JP4808903B2 - パーソナルコンピュータ及び個人端末装置を使用して文書に対しデジタル署名する方法 - Google Patents
パーソナルコンピュータ及び個人端末装置を使用して文書に対しデジタル署名する方法 Download PDFInfo
- Publication number
- JP4808903B2 JP4808903B2 JP2002502558A JP2002502558A JP4808903B2 JP 4808903 B2 JP4808903 B2 JP 4808903B2 JP 2002502558 A JP2002502558 A JP 2002502558A JP 2002502558 A JP2002502558 A JP 2002502558A JP 4808903 B2 JP4808903 B2 JP 4808903B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- hash
- mobile terminal
- trusted
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 101150060512 SPATA6 gene Proteins 0.000 description 28
- 230000004044 response Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 239000012190 activator Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
技術分野
本発明は文書へのデジタル署名に係り、とりわけ、個人の端末装置を使用して文書に対しデジタル的に署名する技術に関する。
【0002】
本発明の背景
WAP/WINプロトコルを使用することにより、移動電話、ラップトップコンピュータ及びパーソナル・デジタル・アシスタントのような個人的に信用のおける装置を強力な署名生成装置へとすることができる。この署名生成装置を利用すれば、PCやウェブサイトその他などのいずれからのデータに対しても署名することができる。現在、移動端末のようなPTD(Personal Trusted Device:個人的な信用のおける装置)を使用してデジタルシグニチャ(デジタル署名)を実現するには、たったの1つの方法が存在するだけである。その方法は WML-Script function signTEXT を使用する方法である。このsignTEXT function(signTEXT関数)は入力としてテキストをうけとって、受け取ったテキストをユーザーに対して表示する関数である。これによりユーザーは署名を作成することができる。信頼モデルは非常にシンプルである。ユーザーが見ているものが、まさにユーザーが署名するものであることを、ユーザーに対して確認の義務を負わせることで信頼モデルが成り立っている。これをWYSIWYS原理と呼ぶ。
【0003】
デジタル方式で文書に署名する際にPTDを使用する現在のシステムの主な問題はWYSIWYS原理である。この問題はPTDのディスプレイ能力が制限されているために生じる。すなわち、移動端末のようなPTD装置上で大きな文書を表示することは一般に不可能である。その上、移動端末のバッファリング能力や内容を構文解析する能力は非常に限定されており、また受信されたフォーマットに従って、正しく文書を表示するための適切なアプリケーションを具備することも移動端末には困難である。例えば、Word(ワード)の文書を受信したとすれば、PTDはワード形式を表示する能力を備えていなければこれを表示することができないのである。
【0004】
このように、ハッシュと呼ばれる、文書全体のうちの小さな代表部又は表現だけは別として、文書全体に対して、ユーザーが実際にデジタル方式で署名することはできていない。これはWYSIWYSの信頼モデルに違反するものであり、ユーザーは、彼が署名しようとしているものが、彼が署名しようと考えているものであることをもはや確認することができないのである。よって、署名が必要とされる文書の必要な部分の全てをユーザーが閲覧することを可能にしつつ、文書に対してデジタル署名するために移動端末のようなPTD装置を使用することも可能にするための改善された方法が必要とされているといえる。
【0005】
発明の概要
本発明は、PTDを使用してデジタル方式で文書に署名する方法に関連する上述の問題及び他の問題を解決するものであり、また、実質的に文書の全体を閲覧する機会をユーザーに提供するものである。また、デジタル署名の対象となる文書は、潜在的に文書を表示可能な第1のロケーション(第1の場所にある装置)で受信される。文書の表現は第1のロケーションで生成され、文書の表現は個人的な信用のおける装置 (PTD) へと送信される。ユーザーは第1のロケーションで完全な文書を閲覧した後に個人信用装置(PTD)においてデジタル方式で文書の表現又は代表部に署名することができる。
【0006】
発明の詳細な説明
まず、図面の図1を参照する。この図には、文書10と文書10のハッシュ15とが例示されている。文書10はテキストのコピーなどから構成されており、これには契約書、手紙、販売受領書あるいはその他のユーザーによって署名されることが必要とされている全てアイテムが含まれうる。ハッシュ15には文書に付随している情報のリストが含まれている。この情報には、例えば、文書のタイトル、文書番号/文書ID 、著者の名前/IDなどが含まれうるものであり、ハッシュ表現は数字、アルファベット数字や符号が含まれうる。
【0007】
次に、図2を参照する。この図には移動端末20のような個人的な信用のおける装置をデジタル方式で文書10に署名するために使用する方法についての一般的な例が示されている。移動端末20のほかに、個人的な信用のおける装置は、ラップトップコンピュータ、パーソナル・デジタル・アシスタント、ポケットベルあるいは他の移動電子装置であってもよい。文書10は、PC、信用のおけるサーバー又は一時的に議論される他のエリアのようないずれかの閲覧ロケーション(閲覧場所にある装置)25へと転送される。文書10は、閲覧ロケーション25に提供され、文書10に対してデジタル的に署名をしたいと希望しているユーザーによってその全てが表示可能となっている。ハッシュ15は閲覧ロケーション25又は閲覧ロケーション25と関連する場所で作成され、ハッシュ15は無線回線又は有線回線を介してを移動端末20へと送信可能となっている。ユーザーが閲覧ロケーション25において文書10の全体を閲覧でき、移動端末20においてデジタル方式でハッシュ15に対して署名することができる。
【0008】
図3には、第1の実施形態が例示されており、とりわけ信用のおけるPC30を使用してデジタルシグニチャを得るための方法が例示されている。この実施形態では、文書10を含め、信用されているPC30に含まれている情報は正確なものであることを前提としており、唯一、保護が必要とされているのは信用されているPC30と移動端末20との間の通信チャンネル32である。通信チャンネル32には、データを送信するためにペアとなっているシリアルケーブル、赤外線リンク又はBluetooth(Bluetoothは、テレフォンアクティボラゲット LM エリクソンの商標である。)を利用可能である。この実施形態において唯一の必要条件は、信頼のおけるPC30が認証済みであり、データの完全性が通信回線32上で保護されることである。
【0009】
次に図4を参照する。ステップ35においてデジタル方式で署名するため、文書10を信用のおけるPC30が受信する。移動端末20が適切な信用されているPC30と接続されていることを確認すべく、ステップ40において、移動端末20は信用されているPC30を認証しなければならい。認証が実行された後、通信チャンネル32がステップ 45において確立され、ステップ50において文書10のハッシュ15が移動端末20へと送信される。ユーザーは信用されているPC30において文書10の全体を閲覧し、ステップ55において移動端末20を使用してデジタルシグニチャを提供する。デジタルシグニチャは暗証番号を移動端末20へと入力することによって自動的に提供されたものであってもよい。
【0010】
図5は、PC60内に含まれているブラウザ65に実装可能な暗号モジュール70を使用する他の実施形態が示されている。暗号モジュール70はブラウザ65内に統合されており、PKCS#11とMS CAPIのような暗号処理を実行する。暗号モジュール70をブラウザ70に統合するため、暗号モジュール70が使用される前には、暗号モジュール70の信頼性と完全性とがPCのオペレーティングシステムかブラウザ65によって検証されなければならない。図6で例示されるように、暗号モジュール70はハッシュ15に従って署名されたあと移動端末20へと送信される文書10を表示する。また、図3や図4と関連して説明したように、移動端末20もまた認証処理を実行し、PC60と移動端末20との間の通信チャネル75の完全性を保護するようにしてもよい。
【0011】
次に、図7を参照する。この図には、暗号モジュール70を利用してデジタルシグニチャを得るための方法に関するフローチャートが例示されている。署名の対象となる文書10は、ステップ80において受信され、ステップ85においてブラウザ65を使用し暗号モジュール70によって表示される。移動端末20はステップ90において、PC60と暗号モジュール70とに確証を与え、ステップ95において、通信チャンネル75を確立する。文書10のハッシュ15はステップ100において移動端末20 へと送信され、ステップ105においてハッシュ15が移動端末20ディスプレイ装置上に表示されるようになる。ユーザーは、ステップ110において、移動端末において表示されたハッシュ15を閲覧し、暗号モジュール70で表示された文書10を閲覧し、文書10に対してデジタルシグニチャを提供する。
【0012】
次に、図8を参照する。この図には信用のおけるパーティ115が利用される場合において、文書10のデジタルシグニチャを得るためのさらに他の実施形態が例示されている。本実施形態は、文書10を受信したあと、PC120がウェブサーバー125を経由して文書を10信用のおけるパーティ115へと転送するものである。ウェブサーバー125内おいて、サーブレット130がハッシュ15を生成し、この生成されたハッシュ15は移動端末20においてユーザーによって署名されるものである。ハッシュ15と文書10は、ウェブサーバー125から、信用のおけるパーティ115へと転送され、通信チャンネル135を経由して移動端末20へとハッシュが転送される。データはSSLやTLSプロトコルなどを使用して、PC120からウェブサーバー125へ、さらにウェブサーバー125から信用されているパーティ115へと送信される。
【0013】
次に、図9を参照する。この図には、信用されているパーティ115を経由し、移動端末20のような個人的な信用のおける装置を使用してデジタルシグニチャを得るための方法を例示したフローチャートが示されている。署名の対象となる文書10は、ステップ140においてPC120により受信され、ステップ145において、ユーザーがPC120に対しデジタルシグニチャを要求(リクエスト)する。ステップ115において、信用されているパーティ115は、PC120を認証し、そのあと、PC120からウェブサーバー125、信用されているパーティ115へのコネクションを確立する。あるいは、PC120は事前にセキュアな状態で識別済みにしておいてもよく、取引に関して信用されているパーティ115のファイルに、予め移動端末20が登録されていてもよい。
【0014】
PC120が認証されたあと、ステップ155において、デジタルシグニチャの要求(リクエスト)が文書10とともにウェブサーバー125へと送信される。サーブレット130は、提供された文書10からハッシュ15を生成する。ステップ165において、文書10を伴うハッシュ15とデジタルシグニチャの要求とが、ウェブサーバー125から信用のおけるパーティ115へと送信される。ステップ170において、信用されているパーティ115は、通信チャンネル135を介して移動端末20へとハッシュ15を送信する。信用のおけるサードパーティにおいて文書が閲覧されたあとに、ステップ180において、移動端末20はデジタルシグニチャを供給し、ステップ185において、移動端末20は、信用のおけるパーティ115へとデジタルシグニチャを通知する。ステップ190において、信用のおけるパーティは提供されたデジタルシグニチャを有効にし、PC120と移動端末20の双方において署名の対象となるトランザクションを更新して通知する。
【0015】
次に、図10を参照する。この図には、PC200が文書10をストリーミングデータとして移動端末20へと送信するさらに他の実施形態が示されている。ストリーミングデータを使用することについての一般的な概念は、ハッシュだけでなくデータの全部又は大部分もまた、シグニチャを生成するために移動端末20へと送信されることにある。署名されるべきデータはPC200において表示され、移動端末20へとストリーミングされる。なお、移動端末20の小さな画面を通してはユーザーに対して文書の全体を表示できず、また、一般に、サイズの大きな文書を十分に記憶できるほど移動端末20の内部バッファーは大きくないという問題がいまだに存在している。これは図11及び図12でさらに詳しく説明する2つの解決方法のいずれか1つを使用することで解決できるであろう。
【0016】
次に、図11を参照する。この図には、ステップ205において、ユーザーがPC200のマウスを利用し、必須と考える適切なテキスト選択する方法を例示している。ステップ210において、選択されたテキストとハッシュ15とが移動端末へと送信される。ユーザーは提供されたテキストとハッシュ15を閲覧した後に、ステップ115において、受信された情報にデジタル方式で署名する。
【0017】
次に、図12を参照する。この図には、ステップ220においてユーザーが移動端末20のボタン又は起動ポイントをトリガーすることを可能にした他の実施形態を例示している。移動端末20は、ステップ225においてトリガーに応答し、移動端末20のバッファーに格納されている現在のコンテンツを表示する。ステップ230において、ユーザーは閲覧しているものに基づいてデジタル方式で文書に署名することができる。
【0018】
移動端末20は、大きな文書10を記憶することも表示することもできないが、その代わりPCから文書10のテキストを受信して、受信したテキストからハッシュ15を演算して生成することはできる。移動端末20において演算により生成されたハッシュ15は、移動端末20内において、ユーザーが署名するように促されているPCによって送信されたハッシュ15と比較される。バイト計算のような他のチェック処理も移動端末20において実行されてもよい。この処理は、ハッシュコード15を適用される文書10が要求されている文書であることを検証するために使用される。ハッシュコード15を計算するためのバイト文字列の一部として文書バイトカウントを含めることが好ましいかもしれない。上述のステップは、ユーザー自らが署名していると考えているものに対してユーザーが実際に署名していることについて、さらに追加のセキュリティ防衛手段をユーザーに提供するものである。
【0019】
次に、図13を参照する。この図には、顧客のPC250、売り手のサーバー255及び顧客の移動体電子取引(MeT)装置260とが含まれた、デジタルシグニチャを提供するさらに他の実施形態が例示されている。顧客のPC250はウェブブラウザ265を備えており、これによりユーザーはインターネットのようなネットワークを介して売り手のサーバー255へとアクセスすることが可能となる。顧客のPC250にはさらに、移動体電子端末パーソナルプロキシ(MPP)270が含まれており、このMPP270により、顧客のPC250、売り手のサーバー255及び顧客の移動体電子取引装置260間の電子商取引をコントロールする。MPP270はウェブブラウザ265を通してアクセスされる。MPP270は顧客のPC250によって実行可能なソフトウェアモジュールを備えている。ブラウザ265とMPP270との間の通信、及びMPP270と売り手のサーバー255との間の通信には、TCP/IPを経由して(移動体電子取引の特定のヘッダー情報を扱うように拡張されている)HTTPプロトコルを使用する。MPP270は、顧客のPC250が移動体電子取引装置260のためのサーバーとしての機能することを可能にしている。移動体電子取引装置260へとアクセスしているときに、支払いが要求されると、提供された認証情報 (パスワード、PINなど)をユーザーに要求する。
【0020】
顧客PCに搭載されているアプリケーション275は、電子商取引に関する様々な機能を提供する。本発明の方法についての以下の説明において、アプリケーション275はデジタルシグニチャ機能を提供するが、その際に、売り手のサーバー255から提供されるデータ文字列は、アプリケーション275によって追加されたデジタル信号をさらに備えていてもよい。
【0021】
ウェブサーバー280は、PC250内のサービスへと接続するための能力を移動端末に提供する。WAPゲートウェイ285は、顧客のPC250を通じ、WAPプロトコルを使用してインターネットへとアクセスする能力を、移動体電子取引装置260のような無線装置に提供するものである。インターネットのようなTCP/IPネットワークとWAPネットワークとの間のインターフェイスとしてWAPゲートウェイ285は動作する。WAPゲートウェイ285はWAPプロトコルとTCP/IPプロトコルとの間で変換を行なうのである。
【0022】
ブルートゥースプロトコルを使用し限定されて定義されたエリア内において、ブルートゥース(BT)スタック290により、顧客のPC250は移動体電子取引装置と短距離無線回線を確立する。本発明では、ブルートゥースプロトコルを使用した短距離無線回線を利用するものとして説明しているが、顧客のPCに近接した移動体電子取引装置260や他の情報装置へとアクセス可能にするものであれば、他の短距離無線プロトコルであっても本発明にとって有用であることは理解できるであろう。
【0023】
移動体電子取引装置260は、移動電話、ラップトップコンピュータ、パーソナル・デジタル・アシスタント、あるいは電子商取引を成立させるのに必要な情報を有している他の同じように構成された全ての移動電子装置のいずれかによって構成することができる。売り手のサーバー255には、顧客のPC250やウェブサーバー300と電子商取引を成立させるために必要となる機能や、インターネットのようなネットワークへと売り手のサーバーをアクセス可能とする機能を実現するアプリケーション295を備えている。
【0024】
次に、図14を参照する。この図は、顧客のPC250、売り手のサーバー255及び移動体電子取引装置260との間で、MPP270がデジタルシグニチャの実行要求をコントロールする手法を例示したフローチャートを示している。ステップ305において、要求(リクエスト)がウェブブラウザ265からMPP270へと送信される。ステップ310において、MPP270は、売り手のサーバー255のウェブサーバー300へとこの要求を転送する。この要求には特定のアイテムを購入するためのリクエストや、すでに購入した製品をダウンロードするためのリクエストなどが含まれるかもしれない。
【0025】
このリクエストを処理するために、売り手のサーバー255は顧客からのデジタルシグニチャを必要とする。ステップ315において売り手のサーバー255は特定のデータ文字列と、このデータ文字列に付加されるべきデジタルシグネチャの要求とを含む応答(レスポンス)を送信することにより、この要求に応える。MPP270からの要求に対する売り手の応答には、特定のHTTP1.1ヘッダーを有するURIが含まれている(例えば、「http://merchantsite.com/responsesite/」や「文字列への署名」における移動体電子取引署名(Mobile electronic transaction-sign))。これには、移動体電子取引装置260へのインストラクションが含まれている。これは、たとえば、添付のデータ文字列に対して署名し、デジタル署名されたデータ文字列を指定のHTTPサイトへと返信するようにとのインストラクションなどである。MPP270は、ほとんどの要求や応答を通過させるだけで、特別な処理を実行することはない。しかし、いったん移動体電子取引コマンドが要求や応答に含まれていることを発見すると、MPP270は動作を開始する。MPP270は移動体電子取引コマンドHTTPヘッダーに含まれていることを認識すると、ステップ320において、デジタルシグニチャが要求されたことを示す通知をブラウザ265へと送信する。同様にデジタル信号の要求以外の移動体電子取引コマンドが利用可能であることは理解されるべきである。デジタルシグニチャが得られる一方、ウェブブラウザ265は、PRAGMA REFRESH(すなわちリロードのときにキャッシュせずにサーバーから取って来ること)ヘッダーコマンドを有するページを表示することになろう。
【0026】
売り手のサーバー255からの応答に含まれているデータ文字列は、ステップ325において、顧客のPC250に含まれているアプリケーション275へと転送される。受信されたデータ文字列に応答し、ステップ330において、アプリケーション275はコマンドをブルートゥーススタック290へと送信する。このコマンドは、ブルートゥーススタック290に対して、可能であれば、移動体電子取引装置260を起動するよう指示するコマンドである。ステップ335において、ブルートゥースを使用して移動体電子取引装置260にATコマンドを送信することによりm移動体電子取引装置260の起動が達成される。この起動に応答し、ステップ336において、移動体電子取引装置260は、移動体電子取引装置260の同じアプリケーションを要求する。移動体電子取引装置260内のアプリケーションは、ステップ340において、デジタルシグニチャ(応答)を含む要求を提供するWMLスクリプトコードを実行する。ステップ345において、ブルートゥーススタック290とWAPゲートウェイ285とを経由してウェブサーバー280へと、デジタルシグニチャを含む応答が送信される。この応答はアプリケーション275へと渡される。アプリケーション275は、ステップ350において、提供されたデータ文字列にデジタルシグニチャを追加し、ステップ355において、ブルートゥーススタック290に完成したシグニチャを通知する。
【0027】
ステップ360において、アプリケーション275はデジタル方式で署名されたデータ文字列をMPP270へと返信する。MPP270は、ステップ365において、ブラウザにデータ文字列の完全な署名を通知する。これはブラウザに、データ文字列が署名されたという表示を表示させるためにURIの再ロードを開始させるためのものである。ステップ370において、MPPは、署名されたデータ文字列に含まれている当初のHTTPヘッダー(http://merchantsite.com/responsesite/)に搭載されていたURLへとHTTP要求を送信する。ステップ375において、署名されたデータ文字列を受信すると、売り手のサーバー255内のウェブサーバー300は、MPPに応答を返信し、顧客PCのウェブブラウザ265に取引が成立したことを通知する。
【0028】
これは強調しておくべきことであるが、本明細書において「含む/含んでいる」との言葉が使用される時は、特定の機能、数、ステップ及び構成要素が存在していることを意図しており、他の一以上の機能、数、ステップ、構成要素又はこれらのグループの追加や存在を除外することを意味しているわけではない。
【0029】
上述の説明は本発明を実施するための好ましい実施形態であって、この説明によって発明の範囲が必然的に限定されるべきではない。本発明の範囲は請求項によって定義される。
【図面の簡単な説明】
本発明の方法及び装置についてのより完璧な理解は、添付図面と関連付けて以下の詳細な説明を参照することにより得られよう。
【図1】 図1は文書と文書のハッシュとの間の関係を例示しているブロック図である。
【図2】 図2は閲覧場所に関連したデジタル方式で文書に署名するための移動端末の使用例を示す図である。
【図3】 図3は信用のおけるPCと移動端末との組み合わせを使用してデジタルシグニチャを提供する第1の実施形態を例示した図である。
【図4】 図4は図3の方法を例示しているフローチャートである。
【図5】 図5は暗号モジュール及び移動端末を使用してデジタルシグニチャを得る他の実施形態を示した図である。
【図6】 図6はPCと移動端末における文書及びハッシュの表示例示した図である。
【図7】 図7は図5の方法を例示したフローチャートである。
【図8】 図8は PC、信用のおける団体及び移動端末との間でデジタルシグニチャを得る方法を例示した図である。
【図9】 図9は図8の方法を例示したフローチャートである。
【図10】 図10はデジタルシグニチャを得るためにPCと移動端末との間でストリーミングデータを使用する例を示した図である。
【図11】 図11は図10に例示されたストリーミングデータを利用する 第1の方法を例示したフローチャートである。
【図12】 図12は図10に示されたストリーミングデータを利用する第2の方法を例示した図である。
【図13】 図13はさらに他の実施形態にかかる顧客のPC、売り手のサーバー及び顧客の移動端末と、その間の相互作用を例示した図である。
【図14】 図14は図13に示されたシステムにかかる方法を例示したフローチャートである。
Claims (5)
- 文書に対してデジタル的に署名する方法であって、
デジタル的に署名する対象となる前記文書をパーソナルコンピュータにおいて受信するステップと、
前記文書をサーバーへと転送するステップと、
前記サーバーにおいて前記文書のハッシュを生成するステップと、
前記サーバーから信用のおけるサードパーティへ前記ハッシュと前記文書とを転送するステップと、
前記信用のおけるサードパーティから移動端末へ前記ハッシュを転送するステップと、
前記移動端末において前記文書のハッシュに対しデジタル的に署名するステップと
を含むことを特徴とする方法。 - 前記転送のステップは、SSL又はTSLを用いて前記文書を転送するステップを含むことを特徴とする請求項1に記載の方法。
- 前記PCにおいてデジタル署名をリクエストするステップをさらに含むことを特徴とする請求項1に記載の方法。
- 文書に対してデジタル的に署名するシステムであって、
デジタル的に署名する対象となる前記文書を受信し、前記文書を転送するパーソナルコンピュータと、
前記パーソナルコンピュータから前記文書を受信し、前記文書のハッシュを生成し、前記ハッシュと前記文書とを転送するサーバーと、
前記サーバーから前記ハッシュと前記文書とを受信し、前記ハッシュを転送する信用のおけるサードパーティ装置と、
前記信用のおけるサードパーティ装置から前記ハッシュを受信し、前記ハッシュに対しデジタル的に署名する移動端末と
を含むことを特徴とするシステム。 - 文書に対してデジタル的に署名するシステムであって、
デジタル的に署名する対象となる前記文書を受信し、前記文書を転送するパーソナルコンピュータと、
前記パーソナルコンピュータから前記文書を受信し、前記文書のハッシュを生成し、前記ハッシュと前記文書とを信用のおけるサードパーティへ転送するサーバーと、
前記信用のおけるサードパーティから前記ハッシュを受信し、前記ハッシュに対しデジタル的に署名する移動端末と
を含むことを特徴とするシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20950400P | 2000-06-05 | 2000-06-05 | |
US60/209,504 | 2000-06-05 | ||
US24981900P | 2000-11-17 | 2000-11-17 | |
US60/249,819 | 2000-11-17 | ||
US09/803,210 US20020026584A1 (en) | 2000-06-05 | 2001-03-08 | Method for signing documents using a PC and a personal terminal device |
US09/803,210 | 2001-03-08 | ||
PCT/EP2001/006349 WO2001095071A2 (en) | 2000-06-05 | 2001-06-05 | Method for signing documents using a pc and a personal terminal device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004507130A JP2004507130A (ja) | 2004-03-04 |
JP2004507130A5 JP2004507130A5 (ja) | 2008-07-24 |
JP4808903B2 true JP4808903B2 (ja) | 2011-11-02 |
Family
ID=27395382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002502558A Expired - Fee Related JP4808903B2 (ja) | 2000-06-05 | 2001-06-05 | パーソナルコンピュータ及び個人端末装置を使用して文書に対しデジタル署名する方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20020026584A1 (ja) |
EP (1) | EP1344117A2 (ja) |
JP (1) | JP4808903B2 (ja) |
AU (1) | AU2001283835A1 (ja) |
WO (1) | WO2001095071A2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US7043456B2 (en) * | 2000-06-05 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile electronic transaction personal proxy |
US6895104B2 (en) | 2001-02-16 | 2005-05-17 | Sac Technologies, Inc. | Image identification system |
US8909555B2 (en) | 2001-04-24 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Information security system |
NO314649B1 (no) * | 2001-04-25 | 2003-04-22 | Ericsson Telefon Ab L M | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter |
NO313810B1 (no) * | 2001-04-25 | 2002-12-02 | Ericsson Telefon Ab L M | Kryptografisk signering i smÕ enheter |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7386726B2 (en) * | 2001-11-02 | 2008-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Personal certification authority device |
US7391815B2 (en) * | 2001-12-06 | 2008-06-24 | Pulse-Link, Inc. | Systems and methods to recover bandwidth in a communication system |
DE10217110A1 (de) * | 2002-04-17 | 2003-11-27 | Deutsche Telekom Ag | Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon |
AU2003247364A1 (en) * | 2002-05-15 | 2003-12-02 | Bio-Key International, Inc. | Match template protection within biometric security systems |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
ES2238156A1 (es) * | 2003-10-13 | 2005-08-16 | Retevision Movil, S.A. | Metodo de autenticacion de usuarios para acceso a aplicaciones informaticas y firma de documentos electronicos a traves del telefono movil. |
FI119137B (fi) * | 2005-02-22 | 2008-07-31 | Iprbox Oy | Viestintäjärjestelmä ja henkilökohtainen viestintävälipalvelin |
JP5501232B2 (ja) * | 2007-09-04 | 2014-05-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子文書を確認するためのシステム及び方法 |
WO2011121530A1 (en) * | 2010-03-31 | 2011-10-06 | International Business Machines Corporation | Method, secure device, system and computer program product for digitally signing a document |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
FR2978002B1 (fr) | 2011-07-15 | 2015-12-11 | Dictao | Procede de signature authentique d'un document de travail |
US8627438B1 (en) * | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
GB2515057B (en) * | 2013-06-12 | 2016-02-24 | Cryptomathic Ltd | System and Method for Obtaining a Digital Signature |
DE102013221764A1 (de) * | 2013-10-25 | 2015-04-30 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
US11562389B2 (en) | 2015-09-09 | 2023-01-24 | Piggy Llc | Systems, methods, and computer programs for providing users maximum benefit in electronic commerce |
US11869027B1 (en) | 2015-09-09 | 2024-01-09 | Piggy Llc | System, method, and computer program for providing, automatically trying, and applying electronic coupon codes and cash back in electronic commerce |
US11868922B1 (en) | 2015-09-09 | 2024-01-09 | Piggy Llc | System, method, and computer program for providing, automatically trying, and applying electronic coupon codes and cash back in electronic commerce |
GB2555476A (en) * | 2016-10-31 | 2018-05-02 | Philip Hartley Robin | Apparatuses and methods for signing a legal document |
EP3853802A4 (en) * | 2018-09-17 | 2022-06-01 | Piggy LLC | SYSTEMS, METHODS AND COMPUTER PROGRAMS FOR PROVIDING MAXIMUM BENEFITS TO ELECTRONIC COMMERCIAL USERS |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH1020781A (ja) * | 1996-06-28 | 1998-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名方法、その検証方法および装置 |
WO1998036522A1 (en) * | 1997-02-12 | 1998-08-20 | Gte Laboratories Incorporated | Method for providing secure remote command execution |
JPH10289183A (ja) * | 1997-04-15 | 1998-10-27 | Tomohiko Azuma | カード式インターネット簡易接続システム |
JPH1138958A (ja) * | 1997-07-04 | 1999-02-12 | Internatl Business Mach Corp <Ibm> | 遠隔操作方法、サーバ及び記憶媒体 |
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5307354A (en) * | 1991-05-31 | 1994-04-26 | International Business Machines Corporation | Method and apparatus for remote maintenance and error recovery in distributed data processing networks |
US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5781635A (en) * | 1995-12-29 | 1998-07-14 | Intel Corporation | Method and apparatus for improved digital message transaction model |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
US6279110B1 (en) * | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US6108783A (en) * | 1998-02-11 | 2000-08-22 | International Business Machines Corporation | Chameleon hashing and signatures |
AU1602500A (en) * | 1998-11-02 | 2000-05-22 | Smartdisk Corporation | Home point of sale (pos) terminal and electronic commerce method |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6886095B1 (en) * | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
GB2350973A (en) * | 1999-06-11 | 2000-12-13 | Nokia Mobile Phones Ltd | Simultaneously fetching page content and link content in a mobile web browser |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US20020099664A1 (en) * | 2001-01-19 | 2002-07-25 | Ernest Cohen | Method and apparatus for secure electronic transaction authentication |
-
2001
- 2001-03-08 US US09/803,210 patent/US20020026584A1/en not_active Abandoned
- 2001-06-05 AU AU2001283835A patent/AU2001283835A1/en not_active Abandoned
- 2001-06-05 WO PCT/EP2001/006349 patent/WO2001095071A2/en not_active Application Discontinuation
- 2001-06-05 EP EP01962706A patent/EP1344117A2/en not_active Ceased
- 2001-06-05 JP JP2002502558A patent/JP4808903B2/ja not_active Expired - Fee Related
-
2012
- 2012-02-01 US US13/363,690 patent/US20120131348A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH1020781A (ja) * | 1996-06-28 | 1998-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名方法、その検証方法および装置 |
WO1998036522A1 (en) * | 1997-02-12 | 1998-08-20 | Gte Laboratories Incorporated | Method for providing secure remote command execution |
JPH10289183A (ja) * | 1997-04-15 | 1998-10-27 | Tomohiko Azuma | カード式インターネット簡易接続システム |
JPH1138958A (ja) * | 1997-07-04 | 1999-02-12 | Internatl Business Mach Corp <Ibm> | 遠隔操作方法、サーバ及び記憶媒体 |
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2001095071A3 (en) | 2003-06-26 |
JP2004507130A (ja) | 2004-03-04 |
US20120131348A1 (en) | 2012-05-24 |
AU2001283835A1 (en) | 2001-12-17 |
US20020026584A1 (en) | 2002-02-28 |
WO2001095071A2 (en) | 2001-12-13 |
EP1344117A2 (en) | 2003-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4808903B2 (ja) | パーソナルコンピュータ及び個人端末装置を使用して文書に対しデジタル署名する方法 | |
US7043456B2 (en) | Mobile electronic transaction personal proxy | |
EP2022235B1 (en) | Secure transmission system and method | |
US6944665B2 (en) | Method and system for delivering accessibility using a distributed environment | |
CA2472892C (en) | Method and apparatus for secure wireless delivery of converged services | |
US6970918B2 (en) | System and method for transcoding support of web content over secure connections | |
US7114160B2 (en) | Web content customization via adaptation Web services | |
US20020112162A1 (en) | Authentication and verification of Web page content | |
JP5973413B2 (ja) | 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム | |
US20020107755A1 (en) | Server-based electronic wallet system | |
US20040186912A1 (en) | Method and system for transparently supporting digital signatures associated with web transactions | |
CA2632793A1 (en) | Information server and mobile delivery system and method | |
US20100082771A1 (en) | Mechanism for inserting trustworthy parameters into ajax via server-side proxy | |
CN107016074B (zh) | 一种网页加载方法及装置 | |
CN113179323A (zh) | 用于负载均衡设备的https请求处理方法、装置及系统 | |
US7610625B2 (en) | Program control system, program control method and information control program | |
US20080059380A1 (en) | Method and apparatus for secure purchase and banking transactions | |
CN116076055A (zh) | 用于验证用户标识的方法及系统 | |
JP4105552B2 (ja) | 小型デバイスにおける暗号署名を使用した否認防止方法 | |
TW200810459A (en) | Method and system for externalizing HTTP security message handling | |
CN102571701B (zh) | 安全认证站点的访问方法、装置及系统 | |
JP2004213440A (ja) | 個人認証方法および管理方法 | |
WO2001084333A1 (fr) | Systeme de fourniture de services avec possibilite de publicite, unite d'authentification, unite de fourniture de services, procede d'authentification, procede de fourniture de services, et produit programme | |
JP2002366516A (ja) | 携帯型ブラウザ端末の個体認証方法、認証装置 | |
JP2003345739A (ja) | 個人情報入力支援装置、入力支援方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080522 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110801 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110818 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4808903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |