |
JP2012164191A (ja) | 2011-02-08 | 2012-08-30 | Mitsubishi Electric Corp | 認証システム及び認証方法 |
JP2013062650A (ja) | 2011-09-13 | 2013-04-04 | Mitsubishi Electric Corp | データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム |
JP2013105423A (ja) | 2011-11-16 | 2013-05-30 | Ricoh Co Ltd | システム、情報処理装置、情報処理方法およびプログラム |
US20180075686A1 (en) | 2016-09-09 | 2018-03-15 | Tyco Integrated Security, LLC | Architecture for access management |
JP2019068327A (ja) | 2017-10-03 | 2019-04-25 | 株式会社日立製作所 | ユーザ管理装置、ユーザ管理システム |
Also Published As
Publication number | Publication date |
---|---|
CN112054988A (zh) | 2020-12-08 |
CN112054988B (zh) | 2023-02-17 |
EP3748904B1 (en) | 2023-07-26 |
EP3748904A1 (en) | 2020-12-09 |
US20200389324A1 (en) | 2020-12-10 |
US11652645B2 (en) | 2023-05-16 |
JP2020201539A (ja) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11651362B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
US10121143B1 (en) | Method and system for blockchain-based combined identity, ownership, integrity and custody management | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US7774611B2 (en) | Enforcing file authorization access | |
CN110537346A (zh) | 安全去中心化域名系统 | |
KR102307574B1 (ko) | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 | |
US10839378B1 (en) | Systems and methods for performing device authentication operations using cryptocurrency transactions | |
US11741241B2 (en) | Private data processing | |
US8315395B2 (en) | Nearly-stateless key escrow service | |
KR20190031989A (ko) | 블록체인 기반의 전자 계약 처리 시스템 및 방법 | |
CN111476572B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
JP2009534940A (ja) | ピアツーピアコンタクト情報交換 | |
JP6543743B1 (ja) | 管理プログラム | |
CN102427442A (zh) | 组合请求相关元数据和元数据内容 | |
US20210306135A1 (en) | Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
WO2018232071A1 (en) | User authentication in a dead drop network domain | |
US20070067836A1 (en) | Method for provision of access | |
JP2008136063A (ja) | 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術 | |
JP3215882U (ja) | クラウドストレージベースのファイルアクセス制御システム | |
Ansaroudi et al. | Control is nothing without trust a first look into digital identity wallet trends | |
JP7215342B2 (ja) | 通信プログラム、通信方法、および、通信装置 | |
US11848937B2 (en) | Secure communication using blockchain technology | |
Jacobino et al. | TrustVault: A privacy-first data wallet for the European Blockchain Services Infrastructure | |
Ramachandran et al. | Blockchain and Data Integrity Authentication Technique for Secure Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7215342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |