JP7502618B2 - 通信プログラム、通信装置、及び通信方法 - Google Patents
通信プログラム、通信装置、及び通信方法 Download PDFInfo
- Publication number
- JP7502618B2 JP7502618B2 JP2020123475A JP2020123475A JP7502618B2 JP 7502618 B2 JP7502618 B2 JP 7502618B2 JP 2020123475 A JP2020123475 A JP 2020123475A JP 2020123475 A JP2020123475 A JP 2020123475A JP 7502618 B2 JP7502618 B2 JP 7502618B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- verifier
- issuer
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 84
- 238000004891 communication Methods 0.000 title claims description 73
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims description 89
- 238000012546 transfer Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 22
- 239000004148 curcumin Substances 0.000 description 19
- 238000007726 management method Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
第1の実施の形態について説明する。
図1は、通信システム1の構成例を示す図である。通信システム1は、ユーザ100、発行者200、中継装置300、及び検証者400を有する。通信システム1は、ユーザ100の証明書の発行及び証明書による本人認証を行う、本人認証システムである。なお、ユーザ100、発行者200、検証者400は、それぞれ複数存在してもよい。また、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置と同義である。以降、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置、と置き換えて読んでもよい。
図2は、中継装置300の構成例を表す図である。中継装置300は、CPU(Central Processing Unit)310、ストレージ320、メモリ330、及び通信回路340を有する。
図3は、発行者用通信装置200の構成例を表す図である。発行者用通信装置200は、CPU210、ストレージ220、メモリ230、及び通信回路240を有する。
図4は、ユーザ用通信装置100の構成例を表す図である。ユーザ用通信装置100は、CPU110、ストレージ120、メモリ130、及び通信回路140を有する。
以下に、本人認証処理について説明する。なお、本人認証処理は、証明書の発行、検証者400への証明書の送付、及び検証者400への暗号鍵の送付を含む。以下、証明書の発行、証明書の送付、及び暗号鍵の送付、それぞれについて説明する。
証明書に発行について説明する。図5は、証明書の発行のシーケンスの例を示す図である。ユーザ100は、証明書の発行を発行者200に要求する(S10)。発行者200は、ユーザ100の本人確認等を行い、ユーザ100に証明書の発行を許可する(S10)。発行者200は、証明書を発行するとき、証明書発行処理を行う(S200)。
次に、証明書の送付について説明する。図11は、証明書の送付のシーケンスの例を示す図である。ユーザ100は、本人であることを証明する本人証明を検証者400に対して行うとき、証明要求処理をおこなう(S101)。
次に、暗号鍵の送付について説明する。図14は、暗号鍵の送付のシーケンスの例を示す図である。ユーザ100は、証明要求処理S101において、証明したい検証者400-1~3に、記憶する暗号鍵E100を送信する(S30、図12のS101-3)。なお、暗号鍵E100の送信は、図14においては、中継装置300を介して行われるが、中継装置300を介さなくてもよい。
第2の実施の形態について説明する。第2の実施の形態において、中継装置300は暗号鍵を管理し、ユーザ100は、証明書を管理する。図15は、第2の実施の形態における通信システム1の例を示す図である。図15に示すように、中継装置300は、暗号鍵E100を管理する。一方、ユーザ100は、証明書C100を管理する。以降、第1の実施の形態における、証明書C100と暗号鍵E100を入れ替えて(読み替えて)各処理を実行することで、検証者400-1及び2が証明書C100と暗号鍵E100を有し、検証者400-3が証明書C100のみを有する状態となる。これにより、第1の実施の形態と同様に、検証者400-1及び2は、ユーザ100の本人認証が行えるが、検証者400-3は、ユーザ100の本人認証が行えない。すなわち、証明書C100と暗号鍵E100の両方がないと、ユーザ100の本人認証が行えないため、証明書と暗号鍵の管理をユーザ100と中継装置300で変更しても、第1の実施の形態と同様の効果を得ることができる。
第3の実施の形態について説明する。第3の実施の形態において、中継装置300は、暗号鍵を送信ポリシーに従い送信する。
発行者200は、証明書発行処理S200において、証明書と送信ポリシーを中継装置300に送信する。しかし、発行者200は、任意のタイミングで、証明書や送信ポリシーを中継装置300に送信してもよい。発行者200は、例えば、有効期限の変更、ユーザの住所変更など、証明書の内容に変更があったとき、証明書を再発行し、再発行した証明書を中継装置300に送信してもよい。また、発行者200は、例えば、証明書の送付を許可する検証者に変更があった場合、送信ポリシーを更新し、更新した送信ポリシーを中継装置300に送信してもよい。中継装置300は、任意のタイミングで受信した送信ポリシーや証明書を、自装置のメモリ内に記憶(更新)する。これにより、常に最新の状態の証明書及び送信ポリシーを維持することができる。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、
前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、
前記中継装置が有するコンピュータに実行させる通信プログラム。
前記証明書は、前記発行者により暗号化されており、
前記暗号化に使用された暗号鍵は、前記ユーザに送信され、前記ユーザに記憶される
付記1記載の通信プログラム。
前記暗号鍵は、前記ユーザによって、前記中継装置を介さずに、前記第1検証者に送付される
付記2記載の通信プログラム。
さらに、前記第1検証者への前記暗号鍵の転送を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記ユーザから送付された前記暗号鍵を、前記第1検証者へ転送する転送処理を、
前記中継装置が有するコンピュータに実行させる、付記2記載の通信プログラム。
前記第1検証者は、前記暗号鍵を使用し、暗号化された前記証明書を復号し、前記ユーザの認証を行う
付記3又は4記載の通信プログラム。
前記ポリシー管理処理は、前記送信ポリシーを、前記ユーザごと及び前記発行者ごとに管理する
付記1記載の通信プログラム。
前記送信ポリシーは、前記証明書の送付を許可する検証者に関する情報を含む
付記1記載の通信プログラム。
前記送信ポリシーは、前記証明書の送付を許可しない検証者に関する情報を含む
付記1記載の通信プログラム。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置であって、
前記発行者から、前記ユーザの証明書を受信し、管理する証明書管理部と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理するポリシー管理部と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信部と、
を、有する通信装置。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置における通信方法であって、
前記発行者から、前記ユーザの証明書を受信し、管理し、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理し、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する
通信方法。
ユーザと、発行者と、検証者と、通信装置を有する通信システムであって、
発行者は、前記ユーザに証明書を発行し、前記証明書を暗号鍵を使って暗号化し、前記暗号化した証明書を前記通信装置に送信し、前記暗号鍵を前記ユーザに送信し、前記証明書の送付の可否に関する情報を含む送信ポリシーを前通信装置に送信し、
前記ユーザは、前記受信した暗号鍵を記憶し、
前記通信装置は、前記受信した証明書及び送信ポリシーを記憶し、
前記ユーザは、第1検証者への前記証明書の送付を、前記通信装置に要求し、前記暗号鍵を前記第1検証者へ送信し、
前記通信装置は、前記要求に応じて、前記第1検証者への前記証明書の送付が、前記送信ポリシーにおいて許可されている場合、前記第1検証者へ前記証明書を送付し、
前記第1検証者は、前記暗号鍵を受信し、前記証明書を受信した場合、前記証明書を前記受信した暗号鍵を使用して復号し、前記ユーザの認証を行う
通信システム。
100 :ユーザ(ユーザ用通信装置)
110 :CPU
120 :ストレージ
121 :暗号鍵登録プログラム
122 :証明要求プログラム
130 :メモリ
140 :通信回路
200 :発行者(発行者用通信装置)
210 :CPU
220 :ストレージ
221 :証明書発行プログラム
230 :メモリ
240 :通信回路
300 :中継装置
310 :CPU
320 :ストレージ
321 :送信ポリシー登録プログラム
322 :証明書登録プログラム
323 :証明書送信プログラム
324 :通信中継プログラム
330 :メモリ
340 :通信回路
400 :検証者
Claims (9)
- ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、
前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、
前記中継装置が有するコンピュータに実行させる通信プログラム。 - 前記証明書は、前記発行者により暗号化されており、
前記暗号化に使用された暗号鍵は、前記ユーザに送信され、前記ユーザに記憶される
請求項1記載の通信プログラム。 - 前記暗号鍵は、前記ユーザによって、前記中継装置を介さずに、前記第1検証者に送付される
請求項2記載の通信プログラム。 - さらに、前記第1検証者への前記暗号鍵の転送を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記ユーザから送付された前記暗号鍵を、前記第1検証者へ転送する転送処理を、前記中継装置が有するコンピュータに実行させる
請求項2記載の通信プログラム。 - 前記第1検証者は、前記暗号鍵を使用し、暗号化された前記証明書を復号し、前記ユーザの認証を行う
請求項3又は4記載の通信プログラム。 - 前記送信ポリシーは、前記証明書の送付を許可する検証者に関する情報を含む
請求項1記載の通信プログラム。 - 前記送信ポリシーは、前記証明書の送付を許可しない検証者に関する情報を含む
請求項1記載の通信プログラム。 - ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置であって、
前記発行者から、前記ユーザの証明書を受信し、管理する証明書管理部と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理するポリシー管理部と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信部と、
を、有する通信装置。 - ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置における通信方法であって、
前記発行者から、前記ユーザの証明書を受信し、管理し、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、
管理し、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する
通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020123475A JP7502618B2 (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
EP21165859.6A EP3944583B1 (en) | 2020-07-20 | 2021-03-30 | Communication program, relay device, and communication method |
US17/220,958 US20220021522A1 (en) | 2020-07-20 | 2021-04-02 | Storage medium, relay device, and communication method |
CN202110419015.1A CN114039731B (zh) | 2020-07-20 | 2021-04-19 | 存储介质、中继装置和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020123475A JP7502618B2 (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022020143A JP2022020143A (ja) | 2022-02-01 |
JP7502618B2 true JP7502618B2 (ja) | 2024-06-19 |
Family
ID=75302289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123475A Active JP7502618B2 (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220021522A1 (ja) |
EP (1) | EP3944583B1 (ja) |
JP (1) | JP7502618B2 (ja) |
CN (1) | CN114039731B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005311531A (ja) | 2004-04-19 | 2005-11-04 | Ntt Software Corp | デジタル署名処理方法及びそのためのプログラム |
JP2009130900A (ja) | 2007-11-28 | 2009-06-11 | Hitachi Ltd | 中継サーバ、署名検証システム、文書データ中継方法、およびプログラム |
US20140095865A1 (en) | 2012-09-28 | 2014-04-03 | Blue Coat Systems, Inc. | Exchange of digital certificates in a client-proxy-server network configuration |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP3749129B2 (ja) * | 2001-02-01 | 2006-02-22 | 株式会社東芝 | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
EP1505765A4 (en) * | 2002-06-07 | 2006-10-04 | Sony Corp | DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM |
JP4129783B2 (ja) * | 2002-07-10 | 2008-08-06 | ソニー株式会社 | リモートアクセスシステム及びリモートアクセス方法 |
JP2004343440A (ja) * | 2003-05-15 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御方法及びシステム |
WO2005008954A1 (ja) * | 2003-06-19 | 2005-01-27 | Nippon Telegraph And Telephone Corporation | セッション制御サーバ及び通信システム |
JP4509675B2 (ja) * | 2003-07-25 | 2010-07-21 | 株式会社リコー | 通信装置、通信システム及び通信方法 |
US7543146B1 (en) * | 2004-06-18 | 2009-06-02 | Blue Coat Systems, Inc. | Using digital certificates to request client consent prior to decrypting SSL communications |
JP4223058B2 (ja) * | 2004-11-29 | 2009-02-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 中継装置、中継方法、及びプログラム |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
US7707417B2 (en) * | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
JP2008022526A (ja) * | 2006-06-13 | 2008-01-31 | Hitachi Ltd | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
JP4333736B2 (ja) * | 2006-12-19 | 2009-09-16 | 村田機械株式会社 | 中継サーバおよびクライアント端末 |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP4336803B2 (ja) * | 2007-03-30 | 2009-09-30 | 日本電気株式会社 | 特定中継装置認証機能付き通信システム |
JP5146057B2 (ja) | 2008-03-31 | 2013-02-20 | 大日本印刷株式会社 | 検索仲介システム |
JP5104188B2 (ja) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | サービス提供システム及び通信端末装置 |
FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
KR100910378B1 (ko) * | 2008-10-06 | 2009-08-04 | 주식회사 오엘콥스 | 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법 |
KR101350896B1 (ko) * | 2008-11-06 | 2014-01-14 | 에스케이플래닛 주식회사 | 인증서 기반의 보안 이메일 서비스 시스템 및 방법 |
US9955332B2 (en) * | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
KR20120005364A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자 주소, 및 전자문서 유통 시스템 |
JP2013054441A (ja) * | 2011-09-01 | 2013-03-21 | Canon Inc | 印刷システム、画像形成装置、印刷方法、およびプログラム |
US8909918B2 (en) * | 2011-10-05 | 2014-12-09 | Cisco Technology, Inc. | Techniques to classify virtual private network traffic based on identity |
JP5725210B2 (ja) * | 2012-02-03 | 2015-05-27 | 富士通株式会社 | 端末固有情報の送信方法およびシステム |
US20130332987A1 (en) * | 2012-06-11 | 2013-12-12 | Intertrust Technologies Corporation | Data collection and analysis systems and methods |
KR20140038870A (ko) * | 2012-09-21 | 2014-03-31 | 한국전자통신연구원 | 바코드를 이용한 단말 간의 인증서 이동 방법 |
KR101466900B1 (ko) * | 2012-10-12 | 2014-12-03 | 국민대학교산학협력단 | 인증서 위임 시스템 및 방법 |
CN104904178B (zh) * | 2012-10-15 | 2018-09-25 | 思杰系统有限公司 | 提供虚拟专用网络隧道的方法和设备及计算机可读介质 |
KR20140060954A (ko) * | 2012-11-13 | 2014-05-21 | 중소기업은행 | 인증서 복사 시스템 및 그 방법 |
US9392458B2 (en) * | 2013-03-15 | 2016-07-12 | Qualcomm Incorporated | Authentication for relay deployment |
JP5920260B2 (ja) * | 2013-03-19 | 2016-05-18 | 富士ゼロックス株式会社 | 通信システム、中継装置及びプログラム |
JP5867448B2 (ja) * | 2013-04-26 | 2016-02-24 | コニカミノルタ株式会社 | ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム |
KR101378810B1 (ko) * | 2013-06-03 | 2014-03-27 | 주식회사 미래테크놀로지 | 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법 |
KR102078319B1 (ko) * | 2013-08-23 | 2020-04-03 | 주식회사 비즈모델라인 | 통신사의 유심기반 전자서명 처리 방법 |
WO2015061974A1 (zh) * | 2013-10-30 | 2015-05-07 | 锺秉达 | 交易凭证运作及管理系统 |
KR101412698B1 (ko) * | 2013-11-20 | 2014-06-27 | 주식회사 드림시큐리티 | 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치 |
JP2015115893A (ja) * | 2013-12-13 | 2015-06-22 | 富士通株式会社 | 通信方法、通信プログラム、および中継装置 |
JP6354336B2 (ja) * | 2014-05-29 | 2018-07-11 | ブラザー工業株式会社 | クライアント装置、サービス実行システム、及びプログラム |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
EP3223453B1 (en) * | 2014-11-19 | 2019-03-06 | Huawei Technologies Co., Ltd. | Directional traffic statistics method, device and system |
US20160277413A1 (en) * | 2015-03-20 | 2016-09-22 | Kabushiki Kaisha Toshiba | Access Permission Device, Access Permission Method, Program, and Communicating System |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
KR101741672B1 (ko) * | 2015-12-18 | 2017-05-31 | 주식회사 아라기술 | 인증서 배포 장치 및 방법 |
US10027491B2 (en) * | 2016-03-30 | 2018-07-17 | Airwatch Llc | Certificate distribution using derived credentials |
KR20180002370A (ko) * | 2016-06-29 | 2018-01-08 | 이니텍(주) | 키 저장 및 인증 모듈을 포함하는 사용자 단말기에서 온라인 서비스를 이용할 때에 본인 확인 및 부인 방지 기능을 수행하는 방법 |
JP6668183B2 (ja) * | 2016-07-01 | 2020-03-18 | 株式会社東芝 | 通信装置、通信方法、通信システムおよびプログラム |
US10637848B2 (en) * | 2016-12-07 | 2020-04-28 | Electronics And Telecommunications Research Institute | Apparatus for supporting authentication between devices in resource-constrained environment and method for the same |
JP2018173921A (ja) * | 2017-03-31 | 2018-11-08 | 西日本電信電話株式会社 | ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラム |
CN108667609B (zh) * | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US10567348B2 (en) * | 2017-07-06 | 2020-02-18 | Citrix Systems, Inc. | Method for SSL optimization for an SSL proxy |
JP6817169B2 (ja) | 2017-08-31 | 2021-01-20 | 株式会社日立製作所 | データ流通方法及びデータ流通基盤装置 |
CN110351725B (zh) * | 2018-04-08 | 2022-08-09 | 华为技术有限公司 | 通信方法和装置 |
US10721064B2 (en) * | 2018-05-30 | 2020-07-21 | Nxp B.V. | Modular key exchange for key agreement and optional authentication |
KR102179792B1 (ko) * | 2018-08-22 | 2020-11-17 | 주식회사 핑거 | 웹 브라우저 기반 스크래핑 시스템 및 방법 |
KR102218188B1 (ko) * | 2019-05-07 | 2021-02-23 | 주식회사 한컴위드 | 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법 |
KR102208142B1 (ko) * | 2019-07-30 | 2021-01-27 | 시큐리티플랫폼 주식회사 | 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템 |
JP7467865B2 (ja) * | 2019-10-01 | 2024-04-16 | 株式会社リコー | 情報処理システムおよび情報処理方法 |
US11438177B2 (en) * | 2020-02-28 | 2022-09-06 | Vmware, Inc. | Secure distribution of cryptographic certificates |
CN113748657B (zh) * | 2020-03-31 | 2023-07-07 | 京东方科技集团股份有限公司 | 用于许可认证的方法、节点、系统和计算机可读存储介质 |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
CN111818100B (zh) * | 2020-09-04 | 2021-02-02 | 腾讯科技(深圳)有限公司 | 一种跨网配置通道的方法、相关设备及存储介质 |
-
2020
- 2020-07-20 JP JP2020123475A patent/JP7502618B2/ja active Active
-
2021
- 2021-03-30 EP EP21165859.6A patent/EP3944583B1/en active Active
- 2021-04-02 US US17/220,958 patent/US20220021522A1/en not_active Abandoned
- 2021-04-19 CN CN202110419015.1A patent/CN114039731B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005311531A (ja) | 2004-04-19 | 2005-11-04 | Ntt Software Corp | デジタル署名処理方法及びそのためのプログラム |
JP2009130900A (ja) | 2007-11-28 | 2009-06-11 | Hitachi Ltd | 中継サーバ、署名検証システム、文書データ中継方法、およびプログラム |
US20140095865A1 (en) | 2012-09-28 | 2014-04-03 | Blue Coat Systems, Inc. | Exchange of digital certificates in a client-proxy-server network configuration |
Also Published As
Publication number | Publication date |
---|---|
CN114039731A (zh) | 2022-02-11 |
EP3944583A1 (en) | 2022-01-26 |
EP3944583B1 (en) | 2023-07-12 |
CN114039731B (zh) | 2024-02-23 |
JP2022020143A (ja) | 2022-02-01 |
US20220021522A1 (en) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7273148B2 (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
TW469714B (en) | Secure wireless electronic-commerce system with wireless network domain | |
KR101215343B1 (ko) | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 | |
US20180359092A1 (en) | Method for managing a trusted identity | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
JP4109548B2 (ja) | 端末通信システム | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
CN115699000A (zh) | 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质 | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20110296171A1 (en) | Key recovery mechanism | |
US20220321357A1 (en) | User credential control system and user credential control method | |
EP2957064B1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
KR20090071307A (ko) | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
KR100926153B1 (ko) | 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법 | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP7502618B2 (ja) | 通信プログラム、通信装置、及び通信方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP5084468B2 (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP2023540739A (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
US20230283466A1 (en) | Content protection system | |
KR100501172B1 (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7502618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |