JP2005522900A - 電子証明書の格納と移送方法 - Google Patents
電子証明書の格納と移送方法 Download PDFInfo
- Publication number
- JP2005522900A JP2005522900A JP2003568508A JP2003568508A JP2005522900A JP 2005522900 A JP2005522900 A JP 2005522900A JP 2003568508 A JP2003568508 A JP 2003568508A JP 2003568508 A JP2003568508 A JP 2003568508A JP 2005522900 A JP2005522900 A JP 2005522900A
- Authority
- JP
- Japan
- Prior art keywords
- security module
- certificate
- transaction
- signature
- holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本発明の目的は、電子証明書の移送可能性と証明書X509型の一部をなす私的鍵のセキュリティとを保証することにある。身元識別の侵害、望ましくないトランザクションやトランザクションの複製(再生)の認可のような保有者により許可されていない目的にこの証明書が用いられないことが重要である。この目的は電子証明書の格納と移送方法によって達成され、この証明書は、発行機関専用の機関欄と、証明書保有者専用の保有者欄と、発行機関により決められる署名欄とを有し、保有者欄の全部又は一部が取外し可能なセキュリティモジュールに含まれ、かつ少なくとも機関欄がホストコンピュータに含まれることを特徴とする。
Description
本発明は、X.509型証明書のための格納及び移送方法に関するものである。
例えばX.509型のような電子証明書は、電子的な手段による保有者の身元識別に関するあらゆる情報の集合である。この証明書は、この種の証明書を所有する保有者を身元識別する義務を負う公認機関により付与される。
これは、機関が証明書を付与する義務を負うレベルに基づいて、保有者がその身元識別の保証書を提供すること、例えば公証人が保有者の身元を立証すること、を機関が要求することができる理由である。
この証明書は、発行機関に基づく部分と、「明示的な」と呼ばれる証明書の保有者に基づく部分とにより概略的に構成される。
機関に基づく部分は、この機関によって付与される全ての証明書に対して同一であり得る。この部分は「暗黙的な」と呼ばれる。
これら2つの部分を分離不可能にするためには、証明書は、機関の私的鍵によってこれら2つの部分に記載された署名を有する。
この種の証明書が格納サーバから受け取られると、署名は発行機関の公開鍵を使って証明される。この鍵は、発行機関に由来する証明書において見出し得る。上述したように、その署名は、それが証明書の内容の真正性を検証することを可能にする。これらの証明書は、発行機関の証明書であるルート証明書のように、コンピュータの格納ユニットに一般的に格納される。
こうして、この方法で用いられる認証モジュールの役割を可能にする、取外し可能なデータ媒体に格納された証明書の配置に関心がある。
この理由のためには、簡素なディスケットが証明書を移送するのに十分であり、データ媒体はこの種の証明書をユーザに送信するのに時々用いられる
しかしながら、この原則は、オンラインのトランザクション操作のためにも必要である私的鍵の格納に対して十分なセキュリティを提供していない。
これは、本発明の目的が電子証明書及び私的鍵のセキュリティの可搬性を保証することにある、理由である。
要するに、この証明書が、身元識別の侵害、望ましくないトランザクションやトランザクションの複製(再生)の認可のような、保有者により許可されていない目的に使用されていないことが重要である。
この目的は、電子証明書の格納と移送方法によって達成され、この証明書は、発行機関専用の機関欄と、証明書保有者専用の保有者欄と、発行機関により決められる署名欄とを有し、保有者欄の全部又は一部が取外し可能なセキュリティモジュールに含まれ、かつ少なくとも機関欄がホストコンピュータに含まれることを特徴とする。
この方法は、またセキュリティモジュールに格納される情報量を減らす利点もある。このモジュールは、マイクロチップカード、PCMCIA又はUSBインタフェース付きのモジュール又は非接触の送信モジュールの形状を具備し得る。
インターネット上のトランザクションプログラムはX.509型証明書を要求する。この証明書の一部が、大多数のユーザに共通であって、この種の証明書を発行する(暗黙的な)機関に適する欄を表すことは、確立されてきている。
取外し可能なデータ媒体に(明示的な)各ユーザに適する部分のみを格納することは、この発明により有利であり、我々の例ではこのセキュリティモジュールはマイクロチップカードである。これは情報過剰を回避し、それによりメモリをより良い使用状態にする。
要するに、これらのモジュールでは、保有者によって実行されるトランザクションのような、契約保証型の内容を有するデータ格納が好ましい。
この証明書は細分されるけれども、機関欄及び保有人欄を一緒にした発行機関の署名はこれら2つの実体(entities)の間で再構成することを可能にする。
従って、もし2つの部分の一方が修正されれば、独自イメージは、この署名に関する発行機関の公開鍵付きの算出された認証の値と同一ではあり得ない。
署名によって、(例えばハッシュ関数(Hash function)による)この署名により考慮されたデータの独自イメージを決定しかつ署名する実体(entity)の私的鍵による独自イメージを暗号化することにあるプロセスを人々は理解する。
この種の署名の検証のために、受領した署名を復号するのにこの実体の公開鍵を人々は使用し、この値は、認証するためにデータ上になされた独自イメージの結果と比較される。もし復号された値と独自イメージとが同じであれば、データは真正であって完全性を有する。
本発明は、非制限的な例として与えられ、添付の図面を参照する、次の詳細な説明によってより良く理解されるであろう。
図1はセキュリティモジュールSMによるルート証明書の公開鍵の抜粋を表す。
ルート証明書RCAは発行機関の証明書である。このユニットはホストユニットSTBが保有者の証明書TCI1に関連したルート証明書RCAを送ることを要求する。このルート証明書は発行機関の公開鍵CAPUを含む。この鍵は、保有者の証明書の暗黙的な部分と明示的な部分とでもって保有者の再構成された証明書を認証することを可能にする。ホストユニットSTBは、公開鍵CAPUを取り出すためにこのルート証明書をセキュリティモジュールSMに送る。セキュリティモジュールにおいて保有者の証明書をインストールするときには、セキュリティモジュールは、ルート証明書RCA上のハッシュ関数の結果であるイメージH5を保存する。
公開鍵CAPUの取り出し(モジュールX参照)と同時に、ハッシュ関数はルート証明書の明示的かつ暗黙的データ(明示的=発行機関の部分、暗黙的=発行機関を証明した機関の部分)上のブロックBで実行され、その結果H5’は最初に格納された基準値H5と比較される。もし2つの値が異なれば、認証操作は停止され、ホストユニットに告げられる。
2つの値H5とH5’が同じときには、発行機関の公開鍵は保護され、保有者の再構成された証明書の認証操作のために利用され得る。
もしホストユニットSTBがルート証明書を処理しなければ、それは、例えば証明書ディレクトリ(CDir)を有するサイトに近いインターネットネットワーク上の要求が所望の証明書(CA1、CA2、CAn)にアクセスするのを可能にする。
図2には、第1のスマートカードSM1が示され、そこには保有者の明示的部分TCE1がその秘密鍵TS1とともに格納される。ホストユニットSTB内で、インターネットBRへのアクセスソフトウエアは現在ではナビゲータと呼ばれている。
認証機能に関して、このプログラムは、スマートカード付きのインターフェースを実行するセキュリティソフトウエアSAを有する。それは、全体的に証明書を送信することを可能にし、このために、機関欄TCI1のデータを含む。
ホストユニットSTBは、例えば、発行機関CauDのデータ、ルート証明書のディレクトリCDirについてのデータ及び時間TSAuについての情報を得るためのサイト、サーバPS1、PS2にアクセスするために、インターネットによる世界の残部にリンクされる。
セキュリティモジュールSM1とホストユニットSTBとの間を転送するときに、保有者欄TCE1に関するデータが、セキュリティモジュールを用いた手続に基づいて主導的な方法でホストユニットに送られる。
この操作はより詳細に以下に記述されるであろう。
この証明書の完全性の認証は、図3に示されるプロセスでなされる。マルチメディア又はホストユニットは、ここではブロックSTBで表されるが、セキュリティモジュールSMに向けてホストユニットに含まれる証明書のデータを送信する。この目的のために、もし「機関」の(暗黙的)部分がホストユニットに全体的に含まれれば、ホストユニットにまた「ユーザ」の(明示的)データの一部を格納することは可能であり、残部はセキュリティモジュールSMに置かれる。
これらのデータは、一方ではホストユニットSTBにより、また他方ではセキュリティモジュールのメモリのデータTCE1により与えられるモジュールA内に編成される。セキュリティモジュールのデータTCE1が処理のためにホストユニットSTBに送られないばかりか、操作を制御するのはセキュリティモジュールSMであることに留意することがここでは重要である。
モジュールAによって再構成されるデータはホストユニットSTBに再送され、サービスプロバイダへの移送のために証明書CERTを作成する。モジュールAは同調器として動作し、予め定義され、かつ要素TCE、TCI、SCATで構成されたブロックにより示されるフォーマットに基づいて証明書を再構成する。
モジュールAで再構成される証明書において、ホストユニットSTBから到来する保有者の証明書から署名SCATを人々は取り出す(モジュールX参照)。
署名SCATを除く集められたデータは、これらのデータの集まりから独自イメージを決定する任務を有するモジュールBに送られる。
このイメージは、正確な命令 H=f(TCE1,TCI1) 内のデータの集まりで実行される(一方向で衝突なしの)ハッシュ関数により得られる。この関数で同じ結果を与えるいかなる異なるデータの集まりは存在しないことが認められる。このイメージは、一方向関数により、またハッシュ型の衝突なしで、生成される。この用いられるアルゴリズムは、SHA-1又はMD5型のものであり得るし、またこのイメージは独自の方法でデータの集まりを示す。
用いられるアルゴリズムの型は証明書に明示される。このイメージは、将来の使用のためにモジュールB1に保護される。
証明書の2つの部分が不可分で真正であるかどうか検証するために、セキュリティモジュールSMは証明書の署名SCATを取り出し、発行機関の公開鍵CAPUを使ってモジュールCにおいてその署名を復号する。
この操作のために、署名の種類と鍵の長さを書き表す、証明書に含まれる、パラメータを人々は考慮に入れる。
モジュールDでは、基準値B1’が算出され、独自イメージB1と比較される。もし2つの値が一致すればその証明書は真正であり、モジュールEにより示される将来の操作のために使用され得る。もし一致しなければ、スマートカードSMはあらゆるトランザクション操作を拒否し、ホストユニットSTBに連絡する。
図4は次の操作を示し、この操作はトランザクションを認可することにある。もし証明書の認証上の先行するテストが肯定的であれば(図3のモジュールD及びE参照)、ホストモジュールSTBがサーバPS1、PS2に署名されたトランザクションを送ることができる。
トランザクションQはセキュリティモジュールSMのモジュールF、受入れルールを含むモジュールにより選別され得る。実際、セキュリティモジュールSMの保有者により受け入れられる機関のリストを列挙するか、又は最大量を決めることは可能である。これらの条件は、保有者の証明書の有効期限日を含むことができる。
一旦、トランザクションがモジュールFのフィルタを首尾良く通過したならば、それはトランザクションQの集まりでハッシュ関数H2を算出するモジュールBで示される。その結果のB2は次の使用のために格納される。次いでこの値H2は保有者の私的鍵TS1により署名され、トランザクションの署名SQTMを形成する。モジュールA2はトランザクションQのデータ及びトランザクションの署名SQTMを集め、それらをホストユニットSTBの方に送る。本発明の変形によれば、時間TMによって図式化されたトランザクションの有効期限をトランザクションQに加えることは可能である。
この時間を決定するための方法は、現在の時間Tを用いること、及び有効期間ΔTを加えることである。従って、この時間TMは、TM=T+ΔTで表される。
この有効期限TMは、モジュールBにおいてハッシュ関数を決定するとき及びモジュールA2においてデータを集めるときにトランザクションQに加えられる。トランザクションがサービスサプライヤにより受領されると、この期限が過ぎていないことをそれは検証する。
本発明の変形によれば、有効期限TMの使用は、トランザクションがある量に到達するならば、強制的になされ得る。
図5において、ホストユニットSTBで与えられた時間の認証操作が記述される。これらの時間データは、本来の時間T、ランダム部分R及びこれら2つの先行するデータに関する署名を含む。ランダム部分R及び署名STAのみならず時間TのデータはセキュリティモジュールSMに送信される。時間T以降、有効期間ΔTを加えることにより人々は有効期限TMを決定する。この期限は、トランザクションがこの時間により示され得る間、最長期間を定義するのに用いられる。
認証は、前述した操作、即ち時間データTに関するハッシュ関数の算出とモジュールAのおける組立て後のモジュールBにおけるランダム部分R、と同様に行われる。
中間結果H3は次の使用のためにモジュールB3に格納される。値B3’(モジュールC)を決定するために、人々は、時間を付与する機関の公開鍵である鍵TSPUを用いる。
鍵TSPUがセキュリティモジュールSMに利用できないときには、要求は、この鍵を含む時間Tの発行機関に関係する証明書を調査するために、ホストユニットSTBを経由して送信される。
人々は、時間が真正であるかどうか決めるために、次いでこの算出された値B3’をデータT及びRの独自イメージB3と比較する(モジュールD)。
図6には、証明書とトランザクションとの結合操作、選択的にトランザクションに関する他のデータのみならず時間が示される。証明書の先行値B1、トランザクションの先行値B2及び時間の先行値B3がモジュールAにおいて統合され、ハッシュ関数を決定するためにモジュールBに送られる。次いでこの値は、保有者の私的鍵TS1により署名される。その結果は、証明書の集まり、トランザクション及び時間を含む封筒の署名SETMである。
この封筒は図7に示される。
メモリの管理がセキュリティモジュールにおいて重要な状況であるため、封筒の署名SETMは各ステップのハッシュ関数から生じる値に基づいて決められる。この処理方法は、すべてのデータを結びつけること及びメッセージの各部分が変更されていなかったことを保証することを可能にする。
各要素を別々に取り、かつこれらに関するハッシュ関数を算出することにより、封筒の署名を算出することも可能である。
それにもかかわらず、この方法はこの操作を行うためにすべてのメッセージの記憶化をもたらす。
Claims (8)
- 取外し可能なセキュリティモジュール(SM)に接続されたホストユニット(STB)による電子証明書の格納と利用方法であって、前記証明書が発行機関専用の機関欄(TCI)と証明書保有者専用の保有者欄(TCE)と発行機関により決められる署名欄(SCAT)とを有し、前記保有者欄(TCE)の全部又は一部が前記取外し可能な前記セキュリティモジュール(SM)に含まれ、かつ少なくとも前記機関欄がホストユニット(STB)に含まれることを特徴とする電子証明書の格納と利用方法。
- セキュリティモジュール(SM)に機関欄(TCI)を送信する工程と、
前記セキュリティモジュール(SM)に含まれる保有者欄(TCE)を集めることにより前記セキュリティモジュール(SM)における証明書を再構成する工程と、
機関欄と保有者欄に関する独自イメージ(B1)を決定する工程と、
確実な基準値(B1')を得るために証明書の発行機関の公開鍵(CAPU)を使って署名(SCAT)を復号する工程と、
機関欄と保有者欄の独自イメージ(B1)に対してこの基準値(B1')を比較する工程と、
これらの2つの値が異なる場合にホストユニット(STB)に通知しかつ利用を停止する工程とを備えた請求項1記載の電子証明書の格納と利用方法。 - セキュリティモジュール(SM)によるトランザクション要求(Q)を受領する工程と、
選別モジュール(F)によりパラメータを選別することに基づいてこのトランザクションを選別する工程と、
受入れたトランザクション(Q)の独自イメージ(B2)を決定しかつ保有者の私的鍵(TS1)により署名(SQTM)を算出する工程と、
トランザクション(Q)のデータと署名(SQTM)をホストユニット(STB)に送る工程と
に基づいて、セキュリティモジュール(SM)が認可するためのトランザクションデータを処理することを特徴とする請求項2記載の方法。 - 独自イメージ(B2)の決定のための有効期限(TM)をトランザクション(Q)に付加し、かつトランザクション(Q)のデータ及びトランザクション署名(SQTM)とともにこの有効期限(TM)をホストユニット(STB)に送信することを特徴とする請求項3記載の方法。
- 時間の認証機関により署名された時間情報(T)とランダムデータ(R)をセキュリティモジュール(SM)が受領すること、及びセキュリティモジュール(SM)がこれらの情報(T, R)の完全性を認証しかつ利用が継続し得る場合にホストユニット(STB)に通知することを特徴とする請求項1ないし4いずれか1項に記載の方法。
- 取外し可能なセキュリティモジュール(SM)が、セキュリティモジュール(SM)の固有の期間(ΔT)に基づいて時間情報(T)以降の有効期限(TM)を生成することを特徴とする請求項5記載の方法。
- セキュリティモジュール(SM)が、証明書(B1)、トランザクション(B2)及び時間情報(B3)の独自イメージについて、私的鍵(TS1)を使って、包括的署名(SETM)を決定することを特徴とする請求項1ないし6いずれか1項に記載の方法。
- 取外し可能なセキュリティモジュール(SM)がスマートカードであることを特徴とする請求項1ないし7いずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH2332002 | 2002-02-12 | ||
CH6982002 | 2002-04-24 | ||
PCT/IB2003/000436 WO2003069450A2 (fr) | 2002-02-12 | 2003-02-07 | Methode de stockage et de transport d'un certificat electronique |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005522900A true JP2005522900A (ja) | 2005-07-28 |
Family
ID=27735492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003568508A Abandoned JP2005522900A (ja) | 2002-02-12 | 2003-02-07 | 電子証明書の格納と移送方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20050086175A1 (ja) |
EP (1) | EP1474733A2 (ja) |
JP (1) | JP2005522900A (ja) |
KR (1) | KR20040078693A (ja) |
CN (1) | CN100374966C (ja) |
AU (1) | AU2003202758A1 (ja) |
BR (1) | BR0307417A (ja) |
CA (1) | CA2475086A1 (ja) |
PL (1) | PL370259A1 (ja) |
RU (1) | RU2004123616A (ja) |
WO (1) | WO2003069450A2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7912668B2 (en) * | 2002-06-24 | 2011-03-22 | Analog Devices, Inc. | System for determining the true electrical characteristics of a device |
US7890284B2 (en) * | 2002-06-24 | 2011-02-15 | Analog Devices, Inc. | Identification system and method for recognizing any one of a number of different types of devices |
US20060047965A1 (en) * | 2004-09-01 | 2006-03-02 | Wayne Thayer | Methods and systems for dynamic updates of digital certificates with hosting provider |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
US7356539B2 (en) | 2005-04-04 | 2008-04-08 | Research In Motion Limited | Policy proxy |
US20080046739A1 (en) * | 2006-08-16 | 2008-02-21 | Research In Motion Limited | Hash of a Certificate Imported from a Smart Card |
US8341411B2 (en) | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
KR100829859B1 (ko) * | 2006-09-29 | 2008-05-19 | 한국전자통신연구원 | 기능성 단말에서의 사용자 기반 서비스 정책을 지원하기위한 사용자 인증 시스템 및 그 방법 |
CN101212295B (zh) * | 2006-12-26 | 2010-11-03 | 财团法人资讯工业策进会 | 替移动电子装置申请电子凭证及传递密钥的系统、装置及方法 |
CZ306790B6 (cs) * | 2007-10-12 | 2017-07-07 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb |
US8583930B2 (en) * | 2009-03-17 | 2013-11-12 | Electronics And Telecommunications Research Institute | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same |
US8819792B2 (en) | 2010-04-29 | 2014-08-26 | Blackberry Limited | Assignment and distribution of access credentials to mobile communication devices |
WO2012170131A1 (en) | 2011-06-10 | 2012-12-13 | Certicom (U.S.) Limited | Digital signatures with implicit certificate chains |
CN103765809B (zh) * | 2011-06-10 | 2019-07-30 | 塞尔蒂卡姆公司 | 隐式认证的公钥 |
US9521138B2 (en) | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
US9178888B2 (en) | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
KR102233444B1 (ko) * | 2019-04-24 | 2021-03-29 | 주식회사 비트리 | 이미지 분할을 이용한 여권정보 보호 서버, 방법 및 컴퓨터 프로그램 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US6564319B1 (en) * | 1997-12-29 | 2003-05-13 | International Business Machines Corporation | Technique for compressing digital certificates for use in smart cards |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
FR2791203A1 (fr) * | 1999-03-17 | 2000-09-22 | Schlumberger Systems & Service | Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message |
FR2800538B1 (fr) * | 1999-10-27 | 2002-03-15 | Sagem | Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
-
2003
- 2003-02-07 CN CNB038037661A patent/CN100374966C/zh not_active Expired - Fee Related
- 2003-02-07 KR KR10-2004-7012313A patent/KR20040078693A/ko not_active Application Discontinuation
- 2003-02-07 WO PCT/IB2003/000436 patent/WO2003069450A2/fr not_active Application Discontinuation
- 2003-02-07 PL PL03370259A patent/PL370259A1/xx not_active Application Discontinuation
- 2003-02-07 AU AU2003202758A patent/AU2003202758A1/en not_active Abandoned
- 2003-02-07 CA CA002475086A patent/CA2475086A1/en not_active Abandoned
- 2003-02-07 RU RU2004123616/09A patent/RU2004123616A/ru not_active Application Discontinuation
- 2003-02-07 EP EP03701669A patent/EP1474733A2/fr not_active Withdrawn
- 2003-02-07 US US10/504,288 patent/US20050086175A1/en not_active Abandoned
- 2003-02-07 BR BR0307417-0A patent/BR0307417A/pt not_active IP Right Cessation
- 2003-02-07 JP JP2003568508A patent/JP2005522900A/ja not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2003202758A1 (en) | 2003-09-04 |
EP1474733A2 (fr) | 2004-11-10 |
WO2003069450A2 (fr) | 2003-08-21 |
WO2003069450A3 (fr) | 2004-06-03 |
RU2004123616A (ru) | 2005-05-27 |
CA2475086A1 (en) | 2003-08-21 |
CN1630844A (zh) | 2005-06-22 |
US20050086175A1 (en) | 2005-04-21 |
PL370259A1 (en) | 2005-05-16 |
BR0307417A (pt) | 2005-01-04 |
CN100374966C (zh) | 2008-03-12 |
KR20040078693A (ko) | 2004-09-10 |
AU2003202758A8 (en) | 2003-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9596089B2 (en) | Method for generating a certificate | |
US6367013B1 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
US7162635B2 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
US7266684B2 (en) | Internet third-party authentication using electronic tickets | |
EP1886204B1 (en) | Transaction method and verification method | |
JP2005522900A (ja) | 電子証明書の格納と移送方法 | |
CA2299294A1 (en) | Secure transaction system | |
US20070179903A1 (en) | Identity theft mitigation | |
MX2008015958A (es) | Estructura de verificacion de credencial biometrica. | |
US20120191977A1 (en) | Secure transaction facilitator | |
JP2006311529A (ja) | 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム | |
JP5276346B2 (ja) | 認証サーバ、認証方法、及びそのプログラム | |
WO2020042508A1 (zh) | 一种基于区块链的理赔事件的处理方法、系统及电子设备 | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JP2002352146A (ja) | コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体 | |
TWI273517B (en) | Storage and transport method for an electronic certificate | |
CN117527244A (zh) | 数据处理方法和验证方法、装置、电子设备和存储介质 | |
JP2004334353A (ja) | 情報取得装置及びその方法と、情報提供装置及びその方法と、情報取得プログラム及びそのプログラムを記録した記録媒体と、情報提供プログラム及びそのプログラムを記録した記録媒体 | |
JP2006054748A (ja) | 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090603 |