JP2002023627A - 署名検証装置及び署名検証方法 - Google Patents

署名検証装置及び署名検証方法

Info

Publication number
JP2002023627A
JP2002023627A JP2000200557A JP2000200557A JP2002023627A JP 2002023627 A JP2002023627 A JP 2002023627A JP 2000200557 A JP2000200557 A JP 2000200557A JP 2000200557 A JP2000200557 A JP 2000200557A JP 2002023627 A JP2002023627 A JP 2002023627A
Authority
JP
Japan
Prior art keywords
public key
signature verification
key certificate
time
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000200557A
Other languages
English (en)
Other versions
JP3952121B2 (ja
Inventor
Shoichi Hashimoto
正一 橋本
Hiroshi Masamoto
廣志 政本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000200557A priority Critical patent/JP3952121B2/ja
Publication of JP2002023627A publication Critical patent/JP2002023627A/ja
Application granted granted Critical
Publication of JP3952121B2 publication Critical patent/JP3952121B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 署名検証した時点でその検証に用いた公開鍵
証明証が確かに無効とされてないものであることを確認
可能とする。 【解決手段】 署名検証に用いる公開鍵証明証が無効
化されていないことを確認し、その公開鍵を用いて署
名検証を行い、その公開鍵証明証識別情報、次回CRL
(無効公開鍵証明証リスト)発行日時、署名検証日時を
状態管理テーブル24に各処理番号ごとに登録し、次
回CRL発行日時が過ぎると、状態管理テーブル24内
の各証明証識別情報について、それがその署名検証に用
いた日時に無効でなかったことを確認し、そのことを検
証要求元へ通知する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子データの正
当性を確認する際に行う電子署名を検証するための装置
及びその方法に関するものである。
【0002】
【従来の技術】公開鍵暗号を用いた電子署名技術によ
り、利用者の本人確認や通信路における改竄(かいざ
ん)の有無の確認を行うシステムでは、CA(Certific
ation Authority:認証局)が発行する公開鍵証明証を用
いて、電子署名の検証が行われる。公開鍵証明証には、
信頼性を低下させないために、利用可能な有効期間が定
められているが、公開鍵に対応する秘密鍵の漏洩や、所
有者の身元情報に変更が生じるなどの理由により、有効
期間内であってもCAが残りの有効期間内の効力を強制
的に無効化する場合がある。このため、電子署名を検証
する際には、公開鍵証明証がCAによって無効化されて
いないことを確認してその公開鍵を利用する必要があ
る。一般にCAは、利用者からの公開鍵証明証の無効化
依頼を受け付けると、CRL(Certificate Revocation
List:証明書取消リスト)と呼ばれる無効化された公開
鍵証明証識別情報の一覧を定期的に発行して、外部の利
用者に無効化された公開鍵証明証の情報を周知させる。
そこで図8に示すように署名検証装置11ではCA12
から定期的に発行されるCRLをCRL取得手段13に
より取得してCRL記憶部14に記憶しておく。署名検
証処理部15で署名検証を行う場合はまずCRL検索手
段16により、その検証に用いる公開鍵証明証識別情報
が、CRLリストにあるかをCRL記憶部14を検索
し、CRLリストにないことつまり対象公開鍵証明証が
無効化されていないことを確認して、その公開鍵を用い
て、署名検証処理を行う。
【0003】また、このCRLをCAから取得し、公開
鍵証明証の無効化の有無の確認を代行する機関であるV
A(Validation Authority:検証局)を設けて、ここへ
の問い合わせにより、対象公開鍵証明証が無効化されて
いないことを確認する方法もある。つまり図9に示すよ
うに、検証局18ではCAから定期的に発行されるCR
Lを取得記憶しておき、署名検証装置11で署名検証を
行う場合、まずVA問い合わせ手段19により対象公開
鍵証明証の識別情報を検証局18へ送り、その証明証が
有効か否かの問い合わせを行い、検証局18はその証明
証識別情報により、CRL記憶部を検索して、なければ
有効であること、あれば無効であることを問い合わせの
あった署名検証装置11へ返送する。署名検証装置11
は有効の回答があると、その公開鍵証明証の公開鍵を用
いて検証処理を行う。
【0004】
【発明が解決しようとする課題】上記に示したCRL
は、CAによって定期的に発行されるため、一度最新の
CRLが発行されると、その発行の後でCAに無効化申
請された公開鍵証明証の識別情報は、次回に発行される
CRLに掲載されることになり、それが発行されるま
で、CA外部の利用者は無効化された公開鍵証明証の最
新情報を知ることができない。したがって、署名検証に
用いる公開鍵証明証の無効化の有無をCRLを用いて確
認する場合、署名検証時において最新のCRLに確認対
象の公開鍵証明証の情報が掲載されていないことを確認
できたとしても、その最新のCRLが発行されてから署
名検証を行うまでの間に、対象公開鍵証明証が無効化さ
れている可能性があり、署名検証を行った日時におい
て、確かに署名検証に用いた公開鍵証明証が無効化され
ていないことを保証することができないという課題があ
った。
【0005】上記の課題を図10を用いて説明する。C
Aにより時刻T1にCRLが発行され、次回CRL発行
日時がT5である状況を想定する。この状況において、
時刻T2で利用者AがCAに対して公開鍵証明証の無効
化申請を行い、その後、時刻T3に利用者Aから例えば
システムBに対してサービス申請が行われ、システムB
の署名検証装置において時刻T4に利用者Aの署名検証
が行われたとする。その際、システムBの署名検証装置
は署名検証に用いる公開鍵証明証が無効化されていない
ことを、時刻T1に発行されたCRLを用いて確認する
が、このCRLでは、時刻T1以前に受け付けられた無
効化証明証しか確認できず、時刻T2に無効化された公
開鍵証明証の識別情報を確認することができないため、
それを有効な公開鍵証明証であるとして署名検証を行
い、その検証に合格すると、システムBが利用者Aにサ
ービスを提供することになる。しかしながら、時刻T5
に発行される新たなCRLには、時刻T2で利用者Aの
公開鍵証明証が無効化されたことの情報が掲載されるた
め、時刻T4で行った署名検証は正しい処理でないこと
になる。
【0006】
【課題を解決するための手段】上記に示した課題を解決
するため、この発明では、署名検証を行う際に、これに
用いる公開鍵証明証の無効化の有無を、次回のCRL発
行日時以降に再度確認することにより、署名検証を行っ
た日時において、確かに署名検証に用いた公開鍵証明証
が無効化されていなかったことを保証する。まず図1
に、この発明の機能構成を示し、構成要素である各手段
を以下に説明する。 ・公開鍵証明証有効性仮確認手段21 署名検証処理時において、これに用いる公開鍵証明証の
無効化の有無を確認し、無効化されていないことが確認
された場合、状態管理テーブル24にその公開鍵証明証
の識別情報と、次回のCRL発行日時をその処理識別子
と共に登録する。 ・署名検証手段22 公開鍵証明証を用いて依頼された署名検証処理を行い、
署名検証がOK(合格)であった場合に、状態管理テー
ブル24に署名検証を行った日時を登録する。 ・公開鍵証明証有効性確定手段23 状態管理テーブル24内に登録された公開鍵証明証の識
別情報について、登録された次回CRL発行日時以降
に、その識別情報に対応する公開鍵証明証の署名検証日
時の時点における、その公開鍵証明証の無効化の有無を
確認し、最終的な署名検証結果を返却する。 ・状態管理テーブル24 署名検証を行った日時における、その検証に用いた公開
鍵証明証の無効化の有無が確認可能となるまでの間、例
えば図2に示すように署名検証処理ごとにその識別子を
付け、その処理識別子と、その署名検証日時や、署名検
証に用いた公開鍵証明証の識別情報、次回CRL発行日
時などの署名検証処理の状態を記憶して管理するテーブ
ルである。 ・更に時計25を備え状態管理テーブル24に対する読
み書き消去は読み書き制御部26により行う。
【0007】次に、上記の各構成要素を用いた署名検証
方法の流れを、図3を用いて説明する。 例えばサービスを提供するシステム中のあるモジュー
ルからの署名検証要求を受け付けると、公開鍵証明証有
効性仮確認手段21を用いて、署名検証に用いる公開鍵
証明証が、既にCAによって無効化されていないことを
確認し、無効化されていない場合、状態管理テーブル2
4に対象公開鍵証明証の識別情報と、次回CRL発行日
時を登録する。すでに無効化されていることが確認され
た場合には、これを、署名検証要求元(この例ではシス
テムの前記モジュール)に通知して処理を終了する。 で署名検証に用いる公開鍵証明証の無効化が確認さ
れなかった場合、署名検証手段22により、システムの
モジュールから依頼された署名検証処理を公開鍵証明証
を用いて行い、検証OK(合格)であった場合、状態管
理テーブル24に署名検証を行った日時を登録する。ま
た、検証NG(不合格)であった場合には、これを署名
検証要求元(前記モジュール)に通知して処理を終了す
る。 状態管理テーブル24に登録した次回CRL発行日時
をシステム時刻(現在時刻)が過ぎた際に、公開鍵証明
証有効性確定手段23を用いて、状態管理テーブル24
内のその次回CRL発行日時が登録されている識別情報
に対応する公開鍵証明証が、署名検証日時の時点で無効
化されていなかったことを確認する。ここで、再度無効
化されていないことが確認された場合、検証OKととも
に状態管理テーブル24に登録された署名検証日時情報
を呼び出し元(署名検証要求モジュール)に通知する。
無効化されていた場合には、検証NGを呼び出し元に通
知して処理を終了する。
【0008】以上に示した処理方法を用いることによ
り、署名検証要求があった時に、その公開鍵証明証が無
効化されていればそのことを署名検証要求元に直ちに通
知することができ、また無効化されていないことによ
り、署名検証を行いそれが不合格の場合も、このことが
直ちに通知される。更に署名検証処理を行った日時にお
いて、署名検証に用いた公開鍵証明証が確かに無効化さ
れていなかったことを保証することが可能となる。また
署名検証要求があった後、次のCRLの発行を待って、
その公開鍵証明証が無効化されていないことを確認して
署名検証することも考えられるが、その前のCRLで既
に無効化されている場合や、署名検証に不合格となる場
合に、これらの通知が遅れるが、この発明ではそのよう
なことがない。
【0009】
【発明の実施の形態】この発明の実施例を図4乃至図7
を用いて説明する。この実施例では、図4に示すよう
に、CAが新しいCRLを毎日0時に発行する状況を想
定する。システムの署名検証装置が、利用者による公開
鍵証明証の無効化依頼をCAに対し行う前に署名検証を
行った場合(署名検証処理(1))と、無効化依頼後に
署名検証を行った場合(署名検証処理(2))の両方に
おいて、この発明による署名検証処理の様子を、図5及
び図6を用いて説明する。
【0010】まず、2000/5/15の0時にCAか
ら新たなCRLが発行された後、システムBが10時に
利用者Aからの署名検証を伴うサービス申請(1)を受
け付けたところを想定する。 S1.サービス申請(1)の受付処理に基づきそのモジ
ュールから、署名検証装置の公開鍵証明証有効性仮確認
手段21が署名検証処理(1)の要求を受け付けると、
まず、公開鍵証明証無効化確認機能を用いて、署名検証
に用いる公開鍵証明証の無効化の有無を確認する。この
時点で利用者Aは無効化申請を行っていないため、利用
者Aの公開鍵証明証の無効化は確認されない。公開鍵証
明証無効化確認機能は、自らがCRLをCAから取得し
てCRLの中身を確認する方法や、VAへの問い合わせ
により確認する方法が既に知られており、これらを利用
することにより実現可能である。なお公開鍵証明証は利
用者Aがサービス申請時に送る場合、あるいはシステム
Bが予めもっている場合などがあり、署名検証装置には
システムBから供給される。
【0011】S2.S1の確認で無効化が確認されなか
った場合、処理識別子、確認対象の公開鍵証明証の識別
情報、次回CRL発行日時情報を、テーブル登録機能を
用いて状態管理テーブル24に登録する。ここでは、図
7に示すように処理識別子が「処理(1)」であり、確
認対象の公開鍵証明証は、発行者名が「CA−1」、所
有者名が「利用者A」、通し番号が「1001」の公開
鍵証明証であったこととしてこれらを登録するととも
に、次回CRL発行日時情報である「2000/5/1
6 0:00:00」も状態管理テーブル24に登録す
る。テーブル登録機能は、例えば市販のDBシステムに
おいてDBの情報を書き換えるためのDB登録機能など
が利用可能である。次回CRL発行日時情報はCRL内
にその情報が記載されておりこれを参照するか、VAか
らの問い合わせ結果に一般に含まれており、その参照等
により取得する。
【0012】S3.次に、署名検証手段22は、公開鍵
証明証内から公開鍵を取り出し署名検証を行う。署名検
証機能は、公開鍵、検証対象である電子署名、署名の生
成対象である電子データを入力として電子署名の正当性
の確認を行う機能であり、既存の暗号技術を用いて容易
に実現可能である。 S4.S3の署名検証がOKであった場合、テーブル登
録機能を用いて、署名検証日時情報を状態管理テーブル
24に登録する。ここでは、署名検証日時が「2000
/5/15 10:00:10」であったこととして、
これを図7に示すように処理(1)に対し登録する。な
お署名検証が不合格であった場合は、そのことが署名検
証要求元モジュールに直ちに通知され、また状態管理テ
ーブル24中の対応する処理識別子「処理(1)」の欄
が消去される。
【0013】ここで、サービス申請(1)の後で、利用
者Aによる公開鍵証明証の無効化申請がCAに対して行
われ、その後、再度、利用者Aからのサービス申請
(2)を受け付けたところを次に想定する。 S5.サービス申請(2)の受付処理に基づき、署名検
証装置の公開鍵証明証有効性仮確認手段21が署名検証
処理(2)の要求を受け付けると、S1と同様に、公開
鍵証明証無効化確認機能を用いて、署名検証に用いる公
開鍵証明証の無効化の有無を、最新のCRLにより確認
する。この時点で利用者Aは既に無効化申請を行った後
であるが、この時点でCRLには、その情報はまだ掲載
されていないため、システムBの署名検証装置では、利
用者Aの公開鍵証明証の無効化は確認されない。
【0014】S6.S5の確認で無効化が確認されなか
ったため、処理識別子、確認対象の公開鍵証明証の識別
情報、次回CRL発行日時情報を、テーブル登録機能を
用いて状態管理テーブル24に登録する。ここでは、図
7に示すように処理識別子が「処理(2)」であり、確
認対象の公開鍵証明証はS2のときと同様であったと
し、次回CRL発行日時情報である「2000/5/1
6 0:00:00」とともに状態管理テーブル24に
登録する。
【0015】S7.次に、署名検証手段22は、公開鍵
証明証内から公開鍵を取り出し署名検証を行う。 S8.S7の署名検証がOKであった場合、テーブル登
録機能を用いて、署名検証日時情報を状態管理テーブル
24に登録する。ここでは、署名検証日時が「2000
/5/15 13:00:10」であったとして、これ
を図7に示すように処理(2)に対して登録する。
【0016】続いて、図6に示すように次回CRL更新
日時である2000/5/16 0時を過ぎ、CAから
新たなCRLが発行されたところを想定する。 S9.公開鍵証明証有効性確定手段23は時計25の現
在時刻と状態管理テーブル24内に登録済の次回CRL
発行日時とを比較し、現在時刻が次回CRL発行日時を
過ぎ、その新しいCRLによる確認が可能な状態になる
と、状態管理テーブル24に登録された各処理識別子に
対応する情報の内、状態管理テーブル24内に登録され
た次回CRL発行日時が、システム時刻(現在時刻)よ
り前の処理識別子の存在をテーブル参照機能により確認
し、これら処理識別子のそれぞれについて、署名検証日
時における公開鍵証明証の無効化の有無を、公開鍵証明
証無効化確認機能を用いて確認する。つまりこの時点で
最新のCRLには、「2000/5/15 11:0
0:00」に利用者Aの公開鍵証明証(発行者名が「C
A−1」、所有者名が「利用者A」、通し番号が「10
01」)が無効化されていることの情報が掲載されてい
るため、これにより図7に示した例では「処理(1)」
の処理については、署名検証日時である「2000/5
/15 10:00:10」の時点が無効化申請時刻よ
り前であるから利用者Aの公開鍵証明証は無効化されて
いなかったことが確認され、「処理(2)」の処理につ
いては、署名検証日時である「2000/5/15 1
3:00:10」の時点が無効化申請時刻より後である
から利用者Aの公開鍵証明証は無効化されていたことが
確認される。ここで利用されるテーブル参照機能は、例
えば市販のDBシステムにおいてDBの情報を参照する
ためのDB参照機能などが利用可能である。
【0017】S10.戻り値返却機能を用いて、署名検
証要求モジュールにサービス申請(1)の処理について
は「署名検証OK」と「署名検証日時 2000/5/
1510:00:10」を返却し、サービス申請(2)
の処理については、「署名検証NG」を返却した後、テ
ーブル削除機能を用いて、状態管理テーブル24内の該
当処理の情報を削除する。戻り値返却機能は、通常のプ
ログラム作成において利用可能な機能であり、テーブル
削除機能は、例えば市販のDBシステムにおいてDBの
情報を削除するためのDB削除機能などが利用可能であ
る。
【0018】上記のように、署名検証装置が署名検証を
行う際、これに用いる公開鍵証明証の無効化の有無を、
署名検証日時の時点における無効化の有無が確認可能と
なる次回CRL発行日時以降に再度確認することによ
り、署名検証日時において確かに署名検証に用いた公開
鍵証明証が無効化されていなかったことを保証した、正
当な署名検証を行うことが可能となる。また署名検証要
求を受けた際に、CRLによる公開鍵証明証の無効化の
確認を行っているため、それが無効化されていれば、そ
のことが直ちに、要求元へ通知でき、更に無効化されて
いない場合は、その公開鍵証明証を用いて署名検証を行
っており、その検証に不合格であれば、これが直ちに要
求元へ通知される。
【0019】上述した署名検証装置はその各手段を、コ
ンピュータによりプログラムを実行させて機能させるこ
ともできる。
【0020】
【発明の効果】この発明によれば、署名検証に用いた公
開鍵証明証が、署名検証日時の時点で確実に無効化され
ていないことが確認されるため、データに付与された電
子署名を検証し、さらにその検証した時刻を保証したサ
ービスを提供することが可能となる。
【図面の簡単な説明】
【図1】この発明の装置の実施例の機能構成を示す図。
【図2】この発明のシステム状態管理テーブル24の登
録内容例を示す図。
【図3】この発明方法の処理の流れを実現する手段とア
クセス資源を示す図。
【図4】実施例で想定するCRLの発行や、公開鍵証明
証の無効化申請、サービス申請等のタイミングを示す
図。
【図5】図4の状況をもとに、この発明の実施例の処理
の流れを示す図。
【図6】図5の処理の続きを示す流れ図。
【図7】図6に示した処理の流れの途中における状態管
理テーブル内の様子の例を示す図。
【図8】公開鍵証明証が無効にされていないかを確認す
るための手法を説明するための図。
【図9】その他の手段を説明するための図。
【図10】この従来の問題点を説明するための図。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B049 AA05 CC31 DD05 EE05 EE09 FF09 GG10 5J104 AA09 AA16 EA05 LA03 LA06 NA02 PA07

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 処理識別子ごとに署名検証日時、公開鍵
    証明証識別情報、次回CRL(無効化公開鍵証明証リス
    ト)発行日が記憶される状態管理テーブルと、 公開鍵証明証を用いて入力された情報について署名検証
    処理を行い、上記状態管理テーブルに署名検証を行った
    日時を登録する署名検証手段と、 署名検証処理時に、これに用いる公開鍵証明証の無効化
    の有無を確認し、上記状態管理テーブルに確認対象の公
    開鍵証明証の識別情報と次回CRL発行日時を登録する
    公開鍵証明証有効性仮確認手段と、 次回CRL発行日時が過ぎると、上記状態管理テーブル
    内に登録された識別情報に対応する公開鍵証明証による
    署名検証日時の時点におけるその公開鍵証明証の無効化
    の有無を確認する公開鍵証明証有効性確定手段と、を具
    備することを特徴とする署名検証装置。
  2. 【請求項2】 署名検証要求を受け付けると、公開鍵証
    明証有効性仮確認手段を用いて、署名検証に用いる公開
    鍵証明証の無効化の有無を確認し、 無効化されていない場合に、対象公開鍵証明証の識別情
    報と次回CRL発行日時を状態管理テーブルに記憶登録
    し、 続いて上記署名検証要求された情報について上記公開鍵
    証明証を用いる署名検証処理を行い、 その検証に合格すると、上記状態管理テーブルに署名検
    証日時を記憶登録し、 現時刻が次回CRL発行日時を過ぎると、上記状態管理
    テーブル内の情報を読み出し、登録された識別情報に対
    応する公開鍵証明証が、その署名検証日時の時点で無効
    化されていなかったか否かを確認し、無効化されていな
    かったことが確認されると、署名検証合格とともに署名
    検証日時情報を上記署名検証要求元に通知することを特
    徴とする署名検証方法。
JP2000200557A 2000-07-03 2000-07-03 署名検証装置及び署名検証方法、プログラム記録媒体 Expired - Lifetime JP3952121B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000200557A JP3952121B2 (ja) 2000-07-03 2000-07-03 署名検証装置及び署名検証方法、プログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000200557A JP3952121B2 (ja) 2000-07-03 2000-07-03 署名検証装置及び署名検証方法、プログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2002023627A true JP2002023627A (ja) 2002-01-23
JP3952121B2 JP3952121B2 (ja) 2007-08-01

Family

ID=18698415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000200557A Expired - Lifetime JP3952121B2 (ja) 2000-07-03 2000-07-03 署名検証装置及び署名検証方法、プログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3952121B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898581B1 (en) * 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
JP2006511984A (ja) * 2002-07-18 2006-04-06 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
JP2007020044A (ja) * 2005-07-11 2007-01-25 Mitsubishi Electric Corp 検証サーバ及び検証プログラム
JP2007158507A (ja) * 2005-12-01 2007-06-21 Canon Inc 画像処理装置、情報処理装置、データ処理方法、記憶媒体およびプログラム
JP2008067264A (ja) * 2006-09-11 2008-03-21 Matsushita Electric Ind Co Ltd 電子証明書管理装置
JP2012531641A (ja) * 2009-06-29 2012-12-10 ブンデスドルケライ ゲーエムベーハー 識別子を生成する方法
JP2015195538A (ja) * 2014-03-31 2015-11-05 セコム株式会社 署名検証装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898581B1 (en) * 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
JP2006511984A (ja) * 2002-07-18 2006-04-06 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
US7657739B2 (en) 2003-11-25 2010-02-02 Panasonic Corporation Authentication system
JP2007020044A (ja) * 2005-07-11 2007-01-25 Mitsubishi Electric Corp 検証サーバ及び検証プログラム
JP4694904B2 (ja) * 2005-07-11 2011-06-08 三菱電機株式会社 検証サーバ及び検証プログラム
JP2007158507A (ja) * 2005-12-01 2007-06-21 Canon Inc 画像処理装置、情報処理装置、データ処理方法、記憶媒体およびプログラム
JP4701078B2 (ja) * 2005-12-01 2011-06-15 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、記憶媒体、及びプログラム
JP2008067264A (ja) * 2006-09-11 2008-03-21 Matsushita Electric Ind Co Ltd 電子証明書管理装置
JP2012531641A (ja) * 2009-06-29 2012-12-10 ブンデスドルケライ ゲーエムベーハー 識別子を生成する方法
JP2015195538A (ja) * 2014-03-31 2015-11-05 セコム株式会社 署名検証装置

Also Published As

Publication number Publication date
JP3952121B2 (ja) 2007-08-01

Similar Documents

Publication Publication Date Title
US20200396089A1 (en) Digital certificate management method and apparatus, computer device, and storage medium
US11563581B2 (en) Shared registration system
US8347082B2 (en) Method of validation public key certificate and validation server
EP1997271B1 (en) Intersystem single sign-on
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
JP2007110377A (ja) ネットワークシステム
US20080052388A1 (en) Substitutable domain management system and method for substituting the system
KR100731491B1 (ko) 인증서 폐지목록 분산 관리 방법
JP2002023627A (ja) 署名検証装置及び署名検証方法
JP2001036521A (ja) 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP3466975B2 (ja) 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
JP3726259B2 (ja) 公開鍵証明証の有効性確認方法、公開鍵証明証の有効性確認装置における利用者側装置、および公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2002287629A (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2005286443A (ja) 証明書検証装置及びそのコンピュータプログラム
JP4166668B2 (ja) デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム
CN112182009A (zh) 区块链的数据更新方法及装置、可读存储介质
CN109922031B (zh) 一种身份认证复核的方法、装置及服务器
JP2001057552A (ja) 公開鍵証明書検証方法及びプログラム記録媒体
JP4800126B2 (ja) 属性情報検証方法、失効情報生成装置、サービス提供元装置、及び属性情報検証システム
JP4783992B2 (ja) 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム
US20220321345A1 (en) Secure exchange of session tokens for claims-based tokens in an extensible system
KR100776692B1 (ko) 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법
JP3920698B2 (ja) 公開鍵証明書情報検証方法および装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041118

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070417

R151 Written notification of patent or utility model registration

Ref document number: 3952121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100511

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term