JPH0721127A - 認証確認システム - Google Patents

認証確認システム

Info

Publication number
JPH0721127A
JPH0721127A JP5161823A JP16182393A JPH0721127A JP H0721127 A JPH0721127 A JP H0721127A JP 5161823 A JP5161823 A JP 5161823A JP 16182393 A JP16182393 A JP 16182393A JP H0721127 A JPH0721127 A JP H0721127A
Authority
JP
Japan
Prior art keywords
authentication
users
certification
user
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5161823A
Other languages
English (en)
Inventor
Takahiro Kurosawa
貴弘 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP5161823A priority Critical patent/JPH0721127A/ja
Publication of JPH0721127A publication Critical patent/JPH0721127A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【構成】 (S103)作成した認証要求データ101
に基づいて、認証要求データ検討処理を行う。(S10
4)認証要求データ検討処理の結果が、falseな
ら、アプリケーションに認証が拒否されたことを通知す
る。(S105)結果が、trueなら、認証サーバあ
るいは他の認証クライアントからの返事を待つ。(S1
06)他の認証クライアントから認証の拒否を通知され
た場合、アプリケーションに拒否を伝える。(S10
7)認証サーバからの認証データを受けて、文書の更新
処理を進める。 【効果】 様々に変化する流動的なグループ構成を単位
とした柔軟な認証機能を実現することにより、参加メン
バが動的に変化するような協調作業における認証をサポ
ートできる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、固有の権利を持った複
数のユーザによって利用される計算機環境において、そ
れらのユーザの種々のデータおよび操作の正当性を保証
して管理する認証確認システムに関する。
【0002】更に詳述すれば、本発明は、特に複数人が
データベースシステムなどを介して協調作業を行う際に
好適な認証確認システムに関する。
【0003】
【従来の技術】現在、データあるいは操作の正当性をシ
ステム側で保証するための認証メカニズムが検討されて
いる。
【0004】従来、認証を行うためには、オペレーティ
ングシステムあるいは特定の認証サーバが個々のユーザ
情報を管理し、それらのユーザの独立な確認要求に答え
るという方法をとっていた。
【0005】たとえば、あるオペレーティングシステム
では、オペレーティングシステム自身が管理しているユ
ーザ管理情報(典型的には、“/etc/passw
d”ファイルの情報)に基づいて、「各ユーザのファイ
ルへのアクセス要求」などの認証を行なっていた。
【0006】具体的には、あるユーザがあるファイルを
読み出そうとする場合、あるオペレーティングシステム
では、そのファイルの読み書き許可属性(パーミッショ
ン)および所有者属性(オーナー)と、そのユーザの属
性とを比較し、読み出しを許しているかを検討する。そ
して、この検討を全ての読み出し操作時に行うことによ
って、操作およびファイルの正当性を保証している。
【0007】
【発明が解決しようとする課題】しかしながら、上記従
来例では、複数のユーザが協調して作業を行う環境で必
要となる、次のような機能をサポートすることが難しい
という問題があった。
【0008】(1)様々に変化する流動的なグループ構
成を単位とした柔軟な認証機能 (2)複数ユーザの連名要求についての認証機能 例えば、あるオペレーティングシステムで用意している
認証機能では、あるグループに属する個々のユーザ単独
のファイル・アクセス要求については、その要求を拒否
するが、ユーザ・グループの連名のファイル・アクセス
要求については、それを許可する機能が実現されていな
い。
【0009】よって本発明の目的は上述の点に鑑み、協
調作業を行うアプリケーションにおいて必要となるグル
ープを単位とした認証機構を実現することにある。
【0010】具体的には、協調作業中、単独のユーザで
認証を求めても拒否されるが、協調作業を行っている複
数のユーザが協力して(連名で)認証を求める場合に
は、承認されることを許す認証確認システムを提供する
ことにある。
【0011】
【課題を解決するための手段】かかる目的を達成するた
めに、本発明は複数のユーザによる協調作業を扱い、該
協調作業を実行する際に認証を必要とするシステムにお
いて、システムの実行にかかわる複数のユーザを管理
し、認証要求を受け付ける認証確認手段と、システムの
実行にかかわる複数のユーザが協調して前記認証確認手
段に認証を求める協調手段と、協調作業を行っている他
のユーザに知らせることなく、各ユーザが署名をするた
めの可逆性のない暗号化を行う暗号化手段とを有し、前
記協調手段を介して情報を共有する複数のユーザが前記
暗号化手段により暗号化した署名を前記認証確認手段に
より認証するものである。
【0012】
【作用】本発明の上記構成によれば、協調手段を用いて
情報を共有する複数のユーザが暗号化手段により暗号化
した署名を認証確認手段により認証することにより、グ
ループ認証をサポートすることができるようになる。
【0013】このように、単独のユーザで認証を求めて
も拒否されるが、予め設定された複数のユーザが協調し
て認証を求める場合には認められる認証確認システムを
構成することにより、例えば、特に安全性を重視する貸
し金庫のような種類の情報システムに適用した場合、極
めて有用である。
【0014】ここで認証とは、ある演算またはデータが
正当な手続・方式でなされたことをシステム側で保証す
ることをいう。
【0015】
【実施例】以下、図面を参照して本発明の実施例を詳細
に説明する。
【0016】実施例1 本実施例では、複数のユーザの協調による校正作業中
に、文書データの更新のために認証を求めるためのシス
テムについて説明する。
【0017】本実施例では、認証を求めるクライアント
間で通信を行う事により、複数ユーザの協調作業に必要
となる認証手段を提供している。
【0018】すなわち、単独ユーザの要求では拒否され
てしまう認証要求であっても、校正作業に携わっている
複数のユーザの連名の要求によって認証可能とする「グ
ループ認証」の実現方法として、複数の認証クライアン
ト間の通信を用いているものである。
【0019】ここで、認証クライアントとは、複数ユー
ザによる連名の署名を実現するための機能であり、ユー
ザごとに設定されるものとする。
【0020】次に、本実施例の処理の流れについて説明
する。本実施例での処理は、協調作業による文書データ
の校正作業中、アプリケーションからの認証要求を受け
取った認証クライアントが、その認証に必要な協調作業
中のユーザの署名を回収し、最終的に、これらのユーザ
が協調して認証サーバに認証要求を出す処理である。
【0021】図1は、本実施例における複数のユーザの
協調による認証要求処理のフローチャートである。
【0022】(a)まず、協調による認証要求処理につ
いて説明する。
【0023】図1に示したステップS101〜S107
の内容は、以下の通りである。
【0024】(S101)あるユーザkuroが文書デ
ータの校正中に、更新のための認証を要求する。
【0025】(S102)認証クライアントは、アプリ
ケーションの実行中、認証が要求された時点で、認証要
求データ作成処理により認証要求データを作成する。例
えば、図6の認証要求データ101の通りである。
【0026】(S103)作成した認証要求データ10
1に基づいて、認証要求データ検討処理を行う。
【0027】(S104)認証要求データ検討処理の結
果が、falseなら、アプリケーションに認証が拒否
されたことを通知する。
【0028】(S105)結果が、trueなら、認証
サーバあるいは他の認証クライアントからの返事を待
つ。
【0029】(S106)他の認証クライアントから認
証の拒否を通知された場合、アプリケーションに拒否を
伝える。
【0030】(S107)認証サーバからの認証データ
を受けて、文書の更新処理を進める。例えば、図6の認
証データ110の通りである。この例では、認証要求デ
ータに、有効期限と暗号化された認証サーバの署名が加
えられている。
【0031】以上で、協調による認証要求処理の説明を
終了する。
【0032】(b)次に、図2を参照して認証要求デー
タ作成処理について説明する。
【0033】ここでは、図6の認証要求データ101を
用いて、認証要求データの作成処理を説明する。図2に
示したステップS201〜S206の内容は、以下の通
りである。
【0034】(S201)Subjectフィールド
に、要求する認証の対象を設定する。ここでは、ホスト
「host#4」上の文書識別子「document#
28」で示される文書データを更新のためにアクセスす
る操作に対して認証を要求している。
【0035】(S202)Requesterフィール
ドには、認証に必要な連名者の認証クライアント識別子
が並べられる。ここでは、kuro,kato,sat
oの3つである。
【0036】(S203)Issued−byフィール
ドには、この認証要求を発行した認証クライアント識別
子を設定する。認証処理が途中で失敗した場合には、そ
れに通知する。
【0037】(S204)Reply−toフィールド
には、得られた認証を利用するアプリケーションの認証
クライアント識別子を設定する。認証処理が成功した場
合には、それに通知する。
【0038】(S205)Waitingフィールドに
は、得られた認証を利用するアプリケーションの識別子
とそのアプリケーションの認証窓口を示す。ここでは、
「application#3」というアプリケーショ
ンが、窓口「port#54306」で待っていること
を示す。
【0039】(S206)Dateフィールドには、こ
の認証要求データが作成された日付を示す。
【0040】なお、ここでは説明のためテキスト表現を
使っているが、実際の認証要求データでは、何らかのコ
ード化がされていても良い。
【0041】また、図6の認証要求データ101に示し
たデータの項目は説明を容易にするためのものであり、
必ずしも必要ではない。
【0042】以上で、認証要求データ作成処理の説明を
終了する。
【0043】(c)次に、図3を参照して認証要求デー
タ検討処理について説明する。図3に示したステップS
301〜S308の内容は、以下の通りである。
【0044】(S301)認証要求データを受け取る。
【0045】(S302)認証要求データに含まれる要
求内容,要求日時,連名者などから、その要求の妥当性
を検討する。
【0046】このためには、たとえば、各認証クライア
ントが独自の認可データベースを保持している。
【0047】(S303)もし、要求が妥当でないなら
ば、falseを返す。
【0048】(S304)もし、要求が妥当でないなら
ば、自分の署名を暗号化したものをRequester
フィールドの自分の識別子(例えば、sato)のあと
に加える(ここでは、説明のため、カギ括弧の中に記入
してある。) (S305)Requesterフィールドを調べる。
【0049】(S306)もし、全ての連名者の署名が
終わっているなら、認証を得るためにこの認証要求デー
タを認証サーバに送る。例えば、図6の認証要求データ
103の通りである。
【0050】(S307)反対に、まだ未署名者が残っ
ているならば、その認証クライアントにこの認証要求デ
ータを転送する。例えば、図6の認証要求データ102
の通りである。
【0051】(S308)trueを返す。
【0052】なお、ここでは、他の認証クライアントか
らの要求に対して、要求を受けたユーザのデータベース
を検索する事で説明したが、そのユーザに対して会話的
に承認を求める事も可能である。
【0053】図6の認証要求データ102あるいは10
3では、説明のため、暗号化した署名として長さ13の
文字列を示したが、これは、適切な桁数の数、あるい
は、別のデータ構造であっても良い。
【0054】また、暗号化した署名を加える時、その暗
号化のために、認証要求データの一部あるいは全てを対
象とし、これによって署名したユーザの認証の他に、メ
ッセージに改ざんが加えられていない事を保証させる事
も容易に実施可能である。
【0055】以上で、認証要求データ検討処理の説明を
終了する。
【0056】(d)次に、図4を参照して転送された認
証要求データの処理について説明する。図4に示したス
テップS401〜S404の内容は、以下の通りであ
る。
【0057】(S401)他の認証クライアントから、
認証要求データを受け取る。
【0058】(S402)受けとった認証要求データに
基づいて、認証要求データ検討処理を行う。
【0059】(S403)検討結果がfalseなら、
要求を拒否し、要求の発信元に認証を拒否したことを伝
える。
【0060】(S404)検討結果がtrueなら、こ
の処理を終える。
【0061】以上で、転送された認証要求データの処理
の説明を終了する。
【0062】図8は、本実施例における複数のユーザの
協調による認証の処理の概要図である。
【0063】なお本実施例では、認証クライアントが、
認証サーバに確認要求する例について説明したが、ユー
ザと直接通信する認証クライアントと中央の認証サーバ
とが、同レベルのサーバであっても良い。つまり、複数
の認証サーバが通信しあって、1つの認証機能を実現し
ている分散認証環境であっても良い。
【0064】逆に、中央の認証サーバが階層化されてい
て、必要に応じて別の認証サーバへ確認要求を転送する
ことにより、最終的な認証を行なっても良い。
【0065】なお、別のサーバに認証要求を転送する場
合に、中継サーバの履歴情報を付加して、この履歴情報
を認証要求データ検討処理において利用することも可能
である。
【0066】また、本実施例では、アプリケーションの
認証を受け持つ認証クライアントが存在する説明をした
が、認証クライアントの認証要求の処理は、ライブラリ
化されアプリケーションの中に組み込まれていても良
い。
【0067】また、認証クライアントがアプリケーショ
ン単位に存在する説明をしたが、認証クライアントの設
定は、アプリケーション単位であっても、ユーザ単位で
も、または、プロジェクト単位であっても良い。
【0068】さらに、本実施例では3名が協調作業を行
う例について述べたが、2名以下でも、4名以上であっ
ても良い。
【0069】以上をもって、本実施例の処理の流れにつ
いての説明を終了する。
【0070】図9は、本発明における実施例1を実現す
るためのシステム構成図である。本図において、11お
よび12は、それぞれのサイトにおいて、本実施例の処
理を行うためのCPU、21および22は、それぞれの
サイトにおいて、CPU,通信装置および記憶装置を結
合する計算機バス、31および32は、それぞれのサイ
トにおいて、ネットワークを介して、情報を交換するた
めの通信装置、41および42は、それぞれのサイトに
おいて、各種プログラムやデータを実行あるいは利用す
るための記憶装置、50は、サイトAに置かれた認証サ
ーバ、51および52は、それぞれのサイトにおいて、
アプリケーションの要求を受け取り、認証サーバあるい
は他の認証クライアントと協調して認証処理を行う認証
クライアント、61および62は、それぞれのサイトに
おいて、本実施例の文書校正処理を行う文書校正アプリ
ケーション、7は以上のように構成されたサイト間を結
ぶネットワーク(たとえば、イーサネットあるいはFD
DI)である。
【0071】なお、ここでは説明を簡単にするために、
各種プログラムやデータを同一の記憶装置に配置してい
るが、それぞれ別の記憶装置を使ってもよい。また、二
時記憶装置に保持しておき、必要に応じて主記憶装置に
配置し直しても良い。
【0072】また、この説明図は、認証サーバがサイト
Aに配置されているが、認証サーバは、サイトBにあっ
ても、ネットワークにつながった他のサイトにあっても
良い。
【0073】実施例2 以下に詳述する第2の実施例では、第1の実施例と同じ
く、複数ユーザが協調して認証を要求する例について述
べるが、認証クライアントの一つに、特定のユーザとし
て『公証人』が含まれる点で異っている。
【0074】本実施例では、この『公証人』を利用した
公文書データの登録処理について説明する。
【0075】本実施例の処理の流れについて説明する。
【0076】本処理は、文書を公文書として登録するた
めに、特別のユーザ『公証人』をパートナーとした協調
作業を行う。協調作業における認証要求は、第1の実施
例と同様に説明できる。
【0077】本実施例の場合の認証要求データは、図7
の認証要求データ201および202のようになる。ま
た、認証データは、図7の認証データ210のようにな
る。
【0078】第1の実施例の認証要求データ検討処理に
おいて、協調作業する他のユーザの認証クライアント
は、独自の認可データベースを確認し、単純に署名して
いた。しかし、『公証人』の認証クライアントの場合
は、図5に示すような以下のような操作を行う。
【0079】(e)図5を参照して、『公証人』の認証
クライアントにおける認証要求データ検討処理について
説明する。図5に示したステップS501〜S509の
内容は、以下の通りである。
【0080】(S501)認証要求データを受け取る。
【0081】(S502)要求内容に示された文書識別
子(以下、501という)を調べ、認証要求の発信元か
らその文書を受け取ることを『公証人』に要求する。
【0082】(S503)『公証人』は、受け取った文
書を自分の署名として暗号化する。それを暗号502と
する。
【0083】(S504)上記文書識別子501と暗号
502のペアを、『公証人』のデータベースに加える。
【0084】(S505)暗号502を『公証人』の認
証クライアントの暗号化された署名として、認証要求デ
ータのRequesterフィールドの自分の識別子
(ここでは、*notary*)のあとに加える。
【0085】本実施例では、暗号502は、「hSrK
m7BetNWlo」と示される。
【0086】(S506)Requesterフィール
ドを調べる。
【0087】(S507)もし、全ての連名者の署名が
終わっているなら、認証を得るためにこの認証要求デー
タを認証サーバに送る。
【0088】(S508)反対に、まだ未署名者が残っ
ているならば、その認証クライアントにこの認証要求デ
ータを転送する。
【0089】(S509)trueを返す。
【0090】これによって、『公証人』は、審議の対象
となった文書に、上記S503で用いた暗号化処理と同
一の暗号化処理を適用し、登録しておいた暗号502と
の比較を行うことによって、文書全体の正当性を検証す
ることが可能になる。
【0091】ここでは、異なった文書を暗号化した結
果、偶然同一の暗号が得られる確率が極めて小さいとい
う特徴を利用して、文書の改ざんの有無を調べる例につ
いて説明したが、『公証人』が、文書全体をデータベー
スに蓄えることで、改ざんの有無を調べられるようにす
ることも、可能である。
【0092】以上で、『公証人』の認証クライアントに
おける認証要求データ検討処理の説明を終了する。
【0093】なお本実施例においては、文書データを公
文書として登録する例について説明したが、公文書を更
新する場合にも同様に説明できる。この場合、更新以前
の文書と更新後の文書とを比較して、文書の差分が大き
過ぎる場合には、『公証人』が連名を拒否するような機
能を追加することも容易に可能である。
【0094】以上をもって、本実施例の処理の流れにつ
いての説明を終了する。
【0095】
【発明の効果】以上説明したとおり本発明によれば、複
数のユーザによる協調作業などを扱い、その実行に認証
が必要となるシステムにおいて、情報を共有する複数の
ユーザが協調して認証確認を要求することにより、以下
のような効果が得られる。
【0096】(1)様々に変化する流動的なグループ構
成を単位とした柔軟な認証機能を実現することにより、
参加メンバが動的に変化するような協調作業における認
証をサポートできる。
【0097】(2)複数ユーザの連名要求についての認
証機能を実現することにより、従来不可能だった複数人
による認証要求が可能になる。
【0098】(3)しかも、協調するユーザの中に『公
証人』や『貸し金庫管理人』のような特別のユーザを組
み込むことにより、特別な認証機能の付加が容易にな
る。
【図面の簡単な説明】
【図1】本発明における実施例1を説明するためのフロ
ーチャートである。
【図2】実施例1の認証要求データ作成処理を説明する
ためのフローチャートである。
【図3】実施例1の認証要求データ検討処理を説明する
ためのフローチャートである。
【図4】実施例1の転送された認証要求データの処理を
説明するためのフローチャートである。
【図5】実施例2の『公証人』の認証クライアントにお
ける認証要求データ検討処理を説明するためのフローチ
ャートである。
【図6】実施例1で取り扱う認証要求データおよび認証
データを説明するための図である。
【図7】実施例2で取り扱う認証要求データおよび認証
データを説明するための図である。
【図8】本発明におけるグループ認証を説明するための
概要図である。
【図9】実施例1におけるシステム構成図である。
【符号の説明】
S102 認証要求データの作成処理 S103 認証要求データの検討処理

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のユーザによる協調作業を扱い、該
    協調作業を実行する際に認証を必要とするシステムにお
    いて、 システムの実行にかかわる複数のユーザを管理し、認証
    要求を受け付ける認証確認手段と、 システムの実行にかかわる複数のユーザが協調して前記
    認証確認手段に認証を求める協調手段と、 協調作業を行っている他のユーザに知らせることなく、
    各ユーザが署名をするための可逆性のない暗号化を行う
    暗号化手段とを有し、 前記協調手段を介して情報を共有する複数のユーザが前
    記暗号化手段により暗号化した署名を前記認証確認手段
    により認証することを特徴とする認証確認システム。
  2. 【請求項2】 請求項1において、前記認証確認手段
    は、ユーザの情報を保持したデータベースを利用し、そ
    のデータベースに問い合わせることにより認証を実現す
    ることを特徴とする認証確認システム。
  3. 【請求項3】 請求項1において、前記認証確認手段
    は、オペレーティングシステムに備わっているユーザ管
    理機能を利用することを特徴とする認証確認システム。
  4. 【請求項4】 請求項1において、前記認証確認手段
    は、分散環境に対応した、通信し合う複数の認証サーバ
    から構成されることを特徴とする認証確認システム。
  5. 【請求項5】 請求項1において、前記協調手段は、各
    ユーザあるいは各アプリケーションに対応する複数の認
    証サーバを利用し、それらの認証サーバ間で通信しあう
    ことにより、協調作業を実現することを特徴とする認証
    確認システム。
  6. 【請求項6】 請求項1において、前記協調手段は、ユ
    ーザ間でプロトコルを定め、直接通信することにより、
    協調作業を実現することを特徴とする認証確認システ
    ム。
  7. 【請求項7】 請求項1において、前記協調手段は、認
    証サーバとの通信インターフェースを備えた認証クライ
    アントを用意し、該認証クライアントにより各ユーザあ
    るいは各アプリケーションの協調作業を助けることを特
    徴とする認証確認システム。
JP5161823A 1993-06-30 1993-06-30 認証確認システム Pending JPH0721127A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5161823A JPH0721127A (ja) 1993-06-30 1993-06-30 認証確認システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5161823A JPH0721127A (ja) 1993-06-30 1993-06-30 認証確認システム

Publications (1)

Publication Number Publication Date
JPH0721127A true JPH0721127A (ja) 1995-01-24

Family

ID=15742594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5161823A Pending JPH0721127A (ja) 1993-06-30 1993-06-30 認証確認システム

Country Status (1)

Country Link
JP (1) JPH0721127A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003879A (ja) * 2006-06-23 2008-01-10 Nec Corp グループ参加管理方法及びシステム並びにプログラム
US8743385B2 (en) 2011-09-13 2014-06-03 Fuji Xerox Co., Ltd. Service providing apparatus, service providing method, and computer readable medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003879A (ja) * 2006-06-23 2008-01-10 Nec Corp グループ参加管理方法及びシステム並びにプログラム
US8743385B2 (en) 2011-09-13 2014-06-03 Fuji Xerox Co., Ltd. Service providing apparatus, service providing method, and computer readable medium

Similar Documents

Publication Publication Date Title
CN111316303B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111213147B (zh) 用于基于区块链的交叉实体认证的系统和方法
EP3726412B1 (en) Selectively verifying personal data
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US7457950B1 (en) Managed authentication service
US7366897B2 (en) Method and system for communication via a computer network
US20010049786A1 (en) Information storage
US20070271618A1 (en) Securing access to a service data object
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP2007110377A (ja) ネットワークシステム
CN113966597B (zh) 使用多个解析器解析分散标识符
CN110955699B (zh) 一种去中心化的电子学历证书查验方法及系统
CN113204783A (zh) 一种隐私保护的安全去中心化自我主权身份认证协议方法
Das et al. A secure blockchain-enabled vehicle identity management framework for intelligent transportation systems
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
CN111444492A (zh) 一种基于医疗区块链的数字身份验证的方法
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
CN108322468A (zh) 身份认证系统
CN108334792B (zh) 一种金融业外援信息共享方法及装置
EP4018614B1 (en) Did delegation/revocation to another did
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
WO2021176537A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
CN110909388B (zh) 一种去中心化的电子学历管理系统及方法
US7007091B2 (en) Method and apparatus for processing subject name included in personal certificate