JP4083218B2 - マルチステップディジタル署名方法およびそのシステム - Google Patents
マルチステップディジタル署名方法およびそのシステム Download PDFInfo
- Publication number
- JP4083218B2 JP4083218B2 JP50047397A JP50047397A JP4083218B2 JP 4083218 B2 JP4083218 B2 JP 4083218B2 JP 50047397 A JP50047397 A JP 50047397A JP 50047397 A JP50047397 A JP 50047397A JP 4083218 B2 JP4083218 B2 JP 4083218B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- signing
- devices
- partial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
背景技術
公開鍵証明書とは、信用発行者が署名し、ユーザ名と公開鍵またはその他の関連データとの結合を証明するのに使用される電子文書である。証明書は、証明書で識別された公開鍵が、証明書に名前が記載されているユーザによって所有されていることを公に保証する。公開鍵証明システムを記述している主な標準には、ITU-T X.509 The Directory-Authentication Framework, American Bankers Association ANSI X9.30-Part 3, Certificate Management for DSA(draft)などがある。多数の実施例は、保証認証機関(CA)として参照される各信用発行者が下位の法人の鍵を証明する階層構造をなしている。CAは、証明可能で(CAが文書に署名したことを証明できる)、偽造不可能な(CA以外のものが文書に署名していないという高度な信頼性を保証する)方法で、電子文書にディジタル署名を添付する。例えば、CA階層の最上位には、おそらく下位レベルのCAを証明する国ごとに1つの、比較的少ないルート(基幹)CAが存在しうる。階層においてCAの下には、高レベルのCA(おそらく銀行)がその下の下位レベルのCA(例えば、会社)を証明し、さらにこのCAが個別ユーザ証明書に署名する。
CAの署名は、その下のユーザからなる大きな階層を作成し、高価値のユーザおよび下位のCAの両方の証明書に署名するのに署名鍵を使うにつれて、より価値の高いものになる。したがって、CAの署名鍵は、テロリストや不正な経済的利益の求める犯罪者、さらに経済的スパイや情報戦争によって経済の不安定化を狙っている外国の軍隊やスパイ組織の標的になる。これらの問題は、電子貨幣に署名するのに使われる鍵にも等しく当てはまる。
これまで、CAの秘密署名鍵のセキュリティに対するニーズは、証明書署名装置(certificate signing unit:CSU)を提供することにより取り組まれてきた。このCSUとは、米国商務省のNational Institute of Standards and Technology(NIST)が発行した連邦情報処理標準(Federal Information Processing Standard:FIPS)PUB 140-1,レベル3またはレベル4に規定されている基準を満たす変造不可能で信頼性の高いモジュールである。このCSUは、公開/秘密署名鍵の仕組を内的に作成し、秘密署名鍵を確実にまた永久的に、外部から読み取り不可能で、その署名を確認するのに使われる対応の公開鍵だけを出力するデバイスのエリア内部に封じ込める。Boston, MAのBolt, Barenek, Newton(BBN)から利用できる1つのCSUは、その秘密署名鍵のバックアツプによって「K−of−N閾値」方式を用いた作成を許可するよう構成されている。
この「K−of−N閾値」方式では、秘密鍵はN個の部分に分割されて、それぞれがメモリチップを含んでいる小さなプラスチックデータキーに入れられる。データキーは、Burnsville, MNのDetakey, Inc.社の特許製品である。CSUが万一破壊されても、少なくともK個のデータキーの定足数は、秘密鍵を復元しうる。
少なくとも1つの主要なセキュリティ標準化団体、すなわち大規模銀行における暗号化セキュリティを扱っているAmerican Bankers Association ANSI X9.F1委員会は、鍵の窃盗や不正使用を防止するために、CPUはいかなる形でもデバイスからの秘密鍵の持ち出しを禁ずるように設計されるべきであると勧告している。このやり方では、鍵の複数の対の同時使用を含む、災害復旧のための優れた手順が必要になる。1つの鍵は、1つのサイトの1つのCSUにだけ存在するので、CSUまたはサイトが喪失した場合、事業を継続するためには別の鍵の対を使わなければならない。これにより、CAは、それぞれ異なるコード番号(例えば、BT01、BT02、BT03)によって識別される複数の(少なくとも2または3の)公開鍵を発行及び/又は配布することを求めている。このようにして、ユーザは、BT01の秘密鍵を含んでいる1つのCSUが破壊された後にCAが発行する署名を確認することができる。災害復旧の手順については、X9.30-Part3を参照。
発明の開示
本発明の目的は、証明書や、契約書、電子通貨、契約文書等の他の貴重な文書のために、安全性と柔軟性が高いディジタル署名システム(以後署名システムと略す)を提供することである。
本発明のさらなる目的は、署名システムと署名鍵との間の関係が証明可能であり、いかなる署名装置も文書署名実行時に署名鍵を含む必要がないような署名システムを提供することである。
本発明の他の目的は、利用可能な安全な署名サービスの保守時に1つまたは複数の署名装置の喪失または安全性の低下を許すような署名システムの提供することである。
本発明の別の目的は、複数の署名装置がそれぞれ1つまたは複数の部分署名を作成、変更、結合でき、複数の署名装置による処理の結果1つのディジタル署名が作成されるような署名システムを提供することである。
本発明の別の目的は、各署名装置が部分署名を添付あるいは変更することを複数の認証機関が直接、間接に認める署名システムを提供することである。
本発明のさらに別の目的は、認証機関が一時的にその許可権限を委任できる強固で使い易い機構を提供することである。
ここで説明するマルチステップ署名システムは、文書の受領者が署名者の公開照合鍵を用いて署名を確認できるように、公開鍵暗号システム方式を用いて電子文書に署名する。公開照合鍵に対応する秘密照合鍵は、通常の署名作業時には、絶対に1つの場所にいかなる形でも存在することは許されない。その代りに、秘密署名鍵は、部分署名を添付または変更するのに使うことができるオペレーショナルシェア(機能部分)から構成される。複数の部分の順次処理により、公開鍵を用いて確認できる署名が作成される。完全署名は、署名装置のすべてまたはいくつかが署名し終るまで完了しない。また、各署名装置は、署名プロセスに参加する前に、すべての、またはいくつかの関連認証機関らの許可を必要とする。
機能部分の初期作成時に、署名鍵全体が作成される場合、機能部分が配布された後にその署名鍵全体が破壊される。ある装置の盗難または故障による喪失の危険が大幅に減少するので、いかなる装置が故障しても、簡単に交換(または、再構築)し、サービスを再開して、(例えば、リモートバックアップや、プラグイン交換またはホットスタンバイなどのために)各署名装置の情報内容を複製できる。署名処理は1つの装置では完結しないので、個別署名装置の破壊の影響が低下する。
多層構成の認証管理システムが確立され、各署名装置はその中に多数の個人(または、指定の個人が使う外部スマートカード)を登録し、署名装置は、定足数の登録個人からの許可にのみ基づいて署名活動に参加する。認証機関と呼ばれる定足数の登録個人も、追加認証機関の登録、認証機関の削除、署名装置が実行しうる様々なアクションに対する定足数要件の変更、または追加または代わりの鍵の対の作成や配布のような、システムに対する変更を許可することが求められる。
このようにして、公開照合鍵を用いて検証される署名が通用できるが、いかなる秘密署名鍵も、危険または災害の恐れのある一箇所には存在しない。署名サービスを中断する前に、または敵対者が署名を捏造するのに十分な情報を得る前に、複数のサイトがダウンしなければならない。個別署名装置は、1つの全体鍵を使うCSUほど高度な安全性は求められない。FIPS 140-1レベル3の基準を満たす比較的安価な装置、すなわち、干渉に強い装置を使うことができるので、変造が検出されたときに内部情報の破壊または保護に積極的な対策を必要とする比較的高価なレベル4装置を使わなくてもすむ。
権限委任機構により、認証機関は、一人の代理人または定足数の代理人が署名を添付することを、一時的に自分のスマートカードが認めるようにすることができる。
【図面の簡単な説明】
本発明は、以下のような添付図面を参照しながら説明される。
図1は本発明に従った署名システムの基本構造の概要を示す。
図2は署名装置を持っているデータセンターの好ましい構造を示す。
図3は認証機関が使う信用装置の好ましい構造を示す。
図4はシステム開始時および初期化時において、一時的に新参の署名装置を認証するプロセスを示す。
図5はシステム全体で有効な鍵のオペレーショナルシェアを作成し、配布するプロセスを示す。
図6は署名装置を再認証するためのマルチステップ署名手順を示す。
図7は認証機関を認証し登録するためのシステム構造全体を示す。
図8は認証機関を使ったマルチステップ署名手順を示す。
図9は定型的なマルチステップ署名処理時に様々な認証機関や署名装置を通る文書の流れを示す。
図10は定型的なマルチステップ署名処理時における文書に対する署名の進展を示す。
図11はマルチステップ署名システムのパラレル実施例の文書の流れを示す。
図12は3つの部分署名コピー、システムワイドオーソリティ署名への組み込み処理を示す。
図13は認証機関の削除コマンドを示す。
図14は認証機関の追加コマンドを示す。
図15は製造者を追加するコマンドを伴う要求のサンプルを示す。
図16は製造者を削除するコマンドを伴う要求のサンプルを示す。
図17は型番号を追加するコマンドを伴う要求のサンプルを示す。
図18は型番号を削除するコマンドを伴う要求のサンプルを示す。
図19は署名装置を追加するコマンドを含む命令のサンプルを示す。
図20は署名装置を削除するメッセージを示す。
図21Aは送信装置にキー部分をコピーさせる要求のサンプルを示す。
図21Bは送信装置から受信装置へのメッセージサンプルを示す。
図22は格納しているキー部分を暗号化する処理を示す。
図23は暗号化されたキー部分と、復号化キーのキー部分を生成し、分配する処理を示す。
図24はインターロックリング機構を示す。
図25は代理署名認証機関に代理証明書を発行する処理を示す。
発明を実施するための最良の形態
先ず、いくつかの計算プロセスから始めて、マルチステップ署名方法を最も直截に説明する。
A.順次部分署名における乗法方式
最初に、システム全体で有効な権限に属する公開/秘密鍵の対の秘密署名鍵KSAWは、署名鍵KSWAが部分の閾値t0の積として計算できるように、部分aiの数n0として表される。ここで、t0はn0に等しいか、それ以下である。このように表されるので、t0より少ない部分を処理しても、署名鍵KSWAを回復することは極めて困難である。例えば、これは以下の、1)Shamir式の秘密共用方式を使う、(A. Shamir,″How to Share a Secret″, Communications of the ACM, Nov. 1979, V. 22, n.11)、2)Blakey式の秘密共用方式を使う(G. R. Blakley,“Safeguarding Cryptographic keys”, Proceedings of the National Computer Conference, 1979, American Federation of Information Processing Societies, V.48, 1979, pp, 242-268)、3)鍵を因数分解する、4)既知の因数の積として鍵を作成することにより実行できる。必要なことは、秘密鍵が以下のように表わされることだけである。
K- SWA=a1*a2*...*at0(mod 2N)
ここで、KSWAは、署名鍵であり、aiはt0部分の組み合わせである。
第2に、各装置に前の装置が残した部分署名を累乗させることにより複数の装置を用いて、また秘密鍵の1つの部分を用いて、署名が作成される。法Nを使う場合(ここでは、演算は、法Nによって結果を割り、剰余を法Nの結果として取ることにより終る)、指数の乗算と順次累乗の間の以下の関係が真になる。
(Xa1*a2)(mod N)=((Xa1)a2)(mod N)=((Xa2)a1)(mod N)
言い換えれば、ベース値xが2つの因数a1とa2の積によって累乗されると、ベースが最初の因数a1によって累乗され、その結果が2番目の因数a2によって累乗されたかのように、結果は同じになる。さらに、累乗の順序を反転することができる。それにより、最初にベースが2番目の因数a2によって累乗され、その結果が最初の因数a1によって累乗されたのと同じ結果になる。この関係は、3以上の因数による累乗に一般化することができる。特に明記しない場合、すべての演算は、法Nと見なされなければならない。
マルチステップ署名方式では、署名鍵a1,a2...,an0の部分は別個の装置に配布される。最初の装置は、文書をハッシングし、以下のようなハッシュ(Hash)関数を累乗して文書に部分署名を添付する(記号Hは、ハッシュ演算の結果を示すのに使われている)。
最初の部分署名=(H)a1(mod N)
2番目の装置は、以下のように2番目の部分a2を用いて、最初の部分署名を累乗して追加署名を行なう。
2番目の部分署名=((Ha1))a2(mod N)
t0装置がそれぞれのt0部分を用いてハッシュを累乗し、公開鍵K- SWAを用いて認証できる最終署名を作成するまで、このプロセスが繰り返される。
B.非同期的部分署名での加算方式
同じような結果を得るための代替方式では、署名権限者の秘密鍵を、法Nで加算して、秘密鍵を作成できるような部分に分割する。
K=a1+a2+...at(mod N)
これによって、以下に示すように、ハッシュを各部分で累乗しその結果を掛けて、別個に中間値(H)aiを得て、非同期的にマルチステップ署名を実行することができるようになる。
S=Ha1*Ha2*...Ha3(mod N)
これは、メッセージをある位置から別の位置に順次ルーティングする必要がないので、先に説明した順次法よりも、処理面でかなり有利である。その代わりに、中央の管理者は、部分署名を求めて、同じメッセージ(または、ハッシュ)を直接に各位置に送り、その部分署名を結合して、最終の正式署名を作成することができる。部分署名にまだ含まれていない情報を追加することはないので、この最終結合処理は特別のセキュリティを必要としない。したがって、管理者はデスクトップから作業することができる。確かに、取り引きを検証する受領者が、部分署名を後で結合するという作業を行わなければならないが、これにより正式署名のセキュリティが弱まることはない。
マルチステップ署名を行えるように変更できる累乗に基づいた署名方式には、以下のものがある。R. Rivest, A, Shamir and L. Adleman(RSA),「ディジタル署名と公開鍵暗号化システムを得るための方法」,Communications of the ACM,v.21,n.2,pp.120-126,February 1978);D.Kravitz,Digital Signature algorithm(DSA), U.S. Patent No. 5,231,668;Desmet, Y. Frankel,「閾値暗号化システム」,CRYPTO,‘89, pp.307-15, 1989: Taher El-Gamal,「離散化アルゴリズムに基づいた公開鍵暗号化システムと署名方式」,(“El-Gamal Signature Algorithm”), IEEE Transaction on Information Theory, Vol. IT-31, No.4, Jul. 1985; S. Micali「安全で効率的なディジタル署名システム」,MIT/LCS/TM-501, Massachusetts Institute of Technology, laborator for Computer Science, March 1994; A. Menezes et al.,「楕円曲線公開鍵暗号化システム」,1993。
システム概要
図1は、本発明に従った署名システムの構造の概要を示している。この構造は、広域ネットワーク(WAN)またはローカルエリアネットワーク(LAN)21によって相互に接続された複数の署名装置11,13,15,17,19を含んでいる。個々の署名装置11,13,15,17,19は、WAN/LANが許す限り、地理的にいかなる範囲にでも分散させることができる(複数の大陸、複数の都市、1つの都市の複数の地域)。
図1には、署名装置2が、例として詳細に示されている。各署名装置には、通信の暗号化/復号化のために、公開/秘密鍵の対12a,12bと並んで、恒久的な識別コード(例えば、ユニークなシリアル番号)と論理名(例えば、署名装置X)が、また署名の認証と実行のために別個の公開/秘密鍵の対14a,14bが割り当てられる。さらに、各署名装置は、他の署名装置のために公開暗号化鍵16と公開認証鍵18を受け取る。
以後、署名/認証鍵はKSとして指定され、暗号化/復号化鍵はKEとして指定される。プラス(+)の上付き文字は公開鍵を示し、マイナス(−)の上付き文字は秘密鍵を示す。下付き文字は、鍵の各対の秘密鍵の所有者を示す。
認証機関23,25,27,29,31のグループも、ネットワークを介して相互に接続され、署名装置11,13,15,17,19とも接続される。各認証機関は、以後で詳細に説明するが、干渉に強いスマートカードやその他の信用装置のように信用コンピュータ装置を用いて活動する人である。認証機関は、LAN/WAN21の許す限り分散できるが、認証機関のグループは、署名システムを管理する組織にとって便利なように、ほとんどの場合対応する署名装置の近くに位置している。
図1では、認証機関2a(参照数字25)が例として、また署名装置2が保持している鍵との関係で先に説明したのと同じ記法を用いて説明されている。各認証機関の信用装置にはユニークな名前が付けられる。また、通信の暗号化/復号化のために公開/秘密装置鍵の対20a,20bに、署名の認証や実行のために各公開/秘密装置鍵の対22a,22bについても、同様である。RSA公開鍵暗号システムが使われている場合、署名と暗号化の両方に対して同時にこの対が使われる。また、認証機関は、すべての他の認証機関の公開暗号化鍵24と公開認証鍵26を受け取る。
また、署名装置は、すべての認証機関の公開暗号化鍵24と公開認証鍵26を受け取る。同様に、認証機関の信用装置は、すべての署名装置の公開暗号化鍵28と公開認証鍵30を受け取る。
マルチステップ署名のプロセスの説明を簡単にするために、ネットワークでのすべての通信はRSA鍵転送のような標準公開鍵暗号システム(PRC)方式を用いて暗号化されると想定する。また、あるネットワーク法人から別の法人に送られるコマンドは、MD5メッセージダイジェストを持ったRSA署名のように、標準(PRC)の方式を用いて送り手により署名されると想定する。以下の図面では、装置暗号化/復号化鍵や装置署名/認証鍵が省かれることがあるが、これは、先に説明したように、すべての装置にあてはまると理解しなければならない。
図2は、安全なデータセンターコンピュータ構成48の好ましい構造を示している。ここには、図1の各署名装置が存在している。署名装置39の他に、各データセンター構成48は、さらに別個のメッセージサーバ47を含んでいる。署名装置39は、署名処理専用であり、金庫のような堅固な場所に位置している。署名装置と外部コンピュータネットワークの間は、直接接続されていない。以下で詳細に説明するように、署名装置39は、マルチステップ署名36のためのキー部分、自分自身の署名鍵37、認証機関を識別するテーブル38、キー部分36に一致するように選ばれた公開鍵である公開認証鍵40のための認証を提供される(ここでは、証明書はマルチステップ法を用いてフルKSSWAによって署名される)。
マルチステップ署名プロセスでは、署名装置39は、メッセージサーバ47を介して要求を受け取る。メッセージサーバは、介在者が添付している通常のプライバシエンベロープを剥ぎ取ったり(サーバ47は、署名装置のプライベート復号化鍵を処理しない)、処理速度を越えて提示された場合に行われる入力のキューイングのような通常のの通信プロセスを実行する。メッセージサーバは、署名のために署名装置にメッセージを提供し、署名(または部分署名)結果を受け取り、(a)部分署名結果を要求者に返すか、(b)結果をプロトコルの次の装置に渡す。通常の通信プロトコルを受け取り、そのプロトコルに参加するために、メッセージサーバは、暗号化したメッセージを受け取り、開くことができるように、自分自身のメッセージに署名するための公開/秘密鍵の対32、33を所有し、暗号化のための他の対34、35を所有する。これにより、安全な署名プロセスのセキュリティを大きく損うことなく、このルーチン負荷から署名装置を解放する。
メッセージサーバ47は、通常の安全なデータセンタのような、セキュリティレベルの低い環境にある、比較的セキュリティレベルが低いコンピュータでも差し支えない。メッセージサーバ47は、LAN/WAN 21に接続し、署名装置39に文書キューイングや通信サービスを提供する。メッセージサーバ47は、署名装置との間で送受したメッセージや文書の監査証跡を保守するシステムログ49を含んでいる。先に示したように、署名装置とその関連メッセージサーバは、通常2つの物理的に別個のコンピュータに分けられる。あまり好ましいことではないが、署名装置39とメッセージサーバ47は、安全性の高い環境では同じコンピュータの2つのタスクとして実現することもできる。
メッセージサーバは、署名装置に渡る前にすべての取り引き入力の妥当性を検査する、いわゆるファイアウォールという保護層を提供することもできる。この保護層が提供されない場合、パブリックネットワークにアクセスできるオンラインの署名装置は、サービスの停止を狙ったネットワーク飽和攻撃ばかりでなく、無制限のハッキング攻撃に晒される恐れがある。停止攻撃は日々の証明書発行を中断することができるが、既に署名付き文書に頼っているユーザ(参加ユーザの大部分を占めている)を損うことはできない。しかし、特にハッカーが隠れた瑕疵を識別している場合、ハック攻撃は脅威になりうる。メッセージサーバは、可能な攻撃を識別し、誤ったデータ入力の源を追跡するために高度なアクションを取るという複雑な戦略ばかりでなく、公認の装置(署名装置と認証機関)のリストに対するすべてのメッセージを検査することができる。これにより、署名装置のファームウェアが簡単になり、検査しやすくなるばかりでなく、システムオペレータは、ネットワークセキュリティの現在の状態を基にして自分の検査/回避戦略を変更することができるようになる。
図3は、認証機関のためのワーキングステーションを示している。認証機関として活動するオペレータは、通常ビジネスオフィスに見られるデスクトップコンピュータやターミナルのような比較的セキュリティが低いエリアで作業することがある。このようなコンピュータやターミナルは、カードリーダ53を持っており、各オペレータは安全なスマートカード55を持っている。各スマートカード55は、そのスマートカードに固有の、秘密復号化鍵と秘密署名鍵を含んでいる。オペレータは、カードを用いて署名指示を発行することができる。このような信用装置は、Santa Clara,CAのNational Semiconductor Corp.社製のiPowerカードのように、FIPSレベル-3装置を用いて実現することができる。なお、このiPowerは、安全な署名や許可の方法や手順が出現すれば、物理装置を交換することなしに、それに合わせてファームウェアレベルで再プログラミングが容易にできる装置である。各認証機関の信用装置は、少なくとも1つの秘密署名鍵を持っていなければならない。通常、秘密署名鍵は、製造者によって装置にインストールされ、対応する公開認証鍵は製造者によって検査される。ここで、検査とは、信用装置に、製造者が、その型番号やその他の信用特徴の証拠の外に、装置のシリアル番号や公開鍵を含んでいる電子メッセージを含め、そのメッセージ(証明書)に製造者が署名するという意味である。
オペレータは、メッセージを読んだり作成したりするのに自分のデスクトップコンピュータを使う。オペレータがメッセージに署名したいとき、デスクトップコンピュータは、メッセージを信用装置に送り、この信用装置は、装置秘密署名鍵を用いて、ディジタル署名を追加する。好ましい実施例においては、この署名は特に特定のユーザのために作成され、検査された2番目の署名鍵の対の署名である。このようにして、システムは、ユーザの識別や同意を取り引きに対して証明するためにユーザの署名を使うと共に、ある取り引きでの装置の信頼性レベルを確認するために装置の署名を使い続けることができる。これにより、ユーザの身元や権限に関する管理事実に応じて、ユーザ鍵を遠隔で作成したり、取り消したりすることができる。また、装置を再利用したり、他の関係ない目的のためにユーザが使うことを望む他の複数のユーザ鍵の対のためのサービスを提供たりできるようになる。
図3は、信用装置が認証機関によって使われる構造を示している。これは、スマートカードという構成で、カードに含まれている1つのマイクロチップからなっている。マイクロチップ装置は、電源と通信のための入出力回路42と、ファームウェアプログラム実行のためのマイクロコントローラ42を持っている。メモリ52は、マイクロチップのハードウェアを駆動するシステムファームウェア43(いわば、簡単なオペレーティングシステム)を含んでいる。メモリ52は、製造者が組み込んだ装置鍵45、ここで説明するプロトコルの一部として受け取るユーザ鍵47、そして、ここで説明するネットワークプロトコルを実行するためのアプリケーションファームウェア49を保存するための領域を含んでいる。
必要な際の一時的記憶装置として、未使用メモリがワークエリア54として提供される。また、マクロチップは、暗号化/復号化や署名プロセスの加速数値演算を実行するためのハードウェアを持つ専用数値演算アクセラレータユニットとしての暗号化ユニット46をオプションで含んでいることもある。さらに、マイクロチップは、製造者によって初期設定され、タイムスタンピング署名に有用なオプションの信用タイムクロック48を含んでいる。そのために、適切なバッテリ電源が必要である。さらに、マイクロチップには、暗号化/復号化プロセスで使われるオプションの乱数生成器50を含んでいる。また、スマートカードは、乱数生成で使われる、マイクロチップに内蔵または外付けのダイオードのような図示されないオプションのノイズ源を持っていることもある。
図2に示した署名装置は、認証機関の信用装置と同じ設計のスマートカードであることもある。
ネットワーク上での装置は、以下のような一連の段階を経て初期化される。
1)暗号化鍵の配布
2)署名装置の一時
4)署名装置の再認証
5)認証機関の認証
6)認証機関の認証
それぞれを順に説明する。システム初期化の後に、高度な証明書やその他の文書に署名するために使われる通常の方法を説明し、その高度化やバリエーションを取り上げる。
暗号化鍵の配布
各署名装置および認証機関の各スマートカードは、先に述べた特徴に従ってのみ動作し、その製造者がプロテクトメモリに保存されている装置署名鍵の対と装置暗号化鍵の対を提供している、改ざんに強い装置であるという意味で、信用装置であると想定している。このような装置の製造者は、最低限、高価な改ざん作業が行わなければ、自分自身のまたはユーザの秘密鍵を漏らさないということを証明しなければならない。また、各装置は、製造者が署名した電子証明書を持っており、その証明書は以下の1)装置シリアル番号、2)装置の公開署名認証鍵、3)装置の公開暗号化鍵、を含んでいる。製造者は、署名認証鍵のためと、暗号化鍵のための2つの証明書をインストールすることができる。署名装置は、公開/秘密暗号法を用いて、自身の通信を暗号化する。または、信用署名装置の代わりに、小さなコンピュータ(ノートブック)が使われる安全な金庫室での、初期化タスクの実行のように、すべての装置に物理的保護を与えることにより、製造者の証明書なしでインストールされることもある。
各信用装置は、ネットワークまたは電子メールシステムを通してメッセージを送受する能力を提供するソフトウェアのような、他の信用装置との相互通信を可能にする特定の基本機能を先ず開始すると想定している。また、先導装置として指定されている1つの署名装置は、システムの初期化を担当するオペレータからシステムの初期状態に関する情報を受け取ることができると想定している。
システム準備の次のステップでは、装置は装置鍵を交換する。鍵配布プロセスは、以下のように進む。
1)先導として指定されている署名装置は、オペレータから、システムの他の署名装置の身元を受け取る。先導装置は、公開暗号化鍵と公開署名認証鍵を他の署名装置に送る。オプションで、先導装置は、ファームウェアをハッシングし、その装置署名鍵を用いてハッシュ値に署名し、署名されたハッシュ値を他の装置に送ることによって、自分のオペレーティングファームウェアを確認するメッセージを送ることもできる。
2)他の署名装置が先導装置の公開暗号化鍵を受け取ると、他の各署名装置は、それぞれの公開署名認証鍵と公開暗号化鍵の証明書を先導装置に送り返す。先導装置がファームウェアのハッシュを送った場合、他の各署名装置は、自分自身のファームウェアをハッシングし、両方のハッシュを比較する。2つのハッシュは一致していなければならない。一致していない場合、各署名装置は、プロトコルへの参加を停止し、その旨をオペレータに通知する。ハッシュ値のこのような比較により、すべての署名装置は同じファームウェアを用いていることが保証され、先導装置が詐称者でないことがチェックできる。各書名装置は、オプションでそれぞれのファームウェアのハッシュを先導装置に戻す。
3)先導装置は、他の各装置のファームウェアのハッシュを自分のハッシュと比較し、他の装置が詐称者でないことがチェックされる。
ここで、すべての署名装置は、他の装置の公開暗号化鍵と署名認証鍵を受け取っている。以後のすべてのメッセージは、送り手の秘密署名鍵によって署名され、送信者の公開認証鍵を用いて受信者により確認されると、理解される。また、すべての通信は受信者の公開暗号化鍵を用いて暗号化され、受信者の秘密復号化鍵を用いて復号化されると理解される。
これらの追加署名鍵は、以下で説明するマルチステップ署名では使われないが、ネットワーク法人の間での定例通信の暗号化と署名のために、装置の身元の証明として使われる。身元とグループへの所属の証明は、実際のマルチステッププロトコルで使われるマスター鍵の作成と配布の際に非常に重要である。
署名装置の一時証明
図4は、新参の署名装置の一時証明を示している。このプロセスでは、装置の製造者により署名されている、あるいは署名されていない署名装置の公開鍵証明書は、一時管理者(管理者)61が署名した証明書によって置き換えられる。通常、この管理者は、システムの初期化と管理者のパーソナルスマートカードを使った動作を担当するオペレータである。この一時証明は、マルチステップ署名のために署名鍵を作成する際に使われ、ターゲットグループに属する署名装置の間でのセキュリティレベルを高める。実際には、正しい手順の実行を保証するために一時管理者は複数の人間の立ち会いの下で作業し、一時証明は、完全なマスター鍵作成プロトコルを実行するのに必要な最低限の時間(せいぜい数分または数時間)の間だけ有効であると予想される。
一時証明は、以下のような手順で行われる。
1)一時管理者61は、秘密署名鍵63と対応する公開認証鍵65を作成する。
2)一時管理者61は、各署名装置11,13,15,17,19に公開署名認証鍵65を送る。
3)各署名装置11,13,15,17,19は、秘密署名鍵67,69,71,73,75と図示されない公開認証鍵を作成し、署名鍵証明要求を管理者61に送る。署名鍵証明要求は、署名装置の名前、例えば装置シリアル番号及び/又はSD1のような論理名)、装置の新たに作成された公開署名認証鍵、必要に応じてその他の管理情報を含んでいる電子メッセージである。
4)管理者は、管理者の秘密署名鍵を用いて各証明要求に署名する。
5)管理者は、署名した署名鍵証明書68,70,72,74,76を各署名装置11,13,15,17,19に返す。署名入りの証明書68,70,72,74,76は、適切な下付き文字を伴った公開署名鍵(KS+)と、その下に添付りされている管理者の署名(---ADMIN)の記号として示されている。当然、この証明書は、図示されない装置の身元とタイプに関する情報を含んでいる。
6)署名装置は、自分たちの新しい一時公開署名認証鍵証明書を相互の間で交換する。
この時点で、各署名装置は以下のものを持っている、a)管理者の公開認証鍵、b)自分自身の一時秘密署名鍵、3)管理者が署名し、署名装置の一時公開署名認証鍵を持っている一時証明書、4)他の署名装置の一時署名認証鍵証明書。各署名装置は、他の署名装置から受け取った一時証明書における管理者の署名を確かめるために管理者の認証鍵を使うことができる。
各署名装置は、一時管理者が認証した署名鍵を用いて、メッセージを交換することにより、プロトコルのさらに高い段階に進む。以後の説明では、ここから装置再証明までのマルチ署名処理に関わるネットワークでの通信は、一時管理者が証明している署名キーを用いて署名され、各受領者が送信者の署名を認証すると想定する。メッセージに適切な署名がない場合には、メッセージは拒否され、正しいメッセージが提供されない限りプロトコルの継続に失敗する。適切な署名がない、あるいは署名されていないメッセージをマルチステップ初期化および署名処理の間に受け取った場合に、なんらかの脅威分析と脅威対策が実行されると想定される。
認証機関の一時証明
図4は、認証機関の一時証明を示している。以下で詳細に説明するが、署名装置は、定足数の認証機関からの許可によってのみ部分署名を添付する。一時管理者の許可の下で活動している署名装置は、定足数の認証機関を要求する。認証機関の一時証明により、指定された人間のエージェントだけが加入時において署名装置を許可できることが保証される。
認証機関の一時証明の手順は、先の署名装置の一時証明の手順と似ており、以下のように進行する。
1)管理者61は公開署名認証鍵65を各認証機関23,25,27,29,31に送る。
2)各認証機関は管理者61に対する秘密署名鍵証明要求を作成する。署名鍵証明書要求は少なくとも以下の情報を含んでいる、a)認証機関の名前(人間の識別名)、b)認証機関の信用装置の識別コード(例えば、スマートカードのシリアル番号と型番号)、c)認証機関(人間)の署名認証鍵、d)認証機関の信用装置の署名認証鍵(これは、信用装置が既知のタイプであることを保証する)。
3)管理者は管理者の秘密署名鍵を用いて各証明要求30に署名する。
4)管理者は署名した署名鍵証明書を各認証機関に戻す。
キー部分の配布
図5は、システムワイドオーソリティ(SWA9の正式な署名鍵の機能部分(オペレーショナルシェア)の作成と配布を示している。1つの署名装置、ここでは署名装置1(参照数字11)は、先導装置として指定されている。オペレータは、この先導署名装置に少なくとも以下の情報を提供する。
a)鍵を部分に分割するための閾値パラメータ、すなわち作成される部分の総数とSWA署名を添付するのに必要な最低限の数。
b)公開鍵/秘密鍵の対に割り当てられる鍵識別番号及び/又は論理名、例えば鍵シリアル番号KS−01234、または論理名BT01。
c)各部分に割り当てられるキー部分識別番号及び/又は論理名、例えばSWA−SHR−56789またはBT01a。
d)各装置の特定の署名を最初に許可することが許されている認証機関の装置証明書。
オペレータは、さらに、1つの署名装置において存在しうる断片の総数を制限し、署名装置が複数のマスター鍵を持っている際に使われる数を提供することができる。これについては、以下で詳細に説明する。
次のステップでは、システムを管理するのに使われるシステムワイドオーソリティ(SWA)鍵と呼ばれる署名鍵の部分が作成される。公表されたSWA公開署名鍵と対応する秘密SWAキー部分が、以下のように作成され配布される。
1)各署名装置11,13,15,17,19は、乱数シード情報の暗号化文字列を先導署名装置11に送る。
2)先導装置11は、シード情報を結合し、それを用いてパブリックなシステムワイドオーソリティ署名認証鍵(KSSWA +)91を作成する。この署名認証鍵は、最後に正式署名を認証するのに使われる。
3)先導装置11は、秘密SWA署名鍵の機能部分93,95,97,99,101を作成する。そのために、最初に既知の鍵作成方法を用いて秘密/公開鍵の対を作成し、既知の秘密署名鍵分割方法のいずれかを用いて秘密署名鍵22を部分に分割する過程が行われることもある。部分の作成には、各部分の最低数n0は、システムワイドオーソリティの署名を完成するのに十分でなければならないという要求が伴う。
4)先導装置11は、自分のためにSWA公開認証鍵91とSWA秘密署名鍵の1つの部分93を保存すると共に、SWA公開認証鍵91と1つの秘密署名鍵の部分95,97,99,101を他の各署名装置に送る。各SWA秘密署名鍵の部分は、以下の追加情報と共に送られる。
a)署名鍵部分として鍵を識別するタイプコード(部分の長さも示す)。
b)SWA公開認証鍵のユニークな識別コード
c)各SWA秘密署名鍵の部分のユニークな識別コード
d)配布される、SWA秘密署名鍵部分の総数
e)SWA署名を完了するのに必要なSWA秘密署名鍵部
g)ターゲット署名装置で各SWA秘密署名鍵部分の使用を認めることを最初に許されている認証機関の証明書
先導装置11は、当初の指定の各署名装置の認証済み公開暗号化鍵を用いて各SWA秘密署名鍵部分を暗号化する。
5)先導装置11は、オペレータのために公開SWA認証鍵を出力し、以下の情報を消去する。
a)作成時のいずれかの時点で秘密SWA署名鍵全体が保存されている場合、秘密SWA署名鍵全体
b)自分で使うために保存している1つの部分を除き、SWA秘密署名鍵のすべての部分
6)各受領署名装置はその装置に対する最初の人間の許可提供者の証明書と共に、不正変更不可能なメモリエリアにそのSWA秘密署名鍵部分をインストールする。
秘密SWA署名鍵は先導署名装置11だけに、また部分を作成し配布するのに必要な最低限の時間だけ、存在することが望ましい。このようにして、秘密SWA署名鍵は、実使用のために存在することがなくなり、攻撃を受ける恐れのある時間は作成時の短時間だけである。
この段階で、各署名装置は、以下のものを安全に受け取っている、a)公開SWA署名認証鍵のコピー、b)秘密SWA署名鍵の部分。
以下で例を示すために、SWA署名を添付するのに必要な部分の最低限の数n0は、5つの部分中の2つであると想定している。セキュリティを上げるためにより大きな数(多くの場合少なくとも3つ)を選ぶことができるが、それにより署名プロセスでのステップ数が増加することが理解されなければならない。
署名装置の再証明
初期化プロトコルの前のステップでは、一時管理者61は、一時管理者61の権限の下で装置署名認証鍵を証明し、署名装置証明書は管理者の一時署名鍵によって署名された。再証明時には、各署名装置は、他の署名装置の間にある自分の公開鍵がマルチステップ署名を用いてシステムワイドオーソリティキーの下で証明されることを求める新しい証明要求を回覧する。
図6は、署名装置1を再証明するためのステップを示している。他の署名装置は、各装置にこのプロセスを繰り返すことによって自分自身を再証明する。署名装置1のプロセスは、以下のように進む。
1)署名装置1は、未署名の証明書103を作成し、その証明書を署名装置2に送る。証明書には、少なくとも以下のものが含まれている、a)署名装置の身元(例えば、シリアル番号及び/又は装置論理名)、b)装置の署名鍵の公開署名認証鍵。再証明されなければならない鍵は、元々プロトコルの開始時に装置によって作成され、最初は一時的に管理者によって証明されたのと同じ公開鍵である。この鍵は、この特定のSWA鍵の部分を扱う署名装置のファミリーに属していることの恒久的な証印になる。装置署名鍵とそれに関連する製造者証明書は、このプロセスにおいて変わらず、装置の起源とその特性の証拠として恒久的に保存される。
2)署名装置2は、そのSWA署名鍵部分93を用いて部分SWA署名を添付する。部分署名は、以下の2ステップで作成される。最初に、署名装置2は、ハッシングされていない証明書に認証面で関係付けられる切り詰められた文字列を作成するハッシュ関数(例えば、MD5、SHA)を適用する。この文字列は、数値(大きな整数)として操作できる2進数として表される。次に、署名装置2は、ハッシュ文字列をそのSWA署名鍵部分で累乗して部分署名を作成する。すなわち、署名装置2は、以下の式に従って、部分署名になる数値を作成する。
--SD2=(HASH(CERT))[KEY SHARE 2]modulo N本文においても、図面においても、署名ブロックを構成するビットの列は、通常、署名者の識別ラベルの前に長いダッシュを付けることによって示されることに注意すべきである。作成されたブロックは、通常、署名されるデータのブロックの下部に迫加される。それ以外の場合も、文脈から明白である。
3)署名装置2は、部分署名が行われた証明書105を署名装置3に送る。
4)署名装置3は、既に適用されている部分署名--SD2累乗することによってシステムワイドオーソリティ署名を完成する。すなわち、署名装置3は、以下の式に従って、数値を計算する。
--SD3=[--SD2][KEY SHARE 3]modulo N
=((HASH)(CERT)exp KEY SHARE 2)exp KEY SHARE 3)
=--SWA
署名装置によって添付された部分署名を、監査証跡として文書に添付したままにしておくことも許される。この簡単な例では、部分署名は2つしか要求されなかったことに注意すべきである。
5)署名装置3は、署名した証明書107を署名装置1に戻す。戻された署名装置1は、証明書のコピーを他の署名装置に配布し、他の署名装置がその署名を認証できるようにする。
この例では、署名装置2、3は、この順序で署名を添付した。数が最少数のt0を越えている限り署名装置のいかなる組み合わせでも、またいかなる順序でも署名し、同じ署名を作成することができる。
署名装置のフルシステムによって実行される以後の処理はSWA署名によって証明されている装置(例えば、以下で説明するように、許可提供者の装置)からの要求に対してのみ実行されることが望ましいので、再証明は重要である。署名装置自身は、他の署名装置に対する要求を行うことができる。この手順により、署名装置自身が、ここで定義するマルチステップ署名プロセスを用いて、システムワイドオーソリティ(SWA)全体によって証明される最初の装置になる。
先の再証明プロセスの代替実施例においては、ターゲット装置のグループが、先導装置による初期鍵作成の前に自分の再証明要求(署名なしの証明書)を送付する。先導装置は、断片に分割し、鍵全体を消去する前に、SWA秘密署名鍵を作成する時点でこの証明書に署名する。システムの主要な機能は高度に統制され、しかも効率的内やり方でかかる証明書に署名しなければならないので、こうしたやり方には特別の利点は存在しないように思われる。
認証機関の再証明
図7と図8は、認証機関を証明し、登録するステップを示している。図7は、全体的なシステム構造を示し、図8は、証明要求の処理手順を示している。署名装置は、システムワイドオーソリティの正式署名を認証機関の証明書に添付し、各認証機関の公開署名認証鍵を証明する。登録プロセスにおいては、各署名装置は、署名装置にその部分署名を適用するように指示する力を持っている特定の認証機関の内部保存テーブルを更新する。ルーチンの処理時に、署名装置は、以下で詳細に説明するように、要求が最低数の一時証明またはSWA証明されている認証機関によって署名されている場合、または最低数の個別署名メッセージを受け取った場合のみ、その部分署名を添付する。認証機関31a(AA3a)を証明し、署名装置3にAA3aを登録するプロセスは、以下のように進行する。
説明のために、署名装置3と1(図7の参照数字15、11)は、SWA署名を添付するために選ばれた5つの署名装置の内の2つであると想定している。
1)認証機関3a(109)は、LAN/WAN21を通じて、署名装置3に再証明要求を送付する(図8の参照数字121)。あるいは、許可及び/又は登録を、アクセス制限の設定されている通信チャネルを通した署名装置への直接接続に、例えばスタンドアロンコンピュータへの直接接続に制限することができる。証明要求には、少なくとも以下の情報が含まれている;a)認証機関の名前(人間の識別名)、b)認証機関の信用装置の識別コード(例えば、スマートカードのシリアル番号や型番号)、c)認証機関(人間)の署名認証鍵。これは装置が既知のタイプに属することの保証となる。すべてのまたは実質上すべての処理は広く分散した位置から実行され、システムオペレータは目視検査によっては何も認証できないので、このような保証は特に重要である。
2)署名装置3(15)は、パーシャルSWA署名(−SD3)を証明書121に添付し、部分署名証明書123を他の認証機関に送る。
3)署名装置1aは、部分証明書123をSDI(10,11)に送れるようにする。
4)署名装置1は、SWA署名鍵の部分93を用いて署名プロセスを完了する。
5)署名装置1は、署名が完成した証明書127を署名装置3aに戻す。
6)署名装置1は、署名された証明書127のコピーを保存し、認証機関(図示しない)のログにAA3aと入力し、署名された証明書127を認証機関3aに戻す。
署名装置3に登録されなければならないすべての認証機関に対してこのプロセスが繰り返され、各認証機関には署名付きの証明書を残し、署名装置3にはすべての証明書のログを残す。他の署名装置11,13,17,19のすべての認証機関に対して、このプロセスが繰り返される。
マルチステップ署名
この段階で、署名装置は、SWA秘密署名鍵の部分によって初期化されている。署名装置は、自分自身を再証明しており、認証機関はその各署名装置で再証明、登録されている。ここで、システムは、システム管理と正式証明機能の両方のためのルーチンサービスに入る準備ができている。以下の説明では、通常システム管理に使われるシステムワイドオーソリティキーについて、マルチステップ署名を説明する。以下で説明するように、追加のマスター鍵も、同じ装置ファミリー内でのマルチステップ署名のために、システムワイドオーソリティキーの場合と同じように作成され使用される。但し、このマスター鍵によって署名されるメッセージの内容が管理関係でない場合は例外である。
図9と図10は、システムワイドオーソリティキーを使ったマルチステップ署名を示している。図9は、様々な認証機関と署名装置を通る文書(DOC)の流れを示しており、図10は文書における署名の進展を示している。この例は、認証機関1aと1bによって署名装置1は部分署名を添付できるようになり、認証機関2aと2bによって署名装置2はSWA署名を完了できるようになると想定している。単純化のために、どれでも差し支えないが、2つの認証機関が各署名装置を活性化するために必要であると想定する。以下のような順序で行われる。
1)認証機関1aは、WAN/LANを介して署名要求を受け取る。要求は、ヘッダ133と署名される文書135を含んでいるメッセージ131である。ヘッダは、署名要求としてメッセージを指定するコマンドコードを持っている。
2)認証機関1a(図9の参照数字132)は、ヘッダを抜き出し、いくつかのチェックを実行して文書に署名すべきかどうか判断する。オペレータの判断を含むことができ、また文書の基本目的によって異なることもある特定の手順チェックは、マルチステップ署名プロセスそのものと密接な関係はない。文書に署名すべきであると判断すると、認証機関1aは、SWA署名の下で再証明されている認証機関の秘密署名鍵を用いて文書に署名する。図10に示すように、認証機関1aの署名(--AA1a)は、文書のハッシングとAA1aの秘密署名鍵を使ったハッシュの累乗によって決められる。AA1aは、新しいヘッダを添付し、署名した文書137を認証機関1b(認証機関1aと同じ署名装置のための別の認証機関)に送る。
3)認証機関1b(図9の参照数字138)は、ヘッダを抜取り、いくつかの手順チェック(マルチステップ署名とは密接な関係はない)を実行して文書に署名すべきかどうか判断する。証明書に署名すべき判断すると、認証機関1bも文書に署名する。図10に示すように、AA1bの署名(--AA1b)は、以下のものによって決められる、1)文書とAA1bの署名の連結結合のハッシング、2)AA1bの署名鍵を使ったハッシュの累乗。AA1aの署名は、監査証跡として文書に残される。次に、AA1bは、新しいヘッダを添付し、2度署名された文書139を署名装置1に送る(図9の参照数字111)。
4)署名装置1は、2度署名された文書139を受け取り、ヘッダーを抜き取って、文書がその登録済み認証機関の署名を必要な数だけ、この例では2を持っているかどうかチェックする。持っている場合、署名装置1は認証機関の署名を抜き取って、部分SWA署名を添付する。図10に示すように、部分SWA署名(--SD1)は、認証機関の署名のない基本文書をハッシングし、署名装置1のSWA署名鍵部分93を用いてハッシュを累乗する。次に、署名装置1は新しいヘッダを添付し、部分署名文書141を別の署名装置の認証機関、ここでは、署名装置2の認証機関2aに送る。
5)認証機関2a(図9の参照数字143)は、ヘッダを抜取り、いくつかの手順チェック(マルチステップ署名とは密接な関係はない)を実行して、文書に署名すべきかどうか判断する。証明書に署名すべきと判断すると、認証機関2aは文書に署名する。図10に示すように、AA2aの署名(--AA2a)は、以下のものによって決められる。1)証明書と部分SWA署名(--SD1)の連結組み合わせのハッシング、b)AA2aの再証明済み署名鍵を使ったハッシュの累乗。SD1の部分SWA署名は、文書に残される。次に、AA2aは、新しいヘッダを添付し、署名入りの文書145を認証機関2bに送る(図9の参照数字147)。
6)認証機関2b(図9の参照数字147)は、ヘッダを抜取り、いくつかの手順チェック(マルチステップ署名とは密接な関係はない)を実行して、文書に署名すべきかどうか決める。文書に署名すべきであると判断すると、認証機関2bは文書に署名する。図10に示すように、AA2bの署名(--AA2b)は、以下のものによって決められる、1)証明書、部分SWA署名、AA2aの署名の連結組み合わせのハッシング、b)AA2bの再証明済み署名鍵を使ったハッシュの累乗。部分SWA署名とAA2aの署名は文書に残される。次に、AA2bは、新しいヘッダを添付し、署名入りの文書149を署名装置2に送る(図9の参照数字13)。
7)署名装置2は署名入り文書149を受け取り、ヘッダを抜取り、証明書が登録済み認証機関の署名を必要な数だけ(この例では2)持っているかどうか確認する。持っている場合、署名装置2はその認証機関の署名を抜取り、部分SWA署名を修正して、SWA署名を完成する。図10に示すように、完成したSWA署名(--SWA)は、署名装置2のSWA署名鍵部分95を用いて、署名装置1によって添付された部分署名(--SD1)を累乗して決められる。次に、署名装置2は新しいヘッダを添付し、部分署名された文書151をAA1a(元の認証機関)に送る。
先に説明した例において、システムワイドオーソリティ署名を添付するには2つの署名装置が必要であり、各署名装置は2つの認証機関からの許可を必要とした。システムにおいて署名を完成するのに必要な署名装置の総数は、キー部分が作成されるときに調整でき、各署名装置の認証機関の閾値数は、セキュリティのために人間のレビューのレベルに依存して、各署名装置で変わりうる。
先に説明したように、マルチステップ署名プロセスを設定した後に、システムワイドオーソリティキーの存在によって許可されるように、定足数の他の署名装置の同意によって条件付けられている主要な管理業務を実行することができる。これらの管理業務のいくつかについて、以下で説明する。
この業務や決定を効率化するために、それぞれの改ざん不可能な署名装置内のファームウェアを、以下の場合に、署名入りのコマンドに対してのみ応答するようにプログラミングする。
1.適切な定足数の認証機関による部分署名要求の場合
2.システムワイドオーソリティ自身によるシステム管理変更の場合
すなわち、好ましい実施例では、署名装置の許可提供者または関連の要求のリストには、定足数の許可提供者または定足数の署名装置の同意なしには、変更することはできない。暗号化バックアップを実行する許可のように、小さな変更のためにシステム全体の同意を得ることは、不必要に煩雑であるように思えるかもしれない。しかし、通常のビジネス活動の規模と比較した場合、このような管理変更は一般に頻繁に行わなければならないものではなく、システムのセキュリティのためには、そのような同意をいずれの場合でも得なければならないと思われる。例では、ユーザを(再)証明し(再)登録するには、人間による4つの署名だけが必要であることに注意。
パラレル署名
図11は、マルチステップ署名システムのパラレル実施時における文書の流れを示している。この図では、システムには総数3の署名装置169a,169b,169cがあり、システムワイドオーソリティ(SWA)署名を完成するにはこれら3つの署名装置が必要であると想定している。パラレル署名は、これとは異なる数の署名装置に適合しうると理解されなければならない。
パラレル法では、文書統合器161(コーディネータ)は、署名すべき文書163を受け取る。しかし、統合器はいずれかの署名装置の認証機関である必要はないが、統合器は通常、別個の法人として図示される。
文書統合器161は、署名すべき文書163の3つのコピー165a,165b,165c(または、文書のハッシュの3つのコピー)を作成する。各コピーは、最初の認証機関167a,167b,167cに送られ、次に2番目の認証機関171a,171b,171cに送られ、次に3つの署名装置169a,169b,169cのいずれかに送られた後、最後に統合器161に戻される。以下で詳細に説明するように、文書統合器は、3つの署名装置の署名を結合し、署名入り文書173を作成するために元の文書163に添付されるシステムワイドオーソリティ署名(--SWA)を作成する。
図12は、いずれかのコピーの処理および3つの部分署名のシステムワイドオーソリティ署名への組み込みを示している。各コピーは基本的に同じ処理をされると理解しなければならない。しかし、それぞれの認証機関と署名装置はその個別署名鍵に応じて署名または部分署名を添付するという例外がある。
この例では、各署名装置169aがその署名を添付できるようにするには、2つの認証機関が必要である。統合器161は、自分の署名(--AA1a)を添付し、2度署名された署名入りコピー175aを2番目の認証機関171aに送る最初の認証機関167aに対するルーティング情報ヘッダ(図示されない)と共に、署名する文書の最初のコピー165aを送る。2番目の認証機関171aは、2番目の許可署名を添付し、2度署名された文書179aを署名装置に送る。署名装置169aは、2つの許可署名を認証し、部分署名(--SD1)をコピーに添付して、署名入りコピー181aを統合器161に戻す。
図示されない他の2つの署名装置は、署名される文書のコピーに部分署名を添付し、署名入りコピー181b,181cを統合器に戻す。これら3つのコピーは、パラレルに処理することができる。
統合器が署名すべき文書のコピー3つ181a,181b,181cをすべて受け取った後、統合器は、3つの部分署名(--SD1,--SD2,--SD3)を掛け合わせる。3つの部分署名の積が、システムワイドオーソリティ署名(--SWA)になる。
認証機関の署名装置とスマートカードは、信用装置である。このパラレルマルチステップ署名法のセキュリティは、統合器のワークステーションの物理的セキュリティには依存していない。統合器は、認証機関に許可を与えるために、いかなる秘密鍵も処理する必要はない。しかし、通常、プライバシや識別のためにルーティング暗号化鍵および署名鍵を持っている。
統合器の機能を認証機関の間に配分することもできる。最初の認証機関は、署名すべき最初の文書を受け取り、部分署名を受け取り結合する別の認証機関を指定することもできる。あるいは、いずれかの署名装置のサーバのような認証機関でない別の法人でも指定できる。組織の通常、の運営では統合器に署名すべき文書を受け取ってもらい、署名入り文書の最後の受領者への配送を担当してもらうのが望ましいと思われる。
認証機関の追加/削除
各署名装置は、認証機関の関連グループを持っている。人が組織を出入りするので、システムは、認証機関の信用装置の公開鍵を追加および削除することによって、許可提供者を動的に追加または削除するための決まりを持っている。認証機関の追加または削除は、認証機関の公開鍵の追加や削除を行うコマンドの署名装置への送付によって行われる。コマンドは、追加/削除コマンドのコード、追加情報(以下で説明する)、そして許可署名を持っている電子メッセージの形を取る。
許可署名は、同じ署名装置の他の認証機関から来ることもあり、追加/削除のプロセスをローカルに1つの署名装置によって完了することもできる。また、追加/削除手順が、システムワイドオーソリティキーの署名を要求することもある。その場合、変更を承認し許可するために関係した定足数の署名装置において定足数の認証機関が必要になる。あるいは、認証機関の能力が異なり、強力な認証機関はシステムワイドオーソリティキーの下で追加または削除できるが、能力の低い許可提供者はローカル定足数の権限の下でローカルに追加または削除できる。、認証機関の追加または削除には、システムワイドオーソリティキーの署名が必要とされるようにするのが望ましい。
図13は、認証機関を削除するためのコマンド201を示している。コマンド203での追加情報には、以下のものが含まれる、a)認証機関の名前205、b)認証機関のタイトル207、c)認証機関が削除される署名装置のID番号209、d)削除される認証機関と関連している信用装置の識別コード211。適切に署名されたコマンドを受け取った後、署名装置は、認証機関の公開認証鍵を認証機関の内部リストから削除する。
図14は、認証機関を追加するコマンド213を示している。追加情報には、以下のものが含まれる、a)認証機関の名前217、b)認証機関のタイトル219、c)認証機関が許可される署名装置のID番号221、d)認証機関に認められている権限を示す管理クラス225、e)新しい認証機関の権限の終了日223、f)認証機関が署名装置に適用するよう指示するマスター鍵の識別コード227、h)信用装置の公開署名認証鍵を持っている証明書231。新しい認証機関の公開鍵は、SWA署名鍵の権限の下で証明され233、コマンドに証明書が含まれるのが一般に望ましい。認証機関と結びついている信用装置の製造者が署名した装置証明書231も、認証機関の秘密署名鍵が承認済みのミニマムセキュリティプロパティを持っているスマートカードやその他の信用装置に封じ込められるという保証を含んでいる。装置のミニマムセキュリティプロパティには、生物測定情報を用いてスマートカードを人間のユーザの身体的特徴と結び付けるという事実が含まれているのが望ましい。例えば、ユーザが添付の指紋リーダを起動しない場合、カードはユーザ署名を作成しないとすることができる。この場合、一致する指紋データは、カード内部に保存されており、カードを使用するために使われる。適切に署名された要求を受け取った後、すなわち、SWAマルチステップ署名が完了した後、署名装置は新しい認証機関の情報を認証機関の内部リストに追加する。
カードの製造者や型名の追加/削除
先に説明したように、認証機関は、事前定義セキュリティプロパティを持つように製造されているスマートカードのような信用装置を通して動作する。認証機関を追加するための条件として、認証機関の信用装置は承認済み型名でなければならない。システムの始動時に、システムで使うことが認められる信用装置の型番号が入力された。新しい型番号が利用可能になり、セキュリティ対策が強化され、次第に古い型番号が受け付けられないようになる。すべての署名装置は、適格な型番号の内部テーブルを保守する。
新しい製造者を追加するために、すべての署名装置の間に電子要求を回覧し、新しい製造者を追加することができる。図15は、要求のサンプルを示している。要求は、システムワイドオーソリティキーによって署名されたメッセージ241にまとめられた、製造者の名前245、型名または型番号コード247、公開署名認証鍵249と共にコマンド243を含んでいる。
署名装置のテーブルから製造者の公開認証鍵を取り除くために、SWA鍵が署名した電子メッセージを回覧することによって、古い製造者を削除することができる。図16は、コマンド253と製造者の名前255を含んでいる要求のサンプル251を示している。定足数の装置が署名した、これらの追加/削除要求は、すべての装置に送られ、各装置がその要求をK+ SWAを用いて認証し、それに基づいて活動する。
承認済みの製造者の新しい型名は、SWA鍵が署名した電子要求を送付することによって追加できる。図17は、要求のサンプル261を示している。要求は、コマンド263、製造者の名前265、型番号267、特定の型番号がセキュリティ基準を満たしていることを示している製造者署名入りの証明書269(例えば、この型番号はFIPSレベル3要求を満たしているという証明書)を含んでいる。
古い型番号は、署名装置のテーブルから型番号を取り除くための、SWA鍵署名付き電子要求を送付することによって削除することができる。図18は、コマンド273、製造者の名前275、型番号277を含む要求のサンプル271を示している。
署名装置の追加/削除
次第に、システムに署名装置を追加したり、システムから署名装置を削除しなければならなくなる。各署名装置は、SWA鍵の部分、または、以下で詳細に説明するマルチステップ署名のための他のマスター鍵の部分、システム上の他の署名装置のテーブルを含んでいる。各署名装置の身元は、以下によって定義される、1)装置識別番号(例えば、シリアル番号)、2)製造者によってインストールされ、製造者の署名の下で証明される鍵、あるいはSWA署名が再証明する同じような鍵である装置公開認証鍵、3)暗号化メッセージを装置に送るために使われる装置公開暗号化鍵、4)以後所有するユニークな証明済み公開鍵。
新しい署名装置は、SWA署名を受け取るために他の装置の間に署名なしの証明書を回覧してから、署名入り証明書を回覧することによって、システムに追加される。証明書には、先に述べたように、識別情報が含まれる。SWA鍵によって証明書が署名された後、証明書は、新しい装置を他の署名装置の内部テーブルに追加する指示と共に、すべての他の署名装置に送られる。図19は、コマンド283と証明書282を含んでいる指示のサンプル281を示している。証明書は、新しい署名装置IDコード285、製造者が署名した署名装置の署名認証鍵証明書287、やはり装置製造者が署名している署名装置の暗号化鍵証明書289を含んでいる。署名認証鍵と暗号化鍵が1つの証明書に入っていることもある。新しい署名装置が使うキー部分291や新しい装置に預けられる暗号化鍵292の部分のような他の情報を他の署名装置の間で回覧しなければならない。署名装置をグループに追加すると、以下のことが可能である、1)新しいマスター鍵を作成し、その部分を受け取るためにプロトコルに参加する、2)署名SDの内容を受け取るバックアップユニットとして動作する、または3)破壊されたあるいはサービスから除かれたリビジョンバックアップ署名装置の復旧内容を受け取る代替ユニットとして動作する。
図20は、署名装置を取り除くためのメッセージ293を示している。メッセージ293は、コマンド295と装置IDコード297を含んでいる。
キー部分の保存
署名装置の窃盗や破壊のリスク(結果)は、マルチステップ署名プロセスの能力と、どの署名装置も単一では署名を偽造することができず、署名を偽造するのに十分な情報を漏らすことはできないという事実によって低下している。したがって、SWAキー部分を始めとする署名装置の情報内容は、署名装置ハードウェアのアップグレードやバックアップの際などに他の装置に移すことができる。
キー部分やその他の情報のコピーは、特定の署名装置の情報のすべてまたは一部を2番目の装置にコピーするようにという、SWA鍵が署名した要求を送付することによって実行される。図21aは、送信側装置にそのキー部分のコピーを要求するサンプルを示している。要求は301には、以下のものが含まれるのが望ましい、製造者305によって2番目の装置を識別している、SWA鍵が署名しているコマンド303(この製造者は、公認製造者の署名装置リストに載っていなければならない)、型番号307(型番号の承認済みリストに載っていなければならない)、シリアル番号309、受信装置の公開暗号化鍵を持っている証明書311、コピーされるキー部分のIDコード313(またはその他の指定情報)、送信装置のID315。署名入り要求が適切な送信装置によって受け取られると、送信装置は受信装置の公開暗号化鍵を用いて、そのキー部分と関連情報を暗号化し、次にadd keyメッセージのような暗号化情報を受信装置に出力する。図21bは、送信装置から受信装置へのサンプルメッセージを示している。要求314は以下のものを含んでいるのが望ましい。送信装置が署名した(--SD)コマンド316、受信装置ID317、送信装置ID318、暗号化キー部分のIDコード319、キー部分所有者ーのIDコード320。receive shareコマンドは、受信装置で使われる定足数(または、その他の許可提供関係の詳細)を指定することができるが、受け取った鍵は受信装置のデフォルト定足数に従って使われるのが望ましい。一般的な動作手順として、すべてのシステムオペレータや許可提供者には、コピーを保存している装置や記憶媒体の身元と共にコピーが作成されたことが知らされる。
あるいは、情報を、暗号化した形で、バックアップとして使われる物理的に安全な、例えば、金庫室に保管された、そしてオフラインのリモート攻撃を受けることがない記憶装置にコピーすることができる。
定足数要件の変更
SWA鍵を添付するのに使われる署名装置の定足数は、キー部分作成時に先導装置によって使われるシステム設計パラメータである。この定足数は、署名鍵全体を回復するためにキー部分を結合し直し、後で元のキー部分と同様に再配布される、新しい定足数要件を持った、より多数の部分に鍵を分割することによって変更することができる。
特定の署名装置が部分署名を添付できるようにするのに必要な認証機関の定足数は、システムを初期化し直さなくても変更可能である。この変更は、各署名装置にSWA鍵によって署名された要求を送付することによって実行するのが望ましい。あるいは、特定の署名装置の認証機関は、ローカル認証機関だけが署名した要求を送付することによってローカル定足数を変更できる。定足数を変えるのに必要な署名の数は、署名装置がSWA署名を添付することができるようにするのに必要な数と同じであることも、また異なっていることもある。SWAキー部分が署名装置内に暗号化した形で保存されており、許可提供者が以下で説明するように復号化キー部分を持っている場合、署名に権限を附与するのに必要な定足数は、SWAキー部分を復号化するのに必要な部分の数より少なくしてはならない。通常、の銀行業務では、いくつかの許可提供者は複数の署名装置で権限を持っていることがあるが、許可提供者Nは、署名装置毎に2より少なくてはならない。
保存されてるキー部分の暗号化
図22に示すように、ここでは、1つの署名装置321内に保存されている各SWAキー部分は、暗号化した形323で保存されている。復号化鍵(KEY)は、部分に分割されており、各認証機関の信用装置325,327,329が復号化鍵の部分を保存している。先に説明したように、署名装置が部分署名を添付するようにという各要求は、定足数の認証機関の署名によって実行されなければならない。この場合、認証機関はさらに復号化鍵331,333,335の部分を署名装置321に送る。次に、署名装置は以下のことを行う。
1)復号化鍵347を回復するために復号化キー部分337を結合する。
2)SWA鍵の部分を復号化する339
3)平文テキストSWA部分341を用いて、部分署名343を文書345に添付する。
4)復号化鍵347を消去する
5)復号化鍵の部分331,333,335を消去する
6)平文テキストSWAキー部分341を消去する342署名を求めて、文書を署名装置に送る際に、認証機関は、その認証機関の復号化キー部分を含んでおり、メッセージに署名する。通常の処理では、復号化キー部分は、ネットワークのすべての通信は受信者、すなわち、文書が認証機関の署名を求めて回覧される際の他の認証機関、または署名のために送付される際の署名装置の公開暗号化鍵を用いて暗号化される。あるいは、各認証機関は、復号化キー部分を保護するために、各メッセージのためのセッションキーを開発することができる。すなわち、鍵を含んでいるメッセージが、ある認証機関から他の認証機関あるいは署名装置に渡されるたびに、新しいセッション暗号化鍵が使われる。その際、メッセージ全体は、セッションキーの下で暗号化される。
このようにして、平文テキストSWAキー部分は、部分署名を添付するために使われている間だけ一時的に存在するにすぎない。さらに、復号化鍵および復号化鍵の部分の完全な組み立ては、一時的にのみ存在する。署名装置が盗まれたとしても、盗んだ者はせいぜいSWAキー部分の暗号化フォームを復元することができるにすぎない。
暗号化キー部分と復号化キーの部分を作成し、配布するプロセスは以下のように進み、そのプロセスは図23に示されている。
1)先導装置は、基本例において先に説明したように、公開SWA認証鍵351と秘密SWA署名鍵の部分353,355,357を作成する。
2)先導装置は、SWA署名鍵の各プライベート部分に対して公開/秘密暗号化鍵の対359,361を作成する。1つのSWA部分357しか図に示されていないが、他の部分も同様に処理されると理解しなければならない。
3)各秘密暗号化鍵に対して、先導装置は秘密暗号化鍵を、M分割のLを用いて部分363a,...,363mに分割する。ここで、Mとは部分の総数であり、Lとは秘密復号化鍵を再構築するのに必要な部分の最小数である。Mは、署名装置の許可提供者の総数と等しい数を選択することができ、Lは各SWAキー部分での署名に権限を附与するのに必要な認証機関の定足数に等しい。
4)先導装置は、関連の公開暗号化鍵359の下でSWA署名鍵の各部分を暗号化し、SWA署名鍵の暗号化部分365を、各秘密復号化鍵のM部分と共に各署名装置に送る。
5)SWAキー部分の秘密復号化キー部分も、安全のために配布して他の署名装置の間で保管することができる。これにより、どの秘密復号化鍵も署名装置から回復できるようになるが、どの署名装置といえども、他の装置の復号化鍵を回復するのに十分な情報を持っていない。ある署名装置の一般的な部分が、複数の他のSDでの定足数の許可提供者の合意によりリリースされる。
6)先導装置は、秘密復号化鍵、秘密復号化キー部分、(もしまだ存在していれば)秘密SWA署名鍵全体をメモリから消去する。
各署名装置は自分の認証機関を登録するときに、署名装置はさらに各認証機関に復号化キー部分を送る。このキー部分は、以下のものによって識別される。
1)復号化キー部分の識別番号、2)関連のSWA部分の識別番号。
例えば、5つのSWA署名鍵部分が存在し(署名のために必要な3つを含む)、各SWAキー部分は、別個の公開暗号化鍵の下で暗号化され、各SWAキー部分は5つの認証機関の内の3つを要求している場合、各復号化鍵は、復号化鍵を回復できる3つを含め5つの部分に分割される。25の復号化キー部分が存在することになり、それぞれの署名装置は5つを認証機関に自分自身のキーのために分配し、他の4つの装置のために各復号化鍵の1つの部分を持っている。
このようにして、署名装置が部分署名を添付することができるようにするために必要な定足数の認証機関は、署名装置が各署名活動で一時的にSWAキー部分を復号化できるようにするのに十分な数の復号化キー部分を持つことになる。
1つまたは複数の認証機関が自分の鍵を喪失した場合、例えば、信用装置スマートカードを喪失した場合、同じ署名装置に新しいスマートカードが登録される。復号化キー部分は、署名装置が新たに登録された装置に復号化鍵の部分を転送するようにという、SWA署名鍵が署名した電子メッセージを送付することによって、他の署名装置から回復でき、新しく登録されたすマートカードにインストールし直すことができる。あるいは、SWAの同意があれば、受け取り権限を持っている者の信用装置の公開暗号化鍵の下で暗号化するようにして、ある装置がすべての復号化鍵を受け取り、その署名部分を復号化し、新しい暗号化キーペアを作成し、公開鍵の下で署名部分を再度暗号化し、新しい秘密復号化鍵を新しい部分に分割し、この部分を関連の認証機関の信用装置に再配布するようにすることができる。
また、バックアップ法を使えば、復号化キー部分は、米国特許出願第08/181,859号と第08/277,438号で説明されているように、独立した信託機関にオフラインで保管することができる。
暗号化ハートビート
さらなる防衛策として、各署名装置は、中断された場合に、署名装置が非活性化される定期的データ入力(ハートビート)を受け取るということもある。ハートビートは、署名装置から離れた位置で作成されるので、誰かが署名装置を盗もうとしても、その者はハードビートの発生源を手に入れるために隔離した部屋または地下室に進入しなければならない。ハートビートの発生源を手に入れることができない場合、署名装置は非活性になっているので、何の役にも立たない。
各署名装置がハートビート発生源に暗号化鍵を提供するという実施例もある。ハートビート発生源は、定期的に暗号化したメッセージを署名装置に送る。署名装置が、ハートビート発生源から一定時間の間に最低数のメッセージを受け取ることができない場合、署名装置はその内部メモリを消去するか、他の回避行動を取る。メッセージは空のメッセージや単純なメッセージでよいが、SDによって与えられた公開キーを用いて、ハートビート発生源が暗号化しなければならない。あるいは、メッセージは、疑似乱数発生器(RNG)がハートビート発生源で作成し、署名装置の同期乱数発生器(RNG)が認証した疑似乱数文字列でも差し支えない。
署名装置が一定時間の間に少なくとも1つ(あるいは最低数)の発生源からメッセージを受け取れるように、複数のハートビート発生源を設置することができる。1つのハートビート発生源が機器故障または電源故障によりオフラインになった場合でも、早まって署名装置のメモリが引き起こされることはない。ハードビート通信で使われる鍵は、複数の位置の部分にバックアップできる。
あるいは、次のような実施例も考えられる。各署名装置は、ネットワークの関連(サテライト)装置のグループに照会を送り、少なくとも定足数の関連装置が応答する場合にだけ処理を継続する。定足数を要求することにより、不可避の通信障害や通信修理の際にも処理を継続できる。
複雑にはなるが、サテライト装置を使えば物理的セキュリティが追加され、密閉しガードを固めカメラで監視した所で機器をアップグレードする必要はなく、安全性の低い環境でも使うことができる。
署名装置とそのハードビート発生源またはサテライト装置との間の通信回線は、公衆回線でも差し支えない。署名装置が盗まれたとの報告があれば、システムオペレータはその関連のサテライトユニットを非活性化し、通信回線の盗聴や、盗まれた装置へのハートビートの経路変更を阻止することができる。
例えば、署名装置が米国にあり、その関連サテライト装置がヨーロッパにあるとする。署名装置が盗まれた場合、ヨーロッパのサテライト装置はオペレータによってオフラインにされる。ヨーロッパの認証機関が間違った行動をしても、その影響は非常に小さい。なぜなら、サテライトを撤去しても、短期間新しい署名装置を妨害するにすぎないからである。既に署名済みの署名は依然として有効である。あるいは、公衆回線の代わりに、署名装置とそのサテライトあるいはハートビート発生源の間に、安全な物理回線を設置することもできる。
マスター鍵の追加作成
SWA鍵を持った安全なマルチステップ署名システムを確立しておけば、他の目的に使われる複数のマスター鍵を作成することは簡単である。SWA署名鍵がシステム管理をコントロールしているので、マスター鍵を用いて、他の合法的法人の代わりに使われる他の証明済みメッセージまたは文書に署名することができる。他のマスター鍵の作成や管理は、SWA鍵と似ているが、中間の一時証明ステップが存在しない。これは、以下のように行われる。
1)1つの署名装置を先導装置と指定する(SWA署名鍵を作成したのと同じ先導装置であってはならない)。
2)マスター鍵の部分を受け取る署名装置の公開鍵証明書リストを入力する。
3)マスター鍵の識別コードとローカル名を入力する。
4)署名装置の間に安全な通信チャネルを確立する。各関連した署名装置の暗号化鍵証明書を使うのが望ましい。
5)オプションで、各署名装置から乱数を取得する。
6)新しいマスター公開/秘密鍵の対を作成する。
7)秘密鍵部分を配布する。オプションで、各部分を暗号化し、復号化キーの部分を配布する。
8)保存されている場合、マスター秘密鍵全体を消去し、先導署名装置が保持していないすべての部分を消去する。
このプロセスは、SWA署名鍵としてマスター鍵をインストールするために古いSWA署名鍵が署名したコマンドを各署名装置に送ることによって、SWA署名を交換するのにも使うことができる。一般に、マスター鍵は、SWA鍵とは別個の用途を持っており、多数のマスター鍵の部分が、署名装置において共存しうる。SWA署名鍵以外の既に作成されたマスター鍵は、マスター鍵の断片を削除するための、SWA署名鍵が署名したメッセージを送付することによってシステムから消去することができる。
文書と署名の追跡
システムでの文書のフロー管理を容易にするために、署名される各文書にユニークな識別コードを割り当てるのが望ましい。以下の情報を、メッセージサーバや許可提供者が使うために各文書のヘッダに含めることができる。
1)文書に署名するのに使われる鍵の署名鍵識別コード
2)署名を完成するのに必要な部分署名の総数及び/又は既に使われている部分署名の数
3)署名するのに既に使われている鍵の断片の識別コード 4)既に署名している署名装置の身元(例えば、論理装置名)
署名装置のインターロックリング
既に説明したようにマルチステップ署名システムを使ったルート認証機関は、通常、他の会社や政府組織にある従属認証機関を認定する。大きなマネーセンターが、州政府の主な認証機関を認証しているとする。そして、州政府は自治体を認証している。これにより、既存の政治的、経済的、社会的組織に適合したやり方で、証明プロセスをフレキシブルに分散している。
しかし、各中位層認証機関は、その署名鍵に対して強力なセキュリティを保持しなければならない。銀行、いくつかの大会社、若干の政府組織を除き、複数の高度に安全なデータ処理施設や保存施設を持っている組織はほとんどない。例えば、中位層認証機関は、データセンターや金庫室での処理のような、少なくとも名目的には安全な物理的施設を持っているかもしれないが、先に説明したマルチ装置方式のための複数のサイトを運営する資金を欠いている。あるいは、中位層認証機関は本当に安全な施設を持たないかもしれない。
しかしながら、会社認証機関のような安全性がより低い中位層認証機関は、先に説明したように自分自身署名リングを設定し、この中位層リングを銀行または安全な政府認証機関のようなマスター認証機関の高度に安全なリングとインターロックすることができる。これは、以下の問題を分けることによって実行できる。(1)鍵の所有者と正式の管理、(2)管理とバックアップの責任、(3)装置の物理的所有。
1つまたは複数の中位層署名装置375,377,289を保守する中位層認証機関371を自分の安全な位置に持つことによって、図24に示すようなインターロックリング構造を作成することができる。追加の中位層署名装置379,381は、マスター認証機関の安全な場所で保守することができ、マスター(ルート)認証機関リング(ここではインターロックリング)383を構成する同じ装置379,381のいくつかまたはすべてを含むことさえできる。マスターの認証機関は、中位層認証機関383の署名装置から独立している、複数の署名装置83,385,387を保守することができる。先に説明した署名装置は、追加マスター鍵を保有するのに追加修正を必要としない。追加マスター鍵は、それぞれ各認証機関319a、319bによって別々に所有、管理され、追加されたマスター鍵は別のやり方で分類される。
中位層認証機関は、先導装置である自分自身の署名装置を用いて先に説明したキー作成および部分配布プロトコルを開始し、自分自身の代理人を認証機関391bとして任命する。新しい認証機関マスター鍵のいくつかの部分は、自分自身の署名装置373,375,377にあり、残りはマスター認証機関379,381の署名装置にある。緊急の場合に、マスター認証機関組織の代理人に権限の一部を委任することもできるが、署名を発行権限は、依然として鍵所有者の代理人の元に留まる。
したがって、中位層認証機関は、代理人が所有するスマートカードが作成した署名を元にして認証機関の署名のマルチステップ署名を開始し、この要求を自分の署名装置及び/又はマスター認証機関が所有している装置に宛てて送る。確かに、署名装置は、マスター認証機関と同じ位置にはある必要はないが、安全な位置および通信アクセスを持っている他の認証機関の所にあることができる。
完全賃借サービス
安全な施設をまったく持っていない組織でも、証明書を作成したいことがあり、かつ認証機関になることができる。組織は、様々な銀行または他の認証機関によって既に設定されている安全な位置にある署名装置の使用を賃借することができる。組織は、認証機関のためにスマートカードを所有し、通信ネットワークを介して、署名装置宛てに署名要求を送る。したがって、鍵を作成したり、署名を発行したり、その他の管理業務を遂行するプロセスは、所有者との契約に基づいてローカルバンクの物理的コントロール下にある装置内で行われる。
組織の代理人は、自分の新しい署名鍵が作成され、分割され、自分が選んだホスト施設、または、他の銀行や同じ銀行の他の施設のそれぞれに配布されるプロトコルに立ち会うためにローカルで安全なバンキング施設に出かける。その時、必要ならば、適切な管理バックアップ能力を与えることもできる。
次に、組織は、自分自身の安全なローカルセンターまたは地下金庫室を設置することなく、正式の署名や証明書を発行することができる。そして、その際に、既に説明したセキュリティ面でのすべての恩恵を実質的に享受することができる。
署名委任
認証機関が休暇、多忙などのために一時的に利用できなくなったとき、なんらかの形で署名権限を委任することが望ましい。オペレータが自分のスマートカードを−関連のピン番号または鍵を−他人に貸すことは、管理されていないセキュリティリスクが発生するので望ましくない。
元の認証機関(プライマリユーザ)が、代替認証機関(代理人)に特別の委任証明書を発行するという委任機構が考えられる。プライマリユーザが署名した証明書が代理人と代理人の公開署名認証鍵を識別する。委任証明書には、委任証明書と代理人の権限の有効期間が書かれている(Sudia & Ankney,″Commercialization of Digital Signature″,1993.を参照)。自分のパーソナルスマートカードを使う代理人は、代理人のパーソナル署名鍵を用いて文書に署名し、委任証明書を添える。その結果、文書はプライマリユーザではなく、代理人が署名しているので、文書の受領者は代理人の署名と委任証明書を確認する手順を実行しなければならない。これは、システムのすべてのパブリックユーザがそのような確認能力を持っているかどうか、また満期前に権限をキャンセルしなければならない場合には取り消し情報のソース、またはホットリストへのアクセス権限を持っているかどうかに一部依存する。
実質上、代理人をプライマリユーザ対プライマリユーザのスマートカードに置き換えるという安全なやり方で、代理人がプライマリユーザのスマートカードを使えるようにするのが望ましい。その場合、代理人は、プライマリユーザの署名を添付するためにプライマリユーザのスマートカードを使い、文書の受領者の方は、他の複雑な証明書を認証し、評価するという手間から解放される。
プライマリユーザが署名権限の委任を希望する場合、プライマリユーザは図25に示すように、代理人に対して代理証明書を発行する。代理証明書は、プライマリユーザのID411、代理人のID413、プライマリスマートカードが代理人(おそらくは、代理人の公開認証鍵417)を認識する手段、代理証明書409(そして、代理人の権限)の有効期間415を識別する。プライマリユーザは複数の者を指名し、ある者にはスマートカードを使う権限を与え、他の者のグループには共同してスマートカードを使う権限を与えることができる。このような方法は、既にAddison Fischerにより米国特許第4,868,877号、同第5,005,200号、同第5,214,702号において述べられている。
図25に示すように、代理人がプライマリユーザに代わって、文書403に署名したい場合、代理人401はプライマリユーザのカード407に送られる特別のフォーマットで要求405を準備し、それに署名する。代理証明書409もメッセージに添付されるか、メッセージに含められる。複数の代理人がプライマリユーザのカードの正当性を確認する必要がある場合には、複数の代理人は、先に説明したように複数の認証機関が署名装置に送付される要求に署名するのと同じやり方で要求に順次署名する。署名要求を受け取ると、プライマリユーザのカードは、要求を出しているユーザの署名が、代理証明書で指定されている公開鍵と一致するかどうかチェックし、プライマリユーザの署名419を適用し、署名した文書を通常のやり方で署名装置421(または、他の宛て先)に送付する。
プライマリユーザのスマートカード407を物理的に代理人に渡すこともできる。代理人の権限にタイムリミットがあるのでタイムロックが掛けられる。その結果、代理人は、その期間だけプライマリユーザのスマートカードを使うことができる。先に取り上げたように、プライマリユーザの権限も一定期間に制限されている。この制限により、盗難のリスクが減少し、プライマリユーザと代理人はプライマリユーザのカードを安全性の低いオフィス環境に保存しておくことができるようになる。期限が来ると、スマートカードは、どのような鍵解読攻撃に晒されても解読されることはなくなる。実際に、プライマリユーザまたは代理人が自分のピンを直接カードに記入している場合でさえも、攻撃はまったく無効である。
スマートカードを金庫やロックされた場所に置き、物理的にではなく電子的にカードリーダにカードを挿入することによって、紛失や物理的攻撃に対する保護策を講じることができる。このようにして、先に説明したすべてのアクションが実行でき、誰もカードを物理的に所有することがなくなる。
例えば、プライマリユーザは、取り引き交渉のため出張に出かけている間、自分の特定の署名権限を秘書に委任したい購買担当副社長でいるとする。代理証明書において、自分のスマートカードは以下の者が署名した署名要求を受け取った場合にのみ副社長の署名を発行すると指定しておく。(a)自分の代理証明書で指定した秘書、(b)購入部門で主な署名権限を持っている他の者との共同署名。副社長は、ロックを掛けた金庫の中のカードリーダにカードを差し込み、出張に出かける。
副社長の署名を得るには、秘書は、署名する文書を準備し、デスクトップコンピュータターミナルを用いて関連のハッシュを計算する。次に、ハッシュに署名し、最終受領者が必要とする、副社長の公開鍵証明書を添付する。そして、他の購入担当者へのメッセージとして送る。受け取った購入担当者は同じハッシュに共同署名し、購入権限を供与している権限証明書と共に自分の公開鍵証明書を添付する。他の購入担当者は、それをローカルエリアネットワークを通して副社長のスマートカードにメッセージの形で送る。副社長のカードは、SWAのような証明書を作成した認証権限の公開鍵の信用コピーを持っているので、副社長のカードは、署名と証明書がすべて有効であると判断し、副社長の署名を文書に添付する。また、カードは、すべての証明書に最近署名されたCRLを添えること、またはローカル認定のCRLハンドラからの適格証明書を添えるように要求することもできる。
この委任機構は、プライマリユーザのスマートカードをプログラミングし直すことができるという利点を持っている。プライマリユーザのスマートカードは、既知のセキュリティ特徴を持っている信用装置である。継続中のSudiaキー寄託に関する米国特許出願第08/181,859号、同第08/272,203号で説明されているように、この既知のセキュリティ特徴の1つとして、新しい命令の安全なダウンロードができなければならないということがある。
先の寄託機構は、多数の貴重なエンドユーザディジタル署名鍵が、安全な金庫またはデータセンター内に保存されている接近不可能な安全なモジュール(TRSM)内で作成され、使われるように、またそのような署名への権限附与が、持ち運ばれる非公式のタイムロックの掛かったスマートカードを与えられる承認済みユーザが署名した署名要求メッセージから来るように、一般化することができる。このTRSMは、改ざんできないようになっており、データセンターの要員がユーザの秘密鍵にアクセスすることはできないが、非公式な各署名または署名や権限の事前に決まった組み合わせを基にして、それぞれが行動する権限を与えられている多数の各ユーザの鍵を含むように設計される。
一時休暇を取っているユーザからの単純な委任は別にして、次のような委任機構が存在する。このシステムまたは方法では、財務または会社環境の中で主要な役割を果たしているデスクとしての署名を実行するようにという、プログラマチックな署名要求が、カード(または、共通TRSMに含まれている鍵)に出される。
前述の実施例を学んだ後に、当業者は、本発明の主旨と範囲内で様々に変更することができる。前述の実施例は、例にすぎず、以下の請求の範囲で定義している本発明の範囲に不当な制限を設けようとするものではない。
Claims (17)
- 電子メッセージに関するディジタル署名を作成する方法であって、
秘密署名鍵の部分を作成するステップと、前記部分は秘密署名鍵を決定するために十分な情報を搬送する複数の部分のような数学的に関係する値であり、
複数の別個の電子署名装置の各々へ秘密署名鍵の部分を保存するステップと、
認証機関の身元を確認情報と結合する信用発行者から各認証機関に対し証明書を発行することにより、署名装置に関する複数の認証機関を証明するステップと、
複数の署名装置の各々に関し、部分署名値を作成するため秘密署名鍵の保存された部分を使用するため最低数の認証機関から許可を提供し、前記許可は認証機関の認証情報に基づき、そして
部分署名値を使用する電子メッセージに関するディジタル署名を作成するステップと
を含む方法。 - ディジタル署名を電子文書に添付するシステムであって、
複数の相互通信署名装置と、なお各署名装置は、電子文書を受け取り、そして予め決められた数の認証機関からの許可信号に応じて、部分署名値を作成するために秘密署名鍵の保存された部分を使用するようにプログラミングされている電子装置を含み、
複数の認証機関と、各機関は関連する署名装置と通信でき、各機関は関連する署名装置に許可信号を提供するようにプログラミングされている電子装置を含み、そして、
部分署名値から得られる電子文書に関するディジタル署名を作成する装置とを含む
システム。 - 電子文書にディジタル署名を添付するための署名装置のインターロックリングシステムであって、
署名装置の第1集合と、なお前記第1の集合は、(a)複数の電子装置と、各装置は、電子文書を受け取り、そして第1の秘密署名鍵に関連する部分署名値を作成するために第1の秘密署名鍵の保存された部分を使用するようにプログラミングされ、そして(b)第1の秘密署名鍵に関連する部分署名値から得られる第1の電子文書に関する第1のディジタル署名を作成する装置とを含み、
署名装置の第2集合とを含み、なお前記第2の集合は(a)複数の電子装置と、各装置は、電子文書を受け取り、そして第2の秘密署名鍵に関連する部分署名値を作成するために第2の秘密署名鍵の保存された部分を使用するようにプログラミングされ、そして(b)第2の秘密署名鍵に関連する部分署名値から得られる第2の電子文書に関する第2のディジタル署名を作成する装置とを含み、
前記署名装置の第1集合は、前記第2集合にはいない少なくとも1つのメンバーを含み、そして前記第1集合と第2集合は少なくとも1つの共通メンバーを含み、前記共通メンバーは第1集合の署名装置としておよび第2集合の署名装置としての双方の機能をするシステム。 - 前記複数の署名装置は、
前記メッセージを前記複数の署名装置の中の第1の署名装置に送信するステップと、なお前記第1の署名装置がその後で前記メッセージに関する第1の部分署名値を作成し、そして
前記メッセージおよび前記第1の部分署名値を前記複数の署名装置の中の第2の署名装置に送信するステップと、なお第2の署名装置がその後で前記メッセージに関する第2の部分署名を作成し、
を含む方法に従ってメッセージに関する複数の部分署名値を作成する請求の範囲第1項記載の方法。 - 直列に署名装置を残すために前記メッセージおよび部分署名値を送信するステップをさらに含み、各残りの後に続く署名装置はその後前記メッセージに関する後に続く部分署名値を作成する請求の範囲第4項記載の方法。
- 前記複数の署名装置は秘密署名鍵の部分を格納している署名装置の定足数である請求の範囲第5項記載の方法。
- 秘密署名鍵を形成するために前記署名装置の各々からの部分を再結合するステップと、
ディジタル署名を形成するために必要な部分の定足数が必要に応じて変更されるように、秘密署名鍵の新部分を形成するステップと、そして
別個の電子署名装置に新部分を保存するステップと
を含む方法に従って、
秘密署名鍵の部分を再分配することにより同一の秘密署名鍵を維持し、前記ディジタル署名を形成するために必要な署名装置の定足数を変更することができる請求の範囲第6項記載の方法。 - 前記定足数はディジタル署名を形成するために必要な部分署名の数を増加することにより変更される請求の範囲第7項記載の方法。
- 前記定足数は署名装置の数を増加することにより変更される請求の範囲第8項記載の方法。
- 複数の認証機関が前記電子署名装置の少なくとも1つに割り当てられ、そして
前記電子署名装置に関し前記部分署名を添付するために、前記複数の認証機関の定足数からの許可が要求される請求の範囲第1項記載の方法。 - 前記複数の署名装置は、
前記メッセージをコーディネーターから前記複数の署名装置の各々に別々に送信し、そして、複数の部分署名値を形成するために前記複数の署名装置の各々において部分署名値を作成するステップと、
前記メッセージに関する前記ディジタル署名を形成するために、前記複数の部分署名値を結合するステップと、
を含む方法に従って部分署名値を作成する請求の範囲第1項記載の方法。 - 前記複数の署名装置は秘密署名鍵の部分を保存している前記署名装置の定足数である請求の範囲第11項記載の方法。
- 前記複数の相互通信を可能な署名装置は、
前記メッセージを前記複数の署名装置における第1の署名装置に送信し、そして、前記メッセージに関する第1の部分署名値を作成するステップと、そして、
前記第1の部分署名値を前記複数の署名装置における第2の署名装置に送信し、そして、前記メッセージに関する第2の部分署名値を作成するステップと
を含む方法に従って部分署名値を作成する請求の範囲第2項記載のシステム。 - 残りの署名装置に対し直列に部分署名値を送信するステップをさらに含み、各残りの署名装置はその後前記メッセージに関しそれに続く部分署名値を作成する
請求の範囲第13項記載のシステム。 - 前記複数の署名装置は秘密署名鍵の部分を保存している前記署名装置の定足数である請求の範囲第14項記載の方法。
- 前記複数の署名装置は、
前記メッセージを別々に前記複数の署名装置の各々に送信し、そして、前記メッセージに関する複数の部分署名値を形成するために前記複数の署名装置の各々において部分署名値を作成するステップと、そして
前記メッセージに関し前記ディジタル署名を形成するために前記複数の部分署名値を結合するステップと
を含む方法に従って部分署名値を作成する請求の範囲第2項記載のシステム。 - 前記複数の署名装置は秘密署名鍵の部分を保存している前記署名装置の定足数である請求の範囲第16項記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46243095A | 1995-06-05 | 1995-06-05 | |
US08/462,430 | 1995-06-05 | ||
PCT/US1996/005317 WO1996039765A1 (en) | 1995-06-05 | 1996-04-19 | Multi-step digital signature method and system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006221326A Division JP2006333520A (ja) | 1995-06-05 | 2006-08-14 | マルチステップディジタル署名方法およびそのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11506222A JPH11506222A (ja) | 1999-06-02 |
JP4083218B2 true JP4083218B2 (ja) | 2008-04-30 |
Family
ID=23836390
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50047397A Expired - Fee Related JP4083218B2 (ja) | 1995-06-05 | 1996-04-19 | マルチステップディジタル署名方法およびそのシステム |
JP2006221326A Withdrawn JP2006333520A (ja) | 1995-06-05 | 2006-08-14 | マルチステップディジタル署名方法およびそのシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006221326A Withdrawn JP2006333520A (ja) | 1995-06-05 | 2006-08-14 | マルチステップディジタル署名方法およびそのシステム |
Country Status (18)
Country | Link |
---|---|
US (2) | US5867578A (ja) |
EP (1) | EP0872080B1 (ja) |
JP (2) | JP4083218B2 (ja) |
KR (1) | KR19990022451A (ja) |
CN (1) | CN1192834A (ja) |
AR (1) | AR002213A1 (ja) |
AT (1) | ATE492088T1 (ja) |
AU (1) | AU718265B2 (ja) |
BR (1) | BR9608416A (ja) |
CA (1) | CA2223305A1 (ja) |
CO (1) | CO4480074A1 (ja) |
DE (1) | DE69638307D1 (ja) |
GB (2) | GB2337145B (ja) |
IL (1) | IL118363A (ja) |
NZ (2) | NZ500372A (ja) |
TW (1) | TW307075B (ja) |
WO (1) | WO1996039765A1 (ja) |
ZA (1) | ZA963635B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230299978A1 (en) * | 2022-03-18 | 2023-09-21 | Target Brands, Inc. | Digital certificate request system |
Families Citing this family (246)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7353396B2 (en) * | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7337315B2 (en) * | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5897621A (en) | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6075864A (en) * | 1996-08-30 | 2000-06-13 | Batten; Lynn Margaret | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6035041A (en) * | 1997-04-28 | 2000-03-07 | Certco, Inc. | Optimal-resilience, proactive, public-key cryptographic system and method |
US6310966B1 (en) * | 1997-05-09 | 2001-10-30 | Gte Service Corporation | Biometric certificates |
US6298153B1 (en) * | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
US6286030B1 (en) | 1998-07-10 | 2001-09-04 | Sap Aktiengesellschaft | Systems and methods for recording and visually recreating sessions in a client-server environment |
US6697997B1 (en) | 1998-08-12 | 2004-02-24 | Nippon Telegraph And Telephone Corporation | Recording medium with a signed hypertext recorded thereon signed hypertext generating method and apparatus and signed hypertext verifying method and apparatus |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
ATE458324T1 (de) * | 1998-08-14 | 2010-03-15 | Omnipoint Corp | Vorrichtung und verfahren zum authentifizieren einer elektronischen benutzeridentifikation |
US6286098B1 (en) * | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
EP1121779A4 (en) * | 1998-10-07 | 2004-09-15 | Nuvomedia Inc | MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM |
JP2000124887A (ja) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | グループ単位の暗号化・復号方法および署名方法ならびに装置 |
JP2002529008A (ja) * | 1998-10-23 | 2002-09-03 | エル3 コミュニケーションズ コーポレイション | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
AU2143300A (en) * | 1998-10-26 | 2000-05-15 | Bradley Madison Company | Cryptographic protocol for financial transactions |
EP1125396A2 (en) * | 1998-10-30 | 2001-08-22 | Certco Incorporated | Incorporating shared randomness into distributed cryptography |
WO2000045241A2 (en) | 1999-01-29 | 2000-08-03 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US7610614B1 (en) | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6847951B1 (en) | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
US6738899B1 (en) | 1999-03-30 | 2004-05-18 | Pitney Bowes Inc. | Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method |
JP2002540540A (ja) * | 1999-03-31 | 2002-11-26 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ファイルの保全性を保証するサーバコンピュータ |
US6839879B1 (en) * | 1999-05-07 | 2005-01-04 | Xilinx, Inc. | Method and system for time-stamping and managing electronic documents |
WO2000074298A1 (en) * | 1999-05-26 | 2000-12-07 | Ascom Hasler Mailing Systems, Inc. | Technique for split knowledge backup and recovery of a cryptographic key |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US7461250B1 (en) * | 1999-07-22 | 2008-12-02 | Rsa Security, Inc. | System and method for certificate exchange |
WO2001009852A1 (en) * | 1999-07-28 | 2001-02-08 | Mondex International Limited | System and method for communicating between smart cards |
CA2317139C (en) | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
AU7830000A (en) * | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Server-side implementation of a cryptographic system |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
WO2001029779A1 (en) | 1999-10-18 | 2001-04-26 | Stamps.Com | Secure and recoverable database for on-line value-bearing item system |
US6868406B1 (en) * | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7752141B1 (en) * | 1999-10-18 | 2010-07-06 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
GB2357407A (en) | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
JP3584831B2 (ja) | 2000-01-18 | 2004-11-04 | 日本電気株式会社 | 移動エージェントによる署名計算システムおよびプログラムを記録した記録媒体 |
WO2001061652A2 (en) * | 2000-02-16 | 2001-08-23 | Stamps.Com | Secure on-line ticketing |
US7409543B1 (en) | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US6922776B2 (en) * | 2000-05-19 | 2005-07-26 | Networks Associates Technology, Inc. | Scalable system and method for management and notification of electronic certificate changes |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
DE60139621D1 (de) * | 2000-06-09 | 2009-10-01 | Certicom Corp | Verfahren zur anwendung von impliziten unterschriften |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
JP3588042B2 (ja) * | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
JP4194745B2 (ja) * | 2000-09-19 | 2008-12-10 | 株式会社エヌ・ティ・ティ・データ | 電子署名システム及び電子署名方法 |
US6757699B2 (en) | 2000-10-06 | 2004-06-29 | Franciscan University Of Steubenville | Method and system for fragmenting and reconstituting data |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
KR100369408B1 (ko) * | 2000-11-30 | 2003-01-24 | 이임영 | 이동통신에서의 수신자지정 대리서명방법 |
GB0030154D0 (en) * | 2000-12-11 | 2001-01-24 | En Squared Ltd | Improvements relating to public-key encryption |
US7035403B2 (en) * | 2001-02-12 | 2006-04-25 | Lucent Technologies Inc. | Encryption method and apparatus with escrow guarantees |
US6839677B2 (en) * | 2001-02-14 | 2005-01-04 | International Business Machines Corporation | Transactional data transfer in a network system |
US6895104B2 (en) | 2001-02-16 | 2005-05-17 | Sac Technologies, Inc. | Image identification system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2002088912A2 (en) * | 2001-04-27 | 2002-11-07 | Baltimore Technologies Limited | System and method for processing a shared secret |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
FR2834403B1 (fr) * | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
CN1633776A (zh) * | 2002-04-15 | 2005-06-29 | 美国多科摩通讯研究所股份有限公司 | 利用双线性映射的签名方案 |
WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
WO2004021638A1 (en) * | 2002-08-28 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
US7548621B1 (en) | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
GB2410658B (en) * | 2002-10-14 | 2006-03-01 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
US7318155B2 (en) * | 2002-12-06 | 2008-01-08 | International Business Machines Corporation | Method and system for configuring highly available online certificate status protocol responders |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20060288216A1 (en) * | 2003-03-04 | 2006-12-21 | Peter Buhler | Long-term secure digital signatures |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
EP1627488A4 (en) * | 2003-05-13 | 2008-06-04 | Corestreet Ltd | EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS |
WO2005001653A2 (en) * | 2003-06-24 | 2005-01-06 | Corestreet, Ltd. | Access control |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
DE10336148A1 (de) * | 2003-08-07 | 2005-03-10 | Bayerische Motoren Werke Ag | Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens |
US7245718B2 (en) * | 2003-08-26 | 2007-07-17 | Mitsubishi Electric Research Laboratories, Inc. | Low bandwidth zero knowledge authentication protocol and device |
JP3894181B2 (ja) | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
EP1673674A2 (en) * | 2003-10-17 | 2006-06-28 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
KR20060097131A (ko) * | 2003-11-19 | 2006-09-13 | 코아스트리트 리미티드 | 분산 위임 인증 경로 획득 및 검증 |
GB2409316B (en) * | 2003-12-17 | 2006-06-21 | Motorola Inc | Method and apparatus for programming electronic security token |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
CA2872032A1 (en) * | 2004-01-09 | 2005-08-04 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
CN1998181B (zh) * | 2004-01-09 | 2012-01-04 | 科尔街有限公司 | 批处理ocsp和批处理分布式ocsp |
JP4390570B2 (ja) * | 2004-01-21 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置 |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
GB0407369D0 (en) * | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
US8015211B2 (en) * | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
CA2567253A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Pharmaceutical product tracking |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US7630493B2 (en) * | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
EP1848143A4 (en) * | 2005-02-10 | 2010-04-14 | Nec Corp | MEMBER CERTIFICATE PURCHASING, MEMBER CERTIFICATE DISCHARGE, GROUP SIGNATURE DEVICE, AND GROUP SIGNATURE VERIFICATION DEVICE |
US7716243B2 (en) * | 2005-02-25 | 2010-05-11 | Microsoft Corporation | Provisions for validating content using a content registration authority |
US8266424B2 (en) * | 2005-03-30 | 2012-09-11 | Arris Group, Inc. | Method and system for in-field recovery of security when a certificate authority has been compromised |
US20060236098A1 (en) | 2005-03-31 | 2006-10-19 | Alexander Gantman | Multisigning - a protocol for robust multiple party digital signatures |
JP4938760B2 (ja) * | 2005-03-31 | 2012-05-23 | クゥアルコム・インコーポレイテッド | 多重署名−強力な多者ディジタル署名のためのプロトコル |
US7849101B2 (en) * | 2005-05-12 | 2010-12-07 | Microsoft Corporation | Method and system for enabling an electronic signature approval process |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
EP1977552B1 (en) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
US7603350B1 (en) | 2006-05-09 | 2009-10-13 | Google Inc. | Search result ranking based on trust |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8583772B2 (en) | 2008-08-14 | 2013-11-12 | International Business Machines Corporation | Dynamically configurable session agent |
US8868533B2 (en) | 2006-06-30 | 2014-10-21 | International Business Machines Corporation | Method and apparatus for intelligent capture of document object model events |
US8127000B2 (en) | 2006-06-30 | 2012-02-28 | Tealeaf Technology, Inc. | Method and apparatus for monitoring and synchronizing user interface events with network data |
US8949406B2 (en) * | 2008-08-14 | 2015-02-03 | International Business Machines Corporation | Method and system for communication between a client system and a server system |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
BRPI0720132A2 (pt) * | 2006-12-05 | 2015-07-21 | Security First Corp | Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros. |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US7860853B2 (en) * | 2007-02-14 | 2010-12-28 | Provilla, Inc. | Document matching engine using asymmetric signature generation |
US7917747B2 (en) * | 2007-03-22 | 2011-03-29 | Igt | Multi-party encryption systems and methods |
JP4302150B2 (ja) * | 2007-03-23 | 2009-07-22 | 株式会社東芝 | データ処理装置及びプログラム |
US8607046B1 (en) * | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
JP5138775B2 (ja) | 2007-07-17 | 2013-02-06 | サーティコム コーポレーション | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
US8042055B2 (en) | 2007-08-31 | 2011-10-18 | Tealeaf Technology, Inc. | Replaying captured network interactions |
US8135134B2 (en) | 2007-09-14 | 2012-03-13 | Security First Corp. | Systems and methods for managing cryptographic keys |
CA2706182A1 (en) * | 2007-12-13 | 2009-06-18 | Pgp Corporation | Apparatus and method for processing fragmented cryptographic keys |
BRPI0906863A8 (pt) * | 2008-01-07 | 2018-10-30 | Security First Corp | sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial |
CN103281190B (zh) | 2008-02-22 | 2018-03-09 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
US9130757B2 (en) * | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
FR2937484B1 (fr) * | 2008-10-22 | 2011-06-17 | Paycool Int Ltd | Procede de signature numerique en deux etapes |
US8587036B2 (en) * | 2008-12-12 | 2013-11-19 | Ememory Technology Inc. | Non-volatile memory and fabricating method thereof |
US8649509B2 (en) * | 2008-12-18 | 2014-02-11 | At&T Intellectual Property I, L.P. | Systems and computer program products for generating and verifying randomized hash values |
US20100172501A1 (en) * | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100174653A1 (en) * | 2009-01-07 | 2010-07-08 | Tian Weicheng | Secure method and device of financial transaction |
US8930818B2 (en) * | 2009-03-31 | 2015-01-06 | International Business Machines Corporation | Visualization of website analytics |
US9934320B2 (en) | 2009-03-31 | 2018-04-03 | International Business Machines Corporation | Method and apparatus for using proxy objects on webpage overlays to provide alternative webpage actions |
KR101363865B1 (ko) * | 2009-04-06 | 2014-02-17 | 에스케이플래닛 주식회사 | 인증서명을 생성하는 영상처리시스템, 단말기 및 방법 |
CN102428686A (zh) | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
ES2620962T3 (es) | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
TWI408938B (zh) * | 2009-12-30 | 2013-09-11 | Univ Vanung | Flexible multi - digit signature method |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
AU2011235075B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
JP4905577B2 (ja) * | 2010-04-22 | 2012-03-28 | 株式会社デンソー | 通信システム,送信機,受信機,送受信機 |
JP4905578B2 (ja) * | 2010-04-22 | 2012-03-28 | 株式会社デンソー | 通信システム,送信機,受信機,送受信機 |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
US8533532B2 (en) | 2010-06-23 | 2013-09-10 | International Business Machines Corporation | System identifying and inferring web session events |
CA2812986C (en) | 2010-09-20 | 2015-12-08 | Security First Corp. | Systems and methods for secure data sharing |
US8892908B2 (en) | 2010-12-23 | 2014-11-18 | Morega Systems Inc. | Cryptography module for use with fragmented key and methods for use therewith |
US8705730B2 (en) | 2010-12-23 | 2014-04-22 | Morega Systems Inc. | Elliptic curve cryptography with fragmented key processing and methods for use therewith |
JP6066096B2 (ja) | 2011-02-22 | 2017-01-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コンテンツのオンページ操作およびリアルタイム置換のための方法、システム、およびコンピュータ・プログラム |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
CN103828289B (zh) * | 2011-09-27 | 2017-08-22 | 皇家飞利浦有限公司 | 组成员对组秘密的管理 |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9635094B2 (en) | 2012-10-15 | 2017-04-25 | International Business Machines Corporation | Capturing and replaying application sessions using resource files |
US9536108B2 (en) | 2012-10-23 | 2017-01-03 | International Business Machines Corporation | Method and apparatus for generating privacy profiles |
US9535720B2 (en) | 2012-11-13 | 2017-01-03 | International Business Machines Corporation | System for capturing and replaying screen gestures |
US10474735B2 (en) | 2012-11-19 | 2019-11-12 | Acoustic, L.P. | Dynamic zooming of content with overlays |
CN102946311B (zh) * | 2012-11-28 | 2016-05-11 | 成都卫士通信息产业股份有限公司 | 一种增强对称密钥体系安全性的密钥分散方法 |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US10069868B2 (en) * | 2014-03-28 | 2018-09-04 | Intel Corporation | Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers |
CN104243456B (zh) * | 2014-08-29 | 2017-11-03 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9584517B1 (en) | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US9442752B1 (en) | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
WO2016048297A1 (en) * | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US9413735B1 (en) * | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
EP3262861B1 (en) | 2015-02-27 | 2021-06-02 | Telefonaktiebolaget LM Ericsson (publ) | Security arrangements in communication between a communication device and a network device |
CN114756520A (zh) | 2015-10-02 | 2022-07-15 | 谷歌有限责任公司 | 用于在计算系统中同步离线数据的方法和系统 |
US10296608B2 (en) | 2015-10-02 | 2019-05-21 | Google Llc | Single table multi-schema data store in a key value store |
EP3561711A1 (en) * | 2015-10-02 | 2019-10-30 | Google LLC | Signatures of updates exchanged in a binary data synchronization protocol |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
EA201891830A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Система и способ управления действиями, связанными с активами, посредством блокчейна |
GB2561729A (en) * | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN108885748A (zh) | 2016-02-23 | 2018-11-23 | 区块链控股有限公司 | 用于区块链的加密货币的通用令牌化系统 |
GB2558484A (en) | 2016-02-23 | 2018-07-11 | Nchain Holdings Ltd | A method and system for the secure transfer of entities on a blockchain |
CA3014737A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EP3420669B1 (en) | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
CA3014748C (en) | 2016-02-23 | 2024-03-12 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
CN115549887A (zh) | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
KR20180115727A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 보안 투표 및 분배에서 사용을 위한 블록체인 구현 카운팅 시스템 및 방법 |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
EP4369273A2 (en) | 2016-02-23 | 2024-05-15 | nChain Licensing AG | A method and system for securing computer software using a distributed hash table and a blockchain |
US10476672B2 (en) | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
WO2018012078A1 (ja) * | 2016-07-14 | 2018-01-18 | ソニー株式会社 | 認証装置及び認証方法 |
US10523716B1 (en) * | 2016-09-23 | 2019-12-31 | Amazon Technologies Inc. | Immutable accounts |
US10469457B1 (en) * | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
CN106533675A (zh) * | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
CN110999208A (zh) * | 2017-08-02 | 2020-04-10 | 日本电信电话株式会社 | 加密通信装置、加密通信系统、加密通信方法及程序 |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
RU2699830C2 (ru) * | 2017-09-21 | 2019-09-11 | Общество с ограниченной ответственностью "СМ" | Способ электронной подписи |
CN108199842B (zh) * | 2018-02-13 | 2021-03-02 | 克洛斯比尔有限公司 | 延迟公布信息的方法和系统 |
US10979232B2 (en) * | 2018-05-31 | 2021-04-13 | Motorola Solutions, Inc. | Method for provisioning device certificates for electronic processors in untrusted environments |
CN109033790B (zh) * | 2018-06-22 | 2023-03-10 | 徐镠琪 | 智能兵符两章两次授权使用方法 |
CN109194465B (zh) | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
CN111294379B (zh) * | 2018-12-10 | 2022-06-07 | 北京沃东天骏信息技术有限公司 | 区块链网络服务平台及其权限托管方法、存储介质 |
EP3924854A1 (en) * | 2019-02-12 | 2021-12-22 | Volenday LLC | Digitized contract generation with colocation security |
US11509459B2 (en) * | 2019-05-10 | 2022-11-22 | Conduent Business Services, Llc | Secure and robust decentralized ledger based data management |
US20210099312A1 (en) * | 2019-09-27 | 2021-04-01 | Cypherium Blockchain Inc. | Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system |
US11809567B2 (en) * | 2020-10-21 | 2023-11-07 | Dell Products L.P. | System and method of authenticating firmware for an information handling system |
CN112613841A (zh) * | 2020-12-25 | 2021-04-06 | 江苏华能智慧能源供应链科技有限公司 | 一种基于门限密码技术的电子文件审批方法及系统 |
JP7177874B2 (ja) * | 2021-03-10 | 2022-11-24 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP7084525B1 (ja) * | 2021-03-24 | 2022-06-14 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 |
CN113438075B (zh) * | 2021-06-25 | 2022-09-13 | 四川新网银行股份有限公司 | 一种基于秘密分享算法的多头时序图计算方法及存储介质 |
EP4156001A1 (en) | 2021-09-27 | 2023-03-29 | ARRIS Enterprises LLC | Method and apparatus for two-step data signing |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
JPH0660088A (ja) * | 1992-08-12 | 1994-03-04 | Fujitsu Ltd | 自動交付機 |
JP3082883B2 (ja) * | 1992-09-18 | 2000-08-28 | 日本電信電話株式会社 | Icプリペイドカードシステム |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5625692A (en) * | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
-
1996
- 1996-04-19 AT AT96912843T patent/ATE492088T1/de not_active IP Right Cessation
- 1996-04-19 BR BR9608416A patent/BR9608416A/pt not_active IP Right Cessation
- 1996-04-19 CN CN96196055A patent/CN1192834A/zh active Pending
- 1996-04-19 NZ NZ500372A patent/NZ500372A/en unknown
- 1996-04-19 KR KR1019970708932A patent/KR19990022451A/ko not_active Application Discontinuation
- 1996-04-19 AU AU55521/96A patent/AU718265B2/en not_active Ceased
- 1996-04-19 NZ NZ306846A patent/NZ306846A/xx unknown
- 1996-04-19 JP JP50047397A patent/JP4083218B2/ja not_active Expired - Fee Related
- 1996-04-19 EP EP96912843A patent/EP0872080B1/en not_active Expired - Lifetime
- 1996-04-19 CA CA002223305A patent/CA2223305A1/en not_active Abandoned
- 1996-04-19 WO PCT/US1996/005317 patent/WO1996039765A1/en not_active Application Discontinuation
- 1996-04-19 DE DE69638307T patent/DE69638307D1/de not_active Expired - Lifetime
- 1996-05-08 ZA ZA963635A patent/ZA963635B/xx unknown
- 1996-05-10 TW TW085105565A patent/TW307075B/zh active
- 1996-05-16 GB GB9918950A patent/GB2337145B/en not_active Expired - Fee Related
- 1996-05-16 GB GB9610291A patent/GB2301919B/en not_active Expired - Fee Related
- 1996-05-22 IL IL11836396A patent/IL118363A/xx not_active IP Right Cessation
- 1996-06-04 AR ARP960102894A patent/AR002213A1/es unknown
- 1996-06-05 CO CO96029148A patent/CO4480074A1/es unknown
- 1996-08-19 US US08/699,579 patent/US5867578A/en not_active Expired - Lifetime
-
1998
- 1998-12-23 US US09/219,835 patent/US6411716B1/en not_active Expired - Lifetime
-
2006
- 2006-08-14 JP JP2006221326A patent/JP2006333520A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230299978A1 (en) * | 2022-03-18 | 2023-09-21 | Target Brands, Inc. | Digital certificate request system |
Also Published As
Publication number | Publication date |
---|---|
IL118363A (en) | 2000-02-17 |
ATE492088T1 (de) | 2011-01-15 |
US6411716B1 (en) | 2002-06-25 |
ZA963635B (en) | 1996-11-19 |
GB2301919A (en) | 1996-12-18 |
CN1192834A (zh) | 1998-09-09 |
BR9608416A (pt) | 1998-12-29 |
EP0872080B1 (en) | 2010-12-15 |
CO4480074A1 (es) | 1997-07-09 |
IL118363A0 (en) | 1996-09-12 |
KR19990022451A (ko) | 1999-03-25 |
GB9918950D0 (en) | 1999-10-13 |
AU5552196A (en) | 1996-12-24 |
WO1996039765A1 (en) | 1996-12-12 |
GB2337145A (en) | 1999-11-10 |
JPH11506222A (ja) | 1999-06-02 |
EP0872080A4 (en) | 2004-10-27 |
GB2301919B (en) | 2000-03-01 |
DE69638307D1 (de) | 2011-01-27 |
EP0872080A1 (en) | 1998-10-21 |
JP2006333520A (ja) | 2006-12-07 |
GB9610291D0 (en) | 1996-07-24 |
GB2337145B (en) | 2000-03-01 |
CA2223305A1 (en) | 1996-12-12 |
NZ306846A (en) | 2000-01-28 |
NZ500372A (en) | 2001-04-27 |
MX9709760A (es) | 1998-08-30 |
US5867578A (en) | 1999-02-02 |
AU718265B2 (en) | 2000-04-13 |
TW307075B (ja) | 1997-06-01 |
AR002213A1 (es) | 1998-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4083218B2 (ja) | マルチステップディジタル署名方法およびそのシステム | |
US5825880A (en) | Multi-step digital signature method and system | |
US8364967B2 (en) | Multi-step digital signature method and system | |
US8630421B2 (en) | Cryptographic key backup and escrow system | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
US6334118B1 (en) | Software rental system and method for renting software | |
US20020062451A1 (en) | System and method of providing communication security | |
EP3089399A1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
US20020032665A1 (en) | Methods and systems for authenticating business partners for secured electronic transactions | |
JP2004530346A (ja) | セキュアな暗号鍵の生成、証明、および使用のための方法および装置 | |
JP2007282295A (ja) | キー寄託機能付き暗号システムおよび方法 | |
EP1129541A1 (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
KR20020060572A (ko) | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
US11784804B2 (en) | Distributed anonymized compliant encryption management system | |
JPH11215121A (ja) | 認証装置および方法 | |
JP4187459B2 (ja) | 暗号処理方法及び装置及び検証方法及び装置及び運用代行方法 | |
CN110519223B (zh) | 基于非对称密钥对的抗量子计算数据隔离方法和系统 | |
WO2007036862A2 (en) | Secure management of content owned by multiple-persons | |
MXPA97009760A (en) | Method of digital signature multi-stages and system | |
De Santis | Sudia et al. | |
CN111224776A (zh) | 基于联盟链的私钥备份、挂失及恢复方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060515 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060626 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20060814 Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20060816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070822 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080213 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140222 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |