JPH02291043A - ディジタル方式により署名および証明するための方法 - Google Patents

ディジタル方式により署名および証明するための方法

Info

Publication number
JPH02291043A
JPH02291043A JP2053483A JP5348390A JPH02291043A JP H02291043 A JPH02291043 A JP H02291043A JP 2053483 A JP2053483 A JP 2053483A JP 5348390 A JP5348390 A JP 5348390A JP H02291043 A JPH02291043 A JP H02291043A
Authority
JP
Japan
Prior art keywords
signature
message
certificate
digital
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2053483A
Other languages
English (en)
Other versions
JP3520081B2 (ja
Inventor
Addison M Fischer
アデイスン・フイツシヤー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH02291043A publication Critical patent/JPH02291043A/ja
Application granted granted Critical
Publication of JP3520081B2 publication Critical patent/JP3520081B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00927Certificates, e.g. X.509
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本出願は、1988年2月12日出願の特許出願第15
5, 467号の一部継続出願である。
[産業上の利用分野] 本発明は暗号通信システムおよびその方法に係る。より
詳細には、本発明はディジタル署名を改良された方法で
証明して少なくともディジタルメッセージの送り手に関
連して身分、職権、および責任のレベルを示すパブリッ
クキー式または署名式の暗号システムに係る。
[発明の背景と概要] 電子郵便システム、電子振替決済システム等の急速な発
達によって、無防備な通信チャネルを通じて伝達される
データの保護に関する関心が高まっている。安全性の無
いチャネルを通じて通信されるメッセージのプライバシ
ーおよび信頼性を確保するために広く使用されているの
が暗号システムである。
従来の暗号システムでは、暗号化方法を用いて通常の文
章によるメッセージを理解できないメ・ソセージに変換
した後、解読方法を用いて暗号化メッセージを復号して
元の形のメッセージに戻すということを行なう。
従来の暗号署名および認証システムは一般に「一方向性
」ハッシング機能を用いて通常の文章によるメッセージ
を理解し難い形に変換する。ここで言う「ハッシング」
機能とは、あるデータの集合体に適用すると、それより
小形でしかも処理し易いデータの集合体を作り出せる機
能のことである。
ハッシング機能の重要な特徴の1つとして、「一方向性
」機能であるということがある。ハッシングが「一方向
性」機能であるため、ある意味を含むデータを計算によ
って与えるのは容易であるが、ハッシュ値を与えられて
もその中に含まれる意味を判断することもそのハッシュ
として特定の値を有するデータを作り出すことも不可能
なはずである。実際の用途では、元のデータ集合体にハ
ッシング機能を適用して獲得された数値は、元のデータ
を示す模造不可能な独特の指紋となる。
元のデータに何らかの変更が成されると、変更されたデ
ータのハッシュも異なるものとなる。
従来の暗号システムでは、2進化情報を暗号と称される
理解不能な形とし、キーと称される2進符号を用いた暗
号化と解読動作を連続して行なうアルゴリズムを用いて
元の形に解読して戻す。
例えば、1977年に規格基準局がデータ暗号化基準(
D E S)と呼ばれるブロック暗号アルゴリズムを認
可している(Data Encryption Sta
ndardFIPS PUB 46,規格基準局, 1
977年1月15日)。
DESでは、DESアルゴリズムをキーと共に用いて2
進化データを暗号として保護する。暗号化したコンピュ
ータデータを使用する権限を持つ使用者グループの各メ
ンバーがデータの暗号化に使用したキーを保有し、デー
タの使用時にはこれを必要とする。メンバーが共通して
保有するこのキーを用いてグループ内の他のメンバーか
ら暗号の形で送られて来たデータを解読する。
特定用途に合わせて選択されたキーによって、DBSア
ルゴリズムを用いてのデータを暗号化した結果か独特の
ものとなる。異なるキーを選択することによって、一定
の入力用に作成される暗号が異なるものとなる。使用権
利の無い者が暗号文を受け取った場合、DESアルゴリ
ズムを知っていても秘密のキーを知らなければアルゴリ
ズムによって元のデータを引き出すことはできない。
このようにデータを暗号として保護できるか否かは、デ
ータの暗号化および解読に使用されるキーに対する保護
に係っている。従来の暗号システムのほとんどがそうで
あるように、DESシステムを最終的に保護できるか否
かも、暗号キーの秘密を保てるかどうかに係っている。
DESシステムによるキーは64個の2進数字を含み、
そのうち56個がDBSアルゴリズムによってキーの有
意数字として直接使用されるのに対し、8個の数字はエ
ラー検出に使用される。
このような従来の暗号システムでは、メッセージの送り
手と受け手にシークレットキーを配布するに際して、何
らかの安全な方法を取る必要がある。既存の暗号システ
ムの主な問題点の1つとして、送り手と受け手が第三者
にはキーが入手できないように1つのキーを交換しなけ
ればならないことがある。
しかもこのようなキーの交換は、メッセージの交換前に
例えば私設の配達員や書留郵便等を用いてキーを送付す
る方法で行なわれることが多い。
このようなキーの配布方法は、必要とされる機密保護は
達成できても時間がかかる上に費用も高くなるのが普通
である。送り手と受け手にとって私的なメッセージ交換
が必要なのは1回限りであれば、メッセージ交換を私設
配達員や書留郵便を用いて行なえば良いのであり、暗号
通信は不要となる。また私的な通信を緊急に行ないたい
場合、専用キーの配布にかかる時間による遅れは容認し
難いものとなる。
パブリックキーによる暗号システムは従来の暗号システ
ムに見られたキー配布問題の多くを解決するものである
。パブリックキーによる暗号システムでは、暗号化と解
読の相互関係を絶って、暗号化用キーと解読用キーを別
個のものとする。すなわち、暗号化キー毎にそれと対応
する解読キーがあり、この解読キーは暗号化キーと異な
るものである。暗号化キーが分かったとしても解読キが
算出されるおそれはない。
パブリックキーシステムを用いると、シークレットキー
の伝達を行なわずに私的通信を行なうことができる。パ
ブリックキーシステムでは暗号化キーと解読キーを対で
生成することを必要とする。
使用者全員のための暗号化キーは配布しても公表しても
良く、通信を希望する人は自分のメッセージを宛先の使
用者のパブリックキーの下で暗号化するだけで良い。
解読用シークレットキーを保有している宛先ユーザだけ
が送信されて来たメッセージを解読することができる。
暗号化キーが露顕しても解読キーについては何ら役立つ
ようなことは開示されない。
すなわち解読キーを知っている人しかメッセージの解読
を行なえないのである。Rivest ej alの米
国特許第4.405、829号に開示のRSA暗号シス
テムは、パブリックキー暗号システムの実施のための方
法論の一例を示したものである。
パブリックキー暗号システム等の主な問題点は、受信し
たメッセージの送り手が実際にメッセージに記名された
人物かどうかを確認しなければならない点にある。「デ
ィジタル署名」を用いた周知の認証方法によって、使用
者は自分のシークレットキーを用いて「メッセージに署
名する」ことができるようになり、受け手側または第三
者は創作者のパブリックキーを用いて署名を確認するこ
とができる。この方法については、米国特許第4.40
5 829号等を参照されたい。
このようなディジタル署名の出現により、現在ではどの
ようなディジタルメッセージにでも署名をつけることに
よって受け手側がそのメッセージが実際に送信されたも
のであり、偽物でないことを確認できるようになってい
る。このような確認は、特許第4, 405, 829
号に記載されているように「パブリックキー」とディジ
タル署名法を用いて行なうが、この方法を以後RSA技
術と呼ぶ。
RSA以外の方法を用いたパブリックキーおよび署名技
術も存在しており、Fiat−Shamir法、Ong
Schno+t−Shamir法その他の無知識立証技
術から派生した方法がいくつかある。これらの方法には
RSAのように守秘性のあるものは無いが、ディジタル
署名は行なえる。本発明は特定のパブリックキーや署名
技術に限定されないものである。
使用者は公けのアクセスし得るファイルにパブリックキ
ーをファイルした後、メッセージを送信する前にメッセ
ージまたはメッセージのハッシュを使用者のプライベ−
1・キーを用いて「解読」(または「署名」)すること
によってメッセージにディジタル署名することができる
。メッセージの受け手は送り手の暗号化用パブリックキ
ーを用いて暗号化することによってメッセージまたは署
名を検証することができる。このように、ディジタル署
名法は通常の暗号化方法の逆になり、メッセージをまず
解読した後に暗号化する。使用者の暗号化用パブリック
キーを持っていれば誰でもメッセージまたは署名を読む
ことかできるか、解読用のシークレットキーを持ってい
る送り手側しかメッセージまたは署名の作成はできない
一般にディジタル署名は署名が計算された時点でのメッ
セージの完全性を受け手に対して保証するものである。
しかし署名者の真偽については、ディジタルメッセーシ
への署名に用いたパブリックキーが実際に送り手である
とされる者に属するものである程度にしか保証されない
。この問題はディジタル署名の使用が普及するに従って
ますます重要なものになって来ており、様々な通信者(
おそらく他の点では相互に未知の人々)が中央にキープ
されている「登録簿」 (またはその他の手段)を通じ
て相互のパブリックキーを通じて相互のパブリックキー
を人手しているのが現状である。
従って、特定のパブリックキーか特定の個人によって実
際に作り出されたものであることを保証するパブリック
キー式暗号システムにも重大な問題が存在すると言える
。この問題に取組んた公知方法の1つとして、政府機関
等の信頼のおける公共機関に各パブリックキーとそれの
真の創作者であると主張する人とが確実に結び付くよう
にしてもらおうとする試みがある。
信頼し得る公共機関が権利主張者のパブリックキーと権
利主張者の氏名(当該機関の意に沿うように厳密なもの
)を内容とするディジタルメッセジを作成し、当該機関
の代表者が当該機関自身の署名でディジタルメッセージ
に署名する。証明書と呼ばれることも多いこのディジタ
ルメッセジが権利主張者自身のディジタル署名と共に送
付される。権利主張者のメッセージを受け取った人は、
機関のパブリックキー(機関署名の検証を可能にする)
を認知することを条件に、またその受け手の当該機関に
対する信用の度合いに応じて署名を使用することができ
る。
証明書は信頼のおける機関が署名した短かいメッセージ
であり、その中で証明されているパブリックキーおよび
該パブリックキーの所有者(作成者)の身分に関する説
明を明瞭にあるいは暗黙に含んでいるものであると考え
ることができる。このように解釈した場合、“C”が“
A”のための証明書を与えたとすると、受け手である“
B”は、“B”が“C”を信用することを条件に、また
“B”が“A”のパブリックキーに関する“C”の証明
を保有していることを条件として、“A”のパブリック
キーの使用を信用することができる。
従来の通信システムでは、伝達された証明書にメッセー
ジの送り手の持つ信用の度合いまたは責任の程度を示す
ものは何もない。証明書は単に、そこに明示されている
信用のある機関が送り手のパブリックキーをその人物の
ものであると認知したことを証明するものにすぎない。
パブリックキーシステムは、様々な使用者のパブリック
キーを公げにして私的通信を成立し易くするように運用
することを目的として設計されたものであるが、パブリ
ックキーシステムの使用希望者の数が増えるに従って公
開されたパブリックキーの数もやがては、パブリックキ
ーの発行機関が公開されたパブリックキーを有する人が
本当にその所有者であると主張している人であることを
適正に保証できない規模になるものと考えられる。
そして例えばゼネラル・モータース・コーポレイション
等の大企業の社長の名で公開登録簿にパブリックキーを
掲載する事態が生じるかもしれない。
この場合の個人は、ゼネラル・モータース社長宛ての私
的メッセージを受信したり、表面的には人格としての社
長に属する署名を作成し得る地位にある人となる。
また、Fiat−Shami『アノレゴリズムのように
、完全なパブリックキーの機能を必要としないディジタ
ル著名の作成方法もある。パブリックキー式暗号システ
ムと言う時、それは署名システムを反映するものである
とも解釈するべきである。パブリックキーの解読と言う
時は、それは署名の作成を概括的に言っているのであり
、暗号化と言う時は署名の検証について言っているとと
るべきである。
本発明は、ディジタル署名証明の能力を拡大することに
よって、パブリックキー保有者の身元確認に関してパブ
リックキーまたは署名による暗号システムの持つ問題に
取り組むものである。これに関して、後述するように多
重レベルの証明法を用いると同時に証明しようとする署
名をした個人の「権限」も示す証明方法を採用している
。ここで用いる「権限」という用語は、ディジタル署名
または証明者の使用を通じて付与された権力、支配力、
委任、職権委任の責任または拘束を広く示すものである
本発明はパ.ブリックキー式暗号の性能を高めることに
より、両当事者か事実上相互に未知の場合をも含めてよ
り多様な業務に使用し得るものとする。
本発明は証明に関連するいろいろな属性を特定する能力
を提供するという利点を有する。これらの属性は単に個
人の正確な身分を保証するだけでな《、証明者が被証明
者に与えた権限や制約(多様な状況における)を実際に
特定するものである。
例えば、本発明によると会社が特定のパブリックキーを
特定の従業員が使用していることを証明できるようにな
るだけでなく、その雇用関係において当該個人に対して
会社が与えている権限を明確にすると共に会社を代表し
てパブリックキーを使用していることを明示することも
可能になる。
認可される権限の種類や等級に制限はない。本発明では
、証明を受ける者(被証明者)に権限が付与されたこと
を示す方法でディジタル署名の証9 Q 明を行なう。証明者は証明書を作成する際に、証明を受
けるパブリックキーを固定する欄、および被証明者の名
前、身分等を含む特別メッセージを作成する。証明者の
作成する証明書にはさらに付与されている権限および課
せられている制限や保障条項も含まれる。この中には、
例えば被証明者に対する金額的限度や被証明者に対して
与えられている信用の程度のように証明者に関係する問
題を反映した情報が含まれる。証明書はまた、被証明者
に対して課されている連帯署名要件も特定することもで
きる。本発明に包含されるより実際的な種類の権限およ
び/または拘束を要約すると下記のようになる。
証明書には被証明従業員が特定のディジタル署名を使用
して委任し得る金額を盛込むことができる。このような
制限条件は、ディジタルネットワークを通じて電子決済
される機会か多くなるに従って、ますます重要性を帯び
るものと考えられる。
この制限内容は証明書に「内蔵」されるため、受け手は
誰でも例えばディジタル署名されている購入注文書が有
効であるかどうか即座に判断できるようになる。
本発明はまた、特定の証明パブリックキーを使用する場
合は必ずディジタル「連帯署名」を必要とするようにで
きる。「連帯署名」という用語を、ここでは[合同]署
名と「副署名」の何れも含めて使用する。ここで言う合
同署名とは、同じ「対象物」 (例えば購入注文書)に
直接成される署名であるのに対し、副署名とは別の署名
に添付される署名である。原則的には合同署名は任意の
順序で「並記」できるが、副署名は既存の署名を特定的
に「批准」するものである。従って本発明のディジタル
署名証明方法および装置は、証明および署名に階層を設
けていると言える。連帯署名要件に関しては、副署名お
よび合同署名の要件を各ディジタル証明毎に参照するこ
とにより、これまでは少なくとも一方の側が物質的に企
業官僚主義を打破しない限り行なわれることの少なかっ
た電子業務処理を可能にする。これによって企業は例え
ば経費の許可をとる(その他適当と思われる機密を要す
る目的)ために多くの署名を要する現在の慣行をまねて
実施することができるようになるであろう。この要件は
本発明のディジタル証明書の中に内蔵されているため、
受け手側には(1つまたはそれ以上の)連帯署名が必要
な時が明らかになり、受け手(または受け手側のソフ1
・ウェア)は必要とされる適当な連帯署名か存在してい
るかどうかを判断することができる。
本発明はさらに、証明用の合同署名がさらに必要である
ことをディジタルメッセージの受け手に明らかにするよ
うなディジタル署名の証明方法も提供する。合同署名に
対する要件は、例えば金銭の振替を行なったり送金許可
を得る場合に特に有効である。この目的を達成するため
に、本発明の証明書は(パブリックキーと被証明者の名
前およびその他の欄に加えて)必要とされる合同署名の
数および資格を有する合同署名者の身分に関する指示事
項を反映するように構成される。従って、合同署名を行
なうことを要求されるその他のパブリックキー保有者の
各人に対する明確なリストを証明書の中に含ませること
もてきる。このようにして、受け手側は、送り手側の証
明書の許可を得て署名されているデータが他の何人かの
特定署名者による署名を必要とすることを知らされる。
従って受け手側は、証明書の中の各署名に存在するパブ
リックキーを比較するたけで、他の合同署名および副署
名を検証することができる。本発明はまた、他の証明書
を参照するなど、これ以外の連署要件表示方法も含んで
いる。他のパブリックキー保有者に関する表示は、明確
にしても良いし(ここに記載するようなリストを用いて
)、あるいはその他何らかの権能または所属を特定する
方法であいまいにしても良い。この権能または所属は各
連帯署名者の証明書の中に表示しても良い。
本発明は証明書の中に「機密委任」レベルを組入れるこ
とも包含するものである。これによって例えば軍(また
はその他の安全保障関連機関)はその証明書の中に機密
保持を織込むことができるようになる。この特徴によっ
て署名入りメッセージを作成した人物の確実な機密保持
レベルを確認することが可能になる。
これと逆に、またおそらくはより重要な特徴として、デ
ィジタルメッセージを送る際に付加的な点検レベルを提
供し得る点がある。すなわちメッセージを暗号化する時
に(受け手側のパブリックキー、従って受け手側の証明
書も要するプロセス)、本発明を具体化したコンピュー
タシステムでは全ての受け手が然るべき機密保護上の認
可を得て機密情報を含む特定メッセージを受信するよう
に保証することが可能になる。
さらに、本発明は受け手側に副証明を行なう信用レベル
を与えるようなディジタル署名の証明方法を提供する。
このようにして責任に関する信用レベルが中央の信頼で
きるソースから流される。
本発明の例示的実施態様では、証明者は、証明書に記名
された使用者を証明者が知っておりかつ関連パブリック
キーの使用を認証されていることを証明者が保証するこ
とを示す信用レベルに、所定のディジタルコードを割当
てることができる。但し、このディジタルコードによっ
て使用者(「被証明者」)が証明者に代わってそれ以上
の身分証明や証明を行なう権限を与えられるものではな
い。別の方法として、パブリックキーの使用者が証明者
に代わって他の人物の身元を厳正に確認することを委託
されており、また(おそらくは)使用者が適当と考える
ようにこの権限を委任することをも委託されていること
を示すコードを含むその他のディジタルコードを有する
証明書を証明者が発行することもできる。
本発明はさらに、多くの方法(例えば異なる証明者によ
る証明書等)で証明される使用者のパブリックキーも提
供する。本発明は適当な証明書を使用者が署名したメセ
ージの一部として含むことも包含する。このような証明
書には、署名者の証明者のための証明書や証明者の証明
者のための証明書から関係者全員による信託を受けた所
定の証明書(または相互委託した1組の共同証明書)ま
で含まれる。この場合、各々の署名付きメッセージが証
明書の序列または階級、および送り手の権限を示す署名
を明確に含むものとなる。このような署名付きメッセー
ジの受け手は、署名付きメッセージと証明書の全階級と
を合わせて分析した結果に基いて直ちに業務処理を行な
えるように送り手の権限を検証することができる。
本発明は大型システムまたはシステム群を階級的に管理
する能力も提供する。またそれを行なうに当たって、制
御性を良くし、間違い、変造、ごまかし、悪意の混乱等
を抑止できるようにする。
本発明によって作成される証明書は単なる身分証明だけ
でなく、金銭上の権限も含めて権限、制約、制限をも伝
えるものであるため、極めて重要なものであるため、証
明行為は厳正に実施し注意深く管理しなければならない
。大組織(または組織群)においては、全員の身分を中
央で確認するのが困難になる(権限については言うまで
もない)。また常時移動があるため、従業員の地位の変
更に伴なって証明書の再発行が必要になる。本発明はこ
れらの要件を満足するために、配分式階級管理を組込ん
でいる。
本発明は階級から階級への制限と責任を強化することに
より、(階級制によって出された)証明書と共に署名さ
れたメッセージを受けた人がその署名者の代表する権限
が厳正に責任を負うことを確認することができる。
これを達成するのは下記の方法による:1)各証明書の
一部として、認可されている権能、権限および制限事項
に関するステートメント(コンピュータによって容易に
チェックでき、場合によっては人による確認が容易に行
なえる形式で)を含ませる。
2)各証明書において、証明者が階級制に準じてさらに
認可され得るであろう機能および権限を規定する(多少
でもあれば)。
3)認可している権限が重要であったり、価値の高いも
のであったり、慎重を要するものである場合、この中に
はおそらくはさらに次のレベルに権限を委譲する権能や
、金銭その他の慎重を要する資産を委任する権能が含ま
れるであろうが、複数の署名(連帯署名)を必要とする
という条件を規定することができる。この時、連帯署名
について明確に表示しても良いし(別の証明書やパブリ
ックキーを挙げて)、あるいはあいまいに表示しても良
い(証明書またはパブリックキーの種類を特定したり、
何らかの抽象的な組分けや同定方法によって)。
これによって抑制と均衡の機能、相互決定機能、慎重を
要する機能行使時の自己規制機能が強化される。また、
汚職の発生する可能性を少なくすることによってシステ
ム全体の完全性が高まり、例え汚職でなくても損害の発
生を抑制する。共謀による悪事の危険性は、必要とする
連帯署名の数を増やすことによって確実に低下させるこ
とができる。
4)大組織においては、パブリックキーのもつ私的側面
が場合によっては弱点となる(おそらくはパブリックキ
ー所有者の不注意にもより)ため、ネットワークを通じ
て取消し通知を出す必要性も生じ得る。
従来技術では、証明書の作成者(証明者)が証明書を取
消しするしか実際的方法としてはなかった。そうでなけ
れば悪意またはいたずらによってにせの取消し通知が出
され、罪の無い所有者の証明書を誤って無効にすること
で大混乱を生じるおそれがあるためである。
本発明を使用すると、普及した方法で取消し手続きを管
理することができ、証明書を実際に作成した人が必ず取
消しを実行する人である必要がなくなる。これによって
「警察」力を安全に統制することができ、しかも証明書
を定義しその正確さを保証する人々が常時注意している
必要もない。
本発明はさらに、添え状関連同封書状、関連グラフィッ
クファイル等の複数の対象物に、それらの対象物を個々
に検証できるような方法で一括して署名することができ
、しかも各対象物と全体との関係を表示し得る方法も提
供する。これら全部の対象物に関係するデータの集合体
(おそら《は各対象物と制御情報とのハッシュ)を順序
付けリストに集める。次にこの順序付けリストを対象物
としてみなし、これに署名するか、あるいはリストのハ
ッシュに署名する。このリストは、署名者が関連対象物
たけでなく全体の中でのそれらが占める位置をも個人的
に認知したことを示すものである。従ってこの順序付け
リストの中の各要素をハッシングアルゴリズムによって
処理する(よりコンパクトなリストを作り出すように)
結果、前署名ハッシュ値のリストとなる。次に前署名ハ
ッシュリストを解読(署名)サイクルにかけると、結果
的に署名者の署名となる。これを以後シールと呼ぶこと
にするが、シールは後に詳しく説明するように署名パケ
ッ1・の一部となるものである。
本発明はさらに、コンピュータ検証できると同時に将来
用紙に印字したものから再入力して再確認を要する場合
にも再検証できるような署名を生成する文書ディジタル
署名方法も提供する。この目的を達成するために、文書
形式のコンピュータメッセージのディジタル署名に2つ
のハッシュ値を用いる。使用するハッシュ値のうち1つ
めのものはファイルの中の厳密なビッI・対ビットデー
タに関連するものであり、これがコンピュータによって
読取り可能な形でアクセスできる限り、正確な原文書の
検証が可能になる。
本発明はまた2つめの補助ハッシュ値も使用する。第2
ハッシュ値に使用されるデータが「ホワイトスペース正
規化」される以外はファイルの中の同一データに関して
取られる値である。ホワイトスペース正規化を行なうこ
とによって、将来のある時点で、プリントアウトしたも
のから必要に応じてデータを再人力することができるが
、この時、どのような種類の印字不能、知覚不能な制御
文字が原本に存在していてもそれについて心配する必要
がない。
用途によっては、パブリックキー、証明書およびディジ
タル署名か別個ではあるがいくらか重なり合った機能を
行なうように設計する場合もあることを認識する必要が
ある。これに関連して、「パブリック」キーの中にここ
では「証明書」と呼んでいるものの一局面を含ませるこ
ともできよう。それと逆に証明書の方をその一部として
パブリックキーを含む構成とすることもできる。同様に
、証明書および/またはパブリックキーのいくらかまた
は一部を署名の一部とすることもできる。
この可能性については、別の証明書に権限を与える署名
を行なう時に特に留意する必要がある。以下の詳細な説
明の中に示す特定実施例は本発明を限定するものではな
い。
以下の本発明の好適実施態様についての説明を添付図面
を参照しながら読むことによって、これまでに述べたも
のも含めて本発明の特長がより良く理解されよう。
第1図は本発明と共に使用し得る通信システムの1例を
示す構成図である。このシステムの端末A,B,・・・
N間の通信を行なう通信チャネルl2は無防備である。
この通信チャネル12を例えば電話回線とする。端末A
,B,・・・Nを例えば従来のキーボード/ブラウン管
4とプロセッサ(主記憶機能付き)2を連結したIBM
製パーソナルコンピュータとするが、これに限定される
ものではない。
各端末A,B,・・・Nは従来形IBM製パーソナルコ
ンピュータ用通信盤(不図示)も含んでおり、これらを
従来形モデム6, 8. 10にそれぞれ接続すると、
端末はメッセージの送受を行なうことができる。
それぞれの端末が通常文または暗号化していないメッセ
ージの作成と必要とされる署名動作の実行を行なった後
、通信チャネル12(または通信チャネル12に接続さ
れた通信網(不図示))に接続されている他の端末にメ
ッセージを伝達することができる。また、端末A,B,
・・・Nのそれぞれが各メッセージ毎に署名の検証を行
なうことができる。
端末使用者(パブリックキーに関連して上述した通り)
各自が暗号化用パブリックキーとそれに関連する解読用
プライベートシークレットキーを保有する。第1図に示
したパブリックキー式暗号システムでは、端末使用者各
自が他の端末使用者のメッセージ暗号化の一般的方法に
ついて承知している。また、端末使用者各自が端末の暗
号化手続きで暗号化メッセージの生成に使用する暗号化
キーについても承知している。
但し、端末使用者は自分の暗号化手続きと暗号化キーを
明らかにしても、暗号化したメッセージを解読したり、
署名を行なうのに必要な解読用プライベートキーは明ら
かにしない。また、暗号化キーを知っていてもそれを用
いて解読用キーを算出することは不可能である。
端末使用者は私的メッセージの伝達の他に、伝達メッセ
ージにディジタル署名を行なうこともできる。端末使用
者がメッセージ伝達の前に自分の解読用プライベートキ
ーを用いてメッセージを解読する方法でメッセーンにデ
ィジタル署名することができる。受け手はメッセージを
受けると送り手の暗号化用パブリックキーを使用してメ
ッセージを読むことができる。このようにして受け手側
ではそのメッセージを作成したのが解読用シークレット
キーの保有者に間違いないことを確認することができる
。これが署名人りメッセーシの受け手に対してそのメッ
セージが送り手によって作成されたものであることを証
明する証拠となる。本発明と共に使用し得るディジタル
署名方法の一例について、米国特許第4、405. 8
29号に詳細に開示されている。
本発明によるディジタル証明方法の改良について詳しく
説明する前に、例えば電子郵便のパブリックキー式暗号
法における第1図の概略的動作について説明することに
する。まず、端末人の使用者がゼネラルモータース社の
コンピュータ自動化設計課の比較的地位の低い課長であ
り、他の州にあるコンピュータソフトウェア販売会社か
らソフトウエアパッケージを購入しようとしていると仮
定する。コンピュータソフトウェア販売会社はその店舗
に端末Nと関連モデム10を所有している。
端末人のゼネラルモータース社の課長は注文品目と注文
品の送り先の他、標準的な購入注文書で必要とされるそ
の他の項目を明示した電子購入注文書を作成する。ここ
では電子購入注文書を例にとっているか、署名にどのよ
うなパブリックキー方式を採用していてもそれを用いて
処理するのに適当な方法で表現できるデータの集合であ
れば、任意のデータ集合体を伝達できることを認識する
必要がある。以下のより詳細な説明では、このようなデ
ータ集合体、例えばコンピュータデータファイルを総括
的に「対象物」と呼ぶことにする。
端末Aの使用者であるゼネラルモータース社課長は、後
述するような伝達メッセージに添付する証明書により委
任された権利の下に購入注文書にディジタル署名する。
まず課長のディジタル著名について言えば、署名対象物
の少なくとも一部分に個人的に所有している署名キーを
適用することによって「署名」することができる。対象
物の画像(または後に詳細するような対象物のダイジェ
ストまたはハッシュとして知られるより簡潔な形にした
もの)にシークレットキーを用いて署名することによっ
て、パブリックキーを使用し得る者であれば誰でもがこ
の結果を「暗号化」 (すなわち逆転)してそれを対象
物(または計算し直してハッシュまたは数字の形にした
もの)と比較することが可能になる。パブリックキーの
所有者しかシークレットキーを用いてこの動作を実行で
きなかったはずであるから、それによってパブリックキ
ーの所有者がメッセージに署名をしたことが確認される
。Fiat−Shamirのような異なる署名方式には
「暗号化」以外の方法が適当である場合もあることが注
目される。
本発明によると、ディジタル署名に加えて署名者の身分
と該署名者に対して与えられている権限とを特定する有
効証明書を少なくとも1通付帯させる。この証明書は、
特定パブリックキーの使用者の身分と、該使用者より高
レベルの権限を有する当事者から該使用者に対して与え
られている権限とを特定する特別な対象物またはメッセ
ージとみなすこともできる。
証明書が有効であるためには、1通またはそれ以上の他
の有効証明書と関連のあるプライベートキーによる署名
が必要である。これらを以後、当該証明書の先行証明書
と呼ぶことにする。先行証明書にも満足すべき制限事項
および/または制約事項(おそらくは連帯署名等)が付
随するかもしれない。これらの先行証明書は各々が署名
者に対してかかる署名を行なう権限および/または本例
では購入注文書を発行する権限を認めるものでなければ
ならない。これらの先行証明書にも満足すべき制限事項
および/または制約事項(おそらくは連帯署名等)が付
随するかもしれない。それぞれの先行証明書にそのまた
先行証明書がある場合が生じるのである。
本発明の一実施態様では、全証明書の最終的先行証明書
として仮に米国標準局のような世界的に知られた権威の
ある機関による証明書を利用し、これを超証明書と称す
る。世界的な信用と著名度を要するのは超証明書のみで
ある。超証明書は署名を必要としない。また超証明書は
広く公表、配布されるものと想定される。複数の超証明
書が存在する場合があり、また複数の超証明書が所要の
連帯署名に関して相互に参照し合う場合もある。
複数の超証明書の使用が重要になる用途は多い。
それぞれの超証明書も尊重されるであろうが、当然どの
加盟会社も汚職の危険性に関心を払う必要があるためで
ある。各組織の「最高レベル」の証明書に個々に参画す
る全員に対して各々が「非の打ちどころのない」複数の
超証明書を要求することによって、現実の危険性も予測
される危険性も大幅に減らすことができる。さらに、組
織が適当と認めれば組織毎に連帯署名要件を確立するこ
とができるため、組織毎にその組織内での汚職の危険性
を抑制することができる。
先の例に戻ると、最終的に端末Aから端末Nのコンピュ
ータソフトウェア販売会社にメッセージが送られると、
受け手側では後に詳述する方法でゼネラルモータース社
課長の署名を検証する。また、メッセージ証明書および
先行証明書にその他の署名が揃っていることも確認し、
それによって端末Nのソフトウェア販売会社ではその取
引が有効であり、完全に認可されたものであるとの保証
を得る。ここで認識しておかねばならないのは、購入品
目を出荷する前にこのような保証を得ることが非常に重
要であり、電子式振替決済の場合はおそらくさらに重要
になるということである。
端末Aの使用者から送られたメッセージを受けた相手方
(この相手方が端末Nの最終的なメッセージの受け手で
あるか、ゼネラルモータースのような会社組織内の他の
当事者であるかを問わず)は、Aの署名と端末Aの使用
者の行使した権利の検証ならびに有効性確認を行なうこ
とができる。
このような確認を行なえるのは、元の購入注文書と共に
証明書の有効性確認の上での完全な階層順位も伝達され
ており、最終的受け手として申し込みのあった取引が本
物であり然るべき認可を得たものであることを確信でき
るためてある。
例えばゼネラルモータース社から出された主要取引にも
っと包括的に焦点を当てる場合、まず上述の最終的証明
者、すなわち超証明者に焦点を当てるのが有効である。
この場合、ゼネラルモータースとゼネラルモータースと
取引きしようとする相手方またはその他の形でパブリッ
クキー式暗号システムに参加している関係者とは、最初
に例えば仮に米国標準局および/または国内最大級の銀
行の何れかのような世界的に認知されている権威のある
機関に接近を図ることができる。このシステムの法人そ
の他の参加者は1組のパブリックキー(その法人の重役
会の決定に基いて使用する権利を与えられたもの)と共
に十分な裏付けのための書類および証拠品を超証明書に
提示する。これらのパブリックキーは主としてゼネラル
モータス社内の職員の証明用にゼネラルモータース社内
で使用される「高レベル」のキーである。超証明者(ま
たは各超証明者)はゼネラルモータース社に対し、供給
されたパブリックキーは何れもゼネラルモータース社の
正当なる権限によって自身の使用のために作成されたも
のである旨の証明を配布する。実際には、超証明者が証
明しているのはそれぞれのキーを使用する当事者は実際
にゼネラルモータース社と関連があるということである
超証明者の証明の中には、登録されたパブリックキーの
使用者が正にゼネラルモータース社と関連があることを
示す埋め込み文が含まれていると言える。例えば、ゼネ
ラルモータース社が3つの「高レベル」キーの証明を受
け、これらを例えば副社長、財務担当役員、安全保障担
当役員のような会社役員に保持させることを決定したと
する。
ゼネラルモータース社の要請があれば、3枚の証明書の
それぞれが、他の2人のパブリックキーが連帯署名を要
すると表示するように構成することもできる。
従って、超証明者から一旦最高レベルの証明書を受ける
と、ゼネラルモータース社内の複数の役員が次に下位の
レベルの証明書に合同署名しなければならなくなる場合
がある。一般には、これらの高レベルのゼネラルモータ
ースの証明書の各々が相互に連帯署名者を要するとして
参照し合うことになろう。従ってこのレヘルでは、会社
役員の中で単独で何かを完全に認可し得る人はいなくな
るのである。これは3つの証明書の各々の中に特に同定
された他社の署名を要するという条件が埋込まれている
ためである。次にこれら3人の役員が他のゼネラルモー
タース社従業員のためのパブリックキーを作成してこれ
に署名する。このパブリックキーは各従業員が持つべき
権利、責任および制限事項定めるものである。これらの
証明書の何れかを使用者Aに帰属させるか、あるいはこ
れが使用者Aの証明書の先行証明書となる。
これら3つの高レベル証明書は好適には対面確認するか
、あるいはその他の人的な検証、確認の後に端末Bの使
用者の証明書にディジタル署名することができる。各必
要署名を行なった後、副社長、財務担当役員、安全保障
担当役員による証明書の署名とそれぞれの3通の証明書
、およびそれらの証明書の超証明者によるそれぞれの署
名が端末Bのゼネラルモータース社課長のもとべ最終的
に戻され、現在進行中の用途、今の例では端末Aの使用
者の副証明のために記憶される。このように、記憶され
た署名メッセージは端末Aの使用者の身分とその権限を
検証する証明書および署名の序列または階層順位を明白
に内容として含んだものになる。
証明序列の中の当事者Bが当事者Aに対する権限委譲証
明書を作成する場合、その証明書はAの身分と共にAの
暗号化用パブリック署名/キーも含んだものとなる。ま
た、その証明書はBがAに対して認可したい権利、権能
および制限条件も表示する。この証明書を与えることに
よってBはAの身分と権限の両方に対する責任を明確に
とることになるのである。
Aに対するBの証明書によって、後述するようにこの証
明書を用いる時にAのとる行為に連帯署名する必要のあ
る他の当事者の特定も行なうことができる。連帯署名は
合同署名の形をとる場合と副署名の形をとる場合がある
。また、当事者BはAに対する証明書においてAによっ
て行なわれる副証明をBがどこまで認めるかを規定する
ことができる。
本発明の例示的実施態様によると、証明者から被証明者
に与えられる信用の度合いが所定のディジタルコードで
証明書に特定される。メッセージの受け手はこの信用度
を、証明されているパブリックキーの使用に関して被証
明者に付与されている権限および証明者のとる責任を示
す指針として用いる。
例えば、信用レベルのみを信用レベル値0,1,2,3
で示すことができる。
信用レベル0は、証明者は証明のパブリックキーが証明
書に記名された個人に属するものであることを証明する
が、被証明者の作成する証明書の厳正さに関して責任を
とるものではないということを示す。要するにこれは証
明者が1この証明書に記名された使用者を存じており関
連するパブリックキーの使用を証明されていることを保
証する・・・が、彼が私に代わって証明を行なうことを
委任はしない」と言明していることになる。
信用レベル1は被証明者に対し、証明者に代わって信用
レベル0の証明を行なう権限を与えるものである。本質
的には、これは証明者が、「このパブリックキーの使用
者を存じており、彼/彼女が私に代わって他の人の身分
証明を正し《行なうことを委任する。またこの身分証明
に関して私が責任を負うが、私はこの者に対して、身分
証明される人々が信用に値するかどうかを判断すること
は委任していない」と言明していることになる。
信用レベル2は被証明者に対し、証明者に代わってレベ
ル0,1.2の証明を行なう権限を与えるものである。
本質的にはこれは証明者が、「このパブリックキーの使
用者を存じており、彼/彼女が私に代わって他の者の身
分証明を正しく行なうことを委任する。また、彼らが適
当と認めた場合にこの権限を委任する権限も与える。彼
らまたは彼らによって任命された然るべき権限を有する
代理人または然るべく任命された代理人そのまた代理人
によって成された証明の責任は私が負う」と言明してい
ることになる。
信用レベル3はそのパブリックキーと証明書が確立され
ると共に周知となっており(おそらくは広域的マスメデ
ィア広告により)、シかもその的確さが世界的に高く評
価されている最終的な超証明者に専用のレベルである。
この証明者は証明するパブリックキーの所有者である実
体の身分証明を正確に行なうことにのみ責任を負う。パ
ブリックキーの使用に関しては全く責任を取らない。
証明者は自分の作成した他の証明書を無効にする権限を
他の者に与えることもできる。一般には、どの証明者で
も自分の参加した証明書を無効化または取消しできると
仮定される。また、一般には被証明者も自分自身の証明
書についてその信用が失われたとする正当な理由があれ
ばこれを取消すことができると仮定される。さらに、本
発明は「全く誰でもが」既存の証明書に署名を付け加え
ることができないように動作する(そのような場合、取
消す権限を付与されているように見えるかもしれないか
らである)。本発明は証明書の中に元の署名者のパブリ
ックキーのハッシュまたは証明書の他、該証明書に署名
することも許可されている他の当事者に関する表示(一
般的にはパブリックキーのハッシュまたは証明書の何れ
かであるが、場合により他の抽象的証明書または証明者
群のコード)を組入れる。その他の署名者は被証明者に
対して定められた全ての権利を然るべく委任することを
要求される場合がある。本発明は証明者の誰もが個人的
に完全には所有することのできないような権力の委任を
行なう証明書の作成をその一目的とする。
証明者にとっては、(選ばれた)他の使用者が自らのた
めに「警察」権を行使できるようにするのが有利である
。従ってこの例示的実施態様では、証明者によって付与
される「警察」権(すなわち解消権)を証明書が反映し
得る方法を採用している。本実施態様では、取消し権と
先に定義した「身分証明」の信用レベルとは別個のもの
として区別する。本発明の1つの方法では、証明者が次
の4種類の取消し権の1つを付与することができる。
O:使用者は、証明者の管理下にある他の証明書を取消
す特別な資格を付与されない。
1:使用者は証明者の取消せるものであれば任意の証明
書を取消しすることができる(それに伴う拘束条件も受
ける)。
2:1と同様であるが、使用者か自分に付与された取消
し権を付与できる(但し、使用者はさらに義務を負わせ
る権利を委任することはできない)点で異なる。
3:2と同様であるか、使用者が(完全に)権限委任す
る権能を完全に委任できる点で異なる。
別の方法として、このような取消し権を信用レベルと関
連させても良い。一例として、信用レベル1また{J信
用レベル2に関連する権限の中に証明書の取消し権も含
ませることができる。
このように取消し行為を管理する権利を配分することに
よって、証明書作成者が必す取消し者である必要がなく
なる。また、別の方法として証明書の取消し権のみに関
わる別個の信用レベルを規定しても良い。
さらに、高度の機密を要する企業情報や軍事情報を扱う
組織内で使用する場合、証明書の中に機密委任許可レベ
ルも定めることができる。これによって証明書は署名メ
ッセージを認可した人物の正確な機密保護レベルを特定
することができる。
さらに、1回の証明毎に金額限度、すなわち、被証明者
が取扱いを認められている最高金額を特定することもて
きる。この金額限度は、証明者が自分の取扱い許可額を
超えての委任をすることのないように、証明者自身の証
明書の限度を超えてはならないのはもちろんである。受
け手側が組になった証明書を受け取るとこのような制限
が容易に実施される。
本発明のディジタル署名および証明方法について詳しく
説明する前に、まずいくつかの用語について定義するの
が有効であろう。上で述べたように、「対象物」という
用語は署名および/または暗号化にどのようなパブリッ
クキ一方式が用いられていてもその方式で処理するのに
適するように最終的に表現することのできるデータ集合
体を説明するのに包括的に使用される用語である。「対
象物」という用語は購入注文書や小切手、現金振替や証
明書のような「一次」対象物にも、また「二次」対象物
、すなわち別の署名にも適用することができる。
本発明では処理効率を向上するための方法として一般に
関数を対象物に適用し、全体として小型化されてコンパ
クトな、より処理し易い対象物、すなわち一般には数十
個以上のビットから成るサイズ固定のビットスI・リン
グとする。このような関数が対象物のハッシュまたはダ
イジエス1・と呼ばれるものである。但し、このような
関数が必ず必要なわけではなく、対象物そのものを含め
てその他「独特な」対象物表現法を用いても良い。
ハッシュまたはダイジェストの一例として、暗号ブロッ
ク連鎖モード(CBC)を用いたデータ暗号化基準(D
ES)により対象物の画像を処理して獲得される出力が
挙げられる。処理は2種類のDBSキー(どちらも一定
の公開されて一般に知られているキー)を用いて行なう
ことかできる。
その後、最終的な出力連鎖値を何らかの方法で、おそら
くは排他的論理和演算を用いて連結または併合し、ダイ
ジェストまたはハッシュ値を構成する数十個以上のビッ
トとする。”Squa+e−mod−nとして知られる
別のハッシュ値についてX500認証草案に記載されて
いる。
ダイジェストまたはハッシングアルゴリズムの重要な特
徴の1つに、対象物のダイジェストを計算するのが容易
であるが同等のダイジェストで異なる対象物または変更
された対象物を構築することができないことがある。実
用的には何れの場合でもダイジェストが元の対象物の偽
造不可能な独自指紋となる。元の対象物が何らかの形で
変更された場合、ダイジェストも異なるものとなる。換
言すれば、実際の用途では元の対象物をよりコンパクト
に表現したものがその元の対象物に独自のものとなるの
である。理想的にはハッシュからは、メッセージの中に
含まれる特定のデータ値に関して何らがも明らかになら
ないようにするべきである。例示的実施態様で使用され
るハッシュは少なくとも128 ビットを有するもので
ある。
次に第2図に移ると、データの流れと署名の作成方法が
示されている。署名法は任意のコンピュータファイルや
書状、電子購入注文書等のような一般的対象物だけでな
く、署名や証明書のような特殊化された対象物にも適用
される。
第2図に全体的に示されているように、それぞれのディ
ジタル署名には署名を行なうパブリックキーの証明が付
帯する。証明書には、第5図に関連して詳しく説明する
ように1人またはそれ以上の上位権限を有する人(すな
わち直系の証明者)によって署名され、原署名者の身分
を証明すると共に、原署名者に付与されている権限の程
度を特定する。
本発明によると、原署名者は1通以上の証明書を有する
ことができ、いろいろなレベルの権限に関して証明書を
使い分けることができる。それぞれの証明書毎に金額限
度、信用レベル、合同署名要件および副署名要件を含め
た制限事項および要件が異なっている。
特定の対象物に署名する際に用いる署名/証明書を適宜
に選択するのは署名者の義務である。例えば購入注文書
の場合、単なる照会状とは異なる種類の権限(従って異
なる証明書)が必要になる。
そのため証明書が署名者だけでなく署名者の権限のレベ
ルも同定する点で伝達メッセージの非常に重要な部分と
なるのである。
第2図に示すように、使用者は署名を行なう際に対象物
20(例えば購入注文書とする)を使用し、対象物の種
類22を特定する。例えば、対象物の種類の欄に対する
ドキュメンテーションによって、対象物が購入注文書デ
ータファイルであることが表示される。場合によっては
対象物の種類の欄22が対象物が別の署名または証明書
であることを表示することもある。24に示されるよう
に、署名の日付も同定される。
注記欄26を用いて、例えば署名に制限条件を設けたり
、その他の注記を付け加えるドキュメンテーションを行
なう。署名者は対象物の自分の署名が一定期間のみ有効
である旨をここに表示することができる。さらに特定の
取引、例えば購入注文書に関して何か注釈をつけたいこ
とがあれば注記データとして付け加えることができる。
やはり署名の中に組込まれるものとして原署名者の証明
書28がある。この証明書は原署名者のパブリックキー
30の他に第5図に関連して詳述するような多数の欄を
含んでいる。上記のようにパブリックキー式署名方式は
パブリックキー30と第2図の32に示す関連プライベ
ートキーを使用することが必要である。
対象物の欄20(例えば購入注文書データ)、対象物の
種類の欄22、署名日付欄24、注記欄26、署名者の
証明書欄28が34でハッシングアルゴリズムを介して
処理効率を高めるようにハッシュされる。
さらに各欄44. 22. 24. 26. 28が署
名パケット42に組込まれて署名記録の一部となる。対
象物欄20をパケット42に組込む前に、これにもハッ
シングアルゴリズム44を適用してよりコンパクトな形
にする。
これまでに述べた欄にハッシングアルゴリズム34を適
用すると、その結果36に示す前署名ハッシュが得られ
る。次にこの前署名ハッシュ36を署名者のプライベー
トキー32を用いる解読(署名)サイクル38にかける
ことにより、署名者の署名が獲得される。これを以後シ
ール40と呼ぶことにする。
シール40は他の項目20(または20のハッシュであ
る40) . 22. 24. 26. 28と共に最
終的な署名パケット42となる。
この署名が関連対象物と共に伝達されると、受け手側は
それによって該対象物が署名されたままの完全な状態で
あることを確認することができる。
また、十分な証明書も含まれていれば、受け手側は署名
者の正確な身分と署名者が証明書の連鎖の中で与えられ
ている権限を確認することができる。
次に第3図を参照すると、この図は第2図に従って構築
された署名パケッ1・42を含む伝達メッセージを受け
た側が署名の検証を行なう方法を示している。第3図に
示すように、受け手は署名パケット42と関連欄44,
 22. 24. 26. 28を使用し、第2図でこ
れらの欄に適用したのと同じハッシングアルゴリズムを
適用することによって前署名ハッンユ50を得る。
次に受け手側は署名者の証明書28と共に送られて来た
暗号化パブリックキーを用い、検証しようとするシール
40(署名パケットと共に伝達されたもの)に対して解
読(検証)作業52を実施することによって、前署名ハ
ッシュ54を得る。受け手はこの前署名ハッシュを署名
者と同じ方法で再計算し、この値と署名者の署名の解読
(検証)結果とを比較する。
ブロック56に示すように、50と54の2つの値が等
しくなければ、受け手側はこの署名を有効として受け入
れることはできない。意図的であるか否かを問わず、対
象物および/または署名が署名された後に何らかの方法
で変更されたか改ざんされたことに間違いないからであ
る。このような検証段階を踏むことにより、受け手側は
ディジタル信号が指定されたパブリックキーと一致する
かどうかを判断する。
このようにして対象物とそのシールを処理することによ
り、対象物がパブリックキーの所有者が署名した時点で
のデータと同一であることを確認する。これが全体的な
確認プロセスの第1段階となる。
確認プロセスのその他の段階はパブリックキーが付帯証
明書の中で指定された人物に属するものであること、ま
たその人物が証明書に明記された権限を有することを確
認するものである。この検証プロセスは例えその対象物
か別の署名や証明書であっても全ての対象物にあまねく
適用される。
確認プロセスを遂行する際、受け手側は署名に関連する
各証明書を分析して、各証明書に対してその署名および
これらの委任署名の先行証明書を介して然るべき権限が
付与されているかどうかを判断ずる。
1つの対象物に1つ以上の署名が伴う場合がある。この
ような連帯署名は合同署名か副署名の何れかの範噴に入
るものである。合同署名とは対象物に異なる当事者によ
って成されたもう1つの署名にすぎず、その署名プロセ
スは第2図に関連して説明した最初の署名の作成に使用
されたプロセスと何ら変りはない。
副署名とは署名の署名である。すなわち、Aが対象物に
署名した場合、この署名そのものを対象物と考えること
ができる。そこてCがAの署名に副署名すると、Cの署
名している対象物は元の対象物ではなく、Aの署名その
ものということになる。従って副署名は副署名の対象と
なる署名の後でしか行なうことはできず、根本的な対象
物とAが該対象物に署名したという事実の両方を承認(
または少なくとも認知)したことを反映する。
このメカニズムによって、下位レベルで成された約束事
をそれぞれ1つ高いレベルで承認して行くという権限の
連鎖を強化することができる。このシステムの独自な特
徴の1つとして、Aがこの署名と関連させる証明書が、
Aの署名に他の特定の合同署名または副署名を付随させ
ることを事実上要する点にある。
次に第4図の副署名の作成方法に移ると、まずAは第2
図に関連して詳しく述べた手順に従って63において一
次対象物60に署名する。この一次対象物60は購入注
文書やその他の約定書であっても良いし、一次対象物の
他の署名の副署名であっても良い。
第2図に関連して説明したように、Aが対象物に署名す
るプロセスに他の当事者がAの署名に署名する段階も含
ませても良い。従って、Aの証明書62は65において
、Aの署名が有効であるためには(すなわち有効確認さ
れるためには)、例えばCの特定証明書Yを用いたCに
よる副署名が必要であることを明確に規定する。
Aが対象物に署名した後、Aの署名パケット66が一次
対象物および全ての関連署名並びに証明書と共にCに送
られ、AからCにCの副署名64が要請される。資料を
受け取ったCは既存の署名証明書全部と一次対象物を検
査し、全て承認できるものであればAの署名に署名する
決定を68で行なうことになる。Aの署名は本来一次対
象物を反映するものであり、Cの署名は本来Aの署名を
反映するものであるため、Cは本質的に「Aの署名の下
の行に署名した」ことになる。
Cが68においてAの署名を承認する決定をすると、第
2図で詳細に示した署名作成プロセスを再び実行するが
、この場合の対象物はAの署名となる。すなわち、Aの
署名を対象物として(対象物の種類を72において署名
と指定して)、副署名の日付74、Cの副署名の注記7
6、Cの証明書70をハッシングアルゴリズム80に適
用することによって、前署名ハッシュ82を得る。同時
にこれらの欄についても署名パケット42に関して述べ
たのと同じように(ハッシングアルゴリズム69を署名
対象物に適用した状態で)副署名パケット88に挿入す
る。
前署名ハッシュ82とCのシークレットキー92を署名
動作84に適用して副署名シール86を生成する。
この副署名シールが第2図の署名パケット42の作成方
法に関連して先に説明したのと厳密に同じように副署名
パケット88の一部となる。
署名を行なうためにCが使用しなければならない証明書
“Y”が明確に規定されたものであるため(Aが署名に
使用した証明書において)、Cもまた“Y”によって特
定された連帯署名義務を果し、C自身の付け加えた署名
を含むパケット全体を他の当事者に転送してさらに連帯
署名(合同署名または副署名の何れか)を求めることが
必要になる場合がある。このような回帰的署名収集プロ
セスは、少なくとも一次対象物に最初に署名した一当事
者の全ての連帯署名要件が完全に満足されるまで継続さ
れる。
次に一当事者か他者に対する委任証明書を作成する方法
について見ると、BがAに対する委任証明書を作成する
時、Aの身分に関する明細とAが自分自身用に生成した
暗号化パブリックキーとを結合することが注目される。
また、BはBがAに対して付与したい権限の権能と制限
事項も特定する。証明書に署名することによって、Bは
Aの身分と権限に関する責任を明確にとることになる。
本発明によると、BはAが該証明を用いる時に取る行為
に連帯署名することを要求される他の署名者を特定する
ことができる。上述のように、Bはさらに八に対する証
明書の中でBが認めるAによる副証明の程度も定めるこ
とができる。
その他にも多くの制限条件および拘束条件がBから課さ
れる場合がある。例えばBは、Aの証明書を受け取った
人がBの意図している金額の限度を確実に認識できるよ
うに金額制限を課すことかできる。証明書作成プロセス
は後述するように署名を伴うため、連帯署名の使用は証
明行為の委任にも及ぶ。例えば、副証明行為の委任を特
定の複数連帯署名者か関わった場合に限って許可するよ
うに証明書を構成することができる。これによって権限
の階層制の中に抑制と均衡を取り入れることにより、署
名を受け取る側からも、またこの署名を使用する権利を
与える側からも非常な信頼を得ながら組織および制度間
の境界を超えて電子式ディジタル署名を使用することが
可能になる。
当事者Bが当事者Aのための証明書を作成する方法を示
したのが第5図である。100に示すように、Aが従来
のパブリックキー式署名システムによりパブリックキー
とプライベートキーの組を作成し、パブリックキーをB
102に供給する。証明のためAから与えられたパブリ
ックキーを受け取ったBは、そのパブリックキーが実際
にAによって生成されたものであり、Aを装った何者が
によるものでないことを確認することが必要である。
そのため、Aによって生成されたパブリックキーを対面
方式で提供するのが望ましい。
Aの証明書に署名する際に用いる自分自身の証明書を選
択したBは、106において証明書108を関連パブリ
ックキー110と共に用いて新しい証明書の署名112
を作成する。第2図と同様に、署名は対象物(Aの証明
書116)と証明書(Bの証明書108)を用いて作成
される。Bのシークレットプライベ−1・キーを用いて
新証明書116の署名112が作成され、Bの署名の署
名パケット114がAの新証明書パケットの一部となる
Bによって特定されたAに関する情報を用いて構成され
たAに対する証明書に焦点を当てると、Bは回線103
を介して八から提供されたAのパブリックキーの「パブ
リック」な面を利用して証明書を構成する。BはまたA
の正式名、Aの肩書き、その他住所、電話番号等の重要
項目を明示する。
また、将来Aの証明書の検討を要する人がいれば誰でも
入手できるようになる証明に注記を加えておくこともで
きる。
Bはさらに証明書の失効日も指示することになろう。こ
の日付はこのヨ以降Aは当該証明書を使用してはならな
いという日付を表すものである。
Bはまた証明書の中にBの組織内部での内部識別コード
を表すAの口座番号を表示することもできる。
さらにBは証明書の中で金額的限度を設けることができ
る。金銭上の権限または信用の限度とB自身の証明書の
限度とを突合せることにより、Bが委任する権限を与え
られている以上の権限を委任していないかどうかを確認
することができる。
これと同じ関係が将来の受け手によっても彼らの確認プ
ロセスの一環として検証される。
上述のように、BはAによって成される副証明に関して
Bが負おうとしている責任の程度も定める。この欄はB
自身の証明書に与えられている信用レベルとの両立性が
必要である。Bに対して付与された信用レベルとBによ
って付与される信用レベルとの関係は、将来の受け手が
彼らに呈示された証明書の階級を確認する時に必ず確認
される関係の1つである。上述のように、信用レベルの
中の1つまたはそれ以上が証明書を取消す関連権利を有
している場合がある。また別の方法として証明書取消し
権利のための信用レベルを別個に設けても良い。また、
上で示したように、機密保護レベル欄を用いて証明書の
中に機密委任レベルを組入れることが可能である。
BはAの証明書に連帯署名要件を挿入するが、その中で
Aが新証明書を使用する際にいくつの、またどのような
種類の連帯署名をAの署名に付帯させる必要があるかを
特定する。上述のように連帯署名は合同署名および/ま
たは副署名の形をとる。副署名は証明書の使用を承認し
たことを示すものであり、その承認の後には必然的に関
連署名が続く。合同署名の順序は任意で良いが、必ずし
も他の署名の承認を反映するものではなく、共通する対
象物を承認(または認識)したことを示すものにすぎな
い。
連帯署名要件は証明書の中にいろいろな方法で特定する
ことができる。1つの方法として、有効合同署名者リス
トまたは有効副署名者リストを彼らのパブリックキーま
たは証明書の同定によって明確に定める方法がある。各
リストと関連して、受け手側が該署名が十分に承認され
ていることを認めるために最低限必要な関連署名の数を
特定するが、この数は1から始まってあらゆる数が考え
られる。合同署名リストは他のパブリックキーまたは特
定証明書の組の中の各々のハッシュ値のベクトルとする
ことができる。新証明書を使用する場合、これらのキー
のうち特定された最小数のキーがAによって署名された
対象物に対して成された他の証明書に登場しなければな
らない。これが無い場合、受け手はAの署名を有効とし
てはならない。
副署名リストはこの証囮書の許可の下に成された署名に
署名する際に使用しなければならない他のパブリックキ
ー証明書のハッシュ値のベクトルとすることができる。
証明書(パブリックキーではなく)を参照することによ
って、それ自身がさらに合同署名または副署名を要する
特定証明書の使用が可能になる。ここに登場する証明書
を適宜に選択することによって、組織が満足するレベル
がどの程度であれ、そのレベルの副署名要件の階層制を
作り出すことができる各範躊から特定数の連帯署名者が
必要とされる。この数は例えば0,1,2または3、あ
るいは全員と全候補者からある少数までの範囲とするこ
とができる。
連帯署名者候補をここに説明するようなリストとして明
確に示しても良いし、あるいは各連帯署名者候補の証明
書の中に指示される何らかの資格または権能の明細を特
定することによってあいまいに示しても良い。
Bはさらに、BをAの証明書の一次保証人として同定し
た証明書の中に自分自身のパブリックキーを組入れる。
Aの証明書の作成者として、BはAの証明書を取消す権
限を有するものと考えられる。BはまたAの証明書に署
名していろいろな種類の権利をAに付与し得る他の当事
者を指定することもできる。
その他の欄が証明書に含まれる場合もある。例えば、証
明書か最初に作成された時点を反映する現在の日付と時
間を含ませることができる。第5図に示すように、完全
な証明書はAに対する証明書116とAの証明書に対す
るBの署名の署名パケット114 とを含む証明書パケ
ットから成る。
Bの署名とそれを確認する全ての階層的証明書および署
名がAによって保持され、Aが自分の証明書を使用する
際には必ずそれらも送付される。
Bまたは他の当事者がAのために複数の証明書を作成す
る場合もあると考えられる。例えば、ある証明書ではA
が自分自身の身分証明を確実に行なうことを許可するが
それ以上の権限を指定することはしない。別の証明書で
は連帯署名を要求することなくある限度の金額をAに委
任する。さらに別の証明書ではそれより多額を委任する
が、1つまたはそれ以上の連帯署名を要件とする。さら
に別の証明書ではさらに異なる金額および/または権限
上の制限および/または連帯署名条件に従って他の者に
副証明を与えることを許可することができる。
Bが第5図に示すような証明書を八に対して作成したと
仮定すると、Bが連帯署名者を要求しなければその証明
書は完成したことになる。しかし、Bに対してAの証明
書を作成する権限を与えた証明書がBに対して連帯署名
者を要求している場合がある。1つまたはそれ以上の合
同署名および/または副署名の要件が存在する場合もあ
る。
第6図は当事者CがAの証明書を合同証明する時にとる
段階を例示したものである。合同署名者を必要とする要
件がB自身の証明書の中に特定されていたものとする。
この場合、Bの証明書と共に署名されて伝送された対象
物(この場合Aの新証明書)は、Cの合同署名も該対象
物上になければ受け手側によって拒否されることになる
第6図に示すように、このような合同署名が必要な場合
、Aに対するBの証明書のコピーが、該証明書に合同署
名しなければならないC (132)に送付される(1
20)。そこでCは(122) Aの証明書を検証し、
該証明書のパブリックキーがAに属するものであるかど
うかを第3図に関連して説明した方法に従って確認する
次にCは委託されている金銭的レベル、信用レベル等を
含めて証明書の中に明示されている署名された権能およ
び権限を検証する。Aに対するBの証明書の全ての欄が
適正であると判断すると、Cは自分が署名を行なうのに
用いる自分自身の証明書を選択する(126)   C
は彼自身の証明書128を用いてBのAに対する証明書
132に署名する(130)   Cが自分の証明書に
署名すると、彼の署名は第6図の134 と136に示
すようにBの署名および他の副署名者と本質的に並記さ
れた状態となる。従ってCはAの証明書を承認する際に
Bと同じ位の注意を払う必要がある。Aの証明書が一旦
作成されると、副署名者の誰も該証明書を変更すること
はできない。そうすることは、それより前の署名か成さ
れなかったであろう本質的に異なる対象物を作り出すこ
とになるためである。Cが証明書を承認しない場合は署
名することを避けねばならず、また別の証明書を構成し
てそれに必要とされる全ての当事者に再び署名してもら
うようにしなければならない。CがAに対するBの証明
書にCの合同署名を付け加えると、Aの証明書パケット
はAに対する証明書132と、Aの証明書に対するBの
署名パケッl−1.34と、Aの証明書に対するCの署
名パケット136から成る。
Cの署名パケットに関しては、Cか該証明書に有効に署
名するためにはAの証明書のどの面をCが承認しようと
していてもその面をカバーするに足る権限をCに与える
C自身の証明書を1つ選択しなければならない点が注目
される。Cにこのような証明書が無ければ、将来の受け
手が彼の証明書を十分な権限をもたないとして拒否する
であろうから、証明書に有効な署名を行なうことは不可
能になる。
Cの証明書も別の当事者による副署名を必要とする場合
があることが注目される。その場合、Cは該証明書と全
ての関連署名をCの署名に副署名する特定の当事者、例
えばDに送付する。資料を受け取ったDは新証明書に関
してCと同じ検証段階を踏む。承認の場合、Dは自分の
署名を一連の署名に加える。但し、Dは元の証明書に対
してではなく、Cの署名に署名するのである。すなわち
、Dの署名の対象はCの署名の対象(この場合はAに対
する証明書)ではなく、Cの署名そのものを対象とする
のである。従ってこの副署名は、対象物を同じくする別
の署名にすぎない合同署名とは異なるものである。
合同署名および/または副署名は所要の程度まで重複す
ることができる。すなわち、Dが合同署名を必要とする
場合、このパッケージをDの合同署名者候補に送ってC
の署名の承認を得なければならない。これは合同副署名
となろう。同様に組織的な階層制の中では、Dが副署名
を必要とする場合もあろうが、この場合は誰か他の人が
Dの署名に署名する必要が生じる。
以上に説明したように、一次対象物(購入注文書等)お
よびその関連署名を受け取った人は、受け取った資料を
処理して、該対象物がパブリックキーの所有者によって
署名された時点での資料と同じかどうか確認しなければ
ならない。署名の検証および対象物が改ざんされていな
いかどうかの検証を行なう方法については、第3図に関
連して上で説明した通りである。
さらに、受け手は署名者の身元が正しいこと、また受け
取った対象物に含まれる委任を行なうのに然るべき権限
を署名者が組織内で与えられているかどうかを検証する
必要がある。対象物(例えば購入注文書)の送り手は、
受け手が確認作業を行なうのに必要となる全世代の先行
証明書および署名(超証明書を含めて超証明書まで)を
送付する義務を有する。
対象物およびその署名を確認する際、受け手側は例えば
次のような手続きをとることができる。
まず受け手は一次対象物が少なくとも1つの署名を有し
ていることを確認する。第7図に示した例では、一次対
象物15Gが4つの関連合同署名152168. 18
0. 200を有しており、その各々に関連証明q 7 書154, 170, 182, 202がそれぞれ付
随している。
証明書154は証明書170, 182, 202の所
有者による合同署名とこれらの特定証明書を用いた証明
書162 166の所有者による副署名を必要とするよ
うに作成されたものである。証明書154そのものは、
署名156によって証明されるように証明書158の所
有者によって認可されている。
この例では、証明書154の所有者が証明書16216
6の所有者による所要の副署名160, 164の他、
所要の合同署名168, 180, 200も獲得して
いる。
その署名168に関して確認を行なうためには、証明書
170の所有者が彼の証明書に対する委任を含んでいな
ければならない。彼の証明書は証明書174の保有者に
よって署名されているが(172によって証明されるよ
うに) 、174の証明書は174の署名172を完全
に有効と認めるためには178の所有者による合同署名
が必要であることを条件として挙げている。過去の何れ
かの時期に成された署名176は174の合同署名要件
を全て満たしており、それによって170の使用か認可
(批准)されたことになる。
182の所有者による合同署名180を見ると、特定証
明書186を用いた186の保有者による副署名が証明
書182に必要であることが分かる。証明書182の保
有者は実際に186の保有者による副署名を獲得してい
る。ところが、証明書186は186そのものによる署
名は何れも証明書190. 194の保有者による(そ
れぞれの証明書を用いた)副署名を行なうことを要求し
ている。証明書190. 194の保有者は188と1
92に証明されるように実際に184に副署名を行なっ
ている。もう1つ上のレベルにおいては、証明書194
が194による何れの署名にも、署名196が獲得され
た証明書198の保有者による副署名を付すことを要求
している。証明書202は副署名を必要としない。
全ての証明書は、それ自身が先行証明書によって認可さ
れている署名を伴わねばならない。全ての権限を辿って
行くと、最終的には超証明書(または少数の超証明書の
場合もある)の保有者によって署名された1組の証明書
に行く着く。超証明書は「全世界の」全ての当事者に良
く知られており、普及しているものである。
受け手側は供給される全ての署名を検証し、第3図に詳
細に示した手順により各署名が目的とする対象物(対象
物が一次対象物であるが、証明書であるか、別の署名で
あるかに関わらず)に正確に成されているかどうかを確
認する。受け手は各署名がそれに対応して確認された証
明書を含んでいるかどうかも確認する。
証明書が合同署名を要する場合、受け手はこれら所要署
名(同一対象物に対する)が必要数あるかどうかを確認
する。証明書が副署名を要する場合は、指定された副署
名から必要数の署名があるかどうかを確認する(副署名
の対象物は署名である)。
次に全ての証明書を検査する。点検は特別の超証明書に
関して行なうが、この超証明書は世界的に知られた信用
のあるものであり、そのコピーが既に受け手側コンピュ
ータに記憶されている。受け取った証明書が超証明書で
あると主張しているにもかかわらず受け手側が既に知っ
ており容認しているものと等しくない場合、拒絶が生じ
る。超証明書が然るべく認知された場合は、有効性確認
プロセスが続行される。
さらに、超証明書を除く全ての証明書が少なくとも1つ
の署名を有していることを確認する点検を行なう。上述
のように、提示された全ての対象物に対して必要な全て
の連帯署名が存在するかどうかを確認する点検も行なう
。さらに、先行証明書が副証明書の署名者に対して該証
明書に有効に署名し得るだけの権限を付与しているかど
うかを判断する点検を行なう。
この時、証明書の信用値は先行証明書(すなわちその署
名者の証明書)と一致していなければならない。一例を
挙げると、下記の信用欄の組合せが有効である(先に特
定した例を用いて)。
信用値および先行 現在の信用値   (保証人の)証明書さらに、証明書
に金銭的条件が明示されていれば、それにも注意しなけ
ればならない。ある証明書によって許可される限度はそ
の先行証明書の限度を超えてはならない,また、各証明
書の失効日がその先行証明書の失効日と矛盾していない
か確認する点検も行なう必要がある。一例を挙げると、
各証明書に示された失効日が該証明書に依拠する各署名
の日付を超えていることを確認する点検を行なうことが
できる。場合によっては、既に失効した証明書によって
管理されている資料を拒否するのが望ましいこともある
授権の輪が「閉じられている」 (授権の輪の最後の人
が最初の人に権限を与えることによって一連の証明書を
虚偽に作成する)ことを検出するためには、全ての権利
が最終的に権威ある超証明書から出ていることを確認す
ることが必要である。
こうすることで相互に証明し合う虚偽の、または作為的
な証明書の連鎖がうっかり許可されて、確認プロセスを
すり抜けてしまうことがなくなる。
これを達成する1つの方法として、超証明書を用いて頂
上からスタートする一連の繰返し動作で証明書に照合の
示しを付けて行《方法がある。繰返し毎に証明書の走査
を行ない、そのプロセスで照合の示しの付いた先行証明
書を少なくとも1つ有する証明書を次に検証する。既に
十分に「照合済みの」先行証明書(有効な合同署名およ
び副署名の要件に関する考慮も含めて)によって必要な
全ての権限が委譲されていれば、この証明書も照合済み
とみなされる。照合されていない証明書があれば、これ
らは供給されてはならなかった「孤児」であり、無視さ
れる。
署名および証明書が有効確認されると、(超証明書の究
極的権限に基いて)、最後の段階として一次対象物に固
有の委任行為がその当面の(照合された)(合同)署名
者に与えられた権限の範囲内であるかどうかを確認する
。これはその署名者の証明書を用いて一次対象物に帰属
する価値を考慮することによって行なわれる。
超証明書の使用により全ての権限が究極的には権威のあ
る源から出たものであることが保証され、保護が与えら
れるが、本発明は必ずしも1人の超証明者を含む証明方
法に限定されるものではない。
本発明では、複数の超証明者の使用を可能にすることも
含まれる。これらは、おそらくは全く異なる権限付与階
層(例えば政府部門対私的部門)の頂点を反映する全く
独立した源によって管理される証明書となるはずである
各使用者は、ある時点で何らかの方法でコンピュータシ
ステムに認識信号を送ることによって各超証明書を「受
理」し、使用者の信用を認識させる必要があることに注
意されたい。これを行なう1つの方法として、使用者が
各超証明書の暗号化コピーまたは署名コピー(またはそ
のハッシュ)を保持する方法がある。
複数の超証明者を使用すると、1つのグループに全部の
超証明責任が集中するのを防止することも可能になる。
例えば、虚偽の証明書を作成することによって理論的に
は誰かのために偽造品を作成し得る実体が1つだけ存在
することが分かれば不愉快であろう。異なる権威ある超
証明者の間に超証明権限を配分すれば、このような心配
も軽減することができる。この場合、各超証明者が完全
に独立して働くが、各証明書が合同証明者として他の超
証明者を特定的に必要とすることになる。
これによって1つの組織内で孤立して生じた腐敗がシス
テム全体に及ぶ可能性を実質的に無くすことができよう
。例えば、証明を受けようとする組織は、彼ら自身の高
レベルの主証明書に別個の実体からの確証を得る必要が
生じる。大組織の場合も同様に、組織内部での孤立した
腐敗の危険に対する多重保護措置を設けるためには、彼
ら自身の主証明書を合同署名を必要とするように構成す
れば良い。
第8図はある当事者から別の当事者ヘデイジタル文書と
して電子伝送される覚書の一例を示したものである。文
書を伝送する側の当事者は通信文のメッセージ部分(“
Digital Signatu+e ”部分より上に
示される)を生成した後に、第1図に示したキーボード
/ブラウン管4の制御キーを押してディジタル署名と該
デイシタル署名を管理する証明書の要約を構成する(そ
の例を第8図に示す)。
第8図に示したデイジタル署名は第2図に関連して上述
したように作成することができる。長々と連なる16進
データから成る署名およびシールは、第9図に関連して
後述するように対象物のノ\ツンユ、対象物の種類、署
名日、シール等のデータを含んでいる。
さらに、第8図は第2図のブロック28に示したように
ディジタル署名を作成するのに使用した証明書を同定す
るディジタル署名を支配する証明書の要約を含んでいる
。証明書情報の要約には該証明書を32の16進数で独
自に同定する証明書1.Dのような証明書から抽出され
たデータが含まれる。
証明書1.D.の32の16進数は証明書に含まれるデ
ータのハッンユであり、従って該証明書を独自に表すも
のである。よって2つの証明書が同じI.Dをもつこと
はない。
また、要約データの中には証明の日付の他、例えば証明
される側が取扱う権限を与えられた認可金額の限度等も
含む。必要に応じて機密レベルと信用レベルのデータも
要約データの中に含ませることができる。この他要約デ
ータには第5図のブロック116で挙げたデータの何れ
かまたは全部を含ませることができる。
ディジタル署名および証明書が受け手側のコンピュータ
ファイルに着信すると、第3図および第7図に関連して
上で詳述した手順に従ってその有効性確認が行なわれる
。この時、第8図に示した文字は上記手順で誰署名が有
効であり、然るべき許可を受け認証されていると判断さ
れるまでは印字されないことが注目される。
本発明によって提供されるこの他のディジタル署名の改
良点として、印字の対象となる対象物について「ホワイ
トスペースハッシュ」が計算される点がある。後述する
ようにこのホワイトスペースハッシュは署名の一部とな
り、対象物、対象物のハッシュ、対象物の種類および任
意の注記と共にハッシュされ、ディジタル署名の一部と
なる。
これが最終的に署名者のプライベートキーで処理されて
シールが作成される。
ディジタル伝達される文書の多くが最終的には第8図に
示した覚書のように印字される。このような文書がコン
ピュータ生成されてデイジタル署名されたものであれば
、例えその文書がコンピュータメモリにもはや記憶され
ていなくても、将来において署名および文書の有効性確
認を可能にするために必要になることがある。
印字されたディジタル署名の検証にはいくつかの問題が
ある。単に文書をコンピュータに再入力して確認署名ハ
ッシュの「指紋」を再計算するだけでは多くの理由によ
って役に立たないと考えられる。例えば、元のコンピュ
ータ文書はおそらくタブ、空白、改行制御文字その他の
印字不可能な制御文字を含んでいたものと思われるが、
これらは印字出力からたけでは確認することができない
ディジタル署名は元のコンピュータファイルの正確なビ
ット対ビット画像に基くものであるため、ほとんどの場
合文書を当初生成された通りにビット対ビットでリタイ
プすることは本質的に不可能である。例え使用者が元と
同じに見えるプリントアウトを得ることができたとして
も、元はタブ、スペースその他の制御文字の混ざり方が
多少違っていたであろうと考えらえる。
本発明は、署名がコンピュータによる検証用と同時に、
文書を用紙に印字した状態から再入力して再確認する必
要が生じた場合の緊急再検証用としても生成される文書
のディジタル署名法を採用することによってこの問題を
解消する。本発明によると文書形式のコンピュータメッ
セージ用のディジタル署名は2つの別個のタイプのハッ
シュ値を含む。第1のハッシュ値はファイルの厳密なビ
ット対ビットデータに関するものであり、上述のような
ディジタル署名を構成するのに使用される。
これによってコンピュータが読取れる形で入手し得る限
り正確の原文書の確認を行なうことができる。
さらに、第2の補助的ハッシュ値がファイル内の同じデ
ータに関して取られるが、第2ノ\ツシュ値に使用され
るデータは下記の方法で「ホワイトスペース正規化」さ
れる。このホワイトスペース正規化によってある将来の
時点でデータをプリントアウトから再入力することが可
能になり、しかも原文書にどのような種類の印字不能、
知覚不能な制御文字が存在したかについて考慮する必要
がない。ディジタル署名の中にホワイトスペース正規化
したハッシュ値を含ませることによって、原文書の印字
版を後日真正として検証することができる。
この時、ホワイトスペースハッシュ値の計算が回復した
文書に関して行なわれ、この計数値がディジタル署名お
よびシールのデータと比較される。
記憶されているホワイトスペースハッシュ値と計算値が
一致すれば、該文書は真正として検証される。
文書を「正規化」する方法は多数あるが、下記のアルゴ
リズムがその一例である。
ホワイトスペースハッシュの計算方法について説明する
前に、第8図に示された書状およびその他同様に生成さ
れた文書は一般にアスキー(ASCII)ファイルとし
て記憶されることが特記される。このアスキーファイル
は改行制御文字、タブその他の制御文字を含む。このよ
うなコンピュータファイルから生成されたハッシュ値が
コンピュータファイル内の各ビットの関数となる。従っ
て例えば制御文字を1つでも変更すれば異なるハッシュ
値が生成されることになる。
第9A図および第9B図に関連して以下に説明するホワ
イトスペースハッシュ機能により、ディジタル文書を受
け取った人はそれが印刷文書そのものにすぎないのかあ
るいは伝送されたコンピュータファイルであるのかディ
ジタル文書の真偽を検証することができる。第9A図を
参照すると、まずホワイトスペースハッシュを生成しよ
うとする文書を入力することによってホワイトスペース
ハッシュが計算される(250)。ホワイトスペースハ
ッシュ処理ルーチンが始動されて、新資料のハッシュを
生成する(252)。この時、ホワイトズペースハッシ
ュの生成に関連する全てのレジスタがクリアされる。
その後、入力し終った文書を印字状態と同じ様に行毎に
分割する。この作業は通常の場合改行文字および/また
は行送り文字を調べることで行なわれる。文書を行毎に
分割した後、文書の第1行(または次の行)を検索する
(254)。
第1行の検索後、ループを入力してその行の処理を行な
い、最初の点検でファイルの終わりまで到達したかどう
かを判断する。ブロック256での点検結果でファイル
の終わりに到達していれば、ハッシング関数処理ルーチ
ンから最終ハッシュ値を検索する(258)。次にこの
最終ハッシュ値を後述するようにディジタル署名の一部
として用いる(260)。
ブロック256での点検でファイルの終わりに達してい
ないことが分かれば、検索した行をメモリのワークエリ
アに移す(262)。メモリのワークエリアでは、全て
のタブ文字をスペース文字またはブランク文字に変える
(264)。その後、その他印字可能な文字にならない
全ての制御情報を削除する(266)。この時残った制
御情報でフォント、スタイル、下線、イタリック体等の
設定に使用される情報は全て除去する。1つまたはそれ
以北のブランク文字を生じる制御情報はスペースに置き
換える(26g)。従って1行の中に出て来る複数のブ
ランクが1つのブランクに置き換えられる。このように
して、文書が一般にはアスキー(ASCII)の基本文
字にまで縮小される。
その後、行の初めの部分と終わりの部分を点検し、導入
ブランク、後続ブランクを全て削除する(270)。次
に1行全部がブランクかどうかを判断する点検を行なう
(272)。もしそうであれば、全部がブランクである
行を削除し、ルーチンを分岐してブロック254に戻り
、文書の次の行を検索する。
またその行全部がブランクでない場合は、第9B図に示
すように、複数個連続して続くブランクがあればそれを
1つのブランクに変更する(274)。
さらに、プリンタの中には大文字しか印字しないものも
あるため、残った全部の文字を大文字に変更する(27
6)。この段階は上述のようにプリンタの中には大文字
しか印字しないものがあることから処理方法を標準化す
るために行なうものである。
受け手側のプリンタが全て大文字と小文字を混合して印
字できるものであれば、この段階を省略することも可能
である。
その後、区切り文字を用いて行の終わりを独自にかつ明
確に同定することにより行と行と区別しておくようにす
る(278)。例えば、新行文字のような特殊文字を再
挿入すれば、その時正規化された行を分離することもで
きる。この時使用する制御文字は文書本文の中に登場す
ることのない文字にしなければならない。あるいはまた
、行の頭にプレフィックスを用いて改訂行の長さを同定
することもできる。上述のような処理をした改訂行をデ
ータとしてハッシング関数処理ルーチン(280)に送
り、それによって上述のような本文の行を明確に同定す
るハッシュ値が決定される。
その後、ブロック254において文書の次の行を、ブロ
ック25Gにおいてファイルの終わりに最終的に到達し
たと判断されるまで検索して行く。文書全体の処理が終
わった時結果的に得られたハッシュ値が該文書のホワイ
トスペース正規化ハッシュ値であり、これを後述するよ
うにディジタル署名の一部として用いる。
第10図は計算により得たホワイトスペースハッシュを
ディジタル署名に用いる方法の一例を示したものである
。また第lθ図は本発明により複数の文書および/また
はファイルに集団的に署名する方法の例も示している。
第lθ図に示す「多重文書」は添え状300、書状30
2(関連署名および証明書303を有する)、スブレッ
ドシ一ト304およびグラフィックファイル306等の
関連するがそれぞれ別個の対象物を複数個含んでいる。
書状302は例えば添え状100に名を挙げた受け手に
送付される書簡とすることができる。
このディジタルパッケージにディジタル署名308を署
名する。またパッケージは上述のようにディジタル署名
と関連するシール310を含む。ディジタルパッケージ
の中には証明書と先行証明書312 も含まれており、
これによって受け手は上に詳述したように署名が有効で
あり然るべき権限を与えられていることを納得のいくま
で立証することができる。
第10図の308八に示したデータ構造はディジタルパ
ッケージと共に伝達される署名の定義308を拡大した
ものである。このデータ構造308Aをハッシング32
Gにかける。次にハッシング機能320からの出力を署
名者のプライベートキーを用いて処理する(322)。
ブロック322の出力は310Aに示すようにディジタ
ル署名のシールであり、310において伝達されるディ
ジタルパッケージに組込まれる。
第8図に示したように、署名およびシールを表すデータ
は伝達されるディジタルパッケージの下部に16進表記
法または8進表記法で印字される。
この情報に検査合計その他のエラー検出用および/また
は修正用コードを含ませて、打ち間違いのデータがあれ
ばそれを容易に検出できるようにするのが望ましい。上
述のようにディジタル署名をパッケージのディジタルプ
リントアウトの一部として含ませることによって、印字
した文書を後述するようにホワイトスペースハッシュ値
を用いて再検証することが可能になる。
また集合署名リストがあれば、例え全ての文書を入手で
きなくても任意の特定文書を署名されたものとして検証
することができ、その他の文書との関係も明らかにする
ことができる。
第lθ図に戻ると、上述のように署名の定義308の拡
大が308Aに示されている。第2図に関連して既に説
明したように、署名の定義にはディジタルパッケージに
署名した日時に関するデータの他、該パッケージに関す
る解説全般が含まれる。また、署名の定義には上述のよ
うに委任証明書のI. D.を含む署名者の証明書およ
び/または関連パブリックキーが含まれる。
その後、署名される対象物のリストが上述のディジタル
パッケージの4つの部分(すなわち添え状、書状、スブ
レッドシ一ト、グラフィックファイル)の各部に選別し
ながら組入れられる。リストの各対象物と関連するのが
対象物の種類に関する定義であり、これによって例えば
該対象物が購入注文書か、別の署名または証明書か、書
簡かが表示される。
署名される文書のリストについて説明すると、第1文書
(例えば添え状)から開始して各文書のハッシュ313
A 315A 317 319をちょうどそれが伝達さ
れようとしている時の状態で計算する。さらに添え状と
書状のホワイトスペースハッシュ313B,315Bを
、第9A図および第9B図に関連して上に詳しく説明し
たように計算する。また、書状と関連する署名および証
明書303からハッシュ316を取出す。スブレッドシ
一ト304とグラフィックファイル 306は2進ファ
イルであるため、これらのファイルについてはホワイト
スペースハッシュを計算しないことが注目される。
上に挙げたハッシング関数を用いてシール310Aを作
成すると、結果的に得られたシールは署名の定義308
人に出て来るデータによって作成されたものに間違いな
い。従って受け手側はシールから遡ることによって署名
の定義に含まれるデータの真偽を検証することができる
上述のように、ホワイトスペースハッシュを計算して記
憶させる目的は、将来において唯一のコピーが受け手の
ハードコピーファイルにある印刷版であるディジタル文
書の検証または認証が必要になる場合があることにある
。第11図の流れ図に従ってこのような文書の再検証を
行なうことができる。
第11図に示した印字文書325は例えば第8図の文書
とすることができる。ブロック327に示すように再検
討サブルーチンから使用者に対して文書の主要部を再入
力し、それを印字文書にある通りにタイプするように指
示がある。この時、ホワイトスペース正規化によって全
ての多重ブランクを無視しているため、文書のブランク
の処理を繰返すように入力する必要はない。
文書主要部の入力後、ホワイトスペースハッシュを第9
A図および第9B図に関連して上で説明したように計算
する(329)。第11図に示したホワイ1・スペース
ハッシュ値は数値Dとして記憶される(330)。
その後、再検証ルーチンから使用者に対し、署名および
シールをその通りに再入力するように指示がある(33
1)。署名およびシールをその通りに入力しなければな
らないため、16進コードが正確に入力されたかどうか
を判断ずる点検合計その他のエラー検出/修正コードを
使用するのが望ましい。
再入力した署名およびシールは第10図の308人と3
10八に示した署名の定義およびシールのディシタル版
(第11図ではそれぞれ333と335として表わされ
る)であることが注目される。331で入力されたコー
ドは本来署名部分333がどこで終わりシル部分335
がどこで始まるかを定義するコード?ある。
ブロック339に示すように、333に示した署名部分
のハッシュを求め、ハッシュ値Aを記憶するその後、署
名のシール(335)を署名者のパブリックキーで処理
して(337)後の点検に用いる16進値Bを生成する
(338)。数値Aて示される署名のハッシュと数値B
とが等しければそのシールと署名は正しいものとして検
証される。従って342での点検によって示されるよう
に、AとBが等しければ当該文書が指定された証明書と
共に署名されたとの判断が成される(344)。あるい
はまた■へとBが等しくなければ、当該文書は指定され
た証明書と共に署名されなかったことになる(345)
ブロック337で使用されるパブリックキーは署名者の
証明書を確認する署名情報333から獲得される。証明
書のIDを用いて関連証明書の検索を行なう(341)
。この関連証明書はまだ有効で、受け手側のデータベー
スに残っているかもしれない。
あるいはまた、既に文書保存されており回復を必要とし
たり、紙の上に記録されておりブロック341の方法で
再入力を必要とする場合もある。
次にブロック343に示されるように関連証明書に示さ
れている証明書1.D.がディジタル署名を管理する証
明書の要約の下で例えば第8図に同定した証明書ID.
と符合するかどうかの点検を行なうことができる。符合
する場合、その関連証明書は元の文書の受領時にシステ
ムによって鑑定済みとして検証された真正の証明書であ
ると推定される。
別の方法として、その全ての先行証明書を捜し出して点
検する方法により証明書を独立して検証することもでき
る。次にブロック337において証明書と関連するパブ
リックキーを用いて数値Bを生成する。
その後、333で署名と関連付けられ、数値Cを有する
ホワイトスペースハッシュを334に示すように記憶さ
せる。次に数値CとDとを比較して当該文書が実際に署
名された対象物であることを確認する。すなわち346
に示すように、CがDと等しければ当該署名が文書32
5と対応すると判断される。CがDと等しくない場合、
その署名は文書と対応せず(350)、プロセスは中断
される。署名が文書348に対応し、しかもその署名が
指定証明書344により行われている場合、当該文書は
特定の証明書351の所有者によって署名されたものと
して検証される。
第12図は受け手が多重文書/ファイルアーキテクチャ
を有する文書パッケージを受け取った時の署名検証方法
を示したものである。受け取ったディジタル署名とシー
ルを点検して、第10図に関連して先に説明した添え状
300と書状3G2 とスプレッドシーh304 とグ
ラフィックファイル306 と署名定義欄308と署名
用シール欄310とを含む文書ファイルにそれらが厳密
に対応していることを確認する。このようにして、受け
取ったデータが途中で損傷や損失を受けていないか、ま
た文書が偽造または改ざんされていないかを判断するこ
とができる。
このような方法の主な利点として次の2点がある。
・個々の対象物を別個の実体として認識して別々に検証
することができる。
・集合の中での各対象物の立場をパッケージの一部とし
ての対象物の順位も含めて認識できる。
まず、各対象物300, 302, 304. 306
のハッシュをそれぞれ400, 402, 404. 
406に示したように計算する。次にハッシュ値B,D
,F,Hを401 403405.407に示したよう
にそれぞれ記憶させる。その後、第12図において30
8Aに拡大して示した署名の定義を点検し、署名項目A
,C,E,Gにアクセスする。項目A,C,E,Gはそ
れぞれ添え状のハッシュ、書状のハッシュ、スブレッド
シ一トのハッシュ、グラフィックファイルのハッシュを
表すものである。
署名が実際に第1対象物、すなわち添え状を反映してい
るかどうかを判断するために、項目Aとして示される署
名における添え状のハッシュと添え状の計算ハッシュで
ある項目Bとを比較する。
AとBが等しければ、添え状のハッシュが署名の中に含
まれている。数値CとD,EとF1GとHについても同
様の比較を行ない、残りの対象物の各々が正しく署名の
中に包含されているかどうかを判断する。各比較が符合
していれば、300.302304および306の主要
部分が署名308によって正確に反映されているとして
検証される。
その後、署名の点検を行なってそれが正しいかどうかを
確認する。410に示すように、署名のハッシュを計算
する。次に計算値Jを記憶させる(412)。その後署
名のシール310を署名者のパブリックキーで処理して
数値Kを得、これを記憶させる(416)。
署名者のパブリックキーから坤出したハッシュである数
値Kを点検して、それが再計算したハッシュJと符合す
るかどうかを判定する。次に418に示すようにJとK
が等しいかどうかを判定する点検を行なう。JとKが等
しければ、実際に指定のパブリックキーを用いてディジ
タルパッケージ内の各対象物に示された順序で注記をつ
けながら署名したものである(4201 。従ってこの
署名はパッケージに対する有効ディジタル署名を表すも
のである。次に署名と証明書の点検を行なって、第7図
に関連して説明したようにそれらが実際に権限を与えら
れていることを確認する。
第7図は伝達されたメッセージの受け手が署名お以」二
、現時点で実際的な実施態様と考えられるケースに関連
して本発明の説明を行なって来たが、本発明は開示され
た実施態様に限定されるものではなく、請求項に記載の
範囲とその精神に該当する各種の変更や等価の構成も包
含するものであると理解されるべきである。
【図面の簡単な説明】 第1図は本発明の例示的実施態様による暗号通信システ
ムを示す構成図、第2図は本発明の例示的実施態様によ
るディジタル署名の作成方法を示す流れ図、第3図は第
2図に従って作成したディジタル著名の検証方法を示す
流れ図、第4図はディジタル署名に対する副署名の作成
方法を示す流れ図、第5図は本発明の例示的実施態様に
よるディジタル証明書の作成方法を示す流れ図、第6図
は証明書に合同署名を加える方法を示す流れ図、よび証
明書を検証する方法を示す流れ図゛、第8図シュ関数の
計算を伴う処理方法を示す流れ図、第10図は本発明に
よる多重文書パッケージの署名方法を示す図、第11図
はホワイ1・スペースハッショ.機能を用いて印字文書
の再検証を行なう方法を示す図、第12図は多重文書/
ファイルパッケージに関する署名検証方法を示す図であ
る。 特開乎

Claims (51)

    【特許請求の範囲】
  1. (1)複数の端末装置を通信チャネルに連結した通信シ
    ステムであって、前記通信チャネルを通じて前記端末装
    置の使用者が私的メッセージを交換できるように構成さ
    れており、前記使用者の各々がパブリックキーと関連プ
    ライベートキーを有している通信システムにおいて、伝
    達されるメッセージにディジタル方式により署名および
    証明するための改良された方法であって、 ディジタルメッセージを作成する段階と、 前記メッセージにディジタル署名する段階と、前記メッ
    セージにおいて前記メッセージの署名者に付与された権
    限を特定する段階とを含んで成るディジタル方式により
    署名および証明するための方法。
  2. (2)前記特定段階が、委任証明書において付与される
    権限を定める段階を含んでいる請求項1に記載の方法。
  3. (3)前記特定段階が、メッセージの署名者に対して証
    明書を証明者に代わって取り消す権限および証明者に代
    わって権限を副委任する権限を付与する段階を含んでい
    る請求項2に記載の方法。
  4. (4)前記特定段階が、メッセージの署名者の機密保護
    レベルまたは機密委任レベルを定める段階を含んでいる
    請求項1に記載の方法。
  5. (5)委任証明書によって、署名者の署名に付帯させね
    ばならない連帯署名要件を定める請求項3に記載の方法
  6. (6)使用者の署名を承認したことを示す第3者による
    ディジタル署名を要求することによって、連帯署名要件
    を定める請求項5に記載の方法。
  7. (7)前記連帯署名要件を定める段階が、ディジタルメ
    ッセージに登場させる必要のある少なくとももう1つの
    ディジタル署名を特定することによって合同署名要件を
    定める段階を含んでいる請求項5に記載の方法。
  8. (8)伝達されるメッセージのハッシュ値を伝達される
    厳密なビット対ビットデータに基いて作成する段階と、 メッセージの印字版の真偽を検証するように構成された
    補助ハッシュ値を生成する段階と、両方のハッシュ値を
    ディジタル署名の一部として組入れる段階とをさらに含
    んで成る請求項1に記載の方法。
  9. (9)通信チャネルを通じてメッセージを交換するため
    の通信システムにおいて、伝達されるメッセージにディ
    ジタル式に署名するための方法であって、 伝達されるメッセージのハッシュ値を、伝達される厳密
    なビット対ビットデータに基づいて生成する段階と、 メッセージの印字版の真偽を検証するように構成された
    補助ハッシュ値を生成する段階と、両方のハッシュ値を
    ディジタル署名の一部として組入れる段階とを含んで成
    る方法。
  10. (10)前記補助ハッシュ値の生成段階が、メッセージ
    の少なくとも第1部分の中の全部のタブ文字をブランク
    に変更する段階を含んでいる請求項9に記載の方法。
  11. (11)前記補助ハッシュ値の生成段階が、メッセージ
    の少なくとも第1部分の中の、印字可能な文字とならな
    い制御文字を削除する段階を含んでいる請求項9に記載
    の方法。
  12. (12)前記補助ハッシュ値の生成段階が、メッセージ
    の少なくとも第1部分の中の結果的には1つまたはそれ
    以上のブランクが印字されることになる情報をブランク
    に変更する段階を含んでいる請求項9に記載の方法。
  13. (13)前記補助ハッシュ値の生成段階が、メッセージ
    の少なくとも第1部分の中の導入ブランクおよび後続ブ
    ランクを削除する段階と、メッセージの中の完全にブラ
    ンクである行を削除する段階を含んでいる請求項9に記
    載の方法。
  14. (14)前記補助ハッシュ値の生成段階が、メッセージ
    の中の複数個連続するブランクを1つのブランクに変更
    する段階を含んでいる請求項9に記載の方法。
  15. (15)前記補助ハッシュ値の生成段階が、メッセージ
    を1行毎に処理し、処理済みの行情報に制御情報を追加
    して行の終わりを区切る段階を含んでいる請求項9に記
    載の方法。
  16. (16)前記補助ハッシュ値を用いて前記メッセージを
    含む印字文書の真偽を検証する段階をさらに含んでいる
    請求項9に記載の方法。
  17. (17)前記真偽を検証する段階が、 前記メッセージの主要部を入力する段階と、前記入力し
    たメッセージ主要部に関してホワイトスペースハッシュ
    値を計算する段階と、 前記文書の前記印字版からディジタル署名を入力する段
    階と、 前記ディジタル署名からのホワイトスペースハッシュ値
    と、前記計算により得たホワイトスペースハッシュ値と
    を比較する段階とを含んでいる請求項16に記載の方法
  18. (18)前記ディジタル署名を指定証明書と共に生成す
    る段階と、 前記メッセージを含む文書の真偽を検証する段階とをさ
    らに含んで成り、該検証段階が、 印字文書上のディジタル署名と前記ディジタル署名に関
    連するシールとを入力する段階と、前記ディジタル署名
    のハッシュを計算して第1数値を生成する段階と、 前記シールのハッシュを署名者のパブリックキーを用い
    て処理して第2数値を生成する段階と、第1数値と第2
    数値を比較して該文書が指定証明書と共に署名されてい
    るかどうかを判定する段階とを含んでいる請求項9に記
    載の方法。
  19. (19)通信チャネルを通じてメッセージ交換するため
    の通信システムにおいて、伝達されるメッセージにディ
    ジタル式に署名するための装置であって、伝達されるメ
    ッセージのハッシュ値を伝達される厳密なビット対ビッ
    トデータに基づいて生成するための手段と、 メッセージの印字版の真偽を検証するように構成された
    補助ハッシュ値を生成するための手段と、前記両方のハ
    ッシュ値をディジタル署名の一部として組入れるための
    手段とを含んで成る装置。
  20. (20)前記補助ハッシュ値の生成手段が、メッセージ
    の中の印字可能な文字とならない制御文字を削除するた
    めの手段を含んでいる請求項19に記載の装置。
  21. (21)前記補助ハッシュ値の生成手段が、結果的には
    1つまたはそれ以上のブランクが印字されることになる
    情報をブランクに変更するための手段を含んでいる請求
    項19に記載の装置。
  22. (22)前記補助ハッシュ値の生成手段が、メッセージ
    中の導入ブランクおよび後続ブランクを削除するための
    手段と、 メッセージの中の完全にブランクである行を削除するた
    めの手段とを含んでいる請求項19に記載の装置。
  23. (23)前記補助ハッシュ値の生成手段が、メッセージ
    の中の複数個連続するブランクを1つのブランクに変更
    するための手段を含んでいる請求項19に記載の装置。
  24. (24)前記補助ハッシュ値を用いて前記メッセージを
    含む印字文書の真偽を検証するための手段をさらに含ん
    でいる請求項19に記載の装置。
  25. (25)前記真偽を検証するための手段が、前記メッセ
    ージの主要部を入力するための手段と、 前記入力したメッセージ主要部に関してホワイトスペー
    スハッシュ値を計算するための手段と、前記文書の前記
    印字版からディジタル署名を入力するための手段と、 前記ディジタル署名からのホワイトスペースハッシュ値
    と、前記計算して得たホワイトスペースハッシュ値とを
    比較するための手段とを含んでいる請求項24に記載の
    装置。
  26. (26)前記メッセージを含む文書の真偽を検証して、
    指定証明書と共に前記ディジタル署名を作成するための
    手段と、 印字文書上のディジタル署名および前記署名の表示のシ
    ールを入力するための手段と、 前記ディジタル署名のハッシュを計算して第1数値を生
    成するための手段と、 前記シールのハッシュを署名者のパブリックキーを用い
    て処理して第2数値を生成するための手段と、 第1数値と第2数値を比較して、該文書が指定証明書と
    共に署名されているかどうかを判定するための手段とを
    さらに含んでいる請求項19に記載の装置。
  27. (27)通信チャネルを通じてメッセージ交換するため
    の通信システムにおいて、前記メッセージにディジタル
    式に署名する方法であって、 複数の関係はあるがそれぞれ別個のメッセージ部分を含
    むディジタルパッケージを組立てる段階と、 署名すべき個別メッセージ部分のリストを生成する段階
    と、 少なくとも前記個別メッセージ部分のリストのディジタ
    ル表示を署名者のプライベートキーを用いて処理するこ
    とにより、複数の個別文書をパッケージとして組織し、
    処理した後署名する段階とを含んで成る方法。
  28. (28)伝達する複数の個別メッセージ部分に関するハ
    ッシュ値を計算する段階と、 ハッシュ値を前記個別メッセージ部分のリストに記憶さ
    せる段階とをさらに含んでいる請求項27に記載の方法
  29. (29)前記処理段階が、 少なくとも前記関連メッセージ部分のリストまたは該メ
    ッセージ部分のハッシュを反映するハッシュ値を計算す
    る段階と、 前記ハッシュ値を用いて署名用シールを生成する段階と
    を含んでいる請求項27に記載の方法。
  30. (30)前記個別メッセージ部分の少なくとも1つに関
    して補助ハッシュ値を計算する段階と、 前記ハッシュ値と前記補助ハッシュ値の両方を前記ディ
    ジタルパッケージ用ディジタル署名の一部として組入れ
    る段階とを含んでいる請求項28に記載の方法。
  31. (31)前記補助ハッシュ値がホワイトスペース正規化
    ハッシュ値である請求項30に記載の方法。
  32. (32)前記ディジタルパッケージの組立て段階が前記
    パッケージの署名の定義を生成する段階を含んでいる請
    求項27に記載の方法。
  33. (33)前記ディジタルパッケージの組立て段階が、前
    記パッケージの中に少なくとも1つのディジタル証明書
    部分を含ませることにより受け手側で当該署名が有効で
    あり然るべき権限を与えられているかどうかを判定でき
    るようにする段階を含んでいる請求項27に記載の方法
  34. (34)前記組立て段階が、伝達すべき添え状のディジ
    タル表示と関連の同封書状とを組立てる段階を含んでい
    る請求項27に記載の方法。
  35. (35)前記組立て段階が、添え状のディジタル表示と
    少なくとも1つのディジタルデータファイルを組立てる
    段階を含んでいる請求項27に記載の方法。
  36. (36)前記ディジタルパッケージを受信した時点でそ
    の真偽を検証する段階を含んでおり、その段階が、 前記関係メッセージ部分の少なくとも複数部分に関して
    ハッシュ値を計算する段階と、 計算で得たハッシュ値と関係メッセージ部分リストの中
    の対応値とを比較する段階とを含んでいる請求項28に
    記載の方法。
  37. (37)ディジタルパッケージを受信した時点でそのパ
    ッケージの真偽を検証する段階をさらに含んでおり、前
    記検証段階が、パッケージの署名に実際に使用されてい
    るディジタル署名がパッケージに有効なディジタル署名
    を表すものかどうかを検証する段階を含んでいる請求項
    28に記載の方法。
  38. (38)前記ディジタル署名の検証段階が、指定された
    プライベートキーを用いて、受け取ったメッセージ部分
    の各々に受け取ったディジタル署名に示された順序で署
    名が行なわれているかどうかを判定する段階を含んでい
    る請求項37に記載の方法。
  39. (39)パッケージのディジタル署名のみを用いて少な
    くとも1つのメッセージ部分を個別に検証する段階を含
    んでいる請求項27に記載の方法。
  40. (40)通信チャネルを介してメッセージ交換するため
    の通信システムにおいて、前記メッセージにディジタル
    式に署名するための装置であって、複数の関係はあるが
    別個のメッセージ部分を含むディジタルパッケージを組
    立てるための手段と、署名すべき個別メッセージ部分の
    リストを作成するための手段と、 少なくとも前記個別メッセージ部分のリストのディジタ
    ル表示を署名者のプライベートキーを用いて処理するこ
    とにより、複数の個別文書をパッケージとして組織し、
    処理した後署名できるようにするための手段とを含んで
    成る装置。
  41. (41)少なくとも伝達すべき複数の個別メッセージ部
    分に関してハッシュ値を計算するための手段と、前記個
    別メッセージ部分のリストにハッシュ値を記憶させるた
    めの手段とをさらに含んでいる請求項40に記載の装置
  42. (42)前記処理手段が、 少なくとも前記関係メッセージ部分のリストまたはそれ
    らのハッシュ値を反映するハッシュ値を計算するための
    手段と、署名用シールを生成するための手段とを含んで
    いる請求項40に記載の装置。
  43. (43)前記個別メッセージ部分の少なくとも1つに関
    して補助ハッシュ値を計算するための手段と、ハッシュ
    値および前記補助ハッシュ値を前記ディジタルパッケー
    ジ用ディジタル署名の一部として組入れるための手段と
    を含んでいる請求項41に記載の装置。
  44. (44)前記補助ハッシュ値がホワイトスペース正規化
    ハッシュ値である請求項43に記載の装置。
  45. (45)前記ディジタルパッケージ組立て手段が前記パ
    ッケージ用の署名の定義を作成するための手段を含んで
    いる請求項40に記載の装置。
  46. (46)前記ディジタルパッケージが前記パッケージの
    中に少なくとも1つのディジタル証明書部分を含むこと
    により、受け手側で当該署名が有効であり然るべき権限
    を付与されているかどうかを判定できるように構成され
    ている請求項40に記載の装置。
  47. (47)前記ディジタルパッケージが伝達すべき添え状
    および関連する同封書状のディジタル表示を含んでいる
    請求項40に記載の方法。
  48. (48)前記ディジタルパッケージが添え状のディジタ
    ル表示と少なくとも1つのディジタルデータファイルを
    含んでいる請求項40に記載の装置。
  49. (49)ディジタルパッケージを受信した時点で該パッ
    ケージの真偽を検証するための手段と、 前記関係メッセージ部分の少なくとも複数部分に関して
    ハッシュ値を計算するための手段と、計算したハッシュ
    値と関係メッセージ部分のリストの中の対応数値とを比
    較するための手段とを含んでいる請求項41に記載の装
    置。
  50. (50)ディジタルパッケージの受信時に該パッケージ
    の真偽を検証するための手段をさらに含んでおり、前記
    検証手段がパッケージの署名に実際に使用されているデ
    ィジタル署名が該パッケージに有効なディジタル署名を
    表すものかどうかを検証するための手段を含んでいる請
    求項40に記載の装置。
  51. (51)ディジタル署名検証手段が、指定されたプライ
    ベートキーを用いて受信メッセージ部分の各々に受信し
    たディジタル署名に示された順序で署名したかどうかを
    検証するための手段を含んでいる請求項50に記載の装
    置。
JP05348390A 1989-03-07 1990-03-05 ディジタル方式により署名および証明するための方法 Expired - Fee Related JP3520081B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US319780 1989-03-07
US07/319,780 US5005200A (en) 1988-02-12 1989-03-07 Public key/signature cryptosystem with enhanced digital signature certification

Publications (2)

Publication Number Publication Date
JPH02291043A true JPH02291043A (ja) 1990-11-30
JP3520081B2 JP3520081B2 (ja) 2004-04-19

Family

ID=23243621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05348390A Expired - Fee Related JP3520081B2 (ja) 1989-03-07 1990-03-05 ディジタル方式により署名および証明するための方法

Country Status (10)

Country Link
US (1) US5005200A (ja)
EP (2) EP0386867B1 (ja)
JP (1) JP3520081B2 (ja)
AT (2) ATE150605T1 (ja)
AU (1) AU620291B2 (ja)
CA (1) CA2000400C (ja)
DE (3) DE69030268T2 (ja)
DK (1) DK0386867T3 (ja)
ES (2) ES2036978T3 (ja)
GR (1) GR930300050T1 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223085A (ja) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書承認装置及び電子文書承認システム
JP2002515613A (ja) * 1998-05-08 2002-05-28 サーティコム コーポレーション 秘密鍵の妥当性および確認
JP2002535740A (ja) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP2005524910A (ja) * 2002-05-07 2005-08-18 ソニー・エリクソン・モバイルコミュニケーションズ, エービー デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法
US7134024B1 (en) 1998-07-15 2006-11-07 International Business Machines Corporation Method of establishing the trustworthiness level of a participant in a communication connection
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP2009508405A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション デジタル署名ポリシー
US7624451B2 (en) 1999-03-27 2009-11-24 Microsoft Corporation Binding a digital license to a portable or the like in a digital rights management (DMR) system and checking out/checking in the digital license to/from the portable device or the like
US7809619B2 (en) 2002-02-07 2010-10-05 Oracle International Corporation Methods and systems for validating the authority of the holder of a digital certificate issued by a certificate authority
US7925591B2 (en) 2000-09-28 2011-04-12 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US8005757B2 (en) 1999-03-27 2011-08-23 Microsoft Corporation Specifiying security for an element by assigning a scaled value representative of the relative security thereof
US8032743B2 (en) 1996-12-13 2011-10-04 Certco, Llc Reliance server for electronic transaction system
US8055900B2 (en) 2002-02-27 2011-11-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US9246916B2 (en) 1999-03-27 2016-01-26 Microsoft Technology Licensing, Llc Specifying rights in a digital rights license according to events
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (383)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5204966A (en) * 1990-03-09 1993-04-20 Digital Equipment Corporation System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
DE69128981T2 (de) * 1990-06-01 1998-08-06 Toshiba Kawasaki Kk Geheimübertragungsverfahren und Geheimübertragungseinrichtung
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
USRE36918E (en) * 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
ATE177857T1 (de) 1992-05-15 1999-04-15 Addison M Fischer Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
JPH09506730A (ja) * 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
JP2762909B2 (ja) * 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
NL9400222A (nl) * 1994-02-11 1995-09-01 Seerp Westra Werkwijze voor zgn. bewijsvergrendeling.
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US7039214B2 (en) 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
CA2158290A1 (en) * 1994-09-29 1996-03-30 Leon A. Pintsov Postage evidencing system with secure summary reports
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
ATE492088T1 (de) * 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6393566B1 (en) 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6985888B1 (en) 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US5781635A (en) * 1995-12-29 1998-07-14 Intel Corporation Method and apparatus for improved digital message transaction model
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
KR100397601B1 (ko) * 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
DE19640526A1 (de) 1996-10-01 1998-04-02 Deutsche Telekom Ag Verfahren zur Übertragung von Signalen
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6253323B1 (en) * 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
EP0947072A1 (de) * 1996-12-12 1999-10-06 Ascom Systec AG Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US6226353B1 (en) * 1996-12-24 2001-05-01 X-Ray Technologies Pty, Ltd Phase retrieval in phase contrast imaging
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
JPH11143840A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
GB2327831B (en) 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
DE19750522A1 (de) * 1997-11-14 1999-05-20 Wilhelm Wolter Authentifizierungssystem für elektronische Dateien
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6385728B1 (en) 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6195447B1 (en) 1998-01-16 2001-02-27 Lucent Technologies Inc. System and method for fingerprint data verification
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
WO1999041878A1 (en) * 1998-02-17 1999-08-19 At & T Corp. Method and apparatus for compliance checking in a trust-management system
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6892300B2 (en) 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6931526B1 (en) 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6269446B1 (en) 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
JP2000059771A (ja) * 1998-08-04 2000-02-25 Hitachi Ltd 画像撮像装置および画像データ利用システム
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
RU2153191C2 (ru) * 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6370250B1 (en) 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
DE19851709A1 (de) * 1998-10-30 2000-05-04 Siemens Ag Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
AU760021B2 (en) * 1998-11-25 2003-05-08 Commonwealth Of Australia, The High assurance digital signatures
AUPP728398A0 (en) * 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US6477645B1 (en) 1999-02-03 2002-11-05 Intel Corporation Authority and integrity check in systems lacking a public key
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US6981023B1 (en) 1999-03-09 2005-12-27 Michael Hamilton Message routing
US6711679B1 (en) 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
AU3650000A (en) * 1999-04-09 2000-11-14 Ivaylo Nicolaev Popov Method for human-machine interface by documents
US6163361A (en) * 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6757827B1 (en) 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
DE19923807A1 (de) * 1999-05-19 2000-11-23 Deutsche Telekom Ag Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
CA2310535A1 (en) * 1999-06-30 2000-12-30 International Business Machines Corporation Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6795920B1 (en) 1999-06-30 2004-09-21 International Business Machines Corporation Vault controller secure depositor for managing secure communication
US6202159B1 (en) 1999-06-30 2001-03-13 International Business Machines Corporation Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
DE60002754T2 (de) * 1999-11-12 2004-04-01 General Instrument Corporation Durchführung der objektsicherung
US20010013121A1 (en) * 1999-11-12 2001-08-09 Kimball Bridget D. Authorization conditioned object message download
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357228B (en) * 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
EP1245009A1 (en) * 1999-12-17 2002-10-02 Chantilley Corporation Limited Secure transaction systems
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7240202B1 (en) 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
KR20010096814A (ko) 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
EP1192608A2 (fr) * 2000-04-19 2002-04-03 Magicaxess Procede et dispositif de paiement electronique
US7577853B2 (en) * 2000-05-09 2009-08-18 Microsoft Corporation Restricted software and hardware usage on a computer
US20020032903A1 (en) * 2000-05-26 2002-03-14 Sprunk Eric J. Authorization using ciphertext tokens
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
AU2000252248A1 (en) * 2000-06-14 2001-12-24 Smarttrust Systems Oy Interpretation of the identity of an entity
US20020013899A1 (en) * 2000-06-17 2002-01-31 Faul Jacob Joel Automated document distribution and transaction verification
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US20020143987A1 (en) * 2000-08-22 2002-10-03 Sadler Andrew Paul Message management systems and method
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
EP2306260B1 (en) 2000-09-21 2014-02-26 BlackBerry Limited Software code signing system and method
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US7571199B1 (en) 2000-11-15 2009-08-04 Microsoft Corporation Method and apparatus for generating random numbers
US20020112175A1 (en) * 2000-12-13 2002-08-15 Makofka Douglas S. Conditional access for functional units
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US6954740B2 (en) * 2001-02-26 2005-10-11 Albert Israel Talker Action verification system using central verification authority
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7607018B2 (en) * 2001-05-08 2009-10-20 Ip.Com, Inc. Method and apparatus for collecting electronic signatures
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
GB2376313A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7773730B1 (en) 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US20030200447A1 (en) * 2001-08-17 2003-10-23 Lotta Almroth Identification system
US6954770B1 (en) * 2001-08-23 2005-10-11 Cavium Networks Random number generator
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
WO2003019449A2 (en) * 2001-08-31 2003-03-06 Digimarc Corporation Digitally watermarking checks and other value documents
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
AUPR960601A0 (en) * 2001-12-18 2002-01-24 Canon Kabushiki Kaisha Image protection
JP3997085B2 (ja) * 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
DE60308251T2 (de) 2002-04-17 2007-08-30 Canon K.K. Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7184985B2 (en) * 2002-05-30 2007-02-27 Microsoft Corporation Method, system, and apparatus for providing secure access to a digital work
US7047488B2 (en) * 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7469210B1 (en) 2002-08-08 2008-12-23 Voice Signature Llc Outbound voice signature calls
US7729922B2 (en) 2002-08-15 2010-06-01 Open Invention Network, Llc Dynamic interface between BPSS conversation management and local business management
DE60208614T2 (de) 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
US7340508B1 (en) 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US20050005116A1 (en) * 2002-09-18 2005-01-06 Commerce One Operations, Inc. Dynamic interoperability contract for web services
US7444522B1 (en) 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
KR100510129B1 (ko) * 2003-01-27 2005-08-26 삼성전자주식회사 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법
US20040208828A1 (en) * 2003-02-04 2004-10-21 Lutz Lehmann Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
WO2005001653A2 (en) * 2003-06-24 2005-01-06 Corestreet, Ltd. Access control
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
US7500100B1 (en) 2003-09-10 2009-03-03 Cisco Technology, Inc. Method and apparatus for verifying revocation status of a digital certificate
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
KR20060097131A (ko) * 2003-11-19 2006-09-13 코아스트리트 리미티드 분산 위임 인증 경로 획득 및 검증
US8775654B2 (en) 2003-12-19 2014-07-08 Salesforce.Com, Inc. Apparatus and methods for mediating messages
CA2872032A1 (en) * 2004-01-09 2005-08-04 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
AU2005210510B2 (en) * 2004-02-04 2006-06-29 Globecharge Pty Ltd A system and method for electronic commerce
CA2555382A1 (en) * 2004-02-04 2005-08-18 Globecharge Pty Ltd A system and method for electronic commerce
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7853790B2 (en) 2004-03-19 2010-12-14 Microsoft Corporation Enhancement to volume license keys
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7725605B2 (en) 2004-08-06 2010-05-25 Salesforce.Com, Inc. Providing on-demand access to services in a wide area network
WO2006031723A2 (en) * 2004-09-13 2006-03-23 Coretrace Corporation Method and system for license management
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
JP4999300B2 (ja) * 2004-10-22 2012-08-15 株式会社リコー スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
FR2884089B1 (fr) * 2005-04-04 2007-05-18 Lex Persona Soc Par Actions Si Signature electronique renforcee
WO2007028407A1 (en) * 2005-09-06 2007-03-15 Nero Ag Method for signing a data package and signing apparatus
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8171523B2 (en) 2006-04-29 2012-05-01 Lenovo (Singapore) Pte. Ltd. Embedded email receiver authentication
US20080059803A1 (en) * 2006-09-06 2008-03-06 Zeon Corporation Method for the authentication of printed document
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
BRPI0807572A2 (pt) * 2007-02-23 2014-07-01 Panasonic Corp Sistema de processamento de dados de proteção de direitos autorais e dispositivo de reprodução
US20090031135A1 (en) * 2007-07-27 2009-01-29 Raghunathan Kothandaraman Tamper Proof Seal For An Electronic Document
JP4444998B2 (ja) * 2007-10-12 2010-03-31 富士通株式会社 電子メール情報管理プログラム、電子メール情報管理装置、および電子メール情報管理方法
US20090106331A1 (en) * 2007-10-22 2009-04-23 General Electric Company Dynamic two-stage clinical data archiving and retrieval solution
DE102008008969B4 (de) * 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
US8875013B2 (en) * 2008-03-25 2014-10-28 International Business Machines Corporation Multi-pass validation of extensible markup language (XML) documents
US8051012B2 (en) * 2008-06-09 2011-11-01 Hewlett-Packard Development Company, L.P. System and method for discounted printing
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US8635442B2 (en) 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
DE102009031143B3 (de) * 2009-06-30 2010-12-09 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
US9400974B2 (en) * 2011-09-02 2016-07-26 Jn Projects, Inc. Systems and methods for annotating and sending electronic documents
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9276749B2 (en) * 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
EP2757737A1 (en) * 2013-01-16 2014-07-23 Gemalto SA Method to build public data endorsement structure
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
WO2016179334A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US9888037B1 (en) 2015-08-27 2018-02-06 Amazon Technologies, Inc. Cipher suite negotiation
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9912486B1 (en) * 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
JP6389350B2 (ja) * 2016-03-31 2018-09-12 株式会社bitFlyer トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム
EP4138339A1 (en) * 2016-07-29 2023-02-22 Magic Leap, Inc. Secure exchange of cryptographically signed records
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US10623188B2 (en) 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
US11170370B1 (en) * 2017-07-14 2021-11-09 Wells Fargo Bank, N.A. Systems and methods for distributed management of negative certificates for blockchain-based value exchange transactions
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
IT201900004201A1 (it) * 2019-03-22 2020-09-22 Carlo Tenca Metodo per realizzare un registro di documenti pubblici certificati con firma elettronica
US20200320622A1 (en) * 2019-04-05 2020-10-08 Secude Ag Method and system for processing and documenting digital transactions
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
DE3688530T2 (de) * 1985-02-14 1993-09-23 Nec Corp Geraet zur vermeidung des abhoerens eines funksignals, welches zwischen einer festen einrichtung und einer mobilstation uebertragen wird.
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法
JPH09223085A (ja) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書承認装置及び電子文書承認システム
US8032743B2 (en) 1996-12-13 2011-10-04 Certco, Llc Reliance server for electronic transaction system
JP2002515613A (ja) * 1998-05-08 2002-05-28 サーティコム コーポレーション 秘密鍵の妥当性および確認
JP4731686B2 (ja) * 1998-05-08 2011-07-27 サーティコム コーポレーション 秘密鍵の妥当性および確認
US7134024B1 (en) 1998-07-15 2006-11-07 International Business Machines Corporation Method of establishing the trustworthiness level of a participant in a communication connection
JP2002535740A (ja) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
JP4651197B2 (ja) * 1999-01-29 2011-03-16 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US9246916B2 (en) 1999-03-27 2016-01-26 Microsoft Technology Licensing, Llc Specifying rights in a digital rights license according to events
US8005757B2 (en) 1999-03-27 2011-08-23 Microsoft Corporation Specifiying security for an element by assigning a scaled value representative of the relative security thereof
US7624451B2 (en) 1999-03-27 2009-11-24 Microsoft Corporation Binding a digital license to a portable or the like in a digital rights management (DMR) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7925591B2 (en) 2000-09-28 2011-04-12 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7809619B2 (en) 2002-02-07 2010-10-05 Oracle International Corporation Methods and systems for validating the authority of the holder of a digital certificate issued by a certificate authority
US8055900B2 (en) 2002-02-27 2011-11-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP2005524910A (ja) * 2002-05-07 2005-08-18 ソニー・エリクソン・モバイルコミュニケーションズ, エービー デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2009508405A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション デジタル署名ポリシー
US8560853B2 (en) 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法

Also Published As

Publication number Publication date
EP0586022B1 (en) 1997-03-19
DE69013541D1 (de) 1994-12-01
EP0386867A2 (en) 1990-09-12
DE69013541T2 (de) 1995-03-09
US5005200A (en) 1991-04-02
JP3520081B2 (ja) 2004-04-19
DE386867T1 (de) 1993-04-29
DE69030268T2 (de) 1997-06-26
ATE150605T1 (de) 1997-04-15
GR930300050T1 (en) 1993-06-30
ES2098651T3 (es) 1997-05-01
EP0386867B1 (en) 1994-10-26
DE69030268D1 (de) 1997-04-24
ES2036978T1 (es) 1993-06-16
EP0386867A3 (en) 1992-06-10
ATE113429T1 (de) 1994-11-15
CA2000400C (en) 1996-10-08
AU620291B2 (en) 1992-02-13
AU4242589A (en) 1990-09-13
DK0386867T3 (da) 1995-04-03
EP0586022A1 (en) 1994-03-09
ES2036978T3 (es) 1995-01-01
CA2000400A1 (en) 1990-09-07

Similar Documents

Publication Publication Date Title
JP3520081B2 (ja) ディジタル方式により署名および証明するための方法
US11133943B2 (en) Issuing virtual documents in a block chain
US5214702A (en) Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) Public key/signature cryptosystem with enhanced digital signature certification
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US5659616A (en) Method for securely using digital signatures in a commercial cryptographic system
US6671805B1 (en) System and method for document-driven processing of digitally-signed electronic documents
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
US20040139327A1 (en) System and method for document-driven processing of digitally-signed electronic documents
EP1322086A2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
JPH11512841A (ja) 文書認証システムおよび方法
Yahya et al. A new academic certificate authentication using leading edge technology
US11916916B2 (en) System and method for authenticating, storing, retrieving, and verifying documents
Information Security Committee Section of Science and technology
Fischer Electronic document authorization
Moukhliss et al. A digital identity security model with smart card and public key infrastructure
Kaur et al. A comprehensive study of cryptography and digital signature
Iswari et al. EXAMINING THE LEGAL STANDING OF DIGITAL SIGNATURES UNDER CIVIL AND ITE LAWS
Srivastava Educating Businesses about Digital Signatures
Khokhar et al. Ettest: Secured Online Attestation
Orr Identity crisis
Rice Legally Resilient Signatures: A Middle-Age Approach to a Digital Age Problem
KEY Microsoft Research, 7 JJ Thomson Avenue, Cambridge CB3 0FB, United Kingdom E-mail: diego© microsoft. com
Fong What secure electronic signature technologies are permitted under the E-sign Act and UETA, and does each method provide adequate protection against electronic fraud?
IES20011070A2 (en) Biometrically protected electronic signatures

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040202

LAPS Cancellation because of no payment of annual fees