CN114039731A - 存储介质、中继装置和通信方法 - Google Patents
存储介质、中继装置和通信方法 Download PDFInfo
- Publication number
- CN114039731A CN114039731A CN202110419015.1A CN202110419015A CN114039731A CN 114039731 A CN114039731 A CN 114039731A CN 202110419015 A CN202110419015 A CN 202110419015A CN 114039731 A CN114039731 A CN 114039731A
- Authority
- CN
- China
- Prior art keywords
- certificate
- user
- communication apparatus
- communication device
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 title claims abstract description 80
- 230000005540 biological transmission Effects 0.000 claims abstract description 93
- 238000010586 diagram Methods 0.000 description 37
- 238000012545 processing Methods 0.000 description 31
- 239000004148 curcumin Substances 0.000 description 22
- 238000012546 transfer Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
存储介质、中继装置和通信方法。一种非暂时性计算机可读存储介质存储程序,该程序使得计算机执行处理,该处理包括:从第二通信装置接收第一通信装置的证书,第二通信装置向第一通信装置颁发所述证书;从第二通信装置接收指示是否允许发送证书的策略信息;当第一通信装置请求将证书发送给第三通信装置时,确定是否允许将证书发送给第三通信装置,第三通信装置请求第一通信装置发送证书;当确定允许将证书发送给第三通信装置时,向第三通信装置发送证书。
Description
技术领域
本说明书所讨论的实施方式涉及一种存储介质、中继装置和通信方法。
背景技术
当使用各种服务时,服务的用户有时出示某种类型的证书以证明他/她的身份。证书的示例包括由政府颁发的居民卡和驾驶执照、由学校颁发的毕业证书等。通过使得服务用户出示证书,服务提供商确认服务用户的属性(性别、出生日期等)并且服务用户的身份肯定正确,然后提供服务。
近年来,使用电子签名技术将证书数字化的技术已变得普遍。证书的颁发者确认关于用户的属性信息,并且向用户颁发包含所确认的内容的电子证书。
在以下现有技术文献中描述了与数字证书有关的技术。例如,公开了日本专利公布No.2009-245370、日本专利公布No.2016-195440、日本专利公布No.2019-46036等作为现有技术。
发明内容
[技术问题]
由已被颁发数字证书的用户向要求出示证书的验证者出示数字证书。然而,例如根据包含在证书中的内容,证书的颁发者有时不希望证书被公开给特定经营者。此外,例如,从安全的角度(例如,防伪),证书被公开给被怀疑造成安全漏洞的经营者不可取。
[问题的解决方案]
根据实施方式的一方面,一种存储程序的非暂时性计算机可读存储介质,该程序使得计算机执行处理,该处理包括:从向第一通信装置颁发证书的第二通信装置接收第一通信装置的证书;从第二通信装置接收指示是否允许发送证书的策略信息;当第一通信装置请求将证书发送给第三通信装置时,确定是否允许将证书发送给第三通信装置,该第三通信装置请求第一通信装置发送证书;当确定允许将证书发送给第三通信装置时,向第三通信装置发送证书。
[本发明的有益效果]
在一个方面,可提供以禁止颁发给用户的证书公开给特定经营者。
附图说明
图1是示出通信系统的示例性配置的图;
图2是表示中继装置的示例性配置的图;
图3是表示颁发者通信装置的示例性配置的图;
图4是表示用户通信装置的示例性配置的图;
图5是示出证书颁发序列的示例的图;
图6是示出证书颁发处理的处理流程图的示例的图;
图7是示出传输策略注册处理的处理流程图的示例的图;
图8是示出传输策略的示例的图;
图9是示出证书注册处理的处理流程图的示例的图;
图10是示出加密密钥存储处理的处理流程图的示例的图;
图11是示出证书发送序列的示例的图;
图12是示出证书请求处理的处理流程图的示例的图;
图13是示出证书传输处理的处理流程图的示例的图;
图14是示出加密密钥发送序列的示例的图;
图15是示出根据第二实施方式的通信系统的示例的图;
图16是示出根据第三实施方式的加密密钥发送序列的示例的图;
图17是示出根据第三实施方式的证书请求处理的处理流程图的示例的图;
图18是示出加密密钥传送处理的处理流程图的示例的图。
具体实施方式
[第一实施方式]
将描述第一实施方式。
<通信系统1的示例性配置>
图1是示出通信系统1的示例性配置的图。通信系统1包括用户100、颁发者200、中继装置300和验证者400。通信系统1是向用户100颁发证书并通过证书对用户100执行个人认证的个人认证系统。要注意,可单独地存在多个用户100、颁发者200和验证者400。此外,用户100、颁发者200和验证者400分别与用户100所使用的通信装置、颁发者200所使用的通信装置和验证者400所使用的通信装置同义。以下,用户100、颁发者200和验证者400可分别被读作用户100所使用的通信装置、颁发者200所使用的通信装置和验证者400所使用的通信装置。
在通信系统1中,各个装置经由网络连接。网络的示例包括互联网和局域网。
例如,用户100是请求颁发证书的用户或使用服务的用户。
颁发者200是向用户100颁发证书的人,并且例如是公司或公共机构。
验证者400是向用户100请求身份证明的人,并且例如是提供服务的服务提供商或服务提供公司。
中继装置300是管理和中继(发送和接收)数字颁发的证书的装置,并且例如是服务机或具有枢纽功能的通信装置。
在用户100和颁发者200之间颁发证书并注册用户100的身份(S1)。例如,作为时机,当用户100请求颁发、用户100通过执照考试等时,颁发证书。例如,当用户请求颁发证书时或在执照考试之前,注册身份。
在用户100和验证者400之间确认身份(S2)。由确认颁发者200所颁发的用户100的证书的验证者400执行身份确认。例如,响应于来自验证者400的请求,当用户100享受验证者400所提供的服务时确认身份。
中继装置300在用户100、颁发者200和验证者400之间中继与证书有关的通信。例如,中继装置300存储(管理)颁发给用户100的证书,并且响应于用户100的请求将证书发送给验证者400。此时,中继装置300控制以使得证书不被发送给颁发者200不期望的一方。
<中继装置300的示例性配置>
图2是表示中继装置300的示例性配置的图。中继装置300包括中央处理单元(CPU)310、存储部320、存储器330和通信电路340。
存储部320是存储程序和数据的辅助存储装置,例如闪存、音频驱动器(HDD)或固态驱动器(SSD)。存储部320存储传输策略注册程序321、证书注册程序322、证书传输程序323和通信中继程序324。
存储器330是存储在存储部320中的程序被加载的区域。此外,存储器330可用作程序存储数据的区域。
CPU 310是通过将存储在存储部320中的程序加载到存储器330中并执行所加载的程序来构建各个单元并实现各个处理的处理器。
通信电路340是与另一装置通信的电路。通信电路340经由网络向其它装置发送数据以及从其它装置接收数据。例如,通信电路340是网络接口卡(NIC)。
通过执行传输策略注册程序321,CPU 310构建策略管理单元并执行传输策略注册处理。传输策略注册处理是从颁发者200接收传输策略并将传输策略存储在内部存储器等中的处理。例如,针对各个颁发者200或各个用户100准备传输策略。
通过执行证书注册程序322,CPU 310构建证书管理单元并执行证书注册处理。证书注册处理是从颁发者200接收用户100的证书并将证书存储在内部存储器等中的处理。例如,针对各个颁发者200或各个用户100准备证书注册。要注意,要管理的证书是由颁发者200加密的证书。
通过执行证书传输程序323,CPU 310构建传输单元并执行证书传输处理。证书传输处理是响应于来自用户100的请求根据传输策略将证书发送给验证者400的处理。要注意,要发送的证书被加密。
通过执行通信中继程序324,CPU 310构建中继单元并执行通信中继处理。通信中继处理在颁发者200、用户100和验证者400之间中继通信。例如,在通信中继处理中,中继装置300将用户100所发送的加密密钥中继给验证者400。在通信中继处理中,例如,中继装置300隐藏要中继的消息的内容以免将内容留在其自身的装置中。
<颁发者通信装置200的示例性配置>
图3是表示颁发者通信装置200的示例性配置的图。颁发者通信装置200包括CPU210、存储部220、存储器230和通信电路240。
存储部220是存储程序和数据的辅助存储装置,例如闪存、HDD或SSD。存储部220存储证书颁发程序221。
存储器230是存储在存储部220中的程序被加载的区域。此外,存储器230可用作程序存储数据的区域。
CPU 210是通过将存储在存储部220中的程序加载到存储器230中并执行所加载的程序来构建各个单元并实现各个处理的处理器。
通信电路240是与另一装置通信的电路。通信电路240经由网络向其它装置发送数据以及从其它装置接收数据。例如,通信电路240是NIC。
通过执行证书颁发程序221,CPU 210构建颁发单元并执行证书颁发处理。例如,证书颁发处理是响应于用户100的请求为用户100颁发证书,对证书进行加密,将加密的证书发送到中继装置300,并将加密密钥发送到用户100的处理。此外,证书颁发处理是将传输策略发送到中继装置300的处理。
<用户通信装置100的示例性配置>
图4是表示用户通信装置100的示例性配置的图。用户通信装置100包括CPU110、存储部120、存储器130和通信电路140。
存储部120是存储程序和数据的辅助存储装置,例如闪存、HDD或SSD。存储部120存储加密密钥注册程序121和证书请求程序122。
存储器130是存储在存储部120中的程序被加载的区域。此外,存储器130可用作程序存储数据的区域。
CPU 110是通过将存储在存储部120中的程序加载到存储器130中并执行所加载的程序来构建各个单元并实现各个处理的处理器。
通信电路140是与另一装置通信的电路。通信电路140经由网络向其它装置发送数据以及从其它装置接收数据。例如,通信电路140是NIC。
通过执行加密密钥注册程序121,CPU 110构建加密密钥管理单元并执行加密密钥注册处理。加密密钥注册处理是从颁发者200接收加密密钥并存储所接收的加密密钥的处理。
通过执行证书请求程序122,CPU 110构建请求单元并执行证书请求处理。证书请求处理是响应于用户的需要(验证者的请求)请求中继装置300向用户想要向其发送证书的验证者400发送(传输)证书的处理。在证书请求处理中,用户100向用户100想要向其发送证书的验证者400发送加密密钥。
<个人认证处理>
下面将描述个人认证处理。要注意,个人认证处理包括颁发证书、向验证者400发送证书以及向验证者400发送加密密钥。关于证书的颁发、证书的发送和加密密钥的发送,下面将各自描述。
<1.证书的颁发>
将描述证书的颁发。图5是示出证书颁发序列的示例的图。用户100请求颁发者200颁发证书(S10)。颁发者200对用户100执行身份确认等,并且允许为用户100颁发证书(S10)。当颁发证书时,颁发者200执行证书颁发处理(S200)。
图6是示出证书颁发处理S200的处理流程图的示例的图。颁发者200等待颁发证书的时机出现(S200-1中为否)。例如,当响应于用户100的请求允许颁发证书等时,颁发证书的时机出现。
当颁发证书的时机出现时(S200-1中为是),颁发者200向中继装置300发送传输策略(S200-2)。传输策略是指示是否允许发送证书的策略,并且例如包括关于允许传输的验证者400的识别信息的列表等。
颁发者200为用户100颁发证书(S200-3)。例如,所颁发的证书是用于数字签名的数字证书。
颁发者200对颁发的证书进行加密(S200-4)。颁发者200为各个用户生成要用于加密的密码。
颁发者200将加密的证书发送到中继装置300(S200-5)。要注意,颁发者200向中继装置300通知该证书用于用户100。
颁发者200将加密密钥发送给用户100(S200-6),并且结束处理。
返回到图5中的序列,颁发者200在证书颁发处理S200中将传输策略P100发送到中继装置300(图6中的S11、S200-2)。
在接收到传输策略P100时(S11),中继装置300执行传输策略注册处理(S300)。
图7是示出传输策略注册处理S300的处理流程图的示例的图。中继装置300等待从颁发者200接收传输策略(S300-1中为否)。在接收到传输策略时(S300-1中为是),中继装置300与用户100关联注册(更新)传输策略(S300-2),并且结束处理。
这里,将描述传输策略。图8是示出传输策略P100的示例的图。例如,传输策略是颁发者200允许向其发送证书的验证者400的列表。例如,为各个用户100准备传输策略。此外,可为各个颁发者200准备传输策略。图8中的传输策略P100允许将证书发送给验证者400-1和400-2。
要注意,例如,传输策略可以是颁发者200不允许将证书发送至的验证者400的列表。在这种情况下,允许将证书发送给传输策略中所列的验证者以外的验证者。
返回到图5中的序列,中继装置300在传输策略注册处理S300中存储传输策略P100(图7中的S300-2)。
此外,颁发者200在证书颁发处理S200中将用户100的证书C100发送给中继装置300(图6中的S11、S200-5)。证书C100是在图6中的证书颁发处理S200的处理S200-4中加密的证书。
在接收到证书C100时(S11),中继装置300执行证书注册处理(S301)。
图9是示出证书注册处理S301的处理流程图的示例的图。中继装置300等待从颁发者200接收证书(S301-1中为否)。在接收到证书时(S301-1中为是),中继装置300与用户100和颁发者200关联注册(更新)证书(S301-2),并且结束处理。
返回到图5中的序列,中继装置300在证书注册处理S301中存储证书C100(图9中的S301-2)。
此外,颁发者200在证书颁发处理S200中向用户100发送用于对证书C100进行加密的加密密钥E100(图6中的S13、S200-6)。要注意,尽管在图5中经由中继装置300发送加密密钥E100,但是可不经由中继装置300发送加密密钥E100。
在接收到加密密钥E100时,用户100执行加密密钥存储处理(S100)。
图10是示出加密密钥存储处理S100的处理流程图的示例的图。用户100等待从颁发者200接收加密密钥(S100-1中为否)。在接收到加密密钥时(S100-1中为是),用户100与颁发者200关联将加密密钥存储在内部存储器等中(S100-2),并且结束处理。
返回到图5中的序列,用户100在加密密钥存储处理S100中存储所接收的加密密钥E100(图10中的S100-2)。
<2.证书的发送>
接下来,将描述证书的发送。图11是示出证书发送序列的示例的图。当给予验证者400身份证明以证明用户100的身份正确时,用户100执行证书请求处理(S101)。
图12是示出证书请求处理S101的处理流程图的示例的图。用户100等待对证明的需求(执行个人认证的时机)出现(S101-1中为否)。当对证明的需求出现时(S101-1中为是),用户100向中继装置300发送包含想要证实(请求发送证书)的验证者列表的证书传输请求(S101-2)。
然后,用户100将所存储的加密密钥发送给想要证实的验证者(列表中的验证者)(S101-3),并且结束处理。
返回到图11中的序列,用户100在证书请求处理S101中发送证书传输请求(图12中的S20、S101-2)。要注意,假设证书传输请求包含包括用户100请求向其发送证书的验证者400-1至400-3的列表。
在接收到证书传输请求时(S20),中继装置300执行证书传输处理(S302)。
图13是示出证书传输处理S302的处理流程图的示例的图。中继装置300等待接收证书传输请求(S302-1中为否)。在接收到证书传输请求时(S302-1中为是),中继装置300将用户100的传输策略与包含在证书传输请求中的验证者400的列表进行比较(S302-2)。然后,中继装置300将用户100的证书发送给与传输策略匹配的验证者400(S302-3),并且结束处理。
返回到图11中的序列,中继装置300在证书传输处理S302中将传输策略P100与包含在证书传输请求中的验证者400-1至400-3进行比较(图13中的S302-2)。这里,传输策略P100指示允许将证书发送给验证者400-1和400-2。另一方面,传输策略P100指示不允许将证书发送到验证者400-3。因此,中继装置300确定要将证书发送给验证者400-1和400-2并且不将证书发送给验证者400-3,并且将证书发送给验证者400-1和400-2(图13中的S21、S22、S302-3)。
例如,验证者400-1和400-2存储所接收的证书。
<3.加密密钥的发送>
接下来,将描述加密密钥的发送。图14是示出加密密钥发送序列的示例的图。在证书请求处理S101中,用户100将所存储的加密密钥E100发送给想要证实的验证者400-1至400-3(图12中的S30、S101-3)。要注意,尽管在图14中经由中继装置300发送加密密钥E100,但是可不经由中继装置300发送加密密钥E100。
例如,验证者400-1至400-3存储所接收的加密密钥。
当一系列处理结束时,验证者400-1和400-2存储证书C100和加密密钥E100。例如,颁发者200允许向其发送证书的验证者400-1和400-2具有加密的证书C100和加密密钥E100,因此被允许使用加密密钥E100将证书C100组合,并且确认用户100是由颁发者200颁发证书的正确的人。
另一方面,颁发者200不允许向其发送证书的验证者400-3具有加密密钥E100,但是没有证书C100,因此不被允许对用户100执行个人认证。
在第一实施方式中,中继装置300管理证书,并且用户100管理加密密钥。然后,由于中继装置300根据传输策略来指定证书的发送目的地,所以可禁止将证书发送给颁发者200所不允许的验证者400。
[第二实施方式]
将描述第二实施方式。在第二实施方式中,中继装置300管理加密密钥,并且用户100管理证书。图15是示出根据第二实施方式的通信系统1的示例的图。如图15所示,中继装置300管理加密密钥E100。此外,用户100管理证书C100。此后,通过交换证书C100和加密密钥E100(彼此读取证书C100和加密密钥E100)并且执行第一实施方式中的各个处理,导致验证者400-1和400-2各自具有证书C100和加密密钥E100并且验证者400-3仅具有证书C100的状态。如第一实施方式中一样,这允许验证者400-1和400-2对用户100执行个人认证,但是不允许验证者400-3对用户100执行个人认证。即,由于在没有证书C100和加密密钥E100二者的情况下难以对用户100执行个人认证,所以即使证书和加密密钥的管理在用户100和中继装置300之间改变,也可实现与第一实施方式的效果相似的效果。
[第三实施方式]
将描述第三实施方式。在第三实施方式中,中继装置300根据传输策略来发送加密密钥。
图16是示出根据第三实施方式的加密密钥发送序列的示例的图。用户100执行证书请求处理S101。
图17是示出根据第三实施方式的证书请求处理S101的处理流程图的示例的图。处理S101-1和S101-2与图12中的处理S101-1和S101-2相似。
在证书请求处理S101中,用户100将加密密钥附到包含想要证实的验证者的列表的加密密钥传送请求,以将加密密钥传送请求传送至中继装置300(S101-4),并且结束处理。
返回到图16中的序列,用户100在证书请求处理S101中向中继装置300发送包含验证者400-1至400-3并附有加密密钥E100的加密密钥传送请求(图17中的S40、S101-4)。
在接收到加密密钥传送请求时(S40),中继装置300执行加密密钥传送处理(S303)。
图18是示出加密密钥传送处理S303的处理流程图的示例的图。中继装置300等待接收加密密钥传送请求(S303-1中为否)。在接收到加密密钥传送请求时(S303-1中为是),中继装置300将用户100的传输策略与包含在加密密钥传送请求中的验证者400的列表进行比较(S303-2)。然后,中继装置300将附到加密密钥传送请求的加密密钥传送给与传输策略匹配的验证者400(S303-3),并且结束处理。
返回到图16中的序列,中继装置300在加密密钥传送处理S303中将传输策略P100与包含在加密密钥传送请求中的验证者400-1至400-3进行比较(图18中的S303-2)。如证书C100的情况一样,中继装置300确定要将加密密钥E100发送给验证者400-1和400-2并且不将加密密钥E100发送给验证者400-3,并且将加密密钥E100发送给验证者400-1和400-2(图18中的S41、S42、S303-3)。
在第三实施方式中,不将证书C100和加密密钥E100发送给颁发者200不允许向其发送证书的验证者400-3。在第一和第二实施方式中,仅将加密密钥(或仅证书)发送给颁发者200不允许向其发送证书的验证者400。由于除非二者均可用,否则证书和加密密钥无法被组合,所以通过使得颁发者200不允许向其发送证书的验证者仅具有证书和加密密钥中的一个来满足颁发者200的请求。然而,如果颁发者200不允许向其发送证书的验证者例如通过某种错误或不当方式获得加密密钥和证书中的另一个,则验证者将被允许组合。与此相反,在第三实施方式中,通过不向颁发者200不允许向其发送证书的验证者发送加密密钥和证书中的任一个,颁发者200不允许向其发送证书的验证者被带入允许组合加密密钥和证书的状态(已获得二者的状态)的可能性可降低。
此外,由于中继装置300不管理加密密钥而仅传送从用户100接收的加密密钥,所以在中继装置300中加密密钥和证书不同时可用。因此,中继装置300的安全性与第一和第二实施方式的情况相似。
[其它实施方式]
颁发者200在证书颁发处理S200中将证书和传输策略发送到中继装置300。然而,颁发者200可在任何时刻将证书和传输策略发送到中继装置300。例如,当证书的内容改变时(例如,当到期日期改变或者用户的地址改变时),颁发者200可重新颁发证书并将重新颁发的证书发送给中继装置300。此外,例如,当允许将证书发送至的验证者存在改变时,颁发者200可更新传输策略并将更新的传输策略发送到中继装置300。中继装置300将在任何时刻接收的传输策略和证书存储(更新)在其自己的装置的存储器中。这允许证书和传输策略始终维持在最新状态。
此外,例如,当在用户100请求向其发送证书的验证者当中还未向一个或更多个验证者发送证书时,中继装置300可向用户100通知还未发送证书。这允许用户100知道还未向其发送证书的验证者400。
Claims (10)
1.一种存储程序的非暂时性计算机可读存储介质,所述程序使得计算机执行处理,该处理包括:
从第二通信装置接收第一通信装置的证书,所述第二通信装置向所述第一通信装置颁发所述证书;
从所述第二通信装置接收指示是否允许发送所述证书的策略信息;
当所述第一通信装置请求将所述证书发送给第三通信装置时,确定是否允许将所述证书发送给所述第三通信装置,所述第三通信装置请求所述第一通信装置发送所述证书;
当确定允许将所述证书发送给所述第三通信装置时,向所述第三通信装置发送所述证书。
2.根据权利要求1所述的非暂时性计算机可读存储介质,其中,
所述第一通信装置由用户使用,
所述第二通信装置由颁发者使用,并且
所述第三通信装置由第一验证者使用。
3.根据权利要求2所述的非暂时性计算机可读存储介质,其中,
所述证书由所述颁发者加密,并且
用于所述加密的加密密钥被发送给所述用户并且还被存储在所述用户中。
4.根据权利要求3所述的非暂时性计算机可读存储介质,其中,
所述加密密钥由所述用户不经由中继装置发送给所述第一验证者。
5.根据权利要求3所述的非暂时性计算机可读存储介质,其中,
当所述用户请求将所述加密密钥传送给所述第一验证者时,确定是否允许将所述证书发送给所述第一验证者;并且
当确定允许发送所述证书时,将所述用户所发送的所述加密密钥传送给所述第一验证者。
6.根据权利要求4所述的非暂时性计算机可读存储介质,其中,
所述第一验证者使用所述加密密钥来组合加密的所述证书,并且认证所述用户。
7.根据权利要求1所述的非暂时性计算机可读存储介质,其中,
所述策略信息包括关于允许被发送所述证书的验证者的信息。
8.根据权利要求1所述的非暂时性计算机可读存储介质,其中,
所述策略信息包括关于不允许被发送所述证书的验证者的信息。
9.一种中继装置,该中继装置包括:
第一单元,该第一单元被配置为从第二通信装置接收第一通信装置的证书,所述第二通信装置向所述第一通信装置颁发所述证书;
第二单元,该第二单元被配置为从所述第二通信装置接收指示是否允许发送所述证书的策略信息;
第三单元,当所述第一通信装置请求将所述证书发送给第三通信装置时,该第三单元被配置为确定是否允许将所述证书发送给所述第三通信装置,所述第三通信装置请求所述第一通信装置发送所述证书;
第四单元,当确定允许将所述证书发送给所述第三通信装置时,该第四单元被配置为向所述第三通信装置发送所述证书。
10.一种由计算机执行的通信方法,该方法包括以下步骤:
从第二通信装置接收第一通信装置的证书,所述第二通信装置向所述第一通信装置颁发所述证书;
从所述第二通信装置接收指示是否允许发送所述证书的策略信息;
当所述第一通信装置请求将所述证书发送给第三通信装置时,确定是否允许将所述证书发送给所述第三通信装置,所述第三通信装置请求所述第一通信装置发送所述证书,
当确定允许将所述证书发送给所述第三通信装置时,向所述第三通信装置发送所述证书。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020123475A JP7502618B2 (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
JP2020-123475 | 2020-07-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114039731A true CN114039731A (zh) | 2022-02-11 |
CN114039731B CN114039731B (zh) | 2024-02-23 |
Family
ID=75302289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110419015.1A Active CN114039731B (zh) | 2020-07-20 | 2021-04-19 | 存储介质、中继装置和通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220021522A1 (zh) |
EP (1) | EP3944583B1 (zh) |
JP (1) | JP7502618B2 (zh) |
CN (1) | CN114039731B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1381201A2 (en) * | 2002-07-10 | 2004-01-14 | Sony Corporation | System, method and program for remote access to a resource using certificates |
KR20180002370A (ko) * | 2016-06-29 | 2018-01-08 | 이니텍(주) | 키 저장 및 인증 모듈을 포함하는 사용자 단말기에서 온라인 서비스를 이용할 때에 본인 확인 및 부인 방지 기능을 수행하는 방법 |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP3749129B2 (ja) * | 2001-02-01 | 2006-02-22 | 株式会社東芝 | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
US20060106836A1 (en) * | 2002-06-07 | 2006-05-18 | Madoka Masugi | Data processing system, data processing device, data processing method, and computer program |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
JP2004343440A (ja) * | 2003-05-15 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御方法及びシステム |
US20060047960A1 (en) * | 2003-06-19 | 2006-03-02 | Nippon Telegraph And Telephone Corporation | Session control server, communication system |
JP4509675B2 (ja) * | 2003-07-25 | 2010-07-21 | 株式会社リコー | 通信装置、通信システム及び通信方法 |
JP4554264B2 (ja) | 2004-04-19 | 2010-09-29 | エヌ・ティ・ティ・ソフトウェア株式会社 | デジタル署名処理方法及びそのためのプログラム |
US7543146B1 (en) * | 2004-06-18 | 2009-06-02 | Blue Coat Systems, Inc. | Using digital certificates to request client consent prior to decrypting SSL communications |
EP1816811B1 (en) * | 2004-11-29 | 2013-05-22 | International Business Machines Corporation | Relay device, relay method, and program |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
US7707417B2 (en) * | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
JP2008022526A (ja) * | 2006-06-13 | 2008-01-31 | Hitachi Ltd | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
JP4333736B2 (ja) * | 2006-12-19 | 2009-09-16 | 村田機械株式会社 | 中継サーバおよびクライアント端末 |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP4336803B2 (ja) * | 2007-03-30 | 2009-09-30 | 日本電気株式会社 | 特定中継装置認証機能付き通信システム |
JP5146057B2 (ja) | 2008-03-31 | 2013-02-20 | 大日本印刷株式会社 | 検索仲介システム |
JP5104188B2 (ja) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | サービス提供システム及び通信端末装置 |
JP2009130900A (ja) | 2007-11-28 | 2009-06-11 | Hitachi Ltd | 中継サーバ、署名検証システム、文書データ中継方法、およびプログラム |
FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
KR100910378B1 (ko) * | 2008-10-06 | 2009-08-04 | 주식회사 오엘콥스 | 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법 |
KR101350896B1 (ko) * | 2008-11-06 | 2014-01-14 | 에스케이플래닛 주식회사 | 인증서 기반의 보안 이메일 서비스 시스템 및 방법 |
US9955332B2 (en) * | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
KR20120005363A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
JP2013054441A (ja) * | 2011-09-01 | 2013-03-21 | Canon Inc | 印刷システム、画像形成装置、印刷方法、およびプログラム |
US8909918B2 (en) * | 2011-10-05 | 2014-12-09 | Cisco Technology, Inc. | Techniques to classify virtual private network traffic based on identity |
EP2811685B1 (en) * | 2012-02-03 | 2019-03-06 | Fujitsu Limited | Transmission method and system for terminal-specific information |
JP2015531096A (ja) * | 2012-06-11 | 2015-10-29 | インタートラスト テクノロジーズ コーポレイション | データ収集・解析システムと方法 |
KR20140038870A (ko) * | 2012-09-21 | 2014-03-31 | 한국전자통신연구원 | 바코드를 이용한 단말 간의 인증서 이동 방법 |
US9565180B2 (en) | 2012-09-28 | 2017-02-07 | Symantec Corporation | Exchange of digital certificates in a client-proxy-server network configuration |
KR101466900B1 (ko) * | 2012-10-12 | 2014-12-03 | 국민대학교산학협력단 | 인증서 위임 시스템 및 방법 |
EP3364629B1 (en) * | 2012-10-15 | 2020-01-29 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
KR20140060954A (ko) * | 2012-11-13 | 2014-05-21 | 중소기업은행 | 인증서 복사 시스템 및 그 방법 |
US9392458B2 (en) * | 2013-03-15 | 2016-07-12 | Qualcomm Incorporated | Authentication for relay deployment |
JP5920260B2 (ja) * | 2013-03-19 | 2016-05-18 | 富士ゼロックス株式会社 | 通信システム、中継装置及びプログラム |
JP5867448B2 (ja) * | 2013-04-26 | 2016-02-24 | コニカミノルタ株式会社 | ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム |
KR101378810B1 (ko) * | 2013-06-03 | 2014-03-27 | 주식회사 미래테크놀로지 | 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법 |
KR102078319B1 (ko) * | 2013-08-23 | 2020-04-03 | 주식회사 비즈모델라인 | 통신사의 유심기반 전자서명 처리 방법 |
CN105580008B (zh) * | 2013-10-30 | 2019-03-26 | 锺秉达 | 交易凭证运作及管理系统 |
KR101412698B1 (ko) * | 2013-11-20 | 2014-06-27 | 주식회사 드림시큐리티 | 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치 |
JP2015115893A (ja) * | 2013-12-13 | 2015-06-22 | 富士通株式会社 | 通信方法、通信プログラム、および中継装置 |
JP6354336B2 (ja) * | 2014-05-29 | 2018-07-11 | ブラザー工業株式会社 | クライアント装置、サービス実行システム、及びプログラム |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
CN105814837B (zh) * | 2014-11-19 | 2020-09-08 | 华为技术有限公司 | 一种定向统计流量的方法、设备及系统 |
US20160277413A1 (en) * | 2015-03-20 | 2016-09-22 | Kabushiki Kaisha Toshiba | Access Permission Device, Access Permission Method, Program, and Communicating System |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
KR101741672B1 (ko) * | 2015-12-18 | 2017-05-31 | 주식회사 아라기술 | 인증서 배포 장치 및 방법 |
US10027491B2 (en) * | 2016-03-30 | 2018-07-17 | Airwatch Llc | Certificate distribution using derived credentials |
JP6668183B2 (ja) * | 2016-07-01 | 2020-03-18 | 株式会社東芝 | 通信装置、通信方法、通信システムおよびプログラム |
US10637848B2 (en) * | 2016-12-07 | 2020-04-28 | Electronics And Telecommunications Research Institute | Apparatus for supporting authentication between devices in resource-constrained environment and method for the same |
JP2018173921A (ja) * | 2017-03-31 | 2018-11-08 | 西日本電信電話株式会社 | ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラム |
CN108667609B (zh) * | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US10567348B2 (en) * | 2017-07-06 | 2020-02-18 | Citrix Systems, Inc. | Method for SSL optimization for an SSL proxy |
JP6817169B2 (ja) | 2017-08-31 | 2021-01-20 | 株式会社日立製作所 | データ流通方法及びデータ流通基盤装置 |
CN110351725B (zh) * | 2018-04-08 | 2022-08-09 | 华为技术有限公司 | 通信方法和装置 |
US10721064B2 (en) * | 2018-05-30 | 2020-07-21 | Nxp B.V. | Modular key exchange for key agreement and optional authentication |
KR102179792B1 (ko) * | 2018-08-22 | 2020-11-17 | 주식회사 핑거 | 웹 브라우저 기반 스크래핑 시스템 및 방법 |
KR102218188B1 (ko) * | 2019-05-07 | 2021-02-23 | 주식회사 한컴위드 | 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법 |
KR102208142B1 (ko) * | 2019-07-30 | 2021-01-27 | 시큐리티플랫폼 주식회사 | 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템 |
JP7467865B2 (ja) * | 2019-10-01 | 2024-04-16 | 株式会社リコー | 情報処理システムおよび情報処理方法 |
US11438177B2 (en) * | 2020-02-28 | 2022-09-06 | Vmware, Inc. | Secure distribution of cryptographic certificates |
CN113748657B (zh) * | 2020-03-31 | 2023-07-07 | 京东方科技集团股份有限公司 | 用于许可认证的方法、节点、系统和计算机可读存储介质 |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
CN111818100B (zh) * | 2020-09-04 | 2021-02-02 | 腾讯科技(深圳)有限公司 | 一种跨网配置通道的方法、相关设备及存储介质 |
-
2020
- 2020-07-20 JP JP2020123475A patent/JP7502618B2/ja active Active
-
2021
- 2021-03-30 EP EP21165859.6A patent/EP3944583B1/en active Active
- 2021-04-02 US US17/220,958 patent/US20220021522A1/en not_active Abandoned
- 2021-04-19 CN CN202110419015.1A patent/CN114039731B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1381201A2 (en) * | 2002-07-10 | 2004-01-14 | Sony Corporation | System, method and program for remote access to a resource using certificates |
KR20180002370A (ko) * | 2016-06-29 | 2018-01-08 | 이니텍(주) | 키 저장 및 인증 모듈을 포함하는 사용자 단말기에서 온라인 서비스를 이용할 때에 본인 확인 및 부인 방지 기능을 수행하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2022020143A (ja) | 2022-02-01 |
JP7502618B2 (ja) | 2024-06-19 |
EP3944583B1 (en) | 2023-07-12 |
CN114039731B (zh) | 2024-02-23 |
EP3944583A1 (en) | 2022-01-26 |
US20220021522A1 (en) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180159694A1 (en) | Wireless Connections to a Wireless Access Point | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US9825917B2 (en) | System and method of dynamic issuance of privacy preserving credentials | |
US9130931B2 (en) | Method for reading an attribute from an ID token | |
US8117459B2 (en) | Personal identification information schemas | |
US8687805B2 (en) | Context-aware based cryptography | |
KR101215343B1 (ko) | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 | |
US9137017B2 (en) | Key recovery mechanism | |
US20110296171A1 (en) | Key recovery mechanism | |
DK2582115T3 (en) | Qualified electronic signature system, associated method and mobile phone to qualified, electronic signature | |
US8806195B2 (en) | User interface generation in view of constraints of a certificate profile | |
US20220321357A1 (en) | User credential control system and user credential control method | |
JP6894160B1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
US20150280920A1 (en) | System and method for authorization | |
JP2009175910A (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
WO2013168461A1 (ja) | アプリケーションプログラム実行装置 | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
CN114039731B (zh) | 存储介质、中继装置和通信方法 | |
JP2024027133A (ja) | プログラム、情報処理装置、方法 | |
JP5084468B2 (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
JP2006270646A (ja) | 電子証明書管理装置 | |
WO2024021785A1 (zh) | 一种数字实体的处理方法、装置、设备、介质及程序产品 | |
JP2009123154A (ja) | 属性証明書管理方法及び装置 | |
JP2013084145A (ja) | 情報管理装置、システム及び方法 | |
CN113556365B (zh) | 认证结果数据传输系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |