JP2005502217A - デジタル署名を署名サーバに委託するための方法と装置 - Google Patents
デジタル署名を署名サーバに委託するための方法と装置 Download PDFInfo
- Publication number
- JP2005502217A JP2005502217A JP2002550495A JP2002550495A JP2005502217A JP 2005502217 A JP2005502217 A JP 2005502217A JP 2002550495 A JP2002550495 A JP 2002550495A JP 2002550495 A JP2002550495 A JP 2002550495A JP 2005502217 A JP2005502217 A JP 2005502217A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- item
- signing
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000007246 mechanism Effects 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims description 20
- 238000003860 storage Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 15
- 230000008520 organization Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【選択図】図1
Description
(背景)
(本発明の分野)
本発明は、配信されるコンピュータシステムにおけるセキュリティの提供に関する。より具体的には、本発明は、デジタル署名をデジタル署名サーバに提供することに関連する動作を委託することについての方法および装置に関する。
【0002】
(関連技術)
デジタル署名は、電子商取引を革命的に変化させる可能性を有する。デジタル署名を使用することにより、ネットワークにわたって起こるトランザクションの否認防止に対する対応を提供することを可能にする。また、トランザクションにおいて未知のパーティ間の強い認証を促進することも可能にする。
【0003】
高い保証にもかかわらず、デジタル署名は、複雑な数学的演算を通じて提供され、デジタル署名の実際的な利用は、紙およびペンベースの署名を認証するのと同じ機能性を提供し得ない。デジタル認証は、作るのが容易ではなく、理解するのも容易ではなく、ほとんどの人に使用されるのも容易ではない。従って人々は彼らの鍵を保護する方法、取消しを容易にする方法、または、鍵が伝送される場合、鍵とともにデジタル証明書を搬送する方法を理解しない。
【0004】
初期の証明書を得る他に、ユーザはまた、証明書有効期限、証明書の取消し、自らのアイデンティフィケーション、証明書発行の期間、所与のアプリケーションに対する適切な鍵サイズ、および、ユーザが他の場所から獲得し得る、異なる証明書間の選択について、懸念しなければならない。この場合において、その問題は、異なるアプリケーションに対する適切なパスワードの記憶および選択の問題に、とても似ている。
【0005】
さらに、もし人々が会社内のルールを変えれば、現在のモデルは、既存の証明書を無効にする必要がある。なぜなら既存の証明書は、確かな認可レベルが付けられていたからである。人々は、頻繁に彼らのルールを変えるので、これにより公開インフラ(PKI)管理システムのオーバーヘッドを増加させ得る。
【0006】
また、いくつかのタイプの認可をデジタル証明書と関連付けることも望ましい。例えば、従業員が証明書を所有するからといって、従業員が必ずしも10万ドルオーダの価値のある商品を注文できるというわけではない。
【0007】
さらに、適切な回数権限を委託するために証明書を使用し得ることも、望ましい。例えば、もし、会社の最高経営責任者が旅行中であれば、最高経営責任者は、限られた時間および限られた機能においてのみであるが、彼の秘書または副社長に、彼の権限のいくらかを委託することを望み得る。アプリケーションサーバに意思決定過程およびビジネスルールの権利行使を押し付けることは、非現実的であるということに留意されたい。なぜなら、アプリケーションサーバは、その会社の外部に有り得るからである。
【0008】
今日、認可は、アプリケーションサーバにより制御され得る。それは、遠隔サーバにおける認可データベースは、その企業内の変化に遅れてはいけないことを意味する。アプリケーションサーバにおいて認可を制御すると、エラーを起こしやすく、アプリケーションサーバが、常に同期状態を保つのは困難である。さらに、ある人の認可は、その人がその会社を辞める場合だけでなく、その人の会社内における職務が代わる場合にも変化する。たとえ、その人の職務が会社において変らないとしても、その人の認可レベルのいくらかは、変り得る。
【0009】
さらに、もし従業員が解雇されれば、会社は、理想的には、すぐにその従業員が保持していた任意の証明書を取り消したい。この取消しは、現在、そのアプリケーションに戻すその問題を押し付けることによって、為されている。複雑な取消しプロセスに起因して、アプリケーションはほとんど証明書の取消しをインプリメントせず、従って、トランザクションは、証明書の誤用にさらされたままである。
【0010】
同じ職務の多くの人々の支援についての問題もある。例えば、会社は多くの資材購入係を有し得る。この場合、アプリケーションサービスは、どの具体的な資材購入係が改良をもたらしたかではなく、その要求が、その会社の資材購入係によって為されたかどうかに関心を持つ。また、多数の人々が、この特定の仕事に就いたり辞めたりするので、その証明書が有効であり続ける必要がある。
【0011】
会社は、さらに、証明書および合致する秘密鍵がユーザのデスクトップから盗まれ得ることを懸念する。
【0012】
必要とされることは、上述した問題が相対的にないデジタル署名の使用を促進する方法および装置である。
【0013】
(要旨)
本発明の一つの実施形態は、署名サーバにデジタル署名を提供することに関連する委託動作を促進するシステムを提供する。そのシステムは、署名サーバにてユーザからデジタル署名に対する要求を受け取ることにより動作する。その要求は、署名サーバによりユーザに代わって、署名されるアイテムを含む。その要求への応答において、そのシステムは、署名サーバにて、ユーザに対する秘密鍵を調べ、その秘密鍵でそのアイテムに署名する。次に、そのシステムは、その署名されたアイテムをユーザに戻し、ユーザは、受信者に署名されたアイテムを送信し得る。
【0014】
本発明の一つの実施形態において、そのシステムは、そのアイテムを署名する前にユーザを認証する。
【0015】
本発明の一つの実施形態において、そのシステムは、アイテムに署名する前に、アイテムに署名することをユーザが認可されるかどうかを判定する。この実施形態の変形において、これは、ユーザが、署名されたアイテムを送るアプリケーションに対する識別子、同様に、ユーザに対する識別子に基づいて、ユーザに対する認可を探すことを含む。この実施形態の変形において、そのシステムは、署名サーバと異なるオーソリティサーバと通信することにより、ユーザがアイテムに署名するために認可されるかどうか判定する。
【0016】
本発明の一つの実施形態において、新しいユーザを加えるための認可されたエンティティ(entity)から要求を受ける取ると、そのシステムは、その新しいユーザに対する鍵のペア(key pair)を発生する。この鍵のペアは、新しいユーザの秘密鍵および新しいユーザの公開鍵を含む。次に、そのシステムは、鍵のペアに基づいて、新しいユーザに対する証明書を得るための証明機関と通信する。続いて、そのシステムは、新しいユーザに代わって、署名サーバがアイテムに署名し得るように、署名サーバによってアクセス可能な場所において、新しいユーザに対する証明書と鍵のペアを格納する。
【0017】
本発明の一つの実施形態において、認可されたエンティティから、古いユーザを削除するための要求を受け取ると、そのシステムは、古いユーザに対する証明書を取り消すことを証明機関に通知する。また、そのシステムは、署名サーバが、もう古いユーザの代わりにアイテムに署名し得ないように、署名サーバから古いユーザに対する秘密鍵を取り消す。
【0018】
本発明の一つの実施形態において、そのシステムは、直接的にまたは署名されたアイテムをアーカイブサーバに送ることにより、署名サーバにて要求および署名されたアイテムをアーカイブにさらに保管する。現在のPKIインプリメンテーションにおいて、署名された文書に対する中央集積所はないことに留意されたい。従って、従業員が会社を辞める場合、または従業員の機械が故障した場合、その従業員によって署名されたものについての残った証拠はない。従って、署名サーバは、署名されたトランザクションに対する集中化された集積所を促進させる。
【0019】
また、本発明は、この機構の外部に存在し得るアプリケーションサーバに認可機能を押し付けるのではなく、この機構内で認可機能を保ち続けることに留意されたい。
【0020】
(詳細な説明)
以下の説明は、任意の当業者が本発明を利用および使用することを可能にし、特定のアプリケーションおよびその要件のコンテキストで提供される。開示された実施形態の様々な変形は、当業者に対して容易に理解され、本明細書中に定義される一般的な原理は、本発明の意図および範囲から逸脱することなく他の実施形態やアプリケーションに適用され得る。従って、本発明は、示された実施形態に限定することを意図するものではなく、本明細書中で開示されている原理および特徴と一致した広い範囲に従うべきである。
【0021】
この詳細な説明中に示されるデータ構成およびコードは、コンピュータ読み取り可能記憶装置媒体に一般的に格納されている。それは、コンピュータシステムにより使用されるコードおよび/またはデータを格納し得る任意の装置または媒体であり得る。これは、限定的ではないが、ディスク装置、磁気テープ、CD(コンパクトディスク)および、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)などの磁気および光学的記憶デバイス、伝送媒体において具現化されるコンピュータ命令信号(信号が変調された搬送波を有しても有さなくてもよい)を含む。例えば、伝送媒体は、インターネットなどの通信ネットワークを含み得る。
【0022】
(配信コンピュータシステム)
図1は、本発明の実施形態に従った配信コンピュータシステム100を示す。配信コンピュータシステム100は、サーバ132、証明機関134、署名サーバおよびクライアント102〜104をともに接続するネットワーク130を含む。
【0023】
ネットワーク130は、一般的に、コンピュータノードと接続可能な任意のタイプの有線または無線通信チャンネルを含み得る。これは、限定的ではないが、ローカルエリアネットワーク、ワイドエリアワーク、またはネットワークの組み合わせを含む。本発明の一つの実施形態において、ネットワーク130はインターネットを含む。
【0024】
サーバ132は、一般的に、クライアント102〜104からのリクエストをコンピュータおよび/またはデータ記憶リソースに供給するための機構を含む任意のコンピュータノードを含み得る。サーバ132は、クライアント102〜104が通信を行うアプリケーションを含む。これら通信のいくらかの間、クライアント102〜104は、アプリケーション133にデータアイテムを送る。そのデータアイテムは、以下図2〜5を参照して説明されるように、デジタル署名されている。
【0025】
署名サーバ140は、一般的に、デジタル署名に関する動作を行うためにクライアント102〜104からのリクエストを供給する機構を含む任意のコンピュータノードを含み得る。署名サーバ140は、署名サーバ140により行われる動作の記録を記憶するためのアーカイブストア146のみならず、デジタル署名に関する鍵および証明書144を記憶するためのデータベース142を含む。データベース142は、署名サーバ140に対する認可規定147も格納し得る。
【0026】
デジタル署名は、一般的には、ユーザに属する秘密鍵でデータアイテムに「署名すること」により作られることに留意されたい。この署名は、続いて、ユーザに属する対応する公開鍵で照合され得る。この公開鍵は、一般的には、信用アンカーを導く一つ以上の証明機関のチェーン(chain)により署名された「証明書」内で伝搬される。
【0027】
証明機関134は、ユーザの身元を照合する独立したエンティティであり、ネットワーク130に接続される様々なエンティティにより使用される資格を認可する。
【0028】
署名サーバ140における署名のためのセキュリティの提供は、証明機関においてセキュリティを提供するために使用される同じ機構を通じて達成され得ることに留意されたい。例えば、これは、秘密鍵を暗号化することを含み得る。それにより、それらは署名サーバ140から容易に盗まれ得ない。また、一つの署名サーバ内に格納されている鍵を保護することは、イントラネット136上のコンピュータシステムの全体にわたって情報を配信することより一般的に容易であることに留意されたい。
【0029】
クライアント102〜104は、一般的に、コンピュータ性能を含み、ネットワーク130を介して通信するための機構を含む、ネットワーク上の任意のノードを含み得る。クライアント102〜104はブラウザ112〜114を含む。ブラウザ112〜114は、一般的に、Washington RedmondのMicrosoft CorporationのINTERNET EXPLORER(TM)ブラウザによって配信されるような、ウェブサイトを見ることが可能な任意のタイプのウェブブラウザを含み得る。
【0030】
クライアント102は、ユーザ105によって操作され、サーバ132からフォーム151を受け取る。フォーム151は、アイテム、概要、量、および価格に対する識別子を含む多くのフィールドを含む。フォーム151は、「買う」ボタンをさらに含む。「買う」ボタンは、アイテムを買うためにユーザ105によって選択され得る。フォーム151は、署名152に対するプレースホールダをさらに含む。署名152は、フォーム151に署名するためにユーザ105に属している秘密鍵を使用することによって、後に発生される。署名152は署名サーバ140によって作られることに留意されたい。
【0031】
イントラネット136は、クライアント102〜104、署名サーバ140、人事(HR)システム141、および機関サーバ143を含む組織101に属する多くのエンティティに接続されている。
【0032】
イントラネット136は、一般的に、組織101内のコンピュータノードと接続可能な任意のタイプの有線または無線の通信チャンネルを含む。これは、限定的ではないが、ローカルエリアネットワーク、ワイドエリアネットワーク、またはネットワークの組み合わせを含む。組織101は、会社または政府機関のような、任意のタイプの組織を含み得ることに留意されたい。
【0033】
HRシステム141は組織内の人事部によって操作される。HRサーバ141の利用を認可された人は、組織101の新しいメンバーに対する鍵を初期化するため、または組織101を去るメンバーに対する登録を取り消すために署名サーバ140に命令を与え得る。
【0034】
機関サーバ143は、組織101のどのメンバーが、特定の署名を利用して署名をすることに認可されているかを追跡するために使用される。例えば、会社の役員は会社の秘密鍵で署名するために認可され得る。それに対して、その会社の他の従業員は、彼ら本人の秘密鍵でのみ署名し得る。機関サーバ143は、認可規定149を記憶するために、データベース148を有し得ることに留意されたい。
【0035】
あるいは、署名サーバ140は、それ自身でいくらかの認可規定情報を格納し得る。また、署名サーバ140は、いくらかの他の中央集積所、または、軽量ディレクトリアクセスプロトコル(LDAP)を介してインプリメントされるディレクタサービスなどの、ディレクトリサービスから認可規定情報にアクセスし得る。
【0036】
(デジタル署名作製プロセス)
図2は、本発明の実施形態に従って、署名サーバ140を通じてデジタル署名を作製するプロセスを示す。第一に、クライアント102はサーバ132内のアプリケーション133からフォーム151を受け取る(ステップ202)。クライアント102は、つづいて、ユーザ105がフォーム151に書き込み、フォーム151を提出することを可能にする(ステップ204)。次に、クライアント102は、アプリケーション133に対する識別子およびユーザ105に対する識別子とともにフォーム151を署名サーバ140に送る(ステップ206)。
【0037】
次に署名サーバ140は、クライアント側の認証とのセキュアソケットレイヤー(SSL)プロトコルの使用、パスワードの使用、セキュア識別子の使用、または、使い捨てパスワードの使用などの、多くの周知の認証技術の任意の一つを使用することによりユーザ105を認証する(ステップ208)。
【0038】
一度、ユーザ105が認証されると、システムは、ユーザ105がフォーム151に署名することを認可されるかどうかを判定する(ステップ210)。これは、ユーザ105が特定の秘密鍵でフォーム151に署名することを認可されるかどうかを判定する規則のセットまたは規定にアクセスする、別個の機関サーバ143と通信することを含み得る。別の選択肢は、署名サーバ140が、それ自身のデータベース142または認証情報を検索するためのLDAPまたはX.500のようなディレクトリサービスを参照することを認めることである。その機関は、ユーザが署名し得るフォームを特定することに限定する必要はないが、ユーザはまた、与えられたフォーム内に署名し得る制限を特定し得ることに留意されたい。例えば、ユーザは、最高5000ドルの制限までのトランザクションに署名することのみを可能にされ得る。
【0039】
次に署名サーバ140は、データベース142においてユーザの鍵のペアを探す(ステップ212)。これは、ユーザ105に対する識別子およびアプリケーション133に対する識別子に基づき使用される適切な鍵のペアを選択することを含む。例えば、ユーザ105に属する鍵のペアはアプリケーション133に対して選択され得、組織101に属する鍵のペアは他のアプリケーションに対して使用され得る。多数のユーザの間で同じ鍵のペアを共有することも可能である。
【0040】
署名サーバ140は続いて、ユーザ105に代わってフォーム151に署名し(ステップ214)、随意的にデータベース142内に署名の結果を保管する(ステップ216)。
【0041】
次に、署名サーバ140はクライアント102上のユーザ105に署名されたフォーム151を戻す(ステップ218)。これにより、ユーザ105が、入力されたデータと署名とを有する完全なフォームをサーバ132上のアプリケーション133に戻すことを可能にする(ステップ220)。
【0042】
(ユーザに対する署名鍵を初期化するプロセス)
図3は、本発明の実施形態に従って、署名サーバ140にてユーザ105に対する鍵を初期化するプロセスを示す。そのシステムは、認可されたエンティティに対する新しいユーザを署名サーバ140に付加するというリクエストを受け取ることによって始まる(ステップ302)。例えば、HRサーバ141を動作するHR代表者は、署名サーバ140に新しい従業員を追加するというリクエストを提出し得る。署名サーバ140は、続いて、新しいユーザに対して新しい秘密鍵/公開鍵のペアを発生する(ステップ304)。次に署名サーバ140は、新しい公開鍵に対する証明書を得るために証明機関134と通信する(ステップ306)。最後に、署名サーバ140は、データベース142に新しいユーザに対するその鍵のペアおよび証明書を格納する(ステップ308)。これにより、署名サーバ140が引き続いて、新しいユーザの代わりに、データアイテムに署名することができる。
【0043】
ユーザはまた、この特定の署名鍵に対するパスワードについて何らかの形で通知されなければならないことに留意されたい。さらに、ユーザパスワードを署名鍵それ自身が関連するのではなく、署名サーバ140を介して署名鍵にアクセスする機能を関連付ける利点の一つは、ユーザがパスワードを忘れた場合でも、対応する証明書を取り消す必要がないことである。ユーザは、簡単に新しいパスワードを与えられ、以前と同様の生活が続く。そのような関連性がない場合、証明書は、取り消されなけばならず、ユーザは、PKIの高価な提供プロセスに従うことにより、新しい証明書を得なければならない。
【0044】
(署名サーバからユーザを抹消するプロセス)
図4は、本発明の実施形態に従い署名サーバからユーザを抹消するプロセスを示す。そのシステムは、認可されたエンティティに対する、署名サーバ140からユーザを取り除くという、リクエストを受け取ることから始まる(ステップ402)。例えば、HRサーバ141を動作するHR代表者は、ユーザ105が組織101を辞める場合、署名サーバ140からユーザ105を取り除くリクエストを提出し得る。署名サーバ140は、続いて、ユーザ105に対する証明書を取り消すことを証明機関134に通知する(ステップ404)。これは一般的に、証明書取消しリストにその証明書を追加することを含む。次に、署名サーバ140は、データベース142からユーザ105に対する秘密鍵を取り除く(ステップ406)。これにより、ユーザ105は、実際には、抹消される前に秘密鍵に決してアクセスしないので、ユーザ105に対する秘密鍵が、ユーザ105によって二度と使用され得ないことを確実にすることに留意されたい。
【0045】
(署名サーバーに証明書照合を委託するプロセス)
図5は、本発明の実施形態に従って署名サーバ140に証明書照合を委託するプロセスを示す。このプロセスの間、クライアント102は、対応する署名および対応する証明書とともに、データアイテムを受け取る(ステップ502)。クライアント102は、続いて、証明書内に組み込まれた公開鍵を使用して署名をチェックし(ステップ504)、そして、クライアント102は、引き続いて、署名サーバ140にその証明書を送り、証明書を照合する(ステップ506)。次に、署名サーバ140は、証明機関134と通信することにより、証明書を照合し、必要な場合、証明書が取り消されたかどうかを判定する(ステップ508)。最終的に署名サーバ140は、証明書が妥当か否かをクライアント102に通知する。上述のプロセスは、会社と関連しているそれぞれの独立したクライアントマシンに頼る代わりに、中央集中型サーバに、証明書取消しチェック機構および規定執行機構を委託することを容易にすることに留意されたい。
【0046】
本発明の実施形態の上述の説明は、図および説明の目的を提示された。それらは、網羅することを意図したものではなく、または、本発明を開示された形態に限定することを意図したものではない。従って、多くの改良および変形が、当業者に対して明らかである。さらに、以上に開示されたことは、本発明を限定することを意図しない。本発明の範囲は、添付の請求項により定義される。
【図面の簡単な説明】
【図1】
図1は、本発明の実施形態に従った、配信コンピュータシステムを示す。
【図2】
図2は、本発明の実施形態に従い、署名サーバを通じるデジタル署名を作るプロセスを示す。
【図3】
図3は、本発明の実施形態に従い、署名サーバにおいて、ユーザに対する鍵を初期化するプロセスを示す。
【図4】
図4は、本発明の実施形態に従い、署名サーバからユーザを削除するプロセスを示す。
【図5】
図5は、本発明の実施形態に従い、署名サーバに対する証明書照合を委託するプロセスを示す。
Claims (33)
- デジタル署名を署名サーバに提供することを含む動作の委託を促進する方法であって、
該署名サーバにてユーザからデジタル署名についてのリクエストを受け取るステップであって、該リクエストは、該ユーザの代わりに該署名サーバによって署名されるべきアイテムを含む、ステップと、
該ユーザに対する秘密鍵を該署名サーバにて探すステップと、
該ユーザに対する該秘密鍵で該アイテムに署名するステップと、
該ユーザが受信者に該署名されたアイテムを送り得るように、該署名されたアイテムを該ユーザに戻すステップと
を包含する、方法。 - 前記アイテムに署名する前に、前記ユーザを認証するステップをさらに包含する、請求項1に記載の方法。
- 前記アイテムに署名する前に、該アイテムに署名することを前記ユーザが認可されるかどうかを判定するステップをさらに包含する、請求項2に記載の方法。
- 前記アイテムに署名することを前記ユーザが認可されるかどうかを判定するステップは、該ユーザが前記署名されたアイテムを送信するアプリケーションに対する識別子と同様に、該ユーザに対する識別子とに基づいて、該ユーザに対する認可を探すステップを包含する、請求項3に記載の方法。
- 前記アイテムに署名することを前記ユーザが認可されるかどうかを判定するステップは、前記署名サーバとは別個の機関サーバと通信するステップを包含する、請求項3に記載の方法。
- 前記リクエストを前記署名サーバに送信するステップの前に、前記ユーザが該署名サーバを認証することを可能にするステップをさらに包含する、請求項1に記載の方法。
- 前記ユーザと前記署名サーバの間における通信の暗号化を促進するステップをさらに包含する、請求項1に記載の方法。
- 認可されたエンティティから新しいユーザを追加するというリクエストを受け取るステップと、
新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、該新しいユーザに対する鍵のペアを発生するステップと、
該鍵のペアに基づいて該新しいユーザに対する証明書を得るために認証機関と通信するステップと、
該新しいユーザの代わりに前記署名サーバがアイテムに署名することが可能であるように該署名サーバによってアクセス可能な場所に、該新しいユーザに対する該証明書および該鍵のペアを格納するステップとによって、該新しいユーザを受け入れるように該署名サーバを構成するステップをさらに包含する、請求項1に記載の方法。 - 認可されたエンティティから古いユーザを抹消するというリクエストを受け取るステップと、
該古いユーザに対する証明書を取り消すことを認証機関に通知するステップと、
前記署名サーバは、該古いユーザの代わりにアイテムにもはや署名し得ないように、該署名サーバから該古いユーザに対する前記秘密鍵を取り消すステップとによって、該古いユーザを抹消するように該署名サーバを構成するステップをさらに包含する、請求項1に記載の方法。 - 前記署名サーバにて前記リクエストと前記署名されたアイテムとを保管するステップをさらに包含する、請求項1に記載の方法。
- 保管するために、アーカイブサーバに前記署名されたアイテムを送信するステップをさらに包含する、請求項1に記載の方法。
- コンピュータによって実行される場合、デジタル署名を署名サーバに提供するステップを含む動作の委託を促進するための方法を前記コンピュータに実行させる命令を格納する、コンピュータ読み取り可能記憶媒体であって、該方法は、
該署名サーバにてユーザからデジタル署名についてのリクエストを受け取るステップであって、該リクエストは、該ユーザの代わりに該署名サーバにより署名されるべきアイテムを含む、ステップと、
該ユーザに対する秘密鍵を該署名サーバにて探すステップと、
該ユーザに対する秘密鍵で該アイテムに署名するステップと、
該ユーザが受信者に該署名されたアイテムを送り得るように、該署名されたアイテムを該ユーザに戻すステップと
を包含する、コンピュータ読み込み可能記憶媒体。 - 前記方法は、前記アイテムに署名する前に、前記ユーザを認証するステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。
- 前記方法は、前記アイテムに署名する前に、前記ユーザが該アイテムに署名することを認可されるかどうかを判定するステップをさらに包含する、請求項13に記載のコンピュータ読み込み可能記憶媒体。
- 前記ユーザが前記アイテムに署名することを認可されるかどうかを判定するステップは、該ユーザが該署名されたアイテムを送信するアプリケーションに対する識別子と同様に、該ユーザに対する識別子とに基づいて該ユーザに対する認可を探すステップを包含する、請求項14に記載のコンピュータ読み込み可能記憶媒体。
- 前記ユーザが前記アイテムに署名することを認可されるかどうかを判定するステップは、前記署名サーバとは別個の機関サーバと通信するステップを包含する、請求項14に記載のコンピュータ読み込み可能記憶媒体。
- 前記方法は、前記リクエストを前記署名サーバに送信するステップの前に、前記ユーザが該署名サーバを認証することを可能にするステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。
- 前記方法は、前記ユーザと前記署名サーバの間における通信の暗号化を促進するステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。
- 前記方法は、認可されたエンティティから新しいユーザを追加するというリクエストを受け取るステップと、
新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、該新しいユーザに対する鍵のペアを発生するステップと、
該鍵のペアに基づいて該新しいユーザに対する証明書を得るために認証機関と通信するステップと、
該新しいユーザの代わりに前記署名サーバがアイテムに署名することができるように、該署名サーバによってアクセス可能な位置に、該新しいユーザに対する該証明書と該鍵のペアを格納するステップとによって、該新しいユーザを受け入れるように該署名サーバを構成するステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。 - 前記方法は、
認可されたエンティティから古いユーザを抹消するというリクエストを受け取るステップと、
該古いユーザに対する証明書を取り消すことを認証機関に通知するステップと、
前記署名サーバが、該古いユーザの代わりにアイテムにもはや署名し得ないように、該署名サーバから該古いユーザに対する前記秘密鍵を取り消すステップとによって、該古いユーザを抹消するように該署名サーバを構成するステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。 - 前記方法は、前記署名サーバにて前記リクエストと前記署名されたアイテムとを保管するステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。
- 前記方法は、保管するために、前記署名されたアイテムをアーカイブサーバに送るステップをさらに包含する、請求項12に記載のコンピュータ読み込み可能記憶媒体。
- デジタル署名を提供するステップを含む動作を委託することを促進する装置であって、
署名サーバと、
ユーザからデジタル署名に対するリクエストを受け取るように構成された該署名サーバ内の受け取り機構であって、該リクエストは、該ユーザの代わりに該署名サーバにより署名されるアイテムを含む、受け取り機構と
該ユーザに対する秘密鍵を探すように構成された、該署名サーバ内の検索機構と、
該ユーザに対する秘密鍵で該アイテムに署名するように構成された、該署名サーバ内の署名機構と、
該ユーザが該署名されたアイテムを受信者に送信し得るように、該署名されたアイテムを該ユーザに戻すように構成された、該署名サーバ内の送信機構と
を備える装置。 - 前記アイテムに署名する前に、前記ユーザを認証するように構成された認証機構をさらに備える、請求項23に記載の装置。
- 前記アイテムに署名する前に、該アイテムに署名することを前記ユーザが認可されるかどうかを判定するように構成された認可機構をさらに備える、請求項24に記載の装置。
- 前記認可機構は、前記ユーザが前記署名されたアイテムを送信するアプリケーションに対する識別子と同様に、前記ユーザに対する識別子とに基づいて、該ユーザに対する認可を探すことにより、該アイテムに署名することを該ユーザが認可されるかどうかを判定するように構成される、請求項25に記載の装置。
- 前記認可機構は、前記署名サーバとは別個の機関サーバとの通信により、前記アイテムに署名することを前記ユーザが認可されるかどうかを判定するように構成される、請求項25に記載の装置。
- 前記リクエストを前記署名サーバに送信する前に、前記ユーザが該署名サーバを認証することを可能にするように構成された認証機構をさらに備える、請求項23に記載の装置。
- 前記ユーザと前記署名サーバの間の通信の暗号化を促進するように構成された暗号化機構をさらに備える、請求項23に記載の装置。
- 認可されたエンティティから新しいユーザを追加するというリクエストを受け取り、
新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、該新しいユーザに対する鍵のペアを発生し、
該鍵のペアに基づいて該新しいユーザに対する証明書を得るための認証機関と通信し、
該新しいユーザの代わりに前記署名サーバがアイテムに署名することができるように、該署名サーバによってアクセス可能な場所に、該新しいユーザに対する証明書と該鍵のペアとを格納するように構成された初期化機構をさらに備える、請求項23に記載の装置。 - 認可されたエンティティから古いユーザを抹消するというリクエストを受け取り、
該古いユーザに対する証明書を取り消すことを認証機関に通知し、
前記署名サーバが、該古いユーザの代わりにアイテムにもはや署名し得ないように該署名サーバから該古いユーザに対する秘密鍵を取り消すように構成された抹消機構をさらに備える、請求項23に記載の装置。 - 前記署名サーバにて前記リクエストと前記署名されたアイテムとを保管するように構成された保管機構をさらに備える、請求項23に記載の装置。
- 保管するために、前記署名されたアイテムをアーカイブサーバに送るように構成された保管機構をさらに備える、請求項23に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/741,691 US7210037B2 (en) | 2000-12-15 | 2000-12-15 | Method and apparatus for delegating digital signatures to a signature server |
PCT/US2001/048266 WO2002048848A2 (en) | 2000-12-15 | 2001-12-11 | Method and appartus for delegating digital signatures to a signature server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005502217A true JP2005502217A (ja) | 2005-01-20 |
JP4283536B2 JP4283536B2 (ja) | 2009-06-24 |
Family
ID=24981762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002550495A Expired - Lifetime JP4283536B2 (ja) | 2000-12-15 | 2001-12-11 | デジタル署名を署名サーバに委託するための方法と装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7210037B2 (ja) |
EP (1) | EP1402330B1 (ja) |
JP (1) | JP4283536B2 (ja) |
AU (2) | AU2002236622B2 (ja) |
CA (1) | CA2426828C (ja) |
WO (1) | WO2002048848A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160219029A1 (en) | 2015-01-27 | 2016-07-28 | Renesas Electronics Corporation | Communication device, lsi, program, and communication system |
JP2016163198A (ja) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
JP2016526810A (ja) * | 2013-06-12 | 2016-09-05 | クリプトマティック リミテッドCryptomathic Ltd | 暗号化のためのシステムと方法 |
JP2016531477A (ja) * | 2013-07-17 | 2016-10-06 | エマージング・センス・アフェルストベックリング・エービーEmerging Sense Affarsutveckling AB | 証明書の選択的な取り消し |
WO2017073389A1 (ja) * | 2015-10-28 | 2017-05-04 | 株式会社オートネットワーク技術研究所 | 通信システム及び通信方法 |
JP6465426B1 (ja) * | 2018-07-20 | 2019-02-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
JP2020120173A (ja) * | 2019-01-21 | 2020-08-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
GB0217610D0 (en) * | 2002-07-30 | 2002-09-11 | Security & Standards Ltd | An electronic sealing and registration method for electronic transaction |
AU2003248959A1 (en) * | 2002-07-30 | 2004-02-16 | Security And Standards Limited | Electronic sealing for electronic transactions |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
US7660989B2 (en) * | 2002-11-26 | 2010-02-09 | Rpost International Limited | System for, and method of, authenticating an electronic message to a recipient |
US20070118732A1 (en) * | 2003-05-15 | 2007-05-24 | Whitmore Dean J | Method and system for digitally signing electronic documents |
JP4585189B2 (ja) * | 2003-09-19 | 2010-11-24 | 富士通株式会社 | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
US7694143B2 (en) * | 2003-11-18 | 2010-04-06 | Oracle International Corporation | Method of and system for collecting an electronic signature for an electronic record stored in a database |
US8782020B2 (en) * | 2003-11-18 | 2014-07-15 | Oracle International Corporation | Method of and system for committing a transaction to database |
US20050108211A1 (en) * | 2003-11-18 | 2005-05-19 | Oracle International Corporation, A California Corporation | Method of and system for creating queries that operate on unstructured data stored in a database |
US7966493B2 (en) * | 2003-11-18 | 2011-06-21 | Oracle International Corporation | Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database |
US7600124B2 (en) * | 2003-11-18 | 2009-10-06 | Oracle International Corporation | Method of and system for associating an electronic signature with an electronic record |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US20050131876A1 (en) * | 2003-12-10 | 2005-06-16 | Ahuja Ratinder Paul S. | Graphical user interface for capture system |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US7899828B2 (en) | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US7814327B2 (en) * | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
US7774604B2 (en) | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US7860243B2 (en) * | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US20050240765A1 (en) * | 2004-04-22 | 2005-10-27 | International Business Machines Corporation | Method and apparatus for authorizing access to grid resources |
US8312262B2 (en) * | 2004-04-30 | 2012-11-13 | Qualcomm Incorporated | Management of signing privileges for a cryptographic signing service |
CA2471055A1 (en) * | 2004-06-16 | 2005-12-16 | Qualtech Technical Sales Inc. | A network security enforcement system |
US7962591B2 (en) * | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
US20060041507A1 (en) * | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US8560534B2 (en) | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
GB0419479D0 (en) * | 2004-09-02 | 2004-10-06 | Cryptomathic Ltd | Data certification methods and apparatus |
US8694788B1 (en) * | 2005-04-29 | 2014-04-08 | Progressive Casualty Insurance Company | Security system |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
US8305398B2 (en) * | 2005-07-01 | 2012-11-06 | Microsoft Corporation | Rendering and compositing multiple applications in an interactive media environment |
US8799757B2 (en) * | 2005-07-01 | 2014-08-05 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US8108787B2 (en) | 2005-07-01 | 2012-01-31 | Microsoft Corporation | Distributing input events to multiple applications in an interactive media environment |
US8656268B2 (en) | 2005-07-01 | 2014-02-18 | Microsoft Corporation | Queueing events in an interactive media environment |
US8020084B2 (en) * | 2005-07-01 | 2011-09-13 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7600127B2 (en) * | 2005-07-13 | 2009-10-06 | Lenovo Singapore Pte. Ltd | System and method for ISO image update and ISO image deconstruction into modular components |
US7907608B2 (en) | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7818326B2 (en) | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7657104B2 (en) * | 2005-11-21 | 2010-02-02 | Mcafee, Inc. | Identifying image type in a capture system |
US8234494B1 (en) * | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US20070226504A1 (en) * | 2006-03-24 | 2007-09-27 | Reconnex Corporation | Signature match processing in a document registration system |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US7689614B2 (en) | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US8010689B2 (en) * | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US20080016357A1 (en) * | 2006-07-14 | 2008-01-17 | Wachovia Corporation | Method of securing a digital signature |
JP4861423B2 (ja) * | 2006-09-20 | 2012-01-25 | 富士通株式会社 | 情報処理装置および情報管理方法 |
US20090006258A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Registration Process |
US20090003588A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Counter Sealing Archives of Electronic Seals |
US20090006860A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Generating multiple seals for electronic data |
US20090006842A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Sealing Electronic Data Associated With Multiple Electronic Documents |
WO2009053849A2 (en) * | 2007-07-30 | 2009-04-30 | Avoco Secure Limited | Method and apparatus for digital certification of documents |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
IT1394016B1 (it) * | 2009-04-01 | 2012-05-17 | Aliaslab S P A | Metodo e sistema per effettuare la firma elettronica qualificata in modalita' remota |
US8621208B1 (en) * | 2009-07-06 | 2013-12-31 | Guoan Hu | Secure key server based file and multimedia management system |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US8646062B2 (en) | 2010-11-09 | 2014-02-04 | International Business Machines Corporation | Remote authentication based on challenge-response using digital certificates |
US8971539B2 (en) * | 2010-12-30 | 2015-03-03 | Verisign, Inc. | Management of SSL certificate escrow |
FR2980011B1 (fr) * | 2011-09-09 | 2015-12-11 | Dictao | Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
US9021255B1 (en) * | 2012-06-29 | 2015-04-28 | Emc Corporation | Techniques for multiple independent verifications for digital certificates |
US9424432B2 (en) * | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
CZ2013883A3 (cs) * | 2013-11-14 | 2015-05-27 | Software602 A.S. | Způsob autorizace dat |
US10284376B2 (en) | 2015-06-10 | 2019-05-07 | Arris Enterprises Llc | Code signing system with machine to machine interaction |
FR3046271B1 (fr) * | 2015-12-28 | 2018-10-19 | Bull Sas | Deuxieme authentification dynamique d'une signature electronique utilisant un module materiel securise |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH1032570A (ja) * | 1996-07-15 | 1998-02-03 | N T T Data Tsushin Kk | 電子署名システム |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
JPH1188322A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成方法 |
JPH1188321A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成サーバ |
JP2002169466A (ja) * | 2000-12-01 | 2002-06-14 | Mitsubishi Electric Corp | サーバ装置及びアプリケーション端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
GB9608696D0 (en) | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
US6023509A (en) | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6513116B1 (en) * | 1997-05-16 | 2003-01-28 | Liberate Technologies | Security information acquisition |
EP1750384B1 (en) | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
EP1030282A1 (en) | 1997-09-02 | 2000-08-23 | Cadix Inc. | Digital signature generating server and digital signature generating method |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6829712B1 (en) * | 1998-10-27 | 2004-12-07 | Sprint Communications Company L.P. | Object-based security system |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
-
2000
- 2000-12-15 US US09/741,691 patent/US7210037B2/en not_active Expired - Lifetime
-
2001
- 2001-12-11 WO PCT/US2001/048266 patent/WO2002048848A2/en active IP Right Grant
- 2001-12-11 AU AU2002236622A patent/AU2002236622B2/en not_active Expired
- 2001-12-11 AU AU3662202A patent/AU3662202A/xx active Pending
- 2001-12-11 EP EP01986160.8A patent/EP1402330B1/en not_active Expired - Lifetime
- 2001-12-11 CA CA2426828A patent/CA2426828C/en not_active Expired - Lifetime
- 2001-12-11 JP JP2002550495A patent/JP4283536B2/ja not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH1032570A (ja) * | 1996-07-15 | 1998-02-03 | N T T Data Tsushin Kk | 電子署名システム |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
JPH1188322A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成方法 |
JPH1188321A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成サーバ |
JP2002169466A (ja) * | 2000-12-01 | 2002-06-14 | Mitsubishi Electric Corp | サーバ装置及びアプリケーション端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016526810A (ja) * | 2013-06-12 | 2016-09-05 | クリプトマティック リミテッドCryptomathic Ltd | 暗号化のためのシステムと方法 |
JP2016531477A (ja) * | 2013-07-17 | 2016-10-06 | エマージング・センス・アフェルストベックリング・エービーEmerging Sense Affarsutveckling AB | 証明書の選択的な取り消し |
US20160219029A1 (en) | 2015-01-27 | 2016-07-28 | Renesas Electronics Corporation | Communication device, lsi, program, and communication system |
JP2016139882A (ja) * | 2015-01-27 | 2016-08-04 | ルネサスエレクトロニクス株式会社 | 通信装置、lsi、プログラムおよび通信システム |
US10382419B2 (en) | 2015-01-27 | 2019-08-13 | Renesas Electronics Corporation | Communication device, LSI, program, and communication system |
JP2016163198A (ja) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
WO2017073389A1 (ja) * | 2015-10-28 | 2017-05-04 | 株式会社オートネットワーク技術研究所 | 通信システム及び通信方法 |
JP2017085368A (ja) * | 2015-10-28 | 2017-05-18 | 株式会社オートネットワーク技術研究所 | 通信システム及び通信方法 |
JP6465426B1 (ja) * | 2018-07-20 | 2019-02-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
JP2020014168A (ja) * | 2018-07-20 | 2020-01-23 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
JP2020120173A (ja) * | 2019-01-21 | 2020-08-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2002048848A3 (en) | 2003-12-24 |
EP1402330B1 (en) | 2017-07-26 |
CA2426828A1 (en) | 2002-06-20 |
AU3662202A (en) | 2002-06-24 |
CA2426828C (en) | 2011-01-25 |
AU2002236622B2 (en) | 2007-08-09 |
US7210037B2 (en) | 2007-04-24 |
JP4283536B2 (ja) | 2009-06-24 |
WO2002048848A2 (en) | 2002-06-20 |
EP1402330A2 (en) | 2004-03-31 |
US20020078355A1 (en) | 2002-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4283536B2 (ja) | デジタル署名を署名サーバに委託するための方法と装置 | |
AU2002236622A1 (en) | Method and appartus for delegating digital signatures to a signature server | |
US20210273931A1 (en) | Decentralized authentication anchored by decentralized identifiers | |
JP3505058B2 (ja) | ネットワークシステムのセキュリティ管理方法 | |
US8831992B2 (en) | Apparatus and method for facilitating cryptographic key management services | |
US7293098B2 (en) | System and apparatus for storage and transfer of secure data on web | |
US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
US8019881B2 (en) | Secure cookies | |
US6438690B1 (en) | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
US20210288974A1 (en) | Access token for a verifiable claim | |
KR102116235B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
KR100561629B1 (ko) | 보안 정보 통합 관리 시스템 및 그 방법 | |
KR102118962B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
JP2007110377A (ja) | ネットワークシステム | |
BRPI0304267B1 (pt) | Método e sistema para processar listas de revogação de certificado em um sistema de autorização | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
KR102410006B1 (ko) | 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 | |
JP3660274B2 (ja) | 認証書系図の自動追跡方法及びシステム | |
KR102118935B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
CN115208886A (zh) | 基于did的数据授权方法、系统及介质 | |
JP2003233594A (ja) | アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体 | |
Yeh et al. | Applying lightweight directory access protocol service on session certification authority | |
Au et al. | Cross-domain one-shot authorization using smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080910 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090312 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4283536 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140327 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |