JPH10504150A - 商用暗号システムにおけるディジタル署名を安全に使用するための方法 - Google Patents

商用暗号システムにおけるディジタル署名を安全に使用するための方法

Info

Publication number
JPH10504150A
JPH10504150A JP8505241A JP50524195A JPH10504150A JP H10504150 A JPH10504150 A JP H10504150A JP 8505241 A JP8505241 A JP 8505241A JP 50524195 A JP50524195 A JP 50524195A JP H10504150 A JPH10504150 A JP H10504150A
Authority
JP
Japan
Prior art keywords
user
transaction
public key
digital
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8505241A
Other languages
English (en)
Inventor
サディア,フランク,ダブリュ.
サリッキー,ブライアン
Original Assignee
バンカーズ トラスト カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バンカーズ トラスト カンパニー filed Critical バンカーズ トラスト カンパニー
Publication of JPH10504150A publication Critical patent/JPH10504150A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 商用暗号システムにおける安全にディジタル署名を使用するためのシステムであって、産業界にわたるセキュリティ対策および許可情報を、署名および証明中に、対策と許可の要件を実施するための属性証明を用いることによってエンコードするシステム。対策および許可の要件の確認は、システムにおいて、公開鍵に対するアクセスをディジタル署名を行っておりシステムの規則に従うことに合意しているユーザに制限することにより実施する。これらの規則は、公開鍵と秘密鍵の使用に対する支払がされていることを保証することもできる。さらに、ユーザは自分自身の規則と対策の要件をシステム内のトランザクションに課すことができる。

Description

【発明の詳細な説明】 商用暗号システムにおけるディジタル署名を安全に使用するための方法 発明の背景 本発明はディジタル署名に関する。特に本発明は、ユーザのリスクを減らす方 法によりセキュリティ対策(security policies)と許可要件(authorization requ irements)を実施するための商用暗号システムにおけるディジタル署名の使用と ディジタル署名の証明(certificates)に関する。 公開鍵暗号法(public-key cryptography)は近年のコンピュータ・セキュリテ ィ技術であり、本技術は、電子文書(electronic document)上のユーザのディジ タル署名、つまり、電子文書のユーザの電子的な認証(authentication)と確認(v erification)が、十分実用的で法的な意味を与えられることが可能な場合には、 ペーパーレス電子文書システムの作成をサポートすることができる。このような ペーパーレス電子文書システム、または、「文書アーキテクチャ(document arch itecture)」には、標準的な双務契約(bilateral contract)の下で働く商取引の パートナーだけではなく、世界的な多角システム(multilateral system)も含ま れる。そこでは、正しいセキュリティ・コントロールが全体に渡って遵守されて いる場合には、いかなるエンティティ(entity)も、理論的には、ほかのエンティ ティと法的に立証可能な方法で対応を付けることができる。 このようなシステムは、多くの場合、現在の紙によるトランザクション(trans action)手続に対してオーダにして10分の1のオーダのコスト削減を実現する ことができるため、極めて大きな商業的意味を持つ。この改善は十分に劇的なの で、その実用性がひとたび明らかにされれば多くの組織が、経済的もしくは競業 的な理由のため、これらを使用せざるをえなくなるだろう。 紙は、電子的な世界では面倒な時代遅れものであることや、ペンとインクによ る署名を確認するにはコストがかかり間違いが発生しやすいことについて、反論 する者はいない。しかし、少なくとも紙では、署名者は文書の用意と物理的な配 信(delivery)の基本的な「コンテキストのコントロール(contextual control)」 を保持している。一方、ディジタルに署名された電子文書の上では、署名者は、 エンコードされた署名しか制御しない。時間、場所および方法のコントロールは すべて欠けており、有効なユーザ署名を、最初のユーザのスマート・カード(sma rt card)とPIN(パーソナル識別番号)を何らかの手段で入手した他のユーザ によって詐欺的に作成された署名と、区別する方法はない。この「新奇(newfang led)」なオフィス・オートメーション技術によって生み出だされた節約をすべて 消してしまうことは、数百万ドルや数十億ドルの損失ではない。したがって、デ ィジタル署名は消費者向けの「電子的な小銭入れ(electronic coin purse)」ア プリケーションにおいて早期に使用され、そこでは危険に曝される度合が低く、 そして、大規模な金融移動(wholesale financial transfer)であって、極めて固 いセキュリティ手続きが既に標準となっているものにおいてのみと考えられるだ ろう。しかし、これらの使用では、一般的な商業的衝撃は少ない。 ここまでは、うまく定義されたリスク・モデルおよび会計監査(auditing)の標 準が欠けていて、法的および責任の問題が不明確なため、大企業および銀行はこ れらの技術に投資することを断ってきた。先進的で国家的な会計監査と法律の専 門家が、これらのシステムに十分なセキュリティ・コントロールが含まれるよう にして典型的には10,000ドルから1000万ドルの範囲の、メインストリ ーム・ビジネス内およびビジネス間のトランザクションにおける信頼性が保証で きて初めて、ディジタル署名を商業化するための重大な投資が行われるだろう。 この目的を達成するためには、セキュリティ・コントロールを形成して、ディジ タル署名文書システムにおける当事者のリスクを、技術的に達成可能な絶対的最 低レベルにまで減少させなければならない。 ディジタル署名が使用されてきた暗号システムには、2種類がある。対称(sym metric)および非対称(asymmetric)の暗号システムである。図1(a)と図1( b)は暗号化(encription)に対する対称および非対称のアルゴリズムの使用を示 している。対称(従来の)暗号では、図1(a)に示す通り、通信の送信者 (sender)と受信者(recipient)はシークレット・キー(secret key)11を共有す る。この鍵は、メッセージ12を暗号化するために通信の発信者(originator)で ある送信者によって、および、メッセージ13を復号化するために通信の受信者 によって使用される。また、この鍵は、受信者によって使用されて、メッセージ の認証を、メッセージに基いたメッセージ認証コード(Message Authentication Code)(MAC)などのような関数を計算するためのシークレット・キーを送信者 に使用させることにより行う。このようにして、受信者は発信者本人であること を確認することができるのは、送信者と受信者のみがMACを計算するために使 用されるシークレット・キーを知っているからである。DESは対称暗号システ ムの一例である。 非対称(公開鍵)暗号は、図1(b)に示した通り、異なる鍵をメッセージの 暗号化と復号化(decrypt)に用いる。各ユーザには1対の鍵が対応付けられる。 一方の鍵15(公開鍵)は、公に知られており、そのユーザに対して送るメッセ ージ17を暗号化するために使用され、もう一方の鍵16(秘密鍵(private key ))はそのユーザのみが知っており、入来メッセージ(incoming message)18を 復号化するために使用される。公開鍵は秘密に保つ必要がないので、秘密トラヒ ック(confidential traffic)や認証メッセージ(authenticating message)を交換 する前に通信する関係者の間に共有される暗号化鍵(encryption key)を秘密に伝 える必要は、もはやない。RSAは最もよく知られた非対称アルゴリズムである 。 しかし、ディジタル署名は、メッセージ・データ・ユニットに追加されるデー タのブロックであり、受信者は、メッセージ・データ・ユニットの発送元を証明 してそれを偽造(forgery)から防護することができる。非対称アルゴリズムによ っては(たとえばRSAは)ディジタル署名の使用を通じて認証と非否認(non-r epudiaton)を提供することができる。データに署名するために、送信者は自分自 身の秘密鍵の下でデータを暗号化する。データの妥当性を検証する(validate)た めに、受信者は、データを送信者の公開鍵で復号化する。送信者の公開鍵を使用 してメッセージを成功裏に復号化した場合は、メッセージは元々は送信者によっ て暗号化されていたものに違いない。というのは、送信者が対応す る秘密鍵を知る唯一のエンティティ(entity)だからである。この文書署名の方法 を使用すれば、受信者は署名データ・ブロックの復号化をしなければメッセージ を読むことができないので、暗号化されたメッセージが署名に束縛される。署名 暗号化(signature-encrypted)メッセージを、その後、受信者の公開鍵を使用し て受信者に対して暗号化することもできるのは、通常の通りである。 ディジタル署名は、以下に説明し、図2に示す通り、非対称暗号化アルゴリズ ムを使用して形成してもよい。メッセージに署名するには、まず、メッセージ2 0を、1方向性ハッシュ関数(one-way hash function)21を使用して、単一の ブロック22にダイジェスト(digest)する(ハッシュする)。1方向性ハッシュ 関数は、ダイジェストが与えられた場合に、その値にハッシュするいかなるメッ セージを構築することも同じダイジェストにハッシュする2つのメッセージを見 付けることも計算量の点で実行不可能である、という性質を有する。ダイジェス ト22は、その後ユーザの秘密鍵23によって暗号化され、その結果24は、暗 号化されたまたは暗号化されていないメッセージに、その署名25として追加さ れる。受信者は送信者の公開鍵26を使用して署名25をハッシュ・ダイジェス ト22に復号化する。受信者は、送信者が使用した1方向性ハッシュ関数21と 同じものを使用して、メッセージ20をブロック27にダイジェスト(ハッシュ )する。メッセージ20は、暗号化されずに受信したもの、または、暗号化され て受信されその後に受信者によって復号化されたものである。その後、受信者は 、復号化されたハッシュ・ダイジェスト22がハッシュされたメッセージ・ダイ ジェスト27と同じであることをチェックすることによって、送信者の署名を確 認28する。 この方法で署名をメッセージから分離すること、すなわち、署名を確認するた めに送信者と受信者が全メッセージを暗号化し復号化する必要がないことによっ て、暗号化されるデータの量が大幅に削減される。公開鍵アルゴリズムは、一般 に本質的に従来のアルゴリズムより遅く、署名を確認するために全メッセージを 処理することは重大な時間の量を必要とする可能性があるので、これは重要であ る。また、署名プロセスはメッセージに冗長性を導入するが、メッセージは指定 されたダイジェストにハッシュしなければならないので、これによって、受信者 は、メッセージに対する権限のない変更を検出できるのである。 ディジタル署名は、以下のセキュリティ・サービスを提供する。(a)完全性 。署名されたデータに対していかなる変更をしても、異なるダイジェストと異な る署名が結果として生じるからである。(b)発送元の認証。署名の確認に使用 される公開鍵に対応する秘密鍵の所有者のみがそのメッセージに署名できるから である。(c)非否認性(non-repudiation)。受信者やその従業員ではなく、署 名者のみがその署名を作成できた旨の、サード・パーティ(third party)に対す る取り消せない証明(irrevocable proof)としての性質である。対称シークレッ ト・キーの認証者(authenticator)は、例えばX9.9 MACなどは、このよ うなサービスは提供しない。というのは、2つのパーティのいずれかがその共有 された鍵を使用して認証者を作成できるからである。 ここで説明したさまざまな機構は、複数の署名または連署(cosignature)を文 書に貼り付ける能力を前提としている。この目的に対する便利なフォーマットは 、本技術分野では周知であるが、「PKCS #7:暗号メッセージ文法(Cryptographi c Message Syntax)」(RSA Data Security,Inc.,1993年)に定義されており 、これは参照することにより本明細書の一部を構成する。文書上の各署名構造は 、実際の署名を含むビット列に合わせて署名が有効か調べるのに必要な証明の表 示を含む。更に、特定の署名者に関連する他の情報を個々の署名計算(signature computation)に含めることもできる。この署名者ごとの情報は、「署名属性(si gnature attribute)」として署名計算に含めてもよい。 あるユーザが、メッセージの伝送のために別のユーザを、第2のユーザが秘密 鍵を所有することを保証するような方法で識別するためには、第1のユーザは他 のユーザの公開鍵を信頼できるソースから取得できなければならない。当業界で 周知の通り、公開鍵証明(public key certificate)の使用のための枠組は「X.50 9:ディレクトリ(The Directory):認証フレームワーク(Authentication Framew ork)」、CCITT、1993年4月(「X.509」)に定義されており、これは、参照す ることにより本明細書の一部を構成する。これらの基本的な公開鍵証明は、ユー ザの名前を公開鍵に束縛し、証明オーソリティ(Certification Authority)( CA)と呼ばれる信頼できる発行者(issuer)に よって署名されている。ユーザの名前と公開鍵を含むほか、この証明は、発行し たCAの名前、シリアル番号および有効期間(validity period)も含む。 X.509はCA上にいかなる特定の構造をも課していないが、多くの実装で は、各CAが(一般に)それの下位であるエンティティのみを証明するような階 層構造を課すのが妥当であることがわかっている。このため、図3に示すように 、CAの階層を構成することができ、ここでは、高レベルCA31(おそらく銀 行)はその下のCA32(たとえば、会社)の証明34を署名し、CA32の一 番下のレベルはユーザ33の証明35を署名する。この階層の頂上(図示してい ない)は比較的少ない他のルート(root)CAで、おそらく1つの国につき1つで あり、これは互いの公開鍵(ルート鍵)を「相互証明(cross-certify)」するこ とができる。 様々なセキュリティ・アーキテクチャは、与えられたユーザの証明とこれが有 効であるか調べるために必要な全CAの証明を取得するために、この階層を通じ て証明経路(certification path)を構成する機構を定義している。これらのアー キテクチャは、ユーザが任意の他の証明を取得して有効か調べるために、ただ一 つだけの他の公開鍵を信頼(trust)する必要がある、という共通の特徴を共有す る。信頼された鍵は、(中央集合化信頼モデル(centralized trust model)にお ける)トップ・レベルCAまたは(非中央化集合モデル(decentralized model) における)ユーザの証明を発行したローカルCAの鍵としてもよい。 証明は、有効期限(expiration date)も含む。証明をその有効期限の前にキャ ンセルする必要がある場合、たとえば名前の対応が無効になったり対応する秘密 鍵が失われたり危険にさらされたりした場合は、証明はCAの証明取消しリスト (revocation list)(CRL)、または「ホット・リスト(hot list)」を追加す ることもできる。このリストはCAによって署名され、場合によってはCAのデ ィレクトリ・エントリの一部として、広く配送される。証明は、証明の有効期限 まで、CRL上に残り続ける。 エンティティやCAに関するある情報を、信頼できる方法で利用可能にする必 要がある場合はよくある。安全なX.500ディレクトリにおいては、この情報 は標準的なディレクトリ(Directory)操作を介して取得され、その結果はその ディレクトリ(Directory)によって署名される。このような安全なX.500の 実装が存在しない場合は、この情報は属性証明(attribute certificate)の中に 置かれ、これは公開鍵証明と同じ方法でCAによって署名される。属性証明は、 正しい信用証明書(credential)の提示の上、ユーザによって作成される。たとえ ば、ユーザは自分の公開鍵証明を提示(present)して対応する秘密鍵を所有して いることを証明するが、これは、識別(identification)の一形式である。属性証 明は、ユーザの基本公開鍵証明に、基本証明のシリアル番号を参照することによ ってリンクされており、同一の並列CRL機構によって取り消される(revoked) 。属性証明は、さらに「X9.30 パート3:DSAに対する証明管理(Certificate Management for DSA)」、ANSI X9F1、1994年6月と、米国特許番号第4, 868,877号、第5,005,200号、および第5,214,702号に おいて説明されており、これらはすべて当業界で周知であり、すべて参照するこ とにより本明細書の一部を構成する。 属性証明は、公開鍵証明から分離した構造である。というのは、役割を正しく 分離すれば、属性証明を発行するCAが公開鍵証明を発行するCAと異なること がしばしば必要とされるからである。中央のCA自身が、ユーザの許可(authori zation)のすべてに「署名」するために、必要とされるセキュリティやオーソリ ティを所有していることはほとんどない。分離したCAが生成されるようにすれ ば、様々な種類の属性証明によってリスクがより適切に分配される。さらに、定 義された属性が全ドメイン、ネットワークおよびアプリケーションに対して必要 とされないこともある。これらの属性および付加的なドメイン固有の属性の必要 性は、各ドメインによって決定される。 ユーザの基本公開鍵証明はX.509互換のままであり、これをほかのアプリ ケーションで使用することもでき、証明生成用に商品を使用することができる。 所望されるのは、ディジタル署名と証明機構を利用してこの組織構造の内部の 規則によって定義されたセキュリティ対策を実施するような、信頼できる組織を 構成することである。 また、所望であるのは、ディジタル署名と証明機構を使用して、産業的に広い セキュリティ対策と許可情報を署名および証明内にエンコードし、署名の確認者 (verifier)がその署名や証明を有効なものとして受け付けるべきものか否かを決 定できるようにし、このようにして電子商業ビジネス・トランザクション(trans action)を適応させ容易にすることである。 さらに、所望であるのは、公開鍵証明と属性証明のこの使用を構築することに より、ディジタル署名システム、特にエンド・ユーザのスマート・カードに関連 したリスクを減少させることである。 さらに、所望であるのは、パーティが、適切な「システム規則」同意書であっ て通信する署名者許可のシステムに関連する同意書に署名していないときに、適 切な許可証明に違反してトランザクションを「受け付ける」と主張するパーティ によってこのようなディジタル署名システムが、使用されることを防止すること である。 発明の概要 本発明のこれらおよびその他の目的は、本発明の原理により、安全にディジタ ル署名を商用暗号システムにおいて使用するシステムであって、対策と許可の要 件を実施するために属性証明を使用することによって産業的に広いセキュリティ 対策および許可情報を署名と証明にエンコードできるようにするシステムを提供 することによって、達成される。トランザクションの上に配置できる値の限界、 連署の要件および文書タイプの制限に加えて、組織は、いかなるトランザクショ ンとの関係においても地理的および時間的な制御、署名の年齢(age-of-signatur e)の制限、あらかじめ承認(pre-approve)されたカウンタパーティ(counterparty )の制限および確立の要件(confirm-to requirement)を、トランザクションのユ ーザに対する属性証明を使用することによって、実施できる。証明の配送(distr ibution)の制限は、属性証明を使用することによって設定できる。証明は、この システムにおけるスマートカード(smartcard)の鍵の制限(key confinement)およ び非復号化(non-decryption)要求を保証するために使用することもできる。 図面の簡単な説明 本発明の上記およびその他の目的および利点は、以下の詳細な説明を添付した 図面と共に考慮すれば明らかになろう。これらの図面では、参照文字は全体を通 じて似た部分を参照する。ここでは、 図1(a)および1(b)は、暗号化に対する対称および非対称アルゴリズム の従来の技術による使用を示す図である。 図2は、非対称暗号化アルゴリズムを使用するディジタル署名の従来の技術の プロセスを図示するフロー・チャートである。 図3は、署名証明オーソリティの階層を示す図である。 図4は、ディレクトリ情報木(directory information tree)(DIT)を示す 図である。 図5は、許可証明の一例を示す図である。 図6は、トランザクション金額制限(transaction monetary value restrictio n)の確認者の実施の従来の技術のプロセスを図示するフロー・チャートである。 図7は、トランザクション連署要件(transaction cosignature requirement) の確認者の実施の従来の技術のプロセスを図示するフロー・チャートである。 図8は、トランザクション文書タイプ制限(transaction document-type restr iction)の確認者の実施のプロセスを図示するフロー・チャートである。 図9は、トランザクション地域的および時間的制御(transaction geographica l and temporal control)の確認者の実施のプロセスを図示するフロー・チャー トである。 図10は、送信者の署名制限の最大年齢の確認者の実施のプロセスを図示する フロー・チャートである。 図11は、あらかじめ承認されたカウンタパーティ制限の確認者およびスポン サ(sponsor)の実施のプロセスを図示するフロー・チャートである。 図12は、トランザクション「確立」の要件("confirm-to"requirement)の確 認者の実施のプロセスを図示するフロー・チャートである。 図13は、鍵制限(key confinement)および非復号化(decryption)の装置の証 明(certification)のプロセスを図示するフロー・チャートである。 図14は、公開鍵を秘密に保ってシステム規則の署名を実施するプロセスを図 示するフロー・チャートである。 図15は、トランザクションのユーザ規則を確認するプロセスを図示するフロ ー・チャートである。 発明の詳細な説明 以下の一般的な原理と哲学は、本発明で定義された署名確認モデルに反映され ている。第一に、CAおよびユーザ証明は、それらが作成されたときの条件と仮 定を文書化した属性を含むことができる。確認者は、最小標準を満たさない証明 およびトランザクションのすべてを、単に拒絶してもよい。 また、属性証明は、ユーザの「スポンサ」によって署名することもでき、これ はトランザクションが属性によって言明された若しくは暗示された要件を満たす 場合に、そのスポンサの署名が公式のビジネスに対して与えられることを表わす ためである。典型的にはユーザのスポンサはユーザの雇用者であるが、モデルを 拡張してユーザの銀行、クレジット・カードの発行者、投票所、貸ビデオ屋、公 立図書館、若しくはユーザの署名を受け付けることができるいかなるエンティテ ィも含めることができる。このスポンサ(許可)証明は、このように、伝統的な 署名スタンプ(signature stamp)の関係で使用されるときは、「法的マークの宣 誓供述書(affidavit of legal mark)」の電子的な等価物となる。1993年7 月2日の科学技術証明許可機関ワーク・グループのABAセクション(ABA Secti on of Science and Technology Certification Authority Work Group)、に表わ されているRobert Jueneman著「ディジタル署名の使用に関するCAおよび個人 の責任の制限(Limiting the Liability of CAs and Individuals Regarding the Use of Digital Signature)」を参照せよ。 さらに、産業界は、署名確認の最小要件を確立する「産業界の方針(industry policy)」声明(statement)を創り出してもよい。この場合、参加者はすべて、 全カウンタパーティがエンコードされた制限に拘束されることを保証するために 、これらの多角協定(multilateral agreements)に署名することになる。通常は 、スポンサ証明をすべての場合に要求すべきであり、そうでない場合はディジタ ル署名はそれがないときはヌル(null)でありボイド(void)であると解釈される。 産業界にわたる方針は、(1)関連する文書タイプおよびクラス、(2)署名者 の役割と肩書、および(3)標準の契約上の用語(term)と条件を参照によって一 部を構成するコード化されたシンボルも、定義することになる。 さらに、全制約がすべて自動化された方法(すなわち、「オン・サイト(on si ght)」確認)で、実施することができ、この際に紙による同意書や人間による解 釈は不要である、という原理を厳しく固守しなければならない。これはときには 「十分に機械化可能なストレートスルー(straight-through)処理」とも呼ばれる 。複雑、かつ/または高ボリュームの環境では、これらのセキュリティ・コント ロールの信頼性を会計監査や法律の専門家の目にも見えるようにするために、こ れが必要とされる。また、信頼されたサード・パーティへの参照は、確認(verif ication)遅延時間を削減するために、最小限にされるべきである。 これらの制限は複雑に見えるかもしれないが、これらは単に、機械による確認 の目的のために明示的にされた通常のビジネス手続きを反映したものにすぎない 。従来は、このような制御は、トランザクションを送信する前に、スポンサのコ ンピュータ・システム内で実施されていた。しかし、多角的な分散されたトラン ザクションの出現によって、確認を行うユーザは、典型的には、送信者のスポン サのシステムからはオフラインであり、そのため確認者はスポンサの許可モデル を、属性証明に反映されるものとして実施しなければならない。一度この方法論 が指定されれば、オフィス・ソフトウェアのベンダはユーザ属性の作成と管理を 行うメニュー駆動のシステムを開発するだろうし、ユーザ組織に対するコストは 比較的低くなるだろう。証明の組織的構造 証明自体は、スポンサの組織の構造を反映していてもよい。許可の決定の多く は、組織におけるユーザの地位、その組織の構造に基いており、そのユーザの地 位は、その中でそのユーザの名前の一部として指定してもよいからである。証明 の中の名前は、以下のように、X.500ディレクトリ(Directory)・モデルの 用語で指定される。 X.500ディレクトリ構造は、階層的である。結果としてできる分散データ ベースは、図4に示すように、ディレクトリ情報木(Directory Information Tre e)(DIT)を含む。各エントリ41は特定のオブジェクト・クラスに属し、属 性42と呼ばれるプロパティの集合から成る。属性42は、タイプ43と1つ以 上の値44から成る。したがって、クラス組織のエントリ内にある属性の1つは 、organizationNameである。クラスorganizationalPersonのエントリ内にある属 性は、titleとtelephoneNumberを含むことができる。 各エントリには、1つ以上の特別な属性値も含まれ、これはオブジェクトの名 前を構築するために使用される。この属性値はエントリの相対的に区別される名 前(relative distinguished name)(RDN)である。オブジェクトの区別される 名前(distinguished name)(DN)45は、DITルートからそのエントリまで の全エントリの相対的に区別される名前46を連結することによって生成される が、これは、グローバルなDITの中でそのオブジェクトを一意に識別する。 X.500で定義されている属性にはユーザの属性証明内に含めると便利にな るものがある。例えば、オブジェクト・クラスは、その区別される名前が同じ形 式であるようなエンティティ(例えば、ユーザと役割)との間の区別をするため に使用することができる。また、タイトル(title)は、許可の決定をするときに 使用することができる。 組織上の線(organizational line)に沿ってエンティティをグループ化するた めにDITの使用することに加えて、X.500ではエンティティの任意のグル ープを構築するために使用できるオブジェクト・クラスがいくつか定義されてい る。これらのオブジェクト・クラスには組織上の役割(organizatioal role)が含 まれるが、その「役割占有者(role occupant)」属性はその役割を占めるユー ザの名前をリストしており、および、その「メンバー(member)」属性がグループ ・メンバーの名前をリストしている名前のグループも含まれる。この情報を信頼 される方法で伝えるために、役割とグループの証明を定義することができるが、 これらはそれぞれ、役割占有者の名前とグループ・メンバーの名前を伝え、CA によって署名され、このようにして、X.500ディレクトリ・システムとの関 係で外側にあるこの機能が使用できるようになる。 グループと役割の証明は、連署要件の構築を単純化するために、連署機構と組 み合わせて使用することができる。例えば、トランザクションは、3人の「購買 代理人(purchasing agent)」の役割の占有者の署名が必要となるかもしれない。 ユーザは、また、署名計算の中に、(署名者ごとの)署名属性として、その役割 を含めることによって、どの役割で自分が活動しているのか示すこともできる。 その後で、主張された役割は、役割証明(若しくはユーザの属性証明)に対して 、確認(verification)の際にマッチされてもよい。証明における対策情報 本発明の他の実施の形態は、CAのセキュリティ対策に関する情報をCAおよ びそのサブスクライバ(subscriber)の属性証明にエンコードすることであり、こ の場合、署名の確認者は、署名を有効なものとして受け付けるか否かを決定する ために、この情報を用いることができる。一般に、CAの証明は、証明の決定を しているときにCAが用いる規則を伝え、一方、ユーザの証明は、これらの規則 を適用するときにCAが使用する情報を伝える。 CA証明内の属性は、特定のCAのためのセキュリティ対策と保証情報(assur ance information)を示すことができる。この対策情報は、下位のCAに継承す ることもでき、こうすれば、共通の対策を共用するセキュリティ・ドメインを簡 単に構築できるようになる。CAの証明の対策属性は、他にもあるが、以下を含 んでもよい。 (1)責任の限界(Liability Limitations)。CAが様々な問題のイベント( 例えば、CA鍵を危険にさらすこと(CA key compromise)、欠陥がある束縛(defe ctive binding))において責任を負う範囲。これは、責任なし、全責任、ま たは特定の金額(monetary amount)、とすることができる。 (2)信頼仕様(Trust Specification)。与えられたCAが証明(certify)でき るユーザとCAの記述であり、この記述は、CA自身(例えば、「下位(subordi nates)すべて」)に関して、または一般的にはDIT(例えば、「組織ABCの 下のサブツリー」)に関して、あるいは他の事項に関して表現されたものである 。 (3)要求された属性(Required Attribute)。ユーザの属性証明の中のそれら の属性であって、トランザクションを許可されたものと考えるためにトランザク ションおよび/またはそれに関して確認しなければならない属性のリスト。これ らの属性はスポンサの証明の中に見つかるかもしれず、これらの属性は、単一の 許可証明が複数のアプリケーションで使用するための許可属性を含むことができ る。提案されるユーザ・許可属性のいくつかについては、以降で定義する。 (4)許される名前形式(Allowable Name Forms)。CAが証明するかもしれな い許される名前形式の仕様。この情報は、以下のものとして把握される。(a) 名前束縛(name binding)の集合。これは、与えられたオブジェクト・クラスの名 前エントリに使われる属性を定義する。(つまり、そのクラスのエントリに対す る許されるRDNフォーマットとして)。および、(b)構造規則の集合。これ はDIT内で互いに隣接(つまり、上位若しくは下位の)してもよいオブジェク ト・クラスを定義する。つまりこれは、完全DNを形成するためにオブジェクト ・クラスが一緒にチェーン(chain)される順序である。この対策属性は、トラン ザクションに署名できるエンティティのタイプを制限するのに使用することがで きる。例えば、有線伝送(wire transfer)アプリケーションに対しては、署名の 能力を、その組織にはいっているユーザではなく、その組織自体に制限すること が望ましいかもしれない。DESMACを使用する処理の現在のモードと同様だ からである。 (5)相互証明(cross-certificate)。効率の観点からは、証明経路(certific ation path)の長さを抑制するために、エンティティの証明ができるようにして 、組織としてそれぞれ他の組織を相互証明(cross-certify)できるようにするこ とが望ましい。一方、証明経路に任意の数の相互証明が含まれること は、望ましくない。というのは、他方の終端のエンティティ内の信頼のレベルを 決定することは難しいからである。多くの証明アーキテクチャでは、証明経路を 制限して、相互証明をただ1つだけ含むようにしている。より広い範囲の対策を 整理するために、属性は相互証明されているCAによって発行された相互証明の 使用を許す旨を相互証明者が明示的に表示する相互証明と関連付けられた属性証 明に追加してもよい。 ユーザまたはエンティティの属性証明内の属性は、そのエンティティに対して 証明を作成したときにCAによって確認された情報を表現することができる。ユ ーザの証明の対策属性は、ほかにもあるが、以下を含む。 (1)束縛情報(Binding Information)。公開鍵を証明されているエンティテ ィのID(identity)とバインドするために使用される基準(criteria)。これには 以下のものが含まれる。(a)配送の方法。例えば、人の中に表わすような方法 であって、許可されたエージェントによる、メール、若しくは他の方法によるも の。(b)ID識別の方法。例えば、合理的な商業上の慣例による方法、信頼さ れたサード・パーティにより確認させる方法、デュアル・コントロール(dual co ntrol)、指紋(fingerprint)チェック、完全バックグラウンド調査、または他の 方法。(c)CAに提示されるID識別文書。および、(d)主題(subject)の エンティティ・タイプ。つまり、個人、会社、装置、またはそのほか。 (2)信頼されたサード・パーティ。束縛過程において含まれた任意の信頼さ れたサード・パーティ若しくはエージェントの名前。 (3)役割。許可の目的に対して、どの役割(その組織の内部と外部の双方) をユーザが行使してもよいかを示すことが便利なこともある。これは、役割証明 と対照的であり、役割に対して発行され、全占有者の名前を含む。 (4)相対的ID(Relative Identity)。CAが、個人のDNの一部のみを証明 したいことがあるかもしれない。特に、法律上の代理の原理(legal Agencyprinc iple)の下では、個人の署名はいかなるイベントにおいてもそれらの組織のスポ ンサ上に束縛されるので、CAは、個人のパーソナル名の正しさに対する責任を 拒否することがある。以下の名前を考えよう。 C=US; O=Bankers Trust; OU=Global Electronic Commerce; CN=Frank Sudia; TI=VP CAは、個人の区別される名前のうち組織、組織ユニットおよびタイトル部分 のみを証明するかもしれず、それらはすべて容易に確認できるが、一方、個人名 は「正確であると信じることが合理的」であるとだけされるかもしれない。誤っ たID確認用紙を取得することの相対的な容易性の観点からは、これによれば、 法外に高価なバックグラウンド調査の必要性が避けられる。このようなID識別 は、例えば遺言や相続に関する手続においてではなく、通常の商業的セッティン グにおいては、信頼することができる。 (5)絶対的ID(Absolute Identity)。ユーザのIDであってその組織的な スポンサに対して「相対的」なものとして相対的ID(relative identity)を定 義することができる。他の方法では、我々は、ユーザの「ビジネス・カードのI D」の全要素を、その個人名を除いて証明する。特別な場合として、いくつかの CAが選択されたユーザの絶対的IDの証明を請け負うかもしれない。選択され たユーザは、例えば、裕福なクライアントの子供、外交官、国家安全官(nationa l security operative)などであり、これらのユーザは、生物測定学(biometric) 技術によってほとんど確実に支持(bolster)される。しかし、これは稀な場合で あり、これを紹介したのは、完全性のためだけであり、「相対的ID」の概念の 仕上げをするためである。証明における許可情報 属性は、署名が有効である下での条件を制御する制限を伝えてもよい。仮にこ のような制限がないとすると、偽造のリスクが極めて高くなると考えられるであ ろう。というのは、電子署名は、ユーザのスマート・カードおよびパーソナル識 別番号(personal identification number)(PIN)を所有するいかなる人によ ってもほとんどいかなるディジタル文書に添付されうるからである。電子環境で は、文書作成および物理的配送の通常のコンテキストのコントロールは、弱いか 存在しないかのいずれかである。 認証された(authentic)ユーザは、フリー・フォームのオフライン・コミット メントを引き受けることができるほど信頼されていることはほとんどない。した がって、組織は、特別な署名許可の範囲を積極的に制限する能力を歓迎するであ ろう。このような許可属性は、標準X.500属性に加えて、トランザクション の限界(Transaction Limit)、連署の要件(Cosignature Requirement)、文書タイ プ(Document Type)、主題の制限(subject matter restrictions)、許可された署 名者(Authorized Signatories)、地域的および時間的制御(Geographical and Te mporal Controls)、署名の年齢(Age of Signature)、あらかじめ承認されたカウ ンタパーティ(Pre-approved Counterparty)、委任制御(Delegation Controls)、 確立の要件(Confirm-To Requirement)を含んでもよい。これらの属性は、署名者 の組織のスポンサによって若しくはその組織のために活動する外部のCAによっ て署名された1つ以上の許可証明にエンコードすることができる。許可証明とこ れに関連するトランザクションの一例は、図5に示されている。 受信者ユーザ(確認者)がトランザクション51を送信者ユーザから受信する ときは、受信者はまず送信者の基本鍵証明55を使用してトランザクション51 上の送信者の署名52を確認する。以下にさらなる詳細を記述する通りであるが 、受信者は、送信者のスポンサ59によって署名された送信者の許可証明56を 使用して、トランザクション51に追加された連署53とタイムスタンプ公証(n otarization)54を確認して、トランザクション51の属性値57が許可証明5 6内に指定された許可された属性値58の範囲に入ることを確認するためであ る。 ユーザは、トランザクションの限界であって、そのユーザが始めることができ るトランザクション若しくはほかの文書の値を制御するトランザクションの限界 に従うこともできる。そのユーザの署名は、ある金額の限界まで若しくは2つの 金額の境界の間にあるとして始められたトランザクションについてのみ有効とな る。それゆえ、図6に示すように、送信者ユーザは送信者によって(実際にはユ ーザの秘密鍵を含む、ユーザのスマート・カード600によって)署名603さ れたトランザクション601を送信し、そこへ許可証明604を追加する。確認 者は許可証明604を使用してユーザの署名603を確認607し、トランザク ションの金額602が許可証明604内のトランザクションの限界属性値605 の範囲に入ることを確認するためである。確認者はまた、許可証明604上のス ポンサの署名606を、スポンサの公開鍵610を使用して、確認609する。 これらの署名および属性値のいずれかが確認しない場合は、トランザクションは 拒絶611される。確認が完全である場合は、トランザクションは受け付け61 2られる。 連署の要件を考慮すると、与えられた署名が有効と考えられるために、追加的 な署名が必要とされることがある。定足数(quorum)と重み付け(weighting)機構 は、各ユーザの信頼のレベルの明示的な管理のためにかなり複雑なチェックとバ ランスを構築することができる。必要とされる署名の特定の列若しくは順序も指 定することができる。図7を参照すれば、送信者側ユーザAは、自身のスマート カード700によって署名703されたトランザクション702を送信し、もし ユーザBの連署がトランザクション702の上で必要とされる場合には、ユーザ Bのスマートカード701によって署名704される。送信者側ユーザAはまた 、自分の許可証明705をトランザクション702に追加する。確認者は許可証 明705使用してユーザAの署名703を確認711して、スポンサの公開鍵7 13を使用して許可証明705の上のスポンサの署名707を確認712する。 いずれの署名も確認しない場合は、トランザクションは拒絶720される。連署 値706が許可証明705によって必要とされる714場合は、受信者はトラン ザクション702上の共同署名者(cosigner)ユーザBの署名704を確認 715することによって要件を実施しようとし、その後、証明の発行者の署名7 09を、発行者の公開鍵717を使用して、確認716することにより共同署名 者ユーザBの公開鍵証明をチェックする。ユーザBかBの証明の発行者のいずれ かの署名が確認しない場合は、トランザクションは拒絶722される。 連署を使用すると、組織は効率的にチェックとバランスを定義でき、明示的に ユーザの信頼のレベルを指定できる。連署を使用すると、また、スマートカード やPINの盗難、誤用、入れ間違いによる秘密鍵を不慮の危険にさらすことに起 因するリスクがきわめて減少する。特に、連署、値の限界、および、関連するコ ントロールを要求する能力によって、組織は注意深く署名の許可をすべて管理し ファインチューン(finetune)できるようになり、それゆえに、これらのリスクを 管理し制限するために必要なツールをすべて与えることになる。連署を使用すれ ば、さらに、複数の場所とハードウェア・プラットフォーム上に許可機能を分散 できるようになり、その結果として、これらのプラットフォームの1つの上でア クセス・コントロールに失敗したことに起因するリスクを最小化できる。米国特 許番号第4,868,877号、第5,005,200号、および第5,214 ,702号を参照せよ。 許可署名は、署名者の証明内に指定された制限を満たさなければならないもの であるが、署名属性として署名目的を含めることにより、および、署名目的の表 示を署名されているデータに含めることを要求することにより、ほかの連署から 区別することもできる。署名目的(signature-purpose)属性は、以下の値を必要 とすることができる。(a)その文書に適切な許可署名。(b)その文書に適切 な許可連署署名、ただし、共同署名者の証明はその文書を許可するのに十分なオ ーソリティを持っている。(c)証人(witness)連署、ただし、共同署名者の証 明はそれ自体ではその文書を許可するのに十分なオーソリティを持っていない。 データ交換標準協会(Data Interchange Standards Association(DISA))発 行のドラフトANSI標準X12.58第2版(付録)で説明されている署名目的エン コーディングは当業界で周知であり、参照することにより本明細書の一部を構成 する。 また、ユーザは、特定の文書タイプ、例えば通常の通信(correspondence)、購 買申込、指定されたEDIトランザクション・タイプ、ビジネス契約、指定され た金融手段など、全産業的な対策によって定義されたものにのみ署名するように 制限することもできる。効率のためある大きなトランザクションと文書のクラス を排除することが所望であることもある。図8を参照すると、受信者は送信者の トランザクション801内の文書タイプ制限を実施するが、これは、まずそのト ランザクション上の送信者の署名803を確認807し、その後トランザクショ ン801内の文書タイプ属性値802を確認808することによって行う。これ は、送信者の許可証明804内の文書タイプ制限805を実施するためである。 受信者は、その後、スポンサの署名806を確認809するためにスポンサの公 開鍵811を使用して、許可証明804を確認する。署名か属性制限のいずれか 一方が確認されない場合は、トランザクションは拒絶810される。 また、トランザクションの主題やコンテキスト・クラスに関連する積極的若し くは消極的制限を追加することが所望であることもある。例えば、エージェント をあるクラスの商品(たとえば、オフィス用品)の購買申込の署名に制限したり 、例えば、エージェントのポルノグラフィー商品の購買能力を否定する場合など 、オーソリティを否定したりすることである。主題の制限は、文書タイプ制限と 同様の方法で、トランザクションの受信者によって実施され、より汎用の文書タ イプに対する分離した仕様を必要としつつも、多くの文書タイプ内に暗示的にい れておくこともできる。 組織は特定の許可された署名者が存在すること、つまり、ある特定の個人のみ がその組織の「ために署名」できることを表示することもでき、これは、この効 果に対する標準的な「共同解決(corporate resolution)」と同様である。これは 、文書タイプの概念を、「共同(corporate)」文書タイプの署名を付加的に制御 するものとして、補完するものである。この制限は、連署が必要とされ、この場 合に共同署名者のタイトル(その区別できる名前)が許可証明内に含まれる指定 されたリストの上の一つと同じでなければならない、ということを指定すること によって実装できる。これは、1つ以上の必要とされる共同署名者のリストをネ ーミングするかわりである。 地域的および時間的な制御には、トランザクションが有効と考えられる場所と 期間が含まれる。ローカルに信頼される「タイムスタンプ・ノータリ(timestamp notary)」の使用が仮定される。このようなノータリは、信頼されるタイムスタ ンプを文書の上の発送者の署名に追加して、その後、その結果に署名するもので ある。このように、時刻および何曜日の制限は、通常は、ユーザの現地の週間労 働時間(work-week)と一致するものである。また、場所の情報は、特定のネット ワーク・セグメントへ、典型的にはユーザが割り当てられたワーク・エリアへ、 アクセスを制限するために、ノータリと関連付けられる。場所のコントロールの 「粒度(granularity)」は、ネットワーク・アーキテクチャに依存するものであ る。署名者若しくは署名者のコンピュータ・システムは証明されたタイムスタン プを指定されたローカル・サーバからそのトランザクションへ付加しなければな らない。さもなければ、確認者はそのトランザクションを受け付けることができ ず、署名者のスポンサはそれにより束縛されない。図9に示す通り、送信者側ユ ーザは、トランザクション901へ、通常通り、許可証明902、許可されたタ イムスタンプ903およびタイム・サーバ証明904を付加する。受信者は、ト ランザクション901の上の送信者の署名905を確認921し、許可証明90 2の上のスポンサの署名908を確認922する。その後受信者は、(1)タイ ムスタンプ・トランザクション・テキスト・ハッシュ909が既知のハッシュ関 数でハッシュされたトランザクション901のテキストの結果とマッチすること を確認923し、(2)トランザクション・タイムスタンプ903の時刻と日付 910が許可証明902に指定された許可された時刻と日付906属性の範囲に 入ることを確認924し、(3)タイムスタンプ903上のタイム・サーバ署名 911を確認925し、(4)タイム・サーバ・証明の上のスポンサの署名91 2を確認926する。これらの条件がすべて満たされる場合は、トランザクショ ンは受け付け931られる。そうでない場合は、トランザクションは拒絶930 される。 さらに、文書は、その署名がある指定された期間に確認されていない場合は有 効でないとすることもできる。高価なトランザクションに対しては、この署 名の年齢属性期間は非常に短いものである一方、より普通のトランザクションに 対しては、特にX.400のようなストア・アンド・フォワード(store-and-for ward)システム経由で送信されたトランザクションに対しては、より長い間隔( たとえば2日間)が適切であろう。図10は、署名の年齢属性値の受信者によっ て実施されることを示す。確認の時刻は、レシート103であって、信頼される タイムスタンプ・サービス104によって署名されたものであり、少くとも元の トランザクションからの受信者の名前と署名を含むもの、を使用して提供される 。確認者は、元の署名にタイムスタンプを付けたコピーであって、元のトランザ クションの時刻と日付のすぐ後の日付を付けたものを発信(submit)しなければな らない。さもなくば、スポンサはこれを拒絶するだろう。図10に示す通り、受 信者(確認者)121は、トランザクション1010の上の送信者の署名107 を確認121し、許可証明102上のスポンサの署名115を確認する。その後 、受信者は、トランザクション101の上の日付105と時刻106と、タイム スタンプ103の上の日付111と時刻112との間の差が、許可証明102の 中の署名の年齢属性の制限108の範囲内にあることを、確認122する。また 、受信者は、信頼されたタイムスタンプ103の範囲の中のトランザクション1 01のハッシュ110が、トランザクション101のテキストにマッチすること を、確認123する。これらの条件すべてが満たされる場合は、そのトランザク ションは受け付け130られる。そうでない場合は、そのトランザクションは拒 絶131される。 同様の概念は、署名の最小年齢(minimum age)の概念である。この場合、署名 は、それが署名された後ある最小時間が過ぎるまで有効とはならない。これによ って、なくした旨の通知があったスマートカードや、受信者に同報通信(broadca st)された廃止(revocation)のお知らせを考慮に入れることができる。コントロ ール属性は、署名の最大および/または最小年齢を指定することができる。 「あらかじめ承認されたカウンタパーティ」属性値は、既知の信頼できるパー トナーのある指定された集合のみと取引をするためのエンティティを制限する。 これは、ダイアルアップ・ホーム銀行(dial-up home banking)システムにおいて は共通の要件であり、これでは、典型的には、許可された受取人(payee)のすべ てがあらかじめ指定されている必要がある。これを言明する他の方法は、「フリ ー・フォーム伝送(free-form transfer)」を禁止することである。スポンサは、 エラーの場合には、小さなよくわからない許可されていないパーティと取引する ときよりも、大きな支払能力のある信用できるパーティと取引するときに、エラ ーをうまく取り消すよい機会にあることがよくわかる。分離している証明は各カ ウンタパーティに対して発行できるが、これは、競業者が単一の証明内のユーザ の顧客リスト(自分自身ではなく)を取得してしまうことを防止するためである 。承認されたカウンタパーティは、共通の名前(common name)、区別される名前 、証明番号、または、区別される名前若しくはカウンタパーティの公開鍵のいず れかのハッシュ値として、コード化することができる。トランザクションの利益 を請求するために、確認者は、エンコードされたカウンタパーティ値にマッチす る証明を発信しなければならない。 図11は、受信者による受信よりも後のユーザのトランザクションのユーザの スポンサによる確認を示す。受信者(カウンタパーティ)は、トランザクション 1101の上のユーザの署名1103を確認1110し、許可証明1102の上 のスポンサの署名1105を確認1111する。これらの署名のいずれかが確認 しない場合、トランザクション1101は拒絶1112される。署名が確認し、 トランザクションが受信者によって受け付けられた1113場合、受信者は、ト ランザクション1101に裏書(endorse)するが、これは、自分の確認されたト ランザクション1114を発行することにより行い、その際に、元のユーザ・ト ランザクション1101と送信者のユーザの署名1103のテキストに副署(cou nter-sign)1116し、また、受信者の証明1115をアタッチする。あらかじ め承認されたカウンタパーティの制限を送信者側ユーザの許可証明1102の中 で実施する場合、送信者側ユーザのスポンサは、送信者側ユーザの署名1103 を確認1121するが、これは受信者の確認されたトランザクション1114に 含まれているものであり、そこで、受信者の署名1116を確認1122する。 これらの署名が確認された場合は、スポンサは次に、受信者の公開鍵1117を ハッシュしてその結果をユーザの許可証明1102に指定された 許可されたカウンタパーティ公開鍵ハッシュ値1104の1つに対してチェック して、カウンタパーティの公開鍵ハッシュ値を確認1123する(スポンサが確 認のためにハッシュする受信者の公開鍵1117は、そのスポンサが受信者の証 明を確認するときに、それ自身確認1124される)。これらの条件が満たされ る場合は、トランザクションは受け付け1125られる。 委任の制御の属性値は、属性証明を発行するときにCAが指定できる許可のタ イプと値の範囲を制限できる。これらはまた、ユーザが自分の署名オーソリティ を他の人に委任できる範囲と深さを制限するためにも働く。例えば、ルートCA は、組織のCAを、そのエンド・ユーザの文書が州税の管理(state tax adminis tration)に関連する文書の範囲に入るユーザに対して文書への署名を許す許可の 発行のみに制限する。あるいは、CAは、アシスタント会計係若しくはその上司 の階級にある他の人に対してのみ、30日を超えない期間、さらに副委任(subde legate)する権利がない状態で、委任することができる準備ができているユーザ に対するオーソリティを許可する場合もある。 他の許可属性に、「確立要件(confirm-to requirement)」値と呼ばれるものが あるが、これは、以下の状況でない場合は、署名が有効とされないようにする。 確認者が確認しされたトランザクションのコピーを、指定されたメールやネット ワークのアドレスにあるサード・パーティに、典型的には、そのユーザの組織の スポンサや作業スーパバイザに送る状況であって、(a)受付/拒絶メッセージ を受信するか、(b)指定された時間が経過するかのいずれかの状況である。 この要件は、連署と同様であるが、トランザクションが送られる前ではなく後 に発生する。このような事実の後の(after-the-fact)確認は、わずかな数のトラ ンザクションしか拒絶されず、あらかじめサード・パーティの連署を取得すると 過度に重荷となるかもしれないような、リスクの低い状況では、受け入れうるも のである。あるいは、これは、積極的なオンライン・チェックが要求されるよう な高い金額を扱う(high-value)な場合に好ましいかもしれない。その場合、フロ ー・パターン(flow pattern)は、オフラインではなくオンライン・システムに向 かって戻ることになる。図12に示すように、受信者は、まず、通常、トランザ クション1201の上の送信者の署名1203を確認1211し、ユー ザ・許可証明1202の上のスポンサの署名1205を確認1212する。これ らの署名の一方が確認者されない場合は、トランザクション1201は拒絶12 13される。これらの署名が確認された場合は、受信者は、元のトランザクショ ン1201(トランザクション・テキスト1202と送信者側ユーザの署名12 03)からなる確認メッセージを、ユーザのスポンサ1215に、送信者の許可 証明1202に指定1214されたように、送信する。受信者は、スポンサ12 15から、確認1216の返事として、スポンサによって署名1205されては いるが、同じメッセージ受け取る。受信者は、その後、スポンサの署名1220 および確認メッセージ1216を確認1217し、トランザクション1201を 受付1219ける。 複雑な制限の組合せを生成するため、1つ以上の属性を含むブーリアン(Boole an)若しくは論理式であるフィルター式を用いれば、複数の属性を含む制限を構 築できる。属性宣言(attribute assertion)は、通常のブーリアン関数結合子、 つまり「かつ(and)」「または(or)」「否定(not)」を用いて、リンクされる。例 えば、スポンサは、ユーザを、タイプが「購買申込」に等しく、かつ、価格が1 00,000ドル未満であるようなトランザクションの発信に制限することもで きる。宣言は、単一の属性値(等しい、未満、を超える、など)、複数の属性の 値(サブセット、スーパーセット、など)、若しくはその文書に属性が存在する ことや存在しないこと、を含むことができる。もちろん、どのような記載された 制限も、若しくはそれらの制限のいずれも、他と同様、同じ文書若しくはトラン ザクションに対して同時に効力を持ちうるものであることが認められる。これら の制限については、明らかにするために、別々に説明し、図示した。 許可属性の使用は、受信者は許可のみならず認証(authenticatoin)も確認でき るようになる。このシナリオでは、スポンサ証明は、スポンサしている組織の証 明によって結び付けられ、指定された制限がすべて満たされる場合に、それらが 適用されるトランザクションを「オン・サイト(on sight)」で許可するものとし て解釈される。 基本対策の集合を、金融サービス産業若しくは他の産業を通じた使用のために 定義して、確認プロセスに対するサービスのレベルであって、うまく定義されて いて予測できるものを提供できるようにしなければならない。これらの対策は、 多角的な基礎の上で、各参加会社により合意されるものであって、本節で説明し たある制限および許可がはっきりと他の手段で提供されない限り、常に有効であ ると解釈される旨を規定することがある。これらの産業上の合意のより重要な要 素の1つは、文書タイプの定義とコーディングであろう。これは、産業ごととい う原則でなされなければならない。例えば、税関の検査官(customs inspectors) 、航空機の検査官(aircraft inspectors)、会計監査人、徴税吏(tax official) などに対して、規則は明らかに異なるからである。 ある許可属性は、それ自体、文書の特定の内容に関係することがある。これは 、自動化された機械確認に対しては、問題を提出することがある。確認者のコン ピュータは、与えられた文書やトランザクションに対するこのような属性の値を 常に決定できるとは限らないからである。例えば、金銭的トランザクションの限 界、文書タイプ、およびセキュリティ若しくは機密性のラベルが含まれる。この ため、標準データ・ブロックを、好ましくは文書またはトランザクションの先頭 に、例えば、言明する金銭的トランザクション値、文書タイプ、若しくはセキュ リティ・センシティビティ・ラベル(security sensitivity label)などの属性を 明確にエンコードして、提供することが望ましい。この文書タグは、署名者のコ ンピュータによって、確認者の便宜のため、および、確認過程の助けとして、付 加されることになろう。しかし、タグと文書の実際の内容との間に矛盾が存在す るというイベントでは、文書の文言が制御することになる。例えばEDIトラン ザクションのような、構造化されたトランザクションでは、文書タイプと金銭的 な値はすでに完全に機械可読となっており、文書タグは必要とされない。 単純な許可の処理、特に、与えられたユーザが多くの同様のトランザクション に署名する場合を、できるだけ便利にするものとして、ユーザの公開鍵をその基 本認証証明からコピーして、これを他の属性として許可証明の中に含めると、便 利であることがしばしばある。これによって、許可証明は2つの目的(認証と許 可)のために働くことができるようになり、送信者は、基本認証証明を各トラン ザクションから除外することができるようになる。さらに、装置が与えられた条 件を満たしていると信頼できる状況では、ユーザの装置公開鍵を認証若しくは許 可証明にコピーして、さらに各トランザクションとともに装置証明を送信する必 要を大幅になくせば、同様に利益があるだろう。サード・パーティ対話(interaction) さらに、ディジタル署名の役に立つ機能であって、属性証明を使用して提供さ れうる機能を超えるものには、署名者と様々なタイプのサード・パーティとの間 の対話が含まれる。 ディジタル署名のこのような使用方法の1つは、電子ノータリゼーション(not arization)である。前述した通り、正確なタイムスタンプおよび/または場所の 情報を提供するために、信頼されたサード・パーティを使用して、文書に共同署 名する必要があることがある。署名の作成者がこの情報を正確な形で提供してい ると単純に信用するのでは、署名は、これらに基づく偽物、例えば、文書の日付 を前に変更(pre-dating)したり日付を後に変更(post-dating)したりすることに 対して無防備なままになってしまう。電子的な「ノータリ(notary)」は、この情 報を正確に提供するそのCAの対策によって信頼されるようになる。既に仮定し た複数の署名機能を拡張して、このサービスに対する枠組を提供することができ る。 ノータリゼーションの目的のため、タイムスタンプと場所の情報は、署名属性 として含められることになる。個々の署名構造は、分離されて格納されるか、若 しくは、望む場合には、文書と分離して伝えられるかのいずれかとしてもよい。 文書自体の上の複数の署名若しくはジョイント署名は、「カウンターシグネチ ャ(countersignatures)」から区別することもできる。カウンターシグネチャと は、署名構造の上の署名であって、その署名構造の中には見つかるがドキュメン ト自体の上には見つからない署名をいう。このように、カウンターシグネチャは 、署名が加えられた順序の証明を提供する。カウンターシグネチャ自体も署名構 造なので、それ自体にカウンターシグネチャを含むことができる。こ れによって、カウンターシグネチャの任意の長さのチェーンが構築できるように なる。そして、電子ノータリゼーションは、作成者の署名をカウンター署名(cou ntersign)ることと、署名される情報の中にタイムスタンプを含めることからな る。大変リスクの高いアプリケーションに対しては、各証明に対して1つ以上の CAによる複数の署名を要求し、その際に、署名が独立した暗号機能において異 なる秘密鍵と共に実行されるようにすることも望ましい。 サービスの様々なレベルが、署名の前に実行されるデータ・確認のレベル(単 に文書に存在するだけであってノータリゼーションが完全に自動的であるような 場合から、文書の内容の人間による確認までに及ぶ)に基づく電子ノータリに対 して定義できる。 ディジタル署名の他の使用方法は、委任若しくは「代理権(power of attorney )証明のためのものである。ユーザは、休暇を過ごすときに、自分の装置やスマ ートカードを他の人、例えば秘書や共同労働者(co-worker)に託したくなること がしばしばあるので、このようなしばしば発生する状況では、あるユーザが別の ユーザのスマートカードやPINを取得することになり、スマートカードが誤用 される可能性があるという危険に曝されることになる。したがって、システムは 、委任によって自分のスマートカードの署名を委任するユーザのオーソリティに 関連付けることができるような、代理権証明の発行が容易にできるようにしてあ る。代理権証明には、少なくとも委任者の名前、委任の公開鍵証明、および、短 い有効期限の識別が含まれ、委任者によって署名される。他の可能性は、委任に よって新しい鍵のペアを排他的に生成して、委任者の署名とともに使用し、新し い公開鍵を代理権証明に含めることである。これは、委任の秘密鍵の使用が、委 任者に代わってか、それとも委任者自身のためか、といういかなる潜在的な混乱 も除去する。 スマート・カードを引き渡すことによる問題は、個人実施義務の原理(princip le of individual accountability)を維持する実行可能な代替方法を提供するこ とによって、大幅に削減できる。この機能を広く実装すれば、スマートカード・ ローンの不認可が現実となるだろう。これは大変望ましいゴールである。 上述した委任証明の使用は、そのユーザがCAとして行動していることを暗示 する。場合によっては、特にトランザクションが組織の境界を超える場合には、 個々のユーザの暗号装置(例えば、スマートカード)で利用可能な制御と会計監 査のレベルが十分でないと心配するかもしれない。このような場合には、委任証 明は、委任者の要求に基いて通常の許可証明としてCAによって発行することが できる。また、これによって、委任証明を標準CRT機構を使用して無効(revok e)にできるようになる。それから、ユーザの証明は、あり得る委任のリストを示 すことができ、委任証明自体には、委任者をネーミングする属性が含まれること になる。 代理権を行使する際に、ユーザは、自分が他のユーザのために署名しているこ とを、文書若しくはトランザクションの中に「のために署名(signing-for)」署 名属性を、すなわち、署名がされるユーザの名前を含めることによって表示する ことができる。そのユーザのために署名するために行動している署名者を許可す る有効な委任証明が存在しなければならない。また、委任は、ユーザのパーソナ ル・コンピュータ内の暗号モジュールと組み合わせると役に立つ。文書のハッシ ュと署名は、ソフトウェア・ハッキング(hacking)によって虚偽のハッシュに置 換されるのを防ぐため、理想的には単一の処理とすべきである。1つの解決方法 は、数分間しか有効でない大変寿命の短い委任証明を使用して、スマートカード がこの機能を暗号モジュールに委任できるようにすることである。この証明は、 ユーザのスマート・カードによって署名され、スマート・カードのユーザが委任 を認めたことを表示する。例えば、Gasser,M.,A.Goldstein,C.Kaufmanおよ びB.Lampson著、「ディジタル分散システム・セキュリティ・アーキテクチャ(T he Digital Distributed System Security Architecture)」、Proceedings of t he 12th National Computer Security Conference(1989年)や、Gasser,M. およびE.McDermott著、「分散システムにおける実用的委任のアーキテクチャ(A n Architecture for Practical Delegation in a Distributed System)」、Proc eedings of the 1990 IEEE Symposium on Security and Privacyを、参照せよ。非公開(non-public)の公開鍵 しかし、より基本的な問題は、すべてのありうる受信者が実際に、上述したよ うな証明の、および、属性の確認の方法を使用することを保証することである。 これらの方法によれば、スポンサしている組織がその組織自体、その組織のユー ザ、および、その組織がトランザクト(transact)するユーザに、偽造されたトラ ンザクションに基いた責任を負わせることを防ぐことができる。これは、これら の組織がトランザクトするユーザのIDと資格(qualifications)、および、トラ ンザクトする前にそのトランザクションの特徴を確認できるようにすることによ って行う。だが、受信者がすべて実際にそのように確認していることは保証でき ない。受信者が最初に送信者とトランザクションの両方の属性を確認せずにトラ ンザクションの上で動作する場合、および、送信者が後で不正な若しくは許可さ れていないトランザクションを送信したことがわかった場合は、その後で受信者 は、そのユーザの基本署名の許可確認に対するいかなる必要にも気付いていなか った旨を主張することによって、送信者若しくはそのスポンサからの責任を主張 することができる。スポンサおよびそのほかのエンティティがそのような状況に おける責任から保護されていることを保証するための1つの方法は、送信者がそ のIDとオーソリティ証明の各々のハッシュ値をその署名の中の属性として含め るよう要求することである。これによって、確認者がそのような証明やそれらが 課している制限に気付かなかったことを主張しないようにすることができる。し かし、署名者は、(故意に若しくは無意識に)これをしないことがある。他のよ り強調したい方法であって、確認者・コンプライアンス(verifier compliance) を保証するための方法は、ルート鍵、究極のオーソリティの公開鍵、つまり、オ ーソリティを証明する最高レベルの公開鍵であって、その鍵を、自称(would-be) 確認者が、トランザクションのいかなる部分も確認するために必要とするような 鍵が、ユーザが暗号システムと契約してあらかじめ確定した規則にしたがって全 パーティおよび全トランザクションを確認することに合意していない限り、その ユーザ(若しくはユーザの装置やスマートカード)に配送されるのを防止するこ とである。この方法では、そのユーザは技術的にはトランザクションの全パート を確認しなくともよい。しかし、それらのトランザクションを 十分に確認しないと、そのユーザと暗号システムとの間の契約が破壊され、それ によって暗号システムに対するほかのすべてのパーティ、例えばオーソリティが ないままその従業者が作業しているスポンサの、責任を解除することになる。し たがって、確認をしない受信者は、このような確認されていないトランザクショ ンのリスクを自分自身ですべて負うことになる。さらに、システム・オーソリテ ィのルート鍵は、企業秘密と考えられるので、システム規則合意に署名していな い者はそのコピーを所有することはできず、そのトランザクションのいなかる部 分も確認してあると主張することはできない。このようにすると、「外部」確認 者が、そのトランザクションを「合理的に信頼」することによって損失を被る旨 を、それが実際には有効である場合でも、主張することが極めて難しくなる。シ ステム・ルート鍵を企業秘密のままにしておくという技術によって、ここで説明 した制限および許可の方法のすべてに対してある力および効率が加えられる。価 値のあるトランザクションに対する潜在的に大きな貴任を負う可能性は、ユーザ が、本発明の属性確認の方法を使用するようさせる。証明配送(distribution)に対する制限 ユーザおよび組織は、いくつかの理由により、証明のすべてのタイプの配送を 制限できなければならない。まず、証明は機密のビジネス情報であって、ユーザ 若しくは組織が他者と共有しないことを好み、それにもかかわらず、たとえ署名 確認の限られた目的のためだけであっても確認者と証明を通じて共用されている 情報を含むことがしばしばある。また、ユーザの基本プライバシー権が、その公 開鍵およびネットワーク・アドレスが発表(publish)されることにより冒される かもしれない。例えば、一度ユーザの公開鍵が広められてしまえば、求めていな いビジネスの提案および広告によってあふれてしまうかもしれない。さらに、組 織は、ユーザ識別番号および公開鍵を割り当てることに対する一般的な対策を持 っているかもしれない。これらは、様々な種類のセキュリティに対する攻撃のス タート地点として使用されうるからである。 この機能は、ユーザの証明の属性として実装することができる。「配送制限(d istribute-restriction)」属性が真(TRUE)の場合は、ユーザ/発行者は、その 証明(これはオーソリティ若しくは公開鍵証明とすることもできる)を、署名確 認のためだけに使用する許可を与える。配送やさらなる発表は禁止される。この 制限を指定するほかの方法には、属性を組織の証明に配置すること、制限を産業 特有の対策の一部として発表すること、若しくは、(本当のX.500実装にお ける)X.500アクセス制御リスト機構を使用して証明に対するアクセスを制 限することなどがある。この制限を実施するための既存の一般的、法的な基礎は 、著作権法に見つけることができる。つまり、証明が発表されていない著作(wor k)として宣言されており、その著作に対するライセンスがネーミングされた(nam ed)確認者に対してのみ与えられている場合には、より堅固な法的基礎がなお求 められよう。スマートカードの要件 商業的なディジタル署名システムと使用される場合には、ほかにもいくつかス マートカード上の要件がある。 まず第1の要件は、秘密鍵の制限(confinement)と自己証明(self-certificati on)である。つまり、ユーザの秘密署名鍵(private signature key)がスマートカ ードから分離されることを絶対に認めてはならない。鍵の盗難を純粋に電気的な 方法を通じて何ら証拠を残さずに達成できないことを保証できるのは、この方法 によってのみである。この秘密鍵の制限の原則は、非否認性(non-repudiation) の概念に不可欠のものである。 このように、図13に示される通り、証明された公開鍵1303が提供される ときには、カード1301は、そのカード1301がタンパープルーフ(tamperp roof)であって、鍵の制限の設計(key confining design)を持っていることを証 明しなければならない。証明は、「装置証明」1302であって、そのカードが 特定の製造業者若しくは生産ラインから始まっていることを言明している証明を 通じて提供することができる。その後で、装置1301の公開鍵1308は、製 造業者によって、若しくは、製造業者によって示されたCAによって証明されな ければならない。この装置証明を作成することに対する一つの有望なアプローチ は、スマートカードの組み立て時に装置鍵ペアを生成して対応する装置証明13 02もカードの上に含まれるようにすることである。装置証明1302はカード のプロパティ1304を証明し、カードは、鍵のペア1303,1309であっ て、カードのユーザによって使用されユーザがいかなる適切な所望のCAによっ て自分自身のものであると証明させることができるペアを、生成する。このよう に、新しく生成された公開鍵1303を証明のために発信するときは、装置秘密 署名鍵1305は、証明要求データ1307に副署1306するために使用され るが、このデータは、新しく生成されたユーザ秘密鍵1309によって、すでに 署名されている。 また、政府がすべての復号化鍵がエスクロー(escrow)されることを要求するよ うな場合は、カードは復号化ができないことを証明できるようにすべきである。 この「署名のみ(signature only)」証明は、上述したものと同じ機構を通じて実 装することができ、このようにすれば、ユーザの署名鍵をエスクロー要件から免 除された状態にしておくことができるようになる。エスクローされた鍵が非否認 サービスに対する値を保持しているかは疑わしいので、この証明は、エスクロー の過程の間に可能な誤処置を通じて署名鍵が開示されてしまうことを防止するた めに有効である。 また、スマートカードは、パーソナル識別番号(PIN)の許可されていない 使用から防護される必要がある。通常は、スマートカードは、パスワードと同等 のものであるPINによって許可されていない使用から保護されている。典型的 には、PINはユーザによってのみ変更可能であり、指定された長さでなければ ならないが、典型的には、ユーザがPINを単純な数字に、例えば全部1や12 1212などに設定してしまうことを防ぐ方法がない。スマートカードのベンダ は、数字の繰り返しやわかりやすいパターンでないような、単純でないPINを 保証するPIN変更ルーチンを実装するよう要求されるべきである。PINを相 対的に長く(少なくとも6桁)して単純でないものとすれば、そのカードがこれ を見つけて盗もうとしている人間によって操作されうる機会は減少する。6桁P INの要件に対するサポートは、「X9.26:大規模な財務トランザクションに対 する財務機関サイン−オン認証(Financial Institution Sign-On Authenticatio n for Wholesale Financial Transactions」、ANSI(1990年)に見つけ ることができ、これは当業界では周知であり、ここで参照することにより本明細 書の一部を構成する。また、これは、「100万分の1」標準であって、特に、 攻撃者が正しいパスワードを推測する機会が100万分の1以下であり、繰り返 し推測するのを防止するためにシステムが回避行動(evasive action)をとる場合 に、ログイン機構が安全であるような標準を公表するものでもある。さらに、ス マートカードは、「回避行動」をとることを要求されるべきである。例えば、何 回も間違ったPINが許可されていないユーザによって入力された場合に、一定 時間でシャット・ダウンしたり、秘密鍵を消去することである。 また、スマートカードの製造業者は、ID確認のより安全な方法として、生物 測定学(biometrics)を使用することを要件とすることもできる。広汎な研究が、 声紋(voiceprint)や指紋によるID確認の分野で現在行われており、これはPI Nを補うものである。しかし、肯定と否定を誤る割合を減少させなければならな い一方、生物測定学的入力装置及びそのデータ・チャネルの安全を確保すること について大きな問題があるので、これらは生物測定学的データの取得と再現に対 して免疫がある。生物測定学的装置が、例えばATMやドア・アクセス・システ ムのように、コンクリートの壁に埋め込まれているときは、これは問題とならな いが、典型的な商用オフィス・セッティングでは重大な問題のまま残されている 。理想的には、カード及び生物測定学的入力装置を、それぞれ、自分を証明でき 互いに安全なチャネルを確立できるタンパープルーフ暗号モジュールとすること になる。 スマートカードは、「会計監査の履歴(audit trail)」、若しくは、最近のア クションの内部的な記録であって少なくともタイムスタンプ、トランザクション 量、タイプ・コードおよびメッセージ・ダイジェストを含むログ(log)を維持す ることもできるようにすべきである。この情報は、40バイト程度に圧縮できる ので、400レコード循環ログ(circular log)はおよそ16Kバイトを消費する ことになる。このログは、安全なチャネルを通じたカード発行者からの署名され た要求のレシートの上にのみアップロードされ、チェックされる。また、カード は、それが、発行者からの署名された確認であって、アップロードされたログが 完全に受信されたことを言明する確認を受信するまで、古いログを削除しない。 この制御機構は、偽造をやめさせ、偽造者によって引き起こされる損害を減少さ せるだろうし、許可されていない若しくは疑わしいトランザクションをより素早 く簡単に調査できるようになる。ほとんど若しくはすべてのトランザクションは 、発行者からオフラインで生じるので、カードはそれ自身のアクションの最もよ い証拠となる。オーソリティを証明するルートの公開鍵へのアクセスの制御とコストの回収(cos t recovery) 図3に示される通り、ある暗号システムでは、証明34,35を発行する証明 (certifying)オーソリティ(31〜33)の階層がある。より大きなシステムで は証明オーソリティの数と階層の深さがより大きくなる。図3に示すおのような 構造の中では、証明オーソリティA(31)はルート証明オーソリティであり、 ほかの証明オーソリティはすべてこの下にある。図3の説明で注記した通り、証 明オーソリティAの公開鍵は周知である。証明オーソリティが、Aによって発行 された証明内の情報に基いてシステム内のいなかるトランザクションに対する責 任を負うようなシステムでは、証明オーソリティA(ルート証明オーソリティ) がその公開鍵に対するアクセスを制御するようにすることが便利で望ましいこと がある。そうすることによって、証明オーソリティAは、システムに対して、シ ステムの構造がうまくできていることを保証する規則を実施できるようになる。 証明オーソリティの公開鍵に対するアクセスの制御のための様々な方法を、ここ で説明する。 図14を参照すると、暗号システムでは、証明オーソリティ(CA)1402 はユーザ識別証明イング1404を暗号システムのユーザ(例えば、ユーザ14 38)に発行する。証明オーソリティ1402は秘密鍵1406と公開鍵140 8を持っている。秘密鍵1406は、証明オーソリティのディジタル署名141 0とともに、証明1404にディジタルに署名するために使用される。証明オー ソリティ1402は、例えば、図3に示されるような、証明オーソリティの階層 の中にあるどの証明オーソリティでもよい。 証明オーソリティ1402は、システムのユーザについての情報を決定し、そ の情報に基いて、それらのユーザに証明1404を発行する。証明オーソリティ 1402によってユーザ1438に対して発行された証明1404には、ユーザ の公開鍵1412および証明オーソリティの対策情報1414であってそのユー ザに関する情報を含むユーザ情報1410が含まれる。証明1404内に含まれ る情報をシステムの他のユーザが確認するために、これらのユーザは証明オーソ リティ1402の公開鍵1408にアクセスできなければならない。 事実上、証明オーソリティによって発行された証明1404は、システムのユ ーザによって、システムの他のユーザに対して自分の身元を証明して、システム 内のトランザクションを容易にするために、使用される。受信者(システム・ユ ーザ)であって、トランザクション1440を他のシステム・ユーザ1438 から受信した受信者は、そのトランザクションが証明オーソリティ1402によ って発行された証明1404を伴う場合には、証明1404内の情報を信頼する ことができる。これは、本質的には、証明1404を発行した証明オーソリティ 1402がその証明の中の情報を保証し、その証明内の情報を信頼するトランザ クションに対する責任を負うからである。証明1404に証明オーソリティの対 策情報1414が含まれる場合には、受信者が証明オーソリティの公開鍵140 6の有効なコピーを持っている場合で、受信者が証明1404に記述されている 対策1414に従っていた場合は、この責任を負うのは証明オーソリティ140 2のみである。 例えば、ユーザA(1438)のIDがその条件を満たすことを確認した後に 、証明オーソリティ1402が証明1404をユーザA(1438)に発行した 場合を考えよう。その証明には、ユーザA(1438)の公開鍵1416、おた び、証明オーソリティ1402のユーザAに関する対策1414が含まれ、証明 オーソリティ1402によってディジタルに署名されている。例えば、証明内の 対策1414は、ユーザAが平日のトランザクションに参加できるのは午前9時 から午後5時までだけであると、指定していた場合を考えよう。ユーザA143 8および証明1404によるトランザクション1440の受信者1424は、証 明オーソリティ1402が以下の場合にはそのトランザクションに対する貴任を 負うという知識を得た上で、トランザクションを実行できる。(a)受信者が、 そのトランザクションに対する対策1414を確認した場合。つまり、そのトラ ンザクションが許可された時間制限の中にあることを、受信者が確認した場合。 かつ、(b)受信者が、証明オーソリティ1402の公開鍵1408の有効なコ ピーを持っていた場合。言い換えれば、受信者がその対策に関するトランザクシ ョンをチェックしない場合は、そのトランザクションは無効になる。さらに、受 信者はユーザAからのトランザクションをチェックした場合で、そのトランザク ションが、証明オーソリティのユーザAに関する対策(証明に指定されているも の)によって許可されている場合であっても、受信者が証明オーソリティの公開 鍵1408の有効なコピーを持っていない場合は、証明オーソリティ1402は 、そのトランザクションに対する貴任を負わない。 また、暗号システムには、ユーザに対する証明も発行する様々なスポンサ14 18を含めることができる。これらのスポンサが発行した証明も、許可証明14 20として公知となる。これらの証明1420は、特に、これを発行するスポン サの規則や対策1422を指定するために機能する。これらの許可証明1420 は分離でき、証明オーソリティによって発行された身元証明1404とは異なる (ID証明が、証明オーソリティの対策要件を含むことがあるかもしれないが) 。ユーザは、証明オーソリティ1402によって発行されたID証明1404を ただ1つだけ持つことができる。しかし、ユーザは、1つ以上のスポンサ141 8によって発行された許可証明1420を多数持つことができる。 受信者が、システムのほかのユーザからのトランザクションを受け取るときに 、受信者は、また、そのユーザからのトランザクションに含まれる許可証明内に 含まれるスポンサ・対策をすべて確認しなければならない。したがって、この暗 号システムでは、ユーザは、システム内の証明オーソリティおよびスポンサの規 則(対策)を実施する必要がある。 前述した通り、様々な証明内に含まれる情報がシステムのユーザによって確認 されるために、これらのユーザは、証明オーソリティ1402若しくはスポンサ 1418であって、様々な証明を発行したものの公開鍵1408にアクセスでき なければならない。システム内の各証明オーソリティおよびスポンサの規則を実 施するためには、証明オーソリティのいくつかの公開鍵1408に対するアクセ スを制限する必要がある。特に、頂上(ルート)証明オーソリティ1402の公 開鍵に対するアクセスを制限する必要がある。 それゆえ、ルート証明オーソリティ1402は、その公開鍵を企業秘密にして おき、ルート証明オーソリティの公開鍵を取得するためには、システム内でトラ ンザクションに着手したいと考えるユーザ(潜在的な受信者)1424はルート 証明オーソリティが発行する証明オーソリティ規則1426を得なければならな い。受信者1424は、これらの規則をハッシュして後でディジタルに署名する ためにハッシュされた規則1428を形成し、ハッシュされた規則の署名された コピー1430を作成しなければならない。この、ハッシュされた規則のディジ タルに署名されたコピーは、ルート証明オーソリティ1402に返送しなければ ならない。これらのアクションによって、受信者1424は、さきほど署名した 証明オーソリティ1402の規則を遵守することに合意するのである。ルート証 明オーソリティ1402は、受信者1424が、システム内の他の証明オーソリ ティからのほか、システム内のスポンサからも、規則を取得して署名して返送す ることを要求することもある。例えば、受信者1424が、スポンサ1418か らのスポンサ規則1432を取得してこれらの規則の署名されたコピー1434 をスポンサ1418に返送することを、要求されることもできる。 ルート証明オーソリティ1402が、受信者1424によって署名されたシス テム規則の有効なコピーを受信したことをひとたび確信できれば、ルート証明オ ーソリティは、公開鍵1408を受信者1424に発行する。 ルート証明オーソリティの公開鍵1424は、様々な方法で受信者に対して発 行される。好適実施の形態では、受信者は、たとえばスマートカードのような安 全な装置1436を提供されている。好適一実施の形態では、証明オーソリティ 公開鍵1408は、安全な装置から直ちに取得できるようになっているので、一 度受信者1424がその装置を入手すれば、受信者は証明オーソリティ公開鍵1 408を持っていることになる。他の好適実施の形態では、証明オーソリティ公 開鍵1408は無効にされている形式で装置1436に入れてあり、ルート証明 オーソリティ1402は、署名された規則1430のレシートと確認に基いて、 その装置内の鍵1408を有効にする。 場合によっては、装置1436内のルート証明オーソリティの公開鍵1406 が、ある一定期間後に無効になる若しくはアクセスできなくなるようにすると便 利である。この場合には、ルート証明オーソリティがその鍵1406を再度有効 (reactivate)するために、受信者1424は、ルート証明オーソリティ1402 の規則を、再度取得して署名して返送しなければならない。これらの規則は、以 前に署名した規則とは異なる。 異なる証明オーソリティは、ルートもそうだが、潜在的な受信者が、それらの 証明オーソリティの公開鍵へアクセスできるようになる前に、潜在的な受信者に よってほかの条件が満たされることを、要求することもできる。しかし、システ ム規則の中に含まれるものは、それを秘密に保つという規則に署名した者による 合意のみである。コストの回収(recovery) 規則には、システムの使用料支払契約を含めることもできる。したがって、( システムのルートCAの規則に従うことに合意することによって)ユーザが有効 な鍵を取得するときは、これらの規則は、システムの支払スキーム(scheme)に従 う契約を実施できる。 暗号システムは、システムの操作を、これに対応するシステムのユーザが実行 して受け付けたトランザクションに対するシステムのユーザの支払と、リンクす る。トランザクションに対する支払は、例えば、前払いアカウントの形式で、請 求書払いの契約で、若しくは、電子マネー(digital cash)をその時に支払うこと によって、システム内の様々なパーティに対して行う。ある操作を、例えば、ト ランザクションにディジタルに署名するような操作を行うと、ユーザには、その ユーザのIDを保証する証明を発行する証明オーソリティに対して支払うべきあ る金額がかかる。 ディジタル支払機能は、公開鍵を含む装置の中に構築することができるものが ある。ユーザの秘密鍵は典型的には安全な装置(例えば、スマートカード)に保 管されるので、安全な装置を使用して、各ユーザの現在のディジタル収支を管理 することができる。このディジタル収支は、借方または貸方の金額である。ユー ザが、自分の安全な装置を使用してトランザクションにディジタルに署名するた びに、ある金額がそのユーザのディジタル収支から差し引かれる。安全な装置が 借方装置(debit device)である場合、その場合は、そのユーザのディジタル収支 がゼロに到達したときに、その装置は使用できなくなり、そのユーザのために署 名することがもはやできなくなる。その後は、そのユーザは、システム内の証明 オーソリティやその他のスポンサから、もっとディジタル・クレジットを貰わな ければならくなる。その一方で、安全な装置が貸方装置(credit device)である 場合、その場合は、ユーザは、ある一定の期間ごと、例えば、毎日、毎週、毎月 ごとに、証明オーソリティに対して支払トランザクションを実行することを要求 される。ディジタル・クレジットの金額は安全な装置から調べることができるの で、証明オーソリティは、そのトランザクションに示された金額が正しいことを 確認することができる。必要な支払トランザクションを実行しないユーザは、C RL中に、一事停止中若しくは無効であるとしてリストされることになり、その システムではもはやトランザクションを実行できなくなる。 トランザクションごとを基本とするディジタル支払は、確立トランザクション を使用して達成することもできる。ユーザの許可証明は、支払の受取人の確立ア ドレスをリストする。一度このトランザクションが行われると、支払の受取人に 通知がされ、そのユーザのアカウントから支払金額を差し引くことができる。値段情報 ユーザは、システムに対応する料金および使用料(fee and royalties)を支払 うことに合意しているので、そのユーザに対して、柔軟な値段付けおよび請求も 提供できるようになる。 ユーザ特有の値段付け対策は、証明を使用して実現することができる。スポン サおよび証明オーソリティにより発行された証明には、あるユーザに対する支払 と値段付け対策を含めることができる。例えば、証明には、あるトランザクショ ン(例えば、ある秘密鍵を使用して署名すること、ある公開鍵を使用して確認す ること、若しくは、ある証明の取消状態をチェックすることなどを含む)に対す る値段表(list of prices)、あるユーザに対する割引率(discount rates)、ある 受信者に対するトランザクションの割引率、および巨大なトランザクションのレ ートを含めることができる。請求によっては、そのユーザの安全な装置によって 実行されるものもあるが、請求できるイベントによってはトランザクションの受 信者によって実行されたアクションから発生することもある。 ある値段付け対策を実現するために、証明に様々なディジタル・フィールドを 含ませることができる。ある対策に対しては、これらのフィールドには、取消サ ービス(revocation service)のアドレス、取消サービスの値段、および、トラン ザクション確認の値段が含められる。取消サービスのアドレスは、確立アドレス と同様であるが、これは、証明の有効性を確認するためだけに使用される。 つまり、取消サービスは、すでに撤回された証明に基いて行われようとしている トランザクションに対するふるいとして働く(screen)。取消サービスの料金(Rev ocation Service Fee)は、このサービスに対して請求される料金である。 これらのフィールドの例を以下に示す。 (a) Private Key Signing Fee = $0.50 (b) Public_Key Verify Fee = $0.50 (c) Revocation Service Address = rev-check@btec.com (d) Revocation Service Fee = $0.50 (e) Confirm_Service Fee = $0.50 料金はすべて、均一料金として若しくは基本トランザクションのある金額ごと に対する料金として、言明することができる。例えば、料金は、「$0.50」 として、若しくは「基本トランザクションの金額$1,000につき$0.50 」として、指定することができる。 上記の例で示した通り、トランザクションを受け取る受信者は、対応する証明 を取消サービスのアドレスに送ることがあり、サービス料金によって指定された 割合で請求を受けることになる。 確立トランザクションに対して料金を請求するために、証明にはトランザクシ ョン確認の料金を含めることもできる。例えば、以下の通りである。 Transaction Confirmation Fee = ($0.50 per $1000 transaction amount) この場合、確認されるトランザクションそれぞれによって、受信者に適当な料 金がかかる。 場合によっては、受信者があまりに高価なトランザクションを受け取ってしま い、これを拒否したい場合がありうる。このため、送信者に請求する許可を示す ディジタル・フィールド、送信者によって署名されたディジタル・フィールド、 なども含めることができる。このフィールドには、送信者のアカウント番号およ び最大に受け付ける請求レートなどのほかの情報が、含まれる。この「請求-送 信者(bill-sender)」フィールドは送信者の署名ブロック内の属性として表われ るものである。知的財産(intellectual property)のライセンス 規則には、ユーザによって使用される知的財産のすべてに対して支払をするた めの合意を含んでもよい。例えば、システムは、ユーザに、特許されたトランザ クション、サービス若しくはアルゴリズム、著作権があるマテリアル(materials )などのようなものを提供することができる。ユーザが、このような知的財産に アクセスできるようにするための公開鍵を入手するには、そのユーザは、財産の 使用に対して支払を行う合意をするユーザ規則に署名しなければならない。 例えば、一実施の形態では、安全な装置には(支払が必要とされるため)アク ティブにされていないサービスが多く含まれている。これらのサービスの1つを 使用するためには、例えば、ディジタル・キャッシュの形式で、装置内の内部ト ランザクションによって、若しくは、そのシステムの他のユーザとのトランザク ションによって、支払が必要とされる。このような装置を取得するために、ユー ザは、規則の集合に(装置の中にあってその装置としたがって、そのユーザに対 してユニークな秘密鍵を使用して)ディジタルに署名しなければならない。これ らの規則に署名することによって、ユーザは要求されたときに支払をする契約を 結んだことになる。署名者が課した対策と規則 暗号システムのユーザは、ID確認証明(CAによって発行される)、および 、1つ以上の許可証明(CAしくはユーザのスポンサによって発行される)を持 つ。これらの証明にはそれぞれ、発行するパーティの対策が含まれ、これらの証 明のいずれかを含むトランザクションの受信者は、そのトランザクションが証明 内に指定された規則のすべてに従っていることを確認することを、期待されて いる。しかし、あるトランザクションに対して、ユーザが、その証明によって許 されているよりも厳しい制限がある規則を適用させたい場合がある。例えば、ユ ーザは、100万ドル以下のトランザクションを認定することが許されているが 、あるトランザクションについてはその価格が1,000ドル未満の場合にのみ 認証したい、と希望することがあるかもしれない。あるいは、ユーザはあるトラ ンザクションのみについて認証することを許されているが、ある特定のトランザ クションに対して、そのユーザが1つ若しくは複数の共同署名者を要求したいこ とがあるかもしれない。この機能のサポートにおいては、本発明の暗号システム は、ユーザに、トランザクションに対するユーザ規則、属性および制限を追加す る能力を提供している。 ユーザ規則は、ほかの手段では許されないトランザクションが認められること を許すわけではない。このため、受信者は、常に、各トランザクションに対して もっとも厳しい規則を適用しなければならない。例えば、ユーザの証明が1,0 00ドルまでのトランザクションを許可しており、ユーザの規則が100万ドル までのトランザクション値を指定している場合は、明らかに1,000ドルの制 限が適用されるべきである。例えば、受信者が、まず、証明規則のすべてを適用 して、次に、トランザクションがまだ有効な場合には、ユーザ規則のすべてを適 用する、という手段をとれば、これが達成できるようになる。まずユーザ規則を 適用してから次に証明規則を適用しても、正しい結果が得られる。しかし、規則 および制限のブーリアン(boolean)結合子がサポートされているので、ユーザお よび証明の規則をインターリーブ(interleave)する場合は、注意深く実行しない と誤った結果が得られることがある。 図15は、ユーザ供給(user-supplied)規則を含むユーザ・トランザクション の確認を示す。ユーザ・トランザクション1502は、トランザクション・テキ スト1506であって、受信者によって実行されるトランザクションを記述して いるものを含む。ユーザは、トランザクション・テキスト1506に対して、ユ ーザがトランザクション1502の受信者によって確認されることを望むユーザ 供給規則の集合1504を追加する。その後、ユーザは、ディジタルにトランザ クション・テキスト1506および規則1504に署名して、トランザクショ ン1502を形成するが、この際に、そのトランザクションに追加されるユーザ 署名1510を形成する。 その後、トランザクション1506が、要求されたスポンサおよび/またはC A証明と、例えば、CA証明1508およびスポンサ・証明1509とともに、 その後でそのトランザクションを確認しなければならない受信者に対して送られ る。これをするために、受信者は、CA証明1508からユーザの公開鍵151 4を使用して、ユーザの署名1510を確認1512する。ユーザの署名が受け 付けられた場合は、確認は継続し、そうでない場合は、トランザクションは拒絶 される1514。確認が継続する場合は、受信者は、CAの公開鍵1520を使 用して、CAの署名1518を確認1516する。CAの署名が受け付けられた 場合は、確認は継続1522し、スポンサ・証明1509を含む証明の中の規則 およびユーザによって供給された規則のすべてのチェックに移る。そうでない場 合は、トランザクションは拒絶1514される。確認が継続する場合は、受信者 は、トランザクションをCA証明1508内、スポンサ・証明1509内(およ び、このトランザクションに関連する他の証明内)の規則に対して確認1522 する。これらの規則のいずれかが満たされない場合は、トランザクションは拒絶 1514され、そうでない場合は、トランザクションの確認は継続し、ユーザ供 給規則1504に関するトランザクションの確認に移る。トランザクションが、 ユーザが提供した規則1504を満たす場合にのみ、そのトランザクションは受 け付け1526られ、そうでない場合は拒絶1514される。 ユーザ供給規則1504は、システムが知っている規則の任意の組合せとする ことができ、連署要件、時間的制限、トランザクション金額制限、確立要件など を含めることができるが、これらに限られない。 環境によっては、ユーザが、自分のために、あるタイプのユーザやトランザク ションに対して使用するために、規則若しくはデフォルト規則の集合を作成でき る。これらの規則やデフォルトの集合は、そのタイプのユーザ若しくはトランザ クションから、自動的に全トランザクションに付加される。例えば、銀行の支店 長(bank manager)であるユーザは、(経験によって)彼女が副署する新しい出納 係によるトランザクションのすべてに対して、彼女は、銀行が要求するよりも厳 しい制限のある規則を適用しようとする、と判断するかもしれない。そして、彼 女は、彼女が署名若しくは副署するそのような種類のトランザクションに対して 、これらの規則をデフォルトとして彼女の規則に格納することになろう。 当業者は、本発明が典型的には、ディジタル電子計算機などのような電子機器 を使用して実践されていること、および、証明、トランザクション、メッセージ 、署名などは電子機器によって生成されたディジタル電子信号であり、電子機器 同士の間を伝送(transmit)されること、の真価を認めることだろう。 こうして、商用暗号システムにおいてディジタル署名を安全に使用するための 方法が、提供された。当業者は、本発明が、ここで記載した実施の形態以外の実 施の形態で実施できることを認めることだろう。ここで記載した実施の形態は、 説明の目的のために紹介したものであって、制限を目的とするものではなく、本 発明は以下のクレームによってのみ制限される。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LT,LU,LV,MD,MG,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,TJ,TM,TT, UA,UG,US,UZ,VN (72)発明者 サリッキー,ブライアン アメリカ合衆国 20852 メリーランド州 ロックヴィル ストランド ドライブ 11410 アパートメント 2

Claims (1)

  1. 【特許請求の範囲】 1.暗号システムにおいて、証明オーソリティは前記システムのユーザを識別す るディジタル証明を発行し、前記ディジタル証明はディジタル署名を形成するた めに前記証明オーソリティの秘密鍵を用いてディジタル的に署名され、前記ディ ジタル署名を確認するために前記証明オーソリティの公開鍵を要求し、かつ、前 記暗号システムにおけるユーザ・トランザクションは前記ユーザ・トランザクシ ョンの受信者による確認を要求し、前記確認は前記ディジタル・証明内の情報に 基いて行われ、および、前記公開鍵を要求することを特徴とする暗号システムに おいて、前記公開鍵へのアクセスを制御する方法は、 前記公開鍵へのアクセスを拒否するステップと、 前記受信者に前記システムの規則を含む少くとも1つのメッセージを提供する ステップであって、前記規則は前記公開鍵の秘密の維持を含み、 前記受信者により、前記少なくとも1つの文書にディジタル的に署名するステ ップであって、それにより前記受信者は前記規則に合意し、 前記ディジタル的に署名することに応答して、前記受信者は前記公開鍵を利用 することを許可するステップと を備えたことを特徴とする方法。 2.請求項1に記載の方法において、前記提供するステップは前記受信者に前記 公開鍵を含む安全な装置を提供するステップを含み、前記公開鍵は前記安全な装 置から取得できないことを特徴とする方法。 3.暗号システムにおけるセキュリティ対策を実施する方法において、前記対策 は公開鍵へのアクセスの制御を要求し、前記方法は、 前記公開鍵へのアクセスを拒否するステップと、 受信者に前記暗号システムの規則を含むメッセージを提供するステップであっ て、前記規則は前記公開鍵の秘密の維持を含み、 前記受信者によりディジタル的に前記文書に署名するステップであって、それ により前記受信者は前記規則に合意し、 前記ディジタル的に署名することに応答して、前記受信者は公開鍵を利用する ことを許すステップと を備えたことを特徴とする方法。 4.暗号システムにおけるセキュリティ対策を実施する方法において、前記対策 は公開鍵へのアクセスの制御を要求し、前記方法は、 受信者に前記システムの規則を含む文書および前記公開鍵のアクティブでない 形式を含む安全な装置を提供するステップであって、前記公開鍵は前記装置から 取得できないことを特徴とし、 前記受信者によりディジタル的に前記文書に署名するステップと、 前記ディジタル的に署名することに応答して、前記安全な装置内の前記公開鍵 をアクティブにするステップと を備えたことを特徴とする方法。 5.暗号システムにおけるセキュリティ対策を実施する方法において、前記対策 は証明オーソリティの公開鍵へのアクセスの制御を要求し、前記方法は、 前記証明オーソリティにより、 ユーザに前記システムの規則を含むメッセージおよび前記公開鍵のアクティブ でない形式を含む安全な装置を提供するステップであって、前記公開鍵は前記装 置から取得できないことを特徴し、 前記ユーザにより、 前記規則に従う意図を表示するステップであって、前記表示するステップは、 前記メッセージを、ハッシュされた文書を取得するためにハッシュするステッ プと、 前記ハッシュされた文書にディジタル的な合意を形成するためにディジ タル的に署名するステップと、 前記ディジタルな合意を前記証明オーソリティに返送するステップ と、 前記ユーザによる前記表示するステップに応答して、 前記証明オーソリティにより、前記安全な装置内の前記公開鍵をアクテ ィブにするステップと を備えたことを特徴とする方法。 6.請求項1から5のいずれかに記載の方法において、システムの各ユーザは秘 密鍵を有することを特徴とし、かつ、前記規則は少なくとも1つの規則であって 、サード・パーティに対して、 前記公開鍵の各使用と、 ユーザの秘密鍵の各使用と、 証明の状態の各証明と、 ユーザによる各確立トランザクションと についての支払を要求する規則を含むことを特徴とする方法。 7.請求項1から5のいずれかに記載の方法の方法において、前記規則は、シス テムの作成若しくは操作において使用される知的財産の前記受信者による使用に 対して支払うための規則を含むことを特徴とする方法。 8.請求項1に記載の方法において、前記ユーザ・トランザクションは、前記デ ィジタル的に署名するステップが実行されるまで無効であることを特徴とする方 法。 9.請求項1に記載の方法において、前記受信者による前記署名をすることに応 答して、前記証明オーソリティは前記受信者からのトランザクションを受付ける ステップであって、前記トランザクションは前記ユーザ・トランザクションに基 くステップをさらに備えたことを特徴とする方法。 10.暗号システムにおいて、証明オーソリティは前記システムのユーザを識別 するディジタル・証明を発行し、前記ディジタル証明はディジタル署名を形成す るために前記証明オーソリティの秘密鍵を用いてディジタル的に署名され、前記 ディジタル署名を確認するために前記証明オーソリティの公開鍵を要求し、かつ 、前記暗号システムにおけるユーザ・トランザクションは前記ユーザ・トランザ クションの受信者による確認を要求し、前記確認は前記ディジタル証明内の情報 に基いて行われ、および、前記公開鍵を要求することを特徴とする暗号システム において、前記公開鍵へのアクセスを制御する方法は、 前記受信者に前記公開鍵のアクティブでない形式を含む安全な装置を提供する ステップであって、前記公開鍵は前記安全な装置から取得できないことを特徴と し、 前記安全な装置におけるあらかじめ定めたトランザクションに応答して、前記 アクティブでない公開鍵をアクティブにするステップは前記安全な装置であって 、前記あらかじめ定めたトランザクションは安全な装置の操作上の能力を識別し 、かつ前記安全な装置をユニークに識別する安全な装置からの情報を含み、さら に、前記受信者を前記あらかじめ定めたトランザクションにユニークに束縛する 情報を含むことを特徴とするステップと を備えたことを特徴とする方法。 11.暗号システムにおいて、証明オーソリティは前記システムのユーザを識別 するディジタル証明を発行し、前記ディジタル証明はディジタル署名を形成する ために前記証明オーソリティの秘密鍵を用いてディジタル的に署名され、前記デ ィジタル署名を確認するために前記証明オーソリティの公開鍵を要求し、および 、前記暗号システムにおけるユーザ・トランザクションは前記ユーザ・トランザ クションの受信者による確認を要求し、前記確認は前記ディジタル証明内の情報 に基いて行われ、および、前記公開鍵を要求することを特徴とする暗号システム において、前記公開鍵へのアクセスを制御する方法は、 前記受信者に安全な装置を提供するステップと、 前記安全な装置と共にあらかじめ定めたトランザクションに応答して、前記公 開鍵を前記安全な装置に伝送するステップであって、前記あらかじめ定めたトラ ンザクションは、安全な装置の操作上の能力を識別し、かつ前記安全な装置をユ ニークに識別する安全な装置からの情報を含み、さらに前記受信者を前記あらか じめ定めたトランザクションにユニークに束縛する情報を含み、前記公開鍵は前 記安全な装置から取得できないことを特徴とするステップと を備えたことを特徴とする方法。 12.請求項10および11のいずれかに記載の方法において、前記安全な装置 内の前記公開鍵はあらかじめ定めた期間の後にアクティブでなくなり、前記方法 は、 前記装置内の前記公開鍵がアクティブでなくなった後に、 前記安全な装置における別のあらかじめ定めたトランザクションに応答して、 前記アクティブでない公開鍵をアクティブにするステップは前記安全な装置であ って、前記他のあらかじめ定めたトランザクションは安全な装置の操作上の能力 を識別する安全な装置からの情報を含み、かつさらに前記受信者を前記他のあら かじめ定めたトランザクションにユニークに束縛する情報を含むステップと を備えたことを特徴とする方法。 13.暗号通信システムにおける対策を実施する方法において、 ユーザによりディジタル・メッセージを形成するステップと、 前記メッセージに少なくとも1つのユーザ規則を結合するステップと、 前記ディジタル・メッセージおよび前記少なくとも1つのユーザ規則および前 記ユーザの秘密鍵に基いて、ディジタル・ユーザ署名を形成するステップと、 前記ディジタル・メッセージおよび前記少なくとも1つのユーザ規則および前 記ディジタル・ユーザ署名をディジタル・ユーザ・トランザクションを形成する ために結合するステップと、 前記ディジタル・ユーザ・トランザクションに証明オーソリティにより発行さ れたディジタル識別証明を結合するステップであって、前記識別証明は複数のデ ィジタル・フィールドを有し、前記フィールドの少なくとも1つは前記ユーザを 識別し、 前記少なくとも1つのユーザ規則は前記ディジタル・メッセージ・トランザク ションが有効である条件を指定するステップと を備えたことを特徴とする方法。 14.請求項13に記載の方法において、前記ディジタル・トランザクションに 、ディジタル許可証明であって、前記識別証明から分離しており、前記ユーザに よる許可トランザクションのために前記ユーザのスポンサによって発行された証 明を結合するステップを備えたことを特徴とする方法。 15.暗号通信システムにおける対策を実施する方法において、 ディジタル・メッセージを含むディジタル・ユーザ・トランザクションを受信 するステップであって、少なくとも1つのユーザ規則は前記トランザクションが 有効である条件を指定し、かつディジタル・ユーザ署名は前記ディジタル・メッ セージおよび前記少なくとも1つのユーザ規則およびユーザの秘密鍵に基づくも のであり、 証明オーソリティによって発行されたディジタル識別証明を受信するステップ であって、複数のディジタル・フィールドを有し、前記フィールドの少なくとも 1つは前記ユーザを識別し、 前記トランザクションを前記証明における、および前記少なくとも1つのユー ザ規則における情報に基いて確認するステップと、 前記確認の前記出力に基いた前記トランザクションを受付けるステップと を備えたことを特徴とする方法。 16.請求項15に記載の方法において、ディジタル許可証明であり、前記識別 証明から分離しており、前記ユーザのスポンサによって発行され、前記ユーザの トランザクションを許可するディジタル許可証明を受信するステップと、 前記確認するステップは、前記許可証明内の情報に基いて前記トランザクショ ンを確認するステップと を備えたことを特徴とする方法。 17.請求項13から16のいずれか1つに記載の方法において、前記少なくと も1つのユーザ規則は、 (a)前記トランザクションの許された文書タイプと、 (b)トランザクションが形成される許された場所と、 (c)トランザクションが形成される許された時刻と、 (d)前記署名が有効である期間と、 (e)前記トランザクションの金銭的制限と、 (f)前記トランザクションの共同署名者の要件と のうち少なくとも1つを含むことを特徴とする方法。
JP8505241A 1994-07-19 1995-07-19 商用暗号システムにおけるディジタル署名を安全に使用するための方法 Pending JPH10504150A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US27743894A 1994-07-19 1994-07-19
US08/277,438 1994-07-19
PCT/US1995/009076 WO1996002993A2 (en) 1994-07-19 1995-07-19 Method for securely using digital signatures in a commercial cryptographic system

Publications (1)

Publication Number Publication Date
JPH10504150A true JPH10504150A (ja) 1998-04-14

Family

ID=23060862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8505241A Pending JPH10504150A (ja) 1994-07-19 1995-07-19 商用暗号システムにおけるディジタル署名を安全に使用するための方法

Country Status (12)

Country Link
US (1) US5659616A (ja)
EP (1) EP0771499B1 (ja)
JP (1) JPH10504150A (ja)
AT (1) ATE305682T1 (ja)
AU (1) AU698454B2 (ja)
CA (1) CA2194475A1 (ja)
CZ (1) CZ11597A3 (ja)
DE (1) DE69534490T2 (ja)
NO (1) NO970084L (ja)
RU (1) RU2144269C1 (ja)
TR (1) TR199600585A2 (ja)
WO (1) WO1996002993A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010213326A (ja) * 2010-04-26 2010-09-24 Nomura Research Institute Ltd 認証機能付き印鑑
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
WO2012165337A1 (ja) * 2011-05-31 2012-12-06 Yamada Tetsuo 税管理方法、税管理システム、取引情報管理装置、および認証サーバ
WO2021144888A1 (ja) * 2020-01-15 2021-07-22 株式会社Finality Technologies 決済処理装置、決済処理プログラムおよび決済処理システム

Families Citing this family (385)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CA2179971C (en) * 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
JPH09223085A (ja) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書承認装置及び電子文書承認システム
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
CN1214352C (zh) * 1996-09-04 2005-08-10 英特托拉斯技术公司 一种从用户站点向外部站点发布使用数据的方法
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
CA2287857C (en) * 1997-05-09 2008-07-29 Gte Cybertrust Solutions Incorporated Biometric certificates
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6339824B1 (en) * 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6061734A (en) * 1997-09-24 2000-05-09 At&T Corp System and method for determining if a message identifier could be equivalent to one of a set of predetermined indentifiers
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6058484A (en) * 1997-10-09 2000-05-02 International Business Machines Corporation Systems, methods and computer program products for selection of date limited information
US6052784A (en) * 1997-10-14 2000-04-18 Intel Corporation Network discovery system and method
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
US6208986B1 (en) 1997-12-15 2001-03-27 International Business Machines Corporation Web interface and method for accessing and displaying directory information
US6192362B1 (en) * 1997-12-15 2001-02-20 International Business Machines Corporation System and method for creating a search form for accessing directory information
US6195666B1 (en) 1997-12-15 2001-02-27 International Business Machines Corporation Web interface and method for displaying directory information
US6260039B1 (en) * 1997-12-15 2001-07-10 International Business Machines Corporation Web interface and method for accessing directory information
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6170058B1 (en) 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US7454782B2 (en) 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
WO1999037054A1 (en) * 1998-01-16 1999-07-22 Kent Ridge Digital Labs A method of data storage and apparatus therefor
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
DE69832535D1 (de) 1998-03-18 2005-12-29 Kent Ridge Digital Labs Singap Verfahren zum austausch digitaler daten
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6321339B1 (en) 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
US6282658B2 (en) 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6286015B1 (en) * 1998-09-08 2001-09-04 Oracle Corporation Opaque types
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6370250B1 (en) 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6530022B1 (en) * 1998-12-17 2003-03-04 International Business Machines Corporation Permission-based scanning of a web site
US6330588B1 (en) * 1998-12-21 2001-12-11 Philips Electronics North America Corporation Verification of software agents and agent activities
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
DE19961151A1 (de) 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
AU2878700A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
EP1203332A4 (en) * 1999-02-12 2002-09-25 Mack Hicks SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
EP1159799B1 (en) 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
EP1163566A1 (en) * 1999-03-08 2001-12-19 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
EP1037427A1 (de) * 1999-03-17 2000-09-20 Ascom Systec AG Multi Sicherheitsprotokollfähigkeit in Messaging Systemen
CA2266141A1 (en) * 1999-03-18 2000-09-18 Rdm Corporation Method for controlling the application of digital signatures to electronic documents based on electronically represented business signing rules
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
AU4078700A (en) * 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
IL147164A0 (en) * 1999-06-18 2002-08-14 Echarge Corp Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
DE69938498T2 (de) 1999-06-28 2009-07-09 Alcatel Lucent Verfahren zur Herstellung von Berechtigungen, Zertifizierungsautorität, Endgerät, Dienstanbieter und Zertifikat zur Realisierung eines solchen Verfahrens
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
EP1077436A3 (en) * 1999-08-19 2005-06-22 Citicorp Development Center, Inc. System and method for performing an on-line transaction using a single-use payment instrument
US7424616B1 (en) 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1218860A2 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Cryptographic server with provisions for interoperability between cryptographic systems
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
AU1570901A (en) 1999-10-18 2001-04-30 Stamps.Com Cryptographic module for secure processing of value-bearing items
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
WO2001031841A1 (en) 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US6671804B1 (en) 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155788A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US6965881B1 (en) * 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP1164745A3 (en) * 2000-06-09 2005-03-30 Northrop Grumman Corporation System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
WO2001097445A1 (en) * 2000-06-14 2001-12-20 Smarttrust Systems Oy Interpretation of the identity of an entity
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
AU2001286464A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
SE0003171L (sv) * 2000-09-07 2002-03-08 Bankgirocentralen Bgc Ab Nätverksrelaterat användaridentifierande system
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
US20020038290A1 (en) * 2000-09-22 2002-03-28 Cochran Jeffrey M. Digital notary system and method
US7457950B1 (en) 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
WO2002035758A2 (en) 2000-10-26 2002-05-02 American International Group, Inc. Identity insurance transaction method
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US7039807B2 (en) 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
FR2820578A1 (fr) * 2001-02-06 2002-08-09 Picture Certification Com E Dispositif d'obliteration et de signature manuelle de document electronique, securise par carte a puce, cle publique et tiers de sequestre
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract
GB2372343A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
GB2372342A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a credential attribute value of a digital certificate
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
DE10120290A1 (de) * 2001-04-25 2002-11-07 Siemens Ag Verfahren zum Sichern einer Datenübertragung zwischen mehreren Datenübertragungseinheiten sowie zugehörige Komponenten
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
NO313810B1 (no) * 2001-04-25 2002-12-02 Ericsson Telefon Ab L M Kryptografisk signering i smÕ enheter
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US6785686B2 (en) * 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
US7254706B2 (en) * 2001-06-29 2007-08-07 Hewlett-Packard Development Company, L.P. System and method for downloading of files to a secure terminal
US20040101142A1 (en) * 2001-07-05 2004-05-27 Nasypny Vladimir Vladimirovich Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20030018890A1 (en) * 2001-07-23 2003-01-23 Hale Douglas Lavell Method of local due diligence for accepting certificates
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US7769690B2 (en) * 2001-11-06 2010-08-03 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7447904B1 (en) 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
KR100439171B1 (ko) * 2001-11-21 2004-07-05 한국전자통신연구원 접근제어 처리 기법을 이용한 클라이언트와 시스템간의신뢰경로 보장 방법
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
US20030177094A1 (en) * 2002-03-15 2003-09-18 Needham Bradford H. Authenticatable positioning data
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7167871B2 (en) * 2002-05-17 2007-01-23 Xerox Corporation Systems and methods for authoritativeness grading, estimation and sorting of documents in large heterogeneous document collections
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
JP4102105B2 (ja) * 2002-05-24 2008-06-18 株式会社日立製作所 電子ペンを利用した書類記入システム
KR100477645B1 (ko) * 2002-05-25 2005-03-23 삼성전자주식회사 일련번호 발생 방법 및 그 장치
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7305547B2 (en) * 2002-06-28 2007-12-04 Hewlett-Packard Development Company, L.P. Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US7177847B2 (en) * 2002-10-15 2007-02-13 Microsoft Corporation Authorization token accompanying request and including constraint tied to request
US7571472B2 (en) * 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20090112670A1 (en) * 2003-05-29 2009-04-30 Black Steven C Human resources method for employee termination procedures
US20040243428A1 (en) * 2003-05-29 2004-12-02 Black Steven C. Automated compliance for human resource management
US20090182602A1 (en) * 2003-05-29 2009-07-16 Hotlinkhr, Inc. Human resources method for employee demographics reporting compliance
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
EP1673674A2 (en) 2003-10-17 2006-06-28 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US7620630B2 (en) * 2003-11-12 2009-11-17 Oliver Lloyd Pty Ltd Directory system
CA2544273C (en) * 2003-11-19 2015-01-13 Corestreet, Ltd. Distributed delegated path discovery and validation
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US7966487B2 (en) 2004-01-09 2011-06-21 Corestreet, Ltd. Communication-efficient real time credentials for OCSP and distributed OCSP
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7236957B2 (en) * 2004-02-10 2007-06-26 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
EP1738239A1 (en) * 2004-04-12 2007-01-03 Intercomputer Corporation Secure messaging system
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
JP4999300B2 (ja) * 2004-10-22 2012-08-15 株式会社リコー スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
EP1684153A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Presence-based access control
EP1684204A1 (en) * 2005-01-24 2006-07-26 THOMSON Licensing Presence-based access control
US8230224B2 (en) 2005-03-08 2012-07-24 International Business Machines Corporation Transmitting security data in multipart communications over a network
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
DE602005017291D1 (de) * 2005-06-01 2009-12-03 Research In Motion Ltd System und verfahren zur bestimmung einer auf abgehende nachrichten anzuwendenden sicherheitscodierung
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7565358B2 (en) 2005-08-08 2009-07-21 Google Inc. Agent rank
US7622641B2 (en) * 2005-08-24 2009-11-24 Pioneer Hi-Bred Int'l., Inc. Methods and compositions for providing tolerance to multiple herbicides
US7924913B2 (en) 2005-09-15 2011-04-12 Microsoft Corporation Non-realtime data transcoding of multimedia content
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US20070101400A1 (en) * 2005-10-31 2007-05-03 Overcow Corporation Method of providing secure access to computer resources
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
DK2011301T3 (da) * 2006-04-10 2011-10-17 Trust Integration Services B V Indretning af og fremgangsmåde til sikker datatransmission
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
EP1868315A1 (en) * 2006-06-15 2007-12-19 Sealed SPRL Cryptographic computer-implemented method for processing a digital signature and information processing apparatus therefor.
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8121946B1 (en) 2006-08-01 2012-02-21 United Services Automobile Association System and method for modular electronic signature block
US8171469B2 (en) 2006-08-15 2012-05-01 Hewlett-Packard Development Company, L.P. Package compatibility
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080097777A1 (en) * 2006-10-23 2008-04-24 Ctm Software Corporation Electronic document execution
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
US20080288291A1 (en) * 2007-05-16 2008-11-20 Silver Springs - Martin Luther School Digital Signature, Electronic Record Software and Method
US20080313456A1 (en) * 2007-06-12 2008-12-18 Andrew John Menadue Apparatus and method for irrepudiable token exchange
MX2010000619A (es) * 2007-07-17 2010-05-17 William Howard Peirson Jr Sistemas y procesos para obtener y manejar firmas electronicas para documentos de transacciones de bienes raices.
KR101018001B1 (ko) * 2007-09-27 2011-03-02 주식회사 스타뱅크 통합 구조를 갖는 문서관리 시스템
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
AU2009205675B2 (en) 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
JP5225394B2 (ja) * 2008-09-24 2013-07-03 エヌイーシー ヨーロッパ リミテッド ネットワーク経由でtvコンテンツを配信する方法およびシステム
US20100146280A1 (en) * 2008-12-10 2010-06-10 Industrial Technology Research Institute Remote assisting method and system
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
US8605296B2 (en) * 2009-05-28 2013-12-10 SecureCare Technologies, Inc. Digital signature system and method
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
EP2609712A1 (en) * 2010-08-24 2013-07-03 Koninklijke Philips Electronics N.V. Attribute-based digital signatures
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
WO2012144930A1 (ru) * 2011-04-22 2012-10-26 Общество С Ограниченной Ответственностью "Нфи-Сервис" Система заказа товаров и услуг посредством устройства сотовой связи
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
WO2015088986A1 (en) * 2013-12-09 2015-06-18 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
US20150186619A1 (en) * 2013-12-26 2015-07-02 Medidata Solutions, Inc. Method and system for ensuring clinical data integrity
US10521791B2 (en) * 2014-05-07 2019-12-31 Mastercard International Incorporated Systems and methods for communicating liability acceptance with payment card transactions
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
CN105991600B (zh) * 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
WO2017030670A1 (en) * 2015-08-18 2017-02-23 Wal-Mart Stores, Inc. System for automatic signature for receipt verification
WO2017031674A1 (zh) * 2015-08-24 2017-03-02 华为技术有限公司 一种安全认证方法、配置方法以及相关设备
US11328234B2 (en) 2015-12-11 2022-05-10 Sureclinical Inc. Interactive project progress tracking interface
US9800568B1 (en) * 2016-03-16 2017-10-24 F5 Networks, Inc. Methods for client certificate delegation and devices thereof
US10482468B2 (en) 2016-11-11 2019-11-19 Mastercard International Incorporated Systems and methods of improved electronic messaging
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US10541954B1 (en) * 2018-08-05 2020-01-21 Gideon Samid Cyber companion: attaching a secondary message to a primary one
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US20210110405A1 (en) * 2019-10-09 2021-04-15 Jpmorgan Chase Bank, N.A. System and method for implementing a data contract management module
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
CN113411184B (zh) * 2021-05-31 2022-06-14 胡金钱 一体化管理终端装置及一体化管理方法
CN113259137A (zh) * 2021-07-15 2021-08-13 广东电网有限责任公司江门供电局 一种基于用户属性的电网访问控制方法、系统和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
JP2010213326A (ja) * 2010-04-26 2010-09-24 Nomura Research Institute Ltd 認証機能付き印鑑
WO2012165337A1 (ja) * 2011-05-31 2012-12-06 Yamada Tetsuo 税管理方法、税管理システム、取引情報管理装置、および認証サーバ
WO2021144888A1 (ja) * 2020-01-15 2021-07-22 株式会社Finality Technologies 決済処理装置、決済処理プログラムおよび決済処理システム

Also Published As

Publication number Publication date
AU3715695A (en) 1996-02-16
WO1996002993A3 (en) 1996-03-07
TR199600585A2 (tr) 1997-02-21
DE69534490D1 (de) 2005-11-03
NO970084L (no) 1997-03-10
CZ11597A3 (en) 1997-09-17
EP0771499B1 (en) 2005-09-28
CA2194475A1 (en) 1996-02-01
ATE305682T1 (de) 2005-10-15
US5659616A (en) 1997-08-19
AU698454B2 (en) 1998-10-29
EP0771499A2 (en) 1997-05-07
RU2144269C1 (ru) 2000-01-10
WO1996002993A2 (en) 1996-02-01
NO970084D0 (no) 1997-01-09
DE69534490T2 (de) 2006-06-29

Similar Documents

Publication Publication Date Title
EP0771499B1 (en) Method for securely using digital signatures in a commercial cryptographic system
US7904722B2 (en) Method for securely using digital signatures in a commercial cryptographic system
US11481768B2 (en) System and method of generating and validating encapsulated cryptographic tokens based on multiple digital signatures
US20210351931A1 (en) System and method for securely processing an electronic identity
US7676433B1 (en) Secure, confidential authentication with private data
US10410213B2 (en) Encapsulated security tokens for electronic transactions
WO1996002993A9 (en) Method for securely using digital signatures in a commercial cryptographic system
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US8468355B2 (en) Multi-dimensional credentialing using veiled certificates
US20150356523A1 (en) Decentralized identity verification systems and methods
US20050114666A1 (en) Blocked tree authorization and status systems
US20040030901A1 (en) Linking public key of device to information during manufacture
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
CA2418050A1 (en) Linking public key of device to information during manufacture
TWI241106B (en) Personal authentication device and system and method thereof
US11250423B2 (en) Encapsulated security tokens for electronic transactions
US7603320B1 (en) Method and system for protecting sensitive information and preventing unauthorized use of identity information
Greenleaf et al. Privacy implications of digital signatures
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
Information Security Committee Section of Science and technology
Sudia et al. Commercialization of Digital Signatures
Sedov Certificate classes
DE DECKER et al. UNIDENTIFIABILITY AND ACCOUNTABILITY IN ELECTRONIC TRANSACTIONS
Centeno Securing Internet Payments
Fong What secure electronic signature technologies are permitted under the E-sign Act and UETA, and does each method provide adequate protection against electronic fraud?