JP3520081B2 - ディジタル方式により署名および証明するための方法 - Google Patents

ディジタル方式により署名および証明するための方法

Info

Publication number
JP3520081B2
JP3520081B2 JP05348390A JP5348390A JP3520081B2 JP 3520081 B2 JP3520081 B2 JP 3520081B2 JP 05348390 A JP05348390 A JP 05348390A JP 5348390 A JP5348390 A JP 5348390A JP 3520081 B2 JP3520081 B2 JP 3520081B2
Authority
JP
Japan
Prior art keywords
signature
certificate
message
hash value
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05348390A
Other languages
English (en)
Other versions
JPH02291043A (ja
Inventor
アデイスン・フイツシヤー
Original Assignee
アデイスン・フイツシヤー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アデイスン・フイツシヤー filed Critical アデイスン・フイツシヤー
Publication of JPH02291043A publication Critical patent/JPH02291043A/ja
Application granted granted Critical
Publication of JP3520081B2 publication Critical patent/JP3520081B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00927Certificates, e.g. X.509
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

【発明の詳細な説明】 本出願は、1988年2月12日出願の特許出願第155,467
号の一部継続出願である。
[産業上の利用分野] 本発明は暗号通信システムおよびその方法に係る。よ
り詳細には、本発明はディジタル署名を改良された方法
で証明して少なくともディジタルメッセージの送り手に
関連して身分、職権、および責任のレベルを示すパブリ
ックキー式または署名式の暗号システムに係る。
[発明の背景と概要] 電子郵便システム、電子振替決済システム等の急速な
発達によって、無防備な通信チャネルを通じて伝達され
るデータの保護に関する関心が高まっている。安全性の
無いチャネルを通じて通信されるメッセージのプライバ
シーおよび信頼性を確保するために広く使用されている
のが暗号システムである。
従来の暗号システムでは、暗号化方法を用いて通常の
文章によるメッセージを理解できないメッセージに変換
した後、解読方法を用いて暗号化メッセージを復号して
元の形のメッセージに戻すということを行なう。
従来の暗号署名および認証システムは一般に「一方向
性」ハッシング機能を用いて通常の文章によるメッセー
ジを理解し難い形に変換する。ここで言う「ハッシン
グ」機能とは、あるデータの集合体に適用すると、それ
より小形でしかも処理し易いデータの集合体を作り出せ
る機能のことである。
ハッシング機能の重要な特徴の1つとして、「一方向
性」機能であるということがある。ハッシングが「一方
向性」機能であるため、ある意味を含むデータを計算に
よって与えるのは容易であるが、ハッシュ値を与えられ
てもその中に含まれる意味を判断することもそのハッシ
ュとして特定の値を有するデータを作り出すことも不可
能なはずである。実際の用途では、元のデータ集合体に
ハッシング機能を適用して獲得された数値は、元のデー
タを示す模造不可能な独特の指紋となる。元のデータに
何らかの変更が成されると、変更されたデータのハッシ
ュも異なるものとなる。
従来の暗号システムでは、2進化情報を暗号と称され
る理解不能な形とし、キーと称される2進符号を用いた
暗号化と解読動作を連続して行なうアルゴリズムを用い
て元の形に解読して戻す。例えば、1977年に規格基準局
がデータ暗号化基準(DES)と呼ばれるブロック暗号ア
ルゴリズムを認可している(Data Encryption Standar
d,FIPS PUB 46,規格基準局,1977年1月15日)。
DESでは、DESアルゴリズムをキーと共に用いて2進化
データを暗号として保護する。暗号化したコンピュータ
データを使用する権限を持つ使用者グループの各メンバ
ーがデータの暗号化に使用したキーを保有し、データの
使用時にはこれを必要とする。メンバーが共通して保有
するこのキーを用いてグループ内のメンバーから暗号の
形で送られて来たデータを解読する。
特定用途に合わせて選択されたキーによって、DESア
ルゴリズムを用いてのデータを暗号化した結果が独特の
ものとなる。異なるキーを選択することによって、一定
の入力用に作成される暗号が異なるものとなる。使用権
利の無い者が暗号文を受け取った場合、DESアルゴリズ
ムを知っていても秘密のキーを知らなければアルゴリズ
ムによって元のデータを引き出すことはできない。
このようにデータを暗号として保護できるか否かは、
データの暗号化および解読に使用されるキーに対する保
護に係っている。従来の暗号システムのほとんどがそう
であるように、DESシステムを最終的に保護できるか否
かも、暗号キーの秘密を保てるかどうかに係っている。
DESシステムによるキーは64個の2進数字を含み、その
うち56個がDESアルゴリズムによってキーの有意数字と
して直接使用されるのに対し、8個の数字はエラー検出
に使用される。
このような従来の暗号システムでは、メッセージの送
り手と受け手にシークレットキーを配布するに際して、
何らかの安全な方法を取る必要がある。既存の暗号シス
テムの主な問題点の1つとして、送り手と受け手が第三
者にはキーが入手できないように1つのキーを交換しな
ければならないことがある。
しかもこのようなキーの交換は、メッセージの交換前
に例えば私設の配達員や書留郵便等を用いてキーを送付
する方法で行なわれることが多い。このようなキーの配
布方法は、必要とされる機密保護は達成できても時間が
かかる上に費用も高くなるのが普通である。送り手と受
け手にとって私的なメッセージ交換が必要なのは1回限
りであれば、メッセージ交換を私設配達員や書留郵便を
用いて行なえば良いのであり、暗号通信は不要となる。
また私的な通信を緊急に行ないたい場合、専用キーの配
布にかかる時間による遅れは容認し難いものとなる。
パブリックキーによる暗号システムは従来の暗号シス
テムに見られたキー配布問題の多くを解決するものであ
る。パブリックキーによる暗号システムでは、暗号化と
解読の相互関係を絶って、暗号化用キーと解読用キーを
別個のものとする。すなわち、暗号化キー毎にそれと対
応する解読キーがあり、この解読キーは暗号化キーと異
なるものである。暗号化キーが分かったとしても解読キ
ーが算出されるおそれはない。
パブリックキーシステムを用いると、シークレットキ
ーの伝達を行なわずに私的通信を行なうことができる。
パブリックキーシステムでは暗号化キーと解読キーを対
で生成することを必要とする。使用者全員のための暗号
化キーは配布しても公表しても良く、通信を希望する人
は自分のメッセージを宛先の使用者のパブリックキーの
下で暗号化するだけで良い。
解読用シークレットキーを保有している宛先ユーザだ
けが送信されて来たメッセージを解読することができ
る。暗号化キーが露顕しても解読キーについては何ら役
立つようなことは開示されない。すなわち解読キーを知
っている人しかメッセージの解読を行なえないのであ
る。Rivest et alの米国特許第4,405,829号に開示のRSA
暗号システムは、パブリックキー暗号システムの実施の
ための方法論の一例を示したものである。
パブリックキー暗号システム等の主な問題点は、受信
したメッセージの送り手が実際にメッセージに記名され
た人物かどうかを確認しなければならない点にある。
「ディジタル署名」を用いた周知の認証方法によって、
使用者は自分のシークレットキーを用いて「メッセージ
に署名する」ことができるようになり、受け手側または
第三者は創作者のパブリックキーを用いて署名を確認す
ることができる。この方法については、米国特許第4,40
5,829号等を参照されたい。
このようなディジタル署名の出現により、現在ではど
のようなディジタルメッセージにでも署名をつけること
によって受け手側がそのメッセージが実際に送信された
ものであり、偽物でないことを確認できるようになって
いる。このような確認は、特許第4,405,829号に記載さ
れているように「パブリックキー」とディジタル署名法
を用いて行なうが、この方法を以後RSA技術と呼ぶ。RSA
以外の方法を用いたパブリックキーおよび署名技術も存
在しており、Fiat−Shamir法、Ong−Schnorr−Shamir法
その他の無知識立証技術から派生した方法がいくつかあ
る。これらの方法にはRSAのように守秘性のあるものは
無いが、ディジタル署名は行なえる。本発明は特定のパ
ブリックキーや署名技術に限定されないものである。
使用者は公けのアクセスし得るファイルにパブリック
キーをファイルした後、メッセージを送信する前にメッ
セージまたはメッセージのハッシュを使用者のプライベ
ートキーを用いて「解読」(または「署名」)すること
によってメッセージにディジタル署名することができ
る。メッセージの受け手は送り手の暗号化用パブリック
キーを用いて暗号化することによってメッセージまたは
署名を検証することができる。このように、ディジタル
署名法は通常の暗号化方法の逆になり、メッセージをま
ず解読した後に暗号化する。使用者の暗号化用パブリッ
クキーを持っていれば誰でもメッセージまたは署名を読
むことができるが、解読用のシークレットキーを持って
いる送り手側しかメッセージまたは署名の作成はできな
い。
一般にディジタル署名は署名が計算された時点でのメ
ッセージの完全性を受け手に対して保証するものであ
る。しかし署名者の真偽については、ディジタルメッセ
ージへの署名に用いたパブリックキーが実際に送り手で
あるとされる者に属するものである程度にしか保証され
ない。この問題はディジタル署名の使用が普及するに従
ってますます重要なものになって来ており、様々な通信
者(おそらく他の点では相互に未知の人々)が中央にキ
ープされている「登録簿」(またはその他の手段)を通
じて相互のパブリックキーを通じて相互のパブリックキ
ーを入手しているのが現状である。
従って、特定のパブリックキーが特定の個人によって
実際に作り出されたものであることを保証するパブリッ
クキー式暗号システムにも重大な問題が存在すると言え
る。この問題に取組んだ公知方法の1つとして、政府機
関等の信頼のおける公共機関に各パブリックキーとそれ
の真の創作者であると主張する人とが確実に結び付くよ
うにしてもらおうとする試みがある。
信頼し得る公共機関が権利主張者のパブリックキーと
権利主張者の氏名(当該機関の意に沿うように厳密なも
の)を内容とするディジタルメッセージを作成し、当該
機関の代表者が当該機関自身の署名でディジタルメッセ
ージに署名する。証明書と呼ばれることも多いこのディ
ジタルメッセージが権利主張者自身のディジタル署名と
共に送付される。権利主張者のメッセージを受け取った
人は、機関のパブリックキー(機関署名の検証を可能に
する)を認知することを条件に、またその受け手の当該
機関に対する信用の度合いに応じて署名を使用すること
ができる。
証明書は信頼のおける機関が署名した短かいメッセー
ジであり、その中で証明されているパブリックキーおよ
び該パブリックキーの所有者(作成者)の身分に関する
説明を明瞭にあるいは暗黙に含んでいるものであると考
えることができる。このように解釈した場合、“C"が
“A"のための証明書を与えたとすると、受け手である
“B"は、“B"が“C"を信用することを条件に、また“B"
が“A"のパブリックキーに関する“C"の証明を保有して
いることを条件として、“A"のパブリックキーの使用を
信用することができる。
従来の通信システムでは、伝達された証明書にメッセ
ージの送り手の持つ信用の度合いまたは責任の程度を示
すものは何もない。証明書は単に、そこに明示されてい
る信用のある機関が送り手のパブリックキーをその人物
のものであると認知したことを証明するものにすぎな
い。
パブリックキーシステムは、様々な使用者のパブリッ
クキーを公けにして私的通信を成立し易くするように運
用することを目的として設計されたものであるが、パブ
リックキーシステムの使用希望者の数が増えるに従って
公開されたパブリックキーの数もやがては、パブリック
キーの発行機関が公開されたパブリックキーを有する人
が本当にその所有者であると主張している人であること
を適正に保証できない規模になるものと考えられる。そ
して例えばゼネラル・モータース・コーポレイション等
の大企業の社長の名で公開登録簿にパブリックキーを掲
載する事態が生じるかもしれない。この場合の個人は、
ゼネラル・モータース社長宛ての私的メッセージを受信
したり、表面的には人格としての社長に属する署名を作
成し得る地位にある人となる。
また、Fiat−Shamirアルゴリズムのように、完全なパ
ブリックキーの機能を必要としないディジタル署名の作
成方法もある。パブリックキー式暗号システムと言う
時、それは署名システムを反映するものであるとも解釈
するべきである。パブリックキーの解読と言う時は、そ
れは署名の作成を概括的に言っているのであり、暗号化
と言う時は署名の検証について言っているととるべきで
ある。
本発明は、ディジタル署名証明の能力を拡大すること
によって、パブリックキー保有者の身元確認に関してパ
ブリックキーまたは署名による暗号システムの持つ問題
に取り組むものである。これに関して、後述するように
多重レベルの証明法を用いると同時に証明しようとする
署名をした個人の「権限」も示す証明方法を採用してい
る。ここで用いる「権限」という用語は、ディジタル署
名または証明者の使用を通じて付与された権力、支配
力、委任、職権任意の責任または拘束を広く示すもので
ある。
本発明はパブリックキー式暗号の性能を高めることに
より、両当事者が事実上相互に未知の場合をも含めてよ
り多様な業務に使用し得るものとする。
本発明は証明に関連するいろいろな属性を特定する能
力を提供するという利点を有する。これらの属性は単に
個人の正確な身分を保証するだけでなく、証明者が被証
明者に与えた権限や制約(多様な状況における)を実際
に特定するものである。
例えば、本発明によると会社が特定のパブリックキー
を特定の従業員が使用していることを証明できるように
なるだけでなく、その雇用関係において当該個人に対し
て会社が与えている権限を明確にすると共に会社を代表
してパブリックキーを使用していることを明示すること
も可能になる。
認可される権限の種類や等級に制限はない。本発明で
は、証明を受ける者(被証明者)に権限が付与されたこ
とを示す方法でディジタル署名の証明を行なう。証明者
は証明書を作成する際に、証明を受けるパブリックキー
を固定する欄、および被証明者の名前、身分等を含む特
別メッセージを作成する。証明者の作成する証明書には
さらに付与されている権限および課せられている制限や
保証条項も含まれる。この中には、例えば被証明者に対
する金額的限度や被証明者に対して与えられている信用
の程度のように証明者に関係する問題を反映した情報が
含まれる。証明書はまた、被証明者に対して課されてい
る連帯署名要件も特定することもできる。本発明に包含
されるより実際的な種類の権限および/または拘束を要
約すると下記のようになる。
証明書には被証明従業員が特定のディジタル署名を使
用して委任し得る金額を盛込むことができる。このよう
な制限条件は、ディジタルネットワークを通じて電子決
済される機会が多くなるに従って、ますます重要性を帯
びるものと考えられる。この制限内容は証明書に「内
蔵」されるため、受け手は誰でも例えばディジタル署名
されている購入注文書が有効であるかどうか即座に判断
できるようになる。
本発明はまた、特定の証明パブリックキーを使用する
場合は必ずディジタル「連帯署名」を必要とするように
できる。「連帯署名」という用語を、ここでは「合同」
署名と「副署名」の何れも含めて使用する。ここで言う
合同署名とは、同じ「対象物」(例えば購入注文書)に
直接成される署名であるのに対し、副署名とは別の署名
に添付される署名である。原則的には合同署名は任意の
順序で「並記」できるが、副署名は既存の署名を特定的
に「批准」するものである。従って本発明のディジタル
署名証明方法および装置は、証明および署名に階層を設
けていると言える。連帯署名要件に関しては、副署名お
よび合同署名の要件を各ディジタル署名毎に参照するこ
とにより、これまでは少なくとも一方の側が物質的に企
業官僚主義を打破しない限り行なわれることの少なかっ
た電子業務処理を可能にする。これによって企業は例え
ば経費の許可をとる(その他適当と思われる機密を要す
る目的)ために多くの署名を要する現在の慣行をまねて
実施することができるようになるであろう。この要件は
本発明のディジタル証明書の中に内蔵されているため、
受け手側には(1つまたはそれ以上の)連帯署名が必要
な時が明らかになり、受け手(または受け手側のソフト
ウェア)は必要とされる適当な連帯署名が存在している
かどうかを判断することができる。
本発明はさらに、証明用の合同署名がさらに必要であ
ることをディジタルメッセージの受け手に明らかにする
ようなディジタル署名の証明方法も提供する。合同署名
に対する要件は、例えば金銭の振替を行なったり送金許
可を得る場合に特に有効である。この目的を達成するた
めに、本発明の証明書は(パブリックキーと被証明者の
名前およびその他の欄に加えて)必要とされる合同署名
の数および資格を有する合同署名者の身分に関する指示
事項を反映するように構成される。従って、合同署名を
行なうことを要求されるその他のパブリックキー保有者
の各人に対する明確なリストを証明書の中に含ませるこ
ともできる。このようにして、受け手側は、送り手側の
証明書の許可を得て署名されているデータが他の何人か
の特定署名者による署名を必要とすることを知らされ
る。従って受け手側は、証明書の中の各署名に存在する
パブリックキーを比較するだけで、他の合同署名および
副署名を検証することができる。本発明はまた、他の証
明書を参照するなど、これ以外の連署要件表示方法も含
んでいる。他のパブリックキー保有者に関する表示は、
明確にしても良いし(ここに記載するようなリストを用
いて)、あるいはその他何らかの権能または所属を特定
する方法であいまいにしても良い。この権能または所属
は各連帯署名者の証明書の中に表示しても良い。
本発明は証明書の中に「機密任意」レベルを組入れる
ことも包含するものである。これによって例えば軍(ま
たはその他の安全保障関連機関)はその証明書の中に機
密保持を織込むことができるようになる。この特徴によ
って署名入りメッセージを作成した人物の確実な機密保
持レベルを確認することが可能になる。
これと逆に、またおそらくはより重要な特徴として、
ディジタルメッセージを送る際に付加的な点検レベルを
提供し得る点がある。すなわちメッセージを暗号化する
時に(受け手側のパブリックキー、従って受け手側の証
明書も要するプロセス)、本発明を具体化したコンピュ
ータシステムでは全ての受け手が然るべき機密保護上の
認可を得て機密情報を含む特定メッセージを受信するよ
うに保証することが可能になる。
さらに、本発明は受け手側に副証明を行なう信用レベ
ルを与えるようなディジタル署名の証明方法を提供す
る。このようにして責任に関する信用レベルが中央の信
頼できるソースから流される。
本発明の例示的実施態様では、証明者は、証明書に記
名された使用者を証明者が知っておりかつ関連パブリッ
クキーの使用を認証されていることを証明者が保証する
ことを示す信用レベルに、所定のディジタルコードを割
当てることができる。但し、このディジタルコードによ
って使用者(「被証明者」)が証明者に代わってそれ以
上の身分証明や証明を行なう権限を与えられるものでは
ない。別の方法として、パブリックキーの使用者が証明
者に代わって他の人物の身元を厳正に確認することを委
託されており、また(おそらくは)使用者が適当と考え
るようにこの権限を委任することをも委託されているこ
とを示すコードを含むその他のディジタルコードを有す
る証明書を証明者が発行することもできる。
本発明はさらに、多くの方法(例えば異なる証明者に
よる証明書等)で証明される使用者のパブリックキーも
提供する。本発明は適当な証明書を使用者が署名したメ
セージの一部として含むことも包含する。このような証
明書には、署名者の証明者のための証明書や証明者の証
明者のための証明書から関係者全員による信託を受けた
所定の証明書(または相互委託した1組の共同証明書)
まで含まれる。この場合、各々の署名付きメッセージが
証明書の序列または階級、および送り手の権限を示す署
名を明確に含むものとなる。このような署名付きメッセ
ージの受け手は、署名付きメッセージと証明書の全階級
とを合わせて分析した結果に基いて直ちに業務処理を行
なえるように送り手の権限を検証することができる。
本発明は大型システムまたはシステム群を階級的に管
理する能力も提供する。またそれを行なうに当たって、
制御性を良くし、間違い、変造、ごまかし、悪意の混乱
等を抑止できるようにする。
本発明によって作成される証明書は単なる身分証明だ
けでなく、金銭上の権限も含めて権限、制約、制限をも
伝えるものであるため、極めて重要なものであるため、
証明行為は厳正に実施し注意深く管理しなければならな
い。大組織(または組織群)においては、全員の身分を
中央で確認するのが困難になる(権限については言うま
でもない)。また常時移動があるため、従業員の地位の
変更に伴なって証明書の再発行が必要になる。本発明は
これらの要件を満足するために、配分式階級管理を組込
んでいる。
本発明は階級から階級への制限と責任を強化すること
により、(階級制によって出された)証明書と共に署名
されたメッセージを受けた人がその署名者の代表する権
限が厳正に責任を負うことを確認することができる。
これを達成するのは下記の方法による: 1)各証明書の一部として、認可されている権能、権限
および制限事項に関するステートメント(コンピュータ
によって容易にチェックでき、場合によっては人による
確認が容易に行なえる形式で)を含ませる。
2)各証明書において、証明者が階級制に準じてさらに
認可され得るであろう機能および権限を規定する(多少
でもあれば)。
3)認可している権限が重要であったり、価値の高いも
のであったり、慎重を要するものである場合、この中に
はおそらくはさらに次のレベルに権限を委譲する権能
や、金銭その他の慎重を要する資産を委任する権能が含
まれるであろうが、複数の署名(連帯署名)を必要とす
るという条件を規定することができる。この時、連帯署
名について明確に表示しても良いし(別の証明書やパブ
リックキーを挙げて)、あるいはあいまいに表示しても
良い(証明書またはパブリックキーの種類を特定した
り、何らかの抽象的な組分けや同定方法によって)。
これによって抑制と均衡の機能、相互決定機能、慎重
を要する機能行使時の自己規制機能が強化される。ま
た、汚職の発生する可能性を少なくすることによってシ
ステム全体の完全性が高まり、例え汚職でなくても損害
の発生を抑制する。共謀による悪事の危険性は、必要と
する連帯署名の数を増やすことによって確実に低下させ
ることができる。
4)大組織においては、パブリックキーのもつ私的側面
が場合によっては弱点となる(おそらくはパブリックキ
ー所有者の不注意にもより)ため、ネットワークを通じ
て取消し通知を出す必要性も生じ得る。
従来技術では、証明書の作成者(証明者)が証明書を
取消しするしか実際的方法としてはなかった。そうでな
ければ悪意またはいたずらによってにせの取消し通知が
出され、罪の無い所有者の証明書を誤って無効にするこ
とで大混乱を生じるおそれがあるためである。
本発明を使用すると、普及した方法で取消し手続きを
管理することができ、証明書を実際に作成した人が必ず
取消しを実行する人である必要がなくなる。これによっ
て「警察」力を安全に統制することができ、しかも証明
書を定義しその正確さを保証する人々が常時注意してい
る必要もない。
本発明はさらに、添え状関連同封書状、関連グラフィ
ックファイル等の複数の対象物に、それらの対象物を個
々に検証できるような方法で一括して署名することがで
き、しかも各対象物と全体との関係を表示し得る方法も
提供する。これら全部の対象物に関係するデータの集合
体(おそらくは各対象物と制御情報とのハッシュ)を順
序付けリストに集める。次にこの順序付けリストを対象
物としてみなし、これに署名するか、あるいはリストの
ハッシュに署名する。このリストは、署名者が関連対象
物だけでなく全体の中でのそれらが占める位置をも個人
的に認知したことを示すものである。従ってこの順序付
けリストの中の各要素をハッシングアルゴリズムによっ
て処理する(よりコンパクトなリストを作り出すよう
に)結果、前署名ハッシュ値のリストとなる。次に前署
名ハッシュリストを解読(署名)サイクルにかけると、
結果的に署名者の署名となる。これを以後シールと呼ぶ
ことにするが、シールは後に詳しく説明するように署名
パケットの一部となるものである。
本発明はさらに、コンピュータ検証できると同時に将
来用紙に印字したものから再入力して再確認を要する場
合にも再検証できるような署名を生成する文書ディジタ
ル署名方法も提供する。この目的を達成するために、文
書形式のコンピュータメッセージのディジタル署名に2
つのハッシュ値を用いる。使用するハッシュ値のうち1
つめのものはファイルの中の厳密なビット対ビットデー
タに関連するものであり、これがコンピュータによって
読取り可能な形でアクセスできる限り、正確な原文書の
検証が可能になる。
本発明はまた2つめの補助ハッシュ値も使用する。第
2ハッシュ値に使用されるデータが「ホワイトスペース
正規化」される以外はファイルの中の同一データに関し
て取られる値である。ホワイトスペース正規化を行なう
ことによって、将来のある時点で、プリントアウトした
ものから必要に応じてデータを再入力することができる
が、この時、どのような種類の印字不能、知覚不能な制
御文字が原本に存在していてもそれについて心配する必
要がない。
用途によっては、パブリックキー、証明書およびディ
ジタル署名が別個ではあるがいくらか重なり合った機能
を行なうように設計する場合もあることを認識する必要
がある。これに関連して、「パブリック」キーの中にこ
こでは「証明書」と呼んでいるものの一局面を含ませる
こともできよう。それと逆に証明書の方をその一部とし
てパブリックキーを含む構成とすることもできる。同様
に、証明書および/またはパブリックキーのいくらかま
たは一部を署名の一部とすることもできる。この可能性
については、別の証明書に権限を与える署名を行なう時
に特に留意する必要がある。以下の詳細な説明の中に示
す特定実施例は本発明を限定するものではない。
以下の本発明の好適実施態様についての説明を添付図
面を参照しながら読むことによって、これまでに述べた
ものも含めて本発明の特長がより良く理解されよう。
第1図は本発明と共に使用し得る通信システムの1例
を示す構成図である。このシステムの端末A,B,…N間の
通信を行なう通信チャネル12は無防備である。この通信
チャネル12を例えば電話回線とする。端末A,B,…Nを例
えば従来のキーボード/ブラウン管4とプロセッサ(主
記憶機能付き)2を連結したIBM製パーソナルコンピュ
ータとするが、これに限定されるものではない。各端末
A,B,…Nは従来形IBM製パーソナルコンピュータ用通信
盤(不図示)も含んでおり、これらを従来形モデム6,8,
10にそれぞれ接続すると、端末はメッセージの送受を行
なうことができる。
それぞれの端末が通常文または暗号化していないメッ
セージの作成と必要とされる署名動作の実行を行なった
後、通信チャネル12(または通信チャネル12に接続され
た通信網(不図示))に接続されている他の端末にメッ
セージを伝達することができる。また、端末A,B,…Nの
それぞれが各メッセージ毎に署名の検証を行なうことが
できる。
端末使用者(パブリックキーに関連して上述した通
り)各自が暗号化用パブリックキーとそれに関連する解
読用プライベートシークレットキーを保有する。第1図
に示したパブリックキー式暗号システムでは、端末使用
者各自が他の端末使用者のメッセージ暗号化の一般的方
法について承知している。また、端末使用者各自が端末
の暗号化手続きで暗号化メッセージの生成に使用する暗
号化キーについても承知している。
但し、端末使用者は自分の暗号化手続きと暗号化キー
を明らかにしても、暗号化したメッセージを解読した
り、署名を行なうのに必要な解読用プライベートキーは
明らかにしない。また、暗号化キーを知っていてもそれ
を用いて解読用キーを算出することは不可能である。
端末使用者は私的メッセージの伝達の他に、伝達メッ
セージにディジタル署名を行なうこともできる。端末使
用者がメッセージ伝達の前に自分の解読用プライベート
キーを用いてメッセージを解読する方法でメッセージに
ディジタル署名することができる。受け手はメッセージ
を受けると送り手の暗号化用パブリックキーを使用して
メッセージを読むことができる。このようにして受け手
側ではそのメッセージを作成したのが解読用シークレッ
トキーの保有者に間違いないことを確認することができ
る。これが署名入りメッセージの受け手に対してそのメ
ッセージが送り手によって作成されたものであることを
証明する証拠となる。本発明と共に使用し得るディジタ
ル署名方法の一例について、米国特許第4,405,829号に
詳細に開示されている。
本発明によるディジタル証明方法の改良について詳し
く説明する前に、例えば電子郵便のパブリックキー式暗
号法における第1図の概略的動作について説明すること
にする。まず、端末Aの使用者がゼネラルモータース社
のコンピュータ自動化設計課の比較的地位の低い課長で
あり、他の州にあるコンピュータソフトウェア販売会社
からソフトウェアパッケージを購入しようとしていると
仮定する。コンピュータソフトウェア販売会社はその店
舗に端末Nと関連モデム10を所有している。
端末Aのゼネラルモータース社の課長は注文品目と注
文品の送り先の他、標準的な購入注文書で必要とされる
その他の項目を明示した電子購入注文書を作成する。こ
こでは電子購入注文書を例にとっているが、署名にどの
ようなパブリックキー方式を採用していてもそれを用い
て処理するのに適当な方法で表現できるデータの集合で
あれば、任意のデータ集合体を伝達できることを認識す
る必要がある。以下のより詳細な説明では、このような
データ集合体、例えばコンピュータデータファイルを総
括的に「対象物」と呼ぶことにする。
端末Aの使用者であるゼネラルモータース社課長は、
後述するような伝達メッセージに添付する証明書により
委任された権利の下に購入注文書にディジタル署名す
る。まず課長のディジタル署名について言えば、署名対
象物の少なくとも一部分に個人的に所有している署名キ
ーを適用することによって「署名」することができる。
対象物の画像(または後に詳細するような対象物のダイ
ジェストまたはハッシュとして知られるより簡潔な形に
したもの)にシークレットキーを用いて署名することに
よって、パブリックキーを使用し得る者であれば誰でも
がこの結果を「暗号化」(すなわち逆転)してそれを対
象物(または計算し直してハッシュまたは数字の形にし
たもの)と比較することが可能になる。パブリックキー
の所有者しかシークレットキーを用いてこの動作を実行
できなかったはずであるから、それによってパブリック
キーの所有者がメッセージに署名をしたことが確認され
る。Fiat−Shamirのような異なる署名方式には「暗号
化」以外の方法が適当である場合もあることが注目され
る。
本発明によると、ディジタル署名に加えて署名者の身
分と該署名者に対して与えられている権限とを特定する
有効証明書を少なくとも1通付帯させる。この証明書
は、特定パブリックキーの使用者の身分と、該使用者よ
り高レベルの権限を有する当事者から該使用者に対して
与えられている権限とを特定する特別な対象物またはメ
ッセージとみなすこともできる。
証明書が有効であるためには、1通またはそれ以上の
他の有効証明書と関連のあるプライベートキーによる署
名が必要である。これらを以後、当該証明書の先行証明
書と呼ぶことにする。先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。これらの先行証明書は各々が署
名者に対してかかる署名を行なう権限および/または本
例では購入注文書を発行する権限を認めるものでなけれ
ばならない。これらの先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。それぞれの先行証明書にそのま
た先行証明書がある場合が生じるのである。
本発明の一実施態様では、全証明書の最終的先行証明
書として仮に米国基準局のような世界的に知られた権威
のある機関による証明書を利用し、これを超証明書と称
する。世界的な信用と著名度を要するのは超証明書のみ
である。超証明書は署名を必要としない。また超証明書
は広く公表、配布されるものと想定される。複数の超証
明書が存在する場合があり、また複数の超証明書が所要
の連帯署名に関して相互に参照し合う場合もある。
複数の超証明書の使用が重要になる用途は多い。それ
ぞれの超証明書も尊重されるであろうが、当然どの加盟
会社も汚職の危険性に関心を払う必要があるためであ
る。各組織の「最高レベル」の証明書に個々に参画する
全員に対して各々が「非の打ちどころのない」複数の超
証明書を要求することによって、現実の危険性も予測さ
れる危険性も大幅に減らすことができる。さらに、組織
が適当と認めれば組織毎に連帯署名要件を確立すること
ができるため、組織毎にその組織内での汚職の危険性を
抑制することができる。
先の例に戻ると、最終的に端末Aから端末Nのコンピ
ュータソフトウェア販売会社にメッセージが送られる
と、受け手側では後に詳述する方法でゼネラルモーター
ス社課長の署名を検証する。また、メッセージ証明書お
よび先行証明書にその他の署名が揃っていることも確認
し、それによって端末Nのソフトウェア販売会社ではそ
の取引が有効であり、完全に認可されたものであるとの
保証を得る。ここで認識しておかねばならないのは、購
入品目を出荷する前にこのような保証を得ることが非常
に重要であり、電子式振替決済の場合はおそらくさらに
重要になるということである。
端末Aの使用者から送られたメッセージを受けた相手
方(この相手方が端末Nの最終的なメッセージの受け手
であるか、ゼネラルモータースのような会社組織内の他
の当事者であるかを問わず)は、Aの署名と端末Aの使
用者の行使した権利の検証ならびに有効性確認を行なう
ことができる。このような確認を行なえるのは、元の購
入注文書と共に証明書の有効性確認の上での完全な階層
順位も伝達されており、最終的受け手として申し込みの
あった取引が本物であり然るべき認可を得たものである
ことを確信できるためである。
例えばゼネラルモータース社から出された主要取引に
もっと包括的に焦点を当てる場合、まず上述の最終的証
明者、すなわち超証明者に焦点を当てるのが有効であ
る。この場合、ゼネラルモータースとゼネラルモーター
スと取引きしようとする相手方またはその他の形でパブ
リックキー式暗号システムに参加している関係者とは、
最初に例えば仮に米国基準局および/または国内最大級
の銀行の何れかのような世界的に認知されている権威の
ある機関に接近を図ることができる。このシステムの法
人その他の参加者は1組のパブリックキー(その法人の
重役会の決定に基いて使用する権利を与えられたもの)
と共に十分な裏付けのための書類および証拠品を超証明
書に提示する。これらのパブリックキーは主としてゼネ
ラルモータース社内の職員の証明用にゼネラルモーター
ス社内で使用される「高レベル」のキーである。超証明
者(または各超証明者)はゼネラルモータース社に対
し、供給されたパブリックキーは何れもゼネラルモータ
ース社の正当なる権限によって自身の使用のために作成
されたものである旨の証明を配布する。実際には、超証
明者が証明しているのはそれぞれのキーを使用する当事
者は実際にゼネラルモータース社と関連があるというこ
とである。超証明者の証明の中には、登録されたパブリ
ックキーの使用者が正にゼネラルモータース社と関連が
あることを示す埋め込み文が含まれていると言える。例
えば、ゼネラルモータース社が3つの「高レベル」キー
の証明を受け、これらを例えば副社長、財務担当役員、
安全保障担当役員のような会社役員に保持させることを
決定したとする。ゼネラルモータース社の要請があれ
ば、3枚の証明書のそれぞれが、他の2人のパブリック
キーが連帯署名を要すると表示するように構成すること
もできる。
従って、超証明者から一旦最高レベルの証明書を受け
ると、ゼネラルモータース社内の複数の役員が次に下位
のレベルの証明書に合同署名しなければならなくなる場
合がある。一般には、これらの高レベルのゼネラルモー
タースの証明書の各々が相互に連帯署名者を要するとし
て参照し合うことになろう。従ってこのレベルでは、会
社役員の中で単独で何かを完全に認可し得る人はいなく
なるのである。これは3つの証明書の各々の中に特に同
定された他社の署名を要するという条件が埋込まれてい
るためである。次にこれら3人の役員が他のゼネラルモ
ータース社従業員のためのパブリックキーを作成してこ
れに署名する。このパブリックキーは各従業員が持つべ
き権利、責任および制限事項定めるものである。これら
の証明書の何れかを使用者Aに帰属させるか、あるいは
これが使用者Aの証明書の先行証明書となる。
これら3つの高レベル証明書は好適には対面確認する
か、あるいはその他の人的な検証、確認の後に端末Bの
使用者の証明書にディジタル署名することができる。各
必要署名を行なった後、副社長、財務担当役員、安全保
障担当役員による証明書の署名とそれぞれの3通の証明
書、およびそれらの証明書の超証明者によるそれぞれの
署名が端末Bのゼネラルモータース社課長のもとへ最終
的に戻され、現在進行中の用途、今の例では端末Aの使
用者の副証明のために記憶される。このように、記憶さ
れた署名メッセージは端末Aの使用者の身分とその権限
を検証する証明書および署名の序列または階層順位を明
白に内容として含んだものになる。
証明序列の中の当事者Bが当事者Aに対する権限委譲
証明書を作成する場合、その証明書はAの身分と共にA
の暗号化用パブリック署名/キーも含んだものとなる。
また、その証明書はBがAに対して認可したい権利、機
能および制限条件も表示する。この証明書を与えること
によってBはAの身分と権限の両方に対する責任を明確
にとることになるのである。
Aに対するBの証明書によって、後述するようにこの
証明書を用いる時にAのとる行為に連帯署名する必要の
ある他の当事者の特定も行なうことができる。連帯署名
は合同署名の形をとる場合と副署名の形をとる場合があ
る。また、当事者BはAに対する証明書においてAによ
って行なわれる副証明をBがどこまで認めるかを規定す
ることができる。
本発明の例示的実施態様によると、証明者から被証明
者に与えられる信用の度合いが所定のディジタルコード
で証明書に特定される。メッセージの受け手はこの信用
度を、証明されているパブリックキーの使用に関して被
証明者に付与されている権限および証明者のとる責任を
示す指針として用いる。
例えば、信用レベルのみを信用レベル値0,1,2,3で示
すことができる。
信用レベル0は、証明者は証明のパブリックキーが証
明書に記名された個人に属するものであることを証明す
るが、被証明者の作成する証明書の厳正さに関して責任
をとるものではないということを示す。要するにこれは
証明者が「この証明書に記名された使用者を存じており
関連するパブリックキーの使用を証明されていることを
保証する…が、彼が私に代わって証明を行なうことを委
任はしない」と言明していることになる。
信用レベル1は被証明者に対し、証明者に代わって信
用レベル0の証明を行なう権限を与えるものである。本
質的には、これは証明者が、「このパブリックキーの使
用者を存じており、彼/彼女が私に代わって他の人の身
分証明を正しく行なうことを委任する。またこの身分証
明に関して私が責任を負うが、私はこの者に対して、身
分証明される人々が信用に値するかどうかを判断するこ
とは委任していない」と言明していることになる。
信用レベル2は被証明者に対し、証明者に代わってレ
ベル0,1,2の証明を行なう権限を与えるものである。本
質的にはこれは証明者が、「このパブリックキーの使用
者を存じており、彼/彼女が私に代わって他の者の身分
証明を正しく行なうことを委任する。また、彼らが適当
と認めた場合にこの権限を委任する権限も与える。彼ら
または彼らによって任命された然るべき権限を有する代
理人または然るべく任命された代理人そのまた代理人に
よって成された証明の責任は私が負う」と言明している
ことになる。
信用レベル3はそのパブリックキーと証明書が確立さ
れると共に周知となっており(おそらくは広域的マスメ
ディア広告により)、しかもその的確さが世界的に高く
評価されている最終的な超証明者に専用のレベルであ
る。この証明者は証明するパブリックキーの所有者であ
る実体の身分証明を正確に行なうことにのみ責任を負
う。パブリックキーの使用に関しては全く責任を取らな
い。
証明者は自分の作成した他の証明書を無効にする権限
を他の者に与えることもできる。一般には、どの証明者
でも自分の参加した証明書を無効化または取消しできる
と仮定される。また、一般には被証明者も自分自身の証
明書についてその信用が失われたとする正当な理由があ
ればこれを取消すことができると仮定される。さらに、
本発明は「全く誰でもが」既存の証明書に署名を付け加
えることができないように動作する(そのような場合、
取消す権限を付与されているように見えるかもしれない
からである)。本発明は証明書の中に元の署名者のパブ
リックキーのハッシュまたは証明書の他、該証明書に署
名することも許可されている他の当事者に関する表示
(一般的にはパブリックキーのハッシュまたは証明書の
何れかであるが、場合により他の抽象的証明書または証
明者群のコード)を組入れる。その他の署名者は被証明
者に対して定められた全ての権利を然るべく委任するこ
とを要求される場合がある。本発明は証明者の誰もが個
人的に完全には所有することのできないような権力の委
任を行なう証明書の作成をその一目的とする。
証明者にとっては、(選ばれた)他の使用者が自らの
ために「警察」権を行使できるようにするのが有利であ
る。従ってこの例示的実施態様では、証明者によって付
与される「警察」権(すなわち解消権)を証明書が反映
し得る方法を採用している。本実施態様では、取消し権
と先に定義した「身分証明」の信用レベルとは別個のも
のとして区別する。本発明の1つの方法では、証明者が
次の4種類の取消し権の1つを付与することができる。
0:使用者は、証明者の管理下にある他の証明書を取消
す特別な資格を付与されない。
1:使用者は証明者の取消せるものであれば任意の証明
書を取消しすることができる(それに伴う拘束条件も受
ける)。
2:1と同様であるが、使用者が自分に付与された取消
し権を付与できる(但し、使用者はさらに義務を負わせ
る権利を委任することはできない)点で異なる。
3:2と同様であるが、使用者が(完全に)権限委任す
る機能を完全に委任できる点で異なる。
別の方法として、このような取消し権を信用レベルと
関連させても良い。一例として、信用レベル1または信
用レベル2に関連する権限の中に証明書の取消し権も含
ませることができる。
このように取消し行為を管理する権利を配分すること
によって、証明書作成者が必ず取消し者である必要がな
くなる。また、別の方法として証明者の取消し権のみに
関わる別個の信用レベルを規定しても良い。
さらに、高度の機密を要する企業情報や軍事情報を扱
う組織内で使用する場合、証明書の中に機密委任許可レ
ベルも定めることができる。これによって証明書は署名
メッセージを認可した人物の正確な機密保護レベルを特
定することができる。
さらに、1回の証明毎に金額限度、すなわち、被証明
者が取扱いを認められている最高金額を特定することも
できる。この金額限度は、証明者が自分の取扱い許可額
を超えての委任をすることのないように、証明者自身の
証明書の限度を超えてはならないのはもちろんである。
受け手側が組になった証明書を受け取るとこのような制
限が容易に実施される。
本発明のディジタル署名および証明方法について詳し
く説明する前に、まずいくつかの用語について定義する
のが有効であろう。上で述べたように、「対象物」とい
う用語は署名および/または暗号化にどのようなパブリ
ックキー方式が用いられていてもその方式で処理するの
に適するように最終的に表現することのできるデータ集
合体を説明するのに包括的に使用される用語である。
「対象物」という用語は購入注文書や小切手、現金振替
や証明書のような「一次」対象物にも、また「二次」対
象物、すなわち別の署名にも適用することができる。
本発明では処理効率を向上するための方法として一般
に関数を対象物に適用し、全体として小型化されてコン
パクトな、より処理し易い対象物、すなわち一般には数
十個以上のビットから成るサイズ固定のビットストリン
グとする。このような関数が対象物のハッシュまたはダ
イジェストと呼ばれるものである。但し、このような関
数が必ず必要なわけではなく、対象物そのものを含めて
その他「独特な」対象物表現法を用いても良い。
ハッシュまたはダイジェストの一例として、暗号ブロ
ック連鎖モード(CBC)を用いたデータ暗号化基準(DE
S)により対象物の画像を処理して獲得される出力が挙
げられる。処理は2種類のDESキー(どちらも一定の公
開されて一般に知られているキー)を用いて行なうこと
ができる。その後、最終的な出力連鎖値を何らかの方法
で、おそらくは排他的論理和演算を用いて連結または併
合し、ダイジェストまたはハッシュ値を構成する数十個
以上のビットとする。“Square−mod−n"として知られ
る別のハッシュ値についてX500認証草案に記載されてい
る。
ダイジェストまたはハッシングアルゴリズムの重要な
特徴の1つに、対象物のダイジェストを計算するのが容
易であるが同等のダイジェストで異なる対象物または変
更された対象物を構築することができないことがある。
実用的には何れの場合でもダイジェストが元の対象物の
偽造不可能な独自指紋となる。元の対象物が何らかの形
で変更された場合、ダイジェストも異なるものとなる。
換言すれば、実際の用途では元の対象物をよりコンパク
トに表現したものがその元の対象物に独自のものとなる
のである。理想的にはハッシュからは、メッセージの中
に含まれる特定のデータ値に関して何らも明らかになら
ないようにするべきである。例示的実施態様で使用され
るハッシュは少なくとも128ビットを有するものであ
る。
次に第2図に移ると、データの流れと署名の作成方法
が示されている。署名法は任意のコンピュータファイル
や書状、電子購入注文書等のような一般的対象物だけで
なく、署名や証明書のような特殊化された対象物にも適
用される。
第2図に全体的に示されているように、それぞれのデ
ィジタル署名には署名を行なうパブリックキーの証明が
付帯する。証明書には、第5図に関連して詳しく説明す
るように1人またはそれ以上の上位権限を有する人(す
なわち直系の証明者)によって署名され、原署名者の身
分を証明すると共に、原署名者に付与されている権限の
程度を特定する。
本発明によると、原署名者は1通以上の証明書を有す
ることができ、いろいろなレベルの権限に関して証明書
を使い分けることができる。それぞれの証明書毎に金額
限度、信用レベル、合同署名要件および副署名要件を含
めた制限事項および要件が異なっている。
特定の対象物に署名する際に用いる署名/証明書を適
宜に選択するのは署名者の義務である。例えば購入注文
書の場合、単なる照会状とは異なる種類の権限(従って
異なる証明書)が必要になる。そのため証明書が署名者
だけでなく署名者の権限のレベルも同定する点で伝達メ
ッセージの非常に重要な部分となるのである。
第2図に示すように、使用者は署名を行なう際に対象
物20(例えば購入注文書とする)を使用し、対象物の種
類22を特定する。例えば、対象物の種類の欄に対するド
キュメンテーションによって、対象物が購入注文書デー
タファイルであることが表示される。場合によっては対
象物の種類の欄22が対象物が別の署名または証明書であ
ることを表示することもある。24に示されるように、署
名の日付も同定される。
注記欄26を用いて、例えば署名に制限条件を設けた
り、その他の注記を付け加えるドキュメンテーションを
行なう。署名者は対象物の自分の署名が一定期間のみ有
効である旨をここに表示することができる。さらに特定
の取引、例えば購入注文書に関して何か注釈をつけたい
ことがあれば注記データとして付け加えることができ
る。
やはり署名の中に組込まれるものとして原署名者の証
明書28がある。この証明書は原署名者のパブリックキー
30の他に第5図に関連して詳述するような多数の欄を含
んでいる。上記のようにパブリックキー式署名方式はパ
ブリックキー30と第2図の32に示す関連プライベートキ
ーを使用することが必要である。
対象物の欄20(例えば購入注文書データ)、対象物の
種類の欄22、署名日付欄24、注記欄26、署名者の証明書
欄28が34でハッシングアルゴリズムを介して処理効率を
高めるようにハッシュされる。さらに各欄44,22,24,26,
28が署名パケット42に組込まれて署名記録の一部とな
る。対象物欄20をパケット42に組込む前に、これにもハ
ッシングアルゴリズム44を適用してよりコンパクトな形
にする。
これまでに述べた欄にハッシングアルゴリズム34を適
用すると、その結果36に示す前署名ハッシュが得られ
る。次にこの前署名ハッシュ36を署名者のプライベート
キー32を用いる解読(署名)サイクル38にかけることに
より、署名者の署名が獲得される。これを以後シール40
と呼ぶことにする。シール40は他の項目20(または20の
ハッシュである40),22,24,26,28と共に最終的な署名パ
ケット42となる。
この署名が関連対象物と共に伝達されると、受け手側
はそれによって該対象物が署名されたままの完全な状態
であることを確認することができる。また、十分な証明
書も含まれていれば、受け手側は署名者の正確な身分と
署名者が証明書の連鎖の中で与えられている権限を確認
することができる。
次に第3図を参照すると、この図は第2図に従って構
築された署名パケット42を含む伝達メッセージを受けた
側が署名の検証を行なう方法を示している。第3図に示
すように、受け手は署名パケット42と関連欄44,22,24,2
6,28を使用し、第2図でこれらの欄に適用したのと同じ
ハッシングアルゴリズムを適用することによって前署名
ハッシュ50を得る。
次に受け手側は署名者の証明書28と共に送られて来た
暗号化パブリックキーを用い、検証しようとするシール
40(署名パケットと共に伝達されたもの)に対して解読
(検証)作業52を実施することによって、前署名ハッシ
ュ54を得る。受け手はこの前署名ハッシュを署名者と同
じ方法で再計算し、この値と署名等の署名の解読(検
証)結果とを比較する。
ブロック56に示すように、50と54の2つの値が等しく
なければ、受け手側はこの署名を有効として受け入れる
ことはできない。意図的であるか否かを問わず、対象物
および/または署名が署名された後に何らかの方法で変
更されたか改ざんされたことに間違いないからである。
このような検証段階を踏むことにより、受け手側はディ
ジタル信号が指定されたパブリックキーと一致するかど
うかを判断する。
このようにして対象物とそのシールを処理することに
より、対象物がパブリックキーの所有者が署名した時点
でのデータと同一であることを確認する。これが全体的
な確認プロセスの第1段階となる。
確認プロセスのその他の段階はパブリックキーが付帯
証明書の中で指定された人物に属するものであること、
またその人物が証明書に明記された権限を有することを
確認するものである。この検証プロセスは例えその対象
物が別の署名や証明書であっても全ての対象物にあまね
く適用される。確認プロセスを遂行する際、受け手側は
署名に関連する各証明書を分析して、各証明書に対して
その署名およびこれらの委任署名の先行証明書を介して
然るべき権限が付与されているかどうかを判断する。
1つの対象物に1つ以上の署名が伴う場合がある。こ
のような連帯署名は合同署名か副署名の何れかの範疇に
入るものである。合同署名とは対象物に異なる当事者に
よって成されたもう1つの署名にすぎず、その署名プロ
セスは第2図に関連して説明した最初の署名の作成に使
用されたプロセスと何ら変りはない。
副署名とは署名の署名である。すなわち、Aが対象物
に署名した場合、この署名そのものを対象物と考えるこ
とができる。そこでCがAの署名に副署名すると、Cの
署名している対象物は元の対象物ではなく、Aの署名そ
のものということになる。従って副署名は副署名の対象
となる署名の後でしか行なうことはできず、根本的な対
象物とAが該対象物に署名したという事実の両方を承認
(または少なくとも認知)したことを反映する。このメ
カニズムによって、下位レベルで成された約束事をそれ
ぞれ1つ高いレベルで承認して行くという権限の連鎖を
強化することができる。このシステムの独自な特徴の1
つとして、Aがこの署名と関連させる証明書が、Aの署
名に他の特定の合同署名または副署名を付随させること
を事実上要する点にある。
次に第4図の副署名の作成方法に移ると、まずAは第
2図に関連して詳しく述べた手順に従って63において一
次対象物60に署名する。この一次対象物60は購入注文書
やその他の約定書であっても良いし、一次対象物の他の
署名の副署名であっても良い。
第2図に関連して説明したように、Aが対象物に署名
するプロセスに他の当事者がAの署名に署名する段階も
含ませても良い。従って、Aの証明書62は65において、
Aの署名が有効であるためには(すなわち有効確認され
るためには)、例えばCの特定証明書Yを用いたCによ
る副署名が必要であることを明確に規定する。
Aが対象物に署名した後、Aの署名パケット66が一次
対象物および全ての関連署名並びに証明書と共にCに送
られ、AからCにCの副署名64が要請される。資料を受
け取ったCは既存の署名証明書全部と一次対象物を検査
し、全て承認できるものであればAの署名に署名する決
定を68で行なうことになる。Aの署名は本来一次対象物
を反映するものであり、Cの署名は本来Aの署名を反映
するものであるため、Cは本質的に「Aの署名の下の行
に署名した」ことになる。
Cが68においてAの署名を承認する決定をすると、第
2図で詳細に示した署名作成プロセスを再び実行する
が、この場合の対象物はAの署名となる。すなわち、A
の署名を対象物として(対象物の種類を72において署名
と指定して)、副署名の日付74、Cの副署名の注記76、
Cの証明書70をハッシングアルゴリズム80に適用するこ
とによって、前署名ハッシュ82を得る。同時にこれらの
欄についても署名パケット42に関して述べたのと同じよ
うに(ハッシングアルゴリズム69を署名対象物に適用し
た状態で)副署名パケット88に挿入する。
前署名ハッシュ82とCのシークレットキー92を署名動
作84に適用して副署名シール86を生成する。この副署名
シールが第2図の署名パケット42の作成方法に関連して
先に説明したのと厳密に同じように副署名パケット88の
一部となる。
署名を行なうためにCが使用しなければならない証明
書“Y"が明確に規定されたものであるため(Aが署名に
使用した証明書において)、Cもまた“Y"によって特定
された連帯署名義務を果し、C自身の付け加えた署名を
含むパケット全体を他の当事者に転送してさらに連帯署
名(合同署名または副署名の何れか)を求めることが必
要になる場合がある。このような回帰的署名収集プロセ
スは、少なくとも一次対象物に最初に署名した一当事者
の全ての連帯署名要件が完全に満足されるまで継続され
る。
次に一当事者が他者に対する委任証明書を作成する方
法について見ると、BがAに対する委任証明書を作成す
る時、Aの身分に関する明細とAが自分自身用に生成し
た暗号化パブリックキーとを結合することが注目され
る。また、BはBがAに対して付与したい権限の権能と
制限事項も特定する。証明書に署名することによって、
BはAの身分と権限に関する責任を明確にとることにな
る。
本発明によると、BはAが該証明を用いる時に取る行
為に連帯署名することを要求される他の署名者を特定す
ることができる。上述のように、BはさらにAに対する
証明書の中でBが認めるAによる副証明の程度も定める
ことができる。
その他にも多くの制限条件および拘束条件がBから課
される場合がある。例えばBは、Aの証明書を受け取っ
た人がBの意図している金額の限度を確実に認識できる
ように金額制限を課すことができる。証明書作成プロセ
スは後述するように署名を伴うため、連帯署名の使用は
証明行為の委任にも及ぶ。例えば、副証明行為の委任を
特定の複数連帯署名者が関わった場合に限って許可する
ように証明書を構成することができる。これによって権
限の階層制の中に抑制と均衡を取り入れることにより、
署名を受け取る側からも、またこの署名を使用する権利
を与える側からも非常な信頼を得ながら組織および精度
間の境界を超えて電子式ディジタル署名を使用すること
が可能になる。
当事者Bが当事者Aのための証明書を作成する方法を
示したのが第5図である。100に示すように、Aが従来
のパブリックキー式署名システムによりパブリックキー
とプライベートキーの組を作成し、パブリックキーをB1
02に供給する。証明のためAから与えられたパブリック
キーを受け取ったBは、そのパブリックキーが実際にA
によって生成されたものであり、Aを装った何者かによ
るものでないことを確認することが必要である。そのた
め、Aによって生成されたパブリックキーを対面方式で
提供するのが望ましい。
Aの証明書に署名する際に用いる自分自身の証明書を
選択したBは、106において証明書108を関連パブリック
キー110と共に用いて新しい証明書の署名112を作成す
る。第2図と同様に、署名は対象物(Aの証明書116)
と証明書(Bの証明書108)を用いて作成される。Bの
シークレットプライベートキーを用いて新証明書116の
署名112が作成され、Bの署名の署名パケット114がAの
新証明書パケットの一部となる。
Bによって特定されたAに関する情報を用いて構成さ
れたAに対する証明書に焦点を当てると、Bは回線103
を介してAから提供されたAのパブリックキーの「パブ
リック」な面を利用して証明書を構成する。BはまたA
の正式名、Aの肩書き、その他住所、電話番号等の重要
項目を明示する。また、将来Aの証明書の検討を要する
人がいれば誰でも入手できるようになる証明に注記を加
えておくこともできる。
Bはさらに証明書の失効日も指示することになろう。
この日付はこの日以降Aは当該証明書を使用してはなら
ないという日付を表すものである。Bはまた証明書の中
にBの組織内部での内部識別コードを表すAの口座番号
を表示することもできる。
さらにBは証明書の中で金額的限度を設けることがで
きる。金銭上の権限または信用の限度とB自身の証明書
の限度とを突合せることにより、Bが委任する権限を与
えられている以上の権限を委任していないかどうかを確
認することができる。これと同じ関係が将来の受け手に
よっても彼らの確認プロセスの一環として検証される。
上述のように、BはAによって成される副証明に関し
てBが負おうとしている責任の程度も定める。この欄は
B自身の証明書に与えられている信用レベルとの両立性
が必要である。Bに対して付与された信用レベルとBに
よって付与される信用レベルとの関係は、将来の受け手
が彼らに呈示された証明書の階級を確認する時に必ず確
認される関係の1つである。上述のように、信用レベル
の中の1つまたはそれ以上が証明書を取消す関連権利を
有している場合がある。また別の方法として証明書取消
し権利のための信用レベルを別個に設けても良い。ま
た、上で示したように、機密保護レベル欄を用いて証明
書の中に機密委任レベルを組入れることが可能である。
BはAの証明書に連帯署名要件を挿入するが、その中
でAが新証明書を使用する際にいくつの、またどのよう
な種類の連帯署名をAの署名に付帯させる必要があるか
を特定する。上述のように連帯署名は合同署名および/
または副署名の形をとる。副署名は証明書の使用を承認
したことを示すものであり、その承認の後には必然的に
関連署名が続く。合同署名の順序は任意で良いが、必ず
しも他の署名の承認を反映するものではなく、共通する
対象物を承認(または認識)したことを示すものにすぎ
ない。
連帯署名要件は証明書の中にいろいろな方法で特定す
ることができる。1つの方法として、有効合同署名者リ
ストまたは有効副署名者リストを彼らのパブリックキー
または証明書の同定によって明確に定める方法がある。
各リストと関連して、受け手側が該署名が十分に承認さ
れていることを認めるために最低限必要な関連署名の数
を特定するが、この数は1から始まってあらゆる数が考
えられる。合同署名リストは他のパブリックキーまたは
特定証明書の組の中の各々のハッシュ値のベクトルとす
ることができる。新証明書を使用する場合、これらのキ
ーのうち特定された最小数のキーがAによって署名され
た対象物に対して成された他の証明書に登場しなければ
ならない。これが無い場合、受け手はAの署名を有効と
してはならない。
副署名リストはこの証明書の許可の下に成された署名
に署名する際に使用しなければならない他のパブリック
キー証明書のハッシュ値のベクトルとすることができ
る。証明書(パブリックキーではなく)を参照すること
によって、それ自身がさらに合同署名または副署名を要
する特定証明書の使用が可能になる。ここに登場する証
明書を適宜に選択することによって、組織が満足するレ
ベルがどの程度であれ、そのレベルの副署名要件の階層
制を作り出すことができる各範疇から特定数の連帯署名
者が必要とされる。この数は例えば0,1,2または3、あ
るいは全員と全候補者からある少数までの範囲とするこ
とができる。
連帯署名者候補をここに説明するようなリストとして
明確に示しても良いし、あるいは各連帯署名者候補の証
明書の中に指示される何らかの資格または権能の明細を
特定することによってあいまいに示しても良い。
Bはさらに、BをAの証明書の一次保証人として同定
した証明書の中に自分自身のパブリックキーを組入れ
る。Aの証明書の作成者として、BはAの証明書を取消
す権限を有するものと考えられる。BはまたAの証明書
に署名していろいろな種類の権利をAに付与し得る他の
当事者を指定することもできる。
その他の欄が証明書に含まれる場合もある。例えば、
証明書が最初に作成された時点を反映する現在の日付と
時間を含ませることができる。第5図に示すように、完
全な証明書はAに対する証明書116とAの証明書に対す
るBの署名の署名パケット114とを含む証明書パケット
から成る。
Bの署名とそれを確認する全ての階層的証明書および
署名がAによって保持され、Aが自分の証明書を使用す
る際には必ずそれらも送付される。Bまたは他の当事者
がAのために複数の証明書を作成する場合もあると考え
られる。例えば、ある証明書ではAが自分自身の身分証
明書を確実に行なうことを許可するがそれ以上の権限を
指定することはしない。別の証明書では連帯署名を要求
することなくある限度の金額をAに委任する。さらに別
の証明書ではそれより多額を委任するが、1つまたはそ
れ以上の連帯署名を要件とする。さらに別の証明書では
さらに異なる金額および/または権限上の制限および/
または連帯署名条件に従って他の者に副証明を与えるこ
とを許可することができる。
Bが第5図に示すような証明書をAに対して作成した
と仮定すると、Bが連帯署名者を要求しなければその証
明書は完成したことになる。しかし、Bに対してAの証
明書を作成する権限を与えた証明書がBに対して連帯署
名者を要求している場合がある。1つまたはそれ以上の
合同署名および/または副署名の要件が存在する場合も
ある。
第6図は当事者CがAの証明書を合同証明する時にと
る段階を例示したものである。合同署名者を必要とする
要件がB自身の証明書の中に特定されていたものとす
る。この場合、Bの証明書と共に署名されて伝送された
対象物(この場合Aの新証明書)は、Cの合同署名も該
対象物上になければ受け手側によって拒否されることに
なる。
第6図に示すように、このような合同署名が必要な場
合、Aに対するBの証明書のコピーが、該証明書に合同
署名しなければならないC(132)に送付される(12
0)。そこでCは(122)Aの証明書を検証し、該証明書
のパブリックキーがAに属するものであるかどうかを第
3図に関連して説明した方法に従って確認する。
次にCは委託されている金銭的レベル、信用レベル等
を含めて証明書の中に明示されている署名された機能お
よび権限を検証する。Aに対するBの証明書の全ての欄
が適正であると判断すると、Cは自分が署名を行なうの
に用いる自分自身の証明書を選択する(126)。Cは彼
自身の証明書128を用いてBのAに対する証明書132に署
名する(130)。Cが自分の証明書に署名すると、彼の
署名は第6図の134と136に示すようにBの署名および他
の副署名者と本質的に並記された状態となる。従ってC
はAの証明書を承認する際にBと同じ位の注意を払う必
要がある。Aの証明書が一旦作成されると、副署名者の
誰も該証明書を変更することはできない。そうすること
は、それより前の署名が成されなかったであろう本質的
に異なる対象物を作り出すことになるためである。Cが
証明書を承認しない場合は署名することを避けねばなら
ず、また別の証明書を構成してそれに必要とされる全て
の当事者に再び署名してもらうようにしなければならな
い。CがAに対するBの証明書にCの合同署名を付け加
えると、Aの証明書パケットはAに対する証明書132
と、Aの証明書に対するBの署名パケット134と、Aの
証明書に対するCの署名パケット136から成る。
Cの署名パケットに関しては、Cが該証明書に有効に
署名するためにはAの証明書のどの面をCが承認しよう
としていてもその面をカバーするに足る権限をCに与え
るC自身の証明書を1つ選択しなければならない点が注
目される。Cにこのような証明書が無ければ、将来の受
け手が彼の証明書を十分な権限をもたないとして拒否す
るであろうから、証明書に有効な署名を行なうことは不
可能になる。
Cの証明書も別の当事者による副署名を必要とする場
合があることが注目される。その場合、Cは該証明書と
全ての関連署名をCの署名に副署名する特定の当事者、
例えばDに送付する。資料を受け取ったDは新証明書に
関してCと同じ検証段階を踏む。承認の場合、Dは自分
の署名を一連の署名に加える。但し、Dは元の証明書に
対してではなく、Cの署名に署名するのである。すなわ
ち、Dの署名の対象はCの署名の対象(この場合はAに
対する証明書)ではなく、Cの署名そのものを対象とす
るのである。従ってこの副署名は、対象物を同じくする
別の署名にすぎない合同署名とは異なるものである。
合同署名および/または副署名は所要の程度まで重複
することができる。すなわち、Dが合同署名を必要とす
る場合、このパッケージをDの合同署名者候補に送って
Cの署名の承認を得なければならない。これは合同副署
名となろう。同様に組織的な階層制の中では、Dが副署
名を必要とする場合もあろうが、この場合は誰か他の人
がDの署名に署名する必要が生じる。
以上に説明したように、一次対象物(購入注文書等)
およびその関連署名を受け取った人は、受け取った資料
を処理して、該対象物がパブリックキーの所有者によっ
て署名された時点での資料と同じかどうか確認しなけれ
ばならない。署名の検証および対象物が改ざんされてい
ないかどうかの検証を行なう方法については、第3図に
関連して上で説明した通りである。
さらに、受け手は署名者の身元が正しいこと、また受
け取った対象物に含まれる委任を行なうのに然るべき権
限を署名者が組織内で与えられているかどうかを検証す
る必要がある。対象物(例えば購入注文書)の送り手
は、受け手が確認作業を行なうのに必要となる全世代の
先行証明書および署名(超証明書を含めて超証明書ま
で)を送付する義務を有する。
対象物およびその署名を確認する際、受け手側は例え
ば次のような手続きをとることができる。まず受け手は
一次対象物が少なくとも1つの署名を有していることを
確認する。第7図に示した例では、一次対象物150が4
つの関連合同署名152,168,180,200を有しており、その
各々に関連証明書154,170,182,202がそれぞれ付随して
いる。
証明書154は証明書170,182,202の所有者による合同署
名とこれらの特定証明書を用いた証明書162,166の所有
者による副署名を必要とするように作成されたものであ
る。証明書154そのものは、署名156によって証明される
ように証明書158の所有者によって認可されている。
この例では、証明書154の所有者が証明書162,166の所
有者による所要の副署名160,164の他、所要の合同署名1
68,180,200も獲得している。
その署名168に関して確認を行なうためには、証明書1
70の所有者が彼の証明書に対する委任を含んでいなけれ
ばならない。彼の証明書は証明書174の保有者によって
署名されているが(172によって証明されるように)、1
74の証明書は174の署名172を完全に有効と認めるために
は178の所有者による合同署名が必要であることを条件
として挙げている。過去の何れかの時期に成された署名
176は174の合同署名要件を全て満たしており、それによ
って170の使用が認可(批准)されたことになる。
182の所有者による合同署名180を見ると、特定証明書
186を用いた186の保有者による副署名が証明書182に必
要であることが分かる。証明書182の保有者は実際に186
の保有者による副署名を獲得している。ところが、証明
書186は186そのものによる署名は何れも証明書190,194
の保有者による(それぞれの証明書を用いた)副署名を
行なうことを要求している。証明書190,194の保有者は1
88と192に証明されるように実際に184に副署名を行なっ
ている。もう1つ上のレベルにおいては、証明書194が1
94による何れの署名にも、署名196が獲得された証明書1
98の保有者による副署名を付すことを要求している。証
明書202は副署名を必要としない。
全ての証明書は、それ自身が先行証明書によって認可
されている署名を伴わねばならない。全ての権限を辿っ
て行くと、最終的には超証明書(または少数の超証明書
の場合もある)の保有者によって署名された1組の証明
書に行く着く。超証明書は「全世界の」全ての当事者に
良く知られており、普及しているものである。
受け手側は供給される全ての署名を検証し、第3図に
詳細に示した手順により各署名が目的とする対象物(対
象物が一次対象物であるか、証明書であるか、別の署名
であるかに関わらず)に正確に成されているかどうかを
確認する。受け手は各署名がそれに対応して確認された
証明書を含んでいるかどうかも確認する。
証明書が合同署名を要する場合、受け手はこれら所要
署名(同一対象物に対する)が必要数あるかどうかを確
認する。証明書が副署名を要する場合は、指定された副
署名から必要数の署名があるかどうかを確認する(副署
名の対象物は署名である)。
次に全ての証明書を検査する。点検は特別の超証明書
に関して行なうが、この超証明書は世界的に知られた信
用のあるものであり、そのコピーが既に受け手側コンピ
ュータに記憶されている。受け取った証明書が超証明書
であると主張しているにもかかわらず受け手側が既に知
っており容認しているものと等しくない場合、拒絶が生
じる。超証明書が然るべく認知された場合は、有効性確
認プロセスが続行される。
さらに、超証明書を除く全ての証明書が少なくとも1
つの署名を有していることを確認する点検を行なう。上
述のように、提示された全ての対象物に対して必要な全
ての連帯署名が存在するかどうかを確認する点検も行な
う。さらに、先行証明書が副証明書の署名者に対して該
証明書に有効に署名し得るだけの権限を付与しているか
どうかを判断する点検を行なう。
この時、証明書の信用値は先行証明書(すなわちその
署名者の証明書)と一致していなければならない。一例
を挙げると、下記の信用欄の組合せが有効である(先に
特定した例を用いて)。
さらに、証明書に金銭的条件が明示されていれば、そ
れにも注意しなければならない。ある証明書によって許
可される限度はその先行証明書の限度を超えてはならな
い。また、各証明書の失効日がその先行証明書の失効日
と矛盾していないか確認する点検も行なう必要がある。
一例を挙げると、各証明書に示された失効日が該証明書
に依拠する各署名の日付を超えていることを確認する点
検を行なうことができる。場合によっては、既に失効し
た証明書によって管理されている資料を拒否するのが望
ましいこともある。
授権の輪が「閉じられている」(授権の輪の最後の人
が最初の人に権限を与えることによって一連の証明書を
虚偽に作成する)ことを検出するためには、全ての権利
が最終的に権威ある超証明書から出ていることを確認す
ることが必要である。こうすることで相互に証明し合う
虚偽の、または作為的な証明書の連鎖がうっかり許可さ
れて、確認プロセスをすり抜けてしまうことがなくな
る。
これを達成する1つの方法として、超証明書を用いて
頂上からスタートする一連の繰返し動作で証明書に照合
の示しを付けて行く方法がある。繰返し毎に証明書の走
査を行ない、そのプロセスで照合の示しの付いた先行証
明書を少なくとも1つ有する証明書を次に検証する。既
に十分に「照合済みの」先行証明書(有効な合同署名お
よび副署名の要件に関する考慮も含めて)によって必要
な全ての権限が委譲されていれば、この証明書も照合済
みとみなされる。照合されていない証明書があれば、こ
れらは供給されてはならなかった「孤児」であり、無視
される。
署名および証明書が有効確認されると、(超証明書の
究極的権限に基いて)、最後の段階として一次対象物に
固有の委任行為がその当面の(照合された)(合同)署
名者に与えられた権限の範囲内であるかどうかを確認す
る。これはその署名者の証明書を用いて一次対象物に帰
属する価値を考慮することによって行なわれる。
超証明書の使用により全ての権限が究極的には権威の
ある源から出たものであることが保証され、保護が与え
られるが、本発明は必ずしも1人の超証明者を含む証明
方法に限定されるものではない。本発明では、複数の超
証明者の使用を可能にすることも含まれる。これらは、
おそらくは全く異なる権限付与階層(例えば政府部門対
私的部門)の頂点を反映する全く独立した源によって管
理される証明書となるはずである。
各使用者は、ある時点で何らかの方法でコンピュータ
システムに認識信号を送ることによって各超証明書を
「受理」し、使用者の信用を認識させる必要があること
に注意されたい。これを行なう1つの方法として、使用
者が各超証明書の暗号化コピーまたは署名コピー(また
はそのハッシュ)を保持する方法がある。
複数の超証明者を使用すると、1つのグループに全部
の超証明責任が集中するのを防止することも可能にな
る。例えば、虚偽の証明書を作成することによって理論
的には誰かのために偽造品を作成し得る実体が1つだけ
存在することが分かれば不愉快であろう。異なる権威あ
る超証明者の間に超証明権限を配分すれば、このような
心配も軽減することができる。この場合、各超証明者が
完全に独立して働くが、各証明書が合同証明者として他
の超証明者を特定的に必要とすることになる。これによ
って1つの組織内で孤立して生じた腐敗がシステム全体
に及ぶ可能性を実質的に無くすことができよう。例え
ば、証明を受けようとする組織は、彼ら自身の高レベル
の主証明書に別個の実体からの確証を得る必要が生じ
る。大組織の場合も同様に、組織内部での孤立した腐敗
の危険に対する多重保護措置を設けるためには、彼ら自
身の主証明書を合同署名を必要とするように構成すれば
良い。
第8図はある当事者から別の当事者へディジタル文書
として電子伝送される覚書の一例を示したものである。
文書を伝送する側の当事者は通信文のメッセージ部分
(“Digital Signature"部分より上に示される)を生成
した後に、第1図に示したキーボード/ブラウン管4の
制御キーを押してディジタル署名と該ディジタル署名を
管理する証明書の要約を構成する(その例を第8図に示
す)。
第8図に示したディジタル署名は第2図に関連して上
述したように作成することができる。長々と連なる16進
データから成る署名およびシールは、第9図に関連して
後述するように対象物のハッシュ、対象物の種類、署名
日、シール等のデータを含んでいる。
さらに、第8図は第2図のブロック28に示したように
ディジタル署名を作成するのに使用した証明書を同定す
るディジタル署名を支配する証明書の要約を含んでい
る。証明書情報の要約には該証明書を32の16進数で独自
に同定する証明書I.D.のような証明書から抽出されたデ
ータが含まれる。証明書I.D.の32の16進数は証明書に含
まれるデータのハッシュであり、従って該証明書を独自
に表すものである。よって2つの証明書が同じI.D.をも
つことはない。
また、要約データの中には証明の日付の他、例えば証
明される側が取扱う権限を与えられた認可金額の限度等
も含む。必要に応じて機密レベルと信用レベルのデータ
も要約データの中に含ませることができる。この他要約
データには第5図のブロック116で挙げたデータの何れ
かまたは全部を含ませることができる。
ディジタル署名および証明書が受け手側のコンピュー
タファイルに着信すると、第3図および第7図に関連し
て上で詳述した手順に従ってその有効性確認が行なわれ
る。この時、第8図に示した文字は上記手順で誰署名が
有効であり、然るべき許可を受け認証されていると判断
されるまでは印字されないことが注目される。
本発明によって提供されるこの他のディジタル署名の
改良点として、印字の対象となる対象物について「ホワ
イトスペースハッシュ」が計算される点がある。後述す
るようにこのホワイトスペースハッシュは署名の一部と
なり、対象物、対象物のハッシュ、対象物の種類および
任意の注記と共にハッシュされ、ディジタル署名の一部
となる。これが最終的に署名者のプライベートキーで処
理されてシールが作成される。
ディジタル伝達される文書の多くが最終的には第8図
に示した覚書のように印字される。このような文書がコ
ンピュータ生成されてディジタル署名されたものであれ
ば、例えその文書がコンピュータメモリにもはや記憶さ
れていなくても、将来において署名および文書の有効性
確認を可能にするために必要になることがある。
印字されたディジタル署名の検証にはいくつかの問題
がある。単に文書をコンピュータに再入力して確認署名
ハッシュの「指紋」を再計算するだけでは多くの理由に
よって役に立たないと考えられる。例えば、元のコンピ
ュータ文書はおそらくタブ、空白、改行制御文字その他
の印字不可能な制御文字を含んでいたものと思われる
が、これらは印字出力からだけでは確認することができ
ない。ディジタル署名は元のコンピュータファイルの正
確なビット対ビット画像に基くものであるため、ほとん
どの場合文書を当初生成された通りにビット対ビットで
リタイプすることは本質的に不可能である。例え使用者
が元と同じに見えるプリントアウトを得ることができた
としても、元はタブ、スペースその他の制御文字の混ざ
り方が多少違っていたであろうと考えられる。
本発明は、署名がコンピュータによる検証用と同時
に、文書を用紙に印字した状態から再入力して再確認す
る必要が生じた場合の緊急再検証用としても生成される
文書のディジタル署名法を採用することによってこの問
題を解消する。本発明によると文書形式のコンピュータ
メッセージ用のディジタル署名は2つの別個のタイプの
ハッシュ値を含む。第1のハッシュ値はファイルの厳密
なビット対ビットデータに関するものであり、上述のよ
うなディジタル署名を構成するのに使用される。これに
よってコンピュータが読取れる形で入手し得る限り正確
の原文書の確認を行なうことができる。
さらに、第2の補助的ハッシュ値がファイル内の同じ
データに関して取られるが、第2ハッシュ値に使用され
るデータは下記の方法で「ホワイトスペース正規化」さ
れる。このホワイトスペース正規化によってある将来の
時点でデータをプリントアウトから再入力することが可
能となり、しかも原文書にどのような種類の印字不能、
知覚不能な制御文字が存在したかについて考慮する必要
がない。ディジタル署名の中にホワイトスペース正規化
したハッシュ値を含ませることによって、原文書の印字
版を後日真正として検証することができる。
この時、ホワイトスペースハッシュ値の計算が回復し
た文書に関して行なわれ、この計数値がディジタル署名
およびシールのデータと比較される。記憶されているホ
ワイトスペースハッシュ値と計算値が一致すれば、該文
書は真正として検証される。
文書を「正規化」する方法は多数あるが、下記のアル
ゴリズムがその一例である。
ホワイトスペースハッシュの計算方法について説明す
る前に、第8図に示された書状およびその他同様に生成
された文書は一般にアスキー(ASCII)ファイルとして
記憶されることが特記される。このアスキーファイルは
改行制御文字、タブその他の制御文字を含む。このよう
なコンピュータファイルから生成されたハッシュ値がコ
ンピュータファイル内の各ビットの関数となる。従って
例えば制御文字を1つでも変更すれば異なるハッシュ値
が生成されることになる。
第9A図および第9B図に関連して以下に説明するホワイ
トスペースハッシュ機能により、ディジタル文書を受け
取った人はそれが印刷文書そのものにすぎないのかある
いは伝送されたコンピュータファイルであるのかディジ
タル文書の真偽を検証することができる。第9A図を参照
すると、まずホワイトスペースハッシュを生成しようと
する文書を入力することによってホワイトスペースハッ
シュが計算される(250)。ホワイトスペースハッシュ
処理ルーチンが始動されて、新資料のハッシュを生成す
る(252)。この時、ホワイトスペースハッシュの生成
に関連する全てのレジスタがクリアされる。
その後、入力し終った文書を印字状態と同じ様に行毎
に分割する。この作業は通常の場合改行文字および/ま
たは行送り文字を調べることで行なわれる。文書を行毎
に分割した後、文書の第1行(または次の行)を検索す
る(254)。
第1行の検索後、ループを入力してその行の処理を行
ない、最初の点検でファイルの終わりまで到達したかど
うかを判断する。ブロック256での点検結果でファイル
の終わりに到達していれば、ハッシング関数処理ルーチ
ンから最終ハッシュ値を検索する(258)。次にこの最
終ハッシュ値を後述するようにディジタル署名の一部と
して用いる(260)。
ブロック256での点検でファイルの終わりに達してい
ないことが分かれば、検索した行をメモリのワークエリ
アに移す(262)。メモリのワークエリアでは、全ての
タブ文字をスペース文字またはブランク文字に変える
(264)。その後、その他印字可能な文字にならない全
ての制御情報を削除する(266)。この時残った制御情
報でフォント、スタイル、下線、イタリック体等の設定
に使用される情報は全て除去する。1つまたはそれ以上
のブランク文字を生じる制御情報はスペースに置き換え
る(268)。従って1行の中に出て来る複数のブランク
が1つのブランクに置き換えられる。このようにして、
文書が一般にはアスキー(ASCII)の基本文字にまで縮
小される。
その後、行の初めの部分と終わりの部分を点検し、導
入ブランク、後続ブランクを全て削除する(270)。次
に1行全部がブランクかどうかを判断する点検を行なう
(272)。もしそうであれば、全部がブランクである行
を削除し、ルーチンを分岐してブロック254に戻り、文
書の次の行を検索する。
またその行全部がブランクでない場合は、第9B図に示
すように、複数個連続して続くブランクがあればそれを
1つのブランクに変更する(274)。さらに、プリンタ
の中には大文字しか印字しないものもあるため、残った
全部の文字を大文字に変更する(276)。この段階は上
述のようにプリンタの中には大文字しか印字しないもの
があることから処理方法を標準化するために行なうもの
である。受け手側のプリンタが全て大文字と小文字を混
合して印字できるものであれば、この段階を省略するこ
とも可能である。
その後、区切り文字を用いて行の終わりを独自にかつ
明確に同定することにより行と行と区別しておくように
する(278)。例えば、新行文字のような特殊文字を再
挿入すれば、その時正規化された行を分離することもで
きる。この時使用する制御文字は文書本文の中に登場す
ることのない文字にしなければならない。あるいはま
た、行の頭にプレフィックスを用いて改訂行の長さを同
定することもできる。上述のような処理をした改訂行を
データとしてハッシング関数処理ルーチン(280)に送
り、それによって上述のような本文の行を明確に同定す
るハッシュ値が決定される。
その後、ブロック254において文書の次の行を、ブロ
ック256においてファイルの終わりに最終的に到達した
と判断されるまで検索して行く。文書全体の処理が終わ
った時結果的に得られたハッシュ値が該文書のホワイト
スペース正規化ハッシュ値であり、これを後述するよう
にディジタル署名の一部として用いる。
第10図は計算により得たホワイトスペースハッシュを
ディジタル署名に用いる方法の一例を示したものであ
る。また第10図は本発明により複数の文書および/また
はファイルに集団的に署名する方法の例も示している。
第10図に示す「多重文書」は添え状300、書状302(関
連署名および証明書303を有する)、スプレッドシート3
04およびグラフィックファイル306等の関連するがそれ
ぞれ別個の対象物を複数個含んでいる。書状302は例え
ば添え状100に名を挙げた受け手に送付される書簡とす
ることができる。
このディジタルパッケージにディジタル署名308を署
名する。またパッケージは上述のようにディジタル署名
と関連するシール310を含む。ディジタルパッケージの
中には証明書と先行証明書312も含まれており、これに
よって受け手は上に詳述したように署名が有効であり然
るべき権限を与えられていることを納得のいくまで立証
することができる。
第10図の308Aに示したデータ構造はディジタルパッケ
ージと共に伝達される署名の定義308を拡大したもので
ある。このデータ構造308Aをハッシング320にかける。
次にハッシング機能320からの出力を署名者のプライベ
ートキーを用いて処理する(322)。ブロック322の出力
は310Aに示すようにディジタル署名のシールであり、31
0において伝達されるディジタルパッケージに組込まれ
る。
第8図に示したように、署名およびシールを表すデー
タは伝達されるディジタルパッケージの下部に16進表記
法または8進表記法で印字される。この情報に検査合計
その他のエラー検出用および/または修正用コードを含
ませて、打ち間違いのデータがあればそれを容易に検出
できるようにするのが望ましい。上述のようにディジタ
ル署名をパッケージのディジタルプリントアウトの一部
として含ませることによって、印字した文書を後述する
ようにホワイトスペースハッシュ値を用いて再検証する
ことが可能になる。
また集合署名リストがあれば、例え全ての文書を入手
できなくても任意の特定文書を署名されたものとして検
証することができ、その他の文書との関係も明らかにす
ることができる。
第10図に戻ると、上述のように署名の定義308の拡大
が308Aに示されている。第2図に関連して既に説明した
ように、署名の定義にはディジタルパッケージに署名し
た日時に関するデータの他、該パッケージに関する解説
全般が含まれる。また、署名の定義には上述のように委
任証明書のI.D.を含む署名者の証明書および/または関
連パブリックキーが含まれる。
その後、署名される対象物のリストが上述のディジタ
ルパッケージの4つの部分(すなわち添え状、書状、ス
プレッドシート、グラフィックファイル)の各部に選別
しながら組入れられる。リストの各対象物と関連するの
が対象物の種類に関する定義であり、これによって例え
ば該対象物が購入注文書か、別の署名または証明書か、
書簡かが表示される。
署名される文書のリストについて説明すると、第1文
書(例えば添え状)から開始して各文書のハッシュ313
A,315A,317,319をちょうどそれが伝達されようとしてい
る時の状態で計算する。さらに添え状と書状のホワイト
スペースハッシュ313B,315Bを、第9A図および第9B図に
関連して上に詳しく説明したように計算する。また、書
状と関連する署名および証明書303からハッシュ316を取
出す。スプレッドシート304とグラフィックファイル306
は2進ファイルであるため、これらのファイルについて
はホワイトスペースハッシュを計算しないことが注目さ
れる。
上に挙げたハッシング関数を用いてシール310Aを作成
すると、結果的に得られたシールは署名の定義308Aに出
て来るデータによって作成されたものに間違いない。従
って受け手側はシールから遡ることによって署名の定義
に含まれるデータの真偽を検証することができる。
上述のように、ホワイトスペースハッシュを計算して
記憶させる目的は、将来において唯一のコピーが受け手
のハードコピーファイルにある印刷版であるディジタル
文書の検証または認証が必要になる場合があることにあ
る。第11図の流れ図に従ってこのような文書の再検証を
行なうことができる。
第11図に示した印字文書325は例えば第8図の文書と
することができる。ブロック327に示すように再検討サ
ブルーチンから使用者に対して文書の主要部を再入力
し、それを印字文書にある通りにタイプするように指示
がある。この時、ホワイトスペース正規化によって全て
の多重ブランクを無視しているため、文書のブランクの
処理を繰返すように入力する必要はない。
文書主要部の入力後、ホワイトスペースハッシュを第
9A図および第9B図に関連して上で説明したように計算す
る(329)。第11図に示したホワイトスペースハッシュ
値は数値Dとして記憶される(330)。
その後、再検証ルーチンから使用者に対し、署名およ
びシールをその通りに再入力するように指示がある(33
1)。署名およびシールをその通りに入力しなければな
らないため、16進コードが正確に入力されたかどうかを
判断する点検合計その他のエラー検出/修正コードを使
用するのが望ましい。
再入力した署名およびシールは第10図の308Aと310Aに
示した署名の定義およびシールのディジタル版(第11図
ではそれぞれ333と335として表わされる)であることが
注目される。331で入力されたコードは本来署名部分333
がどこで終わりシール部分335がどこで始まるかを定義
するコードである。
ブロック339に示すように、333に示した署名部分のハ
ッシュを求め、ハッシュ値Aを記憶する(340)。
その後、署名のシール(335)を署名者のパブリック
キーで処理して(337)後の点検に用いる16進値Bを生
成する(338)。数値Aで示される署名のハッシュと数
値Bとが等しければそのシールと署名は正しいものとし
て検証される。従って342での点検によって示されるよ
うに、AとBが等しければ当該文書が指定された証明書
と共に署名されたとの判断が成される(344)。あるい
はまたAとBが等しくなければ、当該文書は指定された
証明書と共に署名されなかったことになる(345)。
ブロック337で使用されるパブリックキーは署名者の
証明書を確認する署名情報333から獲得される。証明書
のI.D.を用いて関連証明書の検索を行なう(341)。こ
の関連証明書はまだ有効で、受け手側のデータベースに
残っているかもしれない。あるいはまた、既に文書保存
されており回復を必要としたり、紙の上に記録されてお
りブロック341の方法で再入力を必要とする場合もあ
る。
次にブロック343に示されるように関連証明書に示さ
れている証明書I.D.がディジタル署名を管理する証明書
の要約の下で例えば第8図に同定した証明書I.D.と符合
するかどうかの点検を行なうことができる。符合する場
合、その関連証明書は元の文書の受領時にシステムによ
って鑑定済みとして検証された真正の証明書であると推
定される。別の方法として、その全ての先行証明書を捜
し出して点検する方法により証明書を独立して検証する
こともできる。次にブロック337において証明書と関連
するパブリックキーを用いて数値Bを生成する。
その後、333で署名と関連付けられ、数値Cを有する
ホワイトスペースハッシュを334に示すように記憶させ
る。次に数値CとDとを比較して当該文書が実際に署名
された対象物であることを確認する。すなわち346に示
すように、CがDと等しければ当該署名が文書325と対
応すると判断される。CがDと等しくない場合、その署
名は文書と対応せず(350)、プロセスは中断される。
署名が文書348に対応し、しかもその署名が指定証明書3
44により行われている場合、当該文書は特定の証明書35
1の所有者によって署名されたものとして検証される。
第12図は受け手が多重文書/ファイルアーキテクチャ
を有する文書パッケージを受け取った時の署名検証方法
を示したものである。受け取ったディジタル署名とシー
ルを点検して、第10図に関連して先に説明した添え状30
0と書状302とスプレッドシート304とグラフィックファ
イル306と署名定義欄308と署名用シール欄310とを含む
文書ファイルにそれらが厳密に対応していることを確認
する。このようにして、受け取ったデータが途中で損傷
や損失を受けていないか、また文書が偽造または改ざん
されていないかを判断することができる。
このような方法の主な利点として次の2点がある。
・個々の対象物を別個の実体として認識して別々に検証
することができる。
・集合の中での各対象物の立場をパッケージの一部とし
ての対象物の順位も含めて認識できる。
まず、各対象物300,302,304,306のハッシュをそれぞ
れ400,402,404,406に示したように計算する。次にハッ
シュ値B,D,F,Hを401,403,405,407に示したようにそれぞ
れ記憶させる。その後、第12図において308Aに拡大して
示した署名の定義を点検し、署名項目A,C,E,Gにアクセ
スする。項目A,C,E,Gはそれぞれ添え状のハッシュ、書
状のハッシュ、スプレッドシートのハッシュ、グラフィ
ックファイルのハッシュを表すものである。
署名が実際に第1対象物、すなわち添え状を反映して
いるかどうかを判断するために、項目Aとして示される
署名における添え状のハッシュと添え状の計算ハッシュ
である項目Bとを比較する。AとBが等しければ、添え
状のハッシュが署名の中に含まれている。数値CとD、
EとF、GとHについても同様の比較を行ない、残りの
対象物の各々が正しく署名の中に包含されているかどう
かを判断する。各比較が符合していれば、300,302,304
および306の主要部分が署名308によって正確に反映され
ているとして検証される。
その後、署名の点検を行なってそれが正しいかどうか
を確認する。410に示すように、署名のハッシュを計算
する。次に計算値Jを記憶させる(412)。その後署名
のシール310を署名者のパブリックキーで処理して数値
Kを得、これを記憶させる(416)。
署名者のパブリックキーから抽出したハッシュである
数値Kを点検して、それが再計算したハッシュJと符合
するかどうかを判定する。次に418に示すようにJとK
が等しいかどうかを判定する点検を行なう。JとKが等
しければ、実際に指定のパブリックキーを用いてディジ
タルパッケージ内の各対象物に示された順序で注記をつ
けながら署名したものである(420)。従ってこの署名
はパッケージに対する有効ディジタル署名を表すもので
ある。次に署名と証明書の点検を行なって、第7図に関
連して説明したようにそれらが実際に権限を与えられて
いることを確認する。
以上、現時点で実際的な実施態様と考えられるケース
に関連して本発明の説明を行なって来たが、本発明は開
示された実施態様に限定されるものではなく、請求項に
記載の範囲とその精神に該当する各種の変更や等価の構
成も包含するものであると理解されるべきである。
図面の簡単な説明 第1図は本発明の例示的実施態様による暗号通信シス
テムを示す構成図、第2図は本発明の例示的実施態様に
よるディジタル署名の作成方法を示す流れ図、第3図は
第2図に従って作成したディジタル署名の検証方法を示
す流れ図、第4図はディジタル署名に対する副署名の作
成方法を示す流れ図、第5図は本発明の例示的実施態様
によるディジタル証明書の作成方法を示す流れ図、第6
図は証明書に合同署名を加える方法を示す流れ図、第7
図は伝達されたメッセージの受け手が署名および証明書
を検証する方法を示す流れ図、第8図はディジタル署名
部を含む電子送信覚書の一例図、第9A図および第9B図は
ホワイトスペースハッシュ関数の計算を伴う処理方法を
示す流れ図、第10図は本発明による多重文書パッケージ
の署名方法を示す図、第11図はホワイトスペースハッシ
ュ機能を用いて印字文書の再検証を行なう方法を示す
図、第12図は多重文書/ファイルパッケージに関する署
名検証方法を示す図である。
フロントページの続き (56)参考文献 特開 昭63−225840(JP,A) 板倉、中村、「多重署名に適した公開 鍵暗号系」.情報処理学会論文誌,Vo l.24,No.4,p.474−480,1983 年7月 (58)調査した分野(Int.Cl.7,DB名) H04L 9/00 G09C 1/00

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】通信チャネルを通じてメッセージ交換する
    ための通信システムにおいて、伝達されるメッセージに
    ディジタル署名するための装置であり、 伝達されるメッセージのコンピュータファイルの各ビッ
    トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するように構成された
    メッセージのホワイトスペースを正規化した補助ハッシ
    ュ値を生成するための手段と、 前記ハッシュ値及び前記補助ハッシュ値を、ディジタル
    署名にその一部として含めるための手段と、 前記ディジタル署名をメッセージとともにを印字する手
    段と、 印字したディジタル署名及びメッセージを入力する手段
    とを含み、 前記メッセージ及び署名がコンピュータに読み取れる形
    式で入手し得る場合の前記ハッシュ値に基づく検証に加
    えて、それらがコンピュータに読み取れる形式で入手し
    得ない場合でも、メッセージ及びディジタル署名を用紙
    に印字した状態から前記入力する手段により入力して、
    前記入力したメッセージ及びディジタル署名からそれぞ
    れ求めた補助ハッシュ値を比較することでディジタル署
    名がメッセージに対応したものか検証することにより署
    名がコンピュータによる検証用と同時に、文書を用紙に
    印字した状態から再入力して再確認する必要が生じた場
    合の緊急再検証用としても生成される装置。
  2. 【請求項2】通信チャネルを通じてメッセージ交換する
    ための通信システムにおいて、伝達されるメッセージに
    ディジタル署名するための装置であり、 伝達されるメッセージのコンピュータファイルの各ビッ
    トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するために用いるメッ
    セージの本文のホワイトスペースを正規化した補助ハッ
    シュ値を生成するための手段と、 前記ハッシュ値及び前記補助ハッシュ値を、ディジタル
    署名にその一部として含めるための手段と、 前記ディジタル署名をメッセージとともに印字する手段
    と、 前記補助ハッシュ値を用いて、前記メッセージの真偽を
    検証するための手段とを含む装置であって、 前記真偽を検証するための手段が、前記印字したメッセ
    ージの本文を入力するための手段と、前記入力したメッ
    セージの本文に関してホワイトスペースを正規化したホ
    ワイトスペースハッシュ値を計算するための手段と、前
    記印字したディジタル署名を入力するための手段と、前
    記入力したディジタル署名からのホワイトスペースハッ
    シュ値と前記入力したメッセージの本文から計算したホ
    ワイトスペースハッシュ値とを比較するための手段とを
    含む装置。
  3. 【請求項3】通信チャネルを通じてメッセージ交換する
    ための通信システムにおいて、伝達されるメッセージに
    ディジタル署名するための装置であって、 伝達されるメッセージのコンピュータファイルの各ビッ
    トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するように構成された
    ホワイトスペースを正規化した補助ハッシュ値を生成す
    るための手段と、 前記ハッシュ値、前記補助ハッシュ値、及び署名者の権
    限等を証明する証明書の情報を、ディジタル署名に含め
    る手段と、 前記ディジタル署名に対して署名者のプライベートキー
    を作用させてシールを生成する手段と、 前記ディジタル署名およびシールを印字する手段と、 印字文書上のディジタル署名およびシールを入力するた
    めの手段と、 前記入力したディジタル署名のハッシュを計算して、第
    1の数値を生成するための手段と、 前記入力したシールのハッシュを署名者のパブリックキ
    ーを用いて計算して、第2の数値を生成するための手段
    と、 第1の数値と第2の数値とを比較して、第1の数値と第
    2の数値が一致しているか否かにより該文書が指定の証
    明書と共にデジタル署名されているかどうかを判定する
    ための手段とを含む装置。
  4. 【請求項4】前記補助ハッシュ値を生成するための手段
    が、メッセージの中の制御文字を削除するための手段を
    含む請求項1に記載の装置。
JP05348390A 1989-03-07 1990-03-05 ディジタル方式により署名および証明するための方法 Expired - Fee Related JP3520081B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/319,780 US5005200A (en) 1988-02-12 1989-03-07 Public key/signature cryptosystem with enhanced digital signature certification
US319780 1989-03-07

Publications (2)

Publication Number Publication Date
JPH02291043A JPH02291043A (ja) 1990-11-30
JP3520081B2 true JP3520081B2 (ja) 2004-04-19

Family

ID=23243621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05348390A Expired - Fee Related JP3520081B2 (ja) 1989-03-07 1990-03-05 ディジタル方式により署名および証明するための方法

Country Status (10)

Country Link
US (1) US5005200A (ja)
EP (2) EP0386867B1 (ja)
JP (1) JP3520081B2 (ja)
AT (2) ATE150605T1 (ja)
AU (1) AU620291B2 (ja)
CA (1) CA2000400C (ja)
DE (3) DE69013541T2 (ja)
DK (1) DK0386867T3 (ja)
ES (2) ES2098651T3 (ja)
GR (1) GR930300050T1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
JP2020518192A (ja) * 2017-04-26 2020-06-18 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方

Families Citing this family (403)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5204966A (en) * 1990-03-09 1993-04-20 Digital Equipment Corporation System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
DE69133502T2 (de) * 1990-06-01 2006-09-14 Kabushiki Kaisha Toshiba, Kawasaki Geheimübertragungsverfahren und -gerät
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
USRE36918E (en) * 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
EP0570123B1 (en) 1992-05-15 1999-03-17 Addison M. Fischer Computer system security method and apparatus having program authorization information data structures
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5349642A (en) 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
WO1995016974A1 (en) * 1993-12-17 1995-06-22 Quintet, Incorporated Method of automated signature verification
JP2762909B2 (ja) * 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
AU1680395A (en) * 1994-01-13 1995-08-01 Bankers Trust Company Cryptographic system and method with key escrow feature
NL9400222A (nl) * 1994-02-11 1995-09-01 Seerp Westra Werkwijze voor zgn. bewijsvergrendeling.
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US7039214B2 (en) 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
CA2158290A1 (en) * 1994-09-29 1996-03-30 Leon A. Pintsov Postage evidencing system with secure summary reports
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69535013T2 (de) 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
EP1555591B1 (en) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
KR19990022451A (ko) * 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6393566B1 (en) 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6898581B1 (en) 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US5781635A (en) * 1995-12-29 1998-07-14 Intel Corporation Method and apparatus for improved digital message transaction model
JPH09223085A (ja) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書承認装置及び電子文書承認システム
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
KR100397601B1 (ko) * 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
DE19640526A1 (de) 1996-10-01 1998-04-02 Deutsche Telekom Ag Verfahren zur Übertragung von Signalen
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6253323B1 (en) * 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
EP0947072A1 (de) * 1996-12-12 1999-10-06 Ascom Systec AG Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
WO1998037655A1 (en) * 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
RU2214697C2 (ru) * 1996-12-24 2003-10-20 Экс Эр Ти Лимитед Способ и устройство для получения изображения изменения фазы, вводимого объектом в проникающее излучение
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
JPH11143840A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
DE19750522A1 (de) * 1997-11-14 1999-05-20 Wilhelm Wolter Authentifizierungssystem für elektronische Dateien
US6385728B1 (en) 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6195447B1 (en) 1998-01-16 2001-02-27 Lucent Technologies Inc. System and method for fingerprint data verification
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
WO1999041878A1 (en) * 1998-02-17 1999-08-19 At & T Corp. Method and apparatus for compliance checking in a trust-management system
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6931526B1 (en) 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US6892300B2 (en) 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6269446B1 (en) 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
BR9815908A (pt) 1998-07-15 2001-10-09 Ibm Processo de estabelecer o nìvel de confiabilidade de um participante em uma conexão de comunicação
JP2000059771A (ja) * 1998-08-04 2000-02-25 Hitachi Ltd 画像撮像装置および画像データ利用システム
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
RU2153191C2 (ru) * 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6370250B1 (en) 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
DE19851709A1 (de) * 1998-10-30 2000-05-04 Siemens Ag Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik
AU760021B2 (en) * 1998-11-25 2003-05-08 Commonwealth Of Australia, The High assurance digital signatures
AUPP728398A0 (en) * 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
EP1163589A4 (en) * 1999-01-29 2009-05-13 Gen Instrument Corp IMPLEMENTING AUTHENTICATION USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION BY A PROTECTED MICROPROCESSOR
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US6477645B1 (en) 1999-02-03 2002-11-05 Intel Corporation Authority and integrity check in systems lacking a public key
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US6981023B1 (en) 1999-03-09 2005-12-27 Michael Hamilton Message routing
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6711679B1 (en) 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
AU3650000A (en) * 1999-04-09 2000-11-14 Ivaylo Nicolaev Popov Method for human-machine interface by documents
US6163361A (en) * 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6757827B1 (en) 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
DE19923807A1 (de) * 1999-05-19 2000-11-23 Deutsche Telekom Ag Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
WO2000079452A2 (en) * 1999-06-18 2000-12-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US6795920B1 (en) 1999-06-30 2004-09-21 International Business Machines Corporation Vault controller secure depositor for managing secure communication
CA2310535A1 (en) * 1999-06-30 2000-12-30 International Business Machines Corporation Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6202159B1 (en) 1999-06-30 2001-03-13 International Business Machines Corporation Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
AU770252B2 (en) * 1999-11-12 2004-02-19 General Instrument Corporation Object security implementation
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US20010013121A1 (en) * 1999-11-12 2001-08-09 Kimball Bridget D. Authorization conditioned object message download
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357228B (en) * 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
EP1245009A1 (en) * 1999-12-17 2002-10-02 Chantilley Corporation Limited Secure transaction systems
AU2001239887A1 (en) * 2000-02-24 2001-09-03 Valicert Corporation Mechanism for efficient private bulk messaging
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7240202B1 (en) 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
KR20010096814A (ko) 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
AU5488301A (en) * 2000-04-19 2001-08-14 Magicaxess Electronic payment method and device
US20060053284A1 (en) * 2000-05-09 2006-03-09 Microsoft Corporation Restricted software and hardware usage on a computer
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
WO2001097445A1 (en) * 2000-06-14 2001-12-20 Smarttrust Systems Oy Interpretation of the identity of an entity
US20020013899A1 (en) * 2000-06-17 2002-01-31 Faul Jacob Joel Automated document distribution and transaction verification
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US20020143987A1 (en) * 2000-08-22 2002-10-03 Sadler Andrew Paul Message management systems and method
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
EP2278429B1 (en) 2000-09-21 2014-03-12 BlackBerry Limited Software code signing system and method
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US7571199B1 (en) 2000-11-15 2009-08-04 Microsoft Corporation Method and apparatus for generating random numbers
US20020112175A1 (en) * 2000-12-13 2002-08-15 Makofka Douglas S. Conditional access for functional units
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US6954740B2 (en) * 2001-02-26 2005-10-11 Albert Israel Talker Action verification system using central verification authority
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7607018B2 (en) * 2001-05-08 2009-10-20 Ip.Com, Inc. Method and apparatus for collecting electronic signatures
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
GB2376313A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7773730B1 (en) 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US20030200447A1 (en) * 2001-08-17 2003-10-23 Lotta Almroth Identification system
US6954770B1 (en) * 2001-08-23 2005-10-11 Cavium Networks Random number generator
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
WO2003019449A2 (en) * 2001-08-31 2003-03-06 Digimarc Corporation Digitally watermarking checks and other value documents
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
AUPR960601A0 (en) * 2001-12-18 2002-01-24 Canon Kabushiki Kaisha Image protection
JP3997085B2 (ja) * 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
US7152048B1 (en) 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7194630B2 (en) 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
DE60308251T2 (de) * 2002-04-17 2007-08-30 Canon K.K. Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US7184985B2 (en) * 2002-05-30 2007-02-27 Microsoft Corporation Method, system, and apparatus for providing secure access to a digital work
US7047488B2 (en) * 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7469210B1 (en) 2002-08-08 2008-12-23 Voice Signature Llc Outbound voice signature calls
US7729922B2 (en) 2002-08-15 2010-06-01 Open Invention Network, Llc Dynamic interface between BPSS conversation management and local business management
ATE315859T1 (de) 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US7444522B1 (en) 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7340508B1 (en) 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US20050005116A1 (en) * 2002-09-18 2005-01-06 Commerce One Operations, Inc. Dynamic interoperability contract for web services
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
KR100510129B1 (ko) * 2003-01-27 2005-08-26 삼성전자주식회사 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법
US20040208828A1 (en) * 2003-02-04 2004-10-21 Lutz Lehmann Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
WO2004102352A2 (en) * 2003-05-13 2004-11-25 Corestreet, Ltd. Efficient and secure data currentness systems
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
US7500100B1 (en) 2003-09-10 2009-03-03 Cisco Technology, Inc. Method and apparatus for verifying revocation status of a digital certificate
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
JP2007511983A (ja) * 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
US8775654B2 (en) 2003-12-19 2014-07-08 Salesforce.Com, Inc. Apparatus and methods for mediating messages
WO2005067672A2 (en) * 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
EP1723554A4 (en) * 2004-02-04 2007-09-05 Globecharge Pty Ltd SYSTEM AND METHOD FOR ELECTRONIC COMMERCE
AU2005210510B2 (en) * 2004-02-04 2006-06-29 Globecharge Pty Ltd A system and method for electronic commerce
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7853790B2 (en) * 2004-03-19 2010-12-14 Microsoft Corporation Enhancement to volume license keys
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7725605B2 (en) 2004-08-06 2010-05-25 Salesforce.Com, Inc. Providing on-demand access to services in a wide area network
WO2006031723A2 (en) * 2004-09-13 2006-03-23 Coretrace Corporation Method and system for license management
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
JP4999300B2 (ja) * 2004-10-22 2012-08-15 株式会社リコー スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
FR2884089B1 (fr) * 2005-04-04 2007-05-18 Lex Persona Soc Par Actions Si Signature electronique renforcee
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
WO2007028407A1 (en) * 2005-09-06 2007-03-15 Nero Ag Method for signing a data package and signing apparatus
US8560853B2 (en) 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8171523B2 (en) 2006-04-29 2012-05-01 Lenovo (Singapore) Pte. Ltd. Embedded email receiver authentication
US20080059803A1 (en) * 2006-09-06 2008-03-06 Zeon Corporation Method for the authentication of printed document
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
WO2008102565A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置
US20090031135A1 (en) * 2007-07-27 2009-01-29 Raghunathan Kothandaraman Tamper Proof Seal For An Electronic Document
JP4444998B2 (ja) * 2007-10-12 2010-03-31 富士通株式会社 電子メール情報管理プログラム、電子メール情報管理装置、および電子メール情報管理方法
US20090106331A1 (en) * 2007-10-22 2009-04-23 General Electric Company Dynamic two-stage clinical data archiving and retrieval solution
DE102008008969B4 (de) * 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
US8875013B2 (en) * 2008-03-25 2014-10-28 International Business Machines Corporation Multi-pass validation of extensible markup language (XML) documents
US8051012B2 (en) * 2008-06-09 2011-11-01 Hewlett-Packard Development Company, L.P. System and method for discounted printing
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US8635442B2 (en) 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
DE102009031143B3 (de) * 2009-06-30 2010-12-09 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
US9251131B2 (en) * 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US9400974B2 (en) * 2011-09-02 2016-07-26 Jn Projects, Inc. Systems and methods for annotating and sending electronic documents
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9276749B2 (en) * 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
EP2757737A1 (en) * 2013-01-16 2014-07-23 Gemalto SA Method to build public data endorsement structure
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US9912486B1 (en) * 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9888037B1 (en) 2015-08-27 2018-02-06 Amazon Technologies, Inc. Cipher suite negotiation
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
EP3439232B1 (en) * 2016-03-31 2023-12-06 bitFlyer Blockchain, Inc. Transaction processing device, transaction processing method, and program for same
WO2018022891A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US11170370B1 (en) * 2017-07-14 2021-11-09 Wells Fargo Bank, N.A. Systems and methods for distributed management of negative certificates for blockchain-based value exchange transactions
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
IT201900004201A1 (it) * 2019-03-22 2020-09-22 Carlo Tenca Metodo per realizzare un registro di documenti pubblici certificati con firma elettronica
US20200320622A1 (en) * 2019-04-05 2020-10-08 Secude Ag Method and system for processing and documenting digital transactions
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
DE3688530T2 (de) * 1985-02-14 1993-09-23 Nec Corp Geraet zur vermeidung des abhoerens eines funksignals, welches zwischen einer festen einrichtung und einer mobilstation uebertragen wird.
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
板倉、中村、「多重署名に適した公開鍵暗号系」.情報処理学会論文誌,Vol.24,No.4,p.474−480,1983年7月

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
JP2020518192A (ja) * 2017-04-26 2020-06-18 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方
US11424934B2 (en) 2017-04-26 2022-08-23 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
JP7408397B2 (ja) 2017-04-26 2024-01-05 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方

Also Published As

Publication number Publication date
DE69013541D1 (de) 1994-12-01
EP0386867A3 (en) 1992-06-10
ES2098651T3 (es) 1997-05-01
EP0586022B1 (en) 1997-03-19
ES2036978T1 (es) 1993-06-16
US5005200A (en) 1991-04-02
DE69030268D1 (de) 1997-04-24
JPH02291043A (ja) 1990-11-30
EP0386867B1 (en) 1994-10-26
DK0386867T3 (da) 1995-04-03
ATE113429T1 (de) 1994-11-15
DE69013541T2 (de) 1995-03-09
EP0586022A1 (en) 1994-03-09
ES2036978T3 (es) 1995-01-01
CA2000400C (en) 1996-10-08
GR930300050T1 (en) 1993-06-30
CA2000400A1 (en) 1990-09-07
EP0386867A2 (en) 1990-09-12
ATE150605T1 (de) 1997-04-15
DE386867T1 (de) 1993-04-29
DE69030268T2 (de) 1997-06-26
AU620291B2 (en) 1992-02-13
AU4242589A (en) 1990-09-13

Similar Documents

Publication Publication Date Title
JP3520081B2 (ja) ディジタル方式により署名および証明するための方法
US5214702A (en) Public key/signature cryptosystem with enhanced digital signature certification
US10567173B2 (en) Secure messaging with disposable keys
US11133943B2 (en) Issuing virtual documents in a block chain
US4868877A (en) Public key/signature cryptosystem with enhanced digital signature certification
RU2144269C1 (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
WO2000062143A1 (en) System and method for document-driven processing of digitally-signed electronic documents
JPH11512841A (ja) 文書認証システムおよび方法
Eldridge Internet commerce and the meltdown of certification authorities: Is the Washington State solution a good model
WO1996025812A1 (en) A method enabling the authentication of a printout of a data file
Fischer Electronic document authorization
Iswari et al. EXAMINING THE LEGAL STANDING OF DIGITAL SIGNATURES UNDER CIVIL AND ITE LAWS
Kaur et al. A comprehensive study of cryptography and digital signature
Biddle Report: The Role of Certification Authorities in Consumer Transactions
Srivastava Educating Businesses about Digital Signatures
Tewari et al. Advanced electronic commerce security in a workflow environment
Alhussban et al. Admissibility of Electronic Signature in Evidence and It's Legal Effect: A Comparative Study in the Jordanian Laws
Dunn A proposal to conduct Government contracting on the Internet
Weber Security Instruments

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040202

LAPS Cancellation because of no payment of annual fees