JP4324943B2 - 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム - Google Patents

条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP4324943B2
JP4324943B2 JP2004561597A JP2004561597A JP4324943B2 JP 4324943 B2 JP4324943 B2 JP 4324943B2 JP 2004561597 A JP2004561597 A JP 2004561597A JP 2004561597 A JP2004561597 A JP 2004561597A JP 4324943 B2 JP4324943 B2 JP 4324943B2
Authority
JP
Japan
Prior art keywords
data item
condition
encrypting
encryption
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004561597A
Other languages
English (en)
Other versions
JP2006511996A (ja
Inventor
オウレット、ジョン
トンプソン、ジョージ
ウォルトン、キース、アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006511996A publication Critical patent/JP2006511996A/ja
Application granted granted Critical
Publication of JP4324943B2 publication Critical patent/JP4324943B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、電子署名の生成、使用、およびメッセージ、文書その他のリソースのステータス変更のレポートのための方法、装置、およびコンピュータ・プログラムに関する。
通常の電子的でない商取引においては、”subjectto contract”(契約の締結を条件とする)、”deliveryrequired within seven days”(7日以内の配送を要する)、”paidunder protest”(支払に異議を留保する)、”withoutprejudice”(権利放棄しない)といった条件を自分の署名の上に手書きで付加することが非常に一般的に行われている。このような注記には法的効力の疑わしいものもあるが、注記を付加した者にとっては法的効力の有無は重要ではなく、そのような条件の付加を希望すること自体が重要なのである。他の場合として、ビジネス交渉にとって条件の付加が不可欠な場合がある。
電子商取引では、通常、このような方法で条件を指定する機会は存在しないため、条件を付加することなくで電子的に署名するか、または署名しないかを決定しなければならない。ベンダーは、潜在的な購買者がオンラインで解決できないと思ったわずかな法律上の問題が原因でオンラインでの売上げを失ったり、署名した顧客が将来の購入をやめてしまう可能性がある。そして、不満を抱いた顧客は、戻ってこない。
このような例は企業と消費者の間のアプリケーションでは典型的なものであるが、企業同士の間のアプリケーションでも同様の要求が存在する。報道によれば、ある多忙な商品仕入れマネージャが自動販売機の貨物引渡通知書に署名の記載を求められた。しかし、彼は、自動販売機を数年間リースするという内容の個人としての契約に署名しているという自覚をしていなかった。そして、彼の会社が自動販売機供給業者の変更を決定したとき、供給業者はマネージャに対し、彼が署名した契約の履行を請求したのである。このような場合、裁判所がその契約を有効と判断するか、あるいは無効で強制できないものと判断するかにかかわらず、マネージャにとっては、引渡を確認するためにのみ署名しているという条件(自分の会社の法律顧問によって起案されることが好ましい)が付加できれば良かったのである。しかし、このようなことは、典型的な電子商取引のソリューションでは実現することはできない。
デジタル署名は、署名者の契約の承諾の確認、および文書またはメッセージの認証のために、手書き署名と同じ目的で使用することができる。一般に、デジタル署名は署名者の同一性を確認できるものでなければならない。メッセージ用の単純な形式のデジタル署名は、(メッセージ・ダイジェスト・アルゴリズム:MD5またはセキュア・ハッシング・アルゴリズム:SHA/1を使用する)暗号化「ハッシュ」または「ダイジェスト」機能をメッセージに適用し、長いメッセージを表す短いダイジェストを生成するものである。ダイジェストまたはハッシュ値は、ほぼすべての長さが可能な入力にハッシュ機能を適用することによって生成される、固定サイズの文字列である。その後、署名者の秘密署名鍵を使用してダイジェストを暗号化し、(たとえばデジタル署名アルゴリズム、すなわちDSAを使用して)メッセージ用の署名ブロックを生成する。メッセージ、署名ブロック、ハッシュおよび暗号化に使用されたアルゴリズム、ならびに署名者の公開鍵を取得する方法は受信装置に送信され、受信装置は、メッセージのハッシュ、署名ブロックの復号、および結果として生成するショート・ダイジェストの比較によって、署名ブロックの妥当性を確認することができる。公開鍵は、たとえば信頼できる第三者が発行するデジタル証明書から取得することができる。
二重秘密/公開鍵暗号化システムは、たとえば米国特許第5157726号で開示されている。米国特許第5157726号は、デジタル署名を認証するためのシステムを開示している。秘密鍵を使用して文書に署名し、その後公開鍵を使用して真正性をチェックする。デジタル署名を作成するためのプロセスは、米国特許第4881264号、第4309569号、第4625076号、および第4656474号、ならびに国際規格ISO9796およびCCITT X509に開示されている。
日本の白浜町で2002年1月29日から2月1日にかけて開催された「暗号と情報セキュリティ・シンポジウム(SCIS)2002」において、ビョンチョン・リーおよびクァンジョ・キムは、「Fair Exchange of Digital Signatures Using Conditional Signature」として、「条件付き署名」に言及している。「条件付き署名」は、署名者が選択した条件を二当事者間の通信における秘密の交渉文として使用できるようにされている。具体的には、「条件付き署名」は、条件付き署名の検証に応答した条件なし署名の「公正な交換」の達成に焦点をあてたものである。リーらの「条件付き署名」とはメッセージと条件とをまとめた上での署名であり、具体的に言えば、従来の署名方式を使用してメッセージと条件の機能との組合せに署名するものである。
欧州特許出願第93202945.7は、公開鍵保持者の識別を認証する拡張デジタル署名証明書を備えた公開鍵/署名暗号化システムを開示する。署名が証明されている個人の権限および責務のレベルを示す、入れ子階層の証明書および署名が採用されている。
2002年4月25日公開の米国特許出願公開第2002/0049601A1号は、2当事者間で値項目を公正に交換するための方法を開示しており、第三者は例外的な状況でのみ関与する。各当事者は、交換手順の初期に、値項目が束縛されているという事実を受信者側が検証できるような方法でその値項目を束縛する許可を、他方の当事者に送信する。
1999年8月12日公開のPCT国際特許出願第WO99/440702号は、階層型ハッシュを使用した効率的な認証および整合性チェックのための方法および装置を開示する。データに署名するためおよびデータを検証するための方法が提供される。データの署名には、データの集合をパケットに分割すること、ハッシュ値を含むハッシュ・ブロックを生成するためにそれぞれのパケット内のデータをハッシュすること、およびデジタル署名をハッシュ・ブロックに付加することが含まれる。
米国特許第5157726号 米国特許第4881264号 米国特許第4309569号 米国特許第4625076号 米国特許第4656474号 欧州特許出願第93202945.7 米国特許出願公開第2002/0049601A1号 国際特許出願第WO99/440702号 国際規格ISO9796 CCITT X509 日本の白浜で2002年1月29日〜2月1日に開かれた暗号と情報セキュリティ・シンポジウム(SCIS)2002でのビョンチョン・リーおよびクァンジョ・キムによる「Fair Exchange of Digital Signatures Using Conditional Signature」
従って、この技術分野では、柔軟性が明らかに向上した電子的でないソリューションを提供する上記の文献では未解決の問題に対処するソリューションが依然として必要とされている。
本発明は、条件付き電子署名を生成、使用するための方法、装置、およびコンピュータ・プログラムを提供する。本発明の第1の態様によれば、条件付き電子署名を生成するための方法は、データ項目の電子署名に条件が指定されるのに応答して実行され、データ項目を暗号化するステップと、データ項目とは別に条件を暗号化するステップと、暗号化されたデータ項目と暗号化された条件を組み合わせるステップと、データ項目および条件を表現するデジタル署名ブロックであって、データ項目および条件の両方の暗号検証を可能にするデジタル署名ブロックを生成するために、組合せを暗号化するステップを含む。
データ項目は、メッセージ、文書、イメージ・ファイルその他の任意のデータ・リソースとすることができる。
異なる者によって、または異なる時点において複数の条件が指定される場合、好ましくは、それぞれの条件は組み合わされる前に別々に(すなわち他の条件およびデータ項目とは別に)暗号化され、その後さらに暗号化される。
データ項目の暗号化および条件の暗号化は、好ましくはオリジナルのデータ項目および条件の簡潔で検証可能な表現を生成する単方向のハッシュ・ステップである。
ハッシュ済みデータ項目およびハッシュ済み条件を組み合せるステップおよびその後その組合せを暗号化するステップは、好ましくは、ハッシュ済みデータ項目およびハッシュ済み条件を連結するステップと、最終ダイジェストを生成するために連結の生成物をハッシュするステップと、条件付き署名を生成するために最終ダイジェストをさらに暗号化するステップとを含む。最終ダイジェストを暗号化するステップは、好ましくは公開/秘密鍵暗号化技法の秘密鍵を使用する。
代替の実施では、データ項目および条件をそれぞれ暗号化し、これら2つの暗号化された項目を連結した結果として生じる連結物(concatenand)を暗号化するステップのために、暗号化ブロック・チェーン(CBC)のようなハッシュ以外の暗号化処理が使用される。連結物の暗号化を実行するために選択される暗号化プロセスは、連結物のそれぞれの半分が他方の半分に何があるかに応じて異なるように動作するため、連結物のそれぞれの半分を別々に暗号化した後に連結することによって、連結物の暗号化によって取得される暗号化ブロックが取得できないようにする、CBCプロセスなどのプロセスである。こうすることによって、許可されていない何者かによってメッセージおよび条件が一緒にされた場合、連結物に印加されたデジタル署名の検証が肯定的な結果を示さないようにすることが保証される。
本発明の代替の実施では、許可された署名者である参加者の閉鎖的なグループ内で文書を通信する場合、グループのメンバのみが知っている対称鍵を使用して最終ダイジェストに署名することができる。グループの各メンバは署名を検証して、データ項目および条件がグループのメンバによって署名されていることをチェックすることができる。
本明細書との関連における「デジタル署名」または「電子署名」とは、項目の認証を可能にする項目のデジタル処理の結果である。ひとたびデジタル形式で署名されれば、署名された項目に変更が加えられた場合に真正性が失われていることが判定できるようになる。署名は、署名者(作者、承認者、同意者など)の検証可能なデジタル識別子(署名者の手書きによる署名のデジタル化イメージを伴う場合と伴わない場合の両方を含む)とすることができる。このようなデジタル化イメージの生成は、この技術分野では周知である。以下の説明を簡略化するために、そのようなイメージを含まない例示的なソリューションについて説明する。
本明細書との関連における「条件」とは、契約書の署名者が署名を拘束力がないものであると主張できない絶対要件(absolute requirement)とすることができる。条件は、署名されたデータ項目の受領者による明示的な承諾のような何らかの動作を必要とする場合もあるし、必要としない場合もある。別の方法として、「条件」とは、署名者の意図または理解を表しているが絶対要件ではない、コメントまたはプリファレンスとすることができる。本明細書で「条件」という用語は、絶対要件およびコメントの両方を意味する。本発明は、署名済みのデータ項目および署名者の同一性に条件を明確にリンクさせることができる。
本発明の好ましい実施形態によれば、複数の条件を指定し、別々に署名することができる。具体的に言えば、電子通信またはトランザクションに対して、あるいは交渉の異なる段階において、異なる当事者が異なる条件を指定することができる。
本発明の好ましい実施形態は、異なるソースからの複数のメッセージまたは他のデータ項目が、暗号化によって署名され、組み合わせられた後に暗号化され、暗号化形式で配布されることをサポートする。異なる受信装置に理解されることを意図し、異なるメッセージを読む権限が与えられた特定の受信装置の公開鍵を使用して暗号化された複数のメッセージもサポートされる。受信装置はダイジェスト階層を使用して、メッセージの集合のいかなる部分も変更されていないことを保証することができる。
データ項目および条件を別々に暗号化し、複数の条件を別々に暗号化し、別々に暗号化された項目の組合せにデジタル署名を印加することによって、関連する署名ブロックを検証に使用できる場合、それぞれの構成要素を検証できるという利点を得ることができる。さらに、平文形式の他の構成要素を公表することなしに、特定の暗号化された構成要素を復号することができる。このことは、通信しているすべてのエンティティが、暗号化されたパッケージ(オリジナルのデータ項目および条件)のすべての構成要素へのアクセスを許可されているわけではなく、異なるエンティティが異なる構成要素を見る権限を有する場合に、特に有用であろう。単一のトランザクションに関与する複数の異なる署名者が存在し、それぞれの署名者が文書(またはその表現)を伝送しているか、承認あるいは他のコメントまたは条件を提供している場合がある。異なるエンティティによって、または異なる時点で、異なる構成要素を検証することができる。
代替の実施形態では、メッセージまたは条件への読み取りアクセスに関するいかなる制約を付することなく、本発明を使用して認証(メッセージおよび関連する条件の真正性の検査)を実行することができる。データ項目への条件の追加は、新しいハッシュ値または新しいデジタル署名を生成するステップを伴い、その後このハッシュ値または署名が、同様にデータ項目および条件を含む伝送パッケージに含められる。
本発明に従って電子署名を検証する方法は、公開復号鍵を使用して署名を復号するステップと、復号された署名を前述の連結物のプロダクトのハッシュの結果生じる最終ダイジェストと比較するステップとを有する。この方法では、潜在的には常にオリジナル・メッセージまたは条件を平文形式に変換することなく、データ項目および条件の両方の検証が実行可能である。こうすることによって、たとえば通信のすべての参加者がオリジナルを見ることを許可されているわけではないが、公開鍵を使用して真正性を検証することは許可されている場合にも、セキュリティが維持されることになる。
本発明の他の重要な潜在的な特典は、本発明の一実施形態が署名済みハッシュ値のみを戻すものであるため、検証処理を開始する前に実際のデジタル契約の発起人に戻る必要がある検証ソリューションに比べて、ネットワーク・トラフィックが削減されることである。この特典が強調される特定のアプリケーションは、署名済みデータ項目の送信者が未変更バージョンのデータ項目が首尾よく受け取られた旨の検証を希望するものである。署名済みダイジェストを送信者に戻すことによって、送信者が復号し、復号されたダイジェストが予想どおりであることを検証できる。
異なる受信装置宛ての資料をメッセージに含めることのできる実施形態では、他の装置宛ての資料を必要としない受信人は、無関係な資料はダイジェストのみを受信することによって、ネットワークの時間および記憶容量を節約することができる。
多くの商取引のアプリケーションでは、署名済みメッセージの受信装置はメッセージを使用して注文書または支払指図書などの書式を作成する。署名者が送信されたメッセージへの署名を望んでいない場合、メッセージを署名するように編集するのではなく別の条件を付加することによって、受信装置が署名者の条件を使用できるようにすれば、署名者の意図は受信装置に対して明確になる。本発明は、かかる条件を付加するための機構を提供する。
本発明の他の態様により、前述の方法に従って条件付きデジタル署名を生成するための電子署名処理装置が提供される。
他の態様は、前述の方法に従ってデータ項目および1以上の関連する条件の真正性を検証するための装置を提供する。
本発明は、プログラム・コードが実行されるデータ処理装置のオペレーションを制御するための、機械可読記録媒体上に記録されたプログラム・コードを有するコンピュータ・プログラムで実施可能である。
本発明の他の態様は、ステータス変更に先立ってデータ項目を受信したデータ項目の各受信装置に対してステータス変更情報の送信を含む、文書などのデータ項目のステータス変更を送信するための方法、装置、およびコンピュータ・プログラムを提供する。このソリューションは、第1の許可された承認者が承認を示すために文書またはコメントに署名し、その後第2の許可された承認者がこの承認を覆すような、電子的に署名された文書との関連における取消を処理する場合に有利である。
以下、本発明の好ましい実施形態について添付の図面を参照しながら例を挙げてより詳細に説明する。
図1は、条件付き署名の構造に関する単純なプロセスを示す図である。このプロセスへの入力は、署名されるオリジナル・メッセージ10、署名者が自分の署名への責任を伴う条件ステートメント20、および署名のための署名者の公開/秘密鍵ペアのうちの秘密鍵30である。プロセスへのコントロール(IDEFO用語)は、使用されるハッシュ機能および暗号化機能である。
メッセージおよび条件は、いずれもダイジェスト50を生成するためにハッシュされる(40)。メッセージのダイジェストが第1番目とし、条件のダイジェストが第2番目として、ダイジェストは連結される(60)。そして、連結物70すなわちダブル・ダイジェスト自体がハッシュされ(80)、最終ダイジェスト90が生成される。その後、最終ダイジェストは秘密鍵30を使用して暗号化され(100)、条件付き署名ブロック110が生成される。
その後、メッセージ、条件、および条件付き署名ブロックが、ハッシュおよび暗号化に使用されるアルゴリズムならびに署名者の公開鍵(または公開鍵を取得する方法に関する情報)と共に受信装置に送信される。第1の実施では、受信装置は、最終ダイジェストを取り出すために条件付き署名ブロックを復号し、最終ダイジェストを再結合するためにオリジナルのメッセージおよび条件に関するハッシュおよび連結ステップを複製することができる。その後、これら2つのバージョンを比較することができる。最終ダイジェストの2つのバージョンが等しい場合、メッセージおよび条件は真正のものである。等しくない場合、メッセージおよび条件は信頼できないものである。第1の実施では、メッセージまたは条件への読み取りアクセスには制約は付されておらず、ハッシュ、連結、および暗号化ステップの唯一の目的は真正性の検証を可能にすることである。
本発明の第2の実施では、最終署名ブロックおよび初期にハッシュされたメッセージおよびハッシュされた条件(2つの初期ダイジェスト)のみが受信装置に伝送される。この場合、検証処理中にメッセージまたは条件のいずれも開示することなく検証を行うことができる。こうすることによって、平文形式でオリジナルのメッセージおよび/または条件の受信が許可されていないエンティティが、検証を実行することができるようになる。
図2は、前述の本発明の第1の実施に従って生成された条件付き署名を検証するための一連のステップを示す図である。受信装置は、上記のように最終ダイジェストを作成し、公開/秘密鍵ペアの公開鍵160を使用して条件付き署名ブロック150の復号(140)結果130と比較すること(120)によって、受信した条件付き署名が有効であること、すなわち上記の入力を使用する上記のプロセスによって条件付き署名ブロックが生成されたことを確認できる。
オリジナルのメッセージまたは条件の変更によってそれぞれのダイジェストの値が変化するので、メッセージおよび条件を別々にハッシュするプロセスによって、オリジナルのメッセージおよび条件が修正されていないことを受信装置が別々に検証する機構を提供することができる。いずれかのこうした修正がされると、署名された最終ダイジェストは計算された最終ダイジェストと異なるものとなる。検証の目的でダイジェストのみを伝送する場合は、オリジナルの文書および条件を検証エンティティに伝送する必要があるソリューションに比べて、かかる初期入力のハッシュによって、通信オーバヘッドが少なくなる。受信装置に対して1以上のメッセージまたは条件が示されない場合、ソリューションがオリジナルのメッセージまたは条件を伝送する必要がないので必要なセキュリティが維持されるという、潜在的なセキュリティの特典もある。
メッセージおよび条件が変更されているかどうかの判定を可能にするとともに、メッセージおよび条件が署名者によって組み合わされたことも受信装置に対して保証するため、メッセージおよび条件を別々にハッシュする結果として生じるダイジェストの連結をハッシュすることが望ましい。通常は暗号化ブロック・チェーン(CBC)を使用しない一部の暗号化アルゴリズムでは、以下に示すように連結の暗号化は暗号化の連結と同じである。
E(k,concat(x,y))=concat(E(k,x),E(k,y))
こうした暗号化方法により、メッセージおよび条件がグループを形成していない場合にこれらをまとめて使用することが可能となる。本発明の本実施形態の範囲内でハッシュされたダブル・ダイジェスト・ソリューション、および結果として生じる最終ダイジェストの暗号化署名には、このような問題は生じない。
最終ダイジェストに(たとえば署名者の秘密暗号鍵を使用して)署名することによって、最終ダイジェストはその真正性を無効にすることなく変更できないことが保証される。本実施形態では、署名者以外は誰も秘密鍵にアクセスできないため、署名者のみが特定の暗号化を実行することができる。
前述のプロセスは、署名を作成したのが署名者自身であることを確認するだけでなく、条件付き署名ブロックが作成されてからメッセージまたは条件のどちらも変更されていないことも確認するものである。
前述のプロセスは、図3に示されるように、連結および結果として生じるダブル・ダイジェストのハッシュを繰り返すことによって拡張可能であるため、ユーザ(場合によっては、通信または交渉において異なる役割を持つ複数のユーザ)は、必要であれば複数の別の条件を追加することができる。さらなる拡張には、条件付き電子署名にタイムスタンプを押すための手順を適用することが含まれる。
一度に作成されたかまたは異なる時点で作成された一連の条件がある場合、いくつかのアプリケーションでは、最終ダブル・ダイジェストに署名するだけで十分である。しかしながら最終ダブル・ダイジェストだけに署名がされた場合、受信装置は中間の署名をチェックすることができず、構造全体が許可されているという最終署名者の言葉を信じなければならない。すべての条件が同じ人物によって主張されている場合(たとえば家の購入が、契約の対象、抵当権の対象、および調査の対象である場合)、条件の集合に対してしばしば1つの署名のみで承認がされる。その他に、複数の署名が存在するが、1以上の中間署名者の識別は秘密になっている場合がある。この場合、最終ダイジェストのみに署名することが有利である。
しかし、複数の署名者が存在し、受信装置がすべての中間署名を確認できる必要がある場合、すべての署名ブロックが入手できなければならない。この要件を満たすための2種類の実施は以下の通りである。
1.それぞれの新しいダブル・ダイジェストの構築を、先行するダブル・ダイジェストを新しい条件のハッシュに連結し、その結果をハッシュすることによって実行する。そして、この構築と並行してすべての必要な署名ブロックがこの受信装置に送信される。すべての署名動作を検証する必要があるような場合は、最終の署名ブロックに加えて中間ダブル・ダイジェストのための署名ブロックが必要となる。
2.代替の実施では、新しいダブル・ダイジェストは、以前の署名ブロックを新しい条件のハッシュに連結し、その結果をハッシュすることによって構築される。この実施では中間署名を省略することはできない。
ハードウェア環境の一例が図4に概略的に示す。ここでは、第1のユーザ・コンピュータ300がインターネットあるいはイントラネットまたは他のネットワークなどのネットワーク340に接続され、他のネットワーク接続されたコンピュータ310、320、330との間での文書の送信および受信を実行可能にするコンピュータ・プログラムを実行している。第1のコンピュータ300は、コンピュータ可読媒体上に格納されたコンピュータ・プログラム350、360に従って動作し、条件付き電子署名を生成し(350)、受信した文書の真正性をチェックするためにこうした署名を検証する(360)際に、ハッシュ、連結、および暗号化/復号ステップを実行する。
本明細書でさらに詳細に説明するように、本発明の好ましい実施形態には、条件付き電子署名を生成、検証、または使用するためにインストールされたコンピュータ・プログラムに従って動作する1以上のコンピュータを有するデータ処理システムが含まれる。
以下の説明の一部は、コンピュータ・メモリ内のデータに関するオペレーションのアルゴリズムおよび記号表現として、明示的または暗示的に提示される。アルゴリズムに関する説明および表現は、作業の実体を他の分野の技術者に伝える際に最も効果的であるとデータ処理分野の技術者に了解されている典型的な表記法である。アルゴリズムは、所望な結果につながる自己矛盾のない一連のステップである。ステップは、物理量の物理的操作を必要とする。通常、これらの物理量は、必須ではないが、格納、転送、組合せ、比較その他の操作が可能な電気的または磁気的な信号の形を取る。主に一般的な用法という理由で、場合によっては、これらの信号は、ビット、値、ダイジェスト、要素、構成要素、記号、文字、項、数字、またはその他と呼ぶのが便利であることが証明されている。
しかし、上記および同様の用語は適切な物理量に関連付けられるものであり、これらの物理量に適用される単なる便利なラベルである。本明細書全体を通じて、「コンピューティング」、「計算」、「決定」、「比較」、「生成」、「選択」、「出力」、その他の用語を使用した議論は、コンピュータ・システムのレジスタおよびメモリ内の物理(電子)量として表されるデータを操作して、コンピュータ・システムのメモリまたはレジスタあるいはこうした情報の記憶、伝送、または表示デバイス内の物理量として同様に表される他のデータに変換する、コンピュータ・システムまたは同様の電子デバイスの動作およびプロセスを表現するものである。
本明細書は、これらの方法のオペレーションを実行するための装置も開示する。かかる装置は、具体的に必要な目的のために構築されるか、あるいは1以上の汎用コンピュータ、またはコンピュータに格納されたコンピュータ・プログラムによって選択的に活動化または再構成される他のデバイスを備えることができる。本明細書に提示されたアルゴリズムは、本質的に特定のコンピュータまたは他の装置に関するものではない。様々な汎用マシンを本明細書の教示に従ったプログラムで使用することができる。別の方法として、必要な方法のステップを実行するためにより専用の装置の構築が適切な場合もある。
さらに、本明細書は、コンピュータ可読媒体および方法のオペレーションを実行するために媒体に記録されたコンピュータ・プログラムも開示する。本明細書は、コンピュータ可読媒体は、送信元と送信先との間でコンピュータ・プログラムを伝送するための任意の伝送媒体を含めるために利用される。伝送媒体は、磁気または光ディスク、メモリ・チップ、または汎用コンピュータとインターフェースするために好適な他の記憶デバイスといった記憶デバイスを含むことができる。伝送媒体は、有線媒体または(GSM移動電話システムで例証されるような)無線媒体も含むことができる。本発明を実施するコンピュータ・プログラムは、特定プログラミング言語またはその実施に限定されることを意図するものではない。様々なプログラミング言語およびそのコーディングによって、本明細書に含まれる開示の教示を実施できることが理解されよう。
添付の図面において、同じ参照番号を有するステップおよび/または機能を参照する場合、それらのステップおよび/または機能は、逆の意図が示されない限り本明細書の目的で同様の機能またはオペレーションを有する。
次に、本発明の特定の実施形態について数学的な表記法を使用して説明する。以下で説明する暗号化手順(対称鍵暗号化)は、代替の暗号化技法の処理遅延を回避する好適な暗号化手順の一例であるが、低速な公開鍵暗号化などの他の既知の暗号化オペレーションも使用することができる。
concat(x,y)を、ビット文字列xおよびビット文字列yの連結の結果として生じるビット文字列と定義する。
h(x)を、ハッシュ(別名ダイジェスト)アルゴリズムhをビット文字列xに適用した結果として生じる短いビット文字列と定義する。
ハッシュ・アルゴリズムSHA/1およびMD5では、h(concat(h(x),h(y)))が暗号化強度を保持することがわかっている。すなわち、たとえビット文字列x、ビット文字列y、およびアルゴリズムhの3つすべてが判明している場合であっても、以下のように、そのうちの少なくとも1つがxおよびyとは異なるビット文字列aおよびbを見つけることは非常に困難である。
h(concat(h(a),h(b)))=h(concat(h(x),h(y)))
このコンテキストで非常に困難ということは、少なくとも、h(p)=h(q)となるようにqに等しくないpを見つけることが困難であることを意味する。したがって、「ダブル・ダイジェスト」によって、システムに脆弱性が入り込むことはない。
E(k,x)を、鍵(ビット文字列でもある)kを使用してビット文字列xを暗号化した結果として生じるビット文字列と定義するが、kはゼロではない。
E(0,x)を、xに等しくなるように定義する。
m1、m2、...mk(ここでkは正の整数)を署名されるメッセージとし、c0、c1、c2、...cn(ここでnは正の整数)を付加される条件またはコメントとする。
p1、p2、...pkを、それぞれのメッセージを読み取ることができるエンティティの公開鍵とする。
異なる受信装置を宛先としていても、異なるメッセージは一緒に署名されるのが有用である。商売人にとって、支払い権限を与えられた銀行に顧客がメッセージを送った旨を知ることが重要な場合がある。しかし、商売人が顧客の口座の詳細を知る必要がない場合は、顧客はその情報を秘密にすることができるようにすべきである。銀行にとっては、支払いが要求されたトランザクションを識別するダイジェストを有することが重要な場合があるが、銀行は顧客が何を購入しているかを知る必要がなく、顧客は機密性を保持することを望む場合がある。
q1、q2、...qnを、それぞれの条件を読み取ることができるエンティティの公開鍵とする。
対応するメッセージまたは条件が秘密でない場合、いずれのpまたはqの値もゼロとすることができる。
r1、r2、...rkおよびt1、t2、...tnをランダムな対称鍵とする。
メッセージ集合m1、m2、...miを表す「複数メッセージ・ダイジェスト」は、Miと総称される。
M1=h(E(r1,m1))および暗号ブロックE(p1,r1)は、M1に付随(accompany)する。
i>1の場合、Mi=h(concat((M(i−1)),h(E(ri,mi))))であり、ダイジェストh(E(r1,m1))、h(E(r2,m2))、...h(E(ri,mi))および暗号ブロックE(p1,r1)、E(p2,r2)、E(pi,ri)、はMiに付随する。
その後Mkが、全体として完全なメッセージ集合m1、m2、...mkを表す複数メッセージ・ダイジェストとなる。
s1、s2、...snを、それぞれ条件c1、c2、...cnの署名者の秘密鍵とする。
全体としてMkおよび条件c1、c2、...cjを表す「条件付き署名」は、Sjと呼ばれることになる。
S1=E(s1,h(concat(Mk,h(E(t1,c1)))))およびダイジェストh(E(r1,m1))、h(E(r2,m2))、...h(E(rk
,mk))およびh(E(t1,c1))ならびに暗号ブロックE(p1,r1)、E(p2,r2)、...E(pk,rk)、およびE(q1,t1)はS1に付随する。
j>1の場合、Sj=E(sj,h(concat((S(j−1)),h(E(tj,cj)))))であり、ダイジェストh(E(r1,m1))、h(E(r2,m2))、...h(E(rk,mk))およびh(E(t1,c1))、h(E(t2,c2))、...h(E(tj,cj))ならびに暗号ブロックE(p1,r1)、E(p2,r2)、...E(pk,rk)、およびE(q1,t1)、E(q2,t2)、...E(qj,tj)はS1に付随する。
その後Snが最終条件付き署名となる。
上記で詳細に述べた本発明の実施形態は、最終ダイジェストに署名するための公開/秘密鍵暗号化を使用する。公開/秘密鍵暗号化は多くのアプリケーションにとって便利な技法であるが、承認済みの署名者のみが知っている鍵を使用する他のデジタル署名技法も好適である。
閉鎖的なグループ内では、最終ダイジェスト用のいくつかのアプリケーションで、グループのみに知られた対称鍵を使用して署名することが容認される。その後、グループの各メンバが署名をチェックし、メッセージおよび条件がグループのメンバによって署名されているかを確認できるようになるが、グループのどのメンバが署名したか不明となる可能性がある。メッセージが閉鎖的なグループの外部へ送信される場合は、署名のチェックが可能な鍵を送信すると異なるメッセージまたは条件を使用して代替署名を作成することが可能となってしまうため、一般に、対称鍵ソリューションは容認されない。秘密鍵を使用してメッセージに署名すればこの問題は解決されるが、アプリケーションでは秘密鍵をグループの人々で共用することが容認される。
対称鍵暗号化は、一般に公開/秘密鍵暗号化よりも高速である。しかし、MD5ダイジェスト(16バイト長さ)またはSHA/1ダイジェスト(20バイト長さ)に署名する場合、暗号化される項目のサイズは、対称鍵暗号化の高速処理を大幅に向上させるのに十分な長さではない。
前述の条件付き署名ソリューションは、ある者が署名した文書を、実行に移す前に承認または検証のために他の者へ転送しなければならないような状況に対処するものである。既知のソリューションでは解決されない他の状況とは、ある者の承認を他の者が取り消すという状況である。理解を容易なものとするために、以下の説明では取消しをする人物が取消命令を発する権限を有するものと仮定する。
以下、かかる取消命令に対処することができる、ソフトウェアで実施可能なデータ処理システムおよびプロセスについて説明する。
条件付き署名のアプリケーションの1つが、承認前に2人以上の署名者を必要とする文書に対処するものである。第1の署名者は任意の必要なコメントを付加して文書に署名し、第2の署名者は任意の必要なフォローアップ・コメントを追加して、その結果に署名する。たとえば教会を例に取ると、書籍の出版を希望する牧師は司祭のオフィスにいる職員にテキストを送付し、職員がテキストを査読する。問題がなければ、職員は書籍に「無害であることを証明する(“nihil obstat”)」(すなわち「問題なし(“nothing stands in its way”)」)と裏書する。そして、司祭は、その書籍に「出版許可(“imprimateur”)」(すなわち「印刷可(“let it be printed”)」)と裏書することができる。
このソリューションは特定の文書ステータスに限定されない。たとえば文書には、署名者が示した承認が法的な不服申立の手続の対象となるような条件(たとえば、不服申立提出に関する任意の適用可能な期日までの期間)を前提として署名する場合もある。
社員が文書を決定し許可できるようにし、さらにその社員の上司が最初の許可を取消すことができるようにしている企業が存在する。取消命令は必ずしも望ましい運用であるとは限らないが、運用が許可されている企業で許可の取消命令に対処するソリューションが求められている。
この問題を解決するためのシステムおよび方法を以下に記載する。システムおよび方法は、初期の許可のコピーを受け取ったすべての者が取消命令のコピーを受け取ることを保証する。初期の許可のコピーを受け取ったすべての者は、オリジナルの署名者が署名済み文書を送信先を含むが、より間接的なルートでコピーを受け取った人物も含まれる。
Open Group規格X.509のバージョン2には、公開鍵証明書である特定ケース文書についての関連ソリューションが記載されている。認証機関(CA)が、特定の名前で知られているエンティティが特定の公開鍵を有することを主張する公開鍵証明書を発行した場合、公開鍵証明書の用紙には証明書取消リスト(CRL)が取得可能なアドレスが含まれる。CRLには、機関によって発行されたが、その後(鍵所有者がCAの組織を離れた、対応する秘密鍵に障害が発生した、証明書が誤って発行された、または証明書が不正手段によって取得された、などの理由により)取り消された証明書のリストが含まれる。CAの種類、ならびに公開鍵証明書、アドレス、およびCRLのフォーマットは、すべて規格に定義されている。
規格に記載されているCRLプロセスは、メッセージの固定形式に制約されているだけでなく、オリジナルのメッセージを受け取ったすべての人を含め、誰にもCRLを送信するようにされていない。
取消命令をサポートするソリューションは、以下の3つの部分を含む。
1.「アクティブ・コンテンツ」は、取消命令を許可する組織に属する者が文書に署名した場合に条件に自動的に含まれるようにされている。アクティブ・コンテンツは、Microsoft(商標)のActiveXコントロールを使用するか、好ましい実施では、メッセージの送信先である任意のプラットフォーム上でJavaランタイム・システムによって実行可能なカプセル化コードを有するJava(商標)の「aglet」として、実施可能である。したがって、一般的なソリューションは使用される特定のアクティブ・コンテンツ・ツールには依存しない。文書が他の誰かに転送されるときには、アクティブ・コンテンツが必ず実行され、組織が管理するしているのレジスタに受信装置のアドレス(たとえば電子メール・アドレス)が送信される。
2.拡張電子メール・システム(たとえば、Lotus Development CorporationのLotus Notes(商標)通信ソフトウェア)は、作者を識別する単純なエピローグを含む(偽造される可能性があるが、ほとんどの略式の電子メールに適切な)メッセージと、作者の秘密鍵を使用して暗号化方式で署名されることになるメッセージとの、相違点を認識する。後者は、作者が秘密鍵を保護するために使用するパスワードを何者かが見つけた場合に限って偽造される可能性がある。取消命令ソリューションは、電子メール・システムが
i.署名されたメッセージ内のアクティブ・コンテンツの存在を認識し、メッセージが転送される場合は必ずアクティブ・コンテンツを実行し、
ii.メッセージが署名された場合、適切なアクティブ・コンテンツを作成する(電子メール・システム内に新しいオプションである「命令として署名」が提供され、組織が必要な場合にのみ追加の機能を使用できるようにする)し、
iii.電子メール・システムがレジストリに送信するメッセージを取り消す動作を認識するように、
電子メール・システムを拡張する。
3.ソリューションの第3の部分は、「命令として署名された」それぞれのメッセージのagletから情報を受信してこれを保持するように、電子メール・システムにリンクされたレジスタである。電子メール・システムは取消命令を受信すると、オリジナル・メッセージを受信したとして登録されているすべてのアドレスにその取消命令を送信する。さらにレジスタは、メッセージおよび取消命令の記録を管理し、受信装置のうちの1人が後でそのメッセージを特定の者に転送する場合、レジスタおよび電子メール・システムが協働してその特定の者にも同様に取消命令を送信する。
アクティブ・コンテンツ(aglet)は、署名する際にメッセージに付加された条件の一部である。よって、条件のダイジェストを変更することなく、したがって署名の無効化および許可の取り消しをすることなく、agletを除去することは不可能である。
より一般的には、取消命令に関して上記で説明したソリューションを、文書その他のデータ項目のステータス変更を通知するために使用することができる。取消されたメッセージは、文書の状況を後続の決定によって変更できる、より一般的な状況の特定のケースである。条件付き署名ソリューションに関して上記で述べた方法で新しいステータスを文書に追加することが可能であり、ステータス変更通知ソリューションを使用してその新しいステータスを文書のすべての受信装置に送信することができる。
ステータス変更報告ソリューションの他のアプリケーションは、限定から秘密へ、または秘密から極秘への、文書の再分類を報告するためのものである。
本発明の一実施形態に従ってステータス変更報告を実現する方法は、以下のステップを含む
・適切なアクティブ・コンテンツ作成機構を使用して、適切なメッセージ用のアクティブ・コンテンツを作成するステップ
・メッセージの送信者または受信装置のいずれかによって、アクティブ・コンテンツを認識し、実行するステップ
・取消命令その他のステータス変更がされたことに応答して、ステータス変更に関する完全な配布リストを管理するレジスタにアクセスし、ステータス変更通知を配布するステップ
レジスタ自体の機能が分散されており、協働するレジスタによって実施される場合があり、協働する各レジスタは自分自身の領域の受信装置の配布リストを管理し、他の受信装置の詳細をそれらの領域のレジスタに転送する。しかし、組織は、メッセージまたは文書のステータス変更の全面的な監査記録が必要な環境において、単一のレジスタを実施するように選択をすることができる。
本発明の第1の実施形態に従って条件付き署名を生成するための方法の一連のステップを示す図である。 本発明の一実施形態に従って条件付き署名を検証するための一連のステップを示す図である。 本発明の一実施形態に従って複数の条件をメッセージに付加するための方法のステップを示す図である。 本発明の一方法を使用するのに好適な装置を示す概略図である。

Claims (11)

  1. 暗号化コンポーネントを含むデータ処理装置においてデータ項目の電子署名に条件が指定されたことに応答して実行され、かつ署名者による署名の拘束力の証明または署名者のコメントとして機能する条件を含む条件付き電子署名を生成するための方法であって、
    前記暗号化コンポーネントの暗号化手段により、前記データ項目を暗号化するステップと、
    前記暗号化コンポーネントの前記暗号化手段により、前記データ項目とは別に前記条件を暗号化するステップと、
    前記暗号化コンポーネントの組み合わせダイジェスト作成手段により暗号化された前記データ項目と暗号化された前記条件とを組合わせて組合わせダイジェストを作成するステップと、
    前記暗号化コンポーネントのハッシュ手段により、前記データ項目および前記条件を表現するデジタル署名ブロックであって、前記データ項目および前記条件の両方の暗号検証を可能にするデジタル署名ブロックを生成するために、前記組合わせダイジェストを暗号化強度を保持させながら暗号化して最終ダイジェストを生成するステップと、
    前記暗号化コンポーネントの暗号化手段により、デジタル署名ブロックを生成するために前記最終ダイジェストをさらに暗号化するステップと、
    を含み、前記暗号化コンポーネントは、複数の指定された条件を、それぞれ前記データ項目および前記条件の検証可能な表現を生成するための単方向のハッシュ計算を実行することにより別々に暗号化し、暗号化された前記複数の指定された条件を暗号化された前記データ項目と連結して組合わせダイジェストを生成し、
    前記組合わせダイジェストを暗号強度を保持させながら暗号化して最終ダイジェストを生成するステップは、
    (a)暗号化された前記データ項目と暗号化された前記条件とを組合わせ、前記組合わせを暗号化した結果が、
    (b)暗号化された前記データ項目と暗号化された前記条件の両方を暗号化した後、二重に暗号化された前記データ項目と前記条件とを組合わせた結果とは異なる、暗号化ブロック・チェーン暗号化を実行する、方法。
  2. デジタル署名ブロックを生成するために前記最終ダイジェストを暗号化するステップは、条件付き署名を生成するために公開/秘密鍵暗号化技法を含む、請求項1に記載の方法。
  3. デジタル署名ブロックを生成するために前記最終ダイジェストを暗号化するステップは、条件付き署名を生成するために対称鍵暗号化技法の対称鍵を使用するステップを含む、請求項1または2に記載の方法。
  4. 前記暗号化するステップを実行するために使用される前記暗号化プロセスにおいて対応する復号鍵にアクセスする受信装置が、
    前記デジタル署名ブロックを受信するステップと、
    前記デジタル署名ブロックを復号して第1の結果を生成するステップと、
    前記データ項目を暗号化し、前記データ項目とは別に前記条件を暗号化し、暗号化された前記データ項目と暗号化された前記条件とを組合わせて、第2の結果を生成するステップと、
    前記第1の結果と第2の結果とを比較して、両者が一致するかどうかを判定するステップと、
    を実行可能にするように、前記データ項目、前記条件、および前記デジタル署名ブロックを前記受信装置に伝送するステップを含む、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記組合わせダイジェストを暗号化するステップを実行するために使用される前記暗号化プロセスにおいて対応する復号鍵へのアクセスを有する受信装置が、
    前記デジタル署名ブロックを受信するステップと、
    前記デジタル署名ブロックを復号するステップと、
    前記データ項目および前記条件のハッシュ済み表現を組合わせて、組合わせダイジェストを生成するステップと、
    前記復号された署名ブロックと前記組合わせダイジェストを比較して、両者が一致するかどうかを判定するステップと、
    を実行可能とするように、前記データ項目および条件のハッシュ済み表現、ならびに前記デジタル署名ブロックを受信装置に伝送するステップを含む、請求項1に記載の方法。
  6. 請求項4に記載の方法によって生成された条件付き電子署名を検証するための方法であって、
    伝送された前記データ項目、前記条件、および前記デジタル署名ブロックを前記受信装置が受信したことに応答して、
    前記受信装置が前記デジタル署名ブロックを復号して第1の結果を生成するステップと、
    前記受信装置が前記データ項目を暗号化し、前記データ項目とは別に前記条件を暗号化し、暗号化された前記データ項目と暗号化された前記条件とを組合わせて、第2の結果を生成するステップと、
    前記受信装置が前記第1の結果と第2の結果とを比較して、両者が一致するかどうかを判定するステップと、
    を含む方法。
  7. 請求項1乃至5のいずれか1項に記載された方法を、コンピュータが実行するための、コンピュータ実行可能なプログラム。
  8. 請求項6に記載の方法をコンピュータが実行するための、コンピュータ実行可能なプログラム。
  9. 条件付き電子署名を生成するためのデータ処理装置であって、
    データ項目(10)の電子署名に条件(20)が指定されたことに応答して、前記データ項目を暗号化し、前記データ項目とは別に前記条件をハッシュ計算して暗号化する手段(50)と、
    暗号化された前記データ項目と暗号化された前記条件とを組合わせて組合わせダイジェストを作成する手段と(60)、
    前記データ項目および前記条件を表現するデジタル署名ブロック(110)であって、前記データ項目および前記条件の両方の暗号検証を可能にするデジタル署名ブロック(110)を生成するために前記組合わせダイジェストを、
    (a)暗号化された前記データ項目と暗号化された前記条件とを組合わせ、前記組合わせを暗号化した結果が、
    (b)暗号化された前記データ項目と暗号化された前記条件の両方を暗号化した後、二重に暗号化された前記データ項目と前記条件とを組合わせた結果とは異なる、暗号化ブロック・チェーン暗号化すること
    により強度を保持させながら暗号化して最終ダイジェストを生成させ、前記最終ダイジェストをさらに暗号化する、1以上の暗号化構成コンポーネントと、
    前記データ項目、前記条件、および前記デジタル署名ブロック(110)を、受信装置に伝送するための手段と、
    を備える装置。
  10. 請求項9に記載のデータ処理装置により生成された条件付き電子署名を検証するためのデータ処理装置であって、
    伝送された前記データ項目、前記条件、および前記デジタル署名ブロック(110)を受信するための手段と、
    前記デジタル署名ブロックを復号して第1の結果を生成し、前記データ項目を暗号化し、前記データ項目とは別に前記条件を暗号化し、暗号化された前記データ項目と暗号化された前記条件とを組合わせて、第2の結果を生成し、前記第1の結果と第2の結果とを比較して両者が一致するかどうかを判定するための、1以上の暗号化コンポーネントと、
    を備えるデータ処理装置。
  11. 請求項1乃至4のいずれか1項に記載された方法により作成されたデジタル署名ブロックが含む、条件付きで署名されたデータ項目のうちの1つの受信装置への転送または拒否が識別されたことに応答して、前記データ項目の受信装置リストを管理するレジストリを更新するための実行可能コンテンツを含む条件付きで署名されたデータ項目に関するステータス情報を送信するための方法であって、
    前記条件付きで署名されたデータ項目の新しい受信装置への転送に応答して、前記レジストリ内の前記受信装置リストを更新するために前記実行可能コンテンツを実行するステップと、
    前記条件付きで署名されたデータ項目に対する拒否の指示に応答して、前記レジストリを更新するために前記実行可能コンテンツを実行し、前記データ項目に対する拒否の指示を前記レジストリ・リスト内の前記受信装置に送信するステップと、
    を含む方法。
JP2004561597A 2002-12-21 2003-11-24 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム Expired - Lifetime JP4324943B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0229894.1A GB0229894D0 (en) 2002-12-21 2002-12-21 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
PCT/GB2003/005107 WO2004057796A1 (en) 2002-12-21 2003-11-24 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes

Publications (2)

Publication Number Publication Date
JP2006511996A JP2006511996A (ja) 2006-04-06
JP4324943B2 true JP4324943B2 (ja) 2009-09-02

Family

ID=9950221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004561597A Expired - Lifetime JP4324943B2 (ja) 2002-12-21 2003-11-24 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム

Country Status (12)

Country Link
US (3) US8862886B2 (ja)
EP (1) EP1573958B1 (ja)
JP (1) JP4324943B2 (ja)
KR (1) KR100734737B1 (ja)
CN (1) CN1729647B (ja)
AT (1) ATE323988T1 (ja)
AU (1) AU2003303165A1 (ja)
CA (1) CA2511434A1 (ja)
DE (1) DE60304744T2 (ja)
GB (1) GB0229894D0 (ja)
TW (1) TWI247516B (ja)
WO (1) WO2004057796A1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20080195953A1 (en) * 2005-05-02 2008-08-14 Bibartan Sen Messaging Systems And Methods
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
WO2007127038A2 (en) * 2006-04-28 2007-11-08 Microsoft Corporation Secure signatures
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
CN101075340B (zh) * 2007-03-28 2011-08-24 深圳先进技术研究院 一种木包装检疫检验的系统和方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
CA2717625C (en) * 2008-03-05 2018-09-25 Irdeto B.V. Cryptographic system
US8538014B2 (en) * 2008-05-12 2013-09-17 Oracle America, Inc. Fast computation of one-way hash sequences
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及系统
CN101951317B (zh) * 2010-08-11 2012-05-23 上海燕托计算机有限公司 一种线性电子事务的数字签名方法
US9444628B2 (en) 2010-09-21 2016-09-13 Hewlett-Packard Development Company, L.P. Providing differential access to a digital document
CN101980471B (zh) * 2010-10-08 2012-08-29 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及系统
CN102332978B (zh) * 2011-05-26 2014-10-15 施彬 彩票脱机验证系统
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US11232093B2 (en) 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN102970145B (zh) * 2012-12-21 2015-01-14 飞天诚信科技股份有限公司 一种签名方法及装置
CN103138937B (zh) * 2013-02-28 2015-05-27 飞天诚信科技股份有限公司 一种签名方法及装置
CN104077624A (zh) * 2013-03-26 2014-10-01 中国银联股份有限公司 带防伪二维码的电子票据的生成方法、校验方法及其系统
TWI660324B (zh) * 2015-01-23 2019-05-21 Lleidanetworks Serveis Telematics, S A 電信事業經營者的使用者建立認證的電子合約的方法
CA2981952A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US10339124B2 (en) * 2015-05-27 2019-07-02 Quest Software Inc. Data fingerprint strengthening
US9477825B1 (en) * 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
CN107615273A (zh) 2015-12-04 2018-01-19 慧与发展有限责任合伙企业 组合数据块的散列
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
KR101735708B1 (ko) * 2016-02-02 2017-05-15 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
DK3257191T3 (en) * 2016-02-23 2018-07-23 Nchain Holdings Ltd REGISTER AND AUTOMATIC PROCEDURE FOR MANAGING BLOCKCHAIN FORCED SMART CONTRACTS
FR3049089B1 (fr) * 2016-03-21 2018-02-16 Sebastien Jean Serge Dupont Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
FR3049088B1 (fr) * 2016-03-21 2020-10-23 Sebastien Jean Serge Dupont Procede permettant de gerer des identites digitales associees a un individu, un objet, une organisation, un service, une application a travers un reseau informatique decentralise
KR102550672B1 (ko) * 2016-04-05 2023-07-04 삼성전자주식회사 영상처리장치 및 그 제어방법
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
TWI718374B (zh) * 2018-05-10 2021-02-11 和碩聯合科技股份有限公司 電子文本的階層圖建立方法及系統
CN109889495B (zh) * 2019-01-10 2021-08-10 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算电子印章方法和系统
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
JP7323807B2 (ja) * 2020-01-20 2023-08-09 富士通株式会社 検証方法、プログラム、および情報処理装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE407482B (sv) * 1977-01-21 1979-03-26 Asea Ab Elektrisk genomforing
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
CA1300749C (en) * 1987-04-28 1992-05-12 Mitsubishi Denki Kabushiki Kaisha Optical reading or writing apparatus
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
JP3260524B2 (ja) 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
EP0988754B1 (en) * 1997-06-06 2004-12-22 Thomson Multimedia Inc. Global conditional access system for broadcast services
EP0972374A1 (en) * 1998-02-04 2000-01-19 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020049601A1 (en) * 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
WO2001019017A1 (fr) * 1999-09-07 2001-03-15 Sony Corporation Systeme, dispositif, procede et support de programme pour la gestion de contenus
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002203186A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 書類作成方法、書類作成装置、および記録媒体
JP3659491B2 (ja) 2001-01-19 2005-06-15 株式会社日立製作所 電子決済仲介方法、電子決済仲介システム、および電子決済仲介プログラム
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
GB2373605B (en) * 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Also Published As

Publication number Publication date
JP2006511996A (ja) 2006-04-06
US20080126805A1 (en) 2008-05-29
GB0229894D0 (en) 2003-01-29
EP1573958A1 (en) 2005-09-14
CN1729647A (zh) 2006-02-01
US20160164684A1 (en) 2016-06-09
ATE323988T1 (de) 2006-05-15
KR20050089802A (ko) 2005-09-08
WO2004057796A1 (en) 2004-07-08
US8862886B2 (en) 2014-10-14
US10637667B2 (en) 2020-04-28
AU2003303165A1 (en) 2004-07-14
US9306752B2 (en) 2016-04-05
EP1573958B1 (en) 2006-04-19
CA2511434A1 (en) 2004-07-08
TWI247516B (en) 2006-01-11
TW200421815A (en) 2004-10-16
DE60304744D1 (de) 2006-05-24
DE60304744T2 (de) 2007-01-04
US20150058636A1 (en) 2015-02-26
KR100734737B1 (ko) 2007-07-03
CN1729647B (zh) 2011-02-23

Similar Documents

Publication Publication Date Title
JP4324943B2 (ja) 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
KR20180116278A (ko) 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정
US20050044369A1 (en) Electronic document management system
JP2004531918A (ja) デジタル署名を得るための方法及びシステム
JP2009238254A (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
JPH09507729A (ja) キー寄託機能付き暗号システムおよび方法
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US11356427B1 (en) Signcrypted envelope message
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
Singh et al. A des, aes, dss, and rsa-based security system for protecting sensitive information during communication and providing fast, reliable file identification
Aravind et al. Combined Digital Signature with SHA Hashing Technique-based Secure System: An Application of Blockchain using IoT
Chaudhary et al. A security solution for the transmission of confidential data and efficient file authentication based on DES, AES, DSS and RSA
US11770263B1 (en) Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements
Banday Easing PAIN with digital signatures
Kattwinkel et al. Exchange of Preparatory Information for Secure and Usable Cryptocurrency Transactions
Liao et al. Secure emails in xml format using web services
Khan et al. In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security
Ferilli et al. Legal and Security Aspects
JP2003132289A (ja) 電子的価値の所有権移転依頼装置、電子的価値の所有権移転仲介装置、電子的価値の所有権受領装置及びコンピュータプログラム
Lloyd A Framework For Securing Jabber Conversations
Rahal Achieving E-mail security with PKI
Yıldırım The Secure Electronic Legally Binding Promissory Note System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071108

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20071214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090529

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4324943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term