JP4870777B2 - 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム - Google Patents
個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム Download PDFInfo
- Publication number
- JP4870777B2 JP4870777B2 JP2008541007A JP2008541007A JP4870777B2 JP 4870777 B2 JP4870777 B2 JP 4870777B2 JP 2008541007 A JP2008541007 A JP 2008541007A JP 2008541007 A JP2008541007 A JP 2008541007A JP 4870777 B2 JP4870777 B2 JP 4870777B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic certificate
- certificate
- client
- temporary
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
またクライアント証明書230に付される署名値Bは都道府県知事により施される署名である。
トからの証明書の失効情報の問い合わせに答えるOnline Certificate Status Protocol(OCSP)方法である。公的個人認証サービスでは前者の方法が採用されており、従って本実施形態では、証明書検証部435は認証局にCRLを要求し、受信したCRLにクライアント証明書がリストされているかどうか判定することにより失効を確認する。なお、上述した個人情報を参照した通信相手の確認は、個人情報を含むクライアント証明書230を検証対象とする場合に限られる。
Claims (18)
- 個人情報を含む電子証明書を用いて通信相手を認証する方法であって、
クライアント装置において、
サーバ装置から電子証明書の要求を受信するステップと、
前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成するステップと、
前記一時電子証明書をサーバ装置に送信するステップとを含み、
前記サーバ装置において、
電子証明書を受信するステップと、
受信した前記電子証明書の前記第1領域から前記判定情報を取り出すステップと、
前記判定情報が、受信した前記電子証明書が前記一時電子証明書であることを示すかどうか判定するステップと、
受信した前記電子証明書が前記一時電子証明書であると判定した場合、
前記一時電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出すステップと、
取り出した前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを含む、
認証方法。 - 前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップを含む、請求項1に記載の認証方法。
- 前記個人情報を含むクライアント証明書は、公的個人認証サービスにより発行された前記クライアント装置の電子証明書である、請求項1に記載の認証方法。
- 前記サーバ装置がサポートする電子証明書のフォーマットは、X.509である、請求項1に記載の方法。
- 前記第1領域は、X.509証明書の基本領域であり、前記第2領域は、前記X.509証明書の拡張領域である、請求項1に記載の方法。
- 前記サーバ装置がサポートするフォーマットの電子証明書の第1領域は、X.509証明書の拡張領域であり、電子証明書が一時電子証明書であることを示す前記判定情報として、証明書ポリシーが利用される、請求項1に記載の方法。
- 前記クライアント装置において受信される前記電子証明書の要求は、SSL(Secure Socket Layer)又はTLS(Transport Layer Security)のHandShakeプロトコルのCertificate Requestメッセージである、請求項1に記載の方法。
- 前記クライアント装置において、前記第2領域に更に、所定の文字列と、当該所定の文字列のハッシュ値を前記クライアント証明書に記載されるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを設定するステップを含み、
前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記一時電子証明書の前記第2領域に記載された前記所定の文字列から求めたハッシュ値と、前記一時電子証明書の前記第2領域に記載された前記署名値を前記クライアント証明書から取り出した前記クライアント公開鍵を用いて復号したものとを比較することにより通信相手が前記クライアント証明書の所有者本人であることを確認するステップを更に含む、請求項1に記載の認証方法。 - 前記クライアント装置において、前記クライアント装置上の現在時刻を取得するステップと、前記第2領域に更に、所定の文字列、前記現在時刻を示す署名時刻、並びに前記所定の文字列及び前記署名時刻のハッシュ値を前記クライアント証明書に含まれるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを設定するステップを含み、
前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記一時電子証明書の前記第2領域に記載された前記所定の文字列及び前記署名時刻と、前記一時電子証明書の前記第2領域に記載された前記署名値を前記クライアント証明書から取り出した前記クライアント公開鍵を用いて復号したものとを比較することにより、通信相手が前記クライアント証明書の所有者本人であることを確認するステップを更に含む、請求項1記載の認証方法。 - 前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記サーバ装置上の現在時刻を取得するステップと、当該現在時刻と前記一時電子証明書の前記第2領域から取り出した前記署名時刻との差が許容範囲内であるかどうか判断するステップを更に含む、請求項9に記載の方法。
- クライアント装置において実行される、個人情報を含む電子証明書を用いて通信相手を認証するための方法であって、
サーバ装置から電子証明書の要求を受信するステップと、
前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成するステップと、
前記一時電子証明書を前記サーバ装置に送信するステップと
を含む通信相手認証のための方法。 - サーバ装置において実行される、個人情報を含む電子証明書を用いて通信相手を認証するための方法であって、
クライアント装置に対しクライアント証明書を要求するステップと、
前記クライアント装置から当該クライアント装置の電子証明書を受信するステップと、
受信した前記電子証明書の第1領域から判定情報を取り出すステップと、
前記判定情報が、受信した前記電子証明書が個人情報を含む一時電子証明書であることを示すかどうか判定するステップと、
受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップと、
受信した前記電子証明書が前記一時電子証明書であると判定した場合、
受信した前記電子証明書の第2領域から前記サーバ装置のサーバ公開鍵を用いて暗号化されたクライアント証明書を取り出すステップと、
暗号化された前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを含む、
通信相手認証のための方法。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのシステムであって、
サーバ装置から電子証明書の要求を受信する受信部と、
個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を格納する格納部と、
前記要求の受信に応答して、前記格納部から読み出した前記サーバ公開鍵を用いて前記クライアント証明書を暗号化する暗号化部と、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成する作成部と、
前記一時電子証明書をサーバ装置に送信する送信部と
を備えるクライアント装置と、
前記サーバ公開鍵に対応するサーバ秘密鍵を格納する格納部と、
電子証明書を受信する受信部と、
受信した前記電子証明書の前記第1領域から取り出した前記判定情報が、受信した前記電子証明書が一時電子証明書であることを示すかどうか判定する判定部と、
前記判定部が一時電子証明書であると判定することに応答して、受信した前記電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出し、当該クライアント証明書を前記格納部から読み出したサーバ秘密鍵を用いて復号する復号部と、
受信した前記電子証明書が一時電子証明書であると前記判定部が判定した場合、前記復号部により復号された前記クライアント証明書を用いてクライアント装置を認証する認証部と
を備えるサーバ装置と
を含む、システム。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのクライアント装置であって、
サーバ装置から電子証明書の要求を受信する受信部と、
個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を格納する格納部と、
前記要求の受信に応答して、前記格納部から読み出した前記サーバ公開鍵を用いて前記クライアント証明書を暗号化する暗号化部と、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成する作成部と、
前記一時電子証明書をサーバ装置に送信する送信部と
を備えるクライアント装置。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのサーバ装置であって、
サーバ公開鍵に対応するサーバ秘密鍵を格納する格納部と、
クライアント装置から電子証明書を受信する受信部と、
受信した前記電子証明書の第1領域から取り出した判定情報が、受信した前記電子証明書が一時電子証明書であることを示すかどうか判定する判定部と、
前記判定部が一時電子証明書であると判定することに応答して、受信した前記電子証明書の第2領域から暗号化されたクライアント証明書を取り出し、前記格納部から読み出したサーバ秘密鍵で復号する復号部と、
受信した前記電子証明書が前記一時電子証明書でないと前記判定部が判定する場合、受信した前記電子証明書を用いて前記クライアントを認証し、一時電子証明書であると前記判定部が判定する場合、前記復号部により復号された前記クライアント証明書を用いて前記クライアントを認証する認証部と
を備えるサーバ装置。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、
前記プログラムは、クライアント装置に、
サーバ装置から電子証明書の要求を受信するステップと、
前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成するステップと、
前記一時電子証明書をサーバ装置に送信するステップとを実行させ、
前記プログラムは、更に、前記サーバ装置に
電子証明書を受信するステップと、
受信した前記電子証明書の前記第1領域から前記判定情報を取り出すステップと、
前記判定情報が、受信した前記電子証明書が前記一時電子証明書であることを示すかどうか判定するステップと、
受信した前記電子証明書が前記一時電子証明書であると判定した場合、
前記一時電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出すステップと、
取り出した前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを実行させる、
通信相手を認証するためのプログラム。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、前記プログラムは、クライアント装置に、
サーバ装置から電子証明書の要求を受信するステップと、
前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成するステップと、
前記一時電子証明書を前記サーバ装置に送信するステップとを実行させる、
通信相手認証のためのプログラム。 - 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、前記プログラムは、サーバ装置に、
クライアント装置に対しクライアント証明書を要求するステップと、
前記クライアント装置から当該クライアント装置の電子証明書を受信するステップと、
受信した前記電子証明書の第1領域から判定情報を取り出すステップと、
前記判定情報が、受信した前記電子証明書が前記個人情報を含む一時電子証明書であることを示すかどうか判定するステップと、
受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップと、
受信した前記電子証明書が前記一時電子証明書であると判定した場合、
受信した前記電子証明書の第2領域から前記サーバ装置のサーバ公開鍵を用いて暗号化されたクライアント証明書を取り出すステップと、
暗号化された前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを実行させる、
通信相手認証のためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008541007A JP4870777B2 (ja) | 2006-10-27 | 2007-10-24 | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006293253 | 2006-10-27 | ||
JP2006293253 | 2006-10-27 | ||
PCT/JP2007/070706 WO2008050792A1 (fr) | 2006-10-27 | 2007-10-24 | Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles |
JP2008541007A JP4870777B2 (ja) | 2006-10-27 | 2007-10-24 | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008050792A1 JPWO2008050792A1 (ja) | 2010-02-25 |
JP4870777B2 true JP4870777B2 (ja) | 2012-02-08 |
Family
ID=39324586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541007A Expired - Fee Related JP4870777B2 (ja) | 2006-10-27 | 2007-10-24 | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム |
Country Status (8)
Country | Link |
---|---|
US (2) | US8225096B2 (ja) |
EP (1) | EP2086162B1 (ja) |
JP (1) | JP4870777B2 (ja) |
KR (1) | KR101054970B1 (ja) |
CN (1) | CN101529797B (ja) |
CA (1) | CA2663241C (ja) |
IN (1) | IN2009CN02956A (ja) |
WO (1) | WO2008050792A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
CN101461209A (zh) * | 2006-04-10 | 2009-06-17 | 信托综合服务公司 | 安全的数据传输的装置与方法 |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
FR2958821A1 (fr) * | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
CN102105883A (zh) * | 2008-06-23 | 2011-06-22 | Nxp股份有限公司 | 电子装置以及电子装置的软件或固件更新的方法 |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US8510810B2 (en) * | 2008-12-23 | 2013-08-13 | Bladelogic, Inc. | Secure credential store |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US20110150266A1 (en) * | 2009-12-22 | 2011-06-23 | Dirk Hohndel | Automated security control using encoded security information |
JP5505161B2 (ja) * | 2010-07-22 | 2014-05-28 | ブラザー工業株式会社 | 情報処理装置及びコンピュータプログラム |
JP5505160B2 (ja) | 2010-07-22 | 2014-05-28 | ブラザー工業株式会社 | 情報処理装置及びコンピュータプログラム |
US8776205B2 (en) * | 2010-10-29 | 2014-07-08 | GM Global Technology Operations LLC | Secure connection systems and methods for vehicles |
JP5682237B2 (ja) * | 2010-11-05 | 2015-03-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US8789163B2 (en) * | 2011-02-20 | 2014-07-22 | Robert S. Cahn | On-line membership verification utilizing an associated organization certificate |
US8843740B2 (en) | 2011-12-02 | 2014-09-23 | Blackberry Limited | Derived certificate based on changing identity |
US9026789B2 (en) | 2011-12-23 | 2015-05-05 | Blackberry Limited | Trusted certificate authority to create certificates based on capabilities of processes |
US9444629B2 (en) | 2013-05-24 | 2016-09-13 | Sap Se | Dual layer transport security configuration |
CN105408913B (zh) * | 2013-08-21 | 2019-03-15 | 英特尔公司 | 在云中隐私地处理数据 |
DE102013222503A1 (de) * | 2013-11-06 | 2015-05-07 | Siemens Aktiengesellschaft | Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung |
CN104320264B (zh) * | 2014-02-24 | 2018-07-31 | 杨淼彬 | 一种有效信息的电子认证方法 |
US20160182289A1 (en) * | 2014-12-18 | 2016-06-23 | Interactive Intelligence Group, Inc. | System and method for device pairing transaction |
US10523435B2 (en) * | 2015-07-20 | 2019-12-31 | Digicert, Inc. | Mutable fields in digital certificates |
US10454689B1 (en) * | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
US20170063557A1 (en) * | 2015-08-28 | 2017-03-02 | Fortinet, Inc. | Detection of fraudulent certificate authority certificates |
JP6567939B2 (ja) * | 2015-10-05 | 2019-08-28 | 任天堂株式会社 | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 |
US11552968B2 (en) * | 2015-10-28 | 2023-01-10 | Qomplx, Inc. | System and methods for detecting and mitigating golden SAML attacks against federated services |
KR102444239B1 (ko) | 2016-01-21 | 2022-09-16 | 삼성전자주식회사 | 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법 |
US10243955B2 (en) * | 2016-07-14 | 2019-03-26 | GM Global Technology Operations LLC | Securely establishing time values at connected devices |
US9660978B1 (en) * | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
WO2018045590A1 (en) * | 2016-09-12 | 2018-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for secure link layer connection over wireless local area networks |
US9667619B1 (en) * | 2016-10-14 | 2017-05-30 | Akamai Technologies, Inc. | Systems and methods for utilizing client side authentication to select services available at a given port number |
JP6784198B2 (ja) * | 2017-03-09 | 2020-11-11 | トヨタ自動車株式会社 | 施解錠システム、キーユニット |
US10581829B1 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Certificate-based call identification and routing |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
JP2019057083A (ja) * | 2017-09-20 | 2019-04-11 | 株式会社三井住友銀行 | 非対面取引によるリモート口座開設方法、コンピュータ、およびプログラム |
US11546310B2 (en) * | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
US10425401B1 (en) | 2018-10-31 | 2019-09-24 | ISARA Corporation | Extensions for using a digital certificate with multiple cryptosystems |
TWI723494B (zh) * | 2019-08-15 | 2021-04-01 | 威進國際資訊股份有限公司 | 客戶端驗證系統及其驗證方法 |
KR20210076402A (ko) * | 2019-12-16 | 2021-06-24 | 현대자동차주식회사 | 차량용 제어기 및 그 인증서 주입 방법 |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
US11514165B2 (en) * | 2020-09-18 | 2022-11-29 | Dell Products L.P. | Systems and methods for secure certificate use policies |
CN112311766B (zh) * | 2020-09-29 | 2022-04-01 | 新华三大数据技术有限公司 | 一种用户证书的获取方法及装置、终端设备 |
KR102474894B1 (ko) * | 2022-09-01 | 2022-12-06 | (주)노르마 | 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
JP2002514842A (ja) * | 1998-05-06 | 2002-05-21 | カイバーパス コーポレーション | 仮想プライベート・キーを使用するユーザ認証 |
JP2003124926A (ja) * | 2001-10-15 | 2003-04-25 | Hitachi Ltd | 暗号化通信システムにおける認証処理方法及びそのシステム |
JP2004530331A (ja) * | 2001-03-12 | 2004-09-30 | フランス テレコム | 一時的(エフェメラル)モジュールを用いた暗号認証法 |
US6807577B1 (en) * | 2000-09-14 | 2004-10-19 | International Business Machines Corporation | System and method for network log-on by associating legacy profiles with user certificates |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2005328408A (ja) * | 2004-05-17 | 2005-11-24 | Hitachi Ltd | 属性証明書の属性情報暗号化方法 |
US20090055642A1 (en) * | 2004-06-21 | 2009-02-26 | Steven Myers | Method, system and computer program for protecting user credentials against security attacks |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039805B1 (en) | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
JP4586250B2 (ja) * | 2000-08-31 | 2010-11-24 | ソニー株式会社 | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 |
US20030101348A1 (en) * | 2001-07-12 | 2003-05-29 | Russo Anthony P. | Method and system for determining confidence in a digital transaction |
AU2005255513A1 (en) | 2004-06-21 | 2005-12-29 | Echoworx Corporation | Method, system and computer program for protecting user credentials against security attacks |
US7900247B2 (en) * | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
-
2007
- 2007-08-21 US US11/842,482 patent/US8225096B2/en active Active
- 2007-10-24 CN CN2007800400182A patent/CN101529797B/zh not_active Expired - Fee Related
- 2007-10-24 IN IN2956CHN2009 patent/IN2009CN02956A/en unknown
- 2007-10-24 CA CA2663241A patent/CA2663241C/en not_active Expired - Fee Related
- 2007-10-24 JP JP2008541007A patent/JP4870777B2/ja not_active Expired - Fee Related
- 2007-10-24 WO PCT/JP2007/070706 patent/WO2008050792A1/ja active Application Filing
- 2007-10-24 KR KR1020097008495A patent/KR101054970B1/ko active IP Right Grant
- 2007-10-24 EP EP07830440.9A patent/EP2086162B1/en active Active
-
2012
- 2012-04-26 US US13/456,431 patent/US8578167B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JP2002514842A (ja) * | 1998-05-06 | 2002-05-21 | カイバーパス コーポレーション | 仮想プライベート・キーを使用するユーザ認証 |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6807577B1 (en) * | 2000-09-14 | 2004-10-19 | International Business Machines Corporation | System and method for network log-on by associating legacy profiles with user certificates |
JP2004530331A (ja) * | 2001-03-12 | 2004-09-30 | フランス テレコム | 一時的(エフェメラル)モジュールを用いた暗号認証法 |
JP2003124926A (ja) * | 2001-10-15 | 2003-04-25 | Hitachi Ltd | 暗号化通信システムにおける認証処理方法及びそのシステム |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2005328408A (ja) * | 2004-05-17 | 2005-11-24 | Hitachi Ltd | 属性証明書の属性情報暗号化方法 |
US20090055642A1 (en) * | 2004-06-21 | 2009-02-26 | Steven Myers | Method, system and computer program for protecting user credentials against security attacks |
Also Published As
Publication number | Publication date |
---|---|
IN2009CN02956A (ja) | 2015-08-07 |
CN101529797B (zh) | 2011-12-14 |
WO2008050792A1 (fr) | 2008-05-02 |
CA2663241A1 (en) | 2008-05-02 |
JPWO2008050792A1 (ja) | 2010-02-25 |
EP2086162B1 (en) | 2020-01-29 |
KR20090075705A (ko) | 2009-07-08 |
US20080104401A1 (en) | 2008-05-01 |
US20120272066A1 (en) | 2012-10-25 |
CN101529797A (zh) | 2009-09-09 |
US8225096B2 (en) | 2012-07-17 |
EP2086162A4 (en) | 2017-05-17 |
US8578167B2 (en) | 2013-11-05 |
EP2086162A1 (en) | 2009-08-05 |
CA2663241C (en) | 2014-12-09 |
KR101054970B1 (ko) | 2011-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4870777B2 (ja) | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム | |
JP5132222B2 (ja) | クライアント装置、サーバ装置及びプログラム | |
US7797544B2 (en) | Attesting to establish trust between computer entities | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
JP4790574B2 (ja) | 複数の認証書を管理する装置および方法 | |
TW200833060A (en) | Authentication delegation based on re-verification of cryptographic evidence | |
US20030208681A1 (en) | Enforcing file authorization access | |
JP2002514842A (ja) | 仮想プライベート・キーを使用するユーザ認証 | |
US10523435B2 (en) | Mutable fields in digital certificates | |
KR20000006633A (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JP2008236248A (ja) | 電子情報認証方法、電子情報認証装置及び電子情報認証システム | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
JP2008109569A (ja) | 中継装置及び通信システム及び中継方法及びプログラム | |
JP4615889B2 (ja) | 属性検証方法、属性認証システムおよび属性認証システム用プログラム | |
JP2005038222A (ja) | Icカードを利用した金融システム | |
JP2002033729A (ja) | 認証方法及び装置並びに認証プログラムを記憶した記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |