JP4185363B2 - トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 - Google Patents
トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 Download PDFInfo
- Publication number
- JP4185363B2 JP4185363B2 JP2002568143A JP2002568143A JP4185363B2 JP 4185363 B2 JP4185363 B2 JP 4185363B2 JP 2002568143 A JP2002568143 A JP 2002568143A JP 2002568143 A JP2002568143 A JP 2002568143A JP 4185363 B2 JP4185363 B2 JP 4185363B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- encryption
- buffer
- key
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
認証(Authentication):一当事者、例えば、クライアント-ベース・ソフトウェアまたはサーバ-ベース・ソフトウェアに対してそれが通信している別の当事者の識別を保証させるための機能。
機密性(Confidentiality):通信処理中に無許可の当事者への情報の開示を防ぐための機能。
保全性(Integrity):電子通信またはメッセージ伝送による故意のまたは偶発的な改竄のいずれかを検出するための機能。
非否認性(Non-repudiation):一当事者がメッセージを送り、その後にそれが通信されたメッセージから生起されたことを否定することを阻止する機能。
1.公開キー暗号化及び公開キー・デジタル署名に関するセキュリティ・ポリシーのシステム強制。公開キー特性がアドミニストレータのセキュリティ・ポリシーを満たさない場合には、メッセージは、自動的に拒否されうる。特定のポリシー要件は、例えば、A)少なくとも一つの有効公開キー・デジタル署名がメッセージにアタッチされることを必要とすること;B)をメッセージが機密性に対して暗号化されることを必要とすること;及びC)デジタル署名に関連付けられたタイム・スタンプの許容可能な範囲に制限を設けることを含みうる。
2.公開キー・デジタル署名を自動的に生成するための動作モード。
3.メッセージが配送される前のデジタル署名の自動検証。
4.公開キー暗号化を自動的に実行するための動作モード。
5.解読が失敗した場合の自動拒否を伴う、メッセージの自動解読。
6.残りのデータの機密性を維持すると同時に、システムプロセスが部分アプリケーション・コンテント・データに基づきメッセージを送ることができるように、部分暗号化を可能にする機能。
7.完全なアプリケーション・コンテント・データに基づくルーティング(経路指定)決定を行うために、メッセージ全体を解読するための一定のシステムプロセスのための機能。
8.ディスクで待ち行列に入れられると同時に、アプリケーション・メッセージが暗号化されたまま残るように、高信頼ディスク-ベース・キューイング(待ち行列)による統合。
9.無許可加入者が機密データにアクセスできないように、出版(パブリッシュ)/加入(サブスクライブ)・メッセージングによる統合。
10.公開キー・デジタル署名及び公開キー暗号化を保存する外部フォーマットにメッセージをエクスポートするための能力。対応インポート・ファシリティは、将来のあらゆる地点における、否認に対して、許可ソフトウェアに署名を解読させかつ検証させる。
11.システムプロセスで実行された動作を含んでいる、システムの公開キー機能のカスタマイゼーションを許容するセキュリティ・プロバイダ・インタフェース(SPI)。
12.自動公開キー署名タイム・スタンプ生成及び検証。
13.トランザクション処理に対する既存のアプリケーション・インタフェース標準と直観的にメッシュする公開キー暗号化及び公開キー・デジタル署名に対する高レベル・プログラミング・インタフェース。
14.公開キー・アルゴリズム実行のかなりの部分をクライアントのデスクトップ・コンピュータで実行させる分散形処理技法。
暗号化のためにメッセージ・バッファにマークを付ける段階と、デジタル署名の添付のために前記メッセージ・バッファにマークを付ける段階と、前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されたコンテンツに署名する段階と、及び前記暗号化エンベロープを送信側プロセスから受信側プロセスに送信する段階を具備する方法を含む。
本発明は、二つの概念:メッセージ-ベース暗号化、及びメッセージ-ベース・デジタル署名を、高信頼でかつセキュアなメッセージング認証システムに一緒に結び付ける。本発明の主要構成部分は、各メッセージを“包むこと”の概念、メッセージ・バッファ、またはメッセージ付きトランザクションのコンテント、に関連付けられた公開/秘密キー及びデジタル署名の使用である。
抽象構文記法1(ASN.1):X.208に規定された、データ・フォーマットを記述するための国際標準化機構(ISO)標準。
次世代標準暗号方式(AES):128、192、または256ビット・キー長による対称暗号化に対する提案米国政府標準。
基本エンコーディング規則(BER):X.209に規定された、プラットフォーム・アーキテクチャとは独立のASB.1自己識別データを表すためのISO標準
認証局(CA):公開キー証明書を発行するよく知られかつ高信頼のエンティティ。認証局は、ある程度公証人のように、ユーザの現実の識別を立証する。
認証廃棄リスト(CRL):受け入れられるべきでない証明書のリスト。証明書は、ユーザの秘密キーが疑われる場合、またはユーザが組織から去る場合に、一般的に取り消される。
暗号ブロック連鎖(方式)(CBC):前のブロックの暗号化された状態の出力が後続するブロックの暗号化に影響を与えるべくフィードバックされる動作のブロック暗号化モード。
コモン・データ・セキュリティ・アーキテクチャ(CDSA):オープン、インターオペラブル、クロス・プラットフォーム・セキュリティ・インタフェースに対する業界基準アーキテクチャ。
複合署名状況:全ての添付されたデジタル署名の状況の分析に基づく、バッファの総括署名状況。
クリプトAPI(CryptoAPI):ウィンドウズ(登録商標)・オペレーティング・システムの一部としてインストールされうる暗号サービス供給型セキュリティ・モジュールに対するマイクロソフト・インタフェース。
解読:解読は、暗号化されたデータをそのオリジナル・フォーム(原型)に復元する処理である。
特殊エンコーディング規則(DER):X.509に規定された、独特でかつ明瞭なファッションの、プラットフォーム・アーキテクチャとは独立のASN.1自己識別データを表すためのISO標準。
DES暗号化:DESは、56ビット・キー・サイズ対称ブロック暗号化アルゴリズムである。
DSA:デジタル署名アルゴリズム。デジタル署名に対して米国政府が提案した標準アルゴリズム。
DSS:デジタル署名標準。メッセージ・ダイジェストに対するSHA-1、及びデジタル署名に対するDSAから構成されている、デジタル署名を計算するために米国政府が提案した標準。
EDE:112ビット・キーに基づく動作のトリプル-DESモード。
暗号化:暗号化は、許可されたユーザによるオリジナル・データへのアクセスを保存すると同時に、不許可の開示を防ぐためにデータをアルゴリズム的に変換する処理である。
国際データ暗号化アルゴリズム(IDEA):Ascom-Tech AGによる米国及び欧州で特許になった128ビット対称ブロック暗号化アルゴリズム。
キー:キーは、データを暗号化または解読するために用いられる2進数(バイナリ・バリュー)である。キーは、しばしば、しかし必ずしもそうではないが、パスワード・ストリングスから導き出される。
LLELink-レベル暗号化:ネットワーク・リンクにわたるトラフィックを暗号化する、米国カリフォルニア州、サンノセの、BEAシステム、Inc.からのTUEDO製品に共通な特徴(機能)。暗号化は、データがネットワークに伝送されるちょっと前に実行され、かつ解読は、データが受信されたちょっと後で実行される。
ミドル・アタックの人(Man in Middle Attack):敵がネットワークにマシンを挿入し、二つの当事者間で全てのメッセージを捕捉し、可能的に変更し、そして再送信するようなアタック。
MD5:128ビット出力を有するメッセージ・ダイジェスト・アルゴリズム。
メッセージ・ダイジェスト:メッセージのコンテンツで計算された固定サイズ・セキュア・ハッシュ値。メッセージ・ダイジェスト・アルゴリズムは、任意のダイジェスト値に対応するメッセージを生成すること、または同じタイジェスト値を有する二つの異なるメッセージを見付けることがかなり難しいという特性を有する。メッセージの一つのビットが変更された場合には、メッセージ・ダイジェスト計算は、かなり高い確率で、異なる結果をもたらす。
否認:原作者を誤って否定することのメッセージ発信者の無資格。
パス・フレーズ:識別を証明するために人間によって通常供給される、英数字及びその他の文字の秘密ストリング。パス・フレーズは、パスワードよりも一般的に長い。
PAC:特権属性証明書:種々の資源へのアクセスを許可するための目的で、ユーザに関する役割、レベル、またはグループ・メンバーシップ情報を含む、ログオン・タイムによく用いられる、一時的デジタル証明書。
秘密キー:解読または署名生成のためにキーの所有者によって用いられる公開/秘密キー・ペアの一部。
公開キー:暗号化または署名検証のためにあらゆる人によって用いられる公開/秘密キー・ペアの一部。
公開キー証明書:関連識別情報を伴う公開キーを含んでいるデータ構造。情報は、ユーザの名前、組織、電子メール・アドレス、等、及び、その生成データ、有効期日、発信者id、及び通し番号のようなキー特定情報を含みうる。発行認証局は、公開キーと特定のユーザとの間の証明可能かつ改竄防止バインディングを生成するために、公開キー及び関連情報の両方にデジタル的に署名する。
公開/秘密キー暗号化:暗号化のための公開キー、及び解読のための関連するが異なる秘密キーに基づく暗号化技術。
RC2暗号化:RC2は、ソフトウェアでインプリメントされたときに良好な性能を有する可変-キー-サイズ対称ブロック暗号化アルゴリズムである。
RC4暗号化:RC4は、ソフトウェアでインプリメントされたときに優れた性能を有する可変-キー-サイズ対称ストリーミング暗号化アルゴリズムである。
リプレイ攻撃:メッセージがインターセプトされそれから将来に(後で)システムに再挿入され、不正に再実行されるべく、お金を投入するような動作をもたらすような攻撃。
RSA:Rivest(リベスト)、Shamir(シャミール)、及びAdleman(アルドレマン)-暗号化及びデジタル署名に広く採用された公開キー・アルゴリズムの発明者。RSAアルゴリズムは、非対称である:秘密キーは、その所有者によって厳密に保持され、同時に対応する公開キーは、広く流布されうる。
RSA Inc.:(それに限定されないが“RSA”アルゴリズムを含んでいる)多くの暗号化アルゴリズムに対するソフトウェアをランセンスする、Security Dynamics Corporationの子会社。
シール:プライバシーのためにメッセージを暗号化する。
セッション・キー:セッション・キーは、一つのセッション(ネットワーク接続)の持続(存続)時間に対してだけ生成されかつ用いられる一時的対称暗号化キーである。
SHA-1:160ビット出力を有するメッセージ・ダイジェスト・アルゴリズム。
署名(サイン):原作者認証及びメッセージ保全保護に対してメッセージにデジタル署名を添付する。
スマートカード:組込み型マイクロプロセッサ及び不揮発性メモリを含む、通常クレジット・カードと同じ大きさの、物理的装置。スマートカードは、認証、暗号化動作をよく実行し、かつ秘密キー及び証明書のような識別情報を保持する。
セキュリティ・サポート・プロバイダ・インタフェース(SSPI):ウィンドウズ(登録商標)・セキュリティと対話するためのマイクロソフト・プログラミング・インタフェース。
対称キー暗号化:同じキーが暗号化及び解読の両方を実行する通常の暗号化技術。
二因子認証:(スマートカードまたは指紋のような)物理的エンティティ並びに(パスワードまたはピン・コードのような)秘密の所有を必要とする認証の強力な形式。
X.509:公開キー証明書フォーマット及び関連オペレーショナル・プロトコルに対する国際標準化機構仕様。第3版は、特定用途向け拡張を提供する。
メッセージまたはメッセージ・バッファ暗号化
まず、ターゲット受信者の識別を識別することが必要である。このターゲット受信者だけがメッセージのコンテンツへのアクセスを有する。ターゲットは、クライアント、特定のサービス、サーバ・グループ、ゲートウェイ・グループ、特定のサーバ・マシン、またはサーバのドメイン全体でありうる。暗号化及びシーリング処理は、たぶん受信者-特定ベースで、システムによって自動的に取り扱われる処理、または必要に応じたベースで単に特定することができる処理として特定することができる。
第2のステップは、暗号化キーを特定のバッファに関連付けることである。
最後のステップは、メッセージ・バッファの実際の暗号化、及び指定受信者にメッセージを解読できるようにするデジタル暗号化エンベロープの添付である。これは、バッファが発信プロセスの外側に送信されようとしているちょっと前に行われる。“シールされた”バッファが二度以上送信される場合には、新しい暗号化処理がその度に実行される。これは、バッファをシールすることの願望が登録された後でバッファを変更させる。
メッセージ-ベース・デジタル署名は、メッセージ発信者にその識別を証明させ、かつその証明を特定のメッセージ・バッファにバインドさせることによってトランザクション・サーバ・セキュリティを強化する。相互的認証形でかつ耐改竄通信は、会社間または会社と大衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、安全でない内部ネットワーク上に配置されたアプリケーションに対して重要である。この認証及び保全性チェッキングの適用範囲は、メッセージ・バッファがそれが発信プロセスから離れたときからそれが目的プロセスで受信されるときまで保護されるという点で、“エンド-トゥ-エンド”と考えられうる。この方法で、メッセージは、一時的メッセージ・キュー、ディスク-ベース・キュー、システム処理、サーバ間ネットワーク・リンク上の伝送、等を含んでいる、全ての中間通過点で保護される。本発明の一実施形態では、発信側ユーザは、メッセージ・バッファに署名する。次いで、署名は、単にメッセージ・エンベロープに注目することにより仲介者または最終ユーザまたはアプリケーションによって後で読み取ることができる。ユーザは、トランザクション・サーバ自体を用いている人でありうるか、または同様にユーザ・アプリケーション、または別のアプリケーションでありうる。署名は、メッセージ・バッファのコンテンツの暗号的に安全なチェックサムを含む。メッセージ・バッファへのアクセスを有するあらゆるパーティは、発信側ユーザの署名が認証され、かつメッセージ・バッファ・コンテンツが変更されていないということを検証しうる。サード・パーティによる時間独立認証は、否認として知られた特性を提供する。これは、発信者は、原作者を後で否定するかまたはメッセージが変更されていたことを主張することができないということを意味する。
第1に、署名パーティは、秘密署名キーへのアクセスを有していなければならない。このキーは、高度に保護され、かつその所有は、署名パーティの識別を所有することに等しい。
第2に、バッファに署名するための要望または設定、および関連署名パラメータは、示されかつ記憶される。これは、システムによってまたはメッセージ・バッファ署名機能への呼出し(コール)を介して自動的に取り扱うことができる。署名パラメータは、後での使用に対して記憶されかつバッファに関連付けられる。
最後のステップは、実際の署名生成であり、バッファが発信元プロセスから外部に伝送されそうなころにはいつでも自動的実行される。“署名された”バッファが二度以上伝送される場合には、新しい署名が各通信に対して生成される。これは、バッファを、それに署名することの要望が登録された後で変更させる
以下のセクションは、本発明の実施形態で用いることができる特定のメッセージ・バッファ暗号化及びデジタル署名インプリメンテーションを詳述する。本発明が以下に記述する特定のインプリメンテーションに限定されないが、本発明の精神及び適用範囲内でその他のインプリメンテーションが開発されうるということは、当業者にとって明らかであろう。
メッセージ-ベース・データ暗号化は、プライベート通信をイネーブルすることによってトランザクション・サーバ・セキュリティを強化する。データ・プライバシーは、会社間または会社と公衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、それは、安全ではない内部ネットワーク上に配置されたアプリケーションに対しても重要である。
第1に、目標受信者の身分を識別することが必要である。この目標受信者だけがメッセージのコンテンツへのアクセスを有する。目標は、クライアント、特定のサービス、サーバ・グループ、ゲートウェイ・グループ、特定のサーバ・マシン、またはサーバのドメイン全体でありうる。目標受信者は、タイプTPKEY_ENCRYPT(離散暗号化及びシールに対して)またはTPKEY_AUTOENCRYPT(自動暗号化及びシールに対して)のキーによって表される。
第2のステップは、暗号化キーを特定のバッファに関連付けることである。これは、TPKEY_AUTOENCRYPTキーの場合に自動的に、またはTPKEY_ENCRYPTキーの場合にはtpseal()を介して明示的に生じる。
最終ステップは、メッセージ・バッファの実際の暗号化、及び指定受信者がメッセージを解読することができるようにするデジタル暗号化エンベロープの添付である。これは、バッファが発信元プロセスの外側に伝送されようとする少し前に実行される。“シールされた”バッファが二度以上伝送される場合には、新しい暗号化処理がその度に実行される。これは、バッファを、それをシールすることの要望が登録された後に変更させる。
40から128ビットのキー・サイズ・レンジを有する、RC2、可変キー-サイズ・ブロック・サイファー。
CBCモードで実行される、DES、56ビット・ブロック・サイファー。
を含んでいるメッセージ・コンテンツのバルク暗号化に対して様々なアルゴリズムを支持する。
EDEモードで実行される、14.TripleDES、112-ビット・ブロック・サイファー。本発明の精神及び適用範囲内に残っている間、その他の暗号化アルゴリズムを用いうる。暗号化強度は、キー特性ENCRYPT_BITSによって制御され、かつアルゴリズムは、キー特性ENCRYPT_ALGによって制御される。アプリケーションは、tpkey_getinfo()を呼出すことによってキー特性を照会することができ、かつtpkey_setinfo()をコールすることによってキー特性を設定することを試みることができる。
PKCS−17バージョン0エンベロープド・データ(EnvelopedData)・フォーマット。
メッセージ・コンテントは、バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びバッファ・データの複合である。
15.メッセージ・コンテントは、暗号化の前に“デフレート(deflate)”アルゴリズムで圧縮されうる。
データ・コンテント・パディングがバルク暗号化アルゴリズム(即ち、DESまたは3DES)によって要求される場合には、パディング・フォーマットは、PKCS−7によって特定されるようなものである。
1.バッファ・タイプ・スイッチによって特定されたようなその現在の動作を呼び出すことによって、伝送のためにメッセージ・バッファを準備する。
2.バッファ・タイプ・スイッチによって特定されたようなそのencdec動作を呼び出すことによって、マシン-ニュートラル・フォーマットでバッファをコード化する。署名されていない/暗号化されていないバッファによる通常の動作とは異なり、全ての介在マシンのマシン・タイプ及び最終受信者が発信者に知られていないし、かつ中間マシンが後でバッファをコード化するために必要な署名キーまたは必要な解読へのアクセスを有していないので、このステップは、強制的である。
3.バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びステップ2からのコード化されたバッファ・コンテンツを連結する。
4.PKCS−7サインド・データ(SignedData)・フォーマットでゼロ、一つ、または複数のデジタル署名添付を生成する。
5.デフレート(Deflate)圧縮アルゴリズムを用いて、PKCS−7サインド・データ(SignedData)出力を圧縮する。それがほとんどのバルク・データ暗号化アルゴリズムの強度を潜在的に強化するので、圧縮は強制的である。また、圧縮は、署名及び暗号化エンベロープ添付の余分なオーバーヘッドをうまくゆけば補償する。
6.選択されたバルク・データ暗号化アルゴリズムに適する擬似ランダム・メッセージ暗号化キーを生成する。この一時的なキーは、一度採用されてそれから破棄される。
7.一以上の先に特定された受信者に対して、PKCS-7エンベロープド・データ(EnvelopedData)・フォーマットでメッセージを暗号化する。
以下に説明するソフトウェア及びアドミニストレーティブ・インタフェースは、本発明の一実施形態による暗号化処理の形態を制御するために用いることができる。その他及び/または追加のインタフェース及び関数を用いることができるということ、及び本発明は、以下に説明するインタフェースに限定されないということは当業者に明らかであろう。
tpseal()は、暗号化エンベロープの生成のためにメッセージ・バッファに印を付ける。暗号化処理は、メッセージ・バッファがプロセスから伝送されそうなときにはいつでも、将来に実際には実行される。
tpenvelope()は、メッセージ・バッファの添付されたデジタル署名及び暗号化エンベロープに関する状況情報を戻す。添付されたアイテム(項目)はゼロからN−1まで番号付けされ、そしてtpenvelope()は、特定の場所におけるアイテムに関する情報を戻す。また、それは、tpenvelope()にTPKEY_REMOVEフラグを特定することによってバッファの発生リストからアイテムを取り除くことも可能である。
tpexport()は、関連デジタル署名または暗号化エンベロープを含む、外部化された表現に、メッセージ・バッファを変換する。
tpimport()は、外部化された表現をメッセージ・バッファに戻すように変換する。必要な場合には、この処理中に解読が実行され、そして添付されたデジタル署名が検証される。
これらの関数は、アプリケーションに解読を実行するためのその秘密キー及び暗号化されたデータの受信者を表しているその公開キーを管理させる。キーは、ハンドルを介して表されかつ操作される。異なる目的に対して、異なるキー・タイプが存在する。キーは、以下の役割の一つ以上を演じうる:
暗号化:キーは、暗号化されたメッセージの意図した受信者を表しかつ識別する。
解読:キーは、プライベート・メッセージを解読することを許容するプリンシパルとして呼出しプロセスを識別し、かつ解読に必要なプリンシパルの秘密キーへのアクセスを提供する。
署名生成:キーは、プリンシパルの身分の下でデジタル署名を生成することを許可された特定のプリンシパルとして呼出しプロセスを識別し、かつ署名を生成するために必要なプリンシパルの秘密キーへのアクセスを提供する。
署名認証:キーはデジタル署名に関連付けられたプリンシパルを表しかつ識別する。
メッセージ-ベース暗号化ポリシーに関する多くのアドミニストレーティブ・パラメータを特性することができる:
これは、構成階層における複数のレベルで特定されうるY/Nパラメータである。このポリシーが特定された場合には、一つ以上のY構成値の対象となる入力されるメッセージは、暗号化エンベロープによって保護されなければならない。
ドメイン・レベル(T_DOMAINクラスまたは*RESOURCESセクション)では、このパラメータは、ゲートウェイプロセスによって宣言された(advertised)ものを含む、ドメイン内に宣言された全てのアプリケーション・サービスを含む。デフォルト値はNである。
マシン・レベル(T_MACHINEクラスまたは*MACHINESセクション)では、このパラメータは、ゲートウェイプロセスによって宣言されたものを含む、特定のマシンに宣言された全てのアプリケーション・サービスを含む。デフォルト値はNである。
グループ・レベル(T_GROUPクラスまたは*GROUPSセクション)では、このパラメータは、ゲートウェイプロセスによって宣言されたものを含む、特定のグループによって宣言された全てのアプリケーション・サービスを含む。デフォルト値はNである。
サービス・レベル(T_SERVICEクラスまたは*SERVICEセクション)では、このパラメータは、ゲートウェイプロセスによる宣言を含む、ドメイン内で宣言された特定のサービスの全てのインスタンスを含む。デフォルト値はNである。
プロセスが暗号化されたメッセージを受信するが、メッセージの暗号化エンベロープの一つに適合しているオープン解読キーを所有していない場合には、以下の動作が行われる:
userlog()エラー・メッセージが生成される。
セキュリティ侵害システム・イベントがポスト(掲示)される。
バッファは、あたかもそれがプロセスによって受信されなかったかのように破棄される。
userlog()エラー・メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれがプロセスによって受信されなかったかのように破棄される。
簡単に上述したように、メッセージ-ベース・デジタル署名は、メッセージ発信者にその身分を証明させ、かつその証明を特定のメッセージ・バッファに結び付けさせることによってトランザクション・サーバ・セキュリティを強化する。相互認証形改竄防止通信は、会社間または会社と公衆との間のいずれかで、インターネット上でデータを移送するほとんどのアプリケーションに対して重要であると考えられる。また、それは、安全でない内部ネットワーク上に配置されたアプリケーションに対しても重要である。この認証及び保全性チェッキングの適用範囲は、メッセージ・バッファが発信元プロセスを離れるときからそれが目的プロセスで受信されるときまで保護されるという点で、“エンド-トゥ-エンド”であると考えられうる。このようにして、メッセージは、一時的メッセージ・キュー、ディスク-ベース・キュー、システム処理、サーバ間ネットワーク・リンク上の伝送、等を含む、全ての中間通過点で保護される。
第1に、署名パーティは、秘密署名キーへのアクセスを有していなければならない。このキーは、高度に保護され、かつその所有は、署名パーティの識別を所有することに等しい。
第2に、バッファに署名するための要望または設定、および関連署名パラメータは、示されかつ記憶される。これは、自動的にまたはtpsign()関数への明示的な呼出しを介して発生しうる。署名パラメータは、後での使用に対して記憶されかつバッファに関連付けられる。
最後のステップは、実際の署名生成であり、バッファが発信元プロセスから外部に伝送されそうなころにはいつでも自動的実行される。“署名された”バッファが二度以上伝送される場合には、新しい署名が各通信に対して生成される。これは、バッファを、それに署名することの要望が登録された後で変更させる。
PKCS−7・バージョン1・フォーマット。
署名パーティのX.509v3証明書が含まれうる。
メッセージ・ダイジェスト及び署名アルゴリズム識別子が含まれうる。
ローカル・クロックに基づくタイム・スタンプが検証された属性として含まれうる。
メッセージ・コンテントは、バッファ・タイプ・ストリング、バッファ・サブタイプ・ストリング、及びバッファ・データの複合でありうる。
1.RSA公開キー署名を有するSHA−1メッセージ・ダイジェスト・アルゴリズム。
2.DSA公開キー署名を有するSHA−1メッセージ・ダイジェスト・アルゴリズム。
3.RSA公開キー署名を有するMD5メッセージ・ダイジェスト・アルゴリズム。
TPSIGN_OK:署名パーティの証明書が認知されたCAによって発行され、CAの証明書署名が有効であり、証明書が(署名のタイム・スタンプに関して)期限切れではなく、タイム・スタンプがあまりにも古くもなく或いは将来においてあまりにも先でもなく、かつ関連デジタル署名が検証される。
TPSIGN_UNKNOWN:署名パーティの証明書が未知のCAによって発行され、従って証明書またはメッセージ・バッファ署名のいずれも信頼することができない。
TPSIGN_EXPIRED:署名は、それがあまりにも前に生成されたので認知されない。
TPSIGN_EXPIRED_CERT:署名パーティの証明書が有効であるように思えるが、(署名のタイム・スタンプに関して)期限切れしている。
TPSIGN_POSTDATED:署名がそのタイム・スタンプが将来においてあまりにも先に日付が付されているので認知されない。
TPSIGN_REVOKED_CERT:署名パーティの証明書が取り消されている。
TPSIGN_TAMPERED_CERT:署名パーティの証明書が認知されたCAによって発行されたものであることを主張するが、(例えば、CAのデジタル署名が検証に失敗したので)改竄されたように思われる。
TPSIGN_TAMPERED_MESSAGE:署名パーティの証明書が有効であるがメッセージ・バッファ・コンテンツ(または関連ローカル・タイム・スタンプ)が改竄されたように思われる。
1.署名がTPSIGN_TAMPERED_MESSAGEである場合には、結果は、TPSIGN_TAMPERED_MESSAGEである。
2.署名がTPSIGN_TAMPERED_CERTである場合には、結果は、TPSIGN_TAMPERED_CERTである。
3.署名がTPSIGN_REVOKED_CERTである場合には、結果は、TPSIGN_REVOKED_CERTである。
4.署名がTPSIGN_POSTDATEDである場合には、結果は、TPSIGN_POSTDATEDである。
5.署名がTPSIGN_EXPIRED_CERTである場合には、結果は、TPSIGN_EXPIRED_CERTである。
6.署名がTPSIGN_OKである場合には、結果は、TPSIGN_OKである。
7.署名がTPSIGN_EXPIREDである場合には、結果は、TPSIGN_EXPIREDである。
8.それ以外は、結果は、TPSIGN_UNKNOWNである。また、これは、添付された署名を有していないメッセージ・バッファに対する結果でもある。
以下に説明するソフトウェア及びアドミニストレーティブ・インタフェースは、本発明の一実施形態によるデジタル署名処理の形態を制御するために用いることができる。その他の及び/または追加のインタフェース及び関数を用いることができるということ、及び本発明は、以下に説明するインタフェースに限定されないということは、当業者にとって明らかである。
tpsign()は、デジタル署名で署名するためにメッセージ・バッファに印を付ける。署名は、メッセージ・バッファがプロセスから伝送されそうなときにはいつでも、将来に実際に生成される。
tpenvelope()は、メッセージ・バッファの添付されたデジタル署名及び暗号化エンベロープに関する状況情報を戻す。添付されたアイテムはゼロからN−1まで番号付けされ、そしてtpenvelope()は、特定の場所におけるアイテムに関する情報を戻す。また、それは、tpenvelope()にTPKEY_REMOVEフラグを特定することによってバッファの発生リストからアイテムを取り除くことも可能である。
tpexport()は、関連デジタル署名または暗号化エンベロープを含む、外部化された表現に、メッセージ・バッファを変換する。
tpimport()は、外部化された表現をメッセージ・バッファに戻すように変換する。必要な場合には、この処理中に解読が実行され、そして添付されたデジタル署名が検証される。
これらの関数は、アプリケーションに、デジタル署名を生成するためのその秘密キーを管理させる。キーは、ハンドルを介して表されかつ操作される。異なる目的に対して、異なるキー・タイプが存在する。キーは、以下の役割の一つ以上を演じうる:
暗号化:キーは、暗号化されたメッセージの意図した受信者を表しかつ識別する。
解読:キーは、プライベート・メッセージを解読することを許容するプリンシパルとして呼出しプロセスを識別し、かつ解読に必要なプリンシパルの秘密キーへのアクセスを提供する。
署名生成:キーは、プリンシパルの身分の下でデジタル署名を生成することを許可された特定のプリンシパルとして呼出しプロセスを識別し、かつ署名を生成するために必要なプリンシパルの秘密キーへのアクセスを提供する。
署名認証:キーは、デジタル署名に関連付けられたプリンシパルを表しかつ識別する。
tpkey_open()に対する明示的呼出しによって。
tpenvelope()からの出力として。
このパラメータは、有効署名タイム・スタンプが、検証システムのローカル・クロックにより、将来のどのくらい先(将来)でありうるかを制限する。署名のタイム・スタンプが将来へのこのオフセット以上である場合には、署名は無効であると考えられる。このパラメータは、非同期ローカル・クロックに対する一定量のリーウェイ(許容差)を許容すると同時に、事後日付の署名を拒否するために有用である。SIGNATURE_AHEADパラメータの単位は秒である。
このパラメータは、有効署名タイム・スタンプが、検証システムのローカル・クロックにより、将来のどのくらい以前(過去)でありうるかを制限する。署名のタイム・スタンプが過去へのこのオフセット以上である場合には、署名は無効であると考えられる。このパラメータは、有効署名バッファが二度目にシステムに注入されるときに、リプライ攻撃に抵抗するために有用である。しかしながら、例えば、ディスク-ベース・キューを用いている、非同期通信を有するシステムでは、かなり以前に署名されたバッファは、有効であると考えられかつこのパラメータが増加されるべきである。SIGNATURE_BEHINDパラメータの単位は秒である。
これは、構成階層における複数のレベルで特定されうるY/Nパラメータである。このポリシーが特定された場合には、一つ以上のY構成値の対象となる入力されるメッセージは、有効デジタル署名を含まなければならない。
ドメイン・レベル(T_DOMAINクラスまたは*RESOURCESセクション)では、このパラメータは、ゲートウェイプロセスによって宣言されたものを含む、ドメイン内に宣言された全てのアプリケーション・サービスを含む(カバーする)。デフォルト値は、Nである。
マシン・レベル(T_MACHINEクラスまたは*MACHINESセクション)では、このパラメータは、ゲートウェイプロセスによって宣言されたものを含む、特定のマシンに宣言された全てのアプリケーション・サービスを含む。デフォルト値は、Nである。
グループ・レベル(T_GROUPクラスまたは*GROUPSセクション)では、このパラメータは、ゲートウェイプロセスによって宣言されたものを含む、特定のグループによって宣言された全てのアプリケーション・サービスを含む。デフォルト値は、Nである。
サービス・レベル(T_SERVICEクラスまたは*SERVICEセクション)では、このパラメータは、ゲートウェイプロセスによる宣言を含む、ドメイン内で宣言された特定のサービスの全てのインスタンスを含む。デフォルト値は、Nである。
メッセージ改竄が検出された場合には(複合署名状態TPSIGN_TAMPERED_MESSAGEまたはTPSGN_TAMPERED_CERT)、以下の動作が行われる:
userlog()エラー・メッセージが生成される(Severity ERROR)。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれがプロセスによって受信されなかったかのように破棄される。
userlog()警告メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファの複合署名状態がTPSIGN_OKまたはTPSIGN_UNKNOWNではない場合には、それは、あたかもそれがプロセスによって受信されなかったかのように破棄される。
userlog()警告メッセージが生成される。
セキュリティ侵害システム・イベントがポストされる。
バッファは、あたかもそれがプロセスによって受信されなかったかのように破棄される。
tpimport()の場合には、それが署名問題を有していてもバッファを戻す必要がある。これは、インポーティング処理に添付された署名をより詳細に検査させる。
以下の能力は、本発明のその他の実施形態に含まれることもある:
1.サード・パーティ・セキュリティ製品との統合:スマートカード、LDAPディレクトリ、等。
2.発信元プロセスは、その応答メッセージが署名されるかまたは暗号化されるということを要求または必要とすべく構成しうる。署名/暗号化状態は、システム・ポリシー・オプションによって暗黙的にまたはメッセージ・バッファの状態を問合せすることによって明示的に強制されることがある。
3.暗号化されたメッセージへのサード・パーティ・コバート・アクセスを容易にするための、キー供託(エスクロー)/キー回復準備。
4.メッセージ・コンテントの他に通信パラメータに署名すること。サービス名、イベント名、またはキュー名は、デジタル署名計算に含まれうる。デジタル署名を有する動作動詞にデータを結び付けることは、セキュリティを改善するが、そこには一つの重要な欠点が存在する:サーバ-階層の透過性及び推移動作の損失。例えば:サービスAが署名されたメッセージをサービスBに送った場合には、第2レベル・サービスは、メッセージのコンテンツ上のデジタル署名を受取りかつ検証することができるべきである。発信者の署名が異なるサービス名を含んでいたという理由でそれは失敗すべきではない。ある理由で意図した動作が含まれかつ署名されることを必要とする場合には、これは、アプリケーション-特定フィールドのメッセージ・コンテントに追加することができる。
5.コンテントの他にバッファ・タイプ及びサブタイプを署名すること。バッファ・タイプ・ストリング及びバッファ・サブタイプ・ストリングは、デジタル署名計算に含まれうる。仕様は、認証されたコンテント・データの一部としてバッファ・タイプ及びサブタイプを含む。
6.メッセージ・アーカイビング。関連署名及び/または暗号化エンベロープと一緒に、メッセージ・バッファのアーカイブ・コピーを作るための機能は、否認能力を強化しうる。また、それは、暗号化されたメッセージが解読キーへのアクセスなしで中間プロセスを通して移送される必要があるアプリケーション・アーキテクチャを可能にする。
7.業界メッセージ・フォーマット標準の遵守。いくつかの実施形態は、暗号化エンベロープ及びデジタル署名を添付するために業界標準データ・フォーマットを支持するように設計されうる。
8.ゲートウェイプロセスは、単調に増加する署名タイム・スタンプ値を強制することによってリプレイ攻撃を抑止しうる。
9.特別証明書属性。トランザクション・サーバ発行証明書は、例えば、どのようにユーザの秘密キーが安全に記憶されるか、または署名のみのような証明書の使用に対する制約をユーザに記述する補足の、プロプラエタリー・ポリシー属性を含みうる。
10.“完全自動”動作モードは、アドミニストレーティブ・パラメータだけに基づき、可能である。これは、クライアントまたはサーバ・コード変更なしでこの特徴の容易な配置に対して望ましい。プラグ-イン・アーキテクチャは、アプリケーション・コードとは別に秘密キーを“自動”モードで開かせる。これは、最小の変更で既存のシステムに公開キー機能からの利益をもたらさせる。
11.“IDEA”対称バルク・データ暗号化アルゴリズムに対する支持。
12.米国政府によって選択されかつ正式に標準化されたときに、“AES”対称バルク・データ暗号化アルゴリズムに対する支持。
13.メッセージ・ヘッダー及びシステム・メッセージを保護すること。メッセージ-ベース暗号化は、トランザクション識別子のような、システム制御情報の開示を防ぐことができる。メッセージ-ベース・デジタル署名は、偽装攻撃及びシステム保全性による改竄、例えば、TMSコミット処理メッセージを捏造する攻撃に対して保護する。両方の脅威は、ネットワーク−ベース攻撃者からである場合には、リンク-レベル暗号化によって部分的に扱われる。インクリメンタル・セキュリティ・ベネフィットは、複雑性、キー分配問題、及び性能インパクトに対して価値がないことがある。
14.アドミニストレーティブ・メッセージを保護すること。公開キー能力は、アドミニストレーティブ・メッセージを保護することによって、システムのアドミニストレーティブ・セキュリティ及びシステム処理保全性を強化することができる。しかしながら、複雑なキー分配、プロセス識別、及び性能問題が存在する。
15.拡張された支援、例えばCOBOL支援は、次の(または前の)動作に暗黙的に関連付けられた公開キー動作にすることによって改善することができる。例えば、TPENVELOPEは、プロセスによって受信された最後のメッセージに関する情報を戻すことができ、かつTPSIGNは、次のメッセージ発信に対して副作用を有することができる。しかしながら、このタイプの“副作用”インタフェースは、(非請求通知のような)非同期動作及びスレッドを伴う難しい意味問題を有する。
16.更なるアドミニストレーティブ・ポリシーは、期限切れ署名を許容するかまたは許容しない。添付された署名を有していないメッセージと添付されているが認知されない署名を有するメッセージとを識別することにおいて値が存在しうる。受信者は、添付された署名を検査するためにtpenvelope()を呼出すことによってこれらの識別を行うことが可能である。
17.更なるアドミニストレーティブ・パラメータは、応答署名を要求するために提供される。この提案は、要求と応答バッファとの間の関係を制御するアドミニストレーティブ・ポリシーを可能にする。例えば、要求バッファが特定のサーバ受信者に対して暗号化される場合には、応答メッセージは、その受信者によって署名されることが要求される。そのようなポリシーは、アプリケーション論理(ロジック)によって強制することができるが、しかしアドミニストレーティブ・ポリシーによって強制された場合には“より強力”である。そのようなポリシーは、特に複数の暗号化受信者が存在するかまたはイベント・ポスティングのようなクライアント/サーバ対話が存在しないときに、複雑でありうる。
18.署名または暗号化ポリシーに関する更なるアドミニストレーティブ・パラメータがドメイン構成ファイルに追加される。別のアイデアは、ゲートウェイプロセスに署名を追加させるかまたはそれら自体の識別下で暗号化エンベロープを追加/ストリップさせることである。ゲートウェイ宛先に対する制御は、サービス、グループ、マシン、またはドメイン-レベルアドミニストレーティブ・パラメータに基づき利用可能である。
19.デジタル署名または暗号化を要求するためのクライアント・オプション。いくつかのtpinit()オプションは、暗号化及び署名ポリシーに対するクライアント制御を許容しうる。特に、クライアントは、暗号化されたメッセージだけ、及び/または署名されたメッセージだけを受け取ることの要求を表すことができる。
20.アクセス制御決定は、デジタル署名に基づく。メッセージ・バッファが一つ以上の有効な添付されたデジタル署名を有する場合には、ACL決定は、ユーザのtpinit()識別よりも、署名識別に基づくことができる。
21.認証決定は、デジタル署名に基づく。認証サーバは、添付されたデジタル署名に基づき主張された識別を実証しうる。
22.性能を高めるためにバルク暗号化キーを再使用する。二つ以上のメッセージに対してバルク・データ暗号化キーを再使用することは、高価な公開キー動作をセーブしうる。例えば、通常のクライアント/サーバ交換の間中に、同じバルク・データ暗号化キーを何回も用いることができる。一つの問題点は、総当り攻撃がより多くのメッセージをクラック(解読)するので、セキュリティが低減されうるということである。全てではないが、キーで暗号化されたいくつかのメッセージの受信者として指定された無許可のパーティにバルク・データ暗号化キーが“漏洩”されないということもまた重要である。
23.秘密キーが必要なときにコールバック機能を呼出す。プロセスが署名生成または解読に対して一定の秘密キーを必要とするが、キーが先に開かれていないような状況がありうる。コールバック機能は、アプリケーションに失敗するまえにそれを開けるための“最後の機会”を許容しうる。
24.バッファ・タイプ毎のカスタマイズされた圧縮アルゴリズムを許容するための機能。圧縮アルゴリズムは、バッファ・タイプ・スイッチ・フック機能に基づきカスタマイ可能でありうる。
25.新しいS/MIMEバッファは、クライアント/サーバとメール・ゲートウェイとの間の相互運用性(インターオペラビリティ)を強化することができる。
26.副署。例えば、PKCS7フォーマッティング下でバッファ内の特定された署名に副署を割り当てることが可能である。副署は、あるエンティティは、(公証人の機能と同様に)別のエンティティバッファに署名をしたということに署名するということを示す。
この機能性は、tpexport()動詞で粗野的に達成することができる。
27.更なる擬似ランダム・シード材料を供給するためのフック機能。アプリケーション環境がハードウェア-生成ランダム・シード材料、またはその他のグッド・ソース(優良供給源)へのアクセスを有する場合には、TUXEDOのようなトランザクション・サーバは、それを受け入れうる。
Claims (15)
- トランザクション処理システムにおける送信側プロセスから受信側プロセスへのメッセージのセキュア通信のための方法であって、
前記送信側プロセスが、受信側プロセスへ引き渡すための、送信側プロセスからのメッセージを、メッセージ・バッファにコンテントとして記憶する段階と、
前記送信側プロセスが、前記メッセージ・バッファのコンテンツを該メッセージ・バッファの外部表現にエクスポートする段階であって、
暗号化のために前記メッセージ・バッファにマークを付ける副段階と、
前記送信側プロセスを識別するデジタル署名の添付のために前記メッセージ・バッファにマークを付ける副段階と、
前記メッセージ・バッファを暗号化することによって暗号化エンベロープを生成し、かつデジタル署名で前記メッセージ・バッファの暗号化されるコンテンツに署名する副段階とを含むエクスポートする段階と、
前記送信側プロセスが、前記デジタル署名を含む前記暗号化エンベロープを送信側プロセスから受信側プロセスに送信する段階と、及び
前記受信側プロセスが、前記暗号化エンベロープを前記受信側プロセスによって読取可能なメッセージ・バッファ・コンテントにインポートする段階であって、
前記メッセージ・バッファに少なくとも1つのデジタル署名を要求すること、前記メッセージ・バッファが暗号化されていること、及び前記デジタル署名に関連するタイムスタンプの受け入れ可能な範囲の制限を含むポリシーをチェックし、受信された前記メッセージ・バッファを受け付けるか否かを決定する副段階と、
前記ポリシーに基づいて前記メッセージ・バッファを受け付けない場合には、前記メッセージ・バッファを廃棄する副段階、その他の場合には、前記暗号化エンベロープを解読して前記メッセージを検索する副段階と、前記暗号化エンベロープから前記デジタル署名を検索することによって前記送信側プロセスの同一性を検証する副段階とを含むインポートする段階を含み、
前記送信側プロセス及び前記受信側プロセスは、コンピュータで実行されるトランザクション・ソフトウェア・プロセスであることを特徴とする方法。 - 前記メッセージは、前記送信側プロセスと前記受信側プロセスとの間の通信のためにメッセージを保持するために用いられるメッセージ・バッファのコンテントの一部または全部であることを特徴とする請求項1に記載の方法。
- 前記記憶する段階は、前記受信側プロセスへの通信のために前記メッセージ・バッファのコンテントの前記一部または全部を準備する段階を含むことを特徴とする請求項2に記載の方法。
- 前記暗号化する段階は、
メッセージ・キーを前記送信側プロセスで生成する副段階と、
前記メッセージ・キーを前記メッセージ・バッファのコンテンツと結合させて、暗号化されたメッセージ・バッファを生成する副段階と、
前記受信側プロセスに関連付けられた公開キー及び前記メッセージ・キーから解読キーを生成する副段階と、及び
前記暗号化されたメッセージ及び前記解読キーを前記暗号化エンベロープに配置する副段階と
を含むことを特徴とする請求項1に記載の方法。 - 前記署名する段階は、
前記メッセージ・バッファからメッセージ・ダイジェストを生成する段階と、
前記送信側プロセスに関連付けられた秘密キーを検索する段階と、
前記メッセージ・ダイジェストを前記秘密キーと結合させて、デジタル署名を生成する段階と、及び
前記デジタル署名を前記暗号化エンベロープに配置する段階と
を含むことを特徴とする請求項1に記載の方法。 - 前記解読する段階は、
前記暗号化エンベロープを受信する段階と、
前記暗号化エンベロープを前記受信側プロセスに関連付けられた秘密キーと結合される段階と、
前記解読キーを検索する段階と、
前記暗号化されたメッセージを検索する段階と、及び
前記暗号化されたメッセージを解読して、前記メッセージを検索する段階と
を含むことを特徴とする請求項4に記載の方法。 - 前記検証する段階は、
前記デジタル署名を含んでいるメッセージを受信する段階と、
前記メッセージから第1のメッセージ・ダイジェストを生成する段階と、
第2のメッセージ・ダイジェストを生成する段階であって、
前記送信側プロセスに関連付けられた公開キーを検索する段階と、
前記送信側公開キーを前記デジタル署名と結合させて、第2のメッセージ・ダイジェストを生成する段階とを含んでいる第2のメッセージ・ダイジェストを生成する段階と、及び
前記第1及び第2のメッセージ・ダイジェストを比較して、前記メッセージで送信された前記デジタル署名の妥当性を決定する段階と
を含むことを特徴とする請求項5に記載の方法。 - 前記送信する段階は、中間受信プロセスを介して前記メッセージを送信する段階を含み、中間受信プロセスを介して前記メッセージを送信する前記段階は、
前記送信側プロセスが、前記暗号化エンベロープを第2の暗号化エンベロープに配置する副段階と、
前記中間受信プロセスが、前記第2の暗号化エンベロープを受信する副段階と、
前記中間受信プロセスが、前記第2の暗号化エンベロープから前記デジタル署名を検索することによって前記送信側プロセスの同一性を検証する副段階と、及び
前記中間受信プロセスが、前記同一性が妥当である場合には、前記暗号化エンベロープを前記受信側プロセスに送る副段階と
を含むことを特徴とする請求項1に記載の方法。 - プロセス境界を越える場合に、デジタル署名が生成され、検証されることを特徴とする請求項1に記載の方法。
- 中間プロセスが、残りのデータの機密性を維持しつつ、一部のアプリケーションコンテントデータに基づいてメッセージをルーティングすることができることを特徴とする請求項1に記載の方法。
- プロセス境界を越える場合に、暗号化が行われることを特徴とする請求項1に記載の方法。
- 中間プロセスが、アプリケーションコンテントデータのすべてに基づいてメッセージをルーティングするために、メッセージのすべてを解読することができることを特徴とする請求項1に記載の方法。
- 暗号化されるメッセージ・バッファが、 signed data コンテントタイプを用いて署名されることを特徴とする請求項1に記載の方法。
- 1つよりも多いデジタル暗号化エンベロープが、暗号化されたメッセージ・バッファに関連付けられることができることを特徴とする請求項1に記載の方法。
- 異なる秘密キーを伴う複数のプロセスが、暗号化されたメッセージ・バッファを受信し、解読することができることを特徴とする請求項14に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27110601P | 2001-02-22 | 2001-02-22 | |
PCT/US2002/005078 WO2002069087A2 (en) | 2001-02-22 | 2002-02-21 | System and method for message encryption and signing in a transaction processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004523171A JP2004523171A (ja) | 2004-07-29 |
JP4185363B2 true JP4185363B2 (ja) | 2008-11-26 |
Family
ID=23034215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002568143A Expired - Lifetime JP4185363B2 (ja) | 2001-02-22 | 2002-02-21 | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7363495B2 (ja) |
EP (1) | EP1378092B1 (ja) |
JP (1) | JP4185363B2 (ja) |
AT (1) | ATE399405T1 (ja) |
AU (1) | AU2002252034A1 (ja) |
DE (1) | DE60227247D1 (ja) |
WO (1) | WO2002069087A2 (ja) |
Families Citing this family (201)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US8438465B2 (en) * | 2001-04-03 | 2013-05-07 | Purdue Pharma L.P. | Privileged communication system with routing controls |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7844813B2 (en) * | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
JP2003249919A (ja) * | 2001-12-17 | 2003-09-05 | Fujitsu Ltd | 双方向通信方法 |
US7185359B2 (en) * | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
WO2003058879A1 (en) | 2002-01-08 | 2003-07-17 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7039596B1 (en) | 2002-01-18 | 2006-05-02 | America Online, Inc. | Calendar overlays |
US7660988B2 (en) * | 2002-03-18 | 2010-02-09 | Cognomina, Inc. | Electronic notary |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
US7222148B2 (en) * | 2002-05-02 | 2007-05-22 | Bea Systems, Inc. | System and method for providing highly available processing of asynchronous service requests |
US20030229672A1 (en) * | 2002-06-05 | 2003-12-11 | Kohn Daniel Mark | Enforceable spam identification and reduction system, and method thereof |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
US7783044B2 (en) * | 2003-02-20 | 2010-08-24 | Proofpoint, Inc. | System for on-line and off-line decryption |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US8281374B2 (en) * | 2005-09-14 | 2012-10-02 | Oracle International Corporation | Attested identities |
US8892878B2 (en) * | 2003-05-09 | 2014-11-18 | Oracle America, Inc. | Fine-grained privileges in operating system partitions |
US20040226017A1 (en) * | 2003-05-09 | 2004-11-11 | Leonard Ozgur C. | Mechanism for associating resource pools with operating system partitions |
US7461080B1 (en) | 2003-05-09 | 2008-12-02 | Sun Microsystems, Inc. | System logging within operating system partitions using log device nodes that are access points to a log driver |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
US20050086513A1 (en) * | 2003-09-29 | 2005-04-21 | Actional Corporation | Concept based message security system |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US8185475B2 (en) * | 2003-11-21 | 2012-05-22 | Hug Joshua D | System and method for obtaining and sharing media content |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
EP1560137A1 (en) * | 2004-01-30 | 2005-08-03 | Sap Ag | Technique for reliable message confirmation |
US20050269401A1 (en) * | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
EP1782148B1 (de) * | 2004-07-21 | 2011-09-21 | ITernity GmbH | Beweissicheres und schnelles worm-speichersystem auf festplattenbasis |
US7565577B2 (en) | 2004-07-22 | 2009-07-21 | Research In Motion Limited | Method and apparatus for providing intelligent error messaging |
US8181182B1 (en) | 2004-11-16 | 2012-05-15 | Oracle America, Inc. | Resource allocation brokering in nested containers |
US7730298B2 (en) * | 2004-11-22 | 2010-06-01 | Hubspan Inc. | Method and apparatus for translating information between computers having different security management |
GB2421097B (en) * | 2004-12-10 | 2009-07-01 | Hewlett Packard Development Co | Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key |
US7890762B2 (en) * | 2004-12-30 | 2011-02-15 | Sap Ag | Differentiated proxy digital signatures |
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US20060184628A1 (en) * | 2005-02-14 | 2006-08-17 | International Business Machines Corporation | Method and system to compose and transmit different contents to different receipients in a single message |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7630383B2 (en) * | 2005-03-29 | 2009-12-08 | Alcatel-Lucent Usa Inc. | Synchronization of time stamps of peer devices in a communication node |
US8091142B2 (en) * | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
ATE493713T1 (de) * | 2005-06-21 | 2011-01-15 | Research In Motion Ltd | Automatische auswahl und inkludierung einer nachrichtensignatur |
WO2007012035A2 (en) * | 2005-07-20 | 2007-01-25 | Wms Gaming Inc. | Wagering game with encryption and authentication |
WO2007019480A2 (en) | 2005-08-05 | 2007-02-15 | Realnetworks, Inc. | System and computer program product for chronologically presenting data |
US8560853B2 (en) * | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
US8392999B2 (en) * | 2005-12-19 | 2013-03-05 | White Cyber Knight Ltd. | Apparatus and methods for assessing and maintaining security of a computerized system under development |
US20070269041A1 (en) * | 2005-12-22 | 2007-11-22 | Rajat Bhatnagar | Method and apparatus for secure messaging |
FR2897223B1 (fr) * | 2006-02-08 | 2008-05-09 | Sts Group Sa | Procede d'archivage electronique notamment a distance de documents ou objets |
US7991158B2 (en) * | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
JP2008257478A (ja) * | 2007-04-04 | 2008-10-23 | Internatl Business Mach Corp <Ibm> | 検証対象文字列の格納位置出力装置、方法、及びコンピュータ・プログラム |
US8738919B2 (en) * | 2007-04-20 | 2014-05-27 | Stmicroelectronics S.A. | Control of the integrity of a memory external to a microprocessor |
US9137664B2 (en) * | 2007-05-01 | 2015-09-15 | Qualcomm Incorporated | Application logging interface for a mobile device |
US8341733B2 (en) * | 2007-06-20 | 2012-12-25 | International Business Machines Corporation | Creating secured file views in a software partition |
US20100306097A1 (en) * | 2007-09-21 | 2010-12-02 | Siemens Aktiengesellschaft | Decentralized energy system and method for distributing energy in a decentralized energy system |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
US9092380B1 (en) * | 2007-10-11 | 2015-07-28 | Norberto Menendez | System and method of communications with supervised interaction |
US8595816B2 (en) * | 2007-10-19 | 2013-11-26 | Nippon Telegraph And Telephone Corporation | User authentication system and method for the same |
US9741027B2 (en) | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US20090164477A1 (en) * | 2007-12-20 | 2009-06-25 | Anik Ganguly | Method of electronic sales lead verification |
AU2008341026C1 (en) * | 2007-12-21 | 2012-10-04 | Cocoon Data Holdings Limited | System and method for securing data |
US20090193026A1 (en) * | 2008-01-25 | 2009-07-30 | Sony Ericsson Mobile Communications Ab | Integrated database replay protection |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
US8826015B2 (en) * | 2008-04-21 | 2014-09-02 | Agency For Science, Technology And Research | Portable system and method for remotely accessing data |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
US20100070419A1 (en) * | 2008-09-17 | 2010-03-18 | Srinivas Vadhri | System and method to initiate a function with an email message |
US20100088234A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Unified analytics across a distributed computing services infrastructure |
US8644511B2 (en) * | 2008-11-05 | 2014-02-04 | Comcast Cable Communications, LLC. | System and method for providing digital content |
US8231061B2 (en) | 2009-02-24 | 2012-07-31 | Tyfone, Inc | Contactless device with miniaturized antenna |
US8844024B1 (en) * | 2009-03-23 | 2014-09-23 | Symantec Corporation | Systems and methods for using tiered signing certificates to manage the behavior of executables |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
US8281120B2 (en) * | 2009-08-14 | 2012-10-02 | Canon Kabushiki Kaisha | Sending signed e-mail messages from a device |
US20110083015A1 (en) * | 2009-10-05 | 2011-04-07 | Eidgenossiche Technische Hochschule Zurich | System and method for an electronic signature for quick and efficient data authentication |
US20110237234A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
RU2623724C2 (ru) * | 2010-08-24 | 2017-06-28 | Конинклейке Филипс Электроникс Н.В. | Основанные на атрибутах цифровые подписи |
FR2965431B1 (fr) * | 2010-09-28 | 2013-01-04 | Mouchi Haddad | Systeme d'echange de donnees entre au moins un emetteur et un recepteur |
US8782397B2 (en) * | 2011-01-06 | 2014-07-15 | International Business Machines Corporation | Compact attribute for cryptographically protected messages |
US10614417B2 (en) * | 2011-05-12 | 2020-04-07 | ActiveProspect, Inc. | System and method for electronic lead verification |
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US8549579B2 (en) * | 2011-07-06 | 2013-10-01 | International Business Machines Corporation | Dynamic data-protection policies within a request-reply message queuing environment |
US8800058B2 (en) | 2011-07-27 | 2014-08-05 | Microsoft Corporation | Licensing verification for application use |
US8819428B2 (en) * | 2011-10-21 | 2014-08-26 | Ebay Inc. | Point of sale (POS) personal identification number (PIN) security |
US9137234B2 (en) * | 2012-03-23 | 2015-09-15 | Cloudpath Networks, Inc. | System and method for providing a certificate based on granted permissions |
US9118633B2 (en) * | 2013-06-18 | 2015-08-25 | International Business Machines Corporation | Topic protection policy for publish-subscribe messaging system |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
DE102015205428A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und System zur Verbesserung der Datensicherheit bei einem Kommunikationsvorgang |
US9521001B2 (en) * | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
US11062278B1 (en) | 2014-05-20 | 2021-07-13 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency credit transactions |
US11176524B1 (en) | 2014-05-20 | 2021-11-16 | Wells Fargo Bank, N.A. | Math based currency credit card |
US10565645B1 (en) * | 2014-05-20 | 2020-02-18 | Wells Fargo Bank, N.A. | Systems and methods for operating a math-based currency exchange |
US10909509B1 (en) | 2014-05-20 | 2021-02-02 | Wells Fargo Bank, N.A. | Infrastructure for maintaining math-based currency accounts |
US11170351B1 (en) | 2014-05-20 | 2021-11-09 | Wells Fargo Bank, N.A. | Systems and methods for identity verification of math-based currency account holders |
US11270274B1 (en) | 2014-05-20 | 2022-03-08 | Wells Fargo Bank, N.A. | Mobile wallet using math based currency systems and methods |
US11037110B1 (en) | 2014-05-20 | 2021-06-15 | Wells Fargo Bank, N.A. | Math based currency point of sale systems and methods |
US10970684B1 (en) | 2014-05-20 | 2021-04-06 | Wells Fargo Bank, N.A. | Systems and methods for maintaining deposits of math-based currency |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
EP3191949B1 (en) * | 2014-09-08 | 2020-06-10 | BlackBerry Limited | Shared lock state |
US10481763B2 (en) * | 2014-09-17 | 2019-11-19 | Lett.rs LLC. | Mobile stamp creation and management for digital communications |
US9990513B2 (en) | 2014-12-29 | 2018-06-05 | Entefy Inc. | System and method of applying adaptive privacy controls to lossy file types |
US9985933B2 (en) * | 2014-12-29 | 2018-05-29 | Entefy Inc. | System and method of sending and receiving secret message content over a network |
US9614681B2 (en) * | 2015-01-09 | 2017-04-04 | Adobe Systems Incorporated | Private electronic signature service for electronic documents |
WO2016118523A1 (en) * | 2015-01-19 | 2016-07-28 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
AU2016242888A1 (en) | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
US9876646B2 (en) | 2015-05-05 | 2018-01-23 | ShoCard, Inc. | User identification management system and method |
US10007913B2 (en) | 2015-05-05 | 2018-06-26 | ShoCard, Inc. | Identity management service using a blockchain providing identity transactions between devices |
US10122692B2 (en) * | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) * | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10027683B2 (en) | 2015-07-28 | 2018-07-17 | Entit Software Llc | Shared symmetric key encryption |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
KR101637863B1 (ko) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
WO2017134281A1 (en) | 2016-02-04 | 2017-08-10 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10931653B2 (en) * | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
WO2017152150A1 (en) | 2016-03-04 | 2017-09-08 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
US10177908B2 (en) | 2016-08-30 | 2019-01-08 | Workday, Inc. | Secure storage decryption system |
US10460118B2 (en) | 2016-08-30 | 2019-10-29 | Workday, Inc. | Secure storage audit verification system |
US10187203B2 (en) | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
US10505741B1 (en) * | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
US10547457B1 (en) | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
US10484181B2 (en) * | 2016-12-12 | 2019-11-19 | Datiphy Inc. | Streaming non-repudiation for data access and data transaction |
US10615973B2 (en) * | 2016-12-27 | 2020-04-07 | Fotonation Limited | Systems and methods for detecting data insertions in biometric authentication systems using encryption |
US10587585B2 (en) | 2016-12-31 | 2020-03-10 | Entefy Inc. | System and method of presenting dynamically-rendered content in structured documents |
US10169597B2 (en) | 2016-12-31 | 2019-01-01 | Entefy Inc. | System and method of applying adaptive privacy control layers to encoded media file types |
US10395047B2 (en) | 2016-12-31 | 2019-08-27 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to single-layered media file types |
US10037413B2 (en) | 2016-12-31 | 2018-07-31 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to encoded media file types |
GB201700367D0 (en) * | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US10581909B2 (en) * | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
US10484397B2 (en) * | 2017-06-30 | 2019-11-19 | Fortinet, Inc. | Automatic electronic mail (email) encryption by email servers |
US11206133B2 (en) | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10410000B1 (en) | 2017-12-29 | 2019-09-10 | Entefy Inc. | System and method of applying adaptive privacy control regions to bitstream data |
US10305683B1 (en) | 2017-12-29 | 2019-05-28 | Entefy Inc. | System and method of applying multiple adaptive privacy control layers to multi-channel bitstream data |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
US11522700B1 (en) | 2018-02-12 | 2022-12-06 | Gemini Ip, Llc | Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11139955B1 (en) | 2018-02-12 | 2021-10-05 | Winklevoss Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10929842B1 (en) | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11334883B1 (en) | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
WO2019207804A1 (ja) * | 2018-04-27 | 2019-10-31 | 株式会社東芝 | 改ざん検出システム及び改ざん検出方法 |
US10491404B1 (en) | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
CN109040134B (zh) * | 2018-09-28 | 2021-03-16 | 武汉斗鱼网络科技有限公司 | 一种信息加密的设计方法及相关装置 |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
CN109450881B (zh) * | 2018-10-26 | 2019-10-15 | 天津海泰方圆科技有限公司 | 一种数据传输***、方法及装置 |
US11099975B2 (en) | 2019-01-24 | 2021-08-24 | International Business Machines Corporation | Test space analysis across multiple combinatoric models |
US11106567B2 (en) | 2019-01-24 | 2021-08-31 | International Business Machines Corporation | Combinatoric set completion through unique test case generation |
US11263116B2 (en) | 2019-01-24 | 2022-03-01 | International Business Machines Corporation | Champion test case generation |
CN113748642A (zh) * | 2019-02-26 | 2021-12-03 | 上海亚融信息技术有限公司 | 数字签名终端和安全通信方法 |
US11552990B2 (en) * | 2019-03-07 | 2023-01-10 | Proofpoint, Inc. | Message management platform for performing impersonation analysis and detection |
CN110135860B (zh) * | 2019-04-17 | 2023-10-10 | 中山大学 | 一种基于区块链技术的农作物种子安全溯源*** |
US10715330B1 (en) * | 2019-04-23 | 2020-07-14 | Accenture Global Solutions Limited | Cryptologic blockchain-based custody and authorization tracking for physical concessions |
US11263333B2 (en) | 2019-04-25 | 2022-03-01 | International Business Machines Corporation | Multi-subject device access authorization |
US20200366754A1 (en) * | 2019-05-13 | 2020-11-19 | Google Llc | Systems and methods for processing content item operations based on fraud resistent device identifiers |
US11232020B2 (en) | 2019-06-13 | 2022-01-25 | International Business Machines Corporation | Fault detection using breakpoint value-based fingerprints of failing regression test cases |
US10970197B2 (en) * | 2019-06-13 | 2021-04-06 | International Business Machines Corporation | Breakpoint value-based version control |
US11422924B2 (en) | 2019-06-13 | 2022-08-23 | International Business Machines Corporation | Customizable test set selection using code flow trees |
US11501370B1 (en) | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
US11327802B2 (en) * | 2019-07-31 | 2022-05-10 | Microsoft Technology Licensing, Llc | System and method for exporting logical object metadata |
CN110891061B (zh) * | 2019-11-26 | 2021-08-06 | ***股份有限公司 | 数据的加解密方法、装置、存储介质及加密文件 |
CN111242768B (zh) * | 2019-12-31 | 2024-06-25 | 航天信息股份有限公司 | ***信息安全获取方法、装置及*** |
US11882327B2 (en) | 2020-02-06 | 2024-01-23 | Google Llc | Verifying display of third party content at a client device |
JP7184927B2 (ja) * | 2020-02-06 | 2022-12-06 | グーグル エルエルシー | コンテンツプラットフォーム上でのユーザ対話の検証 |
KR102488139B1 (ko) * | 2021-03-15 | 2023-01-13 | 블록체인랩스 주식회사 | 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 |
CN112966305B (zh) * | 2021-03-24 | 2022-09-27 | 中国科学院自动化研究所 | 基于区块链的信息传递方法、装置、电子设备和存储介质 |
CN113204744B (zh) * | 2021-04-07 | 2024-04-23 | 西安链融科技有限公司 | 一种基于分布式身份的软件授权***及方法 |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
CN117640109B (zh) * | 2024-01-26 | 2024-04-26 | 远江盛邦(北京)网络安全科技股份有限公司 | Api接口安全访问方法、装置、电子设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4937863A (en) | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5940504A (en) * | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
JPH07230380A (ja) * | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5671285A (en) * | 1995-12-13 | 1997-09-23 | Newman; Bruce D. | Secure communication system |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US6029145A (en) * | 1997-01-06 | 2000-02-22 | Isogon Corporation | Software license verification process and apparatus |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6014688A (en) * | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6442686B1 (en) * | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6336186B1 (en) * | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6055413A (en) * | 1998-07-21 | 2000-04-25 | Motorola, Inc. | System and method for including origination time and update lifetime with updateable messages |
US6324578B1 (en) | 1998-12-14 | 2001-11-27 | International Business Machines Corporation | Methods, systems and computer program products for management of configurable application programs on a network |
US7143093B1 (en) * | 1998-12-17 | 2006-11-28 | Webmethods, Inc. | Enterprise computer system |
CA2256934C (en) | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US6446136B1 (en) * | 1998-12-31 | 2002-09-03 | Computer Associates Think, Inc. | System and method for dynamic correlation of events |
FI107205B (fi) * | 1999-02-16 | 2001-06-15 | Sonera Oyj | Menetelmä tiedon turvaamiseksi |
US6766305B1 (en) * | 1999-03-12 | 2004-07-20 | Curl Corporation | Licensing system and method for freely distributed information |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6895507B1 (en) * | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
US6609128B1 (en) * | 1999-07-30 | 2003-08-19 | Accenture Llp | Codes table framework design in an E-commerce architecture |
US6640244B1 (en) * | 1999-08-31 | 2003-10-28 | Accenture Llp | Request batcher in a transaction services patterns environment |
US6691175B1 (en) * | 2000-02-25 | 2004-02-10 | Sun Microsystems, Inc. | Method and apparatus for managing data propagation between software modules |
US7155414B2 (en) | 2000-04-05 | 2006-12-26 | International Business Machines Corporation | License compliance verification system |
US7234103B1 (en) * | 2000-04-26 | 2007-06-19 | Accenture Llp | Network-based tax framework database |
US6917976B1 (en) * | 2000-05-09 | 2005-07-12 | Sun Microsystems, Inc. | Message-based leasing of resources in a distributed computing environment |
-
2002
- 2002-02-21 AT AT02721082T patent/ATE399405T1/de not_active IP Right Cessation
- 2002-02-21 US US10/080,358 patent/US7363495B2/en not_active Expired - Lifetime
- 2002-02-21 DE DE60227247T patent/DE60227247D1/de not_active Expired - Lifetime
- 2002-02-21 JP JP2002568143A patent/JP4185363B2/ja not_active Expired - Lifetime
- 2002-02-21 WO PCT/US2002/005078 patent/WO2002069087A2/en active Application Filing
- 2002-02-21 EP EP02721082A patent/EP1378092B1/en not_active Expired - Lifetime
- 2002-02-21 AU AU2002252034A patent/AU2002252034A1/en not_active Abandoned
-
2008
- 2008-02-21 US US12/035,334 patent/US20080140578A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2004523171A (ja) | 2004-07-29 |
AU2002252034A1 (en) | 2002-09-12 |
US20020138735A1 (en) | 2002-09-26 |
WO2002069087A3 (en) | 2002-11-07 |
US7363495B2 (en) | 2008-04-22 |
EP1378092A4 (en) | 2005-09-14 |
WO2002069087A2 (en) | 2002-09-06 |
DE60227247D1 (de) | 2008-08-07 |
EP1378092B1 (en) | 2008-06-25 |
EP1378092A2 (en) | 2004-01-07 |
ATE399405T1 (de) | 2008-07-15 |
US20080140578A1 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4185363B2 (ja) | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 | |
US6161181A (en) | Secure electronic transactions using a trusted intermediary | |
US6145079A (en) | Secure electronic transactions using a trusted intermediary to perform electronic services | |
US11296865B1 (en) | Cryptographic algorithm status transition | |
US6199052B1 (en) | Secure electronic transactions using a trusted intermediary with archive and verification request services | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US5745574A (en) | Security infrastructure for electronic transactions | |
US20010037453A1 (en) | Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message | |
EP0739560B1 (en) | Cryptographic system and method with key escrow feature | |
US8806200B2 (en) | Method and system for securing electronic data | |
NZ508562A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
Takura et al. | A secure and trusted time stamping authority | |
EP1532505A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
Na et al. | Design of security mechanism for electronic document repository system | |
Housley et al. | Trust anchor management protocol (TAMP) | |
AU758834B2 (en) | Document authentication system and method | |
Gluck | Protection of Electronic Mail and Electronic Messages: Challenges andSolutions | |
Housley et al. | RFC 5934: Trust Anchor Management Protocol (TAMP) | |
Wong | Enhanced Java Security Tools | |
CA2326997A1 (en) | Security infrastructure for electronic transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071029 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080905 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4185363 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |