JP4698219B2 - 認定された文書の電子的送信、保存および読み出しシステム並びに方法 - Google Patents
認定された文書の電子的送信、保存および読み出しシステム並びに方法 Download PDFInfo
- Publication number
- JP4698219B2 JP4698219B2 JP2004523449A JP2004523449A JP4698219B2 JP 4698219 B2 JP4698219 B2 JP 4698219B2 JP 2004523449 A JP2004523449 A JP 2004523449A JP 2004523449 A JP2004523449 A JP 2004523449A JP 4698219 B2 JP4698219 B2 JP 4698219B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- status
- tcu
- css
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
(略語)
CA 認証機関
CRL 認証取り消し表
CSS 認証状態サービス
HTML ホームページ作成言語
ID 識別番号
IETF インターネット・エンジニアリング作業部会
ITU 国際電気通信連合
LDAP 軽量ディレクトリ接続プロトコル
OCSP オンライン認証状態プロトコル、IETF-RFC 2560 X.509 インターネット公開鍵インフラ・オンライン認証状態プロトコル-OCSP,1999年6月
PIN 個人認識番号
PKCS 公開鍵暗号規格
PKI 公開鍵インフラ
PKIX 公開鍵インフラ(X.509)
S/MIME 安全多目的インターネット・メール内線番号
SCVP 簡略認証検証プロトコル、草案-IETF-PKIX-SCVP-06,200年7月
SSL 安全ソケット層
TCU 信頼された管理ユーティリティ
UETA 統一電子商取引法
XML 拡張マークアップ言語
TCUへログインした後、参加者は更に彼ら自身の認定を、公開鍵および彼らの認定認証の使用を通して問い質されるはずである。そのような認定は、安全セッション確立、TCUサービスまたはデジタル署名の要求および電子情報オブジェクトの提出に関連している。
デジタル署名は情報オブジェクトの1つまたは複数の断片または全コンテンツに対して適用される。デジタル署名はそのトランザクションの当事者または代理人に属し、この代理人はそのトランザクションがビジネス過程の文脈の中で1つまたは複数の状態を獲得することを可能としている。デジタル署名は実際、実行されるタスクに関する追加情報に適用される場合もある。その様な一例は、財産権利書上(property deed)の土地法務官表記(country recorder’s notation)である。別のものは、TCUに提出される情報オブジェクトの信頼性を証明する当事者の署名のアプリケーションである。この後者の事例において、提出者はその情報オブジェクトを封入したりまたは封印するように言われ、この中でデジタル署名が全コンテンツに対して適用され、後での全ての修正変更を防止する。
典型的に一度組織がTCUのサービスを利用することに同意すると、組織のトランザクションへのアクセスの管理がその組織の代理人に許可される。その組織の代理人は次に、その組織のトランザクションに関して選択された行動を実行するように権限を与える、個人の組を識別する。全ての行動は使用者がTCUに関するアカウントを所持し、そのアカウントが起動され、そして使用者がログオン識別子を有し適切なパスワードまたは問い合わせ文句に応答出来ることを要求する。加えて、版(バージョン)付けられた電子1次資料記録の組で構成されている各々のトランザクションは、ビジネス過程の異なるステップで使用者アクセスを管理する、一組の認可を有する。これはトランザクション記録への権利の許可および剥奪で例示され、それはトランザクションが通常のビジネス経路、すなわち開始から永久保存または廃棄までを進むからである。許可されている場合は、電子オリジナル記録を見るのであればTCUにログオンするだけで構わない。しかしながら、全てのシステム・レベル行動または電子オリジナル記録の導入または変更は個人に対して彼ら自身の更なる認定を公開鍵暗号を用いて、または彼らのデジタル署名および認定認証を適用して行うことを要求する。全ての事象において、個人の身元は有効であると確認されなければならない。デジタル署名が採用されている所では、これは必然的に:1)使用者が適切なアクセス許可を有し、2)デジタル署名を解読し、その上に基礎ハッシュまたはメッセージ要約が適用されているコンテンツが改変されていないことを検証し、3)提出時刻が認証有効期間内に入ることをチェックし、そして4)使用者認証が未だ有効であることをチェックする。
Claims (30)
- それぞれの発行元認証機関(「CA」)で発行された認定認証の有効性をチェックするための認証状態サービス(「CSS」)を提供するための方法であって:
要求元から1つあるいはそれ以上の認証状態問合せを受信するステップ;
もし現在の認証状態がCSSの認証状態キャッシュに見つかった場合、それらの認証状態を返信するステップ;
もし発行元CAがいずれのCSS加入者機関の認定されたCAリストに見つからなかった場合、それらの認証に対して非有効認証状態を返信するステップ;
もしなんらかの認証状態がCSSの認証状態キャッシュに存在しない場合、それぞれの認証の認証状態を、それぞれ対応する発行元CAから検索するために必要な全コネクタ情報をCSSの構造ストアから探すステップ;
特定された情報に基づき、発行元CAと通信するためのコネクタを構成するステップ;
発行元CAと構成されたコネクタに基づいて通信するステップ;
全問い合わせ認証の認証状態を検索するステップ;
認証状態を適切な認証状態報告方法に従って、処理するステップであり、報告方法には、特定の発行期間で検索するCertificate Revocation Lists CRLs、通知に応じて検索するDelta Certificate Revocation Lists Delta CRLs、LDAP、OCSP、そして認証状態を問い合わせ検索する任意の他の認証状態問い合わせ検索する方法とプロトコルを含むステップ;
検索された認証状態をCSSの認証状態キャッシュに記録するステップ;そして
問い合わせ元に検索された認証状態を報告するステップ;とを含み
此処で発行元CAおよびコネクタ情報が構造ストア内の承認済みCAのリスト上に指定され、そして承認済みCAのリストに指定されている発行元CAにより使われるそれぞれの認証状態報告方法が、認証慣行と方針が異なるCAあるいはCAドメインと共用可能とするために構造ストアに追加される、前記方法。 - 請求項1記載の方法において、現地日付および時刻が認定認証の中で指定されている有効期間外であれば認証は期限切れとされる、前記方法。
- 請求項1記載の方法において、発行元CAとCAのコネクタ情報が発行元CAを予め定められたビジネス規則に基づき審査および承認することで少なくとも1つの機関の承認済みCAのリストに追加され、その発行元CAが審査されて承認されない場合、その発行元CAが構造ストア内の非承認CAのリスト上に指定される、前記方法。
- 請求項3記載の方法において、発行元CAの審査および承認が、信頼された認定認証の表現をCSSに登録し、少なくともその表現、コネクタ情報および有効期限データ要素をCSSの構造ストアに追加する、前記方法。
- 請求項4記載の方法が更に、その認証状態に関してCSSの状態キャッシュをチェックし、その認証状態がそのCSSの状態キャッシュ内に見つかり、認証状態の有効期限データ要素が期限切れとなっていない場合、その認証状態をそのロCSSの状態キャッシュから検索し、その認証状態がCSSの状態キャッシュ内に見つからない場合、または有効期限データ要素が期限切れの場合、CSSは発行元CAの認証状態報告構成要素と通信セッションを確立し、認証状態要求を構成されたコネクタに基づいて構成し、その認証状態を認証状態報告構成要素から検索し、認証状態報告構成要素との通信セッションを閉じ、少なくとも認定認証の識別子、認証状態、および有効期限とをCSSの状態キャッシュに追加する、前記方法。
- 請求項1記載の方法において、認証状態が発行元CAの発行スケジュールに基づいて認証取り消し表(CRL)で表示され、CSSはCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し、CSSは発行元CAに関連する状態キャッシュをクリアし、CSSが認定認証の認証状態をCRLから判断し、そしてその認証状態を発行元CAに関連する状態キャッシュ内に格納する、前記方法。
- 請求項1記載の方法において、認証状態がデルタ認証取り消し表(「CRL」)で表示され;発行元CAによりデルタCRLが利用可能であるとの通知があると、CSSはデルタCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し;デルタCRLが完全なCRLの場合、CSSは発行元CAに関連する状態キャッシュを消去して、その認証状態をデルタCRLから判定し、その認証状態を状態キャッシュ内に格納し;そのデルタCRLが全CRLの発行後に生じた変化のみを含む場合、CSSはその認証状態をデルタCRLから判定し、その認証状態を状態キャッシュ内に格納する、前記方法。
- 請求項1記載の方法において、通信ステップが複数のCAと複数のPKI用の複数のコネクタに基づく通信を含む、前記方法。
- 請求項1記載の方法において、1つのコネクタが単一通信ステップ内で複数の認証状態チェックを組み込む、前記方法。
- 請求項1記載の方法において、認定認証が構造ストアに期限切れまで保持されそして情報が必要に応じて引き出される、前記方法。
- 請求項1記載の方法において、要求元は信頼された管理ユーティリティ(「TCU」)が信頼する場所であって:
1つあるいはそれ以上の認証状態問合せをTCUが信頼する場所から受信し、そして検索された認定認証をTCUが信頼する場所に報告するステップを、CSSとTCUが信頼する場所との間の単一の認証状態報告方法を実行することで遂行する、
前記方法。 - それぞれの発行元認証機関(「CA」)で発行された認定認証の有効性をチェックするための認証状態サービス(「CSS」)を提供するための方法であって:さらに、
認証状態が状態キャッシュ内に見つからず、認証状態報告手段が認証取り消し表(「CRL」)であり、CRLが現在のものである場合に、有効な認証状態として報告するステップ;
認証状態が状態キャッシュ内に見つかり、有効期限データ要素が期限切れとなっていない場合に、認証状態を報告するステップ;
有効期限が切れている場合は、その認証状態を状態キャッシュから消去するステップ;
その認証状態が状態キャッシュ内に存在しないあるいは有効期限データ要素が期限切れとなっている時には、構造ストア内に指示される認証状態タイプを用いてその認証状態を要求および検索するステップ;
少なくとも認証の識別子、認証状態、および有効期限データ要素を状態キャッシュに追加するステップ;そして
検索された認証状態を報告するステップ、を含む前記方法。 - 請求項12記載のCSSにおいて、認証状態使用計数器データ要素が状態キャッシュに追加され;この認証状態使用計数器データ要素は認証状態がチェックされる度毎に増数更新または減数更新され;認証状態使用計数器データ要素が閾値を超えると、その認証状態が報告され状態キャッシュはその認証状態に関して消去される、前記方法。
- 請求項13記載の方法において、認証状態最新被アクセス・データ要素が状態キャッシュに追加され、その認証状態最新被アクセス・データ要素が認証状態使用計数器データ要素と共に、認証状態の活動レベルを判定出来る、前記方法。
- 請求項14記載の方法において、CSSに対して新たな認証の認証状態を検索する要求が行われ、状態キャッシュが割り当てられたバッファ・サイズの制限に達している場合、CSSは有効期限値が期限切れとなっているすべての認証状態入力、認証状態使用計数器データ要素値が閾値を越えているすべての認証状態入力、そして最も古い最新被アクセス・データ要素を持つ認証状態入力の状態キャッシュを探索し消去し;次にCSSは要求された認証状態を検索して検索された認証状態を状態キャッシュの中に配置し、要求された認証状態を報告する、前記方法。
- 第1計算ユニットと第2計算ユニットとの間で、検証可能な証拠痕跡を有する認定された情報オブジェクトの管理を転送することでトランザクションを実行する方法であって:
認定された情報オブジェクトを信頼された貯蔵所から検索し、此処で認定された情報オブジェクトは、提出側計算ユニットのデジタル署名と、少なくとも提出側計算ユニットの識別子と暗号鍵に関する第1認定認証、日時表示器とを含む第1署名ブロック、および信頼された貯蔵所の第2デジタル署名と、少なくとも信頼された貯蔵所の識別子と暗号鍵に関する第2デジタル署名とを含む第2署名ブロックとを含み;第1署名ブロックは信頼された貯蔵所によって有効性確認がなされており;認定された情報オブジェクトは信頼された貯蔵所の管理下で電子オリジナル情報オブジェクトとして格納するステップ;
検索され認定された情報オブジェクトを第2計算ユニットにより、検索され認定された情報オブジェクトの中に、少なくとも1つの第3署名および第2計算ユニットの第3認定認証を含む第3デジタル署名ブロックを含めることで実行するステップ;
実行された検索され認定された情報オブジェクトを信頼された管理ユーティリティ(「TCU」)に転送し、此処でTCUはデジタル署名を検証し、情報オブジェクト内に含まれるデジタル署名に関連する認定認証を、少なくともその認定認証の認証状態を請求項1に基づき具備されている認証状態サービス(「CSS」)から検索することにより有効性を確認し;それぞれのデジタル署名が検証されないかまたはそれぞれの認定認証の認証状態が期限切れであるかまたは無効である場合、TCUはデジタル署名ブロックを拒絶し;情報オブジェクト内の少なくとも1つの署名ブロックが拒絶されない場合、TCUはTCUのデジタル署名ブロックと日時表示器をその情報オブジェクトに添付し、そのオブジェクトの管理を第1計算ユニットの代わりに引き受けるステップ、を含む前記方法。 - 請求項16記載の方法において、署名ブロックがその中に署名ブロックが含まれている情報オブジェクトの少なくとも一部の少なくとも1つのハッシュを含み、その少なくとも1つのハッシュがそのブロックのそれぞれの署名者の暗号鍵によって暗号化されており、これによって署名者のデジタル署名を形成し、その署名者のデジタル署名が署名ブロックの中に、署名者の認定認証と共に含まれている、前記方法。
- 請求項17記載の方法において、実行ステップが現地日時を第2計算ユニットに表示し、第2計算ユニットによりその表示された現地日時が正しいことを確認し、いずれかが正しく無い場合は現地日時を訂正することを含む、前記方法。
- 請求項16記載の方法において、TCUがデジタル署名ブロックを拒絶した場合、TCUは回復方法を要求し、これはデジタル署名の再計算を行い、その署名ブロックを再転送することを要求する、前記方法。
- 請求項16記載の方法において、TCUが正確を期して現地日時をチェックし、それらが第2計算ユニットの認定認証で示される有効期限内であることを確認する、前記方法。
- 請求項20記載の方法において、現地日時が第2計算ユニットの認定認証で示された有効期限内で無い場合、TCUは第2計算ユニットにその認定認証が拒絶されたことを、そして第1計算ユニットにそのトランザクションが完了しなかったことを通知する。
- 請求項16記載の方法において、1つまたは複数のデジタル化された手書き署名が情報オブジェクトの中に含まれ、デジタル化された手書き署名をデータ構造の中に配置することが少なくとも1つの署名タグで指定される、前記方法。
- 請求項16記載の方法において、1つまたは複数の署名ブロックをデータ構造の中に配置することが、少なくとも1つの署名タグにより指定される、前記方法。
- 請求項23記載の方法において、1つまたは複数の署名ブロックが個別にTCUに対して、それぞれの署名タグと共に転送され、TCUがその署名ブロックの有効性確認を:
それぞれのデジタル署名が検証されないかまたはそれぞれの認定認証の有効性が確認されないかいずれかの場合、署名ブロックを拒絶し、
その署名ブロックが拒絶されなかった場合、その署名ブロックをそれぞれの署名タグに基づいて配置することによって行い、
此処で、署名ブロックを個別に送るために、TCUが各々の署名ブロックに日付および時刻表示を付加し、ビジネス規則に基づいてTCUの署名ブロックを、情報オブジェクトを包含し、署名ブロックが配置されている封体の中に添付する、前記方法。 - 請求項24記載の方法において、TCUがデジタル署名を検証し署名ブロック内の認定認証の有効性確認を:
ビジネス規則によって、その認定認証に関連する計算ユニットの信頼性があるか否かを判断し、
その計算ユニットのデジタル署名を検証し、
その認定認証の有効期限がTCUの現在日時と重なるかをチェックし、
現地日時がTCUの現在日時からの許容範囲内にあるかをチェックし、
認定認証の認証状態をCSSから検索し、そして
先行ステップのいずれかの結果が無効または偽出力である場合、そのデジタル署名は無効と見なされ、そのトランザクションは実行されず、それ以外の場合、デジタル署名は有効と見なされてトランザクションは実行される、前記方法。 - 請求項16記載の方法において、CSSがTCUに対して少なくともローカル・キャッシュ・メモリに認証状態をチェックするステップを経て認定認証状態を提供し、その認証状態がローカル・キャッシュ・メモリの中に発見され、現地日時が有効期限内の場合、その認証状態をローカル・キャッシュ・メモリから検索し;その認証状態がローカル・キャッシュ・メモリの中に発見されないかまたは現地日時が有効期限内に無い場合、CSSは通信セッションを発行元CAの認証状態報告構成要素と確立し、構成されたコネクタに基づいて認証状態要求を構成し、認証状態を認証状態報告構成要素から検索し、認証状態報告構成要素との通信セッションを閉じ、少なくとも認定認証の識別子、認証状態、および有効期限データ要素をローカル・キャッシュ・メモリに追加する、前記方法。
- 請求項16記載の方法において、第1計算ユニットがTCUで、トランザクションが1つまたは複数の電子オリジナルの管理を第1TCUから第2TCUへ転送することであり、このトランザクションの所有者が第2TCUへ第1TCUへ転送される電子オリジナルを識別する指図書を提供し、第2TCUが第1TCUと通信を確立してその処置の目的を確認し、指図書が第1TCUへ通信されて、何時管理の転送が完了したかを判断できるようにし、第2TCUはそれぞれの識別された電子オリジナルを第1TCUに転送し、第1TCUは第2TCUの認証の認証状態を検索して各々の転送された電子オリジナル上の第2TCUのデジタル署名を検証し、第2TCUのデジタル署名または認証が無効である場合、第1TCUは第2TCUにその旨通知して回復方法を探索し、第2TCUが回復方法を提供しない場合、第1TCUはトランザクション所有者に要求された管理の転送が失敗したことを通知し、それ以外の場合は第2TCUが各々の成功裏に転送された情報オブジェクトに対して新たな封体を、日時スタンプと第1TCUの署名ブロックとを追加して作成する、前記方法。
- 請求項27記載の方法において、トランザクションが指令に基づき所有権を転送することであり、所有権文書の転送が第1TCUまたは第2TCUのいずれかで行われ、所有権文書の転送を有するTCUが所有権文書の転送の信頼性の有効性確認を、全てのデジタル署名、認証有効期限を検証すること、およびCSSを使用して所有権文書の転送に含まれる全ての認定認証の認証状態をチェックすることで行い、日時表示を追加し、デジタル的に署名し、所有権文書の転送を封体に包み込み格納し、これらが指図書に追加される、前記方法。
- 請求項16記載の方法において、認証状態がCSSに対して認証取り消し表(「CRL」)に、発行元CAの発行スケジュール基づいて表示され、CSSはそのCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し、CSSはその発行元CAに関連するキャッシュ・メモリを消去し、CSSが認定認証の認証状態をCRLから判断してその認証状態を発行元CAに関連するキャッシュ・メモリの中に格納する、前記方法。
- 請求項16記載の方法において、認証状態がCSSに対してデルタ認証取り消し表(「CRL」)で表示され;発行元CAからCRLが利用可能であると通知を受けると、CSSはそのCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し;そのCRLが完全なCRLの場合、CSSはその発行元CAに関連するキャッシュ・メモリを消去してその認証状態をCRLから判断し、その認証状態をキャッシュ・メモリの中に格納し;そのCRLが全CRLの発行後に生じた変化のみを含む場合、CSSは認証状態をCRLから判断し、その認証状態をキャッシュ・メモリの中に格納する、前記方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39717802P | 2002-07-18 | 2002-07-18 | |
US60/397,178 | 2002-07-18 | ||
US10/620,817 | 2003-07-16 | ||
US10/620,817 US7743248B2 (en) | 1995-01-17 | 2003-07-16 | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
PCT/US2003/022191 WO2004010271A2 (en) | 2002-07-18 | 2003-07-17 | System and method for the transmission, storage and retrieval of authenticated documents |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006511984A JP2006511984A (ja) | 2006-04-06 |
JP4698219B2 true JP4698219B2 (ja) | 2011-06-08 |
Family
ID=44237184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004523449A Expired - Fee Related JP4698219B2 (ja) | 2002-07-18 | 2003-07-17 | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4698219B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005070116A2 (en) * | 2004-01-09 | 2005-08-04 | Corestreet, Ltd. | Communication-efficient real time credentials for ocsp and distributed ocsp |
JP4894409B2 (ja) * | 2006-08-21 | 2012-03-14 | 村田機械株式会社 | 電子文書管理装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276187A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける公開鍵証明証管理方法 |
JPH10285156A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける利用者情報管理装置 |
JPH11512841A (ja) * | 1995-09-15 | 1999-11-02 | ドキュメント オーセンティケイション システムズ,インコーポレイテッド | 文書認証システムおよび方法 |
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001134181A (ja) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2002023627A (ja) * | 2000-07-03 | 2002-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証装置及び署名検証方法 |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
JP2002514799A (ja) * | 1998-05-04 | 2002-05-21 | イーオリジナル インコーポレイテッド | 認証された文書の電子的送信、格納および検索システムおよび方法 |
-
2003
- 2003-07-17 JP JP2004523449A patent/JP4698219B2/ja not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11512841A (ja) * | 1995-09-15 | 1999-11-02 | ドキュメント オーセンティケイション システムズ,インコーポレイテッド | 文書認証システムおよび方法 |
JPH10276187A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける公開鍵証明証管理方法 |
JPH10285156A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける利用者情報管理装置 |
JP2002514799A (ja) * | 1998-05-04 | 2002-05-21 | イーオリジナル インコーポレイテッド | 認証された文書の電子的送信、格納および検索システムおよび方法 |
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001134181A (ja) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2002023627A (ja) * | 2000-07-03 | 2002-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証装置及び署名検証方法 |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006511984A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2003259136B2 (en) | A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components | |
Kuhn et al. | Sp 800-32. introduction to public key technology and the federal pki infrastructure | |
US6438690B1 (en) | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system | |
US6892300B2 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
JP3935879B2 (ja) | データ供給のためのシステム | |
US8219808B2 (en) | Session-based public key infrastructure | |
US8103867B2 (en) | Method and system for obtaining digital signatures | |
JP4686092B2 (ja) | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 | |
AU2017225928A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US20040199469A1 (en) | Biometric transaction system and method | |
EP1829332A2 (en) | Enabling trust in a federated collaboration of networks | |
NZ508562A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
Jøsang et al. | PKI seeks a trusting relationship | |
Ford | A public key infrastructure for us government unclassified but sensitive applications | |
JP4698219B2 (ja) | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 | |
Johner et al. | Deploying a public key infrastructure | |
KR100603107B1 (ko) | 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체 | |
KR100603108B1 (ko) | 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체 | |
Hassler et al. | Digital signature management | |
Kou et al. | Public-key infrastructure | |
NFI | WidePoint Cyber Security Solutions | |
Vatcharayoo | How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior | |
Kent | RFC1422: Privacy Enhancement for Internet Electronic Mail: Part II | |
CA2368961A1 (en) | Digital certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4698219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |