JP2006511984A - 認定された文書の電子的送信、保存および読み出しシステム並びに方法 - Google Patents
認定された文書の電子的送信、保存および読み出しシステム並びに方法 Download PDFInfo
- Publication number
- JP2006511984A JP2006511984A JP2004523449A JP2004523449A JP2006511984A JP 2006511984 A JP2006511984 A JP 2006511984A JP 2004523449 A JP2004523449 A JP 2004523449A JP 2004523449 A JP2004523449 A JP 2004523449A JP 2006511984 A JP2006511984 A JP 2006511984A
- Authority
- JP
- Japan
- Prior art keywords
- status
- tcu
- css
- authentication
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
(略語)
CA 認証機関
CRL 認証取り消し表
CSS 認証状態サービス
HTML ホームページ作成言語
ID 識別番号
IETF インターネット・エンジニアリング作業部会
ITU 国際電気通信連合
LDAP 軽量ディレクトリ接続プロトコル
OCSP オンライン認証状態プロトコル、IETF-RFC 2560 X.509 インターネット公開鍵インフラ・オンライン認証状態プロトコル-OCSP,1999年6月
PIN 個人認識番号
PKCS 公開鍵暗号規格
PKI 公開鍵インフラ
PKIX 公開鍵インフラ(X.509)
S/MIME 安全多目的インターネット・メール内線番号
SCVP 簡略認証検証プロトコル、草案-IETF-PKIX-SCVP-06,200年7月
SSL 安全ソケット層
TCU 信頼された管理ユーティリティ
UETA 統一電子商取引法
XML 拡張マークアップ言語
TCUへログインした後、参加者は更に彼ら自身の認定を、公開鍵および彼らの認定認証の使用を通して問い質されるはずである。そのような認定は、安全セッション確立、TCUサービスまたはデジタル署名の要求および電子情報オブジェクトの提出に関連している。
デジタル署名は情報オブジェクトの1つまたは複数の断片または全コンテンツに対して適用される。デジタル署名はそのトランザクションの当事者または代理人に属し、この代理人はそのトランザクションがビジネス過程の文脈の中で1つまたは複数の状態を獲得することを可能としている。デジタル署名は実際、実行されるタスクに関する追加情報に適用される場合もある。その様な一例は、財産権利書上(property deed)の土地法務官表記(country recorder’s notation)である。別のものは、TCUに提出される情報オブジェクトの信頼性を証明する当事者の署名のアプリケーションである。この後者の事例において、提出者はその情報オブジェクトを封入したりまたは封印するように言われ、この中でデジタル署名が全コンテンツに対して適用され、後での全ての修正変更を防止する。
典型的に一度組織がTCUのサービスを利用することに同意すると、組織のトランザクションへのアクセスの管理がその組織の代理人に許可される。その組織の代理人は次に、その組織のトランザクションに関して選択された行動を実行するように権限を与える、個人の組を識別する。全ての行動は使用者がTCUに関するアカウントを所持し、そのアカウントが起動され、そして使用者がログオン識別子を有し適切なパスワードまたは問い合わせ文句に応答出来ることを要求する。加えて、版(バージョン)付けられた電子1次資料記録の組で構成されている各々のトランザクションは、ビジネス過程の異なるステップで使用者アクセスを管理する、一組の認可を有する。これはトランザクション記録への権利の許可および剥奪で例示され、それはトランザクションが通常のビジネス経路、すなわち開始から永久保存または廃棄までを進むからである。許可されている場合は、電子オリジナル記録を見るのであればTCUにログオンするだけで構わない。しかしながら、全てのシステム・レベル行動または電子オリジナル記録の導入または変更は個人に対して彼ら自身の更なる認定を公開鍵暗号を用いて、または彼らのデジタル署名および認定認証を適用して行うことを要求する。全ての事象において、個人の身元は有効であると確認されなければならない。デジタル署名が採用されている所では、これは必然的に:1)使用者が適切なアクセス許可を有し、2)デジタル署名を解読し、その上に基礎ハッシュまたはメッセージ要約が適用されているコンテンツが改変されていないことを検証し、3)提出時刻が認証有効期間内に入ることをチェックし、そして4)使用者認証が未だ有効であることをチェックする。
Claims (33)
- それぞれの発行元認証機関(「CA」)で発行された認定認証の有効性をチェックするための認証状態サービス(「CSS」)を提供するための方法であって:
認定認証の状態を、その認定認証を発行した発行元CAから検索するために必要な情報を特定し;
特定された情報に基づき、発行元CAと通信するためのコネクタを構成し;
認定認証の状態が問い合わされた際に、発行元CAと構成されたコネクタに基づいて通信し;そして
認定認証の状態を検索するステップを含み;
此処で発行元CAおよびコネクタが構造ストア内の承認済みCAのリスト上に指定されている、前記方法。 - 請求項1記載の方法において、現地日付および時刻が認定認証の中で指定されている有効期間内に入っているかをチェックされる、前記方法。
- 請求項1記載の方法において、発行元CAが発行元CAを予め定められたビジネス規則に基づき審査および承認することで承認済みCAのリスト内に含まれており、その発行元CAが審査されて承認されない場合、その発行元CAが構造ストア内の非承認CAのリスト上に指定される、前記方法。
- 請求項3記載の方法において、発行元CAの審査および承認が、信頼された認定認証の表現をCSSに登録し、少なくともその表現、状態および有効期限データ要素をローカル・キャッシュ・メモリに追加することを含み、信頼された認定認証の状態が問い合わされた際に追加された状態を検索するためにコネクタが構成される、前記方法。
- 請求項2記載の方法が更に、その状態に関してローカル・キャッシュ・メモリをチェックし、その状態がそのローカル・キャッシュ・メモリ内に見つかり、現地日時が有効期限内の場合、その状態をそのローカル・キャッシュ・メモリから検索する、以上のステップを含み、此処でその状態がローカル・キャッシュ・メモリ内に見つからない場合、または現地日時が有効期限内で無い場合、CSSは発行元CAの認証状態報告構成要素と通信セッションを確立し、認証状態要求を構成されたコネクタに基づいて構成し、その状態を認証状態報告構成要素から検索し、認証状態報告構成要素との通信セッションを閉じ、少なくとも認定認証の識別子、状態、および有効期限とをローカル・キャッシュ・メモリに追加する、前記方法。
- 請求項1記載の方法において、認証状態が発行元CAの発行スケジュールに基づいて認証取り消し表(CRL)で表示され、CSSはCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し、CSSが認定認証の状態をCRLから判断し、そしてその状態を発行元CAに関連するキャッシュ・メモリ内に格納する、前記方法。
- 請求項1記載の方法において、認証状態がデルタ認証取り消し表(「CRL」)で表示され;発行元CAによりCRLが利用可能であるとの通知があると、CSSはCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し;CRLが完全なCRLの場合、CSSは発行元CAに関連するキャッシュ・メモリを消去して、その状態をCRLから判定し、その状態をキャッシュ・メモリ内に格納し;そのCRLが全CRLの発行後に生じた変化のみを含む場合、CSSはその状態をCRLから判定し、その状態をキャッシュ・メモリ内に格納する、前記方法。
- 請求項1記載の方法において、通信ステップが一連のコネクタに基づく通信を含む、前記方法。
- 請求項1記載の方法において、1つのコネクタが単一通信ステップ内で複数の認証状態チェックを組み込む、前記方法。
- 請求項1記載の方法において、認定認証が身元保証のために使用されない、前記方法。
- 認定認証の状態の有効性確認を行うため、信頼された管理ユーティリティ(「TCU」)から認証状態サービス(「CSS」)への問い合わせに応じて、発行元認証機関(「CA」)で発行された認定認証の状態を検索する方法であって:
その状態がCSSのキャッシュ・メモリ内に存在し現在有効の場合、その状態を配置して報告するステップを含み;
それ以外の場合は:
状態の型式および検索方法をCSS構造ストアから取得し;
状態型式が認証取り消し表(「CRL」)でその状態がキャッシュ・メモリ内に見つからない場合、その状態を有効であると報告し;
状態型式がCRLで無い場合、認証状態要求を状態型式に基づいて構成し;
通信セッションを発行元CAと確立し;
その状態を発行元CAの状態報告構成要素から、取得された検索方法を用いて検索し、通信セッションを終了し;
検索された状態を解釈し;
解釈された検索された状態と、その状態型式に対してCSS方針で指定された期間を表す有効期限値とを結びつけ;
少なくとも認定認証の識別子、状態、および有効期限値をキャッシュ・メモリに追加し;そして
その状態を問い合わせに応答してTCUに報告する、以上のステップを実行する、前記方法。 - 請求項11記載の方法において、CSSが通信セッションの中で認証状態プロトコルを使用する、前記方法。
- 請求項11記載の方法において、取得された検索方法を用いて複数の状態が検索される、前記方法。
- 請求項11記載の方法において、認定認証が身元保証には使用されない、前記方法。
- 発行元認証機関(「CA」)で発行された認定認証の、正確でタイムリな状態表示を提供するための認証状態サービス(「CSS」)であって:
発行元CAが状態表示用にCRLを使用している場合、認証取り消し表(「CRL」)で表示された認定認証の状態を提供し;
それ以外の場合は、キャッシュ・メモリが状態を含み、有効期限データ要素が期限切れとなっていない場合に、キャッシュ・メモリで表示された状態を提供し;
有効期限が切れている場合は、その状態をキャッシュ・メモリから消去し;
その状態がキャッシュ・メモリ内に存在しない時には、実時間状態報告プロトコルを用いてその状態を要求および検索し;
少なくとも認証の識別子、状態、および有効期限データ要素をキャッシュ・メモリに追加し;
検索された状態を提供する、以上を含む前記方法。 - 請求項15記載のCSSにおいて、状態使用計数器データ要素がキャッシュ・メモリに追加され;この状態使用計数器データ要素は認証状態がチェックされる度毎に増数更新または減数更新され;状態使用計数器データ要素が閾値を超えると、その状態が与えられキャッシュ・メモリはその状態に関して消去される、前記CSS。
- 請求項16記載のCSSにおいて、状態最新被アクセス・データ要素がキャッシュ・メモリに追加され、その状態最新被アクセス・データ要素が状態使用計数器データ要素と共に、認証状態の活動レベルを判定出来る、前記CSS。
- 請求項17記載のCSSにおいて、CSSに対して新たな認証の状態を検索する要求が行われ、キャッシュ・メモリが割り当てられたバッファ・サイズの制限に達している場合、CSSはキャッシュ・メモリの中で最も古いデータを示す最新被アクセス・データ要素を探索しそれぞれのキャッシュ・メモリ入力を消去し;次にCSSは要求された状態を検索してそれをキャッシュ・メモリの中に配置し、要求された状態を提供する、前記CSS。
- 第1当事者と第2当事者との間で、検証可能な証拠痕跡を有する認定された情報オブジェクトの管理を転送することでトランザクションを実行する方法であって:
認定された情報オブジェクトを信頼された貯蔵所から検索し、此処で認定された情報オブジェクトは、提出側当事者のデジタル署名と、少なくとも提出側当事者の識別子と暗号鍵に関する第1認定認証、日時表示器とを含む第1署名ブロック、および信頼された貯蔵所の第2デジタル署名と、少なくとも信頼された貯蔵所の識別子と暗号鍵に関する第2デジタル署名とを含む第2署名ブロックとを含み;第1署名ブロックは信頼された貯蔵所によって有効性確認がなされており;認定された情報オブジェクトは信頼された貯蔵所の管理下で電子オリジナル情報オブジェクトとして格納されており;
検索され認定された情報オブジェクトを第2当事者により、検索され認定された情報オブジェクトの中に、少なくとも1つの第3署名および第2当事者の第3認定認証を含む第3デジタル署名ブロックを含めることで実行し;
実行された検索され認定された情報オブジェクトを信頼された管理ユーティリティ(「TCU」)に転送し、此処でTCUはデジタル署名を検証し、情報オブジェクト内にくまれるデジタル署名に関連する認定認証を、少なくともその認定認証の状態を請求項1に基づき具備されている認証状態サービス(「CSS」)から検索することにより有効性を確認し;それぞれのデジタル署名が検証されないかまたはそれぞれの認定認証の状態が期限切れであるかまたは無効である場合、TCUはデジタル署名ブロックを拒絶し;情報オブジェクト内の少なくとも1つの署名ブロックが拒絶されない場合、TCUはTCUのデジタル署名ブロックと日時表示器をその情報オブジェクトに添付し、そのオブジェクトの管理を第1当事者の代わりに引き受ける、以上のステップを含む前記方法。 - 請求項19記載の方法において、署名ブロックがその中に署名ブロックが含まれている情報オブジェクトの少なくとも一部の少なくとも1つのハッシュを含み、その少なくとも1つのハッシュがそのブロックのそれぞれの署名者の暗号鍵によって暗号化されており、これによって署名者のデジタル署名を形成し、その署名者のデジタル署名が署名ブロックの中に、署名者の認定認証と共に含まれている、前記方法。
- 請求項20記載の方法において、実行ステップが現地日時を第2当事者に表示し、第2当事者によりその表示された現地日時が正しいことを確認し、いずれかが正しく無い場合は現地日時を訂正することを含む、前記方法。
- 請求項19記載の方法において、TCUがデジタル署名ブロックを拒絶した場合、TCUは回復方法を要求し、これはデジタル署名の再計算を行い、その署名ブロックを再転送することを要求する、前記方法。
- 請求項19記載の方法において、TCUが正確を期して現地日時をチェックし、それらが第2当事者の認定認証で示される有効期限内であることを確認する、前記方法。
- 請求項23記載の方法において、現地日時が第2当事者の認定認証で示された有効期限内で無い場合、TCUは第2当事者にその認定認証が拒絶されたことを、そして第1当事者にそのトランザクションが完了しなかったことを通知する。
- 請求項19記載の方法において、1つまたは複数のデジタル化された手書き署名が情報オブジェクトの中に含まれ、デジタル化された手書き署名をデータ構造の中に配置することが少なくとも1つの署名タグで指定される、前記方法。
- 請求項19記載の方法において、1つまたは複数の署名ブロックをデータ構造の中に配置することが、少なくとも1つの署名タグにより指定される、前記方法。
- 請求項26記載の方法において、1つまたは複数の署名ブロックが個別にTCUに対して、それぞれの署名タグと共に転送され、TCUがその署名ブロックの有効性確認を:
それぞれのデジタル署名が検証されないかまたはそれぞれの認定認証の有効性が確認されないかいずれかの場合、署名ブロックを拒絶し、
その署名ブロックが拒絶されなかった場合、その署名ブロックをそれぞれの署名タグに基づいて配置することによって行い、
此処で、署名ブロックを個別に送るために、TCUが各々の署名ブロックに日付および時刻表示を付加し、ビジネス規則に基づいてTCUの署名ブロックを、情報オブジェクトを包含し、署名ブロックが配置されている封体の中に添付する、前記方法。 - 請求項27記載の方法において、TCUがデジタル署名を検証し署名ブロック内の認定認証の有効性確認を:
ビジネス規則によって、その認定認証に関連する当事者の信頼性があるか否かを判断し、
その当事者のデジタル署名を検証し、
その認定認証の有効期限がTCUの現在日時と重なるかをチェックし、
現地日時がTCUの現在日時からの許容範囲内にあるかをチェックし、
認定認証の状態をCSSから検索し、そして
先行ステップのいずれかの結果が無効または偽出力である場合、そのデジタル署名は無効と見なされ、そのトランザクションは実行されず、それ以外の場合、デジタル署名は有効と見なされてトランザクションは実行される。 - 請求項19記載の方法において、CSSがTCUに対して少なくともローカル・キャッシュ・メモリに状態をチェックするステップを経て認定認証状態を提供し、その状態がローカル・キャッシュ・メモリの中に発見され、現地日時が有効期限内の場合、その状態をローカル・キャッシュ・メモリから検索し;その状態がローカル・キャッシュ・メモリの中に発見されないかまたは現地日時が有効期限内に無い場合、CSSは通信セッションを発行元CAの認証状態報告構成要素と確立し、構成されたコネクタに基づいて認証状態要求を構成し、状態を認証状態報告構成要素から検索し、認証状態報告構成要素との通信セッションを閉じ、少なくとも認定認証の識別子、状態、および有効期限データ要素をローカル・キャッシュ・メモリに追加する、前記方法。
- 請求項19記載の方法において、第1当事者がTCUで、トランザクションが1つまたは複数の電子オリジナルの管理を第1TCUから第2TCUへ転送することであり、このトランザクションの所有者が第2TCUへ第1TCUへ転送される電子オリジナルを識別する指図書を提供し、第2TCUが第1TCUと通信を確立してその処置の目的を確認し、指図書が第1TCUへ通信されて、何時管理の転送が完了したかを判断できるようにし、第2TCUはそれぞれの識別された電子オリジナルを第1TCUに転送し、第1TCUは第2TCUの認証の状態を検索して各々の転送された電子オリジナル上の第2TCUのデジタル署名を検証し、第2TCUのデジタル署名または認証が無効である場合、第1TCUは第2TCUにその旨通知して回復方法を探索し、第2TCUが回復方法を提供しない場合、第1TCUはトランザクション所有者に要求された管理の転送が失敗したことを通知し、それ以外の場合は第2TCUが各々の成功裏に転送された情報オブジェクトに対して新たな封体を、日時スタンプと第1TCUの署名ブロックとを追加して作成する、前記方法。
- 請求項30記載の方法において、トランザクションが指令に基づき所有権を転送することであり、所有権文書の転送が第1TCUまたは第2TCUのいずれかで行われ、所有権文書の転送を有するTCUが所有権文書の転送の信頼性の有効性確認を、全てのデジタル署名、認証有効期限を検証すること、およびCSSを使用して所有権文書の転送に含まれる全ての認定認証の認証状態をチェックすることで行い、日時表示を追加し、デジタル的に署名し、所有権文書の転送を封体に包み込み格納し、これらが指図書に追加される、前記方法。
- 請求項19記載の方法において、認証状態がCSSに対して認証取り消し表(「CRL」)に、発行元CAの発行スケジュール基づいて表示され、CSSはそのCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し、CSSはその発行元CAに関連するキャッシュ・メモリを消去し、CSSが認定認証の状態をCRLから判断してその状態を発行元CAに関連するキャッシュ・メモリの中に格納する、前記方法。
- 請求項19記載の方法において、認証状態がCSSに対してデルタ認証取り消し表(「CRL」)で表示され;発行元CAからCRLが利用可能であると通知を受けると、CSSはそのCRLを構造ストア内のリストに載せられている認証状態報告構成要素から検索し;そのCRLが完全なCRLの場合、CSSはその発行元CAに関連するキャッシュ・メモリを消去してその状態をCRLから判断し、その状態をキャッシュ・メモリの中に格納し;そのCRLが全CRLの発行後に生じた変化のみを含む場合、CSSは状態をCRLから判断し、その状態をキャッシュ・メモリの中に格納する。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39717802P | 2002-07-18 | 2002-07-18 | |
US60/397,178 | 2002-07-18 | ||
US10/620,817 | 2003-07-16 | ||
US10/620,817 US7743248B2 (en) | 1995-01-17 | 2003-07-16 | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
PCT/US2003/022191 WO2004010271A2 (en) | 2002-07-18 | 2003-07-17 | System and method for the transmission, storage and retrieval of authenticated documents |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006511984A true JP2006511984A (ja) | 2006-04-06 |
JP4698219B2 JP4698219B2 (ja) | 2011-06-08 |
Family
ID=44237184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004523449A Expired - Fee Related JP4698219B2 (ja) | 2002-07-18 | 2003-07-17 | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4698219B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518369A (ja) * | 2004-01-09 | 2007-07-05 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP2008048358A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子文書管理装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276187A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける公開鍵証明証管理方法 |
JPH10285156A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける利用者情報管理装置 |
JPH11512841A (ja) * | 1995-09-15 | 1999-11-02 | ドキュメント オーセンティケイション システムズ,インコーポレイテッド | 文書認証システムおよび方法 |
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001134181A (ja) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2002023627A (ja) * | 2000-07-03 | 2002-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証装置及び署名検証方法 |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
JP2002514799A (ja) * | 1998-05-04 | 2002-05-21 | イーオリジナル インコーポレイテッド | 認証された文書の電子的送信、格納および検索システムおよび方法 |
-
2003
- 2003-07-17 JP JP2004523449A patent/JP4698219B2/ja not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11512841A (ja) * | 1995-09-15 | 1999-11-02 | ドキュメント オーセンティケイション システムズ,インコーポレイテッド | 文書認証システムおよび方法 |
JPH10276187A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける公開鍵証明証管理方法 |
JPH10285156A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける利用者情報管理装置 |
JP2002514799A (ja) * | 1998-05-04 | 2002-05-21 | イーオリジナル インコーポレイテッド | 認証された文書の電子的送信、格納および検索システムおよび方法 |
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001134181A (ja) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2002023627A (ja) * | 2000-07-03 | 2002-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証装置及び署名検証方法 |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518369A (ja) * | 2004-01-09 | 2007-07-05 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP4796971B2 (ja) * | 2004-01-09 | 2011-10-19 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP2008048358A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子文書管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4698219B2 (ja) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2003259136B2 (en) | A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components | |
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
Kuhn et al. | Sp 800-32. introduction to public key technology and the federal pki infrastructure | |
Kent | Privacy enhancement for internet electronic mail: Part II: Certificate-based key management | |
US6438690B1 (en) | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system | |
US6892300B2 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
US5530758A (en) | Operational methods for a secure node in a computer network | |
US8103867B2 (en) | Method and system for obtaining digital signatures | |
US5745574A (en) | Security infrastructure for electronic transactions | |
US20060129817A1 (en) | Systems and methods for enabling trust in a federated collaboration | |
US7058619B2 (en) | Method, system and computer program product for facilitating digital certificate state change notification | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
Jøsang et al. | PKI seeks a trusting relationship | |
Ford | A public key infrastructure for us government unclassified but sensitive applications | |
JP4698219B2 (ja) | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 | |
Johner et al. | Deploying a public key infrastructure | |
KR100603107B1 (ko) | 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체 | |
Hassler et al. | Digital signature management | |
Kou et al. | Public-key infrastructure | |
Vatcharayoo | How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior | |
NFI | WidePoint Cyber Security Solutions | |
KR20050101501A (ko) | 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체 | |
Berbecaru et al. | Digital Certificates and Public-Key Infrastructures | |
Jinlert | Certification authorities (CA) and public key infrastructure (PKI) for securing information | |
Kent | RFC1422: Privacy Enhancement for Internet Electronic Mail: Part II |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4698219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |