JP2017175226A - 公開鍵証明書を発行するためのプログラム、方法およびシステム - Google Patents
公開鍵証明書を発行するためのプログラム、方法およびシステム Download PDFInfo
- Publication number
- JP2017175226A JP2017175226A JP2016056134A JP2016056134A JP2017175226A JP 2017175226 A JP2017175226 A JP 2017175226A JP 2016056134 A JP2016056134 A JP 2016056134A JP 2016056134 A JP2016056134 A JP 2016056134A JP 2017175226 A JP2017175226 A JP 2017175226A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- application
- key certificate
- certificate
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
多種多様かつ大量のデバイスがインターネットに接続されるIoTにおいては、デバイスが扱うデータやデバイス自体のセキュリティ対策は重要な課題である。こうした課題の解決には、暗号理論に基づく公開鍵基盤PKI(Public Key Infrastructure)によって発行される公開鍵証明書の活用が有効であると考えられる。しかしながら、大量のデバイスが扱われるIoTでは、公開鍵基盤の運用負荷増大が大きな問題となる。
本実施形態においては、認証局(認証局サービスシステム)からデバイス(クライアントデバイス)に対する公開鍵証明書の発行が、自動化される。本実施形態の一例に係るシステムは、図1に示すように、クライアントデバイス10−nで実行され認証局サービスシステム20に対して公開鍵証明書の申請を行うための「公開鍵証明書申請アプリケーション」50−nを含み、公開鍵証明書申請アプリケーション50の管理および公開鍵証明書の発行を行うための「認証局サービスシステム」20と、公開鍵証明書申請アプリケーションをクライアントデバイスに対して安全に配布するための「アプリケーション発行サービスシステム」30によって構成される。「クライアントデバイス」10−nは、これらのシステムと、ネットワーク40を介して接続され、認証局サービスシステム20から公開鍵証明書の発行を受ける。
公開鍵証明書申請アプリケーション50は、認証局サービスシステム20の登録局サーバ220によって管理され、アプリケーション発行サービスシステム30により非改竄性および秘匿性を確保した形式に変換されてクライアントデバイス10−nに安全に配布される。安全に配布可能な形式として構成された公開鍵証明書申請アプリケーション50−nの一例を、図4および図5に、それぞれ公開鍵証明書申請アプリケーション51および52として示す。
公開鍵証明書の発行を受けるクライアントデバイス10−nは、多種多様かつ大量の機器・設備があり得る。例えば、スマートメーターなどの電力量計、ホルター心電計などの医療機器、生産工場などで利用される産業ロボット、自動車、そしてパソコンやスマートフォンなどである。実用上は、公開鍵証明書申請アプリケーション50−nをより安全に保護するために、クライアントデバイス10の非セキュア実行環境160ではなくセキュア実行環境170を利用することが好ましい。
認証局サービスシステム20は、公開鍵証明書の実際の発行を行う認証局サーバ210と、クライアントデバイス10の属性を保証する登録局サーバ220から構成される。
アプリケーション発行サービスシステム30は、認証局サービスシステム20から公開鍵証明書申請アプリケーション50を受け取り、非公開部分65の秘匿化やデバイス種別に合わせた構成および最適化などを実施して、クライアントデバイス10に発行する。
図3の例では、最初に、認証局サービスシステム20からアプリケーション発行サービスシステム30に対して公開鍵証明書申請アプリケーション50を登録しておき、その後、クライアントデバイス10−nが必要に応じてアプリケーション発行サービスシステム30から利用可能な公開鍵証明書申請アプリケーション50−nを取得するという方法で、公開鍵証明書申請アプリケーションを配布している。公開鍵証明書申請アプリケーションの配布を適用する具体的なシステムとしては、以下に例示するように、種々のものがあり得る。
以上に説明した例では、正規手続き認証鍵に、共通鍵暗号方式を利用しているが、代わりに公開鍵暗号方式を利用することで、認証局サービスシステム20の登録局サーバ220における正規手続き認証鍵の管理を簡略化することができる。図27に、詳細な方法の一例を示す。
公開鍵証明書の信頼性を保証するには、公開鍵証明書の発行に関する手続きだけでなく、その後の私有鍵の安全な管理も重要である。このためには、公開鍵証明書申請アプリケーション50を機能拡張し、発行された公開鍵証明書および対応する鍵ペアの管理機能を持たせることが有効である。
TEEによって実現するセキュア実行環境は、ハードウェアレベルで分離される安全な実行環境を提供することで、ネットワークを通じた不正アクセスやマルウェアによる汚染などからアプリケーションやデータを保護することができる。TEEは、ハードウェアレベルの耐タンパー性を持つものではないため、前述したようなソフトウェアレベルの攻撃へは強い耐性を持つが、物理プロービングや電子顕微鏡によるリバースエンジニアリングなどのハードウェアレベルの攻撃を完全に防ぐことはできない。こうしたハードウェアレベルの攻撃をも防ぐことが可能な、ハードウェアレベルの耐タンパー性を持つセキュリティ技術として、例えば、TPM(W. Arthur他著「A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security」Apress Media, LLC(2015/1/28)を参照)のようなセキュリティチップなどが存在する。
本実施形態によれば、公開鍵証明書を発行する特定組織のプライベート認証局および広く開放されたパブリック認証局の両方において、クライアントデバイスの識別情報に関する審査が不要となる公開鍵証明書発行方法が実現される。これにより、クライアントデバイスへの公開鍵証明書の発行を本質的に自動化することが可能となるため、公開鍵基盤の運用コストを削減することができる。クライアントで鍵ペアを生成して公開鍵証明書の申請を開始する基本認証方式でありながら、大量のデバイスが扱われるIoTなどにおいても低コストで公開鍵基盤を運用することが可能になる。
本実施形態は、大量のデバイスが扱われるIoTなどのように、多種多様かつ大量の機器・設備で利用されることが可能である。そして、デバイスに対する公開鍵証明書の発行方法であることから、公開鍵基盤を利用する様々なサービス・アプリケーションに応用することが可能である(例えば、カーライル・アダムズ他「PKI公開鍵インフラストラクチャの概念、標準、展開」53-68,株式会社ピアソン・エデュケーション(2000/7/15)を参照)。
Claims (24)
- 公開鍵証明書を発行する認証局サービスによって定められた該公開鍵証明書の申請手続きを実行するためのプログラムコードを含むことを特徴とする公開鍵証明書申請プログラム。
- 前記申請手続きが、
公開鍵および該公開鍵の対となる私有鍵を生成する処理と、
申請元の識別情報を取得する処理と、
前記公開鍵および前記識別情報についての公開鍵証明書を申請する処理と
を含むことを特徴とする請求項1に記載の公開鍵証明書申請プログラム。 - 前記申請元の識別情報が、前記公開鍵証明書および前記私有鍵を利用するデバイスのハードウェアから取得される情報であることを特徴とする請求項2に記載の公開鍵証明書申請プログラム。
- 前記申請元の識別情報が、前記公開鍵証明書および前記私有鍵を利用するユーザからの入力に基づいて取得される情報であることを特徴とする請求項2または3に記載の公開鍵証明書申請プログラム。
- 前記公開鍵証明書申請プログラムが、
前記公開鍵証明書の申請が前記申請手続きに従って行われたものであることを、前記認証局サービスが確認するために用いられる、正規手続き認証鍵をさらに含み、
前記申請手続きが、
前記公開鍵証明書の申請に前記正規手続き認証鍵による電子署名を付与する処理を含むことを特徴とする請求項1〜4のいずれか1項に記載の公開鍵証明書申請プログラム。 - 前記正規手続き認証鍵が、共通鍵暗号方式の秘密鍵であることを特徴とする請求項5に記載の公開鍵証明書申請プログラム。
- 前記正規手続き認証鍵が、公開鍵暗号方式の私有鍵であることを特徴とする請求項5に記載の公開鍵証明書申請プログラム。
- 前記公開鍵証明書申請プログラムが、
前記正規手続き認証鍵である私有鍵の対となる第二の公開鍵および該第二の公開鍵に前記認証局サービスが付与した第二の電子署名をさらに含み、
前記申請手続きが、
前記公開鍵証明書の申請に前記第二の公開鍵および前記第二の電子署名を含ませる処理をさらに含むことを特徴とする請求項7に記載の公開鍵証明書申請プログラム。 - 前記正規手続き認証鍵が秘匿化されていることを特徴とする請求項5〜8のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記申請手続きを実行するためのプログラムコードの少なくとも一部が秘匿化されていることを特徴とする請求項1〜9のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記申請手続きが、前記プログラムコードが改竄されていないことを確認する処理を含むことを特徴とする請求項1〜10のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記公開鍵証明書申請プログラムが、セキュアな環境でなければ実行されないように、該環境に固有の鍵で暗号化されていることを特徴とする請求項1〜11のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記公開鍵証明書申請プログラムが、非セキュアな環境で実行されるものとして、難読化されていることを特徴とする請求項1〜11のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記申請手続きによる申請に基づいて前記認証局サービスにより発行される公開鍵証明書および前記申請手続きにより生成される該公開鍵の対となる私有鍵を管理するためのプログラムコードをさらに含むことを特徴とする請求項1〜13のいずれか1項に記載の公開鍵証明書申請プログラム。
- 前記申請手続きを実行するプログラムコードが複数あり、
前記複数のプログラムコードのうち、要求される公開鍵証明書の種類に応じたプログラムコードを選択して、該プログラムコードによる申請手続きを実行するためのプログラムコードを含むことを特徴とする請求項1〜14のいずれか1項に記載の公開鍵証明書申請プログラム。 - 前記公開鍵証明書申請プログラムが、
前記認証局サービスの公開鍵証明書をさらに含み、
前記申請手続きが、
前記認証局サービスの公開鍵証明書を用いて、前記公開鍵証明書申請プログラムの管理者もしくは発行者の確認、前記申請手続きにより提出される申請の暗号化、前記申請の後に受領される公開鍵証明書が前記認証局サービスにより発行されたことの確認のうち、少なくとも一つを行うことを特徴とする請求項1〜15のいずれか1項に記載の公開鍵証明書申請プログラム。 - 公開鍵証明書を発行する認証局サービスによって定められた該公開鍵証明書の申請手続きを実行するためのプログラムコードを含む公開鍵証明書申請プログラムを記憶するための手段と、
前記公開鍵証明書申請プログラムを用いて前記申請手続きを実行するための手段と、
前記申請手続きによる申請に基づいて前記認証局サービスにより発行される公開鍵証明書および前記申請手続きにより生成される該公開鍵の対となる私有鍵を管理するための手段とを備えることを特徴とするデバイス。 - セキュアな実行環境を備え、
少なくとも前記公開鍵証明書申請プログラムを用いて前記申請手続きを実行するための手段が、該セキュアな実行環境を利用することを特徴とする請求項17に記載のデバイス。 - 複数のデバイスを管理するサービスに前記デバイスの情報が登録されていない場合に、該情報を取得する処理を前記申請手続きに含む前記公開鍵証明書申請プログラムを受信する手段をさらに備えることを特徴とする請求項17または18に記載のデバイス。
- 要求される種類の公開鍵証明書が前記管理の対象として存在しない場合に、該種類に対応する前記公開鍵証明書申請プログラムを外部から取得する手段をさらに備えることを特徴とする請求項17または18に記載のデバイス。
- 公開鍵証明書の申請をデバイスから受信する手段を備える認証局サービスシステムであって、
前記申請が前記認証局サービスシステムによって定められた申請手続きに従って行われたものであることを確認する手段と、
前記確認の後に前記公開鍵証明書を発行する手段と、
前記デバイスにおいて前記申請手続きを実行するためのプログラムコードを含む公開鍵証明書申請プログラムが用いられることにより前記申請が行われるようにする手段とを備えることを特徴とする認証局サービスシステム。 - 前記申請に含まれる前記デバイスに関する情報を、複数のデバイスを管理するサービスへ通知する手段をさらに備えることを特徴とする請求項21に記載の認証局サービスシステム。
- 公開鍵証明書を発行する認証局サービスによって定められた該公開鍵証明書の申請手続きを実行するためのプログラムコードを含む公開鍵証明書申請プログラムを記憶する手段と、
前記公開鍵証明書申請プログラムの少なくとも一部を秘匿化する手段と、
前記公開鍵証明書の申請を要するデバイスに対し、前記秘匿化を行った前記公開鍵証明書申請プログラムを、該デバイスに適合した構成で発行する手段とを備えることを特徴とするプログラム発行サービスシステム。 - 公開鍵証明書を発行する認証局サービスによって定められた該公開鍵証明書の申請手続きを実行するためのプログラムコードを含む公開鍵証明書申請プログラムを、デバイスに配布し、
前記公開鍵証明書申請プログラムを用いて行われた前記公開鍵証明書の申請を、前記デバイスから受信し、
前記申請が前記認証局サービスシステムによって定められた申請手続きに従って行われたものであることを確認し、
前記確認の後に前記公開鍵証明書を発行することを特徴とする公開鍵証明書発行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056134A JP2017175226A (ja) | 2016-03-18 | 2016-03-18 | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056134A JP2017175226A (ja) | 2016-03-18 | 2016-03-18 | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017175226A true JP2017175226A (ja) | 2017-09-28 |
Family
ID=59972309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016056134A Pending JP2017175226A (ja) | 2016-03-18 | 2016-03-18 | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017175226A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019220802A (ja) * | 2018-06-18 | 2019-12-26 | 日本電信電話株式会社 | 確認システム及び確認方法 |
WO2020017643A1 (ja) * | 2018-07-20 | 2020-01-23 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム |
CN110879876A (zh) * | 2018-09-05 | 2020-03-13 | 程强 | 用于发行证书的系统和方法 |
JP2020120173A (ja) * | 2019-01-21 | 2020-08-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム |
JP2021016149A (ja) * | 2020-06-08 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
JP2021016066A (ja) * | 2019-07-11 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
JP2021507591A (ja) * | 2017-12-13 | 2021-02-22 | ビザ インターナショナル サービス アソシエーション | セキュアな取引のための装置の自己認証 |
CN112529574A (zh) * | 2020-11-19 | 2021-03-19 | 北京握奇智能科技有限公司 | 一种智能密码设备证书的保护方法及智能密码设备 |
JP2021516495A (ja) * | 2018-06-06 | 2021-07-01 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム |
CN114021187A (zh) * | 2021-11-04 | 2022-02-08 | 海南南海云控股股份有限公司 | 一种数据处理系统、方法及电子设备 |
CN114040401A (zh) * | 2021-11-08 | 2022-02-11 | 中国联合网络通信集团有限公司 | 终端认证方法及系统 |
WO2023103316A1 (zh) * | 2021-12-07 | 2023-06-15 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
WO2023116239A1 (zh) * | 2021-12-23 | 2023-06-29 | 深圳Tcl新技术有限公司 | 权限确定方法、装置、计算机设备和计算机可读存储介质 |
JP7400444B2 (ja) | 2019-12-24 | 2023-12-19 | 大日本印刷株式会社 | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JP2001202332A (ja) * | 2000-01-17 | 2001-07-27 | Hitachi Ltd | 認証プログラム管理システム |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2005086457A (ja) * | 2003-09-08 | 2005-03-31 | Sanyo Electric Co Ltd | 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置 |
JP2005333597A (ja) * | 2004-05-21 | 2005-12-02 | Toshiba Corp | 電子情報保証システム、業務端末 |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2007235306A (ja) * | 2006-02-28 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 使用認証方式を搭載した放送受信装置 |
JP2008016001A (ja) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | 情報記憶装置 |
JP2008234451A (ja) * | 2007-03-22 | 2008-10-02 | Hitachi Ltd | ユーザ情報管理システム |
WO2015160385A1 (en) * | 2014-04-14 | 2015-10-22 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
WO2016035299A1 (ja) * | 2014-09-04 | 2016-03-10 | パナソニックIpマネジメント株式会社 | 証明書発行システム、通信方法及び管理装置 |
-
2016
- 2016-03-18 JP JP2016056134A patent/JP2017175226A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JP2001202332A (ja) * | 2000-01-17 | 2001-07-27 | Hitachi Ltd | 認証プログラム管理システム |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2005086457A (ja) * | 2003-09-08 | 2005-03-31 | Sanyo Electric Co Ltd | 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置 |
JP2005333597A (ja) * | 2004-05-21 | 2005-12-02 | Toshiba Corp | 電子情報保証システム、業務端末 |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2007235306A (ja) * | 2006-02-28 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 使用認証方式を搭載した放送受信装置 |
JP2008016001A (ja) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | 情報記憶装置 |
JP2008234451A (ja) * | 2007-03-22 | 2008-10-02 | Hitachi Ltd | ユーザ情報管理システム |
WO2015160385A1 (en) * | 2014-04-14 | 2015-10-22 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
WO2016035299A1 (ja) * | 2014-09-04 | 2016-03-10 | パナソニックIpマネジメント株式会社 | 証明書発行システム、通信方法及び管理装置 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7090161B2 (ja) | 2017-12-13 | 2022-06-23 | ビザ インターナショナル サービス アソシエーション | セキュアな取引のための装置の自己認証 |
US11290269B2 (en) | 2017-12-13 | 2022-03-29 | Visa International Service Association | Self certification of devices for secure transactions |
JP2021507591A (ja) * | 2017-12-13 | 2021-02-22 | ビザ インターナショナル サービス アソシエーション | セキュアな取引のための装置の自己認証 |
JP2021516495A (ja) * | 2018-06-06 | 2021-07-01 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム |
US11516020B2 (en) | 2018-06-06 | 2022-11-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
WO2019244855A1 (ja) * | 2018-06-18 | 2019-12-26 | 日本電信電話株式会社 | 確認システム及び確認方法 |
JP2019220802A (ja) * | 2018-06-18 | 2019-12-26 | 日本電信電話株式会社 | 確認システム及び確認方法 |
JP6992686B2 (ja) | 2018-06-18 | 2022-01-13 | 日本電信電話株式会社 | 確認システム及び確認方法 |
WO2020017643A1 (ja) * | 2018-07-20 | 2020-01-23 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム |
CN110879876A (zh) * | 2018-09-05 | 2020-03-13 | 程强 | 用于发行证书的系统和方法 |
CN110879876B (zh) * | 2018-09-05 | 2023-06-06 | 程强 | 用于发行证书的系统和方法 |
JP2020120173A (ja) * | 2019-01-21 | 2020-08-06 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム |
JP2021016066A (ja) * | 2019-07-11 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
JP7400444B2 (ja) | 2019-12-24 | 2023-12-19 | 大日本印刷株式会社 | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 |
JP2021016149A (ja) * | 2020-06-08 | 2021-02-12 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
JP7102461B2 (ja) | 2020-06-08 | 2022-07-19 | 一般財団法人日本情報経済社会推進協会 | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 |
CN112529574A (zh) * | 2020-11-19 | 2021-03-19 | 北京握奇智能科技有限公司 | 一种智能密码设备证书的保护方法及智能密码设备 |
CN114021187B (zh) * | 2021-11-04 | 2023-02-28 | 云海链控股股份有限公司 | 一种数据处理系统、方法及电子设备 |
CN114021187A (zh) * | 2021-11-04 | 2022-02-08 | 海南南海云控股股份有限公司 | 一种数据处理系统、方法及电子设备 |
CN114040401A (zh) * | 2021-11-08 | 2022-02-11 | 中国联合网络通信集团有限公司 | 终端认证方法及系统 |
CN114040401B (zh) * | 2021-11-08 | 2024-04-12 | 中国联合网络通信集团有限公司 | 终端认证方法及系统 |
WO2023103316A1 (zh) * | 2021-12-07 | 2023-06-15 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
WO2023116239A1 (zh) * | 2021-12-23 | 2023-06-29 | 深圳Tcl新技术有限公司 | 权限确定方法、装置、计算机设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017175226A (ja) | 公開鍵証明書を発行するためのプログラム、方法およびシステム | |
US10447486B2 (en) | Remote attestation of a security module's assurance level | |
US9860245B2 (en) | System and methods for online authentication | |
US20190089527A1 (en) | System and method of enforcing a computer policy | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US9160732B2 (en) | System and methods for online authentication | |
US8984280B2 (en) | Systems and methods for automating certification authority practices | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
JP2015154491A (ja) | リモートアクセス、リモートデジタル署名のためのシステムおよび方法 | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
Anand et al. | Identity and access management systems | |
US11804957B2 (en) | Exporting remote cryptographic keys | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
Srivastava et al. | Amazon Web Service IOT and Authentication of Edge Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210601 |