JP3520081B2 - ディジタル方式により署名および証明するための方法 - Google Patents
ディジタル方式により署名および証明するための方法Info
- Publication number
- JP3520081B2 JP3520081B2 JP05348390A JP5348390A JP3520081B2 JP 3520081 B2 JP3520081 B2 JP 3520081B2 JP 05348390 A JP05348390 A JP 05348390A JP 5348390 A JP5348390 A JP 5348390A JP 3520081 B2 JP3520081 B2 JP 3520081B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- certificate
- message
- hash value
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00927—Certificates, e.g. X.509
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Description
【発明の詳細な説明】
本出願は、1988年2月12日出願の特許出願第155,467
号の一部継続出願である。
号の一部継続出願である。
[産業上の利用分野]
本発明は暗号通信システムおよびその方法に係る。よ
り詳細には、本発明はディジタル署名を改良された方法
で証明して少なくともディジタルメッセージの送り手に
関連して身分、職権、および責任のレベルを示すパブリ
ックキー式または署名式の暗号システムに係る。
り詳細には、本発明はディジタル署名を改良された方法
で証明して少なくともディジタルメッセージの送り手に
関連して身分、職権、および責任のレベルを示すパブリ
ックキー式または署名式の暗号システムに係る。
[発明の背景と概要]
電子郵便システム、電子振替決済システム等の急速な
発達によって、無防備な通信チャネルを通じて伝達され
るデータの保護に関する関心が高まっている。安全性の
無いチャネルを通じて通信されるメッセージのプライバ
シーおよび信頼性を確保するために広く使用されている
のが暗号システムである。
発達によって、無防備な通信チャネルを通じて伝達され
るデータの保護に関する関心が高まっている。安全性の
無いチャネルを通じて通信されるメッセージのプライバ
シーおよび信頼性を確保するために広く使用されている
のが暗号システムである。
従来の暗号システムでは、暗号化方法を用いて通常の
文章によるメッセージを理解できないメッセージに変換
した後、解読方法を用いて暗号化メッセージを復号して
元の形のメッセージに戻すということを行なう。
文章によるメッセージを理解できないメッセージに変換
した後、解読方法を用いて暗号化メッセージを復号して
元の形のメッセージに戻すということを行なう。
従来の暗号署名および認証システムは一般に「一方向
性」ハッシング機能を用いて通常の文章によるメッセー
ジを理解し難い形に変換する。ここで言う「ハッシン
グ」機能とは、あるデータの集合体に適用すると、それ
より小形でしかも処理し易いデータの集合体を作り出せ
る機能のことである。
性」ハッシング機能を用いて通常の文章によるメッセー
ジを理解し難い形に変換する。ここで言う「ハッシン
グ」機能とは、あるデータの集合体に適用すると、それ
より小形でしかも処理し易いデータの集合体を作り出せ
る機能のことである。
ハッシング機能の重要な特徴の1つとして、「一方向
性」機能であるということがある。ハッシングが「一方
向性」機能であるため、ある意味を含むデータを計算に
よって与えるのは容易であるが、ハッシュ値を与えられ
てもその中に含まれる意味を判断することもそのハッシ
ュとして特定の値を有するデータを作り出すことも不可
能なはずである。実際の用途では、元のデータ集合体に
ハッシング機能を適用して獲得された数値は、元のデー
タを示す模造不可能な独特の指紋となる。元のデータに
何らかの変更が成されると、変更されたデータのハッシ
ュも異なるものとなる。
性」機能であるということがある。ハッシングが「一方
向性」機能であるため、ある意味を含むデータを計算に
よって与えるのは容易であるが、ハッシュ値を与えられ
てもその中に含まれる意味を判断することもそのハッシ
ュとして特定の値を有するデータを作り出すことも不可
能なはずである。実際の用途では、元のデータ集合体に
ハッシング機能を適用して獲得された数値は、元のデー
タを示す模造不可能な独特の指紋となる。元のデータに
何らかの変更が成されると、変更されたデータのハッシ
ュも異なるものとなる。
従来の暗号システムでは、2進化情報を暗号と称され
る理解不能な形とし、キーと称される2進符号を用いた
暗号化と解読動作を連続して行なうアルゴリズムを用い
て元の形に解読して戻す。例えば、1977年に規格基準局
がデータ暗号化基準(DES)と呼ばれるブロック暗号ア
ルゴリズムを認可している(Data Encryption Standar
d,FIPS PUB 46,規格基準局,1977年1月15日)。
る理解不能な形とし、キーと称される2進符号を用いた
暗号化と解読動作を連続して行なうアルゴリズムを用い
て元の形に解読して戻す。例えば、1977年に規格基準局
がデータ暗号化基準(DES)と呼ばれるブロック暗号ア
ルゴリズムを認可している(Data Encryption Standar
d,FIPS PUB 46,規格基準局,1977年1月15日)。
DESでは、DESアルゴリズムをキーと共に用いて2進化
データを暗号として保護する。暗号化したコンピュータ
データを使用する権限を持つ使用者グループの各メンバ
ーがデータの暗号化に使用したキーを保有し、データの
使用時にはこれを必要とする。メンバーが共通して保有
するこのキーを用いてグループ内のメンバーから暗号の
形で送られて来たデータを解読する。
データを暗号として保護する。暗号化したコンピュータ
データを使用する権限を持つ使用者グループの各メンバ
ーがデータの暗号化に使用したキーを保有し、データの
使用時にはこれを必要とする。メンバーが共通して保有
するこのキーを用いてグループ内のメンバーから暗号の
形で送られて来たデータを解読する。
特定用途に合わせて選択されたキーによって、DESア
ルゴリズムを用いてのデータを暗号化した結果が独特の
ものとなる。異なるキーを選択することによって、一定
の入力用に作成される暗号が異なるものとなる。使用権
利の無い者が暗号文を受け取った場合、DESアルゴリズ
ムを知っていても秘密のキーを知らなければアルゴリズ
ムによって元のデータを引き出すことはできない。
ルゴリズムを用いてのデータを暗号化した結果が独特の
ものとなる。異なるキーを選択することによって、一定
の入力用に作成される暗号が異なるものとなる。使用権
利の無い者が暗号文を受け取った場合、DESアルゴリズ
ムを知っていても秘密のキーを知らなければアルゴリズ
ムによって元のデータを引き出すことはできない。
このようにデータを暗号として保護できるか否かは、
データの暗号化および解読に使用されるキーに対する保
護に係っている。従来の暗号システムのほとんどがそう
であるように、DESシステムを最終的に保護できるか否
かも、暗号キーの秘密を保てるかどうかに係っている。
DESシステムによるキーは64個の2進数字を含み、その
うち56個がDESアルゴリズムによってキーの有意数字と
して直接使用されるのに対し、8個の数字はエラー検出
に使用される。
データの暗号化および解読に使用されるキーに対する保
護に係っている。従来の暗号システムのほとんどがそう
であるように、DESシステムを最終的に保護できるか否
かも、暗号キーの秘密を保てるかどうかに係っている。
DESシステムによるキーは64個の2進数字を含み、その
うち56個がDESアルゴリズムによってキーの有意数字と
して直接使用されるのに対し、8個の数字はエラー検出
に使用される。
このような従来の暗号システムでは、メッセージの送
り手と受け手にシークレットキーを配布するに際して、
何らかの安全な方法を取る必要がある。既存の暗号シス
テムの主な問題点の1つとして、送り手と受け手が第三
者にはキーが入手できないように1つのキーを交換しな
ければならないことがある。
り手と受け手にシークレットキーを配布するに際して、
何らかの安全な方法を取る必要がある。既存の暗号シス
テムの主な問題点の1つとして、送り手と受け手が第三
者にはキーが入手できないように1つのキーを交換しな
ければならないことがある。
しかもこのようなキーの交換は、メッセージの交換前
に例えば私設の配達員や書留郵便等を用いてキーを送付
する方法で行なわれることが多い。このようなキーの配
布方法は、必要とされる機密保護は達成できても時間が
かかる上に費用も高くなるのが普通である。送り手と受
け手にとって私的なメッセージ交換が必要なのは1回限
りであれば、メッセージ交換を私設配達員や書留郵便を
用いて行なえば良いのであり、暗号通信は不要となる。
また私的な通信を緊急に行ないたい場合、専用キーの配
布にかかる時間による遅れは容認し難いものとなる。
に例えば私設の配達員や書留郵便等を用いてキーを送付
する方法で行なわれることが多い。このようなキーの配
布方法は、必要とされる機密保護は達成できても時間が
かかる上に費用も高くなるのが普通である。送り手と受
け手にとって私的なメッセージ交換が必要なのは1回限
りであれば、メッセージ交換を私設配達員や書留郵便を
用いて行なえば良いのであり、暗号通信は不要となる。
また私的な通信を緊急に行ないたい場合、専用キーの配
布にかかる時間による遅れは容認し難いものとなる。
パブリックキーによる暗号システムは従来の暗号シス
テムに見られたキー配布問題の多くを解決するものであ
る。パブリックキーによる暗号システムでは、暗号化と
解読の相互関係を絶って、暗号化用キーと解読用キーを
別個のものとする。すなわち、暗号化キー毎にそれと対
応する解読キーがあり、この解読キーは暗号化キーと異
なるものである。暗号化キーが分かったとしても解読キ
ーが算出されるおそれはない。
テムに見られたキー配布問題の多くを解決するものであ
る。パブリックキーによる暗号システムでは、暗号化と
解読の相互関係を絶って、暗号化用キーと解読用キーを
別個のものとする。すなわち、暗号化キー毎にそれと対
応する解読キーがあり、この解読キーは暗号化キーと異
なるものである。暗号化キーが分かったとしても解読キ
ーが算出されるおそれはない。
パブリックキーシステムを用いると、シークレットキ
ーの伝達を行なわずに私的通信を行なうことができる。
パブリックキーシステムでは暗号化キーと解読キーを対
で生成することを必要とする。使用者全員のための暗号
化キーは配布しても公表しても良く、通信を希望する人
は自分のメッセージを宛先の使用者のパブリックキーの
下で暗号化するだけで良い。
ーの伝達を行なわずに私的通信を行なうことができる。
パブリックキーシステムでは暗号化キーと解読キーを対
で生成することを必要とする。使用者全員のための暗号
化キーは配布しても公表しても良く、通信を希望する人
は自分のメッセージを宛先の使用者のパブリックキーの
下で暗号化するだけで良い。
解読用シークレットキーを保有している宛先ユーザだ
けが送信されて来たメッセージを解読することができ
る。暗号化キーが露顕しても解読キーについては何ら役
立つようなことは開示されない。すなわち解読キーを知
っている人しかメッセージの解読を行なえないのであ
る。Rivest et alの米国特許第4,405,829号に開示のRSA
暗号システムは、パブリックキー暗号システムの実施の
ための方法論の一例を示したものである。
けが送信されて来たメッセージを解読することができ
る。暗号化キーが露顕しても解読キーについては何ら役
立つようなことは開示されない。すなわち解読キーを知
っている人しかメッセージの解読を行なえないのであ
る。Rivest et alの米国特許第4,405,829号に開示のRSA
暗号システムは、パブリックキー暗号システムの実施の
ための方法論の一例を示したものである。
パブリックキー暗号システム等の主な問題点は、受信
したメッセージの送り手が実際にメッセージに記名され
た人物かどうかを確認しなければならない点にある。
「ディジタル署名」を用いた周知の認証方法によって、
使用者は自分のシークレットキーを用いて「メッセージ
に署名する」ことができるようになり、受け手側または
第三者は創作者のパブリックキーを用いて署名を確認す
ることができる。この方法については、米国特許第4,40
5,829号等を参照されたい。
したメッセージの送り手が実際にメッセージに記名され
た人物かどうかを確認しなければならない点にある。
「ディジタル署名」を用いた周知の認証方法によって、
使用者は自分のシークレットキーを用いて「メッセージ
に署名する」ことができるようになり、受け手側または
第三者は創作者のパブリックキーを用いて署名を確認す
ることができる。この方法については、米国特許第4,40
5,829号等を参照されたい。
このようなディジタル署名の出現により、現在ではど
のようなディジタルメッセージにでも署名をつけること
によって受け手側がそのメッセージが実際に送信された
ものであり、偽物でないことを確認できるようになって
いる。このような確認は、特許第4,405,829号に記載さ
れているように「パブリックキー」とディジタル署名法
を用いて行なうが、この方法を以後RSA技術と呼ぶ。RSA
以外の方法を用いたパブリックキーおよび署名技術も存
在しており、Fiat−Shamir法、Ong−Schnorr−Shamir法
その他の無知識立証技術から派生した方法がいくつかあ
る。これらの方法にはRSAのように守秘性のあるものは
無いが、ディジタル署名は行なえる。本発明は特定のパ
ブリックキーや署名技術に限定されないものである。
のようなディジタルメッセージにでも署名をつけること
によって受け手側がそのメッセージが実際に送信された
ものであり、偽物でないことを確認できるようになって
いる。このような確認は、特許第4,405,829号に記載さ
れているように「パブリックキー」とディジタル署名法
を用いて行なうが、この方法を以後RSA技術と呼ぶ。RSA
以外の方法を用いたパブリックキーおよび署名技術も存
在しており、Fiat−Shamir法、Ong−Schnorr−Shamir法
その他の無知識立証技術から派生した方法がいくつかあ
る。これらの方法にはRSAのように守秘性のあるものは
無いが、ディジタル署名は行なえる。本発明は特定のパ
ブリックキーや署名技術に限定されないものである。
使用者は公けのアクセスし得るファイルにパブリック
キーをファイルした後、メッセージを送信する前にメッ
セージまたはメッセージのハッシュを使用者のプライベ
ートキーを用いて「解読」(または「署名」)すること
によってメッセージにディジタル署名することができ
る。メッセージの受け手は送り手の暗号化用パブリック
キーを用いて暗号化することによってメッセージまたは
署名を検証することができる。このように、ディジタル
署名法は通常の暗号化方法の逆になり、メッセージをま
ず解読した後に暗号化する。使用者の暗号化用パブリッ
クキーを持っていれば誰でもメッセージまたは署名を読
むことができるが、解読用のシークレットキーを持って
いる送り手側しかメッセージまたは署名の作成はできな
い。
キーをファイルした後、メッセージを送信する前にメッ
セージまたはメッセージのハッシュを使用者のプライベ
ートキーを用いて「解読」(または「署名」)すること
によってメッセージにディジタル署名することができ
る。メッセージの受け手は送り手の暗号化用パブリック
キーを用いて暗号化することによってメッセージまたは
署名を検証することができる。このように、ディジタル
署名法は通常の暗号化方法の逆になり、メッセージをま
ず解読した後に暗号化する。使用者の暗号化用パブリッ
クキーを持っていれば誰でもメッセージまたは署名を読
むことができるが、解読用のシークレットキーを持って
いる送り手側しかメッセージまたは署名の作成はできな
い。
一般にディジタル署名は署名が計算された時点でのメ
ッセージの完全性を受け手に対して保証するものであ
る。しかし署名者の真偽については、ディジタルメッセ
ージへの署名に用いたパブリックキーが実際に送り手で
あるとされる者に属するものである程度にしか保証され
ない。この問題はディジタル署名の使用が普及するに従
ってますます重要なものになって来ており、様々な通信
者(おそらく他の点では相互に未知の人々)が中央にキ
ープされている「登録簿」(またはその他の手段)を通
じて相互のパブリックキーを通じて相互のパブリックキ
ーを入手しているのが現状である。
ッセージの完全性を受け手に対して保証するものであ
る。しかし署名者の真偽については、ディジタルメッセ
ージへの署名に用いたパブリックキーが実際に送り手で
あるとされる者に属するものである程度にしか保証され
ない。この問題はディジタル署名の使用が普及するに従
ってますます重要なものになって来ており、様々な通信
者(おそらく他の点では相互に未知の人々)が中央にキ
ープされている「登録簿」(またはその他の手段)を通
じて相互のパブリックキーを通じて相互のパブリックキ
ーを入手しているのが現状である。
従って、特定のパブリックキーが特定の個人によって
実際に作り出されたものであることを保証するパブリッ
クキー式暗号システムにも重大な問題が存在すると言え
る。この問題に取組んだ公知方法の1つとして、政府機
関等の信頼のおける公共機関に各パブリックキーとそれ
の真の創作者であると主張する人とが確実に結び付くよ
うにしてもらおうとする試みがある。
実際に作り出されたものであることを保証するパブリッ
クキー式暗号システムにも重大な問題が存在すると言え
る。この問題に取組んだ公知方法の1つとして、政府機
関等の信頼のおける公共機関に各パブリックキーとそれ
の真の創作者であると主張する人とが確実に結び付くよ
うにしてもらおうとする試みがある。
信頼し得る公共機関が権利主張者のパブリックキーと
権利主張者の氏名(当該機関の意に沿うように厳密なも
の)を内容とするディジタルメッセージを作成し、当該
機関の代表者が当該機関自身の署名でディジタルメッセ
ージに署名する。証明書と呼ばれることも多いこのディ
ジタルメッセージが権利主張者自身のディジタル署名と
共に送付される。権利主張者のメッセージを受け取った
人は、機関のパブリックキー(機関署名の検証を可能に
する)を認知することを条件に、またその受け手の当該
機関に対する信用の度合いに応じて署名を使用すること
ができる。
権利主張者の氏名(当該機関の意に沿うように厳密なも
の)を内容とするディジタルメッセージを作成し、当該
機関の代表者が当該機関自身の署名でディジタルメッセ
ージに署名する。証明書と呼ばれることも多いこのディ
ジタルメッセージが権利主張者自身のディジタル署名と
共に送付される。権利主張者のメッセージを受け取った
人は、機関のパブリックキー(機関署名の検証を可能に
する)を認知することを条件に、またその受け手の当該
機関に対する信用の度合いに応じて署名を使用すること
ができる。
証明書は信頼のおける機関が署名した短かいメッセー
ジであり、その中で証明されているパブリックキーおよ
び該パブリックキーの所有者(作成者)の身分に関する
説明を明瞭にあるいは暗黙に含んでいるものであると考
えることができる。このように解釈した場合、“C"が
“A"のための証明書を与えたとすると、受け手である
“B"は、“B"が“C"を信用することを条件に、また“B"
が“A"のパブリックキーに関する“C"の証明を保有して
いることを条件として、“A"のパブリックキーの使用を
信用することができる。
ジであり、その中で証明されているパブリックキーおよ
び該パブリックキーの所有者(作成者)の身分に関する
説明を明瞭にあるいは暗黙に含んでいるものであると考
えることができる。このように解釈した場合、“C"が
“A"のための証明書を与えたとすると、受け手である
“B"は、“B"が“C"を信用することを条件に、また“B"
が“A"のパブリックキーに関する“C"の証明を保有して
いることを条件として、“A"のパブリックキーの使用を
信用することができる。
従来の通信システムでは、伝達された証明書にメッセ
ージの送り手の持つ信用の度合いまたは責任の程度を示
すものは何もない。証明書は単に、そこに明示されてい
る信用のある機関が送り手のパブリックキーをその人物
のものであると認知したことを証明するものにすぎな
い。
ージの送り手の持つ信用の度合いまたは責任の程度を示
すものは何もない。証明書は単に、そこに明示されてい
る信用のある機関が送り手のパブリックキーをその人物
のものであると認知したことを証明するものにすぎな
い。
パブリックキーシステムは、様々な使用者のパブリッ
クキーを公けにして私的通信を成立し易くするように運
用することを目的として設計されたものであるが、パブ
リックキーシステムの使用希望者の数が増えるに従って
公開されたパブリックキーの数もやがては、パブリック
キーの発行機関が公開されたパブリックキーを有する人
が本当にその所有者であると主張している人であること
を適正に保証できない規模になるものと考えられる。そ
して例えばゼネラル・モータース・コーポレイション等
の大企業の社長の名で公開登録簿にパブリックキーを掲
載する事態が生じるかもしれない。この場合の個人は、
ゼネラル・モータース社長宛ての私的メッセージを受信
したり、表面的には人格としての社長に属する署名を作
成し得る地位にある人となる。
クキーを公けにして私的通信を成立し易くするように運
用することを目的として設計されたものであるが、パブ
リックキーシステムの使用希望者の数が増えるに従って
公開されたパブリックキーの数もやがては、パブリック
キーの発行機関が公開されたパブリックキーを有する人
が本当にその所有者であると主張している人であること
を適正に保証できない規模になるものと考えられる。そ
して例えばゼネラル・モータース・コーポレイション等
の大企業の社長の名で公開登録簿にパブリックキーを掲
載する事態が生じるかもしれない。この場合の個人は、
ゼネラル・モータース社長宛ての私的メッセージを受信
したり、表面的には人格としての社長に属する署名を作
成し得る地位にある人となる。
また、Fiat−Shamirアルゴリズムのように、完全なパ
ブリックキーの機能を必要としないディジタル署名の作
成方法もある。パブリックキー式暗号システムと言う
時、それは署名システムを反映するものであるとも解釈
するべきである。パブリックキーの解読と言う時は、そ
れは署名の作成を概括的に言っているのであり、暗号化
と言う時は署名の検証について言っているととるべきで
ある。
ブリックキーの機能を必要としないディジタル署名の作
成方法もある。パブリックキー式暗号システムと言う
時、それは署名システムを反映するものであるとも解釈
するべきである。パブリックキーの解読と言う時は、そ
れは署名の作成を概括的に言っているのであり、暗号化
と言う時は署名の検証について言っているととるべきで
ある。
本発明は、ディジタル署名証明の能力を拡大すること
によって、パブリックキー保有者の身元確認に関してパ
ブリックキーまたは署名による暗号システムの持つ問題
に取り組むものである。これに関して、後述するように
多重レベルの証明法を用いると同時に証明しようとする
署名をした個人の「権限」も示す証明方法を採用してい
る。ここで用いる「権限」という用語は、ディジタル署
名または証明者の使用を通じて付与された権力、支配
力、委任、職権任意の責任または拘束を広く示すもので
ある。
によって、パブリックキー保有者の身元確認に関してパ
ブリックキーまたは署名による暗号システムの持つ問題
に取り組むものである。これに関して、後述するように
多重レベルの証明法を用いると同時に証明しようとする
署名をした個人の「権限」も示す証明方法を採用してい
る。ここで用いる「権限」という用語は、ディジタル署
名または証明者の使用を通じて付与された権力、支配
力、委任、職権任意の責任または拘束を広く示すもので
ある。
本発明はパブリックキー式暗号の性能を高めることに
より、両当事者が事実上相互に未知の場合をも含めてよ
り多様な業務に使用し得るものとする。
より、両当事者が事実上相互に未知の場合をも含めてよ
り多様な業務に使用し得るものとする。
本発明は証明に関連するいろいろな属性を特定する能
力を提供するという利点を有する。これらの属性は単に
個人の正確な身分を保証するだけでなく、証明者が被証
明者に与えた権限や制約(多様な状況における)を実際
に特定するものである。
力を提供するという利点を有する。これらの属性は単に
個人の正確な身分を保証するだけでなく、証明者が被証
明者に与えた権限や制約(多様な状況における)を実際
に特定するものである。
例えば、本発明によると会社が特定のパブリックキー
を特定の従業員が使用していることを証明できるように
なるだけでなく、その雇用関係において当該個人に対し
て会社が与えている権限を明確にすると共に会社を代表
してパブリックキーを使用していることを明示すること
も可能になる。
を特定の従業員が使用していることを証明できるように
なるだけでなく、その雇用関係において当該個人に対し
て会社が与えている権限を明確にすると共に会社を代表
してパブリックキーを使用していることを明示すること
も可能になる。
認可される権限の種類や等級に制限はない。本発明で
は、証明を受ける者(被証明者)に権限が付与されたこ
とを示す方法でディジタル署名の証明を行なう。証明者
は証明書を作成する際に、証明を受けるパブリックキー
を固定する欄、および被証明者の名前、身分等を含む特
別メッセージを作成する。証明者の作成する証明書には
さらに付与されている権限および課せられている制限や
保証条項も含まれる。この中には、例えば被証明者に対
する金額的限度や被証明者に対して与えられている信用
の程度のように証明者に関係する問題を反映した情報が
含まれる。証明書はまた、被証明者に対して課されてい
る連帯署名要件も特定することもできる。本発明に包含
されるより実際的な種類の権限および/または拘束を要
約すると下記のようになる。
は、証明を受ける者(被証明者)に権限が付与されたこ
とを示す方法でディジタル署名の証明を行なう。証明者
は証明書を作成する際に、証明を受けるパブリックキー
を固定する欄、および被証明者の名前、身分等を含む特
別メッセージを作成する。証明者の作成する証明書には
さらに付与されている権限および課せられている制限や
保証条項も含まれる。この中には、例えば被証明者に対
する金額的限度や被証明者に対して与えられている信用
の程度のように証明者に関係する問題を反映した情報が
含まれる。証明書はまた、被証明者に対して課されてい
る連帯署名要件も特定することもできる。本発明に包含
されるより実際的な種類の権限および/または拘束を要
約すると下記のようになる。
証明書には被証明従業員が特定のディジタル署名を使
用して委任し得る金額を盛込むことができる。このよう
な制限条件は、ディジタルネットワークを通じて電子決
済される機会が多くなるに従って、ますます重要性を帯
びるものと考えられる。この制限内容は証明書に「内
蔵」されるため、受け手は誰でも例えばディジタル署名
されている購入注文書が有効であるかどうか即座に判断
できるようになる。
用して委任し得る金額を盛込むことができる。このよう
な制限条件は、ディジタルネットワークを通じて電子決
済される機会が多くなるに従って、ますます重要性を帯
びるものと考えられる。この制限内容は証明書に「内
蔵」されるため、受け手は誰でも例えばディジタル署名
されている購入注文書が有効であるかどうか即座に判断
できるようになる。
本発明はまた、特定の証明パブリックキーを使用する
場合は必ずディジタル「連帯署名」を必要とするように
できる。「連帯署名」という用語を、ここでは「合同」
署名と「副署名」の何れも含めて使用する。ここで言う
合同署名とは、同じ「対象物」(例えば購入注文書)に
直接成される署名であるのに対し、副署名とは別の署名
に添付される署名である。原則的には合同署名は任意の
順序で「並記」できるが、副署名は既存の署名を特定的
に「批准」するものである。従って本発明のディジタル
署名証明方法および装置は、証明および署名に階層を設
けていると言える。連帯署名要件に関しては、副署名お
よび合同署名の要件を各ディジタル署名毎に参照するこ
とにより、これまでは少なくとも一方の側が物質的に企
業官僚主義を打破しない限り行なわれることの少なかっ
た電子業務処理を可能にする。これによって企業は例え
ば経費の許可をとる(その他適当と思われる機密を要す
る目的)ために多くの署名を要する現在の慣行をまねて
実施することができるようになるであろう。この要件は
本発明のディジタル証明書の中に内蔵されているため、
受け手側には(1つまたはそれ以上の)連帯署名が必要
な時が明らかになり、受け手(または受け手側のソフト
ウェア)は必要とされる適当な連帯署名が存在している
かどうかを判断することができる。
場合は必ずディジタル「連帯署名」を必要とするように
できる。「連帯署名」という用語を、ここでは「合同」
署名と「副署名」の何れも含めて使用する。ここで言う
合同署名とは、同じ「対象物」(例えば購入注文書)に
直接成される署名であるのに対し、副署名とは別の署名
に添付される署名である。原則的には合同署名は任意の
順序で「並記」できるが、副署名は既存の署名を特定的
に「批准」するものである。従って本発明のディジタル
署名証明方法および装置は、証明および署名に階層を設
けていると言える。連帯署名要件に関しては、副署名お
よび合同署名の要件を各ディジタル署名毎に参照するこ
とにより、これまでは少なくとも一方の側が物質的に企
業官僚主義を打破しない限り行なわれることの少なかっ
た電子業務処理を可能にする。これによって企業は例え
ば経費の許可をとる(その他適当と思われる機密を要す
る目的)ために多くの署名を要する現在の慣行をまねて
実施することができるようになるであろう。この要件は
本発明のディジタル証明書の中に内蔵されているため、
受け手側には(1つまたはそれ以上の)連帯署名が必要
な時が明らかになり、受け手(または受け手側のソフト
ウェア)は必要とされる適当な連帯署名が存在している
かどうかを判断することができる。
本発明はさらに、証明用の合同署名がさらに必要であ
ることをディジタルメッセージの受け手に明らかにする
ようなディジタル署名の証明方法も提供する。合同署名
に対する要件は、例えば金銭の振替を行なったり送金許
可を得る場合に特に有効である。この目的を達成するた
めに、本発明の証明書は(パブリックキーと被証明者の
名前およびその他の欄に加えて)必要とされる合同署名
の数および資格を有する合同署名者の身分に関する指示
事項を反映するように構成される。従って、合同署名を
行なうことを要求されるその他のパブリックキー保有者
の各人に対する明確なリストを証明書の中に含ませるこ
ともできる。このようにして、受け手側は、送り手側の
証明書の許可を得て署名されているデータが他の何人か
の特定署名者による署名を必要とすることを知らされ
る。従って受け手側は、証明書の中の各署名に存在する
パブリックキーを比較するだけで、他の合同署名および
副署名を検証することができる。本発明はまた、他の証
明書を参照するなど、これ以外の連署要件表示方法も含
んでいる。他のパブリックキー保有者に関する表示は、
明確にしても良いし(ここに記載するようなリストを用
いて)、あるいはその他何らかの権能または所属を特定
する方法であいまいにしても良い。この権能または所属
は各連帯署名者の証明書の中に表示しても良い。
ることをディジタルメッセージの受け手に明らかにする
ようなディジタル署名の証明方法も提供する。合同署名
に対する要件は、例えば金銭の振替を行なったり送金許
可を得る場合に特に有効である。この目的を達成するた
めに、本発明の証明書は(パブリックキーと被証明者の
名前およびその他の欄に加えて)必要とされる合同署名
の数および資格を有する合同署名者の身分に関する指示
事項を反映するように構成される。従って、合同署名を
行なうことを要求されるその他のパブリックキー保有者
の各人に対する明確なリストを証明書の中に含ませるこ
ともできる。このようにして、受け手側は、送り手側の
証明書の許可を得て署名されているデータが他の何人か
の特定署名者による署名を必要とすることを知らされ
る。従って受け手側は、証明書の中の各署名に存在する
パブリックキーを比較するだけで、他の合同署名および
副署名を検証することができる。本発明はまた、他の証
明書を参照するなど、これ以外の連署要件表示方法も含
んでいる。他のパブリックキー保有者に関する表示は、
明確にしても良いし(ここに記載するようなリストを用
いて)、あるいはその他何らかの権能または所属を特定
する方法であいまいにしても良い。この権能または所属
は各連帯署名者の証明書の中に表示しても良い。
本発明は証明書の中に「機密任意」レベルを組入れる
ことも包含するものである。これによって例えば軍(ま
たはその他の安全保障関連機関)はその証明書の中に機
密保持を織込むことができるようになる。この特徴によ
って署名入りメッセージを作成した人物の確実な機密保
持レベルを確認することが可能になる。
ことも包含するものである。これによって例えば軍(ま
たはその他の安全保障関連機関)はその証明書の中に機
密保持を織込むことができるようになる。この特徴によ
って署名入りメッセージを作成した人物の確実な機密保
持レベルを確認することが可能になる。
これと逆に、またおそらくはより重要な特徴として、
ディジタルメッセージを送る際に付加的な点検レベルを
提供し得る点がある。すなわちメッセージを暗号化する
時に(受け手側のパブリックキー、従って受け手側の証
明書も要するプロセス)、本発明を具体化したコンピュ
ータシステムでは全ての受け手が然るべき機密保護上の
認可を得て機密情報を含む特定メッセージを受信するよ
うに保証することが可能になる。
ディジタルメッセージを送る際に付加的な点検レベルを
提供し得る点がある。すなわちメッセージを暗号化する
時に(受け手側のパブリックキー、従って受け手側の証
明書も要するプロセス)、本発明を具体化したコンピュ
ータシステムでは全ての受け手が然るべき機密保護上の
認可を得て機密情報を含む特定メッセージを受信するよ
うに保証することが可能になる。
さらに、本発明は受け手側に副証明を行なう信用レベ
ルを与えるようなディジタル署名の証明方法を提供す
る。このようにして責任に関する信用レベルが中央の信
頼できるソースから流される。
ルを与えるようなディジタル署名の証明方法を提供す
る。このようにして責任に関する信用レベルが中央の信
頼できるソースから流される。
本発明の例示的実施態様では、証明者は、証明書に記
名された使用者を証明者が知っておりかつ関連パブリッ
クキーの使用を認証されていることを証明者が保証する
ことを示す信用レベルに、所定のディジタルコードを割
当てることができる。但し、このディジタルコードによ
って使用者(「被証明者」)が証明者に代わってそれ以
上の身分証明や証明を行なう権限を与えられるものでは
ない。別の方法として、パブリックキーの使用者が証明
者に代わって他の人物の身元を厳正に確認することを委
託されており、また(おそらくは)使用者が適当と考え
るようにこの権限を委任することをも委託されているこ
とを示すコードを含むその他のディジタルコードを有す
る証明書を証明者が発行することもできる。
名された使用者を証明者が知っておりかつ関連パブリッ
クキーの使用を認証されていることを証明者が保証する
ことを示す信用レベルに、所定のディジタルコードを割
当てることができる。但し、このディジタルコードによ
って使用者(「被証明者」)が証明者に代わってそれ以
上の身分証明や証明を行なう権限を与えられるものでは
ない。別の方法として、パブリックキーの使用者が証明
者に代わって他の人物の身元を厳正に確認することを委
託されており、また(おそらくは)使用者が適当と考え
るようにこの権限を委任することをも委託されているこ
とを示すコードを含むその他のディジタルコードを有す
る証明書を証明者が発行することもできる。
本発明はさらに、多くの方法(例えば異なる証明者に
よる証明書等)で証明される使用者のパブリックキーも
提供する。本発明は適当な証明書を使用者が署名したメ
セージの一部として含むことも包含する。このような証
明書には、署名者の証明者のための証明書や証明者の証
明者のための証明書から関係者全員による信託を受けた
所定の証明書(または相互委託した1組の共同証明書)
まで含まれる。この場合、各々の署名付きメッセージが
証明書の序列または階級、および送り手の権限を示す署
名を明確に含むものとなる。このような署名付きメッセ
ージの受け手は、署名付きメッセージと証明書の全階級
とを合わせて分析した結果に基いて直ちに業務処理を行
なえるように送り手の権限を検証することができる。
よる証明書等)で証明される使用者のパブリックキーも
提供する。本発明は適当な証明書を使用者が署名したメ
セージの一部として含むことも包含する。このような証
明書には、署名者の証明者のための証明書や証明者の証
明者のための証明書から関係者全員による信託を受けた
所定の証明書(または相互委託した1組の共同証明書)
まで含まれる。この場合、各々の署名付きメッセージが
証明書の序列または階級、および送り手の権限を示す署
名を明確に含むものとなる。このような署名付きメッセ
ージの受け手は、署名付きメッセージと証明書の全階級
とを合わせて分析した結果に基いて直ちに業務処理を行
なえるように送り手の権限を検証することができる。
本発明は大型システムまたはシステム群を階級的に管
理する能力も提供する。またそれを行なうに当たって、
制御性を良くし、間違い、変造、ごまかし、悪意の混乱
等を抑止できるようにする。
理する能力も提供する。またそれを行なうに当たって、
制御性を良くし、間違い、変造、ごまかし、悪意の混乱
等を抑止できるようにする。
本発明によって作成される証明書は単なる身分証明だ
けでなく、金銭上の権限も含めて権限、制約、制限をも
伝えるものであるため、極めて重要なものであるため、
証明行為は厳正に実施し注意深く管理しなければならな
い。大組織(または組織群)においては、全員の身分を
中央で確認するのが困難になる(権限については言うま
でもない)。また常時移動があるため、従業員の地位の
変更に伴なって証明書の再発行が必要になる。本発明は
これらの要件を満足するために、配分式階級管理を組込
んでいる。
けでなく、金銭上の権限も含めて権限、制約、制限をも
伝えるものであるため、極めて重要なものであるため、
証明行為は厳正に実施し注意深く管理しなければならな
い。大組織(または組織群)においては、全員の身分を
中央で確認するのが困難になる(権限については言うま
でもない)。また常時移動があるため、従業員の地位の
変更に伴なって証明書の再発行が必要になる。本発明は
これらの要件を満足するために、配分式階級管理を組込
んでいる。
本発明は階級から階級への制限と責任を強化すること
により、(階級制によって出された)証明書と共に署名
されたメッセージを受けた人がその署名者の代表する権
限が厳正に責任を負うことを確認することができる。
により、(階級制によって出された)証明書と共に署名
されたメッセージを受けた人がその署名者の代表する権
限が厳正に責任を負うことを確認することができる。
これを達成するのは下記の方法による:
1)各証明書の一部として、認可されている権能、権限
および制限事項に関するステートメント(コンピュータ
によって容易にチェックでき、場合によっては人による
確認が容易に行なえる形式で)を含ませる。
および制限事項に関するステートメント(コンピュータ
によって容易にチェックでき、場合によっては人による
確認が容易に行なえる形式で)を含ませる。
2)各証明書において、証明者が階級制に準じてさらに
認可され得るであろう機能および権限を規定する(多少
でもあれば)。
認可され得るであろう機能および権限を規定する(多少
でもあれば)。
3)認可している権限が重要であったり、価値の高いも
のであったり、慎重を要するものである場合、この中に
はおそらくはさらに次のレベルに権限を委譲する権能
や、金銭その他の慎重を要する資産を委任する権能が含
まれるであろうが、複数の署名(連帯署名)を必要とす
るという条件を規定することができる。この時、連帯署
名について明確に表示しても良いし(別の証明書やパブ
リックキーを挙げて)、あるいはあいまいに表示しても
良い(証明書またはパブリックキーの種類を特定した
り、何らかの抽象的な組分けや同定方法によって)。
のであったり、慎重を要するものである場合、この中に
はおそらくはさらに次のレベルに権限を委譲する権能
や、金銭その他の慎重を要する資産を委任する権能が含
まれるであろうが、複数の署名(連帯署名)を必要とす
るという条件を規定することができる。この時、連帯署
名について明確に表示しても良いし(別の証明書やパブ
リックキーを挙げて)、あるいはあいまいに表示しても
良い(証明書またはパブリックキーの種類を特定した
り、何らかの抽象的な組分けや同定方法によって)。
これによって抑制と均衡の機能、相互決定機能、慎重
を要する機能行使時の自己規制機能が強化される。ま
た、汚職の発生する可能性を少なくすることによってシ
ステム全体の完全性が高まり、例え汚職でなくても損害
の発生を抑制する。共謀による悪事の危険性は、必要と
する連帯署名の数を増やすことによって確実に低下させ
ることができる。
を要する機能行使時の自己規制機能が強化される。ま
た、汚職の発生する可能性を少なくすることによってシ
ステム全体の完全性が高まり、例え汚職でなくても損害
の発生を抑制する。共謀による悪事の危険性は、必要と
する連帯署名の数を増やすことによって確実に低下させ
ることができる。
4)大組織においては、パブリックキーのもつ私的側面
が場合によっては弱点となる(おそらくはパブリックキ
ー所有者の不注意にもより)ため、ネットワークを通じ
て取消し通知を出す必要性も生じ得る。
が場合によっては弱点となる(おそらくはパブリックキ
ー所有者の不注意にもより)ため、ネットワークを通じ
て取消し通知を出す必要性も生じ得る。
従来技術では、証明書の作成者(証明者)が証明書を
取消しするしか実際的方法としてはなかった。そうでな
ければ悪意またはいたずらによってにせの取消し通知が
出され、罪の無い所有者の証明書を誤って無効にするこ
とで大混乱を生じるおそれがあるためである。
取消しするしか実際的方法としてはなかった。そうでな
ければ悪意またはいたずらによってにせの取消し通知が
出され、罪の無い所有者の証明書を誤って無効にするこ
とで大混乱を生じるおそれがあるためである。
本発明を使用すると、普及した方法で取消し手続きを
管理することができ、証明書を実際に作成した人が必ず
取消しを実行する人である必要がなくなる。これによっ
て「警察」力を安全に統制することができ、しかも証明
書を定義しその正確さを保証する人々が常時注意してい
る必要もない。
管理することができ、証明書を実際に作成した人が必ず
取消しを実行する人である必要がなくなる。これによっ
て「警察」力を安全に統制することができ、しかも証明
書を定義しその正確さを保証する人々が常時注意してい
る必要もない。
本発明はさらに、添え状関連同封書状、関連グラフィ
ックファイル等の複数の対象物に、それらの対象物を個
々に検証できるような方法で一括して署名することがで
き、しかも各対象物と全体との関係を表示し得る方法も
提供する。これら全部の対象物に関係するデータの集合
体(おそらくは各対象物と制御情報とのハッシュ)を順
序付けリストに集める。次にこの順序付けリストを対象
物としてみなし、これに署名するか、あるいはリストの
ハッシュに署名する。このリストは、署名者が関連対象
物だけでなく全体の中でのそれらが占める位置をも個人
的に認知したことを示すものである。従ってこの順序付
けリストの中の各要素をハッシングアルゴリズムによっ
て処理する(よりコンパクトなリストを作り出すよう
に)結果、前署名ハッシュ値のリストとなる。次に前署
名ハッシュリストを解読(署名)サイクルにかけると、
結果的に署名者の署名となる。これを以後シールと呼ぶ
ことにするが、シールは後に詳しく説明するように署名
パケットの一部となるものである。
ックファイル等の複数の対象物に、それらの対象物を個
々に検証できるような方法で一括して署名することがで
き、しかも各対象物と全体との関係を表示し得る方法も
提供する。これら全部の対象物に関係するデータの集合
体(おそらくは各対象物と制御情報とのハッシュ)を順
序付けリストに集める。次にこの順序付けリストを対象
物としてみなし、これに署名するか、あるいはリストの
ハッシュに署名する。このリストは、署名者が関連対象
物だけでなく全体の中でのそれらが占める位置をも個人
的に認知したことを示すものである。従ってこの順序付
けリストの中の各要素をハッシングアルゴリズムによっ
て処理する(よりコンパクトなリストを作り出すよう
に)結果、前署名ハッシュ値のリストとなる。次に前署
名ハッシュリストを解読(署名)サイクルにかけると、
結果的に署名者の署名となる。これを以後シールと呼ぶ
ことにするが、シールは後に詳しく説明するように署名
パケットの一部となるものである。
本発明はさらに、コンピュータ検証できると同時に将
来用紙に印字したものから再入力して再確認を要する場
合にも再検証できるような署名を生成する文書ディジタ
ル署名方法も提供する。この目的を達成するために、文
書形式のコンピュータメッセージのディジタル署名に2
つのハッシュ値を用いる。使用するハッシュ値のうち1
つめのものはファイルの中の厳密なビット対ビットデー
タに関連するものであり、これがコンピュータによって
読取り可能な形でアクセスできる限り、正確な原文書の
検証が可能になる。
来用紙に印字したものから再入力して再確認を要する場
合にも再検証できるような署名を生成する文書ディジタ
ル署名方法も提供する。この目的を達成するために、文
書形式のコンピュータメッセージのディジタル署名に2
つのハッシュ値を用いる。使用するハッシュ値のうち1
つめのものはファイルの中の厳密なビット対ビットデー
タに関連するものであり、これがコンピュータによって
読取り可能な形でアクセスできる限り、正確な原文書の
検証が可能になる。
本発明はまた2つめの補助ハッシュ値も使用する。第
2ハッシュ値に使用されるデータが「ホワイトスペース
正規化」される以外はファイルの中の同一データに関し
て取られる値である。ホワイトスペース正規化を行なう
ことによって、将来のある時点で、プリントアウトした
ものから必要に応じてデータを再入力することができる
が、この時、どのような種類の印字不能、知覚不能な制
御文字が原本に存在していてもそれについて心配する必
要がない。
2ハッシュ値に使用されるデータが「ホワイトスペース
正規化」される以外はファイルの中の同一データに関し
て取られる値である。ホワイトスペース正規化を行なう
ことによって、将来のある時点で、プリントアウトした
ものから必要に応じてデータを再入力することができる
が、この時、どのような種類の印字不能、知覚不能な制
御文字が原本に存在していてもそれについて心配する必
要がない。
用途によっては、パブリックキー、証明書およびディ
ジタル署名が別個ではあるがいくらか重なり合った機能
を行なうように設計する場合もあることを認識する必要
がある。これに関連して、「パブリック」キーの中にこ
こでは「証明書」と呼んでいるものの一局面を含ませる
こともできよう。それと逆に証明書の方をその一部とし
てパブリックキーを含む構成とすることもできる。同様
に、証明書および/またはパブリックキーのいくらかま
たは一部を署名の一部とすることもできる。この可能性
については、別の証明書に権限を与える署名を行なう時
に特に留意する必要がある。以下の詳細な説明の中に示
す特定実施例は本発明を限定するものではない。
ジタル署名が別個ではあるがいくらか重なり合った機能
を行なうように設計する場合もあることを認識する必要
がある。これに関連して、「パブリック」キーの中にこ
こでは「証明書」と呼んでいるものの一局面を含ませる
こともできよう。それと逆に証明書の方をその一部とし
てパブリックキーを含む構成とすることもできる。同様
に、証明書および/またはパブリックキーのいくらかま
たは一部を署名の一部とすることもできる。この可能性
については、別の証明書に権限を与える署名を行なう時
に特に留意する必要がある。以下の詳細な説明の中に示
す特定実施例は本発明を限定するものではない。
以下の本発明の好適実施態様についての説明を添付図
面を参照しながら読むことによって、これまでに述べた
ものも含めて本発明の特長がより良く理解されよう。
面を参照しながら読むことによって、これまでに述べた
ものも含めて本発明の特長がより良く理解されよう。
第1図は本発明と共に使用し得る通信システムの1例
を示す構成図である。このシステムの端末A,B,…N間の
通信を行なう通信チャネル12は無防備である。この通信
チャネル12を例えば電話回線とする。端末A,B,…Nを例
えば従来のキーボード/ブラウン管4とプロセッサ(主
記憶機能付き)2を連結したIBM製パーソナルコンピュ
ータとするが、これに限定されるものではない。各端末
A,B,…Nは従来形IBM製パーソナルコンピュータ用通信
盤(不図示)も含んでおり、これらを従来形モデム6,8,
10にそれぞれ接続すると、端末はメッセージの送受を行
なうことができる。
を示す構成図である。このシステムの端末A,B,…N間の
通信を行なう通信チャネル12は無防備である。この通信
チャネル12を例えば電話回線とする。端末A,B,…Nを例
えば従来のキーボード/ブラウン管4とプロセッサ(主
記憶機能付き)2を連結したIBM製パーソナルコンピュ
ータとするが、これに限定されるものではない。各端末
A,B,…Nは従来形IBM製パーソナルコンピュータ用通信
盤(不図示)も含んでおり、これらを従来形モデム6,8,
10にそれぞれ接続すると、端末はメッセージの送受を行
なうことができる。
それぞれの端末が通常文または暗号化していないメッ
セージの作成と必要とされる署名動作の実行を行なった
後、通信チャネル12(または通信チャネル12に接続され
た通信網(不図示))に接続されている他の端末にメッ
セージを伝達することができる。また、端末A,B,…Nの
それぞれが各メッセージ毎に署名の検証を行なうことが
できる。
セージの作成と必要とされる署名動作の実行を行なった
後、通信チャネル12(または通信チャネル12に接続され
た通信網(不図示))に接続されている他の端末にメッ
セージを伝達することができる。また、端末A,B,…Nの
それぞれが各メッセージ毎に署名の検証を行なうことが
できる。
端末使用者(パブリックキーに関連して上述した通
り)各自が暗号化用パブリックキーとそれに関連する解
読用プライベートシークレットキーを保有する。第1図
に示したパブリックキー式暗号システムでは、端末使用
者各自が他の端末使用者のメッセージ暗号化の一般的方
法について承知している。また、端末使用者各自が端末
の暗号化手続きで暗号化メッセージの生成に使用する暗
号化キーについても承知している。
り)各自が暗号化用パブリックキーとそれに関連する解
読用プライベートシークレットキーを保有する。第1図
に示したパブリックキー式暗号システムでは、端末使用
者各自が他の端末使用者のメッセージ暗号化の一般的方
法について承知している。また、端末使用者各自が端末
の暗号化手続きで暗号化メッセージの生成に使用する暗
号化キーについても承知している。
但し、端末使用者は自分の暗号化手続きと暗号化キー
を明らかにしても、暗号化したメッセージを解読した
り、署名を行なうのに必要な解読用プライベートキーは
明らかにしない。また、暗号化キーを知っていてもそれ
を用いて解読用キーを算出することは不可能である。
を明らかにしても、暗号化したメッセージを解読した
り、署名を行なうのに必要な解読用プライベートキーは
明らかにしない。また、暗号化キーを知っていてもそれ
を用いて解読用キーを算出することは不可能である。
端末使用者は私的メッセージの伝達の他に、伝達メッ
セージにディジタル署名を行なうこともできる。端末使
用者がメッセージ伝達の前に自分の解読用プライベート
キーを用いてメッセージを解読する方法でメッセージに
ディジタル署名することができる。受け手はメッセージ
を受けると送り手の暗号化用パブリックキーを使用して
メッセージを読むことができる。このようにして受け手
側ではそのメッセージを作成したのが解読用シークレッ
トキーの保有者に間違いないことを確認することができ
る。これが署名入りメッセージの受け手に対してそのメ
ッセージが送り手によって作成されたものであることを
証明する証拠となる。本発明と共に使用し得るディジタ
ル署名方法の一例について、米国特許第4,405,829号に
詳細に開示されている。
セージにディジタル署名を行なうこともできる。端末使
用者がメッセージ伝達の前に自分の解読用プライベート
キーを用いてメッセージを解読する方法でメッセージに
ディジタル署名することができる。受け手はメッセージ
を受けると送り手の暗号化用パブリックキーを使用して
メッセージを読むことができる。このようにして受け手
側ではそのメッセージを作成したのが解読用シークレッ
トキーの保有者に間違いないことを確認することができ
る。これが署名入りメッセージの受け手に対してそのメ
ッセージが送り手によって作成されたものであることを
証明する証拠となる。本発明と共に使用し得るディジタ
ル署名方法の一例について、米国特許第4,405,829号に
詳細に開示されている。
本発明によるディジタル証明方法の改良について詳し
く説明する前に、例えば電子郵便のパブリックキー式暗
号法における第1図の概略的動作について説明すること
にする。まず、端末Aの使用者がゼネラルモータース社
のコンピュータ自動化設計課の比較的地位の低い課長で
あり、他の州にあるコンピュータソフトウェア販売会社
からソフトウェアパッケージを購入しようとしていると
仮定する。コンピュータソフトウェア販売会社はその店
舗に端末Nと関連モデム10を所有している。
く説明する前に、例えば電子郵便のパブリックキー式暗
号法における第1図の概略的動作について説明すること
にする。まず、端末Aの使用者がゼネラルモータース社
のコンピュータ自動化設計課の比較的地位の低い課長で
あり、他の州にあるコンピュータソフトウェア販売会社
からソフトウェアパッケージを購入しようとしていると
仮定する。コンピュータソフトウェア販売会社はその店
舗に端末Nと関連モデム10を所有している。
端末Aのゼネラルモータース社の課長は注文品目と注
文品の送り先の他、標準的な購入注文書で必要とされる
その他の項目を明示した電子購入注文書を作成する。こ
こでは電子購入注文書を例にとっているが、署名にどの
ようなパブリックキー方式を採用していてもそれを用い
て処理するのに適当な方法で表現できるデータの集合で
あれば、任意のデータ集合体を伝達できることを認識す
る必要がある。以下のより詳細な説明では、このような
データ集合体、例えばコンピュータデータファイルを総
括的に「対象物」と呼ぶことにする。
文品の送り先の他、標準的な購入注文書で必要とされる
その他の項目を明示した電子購入注文書を作成する。こ
こでは電子購入注文書を例にとっているが、署名にどの
ようなパブリックキー方式を採用していてもそれを用い
て処理するのに適当な方法で表現できるデータの集合で
あれば、任意のデータ集合体を伝達できることを認識す
る必要がある。以下のより詳細な説明では、このような
データ集合体、例えばコンピュータデータファイルを総
括的に「対象物」と呼ぶことにする。
端末Aの使用者であるゼネラルモータース社課長は、
後述するような伝達メッセージに添付する証明書により
委任された権利の下に購入注文書にディジタル署名す
る。まず課長のディジタル署名について言えば、署名対
象物の少なくとも一部分に個人的に所有している署名キ
ーを適用することによって「署名」することができる。
対象物の画像(または後に詳細するような対象物のダイ
ジェストまたはハッシュとして知られるより簡潔な形に
したもの)にシークレットキーを用いて署名することに
よって、パブリックキーを使用し得る者であれば誰でも
がこの結果を「暗号化」(すなわち逆転)してそれを対
象物(または計算し直してハッシュまたは数字の形にし
たもの)と比較することが可能になる。パブリックキー
の所有者しかシークレットキーを用いてこの動作を実行
できなかったはずであるから、それによってパブリック
キーの所有者がメッセージに署名をしたことが確認され
る。Fiat−Shamirのような異なる署名方式には「暗号
化」以外の方法が適当である場合もあることが注目され
る。
後述するような伝達メッセージに添付する証明書により
委任された権利の下に購入注文書にディジタル署名す
る。まず課長のディジタル署名について言えば、署名対
象物の少なくとも一部分に個人的に所有している署名キ
ーを適用することによって「署名」することができる。
対象物の画像(または後に詳細するような対象物のダイ
ジェストまたはハッシュとして知られるより簡潔な形に
したもの)にシークレットキーを用いて署名することに
よって、パブリックキーを使用し得る者であれば誰でも
がこの結果を「暗号化」(すなわち逆転)してそれを対
象物(または計算し直してハッシュまたは数字の形にし
たもの)と比較することが可能になる。パブリックキー
の所有者しかシークレットキーを用いてこの動作を実行
できなかったはずであるから、それによってパブリック
キーの所有者がメッセージに署名をしたことが確認され
る。Fiat−Shamirのような異なる署名方式には「暗号
化」以外の方法が適当である場合もあることが注目され
る。
本発明によると、ディジタル署名に加えて署名者の身
分と該署名者に対して与えられている権限とを特定する
有効証明書を少なくとも1通付帯させる。この証明書
は、特定パブリックキーの使用者の身分と、該使用者よ
り高レベルの権限を有する当事者から該使用者に対して
与えられている権限とを特定する特別な対象物またはメ
ッセージとみなすこともできる。
分と該署名者に対して与えられている権限とを特定する
有効証明書を少なくとも1通付帯させる。この証明書
は、特定パブリックキーの使用者の身分と、該使用者よ
り高レベルの権限を有する当事者から該使用者に対して
与えられている権限とを特定する特別な対象物またはメ
ッセージとみなすこともできる。
証明書が有効であるためには、1通またはそれ以上の
他の有効証明書と関連のあるプライベートキーによる署
名が必要である。これらを以後、当該証明書の先行証明
書と呼ぶことにする。先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。これらの先行証明書は各々が署
名者に対してかかる署名を行なう権限および/または本
例では購入注文書を発行する権限を認めるものでなけれ
ばならない。これらの先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。それぞれの先行証明書にそのま
た先行証明書がある場合が生じるのである。
他の有効証明書と関連のあるプライベートキーによる署
名が必要である。これらを以後、当該証明書の先行証明
書と呼ぶことにする。先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。これらの先行証明書は各々が署
名者に対してかかる署名を行なう権限および/または本
例では購入注文書を発行する権限を認めるものでなけれ
ばならない。これらの先行証明書にも満足すべき制限事
項および/または制約事項(おそらくは連帯署名等)が
付随するかもしれない。それぞれの先行証明書にそのま
た先行証明書がある場合が生じるのである。
本発明の一実施態様では、全証明書の最終的先行証明
書として仮に米国基準局のような世界的に知られた権威
のある機関による証明書を利用し、これを超証明書と称
する。世界的な信用と著名度を要するのは超証明書のみ
である。超証明書は署名を必要としない。また超証明書
は広く公表、配布されるものと想定される。複数の超証
明書が存在する場合があり、また複数の超証明書が所要
の連帯署名に関して相互に参照し合う場合もある。
書として仮に米国基準局のような世界的に知られた権威
のある機関による証明書を利用し、これを超証明書と称
する。世界的な信用と著名度を要するのは超証明書のみ
である。超証明書は署名を必要としない。また超証明書
は広く公表、配布されるものと想定される。複数の超証
明書が存在する場合があり、また複数の超証明書が所要
の連帯署名に関して相互に参照し合う場合もある。
複数の超証明書の使用が重要になる用途は多い。それ
ぞれの超証明書も尊重されるであろうが、当然どの加盟
会社も汚職の危険性に関心を払う必要があるためであ
る。各組織の「最高レベル」の証明書に個々に参画する
全員に対して各々が「非の打ちどころのない」複数の超
証明書を要求することによって、現実の危険性も予測さ
れる危険性も大幅に減らすことができる。さらに、組織
が適当と認めれば組織毎に連帯署名要件を確立すること
ができるため、組織毎にその組織内での汚職の危険性を
抑制することができる。
ぞれの超証明書も尊重されるであろうが、当然どの加盟
会社も汚職の危険性に関心を払う必要があるためであ
る。各組織の「最高レベル」の証明書に個々に参画する
全員に対して各々が「非の打ちどころのない」複数の超
証明書を要求することによって、現実の危険性も予測さ
れる危険性も大幅に減らすことができる。さらに、組織
が適当と認めれば組織毎に連帯署名要件を確立すること
ができるため、組織毎にその組織内での汚職の危険性を
抑制することができる。
先の例に戻ると、最終的に端末Aから端末Nのコンピ
ュータソフトウェア販売会社にメッセージが送られる
と、受け手側では後に詳述する方法でゼネラルモーター
ス社課長の署名を検証する。また、メッセージ証明書お
よび先行証明書にその他の署名が揃っていることも確認
し、それによって端末Nのソフトウェア販売会社ではそ
の取引が有効であり、完全に認可されたものであるとの
保証を得る。ここで認識しておかねばならないのは、購
入品目を出荷する前にこのような保証を得ることが非常
に重要であり、電子式振替決済の場合はおそらくさらに
重要になるということである。
ュータソフトウェア販売会社にメッセージが送られる
と、受け手側では後に詳述する方法でゼネラルモーター
ス社課長の署名を検証する。また、メッセージ証明書お
よび先行証明書にその他の署名が揃っていることも確認
し、それによって端末Nのソフトウェア販売会社ではそ
の取引が有効であり、完全に認可されたものであるとの
保証を得る。ここで認識しておかねばならないのは、購
入品目を出荷する前にこのような保証を得ることが非常
に重要であり、電子式振替決済の場合はおそらくさらに
重要になるということである。
端末Aの使用者から送られたメッセージを受けた相手
方(この相手方が端末Nの最終的なメッセージの受け手
であるか、ゼネラルモータースのような会社組織内の他
の当事者であるかを問わず)は、Aの署名と端末Aの使
用者の行使した権利の検証ならびに有効性確認を行なう
ことができる。このような確認を行なえるのは、元の購
入注文書と共に証明書の有効性確認の上での完全な階層
順位も伝達されており、最終的受け手として申し込みの
あった取引が本物であり然るべき認可を得たものである
ことを確信できるためである。
方(この相手方が端末Nの最終的なメッセージの受け手
であるか、ゼネラルモータースのような会社組織内の他
の当事者であるかを問わず)は、Aの署名と端末Aの使
用者の行使した権利の検証ならびに有効性確認を行なう
ことができる。このような確認を行なえるのは、元の購
入注文書と共に証明書の有効性確認の上での完全な階層
順位も伝達されており、最終的受け手として申し込みの
あった取引が本物であり然るべき認可を得たものである
ことを確信できるためである。
例えばゼネラルモータース社から出された主要取引に
もっと包括的に焦点を当てる場合、まず上述の最終的証
明者、すなわち超証明者に焦点を当てるのが有効であ
る。この場合、ゼネラルモータースとゼネラルモーター
スと取引きしようとする相手方またはその他の形でパブ
リックキー式暗号システムに参加している関係者とは、
最初に例えば仮に米国基準局および/または国内最大級
の銀行の何れかのような世界的に認知されている権威の
ある機関に接近を図ることができる。このシステムの法
人その他の参加者は1組のパブリックキー(その法人の
重役会の決定に基いて使用する権利を与えられたもの)
と共に十分な裏付けのための書類および証拠品を超証明
書に提示する。これらのパブリックキーは主としてゼネ
ラルモータース社内の職員の証明用にゼネラルモーター
ス社内で使用される「高レベル」のキーである。超証明
者(または各超証明者)はゼネラルモータース社に対
し、供給されたパブリックキーは何れもゼネラルモータ
ース社の正当なる権限によって自身の使用のために作成
されたものである旨の証明を配布する。実際には、超証
明者が証明しているのはそれぞれのキーを使用する当事
者は実際にゼネラルモータース社と関連があるというこ
とである。超証明者の証明の中には、登録されたパブリ
ックキーの使用者が正にゼネラルモータース社と関連が
あることを示す埋め込み文が含まれていると言える。例
えば、ゼネラルモータース社が3つの「高レベル」キー
の証明を受け、これらを例えば副社長、財務担当役員、
安全保障担当役員のような会社役員に保持させることを
決定したとする。ゼネラルモータース社の要請があれ
ば、3枚の証明書のそれぞれが、他の2人のパブリック
キーが連帯署名を要すると表示するように構成すること
もできる。
もっと包括的に焦点を当てる場合、まず上述の最終的証
明者、すなわち超証明者に焦点を当てるのが有効であ
る。この場合、ゼネラルモータースとゼネラルモーター
スと取引きしようとする相手方またはその他の形でパブ
リックキー式暗号システムに参加している関係者とは、
最初に例えば仮に米国基準局および/または国内最大級
の銀行の何れかのような世界的に認知されている権威の
ある機関に接近を図ることができる。このシステムの法
人その他の参加者は1組のパブリックキー(その法人の
重役会の決定に基いて使用する権利を与えられたもの)
と共に十分な裏付けのための書類および証拠品を超証明
書に提示する。これらのパブリックキーは主としてゼネ
ラルモータース社内の職員の証明用にゼネラルモーター
ス社内で使用される「高レベル」のキーである。超証明
者(または各超証明者)はゼネラルモータース社に対
し、供給されたパブリックキーは何れもゼネラルモータ
ース社の正当なる権限によって自身の使用のために作成
されたものである旨の証明を配布する。実際には、超証
明者が証明しているのはそれぞれのキーを使用する当事
者は実際にゼネラルモータース社と関連があるというこ
とである。超証明者の証明の中には、登録されたパブリ
ックキーの使用者が正にゼネラルモータース社と関連が
あることを示す埋め込み文が含まれていると言える。例
えば、ゼネラルモータース社が3つの「高レベル」キー
の証明を受け、これらを例えば副社長、財務担当役員、
安全保障担当役員のような会社役員に保持させることを
決定したとする。ゼネラルモータース社の要請があれ
ば、3枚の証明書のそれぞれが、他の2人のパブリック
キーが連帯署名を要すると表示するように構成すること
もできる。
従って、超証明者から一旦最高レベルの証明書を受け
ると、ゼネラルモータース社内の複数の役員が次に下位
のレベルの証明書に合同署名しなければならなくなる場
合がある。一般には、これらの高レベルのゼネラルモー
タースの証明書の各々が相互に連帯署名者を要するとし
て参照し合うことになろう。従ってこのレベルでは、会
社役員の中で単独で何かを完全に認可し得る人はいなく
なるのである。これは3つの証明書の各々の中に特に同
定された他社の署名を要するという条件が埋込まれてい
るためである。次にこれら3人の役員が他のゼネラルモ
ータース社従業員のためのパブリックキーを作成してこ
れに署名する。このパブリックキーは各従業員が持つべ
き権利、責任および制限事項定めるものである。これら
の証明書の何れかを使用者Aに帰属させるか、あるいは
これが使用者Aの証明書の先行証明書となる。
ると、ゼネラルモータース社内の複数の役員が次に下位
のレベルの証明書に合同署名しなければならなくなる場
合がある。一般には、これらの高レベルのゼネラルモー
タースの証明書の各々が相互に連帯署名者を要するとし
て参照し合うことになろう。従ってこのレベルでは、会
社役員の中で単独で何かを完全に認可し得る人はいなく
なるのである。これは3つの証明書の各々の中に特に同
定された他社の署名を要するという条件が埋込まれてい
るためである。次にこれら3人の役員が他のゼネラルモ
ータース社従業員のためのパブリックキーを作成してこ
れに署名する。このパブリックキーは各従業員が持つべ
き権利、責任および制限事項定めるものである。これら
の証明書の何れかを使用者Aに帰属させるか、あるいは
これが使用者Aの証明書の先行証明書となる。
これら3つの高レベル証明書は好適には対面確認する
か、あるいはその他の人的な検証、確認の後に端末Bの
使用者の証明書にディジタル署名することができる。各
必要署名を行なった後、副社長、財務担当役員、安全保
障担当役員による証明書の署名とそれぞれの3通の証明
書、およびそれらの証明書の超証明者によるそれぞれの
署名が端末Bのゼネラルモータース社課長のもとへ最終
的に戻され、現在進行中の用途、今の例では端末Aの使
用者の副証明のために記憶される。このように、記憶さ
れた署名メッセージは端末Aの使用者の身分とその権限
を検証する証明書および署名の序列または階層順位を明
白に内容として含んだものになる。
か、あるいはその他の人的な検証、確認の後に端末Bの
使用者の証明書にディジタル署名することができる。各
必要署名を行なった後、副社長、財務担当役員、安全保
障担当役員による証明書の署名とそれぞれの3通の証明
書、およびそれらの証明書の超証明者によるそれぞれの
署名が端末Bのゼネラルモータース社課長のもとへ最終
的に戻され、現在進行中の用途、今の例では端末Aの使
用者の副証明のために記憶される。このように、記憶さ
れた署名メッセージは端末Aの使用者の身分とその権限
を検証する証明書および署名の序列または階層順位を明
白に内容として含んだものになる。
証明序列の中の当事者Bが当事者Aに対する権限委譲
証明書を作成する場合、その証明書はAの身分と共にA
の暗号化用パブリック署名/キーも含んだものとなる。
また、その証明書はBがAに対して認可したい権利、機
能および制限条件も表示する。この証明書を与えること
によってBはAの身分と権限の両方に対する責任を明確
にとることになるのである。
証明書を作成する場合、その証明書はAの身分と共にA
の暗号化用パブリック署名/キーも含んだものとなる。
また、その証明書はBがAに対して認可したい権利、機
能および制限条件も表示する。この証明書を与えること
によってBはAの身分と権限の両方に対する責任を明確
にとることになるのである。
Aに対するBの証明書によって、後述するようにこの
証明書を用いる時にAのとる行為に連帯署名する必要の
ある他の当事者の特定も行なうことができる。連帯署名
は合同署名の形をとる場合と副署名の形をとる場合があ
る。また、当事者BはAに対する証明書においてAによ
って行なわれる副証明をBがどこまで認めるかを規定す
ることができる。
証明書を用いる時にAのとる行為に連帯署名する必要の
ある他の当事者の特定も行なうことができる。連帯署名
は合同署名の形をとる場合と副署名の形をとる場合があ
る。また、当事者BはAに対する証明書においてAによ
って行なわれる副証明をBがどこまで認めるかを規定す
ることができる。
本発明の例示的実施態様によると、証明者から被証明
者に与えられる信用の度合いが所定のディジタルコード
で証明書に特定される。メッセージの受け手はこの信用
度を、証明されているパブリックキーの使用に関して被
証明者に付与されている権限および証明者のとる責任を
示す指針として用いる。
者に与えられる信用の度合いが所定のディジタルコード
で証明書に特定される。メッセージの受け手はこの信用
度を、証明されているパブリックキーの使用に関して被
証明者に付与されている権限および証明者のとる責任を
示す指針として用いる。
例えば、信用レベルのみを信用レベル値0,1,2,3で示
すことができる。
すことができる。
信用レベル0は、証明者は証明のパブリックキーが証
明書に記名された個人に属するものであることを証明す
るが、被証明者の作成する証明書の厳正さに関して責任
をとるものではないということを示す。要するにこれは
証明者が「この証明書に記名された使用者を存じており
関連するパブリックキーの使用を証明されていることを
保証する…が、彼が私に代わって証明を行なうことを委
任はしない」と言明していることになる。
明書に記名された個人に属するものであることを証明す
るが、被証明者の作成する証明書の厳正さに関して責任
をとるものではないということを示す。要するにこれは
証明者が「この証明書に記名された使用者を存じており
関連するパブリックキーの使用を証明されていることを
保証する…が、彼が私に代わって証明を行なうことを委
任はしない」と言明していることになる。
信用レベル1は被証明者に対し、証明者に代わって信
用レベル0の証明を行なう権限を与えるものである。本
質的には、これは証明者が、「このパブリックキーの使
用者を存じており、彼/彼女が私に代わって他の人の身
分証明を正しく行なうことを委任する。またこの身分証
明に関して私が責任を負うが、私はこの者に対して、身
分証明される人々が信用に値するかどうかを判断するこ
とは委任していない」と言明していることになる。
用レベル0の証明を行なう権限を与えるものである。本
質的には、これは証明者が、「このパブリックキーの使
用者を存じており、彼/彼女が私に代わって他の人の身
分証明を正しく行なうことを委任する。またこの身分証
明に関して私が責任を負うが、私はこの者に対して、身
分証明される人々が信用に値するかどうかを判断するこ
とは委任していない」と言明していることになる。
信用レベル2は被証明者に対し、証明者に代わってレ
ベル0,1,2の証明を行なう権限を与えるものである。本
質的にはこれは証明者が、「このパブリックキーの使用
者を存じており、彼/彼女が私に代わって他の者の身分
証明を正しく行なうことを委任する。また、彼らが適当
と認めた場合にこの権限を委任する権限も与える。彼ら
または彼らによって任命された然るべき権限を有する代
理人または然るべく任命された代理人そのまた代理人に
よって成された証明の責任は私が負う」と言明している
ことになる。
ベル0,1,2の証明を行なう権限を与えるものである。本
質的にはこれは証明者が、「このパブリックキーの使用
者を存じており、彼/彼女が私に代わって他の者の身分
証明を正しく行なうことを委任する。また、彼らが適当
と認めた場合にこの権限を委任する権限も与える。彼ら
または彼らによって任命された然るべき権限を有する代
理人または然るべく任命された代理人そのまた代理人に
よって成された証明の責任は私が負う」と言明している
ことになる。
信用レベル3はそのパブリックキーと証明書が確立さ
れると共に周知となっており(おそらくは広域的マスメ
ディア広告により)、しかもその的確さが世界的に高く
評価されている最終的な超証明者に専用のレベルであ
る。この証明者は証明するパブリックキーの所有者であ
る実体の身分証明を正確に行なうことにのみ責任を負
う。パブリックキーの使用に関しては全く責任を取らな
い。
れると共に周知となっており(おそらくは広域的マスメ
ディア広告により)、しかもその的確さが世界的に高く
評価されている最終的な超証明者に専用のレベルであ
る。この証明者は証明するパブリックキーの所有者であ
る実体の身分証明を正確に行なうことにのみ責任を負
う。パブリックキーの使用に関しては全く責任を取らな
い。
証明者は自分の作成した他の証明書を無効にする権限
を他の者に与えることもできる。一般には、どの証明者
でも自分の参加した証明書を無効化または取消しできる
と仮定される。また、一般には被証明者も自分自身の証
明書についてその信用が失われたとする正当な理由があ
ればこれを取消すことができると仮定される。さらに、
本発明は「全く誰でもが」既存の証明書に署名を付け加
えることができないように動作する(そのような場合、
取消す権限を付与されているように見えるかもしれない
からである)。本発明は証明書の中に元の署名者のパブ
リックキーのハッシュまたは証明書の他、該証明書に署
名することも許可されている他の当事者に関する表示
(一般的にはパブリックキーのハッシュまたは証明書の
何れかであるが、場合により他の抽象的証明書または証
明者群のコード)を組入れる。その他の署名者は被証明
者に対して定められた全ての権利を然るべく委任するこ
とを要求される場合がある。本発明は証明者の誰もが個
人的に完全には所有することのできないような権力の委
任を行なう証明書の作成をその一目的とする。
を他の者に与えることもできる。一般には、どの証明者
でも自分の参加した証明書を無効化または取消しできる
と仮定される。また、一般には被証明者も自分自身の証
明書についてその信用が失われたとする正当な理由があ
ればこれを取消すことができると仮定される。さらに、
本発明は「全く誰でもが」既存の証明書に署名を付け加
えることができないように動作する(そのような場合、
取消す権限を付与されているように見えるかもしれない
からである)。本発明は証明書の中に元の署名者のパブ
リックキーのハッシュまたは証明書の他、該証明書に署
名することも許可されている他の当事者に関する表示
(一般的にはパブリックキーのハッシュまたは証明書の
何れかであるが、場合により他の抽象的証明書または証
明者群のコード)を組入れる。その他の署名者は被証明
者に対して定められた全ての権利を然るべく委任するこ
とを要求される場合がある。本発明は証明者の誰もが個
人的に完全には所有することのできないような権力の委
任を行なう証明書の作成をその一目的とする。
証明者にとっては、(選ばれた)他の使用者が自らの
ために「警察」権を行使できるようにするのが有利であ
る。従ってこの例示的実施態様では、証明者によって付
与される「警察」権(すなわち解消権)を証明書が反映
し得る方法を採用している。本実施態様では、取消し権
と先に定義した「身分証明」の信用レベルとは別個のも
のとして区別する。本発明の1つの方法では、証明者が
次の4種類の取消し権の1つを付与することができる。
ために「警察」権を行使できるようにするのが有利であ
る。従ってこの例示的実施態様では、証明者によって付
与される「警察」権(すなわち解消権)を証明書が反映
し得る方法を採用している。本実施態様では、取消し権
と先に定義した「身分証明」の信用レベルとは別個のも
のとして区別する。本発明の1つの方法では、証明者が
次の4種類の取消し権の1つを付与することができる。
0:使用者は、証明者の管理下にある他の証明書を取消
す特別な資格を付与されない。
す特別な資格を付与されない。
1:使用者は証明者の取消せるものであれば任意の証明
書を取消しすることができる(それに伴う拘束条件も受
ける)。
書を取消しすることができる(それに伴う拘束条件も受
ける)。
2:1と同様であるが、使用者が自分に付与された取消
し権を付与できる(但し、使用者はさらに義務を負わせ
る権利を委任することはできない)点で異なる。
し権を付与できる(但し、使用者はさらに義務を負わせ
る権利を委任することはできない)点で異なる。
3:2と同様であるが、使用者が(完全に)権限委任す
る機能を完全に委任できる点で異なる。
る機能を完全に委任できる点で異なる。
別の方法として、このような取消し権を信用レベルと
関連させても良い。一例として、信用レベル1または信
用レベル2に関連する権限の中に証明書の取消し権も含
ませることができる。
関連させても良い。一例として、信用レベル1または信
用レベル2に関連する権限の中に証明書の取消し権も含
ませることができる。
このように取消し行為を管理する権利を配分すること
によって、証明書作成者が必ず取消し者である必要がな
くなる。また、別の方法として証明者の取消し権のみに
関わる別個の信用レベルを規定しても良い。
によって、証明書作成者が必ず取消し者である必要がな
くなる。また、別の方法として証明者の取消し権のみに
関わる別個の信用レベルを規定しても良い。
さらに、高度の機密を要する企業情報や軍事情報を扱
う組織内で使用する場合、証明書の中に機密委任許可レ
ベルも定めることができる。これによって証明書は署名
メッセージを認可した人物の正確な機密保護レベルを特
定することができる。
う組織内で使用する場合、証明書の中に機密委任許可レ
ベルも定めることができる。これによって証明書は署名
メッセージを認可した人物の正確な機密保護レベルを特
定することができる。
さらに、1回の証明毎に金額限度、すなわち、被証明
者が取扱いを認められている最高金額を特定することも
できる。この金額限度は、証明者が自分の取扱い許可額
を超えての委任をすることのないように、証明者自身の
証明書の限度を超えてはならないのはもちろんである。
受け手側が組になった証明書を受け取るとこのような制
限が容易に実施される。
者が取扱いを認められている最高金額を特定することも
できる。この金額限度は、証明者が自分の取扱い許可額
を超えての委任をすることのないように、証明者自身の
証明書の限度を超えてはならないのはもちろんである。
受け手側が組になった証明書を受け取るとこのような制
限が容易に実施される。
本発明のディジタル署名および証明方法について詳し
く説明する前に、まずいくつかの用語について定義する
のが有効であろう。上で述べたように、「対象物」とい
う用語は署名および/または暗号化にどのようなパブリ
ックキー方式が用いられていてもその方式で処理するの
に適するように最終的に表現することのできるデータ集
合体を説明するのに包括的に使用される用語である。
「対象物」という用語は購入注文書や小切手、現金振替
や証明書のような「一次」対象物にも、また「二次」対
象物、すなわち別の署名にも適用することができる。
く説明する前に、まずいくつかの用語について定義する
のが有効であろう。上で述べたように、「対象物」とい
う用語は署名および/または暗号化にどのようなパブリ
ックキー方式が用いられていてもその方式で処理するの
に適するように最終的に表現することのできるデータ集
合体を説明するのに包括的に使用される用語である。
「対象物」という用語は購入注文書や小切手、現金振替
や証明書のような「一次」対象物にも、また「二次」対
象物、すなわち別の署名にも適用することができる。
本発明では処理効率を向上するための方法として一般
に関数を対象物に適用し、全体として小型化されてコン
パクトな、より処理し易い対象物、すなわち一般には数
十個以上のビットから成るサイズ固定のビットストリン
グとする。このような関数が対象物のハッシュまたはダ
イジェストと呼ばれるものである。但し、このような関
数が必ず必要なわけではなく、対象物そのものを含めて
その他「独特な」対象物表現法を用いても良い。
に関数を対象物に適用し、全体として小型化されてコン
パクトな、より処理し易い対象物、すなわち一般には数
十個以上のビットから成るサイズ固定のビットストリン
グとする。このような関数が対象物のハッシュまたはダ
イジェストと呼ばれるものである。但し、このような関
数が必ず必要なわけではなく、対象物そのものを含めて
その他「独特な」対象物表現法を用いても良い。
ハッシュまたはダイジェストの一例として、暗号ブロ
ック連鎖モード(CBC)を用いたデータ暗号化基準(DE
S)により対象物の画像を処理して獲得される出力が挙
げられる。処理は2種類のDESキー(どちらも一定の公
開されて一般に知られているキー)を用いて行なうこと
ができる。その後、最終的な出力連鎖値を何らかの方法
で、おそらくは排他的論理和演算を用いて連結または併
合し、ダイジェストまたはハッシュ値を構成する数十個
以上のビットとする。“Square−mod−n"として知られ
る別のハッシュ値についてX500認証草案に記載されてい
る。
ック連鎖モード(CBC)を用いたデータ暗号化基準(DE
S)により対象物の画像を処理して獲得される出力が挙
げられる。処理は2種類のDESキー(どちらも一定の公
開されて一般に知られているキー)を用いて行なうこと
ができる。その後、最終的な出力連鎖値を何らかの方法
で、おそらくは排他的論理和演算を用いて連結または併
合し、ダイジェストまたはハッシュ値を構成する数十個
以上のビットとする。“Square−mod−n"として知られ
る別のハッシュ値についてX500認証草案に記載されてい
る。
ダイジェストまたはハッシングアルゴリズムの重要な
特徴の1つに、対象物のダイジェストを計算するのが容
易であるが同等のダイジェストで異なる対象物または変
更された対象物を構築することができないことがある。
実用的には何れの場合でもダイジェストが元の対象物の
偽造不可能な独自指紋となる。元の対象物が何らかの形
で変更された場合、ダイジェストも異なるものとなる。
換言すれば、実際の用途では元の対象物をよりコンパク
トに表現したものがその元の対象物に独自のものとなる
のである。理想的にはハッシュからは、メッセージの中
に含まれる特定のデータ値に関して何らも明らかになら
ないようにするべきである。例示的実施態様で使用され
るハッシュは少なくとも128ビットを有するものであ
る。
特徴の1つに、対象物のダイジェストを計算するのが容
易であるが同等のダイジェストで異なる対象物または変
更された対象物を構築することができないことがある。
実用的には何れの場合でもダイジェストが元の対象物の
偽造不可能な独自指紋となる。元の対象物が何らかの形
で変更された場合、ダイジェストも異なるものとなる。
換言すれば、実際の用途では元の対象物をよりコンパク
トに表現したものがその元の対象物に独自のものとなる
のである。理想的にはハッシュからは、メッセージの中
に含まれる特定のデータ値に関して何らも明らかになら
ないようにするべきである。例示的実施態様で使用され
るハッシュは少なくとも128ビットを有するものであ
る。
次に第2図に移ると、データの流れと署名の作成方法
が示されている。署名法は任意のコンピュータファイル
や書状、電子購入注文書等のような一般的対象物だけで
なく、署名や証明書のような特殊化された対象物にも適
用される。
が示されている。署名法は任意のコンピュータファイル
や書状、電子購入注文書等のような一般的対象物だけで
なく、署名や証明書のような特殊化された対象物にも適
用される。
第2図に全体的に示されているように、それぞれのデ
ィジタル署名には署名を行なうパブリックキーの証明が
付帯する。証明書には、第5図に関連して詳しく説明す
るように1人またはそれ以上の上位権限を有する人(す
なわち直系の証明者)によって署名され、原署名者の身
分を証明すると共に、原署名者に付与されている権限の
程度を特定する。
ィジタル署名には署名を行なうパブリックキーの証明が
付帯する。証明書には、第5図に関連して詳しく説明す
るように1人またはそれ以上の上位権限を有する人(す
なわち直系の証明者)によって署名され、原署名者の身
分を証明すると共に、原署名者に付与されている権限の
程度を特定する。
本発明によると、原署名者は1通以上の証明書を有す
ることができ、いろいろなレベルの権限に関して証明書
を使い分けることができる。それぞれの証明書毎に金額
限度、信用レベル、合同署名要件および副署名要件を含
めた制限事項および要件が異なっている。
ることができ、いろいろなレベルの権限に関して証明書
を使い分けることができる。それぞれの証明書毎に金額
限度、信用レベル、合同署名要件および副署名要件を含
めた制限事項および要件が異なっている。
特定の対象物に署名する際に用いる署名/証明書を適
宜に選択するのは署名者の義務である。例えば購入注文
書の場合、単なる照会状とは異なる種類の権限(従って
異なる証明書)が必要になる。そのため証明書が署名者
だけでなく署名者の権限のレベルも同定する点で伝達メ
ッセージの非常に重要な部分となるのである。
宜に選択するのは署名者の義務である。例えば購入注文
書の場合、単なる照会状とは異なる種類の権限(従って
異なる証明書)が必要になる。そのため証明書が署名者
だけでなく署名者の権限のレベルも同定する点で伝達メ
ッセージの非常に重要な部分となるのである。
第2図に示すように、使用者は署名を行なう際に対象
物20(例えば購入注文書とする)を使用し、対象物の種
類22を特定する。例えば、対象物の種類の欄に対するド
キュメンテーションによって、対象物が購入注文書デー
タファイルであることが表示される。場合によっては対
象物の種類の欄22が対象物が別の署名または証明書であ
ることを表示することもある。24に示されるように、署
名の日付も同定される。
物20(例えば購入注文書とする)を使用し、対象物の種
類22を特定する。例えば、対象物の種類の欄に対するド
キュメンテーションによって、対象物が購入注文書デー
タファイルであることが表示される。場合によっては対
象物の種類の欄22が対象物が別の署名または証明書であ
ることを表示することもある。24に示されるように、署
名の日付も同定される。
注記欄26を用いて、例えば署名に制限条件を設けた
り、その他の注記を付け加えるドキュメンテーションを
行なう。署名者は対象物の自分の署名が一定期間のみ有
効である旨をここに表示することができる。さらに特定
の取引、例えば購入注文書に関して何か注釈をつけたい
ことがあれば注記データとして付け加えることができ
る。
り、その他の注記を付け加えるドキュメンテーションを
行なう。署名者は対象物の自分の署名が一定期間のみ有
効である旨をここに表示することができる。さらに特定
の取引、例えば購入注文書に関して何か注釈をつけたい
ことがあれば注記データとして付け加えることができ
る。
やはり署名の中に組込まれるものとして原署名者の証
明書28がある。この証明書は原署名者のパブリックキー
30の他に第5図に関連して詳述するような多数の欄を含
んでいる。上記のようにパブリックキー式署名方式はパ
ブリックキー30と第2図の32に示す関連プライベートキ
ーを使用することが必要である。
明書28がある。この証明書は原署名者のパブリックキー
30の他に第5図に関連して詳述するような多数の欄を含
んでいる。上記のようにパブリックキー式署名方式はパ
ブリックキー30と第2図の32に示す関連プライベートキ
ーを使用することが必要である。
対象物の欄20(例えば購入注文書データ)、対象物の
種類の欄22、署名日付欄24、注記欄26、署名者の証明書
欄28が34でハッシングアルゴリズムを介して処理効率を
高めるようにハッシュされる。さらに各欄44,22,24,26,
28が署名パケット42に組込まれて署名記録の一部とな
る。対象物欄20をパケット42に組込む前に、これにもハ
ッシングアルゴリズム44を適用してよりコンパクトな形
にする。
種類の欄22、署名日付欄24、注記欄26、署名者の証明書
欄28が34でハッシングアルゴリズムを介して処理効率を
高めるようにハッシュされる。さらに各欄44,22,24,26,
28が署名パケット42に組込まれて署名記録の一部とな
る。対象物欄20をパケット42に組込む前に、これにもハ
ッシングアルゴリズム44を適用してよりコンパクトな形
にする。
これまでに述べた欄にハッシングアルゴリズム34を適
用すると、その結果36に示す前署名ハッシュが得られ
る。次にこの前署名ハッシュ36を署名者のプライベート
キー32を用いる解読(署名)サイクル38にかけることに
より、署名者の署名が獲得される。これを以後シール40
と呼ぶことにする。シール40は他の項目20(または20の
ハッシュである40),22,24,26,28と共に最終的な署名パ
ケット42となる。
用すると、その結果36に示す前署名ハッシュが得られ
る。次にこの前署名ハッシュ36を署名者のプライベート
キー32を用いる解読(署名)サイクル38にかけることに
より、署名者の署名が獲得される。これを以後シール40
と呼ぶことにする。シール40は他の項目20(または20の
ハッシュである40),22,24,26,28と共に最終的な署名パ
ケット42となる。
この署名が関連対象物と共に伝達されると、受け手側
はそれによって該対象物が署名されたままの完全な状態
であることを確認することができる。また、十分な証明
書も含まれていれば、受け手側は署名者の正確な身分と
署名者が証明書の連鎖の中で与えられている権限を確認
することができる。
はそれによって該対象物が署名されたままの完全な状態
であることを確認することができる。また、十分な証明
書も含まれていれば、受け手側は署名者の正確な身分と
署名者が証明書の連鎖の中で与えられている権限を確認
することができる。
次に第3図を参照すると、この図は第2図に従って構
築された署名パケット42を含む伝達メッセージを受けた
側が署名の検証を行なう方法を示している。第3図に示
すように、受け手は署名パケット42と関連欄44,22,24,2
6,28を使用し、第2図でこれらの欄に適用したのと同じ
ハッシングアルゴリズムを適用することによって前署名
ハッシュ50を得る。
築された署名パケット42を含む伝達メッセージを受けた
側が署名の検証を行なう方法を示している。第3図に示
すように、受け手は署名パケット42と関連欄44,22,24,2
6,28を使用し、第2図でこれらの欄に適用したのと同じ
ハッシングアルゴリズムを適用することによって前署名
ハッシュ50を得る。
次に受け手側は署名者の証明書28と共に送られて来た
暗号化パブリックキーを用い、検証しようとするシール
40(署名パケットと共に伝達されたもの)に対して解読
(検証)作業52を実施することによって、前署名ハッシ
ュ54を得る。受け手はこの前署名ハッシュを署名者と同
じ方法で再計算し、この値と署名等の署名の解読(検
証)結果とを比較する。
暗号化パブリックキーを用い、検証しようとするシール
40(署名パケットと共に伝達されたもの)に対して解読
(検証)作業52を実施することによって、前署名ハッシ
ュ54を得る。受け手はこの前署名ハッシュを署名者と同
じ方法で再計算し、この値と署名等の署名の解読(検
証)結果とを比較する。
ブロック56に示すように、50と54の2つの値が等しく
なければ、受け手側はこの署名を有効として受け入れる
ことはできない。意図的であるか否かを問わず、対象物
および/または署名が署名された後に何らかの方法で変
更されたか改ざんされたことに間違いないからである。
このような検証段階を踏むことにより、受け手側はディ
ジタル信号が指定されたパブリックキーと一致するかど
うかを判断する。
なければ、受け手側はこの署名を有効として受け入れる
ことはできない。意図的であるか否かを問わず、対象物
および/または署名が署名された後に何らかの方法で変
更されたか改ざんされたことに間違いないからである。
このような検証段階を踏むことにより、受け手側はディ
ジタル信号が指定されたパブリックキーと一致するかど
うかを判断する。
このようにして対象物とそのシールを処理することに
より、対象物がパブリックキーの所有者が署名した時点
でのデータと同一であることを確認する。これが全体的
な確認プロセスの第1段階となる。
より、対象物がパブリックキーの所有者が署名した時点
でのデータと同一であることを確認する。これが全体的
な確認プロセスの第1段階となる。
確認プロセスのその他の段階はパブリックキーが付帯
証明書の中で指定された人物に属するものであること、
またその人物が証明書に明記された権限を有することを
確認するものである。この検証プロセスは例えその対象
物が別の署名や証明書であっても全ての対象物にあまね
く適用される。確認プロセスを遂行する際、受け手側は
署名に関連する各証明書を分析して、各証明書に対して
その署名およびこれらの委任署名の先行証明書を介して
然るべき権限が付与されているかどうかを判断する。
証明書の中で指定された人物に属するものであること、
またその人物が証明書に明記された権限を有することを
確認するものである。この検証プロセスは例えその対象
物が別の署名や証明書であっても全ての対象物にあまね
く適用される。確認プロセスを遂行する際、受け手側は
署名に関連する各証明書を分析して、各証明書に対して
その署名およびこれらの委任署名の先行証明書を介して
然るべき権限が付与されているかどうかを判断する。
1つの対象物に1つ以上の署名が伴う場合がある。こ
のような連帯署名は合同署名か副署名の何れかの範疇に
入るものである。合同署名とは対象物に異なる当事者に
よって成されたもう1つの署名にすぎず、その署名プロ
セスは第2図に関連して説明した最初の署名の作成に使
用されたプロセスと何ら変りはない。
のような連帯署名は合同署名か副署名の何れかの範疇に
入るものである。合同署名とは対象物に異なる当事者に
よって成されたもう1つの署名にすぎず、その署名プロ
セスは第2図に関連して説明した最初の署名の作成に使
用されたプロセスと何ら変りはない。
副署名とは署名の署名である。すなわち、Aが対象物
に署名した場合、この署名そのものを対象物と考えるこ
とができる。そこでCがAの署名に副署名すると、Cの
署名している対象物は元の対象物ではなく、Aの署名そ
のものということになる。従って副署名は副署名の対象
となる署名の後でしか行なうことはできず、根本的な対
象物とAが該対象物に署名したという事実の両方を承認
(または少なくとも認知)したことを反映する。このメ
カニズムによって、下位レベルで成された約束事をそれ
ぞれ1つ高いレベルで承認して行くという権限の連鎖を
強化することができる。このシステムの独自な特徴の1
つとして、Aがこの署名と関連させる証明書が、Aの署
名に他の特定の合同署名または副署名を付随させること
を事実上要する点にある。
に署名した場合、この署名そのものを対象物と考えるこ
とができる。そこでCがAの署名に副署名すると、Cの
署名している対象物は元の対象物ではなく、Aの署名そ
のものということになる。従って副署名は副署名の対象
となる署名の後でしか行なうことはできず、根本的な対
象物とAが該対象物に署名したという事実の両方を承認
(または少なくとも認知)したことを反映する。このメ
カニズムによって、下位レベルで成された約束事をそれ
ぞれ1つ高いレベルで承認して行くという権限の連鎖を
強化することができる。このシステムの独自な特徴の1
つとして、Aがこの署名と関連させる証明書が、Aの署
名に他の特定の合同署名または副署名を付随させること
を事実上要する点にある。
次に第4図の副署名の作成方法に移ると、まずAは第
2図に関連して詳しく述べた手順に従って63において一
次対象物60に署名する。この一次対象物60は購入注文書
やその他の約定書であっても良いし、一次対象物の他の
署名の副署名であっても良い。
2図に関連して詳しく述べた手順に従って63において一
次対象物60に署名する。この一次対象物60は購入注文書
やその他の約定書であっても良いし、一次対象物の他の
署名の副署名であっても良い。
第2図に関連して説明したように、Aが対象物に署名
するプロセスに他の当事者がAの署名に署名する段階も
含ませても良い。従って、Aの証明書62は65において、
Aの署名が有効であるためには(すなわち有効確認され
るためには)、例えばCの特定証明書Yを用いたCによ
る副署名が必要であることを明確に規定する。
するプロセスに他の当事者がAの署名に署名する段階も
含ませても良い。従って、Aの証明書62は65において、
Aの署名が有効であるためには(すなわち有効確認され
るためには)、例えばCの特定証明書Yを用いたCによ
る副署名が必要であることを明確に規定する。
Aが対象物に署名した後、Aの署名パケット66が一次
対象物および全ての関連署名並びに証明書と共にCに送
られ、AからCにCの副署名64が要請される。資料を受
け取ったCは既存の署名証明書全部と一次対象物を検査
し、全て承認できるものであればAの署名に署名する決
定を68で行なうことになる。Aの署名は本来一次対象物
を反映するものであり、Cの署名は本来Aの署名を反映
するものであるため、Cは本質的に「Aの署名の下の行
に署名した」ことになる。
対象物および全ての関連署名並びに証明書と共にCに送
られ、AからCにCの副署名64が要請される。資料を受
け取ったCは既存の署名証明書全部と一次対象物を検査
し、全て承認できるものであればAの署名に署名する決
定を68で行なうことになる。Aの署名は本来一次対象物
を反映するものであり、Cの署名は本来Aの署名を反映
するものであるため、Cは本質的に「Aの署名の下の行
に署名した」ことになる。
Cが68においてAの署名を承認する決定をすると、第
2図で詳細に示した署名作成プロセスを再び実行する
が、この場合の対象物はAの署名となる。すなわち、A
の署名を対象物として(対象物の種類を72において署名
と指定して)、副署名の日付74、Cの副署名の注記76、
Cの証明書70をハッシングアルゴリズム80に適用するこ
とによって、前署名ハッシュ82を得る。同時にこれらの
欄についても署名パケット42に関して述べたのと同じよ
うに(ハッシングアルゴリズム69を署名対象物に適用し
た状態で)副署名パケット88に挿入する。
2図で詳細に示した署名作成プロセスを再び実行する
が、この場合の対象物はAの署名となる。すなわち、A
の署名を対象物として(対象物の種類を72において署名
と指定して)、副署名の日付74、Cの副署名の注記76、
Cの証明書70をハッシングアルゴリズム80に適用するこ
とによって、前署名ハッシュ82を得る。同時にこれらの
欄についても署名パケット42に関して述べたのと同じよ
うに(ハッシングアルゴリズム69を署名対象物に適用し
た状態で)副署名パケット88に挿入する。
前署名ハッシュ82とCのシークレットキー92を署名動
作84に適用して副署名シール86を生成する。この副署名
シールが第2図の署名パケット42の作成方法に関連して
先に説明したのと厳密に同じように副署名パケット88の
一部となる。
作84に適用して副署名シール86を生成する。この副署名
シールが第2図の署名パケット42の作成方法に関連して
先に説明したのと厳密に同じように副署名パケット88の
一部となる。
署名を行なうためにCが使用しなければならない証明
書“Y"が明確に規定されたものであるため(Aが署名に
使用した証明書において)、Cもまた“Y"によって特定
された連帯署名義務を果し、C自身の付け加えた署名を
含むパケット全体を他の当事者に転送してさらに連帯署
名(合同署名または副署名の何れか)を求めることが必
要になる場合がある。このような回帰的署名収集プロセ
スは、少なくとも一次対象物に最初に署名した一当事者
の全ての連帯署名要件が完全に満足されるまで継続され
る。
書“Y"が明確に規定されたものであるため(Aが署名に
使用した証明書において)、Cもまた“Y"によって特定
された連帯署名義務を果し、C自身の付け加えた署名を
含むパケット全体を他の当事者に転送してさらに連帯署
名(合同署名または副署名の何れか)を求めることが必
要になる場合がある。このような回帰的署名収集プロセ
スは、少なくとも一次対象物に最初に署名した一当事者
の全ての連帯署名要件が完全に満足されるまで継続され
る。
次に一当事者が他者に対する委任証明書を作成する方
法について見ると、BがAに対する委任証明書を作成す
る時、Aの身分に関する明細とAが自分自身用に生成し
た暗号化パブリックキーとを結合することが注目され
る。また、BはBがAに対して付与したい権限の権能と
制限事項も特定する。証明書に署名することによって、
BはAの身分と権限に関する責任を明確にとることにな
る。
法について見ると、BがAに対する委任証明書を作成す
る時、Aの身分に関する明細とAが自分自身用に生成し
た暗号化パブリックキーとを結合することが注目され
る。また、BはBがAに対して付与したい権限の権能と
制限事項も特定する。証明書に署名することによって、
BはAの身分と権限に関する責任を明確にとることにな
る。
本発明によると、BはAが該証明を用いる時に取る行
為に連帯署名することを要求される他の署名者を特定す
ることができる。上述のように、BはさらにAに対する
証明書の中でBが認めるAによる副証明の程度も定める
ことができる。
為に連帯署名することを要求される他の署名者を特定す
ることができる。上述のように、BはさらにAに対する
証明書の中でBが認めるAによる副証明の程度も定める
ことができる。
その他にも多くの制限条件および拘束条件がBから課
される場合がある。例えばBは、Aの証明書を受け取っ
た人がBの意図している金額の限度を確実に認識できる
ように金額制限を課すことができる。証明書作成プロセ
スは後述するように署名を伴うため、連帯署名の使用は
証明行為の委任にも及ぶ。例えば、副証明行為の委任を
特定の複数連帯署名者が関わった場合に限って許可する
ように証明書を構成することができる。これによって権
限の階層制の中に抑制と均衡を取り入れることにより、
署名を受け取る側からも、またこの署名を使用する権利
を与える側からも非常な信頼を得ながら組織および精度
間の境界を超えて電子式ディジタル署名を使用すること
が可能になる。
される場合がある。例えばBは、Aの証明書を受け取っ
た人がBの意図している金額の限度を確実に認識できる
ように金額制限を課すことができる。証明書作成プロセ
スは後述するように署名を伴うため、連帯署名の使用は
証明行為の委任にも及ぶ。例えば、副証明行為の委任を
特定の複数連帯署名者が関わった場合に限って許可する
ように証明書を構成することができる。これによって権
限の階層制の中に抑制と均衡を取り入れることにより、
署名を受け取る側からも、またこの署名を使用する権利
を与える側からも非常な信頼を得ながら組織および精度
間の境界を超えて電子式ディジタル署名を使用すること
が可能になる。
当事者Bが当事者Aのための証明書を作成する方法を
示したのが第5図である。100に示すように、Aが従来
のパブリックキー式署名システムによりパブリックキー
とプライベートキーの組を作成し、パブリックキーをB1
02に供給する。証明のためAから与えられたパブリック
キーを受け取ったBは、そのパブリックキーが実際にA
によって生成されたものであり、Aを装った何者かによ
るものでないことを確認することが必要である。そのた
め、Aによって生成されたパブリックキーを対面方式で
提供するのが望ましい。
示したのが第5図である。100に示すように、Aが従来
のパブリックキー式署名システムによりパブリックキー
とプライベートキーの組を作成し、パブリックキーをB1
02に供給する。証明のためAから与えられたパブリック
キーを受け取ったBは、そのパブリックキーが実際にA
によって生成されたものであり、Aを装った何者かによ
るものでないことを確認することが必要である。そのた
め、Aによって生成されたパブリックキーを対面方式で
提供するのが望ましい。
Aの証明書に署名する際に用いる自分自身の証明書を
選択したBは、106において証明書108を関連パブリック
キー110と共に用いて新しい証明書の署名112を作成す
る。第2図と同様に、署名は対象物(Aの証明書116)
と証明書(Bの証明書108)を用いて作成される。Bの
シークレットプライベートキーを用いて新証明書116の
署名112が作成され、Bの署名の署名パケット114がAの
新証明書パケットの一部となる。
選択したBは、106において証明書108を関連パブリック
キー110と共に用いて新しい証明書の署名112を作成す
る。第2図と同様に、署名は対象物(Aの証明書116)
と証明書(Bの証明書108)を用いて作成される。Bの
シークレットプライベートキーを用いて新証明書116の
署名112が作成され、Bの署名の署名パケット114がAの
新証明書パケットの一部となる。
Bによって特定されたAに関する情報を用いて構成さ
れたAに対する証明書に焦点を当てると、Bは回線103
を介してAから提供されたAのパブリックキーの「パブ
リック」な面を利用して証明書を構成する。BはまたA
の正式名、Aの肩書き、その他住所、電話番号等の重要
項目を明示する。また、将来Aの証明書の検討を要する
人がいれば誰でも入手できるようになる証明に注記を加
えておくこともできる。
れたAに対する証明書に焦点を当てると、Bは回線103
を介してAから提供されたAのパブリックキーの「パブ
リック」な面を利用して証明書を構成する。BはまたA
の正式名、Aの肩書き、その他住所、電話番号等の重要
項目を明示する。また、将来Aの証明書の検討を要する
人がいれば誰でも入手できるようになる証明に注記を加
えておくこともできる。
Bはさらに証明書の失効日も指示することになろう。
この日付はこの日以降Aは当該証明書を使用してはなら
ないという日付を表すものである。Bはまた証明書の中
にBの組織内部での内部識別コードを表すAの口座番号
を表示することもできる。
この日付はこの日以降Aは当該証明書を使用してはなら
ないという日付を表すものである。Bはまた証明書の中
にBの組織内部での内部識別コードを表すAの口座番号
を表示することもできる。
さらにBは証明書の中で金額的限度を設けることがで
きる。金銭上の権限または信用の限度とB自身の証明書
の限度とを突合せることにより、Bが委任する権限を与
えられている以上の権限を委任していないかどうかを確
認することができる。これと同じ関係が将来の受け手に
よっても彼らの確認プロセスの一環として検証される。
きる。金銭上の権限または信用の限度とB自身の証明書
の限度とを突合せることにより、Bが委任する権限を与
えられている以上の権限を委任していないかどうかを確
認することができる。これと同じ関係が将来の受け手に
よっても彼らの確認プロセスの一環として検証される。
上述のように、BはAによって成される副証明に関し
てBが負おうとしている責任の程度も定める。この欄は
B自身の証明書に与えられている信用レベルとの両立性
が必要である。Bに対して付与された信用レベルとBに
よって付与される信用レベルとの関係は、将来の受け手
が彼らに呈示された証明書の階級を確認する時に必ず確
認される関係の1つである。上述のように、信用レベル
の中の1つまたはそれ以上が証明書を取消す関連権利を
有している場合がある。また別の方法として証明書取消
し権利のための信用レベルを別個に設けても良い。ま
た、上で示したように、機密保護レベル欄を用いて証明
書の中に機密委任レベルを組入れることが可能である。
てBが負おうとしている責任の程度も定める。この欄は
B自身の証明書に与えられている信用レベルとの両立性
が必要である。Bに対して付与された信用レベルとBに
よって付与される信用レベルとの関係は、将来の受け手
が彼らに呈示された証明書の階級を確認する時に必ず確
認される関係の1つである。上述のように、信用レベル
の中の1つまたはそれ以上が証明書を取消す関連権利を
有している場合がある。また別の方法として証明書取消
し権利のための信用レベルを別個に設けても良い。ま
た、上で示したように、機密保護レベル欄を用いて証明
書の中に機密委任レベルを組入れることが可能である。
BはAの証明書に連帯署名要件を挿入するが、その中
でAが新証明書を使用する際にいくつの、またどのよう
な種類の連帯署名をAの署名に付帯させる必要があるか
を特定する。上述のように連帯署名は合同署名および/
または副署名の形をとる。副署名は証明書の使用を承認
したことを示すものであり、その承認の後には必然的に
関連署名が続く。合同署名の順序は任意で良いが、必ず
しも他の署名の承認を反映するものではなく、共通する
対象物を承認(または認識)したことを示すものにすぎ
ない。
でAが新証明書を使用する際にいくつの、またどのよう
な種類の連帯署名をAの署名に付帯させる必要があるか
を特定する。上述のように連帯署名は合同署名および/
または副署名の形をとる。副署名は証明書の使用を承認
したことを示すものであり、その承認の後には必然的に
関連署名が続く。合同署名の順序は任意で良いが、必ず
しも他の署名の承認を反映するものではなく、共通する
対象物を承認(または認識)したことを示すものにすぎ
ない。
連帯署名要件は証明書の中にいろいろな方法で特定す
ることができる。1つの方法として、有効合同署名者リ
ストまたは有効副署名者リストを彼らのパブリックキー
または証明書の同定によって明確に定める方法がある。
各リストと関連して、受け手側が該署名が十分に承認さ
れていることを認めるために最低限必要な関連署名の数
を特定するが、この数は1から始まってあらゆる数が考
えられる。合同署名リストは他のパブリックキーまたは
特定証明書の組の中の各々のハッシュ値のベクトルとす
ることができる。新証明書を使用する場合、これらのキ
ーのうち特定された最小数のキーがAによって署名され
た対象物に対して成された他の証明書に登場しなければ
ならない。これが無い場合、受け手はAの署名を有効と
してはならない。
ることができる。1つの方法として、有効合同署名者リ
ストまたは有効副署名者リストを彼らのパブリックキー
または証明書の同定によって明確に定める方法がある。
各リストと関連して、受け手側が該署名が十分に承認さ
れていることを認めるために最低限必要な関連署名の数
を特定するが、この数は1から始まってあらゆる数が考
えられる。合同署名リストは他のパブリックキーまたは
特定証明書の組の中の各々のハッシュ値のベクトルとす
ることができる。新証明書を使用する場合、これらのキ
ーのうち特定された最小数のキーがAによって署名され
た対象物に対して成された他の証明書に登場しなければ
ならない。これが無い場合、受け手はAの署名を有効と
してはならない。
副署名リストはこの証明書の許可の下に成された署名
に署名する際に使用しなければならない他のパブリック
キー証明書のハッシュ値のベクトルとすることができ
る。証明書(パブリックキーではなく)を参照すること
によって、それ自身がさらに合同署名または副署名を要
する特定証明書の使用が可能になる。ここに登場する証
明書を適宜に選択することによって、組織が満足するレ
ベルがどの程度であれ、そのレベルの副署名要件の階層
制を作り出すことができる各範疇から特定数の連帯署名
者が必要とされる。この数は例えば0,1,2または3、あ
るいは全員と全候補者からある少数までの範囲とするこ
とができる。
に署名する際に使用しなければならない他のパブリック
キー証明書のハッシュ値のベクトルとすることができ
る。証明書(パブリックキーではなく)を参照すること
によって、それ自身がさらに合同署名または副署名を要
する特定証明書の使用が可能になる。ここに登場する証
明書を適宜に選択することによって、組織が満足するレ
ベルがどの程度であれ、そのレベルの副署名要件の階層
制を作り出すことができる各範疇から特定数の連帯署名
者が必要とされる。この数は例えば0,1,2または3、あ
るいは全員と全候補者からある少数までの範囲とするこ
とができる。
連帯署名者候補をここに説明するようなリストとして
明確に示しても良いし、あるいは各連帯署名者候補の証
明書の中に指示される何らかの資格または権能の明細を
特定することによってあいまいに示しても良い。
明確に示しても良いし、あるいは各連帯署名者候補の証
明書の中に指示される何らかの資格または権能の明細を
特定することによってあいまいに示しても良い。
Bはさらに、BをAの証明書の一次保証人として同定
した証明書の中に自分自身のパブリックキーを組入れ
る。Aの証明書の作成者として、BはAの証明書を取消
す権限を有するものと考えられる。BはまたAの証明書
に署名していろいろな種類の権利をAに付与し得る他の
当事者を指定することもできる。
した証明書の中に自分自身のパブリックキーを組入れ
る。Aの証明書の作成者として、BはAの証明書を取消
す権限を有するものと考えられる。BはまたAの証明書
に署名していろいろな種類の権利をAに付与し得る他の
当事者を指定することもできる。
その他の欄が証明書に含まれる場合もある。例えば、
証明書が最初に作成された時点を反映する現在の日付と
時間を含ませることができる。第5図に示すように、完
全な証明書はAに対する証明書116とAの証明書に対す
るBの署名の署名パケット114とを含む証明書パケット
から成る。
証明書が最初に作成された時点を反映する現在の日付と
時間を含ませることができる。第5図に示すように、完
全な証明書はAに対する証明書116とAの証明書に対す
るBの署名の署名パケット114とを含む証明書パケット
から成る。
Bの署名とそれを確認する全ての階層的証明書および
署名がAによって保持され、Aが自分の証明書を使用す
る際には必ずそれらも送付される。Bまたは他の当事者
がAのために複数の証明書を作成する場合もあると考え
られる。例えば、ある証明書ではAが自分自身の身分証
明書を確実に行なうことを許可するがそれ以上の権限を
指定することはしない。別の証明書では連帯署名を要求
することなくある限度の金額をAに委任する。さらに別
の証明書ではそれより多額を委任するが、1つまたはそ
れ以上の連帯署名を要件とする。さらに別の証明書では
さらに異なる金額および/または権限上の制限および/
または連帯署名条件に従って他の者に副証明を与えるこ
とを許可することができる。
署名がAによって保持され、Aが自分の証明書を使用す
る際には必ずそれらも送付される。Bまたは他の当事者
がAのために複数の証明書を作成する場合もあると考え
られる。例えば、ある証明書ではAが自分自身の身分証
明書を確実に行なうことを許可するがそれ以上の権限を
指定することはしない。別の証明書では連帯署名を要求
することなくある限度の金額をAに委任する。さらに別
の証明書ではそれより多額を委任するが、1つまたはそ
れ以上の連帯署名を要件とする。さらに別の証明書では
さらに異なる金額および/または権限上の制限および/
または連帯署名条件に従って他の者に副証明を与えるこ
とを許可することができる。
Bが第5図に示すような証明書をAに対して作成した
と仮定すると、Bが連帯署名者を要求しなければその証
明書は完成したことになる。しかし、Bに対してAの証
明書を作成する権限を与えた証明書がBに対して連帯署
名者を要求している場合がある。1つまたはそれ以上の
合同署名および/または副署名の要件が存在する場合も
ある。
と仮定すると、Bが連帯署名者を要求しなければその証
明書は完成したことになる。しかし、Bに対してAの証
明書を作成する権限を与えた証明書がBに対して連帯署
名者を要求している場合がある。1つまたはそれ以上の
合同署名および/または副署名の要件が存在する場合も
ある。
第6図は当事者CがAの証明書を合同証明する時にと
る段階を例示したものである。合同署名者を必要とする
要件がB自身の証明書の中に特定されていたものとす
る。この場合、Bの証明書と共に署名されて伝送された
対象物(この場合Aの新証明書)は、Cの合同署名も該
対象物上になければ受け手側によって拒否されることに
なる。
る段階を例示したものである。合同署名者を必要とする
要件がB自身の証明書の中に特定されていたものとす
る。この場合、Bの証明書と共に署名されて伝送された
対象物(この場合Aの新証明書)は、Cの合同署名も該
対象物上になければ受け手側によって拒否されることに
なる。
第6図に示すように、このような合同署名が必要な場
合、Aに対するBの証明書のコピーが、該証明書に合同
署名しなければならないC(132)に送付される(12
0)。そこでCは(122)Aの証明書を検証し、該証明書
のパブリックキーがAに属するものであるかどうかを第
3図に関連して説明した方法に従って確認する。
合、Aに対するBの証明書のコピーが、該証明書に合同
署名しなければならないC(132)に送付される(12
0)。そこでCは(122)Aの証明書を検証し、該証明書
のパブリックキーがAに属するものであるかどうかを第
3図に関連して説明した方法に従って確認する。
次にCは委託されている金銭的レベル、信用レベル等
を含めて証明書の中に明示されている署名された機能お
よび権限を検証する。Aに対するBの証明書の全ての欄
が適正であると判断すると、Cは自分が署名を行なうの
に用いる自分自身の証明書を選択する(126)。Cは彼
自身の証明書128を用いてBのAに対する証明書132に署
名する(130)。Cが自分の証明書に署名すると、彼の
署名は第6図の134と136に示すようにBの署名および他
の副署名者と本質的に並記された状態となる。従ってC
はAの証明書を承認する際にBと同じ位の注意を払う必
要がある。Aの証明書が一旦作成されると、副署名者の
誰も該証明書を変更することはできない。そうすること
は、それより前の署名が成されなかったであろう本質的
に異なる対象物を作り出すことになるためである。Cが
証明書を承認しない場合は署名することを避けねばなら
ず、また別の証明書を構成してそれに必要とされる全て
の当事者に再び署名してもらうようにしなければならな
い。CがAに対するBの証明書にCの合同署名を付け加
えると、Aの証明書パケットはAに対する証明書132
と、Aの証明書に対するBの署名パケット134と、Aの
証明書に対するCの署名パケット136から成る。
を含めて証明書の中に明示されている署名された機能お
よび権限を検証する。Aに対するBの証明書の全ての欄
が適正であると判断すると、Cは自分が署名を行なうの
に用いる自分自身の証明書を選択する(126)。Cは彼
自身の証明書128を用いてBのAに対する証明書132に署
名する(130)。Cが自分の証明書に署名すると、彼の
署名は第6図の134と136に示すようにBの署名および他
の副署名者と本質的に並記された状態となる。従ってC
はAの証明書を承認する際にBと同じ位の注意を払う必
要がある。Aの証明書が一旦作成されると、副署名者の
誰も該証明書を変更することはできない。そうすること
は、それより前の署名が成されなかったであろう本質的
に異なる対象物を作り出すことになるためである。Cが
証明書を承認しない場合は署名することを避けねばなら
ず、また別の証明書を構成してそれに必要とされる全て
の当事者に再び署名してもらうようにしなければならな
い。CがAに対するBの証明書にCの合同署名を付け加
えると、Aの証明書パケットはAに対する証明書132
と、Aの証明書に対するBの署名パケット134と、Aの
証明書に対するCの署名パケット136から成る。
Cの署名パケットに関しては、Cが該証明書に有効に
署名するためにはAの証明書のどの面をCが承認しよう
としていてもその面をカバーするに足る権限をCに与え
るC自身の証明書を1つ選択しなければならない点が注
目される。Cにこのような証明書が無ければ、将来の受
け手が彼の証明書を十分な権限をもたないとして拒否す
るであろうから、証明書に有効な署名を行なうことは不
可能になる。
署名するためにはAの証明書のどの面をCが承認しよう
としていてもその面をカバーするに足る権限をCに与え
るC自身の証明書を1つ選択しなければならない点が注
目される。Cにこのような証明書が無ければ、将来の受
け手が彼の証明書を十分な権限をもたないとして拒否す
るであろうから、証明書に有効な署名を行なうことは不
可能になる。
Cの証明書も別の当事者による副署名を必要とする場
合があることが注目される。その場合、Cは該証明書と
全ての関連署名をCの署名に副署名する特定の当事者、
例えばDに送付する。資料を受け取ったDは新証明書に
関してCと同じ検証段階を踏む。承認の場合、Dは自分
の署名を一連の署名に加える。但し、Dは元の証明書に
対してではなく、Cの署名に署名するのである。すなわ
ち、Dの署名の対象はCの署名の対象(この場合はAに
対する証明書)ではなく、Cの署名そのものを対象とす
るのである。従ってこの副署名は、対象物を同じくする
別の署名にすぎない合同署名とは異なるものである。
合があることが注目される。その場合、Cは該証明書と
全ての関連署名をCの署名に副署名する特定の当事者、
例えばDに送付する。資料を受け取ったDは新証明書に
関してCと同じ検証段階を踏む。承認の場合、Dは自分
の署名を一連の署名に加える。但し、Dは元の証明書に
対してではなく、Cの署名に署名するのである。すなわ
ち、Dの署名の対象はCの署名の対象(この場合はAに
対する証明書)ではなく、Cの署名そのものを対象とす
るのである。従ってこの副署名は、対象物を同じくする
別の署名にすぎない合同署名とは異なるものである。
合同署名および/または副署名は所要の程度まで重複
することができる。すなわち、Dが合同署名を必要とす
る場合、このパッケージをDの合同署名者候補に送って
Cの署名の承認を得なければならない。これは合同副署
名となろう。同様に組織的な階層制の中では、Dが副署
名を必要とする場合もあろうが、この場合は誰か他の人
がDの署名に署名する必要が生じる。
することができる。すなわち、Dが合同署名を必要とす
る場合、このパッケージをDの合同署名者候補に送って
Cの署名の承認を得なければならない。これは合同副署
名となろう。同様に組織的な階層制の中では、Dが副署
名を必要とする場合もあろうが、この場合は誰か他の人
がDの署名に署名する必要が生じる。
以上に説明したように、一次対象物(購入注文書等)
およびその関連署名を受け取った人は、受け取った資料
を処理して、該対象物がパブリックキーの所有者によっ
て署名された時点での資料と同じかどうか確認しなけれ
ばならない。署名の検証および対象物が改ざんされてい
ないかどうかの検証を行なう方法については、第3図に
関連して上で説明した通りである。
およびその関連署名を受け取った人は、受け取った資料
を処理して、該対象物がパブリックキーの所有者によっ
て署名された時点での資料と同じかどうか確認しなけれ
ばならない。署名の検証および対象物が改ざんされてい
ないかどうかの検証を行なう方法については、第3図に
関連して上で説明した通りである。
さらに、受け手は署名者の身元が正しいこと、また受
け取った対象物に含まれる委任を行なうのに然るべき権
限を署名者が組織内で与えられているかどうかを検証す
る必要がある。対象物(例えば購入注文書)の送り手
は、受け手が確認作業を行なうのに必要となる全世代の
先行証明書および署名(超証明書を含めて超証明書ま
で)を送付する義務を有する。
け取った対象物に含まれる委任を行なうのに然るべき権
限を署名者が組織内で与えられているかどうかを検証す
る必要がある。対象物(例えば購入注文書)の送り手
は、受け手が確認作業を行なうのに必要となる全世代の
先行証明書および署名(超証明書を含めて超証明書ま
で)を送付する義務を有する。
対象物およびその署名を確認する際、受け手側は例え
ば次のような手続きをとることができる。まず受け手は
一次対象物が少なくとも1つの署名を有していることを
確認する。第7図に示した例では、一次対象物150が4
つの関連合同署名152,168,180,200を有しており、その
各々に関連証明書154,170,182,202がそれぞれ付随して
いる。
ば次のような手続きをとることができる。まず受け手は
一次対象物が少なくとも1つの署名を有していることを
確認する。第7図に示した例では、一次対象物150が4
つの関連合同署名152,168,180,200を有しており、その
各々に関連証明書154,170,182,202がそれぞれ付随して
いる。
証明書154は証明書170,182,202の所有者による合同署
名とこれらの特定証明書を用いた証明書162,166の所有
者による副署名を必要とするように作成されたものであ
る。証明書154そのものは、署名156によって証明される
ように証明書158の所有者によって認可されている。
名とこれらの特定証明書を用いた証明書162,166の所有
者による副署名を必要とするように作成されたものであ
る。証明書154そのものは、署名156によって証明される
ように証明書158の所有者によって認可されている。
この例では、証明書154の所有者が証明書162,166の所
有者による所要の副署名160,164の他、所要の合同署名1
68,180,200も獲得している。
有者による所要の副署名160,164の他、所要の合同署名1
68,180,200も獲得している。
その署名168に関して確認を行なうためには、証明書1
70の所有者が彼の証明書に対する委任を含んでいなけれ
ばならない。彼の証明書は証明書174の保有者によって
署名されているが(172によって証明されるように)、1
74の証明書は174の署名172を完全に有効と認めるために
は178の所有者による合同署名が必要であることを条件
として挙げている。過去の何れかの時期に成された署名
176は174の合同署名要件を全て満たしており、それによ
って170の使用が認可(批准)されたことになる。
70の所有者が彼の証明書に対する委任を含んでいなけれ
ばならない。彼の証明書は証明書174の保有者によって
署名されているが(172によって証明されるように)、1
74の証明書は174の署名172を完全に有効と認めるために
は178の所有者による合同署名が必要であることを条件
として挙げている。過去の何れかの時期に成された署名
176は174の合同署名要件を全て満たしており、それによ
って170の使用が認可(批准)されたことになる。
182の所有者による合同署名180を見ると、特定証明書
186を用いた186の保有者による副署名が証明書182に必
要であることが分かる。証明書182の保有者は実際に186
の保有者による副署名を獲得している。ところが、証明
書186は186そのものによる署名は何れも証明書190,194
の保有者による(それぞれの証明書を用いた)副署名を
行なうことを要求している。証明書190,194の保有者は1
88と192に証明されるように実際に184に副署名を行なっ
ている。もう1つ上のレベルにおいては、証明書194が1
94による何れの署名にも、署名196が獲得された証明書1
98の保有者による副署名を付すことを要求している。証
明書202は副署名を必要としない。
186を用いた186の保有者による副署名が証明書182に必
要であることが分かる。証明書182の保有者は実際に186
の保有者による副署名を獲得している。ところが、証明
書186は186そのものによる署名は何れも証明書190,194
の保有者による(それぞれの証明書を用いた)副署名を
行なうことを要求している。証明書190,194の保有者は1
88と192に証明されるように実際に184に副署名を行なっ
ている。もう1つ上のレベルにおいては、証明書194が1
94による何れの署名にも、署名196が獲得された証明書1
98の保有者による副署名を付すことを要求している。証
明書202は副署名を必要としない。
全ての証明書は、それ自身が先行証明書によって認可
されている署名を伴わねばならない。全ての権限を辿っ
て行くと、最終的には超証明書(または少数の超証明書
の場合もある)の保有者によって署名された1組の証明
書に行く着く。超証明書は「全世界の」全ての当事者に
良く知られており、普及しているものである。
されている署名を伴わねばならない。全ての権限を辿っ
て行くと、最終的には超証明書(または少数の超証明書
の場合もある)の保有者によって署名された1組の証明
書に行く着く。超証明書は「全世界の」全ての当事者に
良く知られており、普及しているものである。
受け手側は供給される全ての署名を検証し、第3図に
詳細に示した手順により各署名が目的とする対象物(対
象物が一次対象物であるか、証明書であるか、別の署名
であるかに関わらず)に正確に成されているかどうかを
確認する。受け手は各署名がそれに対応して確認された
証明書を含んでいるかどうかも確認する。
詳細に示した手順により各署名が目的とする対象物(対
象物が一次対象物であるか、証明書であるか、別の署名
であるかに関わらず)に正確に成されているかどうかを
確認する。受け手は各署名がそれに対応して確認された
証明書を含んでいるかどうかも確認する。
証明書が合同署名を要する場合、受け手はこれら所要
署名(同一対象物に対する)が必要数あるかどうかを確
認する。証明書が副署名を要する場合は、指定された副
署名から必要数の署名があるかどうかを確認する(副署
名の対象物は署名である)。
署名(同一対象物に対する)が必要数あるかどうかを確
認する。証明書が副署名を要する場合は、指定された副
署名から必要数の署名があるかどうかを確認する(副署
名の対象物は署名である)。
次に全ての証明書を検査する。点検は特別の超証明書
に関して行なうが、この超証明書は世界的に知られた信
用のあるものであり、そのコピーが既に受け手側コンピ
ュータに記憶されている。受け取った証明書が超証明書
であると主張しているにもかかわらず受け手側が既に知
っており容認しているものと等しくない場合、拒絶が生
じる。超証明書が然るべく認知された場合は、有効性確
認プロセスが続行される。
に関して行なうが、この超証明書は世界的に知られた信
用のあるものであり、そのコピーが既に受け手側コンピ
ュータに記憶されている。受け取った証明書が超証明書
であると主張しているにもかかわらず受け手側が既に知
っており容認しているものと等しくない場合、拒絶が生
じる。超証明書が然るべく認知された場合は、有効性確
認プロセスが続行される。
さらに、超証明書を除く全ての証明書が少なくとも1
つの署名を有していることを確認する点検を行なう。上
述のように、提示された全ての対象物に対して必要な全
ての連帯署名が存在するかどうかを確認する点検も行な
う。さらに、先行証明書が副証明書の署名者に対して該
証明書に有効に署名し得るだけの権限を付与しているか
どうかを判断する点検を行なう。
つの署名を有していることを確認する点検を行なう。上
述のように、提示された全ての対象物に対して必要な全
ての連帯署名が存在するかどうかを確認する点検も行な
う。さらに、先行証明書が副証明書の署名者に対して該
証明書に有効に署名し得るだけの権限を付与しているか
どうかを判断する点検を行なう。
この時、証明書の信用値は先行証明書(すなわちその
署名者の証明書)と一致していなければならない。一例
を挙げると、下記の信用欄の組合せが有効である(先に
特定した例を用いて)。
署名者の証明書)と一致していなければならない。一例
を挙げると、下記の信用欄の組合せが有効である(先に
特定した例を用いて)。
さらに、証明書に金銭的条件が明示されていれば、そ
れにも注意しなければならない。ある証明書によって許
可される限度はその先行証明書の限度を超えてはならな
い。また、各証明書の失効日がその先行証明書の失効日
と矛盾していないか確認する点検も行なう必要がある。
一例を挙げると、各証明書に示された失効日が該証明書
に依拠する各署名の日付を超えていることを確認する点
検を行なうことができる。場合によっては、既に失効し
た証明書によって管理されている資料を拒否するのが望
ましいこともある。
れにも注意しなければならない。ある証明書によって許
可される限度はその先行証明書の限度を超えてはならな
い。また、各証明書の失効日がその先行証明書の失効日
と矛盾していないか確認する点検も行なう必要がある。
一例を挙げると、各証明書に示された失効日が該証明書
に依拠する各署名の日付を超えていることを確認する点
検を行なうことができる。場合によっては、既に失効し
た証明書によって管理されている資料を拒否するのが望
ましいこともある。
授権の輪が「閉じられている」(授権の輪の最後の人
が最初の人に権限を与えることによって一連の証明書を
虚偽に作成する)ことを検出するためには、全ての権利
が最終的に権威ある超証明書から出ていることを確認す
ることが必要である。こうすることで相互に証明し合う
虚偽の、または作為的な証明書の連鎖がうっかり許可さ
れて、確認プロセスをすり抜けてしまうことがなくな
る。
が最初の人に権限を与えることによって一連の証明書を
虚偽に作成する)ことを検出するためには、全ての権利
が最終的に権威ある超証明書から出ていることを確認す
ることが必要である。こうすることで相互に証明し合う
虚偽の、または作為的な証明書の連鎖がうっかり許可さ
れて、確認プロセスをすり抜けてしまうことがなくな
る。
これを達成する1つの方法として、超証明書を用いて
頂上からスタートする一連の繰返し動作で証明書に照合
の示しを付けて行く方法がある。繰返し毎に証明書の走
査を行ない、そのプロセスで照合の示しの付いた先行証
明書を少なくとも1つ有する証明書を次に検証する。既
に十分に「照合済みの」先行証明書(有効な合同署名お
よび副署名の要件に関する考慮も含めて)によって必要
な全ての権限が委譲されていれば、この証明書も照合済
みとみなされる。照合されていない証明書があれば、こ
れらは供給されてはならなかった「孤児」であり、無視
される。
頂上からスタートする一連の繰返し動作で証明書に照合
の示しを付けて行く方法がある。繰返し毎に証明書の走
査を行ない、そのプロセスで照合の示しの付いた先行証
明書を少なくとも1つ有する証明書を次に検証する。既
に十分に「照合済みの」先行証明書(有効な合同署名お
よび副署名の要件に関する考慮も含めて)によって必要
な全ての権限が委譲されていれば、この証明書も照合済
みとみなされる。照合されていない証明書があれば、こ
れらは供給されてはならなかった「孤児」であり、無視
される。
署名および証明書が有効確認されると、(超証明書の
究極的権限に基いて)、最後の段階として一次対象物に
固有の委任行為がその当面の(照合された)(合同)署
名者に与えられた権限の範囲内であるかどうかを確認す
る。これはその署名者の証明書を用いて一次対象物に帰
属する価値を考慮することによって行なわれる。
究極的権限に基いて)、最後の段階として一次対象物に
固有の委任行為がその当面の(照合された)(合同)署
名者に与えられた権限の範囲内であるかどうかを確認す
る。これはその署名者の証明書を用いて一次対象物に帰
属する価値を考慮することによって行なわれる。
超証明書の使用により全ての権限が究極的には権威の
ある源から出たものであることが保証され、保護が与え
られるが、本発明は必ずしも1人の超証明者を含む証明
方法に限定されるものではない。本発明では、複数の超
証明者の使用を可能にすることも含まれる。これらは、
おそらくは全く異なる権限付与階層(例えば政府部門対
私的部門)の頂点を反映する全く独立した源によって管
理される証明書となるはずである。
ある源から出たものであることが保証され、保護が与え
られるが、本発明は必ずしも1人の超証明者を含む証明
方法に限定されるものではない。本発明では、複数の超
証明者の使用を可能にすることも含まれる。これらは、
おそらくは全く異なる権限付与階層(例えば政府部門対
私的部門)の頂点を反映する全く独立した源によって管
理される証明書となるはずである。
各使用者は、ある時点で何らかの方法でコンピュータ
システムに認識信号を送ることによって各超証明書を
「受理」し、使用者の信用を認識させる必要があること
に注意されたい。これを行なう1つの方法として、使用
者が各超証明書の暗号化コピーまたは署名コピー(また
はそのハッシュ)を保持する方法がある。
システムに認識信号を送ることによって各超証明書を
「受理」し、使用者の信用を認識させる必要があること
に注意されたい。これを行なう1つの方法として、使用
者が各超証明書の暗号化コピーまたは署名コピー(また
はそのハッシュ)を保持する方法がある。
複数の超証明者を使用すると、1つのグループに全部
の超証明責任が集中するのを防止することも可能にな
る。例えば、虚偽の証明書を作成することによって理論
的には誰かのために偽造品を作成し得る実体が1つだけ
存在することが分かれば不愉快であろう。異なる権威あ
る超証明者の間に超証明権限を配分すれば、このような
心配も軽減することができる。この場合、各超証明者が
完全に独立して働くが、各証明書が合同証明者として他
の超証明者を特定的に必要とすることになる。これによ
って1つの組織内で孤立して生じた腐敗がシステム全体
に及ぶ可能性を実質的に無くすことができよう。例え
ば、証明を受けようとする組織は、彼ら自身の高レベル
の主証明書に別個の実体からの確証を得る必要が生じ
る。大組織の場合も同様に、組織内部での孤立した腐敗
の危険に対する多重保護措置を設けるためには、彼ら自
身の主証明書を合同署名を必要とするように構成すれば
良い。
の超証明責任が集中するのを防止することも可能にな
る。例えば、虚偽の証明書を作成することによって理論
的には誰かのために偽造品を作成し得る実体が1つだけ
存在することが分かれば不愉快であろう。異なる権威あ
る超証明者の間に超証明権限を配分すれば、このような
心配も軽減することができる。この場合、各超証明者が
完全に独立して働くが、各証明書が合同証明者として他
の超証明者を特定的に必要とすることになる。これによ
って1つの組織内で孤立して生じた腐敗がシステム全体
に及ぶ可能性を実質的に無くすことができよう。例え
ば、証明を受けようとする組織は、彼ら自身の高レベル
の主証明書に別個の実体からの確証を得る必要が生じ
る。大組織の場合も同様に、組織内部での孤立した腐敗
の危険に対する多重保護措置を設けるためには、彼ら自
身の主証明書を合同署名を必要とするように構成すれば
良い。
第8図はある当事者から別の当事者へディジタル文書
として電子伝送される覚書の一例を示したものである。
文書を伝送する側の当事者は通信文のメッセージ部分
(“Digital Signature"部分より上に示される)を生成
した後に、第1図に示したキーボード/ブラウン管4の
制御キーを押してディジタル署名と該ディジタル署名を
管理する証明書の要約を構成する(その例を第8図に示
す)。
として電子伝送される覚書の一例を示したものである。
文書を伝送する側の当事者は通信文のメッセージ部分
(“Digital Signature"部分より上に示される)を生成
した後に、第1図に示したキーボード/ブラウン管4の
制御キーを押してディジタル署名と該ディジタル署名を
管理する証明書の要約を構成する(その例を第8図に示
す)。
第8図に示したディジタル署名は第2図に関連して上
述したように作成することができる。長々と連なる16進
データから成る署名およびシールは、第9図に関連して
後述するように対象物のハッシュ、対象物の種類、署名
日、シール等のデータを含んでいる。
述したように作成することができる。長々と連なる16進
データから成る署名およびシールは、第9図に関連して
後述するように対象物のハッシュ、対象物の種類、署名
日、シール等のデータを含んでいる。
さらに、第8図は第2図のブロック28に示したように
ディジタル署名を作成するのに使用した証明書を同定す
るディジタル署名を支配する証明書の要約を含んでい
る。証明書情報の要約には該証明書を32の16進数で独自
に同定する証明書I.D.のような証明書から抽出されたデ
ータが含まれる。証明書I.D.の32の16進数は証明書に含
まれるデータのハッシュであり、従って該証明書を独自
に表すものである。よって2つの証明書が同じI.D.をも
つことはない。
ディジタル署名を作成するのに使用した証明書を同定す
るディジタル署名を支配する証明書の要約を含んでい
る。証明書情報の要約には該証明書を32の16進数で独自
に同定する証明書I.D.のような証明書から抽出されたデ
ータが含まれる。証明書I.D.の32の16進数は証明書に含
まれるデータのハッシュであり、従って該証明書を独自
に表すものである。よって2つの証明書が同じI.D.をも
つことはない。
また、要約データの中には証明の日付の他、例えば証
明される側が取扱う権限を与えられた認可金額の限度等
も含む。必要に応じて機密レベルと信用レベルのデータ
も要約データの中に含ませることができる。この他要約
データには第5図のブロック116で挙げたデータの何れ
かまたは全部を含ませることができる。
明される側が取扱う権限を与えられた認可金額の限度等
も含む。必要に応じて機密レベルと信用レベルのデータ
も要約データの中に含ませることができる。この他要約
データには第5図のブロック116で挙げたデータの何れ
かまたは全部を含ませることができる。
ディジタル署名および証明書が受け手側のコンピュー
タファイルに着信すると、第3図および第7図に関連し
て上で詳述した手順に従ってその有効性確認が行なわれ
る。この時、第8図に示した文字は上記手順で誰署名が
有効であり、然るべき許可を受け認証されていると判断
されるまでは印字されないことが注目される。
タファイルに着信すると、第3図および第7図に関連し
て上で詳述した手順に従ってその有効性確認が行なわれ
る。この時、第8図に示した文字は上記手順で誰署名が
有効であり、然るべき許可を受け認証されていると判断
されるまでは印字されないことが注目される。
本発明によって提供されるこの他のディジタル署名の
改良点として、印字の対象となる対象物について「ホワ
イトスペースハッシュ」が計算される点がある。後述す
るようにこのホワイトスペースハッシュは署名の一部と
なり、対象物、対象物のハッシュ、対象物の種類および
任意の注記と共にハッシュされ、ディジタル署名の一部
となる。これが最終的に署名者のプライベートキーで処
理されてシールが作成される。
改良点として、印字の対象となる対象物について「ホワ
イトスペースハッシュ」が計算される点がある。後述す
るようにこのホワイトスペースハッシュは署名の一部と
なり、対象物、対象物のハッシュ、対象物の種類および
任意の注記と共にハッシュされ、ディジタル署名の一部
となる。これが最終的に署名者のプライベートキーで処
理されてシールが作成される。
ディジタル伝達される文書の多くが最終的には第8図
に示した覚書のように印字される。このような文書がコ
ンピュータ生成されてディジタル署名されたものであれ
ば、例えその文書がコンピュータメモリにもはや記憶さ
れていなくても、将来において署名および文書の有効性
確認を可能にするために必要になることがある。
に示した覚書のように印字される。このような文書がコ
ンピュータ生成されてディジタル署名されたものであれ
ば、例えその文書がコンピュータメモリにもはや記憶さ
れていなくても、将来において署名および文書の有効性
確認を可能にするために必要になることがある。
印字されたディジタル署名の検証にはいくつかの問題
がある。単に文書をコンピュータに再入力して確認署名
ハッシュの「指紋」を再計算するだけでは多くの理由に
よって役に立たないと考えられる。例えば、元のコンピ
ュータ文書はおそらくタブ、空白、改行制御文字その他
の印字不可能な制御文字を含んでいたものと思われる
が、これらは印字出力からだけでは確認することができ
ない。ディジタル署名は元のコンピュータファイルの正
確なビット対ビット画像に基くものであるため、ほとん
どの場合文書を当初生成された通りにビット対ビットで
リタイプすることは本質的に不可能である。例え使用者
が元と同じに見えるプリントアウトを得ることができた
としても、元はタブ、スペースその他の制御文字の混ざ
り方が多少違っていたであろうと考えられる。
がある。単に文書をコンピュータに再入力して確認署名
ハッシュの「指紋」を再計算するだけでは多くの理由に
よって役に立たないと考えられる。例えば、元のコンピ
ュータ文書はおそらくタブ、空白、改行制御文字その他
の印字不可能な制御文字を含んでいたものと思われる
が、これらは印字出力からだけでは確認することができ
ない。ディジタル署名は元のコンピュータファイルの正
確なビット対ビット画像に基くものであるため、ほとん
どの場合文書を当初生成された通りにビット対ビットで
リタイプすることは本質的に不可能である。例え使用者
が元と同じに見えるプリントアウトを得ることができた
としても、元はタブ、スペースその他の制御文字の混ざ
り方が多少違っていたであろうと考えられる。
本発明は、署名がコンピュータによる検証用と同時
に、文書を用紙に印字した状態から再入力して再確認す
る必要が生じた場合の緊急再検証用としても生成される
文書のディジタル署名法を採用することによってこの問
題を解消する。本発明によると文書形式のコンピュータ
メッセージ用のディジタル署名は2つの別個のタイプの
ハッシュ値を含む。第1のハッシュ値はファイルの厳密
なビット対ビットデータに関するものであり、上述のよ
うなディジタル署名を構成するのに使用される。これに
よってコンピュータが読取れる形で入手し得る限り正確
の原文書の確認を行なうことができる。
に、文書を用紙に印字した状態から再入力して再確認す
る必要が生じた場合の緊急再検証用としても生成される
文書のディジタル署名法を採用することによってこの問
題を解消する。本発明によると文書形式のコンピュータ
メッセージ用のディジタル署名は2つの別個のタイプの
ハッシュ値を含む。第1のハッシュ値はファイルの厳密
なビット対ビットデータに関するものであり、上述のよ
うなディジタル署名を構成するのに使用される。これに
よってコンピュータが読取れる形で入手し得る限り正確
の原文書の確認を行なうことができる。
さらに、第2の補助的ハッシュ値がファイル内の同じ
データに関して取られるが、第2ハッシュ値に使用され
るデータは下記の方法で「ホワイトスペース正規化」さ
れる。このホワイトスペース正規化によってある将来の
時点でデータをプリントアウトから再入力することが可
能となり、しかも原文書にどのような種類の印字不能、
知覚不能な制御文字が存在したかについて考慮する必要
がない。ディジタル署名の中にホワイトスペース正規化
したハッシュ値を含ませることによって、原文書の印字
版を後日真正として検証することができる。
データに関して取られるが、第2ハッシュ値に使用され
るデータは下記の方法で「ホワイトスペース正規化」さ
れる。このホワイトスペース正規化によってある将来の
時点でデータをプリントアウトから再入力することが可
能となり、しかも原文書にどのような種類の印字不能、
知覚不能な制御文字が存在したかについて考慮する必要
がない。ディジタル署名の中にホワイトスペース正規化
したハッシュ値を含ませることによって、原文書の印字
版を後日真正として検証することができる。
この時、ホワイトスペースハッシュ値の計算が回復し
た文書に関して行なわれ、この計数値がディジタル署名
およびシールのデータと比較される。記憶されているホ
ワイトスペースハッシュ値と計算値が一致すれば、該文
書は真正として検証される。
た文書に関して行なわれ、この計数値がディジタル署名
およびシールのデータと比較される。記憶されているホ
ワイトスペースハッシュ値と計算値が一致すれば、該文
書は真正として検証される。
文書を「正規化」する方法は多数あるが、下記のアル
ゴリズムがその一例である。
ゴリズムがその一例である。
ホワイトスペースハッシュの計算方法について説明す
る前に、第8図に示された書状およびその他同様に生成
された文書は一般にアスキー(ASCII)ファイルとして
記憶されることが特記される。このアスキーファイルは
改行制御文字、タブその他の制御文字を含む。このよう
なコンピュータファイルから生成されたハッシュ値がコ
ンピュータファイル内の各ビットの関数となる。従って
例えば制御文字を1つでも変更すれば異なるハッシュ値
が生成されることになる。
る前に、第8図に示された書状およびその他同様に生成
された文書は一般にアスキー(ASCII)ファイルとして
記憶されることが特記される。このアスキーファイルは
改行制御文字、タブその他の制御文字を含む。このよう
なコンピュータファイルから生成されたハッシュ値がコ
ンピュータファイル内の各ビットの関数となる。従って
例えば制御文字を1つでも変更すれば異なるハッシュ値
が生成されることになる。
第9A図および第9B図に関連して以下に説明するホワイ
トスペースハッシュ機能により、ディジタル文書を受け
取った人はそれが印刷文書そのものにすぎないのかある
いは伝送されたコンピュータファイルであるのかディジ
タル文書の真偽を検証することができる。第9A図を参照
すると、まずホワイトスペースハッシュを生成しようと
する文書を入力することによってホワイトスペースハッ
シュが計算される(250)。ホワイトスペースハッシュ
処理ルーチンが始動されて、新資料のハッシュを生成す
る(252)。この時、ホワイトスペースハッシュの生成
に関連する全てのレジスタがクリアされる。
トスペースハッシュ機能により、ディジタル文書を受け
取った人はそれが印刷文書そのものにすぎないのかある
いは伝送されたコンピュータファイルであるのかディジ
タル文書の真偽を検証することができる。第9A図を参照
すると、まずホワイトスペースハッシュを生成しようと
する文書を入力することによってホワイトスペースハッ
シュが計算される(250)。ホワイトスペースハッシュ
処理ルーチンが始動されて、新資料のハッシュを生成す
る(252)。この時、ホワイトスペースハッシュの生成
に関連する全てのレジスタがクリアされる。
その後、入力し終った文書を印字状態と同じ様に行毎
に分割する。この作業は通常の場合改行文字および/ま
たは行送り文字を調べることで行なわれる。文書を行毎
に分割した後、文書の第1行(または次の行)を検索す
る(254)。
に分割する。この作業は通常の場合改行文字および/ま
たは行送り文字を調べることで行なわれる。文書を行毎
に分割した後、文書の第1行(または次の行)を検索す
る(254)。
第1行の検索後、ループを入力してその行の処理を行
ない、最初の点検でファイルの終わりまで到達したかど
うかを判断する。ブロック256での点検結果でファイル
の終わりに到達していれば、ハッシング関数処理ルーチ
ンから最終ハッシュ値を検索する(258)。次にこの最
終ハッシュ値を後述するようにディジタル署名の一部と
して用いる(260)。
ない、最初の点検でファイルの終わりまで到達したかど
うかを判断する。ブロック256での点検結果でファイル
の終わりに到達していれば、ハッシング関数処理ルーチ
ンから最終ハッシュ値を検索する(258)。次にこの最
終ハッシュ値を後述するようにディジタル署名の一部と
して用いる(260)。
ブロック256での点検でファイルの終わりに達してい
ないことが分かれば、検索した行をメモリのワークエリ
アに移す(262)。メモリのワークエリアでは、全ての
タブ文字をスペース文字またはブランク文字に変える
(264)。その後、その他印字可能な文字にならない全
ての制御情報を削除する(266)。この時残った制御情
報でフォント、スタイル、下線、イタリック体等の設定
に使用される情報は全て除去する。1つまたはそれ以上
のブランク文字を生じる制御情報はスペースに置き換え
る(268)。従って1行の中に出て来る複数のブランク
が1つのブランクに置き換えられる。このようにして、
文書が一般にはアスキー(ASCII)の基本文字にまで縮
小される。
ないことが分かれば、検索した行をメモリのワークエリ
アに移す(262)。メモリのワークエリアでは、全ての
タブ文字をスペース文字またはブランク文字に変える
(264)。その後、その他印字可能な文字にならない全
ての制御情報を削除する(266)。この時残った制御情
報でフォント、スタイル、下線、イタリック体等の設定
に使用される情報は全て除去する。1つまたはそれ以上
のブランク文字を生じる制御情報はスペースに置き換え
る(268)。従って1行の中に出て来る複数のブランク
が1つのブランクに置き換えられる。このようにして、
文書が一般にはアスキー(ASCII)の基本文字にまで縮
小される。
その後、行の初めの部分と終わりの部分を点検し、導
入ブランク、後続ブランクを全て削除する(270)。次
に1行全部がブランクかどうかを判断する点検を行なう
(272)。もしそうであれば、全部がブランクである行
を削除し、ルーチンを分岐してブロック254に戻り、文
書の次の行を検索する。
入ブランク、後続ブランクを全て削除する(270)。次
に1行全部がブランクかどうかを判断する点検を行なう
(272)。もしそうであれば、全部がブランクである行
を削除し、ルーチンを分岐してブロック254に戻り、文
書の次の行を検索する。
またその行全部がブランクでない場合は、第9B図に示
すように、複数個連続して続くブランクがあればそれを
1つのブランクに変更する(274)。さらに、プリンタ
の中には大文字しか印字しないものもあるため、残った
全部の文字を大文字に変更する(276)。この段階は上
述のようにプリンタの中には大文字しか印字しないもの
があることから処理方法を標準化するために行なうもの
である。受け手側のプリンタが全て大文字と小文字を混
合して印字できるものであれば、この段階を省略するこ
とも可能である。
すように、複数個連続して続くブランクがあればそれを
1つのブランクに変更する(274)。さらに、プリンタ
の中には大文字しか印字しないものもあるため、残った
全部の文字を大文字に変更する(276)。この段階は上
述のようにプリンタの中には大文字しか印字しないもの
があることから処理方法を標準化するために行なうもの
である。受け手側のプリンタが全て大文字と小文字を混
合して印字できるものであれば、この段階を省略するこ
とも可能である。
その後、区切り文字を用いて行の終わりを独自にかつ
明確に同定することにより行と行と区別しておくように
する(278)。例えば、新行文字のような特殊文字を再
挿入すれば、その時正規化された行を分離することもで
きる。この時使用する制御文字は文書本文の中に登場す
ることのない文字にしなければならない。あるいはま
た、行の頭にプレフィックスを用いて改訂行の長さを同
定することもできる。上述のような処理をした改訂行を
データとしてハッシング関数処理ルーチン(280)に送
り、それによって上述のような本文の行を明確に同定す
るハッシュ値が決定される。
明確に同定することにより行と行と区別しておくように
する(278)。例えば、新行文字のような特殊文字を再
挿入すれば、その時正規化された行を分離することもで
きる。この時使用する制御文字は文書本文の中に登場す
ることのない文字にしなければならない。あるいはま
た、行の頭にプレフィックスを用いて改訂行の長さを同
定することもできる。上述のような処理をした改訂行を
データとしてハッシング関数処理ルーチン(280)に送
り、それによって上述のような本文の行を明確に同定す
るハッシュ値が決定される。
その後、ブロック254において文書の次の行を、ブロ
ック256においてファイルの終わりに最終的に到達した
と判断されるまで検索して行く。文書全体の処理が終わ
った時結果的に得られたハッシュ値が該文書のホワイト
スペース正規化ハッシュ値であり、これを後述するよう
にディジタル署名の一部として用いる。
ック256においてファイルの終わりに最終的に到達した
と判断されるまで検索して行く。文書全体の処理が終わ
った時結果的に得られたハッシュ値が該文書のホワイト
スペース正規化ハッシュ値であり、これを後述するよう
にディジタル署名の一部として用いる。
第10図は計算により得たホワイトスペースハッシュを
ディジタル署名に用いる方法の一例を示したものであ
る。また第10図は本発明により複数の文書および/また
はファイルに集団的に署名する方法の例も示している。
ディジタル署名に用いる方法の一例を示したものであ
る。また第10図は本発明により複数の文書および/また
はファイルに集団的に署名する方法の例も示している。
第10図に示す「多重文書」は添え状300、書状302(関
連署名および証明書303を有する)、スプレッドシート3
04およびグラフィックファイル306等の関連するがそれ
ぞれ別個の対象物を複数個含んでいる。書状302は例え
ば添え状100に名を挙げた受け手に送付される書簡とす
ることができる。
連署名および証明書303を有する)、スプレッドシート3
04およびグラフィックファイル306等の関連するがそれ
ぞれ別個の対象物を複数個含んでいる。書状302は例え
ば添え状100に名を挙げた受け手に送付される書簡とす
ることができる。
このディジタルパッケージにディジタル署名308を署
名する。またパッケージは上述のようにディジタル署名
と関連するシール310を含む。ディジタルパッケージの
中には証明書と先行証明書312も含まれており、これに
よって受け手は上に詳述したように署名が有効であり然
るべき権限を与えられていることを納得のいくまで立証
することができる。
名する。またパッケージは上述のようにディジタル署名
と関連するシール310を含む。ディジタルパッケージの
中には証明書と先行証明書312も含まれており、これに
よって受け手は上に詳述したように署名が有効であり然
るべき権限を与えられていることを納得のいくまで立証
することができる。
第10図の308Aに示したデータ構造はディジタルパッケ
ージと共に伝達される署名の定義308を拡大したもので
ある。このデータ構造308Aをハッシング320にかける。
次にハッシング機能320からの出力を署名者のプライベ
ートキーを用いて処理する(322)。ブロック322の出力
は310Aに示すようにディジタル署名のシールであり、31
0において伝達されるディジタルパッケージに組込まれ
る。
ージと共に伝達される署名の定義308を拡大したもので
ある。このデータ構造308Aをハッシング320にかける。
次にハッシング機能320からの出力を署名者のプライベ
ートキーを用いて処理する(322)。ブロック322の出力
は310Aに示すようにディジタル署名のシールであり、31
0において伝達されるディジタルパッケージに組込まれ
る。
第8図に示したように、署名およびシールを表すデー
タは伝達されるディジタルパッケージの下部に16進表記
法または8進表記法で印字される。この情報に検査合計
その他のエラー検出用および/または修正用コードを含
ませて、打ち間違いのデータがあればそれを容易に検出
できるようにするのが望ましい。上述のようにディジタ
ル署名をパッケージのディジタルプリントアウトの一部
として含ませることによって、印字した文書を後述する
ようにホワイトスペースハッシュ値を用いて再検証する
ことが可能になる。
タは伝達されるディジタルパッケージの下部に16進表記
法または8進表記法で印字される。この情報に検査合計
その他のエラー検出用および/または修正用コードを含
ませて、打ち間違いのデータがあればそれを容易に検出
できるようにするのが望ましい。上述のようにディジタ
ル署名をパッケージのディジタルプリントアウトの一部
として含ませることによって、印字した文書を後述する
ようにホワイトスペースハッシュ値を用いて再検証する
ことが可能になる。
また集合署名リストがあれば、例え全ての文書を入手
できなくても任意の特定文書を署名されたものとして検
証することができ、その他の文書との関係も明らかにす
ることができる。
できなくても任意の特定文書を署名されたものとして検
証することができ、その他の文書との関係も明らかにす
ることができる。
第10図に戻ると、上述のように署名の定義308の拡大
が308Aに示されている。第2図に関連して既に説明した
ように、署名の定義にはディジタルパッケージに署名し
た日時に関するデータの他、該パッケージに関する解説
全般が含まれる。また、署名の定義には上述のように委
任証明書のI.D.を含む署名者の証明書および/または関
連パブリックキーが含まれる。
が308Aに示されている。第2図に関連して既に説明した
ように、署名の定義にはディジタルパッケージに署名し
た日時に関するデータの他、該パッケージに関する解説
全般が含まれる。また、署名の定義には上述のように委
任証明書のI.D.を含む署名者の証明書および/または関
連パブリックキーが含まれる。
その後、署名される対象物のリストが上述のディジタ
ルパッケージの4つの部分(すなわち添え状、書状、ス
プレッドシート、グラフィックファイル)の各部に選別
しながら組入れられる。リストの各対象物と関連するの
が対象物の種類に関する定義であり、これによって例え
ば該対象物が購入注文書か、別の署名または証明書か、
書簡かが表示される。
ルパッケージの4つの部分(すなわち添え状、書状、ス
プレッドシート、グラフィックファイル)の各部に選別
しながら組入れられる。リストの各対象物と関連するの
が対象物の種類に関する定義であり、これによって例え
ば該対象物が購入注文書か、別の署名または証明書か、
書簡かが表示される。
署名される文書のリストについて説明すると、第1文
書(例えば添え状)から開始して各文書のハッシュ313
A,315A,317,319をちょうどそれが伝達されようとしてい
る時の状態で計算する。さらに添え状と書状のホワイト
スペースハッシュ313B,315Bを、第9A図および第9B図に
関連して上に詳しく説明したように計算する。また、書
状と関連する署名および証明書303からハッシュ316を取
出す。スプレッドシート304とグラフィックファイル306
は2進ファイルであるため、これらのファイルについて
はホワイトスペースハッシュを計算しないことが注目さ
れる。
書(例えば添え状)から開始して各文書のハッシュ313
A,315A,317,319をちょうどそれが伝達されようとしてい
る時の状態で計算する。さらに添え状と書状のホワイト
スペースハッシュ313B,315Bを、第9A図および第9B図に
関連して上に詳しく説明したように計算する。また、書
状と関連する署名および証明書303からハッシュ316を取
出す。スプレッドシート304とグラフィックファイル306
は2進ファイルであるため、これらのファイルについて
はホワイトスペースハッシュを計算しないことが注目さ
れる。
上に挙げたハッシング関数を用いてシール310Aを作成
すると、結果的に得られたシールは署名の定義308Aに出
て来るデータによって作成されたものに間違いない。従
って受け手側はシールから遡ることによって署名の定義
に含まれるデータの真偽を検証することができる。
すると、結果的に得られたシールは署名の定義308Aに出
て来るデータによって作成されたものに間違いない。従
って受け手側はシールから遡ることによって署名の定義
に含まれるデータの真偽を検証することができる。
上述のように、ホワイトスペースハッシュを計算して
記憶させる目的は、将来において唯一のコピーが受け手
のハードコピーファイルにある印刷版であるディジタル
文書の検証または認証が必要になる場合があることにあ
る。第11図の流れ図に従ってこのような文書の再検証を
行なうことができる。
記憶させる目的は、将来において唯一のコピーが受け手
のハードコピーファイルにある印刷版であるディジタル
文書の検証または認証が必要になる場合があることにあ
る。第11図の流れ図に従ってこのような文書の再検証を
行なうことができる。
第11図に示した印字文書325は例えば第8図の文書と
することができる。ブロック327に示すように再検討サ
ブルーチンから使用者に対して文書の主要部を再入力
し、それを印字文書にある通りにタイプするように指示
がある。この時、ホワイトスペース正規化によって全て
の多重ブランクを無視しているため、文書のブランクの
処理を繰返すように入力する必要はない。
することができる。ブロック327に示すように再検討サ
ブルーチンから使用者に対して文書の主要部を再入力
し、それを印字文書にある通りにタイプするように指示
がある。この時、ホワイトスペース正規化によって全て
の多重ブランクを無視しているため、文書のブランクの
処理を繰返すように入力する必要はない。
文書主要部の入力後、ホワイトスペースハッシュを第
9A図および第9B図に関連して上で説明したように計算す
る(329)。第11図に示したホワイトスペースハッシュ
値は数値Dとして記憶される(330)。
9A図および第9B図に関連して上で説明したように計算す
る(329)。第11図に示したホワイトスペースハッシュ
値は数値Dとして記憶される(330)。
その後、再検証ルーチンから使用者に対し、署名およ
びシールをその通りに再入力するように指示がある(33
1)。署名およびシールをその通りに入力しなければな
らないため、16進コードが正確に入力されたかどうかを
判断する点検合計その他のエラー検出/修正コードを使
用するのが望ましい。
びシールをその通りに再入力するように指示がある(33
1)。署名およびシールをその通りに入力しなければな
らないため、16進コードが正確に入力されたかどうかを
判断する点検合計その他のエラー検出/修正コードを使
用するのが望ましい。
再入力した署名およびシールは第10図の308Aと310Aに
示した署名の定義およびシールのディジタル版(第11図
ではそれぞれ333と335として表わされる)であることが
注目される。331で入力されたコードは本来署名部分333
がどこで終わりシール部分335がどこで始まるかを定義
するコードである。
示した署名の定義およびシールのディジタル版(第11図
ではそれぞれ333と335として表わされる)であることが
注目される。331で入力されたコードは本来署名部分333
がどこで終わりシール部分335がどこで始まるかを定義
するコードである。
ブロック339に示すように、333に示した署名部分のハ
ッシュを求め、ハッシュ値Aを記憶する(340)。
ッシュを求め、ハッシュ値Aを記憶する(340)。
その後、署名のシール(335)を署名者のパブリック
キーで処理して(337)後の点検に用いる16進値Bを生
成する(338)。数値Aで示される署名のハッシュと数
値Bとが等しければそのシールと署名は正しいものとし
て検証される。従って342での点検によって示されるよ
うに、AとBが等しければ当該文書が指定された証明書
と共に署名されたとの判断が成される(344)。あるい
はまたAとBが等しくなければ、当該文書は指定された
証明書と共に署名されなかったことになる(345)。
キーで処理して(337)後の点検に用いる16進値Bを生
成する(338)。数値Aで示される署名のハッシュと数
値Bとが等しければそのシールと署名は正しいものとし
て検証される。従って342での点検によって示されるよ
うに、AとBが等しければ当該文書が指定された証明書
と共に署名されたとの判断が成される(344)。あるい
はまたAとBが等しくなければ、当該文書は指定された
証明書と共に署名されなかったことになる(345)。
ブロック337で使用されるパブリックキーは署名者の
証明書を確認する署名情報333から獲得される。証明書
のI.D.を用いて関連証明書の検索を行なう(341)。こ
の関連証明書はまだ有効で、受け手側のデータベースに
残っているかもしれない。あるいはまた、既に文書保存
されており回復を必要としたり、紙の上に記録されてお
りブロック341の方法で再入力を必要とする場合もあ
る。
証明書を確認する署名情報333から獲得される。証明書
のI.D.を用いて関連証明書の検索を行なう(341)。こ
の関連証明書はまだ有効で、受け手側のデータベースに
残っているかもしれない。あるいはまた、既に文書保存
されており回復を必要としたり、紙の上に記録されてお
りブロック341の方法で再入力を必要とする場合もあ
る。
次にブロック343に示されるように関連証明書に示さ
れている証明書I.D.がディジタル署名を管理する証明書
の要約の下で例えば第8図に同定した証明書I.D.と符合
するかどうかの点検を行なうことができる。符合する場
合、その関連証明書は元の文書の受領時にシステムによ
って鑑定済みとして検証された真正の証明書であると推
定される。別の方法として、その全ての先行証明書を捜
し出して点検する方法により証明書を独立して検証する
こともできる。次にブロック337において証明書と関連
するパブリックキーを用いて数値Bを生成する。
れている証明書I.D.がディジタル署名を管理する証明書
の要約の下で例えば第8図に同定した証明書I.D.と符合
するかどうかの点検を行なうことができる。符合する場
合、その関連証明書は元の文書の受領時にシステムによ
って鑑定済みとして検証された真正の証明書であると推
定される。別の方法として、その全ての先行証明書を捜
し出して点検する方法により証明書を独立して検証する
こともできる。次にブロック337において証明書と関連
するパブリックキーを用いて数値Bを生成する。
その後、333で署名と関連付けられ、数値Cを有する
ホワイトスペースハッシュを334に示すように記憶させ
る。次に数値CとDとを比較して当該文書が実際に署名
された対象物であることを確認する。すなわち346に示
すように、CがDと等しければ当該署名が文書325と対
応すると判断される。CがDと等しくない場合、その署
名は文書と対応せず(350)、プロセスは中断される。
署名が文書348に対応し、しかもその署名が指定証明書3
44により行われている場合、当該文書は特定の証明書35
1の所有者によって署名されたものとして検証される。
ホワイトスペースハッシュを334に示すように記憶させ
る。次に数値CとDとを比較して当該文書が実際に署名
された対象物であることを確認する。すなわち346に示
すように、CがDと等しければ当該署名が文書325と対
応すると判断される。CがDと等しくない場合、その署
名は文書と対応せず(350)、プロセスは中断される。
署名が文書348に対応し、しかもその署名が指定証明書3
44により行われている場合、当該文書は特定の証明書35
1の所有者によって署名されたものとして検証される。
第12図は受け手が多重文書/ファイルアーキテクチャ
を有する文書パッケージを受け取った時の署名検証方法
を示したものである。受け取ったディジタル署名とシー
ルを点検して、第10図に関連して先に説明した添え状30
0と書状302とスプレッドシート304とグラフィックファ
イル306と署名定義欄308と署名用シール欄310とを含む
文書ファイルにそれらが厳密に対応していることを確認
する。このようにして、受け取ったデータが途中で損傷
や損失を受けていないか、また文書が偽造または改ざん
されていないかを判断することができる。
を有する文書パッケージを受け取った時の署名検証方法
を示したものである。受け取ったディジタル署名とシー
ルを点検して、第10図に関連して先に説明した添え状30
0と書状302とスプレッドシート304とグラフィックファ
イル306と署名定義欄308と署名用シール欄310とを含む
文書ファイルにそれらが厳密に対応していることを確認
する。このようにして、受け取ったデータが途中で損傷
や損失を受けていないか、また文書が偽造または改ざん
されていないかを判断することができる。
このような方法の主な利点として次の2点がある。
・個々の対象物を別個の実体として認識して別々に検証
することができる。
することができる。
・集合の中での各対象物の立場をパッケージの一部とし
ての対象物の順位も含めて認識できる。
ての対象物の順位も含めて認識できる。
まず、各対象物300,302,304,306のハッシュをそれぞ
れ400,402,404,406に示したように計算する。次にハッ
シュ値B,D,F,Hを401,403,405,407に示したようにそれぞ
れ記憶させる。その後、第12図において308Aに拡大して
示した署名の定義を点検し、署名項目A,C,E,Gにアクセ
スする。項目A,C,E,Gはそれぞれ添え状のハッシュ、書
状のハッシュ、スプレッドシートのハッシュ、グラフィ
ックファイルのハッシュを表すものである。
れ400,402,404,406に示したように計算する。次にハッ
シュ値B,D,F,Hを401,403,405,407に示したようにそれぞ
れ記憶させる。その後、第12図において308Aに拡大して
示した署名の定義を点検し、署名項目A,C,E,Gにアクセ
スする。項目A,C,E,Gはそれぞれ添え状のハッシュ、書
状のハッシュ、スプレッドシートのハッシュ、グラフィ
ックファイルのハッシュを表すものである。
署名が実際に第1対象物、すなわち添え状を反映して
いるかどうかを判断するために、項目Aとして示される
署名における添え状のハッシュと添え状の計算ハッシュ
である項目Bとを比較する。AとBが等しければ、添え
状のハッシュが署名の中に含まれている。数値CとD、
EとF、GとHについても同様の比較を行ない、残りの
対象物の各々が正しく署名の中に包含されているかどう
かを判断する。各比較が符合していれば、300,302,304
および306の主要部分が署名308によって正確に反映され
ているとして検証される。
いるかどうかを判断するために、項目Aとして示される
署名における添え状のハッシュと添え状の計算ハッシュ
である項目Bとを比較する。AとBが等しければ、添え
状のハッシュが署名の中に含まれている。数値CとD、
EとF、GとHについても同様の比較を行ない、残りの
対象物の各々が正しく署名の中に包含されているかどう
かを判断する。各比較が符合していれば、300,302,304
および306の主要部分が署名308によって正確に反映され
ているとして検証される。
その後、署名の点検を行なってそれが正しいかどうか
を確認する。410に示すように、署名のハッシュを計算
する。次に計算値Jを記憶させる(412)。その後署名
のシール310を署名者のパブリックキーで処理して数値
Kを得、これを記憶させる(416)。
を確認する。410に示すように、署名のハッシュを計算
する。次に計算値Jを記憶させる(412)。その後署名
のシール310を署名者のパブリックキーで処理して数値
Kを得、これを記憶させる(416)。
署名者のパブリックキーから抽出したハッシュである
数値Kを点検して、それが再計算したハッシュJと符合
するかどうかを判定する。次に418に示すようにJとK
が等しいかどうかを判定する点検を行なう。JとKが等
しければ、実際に指定のパブリックキーを用いてディジ
タルパッケージ内の各対象物に示された順序で注記をつ
けながら署名したものである(420)。従ってこの署名
はパッケージに対する有効ディジタル署名を表すもので
ある。次に署名と証明書の点検を行なって、第7図に関
連して説明したようにそれらが実際に権限を与えられて
いることを確認する。
数値Kを点検して、それが再計算したハッシュJと符合
するかどうかを判定する。次に418に示すようにJとK
が等しいかどうかを判定する点検を行なう。JとKが等
しければ、実際に指定のパブリックキーを用いてディジ
タルパッケージ内の各対象物に示された順序で注記をつ
けながら署名したものである(420)。従ってこの署名
はパッケージに対する有効ディジタル署名を表すもので
ある。次に署名と証明書の点検を行なって、第7図に関
連して説明したようにそれらが実際に権限を与えられて
いることを確認する。
以上、現時点で実際的な実施態様と考えられるケース
に関連して本発明の説明を行なって来たが、本発明は開
示された実施態様に限定されるものではなく、請求項に
記載の範囲とその精神に該当する各種の変更や等価の構
成も包含するものであると理解されるべきである。
に関連して本発明の説明を行なって来たが、本発明は開
示された実施態様に限定されるものではなく、請求項に
記載の範囲とその精神に該当する各種の変更や等価の構
成も包含するものであると理解されるべきである。
図面の簡単な説明
第1図は本発明の例示的実施態様による暗号通信シス
テムを示す構成図、第2図は本発明の例示的実施態様に
よるディジタル署名の作成方法を示す流れ図、第3図は
第2図に従って作成したディジタル署名の検証方法を示
す流れ図、第4図はディジタル署名に対する副署名の作
成方法を示す流れ図、第5図は本発明の例示的実施態様
によるディジタル証明書の作成方法を示す流れ図、第6
図は証明書に合同署名を加える方法を示す流れ図、第7
図は伝達されたメッセージの受け手が署名および証明書
を検証する方法を示す流れ図、第8図はディジタル署名
部を含む電子送信覚書の一例図、第9A図および第9B図は
ホワイトスペースハッシュ関数の計算を伴う処理方法を
示す流れ図、第10図は本発明による多重文書パッケージ
の署名方法を示す図、第11図はホワイトスペースハッシ
ュ機能を用いて印字文書の再検証を行なう方法を示す
図、第12図は多重文書/ファイルパッケージに関する署
名検証方法を示す図である。
テムを示す構成図、第2図は本発明の例示的実施態様に
よるディジタル署名の作成方法を示す流れ図、第3図は
第2図に従って作成したディジタル署名の検証方法を示
す流れ図、第4図はディジタル署名に対する副署名の作
成方法を示す流れ図、第5図は本発明の例示的実施態様
によるディジタル証明書の作成方法を示す流れ図、第6
図は証明書に合同署名を加える方法を示す流れ図、第7
図は伝達されたメッセージの受け手が署名および証明書
を検証する方法を示す流れ図、第8図はディジタル署名
部を含む電子送信覚書の一例図、第9A図および第9B図は
ホワイトスペースハッシュ関数の計算を伴う処理方法を
示す流れ図、第10図は本発明による多重文書パッケージ
の署名方法を示す図、第11図はホワイトスペースハッシ
ュ機能を用いて印字文書の再検証を行なう方法を示す
図、第12図は多重文書/ファイルパッケージに関する署
名検証方法を示す図である。
フロントページの続き
(56)参考文献 特開 昭63−225840(JP,A)
板倉、中村、「多重署名に適した公開
鍵暗号系」.情報処理学会論文誌,Vo
l.24,No.4,p.474−480,1983
年7月
(58)調査した分野(Int.Cl.7,DB名)
H04L 9/00
G09C 1/00
Claims (4)
- 【請求項1】通信チャネルを通じてメッセージ交換する
ための通信システムにおいて、伝達されるメッセージに
ディジタル署名するための装置であり、 伝達されるメッセージのコンピュータファイルの各ビッ
トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するように構成された
メッセージのホワイトスペースを正規化した補助ハッシ
ュ値を生成するための手段と、 前記ハッシュ値及び前記補助ハッシュ値を、ディジタル
署名にその一部として含めるための手段と、 前記ディジタル署名をメッセージとともにを印字する手
段と、 印字したディジタル署名及びメッセージを入力する手段
とを含み、 前記メッセージ及び署名がコンピュータに読み取れる形
式で入手し得る場合の前記ハッシュ値に基づく検証に加
えて、それらがコンピュータに読み取れる形式で入手し
得ない場合でも、メッセージ及びディジタル署名を用紙
に印字した状態から前記入力する手段により入力して、
前記入力したメッセージ及びディジタル署名からそれぞ
れ求めた補助ハッシュ値を比較することでディジタル署
名がメッセージに対応したものか検証することにより署
名がコンピュータによる検証用と同時に、文書を用紙に
印字した状態から再入力して再確認する必要が生じた場
合の緊急再検証用としても生成される装置。 - 【請求項2】通信チャネルを通じてメッセージ交換する
ための通信システムにおいて、伝達されるメッセージに
ディジタル署名するための装置であり、 伝達されるメッセージのコンピュータファイルの各ビッ
トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するために用いるメッ
セージの本文のホワイトスペースを正規化した補助ハッ
シュ値を生成するための手段と、 前記ハッシュ値及び前記補助ハッシュ値を、ディジタル
署名にその一部として含めるための手段と、 前記ディジタル署名をメッセージとともに印字する手段
と、 前記補助ハッシュ値を用いて、前記メッセージの真偽を
検証するための手段とを含む装置であって、 前記真偽を検証するための手段が、前記印字したメッセ
ージの本文を入力するための手段と、前記入力したメッ
セージの本文に関してホワイトスペースを正規化したホ
ワイトスペースハッシュ値を計算するための手段と、前
記印字したディジタル署名を入力するための手段と、前
記入力したディジタル署名からのホワイトスペースハッ
シュ値と前記入力したメッセージの本文から計算したホ
ワイトスペースハッシュ値とを比較するための手段とを
含む装置。 - 【請求項3】通信チャネルを通じてメッセージ交換する
ための通信システムにおいて、伝達されるメッセージに
ディジタル署名するための装置であって、 伝達されるメッセージのコンピュータファイルの各ビッ
トに基づくハッシュ値を生成するための手段と、 メッセージの印字版の真偽を検証するように構成された
ホワイトスペースを正規化した補助ハッシュ値を生成す
るための手段と、 前記ハッシュ値、前記補助ハッシュ値、及び署名者の権
限等を証明する証明書の情報を、ディジタル署名に含め
る手段と、 前記ディジタル署名に対して署名者のプライベートキー
を作用させてシールを生成する手段と、 前記ディジタル署名およびシールを印字する手段と、 印字文書上のディジタル署名およびシールを入力するた
めの手段と、 前記入力したディジタル署名のハッシュを計算して、第
1の数値を生成するための手段と、 前記入力したシールのハッシュを署名者のパブリックキ
ーを用いて計算して、第2の数値を生成するための手段
と、 第1の数値と第2の数値とを比較して、第1の数値と第
2の数値が一致しているか否かにより該文書が指定の証
明書と共にデジタル署名されているかどうかを判定する
ための手段とを含む装置。 - 【請求項4】前記補助ハッシュ値を生成するための手段
が、メッセージの中の制御文字を削除するための手段を
含む請求項1に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/319,780 US5005200A (en) | 1988-02-12 | 1989-03-07 | Public key/signature cryptosystem with enhanced digital signature certification |
US319780 | 1989-03-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH02291043A JPH02291043A (ja) | 1990-11-30 |
JP3520081B2 true JP3520081B2 (ja) | 2004-04-19 |
Family
ID=23243621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05348390A Expired - Fee Related JP3520081B2 (ja) | 1989-03-07 | 1990-03-05 | ディジタル方式により署名および証明するための方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5005200A (ja) |
EP (2) | EP0386867B1 (ja) |
JP (1) | JP3520081B2 (ja) |
AT (2) | ATE150605T1 (ja) |
AU (1) | AU620291B2 (ja) |
CA (1) | CA2000400C (ja) |
DE (3) | DE69013541T2 (ja) |
DK (1) | DK0386867T3 (ja) |
ES (2) | ES2098651T3 (ja) |
GR (1) | GR930300050T1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012165293A (ja) * | 2011-02-09 | 2012-08-30 | Secom Co Ltd | 電子署名装置及び署名検証装置 |
JP2020518192A (ja) * | 2017-04-26 | 2020-06-18 | フレセニウス メディカル ケア ホールディングス インコーポレーテッド | セキュアに配布する医療処方 |
Families Citing this family (403)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
FR2662007B1 (fr) * | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
US5142577A (en) * | 1990-12-17 | 1992-08-25 | Jose Pastor | Method and apparatus for authenticating messages |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5210795A (en) * | 1992-01-10 | 1993-05-11 | Digital Equipment Corporation | Secure user authentication from personal computer |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
USRE36918E (en) * | 1992-04-20 | 2000-10-17 | Certco Llc | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
EP0570123B1 (en) | 1992-05-15 | 1999-03-17 | Addison M. Fischer | Computer system security method and apparatus having program authorization information data structures |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US5349642A (en) | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5422953A (en) | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
NL9301348A (nl) * | 1993-08-02 | 1995-03-01 | Stefanus Alfonsus Brands | Elektronisch betalingssysteem. |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5475753A (en) * | 1993-11-12 | 1995-12-12 | Matsushita Electric Corporation Of America | Apparatus and method for certifying the delivery of information |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
WO1995016974A1 (en) * | 1993-12-17 | 1995-06-22 | Quintet, Incorporated | Method of automated signature verification |
JP2762909B2 (ja) * | 1993-12-27 | 1998-06-11 | 日本電気株式会社 | 電子署名装置 |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
AU1680395A (en) * | 1994-01-13 | 1995-08-01 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
NL9400222A (nl) * | 1994-02-11 | 1995-09-01 | Seerp Westra | Werkwijze voor zgn. bewijsvergrendeling. |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
US7039214B2 (en) | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5572590A (en) * | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
DE4416253B4 (de) * | 1994-05-07 | 2005-09-22 | Deutsche Telekom Ag | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5544255A (en) * | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69535013T2 (de) | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
EP1555591B1 (en) | 1995-02-13 | 2013-08-14 | Intertrust Technologies Corp. | Secure transaction management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
KR19990022451A (ko) * | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5606616A (en) * | 1995-07-03 | 1997-02-25 | General Instrument Corporation Of Delaware | Cryptographic apparatus with double feedforward hash function |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US6393566B1 (en) | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US6898581B1 (en) | 1995-08-21 | 2005-05-24 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
WO1998034403A1 (en) * | 1995-09-29 | 1998-08-06 | Intel Corporation | Apparatus and method for securing captured data transmitted between two sources |
US5966446A (en) * | 1995-09-29 | 1999-10-12 | Intel Corporation | Time-bracketing infrastructure implementation |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5666416A (en) * | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US6487658B1 (en) | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US6301659B1 (en) | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5754659A (en) * | 1995-12-22 | 1998-05-19 | General Instrument Corporation Of Delaware | Generation of cryptographic signatures using hash keys |
US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
US5781635A (en) * | 1995-12-29 | 1998-07-14 | Intel Corporation | Method and apparatus for improved digital message transaction model |
JPH09223085A (ja) * | 1996-02-19 | 1997-08-26 | Fuji Xerox Co Ltd | 電子文書承認装置及び電子文書承認システム |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5778069A (en) * | 1996-04-10 | 1998-07-07 | Microsoft Corporation | Non-biased pseudo random number generator |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5978484A (en) * | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5956409A (en) * | 1996-04-29 | 1999-09-21 | Quintet, Inc. | Secure application of seals |
US6002768A (en) * | 1996-05-07 | 1999-12-14 | International Computer Science Institute | Distributed registration and key distribution system and method |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
KR100397601B1 (ko) * | 1996-07-31 | 2003-10-23 | 삼성전자주식회사 | 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법 |
US5764769A (en) * | 1996-07-31 | 1998-06-09 | International Business Machines Corporation | Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
DE19640526A1 (de) | 1996-10-01 | 1998-04-02 | Deutsche Telekom Ag | Verfahren zur Übertragung von Signalen |
US5946396A (en) * | 1996-10-25 | 1999-08-31 | Intel Corporation | System and method for ensuring integrity of audio |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
EP0947072A1 (de) * | 1996-12-12 | 1999-10-06 | Ascom Systec AG | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank |
US5903882A (en) | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
WO1998037655A1 (en) * | 1996-12-20 | 1998-08-27 | Financial Services Technology Consortium | Method and system for processing electronic documents |
RU2214697C2 (ru) * | 1996-12-24 | 2003-10-20 | Экс Эр Ти Лимитед | Способ и устройство для получения изображения изменения фазы, вводимого объектом в проникающее излучение |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6035041A (en) * | 1997-04-28 | 2000-03-07 | Certco, Inc. | Optimal-resilience, proactive, public-key cryptographic system and method |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
GB2327831B (en) * | 1997-07-23 | 2002-10-09 | Chantilley Corp Ltd | Document or message security arrangements |
US6357004B1 (en) * | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US6330549B1 (en) * | 1997-10-30 | 2001-12-11 | Xerox Corporation | Protected shareware |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
DE19750522A1 (de) * | 1997-11-14 | 1999-05-20 | Wilhelm Wolter | Authentifizierungssystem für elektronische Dateien |
US6385728B1 (en) | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
US6195447B1 (en) | 1998-01-16 | 2001-02-27 | Lucent Technologies Inc. | System and method for fingerprint data verification |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
WO1999041878A1 (en) * | 1998-02-17 | 1999-08-19 | At & T Corp. | Method and apparatus for compliance checking in a trust-management system |
US6314517B1 (en) * | 1998-04-02 | 2001-11-06 | Entrust Technologies Limited | Method and system for notarizing digital signature data in a system employing cryptography based security |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
DE19820484C1 (de) * | 1998-05-07 | 1999-11-18 | Sc Info & Inno Gmbh & Co | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6931526B1 (en) | 1998-06-04 | 2005-08-16 | International Business Machines Corporation | Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system |
US6892300B2 (en) | 1998-06-04 | 2005-05-10 | International Business Machines Corporation | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6269446B1 (en) | 1998-06-26 | 2001-07-31 | Canon Kabushiki Kaisha | Authenticating images from digital cameras |
BR9815908A (pt) | 1998-07-15 | 2001-10-09 | Ibm | Processo de estabelecer o nìvel de confiabilidade de um participante em uma conexão de comunicação |
JP2000059771A (ja) * | 1998-08-04 | 2000-02-25 | Hitachi Ltd | 画像撮像装置および画像データ利用システム |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6983371B1 (en) * | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
RU2153191C2 (ru) * | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6370250B1 (en) | 1998-10-29 | 2002-04-09 | International Business Machines Corporation | Method of authentication and storage of private keys in a public key cryptography system (PKCS) |
DE19851709A1 (de) * | 1998-10-30 | 2000-05-04 | Siemens Ag | Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik |
AU760021B2 (en) * | 1998-11-25 | 2003-05-08 | Commonwealth Of Australia, The | High assurance digital signatures |
AUPP728398A0 (en) * | 1998-11-25 | 1998-12-17 | Commonwealth Of Australia, The | High assurance digital signatures |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
EP1163589A4 (en) * | 1999-01-29 | 2009-05-13 | Gen Instrument Corp | IMPLEMENTING AUTHENTICATION USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION BY A PROTECTED MICROPROCESSOR |
CA2290170C (en) * | 1999-01-29 | 2005-06-14 | International Business Machines Corporation | Improved digital signature |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
US6477645B1 (en) | 1999-02-03 | 2002-11-05 | Intel Corporation | Authority and integrity check in systems lacking a public key |
US6601171B1 (en) | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
JP2002538536A (ja) * | 1999-02-26 | 2002-11-12 | オーセンティデイト ホールディング コーポレイション | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 |
US6981023B1 (en) | 1999-03-09 | 2005-12-27 | Michael Hamilton | Message routing |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6711679B1 (en) | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
AU3650000A (en) * | 1999-04-09 | 2000-11-14 | Ivaylo Nicolaev Popov | Method for human-machine interface by documents |
US6163361A (en) * | 1999-04-23 | 2000-12-19 | Eastman Kodak Company | Digital camera including a printer for receiving a cartridge having security control circuitry |
US6757827B1 (en) | 1999-04-26 | 2004-06-29 | Unisys Corporation | Autonomously secured image data |
DE19923807A1 (de) * | 1999-05-19 | 2000-11-23 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
EP1056014A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
EP1055989A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for digitally signing a document |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
WO2000079452A2 (en) * | 1999-06-18 | 2000-12-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US6795920B1 (en) | 1999-06-30 | 2004-09-21 | International Business Machines Corporation | Vault controller secure depositor for managing secure communication |
CA2310535A1 (en) * | 1999-06-30 | 2000-12-30 | International Business Machines Corporation | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system |
US6202159B1 (en) | 1999-06-30 | 2001-03-13 | International Business Machines Corporation | Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7885899B1 (en) * | 2000-02-08 | 2011-02-08 | Ipass Inc. | System and method for secure network purchasing |
US7366702B2 (en) * | 1999-07-30 | 2008-04-29 | Ipass Inc. | System and method for secure network purchasing |
US7249259B1 (en) * | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
US6732113B1 (en) | 1999-09-20 | 2004-05-04 | Verispan, L.L.C. | System and method for generating de-identified health care data |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
AU770252B2 (en) * | 1999-11-12 | 2004-02-19 | General Instrument Corporation | Object security implementation |
US6754908B1 (en) | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
US20010013121A1 (en) * | 1999-11-12 | 2001-08-09 | Kimball Bridget D. | Authorization conditioned object message download |
JP3725384B2 (ja) * | 1999-11-24 | 2005-12-07 | 富士通株式会社 | 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体 |
GB2357227B (en) | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
GB2357228B (en) * | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357226B (en) * | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357225B (en) * | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
GB2357229B (en) * | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
EP1245009A1 (en) * | 1999-12-17 | 2002-10-02 | Chantilley Corporation Limited | Secure transaction systems |
AU2001239887A1 (en) * | 2000-02-24 | 2001-09-03 | Valicert Corporation | Mechanism for efficient private bulk messaging |
EP1269425A2 (en) * | 2000-02-25 | 2003-01-02 | Identix Incorporated | Secure transaction system |
US7240202B1 (en) | 2000-03-16 | 2007-07-03 | Novell, Inc. | Security context sharing |
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
KR20010096814A (ko) | 2000-04-14 | 2001-11-08 | 홍기융 | 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법 |
AU5488301A (en) * | 2000-04-19 | 2001-08-14 | Magicaxess | Electronic payment method and device |
US20060053284A1 (en) * | 2000-05-09 | 2006-03-09 | Microsoft Corporation | Restricted software and hardware usage on a computer |
US20020092015A1 (en) * | 2000-05-26 | 2002-07-11 | Sprunk Eric J. | Access control processor |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
GB2363297B (en) * | 2000-06-09 | 2004-04-07 | Hewlett Packard Co | Secure network communications |
WO2001097445A1 (en) * | 2000-06-14 | 2001-12-20 | Smarttrust Systems Oy | Interpretation of the identity of an entity |
US20020013899A1 (en) * | 2000-06-17 | 2002-01-31 | Faul Jacob Joel | Automated document distribution and transaction verification |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
US20020143987A1 (en) * | 2000-08-22 | 2002-10-03 | Sadler Andrew Paul | Message management systems and method |
GB2366469B (en) * | 2000-08-25 | 2005-02-23 | Hewlett Packard Co | Improvements relating to document transmission techniques II |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
EP2278429B1 (en) | 2000-09-21 | 2014-03-12 | BlackBerry Limited | Software code signing system and method |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US7571199B1 (en) | 2000-11-15 | 2009-08-04 | Microsoft Corporation | Method and apparatus for generating random numbers |
US20020112175A1 (en) * | 2000-12-13 | 2002-08-15 | Makofka Douglas S. | Conditional access for functional units |
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
JP4093723B2 (ja) * | 2001-01-24 | 2008-06-04 | ケープレックス・インク | 構造を持った文書に対する電子署名方法及び装置 |
US6954740B2 (en) * | 2001-02-26 | 2005-10-11 | Albert Israel Talker | Action verification system using central verification authority |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7607018B2 (en) * | 2001-05-08 | 2009-10-20 | Ip.Com, Inc. | Method and apparatus for collecting electronic signatures |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
GB2376313A (en) | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7773730B1 (en) | 2001-08-09 | 2010-08-10 | Voice Signature Llc | Voice record integrator |
US20030200447A1 (en) * | 2001-08-17 | 2003-10-23 | Lotta Almroth | Identification system |
US6954770B1 (en) * | 2001-08-23 | 2005-10-11 | Cavium Networks | Random number generator |
GB2379146A (en) * | 2001-08-23 | 2003-02-26 | Inventec Corp | Transmission of encrypted and digitally signed files over the internet |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
WO2003019449A2 (en) * | 2001-08-31 | 2003-03-06 | Digimarc Corporation | Digitally watermarking checks and other value documents |
US20030050981A1 (en) * | 2001-09-13 | 2003-03-13 | International Business Machines Corporation | Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
AUPR960601A0 (en) * | 2001-12-18 | 2002-01-24 | Canon Kabushiki Kaisha | Image protection |
JP3997085B2 (ja) * | 2001-12-28 | 2007-10-24 | キヤノン株式会社 | 画像生成装置 |
US7152048B1 (en) | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US7194630B2 (en) | 2002-02-27 | 2007-03-20 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
DE60308251T2 (de) * | 2002-04-17 | 2007-08-30 | Canon K.K. | Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten |
EP1361527A1 (en) * | 2002-05-07 | 2003-11-12 | Sony Ericsson Mobile Communications AB | Method for loading an application in a device, device and smart card therefor |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
US20040254890A1 (en) * | 2002-05-24 | 2004-12-16 | Sancho Enrique David | System method and apparatus for preventing fraudulent transactions |
US7184985B2 (en) * | 2002-05-30 | 2007-02-27 | Microsoft Corporation | Method, system, and apparatus for providing secure access to a digital work |
US7047488B2 (en) * | 2002-07-19 | 2006-05-16 | Open Invention Network | Registry driven interoperability and exchange of documents |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7469210B1 (en) | 2002-08-08 | 2008-12-23 | Voice Signature Llc | Outbound voice signature calls |
US7729922B2 (en) | 2002-08-15 | 2010-06-01 | Open Invention Network, Llc | Dynamic interface between BPSS conversation management and local business management |
ATE315859T1 (de) | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7444522B1 (en) | 2002-09-18 | 2008-10-28 | Open Invention Network, Llc | Dynamic negotiation of security arrangements between web services |
US7340508B1 (en) | 2002-09-18 | 2008-03-04 | Open Invention Network, Llc | Exposing process flows and choreography controllers as web services |
US20050005116A1 (en) * | 2002-09-18 | 2005-01-06 | Commerce One Operations, Inc. | Dynamic interoperability contract for web services |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
KR100510129B1 (ko) * | 2003-01-27 | 2005-08-26 | 삼성전자주식회사 | 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법 |
US20040208828A1 (en) * | 2003-02-04 | 2004-10-21 | Lutz Lehmann | Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
WO2004102352A2 (en) * | 2003-05-13 | 2004-11-25 | Corestreet, Ltd. | Efficient and secure data currentness systems |
AU2004251364B9 (en) * | 2003-06-24 | 2010-09-23 | Assa Abloy Ab | Access control |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
US7500100B1 (en) | 2003-09-10 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for verifying revocation status of a digital certificate |
JP4585189B2 (ja) * | 2003-09-19 | 2010-11-24 | 富士通株式会社 | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
US20060184452A1 (en) * | 2003-10-14 | 2006-08-17 | Maccord Mason Pllc, | Electronic document management system |
US8453196B2 (en) | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
JP2007511983A (ja) * | 2003-11-19 | 2007-05-10 | コアストリート、 リミテッド | 分散委任されたパス発見及び検証 |
US8775654B2 (en) | 2003-12-19 | 2014-07-08 | Salesforce.Com, Inc. | Apparatus and methods for mediating messages |
WO2005067672A2 (en) * | 2004-01-09 | 2005-07-28 | Corestreet, Ltd. | Batch ocsp and batch distributed ocsp |
EP1723554A4 (en) * | 2004-02-04 | 2007-09-05 | Globecharge Pty Ltd | SYSTEM AND METHOD FOR ELECTRONIC COMMERCE |
AU2005210510B2 (en) * | 2004-02-04 | 2006-06-29 | Globecharge Pty Ltd | A system and method for electronic commerce |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US7853790B2 (en) * | 2004-03-19 | 2010-12-14 | Microsoft Corporation | Enhancement to volume license keys |
JP2005303779A (ja) * | 2004-04-14 | 2005-10-27 | Nippon Telegr & Teleph Corp <Ntt> | 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7725605B2 (en) | 2004-08-06 | 2010-05-25 | Salesforce.Com, Inc. | Providing on-demand access to services in a wide area network |
WO2006031723A2 (en) * | 2004-09-13 | 2006-03-23 | Coretrace Corporation | Method and system for license management |
US8312431B1 (en) * | 2004-09-17 | 2012-11-13 | Oracle America, Inc. | System and computer readable medium for verifying access to signed ELF objects |
US9645712B2 (en) | 2004-10-01 | 2017-05-09 | Grand Central Communications, Inc. | Multiple stakeholders for a single business process |
JP4999300B2 (ja) * | 2004-10-22 | 2012-08-15 | 株式会社リコー | スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法 |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
FR2884089B1 (fr) * | 2005-04-04 | 2007-05-18 | Lex Persona Soc Par Actions Si | Signature electronique renforcee |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
WO2007028407A1 (en) * | 2005-09-06 | 2007-03-15 | Nero Ag | Method for signing a data package and signing apparatus |
US8560853B2 (en) | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
FR2892252B1 (fr) * | 2005-10-17 | 2008-01-25 | Oberthur Card Syst Sa | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
US8086842B2 (en) * | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
US8171523B2 (en) | 2006-04-29 | 2012-05-01 | Lenovo (Singapore) Pte. Ltd. | Embedded email receiver authentication |
US20080059803A1 (en) * | 2006-09-06 | 2008-03-06 | Zeon Corporation | Method for the authentication of printed document |
US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
WO2008102565A1 (ja) * | 2007-02-23 | 2008-08-28 | Panasonic Corporation | 著作権保護データ処理システム、及び再生装置 |
US20090031135A1 (en) * | 2007-07-27 | 2009-01-29 | Raghunathan Kothandaraman | Tamper Proof Seal For An Electronic Document |
JP4444998B2 (ja) * | 2007-10-12 | 2010-03-31 | 富士通株式会社 | 電子メール情報管理プログラム、電子メール情報管理装置、および電子メール情報管理方法 |
US20090106331A1 (en) * | 2007-10-22 | 2009-04-23 | General Electric Company | Dynamic two-stage clinical data archiving and retrieval solution |
DE102008008969B4 (de) * | 2008-02-13 | 2022-07-14 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung |
US8875013B2 (en) * | 2008-03-25 | 2014-10-28 | International Business Machines Corporation | Multi-pass validation of extensible markup language (XML) documents |
US8051012B2 (en) * | 2008-06-09 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | System and method for discounted printing |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US20100114607A1 (en) * | 2008-11-04 | 2010-05-06 | Sdi Health Llc | Method and system for providing reports and segmentation of physician activities |
US9141758B2 (en) * | 2009-02-20 | 2015-09-22 | Ims Health Incorporated | System and method for encrypting provider identifiers on medical service claim transactions |
US8635442B2 (en) | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
DE102009031143B3 (de) * | 2009-06-30 | 2010-12-09 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats |
US9251131B2 (en) * | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
US20120011229A1 (en) * | 2010-06-04 | 2012-01-12 | Peter Heller | Enhanced network/domain name hashing techniques |
US9400974B2 (en) * | 2011-09-02 | 2016-07-26 | Jn Projects, Inc. | Systems and methods for annotating and sending electronic documents |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US9276749B2 (en) * | 2012-07-31 | 2016-03-01 | Adobe Systems Incorporated | Distributed validation of digitally signed electronic documents |
EP2757737A1 (en) * | 2013-01-16 | 2014-07-23 | Gemalto SA | Method to build public data endorsement structure |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US9876646B2 (en) | 2015-05-05 | 2018-01-23 | ShoCard, Inc. | User identification management system and method |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US9912486B1 (en) * | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | Countersigned certificates |
US10454689B1 (en) | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
US9888037B1 (en) | 2015-08-27 | 2018-02-06 | Amazon Technologies, Inc. | Cipher suite negotiation |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10587609B2 (en) | 2016-03-04 | 2020-03-10 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
EP3439232B1 (en) * | 2016-03-31 | 2023-12-06 | bitFlyer Blockchain, Inc. | Transaction processing device, transaction processing method, and program for same |
WO2018022891A1 (en) * | 2016-07-29 | 2018-02-01 | Magic Leap, Inc. | Secure exchange of cryptographically signed records |
US9838203B1 (en) * | 2016-09-28 | 2017-12-05 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
EP3560136B1 (en) * | 2016-12-22 | 2020-12-02 | Itext Group NV | Distributed blockchain-based method for saving the location of a file |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
US11170370B1 (en) * | 2017-07-14 | 2021-11-09 | Wells Fargo Bank, N.A. | Systems and methods for distributed management of negative certificates for blockchain-based value exchange transactions |
EP3721578B1 (en) | 2017-12-08 | 2022-09-07 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
IT201900004201A1 (it) * | 2019-03-22 | 2020-09-22 | Carlo Tenca | Metodo per realizzare un registro di documenti pubblici certificati con firma elettronica |
US20200320622A1 (en) * | 2019-04-05 | 2020-10-08 | Secude Ag | Method and system for processing and documenting digital transactions |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
DE3688530T2 (de) * | 1985-02-14 | 1993-09-23 | Nec Corp | Geraet zur vermeidung des abhoerens eines funksignals, welches zwischen einer festen einrichtung und einer mobilstation uebertragen wird. |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
-
1989
- 1989-03-07 US US07/319,780 patent/US5005200A/en not_active Expired - Lifetime
- 1989-10-03 AU AU42425/89A patent/AU620291B2/en not_active Expired
- 1989-10-10 CA CA002000400A patent/CA2000400C/en not_active Expired - Lifetime
-
1990
- 1990-01-11 AT AT93202945T patent/ATE150605T1/de not_active IP Right Cessation
- 1990-01-11 DE DE69013541T patent/DE69013541T2/de not_active Expired - Lifetime
- 1990-01-11 DK DK90300322.6T patent/DK0386867T3/da active
- 1990-01-11 ES ES93202945T patent/ES2098651T3/es not_active Expired - Lifetime
- 1990-01-11 DE DE69030268T patent/DE69030268T2/de not_active Expired - Lifetime
- 1990-01-11 EP EP90300322A patent/EP0386867B1/en not_active Expired - Lifetime
- 1990-01-11 DE DE199090300322T patent/DE386867T1/de active Pending
- 1990-01-11 EP EP93202945A patent/EP0586022B1/en not_active Expired - Lifetime
- 1990-01-11 ES ES90300322T patent/ES2036978T3/es not_active Expired - Lifetime
- 1990-01-11 AT AT90300322T patent/ATE113429T1/de not_active IP Right Cessation
- 1990-03-05 JP JP05348390A patent/JP3520081B2/ja not_active Expired - Fee Related
-
1993
- 1993-06-30 GR GR930300050T patent/GR930300050T1/el unknown
Non-Patent Citations (1)
Title |
---|
板倉、中村、「多重署名に適した公開鍵暗号系」.情報処理学会論文誌,Vol.24,No.4,p.474−480,1983年7月 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012165293A (ja) * | 2011-02-09 | 2012-08-30 | Secom Co Ltd | 電子署名装置及び署名検証装置 |
JP2020518192A (ja) * | 2017-04-26 | 2020-06-18 | フレセニウス メディカル ケア ホールディングス インコーポレーテッド | セキュアに配布する医療処方 |
US11424934B2 (en) | 2017-04-26 | 2022-08-23 | Fresenius Medical Care Holdings, Inc. | Securely distributing medical prescriptions |
JP7408397B2 (ja) | 2017-04-26 | 2024-01-05 | フレセニウス メディカル ケア ホールディングス インコーポレーテッド | セキュアに配布する医療処方 |
Also Published As
Publication number | Publication date |
---|---|
DE69013541D1 (de) | 1994-12-01 |
EP0386867A3 (en) | 1992-06-10 |
ES2098651T3 (es) | 1997-05-01 |
EP0586022B1 (en) | 1997-03-19 |
ES2036978T1 (es) | 1993-06-16 |
US5005200A (en) | 1991-04-02 |
DE69030268D1 (de) | 1997-04-24 |
JPH02291043A (ja) | 1990-11-30 |
EP0386867B1 (en) | 1994-10-26 |
DK0386867T3 (da) | 1995-04-03 |
ATE113429T1 (de) | 1994-11-15 |
DE69013541T2 (de) | 1995-03-09 |
EP0586022A1 (en) | 1994-03-09 |
ES2036978T3 (es) | 1995-01-01 |
CA2000400C (en) | 1996-10-08 |
GR930300050T1 (en) | 1993-06-30 |
CA2000400A1 (en) | 1990-09-07 |
EP0386867A2 (en) | 1990-09-12 |
ATE150605T1 (de) | 1997-04-15 |
DE386867T1 (de) | 1993-04-29 |
DE69030268T2 (de) | 1997-06-26 |
AU620291B2 (en) | 1992-02-13 |
AU4242589A (en) | 1990-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3520081B2 (ja) | ディジタル方式により署名および証明するための方法 | |
US5214702A (en) | Public key/signature cryptosystem with enhanced digital signature certification | |
US10567173B2 (en) | Secure messaging with disposable keys | |
US11133943B2 (en) | Issuing virtual documents in a block chain | |
US4868877A (en) | Public key/signature cryptosystem with enhanced digital signature certification | |
RU2144269C1 (ru) | Способ секретного использования цифровых подписей в коммерческой криптографической системе | |
EP1573958B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
WO2000062143A1 (en) | System and method for document-driven processing of digitally-signed electronic documents | |
JPH11512841A (ja) | 文書認証システムおよび方法 | |
Eldridge | Internet commerce and the meltdown of certification authorities: Is the Washington State solution a good model | |
WO1996025812A1 (en) | A method enabling the authentication of a printout of a data file | |
Fischer | Electronic document authorization | |
Iswari et al. | EXAMINING THE LEGAL STANDING OF DIGITAL SIGNATURES UNDER CIVIL AND ITE LAWS | |
Kaur et al. | A comprehensive study of cryptography and digital signature | |
Biddle | Report: The Role of Certification Authorities in Consumer Transactions | |
Srivastava | Educating Businesses about Digital Signatures | |
Tewari et al. | Advanced electronic commerce security in a workflow environment | |
Alhussban et al. | Admissibility of Electronic Signature in Evidence and It's Legal Effect: A Comparative Study in the Jordanian Laws | |
Dunn | A proposal to conduct Government contracting on the Internet | |
Weber | Security Instruments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040202 |
|
LAPS | Cancellation because of no payment of annual fees |