JP2001092354A - 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2001092354A JP2001092354A JP26509999A JP26509999A JP2001092354A JP 2001092354 A JP2001092354 A JP 2001092354A JP 26509999 A JP26509999 A JP 26509999A JP 26509999 A JP26509999 A JP 26509999A JP 2001092354 A JP2001092354 A JP 2001092354A
- Authority
- JP
- Japan
- Prior art keywords
- service
- applicant
- application
- identifier
- application form
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000012790 confirmation Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 230000008520 organization Effects 0.000 description 5
- AGKSTYPVMZODRV-UHFFFAOYSA-N imibenconazole Chemical group C1=CC(Cl)=CC=C1CSC(CN1N=CN=C1)=NC1=CC=C(Cl)C=C1Cl AGKSTYPVMZODRV-UHFFFAOYSA-N 0.000 description 2
- 241000375392 Tana Species 0.000 description 1
- 235000010724 Wisteria floribunda Nutrition 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
らの申請に限り、他の利用者に対して、証明書の発行、
無効化などのCAサービスを行うことができる認証局
(CA)および認証局(CA)制御方法を提供する。 【解決手段】認証局(CA)は、申請者識別名、サービ
ス対象者識別名、サービス種別及びディジタル署名から
なる申請書を受付け、申請者の申請識別名をキーとして
証明書データベースから申請者の公開鍵証明書を検索す
ると共にディジタル署名を検証し、申請者が申請者識別
名で表される申請者によって作成されたものであること
を検証すると共に申請者識別名とサービス対象者識別名
とが一致するか否かを比較し、一致しなかった場合、予
め定義したサービス許可条件を参照してサービス種別で
表されたCAサービスの実行の可否を判定し、また、一
致した場合、およびCAサービスの実行が可と判定され
た場合、サービス対象者に対してサービス種別で表され
るCAサービスを行う。
Description
するシステムにおいて、公開鍵と公開鍵の持ち主を証明
するために公開鍵証明書を発行し、利用者からの申請書
に基づき、公開鍵証明書の発行、無効化、参照などのC
Aサービスを行う認証局(CA:Certification Author
ity)に関するものである。
づき、本人であることを確認した上で、証明書の発行、
無効化を行う。通常、利用者の証明書が勝手に変更され
てはならないので、申請者が、他の利用者の証明書の発
行や無効化を認証局(CA)に申請しても認証局(C
A)は、証明書の発行や無効化を許さないようにしてい
る。
導入するなど組織の構成員全員に証明書を発行する必要
がある場合や、組織改変に伴う多数の利用者の証明書の
無効化、発行を行う場合には、個々の利用者が証明書の
変更(無効化、発行)を認証局(CA)に対して行うの
は、個々の利用者に申請手続きの負担がかかることや、
個々の利用者が申請をし忘れる可能性があり、問題であ
る。
して申請を行うよりは、特定の利用者がまとめて証明書
の変更を行う方が効率的であるが、従来の認証局(C
A)では、利用者は、他の利用者の証明者の変更を行う
ことができなかった。
状況を鑑み、認証局(CA)があらかじめ定義した特定
の利用者からの申請に限り、他の利用者に対して、証明
書の発行、無効化などの認証局(CA)が行うサービス
(CAサービス)を可能とする認証局(CA)および認
証局(CA)制御方法を実現したものである。
に、本発明にあっては、利用者からの申請書に基づき、
公開鍵証明書の発行、無効化、参照などのCAサービス
を行う認証局(CA)において、申請書を作成した利用
者(申請者)を表す申請者識別名Aと、該申請書により
CAサービスを受ける利用者(サービス対象者)を表す
サービス対象者識別名Bと、該申請書により上記認証局
(CA)に実行を要求するCAサービスの種別を表すサ
ービス種別Cと、該申請書の申請者のディジタル署名D
と、を含む申請者からの上記申請書を受付けて、受付け
た該申請書の上記申請者識別名Aをキーとして、上記認
証局(CA)が保持する上記証明書データベースから、
該申請者の公開鍵証明書を検索し、検索した上記公開鍵
証明書で受付けた該申請書の上記ディジタル署名Dを署
名検証し、受け付けた該申請書が、上記申請者識別名A
で表される申請者によって作成されたものであることを
検証し、受付けた該申請書が、上記申請者識別名Aで表
される申請者によって作成されたものであると検証され
た場合に、該申請書の上記申請者識別名Aと、該申請書
の上記サービス対象者識別名Bとが一致するか否かを比
較し、該申請書の上記サービス対象者識別名Bとが一致
しなかった場合に、予め定義したサービス許可条件定義
を参照して、該申請書のサービス種別Cで表されるCA
サービスの実行の可否を判定し、該申請書の申請者識別
名Aと該申請書のサービス対象者識別名Bとが一致した
場合、および、該申請書のサービス種別Cで表されるC
Aサービスの実行が可と判定された場合に、該申請書の
サービス対象者識別名Bで表されるサービス対象者に対
して、該申請書のサービス種別Cで表されるCAサービ
スを実行することにより、認証局(CA)が予め定義し
た特定の利用者からの申請に限り、他の利用者に対し
て、証明書の発行、無効化などのCAサービスを行うこ
とができる認証局及び認証局制御方法を実現することが
できる。
の形態について説明する。図1は、認証局(CA)の構
成を示すブロック図である。認証局(CA)1は、申請
書署名検証手段2、証明書データベース2-1、申請者・
対象者比較手段3、サービス可否判定手段4、サービス
許可条件定義4-1、サービス実行手段5とから構成され
る。
ース2-1をもとに、申請者からの申請の検証結果を申請
者・対象者比較手段3に通知する。申請者・対象者比較
手段3は、申請者・対象者が同一か比較し、比較結果を
サービス可否判定手段4とサービス実行手段5に通知す
る。サービス可否判定手段4は、サービス許可条件定義
4-1をもとにサービス可否を判定し、サービス実行手段
5に通知する。また、サービス実行手段5はCAサービ
スを実行する。
データベースの例である。この例では、利用者識別名
(DN:Distinguished Name)が「c=jp; o=Acorp; ou=man
age; cn=suzuki」である証明書1、「c=jp; o=Acorp; o
u=sales; cn=sato」である証明書2、「c=jp; o=Acorp;
ou=sales; cn=tanaka」である証明書3、「c=jp; o=Ac
orp; ou=develop; cn=fujiwara」である証明書4の、4
つの証明書を保持している。
ス許可条件定義の例である。認証局(CA)は、予め、
このサービス許可条件を定義しておく。この例では、申
請者の指定の仕方としては、 ・利用者識別名(DN)を指定する ・DNの要素の条件を指定する ・申請者欄の他の欄に該当しなかったその他の申請者を
表す場合には「default」を入れるのいずれかで指定し
ている。
ービス対象者を表す場合には「default」を入れる ・すべてのサービス対象者を表す場合には「all」を入
れるのいずれかで指定している。
を許可し、「0」の場合は許可しないことを表す。具体
的に図3のサービス許可条件定義は、DNの要素のうち、
国を表す「c」が「jp」で、かつ、組織を表す「o」が
「Acorp」で、かつ、組織単位を表す「ou」が「manag
e」である申請者は、DNの要素のうち、国を表す「c」が
「jp」で、かつ、組織を表す「o」が「Acorp」である利
用者(サービス対象者)に対して、証明書の発行、参照
のCAサービスが許可されており、「c=jpかつo=Acor
p」以外である利用者(サービス対象者)に対しては、
参照のCAサービスのみ許可されていることを表す。
o」である申請者は、DNの要素のうち、国を表す「c」が
「jp」で、かつ、組織を表す「o」が「Acorp」で、か
つ、組織単位を表す「ou」が「sales」である利用者
(サービス対象者)に対して、証明書の発行、無効化、
参照のCAサービスが許可されており、「c=jpかつo=Ac
orpかつou=sales」以外である利用者(サービス対象
者)に対しては、参照のサービスのみ許可されているこ
とを示す。
age」でもなく、DNが「c=jp; o=Acorp; ou=sales; cn=s
ato」でもない申請者は、すべての利用者に対して証明
書参照のサービスが許可されていることを示す。図4
は、申請書の例である。この例では、申請者識別名は
「c=jp; o=Acorp; ou=sales; cn=sato」であり、サービ
ス対象者識別名は「c=jp; o=Acorp; ou=sales; cn=tana
ka」であり、サービス種別は「無効化」であり、申請者
のディジタル署名がなされていることを示している。
は、申請者識別名は「c=jp; o=Acorp; ou=manage; cn=s
uzuki」であり、サービス対象者識別名は「c=jp; o=Aco
rp; ou=develop; cn=yamada」であり、サービス種別は
「発行」であり、サービス対象者の公開鍵を含んでお
り、申請者のディジタル署名がなされていることを示し
ている。
は、申請者識別名は「c=jp; o=Acorp; ou=develop; cn=
fujiwara」であり、サービス対象者識別名は「c=jp; o=
Acorp; ou=manage; cn=suzuki」であり、サービス種別
は「無効化」であり、申請者のディジタル署名がなされ
ていることを示している。
トである。 s1-1 申請者は申請書を作成する。 s1-2 作成した申請書を認証局(CA)に送信する。 s1-3 終了。 図8は、認証局(CA)の処理を表すフローチャートで
ある。 s2-1 認証局(CA)は、申請者から申請書を受け取
る。 s2-2 申請者の申請者識別名をキーとして、認証局
(CA)が保持する証明書データベースから、申請者の
公開鍵証明書を検索する。 s2-3 検索した公開鍵証明書で申請書の前記ディジタ
ル署名を署名検証する。 s2-4 申請書が、申請者識別名で表される申請者によ
って作成されたものであるか否かを判断する。申請書が
申請者識別名で表される申請者によって作成されたもの
でなければ終了する。 s2-5 申請者が、申請者識別名で表される申請者によ
って作成されたものであれば、サービス対象者を表すサ
ービス対象者識別名と、申請者を表す申請者識別名が同
一であるか比較する。 s2-6 サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が同一であるか否かを判
断する。サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が同一であるならば、s2
-9サービス対象者=申請者に対してサービス種別で表さ
れるサービスを実行する。 s2-7 サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が異なるならば、サービ
ス許可条件定義を参照することにより、申請書記載のサ
ービス種別で表されるサービスの実行可否を判定する。 s2-8 申請書記載のサービス種別で表されるサービスの
実行可能であるか否かを判断する。実行不可ならば、s2
-10サービスを実行することなく終了する。 s2-9 申請書記載のサービス種別で表されるサービス
の実行可能ならば、サービス対象者に対して、サービス
種別で表されるサービスを実行する。 s2-10 終了。
(申請者識別名:c=jp; o=Acorp; ou=sales; cn=sato、
サービス対象者識別名:c=jp; o=Acorp; ou=sales; cn=
tanaka、サービス種別:無効化、申請者のディジタル署
名)を受け取った場合の動作を説明する。認証局(C
A)は、図2で示される証明書データベース、図3で示
されるサービス許可条件定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=sale
s; cn=sato」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=sales; cn=sat
o」に対応する証明書2を認証局(CA)内の証明書デ
ータベースより取得する。 3.取得した証明書2を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=sales;
cn=sato」で表される申請者によって作成されたもので
あれば、申請者識別名である「c=jp; o=Acorp; ou=sale
s; cn=sato」と、サービス対象者識別名である「c=jp;
o=Acorp; ou=sales; cn=tanaka」とを比較し、一致しな
いので、サービス許可条件定義を参照し、サービス許可
条件定義の申請者識別名「c=jp; o=Acorp; ou=sales; c
n=sato」のレコードを見ると、サービス対象者識別名
「c=jp; o=Acorp; ou=sales; cn=tanaka」は、「c=jpか
つo=Acorpかつou=sales」の条件を満たしており、この
レコードのサービス可否を見ると、無効化は許可されて
いるので、認証局(CA)は、サービス対象者「c=jp;
o=Acorp; ou=sales; cn=tanaka」の証明書の無効化を行
う。
(申請者識別名:c=jp; o=Acorp; ou=manage; cn=suzuk
i、サービス対象者識別名:c=jp; o=Acorp; ou=develo
p; cn=yamada、サービス種別:発行、 サービス対象者
の公開鍵、申請者のディジタル署名)を受け取った場合
の動作を説明する。認証局(CA)は、図2で示される
証明書データベース、図3で示されるサービス許可条件
定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=mana
ge; cn=suzuki」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=manage; cn=suz
uki」に対応する証明書1を認証局(CA)内の証明書
データベースより取得する。 3.取得した証明書1を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=manag
e; cn=suzuki」で表される申請者によって作成されたも
のであれば、申請者識別名である「c=jp; o=Acorp; ou=
manage; cn=suzuki」と、サービス対象者識別名である
「c=jp; o=Acorp; ou=develop; cn=yamada」とを比較
し、一致しないので、サービス許可条件定義を参照し、
サービス許可条件定義の申請者を見ると、申請者DN「c=
jp; o=Acorp; ou=manage; cn=suzuki」は、申請者の条
件「c=jpかつo=Acorpかつou=manage」にあてはまるの
で、該当するレコードを見ると、サービス対象者識別名
「c=jp; o=Acorp;ou=develop; cn=yamada」は、「c=jp
かつo=Acorp」の条件を満たしており、このレコードの
サービス可否を見ると、発行は許可されているので、認
証局(CA)は、申請書からサービス対象者の公開鍵を
取り出し、サービス対象者「c=jp;o=Acorp; ou=develo
p; cn=yamada」の公開鍵証明書の発行を行う。
(申請者識別名:c=jp; o=Acorp; ou=develop; cn=fuji
wara、サービス対象者識別名:c=jp; o=Acorp; ou=mana
ge; cn=suzuki、サービス種別:無効化、申請者のディ
ジタル署名)を受け取った場合の動作を説明する。認証
局(CA)は、図2で示される証明書データベース、図
3で示されるサービス許可条件定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=deve
lop; cn=fujiwara」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=develop; cn=fu
jiwara」に対応する証明書4を認証局(CA)内の証明
書データベースより取得する。 3.取得した証明書4を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=develo
p; cn=fujiwara」で表される申請者によって作成された
ものであれば、申請者識別名である「c=jp; o=Acorp; o
u=develop; cn=fujiwara」と、サービス対象者識別名で
ある「c=jp; o=Acorp; ou=manage; cn=suzuki」とを比
較し、一致しないので、サービス許可条件定義を参照
し、申請者識別名「c=jp; o=Acorp; ou=develop; cn=fu
jiwara」は、「c=jpかつo=Acorpかつou=manage」ではな
く、「c=jp; o=Acorp; ou=sales; cn=sato」でもないの
で、「default」レコードを見ると、「all」、すなわ
ち、すべてのサービス対象者に対して、無効化は許可さ
れていないので、認証局(CA)は、無効化を行うこと
なく、処理を終了する。
システムのコンピュータハードウェア構成例を示すブロ
ック図を示す。この認証局(CA)システムは、CPU
やメモリ等を有するコンピュータ10と、アクセス主体と
なるユーザが利用する利用者端末11と、記録媒体12とか
ら構成される。
置、半導体メモリ等のコンピュータが読み取り可能な記
録媒体12であり、ここに記録されたプログラムはコンピ
ュータ10に読み取られ、コンピュータ10の動作を制御
し、本発明の実施の形態を実現する。
構成を備えることにより次の効果を奏するものである。 1、認証局(CA)は、認証局(CA)が予め定義した
特定の利用者からの申請に限り、他の利用者に対して、
証明書の発行、無効化などのCAサービスを行うことが
できる。 2、新規に認証局(CA)システムを導入するなど組織
の構成員全員に証明書を発行する必要がある場合や、組
織改変に伴う多数の利用者の証明書の無効化、発行を行
う場合においては、特定の利用者が、認証局(CA)に
対して、まとめて証明書の変更申請を行うことができ
る。 3、個々の利用者が個別に認証局(CA)に対して申請
を行う場合に比べて、個々の利用者に申請手続きの負担
をかけることなく、個々の利用者の申請のし忘れを防げ
るので、効率的である。
の例を示す図。
義の例を示す図。
ードウェア構成例を示すブロック図。
Claims (3)
- 【請求項1】利用者からの申請書に基づき、公開鍵証明
書の発行、無効化、参照などのCAサービスを行う認証
局(CA)において、 上記認証局(CA)は、証明書データベースを備えた申
請書署名検証手段、申請者・対象者比較手段、予め定義
したサービス許可条件定義を備えたサービス可否判定手
段およびサービス実行手段から構成され、 上記申請書署名検証手段は、 申請書を作成した利用者(申請者)を表す申請者識別名
Aと、該申請書によりCAサービスを受ける利用者(サ
ービス対象者)を表すサービス対象者識別名Bと、 該申請書により上記認証局(CA)に実行を要求するC
Aサービスの種別を表すサービス種別Cと、 該申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付け、 受付けた該申請書の申請者識別名Aをキーとして、上記
認証局(CA)が保持する上記証明書データベースか
ら、上記申請者の公開鍵証明書を検索し、 検索した上記公開鍵証明書で受付けた該申請書のディジ
タル署名Dを署名検証し、 受付けた該申請書が、申請者識別名Aで表される上記申
請者によって作成されたものであることを検証し、 上記申請者・対象者比較手段は、 上記申請書署名検証手段により、受付けた該申請書が、
申請者識別名Aで表される上記申請者によって作成され
たものであると検証された場合に、 該申請書の申請者識別名Aと、該申請書のサービス対象
者識別名Bとが一致するか否かを比較し、 上記サービス可否判定手段は、 上記申請者・対象者比較手段の結果、申請者識別名Aと
該申請書のサービス対象者識別名Bとが一致しなかった
場合に、予め定義した上記サービス許可条件定義を参照
して、該申請書のサービス種別Cで表されるCAサービ
スの実行の可否を判定し、 上記サービス実行手段は、 上記申請者・対象者比較手段の結果、該申請書の申請者
識別名Aと該申請書のサービス対象者識別名Bとが一致
した場合、および、上記サービス可否判定手段の結果、
該申請書のサービス種別Cで表されるCAサービスの実
行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
対象者に対して、該申請書のサービス種別Cで表される
CAサービスを実行することを特徴とする認証局(C
A)。 - 【請求項2】利用者からの申請書に基づき、公開鍵証明
書の発行、無効化、参照などのCAサービスを行う認証
局(CA)において、 申請書を作成した利用者(申請者)を表す申請者識別名
Aと、申請書によりCAサービスを受ける利用者(サー
ビス対象者)を表すサービス対象者識別名Bと、 申請書により上記認証局(CA)に実行を要求するCA
サービスの種別を表すサービス種別Cと、 申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付ける手順1と、 受け付けた該申請書の申請者識別名Aをキーとして、上
記認証局(CA)が保持する上記申請書・証明書データ
ベースから、上記申請者の公開鍵証明書を検索する手順
2と、 検索した上記公開鍵証明書で受付けた該申請書のディジ
タル署名Dを署名検証する手順3と、 受付けた該申請書が、申請者識別名Aで表される申請者
によって作成されたものであることを検証する手順4
と、 受付けた該申請書が、申請者識別名Aで表される上記申
請者によって作成されたものであると検証された場合
に、 該申請書の申請者識別名Aと、該申請書のサービス対象
者識別名Bとが一致するか否かを比較する手順5と、 上記手順5の結果、該申請書の申請者識別名Aと、該申
請書のサービス対象者識別名Bとが一致しなかった場合
に、予め定義したサービス許可条件定義を参照して、該
申請書のサービス種別Cで表されるCAサービスの実行
の可否を判定する手順6と、 上記手順5の結果、該申請書の申請者識別名Aと該申請
書のサービス対象者識別名Bとが一致した場合、およ
び、手順6の結果、該申請書のサービス種別Cで表され
るCAサービスの実行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
対象者に対して、該申請書のサービス種別Cで表される
CAサービスを実行する手順7を備えたことを特徴とす
る認証局制御方法。 - 【請求項3】申請書を作成した利用者(申請者)を表す
申請者識別名Aと、該申請書によりCAサービスを受け
る利用者(サービス対象者)を表すサービス対象者識別
名Bと、 該申請書により上記認証局(CA)に実行を要求するC
Aサービスの種別を表すサービス種別Cと、 該申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付ける処理1と、 受付けた該申請書の上記申請者識別名Aをキーとして、
上記認証局(CA)が保持する上記証明書データベース
から、該申請者の公開鍵証明書を検索する処理2と、 検索した上記公開鍵証明書で受付けた該申請書のディジ
タル署名Dを署名検証する処理3と、 受付けた該申請書が、申請者識別名Aで表される申請者
によって作成されたものであることを検証する処理4
と、 受付けた該申請書が、申請者識別名Aで表される上記申
請者によって作成されたものであると検証された場合
に、 該申請書の申請者識別名Aと、該申請書のサービス対象
者識別名Bとが一致するか否かを比較する処理5と、 上記処理5の結果、該申請書の申請者識別名Aと、該申
請書のサービス対象者識別名Bとが一致しなかった場合
に、予め定義したサービス許可条件定義を参照して、該
申請書のサービス種別Cで表されるCAサービスの実行
の可否を判定する処理6と、 上記処理5の結果、該申請書の前記申請者識別名Aと該
申請書のサービス対象者識別名Bとが一致した場合、お
よび、処理6の結果、該申請書のサービス種別Cで表さ
れるCAサービスの実行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
対象者に対して、該申請書のサービス種別Cで表される
CAサービスを実行する処理7を備えたことを特徴とす
る認証局制御方法をコンピュータに実行させるプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26509999A JP3883756B2 (ja) | 1999-09-20 | 1999-09-20 | 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26509999A JP3883756B2 (ja) | 1999-09-20 | 1999-09-20 | 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001092354A true JP2001092354A (ja) | 2001-04-06 |
JP3883756B2 JP3883756B2 (ja) | 2007-02-21 |
Family
ID=17412601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26509999A Expired - Lifetime JP3883756B2 (ja) | 1999-09-20 | 1999-09-20 | 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3883756B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2382006A (en) * | 2001-11-06 | 2003-05-14 | Ibm | Digital certificate containing the identity of an entity which will rely on the certificate |
JP2003244133A (ja) * | 2002-02-13 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP2003258786A (ja) * | 2002-02-27 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP2006261729A (ja) * | 2005-03-15 | 2006-09-28 | Kyocera Mita Corp | 画像形成装置及びこれを備える電子認証システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH07334577A (ja) * | 1994-06-10 | 1995-12-22 | Brother Ind Ltd | サービス提供システム |
-
1999
- 1999-09-20 JP JP26509999A patent/JP3883756B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH07334577A (ja) * | 1994-06-10 | 1995-12-22 | Brother Ind Ltd | サービス提供システム |
Non-Patent Citations (1)
Title |
---|
"企業利用を想定したCAサービス制御技術", NTT R&D, vol. 第46巻 第9号, CSNH199700174005, 10 September 1997 (1997-09-10), ISSN: 0000785342 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2382006A (en) * | 2001-11-06 | 2003-05-14 | Ibm | Digital certificate containing the identity of an entity which will rely on the certificate |
JP2003244133A (ja) * | 2002-02-13 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP2003258786A (ja) * | 2002-02-27 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP2006261729A (ja) * | 2005-03-15 | 2006-09-28 | Kyocera Mita Corp | 画像形成装置及びこれを備える電子認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP3883756B2 (ja) | 2007-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021003751A1 (zh) | 一种单账号多身份登录方法、装置、服务器及存储介质 | |
US7454780B2 (en) | Service providing system and method | |
US20210273931A1 (en) | Decentralized authentication anchored by decentralized identifiers | |
US20020032665A1 (en) | Methods and systems for authenticating business partners for secured electronic transactions | |
US20070027779A1 (en) | Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment | |
US20120233705A1 (en) | System and methods for identity attribute validation | |
US12045371B2 (en) | Consent-driven privacy disclosure control processing | |
CN109960900B (zh) | 一种注册码生成方法及系统 | |
US20130144755A1 (en) | Application licensing authentication | |
WO2007065262A1 (en) | Networked identtty framework | |
WO2004114046A2 (en) | System and method for public key infrastructure based software licensing | |
JP2000122973A (ja) | 資格管理方法および装置 | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
KR20120089232A (ko) | 온라인 멤버십 검증 | |
JP6042766B2 (ja) | 電子取引システム、電子取引方法、及びプログラム | |
US11057219B2 (en) | Timestamped license data structure | |
US20170155629A1 (en) | Network-based user authentication device, method, and program that securely authenticate a user's identity by using a pre-registered authenticator in a remote portable terminal of the user | |
CN111783060B (zh) | 电子凭证的分发控制方法、装置、电子设备及存储介质 | |
CN110521180B (zh) | 用于证书签署请求处理的生物特征认证的系统和方法 | |
JP2024522133A (ja) | 検証可能な請求のための信頼できる管理の連鎖 | |
JP2001092354A (ja) | 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US8156338B1 (en) | Systems and methods for strong authentication of electronic transactions | |
JP7203707B2 (ja) | 再認証装置、再認証方法および再認証プログラム | |
JP2002251492A (ja) | 電子取引装置、方法及び電子取引システム | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040326 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3883756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101124 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101124 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111124 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111124 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121124 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121124 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131124 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |