CN100566248C - 数字签名保证系统、方法和装置 - Google Patents

数字签名保证系统、方法和装置 Download PDF

Info

Publication number
CN100566248C
CN100566248C CNB2005100837178A CN200510083717A CN100566248C CN 100566248 C CN100566248 C CN 100566248C CN B2005100837178 A CNB2005100837178 A CN B2005100837178A CN 200510083717 A CN200510083717 A CN 200510083717A CN 100566248 C CN100566248 C CN 100566248C
Authority
CN
China
Prior art keywords
digital signature
user
authentification
signature
assert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100837178A
Other languages
English (en)
Other versions
CN1700641A (zh
Inventor
池田竜朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN1700641A publication Critical patent/CN1700641A/zh
Application granted granted Critical
Publication of CN100566248C publication Critical patent/CN100566248C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本发明的各个实施例,可以验证数字签名的安全环境并保证数字签名的有效性。例如,关于生成数字签名(ST5),生成了用于断言密钥管理体系和用户认证体系的断言,转换处理被应用于数字签名和断言,并且输出获得的数字签名、断言和转换值(ST6)。因此,可以基于转换值来验证断言的有效性(ST8),并基于包括在断言中的密钥管理体系和用户认证系统来验证数字签名的安全环境(ST9)。相应的,可以保证数字签名的有效性。

Description

数字签名保证系统、方法和装置
技术领域
本发明涉及一种用于确保数字签名的有效性的数字签名保证系统和方法,特别地,本发明涉及一种能够验证数字签名的安全环境和确保数字签名的有效性的数字签名保证系统、方法和装置。
背景技术
现在,在网络服务和类似的领域中,例如扩展标记语言(XML)数据的数字数据在系统之间频繁交换。当通过开放的网络交换数字数据时,确保数字数据的可靠性是一项很重要的要求。作为满足这个要求的方法,数字信息保证技术引起了注意。
作为这种信息保证技术,数字签名技术是众所周知的,这种技术被用于确保数字信息的内容不被伪造,并确保谁是它的创作者。然而,数字签名技术本身用来验证数字信息的有效性和真实性。通过结合这种数字签名技术和例如公开密钥基础结构(PKI)及类似的保证基础结构技术,信息保证技术可以“保证数字信息的可靠性”。
数字签名技术大体上是基于用来提供数字签名的私钥的安全管理的。数字签名的有效性也是基于私有密钥的安全管理。换句话说,根据数字签名技术,基于私钥的安全管理,通过根据私钥提供数字签名可靠性,保证了具有数字签名的数字信息的可靠性。
然而,考虑到本发明,根据上述数字签名技术,当安全管理私钥的基础崩溃时,例如,当私钥向外泄露时,除了私钥的拥有者以外的某人可以生成有效的签名。
因此,当通过开放的网络来交换数字信息时,能够想到的是,接收具有数字签名的数字信息的一端可以要求安全环境的验证(以下称为安全轮廓),例如密钥管理系统和用户认证系统及类似的。
同时,第一在先技术文档信息指出了涉及本发明的在先技术文档的位置。
第一在先技术文档信息是“SAML(一种根据OASIS的安全断言规范)”,OASIS,[检索于2003年10月8日],<URL:http://www.oasis-open.org/comittees/download.php/3400/oasis-sstc-saml-1.1-pdf-xsd.zip>,第一在先技术文档信息表示为SAML标准的URL。SAML标准是指涉及用来产生用于单一签字技术的安全轮廓的断言或者与数字签名保证技术不同地传输的信息断言的标准。
发明内容本发明的一个目的是提供一种数字签名保证系统、方法和能够验证数字签名的安全环境并确保数字签名的有效性的装置。
本发明的第一个方面是一种数字签名保证系统,通过接收到数字签名的生成请求时利用数字签名生成密钥,从签名目标中生成数字签名,并确保这个数字签名的有效性,该系统包括:密钥管理设备,配置为根据为数字签名的每个生成请求源已经预先设置的密钥管理体系,管理数字签名生成密钥;用户认证设备,配置为根据接收到数字签名的生成请求时已经预先设置的用户认证体系,执行数字签名的生成请求源的用户认证;数字签名生成设备,配置为当这个用户认证结果表示有效性时,通过利用在密钥管理设备中的相应的数字签名生成密钥,生成数字签名;断言生成设备,配置为生成一断言,用于断言密钥管理体系和用户认证体系;用来将转换处理应用到数字签名和断言,并通过获得的转换值相互联系数字签名和断言的装置;输出设备,配置为输出数字签名、断言和转换值。
根据本发明的第一方面,在生成数字签名、生成用来断言密钥管理体系和用户认证体系的断言并应用转换处理到数字签名和断言的情况下,获得的转换值、数字签名和断言被输出。相应的,可以通过转换值验证断言的有效性,并且在密钥管理体系和用户认证体系的基础上,可以验证数字签名的安全环境,由此可以确保数字签名的有效性。
同时,第一发明表示为以“体系”的形式表示一组中所有的元件(设备和装置),然而很明显的,所有元件的各自组、涉及密钥管理或者涉及用户认证的元件可以任意地表示,例如,作为“装置”、“方法”、“计算机可读存储介质”或“程序”以及类似的。
附图说明
附图1是示出根据本发明的第一实施例的数字签名保证系统的配置的模式图;
附图2是用来解释根据实施例的操作的序列图;
附图3是用来解释根据实施例的操作的修改的例子的序列图;
附图4是示出根据本发明的第二实施例的数字签名保证系统的配置的模式图;
附图5是示出应用了根据本发明的第三实施例的数字签名保证系统的XML文档传输系统配置的模式图;
附图6是用来解释根据实施例的操作的序列图;
附图7是示出应用了根据本发明的第四实施例的数字签名保证系统的数字商业系统配置的模式图;
附图8是用来解释根据实施例的操作的序列图;
附图9是示出应用了根据本发明的第五实施例的数字签名保证系统的数字商业系统配置的模式图;以及
附图10是用来解释根据实施例的操作的序列图。
较佳实施方式参考附图,以下将描述本发明的优选实施例。
(第一实施例)
附图1是示出根据本发明的第一实施例的数字签名保证系统的配置的模式图。在这个数字签名保证系统中,数字签名生成装置10和客户装置20A和20B通过网络相互连接。然而,在客户装置20B和数字签名生成装置10之间的连接没有被示出,因为这对于解释操作是不重要的。另外,如果两个装置在一个或多个装置中,客户装置20A和20B是一个典型的例子。以同样的方式,如果一个装置在一个或多个装置中,数字签名生成装置10是一个典型的例子。每个装置10、20A和20B可以互相交换数字信息,至于数字信息的交换系统,可以使用任意的系统。
另外,装置10、20A和20B可以通过例如IC芯片和具有防止篡改的类似的硬件设备来实现,也可以通过每个硬件设备和每个软件设备的结合来实现。软件已经从存储介质M或网络中预先安装到每个装置10、20A和20B的计算机中,并且软件构成了实现每个装置10、20A和20B的功能的程序。使用软件的例子可以作为同样在以后描述的附图4、5、7和9中示出的存储介质M的每个实施例中实现。
数字签名生成装置10包括认证信息管理单元11、密钥管理单元12、认证单元13、数字签名生成单元14、断言生成单元15和控制单元16。
根据已经预先设置的用户认证体系,认证信息管理单元11具有管理作为用户认证的确定标准的证书的功能,并具有响应来自认证单元13的请求而提供证书到认证单元13的功能。
密钥管理单元12具有根据预先设置的密钥管理体系而安全管理数字签名生成密钥(例如,在公开密钥加密系统中的私钥)的功能,并具有响应来自数字签名生成单元14的请求而提供用户的数字签名生成密钥到数字签名生成单元14的功能。
认证单元13由控制单元16控制,并且认证单元13具有基于来自数字签名的生成请求源的客户装置20A的用户通知的认证信息,以及根据已经预先设置的用户认证体系,在接收到生成数字签名的请求的认证信息管理单元11中的用户证书,执行用户认证的功能,并且具有传输用户认证的结果到控制单元16的功能。
数字签名生成单元14由控制单元16来控制,数字签名生成单元具有当用户认证的结果表示有效时,通过利用在密钥管理单元13中的相应数字签名生成密钥,从签名目标的数字信息中生成数字签名的功能,并且具有传输数字签名到控制单元16的功能。
断言生成单元15由控制单元16控制,断言生成单元15具有生成断言的功能,以便断言密钥管理体系和用户认证体系,并具有传输断言到控制单元16的功能。
断言可以包括与诸如用户认证体系等用户认证相关的第一轮廓信息,,和与诸如数字签名生成密钥的密钥管理体系及其安全级别等(例如,ISO17799、ISO15408及类似的)密钥管理相关的第二轮廓信息,,并且断言是通过为这些第一和第二轮廓信息提供证据基础明来产生的。同时,断言可以包括也可以不包括安全级别。
任意的相关信息可以增加到断言中,除了断言数字签名之有效性的信息。例如,可以增加与用户相关的第三轮廓信息。这些断言可以包括在同样的信息中,或者它们也可以以相互关联的不同信息模式来形成。
作为表示断言的技术,例如,断言是可用的。断言(assertion)是声明或传输用户安全轮廓的信息,并基于用户身份(轮廓信息组,例如与个人和用户相关的属性信息和认证信息)的可靠性来确保数字签名的有效性。
控制单元16可以在接收到来自客户装置20A的数字签名的生成请求后,控制各自单元13到15的操作,并且控制单元16具有提供散列函数(转换处理)到从数字签名生成单元14获得的数字签名和从断言生成单元15获得的断言中,并通过获得的散列值(转换值)来相互关联数字签名和断言,并且控制单元具有输出这个数字签名、断言和散列值到客户装置20A的功能。
同时,散列函数和散列值不是不可缺少的,它们可以用任意的方法代替来相互关联数字签名和断言。例如,散列函数可以由利用适合于数字签名生成装置10的私钥的数字签名处理来替代,而散列值可以由数字签名(根据适合于数字签名生成装置10的私钥)来替代。另外,断言与散列值或数字签名有关(根据用户的数字签名生成密钥)。优选地,数字签名的全部或部分(根据用户的数字签名生成密钥)(或散列值),例如,签名值及类似的可以包括在断言的范围内。
上述数字签名生成装置10优选地安装在具有基本通讯功能、应用程序执行功能和存储介质的服务器上。然而,数字签名生成装置10可以安装在通过IC卡及类似表示的智能卡上。数字签名生成装置10可以安装在个人拥有的便携式设备上,例如手机和个人数字助理(PDA)及类似的。在安装数字签名生成装置10在智能卡或便携式设备上的情况下,优选地是,数字签名生成装置10的各个单元11-16被安装在具有防止篡改的IC芯片上。
另一方面,客户装置20A和20B是具有普通计算机功能和通讯功能的终端设备,并且它们可以依据用户的操作来执行不同的操作。
当在各个装置20A和20B之间交换数字信息时,客户装置20A被用来传输数字信息,并且客户装置20A具有除了普通计算机终端功能以外还具有以下(f20A-1)到(f20A-3)的功能。
(f20A-1):传输关于通过用户操作的签名目标的数字信息的数字签名的生成请求的功能。
(f20A-2):根据来自数字签名生成装置10的认证请求,执行用户认证的调和处理的功能。
(f20A-3):传输数字签名、断言和从数字签名生成装置10接收的散列值到客户装置20B的功能。
当在各个装置20A和20B之间交换数字信息时,客户装置20B被用来接收数字信息,并且当从客户装置20A接收数字信息、数字签名、断言和散列值时,客户装置20B具有通过用户的操作来验证断言和数字签名的功能。
这样,断言的验证可以通过检查通过提供散列函数到断言和数字签名而获得的散列值和从客户装置20A接收的散列值,并建立二者的对应来执行。同时,任意操作者或客户装置20B可以确定断言的内容是否表示了一种期望的安全环境。另外,数字签名的验证可以基于客户装置20A的用户的公开密钥证书及类似的来执行。
接着,以下将参考附图2的序列图来描述上述数字签名保证系统的操作。同时,以下的说明是关于在两个客户装置20A和20B之间交换数字信息的例子的,为了简要说明,采用了从客户装置20A传输数字信息D到客户装置20B的例子来说明。
通过用户的操作,客户装置20A传输数字签名的生成请求到数字签名生成装置10(ST1)。同时,在步骤ST1之前,根据需要,用户或客户装置20A可以建立一条安全通讯路径到数字签名生成装置10,用户或客户装置20A可以认证数字签名生成装置10。
在数字签名生成装置10中,当认证单元13通过控制单元16来接收数字签名的生成请求时,这个认证单元13根据已经预先设置的认证体系,为客户装置20A的用户执行用户认证(ST2)。
特别地,认证单元13请求来自用户的认证信息的传输,并且认证单元13基于获得的用户的认证信息和在认证信息管理单元11中的用户的证书,执行用户认证,并传输用户认证的结果到控制单元16。
控制单元16确认用户是否具有使用这个用户请求的数字签名生成密钥的权限,当用户认证的结果表示有效性时,如果可以确认用户的权限,控制单元16传输签名目标的数字信息D的传输请求到客户装置20A(ST3)。
接收数字信息D的传输请求,根据用户的操作,客户装置20A传输数字信息D到数字签名生成装置10(ST4)。同时,当传输数字签名的生成请求时,客户装置20A可以传输数字信息D。
不管怎样,在数字签名生成装置10中,数字签名生成单元14通过控制单元16和在密钥管理单元12中的对应的数字签名生成密钥,接收数字信息D。
数字签名生成单元14通过利用这个数字签名生成密钥来生成数字签名,提供了对数字信息D的数字签名处理(ST5),并传输获得的数字签名到控制单元16。数字签名可以包括作为签名的目标的数字信息D和根据使用的数字签名系统的数字签名的系统。
接收数字签名,控制单元16传输密钥管理体系和与数字签名的生成请求源相关用户认证体系到断言生成单元15。
断言生成单元15生成一断言,用于断言密钥管理体系和用户认证体系,并传输获得的断言到控制单元16。
控制单元16应用散列函数到数字签名和断言中,并传输获得的散列值、数字签名和断言到客户装置20A(ST6)。
根据用户的操作,客户装置20A传输数字信息D、数字签名、断言和散列值到客户装置20B(ST7)。
然后根据操作者的操作,客户装置20B通过散列值来验证断言(ST8),并且当验证结果表示有效时,证实断言不是伪造的。随后,客户装置20B基于包括在断言中的密钥管理体系和用户认证来验证数字签名的安全环境,如果断言的内容满足了期望的安全环境,客户装置20B确认用户是数字签名密钥的有效的用户或拥有者。
接着,客户装置20B基于客户装置20A的用户的公开密钥,验证数字签名(ST9),如果验证结果是有效的,就保证了数字签名的有效性,此外,保证了数字信息D的有效性。
如上所述,根据本发明的实施例,在生成数字签名的情况下,生成了用于断言密钥管理体系和用户认证体系的断言,散列函数被提供给数字签名和断言,并且输出了获得的散列值、数字签名和断言。由此,可以验证断言的有效性,并且基于包括在断言中的密钥管理体系和用户认证体系,可以验证数字签名的安全环境。相应的,根据这些验证,可以保证数字签名的有效性。
由此,可以保证数字签名的传送者(称为客户装置20A的用户)是拥有者或具有使用数字签名生成密钥的有效权限的人,此外包括数字签名的接收者的第三方可以确认这个保证的内容。
根据本发明的实施例,以在两个客户装置20A和20B之间交换数字信息为例子做了说明,然而,本发明的实施例不局限于此,并可以修改使得一个客户装置20A可以执行步骤ST1到ST6,相反数字签名生成装置10保存要求的数字签名、断言和散列值到客户装置20A本身或例如软盘(注册商标)的存储介质中,类似的在附图3中示出。在这种情况下,有可能在事实后验证数字信息D的确认。
(第二实施例)
附图4是示出根据本发明的第二实施例的数字签名保证系统的配置的模式图。对于与附图1中的相似的元件给出相似的标记数字,这里就省略了详细的说明,在此将主要描述不同的元件。也就是说,关于以下各个实施例,省略了重复的说明。
本实施例是第一实施例的修改的例子,数字签名生成装置10被划分为与认证处理有关的认证处理装置17和与签名处理有关的签名处理装置18。
这里,认证处理装置17包括认证信息管理单元11、认证单元13、断言生成单元15′和控制单元16′。
认证信息管理单元11和认证单元13具有上述的功能。
断言生成单元15′是关于断言生成单元15的上述功能中的用户认证体系的。特别地,断言生成单元15′具有当通过控制单元16′接收到的来自认证单元13的用户认证的结果表示有效性时,生成用于断言用户认证体系的第一断言,并传输第一断言到控制单元16′的功能。
控制单元16′通过有线通讯或无线通讯连接到数字签名生成装置18,在控制单元16的功能中,控制单元16′控制认证单元13和断言生成单元15。控制单元16′特别提供以下(f16′-1)到(f16′-4)的功能。
(f16′-1):传输从数字签名生成装置18接收到的用户认证请求到认证单元13的功能。
(f16′-2):在通过认证单元13的用户认证处理和外部装置之间进行中继通讯的功能(也就是通过数字签名生成装置18与客户装置20A通讯)。
(f16′-3):当从认证单元13接收的用户认证的结果表示有效时,通过控制断言生成单元15′,生成关于用户认证体系的第一断言的功能。
(f16′-4):单独或同时输出用户认证的结果和第一断言到签名处理装置18的功能。
当作为一种防止篡改芯片实现时,认证处理装置17可以提供为蜂窝式电话(手机)和类似的客户装置20A。
另一方面,签名处理装置18包括密钥管理单元12、数字签名生成单元14、断言生成单元15″和控制单元16″。
密钥管理单元12和数字签名生成单元14具有上述的功能。
断言生成单元15″是关于断言生成单元15的上述功能中的密钥管理体系的。特别地,断言生成单元15″由控制单元16″控制,具有生成用于断言密钥管理体系的第二断言,并传输这个第二断言到控制单元16″的功能。
控制单元16″通过有线通讯或无线通讯连接到用户认证装置17,在控制单元16的功能中,控制单元16″控制数字签名生成装置14和断言生成单元15。控制单元16″特别提供以下(f16″-1)到(f16″-5)的功能。
(f16″-1):传输数字签名的生成请求源的用户认证请求到接收来自客户装置20A的数字签名的生成请求的用户认证装置17的功能。
(f16″-2):当从用户认证装置17接收的用户认证的结果表示有效时,通过利用在密钥管理单元12中的相应的数字签名生成密钥,控制数字签名生成单元14来生成数字签名的功能。
(f16″-3):当从用户认证装置17接收的用户认证的结果表示有效性时,控制断言生成单元15″来生成与密钥管理体系相关的第二断言的功能。
(f16″-4):应用转换处理到从数字签名生成单元14接收的数字签名、从用户认证装置17接收到的第一断言和从断言生成单元15″接收到的第二断言,并根据要求的转换值相互关联数字签名和第一和第二断言的功能。
(f16″-5):传输数字签名、第一和第二断言和转换值到客户装置20A的功能。
根据上述系统,通过认证处理装置17和数字签名生成装置18,实现了根据第一实施例的数字签名生成装置10,使得数字签名生成装置10的负载可以分散,并且认证处理的负载和在数字签名生成装置10中的认证信息管理处理可以减少。
(第三实施例)
接着,以下将描述本发明的第三到第五实施例。第三到第五实施例示出应用了基于标识的数字签名保证系统的各种系统的例子。基于标识(基于识别)的数字签名保证系统通过对数字签名增加证书的断言来产生。这里,证书是指惯用的认证方法和惯用的认证方法的质量及类似的。证书作为断言发布到标识提供者。
特别地,在附图1中示出了这种数字签名保证生成装置10。
这样,标识提供者10a通过作为服务器来实现上述数字签名生成装置10而产生,并且标识提供者10a使用XML文档作为上述数字文档D,使用XML签名作为上述数字签名。
这个XML签名是一种数字签名,通过用户S属于的客户装置20A的组G(一个商业企业和一个部门或类似的)的XML签名生成密钥(私钥),从签名目标的XML文档中生成,并且XML文档签名确保了文档通过组G产生。组G的XML签名生成密钥通过标识提供者10a的密钥管理单元12(未示出)来管理。同样的方式,对于用户S组G的XML签名生成密钥的使用权限通过标识提供者10a的认证信息管理单元11(未示出)来管理。
接着,上述XML文档传输系统将参考在附图6中示出的序列图来描述。
假定用户S需要传输某个XML文档(一个合同文档及类似的)到其他用户R。
根据用户S的操作,客户装置20A传输组G的XML签名的生成请求和签名目标的XML文档到标识提供者10a(ST1a)。
接收到XML签名的生成请求和XML文档后,如上所述,标识提供者10a为客户装置20A的用户S执行用户认证(ST2)。
当用户认证的结果表示有效时,标识提供者10a确认用户S关于组G的XML签名生成密钥的使用权限,并通过利用这个XML签名生成密钥,从XML文档中生成XML签名(ST5a)。
接着,标识提供者10a为断言关于用户S的组G的XML签名生成密钥的密钥管理体系和关于用户S(匿名也是有效的)的用户认证体系而发布断言(断言),并将散列函数应用到XML的签名和断言中,来获得散列值。
随后,标识提供者10a返回XML文档、XML签名、断言和散列值到客户装置20A(ST6a)。
根据用户S的操作,客户装置20A传输XML文档、XML签名、断言和散列值到用户R的客户装置20B(ST7a)。
如上所述,根据用户R的操作,客户装置20B验证断言(ST8a),并验证XML签名(ST9a)来确认XML签名的有效性。
如上所述,根据本实施例,即使在XML文档传输系统上应用了第一实施例的数字签名保证系统,有可能获得与第一实施例相同的优点。
(第四实施例)
接着以下将描述本发明的第四实施例。在第三实施例中,根据B2B(商业对商业)已经描述了XML文档交换系统(组G是商业企业),然而,XML文档交换系统可以应用于除了B2B之外,例如B2G(商业对政府)、C2G(公民对政府)和C2C(顾客对顾客)及类似的任意模式。换句话说,根据本发明的数字签名保证系统和根据数字签名保证系统的XML文档交换系统可以应用于在真实世界中的通过文档及类似的的各种信息的交换。在第四实施例中,将描述将根据本发明的数字签名保证系统应用到B2C的数字商业系统的例子。
附图7示出了应用根据本发明的第四实施例的数字签名保证系统的数字商业系统的配置的模式图。这个数字签名保证系统包括用于数字商业的标识提供者(IdP)10b,替代了附图5示出的标识提供者10a,此外,系统包括数字商业站点(EC站点)30,替代了附图5示出的客户装置20B。
这样,标识提供者10b为用户提供了数字签名服务,同时为EC站点30提供了认证服务,特别地,标识提供者10b具有以下(f10b-1)到(f10b-5)的功能。
(f10b-1):执行关于已经预先注册的用户的用户认证的功能。
(f10b-2):基于用户的购买订单的内容,产生XML文档和XML签名的功能。
(f10b-3):基于用户认证体系、密钥管理体系和用户的属性信息,产生断言的功能。
(f10b-4):通过散列值,关联XML文档、XML签名和断言的功能。
(f10b-5):传输XML文档、XML签名、断言和散列值到用户的客户装置20A的功能。
这里,标识提供者10b产生XML文档,然而,客户装置20A可以产生除此之外的XML文档。然而优选的是,通过标识提供者10b产生购买订单的XML文档,因为例如必要项目的不完全登入能够通过用户的询问而防止。
EC站点30是为通过服务器(未示出)运行的个人销售商品的网站,并且具有以下(f30-1)到(f30-3)的功能。
(f30-1):传输从客户装置20A接收的购买订单的内容到标识提供者10b的功能。
(f30-2):使得标识提供者10b通过重定向来执行客户装置20A的用户的用户认证的功能。
(f30-3):基于从客户装置20A接收到的XML文档(购买订单的内容、属性)、XML签名、断言和散列值,来销售商品的功能。
接着,将参考在附图8示出的序列图来描述上述数字商业系统的操作。
根据用户的操作,客户装置20A访问EC站点30来销售商品,并在商品的购买表中写入购买订单的内容(ST1b)。
EC站点30将购买订单的内容作为XML数据传输到标识提供者10b(ST1b-1),并将客户装置20A重定向到标识提供者10b的认证页(ST1b-2)。
根据接收到购买订单的内容,标识提供者10b执行客户装置20A的用户的用户认证(ST2)。这样,作为用户认证,例如,使用了密码和基于认证的密钥证书及类似(ST2-1)。
当用户认证的结果表示有效时,标识提供者10b确认用户对于XML签名生成密钥的使用权限,并传输填写了购买订单的内容的属性的选择请求到客户装置20A(ST3b)。
客户装置20A指示购买订单的内容和属性的选择请求,并根据用户的操作来确认购买订单的内容,此外,客户装置20A选择在EC站点30公开的属性信息(真名或匿名和地址及类似的)(ST4b)。
标识提供者10b在确认后从购买订单的内容中产生XML文档,以及通过使用XML签名生成密钥,标识提供者10b从XML文档中产生XML签名(ST5b)。另外,标识提供者10b生成包括用户认证体系、密钥管理体系和用户的属性信息的断言,并将散列函数提供到XML签名和断言中,来获得散列值。
随后,标识提供者10b返回XML文档、XML签名、断言和散列值到客户装置20A(ST6b)。
根据用户的操作,客户装置20A传输XML文档、XML签名、断言和散列值到EC站点30(ST7b)。
EC站点如上所述的验证断言(ST8b)和验证XML签名(ST9b),来确认XML签名的有效性。根据这种断言的验证,完成了用户认证,并根据XML签名的验证,确认了购买订单的内容的有效性,使得EC站点30接受购买订单,并移到分布订单处理和商品类似的结算处理。
如上所述,根据本实施例。如果第一或第三实施例的每个系统被应用到数字商业系统,有可能获得与第一或第三实施例相同的优点。
另外,第三方能够确认用户认证和数字商业必要的购买意向。例如,关于在Web上的购买计划,大体上是用户在购买订单表中频繁写入购买订单的内容并传输它。然而,关于根据数字文档的购买订单,第三方很难确认用户订购的事实,因为与根据纸件的购买订单不同的,原始手写的签名和印章没有被保留。另一方面,根据本实施例,通过断言连接了用户认证和XML签名,使得可能满足对于数字商业必要的要求(认证和意向的断言。)
另外,根据本实施例的数字商业系统能够保证XML文档(购买订单的内容)不能通过不同于传统的基于纸件的贸易的XML签名来被伪造。由此,可以提高购买订单的内容的证明基础,并可以有助于多个安全数字商业的发展。
(第五实施例)
接着,以下将描述本发明的第五实施例。在本实施例中,以对于B2B、B2B2E(商业对商业对雇员)或C2C及类似的可以使用的数字投标系统为例。这样,数字投标系统是一种建立临时贸易关系的商业模式,并假定在过去没有贸易的企业主要成为用户。通常优选地,查询商业伙伴的信用信息而不管有没有贸易记录。然而,事实上很难为每个短暂的贸易查询商业伙伴的信用信息,因为这太麻烦了。因此,在本实施例中,将以能够简单并迅速的提供某人的信用信息给贸易伙伴的数字投标系统为例进行描述。
附图9示出应用了根据本发明的第五实施例的数字签名保证系统的数字投标系统的配置的模式图。这个数字投标系统包括了用于数字投标的标识提供者(IdP)10c来替代标识提供者10a,并包括了投标申请人装置20A′来替代附图5中的客户装置20A。另外,数字投标系统包括数字投标站点30c替代在附图5中示出的客户装置20B,还包括能够和数字投标站点30C通讯的订货者装置40。
标识提供者10c提供数字签名服务给投标申请人,同时提供认证服务给数字投标站点30c。特别地,标识提供者10c具有以下(f10c-1)到(fl0c-5)的功能。
(f10c-1):实现为预先注册的投标申请人执行用户认证的功能。
(f10c-2):从投标申请人的XML文档(投标的内容)中生成XML签名的功能。
(f10c-3):生成包括用户认证体系和密钥管理体系的断言,并通过对断言增加预先注册的投标申请人的信用信息来产生信用信息的断言,并产生信用信息的断言(信用断言)的功能。
(fl0c4):通过散列值来关联XML文档、XML签名和信用断言的功能。
(fl0c-5):传输XML文档、XML签名、信用断言和散列值到投标申请人装置20A′的功能。
这样,投标申请人装置20A′产生XML文档,然而,本实施例不仅仅局限于此,本发明可以修改使得XML文档响应上述投标申请人装置20A′的输入内容,产生在标识提供者10c一端。
投标申请人装置20A′是具有普通计算机功能和通讯功能的终端装置,并根据用户的操作执行不同的操作。这和订货者装置40是一样的。
特别地,在数字投标站点30c上执行数字投标时,投标申请人装置20A′通过数字信息的传送器来使用,并且投标申请人装置20A′具有以下(f20A′-1)到(f20A′-3)的功能。
(f20A′-1):根据投标申请人(用户)的操作,传输投标的内容到数字投标站点30c的功能。
(f20A′-2):根据来自标识提供者10c的认证请求,传输认证信息到标识提供者10c的功能。
(f20A′-3):传输XML文档(投标的内容)、XML签名、信用断言和从标识提供者10c接收到的散列值到数字投标站点30c的功能。
数字投标站点30c是一个在企业(各个装置20A′和40)相互贸易之前调和投标的网站,并且数字投标站点30c具有以下(f30c-1)到(f30c-3)的功能。
(f30c-1):传输从投标申请人装置20A′接收到的投标内容到标识提供者个0c,并使得标识提供者10c去执行用户认证的功能。
(f30c-2):验证XML文档(投标的内容)的有效性、XML签名、信用断言和从投标申请人装置20A′接收到的散列值的功能。
(f30c-3):在验证有效性后,呈现投标内容和投标申请人装置20A′的信用断言到订货者装置40的功能。
当通过数字投标站点30c实现数字投标时,订货者装置40通过接收数字信息的一端来使用,并且订货者装置40具有以下(f40-1)到(f40-3)的功能。
(f40-1):传输投标条件到数字投标站点30c,并根据订货者的操作来订购数字投标的功能。
(f40-2):基于投标的内容和通过数字投标站点30c呈现的信用断言,决定在投标中的成功投标者的功能。
(f40-3):通知数字投标站点30c决定的内容的功能。
接着,以下将参考在附图10中示出的序列图来描述上述数字投标系统的操作。
订货者装置40根据订货者的操作来传输投标条件到数字投标站点30c,并订购数字投标(ST1c-1)。
基于从订货者装置40接收到的投标条件,数字投标站点30c在网络上公布一个数字投标的网站。
根据投标申请人的操作,投标申请人装置20A′访问数字投标站点30c,并在此写入投标的内容(ST1c-2)。
数字投标站点30c将投标内容作为XML文档传输到标识提供者10c(ST1c-3),并请求来自标识提供者10c的投标申请人装置20A′的用户认证。
接收了投标的内容,标识提供者10c执行关于投标申请人的用户认证(ST2)。这样,作为用户认证,可以使用例如密码和基于认证的公开密钥证书及类似的(ST2-1)。
当用户认证的结果表示有效时,标识提供者10c确认投标申请人对于XML签名生成密钥的使用权限,并通过使用XML签名生成密钥从XML文档(投标内容)中产生XML签名(ST5c)。另外,标识提供者10c产生包括用户认证体系和密钥管理体系的断言,并通过对断言增加投标申请人的信用信息,来使这个断言转变为信用断言。然后,标识提供者10c将散列函数应用到XML签名和信用断言,来获得散列值。
随后,标识提供者10c返回XML文档、XML签名、信用断言和散列值到客户装置20A′(ST6c)。
根据用户的操作,客户装置20A′传输XML文档、XML签名、断言和散列值到数字投标站点30c(ST7c)。
数字投标站点30c如上所述的验证信用断言(ST8c),并验证XML签名(ST9c)来确认XML签名的有效性。根据信用断言的这种验证,完成了用户认证,并且根据XML签名的验证,确认了投标内容的有效性,使得数字投标站点30c注册投标内容和信用断言(ST10),并且使得订货者装置40能够浏览注册的内容。
根据订货者的操作,订货者装置40显示并浏览数字投标站点30c的注册的内容。基于投标的内容和信用信息,订货者装置40决定贸易的成功的投标者,并通知数字投标站点30c决定的内容(ST11)。
如上所述,根据本实施例,即使在数字投标系统中应用第一或第三实施例的每个系统,可以获得与第一或第三实施例相同的优点。
另外,不局限于在企业之间的贸易,本发明也可以应用到在个人之间的贸易。例如,通常在商品的个人推荐者和个人购买者之间没有可信赖的关系,对于个人而言很难相互查询信誉,例如损坏的商品的展示和明显的余额。因此,根据本实施例的数字投标系统被应用到在个人之间的贸易,来提供包括个人的信用信息的信用断言,也是很有效的。
同时,在上述实施例中的方法可以作为一种分布的计算机可执行的程序,被存储在例如磁盘(例如软盘(注册商标)和硬盘)、光盘(例如CD-ROM和DVD)和磁光盘(MO)的存储介质和半导体存储器及类似中。
另外,作为这种存储介质,可以是存储系统的任意模式,只要是存储介质能够存储计算机可读的程序。
另外,用来实现本实施例的各个处理可以基于从存储介质存储在计算机中程序的指令,通过操作系统(OS)和中间件(MW)来部分地执行,例如数据库管理软件、网络软件和类似的在计算机上激活的。
此外,本发明的存储介质不局限于从计算机中独立的介质,还包括下载和存储或临时存储从LAN和因特网及类似的传输来的程序的存储介质。
另外,本发明的存储介质不局限于一个介质,在本实施例中执行处理的多个介质也是适用的,并且作为介质配置的任意配置也是可以的。
同时,根据本发明的计算机基于在存储介质中存储的程序,执行在本实施例中的各个处理,并且具有任意的配置,例如个人计算机及类似的装置和具有通过网络连接的多个装置及类似的系统。
另外,本发明的计算机不局限于个人计算机,还包括在信息处理器和微型计算机中的算法处理器及类似的。换句话说,计算机大体上是称为一种设备和一种能够通过程序实现本发明的功能的装置。
同时,本发明不局限于上述实施例,在实际阶段中,可以修改本发明的组成元件而不脱离其范围。另外,通过对上述实施例公开的多个组成元件的适当的结合,可以产生各种发明。例如,某些组成元件可以从实施例中示出的所有组成元件中删除。此外,不同的实施例的组成元件可以任意地结合。

Claims (9)

1、一种数字签名保证系统,用来在接收到对数字签名的生成请求时利用一数字签名生成密钥,从一签名目标中生成一数字签名,并确保所述数字签名的有效性,该系统的特征在于包括:
密钥管理设备,配置为根据为所述数字签名的每个生成请求源设置的密钥管理体系,管理所述数字签名生成密钥;
用户认证设备,配置为根据在接收到所述数字签名的生成请求时已经预先设置的用户认证体系,执行对所述数字签名之生成请求源的用户认证;
数字签名生成设备,配置为当所述用户认证的结果表示有效时,利用所述密钥管理设备中相应的数字签名生成密钥,生成所述数字签名;
断言生成设备,配置为生成一断言,用于断言所述密钥管理体系和所述用户认证体系;
用来将转换处理应用到所述数字签名和所述断言,并通过获得的转换值使所述数字签名和所述断言相互关联的装置;以及
输出设备,配置为输出所述数字签名、所述断言和所述转换值。
2、根据权利要求1的数字签名保证系统,其特征在于:
所述转换处理是一散列函数的算法处理,
所述转换值是一散列值。
3、根据权利要求1的数字签名保证系统,其特征在于:
所述转换处理是利用一个对于所述数字签名生成设备为特定的私钥所进行的签名处理,
所述转换值是第二数字签名。
4、根据权利要求1的数字签名保证系统,其特征在于,包括具有防止篡改的IC芯片。
5、一种数字签名保证方法,用来在接收到对一数字签名的生成请求时利用一数字签名生成密钥,从一签名目标的数字信息中生成一数字签名,并确保所述数字签名的有效性,该方法的特征在于包括:根据为所述数字签名的每个生成请求源设置的密钥管理体系,管理所述数字签名生成密钥;
根据在接收到所述数字签名的生成请求时已经预先设置的用户认证体系,执行对所述数字签名之生成请求源的用户认证;
当所述用户认证的结果表示有效时,利用待管理的数字签名生成密钥中相应的数字签名生成密钥,生成所述数字签名;
生成一断言,用于断言所述密钥管理体系和所述用户认证体系;
应用转换处理到所述数字签名和所述断言,并通过获得的转换值使所述数字签名和所述断言相互关联;以及
输出所述数字签名、所述断言和所述转换值。
6、一种用来执行用户认证的用户认证装置,所述用户认证装置与一数字签名生成装置通信,该装置的特征在于:
用户认证设备,配置为根据从接收数字签名之生成请求的数字签名生成装置接收到用户认证请求时已经预先设置的用户认证体系,执行对所述数字签名之生成请求源的用户认证;
第一断言生成设备,配置为当所述用户认证的结果表示有效时,生成用于断言所述用户认证体系的第一断言;以及
输出设备,配置为输出所述用户认证的结果和所述第一断言到所述数字签名生成装置。
7、一种数字签名生成装置,用于与一用户认证装置通信,其中所述用户认证装置根据在接收到对一用户认证的请求时已经预先设置的用户认证体系,来执行用户认证;当所述用户认证的结果表示有效时,生成用于断言所述用户认证体系的第一断言;并且输出所述用户认证的结果和所述第一断言,该装置的特征在于包括:
密钥管理设备,配置为根据为一数字签名的每个生成请求源已经预先设置的密钥管理体系,管理一数字签名生成密钥;
认证请求传输设备,配置为在接收到对所述数字签名的生成请求时,传输对所述数字签名之生成请求源的用户认证请求到一用户认证装置;
数字签名生成设备,配置为当从所述用户认证装置接收的所述用户认证的结果表示有效时,利用所述密钥管理设备中相应的数字签名生成密钥,生成所述数字签名;
第二断言生成设备,配置为生成第二断言,用于断言所述密钥管理体系;
用来将转换处理应用到所述数字签名以及所述第一和第二断言,并通过获得的转换值使所述数字签名、第一断言和第二断言相互关联的装置;以及
输出设备,配置为输出所述数字签名、所述第一和第二断言以及所述转换值。
8、根据权利要求7的数字签名生成装置,其特征在于:
所述转换处理是一散列函数的算法处理,
所述转换值是一散列值。
9、根据权利要求7的数字签名生成装置,其特征在于:
所述转换处理是利用一个对于所述数字签名生成设备为特定的私钥所进行的签名处理,
所述转换值是第二数字签名。
CNB2005100837178A 2004-03-18 2005-03-10 数字签名保证系统、方法和装置 Active CN100566248C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004077734 2004-03-18
JP2004077734A JP4509611B2 (ja) 2004-03-18 2004-03-18 電子署名保証システム、プログラム及び装置

Publications (2)

Publication Number Publication Date
CN1700641A CN1700641A (zh) 2005-11-23
CN100566248C true CN100566248C (zh) 2009-12-02

Family

ID=35093237

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100837178A Active CN100566248C (zh) 2004-03-18 2005-03-10 数字签名保证系统、方法和装置

Country Status (3)

Country Link
US (2) US20050235153A1 (zh)
JP (1) JP4509611B2 (zh)
CN (1) CN100566248C (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984175B2 (en) * 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
KR100825736B1 (ko) * 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
US8504537B2 (en) * 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
KR101071790B1 (ko) * 2006-05-21 2011-10-11 인터내셔널 비지네스 머신즈 코포레이션 어써션 메세지 시그너처
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
JP5108285B2 (ja) * 2006-11-30 2012-12-26 株式会社日立製作所 署名方法、情報処理装置、および署名プログラム
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
JP4888553B2 (ja) * 2007-03-30 2012-02-29 富士通株式会社 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
US8850544B1 (en) * 2008-04-23 2014-09-30 Ravi Ganesan User centered privacy built on MashSSL
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
KR20100107801A (ko) * 2009-03-26 2010-10-06 삼성전자주식회사 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
US20130091355A1 (en) * 2011-10-05 2013-04-11 Cisco Technology, Inc. Techniques to Prevent Mapping of Internal Services in a Federated Environment
US8799641B1 (en) * 2011-12-16 2014-08-05 Amazon Technologies, Inc. Secure proxying using network intermediaries
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
CN103049710B (zh) * 2012-12-13 2017-02-08 国家广播电影电视总局广播科学研究院 用于sm2数字签名验证算法的fpga芯片
US9992027B1 (en) 2015-09-14 2018-06-05 Amazon Technologies, Inc. Signing key log management
US10963001B1 (en) 2017-04-18 2021-03-30 Amazon Technologies, Inc. Client configurable hardware logic and corresponding hardware clock metadata
EP3425946A1 (en) * 2017-07-04 2019-01-09 Gemalto Sa A method for granting access to a service provided by a connected device
US11899823B2 (en) * 2021-02-08 2024-02-13 Snap Inc. Privacy safe anonymized identity matching
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07261664A (ja) * 1994-03-23 1995-10-13 Nippon Telegr & Teleph Corp <Ntt> プライバシー保護認証方法
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
JP2003318892A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証方法および装置
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
US20040181665A1 (en) * 2003-03-12 2004-09-16 Houser Daniel D. Trust governance framework
US7337324B2 (en) * 2003-12-01 2008-02-26 Microsoft Corp. System and method for non-interactive human answerable challenges
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US20060021017A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for establishing federation relationships through imported configuration files

Also Published As

Publication number Publication date
CN1700641A (zh) 2005-11-23
JP2005269158A (ja) 2005-09-29
JP4509611B2 (ja) 2010-07-21
US20050235153A1 (en) 2005-10-20
US20100138662A1 (en) 2010-06-03

Similar Documents

Publication Publication Date Title
CN100566248C (zh) 数字签名保证系统、方法和装置
US10540484B2 (en) Networked services licensing system and method
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US7386513B2 (en) Networked services licensing system and method
CN111418184B (zh) 基于区块链的可信保函
US20140052575A1 (en) METHOD FOR AUTOMATICALLY GENERATING ELECTRONIC CONTRACT WITH VARIABLE TERMS IN B-to-C E-COMMERCE TRADE
JP6042766B2 (ja) 電子取引システム、電子取引方法、及びプログラム
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
JP4772449B2 (ja) 信託委託基盤への参加者を自動的に評価する方法及びシステム
US20220321357A1 (en) User credential control system and user credential control method
JP2014127034A (ja) 電子契約システム
CN111373431A (zh) 基于区块链的可信保函
WO2023005838A1 (zh) 数据共享方法和电子设备
CN111433798B (zh) 基于区块链的可信保函
CN101388096A (zh) 一种多平台的数据标准化处理方法及系统
CN111357026A (zh) 基于区块链的可信保函
EP4044026A1 (en) Method and system for verifying documents
CN113826134A (zh) 基于区块链的可信保函
JP6027485B2 (ja) 電子取引システム、電子取引方法、及びプログラム
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
EP1505530A1 (en) Networked services licensing system and method
JP2004362189A (ja) ユーザ情報流通システム
CN115603916A (zh) 分布式数字身份认证方法、系统、计算机存储介质及终端
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
CN111131227B (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant