JP4283536B2 - デジタル署名を署名サーバに委託するための方法と装置 - Google Patents

デジタル署名を署名サーバに委託するための方法と装置 Download PDF

Info

Publication number
JP4283536B2
JP4283536B2 JP2002550495A JP2002550495A JP4283536B2 JP 4283536 B2 JP4283536 B2 JP 4283536B2 JP 2002550495 A JP2002550495 A JP 2002550495A JP 2002550495 A JP2002550495 A JP 2002550495A JP 4283536 B2 JP4283536 B2 JP 4283536B2
Authority
JP
Japan
Prior art keywords
user
server
signature
signing
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002550495A
Other languages
English (en)
Other versions
JP2005502217A (ja
Inventor
ビピン サマー,
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2005502217A publication Critical patent/JP2005502217A/ja
Application granted granted Critical
Publication of JP4283536B2 publication Critical patent/JP4283536B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
(背景)
(本発明の分野)
本発明は、配信されるコンピュータシステムにおけるセキュリティの提供に関する。より具体的には、本発明は、デジタル署名をデジタル署名サーバに提供することに関連する動作を委託することについての方法および装置に関する。
【0002】
(関連技術)
デジタル署名は、電子商取引を革命的に変化させる可能性を有する。デジタル署名を使用することにより、ネットワークにわたって起こるトランザクションの否認防止に対する対応を提供することを可能にする。また、トランザクションにおいて未知のパーティ間の強い認証を促進することも可能にする。
【0003】
高い保証にもかかわらず、デジタル署名は、複雑な数学的演算を通じて提供され、デジタル署名の実際的な利用は、紙およびペンベースの署名を認証するのと同じ機能性を提供し得ない。デジタル認証は、作るのが容易ではなく、理解するのも容易ではなく、ほとんどの人に使用されるのも容易ではない。従って人々は彼らの鍵を保護する方法、取消しを容易にする方法、または、鍵が伝送される場合、鍵とともにデジタル証明書を搬送する方法を理解しない。
【0004】
初期の証明書を得る他に、ユーザはまた、証明書有効期限、証明書の取消し、自らのアイデンティフィケーション、証明書発行の期間、所与のアプリケーションに対する適切な鍵サイズ、および、ユーザが他の場所から獲得し得る、異なる証明書間の選択について、懸念しなければならない。この場合において、その問題は、異なるアプリケーションに対する適切なパスワードの記憶および選択の問題に、とても似ている。
【0005】
さらに、もし人々が会社内のルールを変えれば、現在のモデルは、既存の証明書を無効にする必要がある。なぜなら既存の証明書は、確かな認可レベルが付けられていたからである。人々は、頻繁に彼らのルールを変えるので、これにより公開インフラ(PKI)管理システムのオーバーヘッドを増加させ得る。
【0006】
また、いくつかのタイプの認可をデジタル証明書と関連付けることも望ましい。例えば、従業員が証明書を所有するからといって、従業員が必ずしも10万ドルオーダの価値のある商品を注文できるというわけではない。
【0007】
さらに、適切な回数権限を委託するために証明書を使用し得ることも、望ましい。例えば、もし、会社の最高経営責任者が旅行中であれば、最高経営責任者は、限られた時間および限られた機能においてのみであるが、彼の秘書または副社長に、彼の権限のいくらかを委託することを望み得る。アプリケーションサーバに意思決定過程およびビジネスルールの権利行使を押し付けることは、非現実的であるということに留意されたい。なぜなら、アプリケーションサーバは、その会社の外部に有り得るからである。
【0008】
今日、認可は、アプリケーションサーバにより制御され得る。それは、遠隔サーバにおける認可データベースは、その企業内の変化に遅れてはいけないことを意味する。アプリケーションサーバにおいて認可を制御すると、エラーを起こしやすく、アプリケーションサーバが、常に同期状態を保つのは困難である。さらに、ある人の認可は、その人がその会社を辞める場合だけでなく、その人の会社内における職務が代わる場合にも変化する。たとえ、その人の職務が会社において変らないとしても、その人の認可レベルのいくらかは、変り得る。
【0009】
さらに、もし従業員が解雇されれば、会社は、理想的には、すぐにその従業員が保持していた任意の証明書を取り消したい。この取消しは、現在、そのアプリケーションに戻すその問題を押し付けることによって、為されている。複雑な取消しプロセスに起因して、アプリケーションはほとんど証明書の取消しをインプリメントせず、従って、トランザクションは、証明書の誤用にさらされたままである。
【0010】
同じ職務の多くの人々の支援についての問題もある。例えば、会社は多くの資材購入係を有し得る。この場合、アプリケーションサービスは、どの具体的な資材購入係が改良をもたらしたかではなく、その要求が、その会社の資材購入係によって為されたかどうかに関心を持つ。また、多数の人々が、この特定の仕事に就いたり辞めたりするので、その証明書が有効であり続ける必要がある。
【0011】
会社は、さらに、証明書および合致する秘密鍵がユーザのデスクトップから盗まれ得ることを懸念する。
【0012】
必要とされることは、上述した問題が相対的にないデジタル署名の使用を促進する方法および装置である。
【0013】
(要旨)
本発明の一つの実施形態は、署名サーバにデジタル署名を提供することに関連する委託動作を促進するシステムを提供する。そのシステムは、署名サーバにてユーザからデジタル署名に対する要求を受け取ることにより動作する。その要求は、署名サーバによりユーザに代わって、署名されるアイテムを含む。その要求への応答において、そのシステムは、署名サーバにて、ユーザに対する秘密鍵を調べ、その秘密鍵でそのアイテムに署名する。次に、そのシステムは、その署名されたアイテムをユーザに戻し、ユーザは、受信者に署名されたアイテムを送信し得る。
【0014】
本発明の一つの実施形態において、そのシステムは、そのアイテムを署名する前にユーザを認証する。
【0015】
本発明の一つの実施形態において、そのシステムは、アイテムに署名する前に、アイテムに署名することをユーザが認可されるかどうかを判定する。この実施形態の変形において、これは、ユーザが、署名されたアイテムを送るアプリケーションに対する識別子、同様に、ユーザに対する識別子に基づいて、ユーザに対する認可を探すことを含む。この実施形態の変形において、そのシステムは、署名サーバと異なるオーソリティサーバと通信することにより、ユーザがアイテムに署名するために認可されるかどうか判定する。
【0016】
本発明の一つの実施形態において、新しいユーザを加えるための認可されたエンティティ(entity)から要求を受ける取ると、そのシステムは、その新しいユーザに対する鍵のペア(key pair)を発生する。この鍵のペアは、新しいユーザの秘密鍵および新しいユーザの公開鍵を含む。次に、そのシステムは、鍵のペアに基づいて、新しいユーザに対する証明書を得るための証明機関と通信する。続いて、そのシステムは、新しいユーザに代わって、署名サーバがアイテムに署名し得るように、署名サーバによってアクセス可能な場所において、新しいユーザに対する証明書と鍵のペアを格納する。
【0017】
本発明の一つの実施形態において、認可されたエンティティから、古いユーザを削除するための要求を受け取ると、そのシステムは、古いユーザに対する証明書を取り消すことを証明機関に通知する。また、そのシステムは、署名サーバが、もう古いユーザの代わりにアイテムに署名し得ないように、署名サーバから古いユーザに対する秘密鍵を取り消す。
【0018】
本発明の一つの実施形態において、そのシステムは、直接的にまたは署名されたアイテムをアーカイブサーバに送ることにより、署名サーバにて要求および署名されたアイテムをアーカイブにさらに保管する。現在のPKIインプリメンテーションにおいて、署名された文書に対する中央集積所はないことに留意されたい。従って、従業員が会社を辞める場合、または従業員の機械が故障した場合、その従業員によって署名されたものについての残った証拠はない。従って、署名サーバは、署名されたトランザクションに対する集中化された集積所を促進させる。
【0019】
また、本発明は、この機構の外部に存在し得るアプリケーションサーバに認可機能を押し付けるのではなく、この機構内で認可機能を保ち続けることに留意されたい。
【0020】
(詳細な説明)
以下の説明は、任意の当業者が本発明を利用および使用することを可能にし、特定のアプリケーションおよびその要件のコンテキストで提供される。開示された実施形態の様々な変形は、当業者に対して容易に理解され、本明細書中に定義される一般的な原理は、本発明の意図および範囲から逸脱することなく他の実施形態やアプリケーションに適用され得る。従って、本発明は、示された実施形態に限定することを意図するものではなく、本明細書中で開示されている原理および特徴と一致した広い範囲に従うべきである。
【0021】
この詳細な説明中に示されるデータ構成およびコードは、コンピュータ読み取り可能記憶装置媒体に一般的に格納されている。それは、コンピュータシステムにより使用されるコードおよび/またはデータを格納し得る任意の装置または媒体であり得る。これは、限定的ではないが、ディスク装置、磁気テープ、CD(コンパクトディスク)および、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)などの磁気および光学的記憶デバイス、伝送媒体において具現化されるコンピュータ命令信号(信号が変調された搬送波を有しても有さなくてもよい)を含む。例えば、伝送媒体は、インターネットなどの通信ネットワークを含み得る。
【0022】
(配信コンピュータシステム)
図1は、本発明の実施形態に従った配信コンピュータシステム100を示す。配信コンピュータシステム100は、サーバ132、証明機関134、署名サーバおよびクライアント102〜104をともに接続するネットワーク130を含む。
【0023】
ネットワーク130は、一般的に、コンピュータノードと接続可能な任意のタイプの有線または無線通信チャンネルを含み得る。これは、限定的ではないが、ローカルエリアネットワーク、ワイドエリアワーク、またはネットワークの組み合わせを含む。本発明の一つの実施形態において、ネットワーク130はインターネットを含む。
【0024】
サーバ132は、一般的に、クライアント102〜104からのリクエストをコンピュータおよび/またはデータ記憶リソースに供給するための機構を含む任意のコンピュータノードを含み得る。サーバ132は、クライアント102〜104が通信を行うアプリケーションを含む。これら通信のいくらかの間、クライアント102〜104は、アプリケーション133にデータアイテムを送る。そのデータアイテムは、以下図2〜5を参照して説明されるように、デジタル署名されている。
【0025】
署名サーバ140は、一般的に、デジタル署名に関する動作を行うためにクライアント102〜104からのリクエストを供給する機構を含む任意のコンピュータノードを含み得る。署名サーバ140は、署名サーバ140により行われる動作の記録を記憶するためのアーカイブストア146のみならず、デジタル署名に関する鍵および証明書144を記憶するためのデータベース142を含む。データベース142は、署名サーバ140に対する認可規定147も格納し得る。
【0026】
デジタル署名は、一般的には、ユーザに属する秘密鍵でデータアイテムに「署名すること」により作られることに留意されたい。この署名は、続いて、ユーザに属する対応する公開鍵で照合され得る。この公開鍵は、一般的には、信用アンカーを導く一つ以上の証明機関のチェーン(chain)により署名された「証明書」内で伝搬される。
【0027】
証明機関134は、ユーザの身元を照合する独立したエンティティであり、ネットワーク130に接続される様々なエンティティにより使用される資格を認可する。
【0028】
署名サーバ140における署名のためのセキュリティの提供は、証明機関においてセキュリティを提供するために使用される同じ機構を通じて達成され得ることに留意されたい。例えば、これは、秘密鍵を暗号化することを含み得る。それにより、それらは署名サーバ140から容易に盗まれ得ない。また、一つの署名サーバ内に格納されている鍵を保護することは、イントラネット136上のコンピュータシステムの全体にわたって情報を配信することより一般的に容易であることに留意されたい。
【0029】
クライアント102〜104は、一般的に、コンピュータ性能を含み、ネットワーク130を介して通信するための機構を含む、ネットワーク上の任意のノードを含み得る。クライアント102〜104はブラウザ112〜114を含む。ブラウザ112〜114は、一般的に、Washington RedmondのMicrosoft CorporationのINTERNET EXPLORER(TM)ブラウザによって配信されるような、ウェブサイトを見ることが可能な任意のタイプのウェブブラウザを含み得る。
【0030】
クライアント102は、ユーザ105によって操作され、サーバ132からフォーム151を受け取る。フォーム151は、アイテム、概要、量、および価格に対する識別子を含む多くのフィールドを含む。フォーム151は、「買う」ボタンをさらに含む。「買う」ボタンは、アイテムを買うためにユーザ105によって選択され得る。フォーム151は、署名152に対するプレースホールダをさらに含む。署名152は、フォーム151に署名するためにユーザ105に属している秘密鍵を使用することによって、後に発生される。署名152は署名サーバ140によって作られることに留意されたい。
【0031】
イントラネット136は、クライアント102〜104、署名サーバ140、人事(HR)システム141、および機関サーバ143を含む組織101に属する多くのエンティティに接続されている。
【0032】
イントラネット136は、一般的に、組織101内のコンピュータノードと接続可能な任意のタイプの有線または無線の通信チャンネルを含む。これは、限定的ではないが、ローカルエリアネットワーク、ワイドエリアネットワーク、またはネットワークの組み合わせを含む。組織101は、会社または政府機関のような、任意のタイプの組織を含み得ることに留意されたい。
【0033】
HRシステム141は組織内の人事部によって操作される。HRサーバ141の利用を認可された人は、組織101の新しいメンバーに対する鍵を初期化するため、または組織101を去るメンバーに対する登録を取り消すために署名サーバ140に命令を与え得る。
【0034】
機関サーバ143は、組織101のどのメンバーが、特定の署名を利用して署名をすることに認可されているかを追跡するために使用される。例えば、会社の役員は会社の秘密鍵で署名するために認可され得る。それに対して、その会社の他の従業員は、彼ら本人の秘密鍵でのみ署名し得る。機関サーバ143は、認可規定149を記憶するために、データベース148を有し得ることに留意されたい。
【0035】
あるいは、署名サーバ140は、それ自身でいくらかの認可規定情報を格納し得る。また、署名サーバ140は、いくらかの他の中央集積所、または、軽量ディレクトリアクセスプロトコル(LDAP)を介してインプリメントされるディレクタサービスなどの、ディレクトリサービスから認可規定情報にアクセスし得る。
【0036】
(デジタル署名作製プロセス)
図2は、本発明の実施形態に従って、署名サーバ140を通じてデジタル署名を作製するプロセスを示す。第一に、クライアント102はサーバ132内のアプリケーション133からフォーム151を受け取る(ステップ202)。クライアント102は、つづいて、ユーザ105がフォーム151に書き込み、フォーム151を提出することを可能にする(ステップ204)。次に、クライアント102は、アプリケーション133に対する識別子およびユーザ105に対する識別子とともにフォーム151を署名サーバ140に送る(ステップ206)。
【0037】
次に署名サーバ140は、クライアント側の認証とのセキュアソケットレイヤー(SSL)プロトコルの使用、パスワードの使用、セキュア識別子の使用、または、使い捨てパスワードの使用などの、多くの周知の認証技術の任意の一つを使用することによりユーザ105を認証する(ステップ208)。
【0038】
一度、ユーザ105が認証されると、システムは、ユーザ105がフォーム151に署名することを認可されるかどうかを判定する(ステップ210)。これは、ユーザ105が特定の秘密鍵でフォーム151に署名することを認可されるかどうかを判定する規則のセットまたは規定にアクセスする、別個の機関サーバ143と通信することを含み得る。別の選択肢は、署名サーバ140が、それ自身のデータベース142または認証情報を検索するためのLDAPまたはX.500のようなディレクトリサービスを参照することを認めることである。その機関は、ユーザが署名し得るフォームを特定することに限定する必要はないが、ユーザはまた、与えられたフォーム内に署名し得る制限を特定し得ることに留意されたい。例えば、ユーザは、最高5000ドルの制限までのトランザクションに署名することのみを可能にされ得る。
【0039】
次に署名サーバ140は、データベース142においてユーザの鍵のペアを探す(ステップ212)。これは、ユーザ105に対する識別子およびアプリケーション133に対する識別子に基づき使用される適切な鍵のペアを選択することを含む。例えば、ユーザ105に属する鍵のペアはアプリケーション133に対して選択され得、組織101に属する鍵のペアは他のアプリケーションに対して使用され得る。多数のユーザの間で同じ鍵のペアを共有することも可能である。
【0040】
署名サーバ140は続いて、ユーザ105に代わってフォーム151に署名し(ステップ214)、随意的にデータベース142内に署名の結果を保管する(ステップ216)。
【0041】
次に、署名サーバ140はクライアント102上のユーザ105に署名されたフォーム151を戻す(ステップ218)。これにより、ユーザ105が、入力されたデータと署名とを有する完全なフォームをサーバ132上のアプリケーション133に戻すことを可能にする(ステップ220)。
【0042】
(ユーザに対する署名鍵を初期化するプロセス)
図3は、本発明の実施形態に従って、署名サーバ140にてユーザ105に対する鍵を初期化するプロセスを示す。そのシステムは、認可されたエンティティに対する新しいユーザを署名サーバ140に付加するというリクエストを受け取ることによって始まる(ステップ302)。例えば、HRサーバ141を動作するHR代表者は、署名サーバ140に新しい従業員を追加するというリクエストを提出し得る。署名サーバ140は、続いて、新しいユーザに対して新しい秘密鍵/公開鍵のペアを発生する(ステップ304)。次に署名サーバ140は、新しい公開鍵に対する証明書を得るために証明機関134と通信する(ステップ306)。最後に、署名サーバ140は、データベース142に新しいユーザに対するその鍵のペアおよび証明書を格納する(ステップ308)。これにより、署名サーバ140が引き続いて、新しいユーザの代わりに、データアイテムに署名することができる。
【0043】
ユーザはまた、この特定の署名鍵に対するパスワードについて何らかの形で通知されなければならないことに留意されたい。さらに、ユーザパスワードを署名鍵それ自身が関連するのではなく、署名サーバ140を介して署名鍵にアクセスする機能を関連付ける利点の一つは、ユーザがパスワードを忘れた場合でも、対応する証明書を取り消す必要がないことである。ユーザは、簡単に新しいパスワードを与えられ、以前と同様の生活が続く。そのような関連性がない場合、証明書は、取り消されなけばならず、ユーザは、PKIの高価な提供プロセスに従うことにより、新しい証明書を得なければならない。
【0044】
(署名サーバからユーザを抹消するプロセス)
図4は、本発明の実施形態に従い署名サーバからユーザを抹消するプロセスを示す。そのシステムは、認可されたエンティティに対する、署名サーバ140からユーザを取り除くという、リクエストを受け取ることから始まる(ステップ402)。例えば、HRサーバ141を動作するHR代表者は、ユーザ105が組織101を辞める場合、署名サーバ140からユーザ105を取り除くリクエストを提出し得る。署名サーバ140は、続いて、ユーザ105に対する証明書を取り消すことを証明機関134に通知する(ステップ404)。これは一般的に、証明書取消しリストにその証明書を追加することを含む。次に、署名サーバ140は、データベース142からユーザ105に対する秘密鍵を取り除く(ステップ406)。これにより、ユーザ105は、実際には、抹消される前に秘密鍵に決してアクセスしないので、ユーザ105に対する秘密鍵が、ユーザ105によって二度と使用され得ないことを確実にすることに留意されたい。
【0045】
(署名サーバーに証明書照合を委託するプロセス)
図5は、本発明の実施形態に従って署名サーバ140に証明書照合を委託するプロセスを示す。このプロセスの間、クライアント102は、対応する署名および対応する証明書とともに、データアイテムを受け取る(ステップ502)。クライアント102は、続いて、証明書内に組み込まれた公開鍵を使用して署名をチェックし(ステップ504)、そして、クライアント102は、引き続いて、署名サーバ140にその証明書を送り、証明書を照合する(ステップ506)。次に、署名サーバ140は、証明機関134と通信することにより、証明書を照合し、必要な場合、証明書が取り消されたかどうかを判定する(ステップ508)。最終的に署名サーバ140は、証明書が妥当か否かをクライアント102に通知する。上述のプロセスは、会社と関連しているそれぞれの独立したクライアントマシンに頼る代わりに、中央集中型サーバに、証明書取消しチェック機構および規定執行機構を委託することを容易にすることに留意されたい。
【0046】
本発明の実施形態の上述の説明は、図および説明の目的を提示された。それらは、網羅することを意図したものではなく、または、本発明を開示された形態に限定することを意図したものではない。従って、多くの改良および変形が、当業者に対して明らかである。さらに、以上に開示されたことは、本発明を限定することを意図しない。本発明の範囲は、添付の請求項により定義される。
【図面の簡単な説明】
【図1】 図1は、本発明の実施形態に従った、配信コンピュータシステムを示す。
【図2】 図2は、本発明の実施形態に従い、署名サーバを通じるデジタル署名を作るプロセスを示す。
【図3】 図3は、本発明の実施形態に従い、署名サーバにおいて、ユーザに対する鍵を初期化するプロセスを示す。
【図4】 図4は、本発明の実施形態に従い、署名サーバからユーザを削除するプロセスを示す。
【図5】 図5は、本発明の実施形態に従い、署名サーバに対する証明書照合を委託するプロセスを示す。

Claims (15)

  1. 少なくとも署名サーバと機関サーバとを備えるシステムにおいて複数のユーザのデジタル署名を管理する方法であって、該方法は、
    該署名サーバのプロセッサが、該複数のユーザのうちの一人のユーザに関連付けられた第1のユーザ装置からデジタル署名についてのリクエストを受信することであって、該リクエストは、該一人のユーザの代わりに該署名サーバによって署名されるべきアイテムと、該複数のユーザのうちの該一人のユーザに関連付けられたユーザ識別子と、該署名されるアイテムが送信されるアプリケーションに関連付けられたアプリケーション識別子とを含む、ことと、
    該署名サーバのプロセッサが、該署名サーバと独立した機関サーバと通信することにより、該一人のユーザを認証し、該アイテムに署名することを該一人のユーザが認可されているかどうかを判定することであって、該署名サーバおよび該機関サーバの制御は該システム内で管理される、ことと、
    該署名サーバのプロセッサが、該署名サーバのデータベースに格納された複数の秘密鍵のうちの1つを該一人のユーザに対する秘密鍵と識別することであって、該識別された該一人のユーザに対する該秘密鍵は、所定の関連付け基準に従って該受信されたユーザ識別子および該受信されたアプリケーション識別子に関連付けられ、ユーザ識別子およびアプリケーション識別子に基づいてユーザに対する秘密鍵を識別することは、該受信されたアプリケーション識別子に関連付けられたアプリケーションとは異なる第2のアプリケーションへのアクセスは許可されているが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスは許可されていないユーザが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスを取得することを妨げる、ことと、
    該署名サーバのプロセッサが、該一人のユーザに対する該秘密鍵で該アイテムに署名することと、
    該署名サーバのプロセッサが、該署名されたアイテムを該一人のユーザに関連付けられた該第1のユーザ装置に戻すことと、
    該第1のユーザ装置が、該署名されたアイテムを該署名されたアイテムに関連付けられたアプリケーションに送信することと
    を包含する、方法。
  2. 前記署名サーバのプロセッサが、前記第1のユーザ装置とは異なる第2のユーザ装置から新しいユーザを追加するというリクエストを受信することであって、該第2のユーザ装置は、認可されたユーザによってのみアクセス可能である、ことと、
    該署名サーバのプロセッサが、該新しいユーザに対する鍵のペアを生成することであって、該鍵のペアは、新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、ことと、
    該署名サーバのプロセッサが、該鍵のペアに基づいて該新しいユーザに対する証明書を得るために認証機関と通信することと、
    該署名サーバのプロセッサが、該署名サーバのデータベースに、該新しいユーザに対する該証明書および該鍵のペアを格納することと
    によって、該新しいユーザを受け入れるように該署名サーバを構成することをさらに包含する、請求項1に記載の方法。
  3. 前記署名サーバのプロセッサが、前記第1のユーザ装置とは異なる第2のユーザ装置から古いユーザを抹消するというリクエストを受信することと、
    該署名サーバのプロセッサが、該古いユーザに対する証明書を取り消すというリクエストを認証機関に送信することと、
    該署名サーバが該古いユーザの代わりにアイテムにもはや署名し得ないように、該署名サーバのプロセッサが、該署名サーバのデータベースから該古いユーザに対する前記秘密鍵を取り除くことと
    によって、該古いユーザを抹消するように該署名サーバを構成することをさらに包含する、請求項1に記載の方法。
  4. 前記署名サーバのプロセッサが、該署名サーバのデータベースに前記リクエストと前記署名されたアイテムとを保管することをさらに包含する、請求項1に記載の方法。
  5. 前記署名サーバのプロセッサが、アーカイブサーバに前記署名されたアイテムを送信することと、
    該アーカイブサーバが、該署名されたアイテムを該アーカイブサーバのデータベースに保管することと
    をさらに包含する、請求項1に記載の方法。
  6. 命令を格納するコンピュータ読み込み可能記憶装置であって、該命令は、該命令がコンピュータによって実行される場合、少なくとも署名サーバと機関サーバとを備えるシステムにおいて複数のユーザのデジタル署名を管理する方法を該コンピュータに実行させ、該方法は、
    該署名サーバのプロセッサが、該複数のユーザのうちの一人のユーザに関連付けられた第1のユーザ装置からデジタル署名についてのリクエストを受信することであって、該リクエストは、該一人のユーザの代わりに該署名サーバによって署名されるべきアイテムと、該複数のユーザのうちの該一人のユーザに関連付けられたユーザ識別子と、該署名されるアイテムが送信されるアプリケーションに関連付けられたアプリケーション識別子とを含む、ことと、
    該署名サーバのプロセッサが、該署名サーバと独立した機関サーバと通信することにより、該一人のユーザを認証し、該アイテムに署名することを該一人のユーザが認可されているかどうかを判定することであって、該署名サーバおよび該機関サーバの制御は該システム内で管理される、ことと、
    該署名サーバのプロセッサが、該署名サーバのデータベースに格納された複数の秘密鍵のうちの1つを該一人のユーザに対する秘密鍵と識別することであって、該識別された該一人のユーザに対する該秘密鍵は、所定の関連付け基準に従って該受信されたユーザ識別子および該受信されたアプリケーション識別子に関連付けられ、ユーザ識別子およびアプリケーション識別子に基づいてユーザに対する秘密鍵を識別することは、該受信されたアプリケーション識別子に関連付けられたアプリケーションとは異なる第2のアプリケーションへのアクセスは許可されているが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスは許可されていないユーザが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスを取得することを妨げる、ことと、
    該署名サーバのプロセッサが、該一人のユーザに対する該秘密鍵で該アイテムに署名することと、
    該署名サーバのプロセッサが、該署名されたアイテムを該一人のユーザに関連付けられた該第1のユーザ装置に戻すことと、
    該第1のユーザ装置が、該署名されたアイテムを該署名されたアイテムに関連付けられたアプリケーションに送信することと
    を包含する、コンピュータ読み込み可能記憶装置
  7. 前記方法は、
    前記署名サーバのプロセッサが、前記第1のユーザ装置とは異なる第2のユーザ装置から新しいユーザを追加するというリクエストを受信することであって、該第2のユーザ装置は、認可されたユーザによってのみアクセス可能である、ことと、
    該署名サーバのプロセッサが、該新しいユーザに対する鍵のペアを生成することであって、該鍵のペアは、新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、ことと、
    該署名サーバのプロセッサが、該鍵のペアに基づいて該新しいユーザに対する証明書を得るために認証機関と通信することと、
    該署名サーバのプロセッサが、該署名サーバのデータベースに、該新しいユーザに対する該証明書および該鍵のペアを格納することと
    によって、該新しいユーザを受け入れるように該署名サーバを構成することをさらに包含する、請求項6に記載のコンピュータ読み込み可能記憶装置
  8. 前記方法は、
    前記署名サーバのプロセッサが、前記第1のユーザ装置とは異なる第2のユーザ装置から古いユーザを抹消するというリクエストを受信することと、
    該署名サーバのプロセッサが、該古いユーザに対する証明書を取り消すというリクエストを認証機関に送信することと、
    該署名サーバが該古いユーザの代わりにアイテムにもはや署名し得ないように、該署名サーバのプロセッサが、該署名サーバのデータベースから該古いユーザに対する前記秘密鍵を取り除くことと
    によって、該古いユーザを抹消するように該署名サーバを構成することをさらに包含する、請求項6に記載のコンピュータ読み込み可能記憶装置
  9. 前記方法は、前記署名サーバのプロセッサが、前記署名サーバのデータベースに前記リクエストと前記署名されたアイテムとを保管することをさらに包含する、請求項6に記載のコンピュータ読み込み可能記憶装置
  10. 前記方法は、
    前記署名サーバのプロセッサが、アーカイブサーバに前記署名されたアイテムを送信することと、
    該アーカイブサーバが、該署名されたアイテムを該アーカイブサーバのデータベースに保管することと
    をさらに包含する、請求項6に記載のコンピュータ読み込み可能記憶装置
  11. 複数のユーザのデジタル署名を管理するシステムであって、該システムは、
    署名サーバと、
    機関サーバと、
    該署名サーバ内の受け取り機構であって、該受け取り機構は、該複数のユーザのうちの一人のユーザに関連付けられた第1のユーザ装置からデジタル署名についてのリクエストを受信するように構成され、該リクエストは、該一人のユーザの代わりに該署名サーバによって署名されるべきアイテムと、該複数のユーザのうちの該一人のユーザに関連付けられたユーザ識別子と、該署名されるアイテムが送信されるアプリケーションに関連付けられたアプリケーション識別子とを含む、受け取り機構と、
    該署名サーバ内の認証機構であって、該認証機構は、該署名サーバと独立した機関サーバと通信することにより、該一人のユーザを認証し、該アイテムに署名することを該一人のユーザが認可されているかどうかを判定するように構成され、該署名サーバおよび該機関サーバの制御は該システム内で管理される、認証機構と、
    該署名サーバ内の検索機構であって、該検索機構は、該署名サーバのデータベースに格納された複数の秘密鍵のうちの1つを該一人のユーザに対する秘密鍵と識別するように構成され、該識別された該一人のユーザに対する該秘密鍵は、所定の関連付け基準に従って該受信されたユーザ識別子および該受信されたアプリケーション識別子に関連付けられ、ユーザ識別子およびアプリケーション識別子に基づいてユーザに対する秘密鍵を識別することは、該受信されたアプリケーション識別子に関連付けられたアプリケーションとは異なる第2のアプリケーションへのアクセスは許可されているが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスは許可されていないユーザが、該受信されたアプリケーション識別子に関連付けられたアプリケーションへのアクセスを取得することを妨げる、検索機構と、
    該署名サーバ内の署名機構であって、該ユーザに対する該秘密鍵で該アイテムに署名するように構成された署名機構と、
    該署名サーバ内の送信機構であって、該署名されたアイテムを該一人のユーザに関連付けられた該第1のユーザ装置に戻すように構成された送信機構と、
    該第1のユーザ装置内の送信機構であって、該署名されたアイテムを該署名されたアイテムに関連付けられたアプリケーションに送信するように構成された送信機構と
    を備える、システム。
  12. 前記第1のユーザ装置とは異なる第2のユーザ装置から新しいユーザを追加するというリクエストを受信することであって、該第2のユーザ装置は、認可されたユーザによってのみアクセス可能である、ことと、
    該新しいユーザに対する鍵のペアを生成することであって、該鍵のペアは、新しいユーザ秘密鍵および新しいユーザ公開鍵を含む、ことと、
    該鍵のペアに基づいて該新しいユーザに対する証明書を得るために認証機関と通信することと、
    該署名サーバのデータベースに、該新しいユーザに対する該証明書および該鍵のペアを格納することと
    を実行するように構成された初期化機構をさらに備える、請求項11に記載のシステム。
  13. 前記第1のユーザ装置とは異なる第2のユーザ装置から古いユーザを抹消するというリクエストを受信することと、
    該古いユーザに対する証明書を取り消すというリクエストを認証機関に送信することと、
    前記署名サーバが該古いユーザの代わりにアイテムにもはや署名し得ないように、該署名サーバのデータベースから該古いユーザに対する前記秘密鍵を取り除くことと
    を実行するように構成された抹消機構をさらに備える、請求項11に記載のシステム。
  14. 前記署名サーバのデータベースに前記リクエストと前記署名されたアイテムとを保管するように構成された保管機構をさらに備える、請求項11に記載のシステム。
  15. アーカイブサーバに前記署名されたアイテムを送信し、該署名されたアイテムを該アーカイブサーバのデータベースに保管するように構成された保管機構をさらに備える、請求項11に記載のシステム。
JP2002550495A 2000-12-15 2001-12-11 デジタル署名を署名サーバに委託するための方法と装置 Expired - Lifetime JP4283536B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/741,691 US7210037B2 (en) 2000-12-15 2000-12-15 Method and apparatus for delegating digital signatures to a signature server
PCT/US2001/048266 WO2002048848A2 (en) 2000-12-15 2001-12-11 Method and appartus for delegating digital signatures to a signature server

Publications (2)

Publication Number Publication Date
JP2005502217A JP2005502217A (ja) 2005-01-20
JP4283536B2 true JP4283536B2 (ja) 2009-06-24

Family

ID=24981762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002550495A Expired - Lifetime JP4283536B2 (ja) 2000-12-15 2001-12-11 デジタル署名を署名サーバに委託するための方法と装置

Country Status (6)

Country Link
US (1) US7210037B2 (ja)
EP (1) EP1402330B1 (ja)
JP (1) JP4283536B2 (ja)
AU (2) AU2002236622B2 (ja)
CA (1) CA2426828C (ja)
WO (1) WO2002048848A2 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
GB0217610D0 (en) * 2002-07-30 2002-09-11 Security & Standards Ltd An electronic sealing and registration method for electronic transaction
WO2004012415A1 (en) * 2002-07-30 2004-02-05 Security And Standards Limited Electronic sealing for electronic transactions
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7660989B2 (en) * 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US20070118732A1 (en) * 2003-05-15 2007-05-24 Whitmore Dean J Method and system for digitally signing electronic documents
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) * 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7930540B2 (en) * 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US20050240765A1 (en) * 2004-04-22 2005-10-27 International Business Machines Corporation Method and apparatus for authorizing access to grid resources
US8312262B2 (en) * 2004-04-30 2012-11-13 Qualcomm Incorporated Management of signing privileges for a cryptographic signing service
CA2471055A1 (en) * 2004-06-16 2005-12-16 Qualtech Technical Sales Inc. A network security enforcement system
US7962591B2 (en) * 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) * 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
US8694788B1 (en) * 2005-04-29 2014-04-08 Progressive Casualty Insurance Company Security system
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8108787B2 (en) 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8799757B2 (en) * 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US7600127B2 (en) * 2005-07-13 2009-10-06 Lenovo Singapore Pte. Ltd System and method for ISO image update and ISO image deconstruction into modular components
US7907608B2 (en) * 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) * 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) * 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US20070226504A1 (en) * 2006-03-24 2007-09-27 Reconnex Corporation Signature match processing in a document registration system
US7689614B2 (en) * 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
JP4861423B2 (ja) * 2006-09-20 2012-01-25 富士通株式会社 情報処理装置および情報管理方法
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090076962A1 (en) * 2007-07-30 2009-03-19 Hitchen Stephen M Digital certification method and apparatus
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
IT1394016B1 (it) * 2009-04-01 2012-05-17 Aliaslab S P A Metodo e sistema per effettuare la firma elettronica qualificata in modalita' remota
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8646062B2 (en) 2010-11-09 2014-02-04 International Business Machines Corporation Remote authentication based on challenge-response using digital certificates
US8971539B2 (en) * 2010-12-30 2015-03-03 Verisign, Inc. Management of SSL certificate escrow
FR2980011B1 (fr) * 2011-09-09 2015-12-11 Dictao Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US9021255B1 (en) * 2012-06-29 2015-04-28 Emc Corporation Techniques for multiple independent verifications for digital certificates
US9424432B2 (en) * 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
GB2515057B (en) * 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
EP3022865B1 (en) * 2013-07-17 2020-08-19 Emerging Sense, Affärsutveckling AB Selective revocation of certificates
CZ2013883A3 (cs) * 2013-11-14 2015-05-27 Software602 A.S. Způsob autorizace dat
JP6659220B2 (ja) * 2015-01-27 2020-03-04 ルネサスエレクトロニクス株式会社 通信装置、半導体装置、プログラムおよび通信システム
JP2016163198A (ja) * 2015-03-03 2016-09-05 日本電気株式会社 ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
US10284376B2 (en) 2015-06-10 2019-05-07 Arris Enterprises Llc Code signing system with machine to machine interaction
JP2017085368A (ja) * 2015-10-28 2017-05-18 株式会社オートネットワーク技術研究所 通信システム及び通信方法
FR3046271B1 (fr) * 2015-12-28 2018-10-19 Bull Sas Deuxieme authentification dynamique d'une signature electronique utilisant un module materiel securise
JP6571890B1 (ja) * 2019-01-21 2019-09-04 Gmoグローバルサイン株式会社 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP6465426B1 (ja) * 2018-07-20 2019-02-06 Gmoグローバルサイン株式会社 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
US10535062B1 (en) * 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2874916B2 (ja) * 1989-11-21 1999-03-24 株式会社東芝 携帯用暗号鍵記憶装置
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9608696D0 (en) 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6253323B1 (en) * 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JP3932319B2 (ja) 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
WO1999012144A1 (fr) 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
JPH1188322A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成方法
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
JP2002169466A (ja) * 2000-12-01 2002-06-14 Mitsubishi Electric Corp サーバ装置及びアプリケーション端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
CA2426828A1 (en) 2002-06-20
EP1402330A2 (en) 2004-03-31
JP2005502217A (ja) 2005-01-20
WO2002048848A3 (en) 2003-12-24
US20020078355A1 (en) 2002-06-20
AU3662202A (en) 2002-06-24
AU2002236622B2 (en) 2007-08-09
US7210037B2 (en) 2007-04-24
WO2002048848A2 (en) 2002-06-20
CA2426828C (en) 2011-01-25
EP1402330B1 (en) 2017-07-26

Similar Documents

Publication Publication Date Title
JP4283536B2 (ja) デジタル署名を署名サーバに委託するための方法と装置
AU2002236622A1 (en) Method and appartus for delegating digital signatures to a signature server
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US8019881B2 (en) Secure cookies
US8831992B2 (en) Apparatus and method for facilitating cryptographic key management services
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
AU2004254771B2 (en) User authentication system
US7150038B1 (en) Facilitating single sign-on by using authenticated code to access a password store
US20210273931A1 (en) Decentralized authentication anchored by decentralized identifiers
US9769158B2 (en) Guided enrollment and login for token users
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
KR102116235B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
KR102118962B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP2007110377A (ja) ネットワークシステム
BRPI0304267B1 (pt) Método e sistema para processar listas de revogação de certificado em um sistema de autorização
EP1364268A2 (en) Methods and systems for authenticating business partners for secured electronic transactions
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
WO2021188203A1 (en) Access token for a verifiable claim
KR102118935B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
JP2000010930A (ja) ネットワークシステムでのアクセス制御方法
KR20220006234A (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080910

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090312

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090319

R150 Certificate of patent or registration of utility model

Ref document number: 4283536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term