JP2005252952A - データ検証証明システムおよびデータ検証証明処理プログラム - Google Patents

データ検証証明システムおよびデータ検証証明処理プログラム Download PDF

Info

Publication number
JP2005252952A
JP2005252952A JP2004063794A JP2004063794A JP2005252952A JP 2005252952 A JP2005252952 A JP 2005252952A JP 2004063794 A JP2004063794 A JP 2004063794A JP 2004063794 A JP2004063794 A JP 2004063794A JP 2005252952 A JP2005252952 A JP 2005252952A
Authority
JP
Japan
Prior art keywords
verification
certificate
verified
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004063794A
Other languages
English (en)
Inventor
Kimihiro Iwasaki
公寛 岩崎
Akira Nakayama
亮 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004063794A priority Critical patent/JP2005252952A/ja
Publication of JP2005252952A publication Critical patent/JP2005252952A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 認証基盤が異なる場合でもデータ正当性や属性証明を検証可能なデータ検証装置を実現する。
【解決手段】 検証要求に応じて、検証要求者Aの文書群をDVCS10が検証し、その検証結果、時刻情報および第1のハッシュ値等を含む文書検証証明書DVCを署名発行する。この文書検証証明書DVCを添付した文書群を検証要求者Aから受領した検証者Bは、DVCS10から取得した公開鍵証明書PKCに基づき、文書検証証明書DVCの署名を検証し、これにて得られる第1のハッシュ値と、受領した文書群から算出する第2のハッシュ値との比較で正否判定するから、認証基盤が異なる場合でもデータ正当性を検証できる。また、DVCS10は、属性証明書ACの有効性を検証する属性検証部60を備える為、検証要求者Aの権限や資格などの属性を証明できる。
【選択図】 図1

Description

本発明は、例えば電子契約や電子申請に用いて好適なデータ検証証明システムおよびデータ検証証明処理プログラムに関する。
従来の印鑑やサインに替えて、電子文書などのデータに秘密鍵で署名を行い、署名を行った秘密鍵に対応する公開鍵証明書で署名を検証するPKI(公開鍵認証基盤)が実用化されている。この種の技術として、例えば特許文献1には、利用者間で電子文書に署名を付与してやり取りする際に、署名を付与した時刻を確認するようにし、これにより電子文書のやり取りにおいて、「誰と」「何を」「いつ」行ったかを証明してデータ正当性を保証する技術が開示されている。
特開2001−331105号公報
ところで、現在考えられている公開鍵証明書を用いた認証モデルでは、公開鍵証明書を発行した認証局を辿ることで到達する信頼点認証局を相手が信用しているという前提の基に、互いの証明書発行者が同一の場合や、双方の認証基盤が連携して相互認証されている場合のいずれかでなければ認証することができないという問題がある。また、公開鍵証明書による認証は本人確認だけであり、公開鍵証明書所有者の権限や資格などの属性については認証することができないという問題もある。
そこで本発明は、このような事情に鑑みてなされたもので、認証基盤が異なる場合でもデータ正当性を検証でき、しかも公開鍵証明書所有者の属性を証明することができるデータ検証証明システムおよびデータ検証証明処理プログラムを提供することを目的としている。
上記目的を達成するため、請求項1に記載の発明では、検証対象データを有する第1のクライアントと、検証要求された検証対象データについて検証証明するサーバと、このサーバで検証証明された検証対象データが真正なものであるか否かを判定する第2のクライアントとが相互にネットワーク接続されるデータ検証証明システムにおいて、
前記サーバは、前記第1のクライアントから検証要求された検証対象データの正当性および有効性を検証する検証手段と、前記検証手段により検証された検証対象データの検証結果、検証時刻および検証された検証対象データのハッシュ値を含むデータ検証証明書DVCを作成する作成手段と、前記作成手段により作成されたデータ検証証明書DVCに署名を付与して前記第1のクライアントに返却する返却手段と、前記返却手段が署名に用いた秘密鍵に対応する公開鍵証明書PKCを発行する発行手段とを具備し、
前記第2のクライアントは、データ検証証明書DVCが添付された検証対象データを前記第1のクライアントから受領し、受領したデータ検証証明書DVCの署名を、前記サーバから取得した公開鍵証明書PKCにて検証する署名検証手段と、前記署名検証手段の署名検証で得られる第1のハッシュ値と、受領した検証対象データから算出される第2のハッシュ値とを比較して、当該検証対象データが真正なものであるか否かを判定する判定手段とを具備することを特徴とする。
請求項1に従属する請求項2に記載の発明では、前記検証手段は、前記第1のクライアントから検証要求された検証対象データに公開鍵証明書PKCが含まれる場合、公開鍵証明書PKCの失効確認、有効期間確認、署名確認およびパス検証を公開鍵認証基盤PKIシステムと連携して検証することを特徴とする。
請求項1に従属する請求項3に記載の発明では、前記検証手段は、前記第1のクライアントから検証要求された検証対象データに属性証明書ACおよび検証したい属性情報が含まれる場合、属性証明書ACの失効確認、有効期間確認および署名確認を公開鍵認証基盤PKIシステムと連携して検証すると共に、有効性が検証された属性証明書ACと検証したい属性情報とを比較して、当該検証したい属性情報の正当性を検証することを特徴とする。
請求項1に従属する請求項4に記載の発明では、前記作成手段は、ハッシュ値を含む文書検証証明書DVCを原本として記憶管理する原本記憶手段を有することを特徴とする。
請求項5に記載の発明では、検証対象データを有する第1のクライアントと、検証要求された検証対象データについて検証証明するサーバと、このサーバで検証証明された検証対象データが真正なものであるか否かを判定する第2のクライアントとが相互にネットワーク接続されるデータ検証証明システムにて実行されるコンピュータプログラムであって、
前記サーバでは、前記第1のクライアントから検証要求された検証対象データの正当性および有効性を検証する検証処理と、前記検証処理により検証された検証対象データの検証結果、検証時刻および検証された検証対象データのハッシュ値を含むデータ検証証明書DVCを作成する作成処理と、前記作成処理により作成されたデータ検証証明書DVCに署名を付与して前記第1のクライアントに返却する返却処理と、前記返却処理で署名に用いた秘密鍵に対応する公開鍵証明書PKCを発行する発行処理とを実行させ、
前記第2のクライアントでは、データ検証証明書DVCが添付された検証対象データを前記第1のクライアントから受領し、受領したデータ検証証明書DVCの署名を、前記サーバから取得した公開鍵証明書PKCにて検証する署名検証処理と、前記署名検証処理の署名検証で得られる第1のハッシュ値と、受領した検証対象データから算出される第2のハッシュ値とを比較して、当該検証対象データが真正なものであるか否かを判定する判定処理とを実行させることを特徴とする。
請求項5に従属する請求項6に記載の発明では、前記検証処理は、前記第1のクライアントから検証要求された検証対象データに公開鍵証明書PKCが含まれる場合、公開鍵証明書PKCの失効確認、有効期間確認、署名確認およびパス検証を公開鍵認証基盤PKIシステムと連携して検証することを特徴とする。
請求項5に従属する請求項7に記載の発明では、前記検証処理は、前記第1のクライアントから検証要求された検証対象データに属性証明書ACおよび検証したい属性情報が含まれる場合、属性証明書ACの失効確認、有効期間確認および署名確認を公開鍵認証基盤PKIシステムと連携して検証すると共に、有効性が検証された属性証明書ACと検証したい属性情報とを比較して、当該検証したい属性情報の正当性を検証することを特徴とする。
請求項5に従属する請求項8に記載の発明では、前記作成処理は、ハッシュ値を含む文書検証証明書DVCを原本として記憶管理することを特徴とする。
請求項1、5に記載の発明によれば、第1のクライアントから検証要求された検証対象データの正当性および有効性を検証し、その検証結果と検証時刻と検証された検証対象データのハッシュ値とを含むデータ検証証明書DVCを作成した後、このデータ検証証明書DVCに署名を付与して第1のクライアントに返却する。そして、第2のクライアントは、データ検証証明書DVCが添付された検証対象データを第1のクライアントから受領すると、受領したデータ検証証明書DVCの署名を、サーバから取得した公開鍵証明書PKCにて検証し、この署名検証で得られる第1のハッシュ値と、受領した検証対象データから算出される第2のハッシュ値とを比較して、当該検証対象データが真正なものであるか否かを判定するので、認証基盤が異なる場合でもデータ正当性を検証できる。
請求項3、7に記載の発明によれば、第1のクライアントから検証要求された検証対象データに属性証明書ACおよび検証したい属性情報が含まれる場合、その属性証明書ACの失効確認、有効期間確認および署名確認を公開鍵認証基盤PKIシステムと連携して検証すると共に、有効性が検証された属性証明書ACと検証したい属性情報とを比較して、当該検証したい属性情報の正当性を検証するので、公開鍵証明書所有者の属性を証明することができる。
以下、図面を参照して本発明の実施形態について説明する。
<構成>
図1は、本発明の一実施形態によるデータ検証証明システム100の構成を示すブロック図である。データ検証証明システム100は、公知の公開鍵認証基盤PKIシステムと連携して稼働するサーバ/クライアントシステムであり、例えばインターネット等のネットワークNTを介して互いに接続されるデータ検証証明サーバ(Data Validation and Certification Server:以下、DVCSと略記する)10、クライアント80およびクライアント90から構成される。
DVCS10は、不正アクセスを排除するファイヤウォール(F/Wと記す)20、検証受付部30、原本保証装置40、証明書検証部50、属性検証部60およびリポジトリ70から構成され、F/W20を経て適正アクセスするクライアントから提出される一連の文書群(署名付き電子文書、公開鍵証明書PKC、属性証明書ACおよび検証したい属性情報)の正当性を検証したり、その存在を保証したりする機能を備える。
検証受付部30は、適正アクセスするクライアントからの要求に応じて、当該クライアントが提出する署名付き電子文書の正当性を検証する署名付き文書検証機能と、この署名付き文書検証機能にて正当性検証された署名付き電子文書、証明書検証部50にて有効性検証された公開鍵証明書PKCおよび属性検証部60にて有効性検証された属性証明書AC等について実際に存在し、かつ当該クライアントに所有されていることを証明する文書検証証明書DVC(時刻情報を含む)を作成する文書検証証明機能と、この文書検証証明機能にて作成された文書検証証明書DVC(時刻情報を含む)に署名を付与して発行するDVC発行機能とを備える。
また、検証受付部30は、クライアントから提出される公開鍵証明書PKCおよび属性証明書ACを受領する。なお、公開鍵証明書PKCおよび属性証明書ACは、公開鍵認証基盤PKIにおける認証局CAにより発行される。原本保証装置40は、検証受付部30のDVC発行機能により発行した文書検証証明書DVC(時刻情報を含む)を原本として記憶保持する。証明書検証部50は、検証受付部30がクライアントから受領した公開鍵証明書PKCの有効性を公開鍵認証基盤PKIシステムと連携して検証する。属性検証部60は、検証受付部30がクライアントから受領した属性証明書ACの有効性を公開鍵認証基盤PKIシステムと連携して検証する。リポジトリ70は、DVCS10のデータベースとして機能するものであり、公開鍵証明書PKCなどの各種証明書および失効した証明書を告知する証明書失効リストCRLを記憶管理する。
<動作>
次に、データ検証証明システム100におけるデータ検証動作を説明する。以下では、検証要求者Aが電子契約(又は電子申請)の相手方である検証者Bに送達する署名付き電子文書の検証動作の一例について述べる。
(1)DVCS10の動作
図2〜図4を参照してDVCS10側の動作を説明する。図2はデータ検証証明システム100において行われるデータ検証動作の概要を示す図、図3はDVCS10の動作を示すシーケンス図、図4は図3に示すシーケンス図に対応したDVCS10の動作概要を示す図である。
これら図2〜図4に示すように、まず最初に検証要求者Aがクライアント80からDVCS10にアクセスして、検証要求と共に、一連の文書群(「署名付き電子文書」、「公開鍵証明書PKC」、「属性証明書AC」および「検証したい属性」)をDVCS10側に送出する。すると、DVCS10はクライアント80(検証要求者A)からの検証要求に応じてデータ検証動作を行う。
すなわち、図3に図示するように、DVCS10の検証受付部30がクライアント80(検証要求者A)から送出された「署名付き電子文書」を受領し、その文書の正当性を検証する。そして、正当性が検証されると、検証受付部30は「署名付き電子文書」に添付された「公開鍵証明書PKC」を証明書検証部50に、「属性証明書AC」および「検証したい属性」を属性検証部60にそれぞれ送出する。証明書検証部50では、受領した公開鍵証明書PKCの有効性(失効確認、有効期間確認、署名確認およびパス検証)を公開鍵認証基盤PKIシステムと連携して検証する。一方、属性検証部60では、受領した属性証明書ACの有効性(失効確認、有効期間確認および署名確認)を公開鍵認証基盤PKIシステムと連携して検証する。また、属性検証部60では、有効性が検証された属性証明書ACと「検証したい属性」とを比較して、当該「検証したい属性」の正当性を検証する。
こうして、「署名付き電子文書」、「公開鍵証明書PKC」、「属性証明書AC」および「検証したい属性」の有効性/正当性が各々検証されると、検証受付部30はこれら各検証結果、時刻情報(タイムスタンプ)、発行元となるDVCS10自身の識別情報等を含む文書検証証明書DVCを作成する。そして、この文書検証証明書DVCに署名を付与してクライアント80(検証要求者A)に発行する。
したがって、クライアント80(検証要求者A)が受領する文書検証証明書DVCは、「署名付き電子文書」、「公開鍵証明書PKC」、「属性証明書AC」からなる総文書データに対するハッシュ値を備えることになる。ハッシュ値を含む文書検証証明書DVCは、検証受付部30から原本保証装置40に送出され、原本保証装置40において原本として記憶保持される。
(2)クライアント80の動作
クライアント80(検証要求者A)では、図3のシーケンス図に示すように、DVCS10から返却された文書検証証明書DVC(ハッシュ値を含む)を、「署名付き電子文書」、「公開鍵証明書PKC」および「属性証明書AC」に添付して、ネットワークNTを介して電子契約(又は電子申請)の相手方である検証者Bのクライアント90に送達する。
(3)クライアント90の動作
次に、図5を参照してクライアント90の動作を説明する。クライアント90(検証者B)では、予めDVCS10のリポジトリ70から有効な公開鍵証明書PKCを取得しておく。そして、クライアント80(検証要求者A)から文書検証証明書DVC(ハッシュ値を含む)が添付された「署名付き電子文書」、「公開鍵証明書PKC」および「属性証明書AC」を受領すると、図2および図5に図示する通り、まず最初にDVCS10から取得した公開鍵証明書PKCを用いて、クライアント80(検証要求者A)から受領した文書検証証明書DVC(ハッシュ値を含む)について署名検証し、当該文書検証証明書DVCのハッシュ値(第1のハッシュ値)を得る。
この後、クライアント80(検証要求者A)から受領した一連の文書群(「署名付き電子文書」、「公開鍵証明書PKC」および「属性証明書AC」)のハッシュ値(第2のハッシュ値)を算出する。そして、この第2のハッシュ値と文書検証証明書DVCの署名検証で得た第1のハッシュ値とを比較し、両者が一致すれば、クライアント80(検証要求者A)から受領した一連の文書群が真正なものと判断される。
以上説明したように、本実施形態によれば、信頼できる第三者機関として、クライアントから提出される一連の文書群(署名付き文書、公開鍵証明書PKC、属性証明書AC)の正当性および有効性を検証したり、その存在を保証したりするDVCS10を設け、検証要求者Aが例えば検証要求と共に、電子契約に用いる一連の文書群をDVCS10へ送出すると、DVCS10は、これら一連の文書群の検証結果、時刻情報(タイムスタンプ)および前記第1のハッシュ値等を含む文書検証証明書DVCを発行して検証要求者Aに返却する。
そして、検証要求者Aが文書検証証明書DVCを一連の文書群に添付して検証者Bに送付すれば、検証者BではDVCS10から取得した公開鍵証明書PKCに基づき、検証要求者Aから受領した文書検証証明書DVCの署名を検証し、これにより得られる第1のハッシュ値と、受領した一連の文書群から算出する第2のハッシュ値とを比較して、検証要求者Aから受領した一連の文書群が真正なものか否かを判断するようになっているので、検証要求者Aと検証者Bとの認証基盤が異なる場合でもデータ正当性を検証できる。また、外部の認証基盤と相互認証などにより連携していなくともデータ正当性を検証できる結果、相互認証サービスに要するコストを削減し得る効果も奏する。
さらに、DVCS10では、クライアントから受領した属性証明書ACの有効性を公開鍵認証基盤PKIシステムと連携して検証する属性検証部60を備えるので、検証要求する一連の文書の内に属性証明書ACを添付すれば、その属性証明書ACの検証結果を含む文書検証証明書DVCを発行するので、検証要求者A(公開鍵証明書所有者)の権限や資格などの属性を証明することができる。
本発明の一実施形態によるデータ検証証明システム100の構成を示すブロック図である。 データ検証証明システム100において行われるデータ検証動作の概要を示す図である。 DVCS10の動作を示すシーケンス図である。 DVCS10の動作概要を示す図である。 クライアント90の動作を示すシーケンス図である。
符号の説明
10 データ検証証明サーバ(DVCS)
20 ファイヤウォール
30 検証受付部
40 原本保証装置
50 証明書検証部
60 属性検証部
70 リポジトリ
80 クライアント(検証要求者A)
90 クライアント(検証者B)
100 データ検証証明システム

Claims (8)

  1. 検証対象データを有する第1のクライアントと、検証要求された検証対象データについて検証証明するサーバと、このサーバで検証証明された検証対象データが真正なものであるか否かを判定する第2のクライアントとが相互にネットワーク接続されるデータ検証証明システムにおいて、
    前記サーバは、
    前記第1のクライアントから検証要求された検証対象データの正当性および有効性を検証する検証手段と、
    前記検証手段により検証された検証対象データの検証結果、検証時刻および検証された検証対象データのハッシュ値を含むデータ検証証明書DVCを作成する作成手段と、
    前記作成手段により作成されたデータ検証証明書DVCに署名を付与して前記第1のクライアントに返却する返却手段と、
    前記返却手段が署名に用いた秘密鍵に対応する公開鍵証明書PKCを発行する発行手段とを具備し、
    前記第2のクライアントは、
    データ検証証明書DVCが添付された検証対象データを前記第1のクライアントから受領し、受領したデータ検証証明書DVCの署名を、前記サーバから取得した公開鍵証明書PKCにて検証する署名検証手段と、
    前記署名検証手段の署名検証で得られる第1のハッシュ値と、受領した検証対象データから算出される第2のハッシュ値とを比較して、当該検証対象データが真正なものであるか否かを判定する判定手段と
    を具備することを特徴とするデータ検証証明システム。
  2. 前記検証手段は、前記第1のクライアントから検証要求された検証対象データに公開鍵証明書PKCが含まれる場合、公開鍵証明書PKCの失効確認、有効期間確認、署名確認およびパス検証を公開鍵認証基盤PKIシステムと連携して検証することを特徴とする請求項1記載のデータ検証証明システム。
  3. 前記検証手段は、前記第1のクライアントから検証要求された検証対象データに属性証明書ACおよび検証したい属性情報が含まれる場合、属性証明書ACの失効確認、有効期間確認および署名確認を公開鍵認証基盤PKIシステムと連携して検証すると共に、有効性が検証された属性証明書ACと検証したい属性情報とを比較して、当該検証したい属性情報の正当性を検証することを特徴とする請求項1記載のデータ検証証明システム。
  4. 前記作成手段は、ハッシュ値を含む文書検証証明書DVCを原本として記憶管理する原本記憶手段を有することを特徴とする請求項1記載のデータ検証証明システム。
  5. 検証対象データを有する第1のクライアントと、検証要求された検証対象データについて検証証明するサーバと、このサーバで検証証明された検証対象データが真正なものであるか否かを判定する第2のクライアントとが相互にネットワーク接続されるデータ検証証明システムにて実行されるコンピュータプログラムであって、
    前記サーバでは、
    前記第1のクライアントから検証要求された検証対象データの正当性および有効性を検証する検証処理と、
    前記検証処理により検証された検証対象データの検証結果、検証時刻および検証された検証対象データのハッシュ値を含むデータ検証証明書DVCを作成する作成処理と、
    前記作成処理により作成されたデータ検証証明書DVCに署名を付与して前記第1のクライアントに返却する返却処理と、
    前記返却処理で署名に用いた秘密鍵に対応する公開鍵証明書PKCを発行する発行処理とを実行させ、
    前記第2のクライアントでは、
    データ検証証明書DVCが添付された検証対象データを前記第1のクライアントから受領し、受領したデータ検証証明書DVCの署名を、前記サーバから取得した公開鍵証明書PKCにて検証する署名検証処理と、
    前記署名検証処理の署名検証で得られる第1のハッシュ値と、受領した検証対象データから算出される第2のハッシュ値とを比較して、当該検証対象データが真正なものであるか否かを判定する判定処理とを実行させることを特徴とするデータ検証証明処理プログラム。
  6. 前記検証処理は、前記第1のクライアントから検証要求された検証対象データに公開鍵証明書PKCが含まれる場合、公開鍵証明書PKCの失効確認、有効期間確認、署名確認およびパス検証を公開鍵認証基盤PKIシステムと連携して検証することを特徴とする請求項5記載のデータ検証証明処理プログラム。
  7. 前記検証処理は、前記第1のクライアントから検証要求された検証対象データに属性証明書ACおよび検証したい属性情報が含まれる場合、属性証明書ACの失効確認、有効期間確認および署名確認を公開鍵認証基盤PKIシステムと連携して検証すると共に、有効性が検証された属性証明書ACと検証したい属性情報とを比較して、当該検証したい属性情報の正当性を検証することを特徴とする請求項5記載のデータ検証証明処理プログラム。
  8. 前記作成処理は、ハッシュ値を含む文書検証証明書DVCを原本として記憶管理することを特徴とする請求項5記載のデータ検証証明処理プログラム。

JP2004063794A 2004-03-08 2004-03-08 データ検証証明システムおよびデータ検証証明処理プログラム Pending JP2005252952A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004063794A JP2005252952A (ja) 2004-03-08 2004-03-08 データ検証証明システムおよびデータ検証証明処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004063794A JP2005252952A (ja) 2004-03-08 2004-03-08 データ検証証明システムおよびデータ検証証明処理プログラム

Publications (1)

Publication Number Publication Date
JP2005252952A true JP2005252952A (ja) 2005-09-15

Family

ID=35032980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004063794A Pending JP2005252952A (ja) 2004-03-08 2004-03-08 データ検証証明システムおよびデータ検証証明処理プログラム

Country Status (1)

Country Link
JP (1) JP2005252952A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
CN102868525A (zh) * 2011-07-04 2013-01-09 航天信息股份有限公司 基于数字证书的授权管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224563A (ja) * 2002-01-29 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224563A (ja) * 2002-01-29 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
CN102868525A (zh) * 2011-07-04 2013-01-09 航天信息股份有限公司 基于数字证书的授权管理方法

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US20200396089A1 (en) Digital certificate management method and apparatus, computer device, and storage medium
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
CN101395599B (zh) 电子签名的生成
US8332647B2 (en) System and method for dynamic multi-attribute authentication
US9021255B1 (en) Techniques for multiple independent verifications for digital certificates
US20090055916A1 (en) Secure delegation using public key authentication
CN101395624A (zh) 电子签名的验证
KR20060097131A (ko) 분산 위임 인증 경로 획득 및 검증
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
EP3966997B1 (en) Methods and devices for public key management using a blockchain
EP2608477A1 (en) Trusted certificate authority to create certificates based on capabilities of processes
EP4032228A1 (en) Methods and devices for automated digital certificate verification
JP2010086175A (ja) リモートアクセス管理システム及び方法
CN113010871A (zh) 基于联盟区块链平台的电子学历证书验证方法
WO2004012415A1 (en) Electronic sealing for electronic transactions
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
US9281947B2 (en) Security mechanism within a local area network
JP2005252952A (ja) データ検証証明システムおよびデータ検証証明処理プログラム
JP4882255B2 (ja) 属性証明書管理装置および方法
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
Papastergiou et al. A Secure Mobile Framework for m-services
EP1387551A1 (en) Electronic sealing for electronic transactions
CN116680675A (zh) 凭证生成和验证方法、装置、系统与计算机可读存储介质
JP2005328407A (ja) 属性証明書検証方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803