JP2005502269A - デジタル証明書を作成するための方法及び装置 - Google Patents
デジタル証明書を作成するための方法及び装置 Download PDFInfo
- Publication number
- JP2005502269A JP2005502269A JP2003526068A JP2003526068A JP2005502269A JP 2005502269 A JP2005502269 A JP 2005502269A JP 2003526068 A JP2003526068 A JP 2003526068A JP 2003526068 A JP2003526068 A JP 2003526068A JP 2005502269 A JP2005502269 A JP 2005502269A
- Authority
- JP
- Japan
- Prior art keywords
- digital certificate
- issuing authority
- certificate issuing
- electronic document
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000013500 data storage Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
デジタル証明書の作成は、ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書込むステップ、該電子文書に署名して、一度署名された電子文書を取得するステップ、及び該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得するステップを備えている。第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である。代替的に、第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である。
Description
【技術分野】
【0001】
本発明は、電子商取引の分野に関する。特に、本発明は、長期間にわたりデジタル契約書及びデジタル証明書を記憶するための方法及び装置に関する。
【0002】
本出願は、現在係属中の2001年3月28日に提出された出願番号09/820,110の一部継続出願である。
【0003】
本明細書に記載される内容は、著作権の保護を受けているマテリアルである。著作権者は、本出願内容が特許商標庁の特許ファイル又はレコードに記載されたときに、任意の人物による特許開示のファクシミリ複製に対して異議はないが、さもなければ、著作権に対する全ての権利を保有する。
【背景技術】
【0004】
オンラインで商取引を行うこと(電子商取引)は、一般に認められているビジネスメソッドである。しかし、現在構築されているインターネットは、セキュアでない通信チャネルとなりうる。電子商取引を容易にするため、家の住所、社会保障番号及びクレジット番号のような個人情報の転送のために、安全な暗号化方法を利用することができる。公開鍵基盤(PKI: Public Key Infrastructure)は、当該技術分野で知られており、ソフトウェア、暗号化技術、及びビジネスエンティティ及び個人がインターネット上での通信及び商取引に関するプライバシーを保護することができるサービスを含む。PKIは、デジタル証明書、公開鍵の暗号、及び認証機関をネットワークセキュリティアーキテクチャに統合する。典型的なPKIアーキテクチャは、デジタル証明書の個人ユーザ及びサーバへの発行、エンドユーザ加入ソフトウェア、法人の認証名簿の統合、並びに証明書の管理・更新・取消しツールを含んでいる。
【0005】
Rivest−Shamir−Adleman(RSA)は、個人及びエンティティを暗号化及び認証するために使用されるインターネット暗号化及び認証システムである。この方法は、秘密鍵と公開鍵の両方を使用する。それぞれの受信者は、秘密のままにされている秘密鍵、及び公にされている公開鍵を有する。送信者は、受信者の公開鍵を使用して、メッセージを暗号化する。受信者は、彼自身の秘密鍵を使用してメッセージを解読する。暗号化された署名を送出するために、送信者は、彼の秘密鍵を使用して、該署名を暗号化し、受信者は、送信者の公開鍵を使用して、該署名を解読し、送信者を認証する。したがって、秘密鍵は、送信されないため安全である。
【0006】
デジタル証明書は、たとえば、インターネット上で商取引を行うときに、ある者の認証を確立する電子証明書である。デジタル証明書は、デジタル証明書発行機関により発行される。デジタル証明書に含まれる情報は、デジタル証明書の所有者名、社会保障番号、又は生体識別情報のようなデジタル証明書の所有者の識別情報を含んでいる。生体識別情報の例は、デジタル化虹彩認証又はデジタル化フィンガープリントを含んでいる。デジタル証明書は、シリアル番号、証明書の有効期間、証明書の所有者の公開鍵、及びデジタル証明書の所有者により使用される暗号化アルゴリズムのIDを含んでいる場合がある。また、デジタル証明書は、デジタル証明書に署名するときにデジタル証明書発行機関により使用される暗号化アルゴリズムのID、及びある受信者がデジタル証明書の認証を確認するための、デジタル証明書発行機関のデジタル署名を含んでいる。
【0007】
デジタル証明書に署名するとき、デジタル証明書発行機関は、デジタル証明書に含まれる情報に基づいてハッシュ値を計算し、該ハッシュ値をデジタル証明書発行機関の秘密鍵を使用して暗号化する。次いで、この暗号化されたハッシュ値は、デジタル証明書に含まれる。これにより、デジタル証明書の所有者の同一性の確認が可能となる。
【0008】
デジタル証明書の所有者の同一性を確認するために、ある関心のある当事者は、たとえば、発行機関のウェブサイトからデジタル証明書発行機関の公開鍵を取得し、該公開鍵を使用して、該発行機関のデジタル署名を解読する。デジタル証明書発行機関のデジタル署名を解読することで、ハッシュ値が取得される。次に、デジタル証明書の内容をデジタル証明書で規定されるハッシュアルゴリズムに入力することで、デジタル証明書の内容のハッシュ値が取得される。取得されたハッシュ値が先に取得されたハッシュ値に等しい場合、デジタル証明書の所有者の同一性が確認される。
【発明の開示】
【発明が解決しようとする課題】
【0009】
デジタル証明書は、主たるデジタル証明書発行機関に従たる発行機関により発行される場合がある。しかし、この従たるデジタル証明書発行機関が将来的なある時点で存在しなくなった場合、デジタル証明書を確認することが事実上不可能となる場合があり、したがって、デジタル証明書の所有者の同一性を確認することが不可能となる場合がある。したがって、必要とされるものは、デジタル証明書発行機関が存在しなくなった場合に、デジタル証明書を確認するような、デジタル証明書を作成するための方法及び装置である。
【発明を実施するための最良の形態】
【0010】
本発明の例は、添付図面において例示される。しかし、添付図面は、本発明の範囲を制限するものではない。図における同じ参照符号は、類似の構成要素を示している。
【0011】
記載されるのは、デジタル証明書を作成するための1つ以上の方法に関する実施の形態である。以下の記載では、本発明の完全な理解を提供するために様々な特定の詳細が説明される。しかし、当業者であれば、本発明がこれらの特定の詳細なしに実施される場合がることは明らかであろう。他の例では、本発明を不必要に曖昧にすることを避けるために公知のアーキテクチャ、ステップ及び技術が示されていない。たとえば、特定の詳細は、本方法が、ソフトウェアルーチン、ハードウェア回路、ファームウェア又はこれらの組み合わせとして、ルータ、サーバ又はゲートウェイで実現されるかに関して提供されない。
【0012】
他の当業者にその本願発明の大部分を伝達するために、当業者により一般に使用される用語を使用して説明が提供される。また、説明の大部分は、プログラム命令の実行を通して行われる動作の観点で与えられる。当業者であれば良好に理解されるように、これらの動作は、記憶、伝送、結合、及びその他、たとえば電子コンポーネントを通した処理が可能な電気信号、磁気信号又は光信号の形態が採用する。
【0013】
本発明は、分散型コンピュータ環境を利用する場合がある。分散型コンピュータ環境では、プログラムモジュールは、異なるローカルメモリ記憶装置及びリモートメモリ記憶装置に物理的に位置される場合がある。プログラムモジュールの実行は、スタンドアロン方式でローカルに行われる場合があり、また、クライアント/サーバ方式でリモートに行われる場合がある。かかる分散型コンピュータ環境の例は、ローカルエリアネットワーク、全社規模でのコンピュータネットワーク及びインターネットを含んでいる。
【0014】
図1は、従来のデジタル証明書の実施の形態によるデジタル証明書を例示している。図1に例示されるように、デジタル証明書100は、デジタル証明書のバージョン番号105、デジタル証明書のシリアル番号110、及び有効期限115を含んでいる。デジタル証明書に含まれるのは、デジタル証明書の発行機関の認証情報120である。この情報は、たとえば、デジタル証明書の発行機関の名前、住所、及びデジタル証明書に署名するためにデジタル証明の発行機関により使用されたハッシュアルゴリズムのIDである。また、デジタル証明書は、デジタル証明書の所有者の認証情報125を含んでいる。すなわち、この情報は、所有者の名前、住所、社会保障番号、生体識別情報等、及び、たとえば電子文書に署名したとき、所有者により使用されるハッシュアルゴリズムのIDである。さらに、デジタル証明書は、デジタル証明書の所有者の公開鍵130、及びデジタル証明書の発行機関の署名135を含む場合がある。
【0015】
従たるデジタル証明書の発行機関により、デジタル証明書が発行された場合(たとえば、親会社が主たるデジタル証明書の発行機関である場合の子会社、又は中央政府が主たるデジタル証明書の発行機関である場合の省)、及びこの従たるデジタル証明書の発行機関が将来のある時点で存在しなくなる場合、従来の実施形態により作成されたデジタル証明書の確認は、事実上不可能となる場合がある。1つの理由としては、該従たるデジタル証明書の発行機関の公開鍵を入手することができない場合があるからである。しかし、従たるデジタル証明書発行機関が許可者、すなわち、該従たるデジタル証明書発行機関にデジタル証明書を発行する権利を認める主たるデジタル証明書発行機関を有している場合、該従たるデジタル証明書発行機関が存在しないにもかかわらず、該発行されたデジタル証明書を確認することが可能な場合がある。該発行されたデジタル証明書を認証するための1つの方法は、デジタル証明書の作成の間に、主たるデジタル証明書発行機関のデジタル署名をデジタル証明書に含ませることである。
【0016】
デジタル証明書の作成に関して、本発明を理解することに役に立つやり方で順次実行される複数の離散的なステップとして、様々な動作が説明される。しかし、説明の順序は、これらの動作が説明される順序で、或いは順序依存であっても必ず実行されることを含むとして解釈されるべきではない。最後に、繰り返し使用されるフレーズ「ある実施の形態では」は、同じ実施の形態である場合があるが、同じ実施の形態であることを必ずしも言及しない。
【0017】
図2は、本発明のある実施の形態に係るデジタル証明書の作成を説明するフローチャートである。ここでは、主たる(root)デジタル証明書発行機関に従う従たる(subsidiary)デジタル証明書発行機関により、電子文書は署名される。図2に例示するように、ステップ205で、デジタル証明書を必要とするある当事者又はある人物は、その名前、住所、社会保障番号、生体識別情報等のようなその認証情報を、たとえば、ある従たるデジタル証明書発行機関であるデジタル証明書発行機関に送出する。デジタル証明書作成の間のデータ転送は、セキュアなコネクションを介して行われる場合がある。セキュアなコネクションを介してのデータ転送は、当該技術分野で公知であり、本実施の形態では説明されない。ステップ210で、該従たるデジタル証明書発行機関は、該当事者の認証情報を、該従たるデジタル証明書発行機関の認証情報と合わせて、たとえばテキストファイルである電子文書に書き込む。ある実施の形態では、デジタル証明書発行機関の認証情報は、その名前、その住所、納税者登録番号、その会社の設立証明書の設立許可番号、公開鍵、及びそのデジタル署名で使用されるハッシュアルゴリズムのIDを含む。また、デジタル証明書発行機関は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、デジタル証明書の有効期間、デジタル証明書の所有者の公開鍵のような、他の本質的な情報を電子文書に含む場合がある。ついで、デジタル証明書発行機関は、電子文書に署名する。電子文書に署名することは、デジタル証明書発行機関が上述した情報をハッシュアルゴリズムに入力して、ハッシュ値を取得することである。ついで、ハッシュ値は、デジタル証明書発行機関の秘密鍵を使用して暗号化され、該暗号化されたハッシュ値は、電子文書に含まれる。次いで、電子文書は、主たるデジタル証明書発行機関に送信される。
【0018】
ある実施の形態では、デジタル証明書を発行するための権限を有する主たるデジタル証明書発行機関の傘下にあるデジタル証明書発行機関からなる鎖において、1以上の従たるデジタル証明書発行機関が存在する場合がある。電子文書は、主たるデジタル証明書発行機関に該電子文書を送信する前に、1以上の従たるデジタル証明書発行機関により署名される場合がある。たとえば、複数の子会社を有する会社では、それぞれの子会社は、様々な部署を有し、会社、子会社及び部署は、デジタル証明書発行機関を有している。ある部署は、電子文書に署名した後、署名のために該電子文書を子会社に送出する場合があり、子会社は、該電子文書に署名した後、署名のために該電子文書を会社に送出する場合がある。従たるデジタル証明書発行機関のデジタル署名がされた電子文書を受信するとすぐ、ステップ215で、主たるデジタル証明書発行機関は、その認証情報を電子文書に含む。この認証情報は、たとえば、その名前、住所、納税者登録番号、会社設立証明書からの許可番号、及び電子文書におけるデジタル証明書に署名するために使用するハッシュアルゴリズムのIDである。次いで、主たるデジタル証明書発行機関は、電子文書に署名して、デジタル証明を作成する。主たるデジタル証明書の署名に含まれるのは、主たるデジタル証明書発行機関の認証情報だけでなく、従たるデジタル証明書発行機関から受信された情報の一部又は全部である。デジタル証明書に署名した後、主たるデジタル証明書発行機関は、デジタル証明書を送信する。ある実施の形態では、主たるデジタル証明書発行機関は、従たるデジタル証明書発行機関だけでなく、当事者にデジタル証明書を送信する。デジタル証明書を受信すると直ぐ、ステップ220で、従たるデジタル証明書発行機関は、ステップ225で該デジタル証明書を要求している当事者に送信する前に、該デジタル証明書のコピーを保存する。
【0019】
図3は、本発明のある実施の形態に係る、デジタル証明書300に関するブロック図である。図3に例示されるように、参照符号305,310,315で、デジタル証明書は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、及びデジタル証明書の有効期限を含んでいる。参照符号320で、デジタル証明書は、従たるデジタル証明書発行機関の認証情報を含んでいる。この認証情報は、たとえば、その名前、その住所、納税者登録番号、その会社の設立証明書からの許可番号、及びそのデジタル署名を使用するハッシュアルゴリズムのIDである。参照符号325で、デジタル証明書は、デジタル証明書の所有者の認証情報を含んでいる。この認証情報は、たとえば、所有者のデジタル証明書で使用されるハッシュアルゴリズムのIDを含めて、名前、住所、社会保障番号、生体識別情報等である。参照符号330で、デジタル証明書の所有者(すなわち、デジタル証明書を要求している当事者)の公開鍵は、デジタル証明書に含まれる場合がある。参照符号335で、デジタル証明書は、従たるデジタル証明書発行機関の署名を含んでいる。参照符号340で、1を超える従たるデジタル証明書発行機関がデジタル証明書発行機関からなる鎖に存在する場合、1以上の従たるデジタル証明書発行機関の認証情報及び署名は、デジタル証明書に含まれる場合がある。参照符号345で、デジタル証明書は、主たるデジタル証明書発行機関の認証情報を含む。この認証情報は、たとえば、主たるデジタル証明書発行機関の名前、住所、主たるデジタル証明書発行機関がそのデジタル証明書で使用するハッシュアルゴリズムのID等である。参照符号350で、デジタル証明書は、主たるデジタル証明書発行機関の署名を含んでいる。
【0020】
先に説明したデジタル証明書では、従たるデジタル証明書発行機関が将来のある時点で存在しなくなる場合、デジタル証明書で利用可能な主たるデジタル証明書発行機関の署名及び認証情報は、デジタル証明書を確認するために使用される。たとえば、主たるデジタル証明書の認証情報で識別されるハッシュアルゴリズムを使用することは、デジタル証明書作成の間に主たるデジタル証明書発行機関により受信される電子文書の内容は、ハッシュ値を取得するためにハッシュアルゴリズムに入力される場合がある。つぎに、主たるデジタル証明書発行機関の公開鍵が取得される。この公開鍵は、たとえば、主たるデジタル証明書発行機関のウェブサイトから取得することができ、デジタル証明書に含まれる主たるデジタル証明書発行機関の暗号化された署名を解読するために使用される。2つのハッシュ値が一致した場合、そのデジタル証明書が確認される。
【0021】
図4は、本発明のある実施の形態に係る、デジタル証明書の作成を説明するフローチャートである。電子文書は、主たるデジタル証明書発行機関により署名され、続いて従たるデジタル証明書発行機関により署名される。図4に例示されるように、ステップ405で、デジタル証明書を必要とするある当事者又は個人は、その名前、住所、社会保障番号、生体識別情報等のようなその認証情報を主たるデジタル証明書発行機関に送出する。代替的に、該当事者は、その認証情報を電子文書(たとえば、テキストファイル、又はデジタル証明書テンプレート)に含め、該電子文書を主たるデジタル証明書発行機関に送出する場合がある。ステップ410で、主たるデジタル証明書発行機関は、該当事者の認証情報を該受信された電子文書に書き込むか、又は、自身の電子文書を生成して、自身の認証情報を電子文書に書き込む場合がある。ある実施の形態では、主たるデジタル証明書発行機関の認証情報は、その名前、その住所、納税者登録番号、その会社の設立証明書からの許可番号、その公開鍵、及びそのデジタル署名で使用されたハッシュアルゴリズムのIDを含む。また、主たるデジタル証明書発行機関は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、デジタル証明書の有効期間、及び電子文書におけるデジタル証明書の所有者の公開鍵のような、他の本質的な情報を含む場合がある。次いで、主たるデジタル証明書発行機関は、電子文書に署名する。
【0022】
電子文書に署名した後、主たるデジタル証明書発行機関は、従たるデジタル証明書発行機関及び/又はデジタル証明書を要求している当事者に電子文書を送信する。電子文書を受信すると直ぐ、ステップ415で、主たるデジタル証明書発行機関又はデジタル証明書を要求している当事者のいずれかから、従たるデジタル証明書発行機関は、自身の認証情報を含む。この認証情報は、たとえば、その名前、住所、納税者登録番号、その会社の設立証明書からの許可番号、公開鍵、及び電子文書におけるデジタル証明書を署名するために使用するハッシュアルゴリズムのIDである。次いで、従たるデジタル証明書発行機関は、電子文書に署名して、デジタル証明書を作成する。デジタル証明書を作成した後、従たるデジタル証明書発行機関は、該デジタル証明書のコピーを保存し、該デジタル証明書を要求している当事者に送信する。代替的に、従たるデジタル証明書発行機関は、電子文書に署名した後、該署名された電子文書を、他の従たる発行機関の署名のために、デジタル証明書発行機関からなる鎖における他の従たるデジタル証明書発行機関に送信する。同じことは、当事者が従たる発行機関から該署名された電子文書を受信した後に、要求している当事者により行われる場合がある。
【0023】
図4に従い作成されるデジタル証明書では、従たるデジタル証明書発行機関が将来のある時点で存在しなくなる場合、デジタル証明書で利用可能な主たるデジタル証明書発行機関の署名及び認証情報は、デジタル証明書を確認するために使用される場合がある。
【0024】
なお、本実施の形態で説明されるプログラム、プロセス、方法等は、特定のコンピュータに関連又は制限されることなく、また、これらが特定の通信ネットワークアーキテクチャに関連又は制限されることもない。むしろ、様々なタイプの汎用マシンは、本実施の形態で記載される教示に従い構築されるプログラムモジュールと使用される場合がある。同様に、ハードウェアロジック又はリードオンリメモリのような不揮発性メモリに記憶されるプログラムによる特定のネットワークアーキテクチャにおける専用のコンピュータシステムを通して、本実施の形態で記載される方法ステップを実行する専用の装置を構築することは有効であることがわかるであろう。
【0025】
図5は、本発明が動作する好適なコンピュータシステム500を例示している。このコンピュータシステムは、デジタル証明書を作成するために使用される。本発明のある実施の形態は、パーソナルコンピュータ(PC)アーキテクチャを使用して実現される。当業者であれば、代替的なコンピュータシステムアーキテクチャ又は他のプロセッサ、プログラマブル又は電子ベースの装置が採用される場合があることは明らかであろう。
【0026】
一般に、図5に例示されるコンピュータシステムは、バス501を通してシステムメモリ513に接続される処理ユニット502を含んでいる。システム513は、リードオンリメモリ(ROM)504、及びランダムアクセスメモリ(RAM)503を備えている。ROM504は、BIOS(Basic Input Output System)516を備えており、RAM503は、オペレーティングシステム503、アプリケーションプログラム520、エージェント522、及びプログラムデータ524を備えている。エージェント522は、デジタル証明書を生成する実行可能なプログラムを備えている。特に、エージェント522は、デジタル証明書を生成し、デジタル証明書の要求を受信するソフトウェアプログラムを備えている。ある実施の形態では、エージェント522は、証明書発行機関の必要な認証情報(たとえば、名前、住所、納税者登録番号、許可番号、公開鍵、及びデジタル証明書で使用されるハッシュアルゴリズムのID)を電子文書に含んでおり、該電子文書に署名する。電子文書に署名したとき、エージェント522は、認証情報を電子文書で識別されたハッシュアルゴリズムに入力し、ハッシュ値を取得する。次いで、ハッシュ値は、たとえば、デジタル証明書発行機関の秘密鍵を使用して暗号化され、該暗号化されたハッシュ値は電子文書に含まれる。
【0027】
コンピュータシステム500は、大容量記憶装置507、入力装置506及び表示装置505を含んでおり、これらは、バス501を介して処理ユニット502に接続されている。大容量記憶装置507は、フロプティカルディスクドライブ、固定ディスクドライブ、又はストリーミングテープドライブのような永続的データ記憶装置を表している。大容量記憶装置は、プログラムデータ530、アプリケーションプログラム528及びオペレーティグシステム526を記憶する。アプリケーションプログラム528は、エージェントソフトウェア22を含む場合がある。処理ユニット502は、(Intel(登録商標)社により製造されるPentium(登録商標)プロセッサのような)各種の汎用プロセッサ又はマイクロプロセッサ、特定用途プロセッサ、又は特別にプログラムされたロジック装置のいずれかである場合がある。ある実施の形態では、処理ユニット502は、処理ユニットにより実行されたとき、処理ユニットに、一度署名された電子文書を第一のデジタル証明書発行機関(たとえば、主又は従たるデジタル証明書発行機関)から受信させる命令、第二のデジタル証明書発行機関(たとえば、主又は従たるデジタル証明書発行機関)の認証情報を該一度署名された電子文書に書き込みさせる命令、及び該一度署名された電子文書に署名して、二度署名された電子文書を作成させる命令、を受けることができる。次いで、処理ユニット502は、該二度署名された電子文書を(たとえば、主又は従たるデジタル証明書発行機関に)送信する場合がある。
【0028】
表示装置505は、コンピュータシステム500にグラフフィカルな出力を提供する。キーボード又はマウスのような入力装置506は、情報及びコマンド選択をプロセッサ502に伝達するためにバス501に接続される。また、バス501を介してプロセッサ502に接続されるのは、1以上のネットワーク装置508であり、該装置は、コンピュータ500に接続される電子装置(プリンタ、他のコンピュータ等)を制御し、該電子装置にデータを転送するために使用することができる。また、ネットワーク装置508は、コンピュータシステム500をネットワークに接続し、Ethernet(登録商標)装置、フォンジャック及び衛星リンクを含む場合がある。当業者であれば、他のネットワーク装置が利用される場合があることは明らかであろう。
【0029】
本発明のある実施の形態は、大容量記憶装置にソフトウェア製品として完全に記憶される場合がある。本発明の別の実施の形態は、たとえば、プリント回路ボード、特定用途プロセッサ又は通信可能にバス501に接続される特別にプログラムされたロジック装置の形態での、ハードウェア製品(図示せず)として埋め込まれる場合がある。本発明の更に他の実施の形態は、部分的にソフトウェア製品として実現され、部分的にハードウェア製品として実現される場合がある。
【0030】
図6は、マシンアクセス可能な媒体に記憶された本発明のある実施の形態を例示している。本発明の実施の形態は、マシンアクセス可能な媒体600(コンピュータアクセス可能な媒体又はプロセッサアクセス可能な媒体とも呼ばれる)に記憶されたソフトウェア製品として表される場合がある。このマシンアクセス可能な媒体600は、ディスク、CD−ROM、メモリ装置(揮発性、不揮発性)或いは類似の記憶メカニズムを含んだ、磁気媒体、光媒体、又は電子記憶媒体のいずれかのタイプとする場合がある。マシンアクセス可能な媒体は、様々な命令のセット602、コードシーケンス、コンフィグレーション情報、又は他のデータを含む場合がある。当業者であれば、記載された本発明を実現するために必要な他の命令及び動作もまた、マシンアクセス可能な媒体に記憶されることを理解されたい。
【0031】
マシンアクセス可能な媒体は、エージェント622に組み込まれ、マシンにより実行されたときに、ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書き込むこと、該電子文書に署名して一度署名された電子文書を取得すること、該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得すること、を備える動作をマシンに実行させる命令を備えている。マシンアクセス可能な媒体は、該電子文書に署名して、一度署名された電子文書を取得する命令を更に備える。ここで、該電子文書に署名する命令は、電子文書の内容をハッシュアルゴリズムに入力することで、ハッシュ値を取得すること、及び第一のデジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化することを備えている。また、マシンアクセス可能な媒体は、該暗号化されたハッシュ値を該電子文書に記憶することを備えている。
【0032】
このように、デジタル証明書を作成するための方法及び装置が開示され、デジタル証明書は、デジタル証明書発行機関が存在しなくなる場合であっても確認することができる。本発明の例示的な実施の形態であると考慮されるものについて説明されたが、当業者であれば、本発明の真の範囲から逸脱することなしに、様々な他の変更が行われ、等価な構成で置き換えることができることを理解されるであろう。さらに、本実施の形態で記載された中心的な発明の概念から逸脱することなしに、本発明の教示に特定の状況を適合させるために、多くの変更がなされる。したがって、本発明は、開示される特定の実施の形態に限定されるものではなく、本発明は、添付された特許請求の範囲に含まれる全ての実施の形態を含んでいる。
【図面の簡単な説明】
【0033】
【図1】デジタル証明書を例示する図である。
【図2】本発明のある実施の形態に係る、電子文書が主たるデジタル証明書発行機関に従う従たる発行機関により署名される、デジタル証明書の作成を説明するフローチャートである。
【図3】本発明のある実施の形態に係る、デジタル証明書を例示する図である。
【図4】本発明のある実施の形態に係る、電子文書が従たるデジタル証明書発行機関が従う主たる発行機関により署名される、デジタル証明書の作成を説明するフローチャートである。
【図5】本発明のある実施の形態に係る、デジタル証明書を生成する装置に関するブロック図である。
【図6】本発明のある実施の形態に係るマシンアクセス可能な媒体に関するブロック図である。
【0001】
本発明は、電子商取引の分野に関する。特に、本発明は、長期間にわたりデジタル契約書及びデジタル証明書を記憶するための方法及び装置に関する。
【0002】
本出願は、現在係属中の2001年3月28日に提出された出願番号09/820,110の一部継続出願である。
【0003】
本明細書に記載される内容は、著作権の保護を受けているマテリアルである。著作権者は、本出願内容が特許商標庁の特許ファイル又はレコードに記載されたときに、任意の人物による特許開示のファクシミリ複製に対して異議はないが、さもなければ、著作権に対する全ての権利を保有する。
【背景技術】
【0004】
オンラインで商取引を行うこと(電子商取引)は、一般に認められているビジネスメソッドである。しかし、現在構築されているインターネットは、セキュアでない通信チャネルとなりうる。電子商取引を容易にするため、家の住所、社会保障番号及びクレジット番号のような個人情報の転送のために、安全な暗号化方法を利用することができる。公開鍵基盤(PKI: Public Key Infrastructure)は、当該技術分野で知られており、ソフトウェア、暗号化技術、及びビジネスエンティティ及び個人がインターネット上での通信及び商取引に関するプライバシーを保護することができるサービスを含む。PKIは、デジタル証明書、公開鍵の暗号、及び認証機関をネットワークセキュリティアーキテクチャに統合する。典型的なPKIアーキテクチャは、デジタル証明書の個人ユーザ及びサーバへの発行、エンドユーザ加入ソフトウェア、法人の認証名簿の統合、並びに証明書の管理・更新・取消しツールを含んでいる。
【0005】
Rivest−Shamir−Adleman(RSA)は、個人及びエンティティを暗号化及び認証するために使用されるインターネット暗号化及び認証システムである。この方法は、秘密鍵と公開鍵の両方を使用する。それぞれの受信者は、秘密のままにされている秘密鍵、及び公にされている公開鍵を有する。送信者は、受信者の公開鍵を使用して、メッセージを暗号化する。受信者は、彼自身の秘密鍵を使用してメッセージを解読する。暗号化された署名を送出するために、送信者は、彼の秘密鍵を使用して、該署名を暗号化し、受信者は、送信者の公開鍵を使用して、該署名を解読し、送信者を認証する。したがって、秘密鍵は、送信されないため安全である。
【0006】
デジタル証明書は、たとえば、インターネット上で商取引を行うときに、ある者の認証を確立する電子証明書である。デジタル証明書は、デジタル証明書発行機関により発行される。デジタル証明書に含まれる情報は、デジタル証明書の所有者名、社会保障番号、又は生体識別情報のようなデジタル証明書の所有者の識別情報を含んでいる。生体識別情報の例は、デジタル化虹彩認証又はデジタル化フィンガープリントを含んでいる。デジタル証明書は、シリアル番号、証明書の有効期間、証明書の所有者の公開鍵、及びデジタル証明書の所有者により使用される暗号化アルゴリズムのIDを含んでいる場合がある。また、デジタル証明書は、デジタル証明書に署名するときにデジタル証明書発行機関により使用される暗号化アルゴリズムのID、及びある受信者がデジタル証明書の認証を確認するための、デジタル証明書発行機関のデジタル署名を含んでいる。
【0007】
デジタル証明書に署名するとき、デジタル証明書発行機関は、デジタル証明書に含まれる情報に基づいてハッシュ値を計算し、該ハッシュ値をデジタル証明書発行機関の秘密鍵を使用して暗号化する。次いで、この暗号化されたハッシュ値は、デジタル証明書に含まれる。これにより、デジタル証明書の所有者の同一性の確認が可能となる。
【0008】
デジタル証明書の所有者の同一性を確認するために、ある関心のある当事者は、たとえば、発行機関のウェブサイトからデジタル証明書発行機関の公開鍵を取得し、該公開鍵を使用して、該発行機関のデジタル署名を解読する。デジタル証明書発行機関のデジタル署名を解読することで、ハッシュ値が取得される。次に、デジタル証明書の内容をデジタル証明書で規定されるハッシュアルゴリズムに入力することで、デジタル証明書の内容のハッシュ値が取得される。取得されたハッシュ値が先に取得されたハッシュ値に等しい場合、デジタル証明書の所有者の同一性が確認される。
【発明の開示】
【発明が解決しようとする課題】
【0009】
デジタル証明書は、主たるデジタル証明書発行機関に従たる発行機関により発行される場合がある。しかし、この従たるデジタル証明書発行機関が将来的なある時点で存在しなくなった場合、デジタル証明書を確認することが事実上不可能となる場合があり、したがって、デジタル証明書の所有者の同一性を確認することが不可能となる場合がある。したがって、必要とされるものは、デジタル証明書発行機関が存在しなくなった場合に、デジタル証明書を確認するような、デジタル証明書を作成するための方法及び装置である。
【発明を実施するための最良の形態】
【0010】
本発明の例は、添付図面において例示される。しかし、添付図面は、本発明の範囲を制限するものではない。図における同じ参照符号は、類似の構成要素を示している。
【0011】
記載されるのは、デジタル証明書を作成するための1つ以上の方法に関する実施の形態である。以下の記載では、本発明の完全な理解を提供するために様々な特定の詳細が説明される。しかし、当業者であれば、本発明がこれらの特定の詳細なしに実施される場合がることは明らかであろう。他の例では、本発明を不必要に曖昧にすることを避けるために公知のアーキテクチャ、ステップ及び技術が示されていない。たとえば、特定の詳細は、本方法が、ソフトウェアルーチン、ハードウェア回路、ファームウェア又はこれらの組み合わせとして、ルータ、サーバ又はゲートウェイで実現されるかに関して提供されない。
【0012】
他の当業者にその本願発明の大部分を伝達するために、当業者により一般に使用される用語を使用して説明が提供される。また、説明の大部分は、プログラム命令の実行を通して行われる動作の観点で与えられる。当業者であれば良好に理解されるように、これらの動作は、記憶、伝送、結合、及びその他、たとえば電子コンポーネントを通した処理が可能な電気信号、磁気信号又は光信号の形態が採用する。
【0013】
本発明は、分散型コンピュータ環境を利用する場合がある。分散型コンピュータ環境では、プログラムモジュールは、異なるローカルメモリ記憶装置及びリモートメモリ記憶装置に物理的に位置される場合がある。プログラムモジュールの実行は、スタンドアロン方式でローカルに行われる場合があり、また、クライアント/サーバ方式でリモートに行われる場合がある。かかる分散型コンピュータ環境の例は、ローカルエリアネットワーク、全社規模でのコンピュータネットワーク及びインターネットを含んでいる。
【0014】
図1は、従来のデジタル証明書の実施の形態によるデジタル証明書を例示している。図1に例示されるように、デジタル証明書100は、デジタル証明書のバージョン番号105、デジタル証明書のシリアル番号110、及び有効期限115を含んでいる。デジタル証明書に含まれるのは、デジタル証明書の発行機関の認証情報120である。この情報は、たとえば、デジタル証明書の発行機関の名前、住所、及びデジタル証明書に署名するためにデジタル証明の発行機関により使用されたハッシュアルゴリズムのIDである。また、デジタル証明書は、デジタル証明書の所有者の認証情報125を含んでいる。すなわち、この情報は、所有者の名前、住所、社会保障番号、生体識別情報等、及び、たとえば電子文書に署名したとき、所有者により使用されるハッシュアルゴリズムのIDである。さらに、デジタル証明書は、デジタル証明書の所有者の公開鍵130、及びデジタル証明書の発行機関の署名135を含む場合がある。
【0015】
従たるデジタル証明書の発行機関により、デジタル証明書が発行された場合(たとえば、親会社が主たるデジタル証明書の発行機関である場合の子会社、又は中央政府が主たるデジタル証明書の発行機関である場合の省)、及びこの従たるデジタル証明書の発行機関が将来のある時点で存在しなくなる場合、従来の実施形態により作成されたデジタル証明書の確認は、事実上不可能となる場合がある。1つの理由としては、該従たるデジタル証明書の発行機関の公開鍵を入手することができない場合があるからである。しかし、従たるデジタル証明書発行機関が許可者、すなわち、該従たるデジタル証明書発行機関にデジタル証明書を発行する権利を認める主たるデジタル証明書発行機関を有している場合、該従たるデジタル証明書発行機関が存在しないにもかかわらず、該発行されたデジタル証明書を確認することが可能な場合がある。該発行されたデジタル証明書を認証するための1つの方法は、デジタル証明書の作成の間に、主たるデジタル証明書発行機関のデジタル署名をデジタル証明書に含ませることである。
【0016】
デジタル証明書の作成に関して、本発明を理解することに役に立つやり方で順次実行される複数の離散的なステップとして、様々な動作が説明される。しかし、説明の順序は、これらの動作が説明される順序で、或いは順序依存であっても必ず実行されることを含むとして解釈されるべきではない。最後に、繰り返し使用されるフレーズ「ある実施の形態では」は、同じ実施の形態である場合があるが、同じ実施の形態であることを必ずしも言及しない。
【0017】
図2は、本発明のある実施の形態に係るデジタル証明書の作成を説明するフローチャートである。ここでは、主たる(root)デジタル証明書発行機関に従う従たる(subsidiary)デジタル証明書発行機関により、電子文書は署名される。図2に例示するように、ステップ205で、デジタル証明書を必要とするある当事者又はある人物は、その名前、住所、社会保障番号、生体識別情報等のようなその認証情報を、たとえば、ある従たるデジタル証明書発行機関であるデジタル証明書発行機関に送出する。デジタル証明書作成の間のデータ転送は、セキュアなコネクションを介して行われる場合がある。セキュアなコネクションを介してのデータ転送は、当該技術分野で公知であり、本実施の形態では説明されない。ステップ210で、該従たるデジタル証明書発行機関は、該当事者の認証情報を、該従たるデジタル証明書発行機関の認証情報と合わせて、たとえばテキストファイルである電子文書に書き込む。ある実施の形態では、デジタル証明書発行機関の認証情報は、その名前、その住所、納税者登録番号、その会社の設立証明書の設立許可番号、公開鍵、及びそのデジタル署名で使用されるハッシュアルゴリズムのIDを含む。また、デジタル証明書発行機関は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、デジタル証明書の有効期間、デジタル証明書の所有者の公開鍵のような、他の本質的な情報を電子文書に含む場合がある。ついで、デジタル証明書発行機関は、電子文書に署名する。電子文書に署名することは、デジタル証明書発行機関が上述した情報をハッシュアルゴリズムに入力して、ハッシュ値を取得することである。ついで、ハッシュ値は、デジタル証明書発行機関の秘密鍵を使用して暗号化され、該暗号化されたハッシュ値は、電子文書に含まれる。次いで、電子文書は、主たるデジタル証明書発行機関に送信される。
【0018】
ある実施の形態では、デジタル証明書を発行するための権限を有する主たるデジタル証明書発行機関の傘下にあるデジタル証明書発行機関からなる鎖において、1以上の従たるデジタル証明書発行機関が存在する場合がある。電子文書は、主たるデジタル証明書発行機関に該電子文書を送信する前に、1以上の従たるデジタル証明書発行機関により署名される場合がある。たとえば、複数の子会社を有する会社では、それぞれの子会社は、様々な部署を有し、会社、子会社及び部署は、デジタル証明書発行機関を有している。ある部署は、電子文書に署名した後、署名のために該電子文書を子会社に送出する場合があり、子会社は、該電子文書に署名した後、署名のために該電子文書を会社に送出する場合がある。従たるデジタル証明書発行機関のデジタル署名がされた電子文書を受信するとすぐ、ステップ215で、主たるデジタル証明書発行機関は、その認証情報を電子文書に含む。この認証情報は、たとえば、その名前、住所、納税者登録番号、会社設立証明書からの許可番号、及び電子文書におけるデジタル証明書に署名するために使用するハッシュアルゴリズムのIDである。次いで、主たるデジタル証明書発行機関は、電子文書に署名して、デジタル証明を作成する。主たるデジタル証明書の署名に含まれるのは、主たるデジタル証明書発行機関の認証情報だけでなく、従たるデジタル証明書発行機関から受信された情報の一部又は全部である。デジタル証明書に署名した後、主たるデジタル証明書発行機関は、デジタル証明書を送信する。ある実施の形態では、主たるデジタル証明書発行機関は、従たるデジタル証明書発行機関だけでなく、当事者にデジタル証明書を送信する。デジタル証明書を受信すると直ぐ、ステップ220で、従たるデジタル証明書発行機関は、ステップ225で該デジタル証明書を要求している当事者に送信する前に、該デジタル証明書のコピーを保存する。
【0019】
図3は、本発明のある実施の形態に係る、デジタル証明書300に関するブロック図である。図3に例示されるように、参照符号305,310,315で、デジタル証明書は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、及びデジタル証明書の有効期限を含んでいる。参照符号320で、デジタル証明書は、従たるデジタル証明書発行機関の認証情報を含んでいる。この認証情報は、たとえば、その名前、その住所、納税者登録番号、その会社の設立証明書からの許可番号、及びそのデジタル署名を使用するハッシュアルゴリズムのIDである。参照符号325で、デジタル証明書は、デジタル証明書の所有者の認証情報を含んでいる。この認証情報は、たとえば、所有者のデジタル証明書で使用されるハッシュアルゴリズムのIDを含めて、名前、住所、社会保障番号、生体識別情報等である。参照符号330で、デジタル証明書の所有者(すなわち、デジタル証明書を要求している当事者)の公開鍵は、デジタル証明書に含まれる場合がある。参照符号335で、デジタル証明書は、従たるデジタル証明書発行機関の署名を含んでいる。参照符号340で、1を超える従たるデジタル証明書発行機関がデジタル証明書発行機関からなる鎖に存在する場合、1以上の従たるデジタル証明書発行機関の認証情報及び署名は、デジタル証明書に含まれる場合がある。参照符号345で、デジタル証明書は、主たるデジタル証明書発行機関の認証情報を含む。この認証情報は、たとえば、主たるデジタル証明書発行機関の名前、住所、主たるデジタル証明書発行機関がそのデジタル証明書で使用するハッシュアルゴリズムのID等である。参照符号350で、デジタル証明書は、主たるデジタル証明書発行機関の署名を含んでいる。
【0020】
先に説明したデジタル証明書では、従たるデジタル証明書発行機関が将来のある時点で存在しなくなる場合、デジタル証明書で利用可能な主たるデジタル証明書発行機関の署名及び認証情報は、デジタル証明書を確認するために使用される。たとえば、主たるデジタル証明書の認証情報で識別されるハッシュアルゴリズムを使用することは、デジタル証明書作成の間に主たるデジタル証明書発行機関により受信される電子文書の内容は、ハッシュ値を取得するためにハッシュアルゴリズムに入力される場合がある。つぎに、主たるデジタル証明書発行機関の公開鍵が取得される。この公開鍵は、たとえば、主たるデジタル証明書発行機関のウェブサイトから取得することができ、デジタル証明書に含まれる主たるデジタル証明書発行機関の暗号化された署名を解読するために使用される。2つのハッシュ値が一致した場合、そのデジタル証明書が確認される。
【0021】
図4は、本発明のある実施の形態に係る、デジタル証明書の作成を説明するフローチャートである。電子文書は、主たるデジタル証明書発行機関により署名され、続いて従たるデジタル証明書発行機関により署名される。図4に例示されるように、ステップ405で、デジタル証明書を必要とするある当事者又は個人は、その名前、住所、社会保障番号、生体識別情報等のようなその認証情報を主たるデジタル証明書発行機関に送出する。代替的に、該当事者は、その認証情報を電子文書(たとえば、テキストファイル、又はデジタル証明書テンプレート)に含め、該電子文書を主たるデジタル証明書発行機関に送出する場合がある。ステップ410で、主たるデジタル証明書発行機関は、該当事者の認証情報を該受信された電子文書に書き込むか、又は、自身の電子文書を生成して、自身の認証情報を電子文書に書き込む場合がある。ある実施の形態では、主たるデジタル証明書発行機関の認証情報は、その名前、その住所、納税者登録番号、その会社の設立証明書からの許可番号、その公開鍵、及びそのデジタル署名で使用されたハッシュアルゴリズムのIDを含む。また、主たるデジタル証明書発行機関は、デジタル証明書のバージョン番号、デジタル証明書のシリアル番号、デジタル証明書の有効期間、及び電子文書におけるデジタル証明書の所有者の公開鍵のような、他の本質的な情報を含む場合がある。次いで、主たるデジタル証明書発行機関は、電子文書に署名する。
【0022】
電子文書に署名した後、主たるデジタル証明書発行機関は、従たるデジタル証明書発行機関及び/又はデジタル証明書を要求している当事者に電子文書を送信する。電子文書を受信すると直ぐ、ステップ415で、主たるデジタル証明書発行機関又はデジタル証明書を要求している当事者のいずれかから、従たるデジタル証明書発行機関は、自身の認証情報を含む。この認証情報は、たとえば、その名前、住所、納税者登録番号、その会社の設立証明書からの許可番号、公開鍵、及び電子文書におけるデジタル証明書を署名するために使用するハッシュアルゴリズムのIDである。次いで、従たるデジタル証明書発行機関は、電子文書に署名して、デジタル証明書を作成する。デジタル証明書を作成した後、従たるデジタル証明書発行機関は、該デジタル証明書のコピーを保存し、該デジタル証明書を要求している当事者に送信する。代替的に、従たるデジタル証明書発行機関は、電子文書に署名した後、該署名された電子文書を、他の従たる発行機関の署名のために、デジタル証明書発行機関からなる鎖における他の従たるデジタル証明書発行機関に送信する。同じことは、当事者が従たる発行機関から該署名された電子文書を受信した後に、要求している当事者により行われる場合がある。
【0023】
図4に従い作成されるデジタル証明書では、従たるデジタル証明書発行機関が将来のある時点で存在しなくなる場合、デジタル証明書で利用可能な主たるデジタル証明書発行機関の署名及び認証情報は、デジタル証明書を確認するために使用される場合がある。
【0024】
なお、本実施の形態で説明されるプログラム、プロセス、方法等は、特定のコンピュータに関連又は制限されることなく、また、これらが特定の通信ネットワークアーキテクチャに関連又は制限されることもない。むしろ、様々なタイプの汎用マシンは、本実施の形態で記載される教示に従い構築されるプログラムモジュールと使用される場合がある。同様に、ハードウェアロジック又はリードオンリメモリのような不揮発性メモリに記憶されるプログラムによる特定のネットワークアーキテクチャにおける専用のコンピュータシステムを通して、本実施の形態で記載される方法ステップを実行する専用の装置を構築することは有効であることがわかるであろう。
【0025】
図5は、本発明が動作する好適なコンピュータシステム500を例示している。このコンピュータシステムは、デジタル証明書を作成するために使用される。本発明のある実施の形態は、パーソナルコンピュータ(PC)アーキテクチャを使用して実現される。当業者であれば、代替的なコンピュータシステムアーキテクチャ又は他のプロセッサ、プログラマブル又は電子ベースの装置が採用される場合があることは明らかであろう。
【0026】
一般に、図5に例示されるコンピュータシステムは、バス501を通してシステムメモリ513に接続される処理ユニット502を含んでいる。システム513は、リードオンリメモリ(ROM)504、及びランダムアクセスメモリ(RAM)503を備えている。ROM504は、BIOS(Basic Input Output System)516を備えており、RAM503は、オペレーティングシステム503、アプリケーションプログラム520、エージェント522、及びプログラムデータ524を備えている。エージェント522は、デジタル証明書を生成する実行可能なプログラムを備えている。特に、エージェント522は、デジタル証明書を生成し、デジタル証明書の要求を受信するソフトウェアプログラムを備えている。ある実施の形態では、エージェント522は、証明書発行機関の必要な認証情報(たとえば、名前、住所、納税者登録番号、許可番号、公開鍵、及びデジタル証明書で使用されるハッシュアルゴリズムのID)を電子文書に含んでおり、該電子文書に署名する。電子文書に署名したとき、エージェント522は、認証情報を電子文書で識別されたハッシュアルゴリズムに入力し、ハッシュ値を取得する。次いで、ハッシュ値は、たとえば、デジタル証明書発行機関の秘密鍵を使用して暗号化され、該暗号化されたハッシュ値は電子文書に含まれる。
【0027】
コンピュータシステム500は、大容量記憶装置507、入力装置506及び表示装置505を含んでおり、これらは、バス501を介して処理ユニット502に接続されている。大容量記憶装置507は、フロプティカルディスクドライブ、固定ディスクドライブ、又はストリーミングテープドライブのような永続的データ記憶装置を表している。大容量記憶装置は、プログラムデータ530、アプリケーションプログラム528及びオペレーティグシステム526を記憶する。アプリケーションプログラム528は、エージェントソフトウェア22を含む場合がある。処理ユニット502は、(Intel(登録商標)社により製造されるPentium(登録商標)プロセッサのような)各種の汎用プロセッサ又はマイクロプロセッサ、特定用途プロセッサ、又は特別にプログラムされたロジック装置のいずれかである場合がある。ある実施の形態では、処理ユニット502は、処理ユニットにより実行されたとき、処理ユニットに、一度署名された電子文書を第一のデジタル証明書発行機関(たとえば、主又は従たるデジタル証明書発行機関)から受信させる命令、第二のデジタル証明書発行機関(たとえば、主又は従たるデジタル証明書発行機関)の認証情報を該一度署名された電子文書に書き込みさせる命令、及び該一度署名された電子文書に署名して、二度署名された電子文書を作成させる命令、を受けることができる。次いで、処理ユニット502は、該二度署名された電子文書を(たとえば、主又は従たるデジタル証明書発行機関に)送信する場合がある。
【0028】
表示装置505は、コンピュータシステム500にグラフフィカルな出力を提供する。キーボード又はマウスのような入力装置506は、情報及びコマンド選択をプロセッサ502に伝達するためにバス501に接続される。また、バス501を介してプロセッサ502に接続されるのは、1以上のネットワーク装置508であり、該装置は、コンピュータ500に接続される電子装置(プリンタ、他のコンピュータ等)を制御し、該電子装置にデータを転送するために使用することができる。また、ネットワーク装置508は、コンピュータシステム500をネットワークに接続し、Ethernet(登録商標)装置、フォンジャック及び衛星リンクを含む場合がある。当業者であれば、他のネットワーク装置が利用される場合があることは明らかであろう。
【0029】
本発明のある実施の形態は、大容量記憶装置にソフトウェア製品として完全に記憶される場合がある。本発明の別の実施の形態は、たとえば、プリント回路ボード、特定用途プロセッサ又は通信可能にバス501に接続される特別にプログラムされたロジック装置の形態での、ハードウェア製品(図示せず)として埋め込まれる場合がある。本発明の更に他の実施の形態は、部分的にソフトウェア製品として実現され、部分的にハードウェア製品として実現される場合がある。
【0030】
図6は、マシンアクセス可能な媒体に記憶された本発明のある実施の形態を例示している。本発明の実施の形態は、マシンアクセス可能な媒体600(コンピュータアクセス可能な媒体又はプロセッサアクセス可能な媒体とも呼ばれる)に記憶されたソフトウェア製品として表される場合がある。このマシンアクセス可能な媒体600は、ディスク、CD−ROM、メモリ装置(揮発性、不揮発性)或いは類似の記憶メカニズムを含んだ、磁気媒体、光媒体、又は電子記憶媒体のいずれかのタイプとする場合がある。マシンアクセス可能な媒体は、様々な命令のセット602、コードシーケンス、コンフィグレーション情報、又は他のデータを含む場合がある。当業者であれば、記載された本発明を実現するために必要な他の命令及び動作もまた、マシンアクセス可能な媒体に記憶されることを理解されたい。
【0031】
マシンアクセス可能な媒体は、エージェント622に組み込まれ、マシンにより実行されたときに、ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書き込むこと、該電子文書に署名して一度署名された電子文書を取得すること、該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得すること、を備える動作をマシンに実行させる命令を備えている。マシンアクセス可能な媒体は、該電子文書に署名して、一度署名された電子文書を取得する命令を更に備える。ここで、該電子文書に署名する命令は、電子文書の内容をハッシュアルゴリズムに入力することで、ハッシュ値を取得すること、及び第一のデジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化することを備えている。また、マシンアクセス可能な媒体は、該暗号化されたハッシュ値を該電子文書に記憶することを備えている。
【0032】
このように、デジタル証明書を作成するための方法及び装置が開示され、デジタル証明書は、デジタル証明書発行機関が存在しなくなる場合であっても確認することができる。本発明の例示的な実施の形態であると考慮されるものについて説明されたが、当業者であれば、本発明の真の範囲から逸脱することなしに、様々な他の変更が行われ、等価な構成で置き換えることができることを理解されるであろう。さらに、本実施の形態で記載された中心的な発明の概念から逸脱することなしに、本発明の教示に特定の状況を適合させるために、多くの変更がなされる。したがって、本発明は、開示される特定の実施の形態に限定されるものではなく、本発明は、添付された特許請求の範囲に含まれる全ての実施の形態を含んでいる。
【図面の簡単な説明】
【0033】
【図1】デジタル証明書を例示する図である。
【図2】本発明のある実施の形態に係る、電子文書が主たるデジタル証明書発行機関に従う従たる発行機関により署名される、デジタル証明書の作成を説明するフローチャートである。
【図3】本発明のある実施の形態に係る、デジタル証明書を例示する図である。
【図4】本発明のある実施の形態に係る、電子文書が従たるデジタル証明書発行機関が従う主たる発行機関により署名される、デジタル証明書の作成を説明するフローチャートである。
【図5】本発明のある実施の形態に係る、デジタル証明書を生成する装置に関するブロック図である。
【図6】本発明のある実施の形態に係るマシンアクセス可能な媒体に関するブロック図である。
Claims (30)
- ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書込むステップと、
該電子文書に署名して、一度署名された電子文書を取得するステップと、
該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得するステップと、
を備える方法。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項1記載の方法。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項2記載の方法。 - 該電子文書に署名して、一度署名された電子文書を取得する前記ステップは、
ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得するステップと、
該第一のデジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化するステップと、
該暗号化されたハッシュ値を該電子文書に書き込むステップと、
を備える請求項1記載の方法。 - 二度署名された電子文書を取得する前記ステップは、該第二のデジタル証明書発行機関から二度署名された電子文書を取得するステップを備える、
請求項1記載の方法。 - 該二度署名された電子文書を取得する前記ステップは、
該第二のデジタル証明書発行機関の認証情報を該一度署名された電子文書に入力するステップと、
ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得するステップと、
該第二のデジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化するステップと、
該暗号化されたハッシュ値を該電子文書に書き込むステップと、
を備える請求項5記載の方法。 - ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得する前記ステップは、
該当事者の認証情報を使用するステップと、
該第一のデジタル証明書発行機関の認証情報を使用するステップと、
該第一のデジタル証明書発行機関のデジタル署名を使用するステップと、
ハッシュアルゴリズムへの入力として、該第二のデジタル証明書発行機関の認証情報を使用するステップと、
を備える請求項6記載の方法。 - バスと、
該バスに接続されるデータ記憶装置と、
該データ記憶装置に接続されるプロセッサとを備え、
該プロセッサは、該プロセッサにより実行されたときに、該プロセッサに、
ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書込みさせ、
該電子文書に署名して、一度署名された電子文書を取得させ、
該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得させる、
命令を受けることが可能なコンピュータシステム。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項8記載のコンピュータシステム。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項8記載のコンピュータシステム。 - 該プロセッサにより実行されたときに、該プロセッサに、該電子文書に署名して、一度署名された電子文書を取得させる前記命令は、該プロセッサに、
ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得させ、
該第一のデジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化させ、
該暗号化されたハッシュ値を該電子文書に書き込みさせる命令を備える、
請求項8記載のコンピュータシステム。 - 該プロセッサにより実行されたときに、該プロセッサに、二度署名された電子文書を取得する前記命令は、該第二のデジタル証明書発行機関から該二度署名された電子文書を取得させる命令を備える、
請求項8記載のコンピュータシステム。 - マシンにより実行されたときに、
ある当事者の認証情報及び第一のデジタル証明書発行機関の認証情報を電子文書に書込むことと、
該電子文書に署名して、一度署名された電子文書を取得することと、
該一度署名された電子文書を第二のデジタル証明書発行機関に送信して、二度署名された電子文書を取得することと、
を備える動作をマシンに実行させる命令を含むマシンアクセス可能な媒体、
を備える工業製品。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項13記載の工業製品。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項13記載の工業製品。 - 該電子文書に署名して、一度署名された電子文書を取得するための前記命令は、
ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得し、
該第一のデジタル証明書発行機関の秘密鍵を使用して該ハッシュ値を暗号化し、
該暗号化されたハッシュ値を該電子文書に書き込む、
ための命令をさらに備える請求項13記載の工業製品。 - 二度署名された電子文書を取得するための前記命令は、
該第二のデジタル証明書発行機関の認証情報を該一度署名された電子文書に入力し、
ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得し、
該第二のデジタル証明書発行機関の秘密鍵を使用して該ハッシュ値を暗号化し、
該暗号化されたハッシュ値を該電子文書に書き込む、
ための命令をさらに備える請求項13記載の工業製品。 - ハッシュアルゴリズムへの入力として該電子文書の内容を使用して、ハッシュ値を取得するための前記命令は、
該当事者の認証情報を使用し、
該第一のデジタル証明書発行機関の認証情報を使用し、
該第一のデジタル証明書発行機関のデジタル署名を使用し、
ハッシュアルゴリズムへの入力として、該第二のデジタル証明書発行機関の認証情報を使用する、
ための命令をさらに備える請求項13記載の工業製品。 - 第一のデジタル証明書発行機関から一度署名された電子文書を受信するステップと、
第二のデジタル証明書発行機関の認証情報を該一度署名された電子文書に書き込むステップと、
該一度署名された電子文書に署名して、二度署名された電子文書を形成するステップと、
該二度署名された電子文書を送信するステップと、
を備える方法。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項19記載の方法。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項19記載の方法。 - 該一度署名された電子文書に署名して、二度署名された電子文書を形成する前記ステップは、
ハッシュアルゴリズムへの入力として、該一度署名された電子文書の内容及び該デジタル証明書発行機関の認証情報を使用して、ハッシュ値を取得するステップと、
該デジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化するステップと、
該暗号化されたハッシュ値を該電子文書に書き込むステップと、
を備える請求項19記載の方法。 - バスと、
該バスに接続されたデータ記憶装置と、
該データ記憶装置に接続されたプロセッサとを備え、
該プロセッサは、該プロセッサにより実行されたときに、該プロセッサに、
第一のデジタル証明書発行機関から一度署名された電子文書を受信させ、
第二のデジタル証明書発行機関の認証情報を該一度署名された電子文書に書き込ませ、
該一度署名された電子文書に署名して、二度署名された電子文書を形成させ、
該二度署名された電子文書を送信させる、
命令を受けることが可能なコンピュータシステム。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項23記載のコンピュータシステム。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項23記載のコンピュータシステム。 - 該プロセッサにより実行されたときに、該プロセッサに該一度署名された電子文書に署名して、二度署名された電子文書を形成させる前記命令は、該プロセッサに、
ハッシュアルゴリズムへの入力として、該一度署名された電子文書の内容及び該デジタル証明書発行機関の認証情報を使用して、ハッシュ値を取得させ、
該デジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化させ、
該暗号化されたハッシュ値を該電子文書に書き込みさせる、
命令を備える請求項23記載のコンピュータシステム。 - マシンにより実行されたときに、
一度署名された電子文書を第一のデジタル証明書発行機関から受信させることと、
第二のデジタル証明書発行機関の認証情報を該一度署名された電子文書に書き込みさせることと、
該一度署名された電子文書に署名して、二度署名された電子文書を形成させることと、
該二度署名された電子文書を送信させることと、
を備える動作を該マシンに実行させる命令を含むマシンアクセス可能な媒体、
を備える工業製品。 - 該第一のデジタル証明書発行機関は、主たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、従たるデジタル証明書の発行機関である、
請求項27記載の工業製品。 - 該第一のデジタル証明書発行機関は、従たるデジタル証明書の発行機関であり、該第二のデジタル証明書発行機関は、主たるデジタル証明書の発行機関である、
請求項27記載の工業製品。 - 該一度署名された電子文書に署名して、二度署名された電子文書を形成するための前記命令は、
ハッシュアルゴリズムへの入力として該一度署名された電子文書の内容及び該デジタル証明書発行機関の認証情報を使用して、ハッシュ値を取得し、
該デジタル証明書発行機関の秘密鍵を使用して、該ハッシュ値を暗号化し、
該暗号化されたハッシュ値を該電子文書に書き込む、
ための命令をさらに備える請求項27記載の工業製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/945,913 US20020144110A1 (en) | 2001-03-28 | 2001-09-04 | Method and apparatus for constructing digital certificates |
PCT/US2002/026843 WO2003021860A2 (en) | 2001-09-04 | 2002-08-22 | Method and apparatus for constructing digital certificates |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005502269A true JP2005502269A (ja) | 2005-01-20 |
Family
ID=25483693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003526068A Pending JP2005502269A (ja) | 2001-09-04 | 2002-08-22 | デジタル証明書を作成するための方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20020144110A1 (ja) |
EP (1) | EP1425873A2 (ja) |
JP (1) | JP2005502269A (ja) |
KR (1) | KR20040029155A (ja) |
CN (1) | CN1552138A (ja) |
AU (1) | AU2002324770A1 (ja) |
TW (1) | TWI250757B (ja) |
WO (1) | WO2003021860A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US20030233542A1 (en) * | 2002-06-18 | 2003-12-18 | Benaloh Josh D. | Selectively disclosable digital certificates |
US8606875B1 (en) * | 2004-06-30 | 2013-12-10 | Oracle America, Inc. | Method and system for automatic distribution and installation of a client certificate in a secure manner |
KR20060032888A (ko) * | 2004-10-13 | 2006-04-18 | 한국전자통신연구원 | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
US8213408B1 (en) | 2005-09-16 | 2012-07-03 | Genband Us Llc | Providing security in a multimedia network |
US7984479B2 (en) * | 2006-04-17 | 2011-07-19 | International Business Machines Corporation | Policy-based security certificate filtering |
WO2008108861A1 (en) * | 2006-06-12 | 2008-09-12 | Datacert, Inc | Electronic document processing |
US8468351B2 (en) * | 2006-12-15 | 2013-06-18 | Codesealer Aps | Digital data authentication |
WO2008097191A1 (en) | 2007-02-07 | 2008-08-14 | Encentuate Pte Ltd | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
KR100930695B1 (ko) * | 2007-08-06 | 2009-12-09 | 현대자동차주식회사 | 디알엠 시스템 및 디알엠 콘텐츠 관리방법 |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
GB2494105B (en) * | 2011-08-20 | 2013-07-17 | Blis Media Ltd | Verifying the transfer of a data file |
US8844032B2 (en) | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
CN105023310B (zh) * | 2014-04-30 | 2018-05-18 | 上海汽车集团股份有限公司 | 一种行车数据存储方法及装置、行车记录仪 |
US10122533B1 (en) * | 2015-12-15 | 2018-11-06 | Amazon Technologies, Inc. | Configuration updates for access-restricted hosts |
CN105763335B (zh) * | 2016-05-09 | 2019-03-12 | 浪潮集团有限公司 | 一种双签名数字证书的认证实现方法 |
CN110942365A (zh) * | 2019-09-14 | 2020-03-31 | 深圳家电网科技实业股份有限公司 | 一种大数据的电商交易方法及电商交易系统 |
US12131312B2 (en) * | 2020-05-11 | 2024-10-29 | Jpmorgan Chase Bank, N.A. | Integrated supplier networks |
CN112560050B (zh) * | 2020-11-26 | 2023-05-30 | 西安慧博文定信息技术有限公司 | 安全的电子证件颁发方法、装置、终端设备及存储介质 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
SE502424C2 (sv) * | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
WO1996002993A2 (en) * | 1994-07-19 | 1996-02-01 | Bankers Trust Company | Method for securely using digital signatures in a commercial cryptographic system |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US6219423B1 (en) * | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US5978484A (en) * | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
US6513116B1 (en) * | 1997-05-16 | 2003-01-28 | Liberate Technologies | Security information acquisition |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6615350B1 (en) * | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6314517B1 (en) * | 1998-04-02 | 2001-11-06 | Entrust Technologies Limited | Method and system for notarizing digital signature data in a system employing cryptography based security |
AU4005999A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6167518A (en) * | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6629150B1 (en) * | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
-
2001
- 2001-09-04 US US09/945,913 patent/US20020144110A1/en not_active Abandoned
-
2002
- 2002-08-14 TW TW091118295A patent/TWI250757B/zh not_active IP Right Cessation
- 2002-08-22 WO PCT/US2002/026843 patent/WO2003021860A2/en not_active Application Discontinuation
- 2002-08-22 JP JP2003526068A patent/JP2005502269A/ja active Pending
- 2002-08-22 CN CNA028173511A patent/CN1552138A/zh active Pending
- 2002-08-22 AU AU2002324770A patent/AU2002324770A1/en not_active Abandoned
- 2002-08-22 EP EP02759435A patent/EP1425873A2/en not_active Withdrawn
- 2002-08-22 KR KR10-2004-7003270A patent/KR20040029155A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CN1552138A (zh) | 2004-12-01 |
KR20040029155A (ko) | 2004-04-03 |
WO2003021860A2 (en) | 2003-03-13 |
AU2002324770A1 (en) | 2003-03-18 |
EP1425873A2 (en) | 2004-06-09 |
WO2003021860A3 (en) | 2003-05-22 |
US20020144110A1 (en) | 2002-10-03 |
TWI250757B (en) | 2006-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7475250B2 (en) | Assignment of user certificates/private keys in token enabled public key infrastructure system | |
US7624269B2 (en) | Secure messaging system with derived keys | |
EP1326368B1 (en) | Device for revocation and updating of tokens in a public key infrastructure | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US6247127B1 (en) | Method and apparatus for providing off-line secure communications | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
EP1322088A2 (en) | Method and apparatus for centralized processing of hardware tokens for PKI solutions | |
US20050132201A1 (en) | Server-based digital signature | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
US20020144120A1 (en) | Method and apparatus for constructing digital certificates | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
JP3431745B2 (ja) | ゲートウェイシステム | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JPH07160198A (ja) | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP2000099421A (ja) | 電子情報の到達確認方法 | |
JP2001203687A (ja) | データ伝送方法 | |
JP6343425B2 (ja) | 利用者権限確認機能付き認証基盤システム | |
KR20020067223A (ko) | 계정과 비밀번호를 이용한 인증 방식의 전자증명서 발급및 전달 시스템 | |
JP2001320365A (ja) | 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
Komninos | PKI systems | |
Lee et al. | Design of user authentication system based on WPKI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061219 |