JP2002164884A - プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置 - Google Patents

プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置

Info

Publication number
JP2002164884A
JP2002164884A JP2000336586A JP2000336586A JP2002164884A JP 2002164884 A JP2002164884 A JP 2002164884A JP 2000336586 A JP2000336586 A JP 2000336586A JP 2000336586 A JP2000336586 A JP 2000336586A JP 2002164884 A JP2002164884 A JP 2002164884A
Authority
JP
Japan
Prior art keywords
key
signature
electronic signature
message document
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000336586A
Other languages
English (en)
Other versions
JP3629516B2 (ja
Inventor
Hiroshi Maruyama
宏 丸山
Naohiko Uramoto
直彦 浦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000336586A priority Critical patent/JP3629516B2/ja
Priority to US10/017,926 priority patent/US7165179B2/en
Publication of JP2002164884A publication Critical patent/JP2002164884A/ja
Application granted granted Critical
Publication of JP3629516B2 publication Critical patent/JP3629516B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ネットワークを介して送受されるメッセージ
の電子署名、検証、ロギングを行う手段をプロキシサー
バの形で実装することにより、アプリケーション・プロ
グラムの変更を必要とせずに、電子署名によるセキュリ
ティ機能を実現する。 【解決手段】 データ処理を行うアプリケーション10
と、LAN100を介してこのアプリケーション10に
接続された署名プロキシサーバ20とを備え、この署名
プロキシサーバ20は、アプリケーション10からLA
N100の外部の装置へのメッセージ通信をインターセ
プトし、このメッセージ通信におけるメッセージ文書に
電子署名を行い、電子署名付きメッセージ文書を送信先
である装置へ送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットな
どにおけるビジネス間メッセージ通信において、電子署
名と検証を行うことによりメッセージの認証と証拠性を
保証する技術に関する。
【0002】
【従来の技術】近年、インターネットなどのネットワー
ク技術の進歩により、ネットワークを介したメッセージ
通信により商取引や業務を行う事業形態が普及してきて
いる。このような事業形態においては、セキュリティの
確保は大きな課題である。
【0003】ネットワーク上のビジネス間メッセージ通
信におけるデータ交換フォーマットとして、XML電子
署名が定義されつつあり、このXML電子署名によりメ
ッセージ認証及びトランザクションの証拠性を確保する
ことが期待されている。ここで、電子署名とは、デジタ
ル情報に署名情報(署名情報自体もデジタル情報)を付
加して、文書の正当性を保証する技術である。一般に、
署名には公開鍵暗号が用いられる。署名者はハッシュ関
数で圧縮された文書と自分だけが知っている秘密鍵を用
いて署名文を作り、元の文書と一緒に送る。検証者は署
名者の公開鍵と署名文と元の文書とに基づいて署名が正
しいかどうかを検査する。
【0004】電子署名は、第三者や受取人(検証者)によ
って偽造できない機能と、署名を行った本人が後でそれ
を否認できない機能を持つ。したがって、各々のメッセ
ージを一意性のあるID番号と共に署名することによ
り、 1.メッセージが確かに発信者によって作成されたこと 2.メッセージが改ざんされていないこと 3.同一のメッセージを間違って2度受け付けないこと 4.発信者がメッセージを発信したこと のそれぞれを証明する機能を実現することができる。
【0005】
【発明が解決しようとする課題】しかしながら、既存の
暗号ライブラリを用いてメッセージの署名、検証を行う
ためには、この電子署名を利用しようとするアプリケー
ション・プログラムに変更を加えなければならず、その
ために要するコストが大きい。
【0006】また、電子署名の証拠性を高めるため、電
子署名を行うための条件を設定する場合がある。例え
ば、一定の時間帯にのみ署名することができる時間制約
のある電子署名や、一定の処理を行わなければ署名する
ことができない電子署名などが考えられる。このような
場合、当該電子署名の代用として他の電子署名を用い、
後で当該電子署名により事後署名を行うことができれ
ば、業務上、便利な場合がある。
【0007】また、署名及び検証を行うと同時に、事後
の監査を可能にするために、これらの署名付きメッセー
ジを安全なログに格納しなければならない。これら格納
されたメッセージは、署名が付いているので改ざんはで
きないが、そのままでは閲覧することは可能である。し
かし、ビジネス間のメッセージ通信においては、重要な
秘密情報が含まれている可能性もあるので、ログに対し
ては、アクセスコントロールが必要である。
【0008】そこで、本発明は、ネットワークを介して
送受されるメッセージの電子署名、検証、ロギングを行
う手段をプロキシサーバの形で実装することにより、ア
プリケーション・プログラムの変更を必要とせずに、電
子署名によるセキュリティ機能を実現することを目的と
する。
【0009】また、本発明は、プロキシサーバを用いて
電子署名及び検証を制御することにより、事後署名のよ
うな署名方法を実現することを他の目的とする。
【0010】また、本発明は、プロキシサーバを用いて
メッセージのロギングを行うことにより、メッセージの
ログに対するアクセス制御を可能とすることをさらに他
の目的とする。
【0011】
【課題を解決するための手段】上記の目的を達成するた
め、本発明は、アプリケーション間で行われる通信を中
継し、付加的処理を行うプロキシサーバにおいて、アプ
リケーション間でやりとりされるメッセージ文書に施す
電子署名を生成するための鍵を管理する鍵管理部と、所
定のアプリケーションから送信されたメッセージ文書を
取得し、このメッセージ文書に基づいて電子署名を行う
ための鍵を決定する署名鍵判定部と、この署名鍵判定部
の決定に基づいてこの鍵管理部から取得した鍵を用い
て、このメッセージ文書に対して電子署名を行い、署名
されたメッセージ文書を送信先である他のアプリケーシ
ョンに送る署名生成部とを備えたことを特徴とする。こ
れにより、メッセージ文書の内容に応じて、異なるセキ
ュリティを持った電子署名を行うことができる。
【0012】ここで、この鍵管理部は、この鍵の取得条
件を設定し、この取得条件を満足する場合にのみ、署名
生成部が該当する鍵を取得可能とすることができる。す
なわち、鍵を取得するために一定の条件を満足すること
を必要とするため、この鍵を用いた電子署名の信頼性を
高めることができる。取得条件としては、鍵を使用でき
る時間帯を制限する時間条件や、メッセージ文書に対し
て一定の処理が行われた後でなければ鍵を使用できない
とする処理条件を設定することができる。
【0013】また、この署名生成部は、メッセージ文書
に施す電子署名を生成するための鍵に関して取得条件を
満足していないために、この鍵を取得できない場合、予
め設定された代替鍵を用いて電子署名を行うことができ
る。この場合、署名生成部は、代替鍵を用いて電子署名
を行った後、署名対象であるメッセージ文書に基づいて
決定された本来の鍵の取得条件が満たされて、この本来
の鍵を取得可能となった場合に、この本来の鍵を用いて
改めて電子署名を行うことができる。この事後的な署名
は、代替鍵を用いて署名されたメッセージ文書に対して
追加的に行っても良いし、代替鍵を用いた署名を行う前
の状態のメッセージ文書に対して新規に行っても良い。
【0014】さらに、本発明のプロキシサーバは、上記
の構成に加えて、署名生成部により電子署名が施された
メッセージ文書を格納し、ログを管理するログ管理部を
備える構成とすることができる。上述したように、代替
鍵を用いた署名を行う前の状態のメッセージ文書に対し
て新規に事後署名を行う場合、このログ管理部は、署名
生成部が代替鍵を用いて電子署名を行った場合に、電子
署名が施されたメッセージ文書と共に、電子署名が施さ
れる前のメッセージ文書を格納し、署名生成部は、本来
の鍵を用いて電子署名を行う場合に、このログ管理部か
ら電子署名が施される前の状態のメッセージ文書を取得
して電子署名を行うことができる。
【0015】また、本発明は、上述したプロキシサーバ
を用い、次のように構成されたことを特徴とする電子署
名システムを提供することができる。すなわち、この電
子署名システムは、データ処理を行うアプリケーション
と、ネットワークを介してこのアプリケーションに接続
されたプロキシサーバとを備え、このプロキシサーバ
は、アプリケーションからネットワーク外部の装置への
メッセージ通信をインターセプトし、このメッセージ通
信におけるメッセージ文書に電子署名を行い、電子署名
付きメッセージ文書を送信先である装置へ送信する。
【0016】この電子署名システムにおいて、このプロ
キシサーバは、ネットワーク上を流れる情報を(受け手
及び送り手が透過に気づかれずに)インターセプトする
ハードウエア、または同様な機能を実現するソフトウェ
アにて実現されるスイッチを介して前記ネットワークに
接続する。このようなスイッチとしては、レイヤー4ス
イッチを用いることができる。これにより、アプリケー
ションによるメッセージ通信をインターセプトできるた
め、アプリケーションに何ら変更を加えることなく(す
なわち、アプリケーションは電子署名を全く意識せず
に)メッセージ文書に電子署名を行うことができること
となる。
【0017】また、本発明は、次のように構成されたこ
とを特徴とする電子署名検証システムを提供することが
できる。すなわち、この電子署名検証システムは、デー
タ処理を行うアプリケーションと、ネットワークを介し
てこのアプリケーションに接続されたプロキシサーバと
を備え、このプロキシサーバは、ネットワーク外部の装
置からアプリケーションへのメッセージ通信をインター
セプトし、このメッセージ通信におけるメッセージ文書
の電子署名を検証し、この検証により正当性が確認され
たメッセージ文書をアプリケーションへ送信する。
【0018】この電子署名検証システムにおいても、こ
のプロキシサーバは、レイヤー4スイッチなどのスイッ
チを介して前記ネットワークに接続することができる。
これにより、ネットワーク外部からのメッセージ通信を
インターセプトできるため、アプリケーションに何ら変
更を加えることなく(すなわち、アプリケーションは電
子署名を全く意識せずに)メッセージ文書の電子署名を
検証することができることとなる。
【0019】さらに本発明は、広域ネットワークで接続
された複数のグループを備え、各グループは、データ処
理を行うアプリケーションと、ローカルなネットワーク
を介して当該アプリケーションに接続されたプロキシサ
ーバとを備えたネットワークシステムにおいて、このプ
ロキシサーバは、自グループのアプリケーションから他
のグループのアプリケーションへのメッセージ通信をイ
ンターセプトし、このメッセージ通信におけるメッセー
ジ文書に電子署名を行い、電子署名付きメッセージ文書
を送信先である他のグループのアプリケーションへ送信
し、他のグループのアプリケーションから自グループの
アプリケーションへのメッセージ通信をインターセプト
し、このメッセージ通信におけるメッセージ文書の電子
署名を検証し、この検証により正当性が確認されたメッ
セージ文書を送信先である自グループのアプリケーショ
ンへ送信することを特徴とする。
【0020】ここで、このプロキシサーバは、自グルー
プのアプリケーションがメッセージ文書を送信する場合
に、電子署名付きメッセージ文書を保管してログ管理を
行い、かつ他のグループからメッセージ文書を受信した
場合に、電子署名の検証により正当性が確認されたメッ
セージ文書を保管してログ管理を行う。そして、所定の
タイミングで、同一のメッセージ文書に関する送信側の
ログと受信側のログとを比較することにより、メッセー
ジ通信の正当性を確認することができる。比較する情報
は、ログの全情報である必要はなく、同一のメッセージ
文書に関する電子署名の署名情報や、同一のメッセージ
文書に関する電子署名を行うために用いられるハッシュ
値を比較することが可能である。この場合、ログにおけ
るこれらの情報が同一であれば、メッセージ通信の正当
性が確認できる。そして、これらの情報が相違している
場合、改めてログの全情報を比較することにより、詳細
な検討を行うこととなる。
【0021】また、本発明は、アプリケーション間で行
われる通信におけるメッセージ文書に電子署名を施すこ
とにより、このメッセージ文書の正当性を保証する電子
署名方法において、所定のアプリケーションから送信さ
れたメッセージ文書の種類に応じて、このメッセージ文
書に電子署名を施すための鍵を選択するステップと、こ
の鍵に対して使用条件が設定されている場合であって、
この使用条件が満たされていない場合に、この鍵に代え
て予め設定された代替鍵を用いてメッセージ文書に電子
署名を行い、電子署名付きのメッセージ文書をアプリケ
ーションから送信された際の送信先に送信するステップ
と、この代替鍵を用いて電子署名を行った後、本来の鍵
における使用条件が満たされた際に、この本来の鍵を用
いて改めて電子署名を行い、電子署名付きのメッセージ
文書を送信先に送信するステップとを含む構成とする。
【0022】さらに本発明は、アプリケーション間で行
われる通信におけるメッセージ文書に施された電子署名
を検証することにより、このメッセージ文書の正当性を
確認する電子署名検証方法において、受信したメッセー
ジ文書に施された電子署名が、このメッセージ文書の種
類に応じて定められた鍵ではなく、代替鍵を用いて行わ
れた電子署名である場合に、この代替鍵を用いて署名さ
れたこのメッセージ文書を受領するステップと、代替鍵
を用いて署名されたメッセージ文書を受領した後、本来
の鍵を用いて署名されたメッセージ文書を受信するステ
ップと、本来の鍵を用いた電子署名を検証することによ
り、先に受領した代替鍵を用いて署名されたメッセージ
文書の正当性を確認するステップとを含むことを特徴と
する。
【0023】また、本発明は、これらの電子署名方法や
電子署名検証方法の各ステップに相当する処理をコンピ
ュータに実行させるプログラム、あるいは、コンピュー
タを制御して上述したプロキシサーバを実現するプログ
ラム・プロダクトとして作成し、このプログラムを記憶
した記憶媒体やこのプログラムを伝送する伝送装置とし
て提供することができる。
【0024】
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて、この発明を詳細に説明する。図1は、本実
施の形態における電子署名システムの全体構成を説明す
る図である。図1において、企業Aと企業Bとは、メッ
セージ通信を行うアプリケーション10群と、アプリケ
ーション10群によってやりとりされるメッセージにお
ける電子署名を管理する署名プロキシサーバ20とを備
える。ここで、アプリケーション10は、所定のプログ
ラムによって制御され、メッセージ通信を含む種々の機
能を実現するコンピュータ装置である。図1において
は、各アプリケーション10及び署名プロキシサーバ2
0は別個に記載されているが、これは機能に基づく区別
であり、必ずしもハードウェアの構成を意味しない。す
なわち、物理的に個別のハードウェアにて構成されても
良いし、いくつかのアプリケーション10が共通のハー
ドウェア上で動作していても良い。
【0025】図1に示すように、企業A、Bはインター
ネットなどの広域なネットワーク200を介して接続さ
れている。また、企業A、Bのそれぞれにおいて、アプ
リケーション10は、社内ネットワークなどのLAN1
00に接続され、ファイヤーウォール40を経てネット
ワーク200に接続されている。署名プロキシサーバ2
0は、スイッチ30を介してLAN100に接続されて
いる。ここで、スイッチ30は、ネットワーク上を流れ
る情報を(受け手及び送り手が透過に気づかれずに)イ
ンターセプトするハードウエア(例えばレイヤー4スイ
ッチなど)、または同様な機能を実現するソフトウェア
にて実現される。
【0026】なお、本実施の形態では、ビジネス間通信
を想定し、企業A、B間のメッセージのやりとりにおい
て電子署名システムを用いる例について説明するが、ビ
ジネスに関わらず、特定のグループどうしのメッセージ
通信や、個人レベルを含む電子メールのやりとりにおい
ても、本実施の形態による電子署名システムを適用する
ことができる。
【0027】また、図1に示す構成は例示に過ぎず、ア
プリケーション10及び署名プロキシサーバ20を一つ
のグループとし、複数のグループどうしをネットワーク
を介して接続する構成であれば、他の構成であっても良
い。したがって、スイッチ30及びファイヤーウォール
40は、必ずしも必須の構成要件ではない。ただし、本
実施の形態では、企業間通信を考慮してファイヤーウォ
ール40を備えるものとする。また、アプリケーション
10を変更することなくアプリケーション10間の通信
をインターセプトして電子署名の付加及び管理を行うた
めに、スイッチ30を介して署名プロキシサーバ20を
接続する構成を取るものとする。
【0028】さらにまた、本実施の形態において、企業
A、B間(または企業A、Bのアプリケーション10
間)におけるメッセージ通信はXML文書によるものと
する。ただし、本実施の形態をXML以外の他の形式に
よる文書や電子メールに対してもそのまま適用できるこ
とは言うまでもない。
【0029】図1において、アプリケーション10は、
商品の発注書や受注書、明細書など、業務において必要
となるメッセージ文書をXML文書として作成し、相手
企業の業務上対応するアプリケーション10に対して送
信する。
【0030】署名プロキシサーバ20は、社内のアプリ
ケーション10から他社へのメッセージ文書送信のため
のHTTP接続をインターセプトする機能と、反対に社
外から社内の所定のアプリケーション10へのHTTP
接続をインターセプトする機能(リバースプロキシ)と
を備える。そして、インターセプトしたメッセージ文書
に関して、社内から社外へ送信される文書については、
必要な電子署名を行い、社外から社内へ送信された文書
については、電子署名の検証を行う。署名プロキシサー
バ20の詳細な構成及び動作については後述する。
【0031】LAN100とネットワーク200との境
界(出入口)に置かれたファイヤーウォール40と各ア
プリケーション10との間にスイッチ30を設け、この
スイッチ30を介して署名プロキシサーバ20とLAN
100とを接続することにより、署名プロキシサーバ2
0が上記のHTTP接続をインターセプトすることがで
きる。なお、スイッチ30を用いず、各アプリケーショ
ン10のURLを変更することにより、署名プロキシサ
ーバ20を経由して通信を行うように設定することもで
きる。しかし、スイッチ30を用いることにより、アプ
リケーション10に対して何ら変更を行うことなく、署
名プロキシサーバ20による電子署名の付加及び管理を
行うことができる。
【0032】また、署名プロキシのプラットフォーム
(OS)は、次の各点で高いセキュリティを要求され
る。すなわち、 1.署名を行うための秘密鍵は盗まれてはならないこと 2.検証を行うためのルート認証局の鍵は、書き換えら
れてはならないこと 3.ログのアクセスコントロールをバイパスされてはな
らないこと である。このため、署名プロキシサーバ20に対して
は、通常のインターネットアクセスができない、もしく
は非常に限られたものにする必要がある。そのための方
法として、例えば、プロキシに対して外部からアクセス
できないネットワークアドレス(例えば、192.168.xx.x
xというようなローカルアドレス)を用いる方法が考え
られる。また、別の方法として、インターセプトしたパ
ケットを、一度、RS−232CやUSBなど、通常は
TCP/IPを通さないメディアに変換し、その後に署
名プロキシサーバ20に送る方法がある。これらの方法
を用いることにより、より安全に鍵やログを守ることが
できる。
【0033】図2は、署名プロキシサーバ20の電子署
名の付加に関する構成を示す図である。なお、本実施の
形態における電子署名は、ハッシュ関数を用いた公開鍵
暗号によるXML電子署名とする。図2を参照すると、
署名プロキシサーバ20は、電子署名を行うために署名
用の秘密鍵を選択する署名鍵判定部21と、署名用の秘
密鍵を管理する鍵管理部22と、署名鍵判定部21の選
択にしたがって鍵管理部22から必要な秘密鍵を取得す
る署名鍵取得部23と、署名鍵取得部23により取得さ
れた秘密鍵を用いて署名情報を生成し、メッセージ文書
に署名する署名生成部24と、メッセージ文書のログを
管理するログ管理部25とを備える。
【0034】署名鍵判定部21は、社内のアプリケーシ
ョン10から送信されたメッセージ文書であるXML文
書を取得する。そして、所定の鍵選択ルールに基づい
て、当該XML文書に対して適切な署名を行うために必
要な秘密鍵を選択する。ここで、鍵選択ルールには、X
ML文書の内容に基づいて秘密鍵を選択するための規則
であり、例えばXML形式で記述されている。なお、X
ML文書に付加される電子署名には、社外への文書にす
べて自動的に付加される日付印のようなものや、責任権
限のある担当者が1件ずつチェックして署名を行うも
の、会社の公印のようなもの、あるいはこれらの中間的
な性格を持つものなど、種々の意味を設定することがで
きる。これら署名の意味の違いは、署名鍵の意味付け
(通常、署名鍵に対応するデジタル証明書の中に、認証
プラクティスステートメントとして記述されている)に
よって決定される。上述したように、XML文書の内容
に応じて異なる秘密鍵を用いることができるが、これ
は、署名鍵判定部21において、XML文書の内容と用
いる秘密鍵との組を規則として登録することによって実
現できる。XML文書の内容は、XPathを用いて表
現されるので、複雑なパターンを指定することができ
る。さらに、これを利用して、XML文書中の特定の範
囲のみを署名範囲として指定することもできる。図6
は、XML形式で記述された鍵選択ルールの例を示す図
である。ここでは、電子商取引において、100万円以
上の額の取引には、電子署名を行うための秘密鍵として
会社印(に相当する秘密鍵)を使用し、10万円以上の
額の取引には、担当者印(に相当する秘密鍵)を使用す
ることが規定されている。
【0035】鍵管理部22は、XML文書に電子署名を
行うために用いる秘密鍵を管理する。また、電子署名を
行うために用意された秘密鍵に対し、当該鍵を取得する
ための取得条件(使用条件)を設定し、これを管理する
こともできる。すなわち、秘密鍵を用いる上で時間や前
提となる処理などの取得条件を設定した場合、設定され
た取得条件を満足したならば、対応する秘密鍵を使用可
能とし、それ以外の場合には当該秘密鍵を使用不可能と
する。秘密鍵の使用の可否は、例えば、当該秘密鍵のデ
ータをロードしたりアンロードしたりすることにより制
御できる。例えば、所定の電子署名に関して、一日のう
ちで一定の時間帯にのみ署名を行うことができるという
時間的条件を設定した場合、当該時間帯にのみ当該電子
署名の生成に必要な秘密鍵をロードして使用できるよう
にする。このように取得条件を設定すれば、秘密鍵を取
得するために一定の条件を満足することが必要となるた
め、当該秘密鍵を用いてなされた電子署名の信頼性を高
めることができる。
【0036】署名鍵取得部23は、署名鍵判定部21に
よりXML文書の内容に応じて選択された秘密鍵を鍵管
理部22から取得し、署名生成部24に渡す。上述した
ように、秘密鍵に取得条件が設定されている場合であっ
て、署名鍵判定部21が秘密鍵を選択した時点では当該
秘密鍵の取得条件を満足していない場合、デフォルトで
設定されている代替の秘密鍵(以下、代替鍵と称す)を
署名生成部24に渡すことができる。この場合、署名鍵
判定部21により選択された秘密鍵の取得条件を満足し
た時点で、当該秘密鍵を改めて取得し、署名生成部24
に渡すようにすることもできる。上述した時間的制約を
取得条件として設定した場合、署名鍵取得部23が秘密
鍵を取得しようとした時が、当該秘密鍵が鍵管理部22
にロードされている時間帯でない場合、署名鍵取得部2
3は、代替鍵を署名生成部24に渡しておく。そして、
当該秘密鍵が鍵管理部22にロードされる時間帯になっ
たならば、署名鍵取得部23は、当該秘密鍵を鍵管理部
22から取得し、署名生成部24に渡す。
【0037】署名生成部24は、XML文書に対して、
署名鍵取得部23により取得された秘密鍵を用いて電子
署名を行う。電子署名を行う対象のXML文書は、原則
的には、アプリケーション10から送信され、スイッチ
30にてインターセプトして取得されたXML文書であ
る。しかし、上記のように、秘密鍵に対して取得条件が
設定されている場合であって、インターセプトにより取
得したXML文書に対して代替鍵を用いて電子署名を行
っていた場合は、当該XML文書に対して、本来の秘密
鍵を取得した後に改めて当該秘密鍵を用いて電子署名を
行う。この場合、当該秘密鍵を用いた事後的な電子署名
は、代替鍵を用いた電子署名を施されたXML文書に追
加的に行っても良いし、代替鍵を用いた電子署名を施す
前の状態のXML文書に改めて新規に行っても良い。署
名生成部24により電子署名を施されたXML文書は、
LAN100に戻されてアプリケーション10から送信
された際の送信先に送られると共に、ログ管理部25に
送られ、管理される。
【0038】ログ管理部25は、署名生成部24により
電子署名を施したXML文書のログを取り、管理する。
電子署名の施されたXML文書は、通常、後の監査のた
めに安全に格納されなければならない。ログはアプリケ
ーション10や通信のレベルでも取ることができるが、
有効な署名をもったログを取るには、署名時あるいは検
証時に取ることが最適である。少なくともログを取った
段階では署名が正しいことが保証されているからであ
る。署名時にログを取らないと、何に対して署名したの
か、後で監査できない事態も起こり得る。署名の付いた
XML文書のログをとるには、署名生成部24により署
名されたXML文書を、そのまま長期安定記憶装置(ハ
ードディスクなど)に格納すれば良い。格納されたXM
L文書には電子署名が付加されているので、ログの不正
な改ざんがなされることはない。なお、ログには、例え
ばクレジットカード番号などの機密性の高い情報が入っ
ている可能性がある。このため、ログのアクセスには、
適当なアクセス制限をつける必要がある。このアクセス
コントロールは、ログの一部分(例えばクレジットカー
ド番号だけ)に適用することもできる。また、上述した
ように、秘密鍵の取得に取得条件を設定した場合、後に
代替鍵を用いて署名されたXML文書に対して当該秘密
鍵を用いて改めて署名するために、電子署名の付加され
ていない状態のXML文書を併せて格納し、管理してお
くこともできる。
【0039】図3は、署名プロキシサーバ20の電子署
名の検証に関する構成を示す図である。図3を参照する
と、署名プロキシサーバ20は、受信したメッセージ文
書から電子署名の署名情報を取得する署名情報取得部3
1と、取得された署名情報を検証するために用いる公開
鍵を管理する鍵管理部32と、取得された署名情報に基
づいて電子署名の正当性を検証する検証部33と、受信
したメッセージ文書のログを管理するログ管理部34と
を備える。
【0040】署名情報取得部31は、社外から受信した
メッセージ文書であるXML文書を取得する。そして、
当該XML文書に付加されている電子署名の署名情報を
取得すると共に、当該XML文書に記載された情報に基
づいて、当該XML文書を検証するために必要な公開鍵
を鍵管理部32から取得し、検証部33に渡す。
【0041】鍵管理部32は、XML文書に付加されて
いる電子署名を検証するための公開鍵を管理している。
公開鍵は、予めXML文書の署名に用いられる秘密鍵に
対応した公開鍵を署名プロキシサーバ20や企業内のネ
ットワークシステム上に保管手段を設けて保管しても良
いし、外部認証機関からネットワークを介して取得して
も良い。
【0042】検証部33は、当該XML文書の内容に応
じた公開鍵を用いて電子署名を検証する。そして、当該
XML文書の正当性が確認されたならば、当該XML文
書をLAN100に戻して送信先であるアプリケーショ
ン10に送ると共に、ログ管理部34に送る。また、当
該XML文書の正当性が否定されたならば、当該XML
文書をLAN100に戻すことなく、予め設定されたエ
ラー処理を行う。XML文書に付加された電子署名が、
当該XML文書の内容に応じた秘密鍵を用いて行われた
電子署名ではなく、予め決められた代替鍵を用いて行わ
れた電子署名である場合(これは、電子署名を検証する
際の公開鍵を選択することによって認識できる)、検証
部33は、本来の秘密鍵を用いて署名されたXML文書
の到着を待って最終的な正当性の判断を行う。
【0043】この場合、代替鍵を用いて署名されたXM
L文書については、本来の秘密鍵を用いて署名されたX
ML文書が到着するまで署名プロキシサーバ20に留め
ておいても良いし、本来の秘密鍵を用いて署名されたX
ML文書の到着を待たずにアプリケーション10に送
り、先行して処理を進めるようにしても良い。いずれの
場合であっても、代替鍵を用いて署名されたXML文書
の有効期限を定めておき、本来の秘密鍵を用いて署名さ
れたXML文書が当該有効期限以内に到着しない場合
は、当該代替鍵を用いて署名されたXML文書を無効と
する。なお、代替鍵を用いて署名されたXML文書と本
来の秘密鍵を用いて署名されたXML文書とを結びつけ
るには、文書IDを照合するなどの手段を取ることがで
きる。
【0044】代替鍵を用いて電子署名を行う手法を効果
的に行う実施態様として、代替鍵を用いて署名されたX
ML文書により処理を進めておき、予め定められた一定
の時間が過ぎても本来の秘密鍵を用いて署名されたXM
L文書が到着しない場合に、先行して進められた処理を
無効とするような制御を行うことが考えられる。
【0045】ログ管理部34は、検証部33により検証
された署名付きXML文書及びその検証結果のログを取
り、管理する。署名付きXML文書のログをとるには、
検証部33により検証されたXML文書を、そのまま長
期安定記憶装置(ハードディスクなど)に格納すれば良
い。格納されたXML文書には電子署名が付加されてい
るので、ログの不正な改ざんがなされることはない。こ
うして蓄積されたログデータを、取引相手の署名プロキ
シサーバ20における署名実行側のログ管理部25に管
理されているログデータと比較することにより、ログデ
ータの完全性を保証し、業務のセキュリティをさらに強
固にすることができる。
【0046】ここで、ログデータの比較は、ログ管理部
25に蓄積されたログにおける署名付きXML文書の全
てについて行う必要はなく、電子署名の署名情報、特に
署名の際に用いられるハッシュ値を比較すれば十分であ
る。例として、図1の企業A、B間のメッセージ通信に
おけるログデータの比較を考える。この場合、月ごとな
どの一定のタイミングで、企業A、B双方のログデータ
のうち、ハッシュ値を相互に交換し比較する。そして、
企業A、B間におけるメッセージ通信に用いられたハッ
シュ値が共通すれば、全てのメッセージ通信が電子署名
により双方で認証されていることがわかる。一方、この
ハッシュ値が相違する場合は、企業A、Bのいずれか一
方が認証していないメッセージ通信が存在することがわ
かる。そこで、今度は全てのログデータを交換し、どの
メッセージ文書が企業A、Bの認証を受けていないのか
を探索する。
【0047】なお、図2、3に示した署名プロキシサー
バ20の各構成要素は、コンピュータプログラムにより
制御されたCPUにて実現される仮想的なソフトウェア
ブロックである。CPUを制御する当該コンピュータプ
ログラムはCD−ROMやフロッピー(登録商標)ディ
スクなどの記憶媒体に格納したり、ネットワークを介し
て伝送したりすることにより提供される。また、上記の
説明では、図2及び図3は、同一の署名プロキシサーバ
20における電子署名の付加に関する構成と、電子署名
の検証に関する構成とをそれぞれ示すこととしたが、図
2に示すプロキシサーバと、図3に示すプロキシサーバ
とを別々に構成しても良い。
【0048】次に、図2に示した署名プロキシサーバ2
0の鍵管理部22、署名鍵取得部23、署名生成部24
及びログ管理部25により実現される事後署名の動作に
ついて説明する。図4は、本来の秘密鍵を使用できない
場合を含む署名動作を説明するフローチャートである。
図4を参照すると、まず、署名鍵取得部23が、署名鍵
判定部21により選択された秘密鍵が使用可能かどうか
を鍵管理部22に問い合わせる(ステップ401)。当
該秘密鍵が使用可能であれば、当該秘密鍵を取得して署
名生成部24に渡す。署名生成部24は、当該秘密鍵を
用いて署名を行い、電子署名付きXML文書を送信して
処理を終了する(ステップ402)。
【0049】一方、当該秘密鍵の取得条件が満たされて
おらず使用できない場合、署名鍵取得部23は、デフォ
ルトの代替鍵を鍵管理部22から取得して署名生成部2
4に渡す。署名生成部24は、当該代替鍵を用いて署名
を行い、電子署名付きXML文書を送信する(ステップ
403)。そして、ログ管理部25が、事後署名の対象
用に用意されたログ(事後署名用ログ)に当該XML文
書を書き込む(ステップ404)。ここで、事後的に行
う本来の秘密鍵による署名を代替鍵により署名されたX
ML文書に対して追加的に行う場合は、事後署名用ログ
に、代替鍵を用いて署名されたXML文書を格納する。
また、本来の秘密鍵による署名を代替鍵により署名され
る前の状態のXML文書に対して新規に行う場合は、事
後署名用ログに、署名されていないXML文書を格納す
る。
【0050】図5は、鍵管理部22において、所定の秘
密鍵の取得条件が満たされ、使用可能となった場合の動
作を説明するフローチャートである。図5を参照する
と、所定の秘密鍵が使用可能になった場合、ログ管理部
25は、当該秘密鍵で事後署名を行う必要のあるXML
文書が存在するかチェックする(ステップ501、50
2)。そして、そのようなXML文書が事後署名用ログ
に存在するならば、署名生成部24が、署名鍵取得部2
3を介して当該秘密鍵を受け取り、ログ管理部25から
該当するXML文書を受け取って署名を行い、電子署名
付きXML文書を送信する(ステップ503、50
4)。
【0051】以上のようにして、必要な秘密鍵が使用で
きない場合に代替鍵による署名を行った文書を送信し
(図4)、当該秘密鍵が使用可能となった場合に事後的
に当該秘密鍵による署名を行った文書を送信する(図
5)。
【0052】なお、電子署名には一意な連続番号が振ら
れるものとする。このようにすれば、上記のような事後
署名や、処理上の誤りによって同じメッセージ文書を2
度送信してしまったとしても、当該メッセージ文書に基
づく作業(例えば、メッセージ文書による発注に対する
受注処理など)を重複して行ってしまうことを防止する
ことができる。
【0053】
【発明の効果】以上説明したように、本発明によれば、
ネットワークを介して送受されるメッセージの電子署
名、検証、ロギングを行う手段をプロキシサーバの形で
実装することにより、アプリケーション・プログラムの
変更を必要とせずに、電子署名によるセキュリティ機能
を実現することができる。
【0054】また、本発明によれば、プロキシサーバを
用いて電子署名及び検証を制御することにより、事後署
名のような署名方法を実現することができる。
【0055】さらにまた、本発明によれば、プロキシサ
ーバを用いてメッセージのロギングを行うことにより、
メッセージのログに対するアクセス制御を可能とするこ
とができる。
【図面の簡単な説明】
【図1】 本実施の形態における電子署名システムの全
体構成を説明する図である。
【図2】 本実施の形態における署名プロキシサーバの
電子署名の付加に関する構成を示す図である。
【図3】 本実施の形態における署名プロキシサーバの
電子署名の検証に関する構成を示す図である。
【図4】 本来の秘密鍵を使用できない場合を含む署名
動作を説明するフローチャートである。
【図5】 秘密鍵の取得条件が満たされて使用可能とな
った場合の署名動作を説明するフローチャートである。
【図6】 XML形式で記述された鍵選択ルールの例を
示す図である。
【符号の説明】
10…アプリケーション、20…署名プロキシサーバ、
21…署名鍵判定部、22…鍵管理部、23…署名鍵取
得部、24…署名生成部、25…ログ管理部、30…ス
イッチ、40…ファイヤーウォール、100…LAN、
200…ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 丸山 宏 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 浦本 直彦 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5J104 AA09 AA16 EA04 EA16 EA25 JA21 LA03 LA05 LA06 MA02 MA06 NA02 PA07 PA10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーション間で行われる通信を中
    継し、付加的処理を行うプロキシサーバにおいて、 前記アプリケーション間でやりとりされるメッセージ文
    書に施す電子署名を生成するための鍵を管理する鍵管理
    部と、 所定の前記アプリケーションから送信されたメッセージ
    文書を取得し、当該メッセージ文書に基づいて電子署名
    を行うための鍵を決定する署名鍵判定部と、 前記署名鍵判定部の決定に基づいて前記鍵管理部から取
    得した鍵を用いて、前記メッセージ文書に対して電子署
    名を行い、署名された当該メッセージ文書を送信先であ
    る他の前記アプリケーションに送る署名生成部とを備え
    たことを特徴とするプロキシサーバ。
  2. 【請求項2】 前記鍵管理部は、前記鍵の取得条件を設
    定し、当該取得条件を満足する場合に、前記署名生成部
    が該当する前記鍵を取得可能とすることを特徴とする請
    求項1に記載のプロキシサーバ。
  3. 【請求項3】 前記署名生成部は、前記メッセージ文書
    に施す電子署名を生成するための鍵を取得できない場合
    に、予め設定された代替用の鍵を用いて電子署名を行う
    ことを特徴とする請求項2に記載のプロキシサーバ。
  4. 【請求項4】 前記署名生成部は、代替用の鍵を用いて
    前記メッセージ文書に対する電子署名を行った後、当該
    メッセージ文書に基づいて決定された本来の鍵の取得条
    件が満たされて当該本来の鍵を取得可能となった場合
    に、当該本来の鍵を用いて当該メッセージ文書に対して
    改めて電子署名を行うことを特徴とする請求項3に記載
    のプロキシサーバ。
  5. 【請求項5】 前記署名生成部により電子署名が施され
    た前記メッセージ文書を格納し、ログを管理するログ管
    理部をさらに備えることを特徴とする請求項1に記載の
    プロキシサーバ。
  6. 【請求項6】 前記ログ管理部は、前記署名生成部が前
    記代替用の鍵を用いて電子署名を行った場合に、電子署
    名が施された前記メッセージ文書と共に、電子署名が施
    される前の前記メッセージ文書を格納し、 前記署名生成部は、前記本来の鍵を用いて電子署名を行
    う場合に、前記ログ管理部から前記電子署名が施される
    前のメッセージ文書を取得して電子署名を行うことを特
    徴とする請求項4に記載のプロキシサーバ。
  7. 【請求項7】 データ処理を行うアプリケーションと、
    ネットワークを介して当該アプリケーションに接続され
    たプロキシサーバとを備え、 前記プロキシサーバは、前記アプリケーションから前記
    ネットワーク外部の装置へのメッセージ通信をインター
    セプトし、当該メッセージ通信におけるメッセージ文書
    に電子署名を行い、電子署名付きメッセージ文書を前記
    装置へ送信することを特徴とする電子署名システム。
  8. 【請求項8】 前記プロキシサーバは、 メッセージ文書の内容に応じて電子署名を行うための鍵
    を変更可能とすると共に、 前記鍵に対して使用条件を設定し、当該使用条件を満足
    する場合に当該鍵を用いた電子署名を実行可能とするこ
    とを特徴とする請求項7に記載の電子署名システム。
  9. 【請求項9】 前記プロキシサーバは、 前記メッセージ文書に電子署名を施すための前記鍵に関
    する前記使用条件が満たされていない場合に、予め設定
    された代替用の鍵を用いて電子署名を行い、 前記代替用の鍵を用いた電子署名を行った後に本来の前
    記鍵に関する使用条件が満たされたならば、当該本来の
    鍵を用いて前記メッセージ文書に対して改めて電子署名
    を行うことを特徴とする請求項8に記載の電子署名シス
    テム。
  10. 【請求項10】 データ処理を行うアプリケーション
    と、ネットワークを介して当該アプリケーションに接続
    されたプロキシサーバとを備え、 前記プロキシサーバは、前記ネットワーク外部の装置か
    ら前記アプリケーションへのメッセージ通信をインター
    セプトし、当該メッセージ通信におけるメッセージ文書
    の電子署名を検証し、当該検証により正当性が確認され
    た当該メッセージ文書を前記アプリケーションへ送信す
    ることを特徴とする電子署名検証システム。
  11. 【請求項11】 広域ネットワークで接続された複数の
    グループを備え、各グループは、データ処理を行うアプ
    リケーションと、ローカルなネットワークを介して当該
    アプリケーションに接続されたプロキシサーバとを備え
    たネットワークシステムにおいて、 前記プロキシサーバは、 自グループの前記アプリケーションから他のグループの
    前記アプリケーションへのメッセージ通信をインターセ
    プトし、当該メッセージ通信におけるメッセージ文書に
    電子署名を行い、電子署名付きメッセージ文書を前記他
    のグループの前記アプリケーションへ送信し、 他のグループの前記アプリケーションから自グループの
    前記アプリケーションへのメッセージ通信をインターセ
    プトし、当該メッセージ通信におけるメッセージ文書の
    電子署名を検証し、当該検証により正当性が確認された
    当該メッセージ文書を前記自グループのアプリケーショ
    ンへ送信することを特徴とするネットワークシステム。
  12. 【請求項12】 前記プロキシサーバは、 自グループの前記アプリケーションがメッセージ文書を
    送信する場合に、前記電子署名付きメッセージ文書を保
    管してログ管理を行い、 他のグループからメッセージ文書を受信した場合に、前
    記電子署名の検証により正当性が確認された当該メッセ
    ージ文書を保管してログ管理を行い、 所定のタイミングで、同一のメッセージ文書に関する送
    信側のログと受信側のログとを比較し、メッセージ通信
    の正当性を確認することを特徴とする請求項11に記載
    のネットワークシステム。
  13. 【請求項13】 前記プロキシサーバは、同一のメッセ
    ージ文書に関する電子署名の署名情報を比較することを
    特徴とする請求項12に記載のネットワークシステム。
  14. 【請求項14】 前記プロキシサーバは、同一のメッセ
    ージ文書に関する電子署名を行うために用いられるハッ
    シュ値を比較することを特徴とする請求項12に記載の
    ネットワークシステム。
  15. 【請求項15】 アプリケーション間で行われる通信に
    おけるメッセージ文書に電子署名を施すことにより、当
    該メッセージ文書の正当性を保証する電子署名方法にお
    いて、 所定の前記アプリケーションから送信されたメッセージ
    文書の種類に応じて、当該メッセージ文書に電子署名を
    施すための鍵を選択するステップと、 当該鍵に対して使用条件が設定されている場合であっ
    て、当該使用条件が満たされていない場合に、当該鍵に
    代えて予め設定された代替用の鍵を用いて前記メッセー
    ジ文書に電子署名を行い、当該電子署名付きのメッセー
    ジ文書を前記アプリケーションから送信された際の送信
    先に送信するステップと、 前記代替用の鍵を用いて前記メッセージ文書に電子署名
    を行った後、本来の前記鍵における前記使用条件が満た
    された際に、当該本来の鍵を用いて前記メッセージ文書
    に改めて電子署名を行い、当該電子署名付きのメッセー
    ジ文書を前記アプリケーションから送信された際の送信
    先に送信するステップとを含むことを特徴とする電子署
    名方法。
  16. 【請求項16】 アプリケーション間で行われる通信に
    おけるメッセージ文書に施された電子署名を検証するこ
    とにより、当該メッセージ文書の正当性を確認する電子
    署名検証方法において、 受信したメッセージ文書に施された電子署名が、当該メ
    ッセージ文書の種類に応じて定められた鍵ではなく、当
    該鍵の代替用の鍵を用いて行われた電子署名である場合
    に、当該代替用の鍵を用いて署名された当該メッセージ
    文書を受領するステップと、 前記代替用の鍵を用いて署名されたメッセージ文書を受
    領した後、本来の前記鍵を用いて署名された当該メッセ
    ージ文書を受信するステップと、 前記本来の鍵を用いた電子署名を検証することにより、
    先に受領した前記代替用の鍵を用いて署名されたメッセ
    ージ文書の正当性を確認するステップとを含むことを特
    徴とする電子署名検証方法。
  17. 【請求項17】 コンピュータに実行させるプログラム
    を当該コンピュータの入力手段が読取可能に記憶した記
    憶媒体において、 前記プログラムは前記コンピュータをアプリケーション
    間でやりとりされるメッセージ文書に施す電子署名を生
    成するための鍵を管理する鍵管理手段と、 所定の前記アプリケーションから送信されたメッセージ
    文書を取得し、当該メッセージ文書に基づいて電子署名
    を行うための鍵を決定する署名鍵判定手段と、 前記署名鍵判定手段の決定に基づいて前記鍵管理手段か
    ら取得した鍵を用いて、前記メッセージ文書に対して電
    子署名を行う署名生成手段として機能させることを特徴
    とする記憶媒体。
  18. 【請求項18】 コンピュータに実行させるプログラム
    を当該コンピュータの入力手段が読取可能に記憶した記
    憶媒体において、 前記プログラムは、 所定のアプリケーションから送信されたメッセージ文書
    の種類に応じて、当該メッセージ文書に電子署名を施す
    ための鍵を選択する処理と、 原則として選択された前記鍵を用いて前記メッセージ文
    書に電子署名を行い、当該鍵に対して使用条件が設定さ
    れている場合であって、当該使用条件が満たされていな
    い場合に、当該鍵に代えて予め設定された代替用の鍵を
    用いて前記メッセージ文書に電子署名を行う処理と、 前記代替用の鍵を用いて前記メッセージ文書に電子署名
    を行った後、本来の前記鍵における前記使用条件が満た
    された際に、当該本来の鍵を用いて前記メッセージ文書
    に改めて電子署名を行う処理とを前記コンピュータに実
    行させることを特徴とする記憶媒体。
  19. 【請求項19】 コンピュータを、アプリケーション間
    でやりとりされるメッセージ文書に施す電子署名を生成
    するための鍵を管理する鍵管理手段と、所定の前記アプ
    リケーションから送信されたメッセージ文書を取得し、
    当該メッセージ文書に基づいて電子署名を行うための鍵
    を決定する署名鍵判定手段と、前記署名鍵判定手段の決
    定に基づいて前記鍵管理手段から取得した鍵を用いて、
    前記メッセージ文書に対して電子署名を行う署名生成手
    段として機能させるプログラムを記憶する記憶手段と、 前記記憶手段から前記プログラムを読み出して当該プロ
    グラムを送信する送信手段とを備えたことを特徴とする
    プログラム伝送装置。
  20. 【請求項20】 コンピュータに、 所定のアプリケーションから送信されたメッセージ文書
    の種類に応じて、当該メッセージ文書に電子署名を施す
    ための鍵を選択する処理と、原則として選択された前記
    鍵を用いて前記メッセージ文書に電子署名を行い、当該
    鍵に対して使用条件が設定されている場合であって、当
    該使用条件が満たされていない場合に、当該鍵に代えて
    予め設定された代替用の鍵を用いて前記メッセージ文書
    に電子署名を行う処理と、前記代替用の鍵を用いて前記
    メッセージ文書に電子署名を行った後、本来の前記鍵に
    おける前記使用条件が満たされた際に、当該本来の鍵を
    用いて前記メッセージ文書に改めて電子署名を行う処理
    とを実行させるプログラムを記憶する記憶手段と、 前記記憶手段から前記プログラムを読み出して当該プロ
    グラムを送信する送信手段とを備えたことを特徴とする
    プログラム伝送装置。
JP2000336586A 2000-11-02 2000-11-02 プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体 Expired - Fee Related JP3629516B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000336586A JP3629516B2 (ja) 2000-11-02 2000-11-02 プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US10/017,926 US7165179B2 (en) 2000-11-02 2001-10-29 Digital signature verification and program transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000336586A JP3629516B2 (ja) 2000-11-02 2000-11-02 プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2002164884A true JP2002164884A (ja) 2002-06-07
JP3629516B2 JP3629516B2 (ja) 2005-03-16

Family

ID=18812113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000336586A Expired - Fee Related JP3629516B2 (ja) 2000-11-02 2000-11-02 プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体

Country Status (2)

Country Link
US (1) US7165179B2 (ja)
JP (1) JP3629516B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2006081180A (ja) * 2004-09-07 2006-03-23 Research In Motion Ltd メッセージの信頼状態を更新するシステムおよび方法
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
US7246241B2 (en) 2003-03-25 2007-07-17 Fuji Xerox Co., Ltd. Apparatus and method for securely realizing cooperative processing
JP2008245039A (ja) * 2007-03-28 2008-10-09 Canon Inc データ通信システム
JP2012199607A (ja) * 2011-03-18 2012-10-18 Anritsu Networks Kk Dnssec代理装置
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US20070118732A1 (en) * 2003-05-15 2007-05-24 Whitmore Dean J Method and system for digitally signing electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
KR100537514B1 (ko) * 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7966493B2 (en) 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US8606875B1 (en) * 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
DE102005011166A1 (de) * 2005-03-09 2006-09-14 Bundesdruckerei Gmbh Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
JP4410166B2 (ja) * 2005-07-14 2010-02-03 株式会社リコー 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
WO2007076878A1 (en) * 2005-12-30 2007-07-12 Telecom Italia S.P.A. Method and system for protected distribution of digitalized sensitive information
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8495717B1 (en) * 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US20130046989A1 (en) * 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
CN104113514B (zh) * 2013-04-19 2019-01-22 腾讯科技(深圳)有限公司 信息安全的处理方法和装置
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
SG11202009924RA (en) * 2019-11-29 2020-11-27 Alipay Hangzhou Inf Tech Co Ltd Methods and devices for cryptographic key management based on blockchain system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH11215122A (ja) * 1998-01-27 1999-08-06 Matsushita Electric Ind Co Ltd データ暗号方法、データ暗号装置、及びデータ暗号システム
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体
JP2000250408A (ja) * 1999-03-01 2000-09-14 Ntt Data Corp ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
JP2001512589A (ja) * 1997-12-19 2001-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なプロクシ署名装置および使用方法
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2002055961A (ja) * 2000-08-14 2002-02-20 Matsushita Electric Ind Co Ltd Icカード装置及びプロキシ装置、並びにカード端末装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JP2001512589A (ja) * 1997-12-19 2001-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なプロクシ署名装置および使用方法
JPH11215122A (ja) * 1998-01-27 1999-08-06 Matsushita Electric Ind Co Ltd データ暗号方法、データ暗号装置、及びデータ暗号システム
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体
JP2000250408A (ja) * 1999-03-01 2000-09-14 Ntt Data Corp ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2002055961A (ja) * 2000-08-14 2002-02-20 Matsushita Electric Ind Co Ltd Icカード装置及びプロキシ装置、並びにカード端末装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246241B2 (en) 2003-03-25 2007-07-17 Fuji Xerox Co., Ltd. Apparatus and method for securely realizing cooperative processing
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP4653436B2 (ja) * 2004-08-04 2011-03-16 株式会社リコー 電子署名付与方法、電子署名付与装置、電子署名付与プログラム、及び記録媒体
JP2006081180A (ja) * 2004-09-07 2006-03-23 Research In Motion Ltd メッセージの信頼状態を更新するシステムおよび方法
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
US8831569B2 (en) 2004-09-07 2014-09-09 Blackberry Limited System and method for updating message trust status
US10476677B2 (en) 2004-09-07 2019-11-12 Blackberry Limited System and method for updating message trust status
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2008245039A (ja) * 2007-03-28 2008-10-09 Canon Inc データ通信システム
JP2012199607A (ja) * 2011-03-18 2012-10-18 Anritsu Networks Kk Dnssec代理装置

Also Published As

Publication number Publication date
US7165179B2 (en) 2007-01-16
US20020116619A1 (en) 2002-08-22
JP3629516B2 (ja) 2005-03-16

Similar Documents

Publication Publication Date Title
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US11038670B2 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
US7747856B2 (en) Session ticket authentication scheme
CN108092779A (zh) 一种实现电子签约的方法及装置
CN109547206B (zh) 数字证书的处理方法及相关装置
US20040034770A1 (en) Method and system for using a web service license
CN109981287B (zh) 一种代码签名方法及其存储介质
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
Feigenbaum et al. Trust management and proof-carrying code in secure mobile-code applications
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
EP1323259B1 (en) Secured identity chain
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
Gennai et al. A certified email system for the public administration in Italy
Rexha et al. Using eID Pseudonymity and Anonymity for Strengthening User Freedom in Internet
Haunts et al. Digital Signatures
EP1387551A1 (en) Electronic sealing for electronic transactions
Sharifnia et al. Developing message-based trust model for Web applications
Platform Trusted mobile platform
Tanwar et al. COMPARISON BETWEEN AUTHENTICATION CERTIFICATES
Buitelaar et al. Towards requirements for privacy-friendly identity management in eGovernment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041026

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20041027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees