WO2004100444A1 - 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム - Google Patents

署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム Download PDF

Info

Publication number
WO2004100444A1
WO2004100444A1 PCT/JP2003/005831 JP0305831W WO2004100444A1 WO 2004100444 A1 WO2004100444 A1 WO 2004100444A1 JP 0305831 W JP0305831 W JP 0305831W WO 2004100444 A1 WO2004100444 A1 WO 2004100444A1
Authority
WO
WIPO (PCT)
Prior art keywords
verification
data
signature
reliability
procedure
Prior art date
Application number
PCT/JP2003/005831
Other languages
English (en)
French (fr)
Inventor
Kazuyuki Harada
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/005831 priority Critical patent/WO2004100444A1/ja
Priority to JP2004571571A priority patent/JPWO2004100444A1/ja
Publication of WO2004100444A1 publication Critical patent/WO2004100444A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a signature reliability verification method and a signature reliability verification program for receiving digitally signed data and verifying the reliability of the data, and a data communication system using a digital signature.
  • the present invention relates to a signature reliability verification method, a signature reliability verification program, and a data communication system capable of verifying the reliability of data to be verified. Background art.
  • Electronic signatures have been used to prevent falsification of communication data.
  • Electronic signature is a technology that uses public key cryptography. The sender creates a signature using his or her own private key, and the receiver decrypts the signature using the sender's public key. Make sure that the sender is correct.
  • a digest of the data content is created by a technique such as SHA (Secure Hash Algorithm) and included in the digital signature, so that the receiving side can confirm that the data content has not been tampered with.
  • SHA Secure Hash Algorithm
  • this digital signature is based on the premise that the public key can be trusted.
  • the digital signature merely indicates that the public key and the private key are the correct pair, a malicious party can pass the fake public key to the receiving party and also create the data created using the fake private key. Once sent, the recipient can decrypt the data with the fake public key Because of this, the problem of trusting the data content arises.
  • CA certificate authority
  • Each of these certificate authorities builds a network of trust, so even if the CA registered by the sender and the CA used by the receiver are different, the CA Thus, the public key can be certified.
  • the process of proving the validity of the public key using the network between CAs imposes a heavy load on the receiver side. Therefore, for example, in the signature verification support apparatus disclosed in Japanese Patent Application Laid-Open No. 2002-139996, the validity of the public key certificate of the transmitting side is confirmed and confirmed on behalf of the receiving side. I have.
  • the digital signature is merely a means of certifying the sender, and thus does not serve as a criterion for determining whether or not the party has a trustworthy power as a partner of the commercial transaction.
  • it is important not to judge whether a data source is reliable or not, but how much it can be trusted. For example, it is necessary to determine the ability to set the upper limit of the transaction amount depending on the source of the data. In particular, if the numerical trust relationship can be measured, it is possible to predict future reliability values.
  • the conventional digital signature technology described above is based on the premise that data is frequently transmitted and received between large-scale systems, which is incompatible with the current state of electronic commerce. It was. Therefore, in the e-commerce according to the conventional technology, there is a problem that authentication and public key authentication require labor and time, and it is not possible to verify the reliability as a transaction partner of the transmission source.
  • the present invention has been made to solve the above-described problems of the related art, and a signature credibility verification method capable of easily executing a proof of a sender and appropriately evaluating the credibility of the sender.
  • the purpose of the present invention is to provide a reliability verification program and a data communication system. Disclosure of the invention
  • a signature reliability verification method is a signature reliability verification method for receiving data to which a digital signature has been applied and verifying the reliability of the data.
  • a verification procedure reading step for reading a reliability verification procedure from the received data; and a reliability verification for verifying the reliability of the data according to the verification procedure read in the verification procedure reading step. And a process.
  • the reliability of the received data can be verified by reading and executing the reliability verification procedure included in the received data.
  • the verification procedure is included in an object of a digital signature encrypted with a secret key.
  • the reliability of the received data can be verified by reading and executing the reliability verification procedure included in the object of the digital signature encrypted with the secret key.
  • the verification procedure is a verification procedure for! / Or any of a plurality of classes classified according to the degree of reliability.
  • different verification procedures are made to correspond to a plurality of classes classified according to the degree of reliability, and the required reliability is increased depending on the data content.
  • a corresponding verification procedure can be performed.
  • the signature reliability verification method according to the present invention is characterized by further including a verification procedure confirmation step of confirming the validity of the verification procedure read in the verification procedure read step.
  • data reliability can be more accurately verified by confirming the validity of the reliability verification procedure itself.
  • the signature reliability verification method according to the present invention further includes a transfer step of adding the verification result of the reliability verification step to the received data and transmitting the data to another terminal device.
  • the feature is that the result of 80% of reliability added by 90% of verifiers can be judged as the reliability of 72%.
  • the verification result is added and transferred to another terminal, so that even a terminal that does not have the necessary capability for reliability verification can be relied upon. Data communication that has been verified can be performed.
  • a signature credibility verification program is a signature credibility verification program for receiving data to which a digital signature has been applied and causing a computer to execute a signature credibility verification method for verifying the credibility of the data. And a reliability verification for verifying the reliability of the data in accordance with a verification procedure readout procedure for reading out a reliability verification procedure from the received data, and a verification procedure read out in the verification procedure readout procedure. And causing the computer to execute the steps.
  • the transmitting terminal uses the private key of the own terminal to transmit data with a signature created using the private key
  • the receiving terminal uses the public key of the transmitting terminal.
  • a data communication system for decrypting the signature wherein the transmitting terminal comprises a verification procedure designating means for designating a verification procedure for verifying the reliability of data contents, and And transmitting it inside, The reliability of the data content is verified according to the verification procedure of the signature target.
  • the transmitting terminal transmits a verification procedure for verifying the reliability of the data content inside the signature target, and the receiving terminal executes the verification procedure extracted from the signature target to receive the data.
  • the reliability of the data obtained can be verified.
  • FIG. 1 is an explanatory diagram for explaining a method of verifying the reliability of a digital signature in a data communication system
  • FIG. 2 is an explanatory diagram for explaining a specific example of the verifying method.
  • FIG. 3 is a flowchart for explaining a specific processing operation of the ordering terminal.
  • FIG. 4 is a flowchart for explaining a processing operation of the order receiving terminal.
  • FIG. 5 is a flowchart according to the second embodiment.
  • FIG. 2 is an explanatory diagram illustrating a schematic configuration of a data communication system. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is an explanatory diagram explaining a method for verifying the reliability of a digital signature in a data communication system.
  • the ordering terminal 10 adds the verification method data 21 specifying the method of verifying the orderer's reliability when transmitting the ordering data 20 to the order receiving terminal 30. are doing. Therefore, the order receiving terminal 30 can verify the reliability of the ordering terminal 10 based on the verification method shown in the verification method data 22.
  • the verification data is stored in the verification database 4 and the verification method is used.
  • the order receiving terminal 30 can read the verification data from the verification database 4.
  • the ordering terminal 10 has a slip creation unit 11, a verification method designation unit 12, a signature creation unit 13, and a certificate acquisition unit 14 inside.
  • the slip creating unit 11 performs a process of creating slip data 21 including information on ordered items, quantities, and amounts.
  • the verification method designating unit 12 specifies a verification method used when the order receiving terminal 30 verifies the reliability, and creates verification method data 22.
  • the signature creation unit 13 creates a digest of the slip data 21 and the verification method data 23 created by the slip creation unit 11, and uses the secret with the secret key 10a of the ordering terminal 10.
  • This digest is obtained by calculating a data string uniquely determined from the data content using a hash function or the like.
  • SHA is widely used as a method for creating this digest.
  • the ordering terminal 10 trusts the certificate authority (CA) 2 and registers the public key corresponding to the secret key 10a in CA2.
  • the certificate acquisition unit 14 receives the public key certificate 24 from the CA 2 and performs processing for adding it to the order data 20. That is, the order data 20 has the slip data 21, the verification method data 22, the signature 23, and the certificate 24.
  • the order receiving terminal 30 has a signature verification unit 31, a verification method check unit 33, and a verification processing unit 34.
  • the verification processing unit 34 may perform a normal certificate verification.
  • the signature verification unit 31 decrypts the signature 23 using the public key of the order terminal 10, and forms the slip data 21 and the verification method data. 22 Check for tampering in 2.
  • the verification processing unit 34 When the verification processing unit 34 performs certificate verification, it reads the certificate 24 from the order data 20 and inquires the certificate authority (CA) 3 about the certificate.
  • CA 3 that the order receiving terminal 30 trusts is C3 that the ordering terminal 10 trusts. Different from A2.
  • step 2 and 3 each build a network of trust by trusting CA 1, CA 3 queries CA 1 and determines that CA 2 is reliable. It can trust the certificate 14 issued by the trusted CA 2.
  • FIG. 2 is an explanatory diagram illustrating a specific example of the verification method.
  • a verification method of “retrieving a certificate from a specified Uniform Resource Identifier (URI) and comparing the retrieved certificate with signature data” is shown.
  • URI Uniform Resource Identifier
  • UR I ' http: // yyyy / ⁇ ⁇ ⁇ J is specified.
  • URIs are network addresses that specify storage areas on the verification database 4. Therefore, the receiving terminal 40 can read the designated verification data from the verification database 4 with reference to the URI.
  • the upper limit of the transaction amount is not a binary judgment of whether or not the data source is reliable, but the degree of reliability. Can be determined.
  • FIG. 3 is a flowchart for explaining the specific processing operation of the ordering terminal 10.
  • the slip creating unit 11 creates the slip data 21 (step S101).
  • the verification method The specifying unit 12 specifies the verification method and creates the verification method data 22 (step S102).
  • the signature creating unit 13 creates a digest of the slip data 21 and the verification method data 22 by using SHA, and creates a signature 23 by using the secret key 10a (step S103).
  • the certificate creating unit 14 obtains the public key certificate 24 corresponding to the private key 10a from the CA 2 (step S104).
  • the verification method specification unit 12 executes the verification process specified by itself (step S105), and verifies whether or not desired reliability is obtained. As described above, by executing the verification process before transmitting the order data 20, the reliability value obtained as a result of the verification at the order receiving terminal 30 is confirmed, and the reliability required for the commercial transaction can be obtained. Or, it can be checked whether or not the reliability is given more than necessary. In addition,
  • the preliminary verification processing by 'S 105 may be omitted as necessary.
  • step S106 If the desired reliability is not obtained as a result of 'S105 (step S106, No), the verification method specification unit 12 re-specifies the verification method (step S102).
  • step S106 if the desired reliability is obtained as a result of step S105 (step S106, Yes), the ordering terminal 10 places the order data 21, the verification method data 22, the signature 23 and the certificate 24. The data is transmitted to the order receiving terminal 30 as data 20.
  • FIG. 4 is a flowchart illustrating the processing operation of the receiving-side terminal 30. As shown in the figure, when the order receiving terminal 30 receives the order data 20 (step S101), the signature verifying unit 31 reads out the signature 23 of the order data 20, and obtains the public key of the order receiving terminal 10. Decrypts the signature and verifies signature 23.
  • the signature is verified by creating a digest of the slip data 21 and the verification method data 22 included in the order data 20 by using the SHA, and generating a digest included in the signature 23, that is, the order This is a process for comparing with the digest created by the side terminal 10.
  • the output is output if the original data is the same. The quest will be the same.
  • the slip data 21 and the verification method data 22 are falsified on the communication route, the digest created by the ordering terminal 10 and the digest created by the order receiving terminal 30 have different values. That is, if the digest created by the order receiving terminal 10 is different from the digest created by the originating ftlj terminal 10, the data can be considered to have been tampered with.
  • the signature verification unit 31 compares the digests. If the signature cannot be verified, that is, if the digests do not match (step S203, No), a signature error indicating that data tampering has been detected is output. (Step S204), the processing ends.
  • step S203 if the signature can be verified, that is, if the digests match (step S203, Yes), then, when the verification processing unit 34 performs certificate verification. Verify the certificate of (step S205). Specifically, in this CA certificate verification process, the received certificate 24 is verified using the public key of the CA to confirm that the certificate 24 is indeed issued by the CA.
  • the verification method can be described by using the method described in the verification method and querying the verification server as usual.
  • step S206 If the reliability required for the transaction cannot be verified by the verification method shown in the verification method data 22 (step S206, No), the verification processing unit 34 outputs a verification error (step S207), The process ends.
  • Step S206 If the reliability required for the transaction can be verified by the verification method shown in the verification method data 22 (Step S206, Yes), then the verification method check unit 33 verifies the validity of the verification method. (Step S208).
  • step S210 If the validity of the verification method cannot be verified in step S208 (step S209, No), the verification method check unit 33 outputs a validity error (step S210), and ends the processing.
  • step S208 if the validity of the verification method can be verified in step S208 (step S209, Yes), all the verifications are completed (step S211), and the process is terminated. finish.
  • the signature 23 and the certificate 24 are verified, the reliability is verified using the verification method specified by the ordering terminal 10, and the validity of the verification method itself is further verified.
  • the evaluation can verify the authenticity of the ordering terminal as a trading partner.
  • the verification of the signature, the verification of the reliability of the certificate, etc., and the evaluation of the validity of the verification method do not necessarily need to be performed in the order shown in FIG. 4, and the processing order may be changed as necessary. it can.
  • trust verification can include certificate verification, it can be substituted for certificate verification.
  • the ordering terminal 10 since the reliability of the ordering terminal 10 is verified by the verification method specified by the ordering terminal 10, the ordering terminal and the transmitted and received data are verified.
  • the reliability of the ordering terminal 10 can be easily verified without relying on the CA, and the reliability of the ordering terminal 10 as a business partner can be appropriately evaluated.
  • the entire verification method data 22 is included in the order data 20 and the digest is created and included in the signature 23.
  • the entire verification method data 22 may be included in the signature 22.
  • the order receiving terminal verifies the reliability of the order data transmitted by the ordering terminal.
  • the reliability of the ordering terminal may be verified by a server interposed between the terminal and the order receiving terminal, and the verification result may be transmitted to the receiving terminal.
  • FIG. 5 is an explanatory diagram for explaining a schematic configuration of the data communication system according to the second embodiment. As shown in the figure, communication between the ordering terminal 10 and the order receiving terminal 70 is performed via the order receiving server 50.
  • the order receiving server 50 Upon receiving the order data 20, the order receiving server 50 verifies the reliability of the order receiving terminal 10, similarly to the order receiving terminal 30 shown in the first embodiment, and then transfers the data to the transfer processing unit 5.
  • the order data 60 is created by 1 and transmitted to the order receiving terminal 70. Therefore, the order receiving terminal 70 receives the order data 60 for which the reliability verification has already been completed.
  • the specific processing operation of the order receiving server 50 is substantially the same as the processing of the order receiving terminal 30 in the first embodiment shown in FIG. The difference is that the transfer processor 50 creates the order data 60 and sends it to the receiving terminal 70 after the verification of the order data 20 is completed.
  • the order data 60 Since the order data 60 has already been subjected to various types of verification, the order data 60 has slip data 21 and verification results 61 therein.
  • the order receiving side terminal 70 can obtain the reliability value without performing the verification processing in its own terminal by having the verification result 61 verified by the server having the reliability of 100%.
  • the ordering terminal and the (4) It is possible to easily verify the reliability of transmitted and received data without relying on a CA, and to appropriately evaluate the reliability of the ordering terminal 10 as a business partner. .
  • the ordering side terminal and the order receiving side terminal for performing electronic commerce have been described, but the use of the present invention is not limited to this. It can be widely applied when confirming reliability.
  • the signature verification method described in the first and second embodiments can be realized by executing a prepared program on a computer. This program can be distributed via networks such as the Internet. In addition, this program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, MO, and DVD, and is executed by being read from the recording medium by the computer. You can also. Industrial applicability
  • the signature credibility verification method, signature credibility verification program, and data communication system simplify the proof of the sender, speed up the transmission, and evaluate the credibility of the sender. Useful.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

発注側端末(10)は、伝票作成部(11)によって伝票データ(21)を作成するとともに、検証方法指定部(12)によって信頼性の検証方法を指定し、検証方法データ(22)を作成する。署名作成部(13)は、伝票データ(21)および検証データ(22)から署名(23)を作成し、証明書取得部(14)は証明書(24)を取得する。これらの伝票データ(21)、検証方法データ(22)、署名(23)、証明書(24)を発注データ(20)として送信し、受注方端末(30)は、署名検証部31によって署名(23)を検証し、検証方法チェック部(33)によって検証方法データ(22)に示された検証方法の妥当性を確認して検証処理部(34)によって証明書(24)の信頼性を検証する。

Description

明 細 書 署名信頼性検証方法、 署名信頼性検証プログラムおょぴデータ通信システム 技術分野
この発明は、 デジタル署名が施されたデータを受信し、 当該データの信頼性を 検証する署名信頼性検証方法および署名信頼性検証プログラム、 およびデジタル 署名を用いたデータ通信システムに関し、 特に、 送受信されるデータの信頼性を 検証可能な署名信頼性検証方法、 署名信頼性検証プログラムおよびデータ通信シ ステムに関する。 背景技術 .
近年、 インターネットなどのネットワークが普及するにつれて、 ネットワーク 通信におけるセキュリティ技術が重要となっている。 特に、 商取引などをネット ワーク上で実現する電子商取引では、 そのデータ内容の改竄をいかに防止するか が大きな課題である。
通信データの改竄を防止するため、 従来、 電子署名 (デジタル署名) が用いら れてきた。 電子署名は公開鍵暗号を利用した技術であり、 送信側は自らの秘密鍵 を用いて署名を作成し、 受信側は送信側の公開鍵を用いて署名を復号することで 、 署名の作成者が送信者に間違いがないことを確かめるものである。
この時、 SHA (Secure Hash Algorithm) などの技術によって、 データ内容のダ イジエストを作成し、 デジタル署名内部に含めることで、 受信側はデータ内容が 改竄されていないこ を確認することが出来る。
ところで、 このデジタル署名では、 公開鍵が信頼できることが大前提となって いる。 すなわち、 デジタル署名は公開鍵と秘密鍵が正しい対であることを示すに 過ぎないので、 悪意のある者が受信側に偽の公開鍵を渡すと共に、 偽の秘密鍵に よつて作成したデータを送信したならば、 受信側は偽の公開鍵でデータを復号で きるがために、 データ内容を信頼してしまうという問題が生じる。
そこで、 デジタル署名を用いる場合には、 認証局 (C A) に公開鍵を登録し、 C Aからの証明書を添付することで公開鍵の正当性を証明することが一般的であ る。
この認証局 (C A) は、 それぞれが信頼関係のネットワークを構築しているの で、 仮に送信側が登録した C Aと受信側が利用している C Aとが異なる場合であ つても、 C A間のネットワークによつて公開鍵の証明をおこなうことができる。 し力 し、 この C A間のネットワークを用いて公開鍵の正当性を証明する処理は 、 受信者側に大きな負荷がかかる。 そこで、 たとえば特開 2 0 0 2 - 1 3 9 9 9 6号公報に公開された署名検証支援装置では、 受信側に代わって送信側の公開鍵 証明書の正当性を確認、するようにしている。
しかしながら、 このような従来のデジタル署名では、 公開鍵の正当性を証明す るために時間がかかるという問題点があった。 近年、 電子商取引の増加に伴い、 処理速度の向上が求められているが、 このような公開鍵の正当生証明する処理が 処理遅延の原因となる。
また、 個人による利用のように小口で散発的に利用するユーザでは、 予め信頼 している C Aがない場合が多く、 さらに電子商取引に利用する端末自体の能力も 限定されるために、 電子商取引に要する時間がさらに大きくなり、 ユーザの負担 も大きくなるという問題点があつた。
さらに、 上述したようにデジタル署名は送信者を証明する手段に過ぎないため 、 商取引の相手として信頼に足る力否かの判断基準とはならない。 特に商取引に おいては、 データの送信元が信頼できる力否かの 2値的な判断ではなく、 どの程 度信頼できるかが重要である。 例えば、 データの送信元によつて取引金額の上限 を幾らに設定する力、 などの判断が求められる。 特に数値的な信頼関係を計測で ·きれば、 将来の信頼値を予測することが可能となる。
すなわち、 上述した従来のデジタル署名技術は、 大規模なシステム間で頻繁に データを送受信することが前提となっており、 電子商取引の現状にそぐわないも のであった。 そのため、 従来技術にかかる電子商取引では、 公開鍵の認証に労力 と時間とが必要となるとともに、 送信元の取引相手としての信頼性を検証できな いという問題点があった。
この発明は、 上述した従来技術による問題点を解消するためになされたもので あり、 送信元の証明を簡易に実行可能で、 送信元の信頼性を適切に評価可能な署 名信頼性検証方法、 署名.信頼性検証プログラムおよびデータ通信システムを提供 することを目的とする。 発明の開示
上述した課題を解決し、 目的を達成するため、 本発明に係る署名信頼性検証方 法は、 デジタル署名が施されたデータを受信し、 当該データの信頼性を検証する 署名信頼性検証方法であって、 前記受信したデータから、 信頼性の検証手続きを 読み出す検証手続き読み出し工程と、 前記検証手続き読み出し工程によつて読み 出した検証手続きに従つて、 当該データの信頼性を検証する信頼性検証工程と、 を含んだことを特徴とする。
この発明によれば、 受信したデータに含まれた信頼性の検証手続きを読み出し て実行することで、 受信したデータの信頼性を検証することができる。
また、 本発明に係る署名信頼性検証方法では、 前記検証手続きは、 秘密鍵によ つて暗号ィヒされたデジタル署名の対象に含まれることを特徴とする。
この発明によれば、 秘密鍵によって暗号ィヒされたデジタル署名の対象に含まれ た信頼性の検証手続きを読み出して実行することで、 受信したデータの信頼性を 検証することができる。
また、 本発明に係る署名信頼性検証方法では、 前記検証手続きは、 信頼性の高 さによつて分類された複数のクラスの!/、ずれかに対する検証手続きであることを 特徴とする。
この発明によれば、 信頼性の高さによつて分類された複数のクラスにつレ、て、 それぞれ異なる検証手続きを対応させ、 データの内容によって必要な信頼性の高 さに対応する検証手続きを実行することができる。
また、 本発明に係る署名信頼性検証方法は、 前記検証手続き読み出し工程によ つて読み出した検証手続きの妥当性を確認する検証手続き確認工程をさらに含ん だことを特徴とする。
この発明によれば、 信頼性の検証手続き自体の妥当性を確認することで、 デー タの信頼性をさらに正確に検証することができる。
また、 本発明に係る署名信頼性検証方法は、 前記受信したデータに前記信頼性 検証工程による検証結果を付加して他の端末装置に送信する転送工程をさらに含 めることにより、 例えば信頼性 9 0 %の検証者が付加した信頼性 8 0 %の結果を 信頼性 7 2 %として判断できることを特徴とする。
この発明によれば、 受信したデータの信頼性を検証した後、 検証結果を付加し て他の端末に転送することで、 信頼性の検証に必要な能力を有さない端末であつ ても信頼性を検証したデータ通信が可能となる。
また、 本発明に係る署名信頼性検証プログラムは、 デジタル署名が施されたデ ータを受信し、 当該データの信頼性を検証する署名信頼性検証方法をコンビユー タに実行させる署名信頼性検証プログラムであって、 前記受信したデータから、 信頼性の検証手続きを読み出す検証手続き読み出し手順と、 前記検証手続き読み 出し手順によつて読み出した検証手続きに従って、 当該データの信頼性を検証す る信頼性検証手順と、 をコンピュータに実行させることを特徴とする。
この発明によれば、 受信したデータに含まれた信頼性の検証手続きを読み出し て実行させ、 受信したデータの信頼性を検証することができるプログラムを実現 できる。
また、 本発明に係るデータ通信システムは、 送信側端末が自端末の秘密鍵を用 V、て作成した署名を付してデータを送信し、 受信側端末が送信側端末の公開鍵を 用いて前記署名を復号するデータ通信ステムであって、 前記送信側端末は、 デー タ内容の信頼性を検証する検証手続きを指定する検証手続き指定手段を備え、 該 指定された検証手続きを前記署名対象の内部に含めて送信し、 前記受信側端末は 、 前記署名対象の検証手続きに従って当該データ内容の信頼性を検証することを 特徴とする。
この発明によれば、 送信側端末がデータ内容の信頼性を検証する検証手続きを 署名対象の内部に含めて送信し、 受信側端末が署名対象から取り出した検証手続 きを実行することで、 受信したデータの信頼性を検証することができる。 図面の簡単な説明 - 第 1図は、 データ通信システムにおけるデジタル署名の信頼性検証方法につい て説明する説明図であり、 第 2図は、 検証方法の具体例について説明する説明図 であり、 第 3図は、 発注側端末の具体的な処理動作を説明するフローチャートで あり、 第 4図は、 受注側端末の処理動作を説明するフローチャートであり、 第 5 図は、 本実施の形態 2にかかるデータ通信システムの概要構成を説明する説明図 である。 発明を実施するための最良の形態
以下に添付図面を参照して、 この発明に係る署名信頼性検証方法、 署名信頼性 検証プログラムおよぴデータ通信システムの好適な実施の形態を詳細に説明する
(実施の形態 1 )
第 1図は、 データ通信システムにおけるデジタル署名の信頼性検証方法につい て説明する説明図である。 同図に示すように、 発注側端末 1 0は、 受注側端末 3 0に発注データ 2 0を送信する場合に、 発注者の信頼性を検証する方法を指定し た検証方法データ 2 1を付加している。 したがって、 受注側端末 3 0は、 この検 証方法データ 2 2に示された検証方法に基づいて発注側端末 1 0の信頼性を検証 することができる。
信頼性を検証するための方法としては任意の方法を用いることができるが、 こ こでは検証用データベース 4に検証用のデータを保存しておくとともに、 検証方 法データ 2 2に検証用データの保存先を指定することで、 受注側端末 3 0が検証 用データベース 4から検証用のデータを読み出せるようにしてレ、る。
具体的には発注側端末 1 0は、 その内部に伝票作成部 1 1、 検証方法指定部 1 2、 署名作成部 1 3、 証明書取得部 1 4を有する。 伝票作成部 1 1は、 注文品目 や数量、 金額の情報を含む伝票データ 2 1を作成する処理をおこなう。 また、 検 証方法指定部 1 2は、 受注側端末 3 0が信頼性を検証する際に用いる検証方法を 指定し、 検証方法データ 2 2を作成する。
一方、 署名作成部 1 3は、 伝票作成部 1 1が作成した伝票データ 2 1および検 証方法データ 2 3のダイジエストを作成し、 ダイジエストを発注側端末 1 0の秘 密鍵 1 0 aを用いて喑号ィ匕し、 署名 2 3を作成する。 このダイジェストは、 ハツ シュ関数などを用いてデータ内容から一意に定まるデータ列を算出したものであ る。 ここで、 ダイジェストを作成する際には、 ダイジェストがデータ内容から一 意に定まることに加え、 ダイジヱストから元のデータの推測ができないことが望 ましい。 このダイジエスト作成方法としては S HAなどが広く用いられている。 ところで、 発注側端末 1 0は、 認証局 (C A) 2を信頼しており、 秘密鍵 1 0 aに対応する公開鍵を C A 2に登録している。 証明書取得部 1 4は、 この C A 2 から公開鍵の証明書 2 4を受信し、 発注データ 2 0に追加する処理をおこなう。 すなわち、 発注データ 2 0は、 伝票データ 2 1、 検証方法データ 2 2、 署名 2 3および証明書 2 4を有することとなる。
受注側端末 3 0は、 署名検証部 3 1、 検証方法チエック部 3 3および検証処理 部 3 4を有している。 特に、 検証方法の指定により、 検証処理部 3 4は通常の証 明書検証を行ってもよい。 受注側端末 3 0が発注データ 2 0を受信した場合、 署 名検証部 3 1は、 発注側端末 1 0の公開鍵を使って署名 2 3を復号して伝票デー タ 2 1および検証方法データ 2 2における改竄の有無を確認する。
また、 検証処理部 3 4が証明書検証を行うときには、 発注データ 2 0から証明 書 2 4を読み出して、 認証局 (C A) 3に証明書の問い合わせをおこなう。 ここ で、 受注側端末 3 0が信頼している C A 3は、 発注側端末 1 0が信頼している C A2とは異なる。 しかし、 〇 2ぉょぴ〇 3は、 それぞれ C A 1を信頼するこ とで信頼関係のネットワークを構築しているので、 CA3は、 CA1に問い合わ せを行なって C A 2が信頼できると判定することができ、 信頼に足る C A 2が発 行した証明書 14を信頼することができる。
さらに検証方法チエック部 33は、 検証方法データ 22によって示された検証 方法が妥当なものである力否かを判定し、 検証処理部 34は、 検証方法データ 2 2によって示された検証方法を用いて発注側端末 10の信頼性を検証する。 ここで、 検証方法データ 22に示される検証方法の具体列について説明する。 第 2図は、 検証方法の具体例について説明する説明図である。 同図では、 「指定 された UR I (Uniform Resource Identifier) から証明書を取り出し、 取り出 した証明書と署名データとを比較する」 という検証方法が示されており、 検証用 データとして 「UR I = 'h t t p : //x x x x/ · · · J または 「UR I = 'h t t p : //y y y y/ · · · J を指定している。
これらの UR Iは、 検証用データベース 4上の記憶領域を指定するネットヮー クアドレスである。 したがって、 受信側端末 40は、 この UR Iを参照して検証 用データベース 4から指定された検証用データを読み出すことができる。
さらに、 それぞれの検証用データには、 取引の上限金額が設定されている。 よ り具体的には、 「UR I = 'h t t p : //x x x x/ · · ·」 に対しては上限 金額 「100万円」 が設定されており、 「UR I = 'h t t p : //y y y y/ · · ·」 に対しては上限金額 「5000円」 が設定されている。 このように、 検 証用データごとにそれぞれ異なる上限金額を割り当てることで、 取引の金額に応 じて異なる検証を行うことができる。
したがって、 低額の商取引用の検証用データを用いて取引相手を信頼したとし ても、 高額の取引を許可したことにならず、 低額取引時に構築した信頼関係を悪 用されて高額な損害が発生するという被害を防ぐことができる。
換言するならば、 本発明にかかる通信システムでは、 データの送信元が信頼で きるか否かの 2値的な判断ではなく、 どの程度信頼できるかを取引金額の上限と して判断することが可能となる。
つぎに、 検証方法自体の妥当性の確認について説明する。 検証方法の妥当性を 確認するためには、 たとえば過去の取引実績を証明すればよレヽ。 具体的には、 過 去の取引実績から成立した取引金額の最大値や、 成立しなかった取引金額の最小 値を求めることができる。 そこで、 これらの金額から、 その取引相手と取引可能 な金額を判定することが可能である。 また、 複数の保険などのサービスにその信 頼性について金額の算出を依頼し、 金額の平均やメジャーを算出しても良い。 こ の保険などのサービスを用いる場合、 インターネットなどのネットワーク上で依 頼可能なサービスを利用したならば、 検証方法の妥当性の確認と検証方法の実行 を全てネットワーク上で実現可能である。
このように、 検査方法の妥当性を確認可能とすることで、 C Aからの証明書に 依存することなく取引相手の信頼性を検証することが可能となる。 すなわち、 本 発明にかかる信用性の検証では、 取引相手の簡易的な証明を行うこととなり、 C Aからの証明書を確認することが困難である場合や、 証明書の確認までに要する 時間が長すぎる場合などに、 この簡易かつ高速な信用性の検証によって C Aから の証明書に代えることができる。
特に低額取引などの場合のように、 厳密に証明書を確認する事よりも高速にあ る程度の信頼性を確保する事が優先される場合や、 受信側の端末に予め信頼して いる C Aが無い ·証明書の確認に必要な能力が無い場合などに有用である。 さらに、 C Aからの証明書が送信者を証明する手段に過ぎないのに対し、 この 信用性の検証は、 商取引の相手として信頼に足るか否かの判断基準として利用す ることが可能である。 特に、 同一の公開鍵や署名であっても、 異なる検証法を指 定することによって取引金額に対応した信用性を確認することができる。
つぎに、 発注側端末 1 0の具体的な処理動作について説明する。 第 3図は、 発 注側端末 1 0の具体的な処理動作を説明するフローチヤ一トである。 同図に示す ように、 発注側端末 1 0が発注データ 2 0を作成する場合、 まず、 伝票作成部 1 1によって伝票データ 2 1を作成する (ステップ S 1 0 1 ) 。 つぎに、 検証方法 指定部 12が、 検証方法を指定して検証方法データ 22を作成する (ステップ S 102) 。
その後、 署名作成部 13は, 伝票データ 21および検証方法データ 22のダイ ジエストを SHAによって作成し、 秘密鍵 10 aで喑号ィ匕して署名 23を作成す る (ステップ S 103) 。 つづいて、 証明書作成部 14は、 秘密鍵 10 aに対応 する公開鍵の証明書 24を C A 2から取得する (ステップ S 104) 。
その後、 検証方法指定部 12は、 自らが指定した検証処理を実行し (ステップ S 105) 、 所望の信頼性が得られるか否かを検証する。 このように、 発注デー タ 20の送信前に検証処理を実行しておくことで、 受注側端末 30における検証 の結果として得られる信頼性の値を確認し、 商取引に必要な信頼性が得られるか 、 また、 必要以上の信頼性を付与していないかを確かめることができる。 なお、
'S 105による事前の検証処理は、 必要に応じて省略してもよい。
'S 105の結果、 所望の信頼性が得られなかった場合 (ステップ S 1 06, No) 、 検証方法指定部 12は、 検証方法を指定しなおす (ステップ S 1 02)
一方、 ステップ S 105の結果、 所望の信頼性が得られたならば (ステップ S 106, Ye s) 、 発注側端末 10は、 伝票データ 21、 検証方法データ 22、 署名 23および証明書 24を発注データ 20として受注側端末 30に送信する。 つぎに、 受注側端末 30の具体的な処理動作について説明する。 第 4図は、 受 注側端末 30の処理動作を説明するフローチヤ一トである。 同図に示すように、 受注側端末 30は、 発注データ 20を受信したならば (ステップ S 101) 、 署 名検証部 31が発注データ 20の署名 23を読み出し、 発注側端末 10の公開鍵 を用いて書名を復号し、 署名 23を検証する。 この署名の検証は、 具体的には、 発注データ 20に含まれていた伝票データ 21および検証方法データ 22のダイ ジェストを SHAによって作成し、 署名 23に含まれていたダイジェスト、 すな わち発注側端末 10で作成されたダイジェストと比較する処理である。
SHAによるダイジエストの作成では、 元のデータが同一でれば出力されるダ イジエストも同一となる。 一方、 仮に伝票データ 21や検証方法データ 22が通 信経路上で改竄されたならば、 発注側端末 10で作成したダイジェストと受注側 端末 30で作成したダイジェストとは異なる値になる。 つまり、 受注側端末 10 で作成したダイジエストが、 発 ftlj端末 10で作成したダイジェストと異なった ならば、 そのデータは改竄されていると考えることができる。
署名検証部 31は、 このダイジェストの比較を行い、 署名が検証できなかった 、 すなわちダイジェストが一致しないならば (ステップ S 203, No) 、 デー タの改竄を検出したことを示す署名エラーを出力し (ステップ S 204) 、 処理 を終了する。
一方、 署名が検証できた、 すなわちダイジェストが一致したならば (ステップ S 203, Ye s) 、 つぎに、 検証処理部 34が証明書検証を行う場合は。 の 証明書を検証する (ステップ S 205) 。 具体的には、 この CAの証明書の検証 処理では、 受信した証明書 24を C Aの公開鍵を用いて検証することで、 証明書 24が本当に C Aによって発行されたものであることを確かめる。 確かめる方法 としては、 検証方法に記述して、 通常のように検証サーバに問い合わせるなどの 方法を用いることができる。
検証方法データ 22に示された検証方法で、 取引に必要な信頼性が検証できな かった場合 (ステップ S 206, No) 、 検証処理部 34は、 検証エラーを出力 し (ステップ S 207) 、 処理を終了する。
検証方法データ 22に示された検証方法で、 取引に必要な信頼性が検証できた 場合 (ステップ S 206, Ye s) , つぎに、 検証方法チェック部 33が検証方 法の妥当性を検証する (ステップ S 208) 。
このステップ S 208によって検証方法の妥当性が検証できなかつ.たならば ( ステップ S 209, No) 、 検証方法チェック部 33は、 妥当性エラーを出力し (ステップ S 210) 、 処理を終了する。
一方、 ステップ S 208によって検証方法の妥当性が検証できたならば (ステ ップ S 209, Ye s) 、 全ての検証を完了して (ステップ S 211) 、 処理を 終了する。
このように、 署名 2 3および証明書 2 4の検証をおこなうとともに、 発注側端 末 1 0によって指定された検証方法を用いて信頼性の検証処理を行い、 さらに検 証方法自体の妥当性を評価することによって、 発注側端末の取引相手としての信 賴性を検証することができる。
なお、 署名の検証、 証明書などの信頼性の検証および検証方法の妥当性の評価 は、 必ずしも第 4図に示した順序で行う必要はなく、 必要に応じて処理順序を変 更することができる。
また、 既に説明したように、 信頼性の検証は証明書の検証を含むことができる ので、 証明書の検証に代えることができる。
上述してきたように、 本実施の形態 1にかかるデータ通信システムでは、 発注 側端末 1 0が指定した検証方法によって発注側端末 1 0の信頼性を検証するので 、 発注側端末および送受信されたデータの信頼性を C Aに依存することなく簡易 に検証し、 さらに発注側端末 1 0の取引相手としての信頼性を適切に評価するこ とができる。
なお、 上述した実施の形態 1においては検証方法データ 2 2全体を発注データ 2 0に含ませるとともに、 そのダイジエストを作成して署名 2 3に含ませること としているが、 検証方法データ 2 2のダイジエストを作成して署名 2 2に含ませ て署名対象とするのではなく、 検証方法データ 2 2全体を署名 2 2に含ませるよ うにしても良い。
(実施の形態 2 )
ところで、 上記実施の形態 1では、 発注側端末が送信した発注データの信頼性 を受注側端末が検証することとしているが、 本発明に構成は必ずしもこれに限定 されるものでなく、 例えば発注側端末と受注側端末との間に介在するサーバにお いて発注側端末の信頼性を検証し、 検証結果を受信側端末に送信することとして もよい。 本実施の形態 2では、 第 5図を参照して通信の途中に介在するサーバ上 で信頼性の検証をおこなうデータ通信システムについて説明する。 第 5図は、 本実施の形態 2にかかるデータ通信システムの概要構成を説明する 説明図である。 同図に示すように発注側端末 1 0と受注側端末 7 0との通信は、 受注側サーバ 5 0を介して行われる。
受注側サーバ 5 0は、 発注データ 2 0を受信した場合に、 実施の形態 1に示し た受注側端末 3 0と同様に、 発注側端末 1 0の信頼性を検証した後、 転送処理部 5 1によって発注データ 6 0を作成して受注側端末 7 0に送信する。 したがって、 受注側端末 7 0は、 信頼性の検証が既に終了した発注データ 6 0を受信すること となる。
なお、 その他の構成およぴ動作は実施の形態 1に示したデータ通信システムと 同様であるので、 同一の構成要素には同一の符号を付して説明を省略する。
受注側サーバ 5 0の具体的な処理動作は、 第 4図に示した実施の形態 1におけ る受注側端末 3 0の処理と略同一である。 違いとしては、 発注データ 2 0の検証 が終了した後に, 転送処理部 5 0が発注データ 6 0を作成して受信側端末 7 0に 送信する点である。
この発注データ 6 0は、 既に各種の検証が終了しているので、 その内部に伝票 データ 2 1と検証結果 6 1とを有する。 受注側端末 7 0は、 この検証結果 6 1を 信頼度 1 0 0 %のサーバで検証してもらうことにより、 自端末で検証処理を行う ことなく信頼度数値を取得することができる。
したがって、 この実施の形態 2に示したデータ通信システムでは、 例えば受信 側端末 7 0が携帯電話や P D A (携帯情報端末) などの処理能力が限定された端 末であっても発注側端末およぴ送受信されたデ一タの信頼性を C Aに依存するこ となく簡易に検証し、 さらに発注側端末 1 0の取引相手としての信頼性を適切に 評価することができる。 .
なお、 上述した実施の形態 1および実施の形態 2では、 電子商取引を行う場合 の発注側端末と受注側端末について説明したが、 本発明の利用はこれに限定され るものではなく、 データ通信において信頼性の確認をおこなう場合に広く適用す ることができる。 また、 実施の形態 1および実施の形態 2で説明した署名検証方法は、 あらかじ め用意されたプログラムをコンピュータで実行することによって実現することが できる。 このプログラムは、 インターネットなどのネットワークを介して配布す ることができる。 また、 このプログラムは、 ハードディスク、 フレキシブルディ スク (F D) 、 C D - R OM, MO、 D VDなどのコンピュータで読み取り可能 な記録媒体に記録され、 コンピュータによって記録媒体から読み出されることに よって実行することもできる。 産業上の利用可能性
以上のように、 本発明にかかる署名信頼性検証方法、 署名信頼性検証プロダラ ムおよびデータ通信システムは、 送信元の証明簡易化おょぴ高速化、 さらに送信 元の信頼性の評価に対して有用である。

Claims

請 求 の 範 囲
1 . デジタル署名が施されたデータを受信し、 当該データの信頼性を検証する 署名信頼性検証方法であって、 '
前記受信したデータから、 信頼性の検証手続きを読み出す検証手続き読み出し 工程と、
前記検証手続き読み出し工程によつて読み出した検証手続きに従って、 当該デ ータの信頼性を検証する信頼性検証工程と、
を含んだことを特徴とする署名信頼性検証方法。
2 . 前記検証手続きは、 秘密鍵によつて暗号化されたデジタル署名の中に含ま れることを特徴とする請求の範囲第 1項に記載の署名信頼性検証方法。
3 . 前記検証手続きは、 信頼性の高さによって分類された複数のクラスのいず れかに対する検証手続きであることを特徴とずる請求の範囲第 1項または第 2項 に記載の署名信頼性検証方法。
4 . 前記検証手続き読み出し工程によって読み出した検証手続きの妥当性を確 認する検証手続き確認工程をさらに含んだことを特徴とする請求の範囲第 1項、 第 2項または第 3項に記載の署名信頼性検証方法。
5 . 前記受信したデータに前記信頼性検証工程による検証結果を付加して他の 端末装置に送信する転送工程をさらに含んだことを特徴とする署名信頼性検証方 法。
6 . デジタル署名が施されたデータを受信し、 当該データの信頼性を検証する 署名信頼性検証方法をコンピュータに実行させる署名信頼性検証プログラムであ つて、
前記受信したデータから、 信頼性の検証手続きを読み出す検証手続き読み出し 手順と、
前記検証手続き読み出し手順によつて読み出した検証手続きに従つて、 当該デ —タの信頼性を検証する信頼性検証手順と、
をコンピュータに実行させることを特徴とする署名信頼性検証プログラム。
7 . 送信側端末が自端末の秘密鍵を用レヽて作成した署名を付してデータを送信 し、 受信側端末が送信側端末の公開鍵を用いて前記署名を復号するデータ通信ス テムであって、
前記送信側端末は、 データ内容の信頼性を検証する検証手続きを指定する検証 手続き指定手段を備え、 該指定された検証手続きを前記署名の内部に含めて送信 し、
前記受信側端末は、 前記署名の対象から取り出した検証手続きに従って当該デ ータ内容の信頼性を検証することを特徴とするデータ通信システム。
PCT/JP2003/005831 2003-05-09 2003-05-09 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム WO2004100444A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2003/005831 WO2004100444A1 (ja) 2003-05-09 2003-05-09 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2004571571A JPWO2004100444A1 (ja) 2003-05-09 2003-05-09 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/005831 WO2004100444A1 (ja) 2003-05-09 2003-05-09 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム

Publications (1)

Publication Number Publication Date
WO2004100444A1 true WO2004100444A1 (ja) 2004-11-18

Family

ID=33428599

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/005831 WO2004100444A1 (ja) 2003-05-09 2003-05-09 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム

Country Status (2)

Country Link
JP (1) JPWO2004100444A1 (ja)
WO (1) WO2004100444A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077327A (ja) * 2006-09-20 2008-04-03 Fujitsu Ltd 正当性保証システム、正当性保証方法、および、プログラム。

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム
JP2000122973A (ja) * 1998-10-16 2000-04-28 Fujitsu Ltd 資格管理方法および装置
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2000331088A (ja) * 1999-03-12 2000-11-30 Mitsubishi Electric Corp 認定マーク管理システムおよび認定マーク管理方法
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2001521329A (ja) * 1997-10-20 2001-11-06 シグナワークス コーポレイション ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2002351966A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュアアーカイブ装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JP2001521329A (ja) * 1997-10-20 2001-11-06 シグナワークス コーポレイション ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム
JP2000122973A (ja) * 1998-10-16 2000-04-28 Fujitsu Ltd 資格管理方法および装置
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2000331088A (ja) * 1999-03-12 2000-11-30 Mitsubishi Electric Corp 認定マーク管理システムおよび認定マーク管理方法
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2002351966A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュアアーカイブ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077327A (ja) * 2006-09-20 2008-04-03 Fujitsu Ltd 正当性保証システム、正当性保証方法、および、プログラム。

Also Published As

Publication number Publication date
JPWO2004100444A1 (ja) 2006-07-13

Similar Documents

Publication Publication Date Title
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
US7444509B2 (en) Method and system for certification path processing
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
JP4681554B2 (ja) 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
JP2002024177A (ja) 電子公証システムおよび電子公証方法
CN108701308B (zh) 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
JP2007508765A (ja) セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
US7853991B2 (en) Data communications system and data communications method
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
WO2004012415A1 (en) Electronic sealing for electronic transactions
KR100419484B1 (ko) 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
WO2004100444A1 (ja) 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
TWM608662U (zh) 線上交易處理系統
JP2004341897A (ja) 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
TWI761053B (zh) 數位憑證處理方法
JP4682268B1 (ja) 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
TWI770676B (zh) 線上交易處理系統及方法
JP2003318892A (ja) 署名検証方法および装置
US20090235340A1 (en) Identification management system for electronic device authentication

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2004571571

Country of ref document: JP

AK Designated states

Kind code of ref document: A1

Designated state(s): JP US