JP2002091299A - 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体 - Google Patents

電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体

Info

Publication number
JP2002091299A
JP2002091299A JP2000262955A JP2000262955A JP2002091299A JP 2002091299 A JP2002091299 A JP 2002091299A JP 2000262955 A JP2000262955 A JP 2000262955A JP 2000262955 A JP2000262955 A JP 2000262955A JP 2002091299 A JP2002091299 A JP 2002091299A
Authority
JP
Japan
Prior art keywords
signature
document
value
summary text
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000262955A
Other languages
English (en)
Inventor
Hiroshi Maruyama
宏 丸山
Michiharu Kudo
道治 工藤
Taketo Tamura
健人 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000262955A priority Critical patent/JP2002091299A/ja
Priority to US09/930,349 priority patent/US6990585B2/en
Publication of JP2002091299A publication Critical patent/JP2002091299A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 携帯端末のように計算資源の限られた情報処
理端末を用いてXML電子署名を行う。 【解決手段】 署名要求者が署名対象文書を生成し(S
10)、エージェントがこれを受け取る(S11)。エ
ージェントによって署名対象文書のサマリテキストが生
成され(S12)、署名者に送付され、署名者は自己の
所有する情報端末でサマリテキストを表示する(S1
3)。その内容を確認(S14)の後、署名者はサマリ
テキストに対して、自己の端末に記録された私有鍵を用
いて暗号化し署名をする(S15)。署名値はエージェ
ントに送られ(S16)、エージェントは署名値を含ん
だ署名対象文書に対する署名文書を生成する(S1
7)。書名要求者は送付された署名文書を署名者の公開
鍵を用いて解読し内容を確認する(S17)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子署名方法およ
びシステムに関する。特に署名対象文書がXML文書で
ある場合、および、電子署名をPDA(personal digit
al assistants)あるいはたとえばiモード通信対応の
携帯電話等で行う場合に適用して有効な技術に関する。
【0002】
【従来の技術】ネットワーク技術の発達により、情報の
伝達媒体は紙から電子データそれ自体に移行しつつあ
る。従来紙媒体に記録されている内容(情報)の個人的
な確認行為として署名あるいは捺印がある。しかし、電
子データは容易に複製でき、また、通信途中での改ざん
の機会も増えることからセキュリティの確保できる電子
署名技術が欠かせない。
【0003】データ暗号化の方式として公開鍵暗号(非
対称暗号と称される場合もある)と共通鍵暗号(対称暗
号と称される場合もある)が良く知られている。共通鍵
暗号はセキュアな通信を行う送り手と受け手の間で共通
の鍵(共通鍵:秘密鍵と称される場合もあるが本明細書
では後述の私有鍵との混乱をさけるために共通鍵の用語
を用いる。)を保持し、送り手は共通鍵で暗号化した情
報を送出し、受け手は共通鍵を用いてこれを解読する。
この方式の前提として共通鍵情報を秘密裏に共有する必
要がある。鍵情報に関する秘密が解除されたときには通
信のセキュリティは保証されない。
【0004】一方、公開鍵暗号方式は、公開鍵および私
有鍵(秘密鍵と称される場合もある)の鍵ペアを有し、
いずれかの鍵で暗号化した情報は他方の鍵を用いなけれ
ば実質的に解読できない方式である。予め入手した通信
相手の公開鍵で情報を暗号化し、この暗号化情報を通信
相手である他人に送付する。通信相手は自己の私有鍵を
用いてこれを解読する。この方式のメリットは公開鍵を
公開しても通信のセキュリティは阻害されず、通信の前
提として秘密の鍵情報を共有する必要が無い点である。
電子署名はこのような公開鍵暗号を用いて行うことがで
きる。つまり、署名者本人しか知り得ない私有鍵を用い
て署名対象文書を暗号化し、この暗号情報を受け取った
者は、その私有鍵に対応する公開鍵を入手してこれを解
読し、署名文書の内容を確認できる。この場合、公開さ
れている公開鍵が署名者本人のものであると信ずるに足
る根拠が必要であるが、この本人確認には認証機関(C
A:certification authority)の認証サービスを利用
できる。逆に本人にとっては私有鍵の保護は重要であ
る。仮に私有鍵が漏洩した場合にはその私有鍵を用いて
他人が鍵の所有者になりすますことができる。よって、
電子署名において(暗号通信あるいは鍵配布において
も)私有鍵の保護は絶対的な条件である。
【0005】ところで、近年の電子取引(e-business)
においては、交換されるデータの形式としてXML文書
が採用されつつある。XMLは、いわば自己定義型の構
造化文書であるため、ますます複雑化する交換データを
効果的に取り扱うことが可能になる。B2B(business
to business)取引はもとよりB2C(business tocon
sumer)取引においてもXMLが標準的に用いられる可
能性が高い。
【0006】このような背景からW3C(www consorti
um)において、XMLのためのディジタル署名仕様、X
MLDSIGが策定されつつある。(たとえばhttp://w
ww.w3.org/Signature/を参照されたい。)XML電子署
名の技術は、データ改ざんの防止およびトランザクショ
ンの証拠性確保の切り札として期待されている。
【0007】
【発明が解決しようとする課題】前記した通り、私有鍵
の保護は本人であることを証明するため、あるいは他人
のなりすましを防止するために重要である。このため、
私有鍵をパーソナルコンピュータのハードディスク等に
記録して保管するのは安全ではない。よって、スマート
カード等、常に本人が携帯できるセキュリティ・トーク
ンに記憶することが好ましい。
【0008】しかし、スマートカード自体には、表示機
能が存在しない。このため、カードリーダを有するパソ
コン等の画面等を見て署名対象の文書内容を確認するこ
とになる。たとえば商店で商品を購入して電子決済する
場合の決済確認文書に署名をする場合には、商店のパソ
コン画面あるいはPOS端末の画面等を用いて文書内容
を確認することになる。このとき、表示された文書が真
に信頼できるかについては疑問が残る。上記例の場合、
仮に決済機関から端末に送付された文書内容が端末で改
ざんされて表示されていた場合には、利用者はこの改ざ
んの事実を感知することはできず、自己の認識とは異な
る文書に署名を施す危険性を排除できない。
【0009】このような不安を払拭するには、十分に信
頼できる端末、たとえば自己所有のPDAやiモード携
帯電話等を用いて署名対象文書を確認することが望まし
い。
【0010】ところが、携帯端末に電子署名機能を実装
するには以下の問題がある。特に今後発展すると期待で
きるXML電子署名を携帯端末で実現しようとすると問
題が顕著になる。
【0011】すなわち、携帯端末では、その表示画面が
小さいため署名対象文書の全文を表示することが困難で
ある。特にXML文書の場合、タグ情報あるいはその他
DSIGの仕様に基づく情報も含めて表示するには携帯
端末の表示画面面積は十分でない。
【0012】また、携帯端末の計算資源は一般に制限さ
れている。このため署名に必要な計算を携帯端末に行わ
せるには負荷が大きい。特にXML電子署名の場合に
は、XMLプロセッサあるいはXPathプロセッサ等
を要求するため、計算資源の限られている携帯端末でそ
れを実現するにはコストが大きくなる。
【0013】本発明の目的は、携帯端末のように計算資
源の限られた情報処理端末を用いてXML電子署名を行
う技術を提供することにある。
【0014】また、本発明の目的は、より安全性の高い
電子署名方法、システムあるいは電子署名用端末を提供
することにある。
【0015】
【課題を解決するための手段】本願の発明の概略を説明
すれば、以下の通りである。すなわち、本発明の電子署
名方法では、たとえばXML文書等の署名対象文書をエ
ージェントが署名者に代わって受け取り、エージェント
によって署名対象文書のサマリテキストが生成される。
サマリテキストは署名者に送付され、署名者は自己の所
有する情報端末でこのサマリテキストを表示し、その内
容を確認する。サマリテキストの内容を確認後、署名者
はサマリテキストに対して、自己の端末に記録された私
有鍵を用いて暗号化し署名をする。署名値(暗号化デー
タ)はエージェントに送られ、エージェントは署名値を
含んだ署名対象文書に対する署名文書を生成し、署名要
求者にこれを送付する。書名要求者は署名文書を受け取
り、署名者の公開鍵を用いて解読し署名内容を確認す
る。
【0016】このような署名方法によれば、ユーザ(署
名者)は、自己の端末で表示できる形式(たとえばテキ
スト形式)に変換されたサマリテキストを表示して文書
の内容を確認できる。また、サマリテキストの暗号化に
はXMLプロセッサ等の計算負荷がかからず、携帯端末
等の計算資源が限られた機器でも十分に行うことができ
る。自己所有の端末を用いるのでその表示は十分信頼す
るに足り、また、私有鍵は自己所有の端末に記録される
ので、私有鍵の保全も十分に行うことができる。これに
より安全な電子署名方法を提供できる。なお、このよう
な署名方法によれば、署名者はサマリテキストの内容に
ついて責任を負い、署名対象文書にあってサマリテキス
トにはない内容についてはエージェントとユーザ(署名
者)との間で取り決める範囲で責任を分担することにな
る。
【0017】サマリテキストの生成には、たとえばXM
L文書のXPathを利用しXML要素の内容(文字
列)を抜き出して生成できる。XML電子署名はこのよ
うなXPathの適用を許しており、このようにして作
られたXML電子署名文書は、XML電子署名の標準に
準拠したものにすることができる。
【0018】サマリテキストへの署名は、サマリテキス
トを、入力データを一義的に表す値を生成しその値から
入力データを再生成することが困難な関数、たとえば一
方向ハッシュ関数を用いてハッシュ値(ダイジェスト
値)を生成し、このダイジェスト値を含む文書を端末内
の私有鍵で暗号化することができる。また、端末には署
名テンプレートを備えることができる。署名テンプレー
トには変数フィールドを有し、サマリテキストのハッシ
ュ値(ダイジェスト値)を変数フィールドに組み込む。
署名テンプレートの全体をハッシュ変換しさらに私有鍵
で暗号化して署名値とすることができる。署名テンプレ
ートには署名対象文書(電子文書)のURIを組み込む
こともできる。
【0019】このような署名テンプレートを用いた署名
により、端末にXMLプロセッサ、XPathプロセッ
サを実装することなく、XMLディジタル署名の仕様に
準拠した署名を行える。すなわち、署名テンプレートを
予めXMLディジタル署名の仕様に準拠した形態で用意
し端末に記録しておく。そしてXMLで記述される署名
文書に必要な署名値を端末側で生成する。この署名値は
エージェントで生成されるXML署名文書に組み込まれ
る。つまり、端末側ではサマリテキストのハッシュ値の
生成、ハッシュ値のテンプレートへの組み込み(および
URIの組み込み)、テンプレートのハッシュ値の生
成、およびその暗号化を行えばよく、XMLプロセッサ
等の機能は必要ではない。
【0020】なお、署名テンプレートは所定のアルゴリ
ズムでカノニカライズ(規範化)できる。これにより空
白あるいは記号等の文書のゆらぎを統一することができ
る。
【0021】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。ただし、本発明は多くの異
なる態様で実施することが可能であり、本実施の形態の
記載内容に限定して解釈すべきではない。なお、実施の
形態の全体を通して同じ要素には同じ番号を付するもの
とする。
【0022】以下の実施の形態では、主に方法またはシ
ステムについて説明するが、当業者であれば明らかなと
おり、本発明は方法、システムの他、コンピュータで使
用可能なプログラムが記録された媒体としても実施でき
る。したがって、本発明は、ハードウェアとしての実施
形態、ソフトウェアとしての実施形態またはソフトウェ
アとハードウェアとの組合せの実施形態をとることがで
きる。プログラムが記録された媒体としては、ハードデ
ィスク、CD−ROM、光記憶装置または磁気記憶装置
を含む任意のコンピュータ可読媒体を例示できる。
【0023】また以下の実施の形態では、一般的なコン
ピュータシステムを用いることができる。実施の形態で
用いるコンピュータシステムには、中央演算処理装置
(CPU)、主記憶装置(メインメモリ:RAM)、不
揮発性記憶装置(ROM)等を有し、バスで相互に接続
される。バスには、その他コプロセッサ、画像アクセラ
レータ、キャッシュメモリ、入出力制御装置(I/O)
等が接続されてもよい。バスには、適当なインターフェ
イスを介して外部記憶装置、データ入力デバイス、表示
デバイス、通信制御装置等が接続される。その他、一般
的にコンピュータシステムに備えられるハードウェア資
源を備えることが可能なことは言うまでもない。外部記
憶装置は代表的にはハードディスク装置が例示できる
が、これに限られず、光磁気記憶装置、光記憶装置、フ
ラッシュメモリ等半導体記憶装置も含まれる。データ入
力デバイスには、キーボード等の入力装置、マウス等ポ
インティングデバイスを備えることができる。データ入
力デバイスにはスキャナ等の画像読み取り装置、音声入
力装置も含む。表示装置としては、CRT、液晶表示装
置、プラズマ表示装置が例示できる。また、コンピュー
タシステムには、パーソナルコンピュータ、ワークステ
ーション、メインフレームコンピュータ等各種のコンピ
ュータが含まれる。
【0024】図1は、本発明の電子署名システムの一例
を示したブロック図である。本実施の形態の電子署名シ
ステムは、インターネット1に接続された署名要求者シ
ステム2、エージェントシステム3、ユーザ(署名者)
端末4を有する。
【0025】本実施の形態ではインターネット1を例示
するが、これに限られず、署名要求者システム2、エー
ジェントシステム3およびユーザ端末4は有線あるいは
無線の専用回線回線を通じて接続されてもよい。また、
インターネット1に限らず、特定のユーザのみがアクセ
スできるプライベートなイントラネットでも良い。何ら
かの通信手段を用いて前記各システム、端末が相互に接
続される限り、本発明に含まれる。
【0026】署名要求者システム2は、署名を要求する
者のシステムであり、署名対象文書を発行する。署名対
象文書は後に詳しく説明するようにたとえばXML文書
である。署名要求者システム2には、前記の通り一般的
なコンピュータ・システムを用いることができる。署名
要求者システム2はたとえば電子商取引サイト(ECサ
イト)を例示できる。後に説明するように、たとえば電
子取引における物品(後の例では本)の販売において、
注文文書にサイン(署名)を求める場合に本発明が利用
できる。ECサイトとしては、注文者(ユーザ)が後に
否認できない状態の注文書(つまり注文者によるサイン
のある注文書)を取得してから物品を発送することが商
取引の安全上好ましい。この場合の注文書は電子文書た
とえばXML文書でありそのサインは電子署名たとえば
XML電子署名になる。本発明は電子商取引の安全性を
高めて健全な取引秩序の形成に寄与できる。なお、本実
施の形態の電子署名システムは、いうまでもなくECサ
イト用途には限られない。つまりサインした者に後に否
認させないための証拠として活用できる限り、本発明の
署名システムを利用できる。たとえばインターネットあ
るいはイントラネット上で交換される社内文書に承認を
与える場合の署名行為に本システムを活用できる。つま
り、署名要求者にはECサイトのほかに社内の承認権限
を有する者、その他契約当事者等あらゆるサイン要求者
を含めることができる。
【0027】エージェントシステム3は、エージェント
のシステムである。エージェントは署名要求者と署名者
との間を仲介する者であり、両者にとって信頼できる第
3者である。エージェントシステム3は署名対象文書か
らサマリテキストを生成する。そして後に説明するよう
に端末4で生成された署名値を組み込んで署名要求文書
に対する署名文書を生成する。つまり、エージェントシ
ステム3は署名要求文書のうち、サマリテキストの部分
についてのみユーザ(署名者)に署名を求め、この署名
値に基づいて署名要求者の要求する署名文書を生成す
る。
【0028】サマリテキストは署名対象文書の中心的な
内容をユーザの端末4でも表示できるように変換した文
書であり、たとえばテキスト文書を例示できる。このよ
うにエージェントによってサマリテキストに変換される
ため、端末4ではこのサマリテキストを表示すれば足
り、XML文書の全体を表示する必要がない。端末4が
PDA、携帯電話のように表示画面の小さなものであっ
ても文書の表示が容易に行える。また、ユーザ端末4で
はサマリテキストについての暗号化を行い、基本的には
XML文書を取り扱う必要がない。すなわち、エージェ
ントシステム3は、契約(約束)の実体的な部分につい
てはサマリテキストとしてユーザに署名を求め、XML
に適合させるための形式的な部分についての代行を行
う。このためユーザ端末4ではXMLプロセッサ等を実
装する必要がなく、計算負荷を低減してコストを低くす
ることができる。
【0029】ユーザ端末4は、ユーザの所持する情報端
末である。たとえばPDA、iモード携帯電話を例示で
きる。ユーザ端末4には小画面の表示画面を有し、ま
た、ユーザの私有鍵が記録される。ユーザは私有鍵を自
己の携帯する端末に記録するので私有鍵の保護を十分に
図ることができる。また、電子署名をこの端末4を用い
て行う場合には、自己の所有する画面を用いてサマリテ
キストを表示できるのでその表示を信頼することができ
る。
【0030】またユーザ端末4には署名テンプレートが
記録されている。署名テンプレートの機能については後
述する。
【0031】なお、ユーザ端末4が携帯電話である場合
には、キャリア(電話事業者)の交換機5を介してイン
ターネット1に接続される。ユーザ端末4がPDAであ
る場合にはインターネットサービスプロバイダ(ISP
5)を介してインターネット1に接続される。但し、こ
れら携帯端末は直接IPアドレスを取得してインターネ
ット1に接続されても良いことはもとよりである。
【0032】また、本実施の形態ではユーザ端末4とし
てPDA、携帯電話等の携帯端末を例示するが、これに
限られず、一般的なコンピュータシステムであっても良
いことは勿論である。但し、表示画面が小さく計算資源
に制限のある携帯端末の場合に本発明を適用して効果が
顕著なことはいうまでもない。
【0033】また、本実施の形態ではエージェント3を
独立したシステムとして説明しているが、署名要求者シ
ステム2がエージェント3の機能を有しても良く、また
エージェント3の機能をキャリア(電話事業者)5ある
いはISP5が有してもよい。さらにアプリケーション
サービスプロバイダ(ASP)がそのサービスの一部と
してエージェント3の機能を有しても良い。
【0034】図2は、本実施の形態の署名方法の一例を
示したフローチャートである。また図3は図2の署名部
分の一例を詳細に示したフローチャートである。図2に
おいて左側に署名要求者側の処理を、中央部にエージェ
ントの処理を、右側に署名者側の処理を示す。
【0035】まず、署名要求者システム2において署名
対象文書を生成する(ステップS10)。図4は署名対
象文書の一例を示したリスト図である。図4に示すよう
に、署名対象文書はXMLで記述される。XML文書で
情報を交換することにより複雑な取引を効果的に行うこ
とができる。なお、図4のリスト図において、左側に示
した番号は行番号である。以下、図5〜図7のリスト図
について同じである。
【0036】図4に示すXML文書は本の注文書の一例
を示したものである。<Invoice>タグで文書が送り状で
あることを記述し(行番号1〜25)、<bookorder>タ
グで囲まれた部分で本の注文内容を記述する(行番号3
〜10)。注文内容にはタイトル、ISBNコード、数
量、価格が記述され、各々<title>タグ、 <ISBN>タグ、
<quantity>タグ、<price>タグで囲まれた内容が記述さ
れる。 また、<payment>タグで囲まれた部分には支払い
に関する情報が記述される(行番号11〜24)。支払
い先、支払い元、価格、支払期日、支払い方法が各々<p
ayTo>、<billedTo>、<amount>、<dueDate>、<paymentMe
thod>の各タグで囲んだ内容で記述されている。また、
支払い方法がカードであること、各種カード情報が記述
されている(行番号16〜23)。なお、このような送
り状(XML文書)が一例であることはいうまでもな
い。
【0037】署名要求者(ここでは本の販売者)がこの
ような送り状を作成し、この送り状に確認のサイン(署
名)を要求する例を以下に説明する。作成された署名対
象文書は署名要求者システム2からエージェントシステ
ム3に送付され、エージェントシステム3では署名対象
文書を受け取ってこれを記録する(ステップS11)。
【0038】次にエージェントシステム3では、署名対
象文書からサマリテキストを生成する(ステップS1
2)。図5は生成されたサマリテキストの例を示すリス
ト図である。サマリテキストの生成にはXPathを用
いる。つまりエージェントシステム3にはXPathプ
ロセッサが実装され、署名対象文書(図4の送り状)に
基づいて自動的に生成される。図5に示すように、サマ
リテキストは注文と支払いの主要部分のみを抽出したテ
キスト形式の文書である。
【0039】次に、エージェントシステム3からユーザ
端末4にサマリテキストが送付され、ユーザ端末4では
これを受け取り表示する(ステップS13)。前記の通
りサマリテキストは確認に必要な重要部分のみを抜き出
したプレインテキストである。このため、小画面のユー
ザ端末4でも十分に表示できる。
【0040】ユーザはこの信頼できる表示画面に表示さ
れた内容(サマリテキストの内容)を確認し(ステップ
S14)、その内容に承諾する場合には署名を行う(ス
テップS15)。
【0041】図3は、署名操作の一例を示したフローチ
ャートである。署名操作においては、まず、確認したサ
マリテキストのダイジェスト値を計算する(ステップS
20)。ダイジェスト値の計算にはたとえばハッシュ関
数を用いる。但し、ハッシュ関数に限る必要はなく、入
力に対して一義的な値を出力し、その出力値から容易に
入力に逆変換できないような関数であればこれを用いる
ことができる。
【0042】次に、ダイジェスト値および署名対象UR
Iを署名テンプレートに導入する(ステップS21)。
図6は署名テンプレートの一例を示したリスト図であ
る。署名テンプレートは、署名対象文書(ここでは図4
の注文書)に適合するように予め生成されており、XM
Lディジタル署名の仕様に適合するものである。
【0043】また、署名テンプレートには変数フィール
ドを有する(行番号7、24)。ここでは署名対象のU
RIとサマリテキストのダイジェスト値が各々変数フィ
ールドに割当てられる。サマリテキストのダイジェスト
値(ハッシュ値)と署名対象文書のURIは、この変数
フィールドに組み込まれる。
【0044】また、署名テンプレートは所定のアルゴリ
ズムでカノニカライズされている。このため、文字コー
ド、空白、記号等のゆらぎをなくすことができる。これ
らわずかなゆらぎは文書の内容に影響しないものであっ
てもハッシュ値の相違は顕著であり、署名内容を検証す
る時の障害になる。カノニカライズすることによりこの
ような障害の発生を防止できる。
【0045】次に、サマリテキストのダイジェスト値お
よび署名対象URIが組み込まれた署名テンプレートの
全体についてダイジェスト値を計算する(ステップS2
2)。ダイジェスト値の計算には、前記同様にハッシュ
関数を用いることができる。
【0046】その後、署名テンプレート全体のダイジェ
スト値について私有鍵で暗号化を施す(ステップS2
3)。これら一連の操作が署名操作であり、暗号化の結
果生成された値が署名値になる。
【0047】なお、これらユーザ端末4における操作
は、サマリテキストおよびテンプレートに対するハッシ
ュ値の計算と私有鍵による暗号化計算のみである。テン
プレートもここでは所定のカノニカライズ方法で指定さ
れた文字コード(ユニコード)で記述されたテキスト文
書であり、XML文書に対するXMLプロセッサ等の操
作ではない。つまり、計算資源の限定された機器におい
ても十分に実行できる負荷の小さな操作である。よっ
て、ユーザ端末としてPDA等の計算資源の限られた情
報端末を用いる場合に本発明の効果が大きい。
【0048】また、前記ユーザ端末における操作は、X
MLディジタル署名の仕様に適合した形式で行わなけれ
ばならない。この仕様はカノニカライズのメソッドや署
名メソッド、サマリテキストへのトランスフォームの仕
方、ダイジェストメソッド等が指定できる。そしてこれ
ら指定は署名文書および署名テンプレートに記述され
る。たとえば、図6の署名テンプレートにおいては、カ
ノニカライズメソッドは行番号2〜3に記述されてお
り、このようなメソッドに従ったカノニカライズが行わ
れている必要がある。また、署名メソッドは行番号4,
5に記述され、ここではDSAが指定されている。よっ
て、ステップS23における暗号化はDSAで行われる
必要がある。同様に署名対象文書からサマリテキストへ
の変換はトランスフォーム(行番号9〜19)に従い、
ダイジェスト値の計算(行番号20、21)はSHA1
による必要がある。なお、署名テンプレートはカノニカ
ライズされているのでユニコード(UTF−8)で記述
されている。
【0049】以上のようにして生成された署名値はエー
ジェントシステム3に送付され、エージェントシステム
3はこれを受け取って署名文書を生成する(ステップS
16)。図7は生成された署名文書の一例を示すリスト
図である。署名文書は前記署名テンプレートに適合する
ように、つまり署名テンプレートに記述されている署名
情報(<SignedInfo>)と同じ情報が記述されている。そ
して、署名対象URIに「"http://www.myagent.com/my
order/2000/0321.xml"」(この値は署名テンプレートに
組み込んだ値と同じである。)を組み込み、ユーザ端末
4から受け取ったダイジェスト値(行番号19)および
署名値(行番号24)を組み込む。署名者の公開鍵情報
(行番号26〜44)を加えて署名文書とする。
【0050】そして、エージェントシステム3はこの署
名文書を署名要求者システム2に送信し、署名要求者シ
ステム2では署名文書を受け取って内容を確認する(ス
テップ17)。署名要求者は、署名文書の公開鍵情報
(行番号26〜44)を用いて署名値(行番号24)を
解読し、一方、署名情報(行番号3〜22)を用いて文
書のサマリテキストの生成、そのダイジェスト値の生成
等を行い、暗号化前のハッシュ値を計算できる。解読し
たハッシュ値と計算されたハッシュ値を比較して一致す
れば署名の正当性が確認できる。
【0051】このような署名方法および署名システムに
よって、携帯端末等の計算資源が限られ、また、表示画
面面積の小さな情報端末を用いてXMLディジタル署名
(XMLDSIG)を行うことが可能になる。本実施の
形態のシステムおよび方法では、私有鍵が携帯可能な情
報端末に記録されるため一種のセキュリティ・トークン
として機能させることができ、私有鍵の安全性を高める
ことができる。さらに、署名者は信頼できる表示画面を
用いてサマリテキストの内容を確認できるので取引の信
頼性を高めることができる。
【0052】なお、署名者は、サマリテキストについて
のみ署名を行うので、署名した範囲内についてのみ責任
が問われる。逆にXML文書に何が含まれていようとも
自己の責任は署名したサマリテキストの範囲内に限定で
きる。一方、エージェントの責任範囲についてはそのポ
リシーにより各種レベルの保証サービスを行うことが可
能である。
【0053】たとえば「無保証ポリシー」がある。この
ポリシーにおいては、エージェントは署名外内容につい
ては一切の責任を持たない。
【0054】また「事後改ざん防止ポリシー」がある。
このポリシーにおいては、署名外内容が悪意のある第3
者によって、事後に書き換えられることを防止する。エ
ージェントは署名対象XML文書を自ら署名し保管す
る。あるいは、外部の公証サービスに依頼してもよい。
【0055】また、「事前セッション記録ポリシー」が
ある。このポリシーにおいては、エージェントはこの署
名にいたる一連のセッションの存在について保証する。
このためには、購入の際にいろいろなオプションを選ん
だり、条件をつけたりする一連のインタラクションが、
エージェント経由で行われなければならない。エージェ
ントはこれらの事前セッションの記録とともに署名対象
文書を自らが署名し、保管する。悪意のあるユーザーが
いたとしても、ユーザーの端末にどのような情報を送っ
たかの証拠が残るので、電子商取引サイト側は署名外内
容について、ある程度の保証が得られる。一方、ユーザ
ー側も「何を見ていないか」の保証が得られるので、知
らないことは知らないと言い張ることができる。
【0056】また、「署名対象文書内容チェックポリシ
ー」がある。このポリシーでは、署名外内容について、
ユーザーに不利な条項が無いことを、ユーザーのプロフ
ァイルに基づいてエージェントがチェックする。このチ
ェックの内容については、事前にユーザーとエージェン
トが取り交わした契約に基づく。もし、不正直なエージ
ェントについて不安があれば、前記した事後改ざん防止
ポリシーと外部公証サービスを組み合わせることによっ
て、不正なチェックを事後に発見することができる。
【0057】さらに、これらのポリシーを組み合わせる
ことによって、エージェントは柔軟なサービスを提供す
ることができる。
【0058】以上、本発明者によってなされた発明を発
明の実施の形態に基づき具体的に説明したが、本発明は
前記実施の形態に限定されるものではなく、その要旨を
逸脱しない範囲で種々変更可能である。たとえば、前記
実施の形態では、私有鍵および署名テンプレートがユー
ザ端末4に記録されている例を示したが、たとえば、ス
マートカード等の着脱可能な記録媒体に、私有鍵、署名
テンプレートが記録されており、記録媒体が端末に装着
されて、これら情報が読み出されるように構成してもよ
い。さらに、署名計算用のプログラムも含めて、着脱可
能な記録媒体に記録し、この記録媒体が、端末4に装着
されて、前記したような署名が行なえるように構成して
もよい。
【0059】
【発明の効果】本願で開示される発明のうち、代表的な
ものによって得られる効果は、以下の通りである。すな
わち携帯端末のように計算資源の限られた情報処理端末
を用いてXML電子署名を行うことができる。また、よ
り安全性の高い電子署名方法、システムあるいは電子署
名用端末を提供できる。
【図面の簡単な説明】 【符号の説明】
【図1】本発明の電子署名システムの一例を示したブロ
ック図である。
【図2】本発明の一実施の形態である署名方法の一例を
示したフローチャートである。
【図3】署名操作の一例を示したフローチャートであ
る。
【図4】署名対象文書の一例を示したリスト図である。
【図5】生成されたサマリテキストの例を示すリスト図
である。
【図6】署名テンプレートの一例を示したリスト図であ
る。
【図7】生成された署名文書の一例を示すリスト図であ
る。
【符号の説明】
1…インターネット、2…署名要求者システム、3…エ
ージェントシステム(エージェント)、4…ユーザ端
末、5…交換機・ISP。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 154 G06F 17/60 154 506 506 512 512 (72)発明者 丸山 宏 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 工藤 道治 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 田村 健人 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B017 AA03 BA06 BA07 BB09 CA16 5B049 BB00 CC00 FF04 GG06 GG10 5B082 EA11 HA05 5J104 AA01 AA09 JA21 LA03 LA05 LA06 NA12 NA27 NA37 NA41 PA10

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 電子文書のサマリテキストを生成するス
    テップと、 前記サマリテキストを署名者の端末の表示画面に表示す
    るステップと、 入力データを一義的に表す値を生成し前記値から入力デ
    ータを再生成することが困難な関数を用いて前記サマリ
    テキストのダイジェスト値を計算するステップと、 前記ダイジェスト値を含むデータを、前記端末に保有さ
    れた私有鍵を用いて暗号化し署名値を生成するステップ
    と、 前記署名値を含む署名文書を生成するステップと、を有
    する電子署名方法。
  2. 【請求項2】 前記電子文書および署名文書はXML文
    書であり、前記XML文書である電子文書のXPath
    を用いて前記サマリテキストを生成する請求項1記載の
    電子署名方法。
  3. 【請求項3】 前記端末には、変数フィールドを含む署
    名テンプレートを備え、 前記署名テンプレートの前記変数フィールドに前記ダイ
    ジェスト値を組み込むステップと、 前記ダイジェスト値が組み込まれた前記署名テンプレー
    トを前記関数を用いて変換するステップと、 前記変換により生成された値を、前記私有鍵を用いて暗
    号化し前記署名値を生成するステップと、 を有する請求項1記載の電子署名方法。
  4. 【請求項4】 前記署名テンプレートの前記変数フィー
    ルドには、さらに前記電子文書のURIが組み込まれる
    請求項3記載の電子署名方法。
  5. 【請求項5】 前記署名テンプレートは所定のアルゴリ
    ズムでカノニカライズされている請求項3記載の電子署
    名方法。
  6. 【請求項6】 前記関数はハッシュ関数である請求項1
    または3記載の電子署名方法。
  7. 【請求項7】 電子文書のサマリテキストを生成する手
    段と、 前記サマリテキストを署名者の端末の表示画面に表示す
    る手段と、 入力データを一義的に表す値を生成し前記値から入力デ
    ータを再生成することが困難な関数を用いて前記サマリ
    テキストのダイジェスト値を計算する手段と、 前記ダイジェスト値を含むデータを、前記端末に保有さ
    れた私有鍵を用いて暗号化する手段と、 前記暗号化によって生成される署名値を含む署名文書を
    生成する手段と、 を有する電子署名システム。
  8. 【請求項8】 前記電子文書および署名文書はXML文
    書であり、前記XML文書である前記電子文書のXPa
    thを用いて前記サマリテキストを生成する手段を含む
    請求項7記載の電子署名システム。
  9. 【請求項9】 前記端末には、変数フィールドを含む署
    名テンプレートを備え、 前記署名テンプレートの前記変数フィールドに、前記ダ
    イジェスト値を組み込む手段と、 前記ダイジェスト値が組み込まれた前記署名テンプレー
    トを前記関数を用いて変換する手段と、 前記変換により生成された値を前記私有鍵を用いて暗号
    化する手段と、 を有する請求項7記載の電子署名システム。
  10. 【請求項10】 前記署名テンプレートの前記変数フィ
    ールドには、さらに前記電子文書のURIが組み込まれ
    る請求項9記載の電子署名システム。
  11. 【請求項11】 前記署名テンプレートは所定のアルゴ
    リズムでカノニカライズされている請求項9記載の電子
    署名システム。
  12. 【請求項12】 前記関数はハッシュ関数である請求項
    7または9記載の電子署名システム。
  13. 【請求項13】 署名要求者が、電子文書をエージェン
    トに送付するステップと、 前記エージェントが、前記電子文書のサマリテキストを
    生成し、前記サマリテキストを署名者の端末に送付する
    ステップと、 前記署名者の端末の表示画面に前記サマリテキストを表
    示するステップと、 前記署名者が前記サマリテキストを確認し、前記端末に
    保有された私有鍵を用いて、前記サマリテキストまたは
    前記サマリテキストに対応する文書に電子署名を行うス
    テップと、 前記電子署名により生成された署名値を前記エージェン
    トに送付するステップと、 前記エージェントが、前記署名値を組み込んで、前記電
    子文書の署名文書を生成するステップと、 前記署名要求者に、前記署名文書を送付するステップ
    と、 を含む電子署名方法。
  14. 【請求項14】 署名要求者が、電子文書をエージェン
    トに送付する手段と、 前記エージェントが、前記電子文書のサマリテキストを
    生成し、前記サマリテキストを署名者の端末に送付する
    手段と、 前記署名者の端末の表示画面に前記サマリテキストを表
    示する手段と、 前記署名者が前記サマリテキストを確認し、前記端末に
    保有された私有鍵を用いて、前記サマリテキストまたは
    前記サマリテキストに対応する文書に電子署名を行う手
    段と、 前記電子署名により生成された署名値を前記エージェン
    トに送付する手段と、前記エージェントが、前記署名値
    を組み込んで、前記電子文書の署名文書を生成する手段
    と、 前記署名要求者に、前記署名文書を送付する手段と、 を含む電子署名システム。
  15. 【請求項15】 署名要求者から署名対象の電子文書を
    受け取り、前記電子文書のサマリテキストを生成するス
    テップと、 前記サマリテキストを署名者の端末に送付するステップ
    と、 前記署名者の端末から受け取った署名値を組み込んで、
    前記電子文書に対する署名文書を生成するステップと、 前記署名文書を前記署名要求者に送付するステップと、 を有する電子署名の仲介方法。
  16. 【請求項16】 前記電子文書および署名文書はXML
    文書であり、前記サマリテキストは、XMLで記述され
    た前記電子文書のXPathを用いて生成される請求項
    15記載の電子署名の仲介方法。
  17. 【請求項17】 署名要求者から署名対象の電子文書を
    受け取り、前記電子文書のサマリテキストを生成する手
    段と、 前記サマリテキストを署名者の端末に送付する手段と、 前記署名者の端末から受け取った署名値を組み込んで、
    前記電子文書に対する署名文書を生成する手段と、 前記署名文書を前記署名要求者に送付する手段と、 を有する電子署名の仲介システム。
  18. 【請求項18】 前記電子文書および署名文書はXML
    文書であり、XMLで記述された前記電子文書のXPa
    thを用いて前記サマリテキストを生成する手段を有す
    る請求項17記載の電子署名の仲介システム。
  19. 【請求項19】 電子文書のサマリテキストを受け取る
    手段と、 前記サマリテキストを画面に表示する表示手段と、 入力データを一義的に表す値を生成し前記値から入力デ
    ータを再生成することが困難な関数を用いて前記サマリ
    テキストのダイジェスト値を計算する手段と、私有鍵を
    記録する記憶手段と、 前記ダイジェスト値を含むデータを、前記私有鍵を用い
    て暗号化する手段と、 前記暗号化手段により生成された署名値を送信する手段
    と、 を有する情報端末。
  20. 【請求項20】 前記情報端末には、 変数フィールドを含む署名テンプレートが記録される記
    憶手段と、 前記署名テンプレートの前記変数フィールドに前記ダイ
    ジェスト値および前記電子文書のURIその他前記電子
    文書に関する情報を組み込む手段と、 前記ダイジェスト値および情報が組み込まれた前記署名
    テンプレートを前記関数を用いて変換する手段と、 前記変換により生成された値を、前記私有鍵を用いて暗
    号化し前記署名値を生成する手段と、 を有する請求項19記載の情報端末。
  21. 【請求項21】 前記電子文書はXML文書であり、前
    記署名テンプレートは所定のアルゴリズムでカノニカラ
    イズされている請求項20記載の情報端末。
  22. 【請求項22】 電子文書のサマリテキストを受け取る
    ステップと、 前記サマリテキストを画面に表示するステップと、 入力データを一義的に表す値を生成し前記値から入力デ
    ータを再生成することが困難な関数を用いて前記サマリ
    テキストのダイジェスト値を計算するステップと、 前記ダイジェスト値を含むデータを、情報端末の記憶領
    域または前記情報端末に接続できるメモリ手段の記憶領
    域に記録された私有鍵を用いて暗号化するステップと、 前記暗号化手段により生成された署名値を送信するステ
    ップと、 を有する電子署名方法。
  23. 【請求項23】 前記情報端末の記憶領域または前記情
    報端末に接続できるメモリ手段の記憶領域に記録された
    署名テンプレートの変数フィールドに、前記ダイジェス
    ト値および前記電子文書のURIその他前記電子文書に
    関する情報を組み込むステップと、 前記ダイジェスト値および情報が組み込まれた前記署名
    テンプレートを前記関数を用いて変換するステップと、 前記変換により生成された値を、前記私有鍵を用いて暗
    号化し前記署名値を生成するステップと、 をさらに有する請求項22記載の電子署名方法。
  24. 【請求項24】 前記電子文書はXML文書であり、前
    記署名テンプレートは所定のアルゴリズムでカノニカラ
    イズされている請求項23記載の電子署名方法。
  25. 【請求項25】 公開鍵方式の暗号化に用いる私有鍵の
    情報が記録され、 コンピュータに、入力データを一義的に表す値を生成し
    前記値から入力データを再生成することが困難な関数を
    用いて電子文書のサマリテキストのダイジェスト値を計
    算する機能と、前記ダイジェスト値を含むデータを前記
    私有鍵を用いて暗号化する機能と、を実現させるための
    プログラムが記録されたコンピュータ読みとり可能な記
    録媒体。
JP2000262955A 2000-08-31 2000-08-31 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体 Pending JP2002091299A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000262955A JP2002091299A (ja) 2000-08-31 2000-08-31 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
US09/930,349 US6990585B2 (en) 2000-08-31 2001-08-15 Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000262955A JP2002091299A (ja) 2000-08-31 2000-08-31 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体

Publications (1)

Publication Number Publication Date
JP2002091299A true JP2002091299A (ja) 2002-03-27

Family

ID=18750556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000262955A Pending JP2002091299A (ja) 2000-08-31 2000-08-31 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体

Country Status (2)

Country Link
US (1) US6990585B2 (ja)
JP (1) JP2002091299A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091303A (ja) * 2000-09-19 2002-03-27 Toshiba Corp 署名用記憶媒体及びxml署名授受方法
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
KR100825736B1 (ko) 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
JP2008527937A (ja) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書に署名情報を追加するための方法および装置
JP2009508405A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション デジタル署名ポリシー
KR100914430B1 (ko) 2007-05-02 2009-08-28 인하대학교 산학협력단 Xml 전자서명을 이용한 서비스 이동 관리 시스템 및관리 방법
JP2010541031A (ja) * 2007-09-04 2010-12-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
US8413041B2 (en) 2002-06-26 2013-04-02 Samsung Electronics Co., Ltd. Apparatus and method for parsing XML document by using external XML validator
JP2016526810A (ja) * 2013-06-12 2016-09-05 クリプトマティック リミテッドCryptomathic Ltd 暗号化のためのシステムと方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7293283B2 (en) * 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
US20040146530A1 (en) * 2002-01-30 2004-07-29 Sharma Jagdev M Avian vaccine effective against infectious bursal disease virus
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7662094B2 (en) * 2002-05-14 2010-02-16 Given Imaging Ltd. Optical head assembly with dome, and device for use thereof
FI118365B (fi) * 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US20050076218A1 (en) * 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
RU2005115106A (ru) * 2002-10-18 2005-10-10 Конинклейке Филипс Электроникс Н.В. (Nl) Способ, система, устройство, сигнал и программный продукт для защиты метаданных в tv-anytime
US7096005B2 (en) * 2003-01-23 2006-08-22 Inventec Appliances Corp. Method of carrying out a safe remote electronic signing by cellular phone
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
US7523221B2 (en) * 2003-05-17 2009-04-21 Microsoft Corporation Mechanism for applying transforms to multi-part files
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
KR100537514B1 (ko) * 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
US7966493B2 (en) 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US7873831B2 (en) * 2004-02-26 2011-01-18 Microsoft Corporation Digests to identify elements in a signature process
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US20060136731A1 (en) * 2004-12-21 2006-06-22 Signaturelink, Inc. System and method for providing an online electronic signature
US8588483B2 (en) * 2004-12-21 2013-11-19 Signaturelink, Inc. System and method for providing a real-time, online biometric signature
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20070084638A1 (en) * 2005-10-19 2007-04-19 Clyde Bohnsack Drilling fluid flow facilitation
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
US7996677B2 (en) * 2006-12-06 2011-08-09 Microsoft Corporation Digitally certified stationery
US7979316B2 (en) * 2007-04-27 2011-07-12 American Express Travel Related Services Company, Inc. System and method for facilitating mobile commerce
US9305096B2 (en) * 2007-04-30 2016-04-05 Microsoft Technology Licensing, Llc Uniform resource identifier template manipulation
WO2009068697A1 (es) * 2007-11-26 2009-06-04 Scytl Secure Electronic Voting, Sa Método y sistema para la consolidación segura y auditable de resultados de procesos electorales
US8171296B2 (en) * 2008-07-08 2012-05-01 Xerox Corporation System and method for producing and checking validation certificates
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US9251131B2 (en) * 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US9400974B2 (en) * 2011-09-02 2016-07-26 Jn Projects, Inc. Systems and methods for annotating and sending electronic documents
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
KR20140115764A (ko) * 2013-03-22 2014-10-01 박영우 전자결재 방법 및 그 시스템과 전자결재 프로그램이 탑재된 컴퓨터가 판독 가능한 기록매체
WO2015163920A1 (en) * 2014-04-25 2015-10-29 Hewlett-Packard Development Company, L.P. Configuration based on a blueprint
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
CN104331657B (zh) * 2014-09-29 2017-03-22 飞天诚信科技股份有限公司 一种支持数据签名的java卡实现方法
US10943246B1 (en) * 2016-06-28 2021-03-09 Amazon Technologies, Inc. Signed identifiers for confirming offer eligibility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US6003015A (en) * 1996-02-28 1999-12-14 Hm Electronics, Inc. Order confirmation system and method of using same
JPH1083138A (ja) 1996-09-06 1998-03-31 Mitsubishi Electric Corp データ伝送方法
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
ATE305189T1 (de) 1997-08-06 2005-10-15 Siemens Ag Einrichtung zum sicheren erstellen von elektronischen unterschriften
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US6704736B1 (en) * 2000-06-28 2004-03-09 Microsoft Corporation Method and apparatus for information transformation and exchange in a relational database environment
US20020112009A1 (en) * 2001-02-12 2002-08-15 Capers Karen L. Method and system for providing data applications for a mobile device
US7500017B2 (en) * 2001-04-19 2009-03-03 Microsoft Corporation Method and system for providing an XML binary format

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091303A (ja) * 2000-09-19 2002-03-27 Toshiba Corp 署名用記憶媒体及びxml署名授受方法
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
US8413041B2 (en) 2002-06-26 2013-04-02 Samsung Electronics Co., Ltd. Apparatus and method for parsing XML document by using external XML validator
JP2008527937A (ja) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書に署名情報を追加するための方法および装置
JP2009508405A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション デジタル署名ポリシー
KR100825736B1 (ko) 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
KR100914430B1 (ko) 2007-05-02 2009-08-28 인하대학교 산학협력단 Xml 전자서명을 이용한 서비스 이동 관리 시스템 및관리 방법
JP2010541031A (ja) * 2007-09-04 2010-12-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
JP2016526810A (ja) * 2013-06-12 2016-09-05 クリプトマティック リミテッドCryptomathic Ltd 暗号化のためのシステムと方法

Also Published As

Publication number Publication date
US20020049906A1 (en) 2002-04-25
US6990585B2 (en) 2006-01-24

Similar Documents

Publication Publication Date Title
JP2002091299A (ja) 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
US11341464B2 (en) Purchase transaction system with encrypted payment card data
EP3509006B1 (en) Information sharing system
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
AU751404B2 (en) Symmetrically-secured electronic communication system
US6105012A (en) Security system and method for financial institution server and client web browser
US6959382B1 (en) Digital signature service
US6523012B1 (en) Delegation of permissions in an electronic commerce system
JP5010615B2 (ja) 表示可能クレームを含むセキュリティトークン
US8443014B2 (en) Computer systems and data processing methods for using a web service
JP5720831B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
JP3853528B2 (ja) 認証管理システム及び認証管理方法
CN111460525B (zh) 一种基于区块链的数据处理方法、装置及存储介质
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
US6842743B2 (en) Transparent secure electronic credit card transaction protocol with content-based authentication
CA2525253A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
JP5403481B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
US7308424B2 (en) Electronic commerce system and electronic commerce method
KR102093600B1 (ko) 전자문서 발급 업무 대행 서비스 제공 방법 및 그 장치
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
Lancaster et al. Public key infrastructure: a micro and macro analysis
CA2309463C (en) Digital signature system
JP2005149036A (ja) 電子商取引方法
US20230124498A1 (en) Systems And Methods For Whitebox Device Binding

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040818

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20040820