JP3935879B2 - データ供給のためのシステム - Google Patents

データ供給のためのシステム Download PDF

Info

Publication number
JP3935879B2
JP3935879B2 JP2003543252A JP2003543252A JP3935879B2 JP 3935879 B2 JP3935879 B2 JP 3935879B2 JP 2003543252 A JP2003543252 A JP 2003543252A JP 2003543252 A JP2003543252 A JP 2003543252A JP 3935879 B2 JP3935879 B2 JP 3935879B2
Authority
JP
Japan
Prior art keywords
certificate
entity
alice
public key
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003543252A
Other languages
English (en)
Other versions
JP2005509366A (ja
Inventor
デア、ピーター、ロイ
オーレット、ジョン
ヤブジ、イムラン、ファイズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0126596A external-priority patent/GB2382006A/en
Priority claimed from GB0209221A external-priority patent/GB0209221D0/en
Priority claimed from GB0211972A external-priority patent/GB0211972D0/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005509366A publication Critical patent/JP2005509366A/ja
Application granted granted Critical
Publication of JP3935879B2 publication Critical patent/JP3935879B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【技術分野】
【0001】
本発明は、データ供給のためのシステムに関する。本発明の分野は、公開鍵暗号の分野である。
【背景技術】
【0002】
公開鍵暗号は、暗号化鍵と復号鍵とが異なり、一方の鍵を知っているだけではもう一方の鍵を計算することが不可能な、非対称アルゴリズムを使用している。ユーザは、1対の鍵、すなわち2つの大きな数字を受け取る(または、適切なハードウェア自体またはソフトウェア自体で生成させることができる)。ユーザは、そのうち一方を秘密にしておき、決して開示しない。もう一方の鍵は、電話番号や同様の個人データのように、安全に公開することができる。アルゴリズムの性質と鍵が生成される方法のために、秘密鍵で暗号化された情報は公開鍵でのみ、また公開鍵で暗号化された情報は秘密鍵でのみ復号することができる。したがって、送信者および受信者が秘密を共有する必要はない。
【0003】
公開鍵暗号によって以下のいくつかのことが可能になる。
・ユーザの公開鍵を知っている人であれば誰でも、その鍵を使って暗号化したメッセージをユーザに送ることができ、唯一秘密鍵を持っているそのユーザだけが、そのメッセージを復号可能であることを確信できる。これによって機密性が提供される。
・ユーザはまた、自分の秘密鍵でメッセージを暗号化することができる。これは、公開鍵を知っている人であれば誰でもそれを復号することができるため、機密性を提供することはできない。しかし、その人たちがそのメッセージを復号できるということは、そのメッセージが、唯一、秘密鍵を持っているそのユーザからきたものにちがいないことを意味する。これによって完全性と認証が提供され、また、否認防止のための基礎、すなわち署名と同等であるディジタルのものとしての役割を果たす。
・送信者が自分の秘密鍵でメッセージに署名し、次いでそれを受信者の公開鍵で暗号化するならば、機密性、完全性、認証、否認防止が同時に提供される。
【0004】
実際のところは、ことはより複雑である。最初の例では、パフォーマンス上および操作上の理由から、送信者は、ランダム対称セッション鍵を選択し、対称暗号を使用して、メッセージを暗号化するであろう。公開鍵は、そのセッション鍵を暗号化するためだけに使用される。同様に、2番目の例では、ユーザは、まず、自分が署名したいと思うメッセージを「ダイジェスト」し、そのダイジェストを自分の秘密鍵で暗号化する。受信者は、ダイジェストを再計算して、その値を前記ユーザから復号した値と比較する。ダイジェストは、比較的短い固定長の数学的構成物であり、任意の長さのメッセージから引き出される。ダイジェストは、メッセージおよび対応するダイジェストを知っていても、同じダイジェストで別のメッセージを計算することは不可能であるという本質的な特性を備えている。
【0005】
全ての処理はソフトウェアによって行われる。本物の人間のユーザは、実際には何も「行う」ことはない。
【0006】
実際には公開鍵を世間に公表する必要はないことを理解しておくことが重要である。公開鍵は、ビジネス上およびプライベート上の必要に応じた広さ、または狭さの範囲で共用することができる。
【0007】
従来技術においては、複数の公開鍵を互いにリンクさせて、公開鍵インフラストラクチャ−PKI−を形成することができる。これらのリンクは、証明書と呼ばれるデータ構造(またはデータ・ファイル)である。以下に、それがどのように機能するかを示す。
・アリスは、自分の公開鍵(および識別情報)を登録局(RA)に登録することを決める。(この従来技術の説明においては、それぞれ署名者と利用側当事者を表すのに、よくある名前の「アリス」と「ボブ」を使用する)。
・次いで、認証局(CA)は、RAが収集した情報を使って、アリスの公開鍵がアリスおよび有効期間を識別する情報と共に含まれている、コンピュータ・ファイルを作成することができる。CAは、それ自身の秘密鍵でそのファイルに署名して、証明書を作成する。
・CAの公開鍵が今度は別のCAによって証明され、次にそのCAの証明書が別のCAによって証明される。同じことが、最終的にルート、すなわち、その値については何か別の方法で知る必要がある、未署名(または自己署名)の公開鍵があるCAに到達するまで繰り返される。
・したがって、ルートから出発することにより、証明書のチェーンを伝って、公開鍵の値を発見することができる。
【0008】
このようにリンクされている1組の公開鍵が、公開鍵インフラストラクチャを形成する。最も単純なPKIは、ルートとしての役割を果たし、かつ全ての証明書に署名する、単一のCAを備える。階層の代わりにクロス証明を使って、従来技術のPKIを構築することもできるが、最終的な結果はほぼ同じである。
【0009】
正しいソフトウェアを持つ者は誰でも、RAまたはCAになり得る。法的またはビジネス上の制約があったとしても、RAまたはCAが誰かによって認可を受けるための技術的な要件はない。
【0010】
公開鍵をPKI中にリンクさせても、それにマッチする秘密鍵を使って行えることには影響しないことを理解しておくことが重要である。以下に、いくつかの一般的な誤解をはっきりさせておく。
・証明書は、秘密鍵の所有者ではなく、利用側当事者によって「使用」される。利用側当事者は、暗号化または署名のチェックに使用するための公開鍵を、証明書から抽出する。
・証明書は、ディジタル署名の作成または受信メッセージの復号には必要とされない。
・ユーザは、誰か他の人の署名をチェックするために、または暗号化メッセージを送るために、いずれかの証明書において名前が記載される必要は全くない。
・先進的電子署名(EU電子署名指令中に定義されている)ですら、マッチする公開鍵に関連する証明書が存在すること要求していない。
【0011】
従来技術においてPKIが実装される代表的な方法は、以下の通りである。
・アリスは、自分の秘密鍵を管理することに同意するとともに、「証明書のポリシー」および「証明書プラクティス・ステートメント」を記載した申込用紙に、自分の通常の手書きの署名を行う。
・アリスは、次いで、自分のRAに送るPKCS#10オブジェクトを構築し、それに署名する。PKCS#10は、業界標準のデータ・フォーマットである。
・RAは、受け取ったオブジェクトの内容を、アリスについてわかっていることと照合し、証明書要求をCAに送る。
・CAは、世界のいずれかのボブが利用することができる証明書に署名し、それをアリスに送る。その証明書には、おそらく1年後ほどの満了日が記載されている。アリスは、証明書が満了したときには、おそらくその目的で再び手書きの署名を使って、その証明書を更新する措置をとることを覚えていなければならない。
・アリスが何かに電子的に署名すると、彼女のソフトウェアが、彼女の署名ブロックおよび署名されたオブジェクトとともにその証明書を利用側当事者に送ってくれる。
・その送信を受信すると、ボブは(すなわち彼のソフトウェアは)、まずその証明書を調べて、それが有効期間内かどうかをチェックする。ボブが「発行者」を認識し、発行者の公開鍵を知っている場合には、彼は、証明書の署名もチェックすることができる。それが計算されたならば、彼は証明書から公開鍵を抽出して、署名されているデータ上の署名をチェックすることができる。
・しかし、もちろん、彼が発行者の公開鍵を知らない場合もある。この場合、彼は、自分が知っている公開鍵にリンクしている証明書のチェーンが必要になる。場合によってはアリスが彼にチェーンを送っている。あるいは、場合によっては、彼は、自分で公開ディレクトリを検索してチェーンを組み立てなければならない。ディレクトリにアクセスするのに料金を支払わなければならない場合、または支払わないでよい場合がある。ボブは、ある証明書中の発行者名が次の証明書中の対象者名と同じであること、全ての証明書上の全ての署名が一致すること、また、チェーン内の有効期間が互いに対して理にかなっていることをチェックすることによって、チェーンを処理する必要がある。もちろん、元の証明書と彼が暗に知っているいずれかの公開鍵によって署名された証明書の両方を含むチェーンを構築できない可能性もある。
・しかし、もちろん、元の証明書、またはチェーン内の証明書のいずれかが無効になっている場合もある。したがって、ボブのソフトウェアは、次いで、各証明書に含まれているインターネット・アドレス(URL−ユニフォーム・リソース・ロケータ)に順番に行って、そのURLから最新の証明書廃棄リスト(CRL)を抽出し、チェーン内の次の証明書のシリアル番号がそこに現れていないことをチェックしなければならない。各CRLにアクセスするのに料金を支払わなければならない場合、または支払わないでよい場合がある。
・上記の最後の3項目の代わりに、ボブは、証明書を検証機関(VA)に回すことができる。検証機関(VA)は、作業の多くを彼のためにやってくれ、元の証明書の検証に関する署名付きの正当/不正応答を返してくれる。検証サービスが十分に完全なものであれば、ボブが自分で行った場合に比べ、成功できる頻度が高いであろう。検証サービスを使用すると、おそらく料金がかかる。
・ボブは、当該証明書および、残りのチェーンとCRL、または署名付き検証応答のいずれかを保管する。ボブは、後でアリスの証明書が廃棄された場合に備えて、タイムスタンプ機関から、廃棄される前にその証明書を入手したことを証明するための、署名付きデータの署名ブロックのタイムスタンプを得ておくのもよいであろう。
【非特許文献1】
1999年12月13日の、欧州議会および評議会による、電子署名のためのコミュニティ・フレームワークに関する指令1999/93/EC
【発明の開示】
【発明が解決しようとする課題】
【0012】
公開鍵暗号の発明以来、世界中の誰もが、誰でも他の人のディジタル署名を確信をもって確認することができる、普遍的なインフラストラクチャのビジョンが考えられている。このようなインフラストラクチャを利用した電子トランザクションであれば、完全性と否認防止という重要な特性が得られよう。
【0013】
このようなビジョンが実現されれば、個人は、いつでも、どこでも、何にでもディジタル署名をすることができるようになるので、個人に権限を付与することができる。また、その結果、ビジネス上の競争力がもたらされるであろう。すなわち、例えば買い手としてすでにある電子市場に参加している典型的な会社が、同じアイデンティティで、例えば売り手として、別の電子市場にスムーズに参加することができるであろう。このビジョンは、電子市場の概念の性質を−そして経済を−変える可能性を持っている。全世界は、急速に、単一の電子市場、すなわち統合された電子経済に急速に発展していく可能性がある。
【0014】
従来技術では、対象者が、どこでも何にでも署名することができる機能を備えた公開鍵インフラストラクチャに参加することが容易に可能にはならない。従来技術の鍵ペアは、一般に、証明書とは関係なく、個人の特性の拡張というよりも「管理されたアイデンティティ」の一部としてみなされている。
【0015】
従来技術のPKIは、主として、対象者が直接、ある1つの団体に関連している、管理されたアイデンティティというコンテキストにおいてのみ関連があり、アイデンティティはそのコンテキスト内においてのみ意味を成す。例えば、従業員として、または銀行の顧客としての、または大企業を対象とするベンダなどとして参加している場合。鍵ペアを取得または生成すると、対象者は、一つのビジネス・パートナー(例えば、銀行、または企業主、または大口の顧客)に、自分のアイデンティティが自分の公開鍵に結合されていることを確信させる。特定の個人は誰も、ある時点で顕著になる、複数の管理されたアイデンティティを有すると考えられる。
【0016】
普遍的なインフラストラクチャのビジョンの提供における、従来技術のさらなる大きな問題は、CAの契約が一般に対象者との間でなされ、利用側当事者との間でなされるのではないことである。従来のCAビジネスの間では、対象者は「証明書が発行される」ことに伴う総コスト−または、場合によってはコストのいずれかの一部−を支払いたがらないという認識がある。
【0017】
さらに、CAの契約はアリス−証明書に名前が記載されている対象者−との契約であり、証明書の正当性を利用するボブとの契約ではないことによって生じる、道理に反する債務の問題がある。従来技術のPKIにおいては、問題が生じるまでは、誰が証明書を利用しているかを証明書の署名者が知ることはないため、1証明書当りの債務は上限がない。アリスは同じ証明書を無数のボブに送ることができ、CAは、どれほどの債務が増加しているのかを知る由もない。証明書の「価値」は、CA(その価値のソース)が知ることなく、繰り返し再使用することが可能である。
【0018】
1999年12月13日の、欧州議会および評議会による、電子署名のためのコミュニティ・フレームワークに関する指令1999/93/EC(「指令」)に、本明細書で使用している用語のいくつかが定義されている。しかし、本明細書における「証明書」の定義は、指令での定義よりも広い。指令で使用しているこの用語は、本明細書で使用している「検証証明書」に対応する。本明細書における「ディジタル署名」という用語は、指令の「先進的電子署名」という概念を実装するための技術を指す。
【課題を解決するための手段】
【0019】
本発明の第1の態様によれば、記載のエンティティに関するデータを利用側エンティティに供給するための方法であって、第1の署名エンティティによって電子署名がなされた第1のディジタル証明書を生成するステップであって、前記第1のディジタル証明書が前記記載のエンティティの1つまたは複数の属性と、前記第1の署名エンティティを識別する1つまたは複数の属性を含む、前記第1のディジタル証明書の1つまたは複数の属性と、供給すべき、前記記載のエンティティに関するデータの指示と、前記供給すべきデータの1つまたは複数のソースの指示と、前記データを供給すべき先の1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含むステップと、前記利用側エンティティが、処理のために前記第1のディジタル証明書を転送するステップと、ソースが、前記第1のディジタル証明書中に指示されている前記データを供給するステップとを含む方法が提供される。
【0020】
第1のディジタル証明書は、ソースがデータ記憶装置中に保持することができる、記載のエンティティの個人データにアクセスできる権限を利用側エンティティに付与し、本明細書では権限付与証明書と呼ぶ場合がある。記載のエンティティおよび利用側エンティティは、個人、個人のグループ、特定の任務における個人、法人、組織、コンピュータ・アプリケーションまたはシステム、自動化機械などであってよい。
【0021】
電子署名は、指令では、他の電子データに添付され、または論理的に関連付けられ、認証方法としての役割を果たす、電子形態のデータとして定義されている。
【0022】
第1のディジタル証明書は、前記利用側エンティティが前に含めることを要求していた参照、ナンス、またはその他のデータを含むことができる。
【0023】
ソースはデータを保持することが可能であり、または、1つまたは複数のデータ・ソースを参照することが可能である。
【0024】
第1のディジタル証明書をディジタル署名付きのオブジェクトとともに送ることができるが、そのままでも送ることができる。第1のディジタル証明書の署名エンティティは、記載のエンティティであってもよく、この場合、第1のディジタル証明書は自己署名証明書の形態である。ディジタル署名付きのオブジェクトが第1のディジタル証明書とともに送られる場合、ディジタル署名、および第1のディジタル証明書中の電子署名は、異なる署名用鍵ペアを使用してもよい。
【0025】
記載のエンティティに関するデータには、記載のエンティティが管理する秘密鍵に対応する、1つまたは複数の公開鍵を含むことができる。
【0026】
前記記載のエンティティに関するデータを、第2のディジタル証明書を用いて前記利用側エンティティに供給することができ、この場合、前記第2のディジタル証明書は、第2の署名エンティティによって電子署名がなされており、前記供給すべきデータを含む、記載のエンティティの1つまたは複数の属性と、前記第2の署名エンティティを識別する1つまたは複数の属性を含む、前記第2のディジタル証明書の1つまたは複数の属性と、前記データを供給すべき先の1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含んでいる。
【0027】
第2のディジタル証明書を、本明細書ではカスタム証明書と呼ぶ。第1および第2のディジタル証明書は、公開鍵暗号を使った電子署名を用いた証明書のための国際標準および業界標準によって規定されているフォーマットであってよい。第1および第2のディジタル証明書は、記載のエンティティおよび利用側エンティティを識別するのに十分な属性を含むことができる。これは、1つの属性であってもよいし、あるいは複数の属性の組合せであってもよい。例えば、名前は、あるエンティティを一意に識別するのに十分ではないかもしれないが、一方、名前、生年月日、住所の組合せは、そのエンティティを一意に識別することが多い。
【0028】
前記第1のディジタル証明書は、前記利用側エンティティが前記第1のディジタル証明書を使って第2のディジタル証明書を得ることを認可することができる。前記利用側エンティティは、認定されたものとしてマークされた第2のディジタル証明書を得ることを認可される場合がある。「認定証明書」は、指令の中で定義されている。
【0029】
前記第2のディジタル証明書は、前記第1のディジタル証明書の1つまたは複数の属性を含むことができる。前記第1のディジタル証明書の内容の少なくとも一部を、前記第2のディジタル証明書にコピーすることができる。
【0030】
この方法は、利用側エンティティが、ソースからデータを得るために前記第1のディジタル証明書を中間エンティティに転送するステップを含むことができる。中間エンティティは、利用側エンティティにサービスを提供することができ、また、ソースからのデータの供給について、保険を提供し、金融債務を受け取る場合がある。前記中間エンティティは、前記第2のディジタル証明書を生成することができる。
【0031】
第2のディジタル証明書は、前記第1のディジタル証明書に含まれている、前記利用側エンティティを識別する1つまたは複数の属性とは異なる、前記利用側エンティティを識別する1つまたは複数の属性を含むことができる。
【0032】
前記第2のディジタル証明書は、前記第1のディジタル証明書に含まれている、前記記載のエンティティを識別する1つまたは複数の属性とは異なる、前記記載のエンティティを識別する1つまたは複数の属性を含むことができる。
【0033】
前記記載のエンティティは、対応する公開鍵を持つ秘密鍵を使ってディジタル署名を生成することができ、前記第1の署名エンティティは前記第1のディジタル証明書に前記ディジタル署名または暗号ダイジェストを含めることができ、前記利用側エンティティに供給すべきデータは前記公開鍵を含むことができる。暗号化ダイジェストは、ハッシュ関数を使って得ることができる。利用側エンティティが、公開鍵を含めて指示されているデータをソースから受け取ると、ディジタル署名を確認することができる。
【0034】
第1のディジタル証明書および第2のディジタル証明書は有効期間を含むことができる。前記第1のディジタル証明書または前記第2のディジタル証明書の前記有効期間は、ディジタル証明書が生成される間の短い期間であってよい。例えば、これは1秒または2秒であってよい。そのディジタル証明書の生成時間よりも前に開始する有効期間を有する、ディジタル証明書を生成することができる。有効期間は、ディジタル証明書を生成する前の過去の場合もあれば、未来の場合もあり、または過去から未来にわたる期間の場合もある。
【0035】
前記第1のディジタル証明書中に指示されている前記データは、前記第1のディジタル証明書中に識別される記載のエンティティから前記第1のディジタル証明書中に識別される前記利用側エンティティに対して負う支払いまたは債務の確認を含むことができる。第2の署名エンティティは、第1のディジタル証明書中に支払うべきものとして示されている債務の保証を第2のディジタル証明書中に示すことができる。
【0036】
以前に供給されたデータの変更は、前記以前に供給されたデータに関する第2のディジタル証明書を識別するリストを供給することによって指示することができる。リストは、もはや前記利用側エンティティに供給されることが認可されていないデータを指定する、第1または第2のディジタル証明書を識別することができる。前記リストの生成は、1つまたは複数の属性が前記リストが関わる前記利用側エンティティを識別するステップを含むことができる。このリストは、証明書廃棄リストの場合がある。
【0037】
この方法は、前記第2のディジタル証明書のリストを生成して記憶するステップであって、第2のディジタル証明書が、利用側エンティティに関連する該リスト中の全ての第2のディジタル証明書が識別され得るように、前記利用側エンティティを識別する1つまたは複数の属性ごとの索引が付けられるステップを含むことができる。
【0038】
本発明の第2の態様によれば、記載のエンティティに関するデータを利用側エンティティに供給するためのシステムであって、前記システムは、第1の署名エンティティ・アプリケーション、利用側エンティティ・アプリケーション、および前記記載のエンティティに関するデータを保持するデータ記憶装置を含み、前記第1の署名エンティティ・アプリケーションは、前記第1の署名エンティティ・アプリケーションによって電子署名がなされた第1のディジタル証明書を生成するための手段であって、前記第1のディジタル証明書が、前記記載のエンティティの1つまたは複数の属性と、前記第1の署名エンティティを識別する1つまたは複数の属性を含む、前記第1のディジタル証明書の1つまたは複数の属性と、供給すべき、前記記載のエンティティに関するデータの指示と、前記供給すべきデータの1つまたは複数のソースの指示と、前記データを供給すべき先の1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含む手段を備え、前記利用側エンティティ・アプリケーションは、処理のために前記第1のディジタル証明書を転送するための手段と、前記第1のディジタル証明書中に指示されている前記データを前記データ記憶装置から供給するための手段とを備えるシステムが提供される。
【0039】
このシステムを、例えばインターネットなどのネットワークを介して、安全なメッセージングを行うシステムを使って提供することができる。記載のエンティティおよび利用側エンティティは、ソフトウェア・アプリケーションを使って、メッセージおよび証明書を生成し、それに署名することができる。供給すべきデータは、ソースがデータ記憶装置中に保持することができ、また、そのデータ記憶装置は電子データベースであってよい。ソースは前記データ記憶装置を保持することができ、または、1つまたは複数のさらなるソースを参照することができる。前記第1の署名エンティティは前記記載のエンティティであってよい。このシステムは、記載のエンティティに関するデータを保持する複数のデータ記憶装置を含むことができる。
【0040】
前記第1のディジタル証明書は、前記利用側エンティティが前に含めることを要求していた参照、ナンス、またはその他のデータを含むことができる。
【0041】
前記記載のエンティティに関するデータを前記利用側エンティティ・アプリケーションに供給するために第2のディジタル証明書を提供することができ、前記第2のディジタル証明書は、第2の署名エンティティ・アプリケーションによって電子署名がなされていて、また、前記供給すべきデータを含む、記載のエンティティの1つまたは複数の属性と、前記第2の署名エンティティを識別する1つまたは複数の属性を含む、前記第2のディジタル証明書の1つまたは複数の属性と、前記データを供給すべき先の1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含んでいる。
【0042】
前記第1のディジタル証明書は、前記利用側エンティティが前記第1のディジタル証明書を使って第2のディジタル証明書を得ることを認可することができる。前記利用側エンティティは、認定されたものとしてマークされた第2のディジタル証明書を得ることを認可され得る。前記第2のディジタル証明書は、前記第1のディジタル証明書の1つまたは複数の属性を含むことができる。前記第1のディジタル証明書の内容の少なくとも一部を、前記第2のディジタル証明書にコピーすることができる。
【0043】
このシステムは、データ記憶装置からデータを得るために前記利用側エンティティ・アプリケーションが前記第1のディジタル証明書を転送する、中間エンティティ・アプリケーションを含むことができる。中間エンティティは、ソフトウェア・アプリケーションを使って、利用側エンティティとソースの間で動作することができる。前記中間エンティティ・アプリケーションは、第2のディジタル証明書を生成することができる。
【0044】
前記第2のディジタル証明書は、前記第1のディジタル証明書に含まれている、前記利用側エンティティを識別する1つまたは複数の属性とは異なる、前記利用側エンティティを識別する1つまたは複数の属性を含むことができる。
【0045】
前記第2のディジタル証明書は、前記第1のディジタル証明書に含まれている、前記記載のエンティティを識別する1つまたは複数の属性とは異なる、前記記載のエンティティを識別する1つまたは複数の属性を含むことができる。
【0046】
前記記載のエンティティは、対応する公開鍵を持つ秘密鍵を使ってディジタル署名を生成することができ、前記第1の署名エンティティは前記第1のディジタル証明書に前記ディジタル署名または暗号ダイジェストを含めることができ、前記利用側エンティティに供給すべきデータは前記公開鍵を含むことができる。暗号化ダイジェストは、ハッシュ関数を使って得ることができる。利用側エンティティが、公開鍵を含めて指示されているデータをソースから受け取ると、ディジタル署名を確認することができる。
【0047】
第1のディジタル証明書および第2のディジタル証明書は有効期間を含むことができる。前記第1のディジタル証明書または前記第2のディジタル証明書の前記有効期間は、ディジタル証明書が生成される間の短い期間であってよい。そのディジタル証明書の生成時間よりも前に開始する有効期間を有する、ディジタル証明書を生成することができる。有効期間は、ディジタル証明書を生成する前の過去の場合もあれば、未来の場合もあり、または過去から未来にわたる期間の場合もある。
【0048】
前記第1のディジタル証明書中に指示されている前記データは、前記第1のディジタル証明書中に識別される前記記載のエンティティから前記第1のディジタル証明書中に識別される前記利用側エンティティに対して負う支払いまたは債務の確認を含むことができる。第2の署名エンティティは、第1のディジタル証明書中で支払うべきものとして示されている債務の保証を、第2のディジタル証明書中に示すことができる。
【0049】
以前に供給されたデータの変更は、前記以前に供給されたデータに関する第2のディジタル証明書を識別するリストを供給することによって指示され得る。リストは、前記利用側エンティティに供給されることがもはや認可されていないデータを指定する、第1または第2のディジタル証明書を識別することができる。前記リストの生成は、1つまたは複数の属性が、前記リストが関わる前記利用側エンティティを識別するステップを含むことができる。このリストは、証明書廃棄リストの場合がある。
【0050】
データ記憶装置は、該データ記憶装置中に含まれるデータの項目について、その項目を参照した第1のディジタル証明書中に関する、または含まれている情報、あるいは、その項目の値を提供する第2のディジタル証明書に関する、または含まれている情報を判断する手段を備えることができる。上記の証明書リストは、この手段を介して生成することができる。
【0051】
前記中間エンティティ・アプリケーションは、第2のディジタル証明書中で識別される前記利用側エンティティが参照する、前記第2のディジタル証明書を記憶するための記憶手段を備えることができる。
【0052】
このシステムは、次にどのデータ記憶装置またはその他のプロキシ・エンティティ・アプリケーションに前記第1の証明書を転送するかを指定する情報を得るために、前記利用側エンティティ・アプリケーションまたは前記中間エンティティ・アプリケーションが前記第1のディジタル証明書を転送することができるプロキシ・エンティティ・アプリケーションを含むことができる。
【0053】
本発明の第3の態様によれば、コンピュータ可読記憶媒体上に記憶されたコンピュータ・プログラム製品であって、署名エンティティによって電子署名がなされたディジタル証明書を生成するステップであって、前記ディジタル証明書が記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、供給すべき、前記記載のエンティティに関するデータの指示および1つまたは複数のソースの指示、または前記データ自体のうちのいずれかと、前記データを供給すべき先の1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含むステップを実行させるためのコンピュータ可読プログラム・コード手段を含むコンピュータ・プログラム製品が提供される。
【0054】
コンピュータ・プログラム製品に、本発明の第1および第2の態様の1つまたは複数の特徴を備えることができる。
【0055】
本発明の第4の態様によれば、署名エンティティによって電子署名がなされたディジタル証明書であって、記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、供給すべき、前記記載のエンティティに関するデータの指示および1つまたは複数のソースの指示、または前記データ自体のうちのいずれかと、1つまたは複数の利用側エンティティを識別する1つまたは複数の属性とを含み、前記利用側エンティティが、前記記載のエンティティに関するデータが供給される先のエンティティであるディジタル証明書が提供される。
【0056】
利用側エンティティを識別するディジタル証明書は、記載のエンティティに関する指示されているデータを取得する権限を利用側エンティティに認定するものの場合があり、あるいは、データ自体を利用側エンティティに供給するものの場合もある。
【0057】
ディジタル証明書に、本発明の第1および第2の態様の1つまたは複数の特徴を備えることができる。
【0058】
本発明の第5の態様によれば、ディジタル証明書に基づいてディジタル署名を提供する方法であって、公開鍵に対応する秘密鍵を使ってディジタル署名を生成するステップであって、署名付きデータが、生成されるディジタル証明書を識別する1つまたは複数の属性を含むステップと、署名エンティティによって電子署名がなされたディジタル証明書を生成するステップであって、前記ディジタル証明書が、前記公開鍵を得るのに十分な、記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、前記ディジタル証明書の生成時間よりも早く開始する、前記ディジタル証明書の指示有効期間とを含むステップとを含み、前記ディジタル証明書は前記ディジタル署名の生成よりも後に生成される方法が提供される。
【0059】
オブジェクトに、まだ生成されていないディジタル証明書を前方参照するディジタル署名を付けることができ、次いで、ディジタル証明書を逆方向参照し、そのディジタル署名が生成された時間を含む有効期間を有するディジタル証明書を生成することができる。
【0060】
同じディジタル証明書を識別する複数のディジタル署名を生成することができる。前記署名エンティティは、前記記載のエンティティであってよい。
【0061】
前記ディジタル証明書の前記有効期間は、前記ディジタル署名が生成される間の短い期間であってよい。
【0062】
前記ディジタル署名中に与えられる、前記生成されるディジタル証明書を識別する1つまたは複数の属性は、シリアル番号を含むことができる。次に生成されるべきディジタル証明書に使用可能な最も小さい利用可能シリアル番号、または各秘密鍵を使って最後に使用されたシリアル番号を記録することができる。
【0063】
本発明の第6の態様によれば、ディジタル証明書に基づいてディジタル署名を提供するシステムであって、公開鍵に対応する秘密鍵を使ってディジタル署名を生成するための手段を備えた記載エンティティ・アプリケーションであって、署名付きデータが、生成されるディジタル証明書を識別する1つまたは複数の属性を含む記載エンティティ・アプリケーションと、電子署名がなされたディジタル証明書を生成するための手段であって、前記ディジタル証明書が、前記公開鍵を得るのに十分な、記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、前記ディジタル証明書の生成時間よりも早く開始する、前記ディジタル証明書の指示有効期間とを含む手段を備えた署名エンティティ・アプリケーションとを含み、前記ディジタル証明書は前記ディジタル署名の生成よりも後に生成されるシステムが提供される。
【0064】
システムに、本発明の第5の態様の機能のうち1つまたは複数を備えることができる。
【0065】
本発明の第7の態様によれば、コンピュータ可読記憶媒体上に記憶されたコンピュータ・プログラム製品であって、公開鍵に対応する秘密鍵を使ってディジタル署名を生成するステップであって、署名付きデータが、生成されるディジタル証明書を識別する1つまたは複数の属性を含むステップと、署名エンティティによって電子署名がなされたディジタル証明書を生成するステップであって、前記ディジタル証明書が前記公開鍵を得るのに十分な、記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、前記ディジタル証明書の生成時間よりも早く開始する、前記ディジタル証明書の指示有効期間とを含むステップとを実行するためのコンピュータ可読プログラム・コード手段を含み、前記ディジタル証明書は前記ディジタル署名の生成よりも後に生成されるコンピュータ・プログラム製品が提供される。
【0066】
コンピュータ・プログラム製品に、本発明の第5の態様の機能のうち1つまたは複数を備えることができる。
【0067】
本発明の第8の態様によれば、署名エンティティによって電子署名がなされたディジタル証明書であって、記載のエンティティの1つまたは複数の属性と、前記署名エンティティを識別する1つまたは複数の属性を含む、前記ディジタル証明書の1つまたは複数の属性と、前記ディジタル証明書の生成時間よりも早く開始する、前記ディジタル証明書の指示有効期間とを含むディジタル証明書が提供される。
【0068】
前記ディジタル証明書の前記指示有効期間は、該ディジタル証明書の有効期間が完全に過去になるように、前記ディジタル証明書の生成時間までに終了する、あるいは、有効期間を、過去から未来のある時間に延長することができる。
【0069】
記載のエンティティは署名エンティティであってもよく、この場合、ディジタル署名は、自己署名証明書の形態である。電子署名には公開鍵暗号を使ってよい。前記ディジタル証明書は、前記生成時間を表すタイムスタンプを含むことができる。
【0070】
本発明の第9の態様によれば、本発明の第8の態様において定義されているディジタル証明書から引き出される公開鍵に対応する、秘密鍵を使ったディジタル署名であって、前記ディジタル証明書が前記ディジタル署名の生成よりも後に生成され、署名付きデータが、前記生成されるディジタル証明書を識別する1つまたは複数の属性を含むディジタル署名が提供される。
【0071】
本発明の一態様のさらなる目的は、所有権が保護され、また自動化手段によって証明され得るように、電子財産の所有権を譲渡する方法およびシステムを提供することである。
【0072】
本発明の第10の態様によれば、電子財産の所有権移転のためのシステムであって、第1のエンティティによって電子署名がなされた電子財産と、前記第1のエンティティによって生成され電子署名がなされたディジタル証明書であって、前記電子財産が移転される先の第2のエンティティの指示と、前記第2のエンティティにソースから供給すべきデータの指示またはデータ自体とを含むディジタル証明書とを含み、前記電子財産および前記ディジタル証明書は、前記電子財産を前記ディジタル証明書に接続するリンク手段を含むシステムが提供される。
【0073】
「ディジタル証明書」という用語は、情報を含めるために使用され、署名することが可能ないずれかのデータ構造として、広い意味に解釈されるべきである。このデータ構造は、例えばX509v.3証明書、XML構造またはこれら2つの組合せであってよい。
【0074】
前記リンク手段は前記ディジタル証明書のシリアル番号および前記移転を参照する識別子から生成されるビット・ストリームであってよく、前記ビット・ストリームが前記電子財産に含まれ、前記ビット・ストリームまたは該ビットストリームの指示が前記ディジタル証明書に含まれている。あるいは、前記リンク手段は透かし鍵を有するディジタル透かしであってよく、この場合、前記透かしが前記電子財産に含まれ、前記透かし鍵または該透かし鍵の指示が前記ディジタル証明書に含まれている。
【0075】
前記電子財産は、前記第1のエンティティが公開/秘密鍵ペアの秘密鍵を使って署名することができ、対応する公開鍵または該公開鍵の指示が前記ディジタル証明書中に提供される。
【0076】
前記電子財産は、前記第1のエンティティが、前記第2のエンティティの公開/秘密鍵ペアの公開鍵を使って暗号化することができる。前記電子財産は、前記第1のエンティティが、セッション鍵を用いた対称暗号を使って暗号化することができ、前記セッション鍵は、前記第2のエンティティの公開/秘密鍵ペアの公開鍵を使って暗号化される。
【0077】
前記ディジタル証明書は、該ディジタル証明書の生成時間よりも早く開始する有効期間を有することができる。
【0078】
前記ディジタル証明書は、前記電子財産の権利が移転される期間に関する第2の有効期間を有することができる。
【0079】
第3のエンティティによって電子署名がなされた第2のディジタル証明書を提供することができ、この第2のディジタル証明書は、前記第1のエンティティの指示と、前記第2のエンティティの指示と、前記第3のエンティティの指示と、供給すべきデータとを含む。前記供給すべきデータは、前記第1のエンティティの秘密/公開鍵ペアの公開鍵を含むことができる。
【0080】
前記電子財産の移転は、該電子財産によって識別される口座を有する各エンティティによって追跡することができ、前記電子財産の移転時に、口座がある単位で増分または減分される。前記口座を、前記電子財産のハッシュによって識別することができる。
【0081】
本発明の第11の態様によれば、第1のエンティティから第2のエンティティに電子財産の権利を移転するための方法であって、前記第1のエンティティが電子署名を用いて電子財産に署名するステップと、前記第1のエンティティによって電子署名がなされ、前記第2のエンティティの指示と、前記第2のエンティティにソースから供給すべきデータの指示または前記データ自体とを含むディジタル証明書を生成するステップとを含み、前記電子財産および前記ディジタル証明書は、前記電子財産を前記ディジタル証明書に接続するリンク手段を含む方法が提供される。
【0082】
この方法は、前記第1のエンティティが前記電子財産および前記ディジタル証明書を前記第2のエンティティに送るステップを含むことができる。
【0083】
前記リンク手段は、前記ディジタル証明書のシリアル番号および前記移転を参照する識別子から生成されるビット・ストリームであってよく、前記ビット・ストリームが前記電子財産に含まれ、前記ビット・ストリームまたは該ビットストリームの指示が前記ディジタル証明書に含まれる。あるいは、前記リンク手段は透かし鍵を有するディジタル透かしであってよく、この場合、前記透かしが前記電子財産に含まれ、前記透かし鍵または該透かし鍵の指示が前記ディジタル証明書に含まれている。
【0084】
前記方法は、前記第1のエンティティが、公開/秘密鍵ペアの秘密鍵を使って前記電子財産に署名するステップを含むことができ、対応する公開鍵または該公開鍵の指示が前記ディジタル証明書中に提供される。
【0085】
この方法は、前記第1のエンティティが前記電子財産を前記第2のエンティティの公開/秘密鍵ペアの公開鍵を使って暗号化するステップを含むことができる。この方法は、前記第1のエンティティが、セッション鍵を用いた対称暗号を使って前記電子財産を暗号化するステップと、前記第2のエンティティの公開/秘密鍵ペアの公開鍵を使って前記セッション鍵を暗号化するステップとを含むことができる。
【0086】
前記ディジタル証明書は、該ディジタル証明書の生成時間よりも早く開始する有効期間を有することができる。
【0087】
前記ディジタル証明書は、前記電子財産の権利が移転される期間に関する第2の有効期間を有することができる。
【0088】
この方法は、前記第2のエンティティが、第3のエンティティによって電子署名がなされた第2のディジタル証明書を得るステップを含むことができ、前記第2のディジタル証明書が、前記第1のエンティティの指示と、前記第2のエンティティの指示と、第3のエンティティの指示と、供給すべきデータとを含む。前記供給すべきデータは、前記第1のエンティティの秘密/公開鍵ペアの公開鍵を含むことができる。
【0089】
前記電子財産の移転は、該電子財産によって識別される口座を有する各エンティティが追跡することができ、前記電子財産の移転時に、口座がある単位で増分または減分される。口座は、電子財産のハッシュによって識別することができる。
【0090】
本発明の第12の態様によれば、コンピュータ可読記憶媒体上に記憶されたコンピュータ・プログラム製品であって、前記第1のエンティティが電子署名を用いて電子財産に署名するステップと、前記第1のエンティティによって電子署名がなされ、前記第2のエンティティの指示と、前記第2のエンティティにソースから供給すべきデータの指示または前記データ自体とを含むディジタル証明書を生成するステップとを実行させるためのコンピュータ可読プログラム・コード手段を含み、前記電子財産および前記ディジタル証明書は、前記電子財産を前記ディジタル証明書に接続するリンク手段を含む、コンピュータ・プログラム製品が提供される。
【0091】
本発明の一態様のさらなる目的は、電子投票のための方法およびシステムを提供することである。
【0092】
本発明の第13の態様によれば、認証機関と、集計機関と、複数の投票者とが存在し、投票者はディジタル証明書を生成し、前記ディジタル証明書が、前記投票者を一意に識別するために前記認証機関に供給すべき識別データの指示と、前記識別データの1つまたは複数のソースの参照とを含み、または前記指示データ自体を含み、あるいはその両方を含み、前記ディジタル証明書はまた投票鍵の指示も含み、前記投票者は、電子署名を用いて前記ディジタル証明書に署名し、前記ディジタル証明書は、前記認証機関のみが読めるよう暗号化され、前記投票者は、投票を含む投票メッセージを生成し、前記投票メッセージは、前記集計機関のみが読めるよう暗号化され、前記ディジタル証明書と前記投票メッセージを結合する署名ブロックが生成される電子投票のための方法であって、暗号化された前記ディジタル証明書と、暗号化された前記投票メッセージと、前記署名ブロックとが前記認証機関に送られる方法が提供される。
【0093】
投票システムによっては、前記識別データの確認が外部ソースに対して要求され、前記ディジタル証明書が、前記識別データの指示と、前記投票者の投票権の確認と、前記識別データおよび前記確認を提供することが可能な1つまたは複数のソースの参照を含むことができるものがある。あるいは、投票システムが投票者による識別の表明を許可する場合には、ディジタル証明書は識別データ自体のみを含む場合がある。前記識別データと、前記識別データおよび参照の指示とが、ともに前記ディジタル証明書に含まれ得る。
【0094】
識別データは、前記投票者の名前、住所、生年月日、国籍、居住の長さ、禁止されているクラスに含まれていないことのうち1つまたは複数を含むことができる。
【0095】
前記投票者は、該投票者が自分の投票を識別するために適用する識別子という形態で、前記投票メッセージ中にナンスを含めることができる。前記投票者は、前記投票メッセージ中にランダム・スポイラを含めることができる。
【0096】
前記ディジタル証明書は、前記認証機関の公開/秘密機密性鍵ペアの公開鍵を使って暗号化することができる。前記投票メッセージは、前記集計機関の公開/秘密機密性鍵ペアの公開鍵を使って暗号化することができる。
【0097】
前記暗号化されたディジタル証明書のダイジェストを得、前記暗号化された投票メッセージのダイジェストを得、前記ダイジェストを結合することによって完全性ブロックを形成することができる。前記ダイジェストを結合することができ、前記結合からさらなるダイジェストを得て、得られたダイジェストを暗号化することができる。前記ダイジェストを、前記投票者が投票で使用する公開/秘密署名鍵ペアの秘密鍵を使って暗号化することにより、署名ブロックを提供することができる。前記投票鍵は、前記投票者が投票のために使用する前記公開/秘密署名鍵ペアの公開鍵であってよい。
【0098】
前記認証機関は、前記ディジタル証明書および前記暗号化された投票メッセージが、前記投票者が送った状態のままであり、前記認証ブロックによってリンクされていることを確認することができる。前記認証機関は、前記ディジタル証明書を復号することができ、前記投票鍵を得、該投票鍵を使って前記署名ブロックを復号することができる。また、前記認証機関は、前記暗号化されたディジタル証明書と前記暗号化された投票メッセージを前記投票者と同じ方法を使って結合することができ、その結果を前記復号された署名ブロックと比較することができる。
【0099】
前記投票者のシリアル番号を、前記認証機関が発行することができる。前記認証機関は、前記投票者のシリアル番号、前記ディジタル証明書のダイジェスト、前記投票鍵を含むメッセージを構築し、前記メッセージは前記認証機関によって暗号化される。前記認証機関は、前記メッセージと、前記暗号化された投票メッセージと、前記署名ブロックとを前記集計機関に送ることができる。
【0100】
前記集計機関は、前記メッセージを復号することができ、また、前記暗号化されたディジタル証明書のダイジェストおよび前記メッセージからの投票鍵を使って、前記投票メッセージが、前記認証機関によってシリアル番号を割り当てられた、変更されていない元の投票であることを確認することができる。前記集計機関は、前記投票者の投票を復号して記録することができる。
【0101】
本発明の第14の態様によれば、認証機関と、集計機関と、複数の投票者が存在する電子投票のためのシステムであって、投票者によって生成されるディジタル証明書を含み、前記ディジタル証明書は、前記投票者を一意に識別するために前記認証機関に供給すべき識別データの指示と、前記識別データの1つまたは複数のソースの参照とを含み、または前記識別データ自体を含み、あるいはその両方を含み、前記ディジタル証明書はまた前記投票鍵の指示も含み、前記ディジタル証明書は、前記投票者による電子署名がなされ、前記ディジタル証明書は、前記認証機関のみが読めるように暗号化され、前記投票者によって、投票を含む投票メッセージが生成され、前記投票メッセージは、前記集計機関のみが読めるように暗号化され、署名ブロックが前記ディジタル証明書と前記投票メッセージを結合し、この場合、前記暗号化されたディジタル証明書と、前記暗号化された投票メッセージと、前記署名ブロックとが前記認証機関に送られるシステムが提供される。
【0102】
投票システムによっては、前記識別データの確認が外部ソースに対して要求され、前記ディジタル証明書が、前記識別データの指示と、前記投票者の投票権の確認と、前記識別データおよび前記確認を提供することが可能な1つまたは複数のソースの参照を含むことができるものもある。別の投票システムでは、投票者による前記識別データの表明で十分であって、ディジタル証明書が識別データ自体のみを含む場合がある。前記識別データと、前記識別データおよび参照の指示が、ともに前記ディジタル証明書に含まれ得る。
【0103】
識別データは、前記投票者の名前、住所、生年月日、国籍、居住の長さ、禁止されているクラスに含まれていないことのうち1つまたは複数を含むことができる。
【0104】
ディジタル証明書は、X.509v.3証明書であってよい。
【0105】
前記投票メッセージは、該投票者が自分の投票を識別するために適用する識別子という形態で、ナンスを含むことができる。前記投票メッセージは、ランダム・スポイラを含むことができる。前記ディジタル証明書を、前記認証機関の公開/秘密機密性鍵ペアの公開鍵を使って暗号化することができる。前記投票メッセージを、前記集計機関の公開/秘密機密性鍵ペアの公開鍵を使って暗号化することができる。
【0106】
前記暗号化されたディジタル証明書のダイジェストを得、前記暗号化された投票メッセージのダイジェストを得、前記ダイジェストを結合することによって完全性ブロックを形成することができる。前記ダイジェストを結合することができ、前記結合からさらなるダイジェストを得て、得られたダイジェストを暗号化することができる。前記ダイジェストを、前記投票者が投票のために使用する公開/秘密署名鍵ペアの秘密鍵を使って暗号化することができ、それによって署名ブロックが提供される。前記投票鍵は、前記投票者が投票のために使用する前記公開/秘密署名鍵ペアの公開鍵であってよい。
【0107】
前記ディジタル証明書および前記暗号化された投票メッセージが、前記投票者が送った状態のままであり、前記署名ブロックによってリンクされていることを確認することができる。前記ディジタル証明書を復号することができ、前記投票鍵を得、該投票鍵を使って前記署名ブロックを復号することができる。また、前記暗号化されたディジタル証明書と前記暗号化された投票メッセージを前記投票者と同じ方法を使って結合することができ、その結果を前記復号された署名ブロックと比較することができる。
【0108】
前記投票者のシリアル番号を、前記認証機関が発行することができる。前記認証機関は、前記投票者のシリアル番号、前記ディジタル証明書のダイジェスト、前記投票鍵を含むメッセージを構築し、前記メッセージは前記認証機関によって暗号化される。前記認証機関は、前記メッセージと、前記暗号化された投票メッセージと、前記署名ブロックとを前記集計機関に送ることができる。
【0109】
前記メッセージを、前記集計機関が復号することができ、また、前記暗号化されたディジタル証明書のダイジェストおよび前記メッセージからの投票鍵を使って、前記投票メッセージが、前記認証機関によってシリアル番号を割り当てられた、変更されていない元の投票であることを確認することができる。前記投票者の投票を、前記集計機関が復号して記録することができる。
【0110】
本発明の第15の態様によれば、コンピュータ可読記憶媒体上に記憶されたコンピュータ・プログラム製品であって、ディジタル証明書を生成するステップであって、前記ディジタル証明書は、投票者を一意に識別するために前記認証機関に供給すべき識別データの指示と、前記識別データの1つまたは複数のソースの参照とを含み、または前記指示データ自体を含み、あるいはその両方を含み、前記ディジタル証明書はまた投票鍵の指示も含むステップと、前記投票者が電子署名を用いて前記ディジタル証明書に署名するステップと、前記ディジタル証明書を、前記認証機関のみが読めるように暗号化するステップと、投票を含む投票メッセージを生成するステップと、前記投票メッセージを、前記集計機関のみが読めるように暗号化するステップと、前記ディジタル証明書と前記投票メッセージを結合する署名ブロックを生成するステップと、暗号化された前記ディジタル証明書と、暗号化された前記投票メッセージと、前記署名ブロックとを前記認証機関に送るステップとを実行させるためのコンピュータ可読プログラム・コード手段を含むコンピュータ・プログラム製品が提供される。
【0111】
本発明を通して実装することができる提案の「権限付与インフラストラクチャ」は、識別された対象者によって保持されている秘密鍵にマッチする公開鍵の値を利用側当事者が確定できるようにするという意味で、また、認証局(CA)による署名付きの証明書および証明書廃棄リスト(CRL)を含めて、従来技術の公開鍵インフラストラクチャ(PKI)の構築を拡張するという意味では、PKIを説明するものである。本発明自体は公開鍵暗号法を利用しているが、実行可能なPKIモデルにおける鍵と証明書の役割に関する従来の知恵に、根本的に挑戦するものである。
【0112】
本発明が可能にする権限付与のアプローチは、従来技術のPKIの可能性を超えてうまく動作し、誰が自分の個人データにアクセスでき、また、どのように、いつアクセスできるかを管理できる権限を対象者に付与する、プライバシー強化フレームワークの中で、広範にわたる個人データ項目−公開鍵だけでなく−が認証されるようにする。本発明は、公開鍵だけでなく、どのような保証付き個人データでも配信する方法を可能にする。言い替えれば、個人データの買い手と売り手を引き合わせる電子市場のためのアーキテクチャである。この市場のブローカーは、データの対象者自身であり、この権限付与インフラストラクチャにおいては、そのデータが関わる対象者の明示の認可がない限り、個人データが移動することはない。
【0113】
本発明はまた、個人データ・フレームワーク内に統合された支払いメカニズムも提供する。「アリスは、100¢の金額を支払うだけの価値を間違いなく保証します。」という形態の、アリスによって権限付与された、個人データの販売を仮定しよう。通常、個人データが販売される場合、それが引き出されるデータベースは変更されない。しかし、このケースは例外でなければならず、アリスの個人情報の販売者が管理しているデータベースの属性の一部は、正確に−あるいは、手数料や利子が伴う場合にはおおよそ−100だけ変更されなければならない。支払いを、単に、それが販売されたときに変化する1つの個人データとして見るには、少しばかり想像力が必要である。したがって、本発明は、安全な支払いアーキテクチャも可能にする。拡張することによって、そのインフラストラクチャを使って、署名者が利用側当事者に対して支払わなければならない債務を確認することも可能であり、さらには、そのような債務に対する保証を示すことも可能である。
【発明を実施するための最良の形態】
【0114】
次に、例にすぎないが、添付の図面を参照しながら本発明の実施形態を説明する。
【0115】
図1を参照すると、従来技術で知られている証明書の形態で、データ・オブジェクトを配信する従来のシステムを示してある。図1には、このシステムの第1のユーザであるアリス102と、第2のユーザであるボブ104を示してある。また、登録局(RA)106、認証局(CA)108、および検証機関(VA)110も示してある。
【0116】
この従来のシステムでは、配信されるデータ・オブジェクトは、公開鍵暗号で使用するための証明書である。公開鍵暗号では、公開鍵証明書が、公開鍵の値を証明書の対象者に関連付ける。証明書の対象者とは、対応する秘密鍵を管理する、特定の人、役割、デバイス、またはその他のエンティティである。
【0117】
公開鍵証明書には、認証機関と呼ばれる個人またはエンティティによって、ディジタルに署名がなされている。
【0118】
登録局(RA)は、従来、認証局(CA)とその加入者または証明書申請者の間のやりとりを管理している。1つのCAについて複数のRAが存在する場合がある。証明書の発行は、識別書類の提出を通して申請者のアイデンティティを確認する、個人の存在を必要とする場合がある。RA自体は証明書を発行することはないが、証明書申請に対して、検証、承認、または拒絶することができる。
【0119】
従来技術では、証明書を配信する方法は、アリスの自己署名トークン(PKCS#10)112で開始する。PKCS#10は、CAに証明書の発行を要求するためのメッセージのフォーマットを定義する。PKCS#10トークン112によって、要求側エンティティ、すなわちアリス102は、証明書に含めるために要求される、自分の公開鍵およびその他の値を供給することができる。アリス102は、トークン112をRA106に送り、RA106は、それを証明書要求114に変換する。RAは、この証明書要求をCA108に送る。CA108は、それを証明書116に変換し、それをアリス102に送る。アリス102は、証明書116をそのままボブ104に送る。次いで、ボブは、その証明書をそのまま検証機関(VA)110に送り、検証機関(VA)110は、それを、ボブ104への検証応答118に変換する。図1では、これらの動作の順番を、括弧内の数字で示してある。
【0120】
図2は、上記の従来技術の従来システム200の流れ図を示す。アリスは、第1のステップ201で自己署名トークンを作成し、これをRAに送る202。RAはこのトークンを証明書要求に変換し203、その証明書要求をCAに送る204。CAは証明書要求を証明書に変換し205、その証明書をアリスに送る206。アリスは証明書をボブに送る207。ボブは、その証明書を検証してもらう必要があるため、それをVAに送る208。VAは証明書を、それが有効であることを確認または否定する検証応答に変換する209。VAは、この検証応答をボブに送る210。
【0121】
本発明の記載の一実施形態では、方法およびシステムを、権限付与方法またはシステムと呼ぶ。このシステムを、比較のために図1と同じ構造を使って、図3に示す。この実施形態を、公開鍵暗号で使用するための証明書の配信に関して説明する。しかし、明白にわかるように、本発明は、この特定の使用目的のための証明書の配信に限定されない。アリス302をエンティティとして説明し、ボブ304を利用側エンティティとして説明する。
【0122】
図3を参照すると、アリス302はRA306に前もって登録している320ので、RA306はアリス302に関する情報を持っている。アリス302は、自己署名トークン312をボブ304に送る。ボブ304は、トークン312をそのままCA308に送る。CA308は、トークンを1つの(または複数の)RA306への要求に変換する314。RA306は、その要求をCA308への応答に変換する316。CA308は、それを予め検証済みの証明書に変換し、それをボブ304に送る318。証明書が予め検証済みのため、ボブ304は、その証明書を検証するためのVAによる明示のサービスが必要ではない。VA310の機能は、CA308と結合されている。図3は、これらの動作の順番を、括弧内の数字で示してある。
【0123】
記載の実施形態の方法400を、図4の流れ図に示す。第1のステップ401で、アリスは自己署名トークンを作成する。アリスは、そのトークンをボブに送る402。ボブは、トークンをCAに送る403。CAは、トークンをデータ要求に変換し404、その要求をRAに送る405。RAは、要求を応答に変換し406、その応答をCAに送る407。CAは、応答を予め検証済みの証明書に変換し408、その予め検証済みの証明書をボブに送る409。
【0124】
従来技術の従来システムとシステムの記載の実施形態は、ともに、3種類の変換を実行する。両システムとも、アリスがトークンに自己署名することで開始し、ボブが対象者としてアリスの名前が記載された検証済み証明書を所有することで終了する。しかし、アリスからボブへの部分は、記載の実施形態の権限付与システムでは5ステップのうちの最初のステップであり、従来システムでは6ステップのうちの4番目のステップである。
【0125】
この順番の相違によって、結果が大きく違ってくることがわかる。権限付与システム300では、アリス302は、各トランザクションの粒度で、自分のアイデンティティ(従業員、納税者、銀行の顧客、仮名などとしての)のうちどれを表明すべきか、また、自分のRA306−または複数RA−に対して、自分の属性(個人データの項目)のうちどれを開示する権限を付与するかを選択することができる。ボブ304は、ここでは、CA308の顧客の役割にあるので、証明書のポリシーには、彼が納得して支払うものが反映されており、債務が理解されて管理される、改良されたPKIビジネス・モデルが可能になっている。最初に署名を行う前に証明書が存在していなければならないわけではないので、アリスは、自分のRAの同意書に、手書きのフォームではなくディジタルで署名することができる。
【0126】
権限付与システム300は、管理されたアイデンティティの一部としての証明書の概念から、データの対象者(アリス302)が検証済み個人データを利用側当事者(ボブ304)に見せる権限をRAに付与するメカニズムへと、見方を変えさせるものである。公開鍵の値は、このプロセスを介して配信される、検証済み個人データの別の一部分になる。
【0127】
次に、記載の実施形態の権限付与システムについてより詳細に考察する。
【0128】
データベース
権限付与システムの記載の実施形態は、個人データが1つまたは複数のソースにあるデータベース中に保持されていることを前提とする。(データベースという用語には、ディレクトリも含まれるものとする。)データベースは、実世界で起こっていることをモデル化する。データベースの変更は、実世界における変更を反映している。本実施形態は、対象者を識別するデータベース・エントリにのみ適用される。すなわち、対象者をそのデータベース内のその他の全ての対象者と区別するのに十分な情報がエントリ中にある場合にのみ適用される。データベースがディジタルでなければならない必要はなく、ハードコピー・データベースも含まれる。
【0129】
一般に、対象者を識別する方法は複数あると考えられる。アリス・アースリングの雇主であるAcme SAの人事データベース中にある、以下を、アリス・アースリングのエントリから抽出したと仮定する。
名前 アリス・アースリング
生年月日 1963年11月17日
住所 サウスビュー・ロード65
従業員番号 65193
米国税局のアリスの一意の番号(Acmeは、この情報を源泉徴収税の支払いのために保持している) DF456781A
アリスの銀行業者 ラットランド銀行
アリスの銀行口座番号(Acmeは、この情報を各月のアリスへの支払いのために保持している) 01081208
アリスの業務用電子メール・アドレス alice.earthling@acme.com
アリスの自宅用電子メール・アドレス Alice@earthling.name
アリスの業務用電話番号 +99 12 3000 3274
アリスの携帯電話の電話番号 +99 73 0578 2407
アリスの自宅用電話番号 +99 13 2553 8109
アリスの登録ドメイン名 alice.earthling.name
アリスが管理している秘密鍵にマッチする公開鍵の値 956DF57E4…
アリスの正面顔写真を含むJPEGファイル AD53827D5C88E575EAB6678…
アリスの手書き署名のディジタル化画像を含むTIFFファイル FE4368AB543C55FDE653FB6…
仮名 756384928475
アリスの給与 60,500ユーロ
Acmeにおけるアリスの外部購買限度 100,000ユーロ
【0130】
アリス・アースリングのデータベース・エントリ中のデータには、識別、認証、locationおよび認可を提供する属性が含まれる。仮名が識別子として許可されることに注意されたい。
【0131】
アリス/Acmeの例ではいくつかのデータ項目が含まれているので、それぞれが異なる識別子を備えた、いくつかのエントリ・ビューが可能である。したがって、各ビューは、主要識別子と表明部分を備えている。表明部分は、そのビューを特徴付ける主要識別子中の属性を除き、エントリの属性全てを含む。単一の主要識別子を構築するのに属性の組合せ(例えば、銀行と口座番号)を使用する必要がある場合もあれば、あるいは、単一の属性(例えば職員番号)で十分な場合もある。この例では、アリスの給与は、常に表明部分の一部である。彼女の業務用電子メール・アドレスは、1つのビュー、すなわちその業務用電子メール・アドレスが主要識別子であるビューを除くすべてのビューにおいて、表明部分の一部になる。
【0132】
公開鍵の値が主要識別子である可能性も考慮に入れてあることに注意されたい−実質的に、同じ鍵ペアが2回生成されることはあり得ないと想定される。
【0133】
この説明は、一般的なケースについての説明である。本システムはまた、主要識別子になり得る属性または1組の属性がたった1つしかないために、可能なビューが1つしかないエントリという、より単純なケースについても考慮に入れてある。
【0134】
上述の形態のデータベースは、世界中で、政府の部局および機関、大企業、およびほとんどのその他の種類の組織において、すでに広く存在している。
【0135】
証明書
個人に関するデータを記憶する1つの方法として、証明書という形態がある。記載の実施形態では、個人に関しては、証明書を、データベース中のあるエントリのディジタル署名付き抽出部分とみることができる。これを、さらに、個人ではないエンティティに関する証明書を含むように、拡張することができる。記載のシステムでは、証明書は、各データベースを運用する組織の外からエントリが見えるようになるメカニズムである。
【0136】
記載の実施形態における証明書は、単一のエントリの単一のビューからの情報を含んでいなければならない。後述するように、それはまたその他の情報も含むことができる。これが証明書とデータベース・エントリの決定的な違いである。データベースのエントリは、すべてのビューが等しく可能な状態で、データベースに存在する。証明書では、識別子は、1つのビューに付けられる。
【0137】
証明書は、選択したビューに関する主要識別子全体を含んでいなければならない。証明書中の識別子は「識別名」と呼ばれる。証明書はまた、選択したビューの表明部分からの情報、すなわち表明部分全体かまたはそのうちのいずれかの認識できる部分集合のいずれかをも含むことができる。識別名だけを含む証明書には、ほとんど価値がない
【0138】
特に、表明部分の情報は、認証符号(公開鍵の値を含む)、ロケータ、認可者および非主要の識別子を含むことができる。
【0139】
1つまたは複数の非主要識別子が含まれる場合、それらは冗長検査メカニズムとして役立つ場合がある。例えば、銀行口座番号を主要識別子として持つ証明書では、銀行は、その他の識別子(例えば、普通の名前)の1つまたは複数を使って、誤認を防ぐためのダブルチェックを行うことができる。
【0140】
従来技術で知られている従来の証明書は、対象者または記載のエンティティを識別するが、特定の利用側当事者またはエンティティを識別することはない。利用側エンティティとは、証明書の利用者、すなわち、証明書の内容の正確さを利用する誰かである。
【0141】
次に、このモデルでは、以下のような分類がなされる。
・ディジタル署名を作成するために使用される秘密鍵にマッチする公開鍵を認証符号として含む証明書は、確認証明書として分類される。
・確認証明書は、公けに発行される場合とされない場合があり、また、認可を受ける場合と受けない場合がある。欧州連合電子署名指令では各クラスを異なって扱うため、この違いは重要である。
・このモデルは、3つのさらなるクラスのうちの1つに証明書を割り当てる。3つのクラスとは、従来、権限付与、およびカスタムである。これらのクラスについてのさらなる情報は後で記載するが、要約すると以下の通りである。
・従来の証明書は、対象者を識別するが、特定の利用側当事者を識別することはない。利用側当事者とは、証明書の利用者、すなわち証明書の内容の正確さを利用する誰かである。このクラスの証明書は、従来技術で広く見られる。
・カスタム証明書は、利用側当事者と対象者の両方を識別し、証明書に署名するエンティティは証明書の対象者ではない。
・権限付与証明書は、利用側当事者と対象者の両方を識別し、対象者が署名する。
【0142】
権限付与証明書およびカスタム証明書は、瞬間的または長期的のいずれかである。(従来の証明書は常に長期的である。)瞬間的証明書の有効期間は、その期限内に同じ秘密鍵で複数の署名が作成されるのを実際的に防ぐのに十分な短さである。長期的証明書の有効期間内に、同じ秘密鍵による署名を多数、作成することが可能である。
【0143】
このモデルでは、全ての権限付与証明書およびカスタム確認証明書は、公けに発行されるものとして分類される。このモデルでは、カスタム証明書は、認定される場合されない場合があり得るが、一方、権限付与証明書を認定することはできない。
【0144】
登録局
従来の登録局(RA)の概念は、供給すべきデータのソースという形態で、記載のシステム中に存続している。本実施形態では、所与の対象者のための登録局を以下のように定義する。
・データベースの管理者であって、
・その対象者に関するRAになることを対象者に対して同意した者であって、
・所有するその対象者についてのデータベース・エントリ中に、その対象者の公開確認鍵の値を含める者。
【0145】
特定の対象者に関して、RAは、直接RA(DRA)または間接RA(IRA)のいずれかである。その違いは以下の通りである。
・直接RAは、対象者の公開鍵の値を主要データとして保持し、それを実世界のできごとに応じて更新する。これを行うために、DRAは、対応する秘密鍵の損失または漏洩の際の通知をカバーする、ある種の契約を対象者と交わしていることが多い。
・間接RAは、公開鍵の値を含む長期的カスタム証明書をキャッシュしておき、そのようなチェックすべき証明書の継続的な検証を可能にする現行の証明書廃棄リスト(CRL)にアクセスすることができる。(CRLについては後述する。)
【0146】
同じ組織が、ある対象者のDRAであって、別の対象者のIRAである場合もある。
【0147】
どの対象者も、少なくとも1つのDRAを持つことなくIRAを持つことはできない。ただし、対象者が、DRAを持ちIRAを持たないことは可能である。これは、インフラストラクチャのどこかに、公開鍵の値をブートストラップするところがなくてはならないためである。そもそも、もし対象者が最初の位置にDRAを持っていなければ、いずれかのIRAがキャッシュしておくべき長期的カスタム証明書も存在しない。対象者が最後のDRAとの関係を止める場合、関連する長期的カスタム証明書が全て、IRAがチェックしているCRL中に直ちに現れる可能性が高い。したがって、対象者は、IRAとの関係も直ちに止める。
【0148】
記載のシステムには、対象者が複数の鍵ペアを持っているために、あるいは1つまたは複数の鍵ペアを1つまたは複数のDRAが追跡するために対象者が複数のDRAを持つことを妨げるものは何もない。
【0149】
DRAが対象者の公開鍵の値を確かめるためのメカニズムは、本明細書に記載の説明の範囲外であり、本発明の一部ではない。しかし、従来技術には、この関係をどのようにして実装できるかに関する例が多数ある。実際には、RA−DRAまたはIRA−は、公開鍵だけでなく、それが各対象者について「本当に」保持している全てのデータ項目の値を確定する何らかの方法を持っていなければならない。この場合も、この分野の多くの既存の従来技術がある。(「本当に」とは、「誰か別の人が署名した証明書中においてではなく」という意味である。)
【0150】
この指定していないメカニズムが正しく動作していることは、モデル全体にとって明らかである。モデル中のどこかで起きることは全て、この部分が正しく動作していることに依存している。
【0151】
図5は、記載のシステムのRA500を示す。RAはデータベース504を保持している。506、507、508、509は、それぞれこのデータベースの単一ビューである。各ビュー506、507、508、509は、主要識別子である、そのビューの識別名510、512、513、514を備えている。ビュー506、507、508、509はまた、公開鍵の値、ロケータ、認可者などを含む、データベースの選択ビューの表明部分からの属性も含むことができる。記載のシステムでは、RAは以下の機能を有する。
【0152】
RA(いずれかのクラスの)は、そのデータベース管理者としての役割において、それが各対象者について保持しているデータを、RAであることとは別に、そのデータを保持している理由が何であれ、維持し、処理することができる。したがって、例えば、アリス・アースリングの雇主であるAcmeの人事部は、従業員データベースに対し、月々の支払い給与総額の処理を継続して行う。
【0153】
RA(いずれかのクラスの)は、対象者がディジタルに署名したエントリの更新を受け取って処理することができる。RAは、対象者の公開鍵を知っているので(DRAとしてそれを追跡しているため、あるいは、IRAとして、キャッシュに保存してある証明書をCRLと照合して検証できるため)、その署名を常にチェックすることができる。
【0154】
重要なことは、RAがメッセージを認証局(CA)に送ることができ、その結果、CAがディジタル証明書に署名でき、またはそれを廃棄できることである。
【0155】
記載のシステムは、多くの組織−おそらく公共部門内のほとんどの組織−がRAになるであろうことを予測する。このような場合、RAであることが、何か他のものであることに付随して起こり得る。ビジネス上の全任務がRAとしての任務であるような組織が明らかに可能であるが、このシステムでは、このような組織に対して何も特定の要件はない。
【0156】
署名デバイス
このモデルは、署名デバイスと呼ばれる有限状態マシンの操作へのディジタル署名を抽出する。この署名デバイスは、一般化時間の通常の標準概念に対応し、1秒の粒度で増分する、現地時間のソースにアクセスする。このマシンの状態は以下によって定義される。
・その時々に変化し得る鍵ペアの値
・各署名操作の前または後に増加する整数である、権限付与証明書シリアル番号の値
・(任意で)権限付与証明書に含めるべきデータについてのインテリジェント推測を可能にする一組の値。
【0157】
このマシンおよびその状態をどのように実装するかは、このモデル中には定義されておらず、それは本発明の一部でもない。しかし、スマート・カードや無線デバイスについて考えてみることが役立つことがあろう。アリスが署名動作を実行する割合をわかりづらくするために、単位元以外の分量でシリアル番号を増分するのも、プライバシー上の副次的利点がある。
【0158】
署名操作は、以下のように進む。
・デバイスは現地時間の値をとる。
・デバイスは、権限付与証明書(EC)のシリアル番号を増分する。
・順番に署名すべきゼロまたは複数のオブジェクトのそれぞれについて、デバイスは、各オブジェクトをアリスに対して表示し、署名すべきかどうかの決定を彼女から受け取る。
・アリスが署名したいと思うオブジェクトがあればそのそれぞれについて、デバイスは、データ構造上の署名ブロックを計算する。署名ブロックは以下を含む。
・署名すべきオブジェクト
・シリアル番号およびアリスの公開鍵の値のハッシュによる、作成しようとしているECの参照
・場合によってはその他の情報
・デバイスは、次いで、ECのシリアル番号とともに、ECに含める値のインテリジェント推測を示す、EC確認画面を表示する。これらのインテリジェント推測は、呼び出すことにより外部からデバイスに提供された情報から、また、内部に保持されている任意選択の値から計算される。
・デバイスは、アリスが提供した(またはインテリジェント推測から受け取った)情報から、また、署名付きオブジェクトの署名ブロックから、ECを構築する。ECの有効期間は、操作の開始(最初の項目)の時間に開始するように設定され、また、操作の終了時に記録される一般化時間の1秒後に終了するか、またはアリスの承認により終了するか、どちらか期間が長くなる方で終了する。デバイスは、アリスの署名をECに付ける。
【0159】
権限付与証明書
従来技術で説明した証明書の代わりとして、記載のシステムは、ボブに権限付与証明書を送るための、アリスのソフトウェアを提供する。この代替メカニズムは、アリスが、従来の証明書を(実際には、いかなるディジタル証明書も全く)「発行」される必要がないことを意味する、いくつかの独自の利点を持っている。
【0160】
アリスには証明書が「発行」されないが、彼女のソフトウェアは、依然として、彼女が署名した全てのオブジェクトと共に証明書を送信する。しかし、彼女のソフトウェアが彼女のために構築し、また、彼女が、署名すべきオブジェクトに署名した後に直ちに自分自身で署名するのも常に証明書である。場合によっては、トランザクション全体を、自己署名証明書のみに完全にカプセル化することができ、それによって、関連するオブジェクトの署名が不要になる。記載のシステムでは、このような特別な自己署名証明書を「権限付与証明書」と呼ぶ。
【0161】
権限付与証明書は、ユーザが、それによって、通常の個人データの1つとみなすことができる自分の公開鍵を含めて、自分の個人データにアクセスする権限を他の人に付与するメカニズムとしてみることができる。
【0162】
権限付与証明書の生成は、以下のステップを含む。まず、署名すべきオブジェクトがあれば、その署名すべきデータ中に含まれている、作成しようとしている権限付与証明書への前方参照で、そのオブジェクトに署名がなされる。次いで、権限付与証明書が作成され、署名されたオブジェクト(もしあれば)の署名ブロックへの逆方向参照で、その権限証明書に署名がなされる。
【0163】
権限付与証明書には以下の情報が含まれる。
・アリスが「発行者」として表明する識別名
・対象者と同じ識別名
・利用側当事者の識別名
・アリスの識別名を公開鍵の値(または、1つまたは複数のそのような値)に解決することができるRAの識別名
・署名操作の開始時間の1秒前に開始し、その時間の2秒後以降に終了する有効期間
・(任意で)1組の属性定義
・各属性定義について、表明されている値、または対象者の属性値を保持するRAの識別名のいずれか
・(任意で)対象者の公開鍵の値である特定の属性を保持する、RAの識別名
・(もしあれば)以前署名したオブジェクト(または複数オブジェクト)上の署名ブロック(または複数ブロック)
・(もしあれば)利用側当事者が提供したランダム・ナンスまたはその他の情報。ナンスは、一般に、生成されるまでは値が予測不可能な大きな数である。
・(任意で)対象者の公開鍵または対象者の公開鍵の1つ、あるいは、そのような鍵の参照
・(任意で)ポリシー情報。アリスは、権限付与証明書中に表明または参照されている個人情報が使用されてもよいことに同意する目的ステートメント、または、それが使用されてはならないことを述べる目的ステートメントを含めることができる。彼女はまた、後でECを使ってカスタム証明書を生成することへの承諾を示すこともできる。
・上記全体に対する対象者の署名。この署名を省略できる状況(基本的に、権限付与証明書の署名が確認されることがない状況)もあるが、このような状況についてはこれ以上説明しない。
【0164】
任意で、本モデルは、提供すべきデータを保持している1つまたは複数のRAが、権限付与証明書において、識別名によってではなく間接的に参照される可能性も考慮に入れる。ECは、各属性についてどのRAを使用すべきかを知っている、プロキシ・サービスを識別することができる。原則として繰り返されるこのような間接性(あるプロキシが別のプロキシを指し、それがまた別のプロキシをというように)の量については明らかに限度はない。
【0165】
アリスから権限付与証明書およびいずれかの署名付きオブジェクト(または複数オブジェクト)を受け取ると、ボブには4つの選択肢がある。
【0166】
1.ボブは、権限付与証明書の署名をわざわざチェックすることもなく、アリスが表明していることをただ単純に信じるかもしれない。
【0167】
最も単純な場合で、記載のシステムは、未認証の個人データを送信する方法として動作する。ボブが政府機関であり、アリスが情報案内書をメールしてもらうことを望んでいる場合であれば、もし彼女が自分の名前や住所を偽ったとしてももさほど問題ではない。権限付与証明書のこの単純な使用法は、ブラウザのクッキーと同じ種類の恩恵をもたらすことができる。
【0168】
より一般的には、添付の署名付きオブジェクトがある場合に、ボブは、もしアリスの公開鍵を含んでいる長期的カスタム証明書をキャッシュしているのであれば、わざわざ権限付与証明書上の署名をチェックしないことがある。彼は、単に、権限付与証明書からアリスの識別名を引き出し、関連する長期カスタム証明書を見つけ、そしてそこから彼女の公開鍵を抽出して、その署名付きオブジェクトの署名をチェックするであろう。
【0169】
2.あるいは、ボブは、公開鍵の表明されている値を使って署名をチェックし、署名が正しく一致するならば、単に残りの表明されている情報(もしあれば)を信じるかもしれない。
【0170】
これは多少は役立つ。なぜならば、もしボブが権限付与証明書をキャッシュしているならば、それは、鍵の破棄が重要ではない用途においてセッション・メカニズムを提供することができるからである。すなわち、ボブは、アリスの公開鍵の値以外の個人データのいずれかを必ずしも確実に知ることなく、彼のウェブ・サイトへのアリスの初めての訪問を、彼女の2番目およびその後の訪問に関連付ける。ボブは、訪問ごとにナンスを供給することによって、あるいは、増加していく権限付与証明書のシリアル番号をチェックすることによって、リプレイ・アタックを防ぐことができる。アリスが、いずれかの訪問において、何か他の識別子を表明したならば(たとえ仮名でも)、その後の訪問で自分の公開鍵を表明する必要はない。しかし、このメカニズムは、アリスの署名デバイスの漏洩から、あるいはアリス自身による鍵のロールオーバーから回復することはできない。最初のケースでは、誰か他の人が「セッション」を引き継ぐことができ、2番目のケースでは、セッションが帯域内でのボブへの説明の可能性なく終了する。
【0171】
その制約にもかかわらず、このメカニズムには、パスワード・ベースのウェブサイト・ログオン・スキームに比べて注目に値する利点がある。
【0172】
3.別の可能性として、ボブが、長期的カスタム証明書上にキャッシュしておいた、または何らかの他の方法で知った(例えば、彼が彼女のDRAという理由で)アリスの公開鍵の値を使って、権限付与証明書上の署名をチェックすることが考えられる。
【0173】
これは、廃棄に対処できる認証方法を提供する。この場合も、ボブは、ナンスまたはシリアル番号によるチェックを使って、リプレイを防護することができる。ボブはまた、彼がすでにキャッシュしている、またはその他の方法で知っているものとは異なる、権限付与証明書中に表明されている情報(もしあれば)を、さらに確認することなく、納得して信じるかもしれない。
【0174】
権限付与証明書のこの使用法は、対象者が、RAに、自分がRAのデータベースに対して行わなければならない変更を知らせる方法を提供する。権限付与証明書のアーカイブによって、対象者の署名付きの監査記録が提供される。
【0175】
4.最も重要なのは、ボブが、権限付与インフラストラクチャを使って、正しく署名された権限付与証明書をカスタム証明書に(または、実際には、複数のカスタム証明書に)変換できることである。これは記載のシステムのきわめて重要な部分であり、次にこれについて説明する。この方法をとるのであれば、ボブは、アリスがオブジェクトの署名ブロック(もしあれば)を権限付与証明書に正しくコピーしたことを確認するのが賢明であろう。
【0176】
カスタム証明書
アリスが1つまたは複数のRAと契約するように、ボブも、もし権限付与証明書をカスタム証明書に変換したいのであれば、1つまたは複数のCAと契約する必要がある。このプロセスは単純である。権限付与証明書の期限前であればいつでも(または、瞬間的権限付与証明書の期限後できるだけ早く)、ボブは、好きなだけ何度でも、自分が受け取った権限付与証明書をCAに送り、CAは、ボブの要求に添ってカスタマイズした、同等のカスタム証明書に署名してそれを返す。ボブがどのCAを選択するか、または何回、またはいくつの異なるCAに同じ権限付与証明書を送るかについて、このシステムでは何の制約もない(ただし、回数については、瞬間的権限付与証明書の場合には素早く行うときに限る)。
【0177】
CAが行っているのは、アリスの個人データのボブと共用すべき特定の部分についてアリスが権限付与証明書を作成したときに彼女から与えられた指示を実行することである。彼女の公開鍵は、このようにして共用することができる、1つの個人データである。
【0178】
以下に、この方法のステップを説明する。何かうまくいかなかった場合には、プロセスは終了し、ボブの要求は理由コードで拒絶される。CAは、作成されているカスタム証明書のシリアル番号を生成し、権限付与証明書のシリアル番号、権限付与証明書のハッシュ、オブジェクトの署名ブロック(もしあれば)、およびナンス(もしあれば)を、属性としてカスタム証明書中にコピーする。CAは、タイムスタンプとともに、自分の識別名を発行者フィールドにコピーする。
【0179】
長期的権限付与証明書の場合、CAは、権限付与証明書の有効期間が、カスタム証明書を組み立てて署名する時間と考えられる時間よりも前に終了しないことをチェックする。瞬間的権限付与証明書の場合、CAは、権限付与証明書が署名されてから妥当な時間しか過ぎていないことをチェックする。「妥当な」とは、アリスの個人データが、彼女が権限付与証明書に署名してから変更されている可能性はまずないことを意味する。
【0180】
CAは、長期的権限付与証明書と瞬間的権限付与証明書(妥当な時間が過ぎていないもの)の両方について、カスタム証明書の有効期間開始時間を権限付与証明書の開始時間と同じに設定するであろう。そうでない場合(これは、明らかに、長期的証明書の場合のみに当てはまる)、有効期間開始時間は、CAのクロックによる時間に設定される。オプションとして、蓄積交換トランザクションをサポートするために、開始時間をそれよりもずっと早い時間に設定することが役立つ場合がある。
【0181】
カスタム証明書の有効期間終了時間は、権限付与証明書の有効期間終了時間、またはボブが指定する、それよりも早い時間に設定される。
【0182】
CAは、権限付与証明書中にボブの名前が利用側当事者として記載されていることをチェックし、カスタム証明書中に、利用側当事者としてボブの名前を記載する。定義済みの規則においては、ボブの名前の表現に特定の変更を加えることが許可されている。(この場合、銀行が小切手に記載されている受取人の名前を口座名義人名と照合する際の自由度と類似する。)
【0183】
CAは、権限付与証明書の対象者名と「発行者」名が同一であることをチェックして、その値をカスタム証明書の対象者フィールドにコピーする。この場合も、定義済みの規則においては、アリスの名前に変更を加えることが許可されている。
【0184】
CAは、権限付与証明書においてRAへの照会ではなく表明されている属性については、いずれも無視する(すなわち、存在していないかのように扱う)。権限付与証明書中の表明されている属性値は、アリスとボブの間の、CAが関与しない通信の一部においては役立つ。表明されている公開鍵の値は、このインフラストラクチャ内においてはある使い道があり、これについては以下に説明する。
【0185】
CAは、次いで、権限付与証明書を、アリスの識別名を彼女の公開鍵に解決できるRAとして権限付与証明書に識別されているRAに提示する。これが長期的権限付与証明書の場合、RAは、まず、アリスがそれを廃棄しているかどうかを調べる。RAがどのようにそれを行うかは、後で説明する。(カスタム証明書が瞬間的な状態か長期的な状態かは関係ない。)いずれの場合も、RAは、権限付与証明書の有効期間をチェックする。
【0186】
RAは、自分のデータベースを調べて、公開鍵の値を抽出し、権限付与証明書をチェックする。アリスの複数の公開鍵がわかっている場合は、彼女が権限付与証明書中に含めたヒント(例えば、公開鍵の値、または公開鍵のハッシュの値を表明することによって)に導かれて、権限付与証明書上の署名が正しく一致するまで各公開鍵を順番に試してみる。
【0187】
長期的カスタム証明書の場合のみ、RAは、識別名を構成している属性のそれぞれに対して、次の形態(「DNフラグ」、CAの識別名、カスタム証明書のシリアル番号、満了日)のラベルを追加する。瞬間的カスタム証明書の場合は、ラベルは何も追加されない。(権限付与証明書が瞬間的な状態か長期的な状態かはこの決定には関係ない。)
【0188】
RAは権限付与証明書を調べて、自分の名前が、公開鍵を含めて、表明されている属性のいずれかのRAとして記載されていることを確認する。RAは、そのデータベースから、アリスが権限付与したどの値も引き出す。長期的カスタム証明書の場合にのみ、RAは、各属性に対して、次の形態の(「attフラグ」、CAの識別名、カスタム証明書のシリアル番号、満了日)ラベルを追加する。瞬間的カスタム証明書の場合は、ラベルは何も追加されない。(権限付与証明書が瞬間的な状態か長期的な状態かはこの決定には関係ない。)
【0189】
長期的カスタム証明書の場合、RAは、権限付与証明書をキャッシュし、権限付与証明書とカスタム証明書のシリアル番号、満了日、および「発行者」のマッピングを記録する。
【0190】
RAは、次の情報をCAに送り返す。
・アリスの公開鍵の値
・CAが責任を有する表明されている属性があればその値
【0191】
公開鍵の値が表明されている属性の間に含まれており、アリスが複数の公開鍵を持っている場合、RAは、アリスが表明した公開鍵の値またはハッシュ値に基づいて1つを選択する。これは、上述の返される公開鍵の値と同じ値の場合もあるし、そうでない場合もある。なぜならば、アリスは、1つの秘密鍵を使った署名で、彼女の別の秘密鍵に対応する公開鍵を含む、カスタム証明書の作成を承諾するかもしれないからである。
【0192】
こうして、CAは、権限付与証明書の署名をチェックすることができるようになり、それを行う。さらに情報を求めるべきRAがある場合には、CAは、それらのRAに、第1のRAが返してきた第1の公開鍵の値とともに権限付与証明書を同時に送出する。これらのRAは、この場合もその満了日および廃棄の状態を含めて、権限付与証明書をチェックし、権限付与証明書中の識別名または公開鍵の値を使って対象者を識別し、その値を返す。前の場合と同様に、長期的カスタム証明書の場合は、「attフラグ」属性のラベルを付け、権限付与証明書をキャッシュし、権限付与証明書をカスタム証明書にマップする。
【0193】
公開鍵カスタム証明書中に含める公開鍵は、最初にアリスの識別名を彼女の公開鍵に解決したRA以外のRAが提供してもよいことに注意されたい。
【0194】
全ての属性情報が返されると、CAは、次に、ボブが要求した証明書ポリシーを示すように、証明書に印を付ける。特に、ボブが認定証明書を要求し、CAがそれが可能であると納得した場合には、CAは、その証明書に、ボブの要求金額とCAの提案金額のうち低い方を債務限度額として設け、認定済みとしての印を付ける。アリスがEC中に設定したポリシーも、カスタムの認定証明書を生成できるかどうかに制約を与える。
【0195】
ボブは、自分が望むポリシーおよび債務を得るために、さらに2つ以上のCAに対して別々に、または同じCAに対して複数回、権限付与証明書を提出することにより、1つのポリシー中の弱点を別のポリシーの強みとプレイ・オフして、1つのカスタム証明書を使って別のカスタム証明書を強化し、またはある認定証明書の債務を2つ以上のCAに広げることができる。
【0196】
CAがカスタム証明書中に定義するポリシーに対する、1つの重要な制約がある。アリスが元の権限付与証明書中に定義した個人データのポリシーの制約はどれも、カスタム証明書中に持ち越される。
【0197】
最後に、CAは、アリスの識別名を彼女の公開鍵に解決したRAに対して、カスタム証明書のボブへの移転を知らせる。CAは、権限付与証明書と長期的カスタム証明書のシリアル番号を提供し、その長期的カスタム証明書が認定を受けたか否かを伝える(それによって、アリスは、自分の署名がEU電子署名指令の条項5.1に定義されている認定状態にアップグレードしたかどうかを知る)。RAは、特にポリシーに関するその他のことについては何も知らされず、また、債務の上限の金額についても知らされない。(ボブが、彼女との自分の関係に対していくらの金額を付けるかは、アリスには関係のないことである。)
【0198】
ボブには、明らかに、可能な表明属性のうちの部分集合のみが含まれるように依頼するオプションもある。
【0199】
図6は、CAによって実行される方法600の流れ図を示す。方法600は、ボブが権限付与証明書(EC)をCAに送る601ことで開始する。ステップ602で、CAは、新しいカスタム証明書(CC)のシリアル番号を生成し、権限付与証明書のデータが一貫していることをチェックし、そのデータをカスタム証明書中にコピーし、自分の名前をカスタム証明書の発行者として記入する。いずれかのデータが矛盾している場合603、権限付与証明書は拒絶されてボブに返される604。
【0200】
CAは、最初に瞬間的か長期的かを確認することによって605、権限付与証明書の有効性をチェックする。権限付与証明書が瞬間的な場合には、それが所定の時間内であることを確認するために、それが生成されてからの時間がチェックされる606。権限付与証明書が長期的な場合には、有効期間がチェックされる607。権限付与証明書が有効期間外である場合には、その権限付与証明書は拒絶されてボブに返される604。
【0201】
CAは、次いで、カスタム証明書の有効期間を設定し608、そのカスタム証明書をRAに送る609。RAは、カスタム証明書を処理して、アリスの公開鍵をCAに送る610。CAは、その公開鍵で、権限付与証明書の署名をチェックする。その権限付与証明書において参照されているデータの一部が別のRAで保持されている場合、CAはその別のRAにそのデータの要求を送る。CAは、カスタム証明書に署名し、それをボブに送信する612。CAはまた、データがボブに送られたことをRAに知らせる。
【0202】
カスタム証明書廃棄リスト
システムがカスタム証明書を提供するように、カスタム証明書廃棄リストもある。カスタム証明書廃棄リストは、長期的カスタム証明書のみに適用される。なぜならば、瞬間的カスタム証明書は、生成されて1秒以内に満了し、したがってそれらの廃棄の問題が生じることはないからである。
【0203】
これから説明しようとしているメカニズムを通して、CAは、自分が署名した長期的カスタム証明書に含まれている情報に対して変更があった場合にそれを知る。ただし、その変更が、当該長期的カスタム証明書の満了前に生じた場合に限る。また、アリスは、自分が署名したどの権限付与証明書についても、それをいつでも廃棄することができる。これは、対応する長期的カスタム証明書も廃棄されなければならないことを意味する。ボブはまた、自分の名前が利用側当事者として記載されている長期的証明書で廃棄されるものがあるかどうかをたずねることができる。
【0204】
CAは、顧客のそれぞれについて別個のカスタム証明書廃棄リスト(CRL)を維持しており、各顧客は、自分自身のCRLを入手して見ることしかできない。ボブは、いつでも望むときに自分のCRLを調べることができ、自分が望む通常のCRL更新頻度を指定することができ、また、さらに、いつでも、新しいCRLを作成させることができる。ボブはまた、新しいCRLの閲覧が可能になるたびに通知を受けることを求められる場合もある。ボブは、いずれかの特定の時に特定の長期的カスタム証明書が廃棄されていない状態だったことを後で証明できるように、CRLを保管しておくことができる。
【0205】
ボブは、証明書のシリアル番号がCRLに現れた場合にはいつでも、その廃棄された証明書を保管することを望むであろう。廃棄された長期的カスタム証明書にマッチする権限付与証明書が依然として満了していない場合には、ボブは、そのマッチしている権限付与証明書を再提出して、内容が更新された新しい長期的カスタム証明書を得ることができる。それが成功するかどうかは、廃棄の理由にかかっており、ボブは、自分のCRLにおいて廃棄理由コードを見ることができる。
【0206】
明らかに、もしアリスがその権限付与証明書を廃棄した場合には、インフラストラクチャが長期的カスタム証明書をボブに与えるはずはない。アリスは、自分の個人データに対する特定の権限付与を撤回している。アリスの識別名が削除されているならば、長期的カスタム証明書は回復可能にはならない。
【0207】
ある属性または公開鍵のみが変更された場合、あるいは、アリスが単に、自分の個人データがRAに割り当てられる方法を変更しただけの場合には、通常、権限付与証明書を再提出して、交換の長期的カスタム証明書を入手することができる。これは、権限付与証明書の残っている期間の間、有効である。
【0208】
ボブは、権限付与証明書の満了前であればいつでも、長期的カスタム証明書を要求することができる。ボブは、さらに、自分が要求を開始させることなく、廃棄が発生するたびにCAが新しい要求を自動的に処理するよう、CAと契約を結ぶことができる。また、ボブは、同じ権限付与証明書を、その寿命の期間、様々なCAに提示することができる。
【0209】
したがって、アリスが自分の鍵ペアをロールオーバーすると、または結婚によって自分の名前を変えると、またはAcmeから増加された購買限度額を受け取ると、または銀行を変えると、または引っ越すと、または電話番号を変えると、または、さらには雇主を変えると、彼女の名前を対象者として記載している世界中の長期的カスタム証明書は、すばやく廃棄され、交換される。ボブのアドレス帳は常に最新である。アリスは、自分の状況の変化をRAのうち1つだけに告げればよく、彼女がこれらの状況について知る権限を付与した人は誰でも、何が起きたかをすばやく知ることになる。これは、満了していない長期的カスタム証明書中の全てのデータ、すなわち識別子、表明部分、認証符号、認可者、ロケータについて当てはまる。
【0210】
CAは、長期的カスタム証明書を廃棄するたびに、アリスの識別名を彼女の公開鍵に解決したRAに、廃棄した長期的カスタム証明書のシリアル番号がフラグとして立てられる。
【0211】
以下に、この方法がどのように動作するかを詳細に説明する。
【0212】
・アリスは、任意で、彼女のソフトウェアの機能を通して、権限付与証明書廃棄リスト(ECRL)として知られる構成物を維持することができる。彼女は、いつでも、以前に生成し、まだ有効な長期的権限付与証明書のうち、廃棄したいもののシリアル番号を一覧にしたECRLを、自分のRAのいずれかに提示することができる。(瞬間的権限付与証明書は、作成後すぐに満了するので、廃棄の問題が生じることはない。)
RAのいずれかがECRLを受け取ると、それは、リストから、アリスのために処理した全ての権限付与証明書のシリアル番号を抽出し、自分のマッピング・テーブルを見て、マッチするCA名およびカスタム証明書のシリアル番号を見つけ、「権限付与証明書の廃棄」という理由により廃棄を指示する署名付きメッセージを各CAに送る。
特定の権限付与証明書に複数のRAの名前が記載されている場合、アリスは、それらのうちいずれか1つにECRLを送ることができる。これによって、彼女は、そのRAの粒度で、権限付与証明書の一部を廃棄することができる。さらには、属性の粒度による廃棄を可能にすることもできる。廃棄コード「権限付与証明書の部分的廃棄」に対する要件がある。
【0213】
・アリスが、自分の個人データのある項目をあるRAから別のRAに移動させることを決めた場合、RAは、データのその項目のラベルを見て、満了していないカスタム証明書のシリアル番号を抽出し、理由コード「RAの変更」とともに、署名付き廃棄メッセージを関連するCAに送る。
【0214】
・RAは、自分のデータベースにおいて、アリスのデータの1つの値が変わるたびに、付けられているラベルを調べて、各カスタム証明書について署名付き廃棄メッセージを送出する。DNフラグが設定されているカスタム証明書の場合、廃棄理由は「アイデンティティの削除」になる。attフラグが設定されている場合、理由は「属性の変更」になる。
【0215】
・最後に、RAは、システムで定義されていない方法によって対象者の死亡を知った場合には、その対象者の満了していないカスタム証明書の全てを、理由コード「対象者の死亡」で廃棄させる。
【0216】
廃棄理由が「権限付与証明書の部分的廃棄」、「RAの変更」または「属性の変更」である場合にのみ、満了していない権限付与証明書の再提出を行う価値がある。
【0217】
図7は、証明書廃棄リストを追加した、図3の図を示す。権限付与証明書廃棄リスト701が、アリス302によってRA306に送信される。RA306はマッピング・テーブル702を備えており、これには、全ての権限付与証明書およびカスタム証明書のレコードが、それらのシリアル番号、およびそのデータが供給されているCAのレコードに関連付けられて保持されている。RA306は、アリス302からの廃棄要求に応じて、さらに廃棄すべきカスタム証明書があればそれもCAに知らせることができる。CA310は、ボブ304などの利用側エンティティそれぞれについて、証明書廃棄リスト703を保持している。
【0218】
インフラストラクチャ
権限付与インフラストラクチャは、顧客に権限付与サービスを提供する1組のRAおよびCAをリンクする、安全な(すなわち、署名付きの暗号化された)メッセージング/トランザクション・システムで構成される。このようなトランザクション・システムを実装する方法は、従来技術において十分に説明されている。
【0219】
CAおよびRAは、自分達の間で安全に通信を行っているように、今度は、上記の説明でアリスとボブが利用していたのと同じメカニズムを利用することができる。
【0220】
電子財産の所有権
以下に、所有権が保護され、自動化手段によって証明され得るように電子財産の所有権を譲渡するための方法およびシステムについて説明する。記載の技術は、前述の権限付与インフラストラクチャの存在を前提としている。
【0221】
自動化システムの場合、特に、それらが普及していて互いに通信を行っている場合、可能な場所ではどこでも、人が介入することなく電子財産の正当な所有権をチェックできることが不可欠である。
【0222】
電子財産は、電子的に表現することができる財産の形態であればどのような形態にでも使用できる、一般的な用語である。電子財産には、例にすぎないが、債権やその他の有価証券などの金融証書、土地の所有権、音楽、写真、マルチメディア作品などが含まれる。このような電子財産のコピーをつくることは、技術的には容易である。したがって、特定のインスタンスがあるエンティティによって所有され、それが別のエンティティからそのエンティティに譲渡されたものであることを自動的にチェックできるのであれば、電子財産を電子的に取り引きし、配信することが可能である。
【0223】
電子財産には2つのタイプがある。
【0224】
タイプI 電子財産を見る、または再生する機能は問題ではない。例えば、ある債権または土地の所有権が誰でも見られるとしても、何も商業上の問題はない。問題となるのは、その債権がアリスによってボブに譲渡されたことの確認についてである。
【0225】
タイプII 再生する機能が問題となる。正当な所有者の認可のもとに行われるのでなければ、写真は表示可能であってはならないし、音楽は再生可能であってはならない。
【0226】
記載の電子財産の所有権を譲渡する方法およびシステムは、両方のタイプに適用されるが、ただし異なった方法で適用される。
【0227】
仮に、アリスがボブに何らかの電子財産の所有権を譲渡するとしよう。この文脈における所有権とは、その財産の使用権の全部または部分的な所有に対する無疵の権利、リース、賃貸、使用許可、および、その他の形態を含むように使用されている。アリスは、この権限付与インフラストラクチャの機能を使用する。アリスは、電子署名で電子財産に署名し、ボブのための権限付与証明書(EC)を作成する。この署名付き電子財産およびECは、リンクで結合されている。
【0228】
リンクとしては以下が可能である。
【0229】
ECのシリアル番号から生成されたビット・ストリング、およびその特定の譲渡のために生成され、署名付き電子財産およびECの両方に記憶されている乱数。(2人の異なるボブへの2つの証明書のシリアル番号が同じであることもあり得るため、ECのシリアル番号そのままでは十分ではない。)
【0230】
電子財産中の透かしに関連付けられたビット・ストリング。電子財産が、鍵によって変わり得る透かし技術を使っていると仮定する。この場合、この鍵をリンクとして使用し、EC中に記憶する。
【0231】
図8を参照すると、リンクの第1の形態を示してある。電子財産801は、ECのシリアル番号803と乱数804という形態の、リンク802を含む。シリアル番号803と乱数804を様々な方法で結合して、例えば、一方向性関数などを使ったリンクを生成することができる。電子財産801およびリンク802は、アリスが公開/秘密鍵ペアの自分の秘密鍵を使って生成した署名ブロック805で、ディジタルに署名される。
【0232】
このようなディジタル署名は、リンク802を含めて、電子財産801をアリスの秘密鍵を使って暗号化することによって、生成される。前述のように、実際には、アリスは、リンク802を含めて電子財産801をダイジェストし、そのダイジェストを自分の秘密鍵で暗号化することができる。
【0233】
アリスは、関連EC806をボブのために作成し、これによってボブはアリスの公開鍵を入手し、それによって電子財産801のディジタル署名を確認することができる。EC806は、前述の通常のECの要件に加えて、電子財産801中のリンク802に対応するリンク807を含む。リンク807は、EC806のシリアル番号803と乱数804から生成される。
【0234】
図9は、リンクの第2の形態を示す。電子財産801は、電子財産801中に含まれる透かし808の形態の、リンク802を含む。透かし808は、透かし鍵809を備えている。
【0235】
従来の透かしは、文書の紙の中にほとんど見えない印を埋め込むことによって文書を認証するために、長く使用されてきた。同様に、電子透かしは、電子データ内に隠しデータ・パターンを埋め込むことによって、電子文書、特に画像を認証することができる。
【0236】
電子財産801は、この場合は透かし808の形態のリンク802を含み、アリスが自分の秘密鍵を使って生成した署名ブロック805で、ディジタルに署名される。
【0237】
図8と同様の方法で、アリスはボブのために関連EC806を作成し、これによってボブはアリスの公開鍵を入手し、それによって電子財産801のディジタル署名を確認することができる。EC806は、通常のECの要件に加えて、電子財産801中のリンク802に対応するリンク807を含み、この場合、リンク807は透かし鍵809である。
【0238】
ディジタル署名および関連ECの生成については、上記の「署名デバイス」および「権限付与証明書」の節で詳説してある。
【0239】
本実施形態では、EC806は以下を含む。
・アリスが表明している名前。これは、仮名を含み、どのような名前でもかまわない。
・利用側当事者の名前(ボブ)
・1つまたは複数の属性識別子、およびそれらの属性の値を保持するRAの名前
・アリスによる電子財産の署名の有効期間
・リンク手段
・権限付与証明書の対象者の名前は、任意で含めることができる。これは、アリスが特定の立場の役割を果たしている場合には、彼女の名前になり得る。
・所有権の有効期間も含めることができる。これは、所有権の有限期間使用、または無期限の永久譲渡であり得る。その場合期間は無制限である。
・上記全体に対するアリスの署名
【0240】
EC806は、EC806中に定義されている属性の値を得る権限をボブに付与する。この属性には、アリスの公開鍵の値、および電子財産の所有者として記録されているアリスの名前が含まれる。アリスは、追加の属性に対する権限を付与することもできる。属性は、名前または識別子、および属性値を持つことを理解されたい。EC806は属性識別子を含み、その属性の値は、RAソースによって利用側当事者に提供される。
【0241】
EC806は、電子財産801の譲受人の名前、ボブを含み、また、譲渡人の名前、アリスを含む場合もある。自動化システムは、権限付与インフラストラクチャの機能を使って、その譲渡が真実であり偽造されたものではないことをチェックし、必要とされるアリスおよびボブの属性を何でも(アリスがそれらに対して権限を付与している限り)確定することができる。ボブは、これを、カスタム証明書を得ることによって行う。
【0242】
ボブは、EC806を受け取ると、EC806に基づいたカスタム証明書を得る。カスタム証明書については、上記の「カスタム証明書」の節で説明してある。カスタム証明書は、ボブがその証明書を得たCAによって債務の上限が提供されるならば、認定される。認定証明書は、EU電子署名指令(指令1999/93/EC)において定義されている。本実施形態では、カスタム証明書は以下を含む場合がある。
・署名時のアリスの公開鍵を含む、ECにおいて認可されているアリスの1つまたは複数の属性値
・CAの名前
・ECからとった、利用側当事者の名前(ボブ)
・アリスの署名の期間に対応する、証明書の有効期間
・ECから得た、電子財産の所有権の有効期間
・もしあれば、認定の値
・上記の全てに対するCAの署名
・リンク手段も、ECからコピーしてカスタム証明書に含めることができる。
【0243】
ボブは、認定カスタム証明書を電子財産の所有権の証明書として記憶する。上記のステップは全て、人の介入なしに自動的に行われる。
【0244】
図10は、権限付与証明書806およびカスタム証明書810の概略図である。EC806は、カスタム証明書810に送られる何項目かの情報を含む。これらの情報項目には、利用側当事者の名前(この場合ボブ)811、リンク807、EC806のシリアル番号812、およびEC806上のアリスによる署名の有効期間815(アリスの署名時の正しい公開鍵が提供されることを確実にするために)が含まれる。EC806は、EC806中で識別されている属性816の値を、カスタム証明書810でもって得る権限を、ボブに付与する。カスタム証明書810中に与えられた属性の値は、アリスの保証された名前817(現在、その電子財産が所属している者の名前)およびアリスの公開鍵818である。EC806は、アリスが自分の秘密鍵を使って署名した813ものであり、カスタム証明書810には、CA814による署名がなされている。
【0245】
図11は、電子財産の自動移転方法の第1の実施形態の流れ図を示す。この方法は、アリスまたはボブがソフトウェアを起動することによって実行される。
【0246】
図11を参照すると、ステップ901でリンクが生成され、そのリンクの一部が移転すべき電子財産中に記憶される。このリンクは、作成しようとしている権限付与証明書を参照して生成され、例えば、このリンクは、その権限付与証明書のシリアル番号を含むことができる。次のステップ902で、アリスは、自分の秘密鍵を使って電子財産に署名する。ステップ903で、アリスは、利用側エンティティとしてボブの名前が記載され、リンクを含む権限付与証明書を生成する。権限付与証明書はまた、属性識別子、すなわち、ボブが得ることを認可されている属性値の属性識別子も含む。この属性値にはアリスの公開鍵が含まれている。次いで、アリスは、その電子財産および権限付与証明書をボブに送る904。
【0247】
ボブは、電子財産および権限付与証明書を受け取り、その権限付与証明書をCAに送ってカスタム証明書を得る905。ボブは、カスタム証明書を電子財産の所有権の証明書として記憶する906。カスタム証明書は、アリスが実際にその電子財産に署名したことをボブが確認できるようにする、アリスの公開鍵の詳細を含む。カスタム証明書はまた、権限付与証明書からとったリンクの詳細も含む。このリンクは、電子財産を、それが移転された電子財産であることを確証する、認定カスタム証明書に結合する。
【0248】
タイプIの電子財産の場合は、この移転方法の第1の実施形態で十分である。この技術は、例えば、金融証書、土地の所有権などの移転に関連する事務処理(バック・オフィス部門の職務)を完全に自動化するために使用できる。また、デバイスの現在のユーザに正しく割り当てられていないソフトウェアの実行(または写真の表示あるいは音楽の演奏)を拒絶するように、デバイスをプログラムすることができる。
【0249】
タイプIIの電子財産の場合は、所有権を無視して素材を再生するようにデバイスをプログラムすることが可能になるため(そのデバイスが完全にユーザの管理下にある場合)、本移転方法の第1の実施形態では完全に十分ではない。
【0250】
タイプIIの電子財産のために、正当な所有者から認可を受けたエンティティのみが電子財産を再生することができる電子財産を移転する方法の第2の実施形態を説明する。
【0251】
この実施形態では、ボブはアリスに権限付与証明書の要求を送る。この要求自体は、ボブの公開鍵に対する権限付与証明書であってよく、あるいは、ボブのアイデンティティをアリスが確認する必要がない場合には、単にボブの公開鍵を表明するものであってよい。ボブが権限付与証明書を使用している場合、アリスはその要求を使って、権限付与インフラストラクチャ中のCAからボブの公開鍵を確定することができる。
【0252】
次いで、アリスは、ボブの公開鍵を使って、効率的なメカニズムを用いて電子財産を暗号化する。例えば、アリスは、ランダム対称セッション鍵を選択し、対称暗号を使用して、電子財産を暗号化することができる。ボブの公開鍵は、セッション鍵を暗号化するためにのみ使用される。
【0253】
第1の実施形態の場合のように、電子財産中にリンクが提供され、また、電子財産には、アリスが自分の秘密鍵を使って署名する。
【0254】
あるいは、アリスは、ボブの公開鍵で暗号化される前に電子財産に署名することができる。
【0255】
アリスは、第1の実施形態の場合のように、ECを生成し、利用側当事者としてボブの名前を記載する。アリスは、EC中に、リンクの詳細と暗号化されたセッション鍵を含める。
【0256】
ボブは、そのECを受け取ると、第1の実施形態の場合のように、CAからカスタム証明書を得る。カスタム証明書が所有権の証明書になり、必要とされる全ての情報を含むように、リンクおよび暗号化されたセッション鍵がECからカスタム証明書にコピーされ得る。ボブは、自分の秘密鍵を使って復号することによりセッション鍵を得、また、そのセッション鍵を使って解読することにより、電子財産を再生することができる。
【0257】
電子財産は暗号化されているため、ボブ以外の誰かが再生することは、計算上、実行不可能になっている。しかし、ボブの署名デバイスがあれば、鍵を所有権の証明書から取り出して復号し、それを使って電子財産を復号して再生することができる。
【0258】
図12は、電子財産の移転の第2の実施形態で使用した、電子財産および対応する権限付与証明書の形態を示す。
【0259】
電子財産1001は、図8および9に関連して上記に説明した形態の1つに、リンク1002を含む。電子財産1001は、セッション鍵を用いた対称暗号を使って暗号化される。暗号化された電子財産1003はリンク1002を含み、アリスが自分の秘密鍵を使って生成した署名ブロック1005でディジタルに署名される。上述のように、実際には、アリスは、リンク1002を含めて暗号化された電子財産1001をダイジェストし、そのダイジェストを自分の秘密鍵で暗号化することができる。
【0260】
アリスは、関連EC1006をボブのために作成する。EC1006によって、ボブは、アリスの公開鍵1009を含めて、EC1006中のアリスが指定した特定の属性値を得ることができる。ECは、リンク1007の対応する部分、およびボブの公開鍵を使って暗号化1008した、暗号化された対称セッション鍵1004を含む。ボブは、自分の秘密鍵を知っているので、対称セッション鍵1004を復号し、電子財産1001を解読することができる。
【0261】
図13を参照すると、電子財産を移転する方法の第2の実施形態の流れ図を示してある。ボブは、ボブの公開鍵を含むアリスへの要求を送る1101。アリスは、ボブの公開鍵を確定する1102。アリスは、次いで、リンクを生成し、そのリンクを電子財産中に記憶する1103。アリスは、セッション鍵を用いた対称暗号を使って、リンクを含む電子財産を暗号化する1104。アリスは、ボブの公開鍵でセッション鍵を暗号化する1105。アリスは、自分の秘密鍵で電子財産に署名する1106。
【0262】
アリスはECを生成し1107、そのEC中にリンクおよび暗号化したセッション鍵を含める。ECは、アリスの公開鍵を得る権限をボブに付与する。アリスは、署名付きの暗号化した電子財産をECとともにボブに送る1108。ボブは、カスタム証明書を得て1109、それを電子財産の所有権の証明書として記憶する。
【0263】
ボブは、自分の秘密鍵を知っていて対称セッション鍵を復号することができ、したがって電子財産を復号することができるので、電子財産を復号する1110。
【0264】
電子財産の所有権の移転
所有権が保護され、また自動化手段によって証明され得るように、上記の方法を使って電子財産の所有権を譲渡する環境においては、同じ電子財産の複数の移転を防ぐ、所有権を移転する(例えば、販売によって)ための方法が必要とされる。
【0265】
この問題をより明確に説明する。ボブが、アリスによって彼に正しく譲渡された、何らかの電子財産XYZ(フィルム、または債権などの金融証書など、ビット・ストリングとして表現されるいずれかのもの)を持っていると仮定する。ボブは、上述の所有権の証明書、すなわち、電子財産XYZへのリンクを持ち、ボブの名前を譲受人として記載している認定カスタム証明書を持っている。今、ボブは、XYZに対する所有権を証明する手段を持っており、この場合、その証明を、完全に自動化された手段によって実行することができる。しかし、例えば、ボブが財産XYZの移転を望んでいるとする。彼がキャロル、クロディーン、そしてクローに対して移転すること、すなわち、電子財産およびその所有権証明書のコピーはただでできるためそれを複数回販売することを、何が阻むことができるであろうか。
【0266】
本方法は、この種の不正行為を防ぎ、さらに、所轄官庁が犯罪の調査のために所有権の追跡を行う必要がある場合にはそうすることを可能にする、移転のための技術を説明する。
【0267】
信頼された情報提供者と呼ぶことができる登録局(RA)、および信頼された情報証明者と呼ぶことができる認証局(CA)の2種類の主体を含む、権限付与インフラストラクチャが存在すると想定する。
【0268】
信頼できるトランザクション機関(TTA)と呼ばれる、別の主体が必要である。この組織は、ボブが実行する「もの」に関するトランザクションを追跡し続け、また、その「もの」の差引残高について報告する、つまり、勘定を整理する責任を持つ。「もの」とは、それが一意の識別子を持つ限り、「ポンド」「ユーロ」または「ドル」、あるいはその他の「もの」であり得る。TTAは、受け取った全てのトランザクション指示を保存し、どの時点における差引残高でも報告し、また、要求されればそのトランザクションについてのレポートを印刷することができる(すなわち、勘定書を作成する)。
【0269】
この特別な主体は、権限付与インフラストラクチャがいずれかの形態の資金移転機能で使用されるときにはどのような場合でも必要とされる。TTAは、ボブ(そしてアリス)のための資金を保持し、アリスまたはボブから指示があれば、これらの資金を、別のまたは同じTTAのボブまたはアリスの口座に移転する、銀行または同様の組織であってよい。RAまたはCAによって運営されている「営業勘定」は、TTAの例である。ただし、おそらく機能は限定されている。TTAを設定し運営するプロセス、およびTTA間の資金の移転を実行するプロセスは十分に理解されており、それを行う既存のシステムも多数ある。
【0270】
第2に、TTAがどのようにして電子財産、すなわちXYZの勘定を整理するのかを説明する必要がある。この技術は、電子財産のハッシュ#XYZを得、それを、勘定を整理している対象の「もの」の識別子として使用する。ハッシュ関数は、1つの任意の長い普通テキストを、「ダイジェスト」である、比較的短い固定長のビット・ストリングにマップする一方向性関数である。
【0271】
ハッシュ関数は、普通テキストが多少なりとも変更されると、全く異なる値のダイジェストがそのハッシュ関数によって生成されるという性質を持つ。同じダイジェストを持つ2つの形態の普通テキストを生成することもできない。XYZがあれば、#XYZ(普通テキストのハッシュ)を計算することは容易なはずである。#XYZがあっても、XYZ(元の普通テキスト)を見つけることは事実上不可能である。
【0272】
その見方として、#XYZという名前の一意の通貨でつけられている帳簿であると言えよう。この識別子は、実際には、XYZの一意の識別子であり、すなわち、衝突の可能性はまずないと言えよう。
【0273】
したがって、ボブが電子財産XYZの正当な所有権を得ると、彼のTTAは、識別子として#XYZを使って、XYZの口座を彼のために開く。彼のTTAは、そのボブの口座の貸方に1を記入する。
【0274】
クローがボブから購入したいという場合、彼女はボブから権限付与証明書を受け取る。これは、実質的には、ボブからクローに所有権を移転するようにというボブからの指示である。クローは、通常のやり方で、彼女のCAを介して、解決するためにECを権限付与インフラストラクチャ中に渡す。
【0275】
これによって、ボブのTTAにある、識別子#XYZの彼の口座から、クローのTTAの彼女のために設定される、識別子#XYZの彼女の口座への移転が行われ、それによって、ボブの差引残高は1だけ減分され、クローの差引残高は1だけ増分される。
【0276】
認定カスタム証明書という形態の、ボブの元の所有権証明書は廃棄される。ボブがすでに電子財産XYZを売却している場合には、この移転指示は失敗する。すなわち、ボブのTTAは、識別子#XYZの彼の口座の差引残高がゼロになっているため、その移転指示を拒絶する。ボブの所有権証明書が廃棄されているので、プロセスがCRLとボブのCAを照合するため、もっと早い時期に失敗する場合もある。(ボブがCRLの待ち時間内に何度かXYZの売却を試みている場合もあるため、このステップは高速ではあるがそれほど確かなものではない。)
【0277】
移転指示が成功した場合、クローのCAは、要求があれば、クローのための認定カスタム証明書、すなわちクローが必要とする所有権証明書を生成する。クローのTTAにおける、識別子#XYZの彼女の口座は、差引残高が1になり、監査の目的で、また、必要なときに勘定書を作成するために、この移転指示が保存される。
【0278】
アリスの場合は、彼女が電子財産を作成したため、動作の仕方は異なる。彼女のTTAの口座は、彼女が購入、または何か別の理由でXYZを移転させために、増分されない。したがって、代わりに、彼女は、自分の所有権を主張することによって、彼女のTTAとの差引残高を設定する。これは、実際には、彼女が電子財産の著作権を主張することに等しく、表明は、今日、所有権が機能しているあり方である。すなわち、アリスは著作権を主張し、誰かがそれに異議を唱えない限り保有しているとみなされる。彼女はそれを使用前に証明する必要はない。例えば金融証書の場合、ボブは、自分への移転を手配しているときに、買主の危険負担を行使すべきであることに注意されたい。すなわち、彼は、アリスが、誰かから彼女に所有権を移転されることではなく、所有権を表明していることを、権限付与インフラストラクチャから知ることができ、それは、その金融証券の内容に一致していなければならない。
【0279】
下記の表1は、電子財産の所有権としてのアリス、ボブ、およびクローの名前の口座残高が、これら当事者間で移転されることを示している。
【0280】
【表1】
Figure 0003935879
【0281】
さらに、各TTAは、各移転を指示するトランザクション(権限付与証明書)をファイル上に保管しており、それによって、あるゆる点から開始元に遡って、また、現在の所有者に向かって追跡することが技術的に可能である。この追跡は、科学捜査を行う所轄官庁にとっては非常に重要である。
【0282】
電子投票
電子投票には3つの側面がある。
1.集計の信頼性。これは、最も重点的に暗号化の研究の対象とされている分野である。現在、多大なコンピュータの処理能力を犠牲にして、きわめて高い水準の暗号強度が達成される、利用可能な解決策がある。
【0283】
2.インタフェースにおけるエラーの可能性。2000年11月の合衆国大統領選挙における困難な問題の後、これについていろいろと考察されている。
【0284】
3.投票者の遠隔認証。投票者の識別および認証は重要なこととして認識されているが、この分野の真の進歩はわずかしかみられない。前述の権限付与インフラストラクチャはこの助けとなるが、しかし、それらの問題は、依然として困難なままである。
【0285】
記載の方法およびシステムは、主として、認証と機密性の間のインタフェース、および権限付与インフラストラクチャによるアイデンティティと認証の問題の処理に関する。
【0286】
電子投票システムの目標
集計の信頼性に関する目標
1.誰も、1回しか投票できない。これは、各投票者が一意のシリアル番号を有することによって達成することができ、このシリアル番号は投票に添えられなければならない。集計組織(CO)が余分な投票用紙を作成することを防ぐために、シリアル番号は別の認証機関(AA)によって発行される。認証機関がシリアル番号を存在しない投票者に与えることを防ぐために、投票者の名前(シリアル番号ではなく)を公表することができる。
【0287】
2.特定の個人が誰に投票したかは誰にもわからない。これは、以下によって達成することができる。
a)集計組織の公開鍵で投票を暗号化することによって−データ送信中の投票を保護するために。
b)集計組織を認証機関から切り離すことによって−集計組織の誰かが知ることを防ぐため。
(切り離す以外の方法が、シリアル番号の「匿名配信」によって可能であるが、しかし、これは、コンピュータの処理能力に関して非常に費用がかかり、また、現行システムからの移行−変更ではなく−が非常に難しい。)
【0288】
3.誰も、いったん行われた投票を変更できない。これは、投票者が署名した暗号ダイジェストを投票とともに含めることによって達成することができる。
【0289】
4.公衆は、投票データが選挙以外のどの目的にも使用されないという確信を持つことができる。電子投票スキームにおいては、集計組織と認証機関の間の馴合いの危険性が問われる問題もある。
【0290】
5.投票者は、自分の投票が集計されたことをチェックできる。電子システムでは、投票者が自分の選択したナンスを投票とともに含める場合に、ある候補者への投票に対応するナンス表を公表することが可能であり、これは、個々の投票者にとってのみ意味を持つ。ナンスは、当事者、この場合投票者が提供する、乱数またはその他の情報である。ナンスは、一般に、生成されるまではその値が予測不可能な大きな数である。
【0291】
6.誰も別の投票者の投票を複製できない。ナンス・システムがこれを防ぐ。
【0292】
7.誰も自分の投票を売ることはできない。電子システムでは、これには、投票ソフトウェアにランダム・スポイラを含めることが必要になる。
【0293】
インタフェースでのエラーの可能性に関する目標
8.全ての人の投票が届く。AAにシリアル番号を要求した全ての人が投票に至るわけではない。COは、このような人々と、投票が入力中になくなってしまった場合の違いがどのようにすればわかるであろうか。MQSeries(インターナショナル・ビジネス・マシン・コーポレーションの登録商標)などの工業用強度保証配信ミドルウェアが、1つのオプションになるであろう。
【0294】
9.忘れられる投票があってはならないし、ましてや、突然現れる投票があってはならない。投票者からCOへの経路には、メッセージの形態が変更されるところがある。これが、投票メッセージに悪影響を与えるようであってはならない。この場合も、保証配信ミドルウェアがこの問題を処理する。
【0295】
10.システム・クラッシュの場合には再集計が可能である。これは、投票メッセージ、およびそれらを理解するために十分な付随情報がオフラインで取得されなければならないことを意味する。利点は、監査および再集計が可能になることである。
【0296】
11.既存のペーパー・システムから電子システムへの移行がスムーズでなければならない。全ての投票所は、公務員のための端末を備えることができ、それによって、選挙人名簿は、AAにシリアル番号を要求しなかった人々のみを含む(また、理想としては、死亡登録がなされた者は除外する)。
【0297】
投票者の遠隔認証に関する目標
12.認可された投票者のみが投票できる。権限付与インフラストラクチャを使って、固定選挙人名簿に基づいてではなく、アイデンティティ、年齢、住所、国籍、投票除外者ではないことに基づいて、ある人の投票を認定することができる。
【0298】
13.少なくとも本システムにおける場合と同様に、アイデンティティを確定することができる。使用されるアイデンティティの基盤の問題は、ポリシーの問題である。名前、住所、および生年月日で十分であるかどうかを決定しなければならない。国籍および禁止クラスの者でないことについても、同様に権限付与する必要がある。
【0299】
14.選挙人名簿はコンピュータ化する必要がある。選挙人名簿なしに誰もが自分のアイデンティティを確定できると、その文書自体が必要でなくなる。
【0300】
次に、図14から18を参照しながら、上述の目標の達成をめざす、電子投票のための方法およびシステムの単純な例を説明する。
【0301】
図14および15は、認証機関(AA)1201および別個の集計組織(CO)1202が提供されている、電子投票システム1200を示す。複数の投票者1203、1204、1205、1206も示してある。図14では、投票者1203、1204、1205、1206は、AA1201とCO1202の両方と通信を行う。図15では、投票者1203、1204、1205、1206は、AA1201にのみメッセージを送り、AA1201が、CO1202に宛てられたメッセージを、投票者1203、1204、1205、1206の代わりに転送する。
【0302】
図14に示すフローでは、まず、投票者アリス1203は、AA1201に、彼女の名前、住所、生年月日、国籍、および禁止クラスの記録に対する権限を付与して、シリアル番号を要求する。AA1201は、これらを確認して、アリスに彼女のシリアル番号を送る。彼女は、次いで、シリアル番号、ナンス、スポイラ、投票で投票メッセージを構築し、それをCO1202に送る。
【0303】
しかし、これは、アリスが自分のシリアル番号を受け取って投票できるようになる前に、AA1201が彼女のアイデンティティを確認するまで待たなければならないという欠点がある。別の欠点は、アリスがAA1201とCO1202の両方にメッセージを送らなければならないことである。
【0304】
図15の場合、アリス1203は、AA1201を介してCO1202に自分のメッセージを送る。これには、アリス1203が1度だけの動作で投票を完了し、CO1202には、アリスの電子アドレスを使って彼女を追跡する方法がないという利点がある。
【0305】
しかし、AA1201は、投票を読むことができてはならない。したがって、CO1202には読むことができて、しかしAA1201には読むことができないように投票を暗号化しなければならない。これが、本明細書で提案している方法およびシステムである。
【0306】
図16を参照すると、投票を行う方法を示す図が提供されている。この図では、角丸の破線ブロック内に動作を示している。オブジェクトは、実線ブロック内に示してある。
【0307】
アリス(投票者の例としての)は、AAを利用側エンティティとして指定する、権限付与証明書1301を生成する。アリスは、権限付与証明書1301中で、自分の名前、住所、生年月日、国籍、禁止クラスの記録に対する権限を付与する(また表明することもできる)。これは、アリスを一意に識別するのに十分なデータである。アリスはまた、権限付与証明書1301中で、自分の投票フォームに署名するために使用しようとしている秘密/公開鍵ペアの公開鍵1302も表明する。
【0308】
権限付与証明書については、「権限付与証明書」の節で詳細に説明してある。この節では、証明書の生成者がどのようにしてデータを表明することができるのかを説明する。この場合には、データがその証明書中に現れる。また、証明書の生成者がどのようにしてデータを権限付与することができるのかを説明する。この場合には、データの指示が証明書に記載され、その証明書によって、別のソースからデータを得る権限が利用側当事者に付与される。
【0309】
権限付与証明書1301はまた、証明書を処理するために必要な技術データ、例えば使用されている暗号関数も含む。
【0310】
アリスは、秘密/公開署名鍵ペアの自分の秘密鍵を使って、権限付与証明書1301に署名し、権限付与証明書1301が本物であることを確証する。
【0311】
権限付与証明書は、X.509v.3証明書であってよい。
【0312】
アリスは、AAの秘密/公開機密性鍵ペアの公開鍵を使って、権限付与証明書1301を暗号化する1303。その結果、暗号化された権限付与証明書1304が得られる。当事者間で、複数の秘密/公開鍵ペア、例えば機密性鍵ペアおよび署名鍵ペアを持つことができる。
【0313】
アリスはまた、シリアル番号は含まないが、ナンス、スポイラおよび投票を含む投票メッセージ1305も作成する。ナンスは、当事者、この場合アリスが提供する乱数またはその他の情報である。ナンスは、一般に、生成されるまではその値を予測不可能な大きな数である。
【0314】
記載の方法およびシステムでは、アリス(投票者の例としての)はナンスを生成することを要求されない。ナンスは、彼女が自分の投票が記録されたかどうかをチェックしたい場合に役に立つ。自分の投票が記録されたかどうかのチェックを望まない場合には、ナンスは関係がない。本方法の異なる実装は、以下の通りである。
・一実装では、アリスにオプションを与えることができ、彼女がナンスを望む場合には彼女のためのランダム・ナンスを選び、彼女がナンスを望まない場合にはゼロを使用することができる。これには、ゼロ・ナンスは公表される必要がなく、興味がある人だけが自分のナンスを公表させるという利点がある。
・別の実装では、いずれにしてもナンスが生成されて、AAおよびCOに送られ、アリスのコンピュータに記録される。これには、アリスが回答しなければならない質問が1つ少なくなるという利点がある。
【0315】
アリスは、COの秘密/公開機密性鍵ペアの公開鍵を使って、投票メッセージ1305を暗号化する1306。その結果、暗号化された投票メッセージ1307が得られる。
【0316】
アリスは、次いで、ハッシュ関数1308を暗号化された権限付与証明書1304に適用する。その結果、暗号化された権限付与証明書のダイジェスト1309が得られる。
【0317】
ハッシュ関数は、任意の長い普通テキストを、「ダイジェスト」である、比較的短い固定長のビット・ストリングにマップする一方向性関数である。ハッシュ関数は、その普通テキストが多少なりとも変更されると、そのハッシュ関数によって全く異なるダイジェスト値が生成されるという性質を持つ。また、同じダイジェストを持つ2つの形態の普通テキストを生成できるということはない。Pがあれば、#P(その普通テキストのハッシュ)を計算することは容易なはずである。#Pがあっても、P(元の普通テキスト)を見つけることは事実上不可能である。使用できるハッシュ関数にはいくつかの異なるタイプがある。
【0318】
同様に、アリスは、ハッシュ関数1310を暗号化された投票メッセージ1307に適用する。その結果、暗号化された投票メッセージのダイジェスト1311が得られる。2つのダイジェスト1309、1311を連結して1312、2つのダイジェスト1309、1311の連結物1313を得る。ハッシュ関数1314を、2つのダイジェスト1309、1311の連結物1313に適用する。その結果、連結物1313のダイジェスト1315が得られる。この結果が完全性ブロックになる。
【0319】
アリスは、連結物1313のダイジェスト1315を、自分が投票に使っている鍵ペアの自分の秘密鍵を使って暗号化する1316。これは、AAへの権限付与証明書1301中で表明されている公開鍵の鍵ペアと同じ鍵ペアである。ダイジェスト1315の暗号化の結果、署名ブロック1317が得られる。
【0320】
アリスは、暗号化された権限付与証明書1304、暗号化された投票メッセージ1307、および署名ブロック1317をAAに送る1318。アリスは、ここでログオフできる。彼女は、シリアル番号を待つ必要はなく、また、COに何も送る必要はない。
【0321】
次に、図17を参照しながら、AAがアリスから暗号化された権限付与証明書1304、暗号化された投票メッセージ1307、署名ブロック1317を受け取ったときに実行される方法を説明する。
【0322】
AAは、AAの秘密機密性鍵を使って、暗号化された権限付与証明書1304を復号する1401。AAは、権限付与証明書1301および権限付与インフラストラクチャを使って、アリスのアイデンティティおよび彼女の投票権を確定する1402。AAは、アリスが権限付与証明書1301中で表明している、彼女が投票に使用している公開鍵1302も得る。
【0323】
AAは、暗号化された投票メッセージ1307を読むことはできない。しかし、AAは、2つのメッセージがアリスからAAに送られてきたものであり、AAが受け取っている署名ブロック1317によってに互いにリンクされていることを確認することができる。
【0324】
この確認は、アリスが実行した、ハッシュ関数を適用してダイジェストを連結するプロセスをミラー化することによって行われる。AAは、ハッシュ関数1408を暗号化された権限付与証明書1304に適用し、その結果、暗号化された権限付与証明書のダイジェスト1409が得られる。同様に、AAは、ハッシュ関数1410を暗号化された投票メッセージ1307に適用し、その結果、暗号化された投票メッセージのダイジェスト1411が得られる。2つのダイジェスト1409、1411が連結され1412、2つのダイジェスト1409、1411の連結物1413が得られる。ハッシュ関数1414が、2つのダイジェスト1409、1411の連結物1413に適用され、その結果、連結物1413のダイジェスト1415が得られる。
【0325】
AAが受け取った署名ブロック1317は、検証された権限付与証明書1301から得られた1402、アリスの投票用公開鍵1302を使って復号される1403。復号された署名ブロックは、連結物のダイジェスト1404である。
【0326】
2つの連結物のダイジェスト1415、1404を比較することができ1405、それらが同じものであるならば、AAは、その2つのメッセージがアリスからAAに送られてきたものであり、署名ブロック1317によってリンクされているという確証が得られる。
【0327】
AAは、次いで、アリスにシリアル番号を割り当て、アリスのシリアル番号、アリスが表明している投票用公開鍵、およびアリスの暗号化された権限付与証明書のダイジェストを含むメッセージを構築する。AAは、AAの秘密署名鍵でメッセージに署名し、それをアリスの投票メッセージ1307および署名ブロック1317とともにCOに送る。
【0328】
次に、図18を参照しながら、COが、AAから転送されてきた暗号化された投票メッセージ1307、AAの署名付きのメッセージ1500(前の段落で説明したメッセージ)、および署名ブロック1317を受け取ったときに実行される方法を説明する。
【0329】
COの秘密機密性鍵を使って、暗号化された投票メッセージ1307が復号され1501、アリスの投票が彼女のナンスおよびスポイラとともに得られる1502。
【0330】
AAの公開鍵を使って、AAの署名付きのメッセージ1500が復号され1506、その結果、権限付与証明書のダイジェスト1509、アリスのシリアル番号1507、およびアリスの投票用公開鍵1302が得られる。
【0331】
COは、暗号化された投票メッセージ1307がアリスからCOに送られてきたものであり、AAが署名ブロック1317により送ってきた権限付与証明書のダイジェスト1509にリンクされていることを確認することができる。
【0332】
この確認は、アリスとAAの両方が実行した、ハッシュ関数を適用してダイジェストを連結するプロセスをミラー化することによって行われる。COは、メッセージ1500から、暗号化された権限付与証明書のダイジェスト1509を得る。COは、暗号化された投票メッセージ1307にハッシュ関数1510を適用し、その結果、暗号化された投票メッセージのダイジェスト1511が得られる。2つのダイジェスト1509、1511が連結され1512、2つのダイジェスト1509、1511の連結物1513が得られる。ハッシュ関数1514が、2つのダイジェスト1509、1511の連結物1513に適用され、その結果、連結物1513のダイジェスト1515が得られる。
【0333】
COが受け取った署名ブロック1317が、AAからのメッセージ1500から得られたアリスの投票用公開鍵1302を使って復号される1503。復号された署名ブロックは、連結物のダイジェスト1504である。
【0334】
2つの連結物のダイジェスト1515、1504を比較することができ1505、それらが同じものであるならば、COは、投票メッセージ1307が変更されていない元の投票であり、AAによってシリアル番号が割り当てられているという確証が得られる。
【0335】
AAからのメッセージ1500から得られたアリスのシリアル番号1507が、アリスの投票、ナンスおよびスポイラ1502と結合され、記録される1508。
【0336】
従来通りに、AAは、投票した人々のアイデンティティを公表する(少なくとも監査チームに)ことができる。このリスト上の数が投票数よりも少ないことがあってはならない。
【0337】
このようにして、1つのメッセージを、投票の認証と集計の両方に使用することができる。投票者が実行するプロセスは、1通信を1当事者、すなわち認証機関に送るだけでよいという点でわかりやすい。認証機関は、集計機関と通信を行う。これは、認証機関と集計機関の間のネットワークを、投票者が使用することになるインターネットよりも高速にすることができるため、通信がスピードアップされる。
【0338】
暗号化という用語が使用されている場合に、結果として機密性がもたらされることを必ずしも意味していないことを理解されたい。秘密鍵で暗号化されたデータは、広く利用可能なことがある対応公開鍵を保持する人であれば、誰でも復号できるからである。
【0339】
記載の方法およびシステム内で異なるハッシュ関数を使用することができる。ただし、使用される関数が当事者間で同意されている場合に限る。
【0340】
異なる当事者が使用する公開/秘密鍵技術は異なってもよい。ただし、他方の当事者がどの技術が使用されているかを知っており、その技術を実装できる場合に限る。
【0341】
記載の方法およびシステムは、暗号化のような動作を実行する当事者を対象としている。しかし、この方法をコンピュータ・ソフトウェアに実装することにより、それが各当事者に代わってそれらの機能を実行することを理解されたい。
【0342】
本発明の範囲から逸脱することなく、上記の実施形態形態に改良および修正を加えることができる。
【図面の簡単な説明】
【0343】
【図1】従来技術のデータ配信のシステムを示す図である。
【図2】図1のシステムの流れ図である。
【図3】本発明によるデータ配信のシステムを示す図である。
【図4】図3のシステム全体の流れ図である。
【図5】本発明によるシステムの一部を示す概略図である。
【図6】図3のシステムの一部の流れ図である。
【図7】本発明によるシステムを示す図である。
【図8】本発明の一態様による、関連権限付与証明書を有する電子財産の一形態を示す図である。
【図9】本発明の一態様による、関連権限付与証明書を有する電子財産の一形態を示す図である。
【図10】本発明の一態様による、権限付与証明書および関連カスタム証明書を示す図である。
【図11】本発明の一態様による、第1の電子財産の所有権の移転方法の流れ図である。
【図12】本発明の一態様による、関連権限付与証明書を有する電子財産のさらなる形態を示す図である。
【図13】本発明の一態様による、第2の電子財産の所有権の移転方法の流れ図である。
【図14】本発明の一態様による電子投票システムの概略図である。
【図15】本発明の一態様による電子投票システムの概略図である。
【図16】本発明の一態様による電子投票方法を示す図である。
【図17】本発明の一態様による投票確認方法を示す図である。
【図18】本発明の一態様による投票記録方法を示す図である。

Claims (3)

  1. 対象側エンティティ・アプリケーションを有する対象側エンティティ(302)と、利用側エンティティ・アプリケーションを有する利用側エンティティ(304)と、前記対象側エンティティ(302)の公開鍵を保持するためのデータ記憶装置(504)を有するソース(306、500)と、中間エンティティ・アプリケーションを有する中間エンティティ(308)とを備え、前記対象側エンティティ(302)の公開鍵前記利用側エンティティ(304)に供給するためのシステムであって
    対象側エンティティ・アプリケーションは、前記公開鍵に対応する前記対象側エンティティ(302)の秘密鍵を使って電子署名がなされた第1のディジタル証明書を生成するとともに、当該第1のディジタル証明書を前記利用側エンティティ(304)に転送するための手段を有し
    前記第1のディジタル証明書は、
    対象側エンティティ(302)を識別する1つまたは複数の属性を含む、前記第1のディジタル証明書の1つまたは複数の属性と、
    前記公開鍵の指示と、
    前記公開鍵を供給すべき前記ソース(306、500)の指示と、
    前記公開鍵を供給すべき先の前記利用側エンティティ(304)を識別する1つまたは複数の属性とを含み、
    前記利用側エンティティ・アプリケーションは、前記データ記憶装置(504)から前記公開鍵を得るために、前記対象側エンティティ(302)から受け取られた前記第1のディジタル証明書を前記中間エンティティ(308)に転送するための手段を有し、
    前記中間エンティティ・アプリケーションは、前記利用側エンティティ(304)から受け取られた前記第1のディジタル証明書を前記公開鍵の要求に変換して前記指示されたソース(306、500)に転送し、その応答として前記指示されたソース(306、500)の前記データ記憶装置(504)から供給される前記公開鍵を受け取り、前記中間エンティティ(308)の署名生成鍵を使って電子署名がなされた第2のディジタル証明書を生成するととともに、当該第2のディジタル証明書を前記識別された利用側エンティティ(304)に転送するための手段を有し、
    前記第2のディジタル証明書は、
    前記公開鍵と、
    前記対象側エンティティ(302)を識別する1つまたは複数の属性を含む、前記第2のディジタル証明書の1つまたは複数の属性と、
    前記公開鍵を供給すべき先の前記利用側エンティティ(304)を識別する1つまたは複数の属性とを含む、システム。
  2. 前記ソース(306、500)は、1つまたは複数のさらなるソース(306、500)を参照することが可能である、請求項に記載のシステム。
  3. 前記第1のディジタル証明書は、前記利用側エンティティ(304)が前に含めることを要求していた参照、ナンス、またはその他のデータを含む、請求項1または2に記載のシステム。
JP2003543252A 2001-11-06 2002-10-21 データ供給のためのシステム Expired - Lifetime JP3935879B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0126596A GB2382006A (en) 2001-11-06 2001-11-06 Digital certificate containing the identity of an entity which will rely on the certificate
GB0209221A GB0209221D0 (en) 2002-04-23 2002-04-23 Method and method for supply of data and method and system for electronic voting
GB0211972A GB0211972D0 (en) 2002-05-24 2002-05-24 Method and system for supply of data and method and system for transfer of ownership of electronic property
PCT/GB2002/004759 WO2003041338A1 (en) 2001-11-06 2002-10-21 Method and system for the supply of data, transactions and electronic voting

Publications (2)

Publication Number Publication Date
JP2005509366A JP2005509366A (ja) 2005-04-07
JP3935879B2 true JP3935879B2 (ja) 2007-06-27

Family

ID=27256314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003543252A Expired - Lifetime JP3935879B2 (ja) 2001-11-06 2002-10-21 データ供給のためのシステム

Country Status (7)

Country Link
US (11) US7769690B2 (ja)
EP (1) EP1461899B1 (ja)
JP (1) JP3935879B2 (ja)
KR (1) KR100843494B1 (ja)
CN (1) CN100401669C (ja)
CA (1) CA2465321C (ja)
WO (1) WO2003041338A1 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100401669C (zh) 2001-11-06 2008-07-09 国际商业机器公司 用于数据供应、交易和电子投票的方法和***
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7293047B2 (en) * 2003-10-23 2007-11-06 Microsoft Corporation Synchronization view
EP1687931B1 (en) * 2003-10-28 2021-12-29 BlackBerry Limited Method and apparatus for verifiable generation of public keys
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
CN101006454B (zh) * 2004-05-18 2012-05-09 西尔弗布鲁克研究有限公司 利用以许多数据部分编码的签名验证对象
FR2871012B1 (fr) * 2004-05-28 2006-08-11 Sagem Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede
ATE429747T1 (de) * 2004-06-30 2009-05-15 France Telecom Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz
US7464874B2 (en) * 2005-02-24 2008-12-16 Robert William Donner Method and system for transparent and secure vote tabulation
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US20090083537A1 (en) * 2005-08-10 2009-03-26 Riverbed Technology, Inc. Server configuration selection for ssl interception
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US20070220413A1 (en) * 2006-02-02 2007-09-20 Beaver Robert I Iii Method and computer medium for organising URLs for affiliate referrals
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
JP2007312357A (ja) * 2006-04-18 2007-11-29 Canon Inc データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
DE102006039662B4 (de) * 2006-08-24 2012-10-25 Deutsche Telekom Ag Elektronisches Onlinewahlen-System
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US8458455B2 (en) * 2006-10-10 2013-06-04 International Business Machines Corporation Techniques for handling SSL certificate expiration and renewal
US8000493B2 (en) * 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
US7958349B2 (en) * 2007-08-30 2011-06-07 Red Hat, Inc. Method for revoking a digital signature
US11157977B1 (en) 2007-10-26 2021-10-26 Zazzle Inc. Sales system using apparel modeling system and method
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US20090260064A1 (en) * 2008-04-15 2009-10-15 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
WO2009136717A2 (ko) * 2008-05-06 2009-11-12 엑스엠에스(주) 개인 단말기를 이용한 네트워크상의 선거관리 방법 및 선거관리 서버
US8479006B2 (en) * 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US10719862B2 (en) 2008-07-29 2020-07-21 Zazzle Inc. System and method for intake of manufacturing patterns and applying them to the automated production of interactive, customizable product
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US8589691B1 (en) 2009-08-17 2013-11-19 Google Inc. Self-signed certificates for computer application signatures
JP5413967B2 (ja) * 2009-11-13 2014-02-12 学校法人神奈川大学 電子投票システム
WO2011104654A1 (en) * 2010-02-26 2011-09-01 International Business Machines Corporation Transaction auditing for data security devices
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
BR112013002681B1 (pt) * 2010-08-04 2020-10-06 Copia Interactive, Llc Método e sistema para navegação e exibição de itens de uma coleção, e mídias legíveis por computador
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
CN101931536B (zh) * 2010-08-31 2012-05-30 武汉理工大学 一种无需认证中心的高效数据加密及认证方法
US9536366B2 (en) * 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US10969743B2 (en) 2011-12-29 2021-04-06 Zazzle Inc. System and method for the efficient recording of large aperture wave fronts of visible and near visible light
CN102568074B (zh) * 2012-01-16 2014-07-02 浙江工业大学 一种局域化抗否认电子投票控制方法
US9934310B2 (en) 2012-01-18 2018-04-03 International Business Machines Corporation Determining repeat website users via browser uniqueness tracking
US20130301830A1 (en) 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
JP2014053797A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 電子文書管理装置及び電子文書管理プログラム
JP6285454B2 (ja) * 2012-11-09 2018-02-28 イーエヌティー テクノロジーズ, インコーポレイテッド エンティティ・ネットワーク・トランスレーション(ent)
US9208350B2 (en) * 2013-01-09 2015-12-08 Jason Allen Sabin Certificate information verification system
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9118486B2 (en) * 2013-05-21 2015-08-25 Cisco Technology, Inc. Revocation of public key infrastructure signatures
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及***
GB201400915D0 (en) * 2014-01-20 2014-03-05 Euroclear Sa Nv Rights transfer and verification
US10430619B2 (en) * 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
CN107683599A (zh) * 2015-06-11 2018-02-09 西门子公司 用于设备的认证令牌的授权发布的授权装置和方法
US9882727B1 (en) * 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9900319B2 (en) * 2015-11-24 2018-02-20 Intel Corporation Resilient network construction using enhanced privacy identification
US11055713B1 (en) 2015-12-08 2021-07-06 Wells Fargo Bank, N.A. Identity services systems and methods
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
CN105827399B (zh) * 2016-04-12 2018-12-21 金华鸿正科技有限公司 用于电子选举的数据处理方法
KR101766303B1 (ko) * 2016-04-19 2017-08-08 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
WO2017210005A1 (en) * 2016-05-31 2017-12-07 University Of South Florida Systems and methods for detecting attacks in big data systems
JP6852337B2 (ja) * 2016-09-29 2021-03-31 富士通株式会社 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
US20180308094A1 (en) * 2017-04-19 2018-10-25 Baton Systems, Inc. Time stamping systems and methods
US10454690B1 (en) 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
US10943031B2 (en) * 2017-12-22 2021-03-09 Citrix Systems, Inc. Adaptive data sanitation system for endpoints
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11106821B2 (en) * 2018-03-20 2021-08-31 Micro Focus Llc Determining pseudonym values using tweak-based encryption
US11138338B2 (en) * 2018-03-20 2021-10-05 Micro Focus Llc Statistical property preserving pseudonymization
CN108616362B (zh) * 2018-04-16 2022-03-29 广州杰赛科技股份有限公司 投票信息生成方法和装置
CN108597090A (zh) * 2018-04-20 2018-09-28 济南浪潮高新科技投资发展有限公司 一种基于区块链的投票方法、装置及***
CN108711212B (zh) * 2018-05-21 2021-03-09 中国联合网络通信集团有限公司 投票存证方法、装置及***
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10506436B1 (en) * 2018-06-11 2019-12-10 Anduril Industries Inc. Lattice mesh
US10872133B1 (en) * 2018-06-18 2020-12-22 NortonLifeLock Inc. Software application activation using a picture-based activation key
WO2020096996A2 (en) * 2018-11-05 2020-05-14 Tunnel International Inc. Methods, systems, and devices for concealing account balances in ledgers
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
US10938558B2 (en) * 2018-12-17 2021-03-02 Zebra Technologies Corporation Authentication for connecting a barcode reader to a client computing device
DE102019106667A1 (de) * 2019-03-15 2020-09-17 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Computersystems
US11102243B1 (en) * 2019-06-26 2021-08-24 Amazon Technologies, Inc. Resource address resolution based on resource ownership changes to block communications with computing resources
WO2021158227A1 (en) 2020-02-06 2021-08-12 Google, Llc Verifying user interactions on a content platform
EP3881202B1 (en) 2020-02-06 2022-01-26 Google LLC Verifying display of third party content at a client device
US12002297B1 (en) 2020-04-04 2024-06-04 David Lane Smith System and method for reliable opinion polls
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices
US11822668B2 (en) * 2021-07-12 2023-11-21 Dell Products, L.P. Systems and methods for authenticating configurations of an information handling system
TWI831523B (zh) * 2022-12-15 2024-02-01 國立勤益科技大學 電子文件驗證系統之運作方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JPH02187742A (ja) * 1989-01-17 1990-07-23 Pioneer Electron Corp 蛍光体スクリーン
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
RU2144269C1 (ru) * 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2738934B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
JP3660101B2 (ja) 1996-11-14 2005-06-15 松下電器産業株式会社 パーソナル電子決済システム
US7177839B1 (en) 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6339824B1 (en) * 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
US6385725B1 (en) * 1998-08-24 2002-05-07 Entrust Technologies Limited System and method for providing commitment security among users in a computer network
US7215773B1 (en) * 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
WO2000045564A1 (en) * 1999-01-29 2000-08-03 Allen Claxton Reliance manager for electronic transaction system
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的***和方法
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US20010034731A1 (en) * 2000-01-28 2001-10-25 Simmons Richard W. Method and system for assembling databases in multiple-party proceedings
JP2001265771A (ja) 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
US7047406B2 (en) * 2001-03-21 2006-05-16 Qurlo Holdings, Inc. Method and system for providing a secure peer-to-peer file delivery network
US20020138633A1 (en) * 2001-03-23 2002-09-26 International Business Machines Corporation Method, apparatus, and program for providing scripted electronic business cards and electronic calendars
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
CN100401669C (zh) * 2001-11-06 2008-07-09 国际商业机器公司 用于数据供应、交易和电子投票的方法和***
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
KR100867519B1 (ko) * 2006-02-02 2008-11-07 삼성전기주식회사 발광 다이오드 모듈
JP5336879B2 (ja) 2009-02-23 2013-11-06 日東光学株式会社 光学素子および発光装置ならびに道路灯

Also Published As

Publication number Publication date
US9473470B2 (en) 2016-10-18
US20140156990A1 (en) 2014-06-05
US20100332397A1 (en) 2010-12-30
US8660958B2 (en) 2014-02-25
US20130007444A1 (en) 2013-01-03
CN1579065A (zh) 2005-02-09
US20140201519A1 (en) 2014-07-17
US10021076B2 (en) 2018-07-10
WO2003041338A1 (en) 2003-05-15
EP1461899B1 (en) 2014-02-26
US10135797B2 (en) 2018-11-20
CA2465321C (en) 2010-05-11
US9794236B2 (en) 2017-10-17
US8495723B2 (en) 2013-07-23
US10003583B2 (en) 2018-06-19
JP2005509366A (ja) 2005-04-07
US20100325439A1 (en) 2010-12-23
US9985936B2 (en) 2018-05-29
CA2465321A1 (en) 2003-05-15
US20170366511A1 (en) 2017-12-21
CN100401669C (zh) 2008-07-09
US20100332839A1 (en) 2010-12-30
US7769690B2 (en) 2010-08-03
US20130007460A1 (en) 2013-01-03
US20100268650A1 (en) 2010-10-21
KR100843494B1 (ko) 2008-07-04
US20050065799A1 (en) 2005-03-24
EP1461899A1 (en) 2004-09-29
US10015149B2 (en) 2018-07-03
US8655784B2 (en) 2014-02-18
US20100325437A1 (en) 2010-12-23
KR20040055776A (ko) 2004-06-26

Similar Documents

Publication Publication Date Title
JP3935879B2 (ja) データ供給のためのシステム
JP4686092B2 (ja) 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US6385725B1 (en) System and method for providing commitment security among users in a computer network
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
GB2382006A (en) Digital certificate containing the identity of an entity which will rely on the certificate
KR100603107B1 (ko) 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체
KR100603108B1 (ko) 신용정보를 포함한 공인인증서 발급 방법 및 이 방법에의해 발급된 공인인증서가 기록된 컴퓨터로 판독 가능한기록매체
Jinlert Certification authorities (CA) and public key infrastructure (PKI) for securing information
Chine et al. Digital Signature Realities in Modern Businesses
Vatcharayoo How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070320

R150 Certificate of patent or registration of utility model

Ref document number: 3935879

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term