JP4790574B2 - 複数の認証書を管理する装置および方法 - Google Patents
複数の認証書を管理する装置および方法 Download PDFInfo
- Publication number
- JP4790574B2 JP4790574B2 JP2006318589A JP2006318589A JP4790574B2 JP 4790574 B2 JP4790574 B2 JP 4790574B2 JP 2006318589 A JP2006318589 A JP 2006318589A JP 2006318589 A JP2006318589 A JP 2006318589A JP 4790574 B2 JP4790574 B2 JP 4790574B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- certificates
- low
- authority
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
公認認証書ともいい、電子情報取引の際、身元を確認して、文書の偽造と変調、取引事実の否認防止などの目的に用いる。
(2)認証機関(Certificate Authority)
電子情報取引事実を公定に管理、保証できる公信力と、認証システムを安全に構築、管理できる人力、技術力、資金力を備えた機関のことをいう。
(3)最上位認証機関最上位認証機関(Root Certificate Authority)
認証経路の認証機関のうち最上位段階の認証機関のことをいう。
(4)認証機関の認証書(CA Certificate)
認証経路上の認証機関の認証書のことをいう。
(5)最上位認証機関の認証書(Root CA Certificate)
最上位認証機関の認証書であって、上位認証書の検証なしに信頼できる認証書のことをいう。
(6)認証経路(Certificate Path)
認証機関の認証書の連結からなり、最上位認証機関の認証書を信頼時点として最終認証書に連結され、経路上、上位認証機関は下位認証機関の認証書を発給する。このような発給関係によって認証経路が生成される。
(7)上位認証機関
認証経路上で相対的に最上位認証機関に近い認証機関のことをいう。
(8)下位認証機関
認証経路上で相対的に最上位認証機関から遠い認証機関のことをいう。
(9)最終認証書
認証経路上で最後に位置する認証書のことをいう。
(10)署名
電子署名とも呼ばれ、コンピュータを媒介として、署名者の身元を確認し、情報の送信と受信の過程で情報の内容が偽造または変調していないことを証明する役割をする。
(11)公開鍵(Public Key)
公開鍵基盤構造(PKI)で情報の暗号化および電子署名の検証に用いられ、個人鍵と一組になる。
(12)個人鍵(Private Key)
公開鍵基盤構造(PKI)で情報の復号化および電子署名の署名に用いられ、公開鍵と一組になる。
(13)“||”
2つの情報を結びつけることを示す。
(14)暗号化ハッシュ
任意の情報Aを特定の長さを有するハッシュ値Bに変換する。この時、ハッシュ値Bだけをもって任意の情報Aを類推できず、また、AとBだけをもってAとは異なるが同一のハッシュ値Bに変換されるまた他の値、すなわちCを得ることは不可能であることをいう。例)SHA1、MD5など
(15)ハッシュ鍵を用いる暗号化ハッシュ
ハッシュ鍵を用いる暗号化ハッシュは、任意の情報をハッシュする時、鍵を用い、その鍵を有していない存在は本来の任意の情報を有していたとしてもハッシュされた値を予測できない。例)HMAC−SHA1、HMAC−MD5など。
415 ホスト装置の認証モジュール
420 低性能装置
423 認証書検索テーブル
425 低性能装置の認証モジュール
427 低性能ファイルシステム
429 複数の認証書
Claims (17)
- 複数の認証書と、
前記複数の認証書に関する情報を含む認証書検索テーブルと、
ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち前記最上位認証機関IDおよび前記公開鍵情報に対応する認証書の位置および長さを取得し、前記対応する認証書を抽出する低性能ファイルシステムと、
前記低性能ファイルシステムによって抽出された認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含んでおり、
前記認証モジュールによる検証が成功しかつ検証された認証書から一段上の上位認証機関の認証書の公開鍵情報が抽出されない場合には、前記ホスト装置の認証書が適法と判定され、
前記認証モジュールによる検証が成功しかつ検証された認証書から一段上の上位認証機関の認証書の公開鍵情報が抽出された場合には、前記低性能ファイルシステムは前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に対応する位置および長さを取得し、前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に対応する認証書を抽出するよう構成されている、
複数の認証書を管理する装置。 - 前記複数の認証書は、異なる最上位認証機関の下位にある複数の認証機関から発給された認証書を含む請求項1に記載の複数の認証書を管理する装置。
- 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項1に記載の複数の認証書を管理する装置。
- 前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項1に記載の複数の認証書を管理する装置。
- (a)低性能装置がホスト装置からホスト装置の認証書、最上位認証機関ID、および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、
(b)前記低性能装置が前記受信した最上位認証機関IDおよび公開鍵情報に基づいて、低性能ファイルシステムが、複数の認証書に関する情報を含む前記低性能装置内に記憶された認証書検索テーブルを参照して、前記複数の認証書のうち前記最上位認証機関IDおよび前記公開鍵情報に対応する認証書の位置および長さを取得し、前記対応する認証書を抽出するステップと、
(c)前記低性能装置が検証手段によって前記低性能ファイルシステムによって抽出された認証書を前記ホスト装置の認証書の検証に用いるステップと、
(d)前記認証手段による検証が成功しかつ検証された認証書から一段上の上位認証機関の認証書の公開鍵情報が抽出されない場合には、前記ホスト装置の認証書が適法と判定するステップと、
(e)前記認証モジュールによる検証が成功しかつ検証された認証書から一段上の上位認証機関の認証書の公開鍵情報が抽出された場合には、前記低性能ファイルシステムは前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に対応する位置および長さを取得し、前記最上位認証機関IDおよび前記上位認証機関の認証書の公開鍵情報に対応する認証書を抽出し、ステップ(c)に進むステップとを含む、
複数の認証書を管理する方法。 - 前記複数の認証書は、異なる最上位認証機関の下位にある複数の認証機関から発給された認証書を含む請求項5に記載の複数の認証書を管理する方法。
- 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項5に記載の複数の認証書を管理する方法。
- 前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項5に記載の複数の認証書を管理する方法。
- 請求項1記載の複数の認証書を管理する装置であって、当該装置は低性能装置であり、
前記低性能ファイルシステムは、ホスト装置から最上位認証機関IDを受信するが公開鍵情報を受信しない場合、ホスト装置から受信した最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうちの最終認証書のうちで前記最上位認証機関IDに対応する当該低性能装置の認証書の位置および長さを取得し、前記低性能装置の認証書を抽出する低性能ファイルシステムと、
前記抽出した当該低性能装置の認証書をホスト装置に伝送する認証モジュールとを含む、複数の認証書を管理する装置。 - 前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報とを受信する場合、前記低性能ファイルシステムは受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して前記低性能装置の認証書の位置および長さを取得し、前記低性能装置の認証書の抽出を行い、
前記認証モジュールは前記抽出した認証書を前記ホスト装置に伝送する請求項9に記載の複数の認証書を管理する装置。 - 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項9に記載の複数の認証書を管理する装置。
- 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項9に記載の複数の認証書を管理する装置。
- 請求項5記載の複数の認証書を管理する方法であって、
前記低性能装置がホスト装置から最上位認証機関IDに関する情報を受信するが公開鍵情報は受信しない場合、前記低性能装置が前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む前記低性能装置内に記憶されている認証書検索テーブルを参照して、前記複数の認証書のうちの最終認証書のうちで前記最上位認証機関IDに対応する前記低性能装置の認証書の位置および長さを取得し、前記低性能装置の認証書を抽出するステップと、
前記低性能装置が前記抽出した低性能装置の認証書を前記ホスト装置に伝送するステップとを含む、複数の認証書を管理する方法。 - 前記低性能装置が前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報を受信する場合、前記低性能装置が受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して前記低性能装置の認証書の抽出を行う請求項13に記載の複数の認証書を管理する方法。
- 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項13に記載の複数の認証書を管理する方法。
- 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項13に記載の複数の認証書を管理する方法。
- 請求項5記載の複数の認証書を管理する方法であって、
前記低性能装置がホスト装置から最上位認証機関IDに関する情報を受信するが公開鍵情報は受信しない場合、前記低性能装置が前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む前記低性能装置内に記憶されている認証書検索テーブルを参照して、前記複数の認証書のうちの最終認証書のうちで前記最上位認証機関IDに対応する前記低性能装置の認証書の位置および長さを取得し、前記低性能装置の認証書を抽出するステップと、
前記低性能装置が検証手段によって前記抽出した低性能装置の認証書を他の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2005-0120904 | 2005-12-09 | ||
KR1020050120904A KR100736091B1 (ko) | 2005-12-09 | 2005-12-09 | 복수의 인증서를 관리하는 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007166601A JP2007166601A (ja) | 2007-06-28 |
JP4790574B2 true JP4790574B2 (ja) | 2011-10-12 |
Family
ID=37898286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318589A Expired - Fee Related JP4790574B2 (ja) | 2005-12-09 | 2006-11-27 | 複数の認証書を管理する装置および方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8006084B2 (ja) |
EP (1) | EP1796310A1 (ja) |
JP (1) | JP4790574B2 (ja) |
KR (1) | KR100736091B1 (ja) |
CN (1) | CN100533455C (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8887297B2 (en) | 2007-07-13 | 2014-11-11 | Microsoft Corporation | Creating and validating cryptographically secured documents |
KR100949807B1 (ko) * | 2007-11-29 | 2010-03-30 | 한국전자통신연구원 | 서버와 클라이언트 간 인증 시스템 및 그 방법 |
CN101551838B (zh) * | 2008-04-03 | 2013-01-16 | 锐迪科微电子(上海)有限公司 | 一种存储卡身份认证方法及其系统 |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
CN102045280B (zh) * | 2009-10-26 | 2013-08-07 | 国基电子(上海)有限公司 | 线缆调制解调器及其证书测试方法 |
KR101238846B1 (ko) * | 2011-06-10 | 2013-03-04 | 한국전자통신연구원 | 인증서 검증 시스템 및 그 방법 |
US20140090075A1 (en) * | 2012-09-26 | 2014-03-27 | Samsung Electronics Co., Ltd. | Flexible content protection system using downloadable drm module |
CN103544412B (zh) * | 2013-10-16 | 2017-01-04 | 深圳全智达通信股份有限公司 | 一种软件包权限控制方法及装置 |
CN104657634B (zh) * | 2015-02-28 | 2017-11-14 | 百度在线网络技术(北京)有限公司 | 盗版应用的识别方法和装置 |
JP6471112B2 (ja) | 2016-02-29 | 2019-02-13 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
US10558589B1 (en) * | 2017-06-02 | 2020-02-11 | Apple Inc. | Secure data access between computing devices using host-specific key |
US11025408B2 (en) | 2017-09-27 | 2021-06-01 | Cable Television Laboratories, Inc. | Provisioning systems and methods |
US11290286B2 (en) * | 2017-09-27 | 2022-03-29 | Cable Television Laboratories, Inc. | Provisioning systems and methods |
CN108388152B (zh) * | 2018-01-05 | 2019-07-16 | 郑州信大捷安信息技术股份有限公司 | 一种实现芯片灌装的自动化生产设备控制系统及控制方法 |
CN108768664B (zh) * | 2018-06-06 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
KR102105545B1 (ko) * | 2018-08-07 | 2020-04-28 | 아주대학교산학협력단 | 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이 |
CN110659474B (zh) * | 2019-10-10 | 2021-07-30 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014629A1 (en) * | 2001-07-16 | 2003-01-16 | Zuccherato Robert J. | Root certificate management system and method |
US5774552A (en) | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP2000196583A (ja) | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
JP2002099647A (ja) | 2000-09-26 | 2002-04-05 | Toshiba Corp | 電子証明書管理装置及び記憶媒体 |
US20020078347A1 (en) * | 2000-12-20 | 2002-06-20 | International Business Machines Corporation | Method and system for using with confidence certificates issued from certificate authorities |
JP4020585B2 (ja) | 2000-12-28 | 2007-12-12 | 富士通株式会社 | 利用者認証システム、利用者認証方法、および記録媒体 |
JP2001242785A (ja) * | 2001-04-20 | 2001-09-07 | Ntt Data Corp | ディジタル署名システム |
US7395438B2 (en) | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US7152166B2 (en) | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
JP2004153711A (ja) | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
JP2004214751A (ja) | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 証明書経路情報管理システム及び証明書経路管理方法 |
JP4639033B2 (ja) | 2003-01-29 | 2011-02-23 | キヤノン株式会社 | 認証装置及び認証方法と認証プログラム |
JP2004259176A (ja) | 2003-02-27 | 2004-09-16 | Matsushita Electric Ind Co Ltd | Icカード |
JP4039277B2 (ja) * | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
JP3928589B2 (ja) | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
JP2005006184A (ja) | 2003-06-13 | 2005-01-06 | Shinko Electric Ind Co Ltd | 電子証明書取得方法および電子証明書取得装置 |
JP2005011084A (ja) | 2003-06-19 | 2005-01-13 | Dainippon Printing Co Ltd | Icカード |
US20050160041A1 (en) * | 2004-01-20 | 2005-07-21 | Microsoft Corporation | Smartcard-based root certificate methods and apparatuses |
-
2005
- 2005-12-09 KR KR1020050120904A patent/KR100736091B1/ko not_active IP Right Cessation
-
2006
- 2006-11-17 US US11/600,766 patent/US8006084B2/en not_active Expired - Fee Related
- 2006-11-27 JP JP2006318589A patent/JP4790574B2/ja not_active Expired - Fee Related
- 2006-12-07 EP EP06125633A patent/EP1796310A1/en not_active Withdrawn
- 2006-12-08 CN CNB2006101656189A patent/CN100533455C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100736091B1 (ko) | 2007-07-06 |
JP2007166601A (ja) | 2007-06-28 |
CN100533455C (zh) | 2009-08-26 |
KR20070060836A (ko) | 2007-06-13 |
US8006084B2 (en) | 2011-08-23 |
US20070136574A1 (en) | 2007-06-14 |
EP1796310A1 (en) | 2007-06-13 |
CN1979515A (zh) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4790574B2 (ja) | 複数の認証書を管理する装置および方法 | |
JP4870777B2 (ja) | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム | |
CN110537346B (zh) | 安全去中心化域名系统 | |
JP4736744B2 (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
US10650168B2 (en) | Data processing device | |
US20100257370A1 (en) | Apparatus And Method for Supporting Content Exchange Between Different DRM Domains | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN114175574B (zh) | 无线安全协议 | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
JP4105583B2 (ja) | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 | |
US8081758B2 (en) | Communication support server, communication support method, and communication support system | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
JP2011024155A (ja) | 電子署名システム、方法 | |
TWI698113B (zh) | 電子裝置之認證方法及系統 | |
KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 | |
JP3901463B2 (ja) | 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体 | |
CN113240418B (zh) | 基于区块链的隐私数据智能访问控制方法和设备 | |
JP4948271B2 (ja) | Icカードアプリケーション格納方法及びシステム及びicカード発行者サーバ及びプログラム | |
JP4615889B2 (ja) | 属性検証方法、属性認証システムおよび属性認証システム用プログラム | |
CN118018230A (zh) | 对网元设备的认证方法、装置、设备及存储介质 | |
TW202409867A (zh) | 一種基於時戳簽章之fido認證及稽核系統、方法及其電腦可讀媒介 | |
JP6398308B2 (ja) | 情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100618 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110324 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110720 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |