JP2007524317A - デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 - Google Patents

デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 Download PDF

Info

Publication number
JP2007524317A
JP2007524317A JP2007500227A JP2007500227A JP2007524317A JP 2007524317 A JP2007524317 A JP 2007524317A JP 2007500227 A JP2007500227 A JP 2007500227A JP 2007500227 A JP2007500227 A JP 2007500227A JP 2007524317 A JP2007524317 A JP 2007524317A
Authority
JP
Japan
Prior art keywords
secret key
data
key
identifying
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007500227A
Other languages
English (en)
Inventor
ジラード ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2007524317A publication Critical patent/JP2007524317A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本発明はデジタル証明書の作成方法に係り、本方法において認証局は公開鍵と、公開鍵および対応する秘密鍵の所有者を識別するデータを備えたデジタルデータとを含むデータセットを作り(i)、そのデータセットに署名を行うことでデジタル証明書を作成する(ii)。本発明によれば、このデジタルデータはまた、秘密鍵の生成手段、秘密鍵を媒体に格納する手段、および/または、秘密鍵を用いた署名手段を識別するデータをも含む。本発明はX509形式のデジタル証明書の作成に使用可能である。

Description

本発明は、SET(Secure Electronic Transaction)の分野において特にデジタル証明書の作成に関する。デジタル証明書は、認証局が、データセットの中に公開鍵と、公開鍵および関連する秘密鍵の所有者を識別するデータを含むデジタルデータとをまとめ、このデータセットに署名することにより作成される。
本明細書において電子商取引とは、最も広い意味ではデジタルデータセットの送信を意味する。(セットとは、簡単のためにメッセージまたは電子メッセージのことを言う。)これに相当するものとしては例えば、購入または販売証書の送信、オンラインサービスへのアクセス要求の送信、電子署名済みの情報メッセージの送信などがある。
このような商取引は、非対称鍵、すなわち秘密鍵と公開鍵とを用いた暗号化および/または署名アルゴリズム(例えばRSAアルゴリズム)を使用することによって安全なものとなる。
秘密鍵は、メッセージ送信者が送信前にメッセージに署名するのに用いられる。秘密鍵は、署名されたメッセージの送信者特有のものであり、例えばメッセージ送信者が所有するハードウェアのメモリに機密に保持される。したがって秘密鍵は、パソコンの内蔵ディスク、携帯電話のSIM(subscriber identification module)カードのメモリ、カードリーダを用いることでパソコンの読み出しモードでのアクセスが可能な、メモリカードのメモリまたはマイクロプロセッサカードのメモリなどに保存しておくことができる。
公開鍵は、メッセージ受信者が、受信した署名済みメッセージの真正およびメッセージ送信者の身元を検証するのに用いられる。
署名アルゴリズムを使用するには、いかなる商取引の前にも送信者が商取引の相手に公開鍵を連絡することが前提となる。この連絡は、鍵を含むメッセージの送信、鍵を格納したメモリまたはディスクなどの物理的媒体の送付など、直接的であってもよい。この連絡にはまた、公開鍵基盤(PKI)または認証基盤を用いてもよい。
公開鍵基盤には具体的に、認証団体および認証を行う第三機関が含まれ、これらにより一貫性のある鍵ペアの管理が可能となる。
認証団体は標準化団体であり、特に、認証条件、証明書に含まれるべきデータおよび作成された証明書の使用方法を規定する。従来の証明書には、公開鍵と、公開鍵および関連する秘密鍵の1以上の所有者を識別するデータとが含まれる。
所有者という単語は、広義に理解されるべきである。鍵の所有者は勿論、物理的な人間であってよいが、鍵ペアを添付したハードウェアであってもよい。例えば、デジタルデータ送信サーバを複数所有する大企業ではしばしば、1以上のサーバが自身の鍵を「所有」している。
したがって、また認証団体の指示によれば、各所有者を識別するデータは、ユーザの名前、郵便物のあて先、使用銀行の詳しい情報、身分証明書番号、および/または、所有者のハードウェアを識別するための参照情報を含んでいてよい。
頻繁に使用される証明書のフォーマットの1つがX509フォーマットである。これは国際電気通信連合(ITU)による2002年3月付の規格、Information technology−Open Systems Interconnection−The Directory:Public−key and Attribute Certificate Frameworksにしたがい定義される。X509フォーマットの各証明書が含む要素は、証明書に対応する参照番号、メッセージのデジタル署名に使用する方法の表示、証明書の送信者の詳細情報、証明書の有効期間、鍵所有者の詳細情報、公開鍵、一連のN個のフリーフィールド、および証明書の送信者の署名である。
認証を行う第三機関は、デジタル証明書を送信し、一般入手が可能な状態にして証明書一式を含んだデータベース内で閲覧できるようにする。したがって認証を行う第三機関は、まず第1に、証明書に表示される情報を選択し検証する責任を担っている。第2には、公開鍵と公開鍵の所有者を識別するデータとをデジタルメッセージにまとめ、自身の秘密鍵で署名し、デジタル証明書を作成する。そして最後に、その証明書をデータベース内で入手可能なものにする。
ユーザは証明書の基本情報を閲覧し、認証を行う第三機関を信頼することができれば、販売を有効にするまたはしない、顧客用サイトへのアクセスを許可するまたはしないという行為の前に、受信した署名済みメッセージの送信者の真正性を確認するもしくは自分に送信されたメッセージを暗号化することができる。
利用可能なデジタル証明書の発行および作成の技術は現在、かなり広く知られている。この技術により電子商取引はある程度安全なものとなり、その発展が可能となっている。認証を行う第三機関の介入、暗号アルゴリズムおよび証明書獲得のための安全なプロトコルの使用によって、公開鍵をもとに証明書を請求した人物の身分保証が可能となる。
しかし証明書は、受信したメッセージが、公開鍵に関連しかつこの受信メッセージの署名に使われた、秘密鍵の所有者によって署名されたものであることを保証するものではない。より正確にいえば、証明書は、メッセージの署名に使われた秘密鍵が、所有者の知らないところで盗まれたり使われたりしていないということを保証するものではない。
秘密鍵は、パソコンに格納された状態では、悪意ある第三者がたとえばウイルスやトロイの木馬などを用いることで、所有者の知らないところで盗まれたり、改ざんされたり、使用されたりしやすい。このリスクを防ぐために、カードリーダに対応するメモリカードなどのような特定の機器が、特に秘密鍵を格納できるよう開発されている。しかし、秘密鍵がカードリーダによって読み込まれパソコン内の署名プログラムに送信される場合、上に述べたリスクは依然残る。このリスクをさらに抑えるため、マイクロプロセッサカードが開発されている。このカードは、秘密鍵だけでなく秘密鍵を用いた署名方法をも格納するため、例えばカードの入力/出力端子などといった外部から秘密鍵に直接アクセスすることは絶対に不可能である。
したがって、現在の機器および方法によっては、所有者の知らないところで秘密鍵が盗まれたり使われたりするリスクを減少させたり、完全になくすことさえ可能である。
しかし、秘密鍵に対応する証明書にしかアクセスできない、離れた場所にいる第三者には、離れた場所にいるユーザの電子署名を受諾することによって負うリスクを予測することは不可能である。これでは勿論、第三者のデジタル証明書または受信した署名済みメッセージに対する信頼度が制限される。
本発明の目的はこの問題を解決することにあり、そのために証明書の作成方法、および、署名済みメッセージを受信する第三者が、商取引の送信者が本当に、署名に使用された秘密鍵の真正な所有者であるという可能性を予測できるような情報を含む証明書を提案する。
この目的を達成するため、本発明では、デジタル証明書の作成方法を提案する。デジタル証明書は、認証局が公開鍵と、公開鍵および対応する秘密鍵の所有者を識別するデータを含むデジタルデータとを1つのデータセットにまとめ、データセットに署名することにより作成される。
本発明によれば、その方法の特徴は、デジタルデータが秘密鍵の生成手段、秘密鍵の媒体への格納手段、および/または、秘密鍵を用いた署名手段を識別するデータをも含む点にある。
秘密鍵の生成手段を識別するデータは、例えば秘密鍵の生成方法、この生成方法を実行するハードウェア、および/または、この生成方法を実行する場所を識別するデータを含んでいてよい。
秘密鍵の格納手段を識別するデータは、秘密鍵を媒体に格納する方法、この格納方法を実行するハードウェア、この格納方法を実行する場所、および/または、秘密鍵を格納する格納媒体を識別するデータを含んでいてよい。
最後に、署名手段を識別するデータは、例えば、秘密鍵を用いた署名方法と、この署名方法を格納する記憶媒体とを識別するデータを含んでいてよい。
ハードウェアまたは格納媒体を識別するデータは例えば、ハードウェアまたは格納媒体を識別するための参照情報、ハードウェアまたは格納媒体の製造者の識別情報、および/または、1999年12月1日付のISO 15408の基準にしたがって定義される、これらハードウェアまたは格納媒体のセキュリティレベルの表示情報を含んでいてよい。
方法を識別するデータは、この方法を識別するための参照情報、この方法の発明者の識別情報、および/または、ISO 15408にしたがった、この方法のセキュリティレベルの表示情報を含む。
場所を識別するデータは、この場所の識別情報、および/または、この場所の、ISO 15408にしたがったセキュリティレベルの表示情報を含む。
本発明はまた、公開鍵と、公開鍵および関連する秘密鍵の所有者を識別するデータと、秘密鍵の生成手段、この秘密鍵の媒体への格納手段、および/または、この秘密鍵を用いた署名手段を識別するデータと、を含むことを特徴とするデジタル証明書に関する。
ある好ましい実施形態において、この証明書はX509形式である。この形式は国際電気通信連合(ITU)による2000年3月付の規格、Information technology−Open Systems Interconnection−The Directory:Public−key and Attribute Certificate Frameworksにしたがい定義される。X509証明書では、デジタルデータの格納に一連の所定のフリーフィールドを使用するが、このデータは、秘密鍵の生成方法、この生成方法を実行するハードウェア、この生成方法を実行する場所、この秘密鍵の媒体への格納方法、この格納方法を実行するハードウェア、この格納方法を実行する場所、秘密鍵を格納する格納媒体、秘密鍵を用いた署名方法、および/または、この署名方法を格納する格納媒体を識別する。
本発明はまた、上述したデジタル証明書の使用方法に関し、その方法は、秘密鍵により署名されたメッセージを受信するステップと、デジタル証明書中の、この秘密鍵の生成手段、この秘密鍵の媒体への格納手段、および/または、この秘密鍵を用いた署名手段を識別するデータを読み出すステップと、読み出したデータをもとに秘密鍵がその正当な所有者によって使用された可能性を推測するステップと、上述の可能性にしたがい電子メッセージを受諾または拒否するステップとを含む。
例えば、秘密鍵が正当な所有者によって使用された可能性が所定値VBよりも高い場合にのみメッセージを受け取るよう選択することも可能である。所定値は、商取引に必要なセキュリティレベルにしたがって選択される。例えば、商取引に関連する出資額に比例するよう所定値を選択することが可能である。
また、上述した可能性が第1の値VB1よりも高い場合にメッセージを受け取り、上述した可能性が、第1の値VB1と、第1の値より低い第2の値VB2との間である場合に商取引の確認を要求し、また、上述した可能性が第2の値より低い場合にメッセージを拒否するよう、選択を行うことも可能である。
秘密鍵が正当な所有者によって使用された可能性を予測するために、デジタルメッセージ内の秘密鍵に関する情報が使用される。
ある例においては、証明書中の秘密鍵に関連する情報は、秘密鍵が作成され、それが署名方法をも格納するマイクロプロセッサに格納されたことを示唆する。秘密鍵に関連する情報はまた、鍵の生成と格納、および署名方法の格納が、(セキュリティの観点から)最も高い保証レベルを有する、カードを製造した工場そのもので行われたことを示唆する。この場合、上述した証明書を閲覧した第三者は、秘密鍵が正当な所有者によって使用された可能性が最も高い(所定値よりも高い)ことを知り、それをもとに受信した署名済みの商取引の送信者の身元をほぼ確実に推定できる。
そのほかの例においては、証明書中の秘密鍵に関連する情報は、秘密鍵がコンピュータ機器の販売の時点で生成されたことおよび、秘密鍵と署名方法がパソコンのハードディスクに格納されていることを示唆する。この場合、証明書を閲覧した第三者は、秘密鍵が所有者の知らないところで盗まれたもしくは使われた可能性が高いことを知り、それをもとに、受信した署名済み商取引の送信者の身元が不確かであると推定し、結果として商取引を拒否することでリスクを避けることができる。

Claims (12)

  1. 公開鍵と、前記公開鍵およびこれに関連する秘密鍵の所有者を識別するデータを含むデジタルデータとをデータセットにまとめ、前記データセットに署名を行うことでデジタル証明書を作成する、デジタル証明書の作成方法において、
    前記デジタルデータがまた、前記秘密鍵の生成手段、媒体に前記秘密鍵を格納する手段、および/または、前記秘密鍵を用いた署名手段を識別するデータをも含むことを特徴とする、デジタル証明書の作成方法。
  2. 請求項1に記載の方法において、
    前記秘密鍵の生成手段を識別する前記データが、
    前記秘密鍵の生成方法、
    前記秘密鍵の生成方法を実行するハードウェア、および/または、
    前記秘密鍵の生成方法を実行する場所を識別するデータを含むことを特徴とするデジタル証明書の作成方法。
  3. 請求項1または2に記載の方法において、
    前記秘密鍵を格納する手段を識別する前記データが、
    媒体に前記秘密鍵を格納する方法、
    前記秘密鍵を格納する方法を実行するハードウェア、
    前記秘密鍵を格納する方法を実行する場所、および/または、
    前記秘密鍵を格納する格納媒体を識別するデータを含むことを特徴とするデジタル証明書の作成方法。
  4. 請求項1乃至3のいずれかに記載の方法において、
    前記署名手段を識別するデータが、
    前記秘密鍵を用いた署名方法と、
    前記署名方法を格納する記憶媒体とを識別するデータを含むことを特徴とするデジタル証明書の作成方法。
  5. 請求項2乃至4のいずれかに記載の方法において、
    ハードウェアまたは格納媒体を識別する前記データが、
    前記ハードウェアまたは前記格納媒体を識別するための参照情報、
    前記ハードウェアまたは前記格納媒体の製造者の識別情報、および/または、
    ISO 15408にしたがって定義される前記ハードウェアまたは前記格納媒体のセキュリティレベルの表示情報を含むことを特徴とするデジタル証明書の作成方法。
  6. 請求項2乃至5のいずれかに記載の方法において、
    方法を識別する前記データが、
    前記方法を識別するための参照情報、
    前記方法の発明者の識別情報、および/または、
    ISO 15408にしたがった前記方法のセキュリティレベルの表示情報を含むことを特徴とするデジタル証明書の作成方法。
  7. 請求項2乃至6のいずれかに記載の方法において、
    場所を識別する前記データが、
    前記場所の識別情報、および/または、
    ISO 15408にしたがった前記場所のセキュリティレベルの識別情報を含むことを特徴とするデジタル証明書の作成方法。
  8. デジタル証明書であって、
    公開鍵と、
    前記公開鍵およびこれに関連する秘密鍵の所有者を識別するデータと、
    前記秘密鍵の生成手段、前記秘密鍵の媒体への格納手段、および/または、前記秘密鍵を用いた署名手段を識別するデータと、を含むことを特徴とするデジタル証明書。
  9. 請求項8に記載の証明書であって、
    国際電気通信連合(ITU)による2000年3月付の規格、Information technology−Open Systems Interconnection−The Directory:Public−key and Attribute Certificate FrameworksにしたがったX509形式を有し、前記デジタルデータの格納に一連の所定のフリーフィールドが使用され、前記デジタルデータが、
    前記秘密鍵の生成方法、
    前記秘密鍵の生成方法を実行するハードウェア、
    前記秘密鍵の生成方法を実行する場所、
    前記秘密鍵を媒体に格納する方法、
    前記秘密鍵を媒体に格納する方法を実行するハードウェア、
    前記秘密鍵を媒体に格納する方法を実行する場所、
    前記秘密鍵を格納する格納媒体、
    前記秘密鍵を用いた署名方法、および/または、
    前記署名方法を格納する格納媒体を識別することを特徴とするデジタル証明書。
  10. 請求項8または9に記載のデジタル証明書の使用方法であって、
    秘密鍵により署名されたメッセージを受信するステップと、
    前記デジタル証明書中の、前記秘密鍵の生成手段、前記秘密鍵の媒体への格納手段、および/または、前記秘密鍵を用いた署名手段を識別するデータを読み出すステップと、
    読み出されたデータから、前記秘密鍵がその正当な所有者によって使用された可能性を推測するステップと、
    前記可能性にしたがって前記メッセージを受諾または拒否するステップとを含むことを特徴とする方法。
  11. 請求項10に記載の方法において、
    前記メッセージが、前記秘密鍵がその正当な所有者によって使用された可能性が所定値より高い場合に限り受諾されることを特徴とするデジタル証明書の使用方法。
  12. 請求項10に記載の方法において、
    前記可能性が第1の値(VB1)より高い場合に受諾され、
    前記可能性が前記第1の値(VB1)と、前記第1の値より低い第2の値(VB2)との間である場合に前記メッセージの確認が要求され、
    前記可能性が前記第2の値(VB2)より低い場合に前記メッセージが拒否されることを特徴とするデジタル証明書の使用方法。
JP2007500227A 2004-02-27 2005-02-25 デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 Pending JP2007524317A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0401976A FR2867001B1 (fr) 2004-02-27 2004-02-27 Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique
PCT/EP2005/050829 WO2005093994A1 (fr) 2004-02-27 2005-02-25 Procede de production d’un certificat numerique, et certificat numerique associe, et procede d’utilisation d’un tel certificat numerique

Publications (1)

Publication Number Publication Date
JP2007524317A true JP2007524317A (ja) 2007-08-23

Family

ID=34834083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007500227A Pending JP2007524317A (ja) 2004-02-27 2005-02-25 デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法

Country Status (5)

Country Link
US (1) US20070143595A1 (ja)
EP (1) EP1766850A1 (ja)
JP (1) JP2007524317A (ja)
FR (1) FR2867001B1 (ja)
WO (1) WO2005093994A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484383B2 (en) 2004-08-05 2013-07-09 Robert Bosch Gmbh FlexRay communication controller

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
US11588820B2 (en) 2021-06-29 2023-02-21 International Business Machines Corporation Certificate based automated network configuration

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
EP0869637A2 (en) * 1997-04-02 1998-10-07 Arcanvs Digital certification system
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
US20030115457A1 (en) * 2001-12-19 2003-06-19 Wildish Michael Andrew Method of establishing secure communications in a digital network using pseudonymic digital identifiers
JP2003230186A (ja) * 2002-02-05 2003-08-15 Canon Inc 遠隔操作システム、その制御方法および該制御方法を実現するためのプログラム
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004328449A (ja) * 2003-04-25 2004-11-18 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、検証者装置、検証処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2005210285A (ja) * 2004-01-21 2005-08-04 Canon Inc 通信装置、ディジタル署名発行方法、ディジタル署名送信方法、及び、プログラム
JP2005535040A (ja) * 2002-08-06 2005-11-17 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
EP0869637A2 (en) * 1997-04-02 1998-10-07 Arcanvs Digital certification system
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
US20030115457A1 (en) * 2001-12-19 2003-06-19 Wildish Michael Andrew Method of establishing secure communications in a digital network using pseudonymic digital identifiers
JP2003230186A (ja) * 2002-02-05 2003-08-15 Canon Inc 遠隔操作システム、その制御方法および該制御方法を実現するためのプログラム
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2005535040A (ja) * 2002-08-06 2005-11-17 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
JP2004328449A (ja) * 2003-04-25 2004-11-18 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、検証者装置、検証処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2005210285A (ja) * 2004-01-21 2005-08-04 Canon Inc 通信装置、ディジタル署名発行方法、ディジタル署名送信方法、及び、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484383B2 (en) 2004-08-05 2013-07-09 Robert Bosch Gmbh FlexRay communication controller

Also Published As

Publication number Publication date
WO2005093994A1 (fr) 2005-10-06
FR2867001B1 (fr) 2006-06-16
FR2867001A1 (fr) 2005-09-02
EP1766850A1 (fr) 2007-03-28
US20070143595A1 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
US20230133210A1 (en) Secure authentication system and method
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
US10079682B2 (en) Method for managing a trusted identity
US9596089B2 (en) Method for generating a certificate
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US8608065B2 (en) Authenticating electronic financial transactions
AU2010315111B2 (en) Verification of portable consumer devices for 3-D secure services
US20180349894A1 (en) System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
US20140258132A1 (en) System and method for secure electronic transaction
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
CA2914956C (en) System and method for encryption
US20120191977A1 (en) Secure transaction facilitator
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2007524317A (ja) デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
KR20030015612A (ko) 인증시스템 및 인증방법
JP2005038222A (ja) Icカードを利用した金融システム
Malalasena et al. Versatile privacy preserving electronic identity framework

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713