JP3883756B2 - 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP3883756B2
JP3883756B2 JP26509999A JP26509999A JP3883756B2 JP 3883756 B2 JP3883756 B2 JP 3883756B2 JP 26509999 A JP26509999 A JP 26509999A JP 26509999 A JP26509999 A JP 26509999A JP 3883756 B2 JP3883756 B2 JP 3883756B2
Authority
JP
Japan
Prior art keywords
service
application
applicant
certificate authority
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26509999A
Other languages
English (en)
Other versions
JP2001092354A (ja
Inventor
豊 藤原
宏典 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP26509999A priority Critical patent/JP3883756B2/ja
Publication of JP2001092354A publication Critical patent/JP2001092354A/ja
Application granted granted Critical
Publication of JP3883756B2 publication Critical patent/JP3883756B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号を利用するシステムにおいて、公開鍵と公開鍵の持ち主を証明するために公開鍵証明書を発行し、利用者からの申請書に基づき、公開鍵証明書の発行、無効化、参照などのCAサービスを行う認証局(CA:Certification Authority)に関するものである。
【0002】
【従来の技術】
認証局(CA)は利用者からの申請に基づき、本人であることを確認した上で、証明書の発行、無効化を行う。通常、利用者の証明書が勝手に変更されてはならないので、申請者が、他の利用者の証明書の発行や無効化を認証局(CA)に申請しても認証局(CA)は、証明書の発行や無効化を許さないようにしている。
【0003】
しかし、新規に認証局(CA)システムを導入するなど組織の構成員全員に証明書を発行する必要がある場合や、組織改変に伴う多数の利用者の証明書の無効化、発行を行う場合には、個々の利用者が証明書の変更(無効化、発行)を認証局(CA)に対して行うのは、個々の利用者に申請手続きの負担がかかることや、個々の利用者が申請をし忘れる可能性があり、問題である。
【0004】
個々の利用者が個別に認証局(CA)に対して申請を行うよりは、特定の利用者がまとめて証明書の変更を行う方が効率的であるが、従来の認証局(CA)では、利用者は、他の利用者の証明者の変更を行うことができなかった。
【0005】
【発明が解決しようとする課題】
本発明は、このような状況を鑑み、認証局(CA)があらかじめ定義した特定の利用者からの申請に限り、他の利用者に対して、証明書の発行、無効化などの認証局(CA)が行うサービス(CAサービス)を可能とする認証局(CA)および認証局(CA)制御方法を実現したものである。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明にあっては、利用者からの申請書に基づき、公開鍵証明書の発行、無効化、参照などのCAサービスを行う認証局(CA)において、
申請書を作成した利用者(申請者)を表す申請者識別名Aと、該申請書によりCAサービスを受ける利用者(サービス対象者)を表すサービス対象者識別名Bと、該申請書により上記認証局(CA)に実行を要求するCAサービスの種別を表すサービス種別Cと、
該申請書の申請者のディジタル署名Dと、を含む申請者からの上記申請書を受付けて、受付けた該申請書の上記申請者識別名Aをキーとして、上記認証局(CA)が保持する上記証明書データベースから、該申請者の公開鍵証明書を検索し、検索した上記公開鍵証明書で受付けた該申請書の上記ディジタル署名Dを署名検証し、受け付けた該申請書が、上記申請者識別名Aで表される申請者によって作成されたものであることを検証し、受付けた該申請書が、上記申請者識別名Aで表される申請者によって作成されたものであると検証された場合に、該申請書の上記申請者識別名Aと、該申請書の上記サービス対象者識別名Bとが一致するか否かを比較し、該申請書の上記サービス対象者識別名Bとが一致しなかった場合に、予め定義したサービス許可条件定義を参照して、該申請書のサービス種別Cで表されるCAサービスの実行の可否を判定し、該申請書の申請者識別名Aと該申請書のサービス対象者識別名Bとが一致した場合、および、該申請書のサービス種別Cで表されるCAサービスの実行が可と判定された場合に、該申請書のサービス対象者識別名Bで表されるサービス対象者に対して、該申請書のサービス種別Cで表されるCAサービスを実行することにより、
認証局(CA)が予め定義した特定の利用者からの申請に限り、他の利用者に対して、証明書の発行、無効化などのCAサービスを行うことができる認証局及び認証局制御方法を実現することができる。
【0007】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態について説明する。
図1は、認証局(CA)の構成を示すブロック図である。
認証局(CA)1は、申請書署名検証手段2、証明書データベース2-1、申請者・対象者比較手段3、サービス可否判定手段4、サービス許可条件定義4-1、サービス実行手段5とから構成される。
【0008】
申請書署名検証手段2は、証明書データベース2-1をもとに、申請者からの申請の検証結果を申請者・対象者比較手段3に通知する。
申請者・対象者比較手段3は、申請者・対象者が同一か比較し、比較結果をサービス可否判定手段4とサービス実行手段5に通知する。
サービス可否判定手段4は、サービス許可条件定義4-1をもとにサービス可否を判定し、サービス実行手段5に通知する。
また、サービス実行手段5はCAサービスを実行する。
【0009】
図2は、認証局(CA)が保持する証明書データベースの例である。
この例では、利用者識別名(DN:Distinguished Name)が「c=jp; o=Acorp; ou=manage; cn=suzuki」である証明書1、「c=jp; o=Acorp; ou=sales; cn=sato」である証明書2、「c=jp; o=Acorp; ou=sales; cn=tanaka」である証明書3、「c=jp; o=Acorp; ou=develop; cn=fujiwara」である証明書4の、4つの証明書を保持している。
【0010】
図3は、認証局(CA)が保持するサービス許可条件定義の例である。
認証局(CA)は、予め、このサービス許可条件を定義しておく。
この例では、
申請者の指定の仕方としては、
・利用者識別名(DN)を指定する
・DNの要素の条件を指定する
・申請者欄の他の欄に該当しなかったその他の申請者を表す場合には「default」を入れる
のいずれかで指定している。
【0011】
サービス対象者の指定の仕方としては
・DNを指定する
・DNの要素の条件を指定する
・サービス対象者の他の欄に該当しなかったその他のサービス対象者を表す場合には「default」を入れる
・すべてのサービス対象者を表す場合には「all」を入れる
のいずれかで指定している。
【0012】
サービス可否欄が「1」の場合はサービスを許可し、「0」の場合は許可しないことを表す。
具体的に図3のサービス許可条件定義は、
DNの要素のうち、国を表す「c」が「jp」で、かつ、組織を表す「o」が「Acorp」で、かつ、組織単位を表す「ou」が「manage」である申請者は、DNの要素のうち、国を表す「c」が「jp」で、かつ、組織を表す「o」が「Acorp」である利用者(サービス対象者)に対して、証明書の発行、参照のCAサービスが許可されており、「c=jpかつo=Acorp」以外である利用者(サービス対象者)に対しては、参照のCAサービスのみ許可されていることを表す。
【0013】
DNが「c=jp; o=Acorp; ou=sales; cn=sato」である申請者は、DNの要素のうち、国を表す「c」が「jp」で、かつ、組織を表す「o」が「Acorp」で、かつ、組織単位を表す「ou」が「sales」である利用者(サービス対象者)に対して、証明書の発行、無効化、参照のCAサービスが許可されており、「c=jpかつo=Acorpかつou=sales」以外である利用者(サービス対象者)に対しては、参照のサービスのみ許可されていることを示す。
【0014】
DNの要素が 「c=jpかつo=Acorpかつou=manage」でもなく、DNが「c=jp; o=Acorp; ou=sales; cn=sato」でもない申請者は、すべての利用者に対して証明書参照のサービスが許可されていることを示す。
図4は、申請書の例である。
この例では、
申請者識別名は「c=jp; o=Acorp; ou=sales; cn=sato」であり、
サービス対象者識別名は「c=jp; o=Acorp; ou=sales; cn=tanaka」であり、
サービス種別は「無効化」であり、
申請者のディジタル署名がなされていることを示している。
【0015】
図5は、申請書の他の例である。
この例では、
申請者識別名は「c=jp; o=Acorp; ou=manage; cn=suzuki」であり、
サービス対象者識別名は「c=jp; o=Acorp; ou=develop; cn=yamada」であり、
サービス種別は「発行」であり、
サービス対象者の公開鍵を含んでおり、
申請者のディジタル署名がなされていることを示している。
【0016】
図6は、申請書の他の例である。
この例では、
申請者識別名は「c=jp; o=Acorp; ou=develop; cn=fujiwara」であり、
サービス対象者識別名は「c=jp; o=Acorp; ou=manage; cn=suzuki」であり、
サービス種別は「無効化」であり、
申請者のディジタル署名がなされていることを示している。
【0017】
図7は、申請者の処理を表すフローチャートである。
s1-1 申請者は申請書を作成する。
s1-2 作成した申請書を認証局(CA)に送信する。
s1-3 終了。
図8は、認証局(CA)の処理を表すフローチャートである。
s2-1 認証局(CA)は、申請者から申請書を受け取る。
s2-2 申請者の申請者識別名をキーとして、認証局(CA)が保持する証明書データベースから、申請者の公開鍵証明書を検索する。
s2-3 検索した公開鍵証明書で申請書の前記ディジタル署名を署名検証する。
s2-4 申請書が、申請者識別名で表される申請者によって作成されたものであるか否かを判断する。申請書が申請者識別名で表される申請者によって作成されたものでなければ終了する。
s2-5 申請者が、申請者識別名で表される申請者によって作成されたものであれば、サービス対象者を表すサービス対象者識別名と、申請者を表す申請者識別名が同一であるか比較する。
s2-6 サービス対象者を表すサービス対象者識別名と、申請者を表す申請者識別名が同一であるか否かを判断する。サービス対象者を表すサービス対象者識別名と、申請者を表す申請者識別名が同一であるならば、s2-9サービス対象者=申請者に対してサービス種別で表されるサービスを実行する。
s2-7 サービス対象者を表すサービス対象者識別名と、申請者を表す申請者識別名が異なるならば、サービス許可条件定義を参照することにより、申請書記載のサービス種別で表されるサービスの実行可否を判定する。
s2-8 申請書記載のサービス種別で表されるサービスの実行可能であるか否かを判断する。実行不可ならば、s2-10サービスを実行することなく終了する。
s2-9 申請書記載のサービス種別で表されるサービスの実行可能ならば、サービス対象者に対して、サービス種別で表されるサービスを実行する。
s2-10 終了。
【0018】
認証局(CA)が図4に示される申請書(申請者識別名:c=jp; o=Acorp; ou=sales; cn=sato、
サービス対象者識別名:c=jp; o=Acorp; ou=sales; cn=tanaka、サービス種別:無効化、申請者のディジタル署名)を受け取った場合の動作を説明する。
認証局(CA)は、図2で示される証明書データベース、図3で示されるサービス許可条件定義を保持している。
1.申請書から申請者識別名「c=jp; o=Acorp; ou=sales; cn=sato」を取得する。
2.利用者識別名「c=jp; o=Acorp; ou=sales; cn=sato」に対応する証明書2を認証局(CA)内の証明書データベースより取得する。
3.取得した証明書2を用いて、申請書になされた署名を検証する。
4.申請書が申請者識別名「c=jp; o=Acorp; ou=sales; cn=sato」で表される申請者によって作成されたものであれば、申請者識別名である「c=jp; o=Acorp; ou=sales; cn=sato」と、サービス対象者識別名である「c=jp; o=Acorp; ou=sales; cn=tanaka」とを比較し、一致しないので、サービス許可条件定義を参照し、サービス許可条件定義の申請者識別名「c=jp; o=Acorp; ou=sales; cn=sato」のレコードを見ると、サービス対象者識別名「c=jp; o=Acorp; ou=sales; cn=tanaka」は、「c=jpかつo=Acorpかつou=sales」の条件を満たしており、このレコードのサービス可否を見ると、無効化は許可されているので、認証局(CA)は、サービス対象者「c=jp; o=Acorp; ou=sales; cn=tanaka」の証明書の無効化を行う。
【0019】
認証局(CA)が図5で示される申請書(申請者識別名:c=jp; o=Acorp; ou=manage; cn=suzuki、サービス対象者識別名:c=jp; o=Acorp; ou=develop; cn=yamada、サービス種別:発行、 サービス対象者の公開鍵、申請者のディジタル署名)を受け取った場合の動作を説明する。
認証局(CA)は、図2で示される証明書データベース、図3で示されるサービス許可条件定義を保持している。
1.申請書から申請者識別名「c=jp; o=Acorp; ou=manage; cn=suzuki」を取得する。
2.利用者識別名「c=jp; o=Acorp; ou=manage; cn=suzuki」に対応する証明書1を認証局(CA)内の証明書データベースより取得する。
3.取得した証明書1を用いて、申請書になされた署名を検証する。
4.申請書が申請者識別名「c=jp; o=Acorp; ou=manage; cn=suzuki」で表される申請者によって作成されたものであれば、
申請者識別名である「c=jp; o=Acorp; ou=manage; cn=suzuki」と、サービス対象者識別名である「c=jp; o=Acorp; ou=develop; cn=yamada」とを比較し、一致しないので、サービス許可条件定義を参照し、
サービス許可条件定義の申請者を見ると、申請者DN「c=jp; o=Acorp; ou=manage; cn=suzuki」は、申請者の条件「c=jpかつo=Acorpかつou=manage」にあてはまるので、該当するレコードを見ると、サービス対象者識別名「c=jp; o=Acorp; ou=develop; cn=yamada」は、「c=jpかつo=Acorp」の条件を満たしており、このレコードのサービス可否を見ると、発行は許可されているので、認証局(CA)は、申請書からサービス対象者の公開鍵を取り出し、サービス対象者「c=jp; o=Acorp; ou=develop; cn=yamada」の公開鍵証明書の発行を行う。
【0020】
認証局(CA)が図6で示される申請書(申請者識別名:c=jp; o=Acorp; ou=develop; cn=fujiwara、サービス対象者識別名:c=jp; o=Acorp; ou=manage; cn=suzuki、サービス種別:無効化、申請者のディジタル署名)を受け取った場合の動作を説明する。
認証局(CA)は、図2で示される証明書データベース、図3で示されるサービス許可条件定義を保持している。
1.申請書から申請者識別名「c=jp; o=Acorp; ou=develop; cn=fujiwara」を取得する。
2.利用者識別名「c=jp; o=Acorp; ou=develop; cn=fujiwara」に対応する証明書4を認証局(CA)内の証明書データベースより取得する。
3.取得した証明書4を用いて、申請書になされた署名を検証する。
4.申請書が申請者識別名「c=jp; o=Acorp; ou=develop; cn=fujiwara」で表される申請者によって作成されたものであれば、
申請者識別名である「c=jp; o=Acorp; ou=develop; cn=fujiwara」と、サービス対象者識別名である「c=jp; o=Acorp; ou=manage; cn=suzuki」とを比較し、一致しないので、サービス許可条件定義を参照し、
申請者識別名「c=jp; o=Acorp; ou=develop; cn=fujiwara」は、「c=jpかつo=Acorpかつou=manage」ではなく、「c=jp; o=Acorp; ou=sales; cn=sato」でもないので、「default」レコードを見ると、「all」、すなわち、すべてのサービス対象者に対して、無効化は許可されていないので、認証局(CA)は、無効化を行うことなく、処理を終了する。
【0021】
図9は、本発明を適用した認証局(CA)システムのコンピュータハードウェア構成例を示すブロック図を示す。
この認証局(CA)システムは、CPUやメモリ等を有するコンピュータ10と、アクセス主体となるユーザが利用する利用者端末11と、記録媒体12とから構成される。
【0022】
記録媒体12は、CD-ROM、磁気ディスク装置、半導体メモリ等のコンピュータが読み取り可能な記録媒体12であり、ここに記録されたプログラムはコンピュータ10に読み取られ、コンピュータ10の動作を制御し、本発明の実施の形態を実現する。
【0023】
【発明の効果】
以上説明したように本発明は上記記載の構成を備えることにより次の効果を奏するものである。
1、認証局(CA)は、認証局(CA)が予め定義した特定の利用者からの申請に限り、他の利用者に対して、証明書の発行、無効化などのCAサービスを行うことができる。
2、新規に認証局(CA)システムを導入するなど組織の構成員全員に証明書を発行する必要がある場合や、組織改変に伴う多数の利用者の証明書の無効化、発行を行う場合においては、特定の利用者が、認証局(CA)に対して、まとめて証明書の変更申請を行うことができる。
3、個々の利用者が個別に認証局(CA)に対して申請を行う場合に比べて、個々の利用者に申請手続きの負担をかけることなく、個々の利用者の申請のし忘れを防げるので、効率的である。
【図面の簡単な説明】
【図1】認証局(CA)の構成を表すブロック図。
【図2】認証局(CA)が保持する証明書データベースの例を示す図。
【図3】認証局(CA)が保持するサービス許可条件定義の例を示す図。
【図4】申請書の例を示す図。
【図5】申請書の他の例を示す図。
【図6】申請書の他の例を示す図。
【図7】申請者の処理を表すフローチャート。
【図8】認証局(CA)の処理を表すフローチャート。
【図9】 本発明を適用した認証局(CA)システムのハードウェア構成例を示すブロック図。
【符号の説明】
1 認証局(CA)
2 申請書署名検証手段
2-1 証明書データベース
3 申請者・対象者比較手段
4 サービス可否判定手段
4-1 サービス許可条件定義
5 サービス実行手段

Claims (3)

  1. 利用者からの申請書に基づき、公開鍵証明書の発行、無効化、参照などのCAサービスを行う認証局(CA)の装置(以下、認証局装置という)において、
    上記認証局装置は、証明書データベースを備えた申請書署名検証手段、申請者・対象者比較手段、予め定義したサービス許可条件定義を備えたサービス可否判定手段およびサービス実行手段から構成され、
    上記申請書署名検証手段は、
    申請書を作成した利用者(申請者)を表す申請者識別名Aと、該申請書によりCAサービスを受ける利用者(サービス対象者)を表すサービス対象者識別名Bと、
    該申請書により上記認証局(CA)に実行を要求するCAサービスの種別を表すサービス種別Cと、
    該申請書の申請者のディジタル署名Dと、
    を含む申請者からの申請書を受付け、
    受付けた該申請書の申請者識別名Aをキーとして、上記認証局装置が保持する上記証明書データベースから、上記申請者の公開鍵証明書を検索し、
    検索した上記公開鍵証明書で受付けた該申請書のディジタル署名Dを署名検証し、
    受付けた該申請書が、申請者識別名Aで表される上記申請者によって作成されたものであることを検証し、
    上記申請者・対象者比較手段は、
    上記申請書署名検証手段により、受付けた該申請書が、申請者識別名Aで表される上記申請者によって作成されたものであると検証された場合に、
    該申請書の申請者識別名Aと、該申請書のサービス対象者識別名Bとが一致するか否かを比較し、
    上記サービス可否判定手段は、
    上記申請者・対象者比較手段の結果、申請者識別名Aと該申請書のサービス対象者識別名Bとが一致しなかった場合に、予め定義した上記サービス許可条件定義を参照して、該申請書のサービス種別Cで表されるCAサービスの実行の可否を判定し、
    上記サービス実行手段は、
    上記申請者・対象者比較手段の結果、該申請書の申請者識別名Aと該申請書のサービス対象者識別名Bとが一致した場合、および、上記サービス可否判定手段の結果、該申請書のサービス種別Cで表されるCAサービスの実行が可と判定された場合に、
    該申請書のサービス対象者識別名Bで表されるサービス対象者に対して、該申請書のサービス種別Cで表されるCAサービスを実行すること
    を特徴とする認証局(CA)装置
  2. 利用者からの申請書に基づき、公開鍵証明書の発行、無効化、参照などのCAサービスを行う認証局(CA)の装置(以下、認証局装置という)の制御方法において、
    申請書署名検証手段が、
    申請書を作成した利用者(申請者)を表す申請者識別名Aと、申請書によりCAサービスを受ける利用者(サービス対象者)を表すサービス対象者識別名Bと、
    申請書により上記認証局(CA)に実行を要求するCAサービスの種別を表すサービス種別Cと、
    申請書の申請者のディジタル署名Dと、
    を含む申請者からの申請書を受付ける手順1と、
    受け付けた該申請書の申請者識別名Aをキーとして、上記認証局装置が保持する上記申請書・証明書データベースから、上記申請者の公開鍵証明書を検索する手順2と、
    検索した上記公開鍵証明書で受付けた該申請書のディジタル署名Dを署名検証する手順3と、
    受付けた該申請書が、申請者識別名Aで表される申請者によって作成されたものであることを検証する手順4と、
    申請者・対象者比較手段が、
    受付けた該申請書が、申請者識別名Aで表される上記申請者によって作成されたものであると検証された場合に、
    該申請書の申請者識別名Aと、該申請書のサービス対象者識別名Bとが一致するか否かを比較する手順5と、
    サービス可否判定手段が、
    上記手順5の結果、該申請書の申請者識別名Aと、該申請書のサービス対象者識別名Bとが一致しなかった場合に、予め定義したサービス許可条件定義を参照して、該申請書のサービス種別Cで表されるCAサービスの実行の可否を判定する手順6と、
    サービス実行手段が、
    上記手順5の結果、該申請書の申請者識別名Aと該申請書のサービス対象者識別名Bとが一致した場合、および、手順6の結果、該申請書のサービス種別Cで表されるCAサービスの実行が可と判定された場合に、
    該申請書のサービス対象者識別名Bで表されるサービス対象者に対して、該申請書のサービス種別Cで表されるCAサービスを実行する手順7を備えたこと
    を特徴とする認証局装置の制御方法。
  3. コンピュータを請求項1に記載の認証局装置として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP26509999A 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3883756B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26509999A JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26509999A JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001092354A JP2001092354A (ja) 2001-04-06
JP3883756B2 true JP3883756B2 (ja) 2007-02-21

Family

ID=17412601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26509999A Expired - Lifetime JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3883756B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382006A (en) * 2001-11-06 2003-05-14 Ibm Digital certificate containing the identity of an entity which will rely on the certificate
JP3842664B2 (ja) * 2002-02-13 2006-11-08 日本電信電話株式会社 ネットワークシステムおよびネットワークシステムの制御方法
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2006261729A (ja) * 2005-03-15 2006-09-28 Kyocera Mita Corp 画像形成装置及びこれを備える電子認証システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160198A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd 暗号通信における公開鍵登録方法および公開鍵証明書の発行局
JPH07334577A (ja) * 1994-06-10 1995-12-22 Brother Ind Ltd サービス提供システム

Also Published As

Publication number Publication date
JP2001092354A (ja) 2001-04-06

Similar Documents

Publication Publication Date Title
US11700117B2 (en) System for credential storage and verification
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11641278B2 (en) Digital credential authentication
US11698979B2 (en) Digital credentials for access to sensitive data
US11627000B2 (en) Digital credentials for employee badging
US11770261B2 (en) Digital credentials for user device authentication
US11531783B2 (en) Digital credentials for step-up authentication
US11792180B2 (en) Digital credentials for visitor network access
US20190319939A1 (en) Digital credentials for primary factor authentication
US8250095B2 (en) Intersystem single sign-on
US8683196B2 (en) Token renewal
US8387136B2 (en) Role-based access control utilizing token profiles
US7571473B1 (en) Identity management system and method
US11683177B2 (en) Digital credentials for location aware check in
JP7196174B2 (ja) 委任アイデンティティを使用した認証方法、システム、プログラム
US8112790B2 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
EP3776421A1 (en) System for credential storage and verification
US20040078573A1 (en) Remote access system, remote access method, and remote access program
WO2019191213A1 (en) Digital credential authentication
CA2782713A1 (en) System and methods for identity attribute validation
WO2018153018A1 (zh) 密钥更新方法及系统
US20230229804A1 (en) Consent-driven privacy disclosure control processing
US11522713B2 (en) Digital credentials for secondary factor authentication
WO2019191215A1 (en) Digital credentials for secondary factor authentication
CN110602023A (zh) 个人信息安全管控方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040326

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3883756

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term