JP2004523171A - トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 - Google Patents
トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2004523171A JP2004523171A JP2002568143A JP2002568143A JP2004523171A JP 2004523171 A JP2004523171 A JP 2004523171A JP 2002568143 A JP2002568143 A JP 2002568143A JP 2002568143 A JP2002568143 A JP 2002568143A JP 2004523171 A JP2004523171 A JP 2004523171A
- Authority
- JP
- Japan
- Prior art keywords
- message
- encryption
- buffer
- digital signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】一実施形態では、本発明は、メッセージ・バッファ(220)を暗号化する(220)ことによって暗号化エンベロープを生成する段階と、デジタル署名でメッセージ・バッファの暗号化されたコンテンツに署名するし段階と、暗号化エンベロープ(232)を送信側処理から受信側処理に送信する段階と、受信側処理で暗号化エンベロープを受信する段階と、メッセージ(220)を検索するために暗号化エンベロープ(232)を解読する段階と、及び暗号化エンベロープ(232)からデジタル署名を検索することによって送信側処理の識別を検証する段階と具備する方法を含む。本発明は、中間受信者にメッセージを検査させ、かつ通信されたメッセージ(232)の信頼できる認証、機密性、保全性、及び否認を提供する。
【選択図】図6
Description
【0001】
本出願は、2001年2月22日に出願され、かつその出願が参考文献としてここに採用される、特許出願番号60/271、106号の仮出願“SYSTEM AND METHOD FOR MESSAGE ENCRYPTION AND SIGNING IN A TRANSACTION PROCESSING SYSTEM”からの優先権を主張する。
【0002】
本発明は、一般的にトランザクション処理システムに関し、そして特にシステム及び方法に関する。
【背景技術】
【0003】
今日の世界における電子通信に対する更に増大する依存性は、係る通信におけるセキュリティ(機密保護)の必要性に対するより大きな重要性を位置付けた。多くの人々は、電子メールまたはemailのアイデアに通じておりかつ係るemailを送るときにセキュリティの必要性を容易に認識するが、しかし、コンピュータ間、サーバ間、アプリケーション間、等の電子データ通信を保護する必要性をほとんど理解していない。この状況において、当事者(パーティ)は、人々ではなく、コンピュータ・ソフトウェア・アプリケーションであり、かつそれらの通信は、emailではなく、一連の電子メッセージである。メッセージの係る転送または“メッセージング”は、最新トランザクション処理サーバのコア・エレメントであり、その一例は、米国カリフォルニア州サンノゼにある、BEA Systems、Inc.からのBEA Weblogic及びBEA Tuxedo製品のシリーズである。
【0004】
これらのシステムの全ては、セキュア・メッセージの伝送の一般的な必要性を共有する。また、このコンテキストにおけるセキュリティは、以下の機能にも拡大されうる:
認証(Authentication):一当事者、例えば、クライアント-ベース・ソフトウェアまたはサーバ-ベース・ソフトウェアに対してそれが通信している別の当事者の識別を保証させるための機能。
機密性(Confidentiality):通信処理中に無許可の当事者への情報の開示を防ぐための機能。
保全性(Integrity):電子通信またはメッセージ伝送による故意のまたは偶発的な改竄のいずれかを検出するための機能。
否認(Non-repudiation):一当事者がメッセージを送ることを阻止しかつ後でそれが通信されたメッセージから生起されたことを否定する機能。
【0005】
従来、これらのセキュリティ・サービスは、推移信頼モデル(transitive trust model)、リアルタイム・ダイレクト・セキュリティ関係(real-time direct security relationship)、またはダイレクト認証モデル(direct authentication model)のいずれかの使用によって部分的に満たされていた。
【0006】
推移信頼モデルでは、クライアントは、トランザクション処理システム・ゲートウェイ処理に対してそれ自体を認証し、それからゲートウェイ処理は、その他のシステム処理にユーザの識別を確認することによってユーザを“保証する”。これは、ユーザ及びサービスを分散させかつそれでもネットワークを通して容易にアクセス可能にさせるトラストを用いる、ウィンドウズ(Windows)NTにおいて見出されるようなシステムの“シングル・サイン−オン”タイプに類似する。認証、機密性、及び保全性セキュリティ・サービスのインプリメンテーションは、中間システム処理の間の協調に依存する。
【発明の開示】
【発明が解決しようとする課題】
【0007】
より古い種類のクライアント-サーバ・システムにおいて最も一般的に出会う、リアルタイム・ダイレクト認証モデルでは、クライアントは、全てのサーバ側処理とダイレクト・コネクション及びセキュリティ関係を確立する。この特定の認証モデルは、非常にリソース-インテンシブ(資源集約的)であり、かつ大きな構成に対してうまくスケール・アップしない。
【0008】
上述したこれらのモデルのいずれも増大したメッセージング・セキュリティに対する最新の需要、特に否認特徴に対する要求に完全には応じていない。
【0009】
本発明は、トランザクション処理システムにおけるメッセージの転送に対するセキュア・システムを生成するために、二つのよく確立された技術-公開キー暗号化及びトランザクション処理を組み合わせる。
【0010】
トランザクション・サーバ内のセキュリティは、ネットワーキング及び分散コンピューティング技術が発達することにより益々重要になってきている。ユーザ・データ及びミッション-クリティカル・コンピューティング・システムは、非常に魅力的なターゲットであり、かつかなりケーパブルな敵対者からの潜在的な脅威は、現実である。インターネット接続性及び広域企業内イントラネットは、多くのシステムの基本構成部分である同じファシリティを介して侵入に対する基礎を築いた。
【0011】
主に金融業における、多くのトランザクション・サーバ・カスタマは、プライバシー及び彼らのデータの保全性を保護するために、そしてまたユーザ識別及び責任能力を強化するために、公開キー-ベース・セキュリティを要求していた。メッセージ−ベース暗号化は、顧客データが指定された受信者以外のあらゆる当事者に明らかにされることを防ぐことによってトランザクション・サーバのセキュリティを強化する。二次的利益は、改竄及びリプレイ攻撃に対する保護であり、その理由は、クリア-テキスト・メッセージ・コンテントが利用可能でないときにこれらの攻撃が更に難しいからである。メッセージ-ベース・ディジタル署名は、送信処理にそれの識別を証明させ、かつその証明を特定のメッセージ・バッファに結び付けさせることによってセキュリティを更に強化する。あらゆる第三者は、将来のあらゆる地点において、署名の認証を確認することができる。見逃し改竄は、可能ではない、その理由は、デジタル署名がバッファのコンテンツ全体で計算された暗号的にセキュアなチェックサムを含むからである。また、デジタル署名は、発信マシンのローカル(及び非同期)クロックに基づく、耐改竄タイム・スタンプも含む。アプリケーション・プログラマは、このタイム・スタンプを調べかつリプレイ攻撃を抑止するためにセキュリティ・ポリシーをインプリメントすることができる。
【0012】
発明者は、公開/秘密キー管理及び分配能力が、強化メッセージ・セキュリティを供給することに対する実行可能手段であることを結論づけた。キー管理の形態は、ドメイン・アドミニストレータ、エンド・ユーザ、及びアプリケーション開発者に可視である。システム・アドミニストレータは、クライアント、サーバ・マシン、及びサーバ・ドメインと対話するゲートウェイ・リンクに対するセキュリティ・ポリシーを設定することを担当する。アドミニストレータが一般的なポリシーを設定する間に、別の人または人々のグループは、セキュリティを管理することを担当しうる:例えば、ユーザ、許可、監査、ポリシー、等。
【0013】
メッセージ-ベース暗号化及びデジタル署名が、最小のアプリケーション・コード変更でまたはアプリケーション・コード変更なしで、管理パラメータによってイネーブルされかつ制御されることがかなり望ましい。これは、既存のアプリケーションに、完全なアプリケーション・ソフトウェア開発サイクルを実行することなくこれらの機能から直ぐに利益を得られさせる。また、それは、セキュリティ・ラプスに導くアプリケーション・プログラミング・エラーの機会を低減することによってセキュリティを強化する。この要求に取り組むために、セキュリティ・サービスが、ビデオ用デバイス・ドライバまたはディスク格納用ファイル・システムに類似する、“プラットフォーム”サービスのようなオペレーティング・システムによって供給されるべく開始されている。この傾向は、アプリケーション・ソフトウェアと顧客の選択したセキュリティ・ハードウェア/ソフトウェア・プロバイダとの間に明確に規定されたインタフェースを供給することによって多種多様な顧客選択を可能にする。これは、マイクロソフトのウィンドウズ上のクリプトAPI(CryptoAPI)、及びインテルのコモン・データ・セキュリティ・アーキテクチャ(Common Data Security Architecture(CDSA))を含みうる。
【0014】
本発明の特定の進歩は、以下のものを含む:
1.公開キー暗号化及び公開キー・デジタル署名に関するセキュリティ・ポリシーのシステム強制。公開キー特性がアドミニストレータのセキュリティ・ポリシーを批准しない場合には、メッセージは、自動的に拒否されうる。特定のポリシー要件は、例えば、A)少なくとも一つの有効公開キー・デジタル署名がメッセージにアタッチされることを必要とすること;B)をメッセージが機密性に対して暗号化されることを必要とすること;及びC)デジタル署名に関連付けられたタイム・スタンプの許容可能な範囲に制限を設けることを含みうる。
2.公開キー・デジタル署名を自動的に生成するための動作モード。
3.メッセージが配送される前のデジタル署名の自動検証。
4.公開キー暗号化を自動的に実行するための動作モード。
5.解読が失敗した場合の自動拒否を伴う、メッセージの自動解読。
6.残りのデータの機密性を維持すると同時に、システム処理が部分アプリケーション・コンテント・データに基づきメッセージを送ることができるように、部分暗号化を可能にする規定。
7.完全なアプリケーション・コンテント・データに基づくルーティング(経路指定)決定を行うために、メッセージ全体を解読するための一定のシステム処理に対する規定。
8.ディスクで待ち行列に入れられると同時に、アプリケーション・メッセージが暗号化されたまま残るように、高信頼ディスク-ベース・キューイング(待ち行列)による統合。
9.無許可加入者が機密データにアクセスできないように、出版(パブリッシュ)/加入(サブスクライブ)・メッセージングによる統合。
10.公開キー・デジタル署名及び公開キー暗号化を保存する外部フォーマットにメッセージをエクスポートするための能力。対応インポート・ファシリティは、将来のあらゆる地点における、否認に対して、許可ソフトウェアに署名を解読させかつ検証させる。
11.システム処理で実行された動作を含んでいる、システムの公開キー機能のカスタマイゼーションを許容するセキュリティ・プロバイダ・インタフェース(SPI)。
12.自動公開キー署名タイム・スタンプ生成及び検証。
13.トランザクション処理に対する既存のアプリケーション・インタフェース標準と直観的にメッシュする公開キー暗号化及び公開キー・デジタル署名に対する高レベル・プログラミング・インタフェース。
14.公開キー・アルゴリズム実行のかなりの部分をクライアントのデスクトップ・コンピュータで実行させる分散形処理技法。
【課題を解決するための手段】
【0015】
一実施形態では、本発明は、トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージのセキュア通信のための方法であって、
暗号化のためにメッセージ・バッファにマークを付ける段階と、デジタル署名の添付のために前記メッセージ・バッファにマークを付ける段階と、前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されたコンテンツに署名する段階と、及び前記暗号化エンベロープを送信側処理から受信側処理に送信する段階を具備する方法を含む。
【0016】
別の実施形態では、本発明は、トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージの秘密通信を検証する方法であって、暗号化エンベロープを送信側処理から受信する段階と、前記暗号化エンベロープを前記受信側処理によって読取可能なメッセージ・バッファ・コンテントにインポートする段階と、前記メッセージを検索するために前記暗号化エンベロープを解読する段階と、及び前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する段階とを具備する方法を含む。
【発明の効果】
【0017】
本発明の効果は、エンド・ユーザが、トランザクション・サーバ・ファシリティまたはその他のクライアントと、専用の、相互的に認証された、セキュア・インタフェースを有することができることを含む。システム・アドミニストレータ及びシステム・オペレータは、特に会外から別のサーバ・ドメインまたは/ワークステーション・クライアントと対話するときに、増大したシステム・セキュリティから利益を得る。開発者は、データ暗号化及びデジタル署名に対する新しいプログラミング・インタフェースへのアクセスを有する。これらの能力は、セキュリティの問題により以前には実行可能でなかったインターネット・アプリケーションの新しいクラスを可能にしうる。セキュリティ・オフィサー及びセキュリティ・オーディターは、会社のソフトウェア・アプリケーションが会社のセキュリティ・ポリシーを効果的に強制するというより大きな保証を有する。
【実施例】
【0018】
本発明は、トランザクション・サーバ、アプリケーション・サーバ、及びメッセージング・セキュリティ・システムで使用する多数の公開キー技術強化を画定する。
本発明は、二つの概念:メッセージ-ベース暗号化、及びメッセージ-ベース・デジタル署名を、高信頼でかつセキュアなメッセージング認証システムに一緒に結び付ける。本発明の主要構成部分は、各メッセージを“包むこと”の概念、メッセージ・バッファ、またはメッセージ付きトランザクションのコンテント、に関連付けられた公開/秘密キー及びデジタル署名の使用である。
【0019】
ユーザまたはアドミニストレーション・アクセスを許容するこのセキュリティ機能の外部形態は、プログラミング・インタフェース、アドミニストレーティブ・パラメータ、及びアドミニストレーティブ・プログラミング・インタフェースを含む。
【0020】
関連用語、頭辞語及び略語の用語集を参考のために以下に含む。
抽象構文記法1(ASN.1):X.208に規定された、データ・フォーマットを記述するための国際標準化機構(ISO)標準。
次世代標準暗号方式(AES):128、192、または256ビット・キー長による対称暗号化に対する提案米国政府標準。
基本エンコーディング規則(BER):X.209に規定された、プラットフォーム・アーキテクチャとは独立のASB.1自己識別データを表すためのISO標準
認証局(CA):公開キー証明書を発行するよく知られかつ高信頼のエンティティ。認証局は、ある程度公証人のように、ユーザの現実の識別を立証する。
認証廃棄リスト(CRL):受け入れられるべきでない証明書のリスト。証明書は、ユーザの秘密キーが疑われる場合、またはユーザが組織から去る場合に、一般的に取り消される。
暗号ブロック連鎖(方式)(CBC):前のブロックの暗号化された状態の出力が後続するブロックの暗号化に影響を与えるべくフィードバックされる動作のブロック暗号化モード。
コモン・データ・セキュリティ・アーキテクチャ(CDSA):オープン、インターオペラブル、クロス・プラットフォーム・セキュリティ・インタフェースに対する業界基準アーキテクチャ。
複合署名状況:全ての添付されたデジタル署名の状況の分析に基づく、バッファの総括署名状況。
クリプトAPI(CryptoAPI):ウィンドウズ・オペレーティング・システムの一部としてインストールされうる暗号サービス供給型セキュリティ・モジュールに対するマイクロソフト・インタフェース。
解読:解読は、暗号化されたデータをそのオリジナル・フォーム(原型)に復元する処理である。
特殊エンコーディング規則(DER):X.509に規定された、独特でかつ明瞭なファッションの、プラットフォーム・アーキテクチャとは独立のASN.1自己識別データを表すためのISO標準。
DES暗号化:DESは、56ビット・キー・サイズ対称ブロック暗号化アルゴリズムである。
DSA:デジタル署名アルゴリズム。デジタル署名に対して米国政府が提案した標準アルゴリズム。
DSS:デジタル署名標準。メッセージ・ダイジェストに対するSHA-1、及びデジタル署名に対するDSAから構成されている、デジタル署名を計算するために米国政府が提案した標準。
EDE:112ビット・キーに基づく動作のトリプル-DESモード。
暗号化:暗号化は、許可されたユーザによるオリジナル・データへのアクセスを保存すると同時に、不許可の開示を防ぐためにデータをアルゴリズム的に変換する処理である。
国際データ暗号化アルゴリズム(IDEA):Ascom-Tech AGによる米国及び欧州で特許になった128ビット対称ブロック暗号化アルゴリズム。
キー:キーは、データを暗号化または解読するために用いられる2進数(バイナリ・バリュー)である。キーは、しばしば、しかし必ずしもそうではないが、パスワード・ストリングスから導き出される。
LLELink-レベル暗号化:ネットワーク・リンクにわたるトラフィックを暗号化する、米国カリフォルニア州、サンノセの、BEAシステム、Inc.からのTUEDO製品に共通な特徴(機能)。暗号化は、データがネットワークに伝送されるちょっと前に実行され、かつ解読は、データが受信されたちょっと後で実行される。
ミドル・アタックの人(Man in Middle Attack):敵がネットワークにマシンを挿入し、二つの当事者間で全てのメッセージを捕捉し、可能的に変更し、そして再送信するようなアタック。
MD5:128ビット出力を有するメッセージ・ダイジェスト・アルゴリズム。
メッセージ・ダイジェスト:メッセージのコンテンツで計算された固定サイズ・セキュア・ハッシュ値。メッセージ・ダイジェスト・アルゴリズムは、任意のダイジェスト値に対応するメッセージを生成すること、または同じタイジェスト値を有する二つの異なるメッセージを見付けることがかなり難しいという特性を有する。メッセージの一つのビットが変更された場合には、メッセージ・ダイジェスト計算は、かなり高い確率で、異なる結果をもたらす。
否認:原作者を誤って否定することのメッセージ発信者の無資格。
パス・フレーズ:識別を証明するために人間によって通常供給される、英数字及びその他の文字の秘密ストリング。パス・フレーズは、パスワードよりも一般的に長い。
PAC:特権属性証明書:種々の資源へのアクセスを許可するための目的で、ユーザに関する役割、レベル、またはグループ・メンバーシップ情報を含む、ログオン・タイムによく用いられる、一時的デジタル証明書。
秘密キー:解読または署名生成のためにキーの所有者によって用いられる公開/秘密キー・ペアの一部。
公開キー:暗号化または署名検証のためにあらゆる人によって用いられる公開/秘密キー・ペアの一部。
公開キー証明書:関連識別情報を伴う公開キーを含んでいるデータ構造。情報は、ユーザの名前、組織、電子メール・アドレス、等、及び、その生成データ、有効期日、発信者id、及び通し番号のようなキー特定情報を含みうる。発行認証局は、公開キーと特定のユーザとの間の証明可能かつ改竄防止バインディングを生成するために、公開キー及び関連情報の両方にデジタル的に署名する。
公開/秘密キー暗号化:暗号化のための公開キー、及び解読のための関連するが異なる秘密キーに基づく暗号化技術。
RC2暗号化:RC2は、ソフトウェアでインプリメントされたときに良好な性能を有する可変-キー-サイズ対称ブロック暗号化アルゴリズムである。
RC4暗号化:RC4は、ソフトウェアでインプリメントされたときに優れた性能を有する可変-キー-サイズ対称ストリーミング暗号化アルゴリズムである。
リプレイ攻撃:メッセージがインターセプトされそれから将来に(後で)システムに再挿入され、不正に再実行されるべく、お金を投入するような動作をもたらすような攻撃。
RSA:Rivest(リベスト)、Shamir(シャミール)、及びAdleman(アルドレマン)-暗号化及びデジタル署名に広く採用された公開キー・アルゴリズムの発明者。RSAアルゴリズムは、非対称である:秘密キーは、その所有者によって厳密に保持され、同時に対応する公開キーは、広く流布されうる。
RSA Inc.:(それに限定されないが“RSA”アルゴリズムを含んでいる)多くの暗号化アルゴリズムに対するソフトウェアをランセンスする、Security Dynamics Corporationの子会社。
シール:プライバシーのためにメッセージを暗号化する。
セッション・キー:セッション・キーは、一つのセッション(ネットワーク接続)の持続(存続)時間に対してだけ生成されかつ用いられる一時的対称暗号化キーである。
SHA-1:160ビット出力を有するメッセージ・ダイジェスト・アルゴリズム。
署名(サイン):原作者認証及びメッセージ保全保護に対してメッセージにデジタル署名を添付する。
スマートカード:組込み型マイクロプロセッサ及び不揮発性メモリを含む、通常クレジット・カードと同じ大きさの、物理的装置。スマートカードは、認証、暗号化動作をよく実行し、かつ秘密キー及び証明書のような識別情報を保持する。
セキュリティ・サポート・プロバイダ・インタフェース(SSPI):ウィンドウズ・セキュリティと対話するためのマイクロソフト・プログラミング・インタフェース。
対称キー暗号化:同じキーが暗号化及び解読の両方を実行する通常の暗号化技術。
二因子認証:(スマートカードまたは指紋のような)物理的エンティティ並びに(パスワードまたはピン・コードのような)秘密の所有を必要とする認証の強力な形式。
X.509:公開キー証明書フォーマット及び関連オペレーショナル・プロトコルに対する国際標準化機構仕様。第3版は、特定用途向け拡張を提供する。
【0021】
ここで用いられるように用語“トランザクション・サーバ”は、クライアント、サービスまたは別のサーバとのトランザクション、または通信を実行するあらゆるコンピュータ・サーバを示すために用いられる。トランザクション・サーバは、必ずしも物理的ホスト・コンピュータである必要はないが、単にコンピュータ・システムまたは分散形ネットワークの多くの一つとしておそらく実行されるサーバ・ソフトウェア・アプリケーションでありうる。トランザクション・サーバは、メッセージング処理全体の1つのパーティと考えられうる-それは、一人の人間が別の人々に郵便を送信しかつそれらから受信するように、メッセージをその他のパーティに送信しかつそれらから受信する。この類比における重要な違いは、人々は、分離されかつ異なる電子メールを一般的に送信し、反対にトランザクション・サーバは、メッセージ・バッファのコンテンツをよく送信しかつ受信し、かつ連続ベースでそれを行いうるということである。そのように、メッセージ・バッファは、電子メール・パッケージのような正確にパッケージされかつ異なるデータのセットを含みえない。この理由でトランザクション・サーバは、メッセージ・バッファのセキュリティ通信を取り扱うためにそれら自身の専用システムを必要とする。
【0022】
これは、秘密/公開キー暗号化、及び証明書署名の使用を通して、本発明が主な目標とする分野である。公開キー-ベース・セキュリティは、トランザクション・データのプライバシー及び保全性を保護し、かつユーザ識別及び責任能力を増強するために用いることができる。メッセージ-ベース暗号化は、指定された受信者以外のあらゆるパーティにデータが漏らされることを防ぐことによってトランザクション・サーバのセキュリティを強化する。暗号化の補助的利益は、改竄及びリプレイ攻撃に対する保護であり、なぜならばこれらの攻撃は、クリア-テキスト・メッセージ・コンテントが利用可能でないときにより難しいからである。メッセージ-ベース・デジタル署名は、送信処理に、受信者に対してその識別を証明させ、かつ特定のメッセージ・バッファに対してその証明をバインドさせることによってトランザクション・セキュリティを更に強化する。サード・パーティまたは仲介者は、署名の信憑性を次いで検証することができる。改竄は、容易に検出される、なぜならばデジタル署名は、バッファのコンテンツ全体で計算された暗号的にセキュアなチェックサムを含むからである。また、デジタル署名は、発信マシンのローカル・クロックに基づく、耐改竄タイム・スタンプを含みうる。アプリケーションは、このタイム・スタンプを検査しかつリプレイ攻撃を抑止するためにセキュリティ・ポリシーをインプリメントすることができる。
【0023】
それゆえに公開/秘密キー・マネージメント及び分散能力は、強化メッセージ・セキュリティを供給することに対する実行可能な手段である。用いられるインプリメンテーションにより、キー・マネージメントの形態は、トランザクション・サーバまたはドメイン・アドミニストレータに対して、エンド・ユーザに対して、及びアプリケーション開発者に対して可視にすることができる。一般的に、システム・アドミニストレータは、クライアント、サーバ・マシン、及びそれらのサーバ・ドメインと対話するゲートウェイ・リンクに対するセキュリティ・ポリシーを設定する役目を担う。アドミニストレータが一般的なポリシーを設定する間、別の人または人々のグループは、セキュリティを管理する役目を担う:例えば、ユーザ、許可、監査、ポリシー、等。これらの必要性に適応させるために、本発明は、メッセージ-ベース暗号化及びデジタル署名を、最小のアプリケーション・コード変更またはアプリケーション・コード変更なしで、アドミニストレーティブ・パラメータによってイネーブルさせかつ制御させる。これは、既存のアプリケーションに、完全なアプリケーション・ソフトウェア開発サイクルを行うことなくこれらの機能から直ぐに利益をもたらさせる。本発明の実施形態は、アクセス及び統合の容易さが利用可能である、標準プラットフォーム・セキュリティAPIsを支援する。
【0024】
図1は、公開キー10及び秘密キー20の記号的または絵的表現の図を示す。図1に示した記号は、本発明を説明することを容易にするためにここに示した公開及び秘密キーの単に記号的または絵的表現である。実際のキーは、ここでそれらを表すために用いた記号で表現されないことは、当業者にとって明らかであろう。公開/秘密キー・アルゴリズム(ときどき単に“公開キー・アルゴリズム”として示す)は、対応する公開キーが広く普及されると同時に、秘密キーがその所有者によって厳密に保持されるような非対称アルゴリズムを用いる、RSA公開キー暗号化のようなシステムを含む。それゆえに秘密キーは、解読または署名生成に対してキーの所有者によって用いられる公開/秘密キー・ペアの一部である。公開キーは、暗号化または署名認証に対して所有者以外のあらゆる人によって用いられる公開/秘密キー・ペアの一部である。
【0025】
図2は、デジタル証明書30の記号的または絵的表現の図を示す。上述した公開/秘密キーと同様に、図2に示した証明書は、本発明を説明することを容易にするためにここに示した単に記号的または絵的表現である。実際の証明書は、図示した各構成部分を有することを必要としないし、またはそれらに限定されないし、或いは構成部分が図2に示したように分配されることを必要としない。証明書は、一般的に、関連識別情報を伴う公開キーを含んでいるデータ構造である。情報は、ユーザの名前、組織、電子メール・アドレス、等、及びその生成データ、有効期日、発行者id、及び通し番号のようなキー特定情報を含みうる。発行認証局は、公開キーと特定ユーザとの間に検証可能かつ耐改竄バインディングを生成するために、公開キー及び関連情報の両方にデジタル的に署名する。図2に示すように、デジタル証明書は、ユーザ識別特性31、割当証明書通し番号32、発効日33、満了日34、証明書発行者識別35、及びユーザの公開キー10のコピーのような素子(エレメント)を含みうる。
【0026】
図3は、デジタル証明書30を生成するために公開キー10がユーザ識別12及びデジタル署名14とマージ(併合)されるときのデジタル証明書の生成を示す。
【0027】
図4は、証明書を生成するために用いられるステップを示す。図4のフローチャートに示すように、送信側パーティは、送信者の公開キーをまず検索し(ステップ200)、それを送信側パーティの識別子と組合せ(ステップ202)かつデジタル署名と組合せて(ステップ204)デジタル証明書を生成する(ステップ206)。
メッセージまたはメッセージ・バッファ暗号化
【0028】
メッセージ暗号化は、私設(プライベート)通信を可能にすることによってトランザクション・サーバ・セキュリティを強化する。データ・プライバシーは、会社間または会社と一般公衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、安全でない内部ネットワーク上に配置されたアプリケーションに対しても重要である。また、メッセージ暗号化は、メッセージ保全性を確保することを支援する、なぜならばコンテンツが隠蔽されたときに攻撃者がメッセージを変更することがより難しいからである。ここの開示されたメッセージ-ベース暗号化機能は、公開キー暗号化技術を用いているデータ・プライバシーを提供する。メッセージ・バッファは、“オパーク(不透明)”デジタル・エンベロープ内にシールされて、指定された受信者だけがそれらを読み取りうる。プライベート・メッセージを交換するために二つの通信しているパーティが予め設定された共通の秘密を有することを必要としないし、リアルタイムで信頼できるサード・パーティに相談することを必要としない。メッセージ-ベース暗号化の適用範囲は、“エンド−トゥ−エンド”である。これは、メッセージが、それが発信処理のちょっと前に暗号化され、かつそれが最終目的処理によって受信されるまで暗号化されたままであるということを意味する。それは、オペレーティング・システム・メッセージ・キュー、システム処理、ディスク-ベース・キュー、及びサーバ間ネットワーク・リンクにわたるネットワーク伝送中を含んでいる、全ての中間通過点でオパークである。暗号化は、処理境界を横切るときに実行される。ネットワーク形通信とマシン内通信との間に違いは存在しない。
【0029】
メッセージ・バッファをシールすることは、3つのステップを含む:
まず、ターゲット受信者の識別を識別することが必要である。このターゲット受信者だけがメッセージのコンテンツへのアクセスを有する。ターゲットは、クライアント、特定のサービス、サーバ・グループ、ゲートウェイ・グループ、特定のサーバ・マシン、またはサーバのドメイン全体でありうる。暗号化及びシーリング処理は、たぶん受信者-特定ベースで、システムによって自動的に取り扱われる処理、または必要に応じたベースで単に特定することができる処理として特定することができる。
第2のステップは、暗号化キーを特定のバッファに関連付けることである。
最後のステップは、メッセージ・バッファの実際の暗号化、及び指定受信者にメッセージを解読できるようにするデジタル暗号化エンベロープの添付である。これは、バッファが発信処理の外側に送信されようとしているちょっと前に行われる。“シールされた”バッファが二度以上送信される場合には、新しい暗号化処理がその度に実行される。これは、バッファをシールすることの願望が登録された後でバッファを変更させる。
【0030】
図5は、本発明の一実施形態によるメッセージ暗号化処理の略図を示す。図5に示すようにメッセージ(またはメッセージ・バッファのコンテンツ)40は、暗号化されたメッセージ60を生成するために、メッセージ・キー50と組み合わされる。メッセージ・キーは、あらゆる多くの方法で生成されうるが、一実施形態では各メッセージに対して実質的に異なるメッセージ・キーを生成するために擬似乱数発生器を用いて生成される。また、メッセージ及びメッセージ・キーは、解読キー70を生成するために用いられる。同時に、受信者のデジタル証明書31は、受信者の公開キー11を検索するために用いられ、次いで公開キー11は、暗号化エンベロープ80を形成するために、解読キー70及び暗号化されたメッセージ60と組合せることができる。次いで、暗号化されたメッセージ・バッファを含む、暗号化エンベロープは、受信側パーティまたは受信者に送信される。
【0031】
図6は、メッセージ暗号化処理のフローチャートを示す。ステップ220では、送信側パーティは、メッセージ・バッファを生成する。これは、メッセージ・キーと組合され(ステップ222)暗号化されたメッセージ・バッファを生成する(ステップ224)。同時に、送信側パーティは、受信者のデジタル証明書を検索し(ステップ226)、かつそれから受信者の公開キーを決定する(ステップ228)。次いで解読キーは、この公開キー及びステップ222で先に生成されたメッセージ・キーを用いてステップ230で生成することができる。次いで送信者は、暗号化されたメッセージ・バッファ、及び解読キーの両方を含んでいる暗号化エンベロープを準備する(ステップ232)。
【0032】
図7は、本発明の一実施形態によるメッセージ解読処理の略図を示す。図7に示すように受信側パーティは、暗号化エンベロープ80を受信する。受信者秘密キー21は、エンベロープを開封しかつ解読キー70を検索するために用いられる。次いでこの解読キーは、暗号化されたメッセージ60をアンロックしかつオリジナル・メッセージまたはメッセージ・バッファ40を生成するために用いることができる。
【0033】
図8は、メッセージ解読処理のフローチャートを示す。ステップ240では受信側パーティは、暗号化エンベロープ内の、暗号化されたメッセージ、またはメッセージ・バッファのコンテンツを受信する。受信者は、エンベロープを開封し(ステップ242)かつ解読キーを検索するために(ステップ244)秘密キーを用いる。次いで、暗号化されたメッセージまたはメッセージ・バッファが抽出され(ステップ246)、かつ解読キーがそれを解読するために用いられ、オリジナル・メッセージを形成する(ステップ248)。
【0034】
図9は、本発明の一実施形態によるメッセージ暗号化及び解読処理の概略である。図5に示すように、送信者の端ではメッセージ(またはメッセージ・バッファのコンテンツ)40は、暗号化されたメッセージ60を生成するために、メッセージ・キー50と組合される。メッセージ・キーは、あらゆる多くの方法で生成されうるが一実施形態では各メッセージに対して実質的に異なるメッセージ・キーを生成するために擬似乱数発生器を用いて生成される。また、メッセージ及びメッセージ・キーは、解読キー70を生成するために用いられる。同時に受信者のデジタル証明書31は、受信者の公開キー11を検索するために用いられ、次いで公開キー11は、暗号化エンベロープ80を形成するために、解読キー70及び暗号化されたメッセージ60と組合せることができる。次いで、暗号化されたメッセージ・バッファを含んでいる、暗号化エンベロープは、受信側パーティまたは受信者に送信される。受信者の端では、受信側パーティは、暗号化エンベロープ80を受信する。受信者秘密キー21は、エンベロープを開封しかつ解読キー70を検索するために用いられる。次いでこの解読キーは、暗号化されたメッセージ60をアンロックしかつオリジナル・メッセージまたはメッセージ・バッファ40を生成するために用いることができる。図9によって記述された処理は、図6及び8に先に図示しかつ記述したそれらのステップの組合せと考えられうる、即ち、送信側パーティは、メッセージ・バッファを生成する。これは、暗号化メッセージ・バッファを生成するためにメッセージ・キーと組合される。同時に、送信側パーティは、受信者のデジタル証明書を検索し、かつ公開キーをそれから決定する。次いで解読キーは、この公開キー及び先に生成されたメッセージ・キーを用いて生成することができる。次いで送信者は、暗号化されたメッセージ・バッファ、及び解読キーの両方を含んでいる暗号化エンベロープを準備する。受信者は、暗号化エンベロープ内の、暗号化されたメッセージ、またはメッセージ・バッファのコンテンツを受信する。受信者は、エンベロープを開封しかつ解読キーを検索するために秘密キーを用いる。次いで、暗号化されたメッセージまたはメッセージ・バッファは、抽出され、かつ解読キーは、それを解読するために用いられ、オリジナル・メッセージを形成する。
【0035】
メッセージまたはメッセージ・バッファ署名
メッセージ-ベース・デジタル署名は、メッセージ発信者にその識別を証明させ、かつその証明を特定のメッセージ・バッファにバインドさせることによってトランザクション・サーバ・セキュリティを強化する。相互的認証形でかつ耐改竄通信は、会社間または会社と大衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、安全でない内部ネットワーク上に配置されたアプリケーションに対して重要である。この認証及び保全性チェッキングの適用範囲は、メッセージ・バッファがそれが発信処理から離れたときからそれが目的処理で受信されるときまで保護されるという点で、“エンド-トゥ-エンド”と考えられうる。この方法で、メッセージは、一時的メッセージ・キュー、ディスク-ベース・キュー、システム処理、サーバ間ネットワーク・リンク上の伝送、等を含んでいる、全ての中間通過点で保護される。本発明の一実施形態では、発信側ユーザは、メッセージ・バッファに署名する。次いで、署名は、単にメッセージ・エンベロープに注目することにより仲介者または最終ユーザまたはアプリケーションによって後で読み取ることができる。ユーザは、トランザクション・サーバ自体を用いている人でありうるか、または同様にユーザ・アプリケーション、または別のアプリケーションでありうる。署名は、メッセージ・バッファのコンテンツの暗号的に安全なチェックサムを含む。メッセージ・バッファへのアクセスを有するあらゆるパーティは、発信側ユーザの署名が認証され、かつメッセージ・バッファ・コンテンツが変更されていないということを検証しうる。サード・パーティによる時間独立認証は、否認として知られた特性を提供する。これは、発信者は、原作者を後で否定するかまたはメッセージが変更されていたことを主張することができないということを意味する。
【0036】
メッセージ署名者のローカル・クロックに基づく、タイム・スタンプを署名に添付することができる。タイム・スタンプは、チェックサム計算において認証された属性として含まれるので、タイム・スタンプ値による改竄は、署名が検証されるときに検出される。署名タイム・スタンプは、非同期クロックに基づきうるし、そのような場合には、特に署名がPCまたはパーソナル・ワークステーションで生成される場合には、それは完全には信頼することができない。しかしながら、この特徴は、サーバが、あまりにも古いかまたは将来においてあまりにも先のタイム・スタンプにより要求を拒否することを選択しうることにおいて有用である。これは、リプレイ攻撃に対する保護の尺度を提供する。
【0037】
署名は、処理境界を横切るときに生成されかつ検証される。ネットワーク通信とマシン間通信との間に違いはない。
【0038】
バッファを署名することは、3つのステップを含む:
第1に、署名パーティは、秘密署名キーへのアクセスを有していなければならない。このキーは、高度に保護され、かつその所有は、署名パーティの識別を所有することに等しい。
第2に、バッファに署名するための要望または設定、および関連署名パラメータは、示されかつ記憶される。これは、システムによってまたはメッセージ・バッファ署名機能への呼出し(コール)を介して自動的に取り扱うことができる。署名パラメータは、後での使用に対して記憶されかつバッファに関連付けられる。
最後のステップは、実際の署名生成であり、バッファが発信元処理から外部に伝送されそうなころにはいつでも自動的実行される。“署名された”バッファが二度以上伝送される場合には、新しい署名が各通信に対して生成される。これは、バッファを、それに署名することの要望が登録された後で変更させる
【0039】
図10は、本発明の一実施形態によるデジタル署名生成処理の略図を示す。図9に示すように、メッセージ40が生成され、かつメッセージ40からメッセージ・ダイジェスト90が生成される。このメッセージ・ダイジェストは、メッセージ署名14を生成するために送信者20の秘密キーと組合される。
【0040】
これを行うために用いた処理を図11に示す。ステップ260では、送信側パーティは、受信者に送信するためにメッセージ・バッファを準備し、メッセージ・ダイジェストが生成され(ステップ262)、そして送信側パーティの秘密キーが検索される(ステップ264)。秘密キーは、このメッセージに対するデジタル署名を生成するためにステップ266でメッセージ・ダイジェストと組合される。次いでデジタル署名は、受信側パーティに、ステップ268で、メッセージと一緒に送信される。
【0041】
図12は、本発明の一実施形態によるデジタル署名認証処理の略図を示す。図11に示したように、メッセージ40は、メッセージ・ダイジェスト90を生成するために用いられる。同時に、メッセージ送信者の妥当性を決定するために送信者証明書30は、送信者公開キー10を検索するために用いられる。公開キーは、メッセージ・ダイジェスト91の別のバージョンを決定するためにメッセージ署名14と組合される。メッセージ・ダイジェスト90とメッセージ・ダイジェスト91が同じであることが分かった場合には、メッセージは、有効であると考えられかつ実際に識別された送信者から送信される。
【0042】
図13は、デジタル署名認証処理のフローチャートを示す。ステップ280において、受信側パーティは、署名されたメッセージを受信する。メッセージ・ダイジェストAが生成される(ステップ282)。同時に受信者は、送信側パーティの証明書を読み(ステップ284)、送信者の公開キーを決定する(ステップ286)。次いで、受信者は、公開キー及びメッセージ署名を用いることによってメッセージ・ダイジェストの別のバージョンを生成しうる(ステップ288)。ステップ290においてメッセージ・ダイジェストA及びメッセージ・ダイジェストBが比較され、かつそれらが同じであることが分かった場合には、メッセージは、正当識別送信者から到着したと考えられる(ステップ292)。それらが異なる場合には、送信側パーティの署名、即ちその識別は無効である。
【0043】
インプリメンテーション詳細
以下のセクションは、本発明の実施形態で用いることができる特定のメッセージ・バッファ暗号化及びデジタル署名インプリメンテーションを詳述する。本発明が以下に記述する特定のインプリメンテーションに限定されないが、本発明の精神及び適用範囲内でその他のインプリメンテーションが開発されうるということは、当業者にとって明らかであろう。
【0044】
メッセージ-ベース暗号化
メッセージ-ベース・データ暗号化は、プライベート通信をイネーブルすることによってトランザクション・サーバ・セキュリティを強化する。データ・プライバシーは、会社間または会社と公衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、それは、安全ではない内部ネットワーク上に配置されたアプリケーションに対しても重要である。
【0045】
また、メッセージ-ベース・データ暗号化は、メッセージ保全性を確保することを助ける、なぜならばコンテンツが隠蔽されたときにアタッカーがメッセージを変更することは、より難しいからである。
【0046】
ここの開示されたメッセージ-ベース・データ暗号化機能は、公開キー暗号化技術を用いているデータ・プライバシーを提供する。メッセージ・バッファは、“オパーク”デジタル・エンベロープ内にシールされて、指定された受信者だけがそれらを読みうる。二つの通信しているパーティは、秘密メッセージを交換するために予め確立された共有の秘密を有することを必要としないし、リアルタイムで信頼できるサード・パーティに相談することも必要としない。
【0047】
メッセージ-ベース・データ暗号化の適用範囲は、“エンド-トゥ-エンド”である。これは、メッセージがそれが発信元処理を離れるちょっと前に暗号化され、かつそれが最終目的処理によって受信されるまで暗号化されたままであるということを意味する。それは、オペレーティング・システム・メッセージ・キュー、システム処理、ディスク-ベース・キューを含む、全ての中間通過点において、及びサーバ間ネットワーク・リンク上でのネットワーク伝送中でオパークである。
【0048】
暗号化は、処理境界を横切るときに実行される。ネットワーク通信とマシン間通信との間に違いは存在しない。
【0049】
メッセージ・バッファをシールすることは、3つのステップを含む:
第1に、目標受信者の身分を識別することが必要である。この目標受信者だけがメッセージのコンテンツへのアクセスを有する。目標は、クライアント、特定のサービス、サーバ・グループ、ゲートウェイ・グループ、特定のサーバ・マシン、またはサーバのドメイン全体でありうる。目標受信者は、タイプTPKEY_ENCRYPT(離散暗号化及びシールに対して)またはTPKEY_AUTOENCRYPT(自動暗号化及びシールに対して)のキーによって表される。
第2のステップは、暗号化キーを特定のバッファに関連付けることである。これは、TPKEY_AUTOENCRYPTキーの場合に自動的に、またはTPKEY_ENCRYPTキーの場合にはtpseal()を介して明示的に生じる。
最終ステップは、メッセージ・バッファの実際の暗号化、及び指定受信者がメッセージを解読することができるようにするデジタル暗号化エンベロープの添付である。これは、バッファが発信元処理の外側に伝送されようとする少し前に実行される。“シールされた”バッファが二度以上伝送される場合には、新しい暗号化処理がその度に実行される。これは、バッファを、それをシールすることの要望が登録された後に変更させる。
【0050】
一実施形態においてトランザクション・サーバは、
40から128ビットのキー・サイズ・レンジを有する、RC2、可変キー-サイズ・ブロック・サイファー。
CBCモードで実行される、DES、56ビット・ブロック・サイファー。
を含んでいるメッセージ・コンテンツのバルク暗号化に対して様々なアルゴリズムを支持する。
EDEモードで実行される、14.TripleDES、112-ビット・ブロック・サイファー。本発明の精神及び適用範囲内に残っている間、その他の暗号化アルゴリズムを用いうる。暗号化強度は、キー特性ENCRYPT_BITSによって制御され、かつアルゴリズムは、キー特性ENCRYPT_ALGによって制御される。アプリケーションは、tpkey_getinfo()を呼出すことによってキー特性を照会することができ、かつtpkey_setinfo()をコールすることによってキー特性を設定することを試みることができる。
【0051】
キー特性が、例えば、ライセンシング制限により、利用不可能である暗号化アルゴリズムまたはキー長を特定する場合には、そのキーで実行された暗号化動作は、失敗するであろう。
【0052】
固定キー長を有するアルゴリズムがENCRYPT_ALGに設定されたときには、ENCRYPT_BITSキー特性は、適合すべく自動的に調整される。
【0053】
メッセージ受信者が一定レベルの暗号化強度を検証することを必要とする場合には、キー・ハンドルを得るために受信したメッセージのtpenvelope()をコールすることが可能であり、それからtpkey_getinfo()を介して暗号化アルゴリズム詳細を取得することが可能である。
【0054】
二つ以上のデジタル暗号化エンベロープをメッセージ・バッファに関連付けることができる。これは、複数のパーティに、異なる秘密キーで、暗号化されたメッセージを受信させかつ解読させる。
【0055】
暗号化エンベロープがtpseal()を介して添付される一時的順番は、維持され、かつtpenvelope()によって報告することができる。TPKEY_AUTOENCRYPTキーから、メッセージ・バッファに自動的に関連付けられた暗号化エンベロープは、明示的に要求された受信者の後に添付される。これらの自動的に生成された暗号化エンベロープの相対的な順番は、不確定である。tpenvelope()によって報告された署名及び暗号化エンベロープの相対的順番は、不確定である。
【0056】
別の受信者による追加メッセージ・サイズ・オーバーヘッドは、メッセージ・バッファのデータ・コンテント・サイズに無関係である。特に、メッセージが複数の受信者に対して暗号化されるときには、バッファのコンテンツの二つ以上の暗号化されたコピーを生成することは許容できない。
【0057】
いくつかの暗号化エンベロープがメッセージ・バッファに関連付けられる場合には、それらは、バルク・データ暗号化アルゴリズム及びバルク・データ暗号化アルゴリズムのキー・サイズに一致しなければならない。
【0058】
バッファが出力パラメータとして、ATMIインタフェースのようなアプリケーション・インタフェースにパスされる場合には、先に添付された暗号化エンベロープ情報は、削除される。これは、ペンディング・シール、またはバッファの先の使用からのシールを含む。暗号化シール情報の新しいセットは、動作がうまく完了した後で、新しいバッファ・コンテントに関連付けられうる。
【0059】
バッファが、例えばtpacall()を通して、入力パラメータとしてアプリケーション・インタフェースにパスされた場合には、先に添付された暗号化シール情報は無視されかつ破棄される。例えば、サーバ処理が入力として暗号化されたバッファを受信した場合には、サーバ処理へのその伝送に関連した暗号化シール情報が添付されかつtpenvelope()を介して試験のために利用可能である。しかしながら、バッファがサーバによって再伝送された場合には、それは、これらの受信者に対して暗号化されない。それは、サーバ自体によってなされたtpseal()コールによって特定されたような、ペンディング・シールを有する新しい受信者に対してだけ暗号化される。これは、サーバの変更ではなく、オリジナル・メッセージだけを受信することが許可されたパーティへの情報の可能な漏洩を防ぐ。
【0060】
暗号化されたバッファに対する具体化された(externalized)フォーマットは、暗号化されたデータの“通り抜け”、及び暗号化されたバッファの長期記憶を可能にする。
【0061】
tpexport()関数は、関連デジタル署名または暗号化エンベロープを含んでいる、メッセージ・バッファの具体化された表現を生成する。バッファは、暗号化及びデジタル署名処理を含んでいる、アプリケーション・インタフェースによってあたかも別の処理に伝送されたかのように処理される。tpimport()関数は、具体化された表現をメッセージ・バッファに戻すように変換し、必要ならば解読及び署名認証を実行する。
【0062】
具体化されたバッファPKCS-7フォーマットで記憶される。また、tpexport()及びtpimport()は、バッファの印刷可能なストリング表現が望ましい場合には、PKC−7データのベース64コード化を選択的に生成する/受け入れることができる。
【0063】
tpenvelope()関数は、メッセージ・バッファの添付された暗号化エンベロープに関する情報を戻す。
【0064】
発信元処理において、tpseal()によって登録された暗号化要求は、記憶されかつメッセージに関連付けられる。これらの暗号化エンベロープは、状態TPSEAL_PENDINGを有するtpenvelope()によって報告される。また、TPKEY_AUTOENCRYPTキーからもたらされるペンディング暗号化エンベロープは、TPSEAL_PENDING情報のtpenvelope()によって報告される。しかしながら、これらの暗号化エンベロープは、発信元処理がメッセージが実際に送信される前に自動暗号化キーを閉じた場合には添付されない。
【0065】
受信処理において、発信者によって添付された暗号化エンベロープは、状態TPSEAL_OKを有するtpenvelope()によって報告される。暗号化エンベロープに関連付けられた公開暗号化キーは、tpenvelope()によって戻される。このキーを用いて、事実上、バルク・データ暗号化アルゴリズムまたはバルク・データ暗号化ビット・サイズのようなものであった、暗号化パラメータを問合せうる。暗号化エンベロープは、それらに関連付けられたタイム・スタンプを有していない。
【0066】
自動暗号化は、処理が行わなければならない関数コールの数を低減する。また、それは、プログラミング・エラーにより、メッセージが暗号化なしで伝送される可能性を低減することによってセキュリティを強化する。
【0067】
暗号化されたメッセージ・バッファは、それがトランザクション処理に入力するときに自動的に解読することができる。これは、クライアント及びサーバ処理、及びメッセージのコンテンツへのアクセスを必要とする一定のシステム処理を含む。システム処理がメッセージのコンテンツを読むことなく、通り抜けコンジットとして動作している場合には、それは解読されない。
【0068】
自動解読がうまくいくためには、受信側処理は、添付された暗号化エンベロープの一つに対応している解読キー(タイプTPKE_DECRYPT)を開らいていなければならない。
【0069】
解読を可能にするために、処理は、目標プリンシパル(principal)の識別の下で動作するためのその権利を提供しかつプリンシパルの秘密キーにアクセスしなければならない。証明の一つの形式は、秘密パス語句(フレーズ)またはパスワードを供給することである。証明必要条件は、セキュリティ・プロバイダにより、変わりうる。
【0070】
サービスは、アドミニストレーティブ・ポリシーに基づき、全ての入力要求メッセージが暗号化されるということを要求しうる。このポリシーが発効されている場合には、暗号化されていない入力されるサービス要求メッセージは、受け入れられない。
【0071】
サービスは、tpconnect()またはtpsend()を介して送信された、全ての入力される会話的メッセージが、アドミニストレーティブ・ポリシーに基づき、暗号化されるということを要求しうる。このポリシーが発効されている場合には、入力される暗号化されていないサービス要求メッセージは、受け入れられない。
【0072】
サブシステム及びゲートウェイ処理のあるものは、アドミニストレーティブ・ポリシーに基づき、全ての入力されるイベント・ポスティング・メッセージに対して暗号化を必要としうる。このポリシーが発効されている場合には、暗号化されていない入力されるポスティング・バッファは、受け入れられない。
【0073】
メッセージ・バッファが署名されかつ暗号化されることが可能である。デジタル署名の数とメッセージ・バッファに関連付けられた暗号化エンベロープの数との間に要求される関係は存在しない。療法の処理がメッセージ・バッファで実行されるときに、暗号化されていないデータに、署名が最初に生成される。次いで、添付された署名の数及び署名パーティの識別は、暗号化エンベロープによって隠蔽される。
【0074】
署名認証は、メッセージが署名されかつシールされたときに潜在的にさらに難しい。適切な解読キーは、署名が検証されうる前にメッセージ・データへアクセスすることが利用可能でなければならない。これは、署名要求に関してシステム・ポリシーを強制するためにシステム処理の機能を制限する。暗号化されたメッセージのコンテンツをアクセスすることができない場合には、複合署名状態は、TPSIGN_UNKNOWNであると考えられる。
【0075】
デジタル的に署名されたメッセージ・バッファは、“エンベロープド・データ(EnvelopedData)”コンテント・タイプとして、PKCS−7フォーマットで表される。一実施形態では、選択された特定のオプションは、以下のものを含む:
PKCS−17バージョン0エンベロープド・データ(EnvelopedData)・フォーマット。
メッセージ・コンテントは、バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びバッファ・データの複合である。
15.メッセージ・コンテントは、暗号化の前に“デフレート(deflate)”アルゴリズムで圧縮されうる。
データ・コンテント・パディングがバルク暗号化アルゴリズム(即ち、DESまたは3DES)によって要求される場合には、パディング・フォーマットは、PKCS−7によって特定されるようなものである。
【0076】
PKCS−7署名及びPKCS−7暗号化エンベロープの両方が必要な場合には、これらの手順は、順番に適用される:サインド・データ(SignedData)コンテント・タイプが圧縮されそれからエンベロープド・データ(EnvelopedData)・コンテント・タイプによってエンベロープされる。あまり適応でない(レス・ケーパブル)サインド・アンド・エンベロープド・データ(SignedAndEnvelopedData)・コンテント・タイプは、用いられない。
【0077】
多くのメッセージ変換は、デジタル署名及びメッセージ暗号化の処理中に行われる。メッセージが様々なマシン・タイプで実行される中間処理によって取り扱われうるので、これらの変換は、正しい順番で適用されることが重要である。一実施形態における処理シーケンスは、以下のようである:
1.バッファ・タイプ・スイッチによって特定されたようなその現在の動作を呼び出すことによって、伝送のためにメッセージ・バッファを準備する。
2.バッファ・タイプ・スイッチによって特定されたようなそのencdec動作を呼び出すことによって、マシン-ニュートラル・フォーマットでバッファをコード化する。署名されていない/暗号化されていないバッファによる通常の動作とは異なり、全ての介在マシンのマシン・タイプ及び最終受信者が発信者に知られていないし、かつ中間マシンが後でバッファをコード化するために必要な署名キーまたは必要な解読へのアクセスを有していないので、このステップは、強制的である。
3.バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びステップ2からのコード化されたバッファ・コンテンツを連結する。
4.PKCS−7サインド・データ(SignedData)・フォーマットでゼロ、一つ、または複数のデジタル署名添付を生成する。
5.デフレート(Deflate)圧縮アルゴリズムを用いて、PKCS−7サインド・データ(SignedData)出力を圧縮する。それがほとんどのバルク・データ暗号化アルゴリズムの強度を潜在的に強化するので、圧縮は強制的である。また、圧縮は、署名及び暗号化エンベロープ添付の余分なオーバーヘッドをうまくゆけば補償する。
6.選択されたバルク・データ暗号化アルゴリズムに適する擬似ランダム・メッセージ暗号化キーを生成する。この一時的なキーは、一度採用されてそれから破棄される。
7.一以上の先に特定された受信者に対して、PKCS-7エンベロープド・データ(EnvelopedData)・フォーマットでメッセージを暗号化する。
【0078】
メッセージ-ベース暗号化ソフトウェア・インタフェース
以下に説明するソフトウェア及びアドミニストレーティブ・インタフェースは、本発明の一実施形態による暗号化処理の形態を制御するために用いることができる。その他及び/または追加のインタフェース及び関数を用いることができるということ、及び本発明は、以下に説明するインタフェースに限定されないということは当業者に明らかであろう。
【0079】
tpseal()
tpseal()は、暗号化エンベロープの生成のためにメッセージ・バッファに印を付ける。暗号化処理は、メッセージ・バッファが処理から伝送されそうなときにはいつでも、将来に実際には実行される。
【0080】
tpenvelope()
tpenvelope()は、メッセージ・バッファの添付されたデジタル署名及び暗号化エンベロープに関する状況情報を戻す。添付されたアイテム(項目)はゼロからN−1まで番号付けされ、そしてtpenvelope()は、特定の場所におけるアイテムに関する情報を戻す。また、それは、tpenvelope()にTPKEY_REMOVEフラグを特定することによってバッファの発生リストからアイテムを取り除くことも可能である。
【0081】
tpexport()
tpexport()は、関連デジタル署名または暗号化エンベロープを含む、具体化された表現に、メッセージ・バッファを変換する。
【0082】
tpimport()
tpimport()は、具体化された表現をメッセージ・バッファに戻すように変換する。必要な場合には、この処理中に解読が実行され、そして添付されたデジタル署名が検証される。
【0083】
tpkey_open()、tpkey_getinfo()、tpkey_setinfo()、tpkey_close()
これらの関数は、アプリケーションに解読を実行するためのその秘密キー及び暗号化されたデータの受信者を表しているその公開キーを管理させる。キーは、ハンドルを介して表されかつ操作される。異なる目的に対して、異なるキー・タイプが存在する。キーは、以下の役割の一つ以上を演じうる:
暗号化:キーは、暗号化されたメッセージの意図した受信者を表しかつ識別する。
解読:キーは、プライベート・メッセージを解読することを許容するプリンシパルとして呼出し処理を識別し、かつ解読に必要なプリンシパルの秘密キーへのアクセスを提供する。
署名生成:キーは、プリンシパルの身分の下でデジタル署名を生成することを許可された特定のプリンシパルとして呼出し処理を識別し、かつ署名を生成するために必要なプリンシパルの秘密キーへのアクセスを提供する。
署名認証:キーはデジタル署名に関連付けられたプリンシパルを表しかつ識別する。
【0084】
暗号化オプションは、tpkey_gentinfo()で読みうるしかつtpkey_setinfo()で設定しうる。ENCRYPT_ALGキー属性は、バルク・データ暗号化アルゴリズムを制御し、かつENCRYPT_BITS属性は、バルク・データ暗号化アルゴリズムのキー長を制御する。
【0085】
キーが、それが開かれた後で期限切れになるかまたは取消される場合には、キー保持者は、直ぐに通知される必要はない。全ての使用に対するキーの状況をチェックするための要求が存在しない。しかしながら、その他の処理は、期限切れキーで生成された署名または暗号化エンベロープを受け入れないことがある。
【0086】
メッセージ-ベース暗号化アドミニストレーティブ・インタフェース
メッセージ-ベース暗号化ポリシーに関する多くのアドミニストレーティブ・パラメータを特性することができる:
【0087】
入力されるメッセージ暗号化強制ポリシー:ENCRYPTION_REQUIRED
これは、構成階層における複数のレベルで特定されうるY/Nパラメータである。このポリシーが特定された場合には、一つ以上のY構成値の対象となる入力されるメッセージは、暗号化エンベロープによって保護されなければならない。
ドメイン・レベル(T_DOMAINクラスまたは*RESOURCESセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、ドメイン内に広告された全てのアプリケーション・サービスを含む。デフォルト値はNである。
マシン・レベル(T_MACHINEクラスまたは*MACHINESセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、特定のマシンに広告された全てのアプリケーション・サービスを含む。デフォルト値はNである。
グループ・レベル(T_GROUPクラスまたは*GROUPSセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、特定のグループによって広告された全てのアプリケーション・サービスを含む。デフォルト値はNである。
サービス・レベル(T_SERVICEクラスまたは*SERVICEセクション)では、このパラメータは、ゲートウェイ処理による広告を含む、ドメイン内で広告された特定のサービスの全てのインスタンスを含む。デフォルト値はNである。
【0088】
これらのポリシーは、アプリケーション・サービス、アプリケーション・イベント、またはアプリケーション・エンキュー要求にだけ適用される。それらは、システム-生成サービス呼出し、システム・イベント・ポスティング、タイムアウト・メッセージ、トランザクション管理メッセージ、またはその他のシステム・メッセージに適用されない。
【0089】
関連メッセージ・バッファのデータ・プライバシーを保護するために、イベント・ポスティングに対して暗号化されたメッセージを要求することは、一定の顧客環境において望ましいことがある。ポストされたメッセージ・バッファが暗号化されるときに、暗号化エンベロープは、保存されかつ暗号化されたメッセージ・バッファ・コンテンツと一緒にそのイベントに対する加入者へ送付される。
【0090】
Tuxedoシステムでは、TMUSREVTシステム・サーバ処理が暗号化を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、暗号化されていない入力されるポスティング・メッセージを拒否する。(システム自体によってポストされかつTMSYSEVTシステム・サーバ処理によって処理された)システム・イベントは、決して暗号化されないし、かつ暗号化に係わるアドミニストレーティブ・ポリシーは、TMSYSEVTサーバに適用されない。
【0091】
TMUSREVTサーバが取りうる可能な加入通知動作は、サービスを呼び出すことまたはメッセージをエンキューすることを含む。目標サービスまたはキューが暗号化された入力を必要とするが、ポストされたメッセージが暗号化されていなかった場合には、加入通知動作は失敗する。また、加入者が適切な解読キーを所有してない場合には、イベント通知動作は失敗する。
【0092】
関連メッセージ・バッファのデータ・プライバシーを保護するために、高信頼ディスク-ベース・キューに記憶されたメッセージに対して暗号化を要求することは、一定の顧客環境において望ましいことがある。キューされたメッセージ・バッファが暗号化されるときに、この状況は、キューに保存されかつバッファは、デキューイング処理に暗号化されて戻される。メッセージがサービスを呼出すためにTMQFORWARDによって処理された場合には、暗号化状態も保存される。
【0093】
TMQUEUEシステム・サーバ処理が暗号化を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、暗号化されていない入力されるエンキュー要求を拒否する。更に、そのようなポリシーがキュー空間に関連付けられたサービス・ネームに対して発効される場合には、TMQUEUEサーバ処理は、暗号化を必要とする。
【0094】
リモート・ワークステーション・クライアントは、メッセージ捕捉攻撃に影響され易い。従って、システムがクライアントによって伝送された全てのメッセージ・バッファに対して暗号化を必要とするポリシーを強制することは、望ましいことがある。セキュリティの理由で、このポリシー要求は、クライアント・ライブラリ関数においてではなく、入力されるゲートウェイ処理で強制されなければならない。
【0095】
ゲートウェイ処理が暗号化を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、暗号されていないアプリケーション・データ・バッファを含んでいる入力されるメッセージを拒否する。
【0096】
メッセージ-ベース暗号化障害報告及び監視
処理が暗号化されたメッセージを受信するが、メッセージの暗号化エンベロープの一つに適合しているオープン解読キーを所有していない場合には、以下の動作が行われる:
userlog()エラー・メッセージが生成される。
セキュリティ侵害システム・イベントがポスト(掲示)される。
バッファは、あたかもそれが処理によって受信されなかったかのように破棄される。
【0097】
アドミニストレーティブ・パラメータ設定に基づき、暗号化された入力を必要とする処理が、暗号化されていないメッセージを受信した場合には、以下の動作が行われる:
userlog()エラー・メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれが処理によって受信されなかったかのように破棄される。
【0098】
メッセージ-ベース・デジタル署名
簡単に上述したように、メッセージ-ベース・デジタル署名は、メッセージ発信者にその身分を証明させ、かつその証明を特定のメッセージ・バッファに結び付けさせることによってトランザクション・サーバ・セキュリティを強化する。相互認証形改竄防止通信は、会社間または会社と公衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、それは、安全でない内部ネットワーク上に配置されたアプリケーションに対しても重要である。この認証及び保全性チェッキングの適用範囲は、メッセージ・バッファが発信元処理を離れるときからそれが目的処理で受信されるときまで保護されるという点で、“エンド-トゥ-エンド”であると考えられうる。このようにして、メッセージは、一時的メッセージ・キュー、ディスク-ベース・キュー、システム処理、サーバ間ネットワーク・リンク上の伝送、等を含む、全ての中間通過点で保護される。
【0099】
本発明の一実施形態では、発信元ユーザは、tpsign()関数を用いてメッセージ・バッファに署名する。次いで署名は、tpenvelop()関数を用いてユーザによって後で読み取ることができる。ユーザは、トランザクション・サーバ自体を用いている人間でありうるか、または同様に、ユーザ・アプリケーション、または別のアプリケーションでありうる。この署名は、メッセージ・バッファのコンテンツの暗号的にセキュアなチェックサムを含む。メッセージ・バッファへのアクセスを有するパーティは、発信元ユーザの署名が真正であるということ、及びメッセージ・バッファ・コンテンツが変更されていないということを検証しうる。サード・パーティによる時間独立認証は、否認として知られる特性を提供する。これは、発信者が後で原作者(authorship)を否定できないかまたはメッセージが変更されたことを主張できないということを意味する。
【0100】
次いで、メッセージ署名者のローカル・クロックに基づき、タイム・スタンプが、署名に添付される。タイム・スタンプ値による改竄が署名が検証されるときに検出されるように、タイム・スタンプは、チェックサム計算に検証された属性として含まれる。署名タイム・スタンプは、非同期クロックに基づきうるし、そのような場合には、特に署名がPCまたはパーソナル・ワークステーションで生成される場合には、それは完全には信頼することができない。しかしながら、この機能は、サーバが、あまりにも古いかまたはあまりにも未来において先であるタイム・スタンプによる要求を拒否することを選択しうるということにおいて有用である。これは、リプレイ攻撃に対する保護測度を提供する。
【0101】
署名は、処理境界を横切るときに生成されかつ検証される。ネットワーク形通信とマシン間通信との間に違いは存在しない。
【0102】
バッファを署名することは、3つのステップを含む:
第1に、署名パーティは、秘密署名キーへのアクセスを有していなければならない。このキーは、高度に保護され、かつその所有は、署名パーティの識別を所有することに等しい。
第2に、バッファに署名するための要望または設定、および関連署名パラメータは、示されかつ記憶される。これは、自動的にまたはtpsign()関数への明示的な呼出しを介して発生しうる。署名パラメータは、後での使用に対して記憶されかつバッファに関連付けられる。
最後のステップは、実際の署名生成であり、バッファが発信元処理から外部に伝送されそうなころにはいつでも自動的実行される。“署名された”バッファが二度以上伝送される場合には、新しい署名が各通信に対して生成される。これは、バッファを、それに署名することの要望が登録された後で変更させる。
【0103】
デジタル的に署名されたメッセージ・バッファは、“サインド・データ(SignedData)”コンテント・タイプとして、PKCS−7フォーマットで表すことができる。この特定の実施形態では、特定のオプションは、以下のものを含みうる:
PKCS−7・バージョン1・フォーマット。
署名パーティのX.509v3証明書が含まれうる。
メッセージ・ダイジェスト及び署名アルゴリズム識別子が含まれうる。
ローカル・クロックに基づくタイム・スタンプが検証された属性として含まれうる。
メッセージ・コンテントは、バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びバッファ・データの複合でありうる。
【0104】
その他のデジタル署名コンテンツは、本発明の精神及び適用範囲内にそのままでいる間に用いられうる。
【0105】
署名が生成されるときにはいつでも、ローカル・システムのクロックからのタイム・スタンプが添付される。タイム・スタンプそれ自体は、検証された属性として署名のチャックサム計算に含まれ、従って、関連メッセージ・バッファ・データに結び付けられそしてまた改竄から保護される。時間分解能は、秒までであり、かつタイム・スタンプは、PKCS−9“署名時間(SigningTime)”フォーマットで記憶される。
【0106】
一実施形態では、トランザクション・サーバは、以下のような、メッセージ・バッファ上で署名を計算するために様々な署名モードを支援しうる:
1.RSA公開キー署名を有するSHA−1メッセージ・ダイジェスト・アルゴリズム。
2.DSA公開キー署名を有するSHA−1メッセージ・ダイジェスト・アルゴリズム。
3.RSA公開キー署名を有するMD5メッセージ・ダイジェスト・アルゴリズム。
【0107】
デジタル署名及び関連ユーザ証明書は、同じアルゴリズムまたはキー・サイズに基づく必要はない。
【0108】
二つ以上の署名をメッセージ・バッファに関連付けることができる。異なる署名は、異なるメッセージ・ダイジェストまたは署名アルゴリズムに基づきうる。
【0109】
署名は、tpsign()関数を用いて添付されかつtpenvelope()関数を用いて報告される。受信者は、署名が添付された時間順序で添付された署名を検査しうる。メッセージ・バッファに自動的に添付された署名は、その他の署名の後に追加される。これらの署名の相対順序は、不確定である。
【0110】
バッファが出力パラメータとしてアプリケーション・インタフェースにパスされた場合には、バッファに関連付けられた先に添付された署名情報は、削除される。これは、ペンディング署名、またはバッファの先の使用からの署名を含む。署名の新しいセットは、動作が正常に完了した後に、新しいバッファ・コンテントに関連付けられうる。ここで示すように、“アプリケーション・インタフェース”は、例えば、一つのプログラムから別のプログラムに要求を送信するために、一つの構成部分から別の構成部分に名前付けされたサービス要求を送信するために、または別のものによる後での検索のために安定記憶に対して一つのプログラムまたは構成部分エンキュー・データを有するために用いることができるプログラミング手順のセットまたはライブラリである。かかるアプリケーション・インタフェースの一例は、Open Group‘s X/OPEN XATMIインタフェースのスーパーセットでありかつC及びCOBOL手順に一貫性があるインタフェースを共有させる手順ライブラリである、米国カリフォルニア州、サンノセにある、BEAシステム、Inc.からのトランザクション・マネージャ・インタフェースへのアプリケーション(Application to Transaction Manager Interface(ATMI))である。
【0111】
バッファが入力パラメータとしてアプリケーション・インタフェースにパスされた場合には、先に添付された署名が検証されかつ伝送される。例えば、サーバ処理が入力として署名されたバッファを受信しそれに署名し、それから変更なしでそれを別のサービスに送る場合には、最初(オリジナル)の署名及び新しい署名の両方が伝送される。これは、複数の処理からの署名を有する情報の安全で、検証された、ハンド-オフを可能にする。
【0112】
しかしながら、サーバがバッファを変更した場合には、最初の署名は、もはや有効ではない。これは、伝送処理によって検出され、かつ無効署名は、アプリケーション・インタフェース動作の副作用として暗黙のうちに破棄される。
【0113】
署名されたバッファに対する具体化されたフォーマットは、署名されたデータの“通り抜け”伝送、とまた否認に対する署名されたバッファの長期記憶を可能にする。
【0114】
tpexport()関数は、関連デジタル署名または暗号化エンベロープを含む、メッセージ・バッファの具体化された表現を生成する。バッファは、あたかもそれが、暗号化及びデジタル署名処理を含んでいるアプリケーション・インタフェースによって別の処理に伝送されたかのようにちょうど処理される。
【0115】
tpimport()関数は、具体化された表現をメッセージ・バッファに戻すように変換し、必要ならば解読及び署名検証を実行する。
【0116】
署名パーティは、署名を生成するためにデジタル証明書及び秘密キーに関連付けられたキー・ハンドルを提示しなければならない。このキー・ハンドルは、署名パーティの身分を表す。メッセージ・バッファが添付されたデジタル署名を有する場合には、署名は、バッファが別のサーバ処理によって受取られたときに自動的に検証することができる。処理は、tpenvelop()関数を呼び出すことによってバッファの添付された署名に関する詳細な情報を取得しうる。
【0117】
処理は、署名されたメッセージ・バッファを受け取り、それからバッファのコンテンツを変更しうるということが可能である。これは、添付された署名を無効にする副作用を有する。この場合にはtpenvelope()は、先に添付された署名を検証することができないし、かつTPSIGN_TAMPERED_MESSAGEとして署名状態を報告する。
【0118】
発信元処理では、tpsign()によって登録された署名要求が記憶されかつメッセージに関連付けられる。これらの署名は、状態TPSIGN_PENDINGを有するtpenvelope()によって報告される。また、TPKEY_AUTOSIGNキーからもたらされるペンディング署名は、TPSIGN_PENDING状態のtpenvelope()によっても報告される。しかしながら、これらの署名は、発信元処理が、メッセージが実際に送信される前に自動署名キーを閉じた場合には生成されないことがある。
【0119】
デジタル署名は、署名されたメッセージ・バッファがトランザクション処理に入るときにはいつでも検証される。これは、クライアント及びサーバ処理、及びあるシステム処理を含む。一般に、システム処理がメッセージのコンテンツへのアクセスを必要とするときにはいつでも、添付されたデジタル署名及びメッセージの保全性が検証される。システム処理が、メッセージのコンテンツを読むことなく、通り抜けコンジットとして動作する場合には、添付されたデジタル署名は、検証される必要がない。
【0120】
各個別の署名が検査されかつ以下の状態の一つに分離される:
TPSIGN_OK:署名パーティの証明書が認知されたCAによって発行され、CAの証明書署名が有効であり、証明書が(署名のタイム・スタンプに関して)期限切れではなく、タイム・スタンプがあまりにも古くもなく或いは将来においてあまりにも先でもなく、かつ関連デジタル署名が検証される。
TPSIGN_UNKNOWN:署名パーティの証明書が未知のCAによって発行され、従って証明書またはメッセージ・バッファ署名のいずれも信頼することができない。
TPSIGN_EXPIRED:署名は、それがあまりにも前に生成されたので認知されない。
TPSIGN_EXPIRED_CERT:署名パーティの証明書が有効であるように思えるが、(署名のタイム・スタンプに関して)期限切れしている。
TPSIGN_POSTDATED:署名がそのタイム・スタンプが将来においてあまりにも先に日付が付されているので認知されない。
TPSIGN_REVOKED_CERT:署名パーティの証明書が取り消されている。
TPSIGN_TAMPERED_CERT:署名パーティの証明書が認知されたCAによって発行されたものであることを主張するが、(例えば、CAのデジタル署名が検証に失敗したので)改竄されたように思われる。
TPSIGN_TAMPERED_MESSAGE:署名パーティの証明書が有効であるがメッセージ・バッファ・コンテンツ(または関連ローカル・タイム・スタンプ)が改竄されたように思われる。
【0121】
ゼロ、一つ、または複数のデジタル署名が添付されることは、可能である。一実施形態では、メッセージ・バッファの複合署名状態は、各署名の状態を検査しかつ全体の状況を得るために(順番に)以下の規則を適用することによって決定される:
1.署名がTPSIGN_TAMPERED_MESSAGEである場合には、結果は、TPSIGN_TAMPERED_MESSAGEである。
2.署名がTPSIGN_TAMPERED_CERTである場合には、結果は、TPSIGN_TAMPERED_CERTである。
3.署名がTPSIGN_REVOKED_CERTである場合には、結果は、TPSIGN_REVOKED_CERTである。
4.署名がTPSIGN_POSTDATEDである場合には、結果は、TPSIGN_POSTDATEDである。
5.署名がTPSIGN_EXPIRED_CERTである場合には、結果は、TPSIGN_EXPIRED_CERTである。
6.署名がTPSIGN_OKである場合には、結果は、TPSIGN_OKである。
7.署名がTPSIGN_EXPIREDである場合には、結果は、TPSIGN_EXPIREDである。
8.それ以外は、結果は、TPSIGN_UNKNOWNである。また、これは、添付された署名を有していないメッセージ・バッファに対する結果でもある。
【0122】
これらは、メッセージ・バッファの署名状態を決定するためのデフォルト規則である。その他の規則のセットは、その他の状況を説明するために用いることができる。より複雑な署名分析が必要な場合には、アプリケーションは、個々の署名を検査するためにtpenvelope()を呼び出すことがある。これは、期限切れでないかまたは未知でない、正確に3つの特定の署名に対するサーバの要求事項のような規則の強制を許容する。
【0123】
ある実施形態ではサーバ処理は、メッセージ・バッファが処理を離れるときにはいつでもメッセージ・バッファに自動的に署名するように構成することができる。セキュア・アプリケーションにおいてより少数のAPI呼出しが要求されるので、これはプログラマにとって都合がよく、かつ既存のアプリケーションに最小コーディング変更でデジタル署名技術に影響力を及ぼさせる。また、それは、安全ではないネットワーク上に送信される署名されていないバッファを結果としてもたらすプログラミング・エラーの可能性を低減することによってセキュリティを強化する。
【0124】
自動署名生成は、TPKEY_AUTOSIGNフラグを有するキーを開くことによって可能にされる。デジタル署名を可能にするために、処理は、署名プリンシパルの身分の下で動作しかつプリンシパルの秘密キーにアクセスするためのその権利を証明しなければならない。証明の一つの形式は、秘密パス・フレーズまたはパスワードを供給することである。証明要件は、セキュリティ・プロバイダにより変化しうる。
【0125】
サービスは、アドミニストレーティブ・ポリシーに基づき、全ての入力される要求メッセージに対して有効なデジタル署名を必要としうる。このポリシーが発効されている場合には、入力されるサービス要求は、複合署名状態TPSIGN_OKを有していなければならないかまたはそれは処理されない。
【0126】
会話的サービスは、tpconnect()またはtpsend()を介して送信された、全ての入力されるメッセージが、アドミニストレーティブ・ポリシーに基づき、有効デジタル署名を有するということを必要としうる。このポリシーが発効されている場合には、入力されるメッセージは、複合署名状態TPSIGN_OKを有していなければならないかまたはそれは処理されない。
【0127】
いくつかの実施形態では、いくつかのサブシステムまたはゲートウェイ処理は、アドミニストレーティブ・ポリシーに基づき、全ての入力されるポシティング・メッセージに対して有効デジタル署名を必要としうる。このポリシーが発効されている場合には、入力されるポスティング要求は、複合署名状態TPSIGN_OKを有していなければならないかまたはそれは処理されない。
【0128】
メッセージ-ベースデジタル署名ソフトウェア・インタフェース
以下に説明するソフトウェア及びアドミニストレーティブ・インタフェースは、本発明の一実施形態によるデジタル署名処理の形態を制御するために用いることができる。その他の及び/または追加のインタフェース及び関数を用いることができるということ、及び本発明は、以下に説明するインタフェースに限定されないということは、当業者にとって明らかである。
【0129】
tpsign()
tpsign()は、デジタル署名で署名するためにメッセージ・バッファに印を付ける。署名は、メッセージ・バッファが処理から伝送されそうなときにはいつでも、将来に実際に生成される。
【0130】
tpenvelope()
tpenvelope()は、メッセージ・バッファの添付されたデジタル署名及び暗号化エンベロープに関する状況情報を戻す。添付されたアイテムはゼロからN−1まで番号付けされ、そしてtpenvelope()は、特定の場所におけるアイテムに関する情報を戻す。また、それは、tpenvelope()にTPKEY_REMOVEフラグを特定することによってバッファの発生リストからアイテムを取り除くことも可能である。
【0131】
tpexport()
tpexport()は、関連デジタル署名または暗号化エンベロープを含む、具体化された表現に、メッセージ・バッファを変換する。
【0132】
tpimport()
tpimport()は、具体化された表現をメッセージ・バッファに戻すように変換する。必要な場合には、この処理中に解読が実行され、そして添付されたデジタル署名が検証される。
【0133】
tpkey_open()、tpkey_close()、tpkey_getinfo()、tpkey_setinfo()
これらの関数は、アプリケーションに、デジタル署名を生成するためのその秘密キーを管理させる。キーは、ハンドルを介して表されかつ操作される。異なる目的に対して、異なるキー・タイプが存在する。キーは、以下の役割の一つ以上を演じうる:
暗号化:キーは、暗号化されたメッセージの意図した受信者を表しかつ識別する。
解読:キーは、プライベート・メッセージを解読することを許容するプリンシパルとして呼出し処理を識別し、かつ解読に必要なプリンシパルの秘密キーへのアクセスを提供する。
署名生成:キーは、プリンシパルの身分の下でデジタル署名を生成することを許可された特定のプリンシパルとして呼出し処理を識別し、かつ署名を生成するために必要なプリンシパルの秘密キーへのアクセスを提供する。
署名認証:キーは、デジタル署名に関連付けられたプリンシパルを表しかつ識別する。
【0134】
デジタル署名オプションは、tpkey_gentinfo()で読みうるしかつtpkey_setinfo()で設定しうる。各プロバイダは、動作のデフォルト・モードを供給することが期待されるが、異なるオプションを設定させうる。SIGNATURE_ALGキー属性は、署名アルゴリズムを制御する。DIGEST_ALGキー属性は、メッセージ・ダイジェスト・アルゴリズムを制御する。SIGNATURE_BITS属性は、アルゴリズムのビット長を制御する。これらの属性のあるものは、署名キーが生成されたときに固定されうるし、プロバイダが複数のオプションを支持しても、それらを特定のキーに設定することができないことがあるということに注目する。キー・ハンドルは、いくつかの方法で開かれる:
tpkey_open()に対する明示的呼出しによって。
tpenvelope()からの出力として。
【0135】
tpkey_close()を呼出すことによってキー・リソースを解放することは、アプリケーションの責任である。一度キーが閉じられたならば、ハンドルは、もはや用いられないことがある。自動特性を有するキー(自動署名のためのTPKEY_AUTOSIGNまたは自動暗号化のためのTPKEY_AUTOENCRYPT)は、もはやキーが閉じられた後では将来の通信動作に適用されない。(署名または暗号化のために)特定のバッファに関連付けられたキーは、そのバッファに関連付けられたままでありかつそのまま処理される。閉じられたキーに関連付けられた最後のバッファが自由にされるかまたは上書きされたときに、キーに起因するリソースが解放される。
【0136】
キーが期限切れになるかまたはそれを開いた後で取り消された場合には、キー保持者は、直ぐに通知される必要がない。全ての使用に対するキーの状態をチェックするための必要条件が存在しない。しかしながら、その他の処理は、期限切れキーによって生成された署名または暗号化エンベロープを受け入れないことがある。
【0137】
メッセージングに関連したアドミニストレーティブ・パラメータの数及びデジタル署名の使用は、特定することができる。
【0138】
署名タイム・スタンプ・ウインドウ:SIGNATURE_AHEAD
このパラメータは、有効署名タイム・スタンプが、検証システムのローカル・クロックにより、将来のどのくらい先(将来)でありうるかを制限する。署名のタイム・スタンプが将来へのこのオフセット以上である場合には、署名は無効であると考えられる。このパラメータは、非同期ローカル・クロックに対する一定量のリーウェイ(許容差)を許容すると同時に、事後日付の署名を拒否するために有用である。SIGNATURE_AHEADパラメータの単位は秒である。
【0139】
署名タイム・スタンプ・ウインドウズ:SIGNATURE_BEHIND
このパラメータは、有効署名タイム・スタンプが、検証システムのローカル・クロックにより、将来のどのくらい以前(過去)でありうるかを制限する。署名のタイム・スタンプが過去へのこのオフセット以上である場合には、署名は無効であると考えられる。このパラメータは、有効署名バッファが二度目にシステムに注入されるときに、リプライ攻撃に抵抗するために有用である。しかしながら、例えば、ディスク-ベース・キューを用いている、非同期通信を有するシステムでは、かなり以前に署名されたバッファは、有効であると考えられかつこのパラメータが増加されるべきである。SIGNATURE_BEHINDパラメータの単位は秒である。
【0140】
入力されるメッセージ署名施行ポリシー:SIGNATURE_REQUIRED
これは、構成階層における複数のレベルで特定されうるY/Nパラメータである。このポリシーが特定された場合には、一つ以上のY構成値の対象となる入力されるメッセージは、有効デジタル署名を含まなければならない。
ドメイン・レベル(T_DOMAINクラスまたは*RESOURCESセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、ドメイン内に広告された全てのアプリケーション・サービスを含む(カバーする)。デフォルト値は、Nである。
マシン・レベル(T_MACHINEクラスまたは*MACHINESセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、特定のマシンに広告された全てのアプリケーション・サービスを含む。デフォルト値は、Nである。
グループ・レベル(T_GROUPクラスまたは*GROUPSセクション)では、このパラメータは、ゲートウェイ処理によって広告されたものを含む、特定のグループによって広告された全てのアプリケーション・サービスを含む。デフォルト値は、Nである。
サービス・レベル(T_SERVICEクラスまたは*SERVICEセクション)では、このパラメータは、ゲートウェイ処理による広告を含む、ドメイン内で広告された特定のサービスの全てのインスタンスを含む。デフォルト値は、Nである。
【0141】
上述したポリシーは、アプリケーション・サービス、アプリケーション・イベント、またはアプリケーション・エンキュー要求にだけ適用される。それらは、システム-生成サービス呼出し、システム・イベント・ポスティング、タイムアウト・メッセージ、トランザクション管理メッセージ、またはその他のシステム・メッセージに適用されない。
【0142】
暗号化されたメッセージに関連付けられた署名を検証するために、処理は、有効解読キーを開いていなければならない。メッセージのコンテンツへのアクセスなしで、署名は、検証することができない。結果として、EventBrokerのような中間システム処理が署名ポリシーを強制するように構成されている場合には、アクセス不能な暗号化されたメッセージは、拒否されることがある。
【0143】
メッセージのコンテンツのポスターの識別及び保全性保護の認証を提供するために、イベント・ポスティングに対してデジタル署名を要求することは、一定の顧客環境において望ましいことがある。ポストされたメッセージ・バッファがデジタル署名を有するときに、これらの署名は、保存されかつメッセージ・バッファと一緒にそのイベントに対する加入者へ送付される。
【0144】
例えば、Tuxedoシステムでは、TMUSREVTシステム・サーバ処理がデジタル署名を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、TPSIGN_OK複合署名状態なしで入力されるポスティングを拒否する。(システム自体によってポストされかつTMSYSEVTシステム・サーバ処理によって処理された)システム・イベントは、添付されたデジタル署名を有していない。デジタル署名を要求しているアドミニストレーティブ・ポリシーは、TMSYSEVTサーバに適用されない。
【0145】
TMUSREVTサーバが取りうる可能な加入通知動作は、サービスを呼出すことまたはメッセージをエンキューすることを含む。目標サービスまたはキューが有効デジタル署名を必要とするが、それがポストされたメッセージに添付されていない場合には、加入通知動作は失敗する。
【0146】
メッセージのコンテンツの発信者の身分及び保全性保護の認証を提供するために、高信頼ディスク-ベース・キューに記憶されたメッセージに対してデジタル署名を要求することは、一定の顧客環境において望ましいことがある。キューされたバッファが添付されたデジタル署名を有するときに、これらの署名は、キューに保存されかつデキューイング処理に戻される。メッセージがサービスを呼出すためにTMQFORWARDによって処理される場合には、署名も保存される。
【0147】
TMQUEUEシステム・サーバ処理がデジタル署名を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、TPSIGN_OK複合署名状態なしで入力されるエンキュー要求を拒否する。更に、そのようなポリシーがキュー空間に関連付けられたサービス・ネームに対して発効される場合には、TMQUEUEサーバ処理は、デジタル署名を要求する。
【0148】
リモート・ワークステーション・クライアントは、セッション・ハイジャッキング攻撃またはメッセージ改竄攻撃に影響され易い。従って、システムがクライアントによって伝送された全てのメッセージ・バッファに対してデジタル署名を必要とするポリシーを強制することは、望ましいことがある。セキュリティの理由で、このポリシー要求は、クライアント・ライブラリ関数においてではなく、入力されるゲートウェイ処理で強制されなければならない。
【0149】
ゲートウェイ処理がデジタル署名を必要とするドメイン、マシン、またはサーバ・グループで実行されている場合には、それは、TPSIGN_OK複合署名状態なしでアプリケーション・データを含んでいる入力されるメッセージ・バッファを拒否する。
【0150】
メッセージ-ベースデジタル署名障害報告及び監視
メッセージ改竄が検出された場合には(複合署名状態TPSIGN_TAMPERED_MESSAGEまたはTPSGN_TAMPERED_CERT)、以下の動作が行われる:
userlog()エラー・メッセージが生成される(Severity ERROR)。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれが処理によって受信されなかったかのように破棄される。
【0151】
期限切れ証明書、取消し証明書、期限切れ署名、または事後日付署名に関連付けられた個々の署名が検出された場合には、以下の動作が行われる:
userlog()警告メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファの複合署名状態がTPSIGN_OKまたはTPSIGN_UNKNOWNではない場合には、それは、あたかもそれが処理によって受信されなかったかのように破棄される。
【0152】
有効デジタル署名を必要とする処理が複合署名状態TPSIGN_UNKNOWNを受取った場合には、以下の動作が行われる:
userlog()警告メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれが処理によって受信されなかったかのように破棄される。
tpimport()の場合には、それが署名問題を有していてもバッファを戻す必要がある。これは、インポーティング処理に添付された署名をより詳細に検査させる。
【0153】
追加機能
以下の能力は、本発明のその他の実施形態に含まれることもある:
1.サード・パーティ・セキュリティ製品との統合:スマートカード、LDAPディレクトリ、等。
2.発信元処理は、その応答メッセージが署名されるかまたは暗号化されるということを要求または必要とすべく構成しうる。署名/暗号化状態は、システム・ポリシー・オプションによって暗黙的にまたはメッセージ・バッファの状態を問合せすることによって明示的に強制されることがある。
3.暗号化されたメッセージへのサード・パーティ・コバート・アクセスを容易にするための、キー供託(エスクロー)/キー回復準備。
4.メッセージ・コンテントの他に通信パラメータに署名すること。サービス名、イベント名、またはキュー名は、デジタル署名計算に含まれうる。デジタル署名を有する動作動詞にデータを結び付けることは、セキュリティを改善するが、そこには一つの重要な欠点が存在する:サーバ-階層の透過性及び推移動作の損失。例えば:サービスAが署名されたメッセージをサービスBに送った場合には、第2レベル・サービスは、メッセージのコンテンツ上のデジタル署名を受取りかつ検証することができるべきである。発信者の署名が異なるサービス名を含んでいたという理由でそれは失敗すべきではない。ある理由で意図した動作が含まれかつ署名されることを必要とする場合には、これは、アプリケーション-特定フィールドのメッセージ・コンテントに追加することができる。
5.コンテントの他にバッファ・タイプ及びサブタイプを署名すること。バッファ・タイプ・ストリング及びバッファ・サブタイプ・ストリングは、デジタル署名計算に含まれうる。仕様は、認証されたコンテント・データの一部としてバッファ・タイプ及びサブタイプを含む。
6.メッセージ・アーカイビング。関連署名及び/または暗号化エンベロープと一緒に、メッセージ・バッファのアーカイブ・コピーを作るための機能は、否認能力を強化しうる。また、それは、暗号化されたメッセージが解読キーへのアクセスなしで中間処理を通して移送される必要があるアプリケーション・アーキテクチャを可能にする。
7.業界メッセージ・フォーマット標準の遵守。いくつかの実施形態は、暗号化エンベロープ及びデジタル署名を添付するために業界標準データ・フォーマットを支持するように設計されうる。
8.ゲートウェイ処理は、単調に増加する署名タイム・スタンプ値を強制することによってリプレイ攻撃を抑止しうる。
9.特別証明書属性。トランザクション・サーバ発行証明書は、例えば、どのようにユーザの秘密キーが安全に記憶されるか、または署名のみのような証明書の使用に対する制約をユーザに記述する補足の、プロプラエタリー・ポリシー属性を含みうる。
10.“完全自動”動作モードは、アドミニストレーティブ・パラメータだけに基づき、可能である。これは、クライアントまたはサーバ・コード変更なしでこの特徴の容易な配置に対して望ましい。プラグ-イン・アーキテクチャは、アプリケーション・コードとは別に秘密キーを“自動”モードで開かせる。これは、最小の変更で既存のシステムに公開キー機能からの利益をもたらさせる。
11.“IDEA”対称バルク・データ暗号化アルゴリズムに対する支持。
12.米国政府によって選択されかつ正式に標準化されたときに、“AES”対称バルク・データ暗号化アルゴリズムに対する支持。
13.メッセージ・ヘッダー及びシステム・メッセージを保護すること。メッセージ-ベース暗号化は、トランザクション識別子のような、システム制御情報の開示を防ぐことができる。メッセージ-ベース・デジタル署名は、偽装攻撃及びシステム保全性による改竄、例えば、TMSコミット処理メッセージを捏造する攻撃に対して保護する。両方の脅威は、ネットワーク−ベース攻撃者からである場合には、リンク-レベル暗号化によって部分的に扱われる。インクリメンタル・セキュリティ・ベネフィットは、複雑性、キー分配問題、及び性能インパクトに対して価値がないことがある。
14.アドミニストレーティブ・メッセージを保護すること。公開キー能力は、アドミニストレーティブ・メッセージを保護することによって、システムのアドミニストレーティブ・セキュリティ及びシステム処理保全性を強化することができる。しかしながら、複雑なキー分配、処理識別、及び性能問題が存在する。
15.拡張された支援、例えばCOBOL支援は、次の(または前の)動作に暗黙的に関連付けられた公開キー動作にすることによって改善することができる。例えば、TPENVELOPEは、処理によって受信された最後のメッセージに関する情報を戻すことができ、かつTPSIGNは、次のメッセージ発信に対して副作用を有することができる。しかしながら、このタイプの“副作用”インタフェースは、(非請求通知のような)非同期動作及びスレッドを伴う難しい意味問題を有する。
16.更なるアドミニストレーティブ・ポリシーは、期限切れ署名を許容するかまたは許容しない。添付された署名を有していないメッセージと添付されているが認知されない署名を有するメッセージとを識別することにおいて値が存在しうる。受信者は、添付された署名を検査するためにtpenvelope()を呼出すことによってこれらの識別を行うことが可能である。
17.更なるアドミニストレーティブ・パラメータは、応答署名を要求するために提供される。この提案は、要求と応答バッファとの間の関係を制御するアドミニストレーティブ・ポリシーを可能にする。例えば、要求バッファが特定のサーバ受信者に対して暗号化される場合には、応答メッセージは、その受信者によって署名されることが要求される。そのようなポリシーは、アプリケーション論理(ロジック)によって強制することができるが、しかしアドミニストレーティブ・ポリシーによって強制された場合には“より強力”である。そのようなポリシーは、特に複数の暗号化受信者が存在するかまたはイベント・ポスティングのようなクライアント/サーバ対話が存在しないときに、複雑でありうる。
18.署名または暗号化ポリシーに関する更なるアドミニストレーティブ・パラメータがドメイン構成ファイルに追加される。別のアイデアは、ゲートウェイ処理に署名を追加させるかまたはそれら自体の識別下で暗号化エンベロープを追加/ストリップさせることである。ゲートウェイ宛先に対する制御は、サービス、グループ、マシン、またはドメイン-レベルアドミニストレーティブ・パラメータに基づき利用可能である。
19.デジタル署名または暗号化を要求するためのクライアント・オプション。いくつかのtpinit()オプションは、暗号化及び署名ポリシーに対するクライアント制御を許容しうる。特に、クライアントは、暗号化されたメッセージだけ、及び/または署名されたメッセージだけを受け取ることの要求を表すことができる。
20.アクセス制御決定は、デジタル署名に基づく。メッセージ・バッファが一つ以上の有効な添付されたデジタル署名を有する場合には、ACL決定は、ユーザのtpinit()識別よりも、署名識別に基づくことができる。
21.認証決定は、デジタル署名に基づく。認証サーバは、添付されたデジタル署名に基づき主張された識別を実証しうる。
22.性能を高めるためにバルク暗号化キーを再使用する。二つ以上のメッセージに対してバルク・データ暗号化キーを再使用することは、高価な公開キー動作をセーブしうる。例えば、通常のクライアント/サーバ交換の間中に、同じバルク・データ暗号化キーを何回も用いることができる。一つの問題点は、総当り攻撃がより多くのメッセージをクラック(解読)するので、セキュリティが低減されうるということである。全てではないが、キーで暗号化されたいくつかのメッセージの受信者として指定された無許可のパーティにバルク・データ暗号化キーが“漏洩”されないということもまた重要である。
23.秘密キーが必要なときにコールバック機能を呼出す。処理が署名生成または解読に対して一定の秘密キーを必要とするが、キーが先に開かれていないような状況がありうる。コールバック機能は、アプリケーションに失敗するまえにそれを開けるための“最後の機会”を許容しうる。
24.バッファ・タイプ毎のカスタマイズされた圧縮アルゴリズムを許容するための機能。圧縮アルゴリズムは、バッファ・タイプ・スイッチ・フック機能に基づきカスタマイ可能でありうる。
25.新しいS/MIMEバッファは、クライアント/サーバとメール・ゲートウェイとの間の相互運用性(インターオペラビリティ)を強化することができる。
26.副署。例えば、PKCS7フォーマッティング下でバッファ内の特定された署名に副署を割り当てることが可能である。副署は、あるエンティティは、(公証人の機能と同様に)別のエンティティバッファに署名をしたということに署名するということを示す。この機能性は、tpexport()動詞で粗野的に達成することができる。
27.更なる擬似ランダム・シード材料を供給するためのフック機能。アプリケーション環境がハードウェア-生成ランダム・シード材料、またはその他のグッド・ソース(優良供給源)へのアクセスを有する場合には、TUXEDOのようなトランザクション・サーバは、それを受け入れうる。
【0154】
本発明の上記記述は、説明及び記述の目的で供給される。それは、網羅的であることを意図しないし或いは本発明を開示されたそのものずばりのフォームに限定することを意図しない。明らかに、多くの変更及び変形がこの当業者に理解されるであろう。実施形態は、本発明の原理及びその実用的アプリケーションを最も良く説明するために選択されかつ記述され、それによりその他の当業者が様々な実施形態に対してかつ予期された特定の使用に適する様々な変更を有する本発明を理解することを可能にする。本発明の適用範囲は、特許請求の範囲及びそれらの同等物によって確定されるということが意図される。
【図面の簡単な説明】
【0155】
【図1】図1は、説明目的でここに用いられる公開キー及び秘密キーの記号または絵表示である。
【図2】図2は、説明目的でここに用いられるデジタル証明書の記号または絵表示である。
【図3】図3は、デジタル証明書生成処理の概略図である。
【図4】図4は、デジタル証明書生成処理のフローチャートである。
【図5】図5は、本発明の一実施例によるメッセージ暗号化処理の概略図である。
【図6】図6は、本発明の一実施例によるメッセージ暗号化処理のフローチャートである。
【図7】図7は、本発明の一実施例によるメッセージ解読処理の概略図である。
【図8】図8は、本発明の一実施例によるメッセージ解読処理のフローチャートである。
【図9】図9は、本発明の一実施例によるメッセージ暗号化及び解読処理の概略図である。
【図10】図10は、本発明の一実施例によるデジタル署名生成処理の概略図である。
【図11】図11は、本発明の一実施例によるデジタル署名生成処理のフローチャートである。
【図12】図12は、本発明の一実施例によるデジタル署名検証処理の概略図である。
【図13】図13は、本発明の一実施例によるデジタル署名検証処理の概フローチャートである。
Claims (20)
- トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージのセキュア通信のための方法であって、
暗号化のためにメッセージ・バッファにマークを付ける段階と、
デジタル署名の添付のために前記メッセージ・バッファにマークを付ける段階と、
前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されたコンテンツに署名する段階と、及び
前記暗号化エンベロープを送信側処理から受信側処理に送信する段階
を具備することを特徴とする方法。 - トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージの秘密通信を検証する方法であって、
暗号化エンベロープを送信側処理から受信する段階と、
前記暗号化エンベロープを前記受信側処理によって読取可能なメッセージ・バッファ・コンテントにインポートする段階と、
前記メッセージを検索するために前記暗号化エンベロープを解読する段階と、及び
前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する段階と
を具備することを特徴とする方法。 - トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージのセキュア通信のための方法であって、
第2のサーバ処理または受信側処理への引渡しのために、第1のサーバ処理または送信側処理からのメッセージを、メッセージ・バッファにコンテントとして記憶する段階と、
前記メッセージ・バッファのコンテンツを該メッセージ・バッファの外部表現にエクスポートする段階であり、
暗号化のために前記メッセージ・バッファにマークを付ける副段階と、
前記送信側処理を識別するデジタル署名の添付のために前記メッセージ・バッファにマークを付ける副段階と、
前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されたコンテンツに署名する副段階と、
を含む該エクスポートする段階と、
前記暗号化エンベロープを送信側処理から受信側処理に送信する段階と、及び
前記暗号化エンベロープを前記受信側処理によって読取可能なメッセージ・バッファ・コンテントにインポートする段階であり、
前記メッセージを検索するために前記暗号化エンベロープを解読する副段階と、及び
前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する副段階と
を含む該インポートする段階と
を具備することを特徴とする方法。 - 前記送信側処理及び前記受信側処理は、コンピュータで実行されるトランザクション・ソフトウェア処理であることを特徴とする請求項3に記載の方法。
- 前記メッセージは、前記送信側処理と前記受信側処理との間の通信のためにメッセージを保持するために用いられるメッセージ・バッファのコンテントの一部または全部であることを特徴とする請求項3に記載の方法。
- 前記記憶する段階は、前記受信側処理への通信のために前記メッセージ・バッファのコンテントの前記一部または全部を準備する段階を含むことを特徴とする請求項5に記載の方法。
- 前記暗号化の段階は、
メッセージ・キーを前記送信側処理で生成する副段階と、
暗号化されたメッセージ・バッファを生成するために前記メッセージ・キーを前記メッセージ・バッファのコンテンツと組合せる副段階と、
前記受信側処理に関連付けられた公開キーから解読キーを生成する副段階と、及び
前記暗号化されたメッセージ及び前記解読キーを前記暗号化エンベロープに配置する副段階と
を含むことを特徴とする請求項3に記載の方法。 - 前記署名する段階は、
前記メッセージ・バッファからメッセージ・ダイジェストを生成する段階と、
前記送信側処理に関連付けられた秘密キーを検索する段階と、
デジタル署名を生成するために前記メッセージ・ダイジェストを前記秘密キーと組合せる段階と、及び
前記デジタル署名を前記暗号化エンベロープに配置する段階と
を含むことを特徴とする請求項3に記載の方法。 - 前記解読する段階は、
前記暗号化エンベロープを受信する段階と、
前記暗号化エンベロープを前記受信側処理に関連付けられた秘密キーと組合わせる段階と、
前記解読キーを検索する段階と、
前記暗号化されたメッセージを検索するために前記解読キーを用いる段階と、及び
前記メッセージを検索するために前記暗号化されたメッセージを解読する段階と
を含むことを特徴とする請求項7に記載の方法。 - 前記検証する段階は、
前記デジタル署名を含んでいるメッセージを受信する段階と、
前記デジタル署名から第1のメッセージ・ダイジェストを生成する段階と、
第2のメッセージ・ダイジェストを生成する段階であり、
前記送信側処理に関連付けられた公開キーを検索する段階と、
第2のメッセージ・ダイジェストを生成するために前記送信側公開キーを前記デジタル署名と組合せる段階と
を含んでいる該第2のメッセージ・ダイジェストを生成する段階と、及び
前記メッセージで送信された前記デジタル署名の妥当性を決定するために前記第1及び第2のメッセージ・ダイジェストを比較する段階と
を含むことを特徴とする請求項8に記載の方法。 - 前記送信する段階は、中間受信者を介して前記メッセージを送信する段階を含み、中間受信者を介して前記メッセージを送信する前記段階は、
前記送信側処理で前記暗号化エンベロープを第2の暗号化エンベロープに配置する副段階と、
前記中間処理で前記暗号化エンベロープを受信する副段階と、
前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する副段階と、及び
前記識別が有効である場合には、前記暗号化エンベロープを前記受信側処理に送る副段階と
を含むことを特徴とする請求項3に記載の方法。 - トランザクション処理システムにおける第1のサーバ処理から第2のサーバ処理へのメッセージのセキュア通信のためのシステムであって、
第2のサーバ処理または受信側処理への引渡しのために、第1のサーバ処理または送信側処理からのメッセージを、メッセージ・バッファにコンテントとして記憶する段階と、
前記メッセージ・バッファのコンテンツを、tpexport()関数を介して、該メッセージ・バッファの外部表現にエクスポートする段階であり、
暗号化のために前記メッセージ・バッファに、tpseal()関数を用いて、マークを付ける副段階と、
前記送信側処理を識別するデジタル署名の添付のために、tpsign()関数を用いて、前記メッセージ・バッファにマークを付ける副段階と、
前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されたコンテンツに署名する副段階と、
を含む該エクスポートする段階と、
前記暗号化エンベロープを送信側処理から受信側処理に送信する段階と、及び
前記暗号化エンベロープを、tpimport()関数を介して、前記受信側処理によって読取可能なメッセージ・バッファ・コンテントにインポートする段階であり、
前記メッセージを検索するために前記暗号化エンベロープを解読する副段階と、及び
前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する副段階と
を含む該インポートする段階と
を実行するためのコンピュータ読取可能命令を備えていることを特徴とするシステム。 - 前記送信側処理及び前記受信側処理は、コンピュータで実行されるトランザクション・ソフトウェア処理であることを特徴とする請求項12に記載のシステム。
- 前記メッセージは、前記送信側処理と前記受信側処理との間の通信のためにメッセージを保持するために用いられるメッセージ・バッファのコンテントの一部または全部であることを特徴とする請求項12に記載のシステム。
- 前記記憶するための命令は、前記受信側処理への通信のために前記メッセージ・バッファのコンテントの前記一部または全部を準備する段階を含むことを特徴とする請求項14に記載のシステム。
- 前記暗号化するための命令は、
メッセージ・キーを前記送信側処理で生成する副段階と、
暗号化されたメッセージ・バッファを生成するために前記メッセージ・キーを前記メッセージ・バッファのコンテンツと組合わせる副段階と、
前記受信側処理に関連付けられた公開キーから解読キーを生成する副段階と、及び
前記暗号化されたメッセージ及び前記解読キーを前記暗号化エンベロープに配置する副段階と
を含むことを特徴とする請求項12に記載のシステム。 - 前記署名する命令は、
前記メッセージ・バッファからメッセージ・ダイジェストを生成する段階と、
前記送信側処理に関連付けられた秘密キーを検索する段階と、
デジタル署名を生成するために前記メッセージ・ダイジェストを前記秘密キーと組合せる段階と、及び
前記デジタル署名を前記暗号化エンベロープに配置する段階と
を含むことを特徴とする請求項12に記載のシステム。 - 前記解読する命令は、
前記暗号化エンベロープを受信する段階と、
前記暗号化エンベロープを前記受信側処理に関連付けられた秘密キーと組合せる段階と、
前記解読キーを検索する段階と、
前記暗号化されたメッセージを検索するために前記解読キーを用いる段階と、及び
前記メッセージを検索するために前記暗号化されたメッセージを解読する段階と
を含むことを特徴とする請求項16に記載のシステム。 - 前記検証する命令は、
前記デジタル署名を含んでいるメッセージを受信する段階と、
前記デジタル署名から第1のメッセージ・ダイジェストを生成する段階と、
第2のメッセージ・ダイジェストを生成する段階であり、
前記送信側処理に関連付けられた公開キーを検索する段階と、
第2のメッセージ・ダイジェストを生成するために前記送信側公開キーを前記デジタル署名と組合せる段階と
を含んでいる該第2のメッセージ・ダイジェストを生成する段階と、及び
前記メッセージで送信された前記デジタル署名の妥当性を決定するために前記第1及び第2のメッセージ・ダイジェストを比較する段階と
を含むことを特徴とする請求項17に記載のシステム。 - 前記送信する命令は、中間受信者を介して前記メッセージを送信する段階を含み、中間受信者を介して前記メッセージを送信する前記段階は、
前記送信側処理で前記暗号化エンベロープを第2の暗号化エンベロープに配置する副段階と、
前記中間処理で前記暗号化エンベロープを受信する副段階と、
前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側処理の識別を検証する副段階と、及び
前記識別が有効である場合には、前記暗号化エンベロープを前記受信側処理に送る副段階と
を実行するためのコンピュータ読取可能命令を含むことを特徴とする請求項12に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27110601P | 2001-02-22 | 2001-02-22 | |
PCT/US2002/005078 WO2002069087A2 (en) | 2001-02-22 | 2002-02-21 | System and method for message encryption and signing in a transaction processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004523171A true JP2004523171A (ja) | 2004-07-29 |
JP4185363B2 JP4185363B2 (ja) | 2008-11-26 |
Family
ID=23034215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002568143A Expired - Lifetime JP4185363B2 (ja) | 2001-02-22 | 2002-02-21 | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7363495B2 (ja) |
EP (1) | EP1378092B1 (ja) |
JP (1) | JP4185363B2 (ja) |
AT (1) | ATE399405T1 (ja) |
AU (1) | AU2002252034A1 (ja) |
DE (1) | DE60227247D1 (ja) |
WO (1) | WO2002069087A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014521236A (ja) * | 2011-07-06 | 2014-08-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー |
KR20220128813A (ko) * | 2021-03-15 | 2022-09-22 | 블록체인랩스 주식회사 | 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 |
Families Citing this family (197)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
US8015592B2 (en) | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US8438465B2 (en) * | 2001-04-03 | 2013-05-07 | Purdue Pharma L.P. | Privileged communication system with routing controls |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7844813B2 (en) * | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
JP2003249919A (ja) * | 2001-12-17 | 2003-09-05 | Fujitsu Ltd | 双方向通信方法 |
US7185359B2 (en) * | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
WO2003058879A1 (en) | 2002-01-08 | 2003-07-17 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7039596B1 (en) | 2002-01-18 | 2006-05-02 | America Online, Inc. | Calendar overlays |
US7660988B2 (en) * | 2002-03-18 | 2010-02-09 | Cognomina, Inc. | Electronic notary |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
US7222148B2 (en) * | 2002-05-02 | 2007-05-22 | Bea Systems, Inc. | System and method for providing highly available processing of asynchronous service requests |
US20030229672A1 (en) * | 2002-06-05 | 2003-12-11 | Kohn Daniel Mark | Enforceable spam identification and reduction system, and method thereof |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
US7783044B2 (en) * | 2003-02-20 | 2010-08-24 | Proofpoint, Inc. | System for on-line and off-line decryption |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US8281374B2 (en) * | 2005-09-14 | 2012-10-02 | Oracle International Corporation | Attested identities |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US20040226017A1 (en) * | 2003-05-09 | 2004-11-11 | Leonard Ozgur C. | Mechanism for associating resource pools with operating system partitions |
US8892878B2 (en) * | 2003-05-09 | 2014-11-18 | Oracle America, Inc. | Fine-grained privileges in operating system partitions |
US7461080B1 (en) | 2003-05-09 | 2008-12-02 | Sun Microsystems, Inc. | System logging within operating system partitions using log device nodes that are access points to a log driver |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
US20050086513A1 (en) * | 2003-09-29 | 2005-04-21 | Actional Corporation | Concept based message security system |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US8185475B2 (en) * | 2003-11-21 | 2012-05-22 | Hug Joshua D | System and method for obtaining and sharing media content |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
EP1560137A1 (en) * | 2004-01-30 | 2005-08-03 | Sap Ag | Technique for reliable message confirmation |
WO2005119608A1 (en) * | 2004-06-03 | 2005-12-15 | Tyfone, Inc. | System and method for securing financial transactions |
EP1782148B1 (de) * | 2004-07-21 | 2011-09-21 | ITernity GmbH | Beweissicheres und schnelles worm-speichersystem auf festplattenbasis |
US7565577B2 (en) * | 2004-07-22 | 2009-07-21 | Research In Motion Limited | Method and apparatus for providing intelligent error messaging |
US8181182B1 (en) | 2004-11-16 | 2012-05-15 | Oracle America, Inc. | Resource allocation brokering in nested containers |
US7730298B2 (en) * | 2004-11-22 | 2010-06-01 | Hubspan Inc. | Method and apparatus for translating information between computers having different security management |
GB2421097B (en) * | 2004-12-10 | 2009-07-01 | Hewlett Packard Development Co | Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key |
US7890762B2 (en) * | 2004-12-30 | 2011-02-15 | Sap Ag | Differentiated proxy digital signatures |
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US20060184628A1 (en) * | 2005-02-14 | 2006-08-17 | International Business Machines Corporation | Method and system to compose and transmit different contents to different receipients in a single message |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7630383B2 (en) * | 2005-03-29 | 2009-12-08 | Alcatel-Lucent Usa Inc. | Synchronization of time stamps of peer devices in a communication node |
US8091142B2 (en) * | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
EP1865419B1 (en) * | 2005-06-21 | 2010-12-29 | Research In Motion Limited | Automated selection and inclusion of a message signature |
US20100203960A1 (en) * | 2005-07-20 | 2010-08-12 | Wms Gaming Inc. | Wagering game with encryption and authentication |
US8271549B2 (en) | 2005-08-05 | 2012-09-18 | Intel Corporation | System and method for automatically managing media content |
US8560853B2 (en) * | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
US8392999B2 (en) * | 2005-12-19 | 2013-03-05 | White Cyber Knight Ltd. | Apparatus and methods for assessing and maintaining security of a computerized system under development |
US20070269041A1 (en) * | 2005-12-22 | 2007-11-22 | Rajat Bhatnagar | Method and apparatus for secure messaging |
FR2897223B1 (fr) * | 2006-02-08 | 2008-05-09 | Sts Group Sa | Procede d'archivage electronique notamment a distance de documents ou objets |
US7991158B2 (en) * | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
JP2008257478A (ja) * | 2007-04-04 | 2008-10-23 | Internatl Business Mach Corp <Ibm> | 検証対象文字列の格納位置出力装置、方法、及びコンピュータ・プログラム |
DE602008002849D1 (de) * | 2007-04-20 | 2010-11-18 | St Microelectronics Sa | Kontrolle der Integrität eines prozessorexternen Speichers |
US9137664B2 (en) * | 2007-05-01 | 2015-09-15 | Qualcomm Incorporated | Application logging interface for a mobile device |
US8341733B2 (en) * | 2007-06-20 | 2012-12-25 | International Business Machines Corporation | Creating secured file views in a software partition |
WO2009040140A1 (de) * | 2007-09-21 | 2009-04-02 | Siemens Aktiengesellschaft | Dezentrales energienetz und verfahren zur verteilung von energie in einem dezentralen energienetz |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
US9092380B1 (en) * | 2007-10-11 | 2015-07-28 | Norberto Menendez | System and method of communications with supervised interaction |
EP2202913B1 (en) * | 2007-10-19 | 2012-12-05 | Nippon Telegraph and Telephone Corporation | User authentication and method for the same |
US9741027B2 (en) | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US20090164477A1 (en) * | 2007-12-20 | 2009-06-25 | Anik Ganguly | Method of electronic sales lead verification |
US8806207B2 (en) * | 2007-12-21 | 2014-08-12 | Cocoon Data Holdings Limited | System and method for securing data |
US20090193026A1 (en) * | 2008-01-25 | 2009-07-30 | Sony Ericsson Mobile Communications Ab | Integrated database replay protection |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US20100070419A1 (en) * | 2008-09-17 | 2010-03-18 | Srinivas Vadhri | System and method to initiate a function with an email message |
US20100088234A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Unified analytics across a distributed computing services infrastructure |
US8644511B2 (en) | 2008-11-05 | 2014-02-04 | Comcast Cable Communications, LLC. | System and method for providing digital content |
US8231061B2 (en) | 2009-02-24 | 2012-07-31 | Tyfone, Inc | Contactless device with miniaturized antenna |
US8844024B1 (en) * | 2009-03-23 | 2014-09-23 | Symantec Corporation | Systems and methods for using tiered signing certificates to manage the behavior of executables |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
US8281120B2 (en) * | 2009-08-14 | 2012-10-02 | Canon Kabushiki Kaisha | Sending signed e-mail messages from a device |
US20110083015A1 (en) * | 2009-10-05 | 2011-04-07 | Eidgenossiche Technische Hochschule Zurich | System and method for an electronic signature for quick and efficient data authentication |
US20110238402A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
CN103069745B (zh) * | 2010-08-24 | 2017-04-19 | 皇家飞利浦电子股份有限公司 | 基于属性的数字签名 |
FR2965431B1 (fr) * | 2010-09-28 | 2013-01-04 | Mouchi Haddad | Systeme d'echange de donnees entre au moins un emetteur et un recepteur |
US8782397B2 (en) * | 2011-01-06 | 2014-07-15 | International Business Machines Corporation | Compact attribute for cryptographically protected messages |
US10614417B2 (en) | 2011-05-12 | 2020-04-07 | ActiveProspect, Inc. | System and method for electronic lead verification |
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US8800058B2 (en) | 2011-07-27 | 2014-08-05 | Microsoft Corporation | Licensing verification for application use |
US8819428B2 (en) * | 2011-10-21 | 2014-08-26 | Ebay Inc. | Point of sale (POS) personal identification number (PIN) security |
US9137235B2 (en) * | 2012-03-23 | 2015-09-15 | Cloudpath Networks, Inc. | System and method for providing a certificate based on list membeship |
US9118633B2 (en) * | 2013-06-18 | 2015-08-25 | International Business Machines Corporation | Topic protection policy for publish-subscribe messaging system |
US9892460B1 (en) | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
CN106165339A (zh) * | 2014-03-26 | 2016-11-23 | 大陆-特韦斯股份有限公司 | 用于在通信过程中改进数据安全性的方法和系统 |
US9521001B2 (en) * | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
US10970684B1 (en) | 2014-05-20 | 2021-04-06 | Wells Fargo Bank, N.A. | Systems and methods for maintaining deposits of math-based currency |
US11270274B1 (en) | 2014-05-20 | 2022-03-08 | Wells Fargo Bank, N.A. | Mobile wallet using math based currency systems and methods |
US11170351B1 (en) | 2014-05-20 | 2021-11-09 | Wells Fargo Bank, N.A. | Systems and methods for identity verification of math-based currency account holders |
US11037110B1 (en) | 2014-05-20 | 2021-06-15 | Wells Fargo Bank, N.A. | Math based currency point of sale systems and methods |
US11176524B1 (en) | 2014-05-20 | 2021-11-16 | Wells Fargo Bank, N.A. | Math based currency credit card |
US10565645B1 (en) | 2014-05-20 | 2020-02-18 | Wells Fargo Bank, N.A. | Systems and methods for operating a math-based currency exchange |
US11062278B1 (en) | 2014-05-20 | 2021-07-13 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency credit transactions |
US10909509B1 (en) | 2014-05-20 | 2021-02-02 | Wells Fargo Bank, N.A. | Infrastructure for maintaining math-based currency accounts |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
EP3191949B1 (en) * | 2014-09-08 | 2020-06-10 | BlackBerry Limited | Shared lock state |
US10481763B2 (en) * | 2014-09-17 | 2019-11-19 | Lett.rs LLC. | Mobile stamp creation and management for digital communications |
US9990513B2 (en) | 2014-12-29 | 2018-06-05 | Entefy Inc. | System and method of applying adaptive privacy controls to lossy file types |
US9985933B2 (en) * | 2014-12-29 | 2018-05-29 | Entefy Inc. | System and method of sending and receiving secret message content over a network |
US9614681B2 (en) * | 2015-01-09 | 2017-04-04 | Adobe Systems Incorporated | Private electronic signature service for electronic documents |
US10237073B2 (en) * | 2015-01-19 | 2019-03-19 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
JP6364132B2 (ja) | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
WO2016179334A1 (en) | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
US9876646B2 (en) | 2015-05-05 | 2018-01-23 | ShoCard, Inc. | User identification management system and method |
US10122689B2 (en) * | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) * | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
WO2017004527A1 (en) | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10027683B2 (en) | 2015-07-28 | 2018-07-17 | Entit Software Llc | Shared symmetric key encryption |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
KR101637863B1 (ko) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
WO2017134281A1 (en) | 2016-02-04 | 2017-08-10 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10931653B2 (en) * | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
US10177908B2 (en) | 2016-08-30 | 2019-01-08 | Workday, Inc. | Secure storage decryption system |
US10460118B2 (en) | 2016-08-30 | 2019-10-29 | Workday, Inc. | Secure storage audit verification system |
US10187203B2 (en) | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
US10505741B1 (en) * | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
US10547457B1 (en) | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
US10484181B2 (en) * | 2016-12-12 | 2019-11-19 | Datiphy Inc. | Streaming non-repudiation for data access and data transaction |
US10615973B2 (en) * | 2016-12-27 | 2020-04-07 | Fotonation Limited | Systems and methods for detecting data insertions in biometric authentication systems using encryption |
US10395047B2 (en) | 2016-12-31 | 2019-08-27 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to single-layered media file types |
US10037413B2 (en) | 2016-12-31 | 2018-07-31 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to encoded media file types |
US10587585B2 (en) | 2016-12-31 | 2020-03-10 | Entefy Inc. | System and method of presenting dynamically-rendered content in structured documents |
US10169597B2 (en) | 2016-12-31 | 2019-01-01 | Entefy Inc. | System and method of applying adaptive privacy control layers to encoded media file types |
GB201700367D0 (en) * | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
US10581909B2 (en) * | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
US10484397B2 (en) * | 2017-06-30 | 2019-11-19 | Fortinet, Inc. | Automatic electronic mail (email) encryption by email servers |
WO2019113552A1 (en) | 2017-12-08 | 2019-06-13 | ShoCard, Inc. | Methods and systems for recovering data using dynamic passwords |
US10305683B1 (en) | 2017-12-29 | 2019-05-28 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to multi-channel bitstream data |
US10410000B1 (en) | 2017-12-29 | 2019-09-10 | Entefy Inc. | System and method of applying adaptive privacy control regions to bitstream data |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10929842B1 (en) | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11139955B1 (en) | 2018-02-12 | 2021-10-05 | Winklevoss Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11522700B1 (en) | 2018-02-12 | 2022-12-06 | Gemini Ip, Llc | Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US11334883B1 (en) | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
CN111869159B (zh) * | 2018-04-27 | 2023-05-02 | 株式会社东芝 | 篡改检测系统及篡改检测方法 |
US10491404B1 (en) | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
CN109040134B (zh) * | 2018-09-28 | 2021-03-16 | 武汉斗鱼网络科技有限公司 | 一种信息加密的设计方法及相关装置 |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
CN109450881B (zh) * | 2018-10-26 | 2019-10-15 | 天津海泰方圆科技有限公司 | 一种数据传输系统、方法及装置 |
US11106567B2 (en) | 2019-01-24 | 2021-08-31 | International Business Machines Corporation | Combinatoric set completion through unique test case generation |
US11099975B2 (en) | 2019-01-24 | 2021-08-24 | International Business Machines Corporation | Test space analysis across multiple combinatoric models |
US11263116B2 (en) | 2019-01-24 | 2022-03-01 | International Business Machines Corporation | Champion test case generation |
WO2020172797A1 (zh) * | 2019-02-26 | 2020-09-03 | 南京摩铂汇信息技术有限公司 | 数字签名终端和安全通信方法 |
US11552990B2 (en) * | 2019-03-07 | 2023-01-10 | Proofpoint, Inc. | Message management platform for performing impersonation analysis and detection |
CN110135860B (zh) * | 2019-04-17 | 2023-10-10 | 中山大学 | 一种基于区块链技术的农作物种子安全溯源系统 |
US10715330B1 (en) * | 2019-04-23 | 2020-07-14 | Accenture Global Solutions Limited | Cryptologic blockchain-based custody and authorization tracking for physical concessions |
US11263333B2 (en) | 2019-04-25 | 2022-03-01 | International Business Machines Corporation | Multi-subject device access authorization |
US20200366754A1 (en) * | 2019-05-13 | 2020-11-19 | Google Llc | Systems and methods for processing content item operations based on fraud resistent device identifiers |
US11422924B2 (en) | 2019-06-13 | 2022-08-23 | International Business Machines Corporation | Customizable test set selection using code flow trees |
US11232020B2 (en) | 2019-06-13 | 2022-01-25 | International Business Machines Corporation | Fault detection using breakpoint value-based fingerprints of failing regression test cases |
US10970197B2 (en) * | 2019-06-13 | 2021-04-06 | International Business Machines Corporation | Breakpoint value-based version control |
US11501370B1 (en) | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
US11327802B2 (en) * | 2019-07-31 | 2022-05-10 | Microsoft Technology Licensing, Llc | System and method for exporting logical object metadata |
CN110891061B (zh) * | 2019-11-26 | 2021-08-06 | 中国银联股份有限公司 | 数据的加解密方法、装置、存储介质及加密文件 |
WO2021158227A1 (en) * | 2020-02-06 | 2021-08-12 | Google, Llc | Verifying user interactions on a content platform |
CN113498514A (zh) | 2020-02-06 | 2021-10-12 | 谷歌有限责任公司 | 校验第三方内容在客户端设备上的显示 |
CN112966305B (zh) * | 2021-03-24 | 2022-09-27 | 中国科学院自动化研究所 | 基于区块链的信息传递方法、装置、电子设备和存储介质 |
CN113204744B (zh) * | 2021-04-07 | 2024-04-23 | 西安链融科技有限公司 | 一种基于分布式身份的软件授权系统及方法 |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
CN117640109B (zh) * | 2024-01-26 | 2024-04-26 | 远江盛邦(北京)网络安全科技股份有限公司 | Api接口安全访问方法、装置、电子设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4937863A (en) | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
US5023907A (en) | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5940504A (en) | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
JPH07230380A (ja) | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
CN1183841A (zh) | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5809144A (en) | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5671285A (en) | 1995-12-13 | 1997-09-23 | Newman; Bruce D. | Secure communication system |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US6029145A (en) | 1997-01-06 | 2000-02-22 | Isogon Corporation | Software license verification process and apparatus |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6014688A (en) | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6336186B1 (en) * | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6442686B1 (en) * | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6055413A (en) | 1998-07-21 | 2000-04-25 | Motorola, Inc. | System and method for including origination time and update lifetime with updateable messages |
US6324578B1 (en) | 1998-12-14 | 2001-11-27 | International Business Machines Corporation | Methods, systems and computer program products for management of configurable application programs on a network |
US7143093B1 (en) | 1998-12-17 | 2006-11-28 | Webmethods, Inc. | Enterprise computer system |
CA2256934C (en) | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US6446136B1 (en) | 1998-12-31 | 2002-09-03 | Computer Associates Think, Inc. | System and method for dynamic correlation of events |
FI107205B (fi) * | 1999-02-16 | 2001-06-15 | Sonera Oyj | Menetelmä tiedon turvaamiseksi |
US6766305B1 (en) | 1999-03-12 | 2004-07-20 | Curl Corporation | Licensing system and method for freely distributed information |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6895507B1 (en) * | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
US6609128B1 (en) | 1999-07-30 | 2003-08-19 | Accenture Llp | Codes table framework design in an E-commerce architecture |
US6640244B1 (en) * | 1999-08-31 | 2003-10-28 | Accenture Llp | Request batcher in a transaction services patterns environment |
US6691175B1 (en) | 2000-02-25 | 2004-02-10 | Sun Microsystems, Inc. | Method and apparatus for managing data propagation between software modules |
US7155414B2 (en) | 2000-04-05 | 2006-12-26 | International Business Machines Corporation | License compliance verification system |
US7234103B1 (en) * | 2000-04-26 | 2007-06-19 | Accenture Llp | Network-based tax framework database |
US6917976B1 (en) | 2000-05-09 | 2005-07-12 | Sun Microsystems, Inc. | Message-based leasing of resources in a distributed computing environment |
-
2002
- 2002-02-21 US US10/080,358 patent/US7363495B2/en not_active Expired - Lifetime
- 2002-02-21 JP JP2002568143A patent/JP4185363B2/ja not_active Expired - Lifetime
- 2002-02-21 AT AT02721082T patent/ATE399405T1/de not_active IP Right Cessation
- 2002-02-21 AU AU2002252034A patent/AU2002252034A1/en not_active Abandoned
- 2002-02-21 EP EP02721082A patent/EP1378092B1/en not_active Expired - Lifetime
- 2002-02-21 WO PCT/US2002/005078 patent/WO2002069087A2/en active Application Filing
- 2002-02-21 DE DE60227247T patent/DE60227247D1/de not_active Expired - Lifetime
-
2008
- 2008-02-21 US US12/035,334 patent/US20080140578A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014521236A (ja) * | 2011-07-06 | 2014-08-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー |
KR20220128813A (ko) * | 2021-03-15 | 2022-09-22 | 블록체인랩스 주식회사 | 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 |
WO2022196851A1 (ko) * | 2021-03-15 | 2022-09-22 | 블록체인랩스 주식회사 | 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 |
KR102488139B1 (ko) * | 2021-03-15 | 2023-01-13 | 블록체인랩스 주식회사 | 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20080140578A1 (en) | 2008-06-12 |
EP1378092B1 (en) | 2008-06-25 |
DE60227247D1 (de) | 2008-08-07 |
EP1378092A4 (en) | 2005-09-14 |
JP4185363B2 (ja) | 2008-11-26 |
US20020138735A1 (en) | 2002-09-26 |
WO2002069087A3 (en) | 2002-11-07 |
ATE399405T1 (de) | 2008-07-15 |
AU2002252034A1 (en) | 2002-09-12 |
WO2002069087A2 (en) | 2002-09-06 |
EP1378092A2 (en) | 2004-01-07 |
US7363495B2 (en) | 2008-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4185363B2 (ja) | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 | |
US6161181A (en) | Secure electronic transactions using a trusted intermediary | |
US6145079A (en) | Secure electronic transactions using a trusted intermediary to perform electronic services | |
US6199052B1 (en) | Secure electronic transactions using a trusted intermediary with archive and verification request services | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US5745574A (en) | Security infrastructure for electronic transactions | |
US20010037453A1 (en) | Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message | |
US6009177A (en) | Enhanced cryptographic system and method with key escrow feature | |
US8806200B2 (en) | Method and system for securing electronic data | |
WO2002023796A1 (en) | A biometric-based system and method for enabling authentication of electronic messages sent over a network | |
NZ508562A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
Takura et al. | A secure and trusted time stamping authority | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
EP1532505A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
Na et al. | Design of security mechanism for electronic document repository system | |
Housley et al. | Trust anchor management protocol (TAMP) | |
AU758834B2 (en) | Document authentication system and method | |
Gluck | Protection of Electronic Mail and Electronic Messages: Challenges andSolutions | |
Wishon et al. | Data security and integrity in open networks: a prototype implementation of internet standard privacy-enhanced electronic mail | |
Obied | Secure Email with Fingerprint Recognition | |
Housley et al. | RFC 5934: Trust Anchor Management Protocol (TAMP) | |
Wong | Enhanced Java Security Tools | |
Kim et al. | Design of Security Mechanism for Electronic Document Repository System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071029 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080905 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4185363 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |