JPH11174956A - 臨時署名認証の方法及びそのシステム - Google Patents

臨時署名認証の方法及びそのシステム

Info

Publication number
JPH11174956A
JPH11174956A JP9308262A JP30826297A JPH11174956A JP H11174956 A JPH11174956 A JP H11174956A JP 9308262 A JP9308262 A JP 9308262A JP 30826297 A JP30826297 A JP 30826297A JP H11174956 A JPH11174956 A JP H11174956A
Authority
JP
Japan
Prior art keywords
temporary
certificate
key
signature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9308262A
Other languages
English (en)
Other versions
JP3905961B2 (ja
Inventor
Hiroshi Maruyama
宏 丸山
Naohiko Uramoto
直彦 浦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP30826297A priority Critical patent/JP3905961B2/ja
Priority to US09/189,203 priority patent/US6393563B1/en
Publication of JPH11174956A publication Critical patent/JPH11174956A/ja
Application granted granted Critical
Publication of JP3905961B2 publication Critical patent/JP3905961B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】個人の秘密鍵で署名された一時的なデジタルI
Dを使うことによって、特定の期間内、特定の目的のた
めにそのデジタルIDを委任状として使える仕組みを提
供することである。 【解決手段】ユーザはサーバのアプリケーションから要
求された署名に対して、自分の秘密鍵を使う代わりに、
該秘密鍵を用いて一時的に生成された臨時鍵を用いるこ
ととする。そして臨時鍵の臨時証明書は、ユーザーの秘
密鍵によって署名される。ここで臨時証明書に含まれる
情報として、臨時証明書として使用できる期間と、使用
される目的の情報を含むようにする。クライアントは、
アプリケーションから文書に署名要求があった場合、文
書を臨時鍵で署名したもの、臨時証明書、及びユーザの
証明書をサーバーに送る。サーバーは、まず署名を確認
し、次に臨時証明書が有効であるかどうか(有効期限内
か、他のアプリケーションのための証明書でないか)を
確認し、次に臨時証明書が正しいユーザーによって署名
されているかを確認する。最後にユーザーの証明書の有
効性を確認する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本願は公開鍵暗号方式における、
個人の認証をデジタル証明書で行う方法及びシステムに
関し、特定の期間内、特定の目的のために、個人のキー
で署名(sign)された一時的なデジタルIDを委任状とし
て使用するシステム及び方法に関する。
【0002】
【従来の技術】公開鍵暗号方式の発展によって、個人の
認証をデジタル証明書で行うことが可能になった。デジ
タル証明書による個人認証では、個人のプライベートキ
ー(秘密鍵)をコピーされないようにするため、スマー
トカードにプライベートキーを格納し、外部からはキー
の読み出しができないようにしたものが、開発されてい
る。
【0003】スマートカードはCPU、メモリをカード
内にもつインテリジェントタイプのデバイスである。内
部に保管された情報はパスワードなどで保護されてお
り、不正な方法で内部の情報を読み出したり書き換えた
りすることができない仕組み(タンパープルーフ)にな
っている。このため使用者はプライベートなデータを安
全に保管することができる。スマートカードによる個人
認証では、物理的にカードを所持していないと認証操作
(具体的には、プライベートキーによる署名)ができな
いため、ハードディスクやフロッピーディスクにプライ
ベートキーを入れておくよりも安全だとされている。し
かし、キーの使用を継続的に要求するようなアプリケー
ションがあった場合、スマートカードは、端末に差しっ
ぱなしで使用することになる。スマートカードの所持者
が席を外したりする時にはアプリケーションを中断しな
ければならない。
【0004】公開鍵暗号と秘密鍵暗号を併用した、暗号
化された安全な通信方法としてSSL( Secure Socket
Layer )が知られている。SSLでは暗号化のキーを
セッションごとに変える。詳細なプロトコルは割愛する
が、簡単に言えばページを見る度にキーを変えて通信す
るようなものである。SSL3に代表されるような相互
認証プロトコルの概要は以下のようになる。まずユーザ
はサーバのアプリケーションから要求された文書への署
名に対して、自分の秘密鍵であるプライベートキーを使
用して、文書に署名したもの、及びユーザの証明書をサ
ーバーに送る。サーバーは、文書の署名を確認し、正し
いユーザーによって署名されているかを確認し、最後に
ユーザーの証明書の有効性を確認する。SSLでは1つ
のセッションが数ヵ月も続くことはまずあり得えない。
しかしながらこのようなSSLを使っているWEBサイ
トは、SSLの接続要求がある度にサーバーのプライベ
ートキーを使わなければならない。もしこのプライベー
トキーがスマートカードに格納されていた場合、スマー
トカードをサーバーに度々挿入するか、常時入れたまま
にしなければならない。さらに、個人のキーについて
も、SSL3によるクライアント認証を要求するサイト
に対して、深夜に巡回ソフトで自動的にアップデートを
取りに行くような場合、キーがスマートカードに格納さ
れていると非常に不便である。
【0005】
【発明が解決しようとする課題】従って、本発明が解決
しようとする課題は、個人の秘密鍵で署名された一時的
なデジタルID(識別子)を使うことによって、特定の
期間内、特定の目的のためにそのデジタルIDを委任状
として使える仕組みを提供することである。また別の課
題は、物理的にカードを所持していないくても、署名認
証操作を行う方法及びシステムを提供することである。
また別の課題は、秘密鍵の使用を継続的に要求するアプ
リケーションに対して、秘密鍵をその都度使用しなくて
もよい、署名認証方法及びそのシステムを提供すること
である。また別の課題は、任意の複数段階の署名認証方
法及びそのシステムを提供することである。
【0006】
【課題を解決するための手段】上記課題を解決するため
に、ユーザはサーバのアプリケーションから要求された
署名に対して、自分の秘密鍵を使う代わりに、該秘密鍵
を用いて一時的に生成された臨時鍵を用いることとす
る。そして臨時鍵の臨時証明書は、ユーザーの秘密鍵に
よって署名される。ここで臨時証明書に含まれる情報と
して、臨時証明書として使用できる期間と、使用される
目的の情報を含むようにする。クライアントは、アプリ
ケーションから文書に署名要求があった場合、文書を臨
時鍵で署名したもの、臨時証明書、及びユーザの証明書
をサーバーに送る。サーバーは、まず署名を確認し、次
に臨時証明書が有効であるかどうか(有効期限内か、他
のアプリケーションのための証明書でないか)を確認
し、次に臨時証明書が正しいユーザーによって署名され
ているかを確認する。最後にユーザーの証明書の有効性
を確認する。
【0007】
【発明の実施の形態】図1に公開鍵暗号方式を用いたデ
ジタル署名において、文書への署名要求があった場合
に、ユーザの秘密鍵を直接使用することなく署名を一時
的に行う、臨時署名システムのブロック図を示す。ブロ
ック110において、ユーザの秘密鍵を用いて、臨時鍵
を作成する。次にブロック120において、前記ユーザ
の秘密鍵により署名された、前記臨時鍵の臨時証明書を
作成する。最後に、ブロック130で、前記臨時証明
書、該文書に前記臨時鍵を用いて署名した臨時署名文
書、及び前記ユーザの証明書を署名要求元に送付する。
なお前記臨時証明書が、臨時証明書として使用できる期
間と、使用される目的の情報を含むように構成してお
く。
【0008】図2に公開鍵暗号方式を用いたデジタル認
証において、ユーザから送付された臨時署名文書の認証
を行う、臨時認証システムのブロック図を示す。まずブ
ロック210において、臨時証明書、臨時証明書により
署名された臨時署名文書、及びユーザの証明書を受信
し、次にブロック220で、前記臨時署名文書の署名を
確認する。ブロック230において前記臨時証明書が有
効であるか(臨時証明書が臨時証明書として使用できる
期間内か、若しくは使用される目的に合致しているか)
を確認し、ブロック240では前記臨時証明書が正しい
ユーザーによって署名されているかを確認する。最後に
ブロック250において、ユーザーの証明書の有効性を
確認する。なお上記では、有効期限、目的を臨時証明書
の有効性判断の材料としたが、これは最も使用される可
能性の高い情報の例であって、その他、特定サーバ名、
アプリケーション名、特定使用機器、環境等、本発明の
本質から外れることなく該情報の変更、追加が可能であ
る。
【0009】図3に公開鍵暗号方式を用いたデジタル認
証において、ユーザの秘密鍵を直接使用することなく署
名を一時的に行い、認証する、臨時署名認証クライアン
ト・サーバ・システムのプロトコルを示す。まずクライ
アント310では、(1)ユーザの秘密鍵を用いて、臨
時鍵を作成しておく(1)。次に前記秘密鍵により署名
された、前記臨時鍵の臨時証明書を作成する(2)。サ
ーバ320から文書Xへの署名要求330があった場合
に、該文書Xに前記臨時鍵を用いて署名した臨時署名文
書340、前記臨時証明書350、及び前記ユーザの証
明書360をクライアント310からサーバ320に送
付する。一方、サーバ320では、送付された、前記臨
時鍵により署名された前記臨時署名文書340、前記臨
時証明書350、及び前記ユーザの証明書360を受信
し、前記臨時署名文書340の署名を確認し(3)、前
記臨時証明書350が有効であるかどうかを確認し
(4)、前記臨時証明書350が正しいユーザーによっ
て署名されているかを確認し(5)、ユーザーの証明書
360の有効性を確認する(6)。前記臨時証明書35
0が有効であるかどうかを確認する場合は、臨時証明書
(5)が臨時証明書として使用できる期間内か、若しく
は使用される目的に合致しているか確認する。
【0010】また、臨時鍵を作成する段階、及び臨時証
明書を作成する段階を、複数回用意してもよい。これに
より署名、認証段階を任意に細分化することができる。
なお前記秘密鍵は、セキュアな場所、例えばスマートカ
ード内に記憶されている方がよい。
【実施例】以下、図面を参照して本発明の実施例を説明
する。図4には、本発明において使用されるシステムの
ハードウェア構成の一実施例を示す概観図が示されてい
る。システム100は、中央処理装置(CPU)1とメ
モリ4とを含んでいる。CPU1とメモリ4は、バス2
を介して、補助記憶装置としてのハードディスク装置1
3(またはMO、CD−ROM23、DVD等の記憶媒
体駆動装置)とIDEコントローラ25を介して接続し
てある。同様にCPU1とメモリ4は、バス2を介し
て、補助記憶装置としてのハードディスク装置30(ま
たはMO28、CD−ROM23、DVD等の記憶媒体
駆動装置)とSCSIコントローラ27を介して接続し
てある。フロッピーディスク装置20はフロッピーディ
スクコントローラ19を介してバス2へ接続されてい
る。
【0011】フロッピーディスク装置20には、フロッ
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはMO、CD−ROM、
DVD等の記憶媒体)、ROM14には、オペレーティ
ングシステムと協働してCPU等に命令を与え、本発明
を実施するためのコンピュータ・プログラムのコード若
しくはデータを記録することができ、メモリ4にロード
されることによって実行される。このコンピュータ・プ
ログラムのコードは圧縮し、または、複数に分割して、
複数の媒体に記録することもできる。
【0012】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このシステム100は、シリアルポー
ト15およびモデムまたは通信アダプタ18(イーサネ
ットやトークンリング・カード)等を介してネットワー
クに接続し、他のコンピュータ等と通信を行うことが可
能である。またシリアルポート15若しくはパラレルポ
ート16に、遠隔送受信機器を接続して、赤外線若しく
は電波によりデータの送受信を行うことも可能である。
【0013】スピーカ23は、オーディオ・コントロー
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
【0014】このように、本発明のシステムは、通常の
パーソナルコンピュータ(PC)やワークステーショ
ン、ノートブックPC、パームトップPC、ネットワー
クコンピュータ、コンピュータを内蔵したテレビ等の各
種家電製品、通信機能を有するゲーム機、電話、FA
X、携帯電話、PHS、電子手帳、等を含む通信機能有
する通信端末、または、これらの組合せによって実施可
能であることを容易に理解できるであろう。ただし、こ
れらの構成要素は例示であり、その全ての構成要素が本
発明の必須の構成要素となるわけではない。なおシステ
ム100は本発明のサーバシステム、もしくはクライア
ントシステムどちらにも適用できる。
【0015】また秘密鍵をスマートカード内に記憶して
いる場合には、スマートカード入出力装置510がシス
テム100のシリアルポート15と接続される。スマー
トカード入出力装置510とシステム100とのインタ
ーフェースとしては、その他キーボードコントローラ5
に接続する方法や、赤外線通信ポート、パラレルポート
16、通信アダプタカード18に接続する方法など、種
々の接続方法が考えられる。システム100での主な動
作を説明する。
【0016】まず概要的に説明する。ユーザはサーバの
アプリケーションから要求された署名に対して、自分の
秘密鍵である秘密鍵(MYkey:My key)を使う代わりに、
該秘密鍵を用いて一時的に生成された臨時鍵(TEMPkey:
Temporary Key)を用いることとする。そして臨時鍵(T
EMPKey)の臨時証明書(TEMPcert:Temporary certifiac
tion)は、ユーザーの秘密鍵(MYkey)によって署名さ
れる。ここで臨時証明書(TEMPcert)に含まれる情報と
して、臨時証明書として使用できる期間(有効期限)
と、使用される目的の情報を含むようにする。クライア
ントは、アプリケーションから文書Xに署名要求があっ
た場合、文書Xを臨時鍵で署名したもの(SIGN
TEMPkey(X))、臨時証明書(TEMPcert)、及びユーザの
証明書(MYcert:My certification)をサーバーに送
る。サーバーは、まず署名を確認し、次に臨時証明書
(TEMPcert)が有効であるかどうか(有効期限内か、他
のアプリケーションのための証明書でないか)を確認
し、次に臨時証明書(TEMPcert)が正しいユーザーによ
って署名されているかを確認する。最後にユーザーの証
明書(MYcert)の有効性を確認する。
【0017】以下、さらに詳細に説明する。 前提とし
て、ユーザの秘密鍵を MYkey, 証明書を MYcert と呼ぶ
ことにする。証明書(MYcert)は、証明書発行人(CA:
Certificate Authority)によって署名されている。証
明書発行人(CA)の証明書を CAcert と書くことにす
る。あるサーバのアプリケーション(APP)が、継続的
に秘密鍵(MYkey)による署名を要求するとする(たと
えば、SSL3による個人認証を要求するWebサイト
が定期的かつ自動的にアクセスされる場合など)。この
アプリケーションはその秘密鍵である APPkey と証明書
APPcertを持っている(多くの場合Webサーバーの証
明書であろう)。
【0018】従来の方法では、アプリケーションは、ク
ライアントにある文書Xを送り、秘密鍵(MYkey) によ
る署名を求める。この署名を SIGNMYkey(X) と記述する
ことにする。クライアントは、これと、証明書(MYcer
t)をサーバーに送る。アプリケーションは、受け取っ
た署名された文書 SIGNMYkey(X)を確かに本人の署名で
あることを、証明書(MYcert)の中の公開鍵(Public K
ey)で確認し、また、証明書(MYcert)が、有効なデジ
タル証明書であるかを、有効期限、証明書発行人(CA)
の証明書(CAcert)を見て確認する。本発明では、サー
バのアプリケーションから要求された署名に、秘密鍵
(MYkey)を使う代わりに、一時的に生成された臨時鍵
(TEMPkey) を用いる。一時的に生成された臨時鍵の作
成では、一般的には、RSAの公開鍵暗号方式が使われ
るであろう。この場合、RSA方式に則って、ランダム
に生成された素数から公開鍵と秘密鍵が生成される。生
成は、システム100上でソフトウェア行われてもよい
し、スマートカード上で行うことも可能である。またそ
の他の公開鍵暗号方式でも構わない。臨時鍵(TEMPke
y)の臨時証明書(TEMPcert)は、ユーザーの秘密鍵(M
Ykey)によって署名される。臨時証明書(TEMPcert)に
含まれる情報は以下のようなものである。
【0019】DN= [user-dn] + "'s temporary certific
ate for" + [APP name] Valid-thru= [current-date/time + 1 day] Only-for= [APPcert's DN] Signed-by= [user-dn] Signature= [signature by MYkey]
【0020】図6に本発明の方法のフローチャートを示
す。クライアント310では、まず準備段階として、ス
テップ610において、臨時鍵(TEMPkey)と臨時証明
書(TEMPcert)630を、自分の秘密鍵(MYkey)を使
って予め作成しておく。ここで特に重要な情報は臨時証
明書(TEMPcert)に含まれる、有効期限(Valid-thru)
および使用目的(Only-for)に関する情報である。上記
の例では有効期限は現時刻+1日と指定している。これ
らの情報により、この証明書が、一時的な期間に、特定
の目的にためだけに作られたものであり、それ以外の目
的で用いられてはならないことを示す。秘密鍵がスマー
トカード内にある場合は、一度臨時鍵(TEMPkey)と 臨
時証明書(TEMPcert)が生成されたならば、ユーザーは
スマートカードをリーダーから取り去ってよい。クライ
アントは、アプリケーションから文書Xへの署名要求3
30があった場合、ステップ640において、臨時鍵
(TEMPkey)文書Xに署名し、ステップ650で該署名
文書 SIGNTEMPkey(X)、臨時証明書(TEMPcert)、及び
証明書(MYcert)をサーバー320に送る。
【0021】サーバー320は、まずステップ660で
文書Xに署名された署名を確認し、次にステップ670
で臨時証明書(TEMPcert)が有効であるかどうか(有効
期限内か、他のアプリケーションのための証明書でない
か)を確認し、次にステップ680で臨時証明書(TEMP
cert)が、正しいユーザーによって署名されているかを
確認する。具体的には、臨時証明書(TEMPCert)の署名
は、臨時証明書(TEMPCert)のハッシュ値を取ってそれ
をユーザーの秘密鍵で署名したものになる。これを確認
するためには、臨時証明書(TEMPCert)のハッシュ値を
計算し、その結果と、署名をユーザーの公開鍵で復号し
たものを比較して、同じになればよい。最後に、ステッ
プ690でユーザーの証明書(MYcert)の有効性を確認
する。ユーザーの証明書(MYCert)の有効性を確認する
には、ユーザーの証明書(MYCert)の中にその署名者
(CA)の署名が入っているので、まず有効期限を確認
し、証明書が取り消されていないかを確認し、署名者が
信頼できる認証機関であることを確認し、そして署名が
確かにその認証機関によってされたものであることを確
認(上記ハッシュ値に関する処理)することにより達成
される。(これは一般的に行われている証明書の確認
(validation)の方法と同様である。)この仕組みによ
って、一定の期間、特定の目的だけに使われる一時的な
鍵と証明書のペアを、委任状として使うことができる。
なお、臨時鍵の作成と証明書の作成を複数段設けてもよ
い。臨時鍵の作成段階において、臨時鍵から臨時の臨時
鍵を作成し、これを任意回数実行する。同様に証明書も
夫々の臨時鍵に応じて作成する。このように署名の度合
いを複数段用意し、これに応じて認証段階を任意に細分
化することにより、任意に細分化された認証段階を有す
る署名認証システムが構築できる。ある特定の段階以降
の証明書の有効化/無効化等に応用できる。
【0022】その他の実施例として、クライアント認証
を要求するサイトに対して、深夜に巡回ソフトで自動的
にアップデートを取りに行くような場合、自動的にサー
バとの認証を行わせる、無人の巡回システムが、本発明
をそのまま適用して実施可能である。
【0023】
【発明の効果】本発明により、スマートカードを常時使
用しない臨時の署名認証システム、や無人応答が可能な
署名認証システムが構築される。またユーザによる任意
の複数段階の署名認証の仕組みを取り入れることによ
り、柔軟な認証、証明書の無効化等が実現される。
【0024】
【図面の簡単な説明】
【図1】本発明の臨時署名システムのブロック図であ
る。
【図2】本発明の臨時認証システムのブロック図であ
る。
【図3】臨時署名認証クライアント・サーバ・システム
のプロトコルを示す図である。
【図4】本発明のシステムのハードウェア構成の一実施
例を示す図である。
【図5】スマートカード入出力装置接続したシステムの
外観図である。
【図6】本発明の方法のフローチャートを示す図であ
る。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 浦本 直彦 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】公開鍵暗号方式を用いたデジタル署名にお
    いて、ユーザの秘密鍵を直接使用することなく署名を一
    時的に行う、臨時署名システムであって、該システム
    が、(a)ユーザの秘密鍵を用いて、臨時鍵を作成する
    手段と、(b)前記秘密鍵により署名された、前記臨時
    鍵の臨時証明書を作成する手段と、(c)文書への署名
    要求があった場合に、前記臨時証明書、該文書に前記臨
    時鍵を用いて署名した臨時署名文書、及び前記ユーザの
    証明書を署名要求元に送付する手段と、 を具備することを特徴とする、臨時署名システム。
  2. 【請求項2】前記臨時証明書が、臨時証明書として使用
    できる期間と、使用される目的の情報を含むことを特徴
    とする、請求項1記載のシステム。
  3. 【請求項3】公開鍵暗号方式を用いたデジタル認証にお
    いて、ユーザから送付された臨時署名文書の認証を行
    う、臨時認証システムであって、該システムが、(d)
    臨時証明書、臨時証明書により署名された臨時署名文
    書、及びユーザの証明書を受信する手段と、(e)前記
    臨時署名文書の署名を確認する手段と(f)前記臨時証
    明書が有効であるかどうかを確認する手段と、(g)前
    記臨時証明書が正しいユーザーによって署名されている
    かを確認する手段と、(h)ユーザーの証明書の有効性
    を確認する手段と、 を具備することを特徴とする、臨時認証システム
  4. 【請求項4】前記臨時証明書が有効であるかどうかを確
    認する手段(f)が、臨時証明書が臨時証明書として使
    用できる期間内か、若しくは使用される目的に合致して
    いるかを確認する手段を含む、請求項3記載のシステ
    ム。
  5. 【請求項5】公開鍵暗号方式を用いたデジタル認証にお
    いて、ユーザの秘密鍵を直接使用することなく署名を一
    時的に行い、認証する、臨時署名認証クライアント・サ
    ーバ・システムであって、該システムが、(a)クライ
    アントにおいて、ユーザの秘密鍵を用いて、臨時鍵を作
    成する手段と、(b)前記秘密鍵により署名された、前
    記臨時鍵の臨時証明書を作成する手段と、(c)サーバ
    から文書への署名要求があった場合に、前記臨時証明
    書、該文書に前記臨時鍵を用いて署名した臨時署名文
    書、及び前記ユーザの証明書をクライアントからサーバ
    に送付する手段と、(d)サーバにおいて、送付され
    た、前記臨時証明書、前記臨時鍵により署名された前記
    臨時署名文書、及び前記ユーザの証明書を受信する手段
    と、(e)サーバにおいて、前記臨時署名文書の署名を
    確認する手段と(f)サーバにおいて、前記臨時証明書
    が有効であるかどうかを確認する手段と、(g)サーバ
    において、前記臨時証明書が正しいユーザーによって署
    名されているかを確認する手段と、(h)サーバにおい
    て、ユーザーの証明書の有効性を確認する手段と、 を具備することを特徴とする、臨時署名認証システム。
  6. 【請求項6】前記臨時証明書が、臨時証明書として使用
    できる期間と、使用される目的の情報を含み、前記臨時
    証明書が有効であるかどうかを確認する手段(f)が、
    臨時証明書が臨時証明書として使用できる期間内か、若
    しくは使用される目的に合致しているか確認する手段を
    含む、請求項5記載のシステム。
  7. 【請求項7】前記ユーザの秘密鍵を用いて、臨時鍵を作
    成する手段(a)がさらに、 (a1)前記鍵を用いて、臨時の臨時鍵を作成する手
    段、 を有し、 前記秘密鍵により署名された、前記臨時鍵の臨時証明書
    を作成する手段(b)がさらに、 (b1)前記臨時の秘密鍵により署名された、臨時の前
    記臨時鍵の臨時証明書を作成する手段と、 を有し、前記手段(a1)及び(b1)の手段を1回以
    上、複数回行うことにより、臨時鍵及び臨時証明書作成
    段階を、複数段設けることを特徴とする、請求項2また
    は6記載のシステム。
  8. 【請求項8】前記秘密鍵が、スマートカード内に記憶さ
    れることを特徴とする、請求項1乃至7の何れかに記載
    のシステム。
  9. 【請求項9】公開鍵暗号方式を用いたデジタル署名にお
    いて、ユーザの秘密鍵を直接使用することなく署名を一
    時的に行う、臨時署名の方法であって、(a)ユーザの
    秘密鍵を用いて、臨時鍵を作成する段階と、(b)前記
    秘密鍵により署名された、前記臨時鍵の臨時証明書を作
    成する段階と、(c)文書への署名要求があった場合
    に、前記臨時証明書、該文書に前記臨時鍵を用いて署名
    した臨時署名文書、及び前記ユーザの証明書を署名要求
    元に送付する段階と、 を有することを特徴とする、臨時署名の方法。
  10. 【請求項10】前記臨時証明書が、臨時証明書として使
    用できる期間と、使用される目的の情報を含むことを特
    徴とする、請求項9記載の方法。
  11. 【請求項11】公開鍵暗号方式を用いたデジタル認証に
    おいて、ユーザから送付された臨時署名文書の認証を行
    う、臨時認証の方法であって、(d)臨時証明書、臨時
    証明書により署名された臨時署名文書、及びユーザの証
    明書を受信する段階と、(e)前記臨時署名文書の署名
    を確認する段階と(f)前記臨時証明書が有効であるか
    どうかを確認する段階と、(g)前記臨時証明書が正し
    いユーザーによって署名されているかを確認する段階
    と、(h)ユーザーの証明書の有効性を確認する段階
    と、 を有することを特徴とする、臨時認証の方法。
  12. 【請求項12】前記臨時証明書が有効であるかどうかを
    確認する段階(f)が、臨時証明書が臨時証明書として
    使用できる期間内か、若しくは使用される目的に合致し
    ているかを確認する段階を含む、請求項11記載の方
    法。
  13. 【請求項13】公開鍵暗号方式を用いたデジタル認証に
    おいて、ユーザの秘密鍵を直接使用することなく署名を
    一時的に行い、認証する、臨時署名認証の方法であっ
    て、(a)クライアントにおいて、ユーザの秘密鍵を用
    いて、臨時鍵を作成する段階と、(b)前記秘密鍵によ
    り署名された、前記臨時鍵の臨時証明書を作成する段階
    と、(c)サーバから文書への署名要求があった場合
    に、前記臨時証明書、該文書に前記臨時鍵を用いて署名
    した臨時署名文書、及び前記ユーザの証明書をクライア
    ントからサーバに送付する段階と、(d)サーバにおい
    て、送付された、前記臨時証明書、前記臨時鍵により署
    名された前記臨時署名文書、及び前記ユーザの証明書を
    受信する段階と、(e)サーバにおいて、前記臨時署名
    文書の署名を確認する段階と(f)サーバにおいて、前
    記臨時証明書が有効であるかどうかを確認する段階と、
    (g)サーバにおいて、前記臨時証明書が正しいユーザ
    ーによって署名されているかを確認する段階と、(h)
    サーバにおいて、ユーザーの証明書の有効性を確認する
    段階と、 を有することを特徴とする、臨時署名認証の方法。
  14. 【請求項14】前記臨時証明書が、臨時証明書として使
    用できる期間と、使用される目的の情報を含み、前記臨
    時証明書が有効であるかどうかを確認する段階(f)
    が、臨時証明書が臨時証明書として使用できる期間内
    か、若しくは使用される目的に合致しているか確認する
    段階を含む、請求項13記載の方法。
  15. 【請求項15】前記ユーザの秘密鍵を用いて、臨時鍵を
    作成する段階(a)がさらに、 (a1)前記鍵を用いて、臨時の臨時鍵を作成する段
    階、 を有し、 前記秘密鍵により署名された、前記臨時鍵の臨時証明書
    を作成する段階(b)がさらに、 (b1)前記臨時の秘密鍵により署名された、臨時の前
    記臨時鍵の臨時証明書を作成する段階と、 を有し、前記段階(a1)及び(b1)の段階を1回以
    上、複数回行うことにより、臨時鍵及び臨時証明書作成
    段階を、複数段設けることを特徴とする、請求項10ま
    たは14記載の方法。
  16. 【請求項16】前記秘密鍵が、スマートカード内に記憶
    されることを特徴とする、請求項9乃至15の何れかに
    記載の方法。
  17. 【請求項17】公開鍵暗号方式を用いたデジタル署名に
    おいて、ユーザの秘密鍵を直接使用することなく署名を
    一時的に行う、臨時署名を行うためプログラムを含む媒
    体であって、該プログラムが、(a)ユーザの秘密鍵を
    用いて、臨時鍵を作成する機能と、(b)前記秘密鍵に
    より署名された、前記臨時鍵の臨時証明書を作成する機
    能と、(c)文書への署名要求があった場合に、前記臨
    時証明書、該文書に前記臨時鍵を用いて署名した臨時署
    名文書、及び前記ユーザの証明書を署名要求元に送付す
    る機能と、 を有することを特徴とする、プログラムを含む媒体。
  18. 【請求項18】公開鍵暗号方式を用いたデジタル認証に
    おいて、ユーザから送付された臨時署名文書の認証を行
    う、臨時認証を行うためプログラムを含む媒体であっ
    て、該プログラムが、(d)臨時証明書、臨時証明書に
    より署名された臨時署名文書、及びユーザの証明書を受
    信する機能と、(e)前記臨時署名文書の署名を確認す
    る機能と(f)前記臨時証明書が有効であるかどうかを
    確認する機能と、(g)前記臨時証明書が正しいユーザ
    ーによって署名されているかを確認する機能と、(h)
    ユーザーの証明書の有効性を確認する機能と、 を有することを特徴とする、プログラムを含む媒体。
  19. 【請求項19】前記臨時証明書が有効であるかどうかを
    確認する機能(f)が、臨時証明書が臨時証明書として
    使用できる期間内か、若しくは使用される目的に合致し
    ているかを確認する機能を含む、請求項11記載の方
    法。
  20. 【請求項20】公開鍵暗号方式を用いたデジタル認証に
    おいて、ユーザの秘密鍵を直接使用することなく署名を
    一時的に行い、認証する、臨時署名認証行うためプログ
    ラムを含む媒体であって、該プログラムが、(a)クラ
    イアントにおいて、ユーザの秘密鍵を用いて、臨時鍵を
    作成する機能と、(b)前記秘密鍵により署名された、
    前記臨時鍵の臨時証明書を作成する機能と、(c)サー
    バから文書への署名要求があった場合に、前記臨時証明
    書、該文書に前記臨時鍵を用いて署名した臨時署名文
    書、及び前記ユーザの証明書をクライアントからサーバ
    に送付する機能と、(d)サーバにおいて、送付され
    た、前記臨時証明書、前記臨時鍵により署名された前記
    臨時署名文書、及び前記ユーザの証明書を受信する機能
    と、(e)サーバにおいて、前記臨時署名文書の署名を
    確認する機能と(f)サーバにおいて、前記臨時証明書
    が有効であるかどうかを確認する機能と、(g)サーバ
    において、前記臨時証明書が正しいユーザーによって署
    名されているかを確認する機能と、(h)サーバにおい
    て、ユーザーの証明書の有効性を確認する機能と、 を有することを特徴とする、プログラムを含む媒体。
JP30826297A 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム Expired - Fee Related JP3905961B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30826297A JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム
US09/189,203 US6393563B1 (en) 1997-11-11 1998-11-10 Temporary digital signature method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30826297A JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム

Publications (2)

Publication Number Publication Date
JPH11174956A true JPH11174956A (ja) 1999-07-02
JP3905961B2 JP3905961B2 (ja) 2007-04-18

Family

ID=17978902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30826297A Expired - Fee Related JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム

Country Status (2)

Country Link
US (1) US6393563B1 (ja)
JP (1) JP3905961B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
WO2003061189A1 (fr) * 2002-01-16 2003-07-24 Sony Corporation Systeme de distribution de contenu
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2007159134A (ja) * 2005-12-02 2007-06-21 Palo Alto Research Center Inc 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법
CN110462621A (zh) * 2019-03-29 2019-11-15 阿里巴巴集团控股有限公司 在区块链网络中管理敏感数据元素

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
WO2001061620A1 (en) 2000-02-18 2001-08-23 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
FR2822002B1 (fr) 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US7727070B2 (en) * 2001-09-28 2010-06-01 Igt Method and apparatus for authenticating and verifying communication on a network of gaming devices
CA2425881A1 (en) * 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
FI20022278A (fi) * 2002-12-27 2004-06-28 Nokia Corp Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
WO2005062919A2 (en) 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US7502924B2 (en) 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
JP5180678B2 (ja) 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
US8856514B2 (en) 2012-03-12 2014-10-07 International Business Machines Corporation Renewal processing of digital certificates in an asynchronous messaging environment
US8954733B2 (en) 2012-03-23 2015-02-10 International Business Machines Corporation Embedded extrinsic source for digital certificate validation
US11354665B1 (en) * 2014-11-11 2022-06-07 HYPR Corp. Systems and methods for facilitating spending digital currency without owning digital currency
US9906525B1 (en) 2014-11-11 2018-02-27 HYPR Corp. Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN112202719B (zh) * 2020-09-04 2022-09-13 广州江南科友科技股份有限公司 基于数字证书的签名方法、***、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH0581204A (ja) * 1991-03-08 1993-04-02 Stc Internatl Computers Ltd 分散型コンピユータシステムにおけるアクセス制御
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH0581204A (ja) * 1991-03-08 1993-04-02 Stc Internatl Computers Ltd 分散型コンピユータシステムにおけるアクセス制御
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US7707403B2 (en) 2000-12-12 2010-04-27 Ntt Docomo, Inc. Authentication method, communication apparatus, and relay apparatus
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
CN1326349C (zh) * 2002-01-16 2007-07-11 索尼株式会社 内容分配***
WO2003061189A1 (fr) * 2002-01-16 2003-07-24 Sony Corporation Systeme de distribution de contenu
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
KR100974061B1 (ko) 2002-01-16 2010-08-04 소니 주식회사 컨텐츠 전달 시스템
US7392393B2 (en) 2002-01-16 2008-06-24 Sony Corporation Content distribution system
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2005110212A (ja) * 2003-09-12 2005-04-21 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2011097635A (ja) * 2003-09-12 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
JP4938760B2 (ja) * 2005-03-31 2012-05-23 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
JP2007159134A (ja) * 2005-12-02 2007-06-21 Palo Alto Research Center Inc 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
CN110462621A (zh) * 2019-03-29 2019-11-15 阿里巴巴集团控股有限公司 在区块链网络中管理敏感数据元素
JP2020521342A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンネットワークにおける機密データ要素の管理

Also Published As

Publication number Publication date
JP3905961B2 (ja) 2007-04-18
US6393563B1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
JP3905961B2 (ja) 臨時署名認証の方法及びそのシステム
US9544297B2 (en) Method for secured data processing
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US6854056B1 (en) Method and system for coupling an X.509 digital certificate with a host identity
AU2004254771B2 (en) User authentication system
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7366905B2 (en) Method and system for user generated keys and certificates
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US20050050330A1 (en) Security token
JP2002014929A (ja) アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
WO2007099608A1 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2007523579A (ja) トークン提供
MX2008015958A (es) Estructura de verificacion de credencial biometrica.
JP2000049766A (ja) 鍵管理サーバシステム
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
US20060129815A1 (en) Generation of identities and authentication thereof
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
EP3780487A1 (en) System and method for electronic signature creation and management for long-term archived documents

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040305

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040406

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees