JP2001229336A - 企業間での職務ベースの認可のための方法 - Google Patents

企業間での職務ベースの認可のための方法

Info

Publication number
JP2001229336A
JP2001229336A JP2000391424A JP2000391424A JP2001229336A JP 2001229336 A JP2001229336 A JP 2001229336A JP 2000391424 A JP2000391424 A JP 2000391424A JP 2000391424 A JP2000391424 A JP 2000391424A JP 2001229336 A JP2001229336 A JP 2001229336A
Authority
JP
Japan
Prior art keywords
job
transaction
authorization
hashed
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000391424A
Other languages
English (en)
Other versions
JP3871300B2 (ja
Inventor
Heiko Ludwig
ルドウッグ・ヘイコ
Luke O'connor
オコナー・ルーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001229336A publication Critical patent/JP2001229336A/ja
Application granted granted Critical
Publication of JP3871300B2 publication Critical patent/JP3871300B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 取引が適切に認可され、従って履行可能なよ
うに保証する便利でコンピュータ化された手段を提供す
ることにより、電子商取引を助成すること。 【解決手段】 複数の相互接続されるコンピュータ及び
複数の資源を含むコンピュータ・ネットワーク上で動作
する、取引認可方法が提供される。各コンピュータはプ
ロセッサ、メモリ及び入出力装置を含み、各資源は少な
くとも1つのコンピュータに動作上接続されて、プロセ
ス・フローにおいて少なくとも1つの活動を実行する。
本方法は、認可に関連付けられる少なくとも1つのタイ
プの職務証明を抽出し、職務証明そのものが信頼できる
か否かを確認することにより、取引の電子認可を検証可
能に編成する。本方法は、職務にもとづく認可構造を提
供することにより、取引に関する各々の及びあらゆる署
名を個々に認可する必要性を排除する。この構造は、取
引の認可を確認するために、公衆ネットワーク上でアク
セス可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子商取引に関し、
特に、公衆ネットワーク及び専用ネットワークの両方を
介して、企業間の取引の承諾を認可及び確認する方法に
関する。
【0002】
【従来の技術】公衆ネットワークを介する様々な企業間
の電子商取引ソルーションの大規模な展開は、セキュリ
ティ問題の慎重な考慮を要求する。これは1例を通じて
最もよく説明される。
【0003】会社A及び会社Bの2社が、申し出、注文
または取り消しなどの企業取引(すなわち、個人または
組織間の法的に拘束力のある活動)を行う正式協定を有
する。会社A及びB間の取引タイプの可能なセットは、
T(A、B)={T1、T2、...、Tn}により表
され、ここで例えばT∈T(A、B)は、T→"製品Y
を1単位当たり価格PでX単位購入する"ことを意味す
るものとする。
【0004】セットT(A、B)により表される取引タ
イプは、一般的であると見なされ、特定の取引が発生す
る実時間において、取引記述T(A、B)で与えられる
もの以外の、追加の詳細が提供されなければならない。
例えば取引Tにおいて、依頼者はX、Y及びPの値を提
供し、これは時間の経過に伴い変化し得る。
【0005】取引のセットT(A、B)を指定する問
題、それらが如何に実行されるか、及び交換されるデー
タなどは、ISO9735における電子データ交換(E
DI:Electronic Data Exchange)構文を用いて解決さ
れる(http://www.r3.ch/standards/edifact/index.htm
l参照)。更に、これらの会社はインターネットを介し
て調整し、取引セットT(A、B)で指定される彼らの
一般的な取引を履行しなければならない。
【0006】典型的な状況は、会社AのユーザUAが、
会社Bの管理下にあるユーザUBから、タイプT∈T
(A、B)の取引を受信することである。ここでユーザ
UAが会社Bからの依頼、すなわち会社Aに対して、製
品Yを1単位当たり価格P=1ドルでX=1000単位
生産するようにとの依頼を提示され、更にユーザが公衆
ネットワークを介して、ソフトウェア操作を通じて操作
すると仮定する。依頼は公衆ネットワークから発信する
ので、ユーザUAが考慮し得る少なくとも3つのセキュ
リティ問題が存在する。第1は、取引の詳細(X、Y、
P、UA、UB)が機密であり、保全性を考慮して符号
化されているかであり、第2は、取引を依頼するユーザ
UBが、実際に会社Bにより管理されていることをどの
ように確認するかであり、第3は、たとえ取引を依頼す
るユーザUBが会社Bにより雇われていることが知れた
としても、ユーザUBが実際にこうした取引をX、Y及
びPの所与の値で依頼することを許可されているかの確
認方法が、明確でないことである。
【0007】最初の2つの点は、A.Menezes、P.van O
orschot、及びS.VanstoneによるHandbook of Applied
Cryptography、CRC press、1996で述べられる標準のセ
キュリティ・プロトコル及び暗号化アルゴリズムを用い
て解決される。特に、公開キー暗号化により、各ユーザ
Uxは1つまたは複数の認証(ISO/IEC9594、Informati
on Technology - Open Systems Interconnection - The
Directory:Authentication Framework、1993参照)を
交付され、それらがデジタル署名を通じて、彼らの識別
を証明するために使用される。
【0008】ユーザUA及びUBが個人的に知り合いで
ある場合、既存の信頼関係だけでユーザUAがユーザU
Bからの依頼を認可されたものとして受諾するのに十分
であり、実際このようにして多くの企業間取引が現在行
われている。この場合、ユーザUA及びUBは、将来取
引を行うために明確にある信頼関係を確立しているか、
ことによると信頼が前の成功取引により獲得されたもの
である。しかしながら、一般的な電子商取引は、以前に
取引関係または信頼関係を有さない人々及び会社を引き
合わせ、取引はともかく"自己認可的(self-authorizin
g)"なものとなる。従来、データ、アプリケーション、
資源またはより一般的には単にオブジェクトの認可は、
ある形式のアクセス制御を用いて管理された。例えば、
D.E.Denningによる"Cryptography and Data Securit
y"、Addison-Wesley Publishing Company、1982を参照
のこと。その最も一般的な形式として、各オブジェクト
Oに対して各ユーザが有するアクセス権を明示的にリス
トするアクセス制御マトリックスMが存在する。多くの
ユーザUi及びオブジェクトOjが存在するとき、アク
セス制御マトリックスMを管理することは困難である。
【0009】ことによると、最も一般的なタイプの認可
は、取引Tを記述する一般的に作成された文書または書
式であり、そこでは特定の詳細が依頼者により依頼時に
提供され、依頼者は次に、タイプTの取引または依頼を
承認できる一人のまたは複数の人々から、書式上の手書
き署名のセットを収集するように要求される。例えば、
Tは出張依頼書用紙であり、そこでは行き先、滞在期
間、予想費用、及び移動方法の提示が要求される。依頼
者はこれらの詳細を記述し、依頼書に署名し、用紙を様
々な上司に提示して、用紙上の所定の場所に彼らの署名
を依頼する。一般に、署名が要求される用紙上の場所
は、課長や部長またはCEOなどの署名を依頼される人
々の職務によりラベル付けされる。
【0010】認可のこの用紙は"書式署名モデル(form-
signature model)"と呼ばれたり、共同署名または共同
署名データによる認可と呼ばれる。例えば、出張依頼取
引(T="出張依頼")は、依頼者、依頼者の課長、次に
依頼者の部長の署名を要求する。一旦要求された署名が
収集されると、依頼者は署名文書により取引を認可す
る。すなわち、例えば旅行業者にフライトやホテルを予
約させる。通常、旅行業者は、戻り日が出発日よりも後
であること、或いは費用の限界を超えていないことなど
の一般的なチェックを除き、出張依頼の詳細の確認に関
与しない。旅行業者にとって重要なことは、依頼書に付
随する署名のセット、及びこれらの署名により表される
職務である。多額の資金を伴わない多くの事務作業にと
って、書式署名モデルは業務の認可を与えるのに十分で
ある。しかしながら、より多額の資金または資源を取引
に委ねられる場合、各署名が信頼できるものであり、署
名の収集が実際にその会社を結びつけることが確実であ
ることが重要となる。これらの場合、下級の社員が取引
を認可する権限を有することを確認するために、企業の
当局者(すなわち、社長、監査役、または他の役員など
の取引管理者)からあらゆる取引の直接承認を得ること
が必要となる。
【0011】電子商取引の書式署名モデルは、1)業務
を遂行するために要求される業務及び情報(日付、価
格、名前など)の電子表現と、2)署名機構と、3)電
子業務データに付随する署名を、その業務のための認可
を与える特権に関連付ける機構とを含む。一般に1)及
び2)は、現在の方法及び技術を用いて直接解決される
が、3)は十分に解決されていない。1)及び2)に関
して、用紙ベースの書式がHTMLまたはワープロ文書
として電子的に表され、業務Tに関して、D(T)が業
務Tの電子書式またはテンプレートを示すものとする。
Tが"出張依頼"と仮定すると、例えばD(T)は出張の
詳細について要求するHTML文書であり得、職務のリ
ストが存在し得る。そして、これらの職務を演ずるユー
ザは出張依頼詳細に署名しなければならない。更に、R
SAまたはDSSなどのデジタル署名を提供する幾つか
の技法が存在し、従って、電子商取引において書式署名
モデルを実現する基本ツールが使用可能である。電子商
取引書式署名モデルにおいてより困難な部分は、収集さ
れた署名のセットが業務の認可を意味することを決定ま
たは確認することである。
【0012】ユーザUがデジタル的にデータに署名する
場合、ユーザUは公開キーPub(U)及び私用キーP
ri(U)を有することを意味する。Pub(U)は、
ここではCert(U)として示される証明書内に記憶
される。証明書Cert(U)は公開データベースまた
はディレクトリ内に記憶され、誰もがそれを検索して、
私用キーPri(U)を有するユーザUにより生成され
たと言われる署名を確認できる。証明書Cert(U)
は、ユーザUの1つまたは幾つかの名前または識別子を
含み、従ってユーザUは署名を生成したユーザとして、
一意的に識別される。しかしながら、文書D(T)上の
署名のセットを調査することにより、別のユーザが取引
Tを依頼しているかを確認する際、重要な点は、誰が各
署名を生成したかではなく、彼らがTを認可する権限を
有するか否かである。
【0013】従って、企業の当局者をあらゆる取引を確
認する必要性から解放し、不確かな公衆ネットワーク上
において、標準のセキュリティまたは暗号化プロトコル
を用いて、電子商取引契約の認可の効率的な認可及び確
認を可能にする方法が必要とされる。更に、それぞれの
会社の決定構造に関する最小の情報を明らかにする企業
間認可を実行する方法が必要とされる。
【0014】
【発明が解決しようとする課題】本発明の目的は、取引
が適切に認可され、従って履行可能なように保証する便
利でコンピュータ化された手段を提供することにより、
電子商取引を助成することである。
【0015】本発明の別の目的は、ハッシュ・テーブル
が使用される場合に空間要求を低減し、また認可ツリー
内の決定プロシージャ情報を曖昧化した上で、取引の認
可を可能にすることであり、従って本発明の方法は、特
に企業間取引において有用である。
【0016】
【課題を解決するための手段】複数の相互接続されるコ
ンピュータ及び複数の資源を含むコンピュータ・ネット
ワーク上で動作する、取引認可方法が提供される。各コ
ンピュータはプロセッサ、メモリ及び入出力装置を含
み、各資源は少なくとも1つのコンピュータに動作上接
続され、プロセス・フローにおいて少なくとも1つの活
動を実行する。本方法は、認可に関連付けられる少なく
とも1つのタイプの職務証明を抽出し、職務証明そのも
のが信頼できるか否かを確認することにより、取引の電
子認可を検証可能に編成する。本方法は、職務にもとづ
く認可構造を提供することにより、取引に関する各々の
及びあらゆる署名を個々に認可する必要性を排除する。
この構造は、取引の認可を確認するために公衆ネットワ
ーク上でアクセス可能である。
【0017】本方法は企業内及び企業間の両方の状況に
おいて適用可能である。なぜなら、本方法は匿名の証明
書により表される、職務にもとづく匿名の認可決定を行
うからである。このように、取引の信頼性を確認すると
き、社員の識別が明かされる必要がない。
【0018】更に、本方法は特定の取引に対して認可ツ
リーを用いることにより、そのタイプの取引を認可でき
る職務の組み合わせを決定する。
【0019】企業間認可に関わる本発明の別の特徴とし
て、認可ツリーのハッシュド・バージョンが使用され、
それにより会社の承認構造に関する最小の情報を明かす
ことにより、所与のユーザが取引を行うことを認可され
る証明を提供する。このように、本方法は会社の決定構
造の詳細を曖昧化する態様において、その決定構造の確
認を可能にする。
【0020】
【発明の実施の形態】図1を参照すると、取引認可方法
(TAM:Transaction Authorization Method)2が、
電子商取引において契約4の有効性を保証する手段を提
供し、ここでこうした契約はそれらの有効性が容易に確
認できるように構築される。
【0021】TAM2は、分散ワークフロー管理システ
ム6内で動作するメッセージ交換機構を有する。方法2
は、1)依頼10を認可するために、ユーザ8によりア
クセス可能であり、2)幾つかのデータベース70、8
2、96または202(図11参照)へのアクセスを有
し、3)ユーザに接触して、署名18を要求する属性を
有する。
【0022】TAM2は、コンピュータ・ネットワーク
25または31(図2参照)を介する分散システム21
内のコンピュータ・システム20上で動作する。ここで
分散システム21は、複数の相互接続コンピュータ22
及び複数の資源23を含む。TAM2はコンピュータ読
取り可能媒体上で符号化されて、コンピュータ・システ
ム20上で、またはイントラネット25またはインター
ネット31上のコンピュータ・システム及び1つ以上の
サーバ(54a、54b)間で動作する。
【0023】コンピュータ・システム20は一般に、コ
ンピュータ22、表示装置24、キーボードなどの入力
装置26、1次記憶装置30、及び2次記憶装置32を
含む。本発明のTAM2により符号化されたソフトウェ
アのローディングの後、また場合によっては、インター
ネット・エクスプローラ5.0などのブラウザを通じて
サーバ25または54をアクセスした後、表示装置24
がグラフィカル・ユーザ・インタフェース(GUI)3
4を表示することにより、本方法に関連付けられるテキ
スト及びグラフィックスのユーザへの表示を容易にす
る。表示装置24はプリンタ及びコンピュータ表示画面
を含み、後者にはCRT、LED表示装置、LCD、フ
ラット・スクリーン、スクリーン・フォーン(screen p
hone)、及びプロジェクタなどが含まれる。入力装置2
6は多数から成り、キーボード及びポインティング・デ
バイスを含む。ポインティング・デバイスには、左マウ
ス・ボタン28及び右マウス・ボタン29を有するマウ
ス27、トラック・ボール、ライトペン、サムホイー
ル、デジタイジング・タブレット、音声認識ソフトウェ
アを使用するマイクロフォン、及びタッチ・スクリーン
及びパッドが含まれる。
【0024】各資源23はコンピュータ22の少なくと
も1つに動作上接続され、本方法2のプロセス・フロー
において、少なくとも1つの活動を実行する。資源23
には、プリンタ、データベース、特殊用途サーバ、セキ
ュリティ装置、モデムなどが含まれる。
【0025】GUI34はデータ入力及びTAM2の制
御のための入力フィールド、並びにステータス及び他の
情報の表示のための出力ウィンドウを提供し、ワークフ
ロー・システムの管理及び操作を容易にする。TAM2
は以下で詳述するように、取引に関連する情報を含むデ
ータベース33をアクセスする。
【0026】コンピュータ22はCPU36、並びに当
業者には周知の他のコンポーネントを含む。これらのコ
ンポーネント及びそれらの相互作用についての詳細につ
いては、米国特許第5787254号を参照されたい。
2次記憶装置32はTAM32をサポートし、好適には
HTTP準拠であり、同様に多数のインターネット・ア
クセス・ツールをサポートする。CPU36は、バス4
2に接続される入出力サブシステムなどのインタフェー
ス41を介して、1次記憶装置30からコンピュータ命
令をフェッチする。コンピュータ22は、例えばIBM
の製品である"IBMアプティバ"・コンピュータ、或い
はインテル社のX86またはPentium(商標)シリーズ
・プロセッサまたは互換プロセッサにもとづく、IBM
PCコンピュータ・システムと互換の任意の他のコン
ピュータ、若しくは他の好適なコンピュータである。C
PU36はオペレーティング・システムを使用し、これ
は使用するハードウェアに応じてDOS、"ウィンドウ
ズ(登録商標)3.X"、"ウィンドウズXXXX"、"N
T"、"OS/X"、"AIX"、"LINUX"、または任
意の他の好適なオペレーティング・システムである。C
PU36はこれらのフェッチされたコンピュータ命令を
実行する。これらの命令の実行は、CPU36がデータ
を取り出したり、データを1次記憶装置30に書込んだ
り、TAM2の統計表示などの情報を1つ以上の表示装
置24上に表示したり、1つ以上の入力装置26からコ
マンド信号を受信したり、データを2次記憶装置32ま
たは集合的にコンピュータ・ネットワーク25(図2参
照)を形成する他のコンピュータ・システムに転送した
りすることを可能にする。当業者であれば、1次記憶装
置30及び2次記憶装置32が、任意のタイプのコンピ
ュータ記憶装置を含み得ることが理解できよう。それら
にはRAM、ROM、特定用途向け集積回路(ASI
C)、及びCD−ROMなどの磁気及び光記憶媒体を含
む記憶装置が含まれる。
【0027】図3を参照すると、電子商取引の間にオン
ラインで実行される取引40の多くのクラスが存在す
る。この開示では、各取引40が依頼者42と検証者ま
たは値提供者44との間で発生する。依頼者42は製品
またはサービス46を所望し、値提供者44は、依頼者
の依頼書52を表す電子文書50が適切に認可されてい
ることを確かめたいと思う。すなわち、値提供者44は
文書50の信頼性を確認したいと思う。ほとんどの一般
的な状況では、依頼者42及び検証者44は同一の会社
により雇用されていることも、そうでないこともある。
【0028】例えば、依頼書52に関連付けられる文書
50は、製品またはサービスの契約であり、例えば要求
元会社の社員から会社の旅行業者への、または出張のた
めの必要資金が使用可能か否かを判断するために、社員
から同一会社の金融当局者へ提出される出張依頼書54
(図6参照)である。
【0029】図4を参照すると、本方法のより詳細なフ
ロー図が示される。そこでは、TAM2が次のステップ
を実行する。第1のステップ60で、従業員が取引40
をTAM2から要求する。第2のステップ62で、TA
M2が取引40の詳細66のHTML表現64を、デジ
タル文書データベース(DDD:Digital Document Dat
abase)70(図7参照)から要求する。第3のステッ
プ72で、デジタル文書データベース70が取引詳細6
6のHTML表現64をTAM2に返却する。第4のス
テップ74で、TAM2が取引当局(TA:Transactio
n Authority)80の職務証明書76を、職務証明書デ
ータベース(RCD:Role CertificateDatabase)82
から要求する。職務証明書データベースは、匿名の職務
証明書から成り(ここで匿名性は、ユーザの名前が証明
書内に含まれていないことによる)、これはTA80の
職務証明書を含む(これについては以下で詳述する)。
第5のステップ84では、職務証明書データベース82
がTA80の職務証明書76を返却し、TAM2がデジ
タル文書データベース70から返却された取引依頼詳細
60のHTML表現64上のTAの署名126を確認す
る。第6のステップ86では、TAM2がHTML取引
詳細66を依頼者42に返却する。第7のステップ90
では、依頼者がHTML表現64を見て、指定された詳
細(例えば名前、行き先、費用など)を完成し、完成さ
れたHTML表現64を署名し、残りの署名を収集する
ために、署名済みのHTML表現をTAM2に返却す
る。第8のステップ92では、TAM2が取引の認可構
造(AS:Authorization Structure)94を、認可構
造データベース(ASD:Authorization Structure Da
tabase)96から要求する。返却された認可構造94が
TA80により事前署名され、署名がTAM2により確
認される。TAM2は職務名102の承認セット100
及び関わるユーザの収集を選択して、これらの職務名に
署名する。第9のステップ104では、TAM2が一般
社員依頼者42の署名106を有する取引依頼書52の
取引詳細66を、承認セット100に対応する職務を有
する他の者に転送し、承認セット100に含まれる各々
の職務の署名を収集する。例えば、課長及び部長の署名
が収集され、各々が文書54のそれぞれの職務欄に署名
される。第10のステップ110では、TAM2が承認
セット100の各メンバの職務証明書76及びそれぞれ
の署名を要求する。第11のステップ112では、TA
M2が署名106及び職務証明書76を含む文書54を
依頼者42に転送する。こうして、取引40の有効性を
確認するために要求される全ての認可詳細66を含むデ
ジタル文書114が作成される。ステップ116では、
任意的に、本方法2は署名済み文書114を確認する。
【0030】図10を参照すると、本方法2において、
匿名職務証明書76は署名確認キー120と職務名12
2との関連を示す。これは署名106の確認キー120
と名前(図示せず)との関連を示す、ITU−T X.
509(1997E)(以下X509と記す)で述べら
れる標準の証明書とは異なる。より詳細には、X509
は公開キーと名前との関連であり、公開キーは暗号化及
び署名確認の両方のために使用される。しかしながら、
本方法2はユーザが職務資格122において暗号化を実
行することには関わらず、ユーザが職務資格において署
名106を生成することに関するものである。職務証明
書76は証明書の所有者に関連する情報を有さないこと
により匿名である。証明書Certの所有者は、証明書
内に埋め込まれた公開キーに対応する私用キーを有する
ユーザとして暗に定義される。
【0031】職務証明書76は本方法2において重要な
役割を果たす。ここで任意の会社Cにおいて、明確な職
務RC={R1、R2、..、Rm}のセットが存在
し、会社C内の各ユーザUが1つまたは複数の職務UR
⊆RCを割当てられると仮定する。本方法2の目的上、
各ユーザは彼らの名前、公開キー及び他のフィールドを
含み、ローカル認証局CA(certificate authority)
により署名されたX.509公開キー証明書CertC
A(U)を有するものとする。X.509証明書は、電
子メール・アドレス、代替名、及び方針情報などの一般
情報のための拡張フィールドを含むので、指定された職
務122が拡張フィールドとして含まれることは可能で
ある。しかしながら、証明書は名前フィールドを含むの
で、職務122及び証明書の所有者は明示的にリンクさ
れる。IETFワーキング・グループも職務122、グ
ループ・メンバシップ、及び名前への保全許可(securi
ty clearance)などの属性を結びつける属性証明書(A
C:attribute certificate)の概念を現在開発中であ
る(S.Farrellによる"An Internet Attribute Certifi
cate Profile for Authorization"、August 20、1998参
照)。しかしながら、属性証明書は公開キーを含まない
ので、属性証明書内で指定される名前は、既存のX.5
09CertCA(U)内で指定される個人Uに関する
補足情報を提供するように意図される。証明書保持者の
名前はAC内に含まれるので、名前及び職務は直接リン
クされる。本方法2の目的上、職務証明書76及び属性
証明書の両方が受け入れ可能である。なぜなら、本方法
は職務122を含む証明書を使用してアクションを認可
するからであるが、本方法では、職務がそれが割当てら
れるユーザに直接関連付けられないことが望ましい。
【0032】従って、本方法2はユーザUに対して、匿
名職務証明書76(CertCA(U、R))を使用
し、これは次の変更を有するX.509v3証明書であ
る。すなわち、1)名前フィールドが架空のユーザを表
す、2)ユーザUの職務122を含む拡張フィールドが
存在する、3)Cert(u)からCert(u、R)
への順方向参照をを含む拡張フィールドが存在する。
【0033】順方向参照は、例えばE(C、U、パスワ
ード)の形式を取り、これは会社Cの公開キーまたはロ
ーカル認証局の公開キーによる、ユーザU及びパスワー
ドの連結の公開キー暗号化を示す。順方向参照は単に、
会社が職務証明書の所有者を識別するための機構であ
り、本方法にとって他の重要性は有さない。ユーザUが
幾つかの職務122を有する場合、各職務に対する職務
証明書76が存在する。ここで重要な点は、各職務証明
書が公開キー及び対応する私用キーを有し、それにより
ユーザが彼らの資格において署名を生成することであ
る。従って、各ユーザは少なくとも2つの証明書、すな
わち、彼らの名前を公開キーに結びつける標準のX.5
09v3証明書CertCA(U)、及び彼らの職務を
公開キーに結びつける匿名職務証明書76(CertC
A(U、R))を有する。CertCA(U)は順方向
参照によりCertCA(U、R)にリンクされるが、
所与のCertCA(U、R)に対して、ユーザUのC
ertCA(U)または識別を決定する明白な方法は存
在しない。本方法2の目的上、職務証明書76(Cer
tCA(U、R))に関連付けられる私用キー124に
より生成される署名106は、職務署名126として定
義される。
【0034】従って、ユーザが取引40上に署名126
を生成すると、検証者130は、例えばユーザが課長か
それとも部長か、或いはこの職務が所与の業務に如何に
関係するかなど、ユーザが社内で有する職務122に関
心を持つ。ユーザによって引き受けられる職務122だ
けが、業務が認可されたか否かを確認する上での関心事
であるので、ユーザの識別や名前は実際には重要ではな
い。
【0035】図5を参照すると、確認作業を達成するた
めに、TAM2は作成され署名済み文書114の確認を
可能にする確認補助方法116を含む。第1のステップ
132では、職務署名126が文書114上でチェック
される。第2のステップ134では、取引が認可された
取引であることを保証するために、取引タイプ自身がチ
ェックされる。第2のステップ134のサブステップ1
36では、職務名122が職務証明書76から抽出され
る。第2のステップ134の第2のサブステップ140
では、職務名122がハッシュされる。第2のステップ
134の第3のサブステップ142では、取引40の計
算されたハッシュ値が、認可構造(AS)94内で受信
された取引40の値に等しいことを保証するために、チ
ェックが行われる。第2のステップ134の第4のサブ
ステップ144では、取引40上のTA80の署名12
6が正しいことを保証するためにチェックが行われる。
正しい場合、取引40が確認され、この事実の通知が依
頼者42に送信される。
【0036】このように、確認は単に署名をチェックす
るプロセスであり、検証者130は取引40の詳細66
には関わらない。ここで署名者が取引40の詳細66を
チェックし、これらの詳細が所与のタイプTの取引に関
する会社方針から外れる場合、彼らの署名106を保留
するものとする。この仮定は再度、検証者130が一般
に、署名済み用紙の詳細にではなしに、提供される署名
により関心を寄せる書式署名モデルに固有である。
【0037】この残りの詳細説明では、出張依頼取引が
TAM2のステップを説明するために使用される。
【0038】図6を参照すると、IBM出張依頼書54
の構造が示される。従来、書類文書が、特に出張依頼の
承認などの様々な取引に使用されてきた。取引当局(T
A)80(図7参照)の業務は、これらの書類用紙をデ
ジタル文書64(幾つかの可能な書式が存在するが、好
適にはHTML形式)に変換することである。各書式に
対してTA80は取引詳細66と見なされるもの、及び
認可情報146と見なされるものを分離する。出張依頼
書54では、取引詳細66は依頼者名、行き先、旅費、
出発日などが含まれる。書類用紙及びそれから構成され
るHTML文書64上では、ほとんどの取引詳細66は
単に、依頼者42により提供される情報のプレースホル
ダである。
【0039】認可詳細146は一般に、取引40を連帯
で認可するように要求される人達の職務122のリスト
から成る。書類用紙の認可とは、通常、それに署名する
ことを意味し、HTML文書64では、認可詳細66
は、どの職務122のどの人間が取引40を認可するか
を示す。出張依頼書54では、出頭依頼を認可する承認
セット100に対応する認可詳細66が、依頼者16
5、課長167、及び部長169の電子署名106から
成る(図9参照)。これは依頼者42、及び課長の職務
122の人間、及び部長の職務122の人間が、デジタ
ル的にHTML書式64に署名しなければ、それが認可
されないことを意味する。
【0040】図7を参照すると、出張依頼書64に対し
てTA80は出張取引詳細66をHTMLで作成し、こ
れらの詳細に署名し、署名済み文書をデジタル文書デー
タベース70に記憶する。従って、TA80の職務を、
関連署名確認キー120を含むTA職務証明書76(図
8参照)を交付された人間に割当てることが必要であ
る。TA80はまた、突き合わせ署名キー150を別に
交付される。TA80署名キー150と一緒に生成され
る署名は、TA職務証明書76内の確認キー120と共
に確認される(図10参照)。
【0041】TA80は出張依頼書64の認可構造94
を生成し、文書に署名し、次に認可構造データベース9
6に記憶する。認可構造94は、取引40を認可するた
めに使用される職務を表す。
【0042】デジタル文書データベース70及び認可構
造データベース96内の情報は、それ自体秘密であるこ
とを要求されない。しかしながら、情報の保全性が保護
されることは必要である。この理由から、TA80はこ
うした文書に署名しなければならない。
【0043】図8を参照すると、認可構造(AS)98
が如何に生成されるかに関する詳細は、本発明の主題で
ない社会的及び戦略的管理要因に依存する。認可構造9
8の主な属性は、その構造が承認セット100の概念に
依存することである。承認セット100が意味する内容
を説明するために、セットPT、1={U、M、DH}
が取引Tの承認セットとする。この例では、取引Tが1
つの承認セットだけを有するが、一般には、取引はP
T、1、PT、2、...、PT、jにより示される幾
つかの承認セットを有する。各承認セット100は職務
122のセットを含み(すなわち、PT、i⊆R、潜在
的に複数セット)、任意のユーザUが、D(T、U)に
より表される取引Tに対して認可されることを意味す
る。Tのある承認セットPT、i={R1、R
2、...、Rm}に対して、職務R1、R
2、...、Rmのm人のユーザが、彼らのそれぞれの
証明書を用いてD(T、U)に署名する。
【0044】この時、承認セット100すなわち(P
T、i)は、職務122のセットを表し、それらの連帯
当局者が、タイプTの取引40を認可するために十分で
あると見なされる。ツリー154(図9参照)は、取引
Tの承認セット100すなわちPT={PT、1、P
T、2、...、PT、k}を表すために使用される。
書式署名モデルに関して、PTはタイプTの取引を認可
するための決定プロシージャを示す。Merkleによる米国
特許第4309569号は、こうしたツリー154の一
般的な使用について述べている。
【0045】図9を参照すると、各取引タイプTに対し
て認可ツリー(AT:auhorizationtree)154は、ル
ートからの第1のレベル160に、k個のノード156
が存在するように生成され、これらのノードは取引タイ
プTに対するk個の承認セット100、すなわちPT=
{PT、1、PT、2、...、PT、i}に対応す
る。第2のレベル164のノードはリーフ166であ
り、各承認セット100の職務122を表す。
【0046】取引Tに対する承認セット100(PT)
が、PT、1={R1、R2}及びPT、2={R3、
R4、R5}及びPT、3={R6}の場合、AT15
4は2つのレベルを有する。第1のレベル160は、3
つのノード156によるPT、1、PT、2及びPT、
3を表し、各PT、i100は、承認セット内の職務1
22の数と同一の数のリーフ166を有する。従って、
例えばPT、1(100)は図9に示されるように、R
1及びR2を表す2つの子(両方ともリーフ166)を
有する。
【0047】少なくとも1つの承認セット100すなわ
ちPT、iにおいて、PT、i内の各職務122の署名
が獲得される場合、取引40は認可されたと見なされる
ので、PT、iを表すノード156は"AND"ノード1
70と見なされ、AT154のルート162は"OR"ノ
ード172と見なされる。ANDノード170は、ノー
ドの全ての子が依頼書D(T、U)に同意しなければな
らないことを意味し(承認セット100内の全ての職務
122が署名しなければならない)、ORノード172
は少なくとも1つの子が依頼書D(T、U)に同意しな
ければならないことを意味する(少なくとも1つの承認
セットが連帯署名しなければならない)。或いは、AT
80は、取引40を認可できる職務122の離接的表現
(disjunctive representation)と解釈されてもよい。
【0048】図8を参照すると、出張依頼書64では、
承認セット100が依頼者42、課長及び部長から成
る。これらは以下で詳述される。
【0049】図10を参照すると、認可構造(AS)9
8は承認セット100にもとづき、これらのセットが指
定の職務122からなるので、各ユーザは職務名により
指定される1つ以上の職務を交付される。ユーザは彼ら
の資格において、所与の職務名122の下で署名するこ
とを要求されるので、ユーザは次に職務証明書76を交
付される。職務証明書76は職務名122、署名確認キ
ー120、職務証明書76上の役職者署名106、及び
他の管理情報(職務証明書の交付日時、満了日時など)
を含む。ユーザが職務証明書76を与えられるとき、職
務証明書内の確認キー120に合致する対応する署名キ
ー150も与えられる。実際、ユーザは対応する署名キ
ー150を所有することにより、彼が所与の職務証明書
76を所有することを証明する。結果的に、署名キー1
50はそれが交付されるユーザにより、秘密にされなけ
ればならない。交付される職務証明書76の各々もま
た、職務証明書データベース82(RCD)に記憶され
る。
【0050】以上で、本方法2の初期化が完了する。要
するに、初期化は書類用紙からデジタル文書64への変
換と、取引当局80による署名を含む。更に、TA80
が各取引40に対する認可構造98(AS)を決定し、
この認可構造にも署名する。認可構造98内の情報は指
定された職務にもとづき、職務当局180は各ユーザに
1つ以上の職務証明書76を交付する。職務当局180
から交付される指定職務122のセットが、認可構造9
8の構造内のTA80により使用される。
【0051】次に図11を参照しながら、出張依頼書6
4を認可する例について述べる。ここでユーザが出張依
頼書を作成し、それを認可してもらいたいと仮定する。
出張認可のユーザすなわち依頼者42は、これをTAM
2の支援を通じて達成する。好適な実施例では、TAM
2は会社のイントラネット25上のサーバ・アプリケー
ションであり、ブラウザなどのWebインタフェースを
介して接続され得る。従って、ユーザはそのURLを介
してTAM2と連絡でき、自身が出張依頼書64を作成
したいことを示す。ここで、出張依頼書の依頼者42の
職務は一般社員である。
【0052】第1のステップ182では、ユーザすなわ
ち社員42がTAM2から、出張依頼取引40を要求す
る。TAM2はユーザ42から出張依頼書52を受信
し、デジタル文書データベース70と連絡を取り、この
クラスの取引40の取引詳細66のコピーを獲得する。
デジタル文書データベース70はHTMLで表された詳
細66をTAM2に返却する。ここでHTMLは事前に
取引当局(TA)80により署名済みである。
【0053】第2のステップ184では、TAM2が取
引詳細66のHTML表現64をデジタル文書データベ
ース70から要求する。HTML詳細が正しいか否かを
チェックするために、TAM2はTA80の職務証明書
76を職務証明書データベース82(これはまた一般社
員165、課長167、部長169及び他の職務の職務
証明書、並びに会社内の異なるレベルの管理を含む)か
ら要求し、次に署名106を確認する。署名が適正な場
合、TAM2は継続する。
【0054】第3のステップ186では、デジタル文書
データベース70が出張依頼取引詳細66のHTML表
現64を返却する。
【0055】第4のステップ190では、TAM2がT
A80の職務証明書76を、職務証明書データベース8
2から要求する。第5のステップ192では、職務証明
書データベース82がTA80の職務証明書76を返却
し、TAM2がデジタル文書データベース70から返却
された、取引依頼詳細66のHTML表現64上のTA
の署名106を確認する。
【0056】第6のステップ194では、TAM2がH
TML取引詳細66を依頼者42に返却し、依頼者のブ
ラウザが詳細をHTML形式64として表示する。そし
てこれは入力を要求する。要求される入力は、出張依頼
書54の取引詳細66の構成要素となる。第7のステッ
プ196では、依頼者42がHTML表現64を見て、
指定された詳細66(例えば名前、行き先、費用など)
をブラウザを通じて完成し、完成されたHTML表現6
4に署名する。ユーザすなわち依頼者42は、彼らの職
務すなわち"一般社員"を示す職務証明書76に署名済み
である。
【0057】第8のステップ200では、TAM2が署
名済みの依頼者入力(すなわち署名済みのHTML表
現)をユーザ42から受信し、次に認可構造データベー
ス96と連絡し、出張依頼取引40の認可構造98を獲
得する。TAM2はデータベース96から認可構造98
を受信し、構造上のTA80の署名106をチェックす
る。認可構造98からAM2は職務名122の承認セッ
ト100、並びにこれらの職務名に署名するために接触
するユーザの収集を抽出する。この場合、一人の一般社
員の依頼者42、課長及び部長しか存在しない。
【0058】この時点で、TAM2の目的は、承認セッ
トを構成する連帯職務122の人達からの署名の収集を
獲得することである。依頼者42は既に職務"一般社員"
としての署名106を提供しており、TAM2は職務欄
の"課長"167及び"部長"169に、2つの署名を獲得
しなければならない。
【0059】TAM2はユーザ及び彼らの職務122を
リストするユーザ・ディレクトリ・データベース202
をアクセスして、例えば一方の署名106として、ユー
ザ"John Brown"を職務"課長"として、また他の署名とし
て、ユーザ"Sue Smith"を職務"部長"として選択する。
【0060】第9のステップでは、TAM2が取引依頼
詳細66を一般社員依頼者42の署名106と一緒に、
依頼者の課長John Brownに転送する。John Brownのブラ
ウザはHTML出張用紙64を、依頼者の記入済みの取
引詳細66と一緒に表示し、また依頼者42により提供
される署名106が正しい旨を示す。John Brownは次に
出張依頼書54を認可するか否かを決定する。認可が与
えられる場合、John Brownは出張依頼書54のHTML
と、依頼者42により提供された出張詳細66とに署名
し、それらがTAM2に返却される。
【0061】第10のステップでは、TAM2が取引依
頼書64を署名106と共に、"部長"のSue Smithに転
送する。Sue Smithは出張依頼書54の詳細66及び依
頼書上の前の署名のセットを提供される(この場合、依
頼者42による署名、及びJohn Brownの署名)。全てが
妥当な場合、Sue Smithは部長としての彼女の職務にお
いて受信した全ての情報に署名し、これをTAM2に返
信する。
【0062】第11のステップでは、TAM2が承認セ
ット100を構成することを意図する署名106のセッ
トを受信する。これが実際に真実であることをチェック
するために、TAM2は依頼者42、John Brown課長、
及びSue Smith部長の職務証明書76を受信し、全ての
署名を確認する。第12のステップでは、署名106が
有効と確認されると、TAM2は署名及び職務証明書7
6を含む文書64を依頼者42に転送する。こうして、
取引40の正当性を確認するために要求される全ての認
可詳細66を含む、図12に示されるデジタル文書11
4が生成される。これで依頼者42は出張依頼書上に、
この取引40のクラスの承認セット100を構成する署
名106のセットを保持することになる。この情報は、
依頼者42が出張依頼書54の申請を実際に認可された
ことに関して、検証者130として示される別のユーザ
を納得させるために使用される。
【0063】図12を参照すると、完成された取引40
が示され、取引詳細66及び依頼者42により保持され
る署名106を有する。詳細には、1)TA80により
署名された取引詳細のHTML、及び2)ユーザにより
提供される入力を含み、これらの両者は依頼者42によ
り署名され、更に3)この情報が課長により多重署名さ
れ、全てが部長により多重署名される。
【0064】図13を参照すると、依頼者42により保
持される職務証明書76及び認可構造98が示される。
【0065】次に図14を参照して、取引処理として、
依頼者42が出張依頼書54を検証者130に転送する
ことに関連するステップについて述べる。この方法は確
認補助方法116と呼ばれる。
【0066】この確認方法をより理解するために、認可
構造98が如何に構築されるかについての詳細を理解す
ることが重要である。確認補助方法116は暗号ハッシ
ュ関数を使用し、これが任意のストリングを、例えば1
6バイトまたは20バイトの固定長出力にマップする。
出張依頼書54の場合、認可構造98は承認セットを構
成する3つの職務122にハッシュする(従って、会社
の実際の認可構造にハッシュする)ことにより構築され
る。すなわち、それらはH1=ハッシュ(一般社員)、
H2=ハッシュ(課長)、及びH3=ハッシュ(部長)
である。
【0067】例えば、H1はストリング"一般社員"のハ
ッシュであると言われる。最後に、H1、H2及びH3
はストリングとして処理され、連結されて、次にT=h
ash(H1、H2、H3)としてハッシュされる。言
い回しは"取引当局80(TA)が認可構造98に署名
する"となり、これは取引当局が取引T40の値に署名
することを意味する。従って、TA80は"ハッシュの
ハッシュ"(hash of hashes)に署名することになる。
【0068】全てのユーザは、TA80により署名され
る認可構造が、最初に職務122の収集をハッシュし、
次にこれらの値をもう一度ハッシュすることにより導出
されることを知る点で、認可構造98(AS)に署名す
るこの一般的な方法を承知している。
【0069】出張依頼例を特に参照すると、依頼者42
は1)TA80により署名されるHTML形式の出張依
頼書54と、2)職務が"一般社員"、"課長"及び"部長"
の3人のユーザに対応する3つの職務証明書76と、
3)図12に示されるように、最初に一般社員により、
次に課長、次に部長により署名される取引詳細66と、
4)図15に示されるようなハッシュ結果の職務122
上の署名を送信する。
【0070】図5を再度参照すると、TAM2は検証者
130が作成された署名済み文書114を確認すること
を可能にする確認補助方法116を含む。検証者は基本
的に、依頼者42が取引40、この場合、出張依頼書5
4を認可されるか否かの確認に関心がある。依頼者42
は検証者130に、取引HTML(TA80により署名
済み)、職務証明書76の収集、職務証明書内の確認キ
ー120に対応する各署名キー150により署名された
取引詳細、及び認可構造98を送信する。図10から、
各職務証明書122は職務当局180(RA)により署
名されることが思い起こされる。第1のステップ132
では、検証者130は職務当局180の確認キー120
を用いて、文書114上の各職務証明書76をチェック
する。第2のステップ134では、検証者130が提供
された職務証明書76内の確認キー120を用いて取引
詳細66上の署名106をチェックする。第2のステッ
プ134のサブステップ136では、依頼者42が認可
されるか否かをチェックするために、検証者130は職
務証明書76から指定職務122を抽出する。第2のス
テップ134の第2のサブステップ140では、職務名
が前述のハッシュのハッシュ・プロセスを用いてハッシ
ュされる。第2のステップ134の第3のサブステップ
142では、取引40の計算されたハッシュ値が取引当
局80により当初署名された値に対してチェックされ、
それが認可構造98内で受信された取引40の値と等し
いことを保証する。次に、ハッシュのハッシュ・プロセ
スの出力が、ハッシュのハッシュ・プロセス上の署名1
06をチェックする入力として使用される。第2のステ
ップ134の第4のサブステップ144では、生成され
たハッシュのハッシュ・ストリングがTA80により署
名されたハッシュド・ストリングに合致する場合、検証
者130は依頼書52が認可されるものと想定する。合
致する場合、取引40は確認されたことになり、この事
実の通知が依頼者42に送信される。
【0071】前述の補助方法116において、TAM2
は依頼者42からの情報を検証者130に転送する。任
意的に、依頼者42から検証者130への転送は、電子
メールにより行われてもよい。依頼者42は局所的にT
AM2を使用し、全ての認可詳細66を収集し、この全
ての情報を電子メールを介して検証者130に送信す
る。例えば、全ての署名106及び費用が収集され、次
に依頼書52が旅行業者に電子メールにより転送され
る。続いて旅行業者が予約を行う。
【0072】これまで、依頼者42及び検証者130は
同一会社に所属すると仮定してこなかった。これは必要
ではない。なぜなら、本方法2は検証者130が同一会
社に所属するか否かに関わらず機能するからである。彼
らが同一会社に所属する場合、彼らはイントラネット2
5により接続されて、同一のサーバ54aを共有するか
もしれない。検証者130の位置はそれ自身、重要でな
い。検証者130の職務122は、依頼者42により提
供される情報を確認することである。
【0073】取引40の正当性を確認するために、検証
者130は以下のことを必要とする。 1)取引40において使用される職務証明書76上の署
名106の正当性をチェックするために使用される、職
務当局180の署名確認キー120。 2)認可構造98上の署名106の正当性をチェックす
るための、取引当局80の署名確認キー120(ハッシ
ュのハッシュ・プロセス)。 3)認可構造98上の取引当局80の署名がチェック可
能なように、指定職務122を収集し、ハッシュのハッ
シュ・プロセスを実行する方法の知識。
【0074】職務当局180及び取引当局80の署名確
認キー120は、それらが秘密にされる必要がない点で
公開情報である。従って、それらは全ての者により使用
可能で、確認可能と見なされる。ハッシュのハッシュ・
プロセスは、全ての潜在的な検証者130により本方法
2を用いて理解される必要がある。
【0075】ハッシュのハッシュ・プロセスは前述の出
張依頼書54の例では、極めて単純である。なぜなら、
1つの承認セット100しか存在しないからである。し
かしながら、基本方法2は次のように、幾つかの承認セ
ット100を含むように拡張され得る。例えば、出張依
頼54はCEO及びCEO秘書により認可され、この場
合、出張依頼書の2つの承認セット(P1及びP2)
は、P1={一般社員、課長、部長}及びP2={CE
O、CEO秘書}となる。
【0076】承認セット100及びそれらを構成する職
務122は、図9に示されるような認可ツリー154
(AT)に構成される。認可ツリー154は認可構造の
1例である。取引当局80が認可構造98に署名するた
めに、ATは最初にストリングに変換されなければなら
ず、これは前述と類似のハッシュのハッシュ・プロセス
を用いて行われる。
【0077】最初に、各職務名122はH1、H2、H
3、H4、H5を次のように与えるようにハッシュされ
る。 H1=hash(一般社員) H2=hash(課長) H3=hash(部長) H4=hash(CEO) H5=hash(CEO秘書) これらの値は、各承認セットの1つのハッシュを獲得す
るために、次のようにハッシュされなければならない。
すなわち、H6=hash(H1、H2、H3)、H7=ha
sh(H4、H5)である。ここでH6は承認セットP1
のハッシュであり、H7は承認セットP2のハッシュ
(P2')である。従って、各承認セット100に対し
て1つのハッシュが存在することになり、これらは承認
セット・ハッシュと呼ばれる。ここでhash(H1、H
2、H3)は、H1、H2及びH3が連結され、続いて
ハッシュされるストリングであることを意味する。最後
に、認可ツリーのハッシュはT=hash(H6、H7)と
して生成される。
【0078】このハッシング・プロセスは図15に示さ
れる。取引当局80により署名されるのは取引40の値
である。
【0079】検証者130は取引40上の署名を用い
て、前述の1つの承認セット100を有する例の場合と
同様に、依頼者42が所与の取引40(この場合出張依
頼書54)に関して認可されることをチェックする。
【0080】取引40上の署名106を確認するため
に、検証者130は、図9及び図15に関連して前述し
たツリー・ハッシング・プロセスの全部または一部を繰
り返す。ここで図15では、ハッシュされた参照項目
が、未ハッシュの参照番号に続くプライム符号により、
図9のそれと区別される。依頼者42が承認セットP1
を構成する職務の人達からの署名106を獲得したと仮
定する。この場合、依頼者42は検証者130に3つの
職務証明書76を送信しており、そこから検証者は職務
名"一般社員"、"課長"及び"部長"を抽出できる。検証者
130は次に前述のように、H1、H2、H3及びH6
を形成することができる。こうして、検証者130は、
取引40を認可した承認セット100の承認セット・ハ
ッシュを形成することができる。
【0081】認可ツリー154上の署名確認を完了する
ために、依頼者42は取引40を認可する承認セットに
加えて、全ての他の承認セット100の承認セット・ハ
ッシュを検証者130に提供する必要がある。前述の例
では、P1は取引40を認可しているのでP2のハッシ
ュが提供されなければならず、これはこの場合、前述の
ようにH7に等しい。
【0082】H7が与えられると、検証者130はTを
形成できる。なぜなら、検証者はH6を形成することが
でき、T上の署名106がチェックされ得るからであ
る。従って、認可ツリー154上の署名106をチェッ
クする目的のために、依頼者42は検証者130に職務
証明書76を送信し、そこから職務122が抽出され、
ハッシュされて、取引を認可する承認セット100のハ
ッシュ、並びに取引を認可していない各承認セットのハ
ッシュが形成される。これらの2つの情報により、検証
者130は取引40のハッシュ値を計算し、次に署名1
06をチェックする。
【0083】前述の出張依頼書では、TAM2がワール
ド・ワイド・ウェブを通じて接触され、従ってTAMは
ウェブ・サーバ・プロセスと見なされる。本方法のワー
クフロー・システムでは、ユーザは好適には専用のネッ
トワーク・チャネルを通じてTAMと接触する。両方の
実施例は本質的に同じである。すなわち、TAM2はユ
ーザによりアクセスされ得るコンピュータ・システム2
0上のどこかに存在する。またTAMはまた、データベ
ース70、82、46及び202、及び他のユーザをア
クセスできる。従来理解されているように、これは例え
ば電子メールにより、またはウェブへのイントラネット
またはインターネット接続を介して達成され得る。
【0084】TA80は、TAにより生成される署名1
06が信頼される点で、依頼者42及び検証者130に
より信頼される。この意味において、TA80は取引4
0のHTML表現64を適切に形成し、それに署名する
ために、また取引の認可構造98を形成し、それに署名
するために信頼される。しかしながら、広義には、TA
M2は信頼される必要はない。ユーザはTAM2を信頼
して、自分たちのためにあるセキュリティ機能を実行す
るが、ユーザは代わりにローカル・プロセスを使用し
て、TAMにより実行される全ての作業が適切であるこ
とを確認してもよい。
【0085】ウェブの実施例では、TAM2はインター
ネット31上の検証者130及び依頼者42の両者によ
りアクセス可能な独立のサーバ54bである点で、中立
である(すなわち、全てにより信頼される)。特に、本
当に信頼が置ける構成要素は、(デジタル取引及び認可
構造を生成する)取引当局80と、(前述の職務の人達
に職務証明書76を割当てる)職務当局180である。
従って、検証者130は、取引当局80によりHTML
表現64及び認可構造98上に生成された署名106、
及び職務証明書76上の署名のための職務当局180を
信頼するだけでよい。
【0086】前述の出張依頼54では、TAM2は依頼
者42のために確実な役割を演じる。なぜなら、TAM
は情報をフェッチし、署名106をチェックするからで
ある。しかしながら、全ての情報が例えばサーバ54b
上に存在する公衆データベース(デジタル文書データベ
ース70、認可構造データベース96、及び職務証明書
データベース82)内にあることが明らかである。依頼
者42はデジタル文書データベース70をアクセスし、
出張依頼HTML文書64を直接獲得し、それ上のTA
80の署名106をチェックできる(TA80の確認キ
ー120は誰でも使用可能である)。依頼者42は次に
署名106に必要なユーザと接触して、承認セット10
0を形成し、職務証明書データベース82などをアクセ
スすることにより署名をチェックする。
【0087】TAM2がデータベースのフェッチ及び署
名の収集を実行するとき、これは本方法が実際に如何に
機能するかということを除き、単に依頼者42にとって
の利便性である。信頼ではなく、利便性が決定的な条件
の場合には、TAM2は全ての当事者により信頼される
必要はない。
【0088】前述のように、企業内認可及び企業間認可
の主な違いは、前者の場合には、会社がその認可構造9
8を検証者130に明かすことにあまり関わらない。企
業間認可の状況では、認可構造が所与の業務に対する認
可ツリー154であり、全ての認可ツリーの収集を含む
データベースへのアクセスが、社外のユーザには制限さ
れるべきである。
【0089】前述の方法2を企業間認可の状況に適応化
するための幾つかの方法が存在する。ユーザUA及びユ
ーザUBによりそれぞれ表される、会社Aと会社Bとの
間の取引40の最初の例に戻ると、最も直接的なアプロ
ーチは、各会社が企業当局(EA:enterprise authori
ty)を有し、署名106を確認するために使用される公
開キーが、企業当局により会社のために生成される。企
業当局は会社内で発生する全ての取引の検証者であるこ
とにより、全ての企業間取引を認可する。取引が認可さ
れると、企業当局はこの趣旨で記述書に署名し、これが
別の会社のユーザにより確認され得る。
【0090】更に、TAM2は好適には分散ワークフロ
ー管理システム6内で動作するが、本方法は単にメッセ
ージ交換機構から構成されてもよい。この実施例では、
メッセージ交換機構は、従来のワークフロー管理システ
ム6として動作せずに、代わりに、依頼者42と社内の
特定の職務を有する人間との間で、添付物を有する電子
メールまたはHTML電子メールなどの、電子メッセー
ジ・フローを管理する。こうした機構の管理は、PC常
駐型の職務ベースのプログラム(すなわち、ユーザ8の
特定の職務に適するようにカストマイズされたプログラ
ム)のような単純なものを通じて、ファイル・サーバ・
タイプのデータベース(図11に示されるデータベース
70、96、82及び202に類似)、及びデータベー
スのリレーショナル構造に従うように編成されるプルダ
ウン・メニュー及びサブメニューを用いて実現される。
典型的なメニュー項目は、例えば"取引タイプ"であり、
これが異なるタイプの取引(例えば"出張依頼書"など)
をリストするサブメニューをオープンする。特定の取引
40を活動化すると、こうした取引に要求される承認セ
ット100を示す別のサブメニューをオープンする。承
認セット100を活動化すると、次に添付物として取引
詳細66を有する電子メールをオープンする。電子メー
ルは承認セット100内の人達に事前にアドレス指定さ
れ、署名の配布及び確認を容易にする。
【0091】図15に示される認可ツリー154のハッ
シュを用いる実施例では、職務URのユーザが取引40
を要求できる以外に、検証者130がユーザの会社の決
定構造に関する少量の情報だけを習得する利点を有す
る。他方、あらゆる企業間要求が確認及び署名のために
企業当局(EA)に渡されるために、EAサーバが潜在
的なボトルネックとなる。別の解決策は、他の会社によ
る確認の目的で、公衆インターネット31上において認
可ツリー154を会社の外部から使用可能にすることで
ある。もちろん、主な問題は、認可ツリー154を直接
明かすことにより、会社内の決定プロセスに関する多く
の情報が明かされることである。次のセクションでは、
企業間認可のために好適な、本方法2の幾つかの変更に
ついて述べる。
【0092】例えば、企業当局からあらゆる取引40の
直接承認を得なければならない代わりに(すなわち、取
引管理者80が、下級社員が取引を認可する権限を有す
ることを確認する)、企業当局は認可構造98を承認す
るだけでよい。この場合、認可の確認は常に企業当局に
渡るわけではなく、認可は認可構造98の要件を満たす
だけでよい。
【0093】別の利点として、一旦TA80が取引及び
認可構造98を生成し、RA180が職務証明書76を
作成すると、本方法2を用いて作成された契約が容易且
つ自動的に確認される点で、システム20は非常に確実
となる。
【0094】以上、本方法2は1つの職務の承認セット
100により機能することが理解された。しかしなが
ら、2つ以上の職務122が承認セット100内で指定
される場合、認可結果の信頼性が向上する利点がある。
更に、本方法2の低レベルの資源集中型実施例が、幾つ
かの職務122から成る承認セット100内の1つ、例
えば最初にリストされる職務証明書76の抽出及び確認
により得られる。上級社員の職務証明書76を最初にリ
ストされるように、承認セット100の構造を定義する
ことによりこの実施例の信頼性が向上する。それにも関
わらず、こうした実施例は、承認セット100自身の職
務内容と併せて、全ての職務証明書76を抽出及び確認
する実施例(すなわち、取引40上の職務証明書76
が、取引を認可するために要求される特定の職務122
に実際に対応する)と比較して、本質的に信頼性に劣
る。
【0095】ここで述べた本発明の実施例において、複
数の変形及び変更が可能である。本発明の特定の実施例
について述べてきたが、前述の開示において、広範囲の
変更及び代替実施例が可能である。ある場合には、本発
明の幾つかの機構は、他の機構の対応する使用無しに使
用され得る。従って、前述の説明は1例の説明として提
供されただけであり、広く解釈されるべきであり、本発
明の趣旨及び範囲内において、様々な変更が可能であ
る。
【0096】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0097】(1)複数の相互接続されるコンピュータ
及び複数の資源を含むコンピュータ・ネットワーク上で
動作するプロセス・フローを有するコンピュータによる
方法であって、各コンピュータがプロセッサ、メモリ及
び入出力装置を含み、各資源が少なくとも1つのコンピ
ュータに動作上接続されて、プロセス・フローにおいて
少なくとも1つの活動を実行するものにおいて、認可に
関連付けられる職務証明を抽出し、職務証明そのものが
信頼できるか否かを確認することにより、取引の電子認
可を検証可能に編成する方法。 (2)職務証明に関連付けられる職務がハッシュされ、
ハッシュ化職務のデータベース内のハッシュ化職務と比
較される、前記(1)記載の方法。 (3)職務証明が取引を認可するために要求され、認可
に関連付けられる職務証明が、認可構造の職務の承認セ
ット内の職務に対応することを確認することにより、認
可が更に保証される、前記(1)記載の方法。 (4)認可構造が認可ツリーである、前記(3)記載の
方法。 (5)職務が取引に関連付けられる職務証明から抽出さ
れ、抽出された各職務がハッシュされ、これらのハッシ
ュされた職務が連結されて、再度ハッシュされ、次に他
の承認セットのハッシュが存在すれば、認可構造に従い
それと連結されて、再度ハッシュされ、計算結果のハッ
シュ値が取引管理者により署名されたハッシュ値と比較
され、一致する場合取引が認可される、前記(3)記載
の方法。 (6)複数の相互接続されるコンピュータ及び複数の資
源を含むコンピュータ・ネットワーク上で動作する分散
ワークフロー管理システムであって、各コンピュータが
プロセッサ、メモリ及び入出力装置を含み、各資源が少
なくとも1つのコンピュータに動作上接続されて、プロ
セス・フローにおいて少なくとも1つの活動を実行する
ものにおいて、認可に関連付けられる少なくとも1つの
タイプの職務証明を抽出し、職務証明そのものが信頼で
きるか否かを確認することにより、取引の電子認可を検
証可能に編成する方法によりコード化されるシステム。 (7)職務証明に関連付けられる職務がハッシュされ、
ハッシュ化職務のデータベース内のハッシュ化職務と比
較される、前記(6)記載のシステム。 (8)職務証明が取引を認可するために要求され、認可
に関連付けられる職務証明が、認可構造の職務の承認セ
ット内の職務に対応することを確認することにより、認
可が更に保証される、前記(6)記載のシステム。 (9)認可構造が認可ツリーである、前記(8)記載の
システム。 (10)職務が取引に関連付けられる職務証明から抽出
され、抽出された各職務がハッシュされ、これらのハッ
シュされた職務が連結されて、再度ハッシュされ、次に
他の承認セットのハッシュが存在すれば、認可構造に従
いそれと連結されて、再度ハッシュされ、計算結果のハ
ッシュ値が取引管理者により署名されたハッシュ値と比
較され、一致する場合取引が認可される、前記(8)記
載のシステム。 (11)複数の相互接続されるコンピュータ及び複数の
資源を含むコンピュータ・ネットワーク上で動作するプ
ロセス・フローを有するコンピュータによる方法であっ
て、各コンピュータがプロセッサ、メモリ及び入出力装
置を含み、各資源が少なくとも1つのコンピュータに動
作上接続されて、プロセス・フローにおいて少なくとも
1つの活動を実行するものにおいて、認可に関連付けら
れる少なくとも1つのタイプの職務証明を抽出し、職務
証明そのものが信頼できるか否かを確認することによ
り、取引の電子認可を確認する方法。 (12)職務証明に関連付けられる職務がハッシュさ
れ、ハッシュ化職務のデータベース内のハッシュ化職務
と比較される、前記(11)記載の方法。 (13)職務証明が取引を認可するために要求され、認
可に関連付けられる職務証明が、認可構造の職務の承認
セット内の職務に対応することを確認することにより、
認可が更に保証される、前記(11)記載の方法。 (14)認可構造が認可ツリーである、前記(13)記
載の方法。 (15)職務が取引に関連付けられる職務証明から抽出
され、抽出された各職務がハッシュされ、これらのハッ
シュされた職務が連結されて、再度ハッシュされ、次に
他の承認セットのハッシュが存在すれば、認可構造に従
いそれと連結されて、再度ハッシュされ、計算結果のハ
ッシュ値が取引管理者により署名されたハッシュ値と比
較され、一致する場合取引が認可される、前記(13)
記載の方法。 (16)複数の相互接続されるコンピュータ及び複数の
資源を含むコンピュータ・ネットワーク上で動作する分
散ワークフロー管理システムであって、各コンピュータ
がプロセッサ、メモリ及び入出力装置を含み、各資源が
少なくとも1つのコンピュータに動作上接続されて、プ
ロセス・フローにおいて少なくとも1つの活動を実行す
るものにおいて、認可に関連付けられる少なくとも1つ
のタイプの職務証明を抽出し、職務証明そのものが信頼
できるか否かを確認することにより、取引の電子認可を
確認する方法によりコード化されるシステム。 (17)職務証明に関連付けられる職務がハッシュさ
れ、ハッシュ化職務のデータベース内のハッシュ化職務
と比較される、前記(16)記載のシステム。 (18)職務証明が取引を認可するために要求され、認
可に関連付けられる職務証明が、認可構造の職務の承認
セット内の職務に対応することを確認することにより、
認可が更に保証される、前記(16)記載のシステム。 (19)認可構造が認可ツリーである、前記(18)記
載のシステム。 (20)職務が取引に関連付けられる職務証明から抽出
され、抽出された各職務がハッシュされ、これらのハッ
シュされた職務が連結されて、再度ハッシュされ、次に
他の承認セットのハッシュが存在すれば、認可構造に従
いそれと連結されて、再度ハッシュされ、計算結果のハ
ッシュ値が取引管理者により署名されたハッシュ値と比
較され、一致する場合取引が認可される、前記(18)
記載のシステム。 (21)コンピュータ読取り可能媒体上でコード化され
る取引認可方法であって、 a)取引の依頼を受信し、 b)取引の詳細を有する文書の電子表現をデジタル文書
データベースから獲得し、 c)取引管理者により署名された職務証明を職務証明デ
ータベースから獲得し、署名を確認し、 d)取引詳細を依頼者に返却し、 e)依頼者により署名され、完成された表現を依頼者か
ら待機して受信し、 f)取引管理者により事前に署名された取引の認可構造
を、認可構造データベースに要求し、署名を確認し、職
務名の承認セット及びこれらの職務名に署名するために
接触する承認セットのユーザ・メンバを選択し、 g)依頼者の署名を有する取引依頼の詳細を、選択され
た承認セットに対応する職務を有する他の者に転送し、
承認セット内で示される各職務の署名を収集し、 h)職務証明データベースからの職務証明及び承認セッ
トの各メンバの署名を要求し、それらを文書上でコード
化し、 i)取引の正当性を確認するために要求される認可詳細
と、署名及び職務証明を含む完成された電子文書を依頼
者に転送するステップとを含む、取引認可方法。 (22)職務証明及び認可構造が承認セット及び職務に
関するハッシュ化情報を含み、こうしたハッシュ化情報
が未ハッシュの職務証明及び承認セットを代理する、前
記(21)記載の方法。 (23)コンピュータ読取り可能媒体上でコード化され
る取引確認方法であって、 a)取引、取引当局により署名される関連取引詳細、職
務当局により署名される指定職務を証明する職務証明の
収集、職務証明内の確認キーに対応する各署名キーによ
り署名される取引詳細、及び認可構造を表す電子文書を
受信し、 b)職務当局の確認キーを用いて、文書上の各証明をチ
ェックし、 c)提供される職務証明内の確認キーを用いて、取引詳
細の署名を以下のようにチェックするものであって、 i)職務証明から指定職務を抽出し、 ii)ハッシュのハッシュ・プロセスを用いて、職務をハ
ッシュし、 iii)取引の計算されたハッシュ値を、取引当局により
最初に署名されたものに対してチェックして、それが認
可構造内で受信される取引の値と等しいことを保証し、 iv)ハッシュのハッシュ・プロセスの出力を入力として
用いて、ハッシュのハッシュ・プロセスの署名をチェッ
クし、生成されたハッシュのハッシュ・ストリングが、
取引当局により署名されたハッシュ化ストリングと合致
する場合、依頼が認可されたと見なし、 d)結果を報告するステップとを含む、方法。 (24)取引認可方法によりコード化される分散ワーク
フロー管理システムであって、該方法が、 a)取引の依頼を受信する受信手段と、 b)取引の詳細を有する文書の電子表現をデジタル文書
データベースから獲得する検索手段と、 c)取引管理者により署名された職務証明を職務証明デ
ータベースから獲得し、署名を確認する検索手段と、 d)取引詳細を依頼者に返却する伝送手段と、 e)依頼者により署名され、完成された表現を依頼者か
ら受信する受信手段と、 f)取引管理者により事前に署名された取引の認可構造
を、認可構造データベースに要求する問い合わせ手段
と、 g)署名を確認する確認手段と、 h)職務名の承認セット及びこれらの職務名に署名する
ために接触する承認セットのユーザ・メンバを選択する
選択手段と、 i)依頼者の署名を有する取引依頼の詳細を、選択され
た承認セットに対応する職務を有する他の者に転送し、
承認セット内で示される各職務の署名を収集する伝送手
段と、 j)職務証明データベースからの職務証明及び承認セッ
トの各メンバの署名を要求する検索手段と、 k)ステップj)で収集された署名を文書上でコード化
するコード化手段と、 l)取引の正当性を確認するために要求される認可詳細
と、署名及び職務証明を含む完成された電子文書を依頼
者に転送する伝送手段とを含む、システム。 (25)職務証明及び認可構造が承認セット及び職務に
関するハッシュ化情報を含み、こうしたハッシュ化情報
が未ハッシュの職務証明及び承認セットを代理する、前
記(24)記載のシステム。 (26)取引確認方法によりコード化される分散ワーク
フロー管理システムであって、該記方法が、 a)取引、取引当局により署名される関連取引詳細、職
務当局により署名される指定職務を証明する職務証明の
収集、職務証明内の確認キーに対応する各署名キーによ
り署名される取引詳細、及び認可構造を表す電子文書を
受信し、 b)職務当局の確認キーを用いて、文書上の各証明をチ
ェックし、 c)提供される職務証明内の確認キーを用いて、取引詳
細の署名を以下のようにチェックするものであって、 i)職務証明から指定職務を抽出し、 ii)ハッシュのハッシュ・プロセスを用いて、職務をハ
ッシュし、 iii)取引の計算されたハッシュ値を、取引当局により
最初に署名されたものに対してチェックして、それが認
可構造内で受信される取引の値と等しいことを保証し、 iv)ハッシュのハッシュ・プロセスの出力を入力として
用いて、ハッシュのハッシュ・プロセスの署名をチェッ
クし、生成されたハッシュのハッシュ・ストリングが、
取引当局により署名されたハッシュ化ストリングと合致
する場合、依頼が認可されたと見なし、 d)結果を報告するステップとを含む、システム。 (27)複数の相互接続されるコンピュータ及び複数の
資源を含むコンピュータ・ネットワーク上で動作するメ
ッセージ交換機構であって、各コンピュータがプロセッ
サ、メモリ及び入出力装置を含み、各資源が少なくとも
1つのコンピュータに動作上接続されて、コンピュータ
・ネットワークを介して別の資源に送信されるメッセー
ジを読み書き可能なものにおいて、認可に関連付けられ
る職務証明を抽出し、職務証明そのものが信頼できるか
否かを確認することにより、取引の電子認可を検証可能
に編成する機構。 (28)職務証明に関連付けられる職務がハッシュさ
れ、ハッシュ化職務のデータベース内のハッシュ化職務
と比較される、前記(27)記載の機構。 (29)職務証明が取引を認可するために要求され、認
可に関連付けられる職務証明が、認可構造の職務の承認
セット内の職務に対応することを確認することにより、
認可が更に保証される、前記(27)記載の機構。 (30)認可構造が認可ツリーである、前記(29)記
載の機構。 (31)職務が取引に関連付けられる職務証明から抽出
され、抽出された各職務がハッシュされ、これらのハッ
シュされた職務が連結されて、再度ハッシュされ、次に
他の承認セットのハッシュが存在すれば、認可構造に従
いそれと連結されて、再度ハッシュされ、計算結果のハ
ッシュ値が取引管理者により署名されたハッシュ値と比
較され、一致する場合取引が認可される、前記(29)
記載の機構。 (32)複数の相互接続されるコンピュータ及び複数の
資源を含むコンピュータ・ネットワーク上で動作するメ
ッセージ交換機構であって、各コンピュータがプロセッ
サ、メモリ及び入出力装置を含み、各資源が少なくとも
1つのコンピュータに動作上接続されて、プロセス・フ
ローにおいて少なくとも1つの活動を実行するものにお
いて、認可に関連付けられる少なくとも1つのタイプの
職務証明を抽出し、職務証明そのものが信頼できるか否
かを確認することにより、取引の電子認可を確認する方
法によりコード化される機構。 (33)職務証明に関連付けられる職務がハッシュさ
れ、ハッシュ化職務のデータベース内のハッシュ化職務
と比較される、前記(32)記載の機構。 (34)職務証明が取引を認可するために要求され、認
可に関連付けられる職務証明が、認可構造の職務の承認
セット内の職務に対応することを確認することにより、
認可が更に保証される、前記(32)記載の機構。 (35)認可構造が認可ツリーである、前記(34)記
載の機構。 (36)職務が取引に関連付けられる職務証明から抽出
され、抽出された各職務がハッシュされ、これらのハッ
シュされた職務が連結されて、再度ハッシュされ、次に
他の承認セットのハッシュが存在すれば、認可構造に従
いそれと連結されて、再度ハッシュされ、計算結果のハ
ッシュ値が取引管理者により署名されたハッシュ値と比
較され、一致する場合取引が認可される、前記(34)
記載の機構。
【図面の簡単な説明】
【図1】本発明のコンピュータ・システムのブロック図
である。
【図2】本発明の方法に従い符号化されるネットワーク
の概略図である。
【図3】トランザクションの概略図である。
【図4】本発明の方法のフロー図である。
【図5】本発明の確認補助方法のフローチャートであ
る。
【図6】本方法において使用される出張依頼書の概略図
である。
【図7】本方法の取引当局を示すブロック図である。
【図8】本方法の認可構造を示すブロック図である。
【図9】出張依頼の認可ツリーを示す図である。
【図10】職務証明書と本方法との相互作用を示すブロ
ック図である。
【図11】本方法におけるTAMと様々なデータベース
との相互作用を示すブロック図である。
【図12】完成された出張依頼の概略図である。
【図13】出張依頼における職務証明書を示す概略図で
ある。
【図14】依頼書の検証者への転送を示す概略図であ
る。
【図15】図9のツリーのハッシュを示す図である。
【符号の説明】
2 取引認可方法(TAM) 4 契約 6 分散ワークフロー管理システム 8 ユーザ 10 依頼 18 署名 20 コンピュータ・システム 21 分散システム 22 相互接続コンピュータ 23 資源 24 表示装置 25 イントラネット(コンピュータ・ネットワーク) 26 入力装置 27 マウス 28 左マウス・ボタン 29 右マウス・ボタン 30 1次記憶装置 31 インターネット(コンピュータ・ネットワーク) 32 2次記憶装置 33 データベース 34 グラフィカル・ユーザ・インタフェース(GU
I) 36 CPU 40 取引 41 インタフェース 42、165 依頼者 44、130 検証者 46 製品またはサービス 50 電子文書 52 依頼書 54 出張依頼書 60 取引依頼詳細 64 HTML表現 66 取引詳細 70 デジタル文書データベース(DDD) 76 職務証明書 80 取引当局(TA) 82 職務証明書データベース(RCD) 94 認可構造(AS) 96 認可構造データベース(ASD) 100 承認セット 102 職務名 106、126 署名 114 デジタル文書 116 確認補助方法 120 署名確認キー 122 職務 146 認可情報 150 突き合わせ署名キー 154 認可ツリー(AT) 156 ノード 160 第1のレベル 162 ルート 164 第2のレベル 165 一般社員(電子署名) 166 リーフ 167 課長(電子署名) 169 部長(電子署名) 170 "AND"ノード 172 "OR"ノード 180 職務当局 202 ユーザ・ディレクトリ・データ(UDB)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640Z 660 660B H04L 9/32 H04L 9/00 675D (72)発明者 オコナー・ルーク スイス、アドリスウィル シィ・エイチ− 8134、シホルホフ 16

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】複数の相互接続されるコンピュータ及び複
    数の資源を含むコンピュータ・ネットワーク上で動作す
    るプロセス・フローを有するコンピュータによる方法で
    あって、各コンピュータがプロセッサ、メモリ及び入出
    力装置を含み、各資源が少なくとも1つのコンピュータ
    に動作上接続されて、プロセス・フローにおいて少なく
    とも1つの活動を実行するものにおいて、 認可に関連付けられる職務証明を抽出し、職務証明その
    ものが信頼できるか否かを確認することにより、取引の
    電子認可を検証可能に編成する方法。
  2. 【請求項2】職務証明に関連付けられる職務がハッシュ
    され、ハッシュ化職務のデータベース内のハッシュ化職
    務と比較される、請求項1記載の方法。
  3. 【請求項3】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項1記載の方法。
  4. 【請求項4】認可構造が認可ツリーである、請求項3記
    載の方法。
  5. 【請求項5】職務が取引に関連付けられる職務証明から
    抽出され、抽出された各職務がハッシュされ、これらの
    ハッシュされた職務が連結されて、再度ハッシュされ、
    次に他の承認セットのハッシュが存在すれば、認可構造
    に従いそれと連結されて、再度ハッシュされ、計算結果
    のハッシュ値が取引管理者により署名されたハッシュ値
    と比較され、一致する場合取引が認可される、請求項3
    記載の方法。
  6. 【請求項6】複数の相互接続されるコンピュータ及び複
    数の資源を含むコンピュータ・ネットワーク上で動作す
    る分散ワークフロー管理システムであって、各コンピュ
    ータがプロセッサ、メモリ及び入出力装置を含み、各資
    源が少なくとも1つのコンピュータに動作上接続され
    て、プロセス・フローにおいて少なくとも1つの活動を
    実行するものにおいて、 認可に関連付けられる少なくとも1つのタイプの職務証
    明を抽出し、職務証明そのものが信頼できるか否かを確
    認することにより、取引の電子認可を検証可能に編成す
    る方法によりコード化されるシステム。
  7. 【請求項7】職務証明に関連付けられる職務がハッシュ
    され、ハッシュ化職務のデータベース内のハッシュ化職
    務と比較される、請求項6記載のシステム。
  8. 【請求項8】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項6記載のシステ
    ム。
  9. 【請求項9】認可構造が認可ツリーである、請求項8記
    載のシステム。
  10. 【請求項10】職務が取引に関連付けられる職務証明か
    ら抽出され、抽出された各職務がハッシュされ、これら
    のハッシュされた職務が連結されて、再度ハッシュさ
    れ、次に他の承認セットのハッシュが存在すれば、認可
    構造に従いそれと連結されて、再度ハッシュされ、計算
    結果のハッシュ値が取引管理者により署名されたハッシ
    ュ値と比較され、一致する場合取引が認可される、請求
    項8記載のシステム。
  11. 【請求項11】複数の相互接続されるコンピュータ及び
    複数の資源を含むコンピュータ・ネットワーク上で動作
    するプロセス・フローを有するコンピュータによる方法
    であって、各コンピュータがプロセッサ、メモリ及び入
    出力装置を含み、各資源が少なくとも1つのコンピュー
    タに動作上接続されて、プロセス・フローにおいて少な
    くとも1つの活動を実行するものにおいて、 認可に関連付けられる少なくとも1つのタイプの職務証
    明を抽出し、職務証明そのものが信頼できるか否かを確
    認することにより、取引の電子認可を確認する方法。
  12. 【請求項12】職務証明に関連付けられる職務がハッシ
    ュされ、ハッシュ化職務のデータベース内のハッシュ化
    職務と比較される、請求項11記載の方法。
  13. 【請求項13】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項11記載の方法。
  14. 【請求項14】認可構造が認可ツリーである、請求項1
    3記載の方法。
  15. 【請求項15】職務が取引に関連付けられる職務証明か
    ら抽出され、抽出された各職務がハッシュされ、これら
    のハッシュされた職務が連結されて、再度ハッシュさ
    れ、次に他の承認セットのハッシュが存在すれば、認可
    構造に従いそれと連結されて、再度ハッシュされ、計算
    結果のハッシュ値が取引管理者により署名されたハッシ
    ュ値と比較され、一致する場合取引が認可される、請求
    項13記載の方法。
  16. 【請求項16】複数の相互接続されるコンピュータ及び
    複数の資源を含むコンピュータ・ネットワーク上で動作
    する分散ワークフロー管理システムであって、各コンピ
    ュータがプロセッサ、メモリ及び入出力装置を含み、各
    資源が少なくとも1つのコンピュータに動作上接続され
    て、プロセス・フローにおいて少なくとも1つの活動を
    実行するものにおいて、 認可に関連付けられる少なくとも1つのタイプの職務証
    明を抽出し、職務証明そのものが信頼できるか否かを確
    認することにより、取引の電子認可を確認する方法によ
    りコード化されるシステム。
  17. 【請求項17】職務証明に関連付けられる職務がハッシ
    ュされ、ハッシュ化職務のデータベース内のハッシュ化
    職務と比較される、請求項16記載のシステム。
  18. 【請求項18】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項16記載のシステ
    ム。
  19. 【請求項19】認可構造が認可ツリーである、請求項1
    8記載のシステム。
  20. 【請求項20】職務が取引に関連付けられる職務証明か
    ら抽出され、抽出された各職務がハッシュされ、これら
    のハッシュされた職務が連結されて、再度ハッシュさ
    れ、次に他の承認セットのハッシュが存在すれば、認可
    構造に従いそれと連結されて、再度ハッシュされ、計算
    結果のハッシュ値が取引管理者により署名されたハッシ
    ュ値と比較され、一致する場合取引が認可される、請求
    項18記載のシステム。
  21. 【請求項21】コンピュータ読取り可能媒体上でコード
    化される取引認可方法であって、 a)取引の依頼を受信し、 b)取引の詳細を有する文書の電子表現をデジタル文書
    データベースから獲得し、 c)取引管理者により署名された職務証明を職務証明デ
    ータベースから獲得し、署名を確認し、 d)取引詳細を依頼者に返却し、 e)依頼者により署名され、完成された表現を依頼者か
    ら待機して受信し、 f)取引管理者により事前に署名された取引の認可構造
    を、認可構造データベースに要求し、署名を確認し、職
    務名の承認セット及びこれらの職務名に署名するために
    接触する承認セットのユーザ・メンバを選択し、 g)依頼者の署名を有する取引依頼の詳細を、選択され
    た承認セットに対応する職務を有する他の者に転送し、
    承認セット内で示される各職務の署名を収集し、 h)職務証明データベースからの職務証明及び承認セッ
    トの各メンバの署名を要求し、それらを文書上でコード
    化し、 i)取引の正当性を確認するために要求される認可詳細
    と、署名及び職務証明を含む完成された電子文書を依頼
    者に転送するステップとを含む、取引認可方法。
  22. 【請求項22】職務証明及び認可構造が承認セット及び
    職務に関するハッシュ化情報を含み、こうしたハッシュ
    化情報が未ハッシュの職務証明及び承認セットを代理す
    る、請求項21記載の方法。
  23. 【請求項23】コンピュータ読取り可能媒体上でコード
    化される取引確認方法であって、 a)取引、取引当局により署名される関連取引詳細、職
    務当局により署名される指定職務を証明する職務証明の
    収集、職務証明内の確認キーに対応する各署名キーによ
    り署名される取引詳細、及び認可構造を表す電子文書を
    受信し、 b)職務当局の確認キーを用いて、文書上の各証明をチ
    ェックし、 c)提供される職務証明内の確認キーを用いて、取引詳
    細の署名を以下のようにチェックするものであって、 i)職務証明から指定職務を抽出し、 ii)ハッシュのハッシュ・プロセスを用いて、職務をハ
    ッシュし、 iii)取引の計算されたハッシュ値を、取引当局により
    最初に署名されたものに対してチェックして、それが認
    可構造内で受信される取引の値と等しいことを保証し、 iv)ハッシュのハッシュ・プロセスの出力を入力として
    用いて、ハッシュのハッシュ・プロセスの署名をチェッ
    クし、生成されたハッシュのハッシュ・ストリングが、
    取引当局により署名されたハッシュ化ストリングと合致
    する場合、依頼が認可されたと見なし、 d)結果を報告するステップとを含む、方法。
  24. 【請求項24】取引認可方法によりコード化される分散
    ワークフロー管理システムであって、該方法が、 a)取引の依頼を受信する受信手段と、 b)取引の詳細を有する文書の電子表現をデジタル文書
    データベースから獲得する検索手段と、 c)取引管理者により署名された職務証明を職務証明デ
    ータベースから獲得し、署名を確認する検索手段と、 d)取引詳細を依頼者に返却する伝送手段と、 e)依頼者により署名され、完成された表現を依頼者か
    ら受信する受信手段と、 f)取引管理者により事前に署名された取引の認可構造
    を、認可構造データベースに要求する問い合わせ手段
    と、 g)署名を確認する確認手段と、 h)職務名の承認セット及びこれらの職務名に署名する
    ために接触する承認セットのユーザ・メンバを選択する
    選択手段と、 i)依頼者の署名を有する取引依頼の詳細を、選択され
    た承認セットに対応する職務を有する他の者に転送し、
    承認セット内で示される各職務の署名を収集する伝送手
    段と、 j)職務証明データベースからの職務証明及び承認セッ
    トの各メンバの署名を要求する検索手段と、 k)ステップj)で収集された署名を文書上でコード化
    するコード化手段と、 l)取引の正当性を確認するために要求される認可詳細
    と、署名及び職務証明を含む完成された電子文書を依頼
    者に転送する伝送手段とを含む、システム。
  25. 【請求項25】職務証明及び認可構造が承認セット及び
    職務に関するハッシュ化情報を含み、こうしたハッシュ
    化情報が未ハッシュの職務証明及び承認セットを代理す
    る、請求項24記載のシステム。
  26. 【請求項26】取引確認方法によりコード化される分散
    ワークフロー管理システムであって、該記方法が、 a)取引、取引当局により署名される関連取引詳細、職
    務当局により署名される指定職務を証明する職務証明の
    収集、職務証明内の確認キーに対応する各署名キーによ
    り署名される取引詳細、及び認可構造を表す電子文書を
    受信し、 b)職務当局の確認キーを用いて、文書上の各証明をチ
    ェックし、 c)提供される職務証明内の確認キーを用いて、取引詳
    細の署名を以下のようにチェックするものであって、 i)職務証明から指定職務を抽出し、 ii)ハッシュのハッシュ・プロセスを用いて、職務をハ
    ッシュし、 iii)取引の計算されたハッシュ値を、取引当局により
    最初に署名されたものに対してチェックして、それが認
    可構造内で受信される取引の値と等しいことを保証し、 iv)ハッシュのハッシュ・プロセスの出力を入力として
    用いて、ハッシュのハッシュ・プロセスの署名をチェッ
    クし、生成されたハッシュのハッシュ・ストリングが、
    取引当局により署名されたハッシュ化ストリングと合致
    する場合、依頼が認可されたと見なし、 d)結果を報告するステップとを含む、システム。
  27. 【請求項27】複数の相互接続されるコンピュータ及び
    複数の資源を含むコンピュータ・ネットワーク上で動作
    するメッセージ交換機構であって、各コンピュータがプ
    ロセッサ、メモリ及び入出力装置を含み、各資源が少な
    くとも1つのコンピュータに動作上接続されて、コンピ
    ュータ・ネットワークを介して別の資源に送信されるメ
    ッセージを読み書き可能なものにおいて、 認可に関連付けられる職務証明を抽出し、職務証明その
    ものが信頼できるか否かを確認することにより、取引の
    電子認可を検証可能に編成する機構。
  28. 【請求項28】職務証明に関連付けられる職務がハッシ
    ュされ、ハッシュ化職務のデータベース内のハッシュ化
    職務と比較される、請求項27記載の機構。
  29. 【請求項29】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項27記載の機構。
  30. 【請求項30】認可構造が認可ツリーである、請求項2
    9記載の機構。
  31. 【請求項31】職務が取引に関連付けられる職務証明か
    ら抽出され、抽出された各職務がハッシュされ、これら
    のハッシュされた職務が連結されて、再度ハッシュさ
    れ、次に他の承認セットのハッシュが存在すれば、認可
    構造に従いそれと連結されて、再度ハッシュされ、計算
    結果のハッシュ値が取引管理者により署名されたハッシ
    ュ値と比較され、一致する場合取引が認可される、請求
    項29記載の機構。
  32. 【請求項32】複数の相互接続されるコンピュータ及び
    複数の資源を含むコンピュータ・ネットワーク上で動作
    するメッセージ交換機構であって、各コンピュータがプ
    ロセッサ、メモリ及び入出力装置を含み、各資源が少な
    くとも1つのコンピュータに動作上接続されて、プロセ
    ス・フローにおいて少なくとも1つの活動を実行するも
    のにおいて、 認可に関連付けられる少なくとも1つのタイプの職務証
    明を抽出し、職務証明そのものが信頼できるか否かを確
    認することにより、取引の電子認可を確認する方法によ
    りコード化される機構。
  33. 【請求項33】職務証明に関連付けられる職務がハッシ
    ュされ、ハッシュ化職務のデータベース内のハッシュ化
    職務と比較される、請求項32記載の機構。
  34. 【請求項34】職務証明が取引を認可するために要求さ
    れ、認可に関連付けられる職務証明が、認可構造の職務
    の承認セット内の職務に対応することを確認することに
    より、認可が更に保証される、請求項32記載の機構。
  35. 【請求項35】認可構造が認可ツリーである、請求項3
    4記載の機構。
  36. 【請求項36】職務が取引に関連付けられる職務証明か
    ら抽出され、抽出された各職務がハッシュされ、これら
    のハッシュされた職務が連結されて、再度ハッシュさ
    れ、次に他の承認セットのハッシュが存在すれば、認可
    構造に従いそれと連結されて、再度ハッシュされ、計算
    結果のハッシュ値が取引管理者により署名されたハッシ
    ュ値と比較され、一致する場合取引が認可される、請求
    項34記載の機構。
JP2000391424A 2000-01-07 2000-12-22 企業間での職務ベースの認可のための方法 Expired - Fee Related JP3871300B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00810016 2000-01-07
EP00810016.6 2000-01-07

Publications (2)

Publication Number Publication Date
JP2001229336A true JP2001229336A (ja) 2001-08-24
JP3871300B2 JP3871300B2 (ja) 2007-01-24

Family

ID=8174514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000391424A Expired - Fee Related JP3871300B2 (ja) 2000-01-07 2000-12-22 企業間での職務ベースの認可のための方法

Country Status (5)

Country Link
US (1) US7222107B2 (ja)
JP (1) JP3871300B2 (ja)
KR (1) KR100497022B1 (ja)
CN (1) CN1304104A (ja)
AU (1) AU782518B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022070405A1 (ja) * 2020-10-02 2022-04-07 富士通株式会社 制御方法、生成方法、生成プログラムおよび情報処理装置

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611916B1 (en) * 1998-12-17 2003-08-26 Pitney Bowes Inc. Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
US6825844B2 (en) * 2001-01-16 2004-11-30 Microsoft Corp System and method for optimizing a graphics intensive software program for the user's graphics hardware
US7120868B2 (en) * 2002-05-30 2006-10-10 Microsoft Corp. System and method for adaptive document layout via manifold content
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract
US20020157004A1 (en) * 2001-02-15 2002-10-24 Smith Ned M. Method of enforcing authorization in shared processes using electronic contracts
US7206936B2 (en) * 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7260831B1 (en) * 2002-04-25 2007-08-21 Sprint Communications Company L.P. Method and system for authorization and access to protected resources
US7562215B2 (en) * 2003-05-21 2009-07-14 Hewlett-Packard Development Company, L.P. System and method for electronic document security
US7246311B2 (en) * 2003-07-17 2007-07-17 Microsoft Corporation System and methods for facilitating adaptive grid-based document layout
US8132016B1 (en) 2003-07-17 2012-03-06 United Services Automobile Association (Usaa) Method, system, and computer program product for the authentication of multiple users in a common session
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US8117073B1 (en) * 2004-09-17 2012-02-14 Rearden Commerce, Inc. Method and system for delegation of travel arrangements by a temporary agent
US7925540B1 (en) 2004-10-15 2011-04-12 Rearden Commerce, Inc. Method and system for an automated trip planner
US7970666B1 (en) 2004-12-30 2011-06-28 Rearden Commerce, Inc. Aggregate collection of travel data
US20080147450A1 (en) * 2006-10-16 2008-06-19 William Charles Mortimore System and method for contextualized, interactive maps for finding and booking services
US20060200664A1 (en) * 2005-03-07 2006-09-07 Dave Whitehead System and method for securing information accessible using a plurality of software applications
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment
KR100785782B1 (ko) * 2005-11-17 2007-12-18 한국전자통신연구원 권한위임 시스템 및 방법
US7941374B2 (en) 2006-06-30 2011-05-10 Rearden Commerce, Inc. System and method for changing a personal profile or context during a transaction
US20080004917A1 (en) * 2006-06-30 2008-01-03 Rearden Commerce, Inc. System and method for automatically rebooking reservations
US7779453B2 (en) * 2006-10-12 2010-08-17 International Business Machines Corporation Routing method and system
US20090210261A1 (en) * 2008-02-20 2009-08-20 Rearden Commerce, Inc. System and Method for Multi-Modal Travel Shopping
US20090248457A1 (en) * 2008-03-31 2009-10-01 Rearden Commerce, Inc. System and Method for Providing Travel Schedule of Contacts
US8341415B1 (en) * 2008-08-04 2012-12-25 Zscaler, Inc. Phrase matching
US9342621B1 (en) 2008-08-04 2016-05-17 Zscaler, Inc. Phrase matching
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
US20100211419A1 (en) * 2009-02-13 2010-08-19 Rearden Commerce, Inc. Systems and Methods to Present Travel Options
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US20110077986A1 (en) * 2009-09-30 2011-03-31 Motorola, Inc. Decision cost analysis for enterprise strategic decision management
US9449288B2 (en) 2011-05-20 2016-09-20 Deem, Inc. Travel services search
US9210161B2 (en) * 2011-12-13 2015-12-08 Business Objects Software Limited Authentication certificates as source of contextual information in business intelligence processes
EP2877954B1 (en) * 2012-07-27 2021-09-01 9408-3078 Québec Inc. Method of managing role-based digital rights in a computer system
US9824471B2 (en) 2012-09-27 2017-11-21 Oracle International Corporation Automatic generation of hierarchy visualizations
US20140095390A1 (en) * 2012-09-28 2014-04-03 Oracle International Corporation Mobile transaction approvals
US20140101437A1 (en) * 2012-10-04 2014-04-10 Wurldtech Security Technologies Automated certification based on role
CN104917793A (zh) * 2014-03-13 2015-09-16 ***通信集团河北有限公司 一种访问控制方法、装置及***
EP2947848B1 (en) * 2014-05-20 2018-07-11 2236008 Ontario Inc. System and method for granting permission for a machine action
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10122533B1 (en) * 2015-12-15 2018-11-06 Amazon Technologies, Inc. Configuration updates for access-restricted hosts
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN109376526A (zh) * 2018-09-27 2019-02-22 拉扎斯网络科技(上海)有限公司 权限控制方法、装置、电子设备及计算机可读存储介质
US11133942B1 (en) * 2019-05-15 2021-09-28 Wells Fargo Bank, N.A. Systems and methods of ring usage certificate extension

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
EP1115074A3 (en) * 2000-01-07 2004-04-14 International Business Machines Corporation A method for inter-enterprise role-based authorization
EP1164745A3 (en) * 2000-06-09 2005-03-30 Northrop Grumman Corporation System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022070405A1 (ja) * 2020-10-02 2022-04-07 富士通株式会社 制御方法、生成方法、生成プログラムおよび情報処理装置
JPWO2022070405A1 (ja) * 2020-10-02 2022-04-07
JP7376838B2 (ja) 2020-10-02 2023-11-09 富士通株式会社 制御方法、制御プログラムおよび情報処理装置

Also Published As

Publication number Publication date
AU7186300A (en) 2001-07-12
CN1304104A (zh) 2001-07-18
KR100497022B1 (ko) 2005-06-23
US7222107B2 (en) 2007-05-22
JP3871300B2 (ja) 2007-01-24
KR20010070373A (ko) 2001-07-25
AU782518B2 (en) 2005-08-04
US20010021928A1 (en) 2001-09-13

Similar Documents

Publication Publication Date Title
JP3871300B2 (ja) 企業間での職務ベースの認可のための方法
Augot et al. A user-centric system for verified identities on the bitcoin blockchain
Ellison SPKI requirements
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
US7457950B1 (en) Managed authentication service
US8892475B2 (en) Provision of authorization and other services
US20090271321A1 (en) Method and system for verification of personal information
US20030051144A1 (en) Dynamic electronic chain-of-trust document with audit trail
US20010027527A1 (en) Secure transaction system
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
US8479006B2 (en) Digitally signing documents using identity context information
JP6042766B2 (ja) 電子取引システム、電子取引方法、及びプログラム
US7363509B2 (en) Method, system and program product for electronically executing contracts within a secure computer infrastructure
US20050188204A1 (en) Electronic notary service
Ellison RFC2692: SPKI Requirements
US20190066123A1 (en) Method for storing, delivering, and displaying documentation and credentials related to intrastate and interstate commerce
CN115514489A (zh) 知识密集型零工经济服务***及其运行方法
JP2003108708A (ja) セキュアアプリケーションフレームワーク及び該セキュアアプリケーションフレームワークを用いた電子申請システム,装置,方法並びにプログラム
Prabu et al. Academic Information Storage and Verification Using Blockchain Technologies
EP1115074A2 (en) A method for inter-enterprise role-based authorization
WO2024142441A1 (ja) 電子認証システムおよび電子認証方法
Jaafar et al. A proposed Security Model for E-government Based on Primary Key Infrastructure and Fingerprints.
TWI718659B (zh) 使用代碼驗證的資料傳輸方法與系統
AU743570B1 (en) Means and method of registering new users in a system of registered users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20001222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20020624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040702

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20061004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091027

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131027

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees