JP3871300B2 - 企業間での職務ベースの認可のための方法 - Google Patents

企業間での職務ベースの認可のための方法 Download PDF

Info

Publication number
JP3871300B2
JP3871300B2 JP2000391424A JP2000391424A JP3871300B2 JP 3871300 B2 JP3871300 B2 JP 3871300B2 JP 2000391424 A JP2000391424 A JP 2000391424A JP 2000391424 A JP2000391424 A JP 2000391424A JP 3871300 B2 JP3871300 B2 JP 3871300B2
Authority
JP
Japan
Prior art keywords
job
transaction
authorization
processor
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000391424A
Other languages
English (en)
Other versions
JP2001229336A (ja
Inventor
ルドウッグ・ヘイコ
オコナー・ルーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001229336A publication Critical patent/JP2001229336A/ja
Application granted granted Critical
Publication of JP3871300B2 publication Critical patent/JP3871300B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は電子商取引に関し、特に、公衆ネットワーク及び専用ネットワークの両方を介して、企業間の取引の承諾を認可及び確認する方法に関する。
【0002】
【従来の技術】
公衆ネットワークを介する様々な企業間の電子商取引ソルーションの大規模な展開は、セキュリティ問題の慎重な考慮を要求する。これは1例を通じて最もよく説明される。
【0003】
会社A及び会社Bの2社が、申し出、注文または取り消しなどの企業取引(すなわち、個人または組織間の法的に拘束力のある活動)を行う正式協定を有する。会社A及びB間の取引タイプの可能なセットは、T(A、B)={T1、T2、...、Tn}により表され、ここで例えばT∈T(A、B)は、
T→"製品Yを1単位当たり価格PでX単位購入する"
ことを意味するものとする。
【0004】
セットT(A、B)により表される取引タイプは、一般的であると見なされ、特定の取引が発生する実時間において、取引記述T(A、B)で与えられるもの以外の、追加の詳細が提供されなければならない。例えば取引Tにおいて、依頼者はX、Y及びPの値を提供し、これは時間の経過に伴い変化し得る。
【0005】
取引のセットT(A、B)を指定する問題、それらが如何に実行されるか、及び交換されるデータなどは、ISO9735における電子データ交換(EDI:Electronic Data Exchange)構文を用いて解決される(http://www.r3.ch/standards/edifact/index.html参照)。更に、これらの会社はインターネットを介して調整し、取引セットT(A、B)で指定される彼らの一般的な取引を履行しなければならない。
【0006】
典型的な状況は、会社AのユーザUAが、会社Bの管理下にあるユーザUBから、タイプT∈T(A、B)の取引を受信することである。ここでユーザUAが会社Bからの依頼、すなわち会社Aに対して、製品Yを1単位当たり価格P=1ドルでX=1000単位生産するようにとの依頼を提示され、更にユーザが公衆ネットワークを介して、ソフトウェア操作を通じて操作すると仮定する。依頼は公衆ネットワークから発信するので、ユーザUAが考慮し得る少なくとも3つのセキュリティ問題が存在する。第1は、取引の詳細(X、Y、P、UA、UB)が機密であり、保全性を考慮して符号化されているかであり、第2は、取引を依頼するユーザUBが、実際に会社Bにより管理されていることをどのように確認するかであり、第3は、たとえ取引を依頼するユーザUBが会社Bにより雇われていることが知れたとしても、ユーザUBが実際にこうした取引をX、Y及びPの所与の値で依頼することを許可されているかの確認方法が、明確でないことである。
【0007】
最初の2つの点は、A.Menezes、P.van Oorschot、及びS.VanstoneによるHandbook of Applied Cryptography、CRC press、1996で述べられる標準のセキュリティ・プロトコル及び暗号化アルゴリズムを用いて解決される。特に、公開キー暗号化により、各ユーザUxは1つまたは複数の認証(ISO/IEC9594、Information Technology - Open Systems Interconnection - The Directory:Authentication Framework、1993参照)を交付され、それらがデジタル署名を通じて、彼らの識別を証明するために使用される。
【0008】
ユーザUA及びUBが個人的に知り合いである場合、既存の信頼関係だけでユーザUAがユーザUBからの依頼を認可されたものとして受諾するのに十分であり、実際このようにして多くの企業間取引が現在行われている。この場合、ユーザUA及びUBは、将来取引を行うために明確にある信頼関係を確立しているか、ことによると信頼が前の成功取引により獲得されたものである。しかしながら、一般的な電子商取引は、以前に取引関係または信頼関係を有さない人々及び会社を引き合わせ、取引はともかく"自己認可的(self-authorizing)"なものとなる。従来、データ、アプリケーション、資源またはより一般的には単にオブジェクトの認可は、ある形式のアクセス制御を用いて管理された。例えば、D.E.Denningによる"Cryptography and Data Security"、Addison-Wesley Publishing Company、1982を参照のこと。その最も一般的な形式として、各オブジェクトOに対して各ユーザが有するアクセス権を明示的にリストするアクセス制御マトリックスMが存在する。多くのユーザUi及びオブジェクトOjが存在するとき、アクセス制御マトリックスMを管理することは困難である。
【0009】
ことによると、最も一般的なタイプの認可は、取引Tを記述する一般的に作成された文書または書式であり、そこでは特定の詳細が依頼者により依頼時に提供され、依頼者は次に、タイプTの取引または依頼を承認できる一人のまたは複数の人々から、書式上の手書き署名のセットを収集するように要求される。例えば、Tは出張依頼書用紙であり、そこでは行き先、滞在期間、予想費用、及び移動方法の提示が要求される。依頼者はこれらの詳細を記述し、依頼書に署名し、用紙を様々な上司に提示して、用紙上の所定の場所に彼らの署名を依頼する。一般に、署名が要求される用紙上の場所は、課長や部長またはCEOなどの署名を依頼される人々の職務によりラベル付けされる。
【0010】
認可のこの用紙は"書式署名モデル(form-signature model)"と呼ばれたり、共同署名または共同署名データによる認可と呼ばれる。例えば、出張依頼取引(T="出張依頼")は、依頼者、依頼者の課長、次に依頼者の部長の署名を要求する。一旦要求された署名が収集されると、依頼者は署名文書により取引を認可する。すなわち、例えば旅行業者にフライトやホテルを予約させる。通常、旅行業者は、戻り日が出発日よりも後であること、或いは費用の限界を超えていないことなどの一般的なチェックを除き、出張依頼の詳細の確認に関与しない。旅行業者にとって重要なことは、依頼書に付随する署名のセット、及びこれらの署名により表される職務である。多額の資金を伴わない多くの事務作業にとって、書式署名モデルは業務の認可を与えるのに十分である。しかしながら、より多額の資金または資源を取引に委ねられる場合、各署名が信頼できるものであり、署名の収集が実際にその会社を結びつけることが確実であることが重要となる。これらの場合、下級の社員が取引を認可する権限を有することを確認するために、企業の当局者(すなわち、社長、監査役、または他の役員などの取引管理者)からあらゆる取引の直接承認を得ることが必要となる。
【0011】
電子商取引の書式署名モデルは、1)業務を遂行するために要求される業務及び情報(日付、価格、名前など)の電子表現と、2)署名機構と、3)電子業務データに付随する署名を、その業務のための認可を与える特権に関連付ける機構とを含む。一般に1)及び2)は、現在の方法及び技術を用いて直接解決されるが、3)は十分に解決されていない。1)及び2)に関して、用紙ベースの書式がHTMLまたはワープロ文書として電子的に表され、業務Tに関して、D(T)が業務Tの電子書式またはテンプレートを示すものとする。Tが"出張依頼"と仮定すると、例えばD(T)は出張の詳細について要求するHTML文書であり得、職務のリストが存在し得る。そして、これらの職務を演ずるユーザは出張依頼詳細に署名しなければならない。更に、RSAまたはDSSなどのデジタル署名を提供する幾つかの技法が存在し、従って、電子商取引において書式署名モデルを実現する基本ツールが使用可能である。電子商取引書式署名モデルにおいてより困難な部分は、収集された署名のセットが業務の認可を意味することを決定または確認することである。
【0012】
ユーザUがデジタル的にデータに署名する場合、ユーザUは公開キーPub(U)及び私用キーPri(U)を有することを意味する。Pub(U)は、ここではCert(U)として示される証明書内に記憶される。証明書Cert(U)は公開データベースまたはディレクトリ内に記憶され、誰もがそれを検索して、私用キーPri(U)を有するユーザUにより生成されたと言われる署名を確認できる。証明書Cert(U)は、ユーザUの1つまたは幾つかの名前または識別子を含み、従ってユーザUは署名を生成したユーザとして、一意的に識別される。しかしながら、文書D(T)上の署名のセットを調査することにより、別のユーザが取引Tを依頼しているかを確認する際、重要な点は、誰が各署名を生成したかではなく、彼らがTを認可する権限を有するか否かである。
【0013】
従って、企業の当局者をあらゆる取引を確認する必要性から解放し、不確かな公衆ネットワーク上において、標準のセキュリティまたは暗号化プロトコルを用いて、電子商取引契約の認可の効率的な認可及び確認を可能にする方法が必要とされる。更に、それぞれの会社の決定構造に関する最小の情報を明らかにする企業間認可を実行する方法が必要とされる。
【0014】
【発明が解決しようとする課題】
本発明の目的は、取引が適切に認可され、従って履行可能なように保証する便利でコンピュータ化された手段を提供することにより、電子商取引を助成することである。
【0015】
本発明の別の目的は、ハッシュ・テーブルが使用される場合に空間要求を低減し、また認可ツリー内の決定プロシージャ情報を曖昧化した上で、取引の認可を可能にすることであり、従って本発明の方法は、特に企業間取引において有用である。
【0016】
【課題を解決するための手段】
複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作する、取引認可方法が提供される。各コンピュータはプロセッサ、メモリ及び入出力装置を含み、各資源は少なくとも1つのコンピュータに動作上接続され、プロセス・フローにおいて少なくとも1つの活動を実行する。本方法は、認可に関連付けられる少なくとも1つのタイプの職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を検証可能に編成する。本方法は、職務にもとづく認可構造を提供することにより、取引に関する各々の及びあらゆる署名を個々に認可する必要性を排除する。この構造は、取引の認可を確認するために公衆ネットワーク上でアクセス可能である。
【0017】
本方法は企業内及び企業間の両方の状況において適用可能である。なぜなら、本方法は匿名の証明書により表される、職務にもとづく匿名の認可決定を行うからである。このように、取引の信頼性を確認するとき、社員の識別が明かされる必要がない。
【0018】
更に、本方法は特定の取引に対して認可ツリーを用いることにより、そのタイプの取引を認可できる職務の組み合わせを決定する。
【0019】
企業間認可に関わる本発明の別の特徴として、認可ツリーのハッシュド・バージョンが使用され、それにより会社の承認構造に関する最小の情報を明かすことにより、所与のユーザが取引を行うことを認可される証明を提供する。このように、本方法は会社の決定構造の詳細を曖昧化する態様において、その決定構造の確認を可能にする。
【0020】
【発明の実施の形態】
図1を参照すると、取引認可方法(TAM:Transaction Authorization Method)2が、電子商取引において契約4の有効性を保証する手段を提供し、ここでこうした契約はそれらの有効性が容易に確認できるように構築される。
【0021】
TAM2は、分散ワークフロー管理システム6内で動作するメッセージ交換機構を有する。方法2は、1)依頼10を認可するために、ユーザ8によりアクセス可能であり、2)幾つかのデータベース70、82、96または202(図11参照)へのアクセスを有し、3)ユーザに接触して、署名18を要求する属性を有する。
【0022】
TAM2は、コンピュータ・ネットワーク25または31(図2参照)を介する分散システム21内のコンピュータ・システム20上で動作する。ここで分散システム21は、複数の相互接続コンピュータ22及び複数の資源23を含む。TAM2はコンピュータ読取り可能媒体上で符号化されて、コンピュータ・システム20上で、またはイントラネット25またはインターネット31上のコンピュータ・システム及び1つ以上のサーバ(54a、54b)間で動作する。
【0023】
コンピュータ・システム20は一般に、コンピュータ22、表示装置24、キーボードなどの入力装置26、1次記憶装置30、及び2次記憶装置32を含む。本発明のTAM2により符号化されたソフトウェアのローディングの後、また場合によっては、インターネット・エクスプローラ5.0などのブラウザを通じてサーバ25または54をアクセスした後、表示装置24がグラフィカル・ユーザ・インタフェース(GUI)34を表示することにより、本方法に関連付けられるテキスト及びグラフィックスのユーザへの表示を容易にする。表示装置24はプリンタ及びコンピュータ表示画面を含み、後者にはCRT、LED表示装置、LCD、フラット・スクリーン、スクリーン・フォーン(screen phone)、及びプロジェクタなどが含まれる。入力装置26は多数から成り、キーボード及びポインティング・デバイスを含む。ポインティング・デバイスには、左マウス・ボタン28及び右マウス・ボタン29を有するマウス27、トラック・ボール、ライトペン、サムホイール、デジタイジング・タブレット、音声認識ソフトウェアを使用するマイクロフォン、及びタッチ・スクリーン及びパッドが含まれる。
【0024】
各資源23はコンピュータ22の少なくとも1つに動作上接続され、本方法2のプロセス・フローにおいて、少なくとも1つの活動を実行する。資源23には、プリンタ、データベース、特殊用途サーバ、セキュリティ装置、モデムなどが含まれる。
【0025】
GUI34はデータ入力及びTAM2の制御のための入力フィールド、並びにステータス及び他の情報の表示のための出力ウィンドウを提供し、ワークフロー・システムの管理及び操作を容易にする。TAM2は以下で詳述するように、取引に関連する情報を含むデータベース33をアクセスする。
【0026】
コンピュータ22はCPU36、並びに当業者には周知の他のコンポーネントを含む。これらのコンポーネント及びそれらの相互作用についての詳細については、米国特許第5787254号を参照されたい。2次記憶装置32はTAM32をサポートし、好適にはHTTP準拠であり、同様に多数のインターネット・アクセス・ツールをサポートする。CPU36は、バス42に接続される入出力サブシステムなどのインタフェース41を介して、1次記憶装置30からコンピュータ命令をフェッチする。コンピュータ22は、例えばIBMの製品である"IBMアプティバ"・コンピュータ、或いはインテル社のX86またはPentium(商標)シリーズ・プロセッサまたは互換プロセッサにもとづく、IBM PCコンピュータ・システムと互換の任意の他のコンピュータ、若しくは他の好適なコンピュータである。CPU36はオペレーティング・システムを使用し、これは使用するハードウェアに応じてDOS、"ウィンドウズ3.X"、"ウィンドウズXXXX"、"NT"、"OS/X"、"AIX"、"LINUX"、または任意の他の好適なオペレーティング・システムである。CPU36はこれらのフェッチされたコンピュータ命令を実行する。これらの命令の実行は、CPU36がデータを取り出したり、データを1次記憶装置30に書込んだり、TAM2の統計表示などの情報を1つ以上の表示装置24上に表示したり、1つ以上の入力装置26からコマンド信号を受信したり、データを2次記憶装置32または集合的にコンピュータ・ネットワーク25(図2参照)を形成する他のコンピュータ・システムに転送したりすることを可能にする。当業者であれば、1次記憶装置30及び2次記憶装置32が、任意のタイプのコンピュータ記憶装置を含み得ることが理解できよう。それらにはRAM、ROM、特定用途向け集積回路(ASIC)、及びCD−ROMなどの磁気及び光記憶媒体を含む記憶装置が含まれる。
【0027】
図3を参照すると、電子商取引の間にオンラインで実行される取引40の多くのクラスが存在する。この開示では、各取引40が依頼者42と検証者または値提供者44との間で発生する。依頼者42は製品またはサービス46を所望し、値提供者44は、依頼者の依頼書52を表す電子文書50が適切に認可されていることを確かめたいと思う。すなわち、値提供者44は文書50の信頼性を確認したいと思う。ほとんどの一般的な状況では、依頼者42及び検証者44は同一の会社により雇用されていることも、そうでないこともある。
【0028】
例えば、依頼書52に関連付けられる文書50は、製品またはサービスの契約であり、例えば要求元会社の社員から会社の旅行業者への、または出張のための必要資金が使用可能か否かを判断するために、社員から同一会社の金融当局者へ提出される出張依頼書54(図6参照)である。
【0029】
図4を参照すると、本方法のより詳細なフロー図が示される。そこでは、TAM2が次のステップを実行する。第1のステップ60で、従業員が取引40をTAM2から要求する。第2のステップ62で、TAM2が取引40の詳細66のHTML表現64を、デジタル文書データベース(DDD:Digital Document Database)70(図7参照)から要求する。第3のステップ72で、デジタル文書データベース70が取引詳細66のHTML表現64をTAM2に返却する。第4のステップ74で、TAM2が取引当局(TA:Transaction Authority)80の職務証明書76を、職務証明書データベース(RCD:Role Certificate Database)82から要求する。職務証明書データベースは、匿名の職務証明書から成り(ここで匿名性は、ユーザの名前が証明書内に含まれていないことによる)、これはTA80の職務証明書を含む(これについては以下で詳述する)。第5のステップ84では、職務証明書データベース82がTA80の職務証明書76を返却し、TAM2がデジタル文書データベース70から返却された取引依頼詳細60のHTML表現64上のTAの署名126を確認する。第6のステップ86では、TAM2がHTML取引詳細66を依頼者42に返却する。第7のステップ90では、依頼者がHTML表現64を見て、指定された詳細(例えば名前、行き先、費用など)を完成し、完成されたHTML表現64を署名し、残りの署名を収集するために、署名済みのHTML表現をTAM2に返却する。第8のステップ92では、TAM2が取引の認可構造(AS:Authorization Structure)94を、認可構造データベース(ASD:Authorization Structure Database)96から要求する。返却された認可構造94がTA80により事前署名され、署名がTAM2により確認される。TAM2は職務名102の承認セット100及び関わるユーザの収集を選択して、これらの職務名に署名する。第9のステップ104では、TAM2が一般社員依頼者42の署名106を有する取引依頼書52の取引詳細66を、承認セット100に対応する職務を有する他の者に転送し、承認セット100に含まれる各々の職務の署名を収集する。例えば、課長及び部長の署名が収集され、各々が文書54のそれぞれの職務欄に署名される。第10のステップ110では、TAM2が承認セット100の各メンバの職務証明書76及びそれぞれの署名を要求する。第11のステップ112では、TAM2が署名106及び職務証明書76を含む文書54を依頼者42に転送する。こうして、取引40の有効性を確認するために要求される全ての認可詳細66を含むデジタル文書114が作成される。ステップ116では、任意的に、本方法2は署名済み文書114を確認する。
【0030】
図10を参照すると、本方法2において、匿名職務証明書76は署名確認キー120と職務名122との関連を示す。これは署名106の確認キー120と名前(図示せず)との関連を示す、ITU−T X.509(1997E)(以下X509と記す)で述べられる標準の証明書とは異なる。より詳細には、X509は公開キーと名前との関連であり、公開キーは暗号化及び署名確認の両方のために使用される。しかしながら、本方法2はユーザが職務資格122において暗号化を実行することには関わらず、ユーザが職務資格において署名106を生成することに関するものである。職務証明書76は証明書の所有者に関連する情報を有さないことにより匿名である。証明書Certの所有者は、証明書内に埋め込まれた公開キーに対応する私用キーを有するユーザとして暗に定義される。
【0031】
職務証明書76は本方法2において重要な役割を果たす。ここで任意の会社Cにおいて、明確な職務RC={R1、R2、..、Rm}のセットが存在し、会社C内の各ユーザUが1つまたは複数の職務UR⊆RCを割当てられると仮定する。本方法2の目的上、各ユーザは彼らの名前、公開キー及び他のフィールドを含み、ローカル認証局CA(certificate authority)により署名されたX.509公開キー証明書CertCA(U)を有するものとする。X.509証明書は、電子メール・アドレス、代替名、及び方針情報などの一般情報のための拡張フィールドを含むので、指定された職務122が拡張フィールドとして含まれることは可能である。しかしながら、証明書は名前フィールドを含むので、職務122及び証明書の所有者は明示的にリンクされる。IETFワーキング・グループも職務122、グループ・メンバシップ、及び名前への保全許可(security clearance)などの属性を結びつける属性証明書(AC:attribute certificate)の概念を現在開発中である(S.Farrellによる"An Internet Attribute Certificate Profile for Authorization"、August 20、1998参照)。しかしながら、属性証明書は公開キーを含まないので、属性証明書内で指定される名前は、既存のX.509CertCA(U)内で指定される個人Uに関する補足情報を提供するように意図される。証明書保持者の名前はAC内に含まれるので、名前及び職務は直接リンクされる。本方法2の目的上、職務証明書76及び属性証明書の両方が受け入れ可能である。なぜなら、本方法は職務122を含む証明書を使用してアクションを認可するからであるが、本方法では、職務がそれが割当てられるユーザに直接関連付けられないことが望ましい。
【0032】
従って、本方法2はユーザUに対して、匿名職務証明書76(CertCA(U、R))を使用し、これは次の変更を有するX.509v3証明書である。すなわち、1)名前フィールドが架空のユーザを表す、2)ユーザUの職務122を含む拡張フィールドが存在する、3)Cert(u)からCert(u、R)への順方向参照をを含む拡張フィールドが存在する。
【0033】
順方向参照は、例えばE(C、U、パスワード)の形式を取り、これは会社Cの公開キーまたはローカル認証局の公開キーによる、ユーザU及びパスワードの連結の公開キー暗号化を示す。順方向参照は単に、会社が職務証明書の所有者を識別するための機構であり、本方法にとって他の重要性は有さない。ユーザUが幾つかの職務122を有する場合、各職務に対する職務証明書76が存在する。ここで重要な点は、各職務証明書が公開キー及び対応する私用キーを有し、それによりユーザが彼らの資格において署名を生成することである。従って、各ユーザは少なくとも2つの証明書、すなわち、彼らの名前を公開キーに結びつける標準のX.509v3証明書CertCA(U)、及び彼らの職務を公開キーに結びつける匿名職務証明書76(CertCA(U、R))を有する。CertCA(U)は順方向参照によりCertCA(U、R)にリンクされるが、所与のCertCA(U、R)に対して、ユーザUのCertCA(U)または識別を決定する明白な方法は存在しない。本方法2の目的上、職務証明書76(CertCA(U、R))に関連付けられる私用キー124により生成される署名106は、職務署名126として定義される。
【0034】
従って、ユーザが取引40上に署名126を生成すると、検証者130は、例えばユーザが課長かそれとも部長か、或いはこの職務が所与の業務に如何に関係するかなど、ユーザが社内で有する職務122に関心を持つ。ユーザによって引き受けられる職務122だけが、業務が認可されたか否かを確認する上での関心事であるので、ユーザの識別や名前は実際には重要ではない。
【0035】
図5を参照すると、確認作業を達成するために、TAM2は作成され署名済み文書114の確認を可能にする確認補助方法116を含む。第1のステップ132では、職務署名126が文書114上でチェックされる。第2のステップ134では、取引が認可された取引であることを保証するために、取引タイプ自身がチェックされる。第2のステップ134のサブステップ136では、職務名122が職務証明書76から抽出される。第2のステップ134の第2のサブステップ140では、職務名122がハッシュされる。第2のステップ134の第3のサブステップ142では、取引40の計算されたハッシュ値が、認可構造(AS)94内で受信された取引40の値に等しいことを保証するために、チェックが行われる。第2のステップ134の第4のサブステップ144では、取引40上のTA80の署名126が正しいことを保証するためにチェックが行われる。正しい場合、取引40が確認され、この事実の通知が依頼者42に送信される。
【0036】
このように、確認は単に署名をチェックするプロセスであり、検証者130は取引40の詳細66には関わらない。ここで署名者が取引40の詳細66をチェックし、これらの詳細が所与のタイプTの取引に関する会社方針から外れる場合、彼らの署名106を保留するものとする。この仮定は再度、検証者130が一般に、署名済み用紙の詳細にではなしに、提供される署名により関心を寄せる書式署名モデルに固有である。
【0037】
この残りの詳細説明では、出張依頼取引がTAM2のステップを説明するために使用される。
【0038】
図6を参照すると、IBM出張依頼書54の構造が示される。従来、書類文書が、特に出張依頼の承認などの様々な取引に使用されてきた。取引当局(TA)80(図7参照)の業務は、これらの書類用紙をデジタル文書64(幾つかの可能な書式が存在するが、好適にはHTML形式)に変換することである。各書式に対してTA80は取引詳細66と見なされるもの、及び認可情報146と見なされるものを分離する。出張依頼書54では、取引詳細66は依頼者名、行き先、旅費、出発日などが含まれる。書類用紙及びそれから構成されるHTML文書64上では、ほとんどの取引詳細66は単に、依頼者42により提供される情報のプレースホルダである。
【0039】
認可詳細146は一般に、取引40を連帯で認可するように要求される人達の職務122のリストから成る。書類用紙の認可とは、通常、それに署名することを意味し、HTML文書64では、認可詳細66は、どの職務122のどの人間が取引40を認可するかを示す。出張依頼書54では、出頭依頼を認可する承認セット100に対応する認可詳細66が、依頼者165、課長167、及び部長169の電子署名106から成る(図9参照)。これは依頼者42、及び課長の職務122の人間、及び部長の職務122の人間が、デジタル的にHTML書式64に署名しなければ、それが認可されないことを意味する。
【0040】
図7を参照すると、出張依頼書64に対してTA80は出張取引詳細66をHTMLで作成し、これらの詳細に署名し、署名済み文書をデジタル文書データベース70に記憶する。従って、TA80の職務を、関連署名確認キー120を含むTA職務証明書76(図8参照)を交付された人間に割当てることが必要である。TA80はまた、突き合わせ署名キー150を別に交付される。TA80署名キー150と一緒に生成される署名は、TA職務証明書76内の確認キー120と共に確認される(図10参照)。
【0041】
TA80は出張依頼書64の認可構造94を生成し、文書に署名し、次に認可構造データベース96に記憶する。認可構造94は、取引40を認可するために使用される職務を表す。
【0042】
デジタル文書データベース70及び認可構造データベース96内の情報は、それ自体秘密であることを要求されない。しかしながら、情報の保全性が保護されることは必要である。この理由から、TA80はこうした文書に署名しなければならない。
【0043】
図8を参照すると、認可構造(AS)98が如何に生成されるかに関する詳細は、本発明の主題でない社会的及び戦略的管理要因に依存する。認可構造98の主な属性は、その構造が承認セット100の概念に依存することである。承認セット100が意味する内容を説明するために、セットPT、1={U、M、DH}が取引Tの承認セットとする。この例では、取引Tが1つの承認セットだけを有するが、一般には、取引はPT、1、PT、2、...、PT、jにより示される幾つかの承認セットを有する。各承認セット100は職務122のセットを含み(すなわち、PT、i⊆R、潜在的に複数セット)、任意のユーザUが、D(T、U)により表される取引Tに対して認可されることを意味する。Tのある承認セットPT、i={R1、R2、...、Rm}に対して、職務R1、R2、...、Rmのm人のユーザが、彼らのそれぞれの証明書を用いてD(T、U)に署名する。
【0044】
この時、承認セット100すなわち(PT、i)は、職務122のセットを表し、それらの連帯当局者が、タイプTの取引40を認可するために十分であると見なされる。ツリー154(図9参照)は、取引Tの承認セット100すなわちPT={PT、1、PT、2、...、PT、k}を表すために使用される。書式署名モデルに関して、PTはタイプTの取引を認可するための決定プロシージャを示す。Merkleによる米国特許第4309569号は、こうしたツリー154の一般的な使用について述べている。
【0045】
図9を参照すると、各取引タイプTに対して認可ツリー(AT:auhorization tree)154は、ルートからの第1のレベル160に、k個のノード156が存在するように生成され、これらのノードは取引タイプTに対するk個の承認セット100、すなわちPT={PT、1、PT、2、...、PT、i}に対応する。第2のレベル164のノードはリーフ166であり、各承認セット100の職務122を表す。
【0046】
取引Tに対する承認セット100(PT)が、PT、1={R1、R2}及びPT、2={R3、R4、R5}及びPT、3={R6}の場合、AT154は2つのレベルを有する。第1のレベル160は、3つのノード156によるPT、1、PT、2及びPT、3を表し、各PT、i100は、承認セット内の職務122の数と同一の数のリーフ166を有する。従って、例えばPT、1(100)は図9に示されるように、R1及びR2を表す2つの子(両方ともリーフ166)を有する。
【0047】
少なくとも1つの承認セット100すなわちPT、iにおいて、PT、i内の各職務122の署名が獲得される場合、取引40は認可されたと見なされるので、PT、iを表すノード156は"AND"ノード170と見なされ、AT154のルート162は"OR"ノード172と見なされる。ANDノード170は、ノードの全ての子が依頼書D(T、U)に同意しなければならないことを意味し(承認セット100内の全ての職務122が署名しなければならない)、ORノード172は少なくとも1つの子が依頼書D(T、U)に同意しなければならないことを意味する(少なくとも1つの承認セットが連帯署名しなければならない)。或いは、AT80は、取引40を認可できる職務122の離接的表現(disjunctive representation)と解釈されてもよい。
【0048】
図8を参照すると、出張依頼書64では、承認セット100が依頼者42、課長及び部長から成る。これらは以下で詳述される。
【0049】
図10を参照すると、認可構造(AS)98は承認セット100にもとづき、これらのセットが指定の職務122からなるので、各ユーザは職務名により指定される1つ以上の職務を交付される。ユーザは彼らの資格において、所与の職務名122の下で署名することを要求されるので、ユーザは次に職務証明書76を交付される。職務証明書76は職務名122、署名確認キー120、職務証明書76上の役職者署名106、及び他の管理情報(職務証明書の交付日時、満了日時など)を含む。ユーザが職務証明書76を与えられるとき、職務証明書内の確認キー120に合致する対応する署名キー150も与えられる。実際、ユーザは対応する署名キー150を所有することにより、彼が所与の職務証明書76を所有することを証明する。結果的に、署名キー150はそれが交付されるユーザにより、秘密にされなければならない。交付される職務証明書76の各々もまた、職務証明書データベース82(RCD)に記憶される。
【0050】
以上で、本方法2の初期化が完了する。要するに、初期化は書類用紙からデジタル文書64への変換と、取引当局80による署名を含む。更に、TA80が各取引40に対する認可構造98(AS)を決定し、この認可構造にも署名する。認可構造98内の情報は指定された職務にもとづき、職務当局180は各ユーザに1つ以上の職務証明書76を交付する。職務当局180から交付される指定職務122のセットが、認可構造98の構造内のTA80により使用される。
【0051】
次に図11を参照しながら、出張依頼書64を認可する例について述べる。ここでユーザが出張依頼書を作成し、それを認可してもらいたいと仮定する。出張認可のユーザすなわち依頼者42は、これをTAM2の支援を通じて達成する。好適な実施例では、TAM2は会社のイントラネット25上のサーバ・アプリケーションであり、ブラウザなどのWebインタフェースを介して接続され得る。従って、ユーザはそのURLを介してTAM2と連絡でき、自身が出張依頼書64を作成したいことを示す。ここで、出張依頼書の依頼者42の職務は一般社員である。
【0052】
第1のステップ182では、ユーザすなわち社員42がTAM2から、出張依頼取引40を要求する。TAM2はユーザ42から出張依頼書52を受信し、デジタル文書データベース70と連絡を取り、このクラスの取引40の取引詳細66のコピーを獲得する。デジタル文書データベース70はHTMLで表された詳細66をTAM2に返却する。ここでHTMLは事前に取引当局(TA)80により署名済みである。
【0053】
第2のステップ184では、TAM2が取引詳細66のHTML表現64をデジタル文書データベース70から要求する。HTML詳細が正しいか否かをチェックするために、TAM2はTA80の職務証明書76を職務証明書データベース82(これはまた一般社員165、課長167、部長169及び他の職務の職務証明書、並びに会社内の異なるレベルの管理を含む)から要求し、次に署名106を確認する。署名が適正な場合、TAM2は継続する。
【0054】
第3のステップ186では、デジタル文書データベース70が出張依頼取引詳細66のHTML表現64を返却する。
【0055】
第4のステップ190では、TAM2がTA80の職務証明書76を、職務証明書データベース82から要求する。第5のステップ192では、職務証明書データベース82がTA80の職務証明書76を返却し、TAM2がデジタル文書データベース70から返却された、取引依頼詳細66のHTML表現64上のTAの署名106を確認する。
【0056】
第6のステップ194では、TAM2がHTML取引詳細66を依頼者42に返却し、依頼者のブラウザが詳細をHTML形式64として表示する。そしてこれは入力を要求する。要求される入力は、出張依頼書54の取引詳細66の構成要素となる。第7のステップ196では、依頼者42がHTML表現64を見て、指定された詳細66(例えば名前、行き先、費用など)をブラウザを通じて完成し、完成されたHTML表現64に署名する。ユーザすなわち依頼者42は、彼らの職務すなわち"一般社員"を示す職務証明書76に署名済みである。
【0057】
第8のステップ200では、TAM2が署名済みの依頼者入力(すなわち署名済みのHTML表現)をユーザ42から受信し、次に認可構造データベース96と連絡し、出張依頼取引40の認可構造98を獲得する。TAM2はデータベース96から認可構造98を受信し、構造上のTA80の署名106をチェックする。認可構造98からAM2は職務名122の承認セット100、並びにこれらの職務名に署名するために接触するユーザの収集を抽出する。この場合、一人の一般社員の依頼者42、課長及び部長しか存在しない。
【0058】
この時点で、TAM2の目的は、承認セットを構成する連帯職務122の人達からの署名の収集を獲得することである。依頼者42は既に職務"一般社員"としての署名106を提供しており、TAM2は職務欄の"課長"167及び"部長"169に、2つの署名を獲得しなければならない。
【0059】
TAM2はユーザ及び彼らの職務122をリストするユーザ・ディレクトリ・データベース202をアクセスして、例えば一方の署名106として、ユーザ"John Brown"を職務"課長"として、また他の署名として、ユーザ"Sue Smith"を職務"部長"として選択する。
【0060】
第9のステップでは、TAM2が取引依頼詳細66を一般社員依頼者42の署名106と一緒に、依頼者の課長John Brownに転送する。John BrownのブラウザはHTML出張用紙64を、依頼者の記入済みの取引詳細66と一緒に表示し、また依頼者42により提供される署名106が正しい旨を示す。John Brownは次に出張依頼書54を認可するか否かを決定する。認可が与えられる場合、John Brownは出張依頼書54のHTMLと、依頼者42により提供された出張詳細66とに署名し、それらがTAM2に返却される。
【0061】
第10のステップでは、TAM2が取引依頼書64を署名106と共に、"部長"のSue Smithに転送する。Sue Smithは出張依頼書54の詳細66及び依頼書上の前の署名のセットを提供される(この場合、依頼者42による署名、及びJohn Brownの署名)。全てが妥当な場合、Sue Smithは部長としての彼女の職務において受信した全ての情報に署名し、これをTAM2に返信する。
【0062】
第11のステップでは、TAM2が承認セット100を構成することを意図する署名106のセットを受信する。これが実際に真実であることをチェックするために、TAM2は依頼者42、John Brown課長、及びSue Smith部長の職務証明書76を受信し、全ての署名を確認する。第12のステップでは、署名106が有効と確認されると、TAM2は署名及び職務証明書76を含む文書64を依頼者42に転送する。こうして、取引40の正当性を確認するために要求される全ての認可詳細66を含む、図12に示されるデジタル文書114が生成される。これで依頼者42は出張依頼書上に、この取引40のクラスの承認セット100を構成する署名106のセットを保持することになる。この情報は、依頼者42が出張依頼書54の申請を実際に認可されたことに関して、検証者130として示される別のユーザを納得させるために使用される。
【0063】
図12を参照すると、完成された取引40が示され、取引詳細66及び依頼者42により保持される署名106を有する。詳細には、1)TA80により署名された取引詳細のHTML、及び2)ユーザにより提供される入力を含み、これらの両者は依頼者42により署名され、更に3)この情報が課長により多重署名され、全てが部長により多重署名される。
【0064】
図13を参照すると、依頼者42により保持される職務証明書76及び認可構造98が示される。
【0065】
次に図14を参照して、取引処理として、依頼者42が出張依頼書54を検証者130に転送することに関連するステップについて述べる。この方法は確認補助方法116と呼ばれる。
【0066】
この確認方法をより理解するために、認可構造98が如何に構築されるかについての詳細を理解することが重要である。確認補助方法116は暗号ハッシュ関数を使用し、これが任意のストリングを、例えば16バイトまたは20バイトの固定長出力にマップする。出張依頼書54の場合、認可構造98は承認セットを構成する3つの職務122にハッシュする(従って、会社の実際の認可構造にハッシュする)ことにより構築される。すなわち、それらはH1=ハッシュ(一般社員)、H2=ハッシュ(課長)、及びH3=ハッシュ(部長)である。
【0067】
例えば、H1はストリング"一般社員"のハッシュであると言われる。最後に、H1、H2及びH3はストリングとして処理され、連結されて、次にT=hash(H1、H2、H3)としてハッシュされる。言い回しは"取引当局80(TA)が認可構造98に署名する"となり、これは取引当局が取引T40の値に署名することを意味する。従って、TA80は"ハッシュのハッシュ"(hash of hashes)に署名することになる。
【0068】
全てのユーザは、TA80により署名される認可構造が、最初に職務122の収集をハッシュし、次にこれらの値をもう一度ハッシュすることにより導出されることを知る点で、認可構造98(AS)に署名するこの一般的な方法を承知している。
【0069】
出張依頼例を特に参照すると、依頼者42は1)TA80により署名されるHTML形式の出張依頼書54と、2)職務が"一般社員"、"課長"及び"部長"の3人のユーザに対応する3つの職務証明書76と、3)図12に示されるように、最初に一般社員により、次に課長、次に部長により署名される取引詳細66と、4)図15に示されるようなハッシュ結果の職務122上の署名を送信する。
【0070】
図5を再度参照すると、TAM2は検証者130が作成された署名済み文書114を確認することを可能にする確認補助方法116を含む。検証者は基本的に、依頼者42が取引40、この場合、出張依頼書54を認可されるか否かの確認に関心がある。依頼者42は検証者130に、取引HTML(TA80により署名済み)、職務証明書76の収集、職務証明書内の確認キー120に対応する各署名キー150により署名された取引詳細、及び認可構造98を送信する。図10から、各職務証明書122は職務当局180(RA)により署名されることが思い起こされる。第1のステップ132では、検証者130は職務当局180の確認キー120を用いて、文書114上の各職務証明書76をチェックする。第2のステップ134では、検証者130が提供された職務証明書76内の確認キー120を用いて取引詳細66上の署名106をチェックする。第2のステップ134のサブステップ136では、依頼者42が認可されるか否かをチェックするために、検証者130は職務証明書76から指定職務122を抽出する。第2のステップ134の第2のサブステップ140では、職務名が前述のハッシュのハッシュ・プロセスを用いてハッシュされる。第2のステップ134の第3のサブステップ142では、取引40の計算されたハッシュ値が取引当局80により当初署名された値に対してチェックされ、それが認可構造98内で受信された取引40の値と等しいことを保証する。次に、ハッシュのハッシュ・プロセスの出力が、ハッシュのハッシュ・プロセス上の署名106をチェックする入力として使用される。第2のステップ134の第4のサブステップ144では、生成されたハッシュのハッシュ・ストリングがTA80により署名されたハッシュド・ストリングに合致する場合、検証者130は依頼書52が認可されるものと想定する。合致する場合、取引40は確認されたことになり、この事実の通知が依頼者42に送信される。
【0071】
前述の補助方法116において、TAM2は依頼者42からの情報を検証者130に転送する。任意的に、依頼者42から検証者130への転送は、電子メールにより行われてもよい。依頼者42は局所的にTAM2を使用し、全ての認可詳細66を収集し、この全ての情報を電子メールを介して検証者130に送信する。例えば、全ての署名106及び費用が収集され、次に依頼書52が旅行業者に電子メールにより転送される。続いて旅行業者が予約を行う。
【0072】
これまで、依頼者42及び検証者130は同一会社に所属すると仮定してこなかった。これは必要ではない。なぜなら、本方法2は検証者130が同一会社に所属するか否かに関わらず機能するからである。彼らが同一会社に所属する場合、彼らはイントラネット25により接続されて、同一のサーバ54aを共有するかもしれない。検証者130の位置はそれ自身、重要でない。検証者130の職務122は、依頼者42により提供される情報を確認することである。
【0073】
取引40の正当性を確認するために、検証者130は以下のことを必要とする。
1)取引40において使用される職務証明書76上の署名106の正当性をチェックするために使用される、職務当局180の署名確認キー120。
2)認可構造98上の署名106の正当性をチェックするための、取引当局80の署名確認キー120(ハッシュのハッシュ・プロセス)。
3)認可構造98上の取引当局80の署名がチェック可能なように、指定職務122を収集し、ハッシュのハッシュ・プロセスを実行する方法の知識。
【0074】
職務当局180及び取引当局80の署名確認キー120は、それらが秘密にされる必要がない点で公開情報である。従って、それらは全ての者により使用可能で、確認可能と見なされる。ハッシュのハッシュ・プロセスは、全ての潜在的な検証者130により本方法2を用いて理解される必要がある。
【0075】
ハッシュのハッシュ・プロセスは前述の出張依頼書54の例では、極めて単純である。なぜなら、1つの承認セット100しか存在しないからである。しかしながら、基本方法2は次のように、幾つかの承認セット100を含むように拡張され得る。例えば、出張依頼54はCEO及びCEO秘書により認可され、この場合、出張依頼書の2つの承認セット(P1及びP2)は、P1={一般社員、課長、部長}及びP2={CEO、CEO秘書}となる。
【0076】
承認セット100及びそれらを構成する職務122は、図9に示されるような認可ツリー154(AT)に構成される。認可ツリー154は認可構造の1例である。取引当局80が認可構造98に署名するために、ATは最初にストリングに変換されなければならず、これは前述と類似のハッシュのハッシュ・プロセスを用いて行われる。
【0077】
最初に、各職務名122はH1、H2、H3、H4、H5を次のように与えるようにハッシュされる。
H1=hash(一般社員)
H2=hash(課長)
H3=hash(部長)
H4=hash(CEO)
H5=hash(CEO秘書)
これらの値は、各承認セットの1つのハッシュを獲得するために、次のようにハッシュされなければならない。すなわち、H6=hash(H1、H2、H3)、H7=hash(H4、H5)である。ここでH6は承認セットP1のハッシュであり、H7は承認セットP2のハッシュ(P2')である。従って、各承認セット100に対して1つのハッシュが存在することになり、これらは承認セット・ハッシュと呼ばれる。ここでhash(H1、H2、H3)は、H1、H2及びH3が連結され、続いてハッシュされるストリングであることを意味する。最後に、認可ツリーのハッシュはT=hash(H6、H7)として生成される。
【0078】
このハッシング・プロセスは図15に示される。取引当局80により署名されるのは取引40の値である。
【0079】
検証者130は取引40上の署名を用いて、前述の1つの承認セット100を有する例の場合と同様に、依頼者42が所与の取引40(この場合出張依頼書54)に関して認可されることをチェックする。
【0080】
取引40上の署名106を確認するために、検証者130は、図9及び図15に関連して前述したツリー・ハッシング・プロセスの全部または一部を繰り返す。ここで図15では、ハッシュされた参照項目が、未ハッシュの参照番号に続くプライム符号により、図9のそれと区別される。依頼者42が承認セットP1を構成する職務の人達からの署名106を獲得したと仮定する。この場合、依頼者42は検証者130に3つの職務証明書76を送信しており、そこから検証者は職務名"一般社員"、"課長"及び"部長"を抽出できる。検証者130は次に前述のように、H1、H2、H3及びH6を形成することができる。こうして、検証者130は、取引40を認可した承認セット100の承認セット・ハッシュを形成することができる。
【0081】
認可ツリー154上の署名確認を完了するために、依頼者42は取引40を認可する承認セットに加えて、全ての他の承認セット100の承認セット・ハッシュを検証者130に提供する必要がある。前述の例では、P1は取引40を認可しているのでP2のハッシュが提供されなければならず、これはこの場合、前述のようにH7に等しい。
【0082】
H7が与えられると、検証者130はTを形成できる。なぜなら、検証者はH6を形成することができ、T上の署名106がチェックされ得るからである。従って、認可ツリー154上の署名106をチェックする目的のために、依頼者42は検証者130に職務証明書76を送信し、そこから職務122が抽出され、ハッシュされて、取引を認可する承認セット100のハッシュ、並びに取引を認可していない各承認セットのハッシュが形成される。これらの2つの情報により、検証者130は取引40のハッシュ値を計算し、次に署名106をチェックする。
【0083】
前述の出張依頼書では、TAM2がワールド・ワイド・ウェブを通じて接触され、従ってTAMはウェブ・サーバ・プロセスと見なされる。本方法のワークフロー・システムでは、ユーザは好適には専用のネットワーク・チャネルを通じてTAMと接触する。両方の実施例は本質的に同じである。すなわち、TAM2はユーザによりアクセスされ得るコンピュータ・システム20上のどこかに存在する。またTAMはまた、データベース70、82、46及び202、及び他のユーザをアクセスできる。従来理解されているように、これは例えば電子メールにより、またはウェブへのイントラネットまたはインターネット接続を介して達成され得る。
【0084】
TA80は、TAにより生成される署名106が信頼される点で、依頼者42及び検証者130により信頼される。この意味において、TA80は取引40のHTML表現64を適切に形成し、それに署名するために、また取引の認可構造98を形成し、それに署名するために信頼される。しかしながら、広義には、TAM2は信頼される必要はない。ユーザはTAM2を信頼して、自分たちのためにあるセキュリティ機能を実行するが、ユーザは代わりにローカル・プロセスを使用して、TAMにより実行される全ての作業が適切であることを確認してもよい。
【0085】
ウェブの実施例では、TAM2はインターネット31上の検証者130及び依頼者42の両者によりアクセス可能な独立のサーバ54bである点で、中立である(すなわち、全てにより信頼される)。特に、本当に信頼が置ける構成要素は、(デジタル取引及び認可構造を生成する)取引当局80と、(前述の職務の人達に職務証明書76を割当てる)職務当局180である。従って、検証者130は、取引当局80によりHTML表現64及び認可構造98上に生成された署名106、及び職務証明書76上の署名のための職務当局180を信頼するだけでよい。
【0086】
前述の出張依頼54では、TAM2は依頼者42のために確実な役割を演じる。なぜなら、TAMは情報をフェッチし、署名106をチェックするからである。しかしながら、全ての情報が例えばサーバ54b上に存在する公衆データベース(デジタル文書データベース70、認可構造データベース96、及び職務証明書データベース82)内にあることが明らかである。依頼者42はデジタル文書データベース70をアクセスし、出張依頼HTML文書64を直接獲得し、それ上のTA80の署名106をチェックできる(TA80の確認キー120は誰でも使用可能である)。依頼者42は次に署名106に必要なユーザと接触して、承認セット100を形成し、職務証明書データベース82などをアクセスすることにより署名をチェックする。
【0087】
TAM2がデータベースのフェッチ及び署名の収集を実行するとき、これは本方法が実際に如何に機能するかということを除き、単に依頼者42にとっての利便性である。信頼ではなく、利便性が決定的な条件の場合には、TAM2は全ての当事者により信頼される必要はない。
【0088】
前述のように、企業内認可及び企業間認可の主な違いは、前者の場合には、会社がその認可構造98を検証者130に明かすことにあまり関わらない。企業間認可の状況では、認可構造が所与の業務に対する認可ツリー154であり、全ての認可ツリーの収集を含むデータベースへのアクセスが、社外のユーザには制限されるべきである。
【0089】
前述の方法2を企業間認可の状況に適応化するための幾つかの方法が存在する。ユーザUA及びユーザUBによりそれぞれ表される、会社Aと会社Bとの間の取引40の最初の例に戻ると、最も直接的なアプローチは、各会社が企業当局(EA:enterprise authority)を有し、署名106を確認するために使用される公開キーが、企業当局により会社のために生成される。企業当局は会社内で発生する全ての取引の検証者であることにより、全ての企業間取引を認可する。取引が認可されると、企業当局はこの趣旨で記述書に署名し、これが別の会社のユーザにより確認され得る。
【0090】
更に、TAM2は好適には分散ワークフロー管理システム6内で動作するが、本方法は単にメッセージ交換機構から構成されてもよい。この実施例では、メッセージ交換機構は、従来のワークフロー管理システム6として動作せずに、代わりに、依頼者42と社内の特定の職務を有する人間との間で、添付物を有する電子メールまたはHTML電子メールなどの、電子メッセージ・フローを管理する。こうした機構の管理は、PC常駐型の職務ベースのプログラム(すなわち、ユーザ8の特定の職務に適するようにカストマイズされたプログラム)のような単純なものを通じて、ファイル・サーバ・タイプのデータベース(図11に示されるデータベース70、96、82及び202に類似)、及びデータベースのリレーショナル構造に従うように編成されるプルダウン・メニュー及びサブメニューを用いて実現される。典型的なメニュー項目は、例えば"取引タイプ"であり、これが異なるタイプの取引(例えば"出張依頼書"など)をリストするサブメニューをオープンする。特定の取引40を活動化すると、こうした取引に要求される承認セット100を示す別のサブメニューをオープンする。承認セット100を活動化すると、次に添付物として取引詳細66を有する電子メールをオープンする。電子メールは承認セット100内の人達に事前にアドレス指定され、署名の配布及び確認を容易にする。
【0091】
図15に示される認可ツリー154のハッシュを用いる実施例では、職務URのユーザが取引40を要求できる以外に、検証者130がユーザの会社の決定構造に関する少量の情報だけを習得する利点を有する。他方、あらゆる企業間要求が確認及び署名のために企業当局(EA)に渡されるために、EAサーバが潜在的なボトルネックとなる。別の解決策は、他の会社による確認の目的で、公衆インターネット31上において認可ツリー154を会社の外部から使用可能にすることである。もちろん、主な問題は、認可ツリー154を直接明かすことにより、会社内の決定プロセスに関する多くの情報が明かされることである。次のセクションでは、企業間認可のために好適な、本方法2の幾つかの変更について述べる。
【0092】
例えば、企業当局からあらゆる取引40の直接承認を得なければならない代わりに(すなわち、取引管理者80が、下級社員が取引を認可する権限を有することを確認する)、企業当局は認可構造98を承認するだけでよい。この場合、認可の確認は常に企業当局に渡るわけではなく、認可は認可構造98の要件を満たすだけでよい。
【0093】
別の利点として、一旦TA80が取引及び認可構造98を生成し、RA180が職務証明書76を作成すると、本方法2を用いて作成された契約が容易且つ自動的に確認される点で、システム20は非常に確実となる。
【0094】
以上、本方法2は1つの職務の承認セット100により機能することが理解された。しかしながら、2つ以上の職務122が承認セット100内で指定される場合、認可結果の信頼性が向上する利点がある。更に、本方法2の低レベルの資源集中型実施例が、幾つかの職務122から成る承認セット100内の1つ、例えば最初にリストされる職務証明書76の抽出及び確認により得られる。上級社員の職務証明書76を最初にリストされるように、承認セット100の構造を定義することによりこの実施例の信頼性が向上する。それにも関わらず、こうした実施例は、承認セット100自身の職務内容と併せて、全ての職務証明書76を抽出及び確認する実施例(すなわち、取引40上の職務証明書76が、取引を認可するために要求される特定の職務122に実際に対応する)と比較して、本質的に信頼性に劣る。
【0095】
ここで述べた本発明の実施例において、複数の変形及び変更が可能である。本発明の特定の実施例について述べてきたが、前述の開示において、広範囲の変更及び代替実施例が可能である。ある場合には、本発明の幾つかの機構は、他の機構の対応する使用無しに使用され得る。従って、前述の説明は1例の説明として提供されただけであり、広く解釈されるべきであり、本発明の趣旨及び範囲内において、様々な変更が可能である。
【0096】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0097】
(1)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作するプロセス・フローを有するコンピュータによる方法であって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、プロセス・フローにおいて少なくとも1つの活動を実行するものにおいて、
認可に関連付けられる職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を検証可能に編成する方法。
(2)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(1)記載の方法。
(3)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(1)記載の方法。
(4)認可構造が認可ツリーである、前記(3)記載の方法。
(5)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(3)記載の方法。(6)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作する分散ワークフロー管理システムであって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、プロセス・フローにおいて少なくとも1つの活動を実行するものにおいて、
認可に関連付けられる少なくとも1つのタイプの職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を検証可能に編成する方法によりコード化されるシステム。
(7)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(6)記載のシステム。
(8)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(6)記載のシステム。
(9)認可構造が認可ツリーである、前記(8)記載のシステム。
(10)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(8)記載のシステム。
(11)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作するプロセス・フローを有するコンピュータによる方法であって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、プロセス・フローにおいて少なくとも1つの活動を実行するものにおいて、
認可に関連付けられる少なくとも1つのタイプの職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を確認する方法。
(12)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(11)記載の方法。
(13)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(11)記載の方法。
(14)認可構造が認可ツリーである、前記(13)記載の方法。
(15)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(13)記載の方法。
(16)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作する分散ワークフロー管理システムであって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、プロセス・フローにおいて少なくとも1つの活動を実行するものにおいて、
認可に関連付けられる少なくとも1つのタイプの職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を確認する方法によりコード化されるシステム。
(17)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(16)記載のシステム。
(18)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(16)記載のシステム。
(19)認可構造が認可ツリーである、前記(18)記載のシステム。
(20)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(18)記載のシステム。
(21)コンピュータ読取り可能媒体上でコード化される取引認可方法であって、
a)取引の依頼を受信し、
b)取引の詳細を有する文書の電子表現をデジタル文書データベースから獲得し、
c)取引管理者により署名された職務証明を職務証明データベースから獲得し、署名を確認し、
d)取引詳細を依頼者に返却し、
e)依頼者により署名され、完成された表現を依頼者から待機して受信し、
f)取引管理者により事前に署名された取引の認可構造を、認可構造データベースに要求し、署名を確認し、職務名の承認セット及びこれらの職務名に署名するために接触する承認セットのユーザ・メンバを選択し、
g)依頼者の署名を有する取引依頼の詳細を、選択された承認セットに対応する職務を有する他の者に転送し、承認セット内で示される各職務の署名を収集し、
h)職務証明データベースからの職務証明及び承認セットの各メンバの署名を要求し、それらを文書上でコード化し、
i)取引の正当性を確認するために要求される認可詳細と、署名及び職務証明を含む完成された電子文書を依頼者に転送するステップと
を含む、取引認可方法。
(22)職務証明及び認可構造が承認セット及び職務に関するハッシュ化情報を含み、こうしたハッシュ化情報が未ハッシュの職務証明及び承認セットを代理する、前記(21)記載の方法。
(23)コンピュータ読取り可能媒体上でコード化される取引確認方法であって、
a)取引、取引当局により署名される関連取引詳細、職務当局により署名される指定職務を証明する職務証明の収集、職務証明内の確認キーに対応する各署名キーにより署名される取引詳細、及び認可構造を表す電子文書を受信し、
b)職務当局の確認キーを用いて、文書上の各証明をチェックし、
c)提供される職務証明内の確認キーを用いて、取引詳細の署名を以下のようにチェックするものであって、
i)職務証明から指定職務を抽出し、
ii)ハッシュのハッシュ・プロセスを用いて、職務をハッシュし、
iii)取引の計算されたハッシュ値を、取引当局により最初に署名されたものに対してチェックして、それが認可構造内で受信される取引の値と等しいことを保証し、
iv)ハッシュのハッシュ・プロセスの出力を入力として用いて、ハッシュのハッシュ・プロセスの署名をチェックし、生成されたハッシュのハッシュ・ストリングが、取引当局により署名されたハッシュ化ストリングと合致する場合、依頼が認可されたと見なし、
d)結果を報告するステップと
を含む、方法。
(24)取引認可方法によりコード化される分散ワークフロー管理システムであって、該方法が、
a)取引の依頼を受信する受信手段と、
b)取引の詳細を有する文書の電子表現をデジタル文書データベースから獲得する検索手段と、
c)取引管理者により署名された職務証明を職務証明データベースから獲得し、署名を確認する検索手段と、
d)取引詳細を依頼者に返却する伝送手段と、
e)依頼者により署名され、完成された表現を依頼者から受信する受信手段と、
f)取引管理者により事前に署名された取引の認可構造を、認可構造データベースに要求する問い合わせ手段と、
g)署名を確認する確認手段と、
h)職務名の承認セット及びこれらの職務名に署名するために接触する承認セットのユーザ・メンバを選択する選択手段と、
i)依頼者の署名を有する取引依頼の詳細を、選択された承認セットに対応する職務を有する他の者に転送し、承認セット内で示される各職務の署名を収集する伝送手段と、
j)職務証明データベースからの職務証明及び承認セットの各メンバの署名を要求する検索手段と、
k)ステップj)で収集された署名を文書上でコード化するコード化手段と、
l)取引の正当性を確認するために要求される認可詳細と、署名及び職務証明を含む完成された電子文書を依頼者に転送する伝送手段と
を含む、システム。
(25)職務証明及び認可構造が承認セット及び職務に関するハッシュ化情報を含み、こうしたハッシュ化情報が未ハッシュの職務証明及び承認セットを代理する、前記(24)記載のシステム。
(26)取引確認方法によりコード化される分散ワークフロー管理システムであって、該記方法が、
a)取引、取引当局により署名される関連取引詳細、職務当局により署名される指定職務を証明する職務証明の収集、職務証明内の確認キーに対応する各署名キーにより署名される取引詳細、及び認可構造を表す電子文書を受信し、
b)職務当局の確認キーを用いて、文書上の各証明をチェックし、
c)提供される職務証明内の確認キーを用いて、取引詳細の署名を以下のようにチェックするものであって、
i)職務証明から指定職務を抽出し、
ii)ハッシュのハッシュ・プロセスを用いて、職務をハッシュし、
iii)取引の計算されたハッシュ値を、取引当局により最初に署名されたものに対してチェックして、それが認可構造内で受信される取引の値と等しいことを保証し、
iv)ハッシュのハッシュ・プロセスの出力を入力として用いて、ハッシュのハッシュ・プロセスの署名をチェックし、生成されたハッシュのハッシュ・ストリングが、取引当局により署名されたハッシュ化ストリングと合致する場合、依頼が認可されたと見なし、
d)結果を報告するステップと
を含む、システム。
(27)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作するメッセージ交換機構であって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、コンピュータ・ネットワークを介して別の資源に送信されるメッセージを読み書き可能なものにおいて、
認可に関連付けられる職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を検証可能に編成する機構。
(28)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(27)記載の機構。
(29)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(27)記載の機構。
(30)認可構造が認可ツリーである、前記(29)記載の機構。
(31)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(29)記載の機構。
(32)複数の相互接続されるコンピュータ及び複数の資源を含むコンピュータ・ネットワーク上で動作するメッセージ交換機構であって、各コンピュータがプロセッサ、メモリ及び入出力装置を含み、各資源が少なくとも1つのコンピュータに動作上接続されて、プロセス・フローにおいて少なくとも1つの活動を実行するものにおいて、
認可に関連付けられる少なくとも1つのタイプの職務証明を抽出し、職務証明そのものが信頼できるか否かを確認することにより、取引の電子認可を確認する方法によりコード化される機構。
(33)職務証明に関連付けられる職務がハッシュされ、ハッシュ化職務のデータベース内のハッシュ化職務と比較される、前記(32)記載の機構。
(34)職務証明が取引を認可するために要求され、認可に関連付けられる職務証明が、認可構造の職務の承認セット内の職務に対応することを確認することにより、認可が更に保証される、前記(32)記載の機構。
(35)認可構造が認可ツリーである、前記(34)記載の機構。
(36)職務が取引に関連付けられる職務証明から抽出され、抽出された各職務がハッシュされ、これらのハッシュされた職務が連結されて、再度ハッシュされ、次に他の承認セットのハッシュが存在すれば、認可構造に従いそれと連結されて、再度ハッシュされ、計算結果のハッシュ値が取引管理者により署名されたハッシュ値と比較され、一致する場合取引が認可される、前記(34)記載の機構。
【図面の簡単な説明】
【図1】本発明のコンピュータ・システムのブロック図である。
【図2】本発明の方法に従い符号化されるネットワークの概略図である。
【図3】トランザクションの概略図である。
【図4】本発明の方法のフロー図である。
【図5】本発明の確認補助方法のフローチャートである。
【図6】本方法において使用される出張依頼書の概略図である。
【図7】本方法の取引当局を示すブロック図である。
【図8】本方法の認可構造を示すブロック図である。
【図9】出張依頼の認可ツリーを示す図である。
【図10】職務証明書と本方法との相互作用を示すブロック図である。
【図11】本方法におけるTAMと様々なデータベースとの相互作用を示すブロック図である。
【図12】完成された出張依頼の概略図である。
【図13】出張依頼における職務証明書を示す概略図である。
【図14】依頼書の検証者への転送を示す概略図である。
【図15】図9のツリーのハッシュを示す図である。
【符号の説明】
2 取引認可方法(TAM)
4 契約
6 分散ワークフロー管理システム
8 ユーザ
10 依頼
18 署名
20 コンピュータ・システム
21 分散システム
22 相互接続コンピュータ
23 資源
24 表示装置
25 イントラネット(コンピュータ・ネットワーク)
26 入力装置
27 マウス
28 左マウス・ボタン
29 右マウス・ボタン
30 1次記憶装置
31 インターネット(コンピュータ・ネットワーク)
32 2次記憶装置
33 データベース
34 グラフィカル・ユーザ・インタフェース(GUI)
36 CPU
40 取引
41 インタフェース
42、165 依頼者
44、130 検証者
46 製品またはサービス
50 電子文書
52 依頼書
54 出張依頼書
60 取引依頼詳細
64 HTML表現
66 取引詳細
70 デジタル文書データベース(DDD)
76 職務証明書
80 取引当局(TA)
82 職務証明書データベース(RCD)
94 認可構造(AS)
96 認可構造データベース(ASD)
100 承認セット
102 職務名
106、126 署名
114 デジタル文書
116 確認補助方法
120 署名確認キー
122 職務
146 認可情報
150 突き合わせ署名キー
154 認可ツリー(AT)
156 ノード
160 第1のレベル
162 ルート
164 第2のレベル
165 一般社員(電子署名)
166 リーフ
167 課長(電子署名)
169 部長(電子署名)
170 "AND"ノード
172 "OR"ノード
180 職務当局
202 ユーザ・ディレクトリ・データ(UDB)

Claims (22)

  1. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る、検証可能な取引認可方法であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を含む、検証可能な取引認可方法。
  2. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを含む、請求項1記載の検証可能な取引認可方法。
  3. 前記認可構造データベースは、認可ツリーで構成される、請求項1記載の検証可能な取引認可方法。
  4. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る、検証可能な取引認可方法をコンピュータに実行させるためのプログラムを記録した記録媒体であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を含む、プログラムを記録した記録媒体
  5. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを含む、請求項4記載のプログラムを記録した記録媒体
  6. 前記認可構造データベースは、認可ツリーで構成される、請求項記載のプログラムを記録した記録媒体
  7. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る、取引認可方法であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を含む、取引認可方法。
  8. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを含む、請求項記載の取引認可方法。
  9. 前記認可構造データベースは、認可ツリーで構成される、請求項記載の取引認可方法。
  10. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る取引認可方法をコンピュータに実行させるためのプログラムを記録した記録媒体であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を含む、プログラムを記録した記録媒体
  11. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを含む、請求項10記載のプログラムを記録した記録媒体
  12. 前記認可構造データベースは、認可ツリーで構成される、請求項10記載のプログラムを記録した記録媒体
  13. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る取引認可方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    a)前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    b)前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、この前記依頼者に関する職務証明の署名を確認するステップと、
    c)前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    d)前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    e)前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    f)これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    g)前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を含む、プログラムを記録した記録媒体。
  14. 前記職務証明データベースには、前記職務証明をハッシュ化して記憶され、
    前記認可構造データベースには、前記承認セットをハッシュ化して記憶される請求項13記載の記録媒体。
  15. コンピュータ・ネットワークを介して相互接続されたコンピュータを有する分散ワークフロー管理システムであって、
    取引の詳細を含む電子化された文書が記憶されたデジタル文書データベースと、
    取引管理者により署名された前記依頼者に関する職務証明が記憶された職務証明データベースと、
    前記取引に関連付けられた職務名の承認セットが記憶された認可構造データベースと、
    これらデータベースを制御するプロセッサと、
    このプロセッサに接続された入出力装置と、を含み、
    前記プロセッサが、依頼者から前記取引の依頼が入力されると、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得する電子文書獲得手段と、
    職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認する職務証明獲得手段と、
    前記取引の詳細を含む電子文書を前記依頼者に出力する依頼者伝送手段と、
    前記依頼者により前記文書が署名されて詳細が入力されると、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認する選択手段と、
    前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するユーザ・メンバ伝送手段と、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集する収集手段と、
    前記署名及び前記職務証明を含む電子文書を前記依頼者に出力する出力手段と、を含む分散ワークフロー管理システム。
  16. 前記職務証明データベースには、前記職務証明がハッシュ化されて記憶され、
    前記認可構造データベースには、前記承認セットがハッシュ化されて記憶される請求項15記載のシステム。
  17. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る、検証可能な取引認可装置であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を実行する、検証可能な取引認可装置。
  18. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを実行する、請求項17記載の検証可能な取引認可装置。
  19. 前記認可構造データベースは、認可ツリーで構成される、請求項17記載の検証可能な取引認可装置。
  20. コンピュータ・ネットワークを介して相互接続され、かつ、プロセッサ、メモリ及び入出力装置を含むコンピュータを用いて、依頼者が取引の認可を得る、取引認可装置であって、
    前記依頼者から前記取引の依頼が入力されると、前記プロセッサが、前記取引の詳細を含む電子化された電子文書をデジタル文書データベースから獲得するステップと、
    前記プロセッサが、職務証明データベースから、取引管理者により署名された前記依頼者に関する職務証明を獲得して、前記依頼者に関する職務証明の署名を確認するステップと、
    前記プロセッサが、前記取引の詳細を含む電子文書を前記依頼者に出力するステップと、
    前記依頼者により前記文書が署名されて詳細が入力されると、前記プロセッサが、認可構造データベースから、前記取引に関連付けられた職務名の承認セットを選択して、この承認セットに基づいて前記職務証明の署名を再び確認するステップと、
    前記プロセッサが、前記取引の詳細を、前記選択された承認セット内の職務を有するユーザ・メンバに出力するステップと、
    これらユーザ・メンバから署名が入力されると、前記プロセッサが、これらの署名を収集するステップと、
    前記プロセッサが、前記署名及び前記職務証明を含む電子文書を前記依頼者に出力するステップと
    を実行する、取引認可装置。
  21. 前記電子文書の職務証明から職務を抽出し、
    ハッシュ・プロセスを用いて、この職務をハッシュ化して、ハッシュ・ストリングを生成し、
    この職務のハッシュ・ストリングを、取引当局に記憶された職務のハッシュ・ストリングと比較し、
    これらハッシュ・ストリングが一致する場合には、前記依頼を認可するステップを実行する、請求項20記載の取引認可装置。
  22. 前記認可構造データベースは、認可ツリーで構成される、請求項20記載の取引認可装置。
JP2000391424A 2000-01-07 2000-12-22 企業間での職務ベースの認可のための方法 Expired - Fee Related JP3871300B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00810016.6 2000-01-07
EP00810016 2000-01-07

Publications (2)

Publication Number Publication Date
JP2001229336A JP2001229336A (ja) 2001-08-24
JP3871300B2 true JP3871300B2 (ja) 2007-01-24

Family

ID=8174514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000391424A Expired - Fee Related JP3871300B2 (ja) 2000-01-07 2000-12-22 企業間での職務ベースの認可のための方法

Country Status (5)

Country Link
US (1) US7222107B2 (ja)
JP (1) JP3871300B2 (ja)
KR (1) KR100497022B1 (ja)
CN (1) CN1304104A (ja)
AU (1) AU782518B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11962578B2 (en) * 2016-06-03 2024-04-16 Docusign, Inc. Universal access to document transaction platform

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611916B1 (en) * 1998-12-17 2003-08-26 Pitney Bowes Inc. Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
US6825844B2 (en) * 2001-01-16 2004-11-30 Microsoft Corp System and method for optimizing a graphics intensive software program for the user's graphics hardware
US7120868B2 (en) * 2002-05-30 2006-10-10 Microsoft Corp. System and method for adaptive document layout via manifold content
US20020157004A1 (en) * 2001-02-15 2002-10-24 Smith Ned M. Method of enforcing authorization in shared processes using electronic contracts
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract
US7206936B2 (en) * 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7260831B1 (en) * 2002-04-25 2007-08-21 Sprint Communications Company L.P. Method and system for authorization and access to protected resources
US7562215B2 (en) * 2003-05-21 2009-07-14 Hewlett-Packard Development Company, L.P. System and method for electronic document security
US7246311B2 (en) * 2003-07-17 2007-07-17 Microsoft Corporation System and methods for facilitating adaptive grid-based document layout
US8132016B1 (en) 2003-07-17 2012-03-06 United Services Automobile Association (Usaa) Method, system, and computer program product for the authentication of multiple users in a common session
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US8117073B1 (en) * 2004-09-17 2012-02-14 Rearden Commerce, Inc. Method and system for delegation of travel arrangements by a temporary agent
US7925540B1 (en) 2004-10-15 2011-04-12 Rearden Commerce, Inc. Method and system for an automated trip planner
US7970666B1 (en) 2004-12-30 2011-06-28 Rearden Commerce, Inc. Aggregate collection of travel data
US20080147450A1 (en) * 2006-10-16 2008-06-19 William Charles Mortimore System and method for contextualized, interactive maps for finding and booking services
US20060200664A1 (en) * 2005-03-07 2006-09-07 Dave Whitehead System and method for securing information accessible using a plurality of software applications
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment
KR100785782B1 (ko) * 2005-11-17 2007-12-18 한국전자통신연구원 권한위임 시스템 및 방법
US7941374B2 (en) 2006-06-30 2011-05-10 Rearden Commerce, Inc. System and method for changing a personal profile or context during a transaction
US20080004917A1 (en) * 2006-06-30 2008-01-03 Rearden Commerce, Inc. System and method for automatically rebooking reservations
US7779453B2 (en) * 2006-10-12 2010-08-17 International Business Machines Corporation Routing method and system
US20090210261A1 (en) * 2008-02-20 2009-08-20 Rearden Commerce, Inc. System and Method for Multi-Modal Travel Shopping
US20090248457A1 (en) * 2008-03-31 2009-10-01 Rearden Commerce, Inc. System and Method for Providing Travel Schedule of Contacts
US9342621B1 (en) 2008-08-04 2016-05-17 Zscaler, Inc. Phrase matching
US8341415B1 (en) * 2008-08-04 2012-12-25 Zscaler, Inc. Phrase matching
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
US20100211419A1 (en) * 2009-02-13 2010-08-19 Rearden Commerce, Inc. Systems and Methods to Present Travel Options
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US20110077986A1 (en) * 2009-09-30 2011-03-31 Motorola, Inc. Decision cost analysis for enterprise strategic decision management
US9449288B2 (en) 2011-05-20 2016-09-20 Deem, Inc. Travel services search
US9210161B2 (en) * 2011-12-13 2015-12-08 Business Objects Software Limited Authentication certificates as source of contextual information in business intelligence processes
MX347104B (es) * 2012-07-27 2017-04-12 Clawd Tech Inc Método de gestión de derechos digitales basados en roles en un sistema de cómputo.
US9824471B2 (en) 2012-09-27 2017-11-21 Oracle International Corporation Automatic generation of hierarchy visualizations
US20140095390A1 (en) * 2012-09-28 2014-04-03 Oracle International Corporation Mobile transaction approvals
US20140101437A1 (en) * 2012-10-04 2014-04-10 Wurldtech Security Technologies Automated certification based on role
CN104917793A (zh) * 2014-03-13 2015-09-16 中国移动通信集团河北有限公司 一种访问控制方法、装置及系统
US9836587B2 (en) * 2014-05-20 2017-12-05 2236008 Ontario Inc. System and method for granting permission for a machine action
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10122533B1 (en) * 2015-12-15 2018-11-06 Amazon Technologies, Inc. Configuration updates for access-restricted hosts
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN109376526A (zh) * 2018-09-27 2019-02-22 拉扎斯网络科技(上海)有限公司 权限控制方法、装置、电子设备及计算机可读存储介质
US11133942B1 (en) * 2019-05-15 2021-09-28 Wells Fargo Bank, N.A. Systems and methods of ring usage certificate extension
US11283623B1 (en) * 2019-06-03 2022-03-22 Wells Fargo Bank, N.A. Systems and methods of using group functions certificate extension
WO2022070405A1 (ja) * 2020-10-02 2022-04-07 富士通株式会社 制御方法、生成方法、生成プログラムおよび情報処理装置
CN114296720A (zh) * 2021-12-02 2022-04-08 北京思特奇信息技术股份有限公司 一种基于配置化生成h5界面的方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
DE69427347T2 (de) * 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
EP1115074A3 (en) * 2000-01-07 2004-04-14 International Business Machines Corporation A method for inter-enterprise role-based authorization
EP1164745A3 (en) * 2000-06-09 2005-03-30 Northrop Grumman Corporation System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11962578B2 (en) * 2016-06-03 2024-04-16 Docusign, Inc. Universal access to document transaction platform

Also Published As

Publication number Publication date
AU782518B2 (en) 2005-08-04
US7222107B2 (en) 2007-05-22
AU7186300A (en) 2001-07-12
JP2001229336A (ja) 2001-08-24
CN1304104A (zh) 2001-07-18
US20010021928A1 (en) 2001-09-13
KR20010070373A (ko) 2001-07-25
KR100497022B1 (ko) 2005-06-23

Similar Documents

Publication Publication Date Title
JP3871300B2 (ja) 企業間での職務ベースの認可のための方法
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Clauß et al. Identity management and its support of multilateral security
US7231659B2 (en) Entity authentication in a shared hosting computer network environment
US8375213B2 (en) Systems and methods for enabling trust in a federated collaboration
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
RU2292589C2 (ru) Аутентифицированный платеж
US7072870B2 (en) System and method for providing authorization and other services
US20090271321A1 (en) Method and system for verification of personal information
EP1557737A2 (en) Method, system and program procuct for electronically executing contracts within a secure computer infrastructure
Berthold et al. Identity management based on P3P
WO2009155146A2 (en) Digitally signing documents using identity context information
WO2001082190A1 (en) Multi-tiered identity verification authority for e-commerce
US7490755B2 (en) Method and program for establishing peer-to-peer karma and trust
EP1274055A1 (en) Method and system for confirming the fulfillment of a transition condition in electronic transactions
Ehikioya et al. A formal model of distributed security for electronic commerce transactions systems
Lyons-Burke et al. SP 800-25. Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
CN115514489A (zh) 知识密集型零工经济服务系统及其运行方法
US7971068B2 (en) Method, system and program product for protecting electronic contracts created within a secure computer infrastructure
Mehta et al. Security in e-services and applications
EP1115074A2 (en) A method for inter-enterprise role-based authorization
US20020184100A1 (en) Casual access application with context sensitive pin authentication
AU743570B1 (en) Means and method of registering new users in a system of registered users
JP3106039U (ja) 電子商取引システム
TW202429852A (zh) 電子認證系統及電子認證方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20001222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20020624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040702

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20061004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091027

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131027

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees