JP4543789B2 - トランザクションに基づく証明書検証情報管理方法 - Google Patents

トランザクションに基づく証明書検証情報管理方法 Download PDF

Info

Publication number
JP4543789B2
JP4543789B2 JP2004201271A JP2004201271A JP4543789B2 JP 4543789 B2 JP4543789 B2 JP 4543789B2 JP 2004201271 A JP2004201271 A JP 2004201271A JP 2004201271 A JP2004201271 A JP 2004201271A JP 4543789 B2 JP4543789 B2 JP 4543789B2
Authority
JP
Japan
Prior art keywords
certificate
certificate verification
verification
information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004201271A
Other languages
English (en)
Other versions
JP2006025162A (ja
Inventor
清 渡邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004201271A priority Critical patent/JP4543789B2/ja
Publication of JP2006025162A publication Critical patent/JP2006025162A/ja
Application granted granted Critical
Publication of JP4543789B2 publication Critical patent/JP4543789B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、公開鍵暗号基盤(Public Key Infrastructure: PKI)における証明書検証を支援するシステムに属し、受信者側の一部機能を送信者側の端末装置のリソースを利用し実行させ、送信者側と受信者側で証明書パスや証明書検証履歴を更新させ、その情報を元に検証結果を判断する証明書検証情報管理方法に関する。
公開鍵暗号基盤(PKI)における認証局は、ルート認証局を頂点とするツリー構造を構成している。このような構成において、公開鍵証明書の有効性確認処理を行う方法として、ルート認証局から公開鍵証明書の発行元の認証局までのパスを検索し、検出したパス上の1つ下流の認証局に対して発行した公開鍵証明書の証明書をパス上の1つ上流の認証局が発行した公開鍵証明書で検証すること等がある(特許文献1)。
特開2002-72876号公報
従来の方法では、証明書検証を行うため、送信者が送付した証明書をもとにして、受信側のアプリケーションや証明書検証サーバが、全ての経路を検索し、適切な検証経路を探り当て、証明書検証を行っている。
しかしながら、従来の方法では、受信側のアプリケーションや検証サーバに対する処理を増やす傾向にある。例えば送り手が不特定多数である場合、受信側のアプリケーションや検証サーバは、一から経路を検索する必要がある。また、有効でない証明書から送信されたトランザクションも一旦は証明書検証されるために、非効率な検証処理も発生する。
現在、この検証処理の負荷は十分認識されており、検証サーバ側でキャッシュ技術等を利用し対応を行っている。しかし、依然として受信側のアプリケーションや検証サーバのリソースを使い全ての証明書検証の処理を行うため検証負担の問題は大きく改善されておらず、またキャッシュ技術の利用においても、何時の時点で証明書検証履歴を実施するかはサーバ側のアプリケーションや証明書検証サーバの設定に依存している。
本発明の目的は、受信者側のアプリケーションや検証サーバの負担を送信者側に分散し、また効率よく送信者側と受信者側で証明書パスや証明書検証履歴を更新させ、最新の証明書検証結果を判別する方法およびシステムを提供することにある。
本発明は上記目的を達成するために、トランザクション時に受信者側の証明書検証機能と証明書検証履歴を送信者側へ転送し、送信者側で証明書検証に必要な処理を行い、又証明書検証履歴を作成、比較し、送信者側へ送付し、送信者側で再び以前の証明書検証履歴と比較し検証結果を判別することを特徴とする。
また、本発明における証明書検証情報管理方法であって、受信者側計算機は、トランザクションが発生した時に、受信者側計算機が予め保持する証明書検証機能と証明書検証履歴を送信者側計算機へ送信し、前記送信者側計算機は、前記送信された証明書検証機能を用いて、予め送信者側計算機で保持する証明書検証履歴と前記送信された証明書検証履歴とを比較し、比較結果に基づいて証明書検証履歴を作成し、前記作成した証明書検証履歴を前記受信者側計算機へ送付し、前記受信者側計算機は、前記送信された証明書検証履歴と受信者側計算機が予め保持する証明書検証履歴とを比較し検証結果を判別することを特徴とする。
本発明のトランザクションに基づく証明書検証情報管理方法によれば、送信者側のリソースを使い証明書検証データを取得でき、サーバ側の負担を減少させることができる。また、証明書検証履歴情報も送信者側が送信するデータをもとに新規追加、更新、削除することができる。
以下、添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。図1は本発明の一実施の形態にかかるトランザクションに基づく証明書検証情報管理方法の全体フロー図である。
本実施の形態のトランザクションに基づく証明書検証情報管理方法の全体フローは、認証局(11)、認証局(12)が相互認証する環境において、認証局(11)は下位認証局(13)を、認証局(12)は、下位認証局(13)をもち、送信者(15)及び受信者(16)にそれぞれ証明書を発行し、送信者(15)は、送信者(16)に対してトランザクションを要求する。その要求をログイン(20)と呼ぶ。
受信者(16)は、検証機能モジュール(17)を備え、送信者(15)のログイン後、受信者初期処理(30)として、受信者のログインIDを参照し、必要なデータをデータベースから取得し、検証機能モジュール(17)及び検証初期情報としてのデータ(18)を送信者(15)へ転送(40)する。送信者(15)は、送信者処理(50)として検証機能モジュールを使用し、証明書検証に係るパス構築処理、パス検証処理、並びに証明書履歴データとして証明書ノードを作成し、受信者へ転送(60)を行う。受信者は、過去の証明書履歴データと送信された証明書ノードを比較し、証明書履歴データを更新(70)する。
尚、認証局とは認証局サーバとしてのコンピュータであり、送信者とは電文などの情報を送信するコンピュータであり、受信者とは電文などの情報を受信するコンピュータである。これらのコンピュータは、処理に必要なプログラム、プログラムの実行に必要なメモリやディスク等の記憶部、プロセッサ等の処理部、データ等の送受信に必要な通信部等を備える。
図2は、トランザクションに基づく証明書検証情報管理方法のシステム構成図である。本実施の形態の証明書検証情報管理方法は、ネットワーク(201)を介して、通信制御部(105)、プロセッサ(104)、メモリ(102)、及びハードディスク(103)を備え、図1のステップ40によって転送された検証機能モジュール(106)、データ(110)および業務アプリケーション(111)を備える。検証機能モジュール(106)は、証明書検証機能部、データ処理部(108)、通信機能部(109)、鍵生成機能部(112)を備える端末装置(101)と、通信制御部(304)、プロセッサ(303)、メモリ(302)、ディスク装置(311)を備え、管理アプリケーション(305)として、証明書機能部(306)、データ処理部(307)、通信機能部(308)、データベースアクセス部(30)、並びに業務処理部(310)を備える明書管理装置(301)を設ける。
明書管理装置(301)は、図6に示す証明書更新日付(4030)、証明書(4040)、失効情報更新日付(4050)、及び失効情報(4060)を含む証明書ノード(4020)を構成するパスノード(4010)と呼ばれる証明書検証履歴情報をディスク装置(311)に管理する。
また、明書管理装置(301)は、証明書ノードのハッシュ値(4090)、乱数(4100)、検証機能モジュールのトークンに使用されるID番号(4110)、共通鍵を作るための鍵シード(4120)、共通鍵(4130)、受信者のトラストアンカ証明書の情報や検証パラメータが設定された初期情報(4140)から構成されるデータをディスク装置(311)に備え、パスノード(4010)は、送信者の入力ログイン情報と比較され、該当するパスノード(4010)の証明書ノード(4020)を取り出す機能を持つ。ID番号(4110)は、検証機能モジュール(17)全体のハッシュ値と乱数(4110)とあわせ、共通鍵(4130)で暗号化した値を設ける。
尚、トラストアンカ証明書とは、認証局の中で一番上位に位置する認証局が発行する証明書のことであり、自己署名証明書とも呼ばれる。
更に証明書検証情報管理装置は、送信者が受信者側のアプリケーションにログインすると、図5に示すID情報(3010)並びに初期情報(3020)を、パスノード(4010)のID情報(4110)並びに初期情報(4140)から取り出し、 また、検証機能モジュール(18)のコード署名(3030)を計算し、図1に示すデータ(18)として、検証機能モジュール(17)と共に送信者へ転送する機能を設ける。
また、証明書検証情報管理装置は、図7にあるMAXトランザクション時間(5010)、パス検証モジュールのハッシュ値(5020)、及びパス検証モジュールのトレース情報のハッシュ値(5030)をディスク装置(311)に設ける。
フローチャート図3を使用し、図1の送信者端末の処理(50)の詳細を説明する。
図2で示す業務アプリケーション(111)が検証機能モジュール機能を取り込む前に、検証機能モジュールのコード署名を検証する(ステップ1010)。コード署名の検証が失敗すれば(ステップ1010;NO)、改ざんされている可能性があるために、適切なエラーを生成し(ステップ1130)、トランザクションを終了させる。コード署名の検証が成功である場合(ステップ1010;YES)、検証機能モジュールを取り込み、データ処理部(108)を使って、初期情報(3020)を取り出し、パス構築処理を、証明書機能部(107)を使っておこなう(ステップ1030)。
パスの構築処理が失敗すれば(ステップ1040;NO)、適切なエラーを生成し(ステップ1130)、トランザクションを終了させる。パスの構築処理が成功した場合は(ステップ1040;YES)、証明書機能部(107)を使って、パス検証処理をおこなう(ステップ1050)。
パス検証処理が失敗すれば(ステップ1060;NO)、適切なエラーを生成し(ステップ1130)、トランザクションを終了させる。パス検証処理が成功したのであれば(ステップ1060;YES)、データ処理部(108)を使ってキャッシュ生成処理として(ステップ1070)、証明書ノード(4020)を生成する。更にデータ処理部(108)を使い、パス構築およびパス検証の処理に関する実行トレース情報を取得し、そのハッシュ値を生成する。
この一連のステップにおいて、図8に示す返信データとして、パス構築で生成した証明書ノードデータ(6010)、証明書ノードデータ(6010)のハッシュ値(6015)、現在利用するパス検証機能モジュールのハッシュ値(6020)、実行したモジュールのトレース情報のハッシュ値(6030)、受信したデータ(110)に含まれるID情報そのままのコピー情報(6040)を作成する。
次に任意のステップである(ステップ1090とステップ1100)を行う。暗号化の処理のため、受信者アプリケーションとで鍵シード(4020)のやり取りを行う。このときの鍵シードの転送は、同トランザクションでは、アタッカなどが簡単に鍵を生成する可能性があるために、受信者と送信者で別で通知されるとする。鍵シードに関するやり取り後、パス検証モジュールは、現在の実行環境チェックを行う(ステップ1090)。ここでは最低限のパスワードチェックをさせるが、これ以上にIPアドレスやマックアドレスなどのチェックもあり得る。もし実行環境チェック処理が失敗すれば(1090;NO)、適切なエラーを生成し(ステップ1130)、トランザクションを終了させる。実行環境チェック処理が成功したのであれば、鍵生成処理部(112)を使用し、鍵シード(4010)を使って共通鍵を生成しデータを暗号化する(ステップ1100)。そして、通信機能部(109)を使って送信用データを生成する(ステップ1110)。最後に、送信用データを受信者に返信する(ステップ1120)を使って終了する。
フローチャート図4を使用し、図1の送信者端末のアップデート処理(70)の詳細を説明する。証明書検証情報管理装置(301)は、管理アプリケーション(305)を使い、まず初期チェックをおこなう(2000)。
この初期チェックには、暗号化がされていれば、共通鍵(4130)を取り出し復号化し、そして転送された検証機能モジュールのハッシュ値(6020)とディスク装置(311)に格納されている検証機能モジュールのハッシュ値(5020)を比較し、ID情報(6040)とID情報(3010)を比較し、トレース情報(6030)とトレース情報(5030)を比較する。
もしも、初期チェックの処理(ステップ2000)が失敗すると(ステップ2000;YES)であれば、エラー処理(2200)を行い、トランザクションを終了する。初期チェック処理(ステップ2000)が成功すると(ステップ2000;NO)、ディスク装置(311)に格納されているパスノードに、現在のログインされた証明書ノードがあるかどうか検証する(ステップ2010)。
もしも、パスノードに現在のログインされた証明書ノードがなければ(ステップ2010;YES)、パス構築されたデータが検証許容範囲かどうかをチェックするために、ログインからのトランザクション時間がMAXトランザクション時間(5010)を超えているかどうかチェックし(ステップ2020)、もし超えていなければ(ステップ2020;NO)、転送されてきた証明書ノードデータを取り出し(ステップ2040)、パス検証処理(ステップ2160)以下を行う。
もしも、トランザクション時間がMAXトランザクション時間を超えていれば(ステップ2020;YES)、証明書管理装置(301)が改めてパス構築処理を行い(ステップ2030)、パス検証処理(ステップ2160)以下を行う。
もしも、パスノードに現在のログインされた証明書ノードと同じ証明書ノードがあれば(ステップ2010;NO)、ディスク装置(311)に格納されているパスノードからノードハッシュ値(4090)を取り出し(ステップ2050)、証明書ノードデータのハッシュ値(6010)と比較する(2060)。もしも、パスノードから取得したノードハッシュ値と証明書ノードデータのハッシュ値との値が同じであれば(ステップ2060;YES)、過去の検証記録と同じであるため、検証は成功とみなし、トランザクションを終了する。もし違うのであれば(ステップ2060;NO)、証明書ノードデータのどれかが更新されているため、どのデータに変更があったかをチェックし、そのデータの更新を行う(ステップ2070)。
データの更新は、証明書ノードデータに含まれるの全てのデータに対してチェックして行うが、受信者側のトラストアンカ証明書からはじめ、最後のEE証明書までをチェックする。このときEE証明書であれば(ステップ2080;YES)更新作業は終了し、パス検証(ステップ2160)以下の作業を行う。中間証明書の場合(ステップ2080;NO)、転送されてきた証明書ノードデータ(6010)から当該証明書を取り出し、また証明書管理装置(301)のディスク装置(311)に格納されている証明書ノード(4020)から当該証明書(4040)を取り出し、比較する。もし同じであれば、失効情報も転送されてきた証明書ノードデータ(6010)から取り出し、またまた証明書管理装置(301)のディスク装置(311)に格納に格納されている証明書ノード(4020)から当該失効情報(4060)を取り出し、比較する。もし同じであれば(ステップ2120)、失効情報を更新する(ステップ2125)。そしてステップ2070の証明書更新の処理を続ける。
もし証明書の比較が失敗した場合(ステップ2100;NO)、証明書が新しく更新された場合があるために、証明書ノード更新処理を行う。ここは単なるデータの更新ではなく、下位すべてを行うこととする。パス構築されたデータが検証許容範囲かどうかをチェックするために、ログインからのトランザクション時間がMAXトランザクション時間(5010)を超えているかどうかチェックし(ステップ2130)、もし超えていなければ(ステップ2130;NO)、取り出されている証明書ノードデータをそのまま使い、パス検証処理(ステップ2160)以下を行う。もし超えていれば(ステップ2130;YES)、証明書管理装置(301)が改めてパス構築処理を行い(ステップ2140)、取り出された証明書ノードデータの更新(ステップ2150)を行い、パス検証処理(ステップ2160)以下を行う。
証明書ノードが更新されると、パス検証処理を行う(ステップ2160)。もし検証が成功すれば(ステップ2170;YES)、ディスク装置(311)に格納されている証明書ノードデータを新規追加又は更新し、処理を終了する。もし失敗すれば(ステップ2170;NO)、ディスク装置(311)に格納されている証明書ノードデータを削除し(ステップ2180)、処理を終了する。
このように、計算機で電文を送受信するシステムにおける、電文に付される電子署名である証明書を検証するための証明書検証情報管理方法であって、受信者側計算機は、トランザクションが発生した時に、受信者側計算機が予め保持する証明書検証機能と証明書検証履歴を送信者側計算機へ送信し、前記送信者側計算機は、前記送信された証明書検証機能を用いて、予め送信者側計算機で保持する証明書検証履歴と前記送信された証明書検証履歴とを比較し、比較結果に基づいて証明書検証履歴を作成し、前記作成した証明書検証履歴を前記受信者側計算機へ送付し、前記受信者側計算機は、前記送信された証明書検証履歴と受信者側計算機が予め保持する証明書検証履歴とを比較し検証結果を判別することができる。
本実施例のネットワーク上の利用者間で電文の交換を行うシステムにおける、送信者が公開鍵暗号方式で作成した電子書名付き文書を、受信者が送信者の証明書を検証する際に、受信者が証明書検証に関する処理を、送信者に分担させる証明書検証情報管理方法であって、証明書パスを構築及び検証の処理をする証明書機能、電文を作成及び取り出しの処理をするデータ処理機能、電文を受信者へ送信する出通信機能、および秘密鍵を生成する鍵生成処理機能を有する検証機能モジュールを受信者から送信者へ実行時に転送可能にし、同等の検証機能およびデータベースアクセス機能、業務処理機能を有する管理アプリケーションを用いることによって、検証に必要な証明書及び失効情報を送信者側で取得し、該当証明書及び失効情報に基づいて、証明書履歴情報を追加又は更新する。
本実施例の証明書検証情報管理方法において、送信者側で証明書検証に必要なパス構築処理、パス検証処理、および、証明書検証履歴情報として証明書ノード生成し、更に幾らかの送信者実行リソースの環境をチェックし、暗号鍵を送信者側で生成し、証明書ノード情報を暗号化し、送信する。
本実施例の証明書検証情報管理方法において、受信者側の端末で、格納されている証明書検証履歴情報と送信者側の端末から送信された証明書ノードとを比較し、検証処理を行うことを特徴とし、証明書検証履歴情報がない場合は、証明書ノードを作成した時間とトランザクション時間の最大値と比較し、送信された証明書ノードを検証対象にする。
本実施例の証明書検証情報管理方法において、受信者側で、格納されている証明書検証履歴情報と送信者側から送信された証明書ノードとを比較し、異なる結果となった場合、証明書ノードからそれぞれの証明書並びに失効情報を取り出し、更新情報を取得することを特徴とし、パス検証を行った後で、証明書検証履歴情報を新規追加、更新、削除する。
以上のように、本実施例のトランザクションに基づく証明書検証情報管理方法によれば、送信者側のリソースを使い証明書検証データを取得でき、サーバ側の負担を減少させることができ、また証明書検証履歴情報も送信者側が送信するデータをもとに新規追加、更新、削除することができる。
本発明の一実施の形態にかかるトランザクションに基づく証明書検証情報管理方法の全体フロー図である。 本発明の一実施の形態にかかるトランザクションに基づく証明書検証情報管理方法のシステム構成図である。 送信者端末(15)の処理(50)の手順を示す。 受信者端末(16)の処理(70)の手順を示す。 受信者端末(16)が送信する処理(30)から作成される送信データ(40)の構成を示す。 送信者端末(16)の証明書管理装置(301)がディスク装置(311)に格納する証明書検証にかかるデータ構造を示す。 送信者端末(16)の証明書管理装置(301)がディスク装置(311)に格納する証明書検証に必要なグローバルデータを示す。 送信者端末(15)が送信する処理(50)から作成される送信データ(60)の構成を示す。
符号の説明
11…認証局A、12…認証局D、13…認証局A2、14…認証局D2、15…送信者端末、16…受信者端末、17…検証機能モジュール、18…データ、20…ログイン処理、30…受信者初期処理、40…検証機能モジュール及びデータ送付処理、50…送信者処理、60…結果転送処理、70…受信者アップデート処理、101…端末装置、102…メモリ、103…ハードディスク、104…プロセッサ、105…通信制御部、106…転送済み検証機能モジュール、107…証明書機能部、108…データ処理部、109…通信機能部、110…データ、111…業務アプリケーション、112…鍵生成処理部、201…ネットワーク、301…証明書管理装置、302…メモリ、303…プロセッサ、304…通信制御部、305…管理アプリケーション、306…証明書機能部、307…データ処理部、308…通信機能部、309…データベースアクセス部、310…業務処理部、311…ディスク装置、3000…検証機能モジュール、3010…ID番号、3020…初期情報、3030…コード署名、4010…パスノード、4020…証明書ノード、4030…証明書更新日付、4040…証明書、4050…失効情報更新日付、4060…失効情報、4090…ノードハッシュ値、4100…乱数、4110…ID番号、4120…鍵シード、4130…共通鍵、4140…初期情報、5010…MAXトランザクション時間、5020…パス検証モジュールのハッシュ値、5030…トレース情報ハッシュ値、6010…証明書ノードデータ、6015…証明書ノードデータハッシュ値、6020…パス検証モジュールのハッシュ値、6030…トレース情報のハッシュ値、6040…ID情報、

Claims (3)

  1. 計算機で電文を送受信するシステムにおける、電文に付される電子署名である証明書を検証するための証明書検証情報管理方法であって、
    受信者側計算機は、トランザクションが発生した時に、受信者側計算機が予め保持する証明書検証機能モジュールと証明書検証履歴を送信者側計算機へ送信し、
    前記送信者側計算機は、前記送信された証明書検証機能モジュールとを用いて、予め送信者側計算機で保持する証明書検証履歴と前記送信された証明書検証履歴とを比較し、比較結果に基づいて証明書検証履歴を作成し、前記作成した証明書検証履歴を前記受信者側計算機へ送付し、
    前記受信者側計算機は、前記送信された証明書検証履歴と受信者側計算機が予め保持する証明書検証履歴とを比較し検証結果を判別することを特徴とする証明書検証情報管理方法。
  2. 前記受信者側計算機は、予め前記受信者側計算機で格納されている証明書検証履歴情報と送信者側計算機から送信された証明書ノード情報とを比較し、
    前記比較した結果、情報の内容が異なる結果となった場合、前記証明書検証履歴情報と前記証明書ノード情報からそれぞれの証明書に関する情報並びに失効情報を取り出し、前記取り出した情報に基づき更新情報を取得し、
    前記取得した更新情報に基づいて証明書検証履歴情報を新規追加又は更新又は削除することを特徴とする請求項1記載の証明書検証情報管理方法。
  3. 計算機で電文を送受信するシステムにおける、電文に付される電子署名である証明書を検証するための証明書検証情報管理システムであって、
    受信者側計算機は、トランザクションが発生した時に、受信者側計算機が予め保持する証明書検証機能モジュールと証明書検証履歴を送信者側計算機へ送信する手段を有し、
    前記送信者側計算機は、前記送信された証明書検証機能モジュールを用いて、予め送信者側計算機
    で保持する証明書検証履歴と前記送信された証明書検証履歴とを比較し、比較結果に基づいて証明書検証履歴を作成し、前記作成した証明書検証履歴を前記受信者側計算機へ送付する手段を有し、
    前記受信者側計算機は、前記送信された証明書検証履歴と受信者側計算機が予め保持する証明書検証履歴とを比較し検証結果を判別する手段を有することを特徴とする証明書検証情報管理システム。
JP2004201271A 2004-07-08 2004-07-08 トランザクションに基づく証明書検証情報管理方法 Expired - Fee Related JP4543789B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004201271A JP4543789B2 (ja) 2004-07-08 2004-07-08 トランザクションに基づく証明書検証情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004201271A JP4543789B2 (ja) 2004-07-08 2004-07-08 トランザクションに基づく証明書検証情報管理方法

Publications (2)

Publication Number Publication Date
JP2006025162A JP2006025162A (ja) 2006-01-26
JP4543789B2 true JP4543789B2 (ja) 2010-09-15

Family

ID=35798116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004201271A Expired - Fee Related JP4543789B2 (ja) 2004-07-08 2004-07-08 トランザクションに基づく証明書検証情報管理方法

Country Status (1)

Country Link
JP (1) JP4543789B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
CN113204752A (zh) * 2021-06-01 2021-08-03 京东科技控股股份有限公司 基于区块链的身份验证方法及客户端、服务器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000242169A (ja) * 1999-02-18 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003107994A (ja) * 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP2003283491A (ja) * 2002-03-22 2003-10-03 Hitachi Ltd ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP2004080743A (ja) * 2002-06-11 2004-03-11 Matsushita Electric Ind Co Ltd コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2005252318A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd 電子証明書有効性確認システムおよびその方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000242169A (ja) * 1999-02-18 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003107994A (ja) * 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP2003283491A (ja) * 2002-03-22 2003-10-03 Hitachi Ltd ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP2004080743A (ja) * 2002-06-11 2004-03-11 Matsushita Electric Ind Co Ltd コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2005252318A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd 電子証明書有効性確認システムおよびその方法

Also Published As

Publication number Publication date
JP2006025162A (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
CN102422593B (zh) 基于http的认证
CN100534092C (zh) 用于执行认证操作的方法及其装置
US8788811B2 (en) Server-side key generation for non-token clients
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
CN110535648B (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
CN101534192B (zh) 一种提供跨域令牌的系统和方法
KR20090041365A (ko) 인증 시스템과 함께 생물학적 샘플링 장치를 사용하는 방법, 이러한 방법을 수행하기 위한 컴퓨터 실행가능 명령어를 구비하는 컴퓨터 판독가능 매체 및 인증 시스템에액세스하는 컴퓨터 시스템
WO2018017609A1 (en) Secure asynchronous communications
CN110535807B (zh) 一种业务鉴权方法、装置和介质
US11962698B2 (en) Token node locking with fingerprints authenticated by digital certificates
CN114731279A (zh) 用于自动数字证书验证的方法和装置
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
EP4203377A1 (en) Service registration method and device
CN114154125A (zh) 云计算环境下区块链无证书的身份认证方案
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
CN115842657A (zh) 一种基于区块链的物联网匿名身份认证方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees