JPH11174956A - 臨時署名認証の方法及びそのシステム - Google Patents
臨時署名認証の方法及びそのシステムInfo
- Publication number
- JPH11174956A JPH11174956A JP9308262A JP30826297A JPH11174956A JP H11174956 A JPH11174956 A JP H11174956A JP 9308262 A JP9308262 A JP 9308262A JP 30826297 A JP30826297 A JP 30826297A JP H11174956 A JPH11174956 A JP H11174956A
- Authority
- JP
- Japan
- Prior art keywords
- temporary
- certificate
- key
- signature
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Dを使うことによって、特定の期間内、特定の目的のた
めにそのデジタルIDを委任状として使える仕組みを提
供することである。 【解決手段】ユーザはサーバのアプリケーションから要
求された署名に対して、自分の秘密鍵を使う代わりに、
該秘密鍵を用いて一時的に生成された臨時鍵を用いるこ
ととする。そして臨時鍵の臨時証明書は、ユーザーの秘
密鍵によって署名される。ここで臨時証明書に含まれる
情報として、臨時証明書として使用できる期間と、使用
される目的の情報を含むようにする。クライアントは、
アプリケーションから文書に署名要求があった場合、文
書を臨時鍵で署名したもの、臨時証明書、及びユーザの
証明書をサーバーに送る。サーバーは、まず署名を確認
し、次に臨時証明書が有効であるかどうか(有効期限内
か、他のアプリケーションのための証明書でないか)を
確認し、次に臨時証明書が正しいユーザーによって署名
されているかを確認する。最後にユーザーの証明書の有
効性を確認する。
Description
個人の認証をデジタル証明書で行う方法及びシステムに
関し、特定の期間内、特定の目的のために、個人のキー
で署名(sign)された一時的なデジタルIDを委任状とし
て使用するシステム及び方法に関する。
認証をデジタル証明書で行うことが可能になった。デジ
タル証明書による個人認証では、個人のプライベートキ
ー(秘密鍵)をコピーされないようにするため、スマー
トカードにプライベートキーを格納し、外部からはキー
の読み出しができないようにしたものが、開発されてい
る。
内にもつインテリジェントタイプのデバイスである。内
部に保管された情報はパスワードなどで保護されてお
り、不正な方法で内部の情報を読み出したり書き換えた
りすることができない仕組み(タンパープルーフ)にな
っている。このため使用者はプライベートなデータを安
全に保管することができる。スマートカードによる個人
認証では、物理的にカードを所持していないと認証操作
(具体的には、プライベートキーによる署名)ができな
いため、ハードディスクやフロッピーディスクにプライ
ベートキーを入れておくよりも安全だとされている。し
かし、キーの使用を継続的に要求するようなアプリケー
ションがあった場合、スマートカードは、端末に差しっ
ぱなしで使用することになる。スマートカードの所持者
が席を外したりする時にはアプリケーションを中断しな
ければならない。
化された安全な通信方法としてSSL( Secure Socket
Layer )が知られている。SSLでは暗号化のキーを
セッションごとに変える。詳細なプロトコルは割愛する
が、簡単に言えばページを見る度にキーを変えて通信す
るようなものである。SSL3に代表されるような相互
認証プロトコルの概要は以下のようになる。まずユーザ
はサーバのアプリケーションから要求された文書への署
名に対して、自分の秘密鍵であるプライベートキーを使
用して、文書に署名したもの、及びユーザの証明書をサ
ーバーに送る。サーバーは、文書の署名を確認し、正し
いユーザーによって署名されているかを確認し、最後に
ユーザーの証明書の有効性を確認する。SSLでは1つ
のセッションが数ヵ月も続くことはまずあり得えない。
しかしながらこのようなSSLを使っているWEBサイ
トは、SSLの接続要求がある度にサーバーのプライベ
ートキーを使わなければならない。もしこのプライベー
トキーがスマートカードに格納されていた場合、スマー
トカードをサーバーに度々挿入するか、常時入れたまま
にしなければならない。さらに、個人のキーについて
も、SSL3によるクライアント認証を要求するサイト
に対して、深夜に巡回ソフトで自動的にアップデートを
取りに行くような場合、キーがスマートカードに格納さ
れていると非常に不便である。
しようとする課題は、個人の秘密鍵で署名された一時的
なデジタルID(識別子)を使うことによって、特定の
期間内、特定の目的のためにそのデジタルIDを委任状
として使える仕組みを提供することである。また別の課
題は、物理的にカードを所持していないくても、署名認
証操作を行う方法及びシステムを提供することである。
また別の課題は、秘密鍵の使用を継続的に要求するアプ
リケーションに対して、秘密鍵をその都度使用しなくて
もよい、署名認証方法及びそのシステムを提供すること
である。また別の課題は、任意の複数段階の署名認証方
法及びそのシステムを提供することである。
に、ユーザはサーバのアプリケーションから要求された
署名に対して、自分の秘密鍵を使う代わりに、該秘密鍵
を用いて一時的に生成された臨時鍵を用いることとす
る。そして臨時鍵の臨時証明書は、ユーザーの秘密鍵に
よって署名される。ここで臨時証明書に含まれる情報と
して、臨時証明書として使用できる期間と、使用される
目的の情報を含むようにする。クライアントは、アプリ
ケーションから文書に署名要求があった場合、文書を臨
時鍵で署名したもの、臨時証明書、及びユーザの証明書
をサーバーに送る。サーバーは、まず署名を確認し、次
に臨時証明書が有効であるかどうか(有効期限内か、他
のアプリケーションのための証明書でないか)を確認
し、次に臨時証明書が正しいユーザーによって署名され
ているかを確認する。最後にユーザーの証明書の有効性
を確認する。
ジタル署名において、文書への署名要求があった場合
に、ユーザの秘密鍵を直接使用することなく署名を一時
的に行う、臨時署名システムのブロック図を示す。ブロ
ック110において、ユーザの秘密鍵を用いて、臨時鍵
を作成する。次にブロック120において、前記ユーザ
の秘密鍵により署名された、前記臨時鍵の臨時証明書を
作成する。最後に、ブロック130で、前記臨時証明
書、該文書に前記臨時鍵を用いて署名した臨時署名文
書、及び前記ユーザの証明書を署名要求元に送付する。
なお前記臨時証明書が、臨時証明書として使用できる期
間と、使用される目的の情報を含むように構成してお
く。
証において、ユーザから送付された臨時署名文書の認証
を行う、臨時認証システムのブロック図を示す。まずブ
ロック210において、臨時証明書、臨時証明書により
署名された臨時署名文書、及びユーザの証明書を受信
し、次にブロック220で、前記臨時署名文書の署名を
確認する。ブロック230において前記臨時証明書が有
効であるか(臨時証明書が臨時証明書として使用できる
期間内か、若しくは使用される目的に合致しているか)
を確認し、ブロック240では前記臨時証明書が正しい
ユーザーによって署名されているかを確認する。最後に
ブロック250において、ユーザーの証明書の有効性を
確認する。なお上記では、有効期限、目的を臨時証明書
の有効性判断の材料としたが、これは最も使用される可
能性の高い情報の例であって、その他、特定サーバ名、
アプリケーション名、特定使用機器、環境等、本発明の
本質から外れることなく該情報の変更、追加が可能であ
る。
証において、ユーザの秘密鍵を直接使用することなく署
名を一時的に行い、認証する、臨時署名認証クライアン
ト・サーバ・システムのプロトコルを示す。まずクライ
アント310では、(1)ユーザの秘密鍵を用いて、臨
時鍵を作成しておく(1)。次に前記秘密鍵により署名
された、前記臨時鍵の臨時証明書を作成する(2)。サ
ーバ320から文書Xへの署名要求330があった場合
に、該文書Xに前記臨時鍵を用いて署名した臨時署名文
書340、前記臨時証明書350、及び前記ユーザの証
明書360をクライアント310からサーバ320に送
付する。一方、サーバ320では、送付された、前記臨
時鍵により署名された前記臨時署名文書340、前記臨
時証明書350、及び前記ユーザの証明書360を受信
し、前記臨時署名文書340の署名を確認し(3)、前
記臨時証明書350が有効であるかどうかを確認し
(4)、前記臨時証明書350が正しいユーザーによっ
て署名されているかを確認し(5)、ユーザーの証明書
360の有効性を確認する(6)。前記臨時証明書35
0が有効であるかどうかを確認する場合は、臨時証明書
(5)が臨時証明書として使用できる期間内か、若しく
は使用される目的に合致しているか確認する。
明書を作成する段階を、複数回用意してもよい。これに
より署名、認証段階を任意に細分化することができる。
なお前記秘密鍵は、セキュアな場所、例えばスマートカ
ード内に記憶されている方がよい。
する。図4には、本発明において使用されるシステムの
ハードウェア構成の一実施例を示す概観図が示されてい
る。システム100は、中央処理装置(CPU)1とメ
モリ4とを含んでいる。CPU1とメモリ4は、バス2
を介して、補助記憶装置としてのハードディスク装置1
3(またはMO、CD−ROM23、DVD等の記憶媒
体駆動装置)とIDEコントローラ25を介して接続し
てある。同様にCPU1とメモリ4は、バス2を介し
て、補助記憶装置としてのハードディスク装置30(ま
たはMO28、CD−ROM23、DVD等の記憶媒体
駆動装置)とSCSIコントローラ27を介して接続し
てある。フロッピーディスク装置20はフロッピーディ
スクコントローラ19を介してバス2へ接続されてい
る。
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはMO、CD−ROM、
DVD等の記憶媒体)、ROM14には、オペレーティ
ングシステムと協働してCPU等に命令を与え、本発明
を実施するためのコンピュータ・プログラムのコード若
しくはデータを記録することができ、メモリ4にロード
されることによって実行される。このコンピュータ・プ
ログラムのコードは圧縮し、または、複数に分割して、
複数の媒体に記録することもできる。
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このシステム100は、シリアルポー
ト15およびモデムまたは通信アダプタ18(イーサネ
ットやトークンリング・カード)等を介してネットワー
クに接続し、他のコンピュータ等と通信を行うことが可
能である。またシリアルポート15若しくはパラレルポ
ート16に、遠隔送受信機器を接続して、赤外線若しく
は電波によりデータの送受信を行うことも可能である。
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
パーソナルコンピュータ(PC)やワークステーショ
ン、ノートブックPC、パームトップPC、ネットワー
クコンピュータ、コンピュータを内蔵したテレビ等の各
種家電製品、通信機能を有するゲーム機、電話、FA
X、携帯電話、PHS、電子手帳、等を含む通信機能有
する通信端末、または、これらの組合せによって実施可
能であることを容易に理解できるであろう。ただし、こ
れらの構成要素は例示であり、その全ての構成要素が本
発明の必須の構成要素となるわけではない。なおシステ
ム100は本発明のサーバシステム、もしくはクライア
ントシステムどちらにも適用できる。
いる場合には、スマートカード入出力装置510がシス
テム100のシリアルポート15と接続される。スマー
トカード入出力装置510とシステム100とのインタ
ーフェースとしては、その他キーボードコントローラ5
に接続する方法や、赤外線通信ポート、パラレルポート
16、通信アダプタカード18に接続する方法など、種
々の接続方法が考えられる。システム100での主な動
作を説明する。
アプリケーションから要求された署名に対して、自分の
秘密鍵である秘密鍵(MYkey:My key)を使う代わりに、
該秘密鍵を用いて一時的に生成された臨時鍵(TEMPkey:
Temporary Key)を用いることとする。そして臨時鍵(T
EMPKey)の臨時証明書(TEMPcert:Temporary certifiac
tion)は、ユーザーの秘密鍵(MYkey)によって署名さ
れる。ここで臨時証明書(TEMPcert)に含まれる情報と
して、臨時証明書として使用できる期間(有効期限)
と、使用される目的の情報を含むようにする。クライア
ントは、アプリケーションから文書Xに署名要求があっ
た場合、文書Xを臨時鍵で署名したもの(SIGN
TEMPkey(X))、臨時証明書(TEMPcert)、及びユーザの
証明書(MYcert:My certification)をサーバーに送
る。サーバーは、まず署名を確認し、次に臨時証明書
(TEMPcert)が有効であるかどうか(有効期限内か、他
のアプリケーションのための証明書でないか)を確認
し、次に臨時証明書(TEMPcert)が正しいユーザーによ
って署名されているかを確認する。最後にユーザーの証
明書(MYcert)の有効性を確認する。
て、ユーザの秘密鍵を MYkey, 証明書を MYcert と呼ぶ
ことにする。証明書(MYcert)は、証明書発行人(CA:
Certificate Authority)によって署名されている。証
明書発行人(CA)の証明書を CAcert と書くことにす
る。あるサーバのアプリケーション(APP)が、継続的
に秘密鍵(MYkey)による署名を要求するとする(たと
えば、SSL3による個人認証を要求するWebサイト
が定期的かつ自動的にアクセスされる場合など)。この
アプリケーションはその秘密鍵である APPkey と証明書
APPcertを持っている(多くの場合Webサーバーの証
明書であろう)。
ライアントにある文書Xを送り、秘密鍵(MYkey) によ
る署名を求める。この署名を SIGNMYkey(X) と記述する
ことにする。クライアントは、これと、証明書(MYcer
t)をサーバーに送る。アプリケーションは、受け取っ
た署名された文書 SIGNMYkey(X)を確かに本人の署名で
あることを、証明書(MYcert)の中の公開鍵(Public K
ey)で確認し、また、証明書(MYcert)が、有効なデジ
タル証明書であるかを、有効期限、証明書発行人(CA)
の証明書(CAcert)を見て確認する。本発明では、サー
バのアプリケーションから要求された署名に、秘密鍵
(MYkey)を使う代わりに、一時的に生成された臨時鍵
(TEMPkey) を用いる。一時的に生成された臨時鍵の作
成では、一般的には、RSAの公開鍵暗号方式が使われ
るであろう。この場合、RSA方式に則って、ランダム
に生成された素数から公開鍵と秘密鍵が生成される。生
成は、システム100上でソフトウェア行われてもよい
し、スマートカード上で行うことも可能である。またそ
の他の公開鍵暗号方式でも構わない。臨時鍵(TEMPke
y)の臨時証明書(TEMPcert)は、ユーザーの秘密鍵(M
Ykey)によって署名される。臨時証明書(TEMPcert)に
含まれる情報は以下のようなものである。
ate for" + [APP name] Valid-thru= [current-date/time + 1 day] Only-for= [APPcert's DN] Signed-by= [user-dn] Signature= [signature by MYkey]
す。クライアント310では、まず準備段階として、ス
テップ610において、臨時鍵(TEMPkey)と臨時証明
書(TEMPcert)630を、自分の秘密鍵(MYkey)を使
って予め作成しておく。ここで特に重要な情報は臨時証
明書(TEMPcert)に含まれる、有効期限(Valid-thru)
および使用目的(Only-for)に関する情報である。上記
の例では有効期限は現時刻+1日と指定している。これ
らの情報により、この証明書が、一時的な期間に、特定
の目的にためだけに作られたものであり、それ以外の目
的で用いられてはならないことを示す。秘密鍵がスマー
トカード内にある場合は、一度臨時鍵(TEMPkey)と 臨
時証明書(TEMPcert)が生成されたならば、ユーザーは
スマートカードをリーダーから取り去ってよい。クライ
アントは、アプリケーションから文書Xへの署名要求3
30があった場合、ステップ640において、臨時鍵
(TEMPkey)文書Xに署名し、ステップ650で該署名
文書 SIGNTEMPkey(X)、臨時証明書(TEMPcert)、及び
証明書(MYcert)をサーバー320に送る。
文書Xに署名された署名を確認し、次にステップ670
で臨時証明書(TEMPcert)が有効であるかどうか(有効
期限内か、他のアプリケーションのための証明書でない
か)を確認し、次にステップ680で臨時証明書(TEMP
cert)が、正しいユーザーによって署名されているかを
確認する。具体的には、臨時証明書(TEMPCert)の署名
は、臨時証明書(TEMPCert)のハッシュ値を取ってそれ
をユーザーの秘密鍵で署名したものになる。これを確認
するためには、臨時証明書(TEMPCert)のハッシュ値を
計算し、その結果と、署名をユーザーの公開鍵で復号し
たものを比較して、同じになればよい。最後に、ステッ
プ690でユーザーの証明書(MYcert)の有効性を確認
する。ユーザーの証明書(MYCert)の有効性を確認する
には、ユーザーの証明書(MYCert)の中にその署名者
(CA)の署名が入っているので、まず有効期限を確認
し、証明書が取り消されていないかを確認し、署名者が
信頼できる認証機関であることを確認し、そして署名が
確かにその認証機関によってされたものであることを確
認(上記ハッシュ値に関する処理)することにより達成
される。(これは一般的に行われている証明書の確認
(validation)の方法と同様である。)この仕組みによ
って、一定の期間、特定の目的だけに使われる一時的な
鍵と証明書のペアを、委任状として使うことができる。
なお、臨時鍵の作成と証明書の作成を複数段設けてもよ
い。臨時鍵の作成段階において、臨時鍵から臨時の臨時
鍵を作成し、これを任意回数実行する。同様に証明書も
夫々の臨時鍵に応じて作成する。このように署名の度合
いを複数段用意し、これに応じて認証段階を任意に細分
化することにより、任意に細分化された認証段階を有す
る署名認証システムが構築できる。ある特定の段階以降
の証明書の有効化/無効化等に応用できる。
を要求するサイトに対して、深夜に巡回ソフトで自動的
にアップデートを取りに行くような場合、自動的にサー
バとの認証を行わせる、無人の巡回システムが、本発明
をそのまま適用して実施可能である。
用しない臨時の署名認証システム、や無人応答が可能な
署名認証システムが構築される。またユーザによる任意
の複数段階の署名認証の仕組みを取り入れることによ
り、柔軟な認証、証明書の無効化等が実現される。
る。
る。
のプロトコルを示す図である。
例を示す図である。
外観図である。
る。
Claims (20)
- 【請求項1】公開鍵暗号方式を用いたデジタル署名にお
いて、ユーザの秘密鍵を直接使用することなく署名を一
時的に行う、臨時署名システムであって、該システム
が、(a)ユーザの秘密鍵を用いて、臨時鍵を作成する
手段と、(b)前記秘密鍵により署名された、前記臨時
鍵の臨時証明書を作成する手段と、(c)文書への署名
要求があった場合に、前記臨時証明書、該文書に前記臨
時鍵を用いて署名した臨時署名文書、及び前記ユーザの
証明書を署名要求元に送付する手段と、 を具備することを特徴とする、臨時署名システム。 - 【請求項2】前記臨時証明書が、臨時証明書として使用
できる期間と、使用される目的の情報を含むことを特徴
とする、請求項1記載のシステム。 - 【請求項3】公開鍵暗号方式を用いたデジタル認証にお
いて、ユーザから送付された臨時署名文書の認証を行
う、臨時認証システムであって、該システムが、(d)
臨時証明書、臨時証明書により署名された臨時署名文
書、及びユーザの証明書を受信する手段と、(e)前記
臨時署名文書の署名を確認する手段と(f)前記臨時証
明書が有効であるかどうかを確認する手段と、(g)前
記臨時証明書が正しいユーザーによって署名されている
かを確認する手段と、(h)ユーザーの証明書の有効性
を確認する手段と、 を具備することを特徴とする、臨時認証システム - 【請求項4】前記臨時証明書が有効であるかどうかを確
認する手段(f)が、臨時証明書が臨時証明書として使
用できる期間内か、若しくは使用される目的に合致して
いるかを確認する手段を含む、請求項3記載のシステ
ム。 - 【請求項5】公開鍵暗号方式を用いたデジタル認証にお
いて、ユーザの秘密鍵を直接使用することなく署名を一
時的に行い、認証する、臨時署名認証クライアント・サ
ーバ・システムであって、該システムが、(a)クライ
アントにおいて、ユーザの秘密鍵を用いて、臨時鍵を作
成する手段と、(b)前記秘密鍵により署名された、前
記臨時鍵の臨時証明書を作成する手段と、(c)サーバ
から文書への署名要求があった場合に、前記臨時証明
書、該文書に前記臨時鍵を用いて署名した臨時署名文
書、及び前記ユーザの証明書をクライアントからサーバ
に送付する手段と、(d)サーバにおいて、送付され
た、前記臨時証明書、前記臨時鍵により署名された前記
臨時署名文書、及び前記ユーザの証明書を受信する手段
と、(e)サーバにおいて、前記臨時署名文書の署名を
確認する手段と(f)サーバにおいて、前記臨時証明書
が有効であるかどうかを確認する手段と、(g)サーバ
において、前記臨時証明書が正しいユーザーによって署
名されているかを確認する手段と、(h)サーバにおい
て、ユーザーの証明書の有効性を確認する手段と、 を具備することを特徴とする、臨時署名認証システム。 - 【請求項6】前記臨時証明書が、臨時証明書として使用
できる期間と、使用される目的の情報を含み、前記臨時
証明書が有効であるかどうかを確認する手段(f)が、
臨時証明書が臨時証明書として使用できる期間内か、若
しくは使用される目的に合致しているか確認する手段を
含む、請求項5記載のシステム。 - 【請求項7】前記ユーザの秘密鍵を用いて、臨時鍵を作
成する手段(a)がさらに、 (a1)前記鍵を用いて、臨時の臨時鍵を作成する手
段、 を有し、 前記秘密鍵により署名された、前記臨時鍵の臨時証明書
を作成する手段(b)がさらに、 (b1)前記臨時の秘密鍵により署名された、臨時の前
記臨時鍵の臨時証明書を作成する手段と、 を有し、前記手段(a1)及び(b1)の手段を1回以
上、複数回行うことにより、臨時鍵及び臨時証明書作成
段階を、複数段設けることを特徴とする、請求項2また
は6記載のシステム。 - 【請求項8】前記秘密鍵が、スマートカード内に記憶さ
れることを特徴とする、請求項1乃至7の何れかに記載
のシステム。 - 【請求項9】公開鍵暗号方式を用いたデジタル署名にお
いて、ユーザの秘密鍵を直接使用することなく署名を一
時的に行う、臨時署名の方法であって、(a)ユーザの
秘密鍵を用いて、臨時鍵を作成する段階と、(b)前記
秘密鍵により署名された、前記臨時鍵の臨時証明書を作
成する段階と、(c)文書への署名要求があった場合
に、前記臨時証明書、該文書に前記臨時鍵を用いて署名
した臨時署名文書、及び前記ユーザの証明書を署名要求
元に送付する段階と、 を有することを特徴とする、臨時署名の方法。 - 【請求項10】前記臨時証明書が、臨時証明書として使
用できる期間と、使用される目的の情報を含むことを特
徴とする、請求項9記載の方法。 - 【請求項11】公開鍵暗号方式を用いたデジタル認証に
おいて、ユーザから送付された臨時署名文書の認証を行
う、臨時認証の方法であって、(d)臨時証明書、臨時
証明書により署名された臨時署名文書、及びユーザの証
明書を受信する段階と、(e)前記臨時署名文書の署名
を確認する段階と(f)前記臨時証明書が有効であるか
どうかを確認する段階と、(g)前記臨時証明書が正し
いユーザーによって署名されているかを確認する段階
と、(h)ユーザーの証明書の有効性を確認する段階
と、 を有することを特徴とする、臨時認証の方法。 - 【請求項12】前記臨時証明書が有効であるかどうかを
確認する段階(f)が、臨時証明書が臨時証明書として
使用できる期間内か、若しくは使用される目的に合致し
ているかを確認する段階を含む、請求項11記載の方
法。 - 【請求項13】公開鍵暗号方式を用いたデジタル認証に
おいて、ユーザの秘密鍵を直接使用することなく署名を
一時的に行い、認証する、臨時署名認証の方法であっ
て、(a)クライアントにおいて、ユーザの秘密鍵を用
いて、臨時鍵を作成する段階と、(b)前記秘密鍵によ
り署名された、前記臨時鍵の臨時証明書を作成する段階
と、(c)サーバから文書への署名要求があった場合
に、前記臨時証明書、該文書に前記臨時鍵を用いて署名
した臨時署名文書、及び前記ユーザの証明書をクライア
ントからサーバに送付する段階と、(d)サーバにおい
て、送付された、前記臨時証明書、前記臨時鍵により署
名された前記臨時署名文書、及び前記ユーザの証明書を
受信する段階と、(e)サーバにおいて、前記臨時署名
文書の署名を確認する段階と(f)サーバにおいて、前
記臨時証明書が有効であるかどうかを確認する段階と、
(g)サーバにおいて、前記臨時証明書が正しいユーザ
ーによって署名されているかを確認する段階と、(h)
サーバにおいて、ユーザーの証明書の有効性を確認する
段階と、 を有することを特徴とする、臨時署名認証の方法。 - 【請求項14】前記臨時証明書が、臨時証明書として使
用できる期間と、使用される目的の情報を含み、前記臨
時証明書が有効であるかどうかを確認する段階(f)
が、臨時証明書が臨時証明書として使用できる期間内
か、若しくは使用される目的に合致しているか確認する
段階を含む、請求項13記載の方法。 - 【請求項15】前記ユーザの秘密鍵を用いて、臨時鍵を
作成する段階(a)がさらに、 (a1)前記鍵を用いて、臨時の臨時鍵を作成する段
階、 を有し、 前記秘密鍵により署名された、前記臨時鍵の臨時証明書
を作成する段階(b)がさらに、 (b1)前記臨時の秘密鍵により署名された、臨時の前
記臨時鍵の臨時証明書を作成する段階と、 を有し、前記段階(a1)及び(b1)の段階を1回以
上、複数回行うことにより、臨時鍵及び臨時証明書作成
段階を、複数段設けることを特徴とする、請求項10ま
たは14記載の方法。 - 【請求項16】前記秘密鍵が、スマートカード内に記憶
されることを特徴とする、請求項9乃至15の何れかに
記載の方法。 - 【請求項17】公開鍵暗号方式を用いたデジタル署名に
おいて、ユーザの秘密鍵を直接使用することなく署名を
一時的に行う、臨時署名を行うためプログラムを含む媒
体であって、該プログラムが、(a)ユーザの秘密鍵を
用いて、臨時鍵を作成する機能と、(b)前記秘密鍵に
より署名された、前記臨時鍵の臨時証明書を作成する機
能と、(c)文書への署名要求があった場合に、前記臨
時証明書、該文書に前記臨時鍵を用いて署名した臨時署
名文書、及び前記ユーザの証明書を署名要求元に送付す
る機能と、 を有することを特徴とする、プログラムを含む媒体。 - 【請求項18】公開鍵暗号方式を用いたデジタル認証に
おいて、ユーザから送付された臨時署名文書の認証を行
う、臨時認証を行うためプログラムを含む媒体であっ
て、該プログラムが、(d)臨時証明書、臨時証明書に
より署名された臨時署名文書、及びユーザの証明書を受
信する機能と、(e)前記臨時署名文書の署名を確認す
る機能と(f)前記臨時証明書が有効であるかどうかを
確認する機能と、(g)前記臨時証明書が正しいユーザ
ーによって署名されているかを確認する機能と、(h)
ユーザーの証明書の有効性を確認する機能と、 を有することを特徴とする、プログラムを含む媒体。 - 【請求項19】前記臨時証明書が有効であるかどうかを
確認する機能(f)が、臨時証明書が臨時証明書として
使用できる期間内か、若しくは使用される目的に合致し
ているかを確認する機能を含む、請求項11記載の方
法。 - 【請求項20】公開鍵暗号方式を用いたデジタル認証に
おいて、ユーザの秘密鍵を直接使用することなく署名を
一時的に行い、認証する、臨時署名認証行うためプログ
ラムを含む媒体であって、該プログラムが、(a)クラ
イアントにおいて、ユーザの秘密鍵を用いて、臨時鍵を
作成する機能と、(b)前記秘密鍵により署名された、
前記臨時鍵の臨時証明書を作成する機能と、(c)サー
バから文書への署名要求があった場合に、前記臨時証明
書、該文書に前記臨時鍵を用いて署名した臨時署名文
書、及び前記ユーザの証明書をクライアントからサーバ
に送付する機能と、(d)サーバにおいて、送付され
た、前記臨時証明書、前記臨時鍵により署名された前記
臨時署名文書、及び前記ユーザの証明書を受信する機能
と、(e)サーバにおいて、前記臨時署名文書の署名を
確認する機能と(f)サーバにおいて、前記臨時証明書
が有効であるかどうかを確認する機能と、(g)サーバ
において、前記臨時証明書が正しいユーザーによって署
名されているかを確認する機能と、(h)サーバにおい
て、ユーザーの証明書の有効性を確認する機能と、 を有することを特徴とする、プログラムを含む媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30826297A JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
US09/189,203 US6393563B1 (en) | 1997-11-11 | 1998-11-10 | Temporary digital signature method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30826297A JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11174956A true JPH11174956A (ja) | 1999-07-02 |
JP3905961B2 JP3905961B2 (ja) | 2007-04-18 |
Family
ID=17978902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30826297A Expired - Fee Related JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6393563B1 (ja) |
JP (1) | JP3905961B2 (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071515A1 (fr) * | 2000-03-24 | 2001-09-27 | Kabushikikaisha I-Broadcast | Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet |
EP1217850A1 (en) * | 2000-12-20 | 2002-06-26 | Motorola, Inc. | Method for permitting debugging and testing of software on an mobile communication device in a secure environment |
JP2002186037A (ja) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
WO2003061189A1 (fr) * | 2002-01-16 | 2003-07-24 | Sony Corporation | Systeme de distribution de contenu |
JP2005110212A (ja) * | 2003-09-12 | 2005-04-21 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2005130445A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、異常検知方法及びプログラム |
JP2005130447A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2005130452A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
JP2005130455A (ja) * | 2003-09-22 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、通信装置の制御方法及びプログラム |
JP2005130459A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2005130444A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
JP2007159134A (ja) * | 2005-12-02 | 2007-06-21 | Palo Alto Research Center Inc | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 |
JP2008544593A (ja) * | 2005-03-31 | 2008-12-04 | クゥアルコム・インコーポレイテッド | 多重署名−強力な多者ディジタル署名のためのプロトコル |
JP2011072046A (ja) * | 2003-09-12 | 2011-04-07 | Ricoh Co Ltd | 証明書設定方法 |
JP2011097636A (ja) * | 2003-07-25 | 2011-05-12 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2011097635A (ja) * | 2003-09-12 | 2011-05-12 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
JP4870777B2 (ja) * | 2006-10-27 | 2012-02-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム |
US8321680B2 (en) | 2005-03-31 | 2012-11-27 | Qualcomm Incorporated | Multisigning—a protocol for robust multiple party digital signatures |
US8578466B2 (en) | 2003-07-25 | 2013-11-05 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor |
KR101330958B1 (ko) * | 2006-09-20 | 2013-11-18 | 엘지전자 주식회사 | 이동통신 단말기의 인증서 발급 및 관리 방법 |
CN110462621A (zh) * | 2019-03-29 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 在区块链网络中管理敏感数据元素 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7269726B1 (en) * | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US6802002B1 (en) | 2000-01-14 | 2004-10-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing field confidentiality in digital certificates |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
WO2001061620A1 (en) | 2000-02-18 | 2001-08-23 | Vasco Data Security, Inc. | Field programmable smart card terminal and token device |
US20020071563A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for cryptographic key rollover during operation |
FR2822002B1 (fr) | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
US6854057B2 (en) * | 2001-09-06 | 2005-02-08 | America Online, Inc. | Digital certificate proxy |
US7727070B2 (en) * | 2001-09-28 | 2010-06-01 | Igt | Method and apparatus for authenticating and verifying communication on a network of gaming devices |
CA2425881A1 (en) * | 2001-09-28 | 2003-04-10 | Acres Gaming Incorporated | System for awarding a bonus to a gaming device on a wide area network |
US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
FI20022278A (fi) * | 2002-12-27 | 2004-06-28 | Nokia Corp | Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
WO2005062919A2 (en) | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US7493487B2 (en) * | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
US7502924B2 (en) | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
JP4800377B2 (ja) * | 2006-02-28 | 2011-10-26 | パナソニック株式会社 | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
US20080016357A1 (en) * | 2006-07-14 | 2008-01-17 | Wachovia Corporation | Method of securing a digital signature |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
FR2958821A1 (fr) * | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
JP5180678B2 (ja) | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
US8510810B2 (en) * | 2008-12-23 | 2013-08-13 | Bladelogic, Inc. | Secure credential store |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9621403B1 (en) * | 2012-03-05 | 2017-04-11 | Google Inc. | Installing network certificates on a client computing device |
US8856514B2 (en) | 2012-03-12 | 2014-10-07 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
US8954733B2 (en) | 2012-03-23 | 2015-02-10 | International Business Machines Corporation | Embedded extrinsic source for digital certificate validation |
US11354665B1 (en) * | 2014-11-11 | 2022-06-07 | HYPR Corp. | Systems and methods for facilitating spending digital currency without owning digital currency |
US9906525B1 (en) | 2014-11-11 | 2018-02-27 | HYPR Corp. | Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN112202719B (zh) * | 2020-09-04 | 2022-09-13 | 广州江南科友科技股份有限公司 | 基于数字证书的签名方法、***、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH0581204A (ja) * | 1991-03-08 | 1993-04-02 | Stc Internatl Computers Ltd | 分散型コンピユータシステムにおけるアクセス制御 |
JPH08504965A (ja) * | 1992-12-21 | 1996-05-28 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 暗号証書の有効性延長法 |
JPH08181965A (ja) * | 1994-12-26 | 1996-07-12 | Mitsubishi Electric Corp | 電子レンタルシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
-
1997
- 1997-11-11 JP JP30826297A patent/JP3905961B2/ja not_active Expired - Fee Related
-
1998
- 1998-11-10 US US09/189,203 patent/US6393563B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH0581204A (ja) * | 1991-03-08 | 1993-04-02 | Stc Internatl Computers Ltd | 分散型コンピユータシステムにおけるアクセス制御 |
JPH08504965A (ja) * | 1992-12-21 | 1996-05-28 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 暗号証書の有効性延長法 |
JPH08181965A (ja) * | 1994-12-26 | 1996-07-12 | Mitsubishi Electric Corp | 電子レンタルシステム |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071515A1 (fr) * | 2000-03-24 | 2001-09-27 | Kabushikikaisha I-Broadcast | Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet |
JP2002186037A (ja) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
US7707403B2 (en) | 2000-12-12 | 2010-04-27 | Ntt Docomo, Inc. | Authentication method, communication apparatus, and relay apparatus |
EP1217850A1 (en) * | 2000-12-20 | 2002-06-26 | Motorola, Inc. | Method for permitting debugging and testing of software on an mobile communication device in a secure environment |
CN1326349C (zh) * | 2002-01-16 | 2007-07-11 | 索尼株式会社 | 内容分配*** |
WO2003061189A1 (fr) * | 2002-01-16 | 2003-07-24 | Sony Corporation | Systeme de distribution de contenu |
JP2003209546A (ja) * | 2002-01-16 | 2003-07-25 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
KR100974061B1 (ko) | 2002-01-16 | 2010-08-04 | 소니 주식회사 | 컨텐츠 전달 시스템 |
US7392393B2 (en) | 2002-01-16 | 2008-06-24 | Sony Corporation | Content distribution system |
JP2005130444A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
JP2005130447A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
US8578466B2 (en) | 2003-07-25 | 2013-11-05 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor |
JP2011097636A (ja) * | 2003-07-25 | 2011-05-12 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2005130445A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、異常検知方法及びプログラム |
JP2005130452A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、証明書送信方法及びプログラム |
US8612762B2 (en) | 2003-09-12 | 2013-12-17 | Ricoh Company, Ltd. | Communications apparatus, communications system, and method of setting certificate |
JP2005110212A (ja) * | 2003-09-12 | 2005-04-21 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2011072046A (ja) * | 2003-09-12 | 2011-04-07 | Ricoh Co Ltd | 証明書設定方法 |
US8291225B2 (en) | 2003-09-12 | 2012-10-16 | Ricoh Company, Ltd. | Communications apparatus, communications system, and method of setting certificate |
JP2011097635A (ja) * | 2003-09-12 | 2011-05-12 | Ricoh Co Ltd | 通信装置、通信システム及び証明書設定方法 |
JP2005130459A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2005130455A (ja) * | 2003-09-22 | 2005-05-19 | Ricoh Co Ltd | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2008544593A (ja) * | 2005-03-31 | 2008-12-04 | クゥアルコム・インコーポレイテッド | 多重署名−強力な多者ディジタル署名のためのプロトコル |
JP4938760B2 (ja) * | 2005-03-31 | 2012-05-23 | クゥアルコム・インコーポレイテッド | 多重署名−強力な多者ディジタル署名のためのプロトコル |
US8321680B2 (en) | 2005-03-31 | 2012-11-27 | Qualcomm Incorporated | Multisigning—a protocol for robust multiple party digital signatures |
JP2007159134A (ja) * | 2005-12-02 | 2007-06-21 | Palo Alto Research Center Inc | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 |
KR101330958B1 (ko) * | 2006-09-20 | 2013-11-18 | 엘지전자 주식회사 | 이동통신 단말기의 인증서 발급 및 관리 방법 |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
JP4870777B2 (ja) * | 2006-10-27 | 2012-02-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム |
CN110462621A (zh) * | 2019-03-29 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 在区块链网络中管理敏感数据元素 |
JP2020521342A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンネットワークにおける機密データ要素の管理 |
Also Published As
Publication number | Publication date |
---|---|
JP3905961B2 (ja) | 2007-04-18 |
US6393563B1 (en) | 2002-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3905961B2 (ja) | 臨時署名認証の方法及びそのシステム | |
US9544297B2 (en) | Method for secured data processing | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US6854056B1 (en) | Method and system for coupling an X.509 digital certificate with a host identity | |
AU2004254771B2 (en) | User authentication system | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US7689832B2 (en) | Biometric-based system and method for enabling authentication of electronic messages sent over a network | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
EP1455479B1 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
US7139918B2 (en) | Multiple secure socket layer keyfiles for client login support | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
US20050050330A1 (en) | Security token | |
JP2002014929A (ja) | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 | |
WO2007099608A1 (ja) | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 | |
JP2007523579A (ja) | トークン提供 | |
MX2008015958A (es) | Estructura de verificacion de credencial biometrica. | |
JP2000049766A (ja) | 鍵管理サーバシステム | |
JP2006522507A (ja) | セキュア通信システム及びセキュア通信方法 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
EP3780487A1 (en) | System and method for electronic signature creation and management for long-term archived documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040305 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040406 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |