JP4509611B2 - 電子署名保証システム、プログラム及び装置 - Google Patents

電子署名保証システム、プログラム及び装置 Download PDF

Info

Publication number
JP4509611B2
JP4509611B2 JP2004077734A JP2004077734A JP4509611B2 JP 4509611 B2 JP4509611 B2 JP 4509611B2 JP 2004077734 A JP2004077734 A JP 2004077734A JP 2004077734 A JP2004077734 A JP 2004077734A JP 4509611 B2 JP4509611 B2 JP 4509611B2
Authority
JP
Japan
Prior art keywords
electronic signature
electronic
information
user authentication
assertion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004077734A
Other languages
English (en)
Other versions
JP2005269158A (ja
Inventor
竜朗 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004077734A priority Critical patent/JP4509611B2/ja
Priority to CNB2005100837178A priority patent/CN100566248C/zh
Priority to US11/080,824 priority patent/US20050235153A1/en
Publication of JP2005269158A publication Critical patent/JP2005269158A/ja
Priority to US12/698,327 priority patent/US20100138662A1/en
Application granted granted Critical
Publication of JP4509611B2 publication Critical patent/JP4509611B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電子署名の正当性を保証するための電子署名保証システム、方法及びプログラムに係わり、特に、電子署名のセキュリティ環境を検証でき、電子署名の正当性を保証し得る電子署名保証システム、プログラム及び装置に関する。
現在、Webサービスなどの分野では、システム間でXMLデータ等の電子データが交換される場合が増えている。電子データがオープンな環境下で交換される場合、電子データの信頼性が保証されることが重要な要件である。この要件を満たす手法として、電子情報保証技術が注目されている。
この電子情報保証技術は、一般に電子署名技術が知られており、電子情報の内容が改竄されていないことや、作成者が誰であるか等を保証するために用いられる。電子署名技術自体は電子情報の正当性や真正性を証明する技術であり、これにPKI(公開鍵基盤)などの保証基盤技術を組合せることにより、“電子情報の信頼性を保証する”ことが可能となる。
電子署名技術では、一般に、電子署名を施すための秘密鍵が安全に管理されることが大前提であり、電子署名の正当性の根拠を支えている。すなわち、電子署名技術では、秘密鍵が安全に管理されていることを前提として、秘密鍵による電子署名を信頼させることにより、電子署名が施された電子情報の信頼性を保証している。
なお、本出願の発明に関連する先行技術文献としては次のものがある。
"SAML(OASISによるセキュリティ・アサーション仕様)"、[online]、OASIS、[平成15年10月8日検索]、インターネット<URL:http://www.oasis-open.org/comittees/download.php/3400/oasis-sstc-saml-1.1-pdf-xsd.zip> "OASIS・セキュリティ・サービス・TC"、[online]、OASIS、[平成15年10月8日検索]、インターネット<URL:http://www.oasis-open.org/comittees/tc_home.php?wg_abbrev=security>
しかしながら、以上のような電子署名技術は、本発明者の考察によれば、秘密鍵が安全に管理されているという前提が崩れた場合、例えば秘密鍵が外部に漏洩した場合には、秘密鍵の正当な所有者又は利用者以外の第三者が正しい電子署名を生成可能となる。
このため、オープンな環境下で電子情報を交換する場合、電子署名が施された電子情報を受ける側では、電子署名を施した側の鍵管理方式や利用者認証方式などのセキュリティ環境(以下、セキュリティ・プロファイルという)を検証したい要望が生じると考えられる。
なお、上述した非特許文献1は、電子署名保証技術とは異なり、シングル・サインオン技術に用いられるセキュリティ・プロファイルを宣言又は伝達するための情報であるアサーションに関する規格(SAML規格)のURLを表している。また、非特許文献2は、SAMLの仕様を策定した技術委員会のホームページのURLを表している。
本発明は上記実情を考慮してなされたもので、電子署名のセキュリティ環境を検証でき、電子署名の正当性を保証し得る電子署名保証システム、プログラム及び装置を提供することを目的とする。
第1の発明は、電子署名の生成要求を受けた際に、電子署名生成鍵を用いて署名対象の電子情報から電子署名を生成し、且つこの電子署名の正当性を保証する電子署名保証システムであって、前記電子署名の生成要求元毎に、予め設定された鍵管理方式に従って電子署名生成鍵を管理する鍵管理手段と、前記電子署名の生成要求を受けると、予め設定された利用者認証方式に従い、前記電子署名の生成要求元を利用者認証する利用者認証手段と、この利用者認証の結果が正当性を示すとき、前記鍵管理手段内の該当する電子署名生成鍵を用いて前記電子署名を生成するための電子署名生成手段と、前記鍵管理方式及び前記利用者認証方式を表明するための表明情報を生成する表明情報生成手段と、前記電子署名及び前記表明情報の両者に変換処理を施し、得られた変換値により前記電子署名及び前記表明情報を互いに関連付ける関連付け手段と、前記電子署名、前記表明情報及び前記変換値を出力する出力手段と、を備えた電子署名保証システムである。
(作用)
従って、第1の発明は以上のような手段を講じたことにより、電子署名を生成する場合、鍵管理方式及び利用者認証方式を表明する表明情報を生成し、電子署名及び表明情報の両者に変換処理を施し、得られた変換値、電子署名及び表明情報を出力するので、変換値により表明情報の正当性を検証でき、この表明情報に含まれる鍵管理方式及び利用者認証方式に基づいて、電子署名のセキュリティ環境を検証でき、もって、電子署名の正当性を保証することができる。
なお、第1の発明は、全ての手段の集合体を「システム」の形態で表現したが、これに限らず、全ての手段の集合体、鍵管理に関する手段の集合体、又は利用者認証に関する手段の集合体、の各々の集合体について、「装置」、「方法」、「コンピュータ読取り可能な記憶媒体」又は「プログラム」等といった任意の形態で表現しても良いことは言うまでもない。
以上説明したように本発明によれば、電子署名のセキュリティ環境を検証でき、電子署名の正当性を保証できる。
以下、本発明の各実施形態について図面を参照しながら説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る電子署名保証システムの構成を示す模式図である。この電子情報保証システムは、電子署名生成装置10及びクライアント装置20A,20Bが互いにネットワークを介して接続されている。但し、クライアント装置20Bと電子署名生成装置10との間の接続は、動作説明とは無関係なため、図示されていない。また、クライアント装置20A,20Bは、1台以上の任意の台数のうち、2台とした場合の代表例である。同様に、電子署名生成装置10は、1台以上の任意の台数のうち、1台とした場合の代表例である。各装置10,20A,20Bは、相互に電子情報の交換が可能であり、電子情報の交換形式に関しては、任意の形式を使用可能となっている。
また、装置10,20A,20Bは、耐タンパー性を持つICチップ等のハードウェア構成により実現してもよいが、ここでは各々ハードウェア構成とソフトウェア構成との組合せ構成により実現されている。ソフトウェア構成は、各装置10,20A,20B毎にその機能を実現させるためのプログラムが予め記憶媒体又はネットワークから各装置10,20A,20Bのコンピュータにインストールされることにより実現される。この実現形態は、以下の各実施形態でも同様である。
電子署名生成装置10は、認証情報管理部11、鍵管理部12、認証部13、電子署名生成部14、表明情報生成部15及び制御部16を備えている。
認証情報管理部11は、予め設定された利用者認証方式に従い、利用者認証の判定規準となる認証要素を管理する機能と、認証部13からの要求により、認証要素を認証部13に提供する機能とをもっている。
鍵管理部12は、電子署名の生成要求元毎に、予め設定された鍵管理方式に従って電子署名生成鍵(例、公開鍵暗号方式における秘密鍵)を安全に管理する機能と、電子署名生成部14からの要求により、利用者の電子署名生成鍵を電子署名生成部14に提供する機能とをもっている。
認証部13は、制御部16に制御され、電子署名の生成要求を受けると、予め設定された利用者認証方式に従い、電子署名の生成要求元のクライアント装置20Aから通知された利用者の認証情報と、認証情報管理部11内の利用者の認証要素とに基づいて利用者認証を実行する機能と、利用者認証の結果を制御部16に送出する機能とをもっている。
電子署名生成部14は、制御部16に制御され、この利用者認証の結果が正当性を示すとき、鍵管理部13内の該当する電子署名生成鍵を用いて署名対象の電子情報から電子署名を生成する機能と、電子署名を制御部16に送出する機能とをもっている。
表明情報生成部15は、制御部16に制御され、鍵管理方式及び利用者認証方式を表明するための表明情報を生成する機能と、表明情報を制御部16に送出する機能とをもっている。
ここで、表明情報は、利用者認証方式などの利用者認証に関するプロファイル情報や、電子署名生成鍵の鍵管理方式やそのセキュリティレベルなどの鍵管理に関するプロファイル情報(例、ISO17099、ISO15408等)が含まれ、これらプロファイル情報に証拠性が付与されたものである。なお、表明情報はセキュリティレベルを含んでも含まなくてもよい。
表明情報は、電子署名の正当性を表明する情報以外にも、関連する任意の情報を加えてもよい。例えば、利用者に関わるプロファイル情報などである。これら表明情報は同一情報内に含めてもよいし、個別の情報形態をとって関連付けをしてもよい。
表明情報を実現する技術としては、例えば、アサーションがある。アサーションは、利用者のセキュリティ・プロファイルを宣言又は伝達するための情報であり、利用者のアイデンティティ(個人や利用者に関わる属性情報や認証情報といったプロファイル情報群)の信頼性に基づいて、電子署名の正当性を保証するものである。
制御部16は、クライアント装置20Aから電子署名の生成要求を受けた際に、各部13〜15の動作を制御するものであり、また、電子署名生成部14により得られた電子署名及び表明情報生成部15により得られた表明情報の両者にハッシュ関数(変換処理)を施し、得られたハッシュ値(変換値)により電子署名及び表明情報を互いに関連付ける機能と、この電子署名、表明情報及びハッシュ値を、クライアント装置20Aに向けて出力する機能とをもっている。
なお、ハッシュ関数及びハッシュ値は、必須ではなく、表明情報と関連付ける手法であれば任意の手法に代替可能となっている。例えばハッシュ関数を、電子署名生成装置10固有の秘密鍵を用いた電子署名処理に代えると共に、ハッシュ値を(電子署名装置10の固有の秘密鍵による)電子署名に代えても良い。また、表明情報は、ハッシュ値又は(利用者の電子署名生成鍵による)電子署名と関連付けされる。好適には、(利用者の電子署名生成鍵による)電子署名(又はハッシュ値)の全て又は一部、例えば署名値などを表明情報のフィールドとして含めてもよい。
以上のような電子署名生成装置10は、一般的な通信機能や、アプリケーション実行機能、記憶媒体を有するサーバ上などに実装されることが好ましい。但し、電子署名生成装置10は、電子署名生成装置10は、ICカード等に代表されるスマートカードに実装されてもよく、HandsetやPDA(Personal Digital Assistant)といった個人所有される携帯機器などに実装されてもよい。なお、スマートカード又は携帯機器に実装される場合、電子署名生成装置10の各部11〜16を、耐タンパー性をもつICチップに実装した構成とすることが好ましい。
一方、クライアント装置20A,20Bは、通常のコンピュータ機能及び通信機能を有する端末装置であり、利用者の操作に応じて異なる動作を実行するものである。
クライアント装置20Aは、各装置20A,20B間で電子情報を交換する際に、電子情報を送る側に用いられるものであり、利用者の操作により、署名対象の電子情報に対する電子署名の生成要求を電子署名生成装置10に送信する機能と、電子署名生成装置10からの認証要求に従って、利用者認証の仲介処理を実行する機能と、電子署名生成装置10から受ける電子署名、表明情報及びハッシュ値をクライアント装置20Bに送信する機能とをもっている。
クライアント装置20Bは、各装置20A,20B間で電子情報を交換する際に、電子情報を受ける側に用いられるものであり、クライアント装置20Aから電子情報、電子署名、表明情報及びハッシュ値を受けると、操作者の操作により、表明情報及び電子署名をそれぞれ検証する機能をもっている。
ここで、表明情報の検証は、表明情報及び電子署名にハッシュ関数を施して得られたハッシュ値を、クライアント装置20Aから受けたハッシュ値に照合し、両者の一致を確認することにより実行可能となっている。なお、表明情報の内容が所望のセキュリティ環境を示すか否かは操作者又はクライアント装置20Bのいずれが判定するようにしてもよい。また、電子署名の検証は、クライアント装置20Aの利用者の公開鍵証明書などに基づいて、実行可能となっている。
次に、以上のように構成された電子署名保証システムの動作を図2のシーケンス図を用いて説明する。なお、以下の説明は、2台のクライアント装置20A,20B間で電子情報交換を行う例に関し、説明を簡易にする観点から、クライアント装置20Aからクライアント装置20Bに対して電子情報Dを送信する例を挙げて述べる。
クライアント装置20Aは、利用者の操作により、電子署名の生成要求を電子署名生成装置10に送信する(ST1)。なお、利用者又はクライアント装置20Aは、必要によりステップST1の前に、電子署名生成装置10を認証してもよく、また、電子署名生成装置10との間にセキュア通信路を構築してもよい。
電子署名生成装置10では、制御部16を介して認証部13が電子署名の生成要求を受けると、この認証部13が、予め設定された利用者認証方式に従い、クライアント装置20Aの利用者に対する利用者認証を実行する(ST2)。
具体的には認証部13は、利用者に対し、認証情報の送信を要求し、得られた利用者の認証情報と、認証情報管理部11内の利用者の認証要素とに基づいて利用者認証を実行し、利用者認証の結果を制御部16に送出する。
制御部16は、利用者認証の結果が正当性を示すとき、この利用者が要求する電子署名生成鍵の利用権があるかを確認し、利用権を確認できたら、署名対象の電子情報Dの送信要求をクライアント装置20Aに送信する(ST3)。
クライアント装置20Aは、電子情報Dの送信要求を受けると、利用者の操作により、電子情報Dを電子署名生成装置10に送信する(ST4)。なお、クライアント装置20Aは、電子署名の生成要求を送信する時に、電子情報Dを送信する構成としてもよい。
いずれにしても、電子署名生成装置10では、制御部16を介して電子情報Dと、鍵管理部13内の該当する電子署名生成鍵とを電子署名生成部14が受ける。
電子署名生成部14は、この電子署名生成鍵を用いて電子情報Dに署名処理を施して電子署名を生成し(ST5)、得られた電子署名を制御部16に送出する。電子署名は、署名対象である電子情報Dを含んでいてもよく、電子署名の形式は利用する電子署名方式に依存する。
制御部16は、電子署名を受けると、この電子署名の生成要求元に関する鍵管理方式及び利用者認証方式を表明情報生成部15に送出する。
表明情報生成部15は、鍵管理方式及び利用者認証方式を表明するための表明情報を生成し、得られた表明情報を制御部16に送出する。
制御部16は、電子署名及び表明情報の両者にハッシュ関数を施し、得られたハッシュ値、電子署名及び表明情報をクライアント装置20Aに送信する(ST6)。
クライアント装置20Aは、利用者の操作により、電子情報D、電子署名、表明情報及びハッシュ値をクライアント装置20Bに送信する(ST7)。
クライアント装置20Bは、操作者の操作により、ハッシュ値により表明情報を検証し(ST8)、検証結果が正当性を示すことにより、表明情報が改ざんされていない旨を確認する。続いて、クライアント装置20Bは、表明情報に含まれる鍵管理方式及び利用者認証方式に基づいて電子署名のセキュリティ環境を検証し、表明情報の内容が所望のセキュリティ環境を満たしていれば、利用者を正当な電子署名鍵の利用者又は所有者であると判断する。
次に、クライアント装置20Bは、クライアント装置20Aの利用者の公開鍵に基づいて電子署名を検証し(ST9)、検証結果が正当であれば、電子署名の正当性が保証されると共に、電子情報Dの正当性が保証される。
上述したように本実施形態によれば、電子署名を生成する場合、鍵管理方式及び利用者認証方式を表明する表明情報を生成し、電子署名及び表明情報の両者にハッシュ関数を施し、得られたハッシュ値、電子署名及び表明情報を出力するので、ハッシュ値により表明情報の正当性を検証でき、この表明情報に含まれる鍵管理方式及び利用者認証方式に基づいて、電子署名のセキュリティ環境を検証でき、もって、電子署名の正当性を保証することができる。
これにより、電子署名の送信者(クライアント装置20Aの利用者)が、電子署名生成鍵の所有者又は正当な利用権利を有する者である旨を保証でき、かつこの保証内容を電子署名の受信者を含む第三者が確認することができる。
なお、本実施形態では、2台のクライアント装置20A,20B間での電子情報交換を例に挙げて説明したが、これに限らず、図3に示すように、1台のクライアント装置20Aにより、電子署名生成装置10との間でステップST1〜ST6までを実行し、得られた電子署名、表明情報及びハッシュ値をクライアント装置20A自体、もしくはフロッピーディスク(登録商標)などの記憶媒体に保存するように変形してもよい。この場合、電子情報Dの正当性を事後検証することができる。
(第2の実施形態)
図4は本発明の第2の実施形態に係る電子署名保証システムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
本実施形態は、第1の実施形態の変形例であり、電子署名生成装置10を、認証処理に関する認証処理装置17と、署名処理に関する署名処理装置18とに分割した構成となっている。
ここで、認証処理装置17は、認証情報管理部11、認証部13、表明情報生成部15’及び制御部16’を備えている。
認証情報管理部11及び認証部13は、各々前述同様の機能をもっている。
表明情報生成部15’は、前述した表明情報生成部15の機能のうち、利用者認証方式に関するものであり、具体的には、認証部13から制御部16’を介して受けた利用者認証の結果が正当性を示すとき、利用者認証方式を表明するための第1表明情報を生成し、この第1表明情報を制御部16’に送出する機能をもっている。
制御部16’は、電子署名生成装置18に有線通信又は無線通信を介して接続され、前述した制御部16の機能のうち、認証部13及び表明情報生成部15の制御を実行するものであり、具体的には、電子署名生成装置18から受けた利用者認証要求を認証部13に送出する機能と、認証部13による利用者認証処理と外部装置との間の通信(電子署名生成装置18を介するクライアント装置20Aへの通信)を中継する機能と、認証部13から受けた利用者認証の結果が正当性を示すとき、表明情報生成部15’を制御して利用者認証方式に関する第1表明情報を生成させる機能と、利用者認証の結果及び第1表明情報を個別に又は同時に電子署名生成装置18に出力する機能とをもっている。
なお、認証処理装置17は、耐タンパーチップとして実現される場合、クライアント装置20Aとしての携帯電話(Handset)等に備えられてもよい。
一方、署名処理装置18は、鍵管理部12、電子署名生成部14、表明情報生成部15”及び制御部16”を備えている。
鍵管理部12及び電子署名生成部14は、各々前述同様の機能をもっている。
表明情報生成部15”は、前述した表明情報生成部15の機能のうち、鍵管理方式に関するものであり、具体的には、制御部16”に制御され、鍵管理方式を表明するための第2表明情報を生成し、この第2表明情報を制御部16”に送出する機能をもっている。
制御部16”は、利用者認証装置17に有線通信又は無線通信を介して接続され、前述した制御部16の機能のうち、電子署名生成部14及び表明情報生成部15の制御を実行するものであり、具体的には、クライアント装置20Aから電子署名の生成要求を受けると、電子署名の生成要求元に対する利用者認証要求を利用者認証装置17に送信する機能と、利用者認証装置17から受けた利用者認証の結果が正当性を示すとき、鍵管理部12内の該当する電子署名生成鍵を用いて電子署名を生成するように電子署名生成部14を制御する機能と、利用者認証装置17から受けた利用者認証の結果が正当性を示すとき、表明情報生成部15”を制御して鍵管理方式に関する第2表明情報を生成させる機能と、電子署名生成部14から受けた電子署名、利用者認証装置17から受けた第1表明情報、及び表明情報生成部15”から受けた第2表明情報の三者に変換処理を施し、得られた変換値により電子署名、第1及び第2表明情報を互いに関連付ける機能と、電子署名、第1及び第2表明情報、及び変換値をクライアント装置20Aに送信する機能とをもっている。
以上のような構成によれば、第1の実施形態の電子署名生成装置10を、認証処理装置17及び電子署名生成装置18により実現するので、電子署名生成装置10の負荷を分散でき、電子署名生成装置10における、認証処理及び認証情報管理処理の負担を軽減することができる。
(第3の実施形態)
次に、本発明の第3〜第5の実施形態について説明する。第3〜第5の実施形態は、アイデンティティ(Identity)ベースの電子署名保証システムが適用された種々のシステムの例である。アイデンティティベース(身分証明ベース)の電子署名保証とは、電子署名に対して認証要素の表明情報を付加したものである。具体的には、秘密鍵の利用に関する認証要素(利用した認証方法、利用した認証方式の品質など:アサーションとして認証プロバイダが発行)の表明情報を電子署名に対して付加し、電子署名と(利用者)認証とを関連付ける。これにより、電子署名を受ける側は、表明情報に基づいて、電子署名に関する“誰が、どのような権限で、どんな認証をパスして施したか”といった認証要素を確認可能となる。
ここで、アイデンティティとは、現実世界の人物(Principal)にアカウント/属性を結びつけた主体(Subject)を認証したときに生じる身分証明情報を意味する。身分証明情報は、必ずしも現実世界の人物と関連付けされる必要はなく、認証プロバイダで正当に認証されれば、匿名(利用者の身元を除いた属性)であってもよい。すなわち、身分証明情報のより柔軟な表現が可能となる。
次に、以上のような電子署名保証システムをXML文書送信システムに適用した場合について説明する。図5は本発明の第3の実施形態に係る電子署名保証システムが適用されたXML文書送信システムの構成を示す模式図である。このXML文書送信システムは、図1の電子署名生成装置10に代えて、認証プロバイダ(IdP)10aを備えている。
ここで、認証プロバイダ10aは、前述した電子署名生成装置10をサーバ装置として実現したものであり、前述した電子文書DとしてXML文書を用い、前述した電子署名としてXML署名を用いている。
このXML署名は、クライアント装置20Aの利用者Sが所属するグループG(企業/部署などの組織)のXML署名生成鍵(秘密鍵)により、署名対象のXML文書から生成されるデジタル署名であり、グループGが作成した文書である旨を保証するものである。グループGのXML署名生成鍵は、認証プロバイダ10aの図示しない鍵管理部12に管理されている。同様に、グループGのXML署名生成鍵に対する利用者Sの利用権限は、認証プロバイダ10aの図示しない認証情報管理部11に管理されている。
次に、以上のように構成されたXML文書送信システムについて図6のシーケンス図を用いて説明する。
利用者Sは、あるXML文書(契約文書など)を他の利用者Rに送信したいとする。
クライアント装置20Aは、利用者Sの操作により、グループGのXML署名の生成要求及び署名対象のXML文書を認証プロバイダ10aに送信する(ST1a)。
認証プロバイダ10aは、XML署名の生成要求及びXML文書を受けると、前述同様に、クライアント装置20Aの利用者Sに対する利用者認証を実行する(ST2)。
認証プロバイダ10aは、利用者認証の結果が正当性を示すとき、グループGのXML署名生成鍵に対する利用者Sの利用権限を確認し、このXML署名生成鍵を用いてXML文書からXML署名を生成する(ST5a)。
しかる後、認証プロバイダ10aは、利用者SのグループGのXML署名生成鍵に関する鍵管理方式及び利用者S(匿名も可能)に関する利用者認証方式を表明するためのアサーション(表明情報)を発行し、XML署名及びアサーションの両者にハッシュ関数を施し、ハッシュ値を得る。
続いて、認証プロバイダ10aは、XML文書、XML署名、アサーション及びハッシュ値をクライアント装置20Aに返信する(ST6a)。
クライアント装置20Aは、利用者Sの操作により、XML文書、XML署名、アサーション及びハッシュ値を利用者Rのクライアント装置20Bに送信する(ST7a)。
クライアント装置20Bは、利用者Rの操作により、前述同様に、アサーションを検証し(ST8a)、XML署名を検証して(ST9a)、XML署名の正当性を確認する。
上述したように本実施形態によれば、第1の実施形態の電子署名保証システムをXML文書送信システムに適用しても、第1の実施形態と同様の効果を得ることができる。
(第4の実施形態)
次に、本発明の第4の実施形態について説明する。第3の実施形態ではB2B(企業−企業間)によるXML文書交換システム(グループGが企業)について述べたが、XML文書交換システムは、B2Bに限らず、B2G(企業−政府間)、C2G(個人−政府間)、B2C(企業−個人間)、C2C(個人−個人間)などの任意の形態に適用可能である。すなわち、本発明に係る電子署名保証システム及びそれによるXML文書交換システムは、現実世界における書面等による種々の情報交換に適用可能である。第4の実施形態では、B2Cの電子商取引システムへの適用例について述べる。
図7は本発明の第4の実施形態に係る電子署名保証システムが適用された電子商取引システムの構成を示す模式図である。この電子商取引システムは、図5の認証プロバイダ10aに代えて、電子商取引のための認証プロバイダ(IdP)10bを備えており、図5のクライアント装置20Bに代えて、電子商取引サイト(以下、ECサイトという)30を備えている。
ここで、認証プロバイダ10bは、ECサイト30向けに認証サービスを提供する一方、利用者向けに電子署名サービスを提供するものであり、具体的には、予め登録された利用者について利用者認証を行なう機能と、利用者の購入依頼内容に基づいてXML文書及びXML署名を作成する機能と、利用者認証方式、鍵管理方式及び利用者の属性情報に基づいてアサーションを作成する機能と、XML文書、XML署名、アサーションをハッシュ値にて関連付ける機能と、XML文書、XML署名、アサーション及びハッシュ値を利用者のクライアント装置20Aに送信する機能とをもっている。なお、ここでは、認証プロバイダ10bがXML文書を作成するが、これに限らず、クライアント装置20A側でXML文書を作成してもよい。但し、購入依頼のXML文書は、認証プロバイダ10bにより作成される方が、必須項目の記入漏れ等の誤りを利用者への問合せにより阻止できる観点から、好ましい。
ECサイト30は、図示しないサーバ上で運営され、個人向け商品を販売するホームページであり、クライアント装置20Aから受けた購入依頼内容を認証プロバイダ10bに送信する機能と、リダイレクトにより認証プロバイダ10bにクライアント装置20Aの利用者を利用者認証させる機能と、クライアント装置20Aから受けたXML文書(購入依頼内容、属性)、XML署名、アサーション及びハッシュ値に基づいて、商品を販売する機能とをもっている。
次に、以上のように構成された電子商取引システムの動作を図8のシーケンス図を用いて説明する。
クライアント装置20Aは、利用者の操作により、商品販売用のECサイト30を訪問して商品の購入フォームに購入依頼内容を書込む(ST1b)。
ECサイト30は、購入依頼内容をXMLデータとして認証プロバイダ10bに送信すると同時に(ST1b−1)、クライアント装置20Aを認証プロバイダ10bの認証ページへリダイレクトする(ST1b−2)。
認証プロバイダ10bは、購入依頼内容を受けると、クライアント装置20Aの利用者に対する利用者認証を実行する(ST2)。ここで、利用者認証は、例えばパスワード、公開鍵証明書ベースの認証などが使用される(ST2−1)。
認証プロバイダ10bは、利用者認証の結果が正当性を示すとき、XML署名生成鍵に対する利用者の利用権限を確認し、購入依頼内容を記入した属性の選択要求をクライアント装置20Aに送信する(ST3b)。
クライアント装置20Aは、購入依頼内容と、属性の選択要求とを表示し、利用者の操作により、購入依頼内容を確認するとともに、ECサイト30に開示する属性情報(実名又は匿名、住所など)を選択する(ST4b)。
認証プロバイダ10bは、確認後の購入依頼内容からXML文書を作成し、XML署名生成鍵を用いてXML文書からXML署名を作成する(ST5b)。また、認証プロバイダ10bは、利用者認証方式、鍵管理方式及び利用者の属性情報を含むアサーションを生成し、XML署名及びアサーションの両者にハッシュ関数を施し、ハッシュ値を得る。
続いて、認証プロバイダ10bは、XML文書、XML署名、アサーション及びハッシュ値をクライアント装置20Aに返信する(ST6b)。
クライアント装置20Aは、利用者の操作により、XML文書、XML署名、アサーション及びハッシュ値をECサイト30に送信する(ST7b)。
ECサイト30は、前述同様にアサーションを検証し(ST8b)、XML署名を検証して(ST9b)、XML署名の正当性を確認する。このアサーションの検証により利用者認証が完了し、XML署名の検証により購入依頼内容の正当性が確認されるので、ECサイト30は、購入依頼を受け付けると共に、以後の商品の発送依頼処理や決済処理等に移行する。
上述したように本実施形態によれば、第1又は第3の実施形態の各システムを電子商取引システムに適用しても、第1又は第3の実施形態と同様の効果を得ることができる。
また、電子商取引に必要な利用者認証と購入意志とを第三者が確認することができる。例えば、一般にWeb上での購入スキームの場合、利用者が購入依頼のフォームに購入依頼内容を書きこんで、送信することが多い。しかしながら、電子文書による購入依頼の場合、紙と違って直筆の署名や印鑑の捺印が残らないので、利用者が購入依頼をした事実を第三者が確認することは困難である。一方、本実施形態は、利用者認証とXML署名とをアサーションにより結び付けているので、電子商取引に必要な要件(認証と意思表明)を満足させることができる。
また、本実施形態の電子商取引システムは、従来の紙による商取引との相違点として、XML署名によりXML文書(購入依頼内容)が改竄されていない旨を保証できる点が挙げられる。これにより、購入依頼内容の証拠性を高めることができ、より安全な電子商取引の発展に寄与することができる。
(第5の実施形態)
次に、本発明の第5の実施形態について説明する。本実施形態は、B2B、B2B2E(企業−企業−従業員)又はC2C等に使用可能な電子入札システムについて述べる。ここで、電子入札システムは、一時的な取引関係を成立させるビジネス形態であり、主に、過去に取引経験の無い企業同士が利用者になる場合を想定している。一般には取引経験の有無によらずに取引相手の与信情報を調査することが望ましいが、実際には、一時的な取引毎に取引相手の与信情報を調査することは、手間がかかり過ぎるために困難である。そこで、本実施形態では、自己の与信情報を簡易かつ迅速に相手先に提供できる形態の電子入札システムについて一例を述べる。
図9は本発明の第5の実施形態に係る電子署名保証システムが適用された電子入札システムの構成を示す模式図である。この電子入札システムは、図5の認証プロバイダ10aに代えて、電子入札のための認証プロバイダ(IdP)10cを備えており、図5のクライアント装置20Aに代えて、入札希望者装置20A’を備えている。また、図5のクライアント装置20Bに代えて、電子入札サイト30cを備えており、さらに、電子入札サイト30cに通信可能な発注者装置40を備えている。
認証プロバイダ10cは、電子入札サイト30c向けに認証サービスを提供する一方、入札希望者向けに電子署名サービスを提供するものであり、具体的には、予め登録された入札希望者について利用者認証を行なう機能と、入札希望者のXML文書(入札内容)からXML署名を生成する機能と、利用者認証方式及び鍵管理方式を含むアサーションを生成し、このアサーションに予め登録された入札希望者の与信情報を付加して与信情報付きアサーション(以下、与信アサーションという)を作成する機能と、XML文書、XML署名、与信アサーションをハッシュ値にて関連付ける機能と、XML文書、XML署名、与信アサーション及びハッシュ値を入札希望者装置20A’に送信する機能とをもっている。なお、ここでは、入札希望者装置20A’がXML文書を作成するが、これに限らず、前述した入札希望者装置20A’の入力内容に応じて認証プロバイダ10c側でXML文書を作成するように変形してもよい。
入札希望者装置20A’は、通常のコンピュータ機能及び通信機能を有する端末装置であり、利用者の操作に応じて異なる動作を実行するものである。これは発注者装置40でも同様である。
具体的には入札希望者装置20A’は、電子入札サイト30cに電子入札を行なう際に、電子情報を送る側に用いられるものであり、入札希望者(利用者)の操作により、入札内容を電子入札サイト30cに送信する機能と、認証プロバイダ10cからの認証要求に従って、認証情報を認証プロバイダ10cに送信する機能と、認証プロバイダ10cから受けるXML文書(入札内容)、XML署名、与信アサーション及びハッシュ値を電子入札サイト30cに送信する機能とをもっている。
電子入札サイト30cは、図示しないサーバ上で運営され、企業同士(各装置20A’,40同士)が取引関係となる前の入札を仲介するホームページであり、入札希望者装置20A’から受けた入札内容を認証プロバイダ10cに送信し、認証プロバイダ10cに利用者認証させる機能と、入札希望者装置20A’から受けたXML文書(入札内容)、XML署名、与信アサーション及びハッシュ値に基づいて、これらの正当性を検証した後、入札希望者装置20A’の入札内容及び与信アサーションを発注者装置40に提示する機能とをもっている。
発注者装置40は、電子入札サイト30cにより電子入札を行なう際に、電子情報を受ける側に用いられるものであり、発注者の操作により、入札条件を電子入札サイト30cに送信して電子入札を発注する機能と、電子入札サイト30cから提示された入札内容及び与信アサーションに基づいて落札者を決定し、決定内容を電子入札サイト30cに通知する機能とをもっている。
次に、以上のように構成された電子入札システムの動作を図10のシーケンス図を用いて説明する。
発注者装置40は、発注者の操作により、入札条件を電子入札サイト30cに送信して電子入札を発注する(ST1c−1)。
電子入札サイト30cは、発注者装置40から受けた入札条件に基づく電子入札のホームページをネットワーク上で公開する。
入札希望者装置20A’は、入札希望者の操作により、電子入札サイト30cを訪問して入札内容を書込む(ST1c−2)。
電子入札サイト30cは、入札内容をXML文書として認証プロバイダ10cに送信し(ST1c−3)、入札希望者装置20A’の利用者認証を認証プロバイダ10cに要求する。
認証プロバイダ10cは、入札内容を受けると、入札希望者に対する利用者認証を実行する(ST2)。ここで、利用者認証は、例えばパスワード、公開鍵証明書ベースの認証などが使用される(ST2−1)。
認証プロバイダ10cは、利用者認証の結果が正当性を示すとき、XML署名生成鍵に対する入札希望者の利用権限を確認し、XML署名生成鍵を用いてXML文書(入札内容)からXML署名を作成する(ST5c)。また、認証プロバイダ10cは、利用者認証方式及び鍵管理方式を含むアサーションを生成し、このアサーションに、入札希望者の与信情報を付加して与信アサーションとし、XML署名及び与信アサーションの両者にハッシュ関数を施し、ハッシュ値を得る。
続いて、認証プロバイダ10cは、XML文書、XML署名、与信アサーション及びハッシュ値を入札希望者装置20A’に返信する(ST6c)。
入札希望者装置20A’は、入札希望者の操作により、XML文書、XML署名、アサーション及びハッシュ値を電子入札サイト30cに送信する(ST7c)。
電子入札サイト30cは、前述同様に与信アサーションを検証し(ST8c)、XML署名を検証して(ST9c)、XML署名の正当性を確認する。この与信アサーションの検証により利用者認証が完了し、XML署名の検証により入札内容の正当性が確認されるので、電子入札サイト30cは、入札内容及び与信アサーションを登録し(ST10)、登録内容を発注者装置40から閲覧可能にする。
発注者装置40は、発注者の操作により、電子入札サイト30cの登録内容を閲覧表示し、入札内容と与信情報に基づいて落札者を決定し、決定内容を電子入札サイト30cに通知する(ST11)。
上述したように本実施形態によれば、第1又は第3の実施形態の各システムを電子入札システムに適用しても、第1又は第3の実施形態と同様の効果を得ることができる。
また、本実施形態は、企業間の商取引に限らず、個人間の商取引にも適用可能である。例えば個人の場合、一般的には商品提供者と購入者の間には信頼関係を持っていない。しかしながら、問題のある品物の提供や代金未振込みといった信頼履歴を、一般利用者が互いに調査することは難しい。そこで、個人間の商取引の場合にも本実施形態のような電子入札システムを適用し、個人の与信情報を含む与信アサーションを提供することが有効となる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係る電子署名保証システムの構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態における動作の変形例を説明するためのシーケンス図である。 本発明の第2の実施形態に係る電子署名保証システムの構成を示す模式図である。 本発明の第3の実施形態に係る電子署名保証システムが適用されたXML文書送信システムの構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 本発明の第4の実施形態に係る電子署名保証システムが適用された電子商取引システムの構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 本発明の第5の実施形態に係る電子署名保証システムが適用された電子商取引システムの構成を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。
符号の説明
10…電子署名生成装置、10a〜10c…認証プロバイダ、11…認証情報管理部、12…鍵管理部、13…認証部、14…電子署名生成部、15,15’,15”…表明情報生成部、16,16’,16”…制御部、17…認証処理装置、18…署名処理装置、20A,20B…クライアント装置、30…ECサイト、30c…電子入札サイト、40…発注者装置。

Claims (11)

  1. 電子署名の生成要求を受けた際に、電子署名生成鍵を用いて署名対象の電子情報から電子署名を生成し、且つこの電子署名の正当性を保証する電子署名保証システムであって、
    前記電子署名の生成要求元毎に、予め設定された鍵管理方式に従って電子署名生成鍵を管理する鍵管理手段と、
    前記電子署名の生成要求を受けると、予め設定された利用者認証方式に従い、前記電子署名の生成要求元を利用者認証する利用者認証手段と、
    この利用者認証の結果が正当性を示すとき、前記鍵管理手段内の該当する電子署名生成鍵を用いて前記電子署名を生成するための電子署名生成手段と、
    前記鍵管理方式及び前記利用者認証方式を表明するための表明情報を生成する表明情報生成手段と、
    前記電子署名及び前記表明情報の両者に変換処理を施し、得られた変換値により前記電子署名及び前記表明情報を互いに関連付ける関連付け手段と、
    前記電子署名、前記表明情報及び前記変換値を出力する出力手段と、
    を備えたことを特徴とする電子署名保証システム。
  2. 請求項1に記載の電子署名保証システムにおいて、
    前記変換処理は、ハッシュ関数の演算処理であり、
    前記変換値は、ハッシュ値であることを特徴とする電子署名保証システム。
  3. 請求項1に記載の電子署名保証システムにおいて、
    前記変換処理は、前記電子署名生成手段に固有の秘密鍵を用いた署名処理であり、
    前記変換値は、第2電子署名であることを特徴とする電子署名保証システム。
  4. 請求項1乃至請求項3のいずれか1項に記載の電子署名保証システムを、耐タンパー性を持つICチップに備えたことを特徴とする電子署名保証装置。
  5. 電子署名の生成要求を受けた際に、電子署名生成鍵を用いて署名対象の電子情報から電子署名を生成し、且つこの電子署名の正当性を保証する電子署名保証システムに用いられるプログラムであって、
    前記電子署名保証システムのコンピュータを、
    前記電子署名の生成要求元毎に、予め設定された鍵管理方式に従って、メモリに記憶された電子署名生成鍵を管理する手段、
    前記電子署名の生成要求を受けると、予め設定された利用者認証方式に従い、前記電子署名の生成要求元を利用者認証する手段、
    この利用者認証の結果が正当性を示すとき、前記メモリ内の該当する電子署名生成鍵を用いて前記電子署名を生成するための手段、
    前記鍵管理方式及び前記利用者認証方式を表明するための表明情報を生成する手段、
    前記電子署名及び前記表明情報の両者に変換処理を施し、得られた変換値により前記電子署名及び前記表明情報を互いに関連付ける手段、
    前記電子署名、前記表明情報及び前記変換値を出力する手段、
    として機能させるためのプログラム。
  6. 請求項5に記載のプログラムにおいて、
    前記変換処理は、ハッシュ関数の演算処理であり、
    前記変換値は、ハッシュ値であることを特徴とするプログラム。
  7. 請求項5に記載のプログラムにおいて、
    前記変換処理は、前記電子署名生成手段に固有の秘密鍵を用いた署名処理であり、
    前記変換値は、第2電子署名であることを特徴とするプログラム。
  8. 請求項5乃至請求項7のいずれか1項に記載のプログラムにおいて、
    前記表明情報を生成する手段は、
    前記鍵管理方式及び前記利用者認証情報を宣言又は伝達するためのアサーション情報を含むように前記表明情報を生成することを特徴とするプログラム。
  9. 利用者認証要求を受けた際に、予め設定された利用者認証方式に従って利用者認証を実行し、この利用者認証の結果が正当性を示すとき、前記利用者認証方式を表明するための第1表明情報を生成し、前記利用者認証の結果及び第1表明情報を出力する利用者認証装置に対して通信可能に設けられた電子署名生成装置であって、
    電子署名の生成要求元毎に、予め設定された鍵管理方式に従って電子署名生成鍵を管理する鍵管理手段と、
    前記電子署名の生成要求を受けると、前記電子署名の生成要求元に対する利用者認証要求を前記利用者認証装置に送信する認証要求送信手段と、
    前記利用者認証装置から受けた利用者認証の結果が正当性を示すとき、前記鍵管理手段内の該当する電子署名生成鍵を用いて前記電子署名を生成するための電子署名生成手段と、
    前記鍵管理方式を表明するための第2表明情報を生成する第2表明情報生成手段と、
    前記電子署名、前記第1及び第2表明情報に変換処理を施し、得られた変換値により前記電子署名、前記第1及び第2表明情報を互いに関連付ける関連付け手段と、
    前記電子署名、前記第1及び第2表明情報、及び前記変換値を出力する出力手段と、
    を備えたことを特徴とする電子署名生成装置。
  10. 請求項9に記載の電子署名生成装置において、
    前記変換処理は、ハッシュ関数の演算処理であり、
    前記変換値は、ハッシュ値であることを特徴とする電子署名生成装置。
  11. 請求項9に記載の電子署名生成装置において、
    前記変換処理は、前記電子署名生成手段に固有の秘密鍵を用いた署名処理であり、
    前記変換値は、第2電子署名であることを特徴とする電子署名生成装置。
JP2004077734A 2004-03-18 2004-03-18 電子署名保証システム、プログラム及び装置 Expired - Lifetime JP4509611B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004077734A JP4509611B2 (ja) 2004-03-18 2004-03-18 電子署名保証システム、プログラム及び装置
CNB2005100837178A CN100566248C (zh) 2004-03-18 2005-03-10 数字签名保证***、方法和装置
US11/080,824 US20050235153A1 (en) 2004-03-18 2005-03-16 Digital signature assurance system, method, program and apparatus
US12/698,327 US20100138662A1 (en) 2004-03-18 2010-02-02 Digital signature assurance system, method, program and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004077734A JP4509611B2 (ja) 2004-03-18 2004-03-18 電子署名保証システム、プログラム及び装置

Publications (2)

Publication Number Publication Date
JP2005269158A JP2005269158A (ja) 2005-09-29
JP4509611B2 true JP4509611B2 (ja) 2010-07-21

Family

ID=35093237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004077734A Expired - Lifetime JP4509611B2 (ja) 2004-03-18 2004-03-18 電子署名保証システム、プログラム及び装置

Country Status (3)

Country Link
US (2) US20050235153A1 (ja)
JP (1) JP4509611B2 (ja)
CN (1) CN100566248C (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
KR100825736B1 (ko) * 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
US8504537B2 (en) * 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
CN101411117B (zh) * 2006-05-21 2011-12-14 国际商业机器公司 断言消息签名
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
JP5108285B2 (ja) * 2006-11-30 2012-12-26 株式会社日立製作所 署名方法、情報処理装置、および署名プログラム
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
JP4888553B2 (ja) * 2007-03-30 2012-02-29 富士通株式会社 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
US8850544B1 (en) * 2008-04-23 2014-09-30 Ravi Ganesan User centered privacy built on MashSSL
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
KR20100107801A (ko) * 2009-03-26 2010-10-06 삼성전자주식회사 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
US20130091355A1 (en) * 2011-10-05 2013-04-11 Cisco Technology, Inc. Techniques to Prevent Mapping of Internal Services in a Federated Environment
US8799641B1 (en) * 2011-12-16 2014-08-05 Amazon Technologies, Inc. Secure proxying using network intermediaries
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
CN103049710B (zh) * 2012-12-13 2017-02-08 国家广播电影电视总局广播科学研究院 用于sm2数字签名验证算法的fpga芯片
US9992027B1 (en) 2015-09-14 2018-06-05 Amazon Technologies, Inc. Signing key log management
US10963001B1 (en) 2017-04-18 2021-03-30 Amazon Technologies, Inc. Client configurable hardware logic and corresponding hardware clock metadata
EP3425946A1 (en) * 2017-07-04 2019-01-09 Gemalto Sa A method for granting access to a service provided by a connected device
US11899823B2 (en) * 2021-02-08 2024-02-13 Snap Inc. Privacy safe anonymized identity matching
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
JP2003318892A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証方法および装置
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07261664A (ja) * 1994-03-23 1995-10-13 Nippon Telegr & Teleph Corp <Ntt> プライバシー保護認証方法
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
WO2004081756A2 (en) * 2003-03-12 2004-09-23 Nationwide Mutual Insurance Co Trust governance framework
US7337324B2 (en) * 2003-12-01 2008-02-26 Microsoft Corp. System and method for non-interactive human answerable challenges
US20060021017A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for establishing federation relationships through imported configuration files

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
JP2003318892A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証方法および装置
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置

Also Published As

Publication number Publication date
CN100566248C (zh) 2009-12-02
JP2005269158A (ja) 2005-09-29
CN1700641A (zh) 2005-11-23
US20100138662A1 (en) 2010-06-03
US20050235153A1 (en) 2005-10-20

Similar Documents

Publication Publication Date Title
JP4509611B2 (ja) 電子署名保証システム、プログラム及び装置
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
US6990585B2 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
EP1307863B1 (en) Digital receipt for a transaction
Kim et al. E-commerce payment model using blockchain
US7167985B2 (en) System and method for providing trusted browser verification
US20110085667A1 (en) Various methods and apparatuses for securing an application container
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
KR20080098492A (ko) 평판 정보 시스템, 평판 정보 제공 방법 및 컴퓨터 판독가능 매체
AU2001277943A1 (en) Digital receipt for a transaction
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
CN108537047B (zh) 基于区块链生成信息的方法及装置
EP1647932A1 (en) Method and system to automatically evaluate a participant in a trust management infrastructure
CN111049806B (zh) 一种联合权限控制方法、装置、电子设备和存储介质
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
KR101728163B1 (ko) 무선 통신 네트워크를 통한 카드 결제 서비스 시스템 및 그방법과 카드 결제 서비스 기능을 갖춘 이동통신 단말기
JP5036500B2 (ja) 属性証明書管理方法及び装置
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
JP2002251492A (ja) 電子取引装置、方法及び電子取引システム
Carbonell et al. Secure multiparty payment with an intermediary entity
KR101581663B1 (ko) 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템
CN113971561A (zh) 一种智能合约处理方法、支付端、接收端、服务端及***
JP2006309328A (ja) サービス提供契約システム、仲介者サーバ、サービス提供契約方法およびプログラム
US20060080256A1 (en) Method and system for establishing a trustworthy supplier
Hwang et al. Greater protection for credit card holders: a revised SET protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4509611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term