JP2002514842A - 仮想プライベート・キーを使用するユーザ認証 - Google Patents

仮想プライベート・キーを使用するユーザ認証

Info

Publication number
JP2002514842A
JP2002514842A JP2000547730A JP2000547730A JP2002514842A JP 2002514842 A JP2002514842 A JP 2002514842A JP 2000547730 A JP2000547730 A JP 2000547730A JP 2000547730 A JP2000547730 A JP 2000547730A JP 2002514842 A JP2002514842 A JP 2002514842A
Authority
JP
Japan
Prior art keywords
user
server
message
private key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000547730A
Other languages
English (en)
Inventor
ヘーバティー、ランド
Original Assignee
カイバーパス コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カイバーパス コーポレーション filed Critical カイバーパス コーポレーション
Publication of JP2002514842A publication Critical patent/JP2002514842A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 限定的な容量がPKI技術の直接の利用を妨げるというような環境において、PKI技術を使用したユーザ・メッセージの認証用方法、コンピュータ・システム、およびプログラム製品を提供し、強力なセキュリティを磁気記録カードなどの使用により提供し、さらにパスフレーズを使用してセキュリティの増強および特別な装置の必要性をなくす。本発明は、遠隔アクセス・プロトコルのユーザIDやパスワードのフィールドにおける場合のように、PKI信用証明用のスペースに制限がある場合に有効である。一旦初期登録プロセスを完了させると、PKI技術は長いキーや証明書を伝送することなく使用できる。秘密キーが使われ、その秘密キーと、ユーザの証明書シリアル・ナンバーと、時刻印でダイジェストを演算生成する。このダイジェストはユーザの証明書シリアル・ナンバーと時刻印と共に、伝送可能な小型のメッセージを形成する。プライベート・キーと秘密キーは認証時に送られない。こうして再生攻撃を防止する。

Description

【発明の詳細な説明】
【0001】 本発明は、35USC§111(b)に拠る1998年5月6日出願の仮出願
60/084.410の出願日の35USC§119(e)(1)に拠る利益を
請求する35USC§111(a)に基づく出願である。この仮出願60/08
4.410は参照のため本出願に盛込まれている。
【0002】
【発明の属する技術分野】
本発明はパブリック・キー・インフラストラクチャ(PKI)におけるユーザ
の強力な認証を提供する方法に関する。
【0003】 第一の望ましい実施の形態では、本発明は仮想プライベート・キーの使用に関
する。また、本発明はコンピュータ・システム上で仮想プライベート・キーによ
るユーザ認証を実施できるソフトウェアを有するプログラム製品に関する。さら
に、本発明は仮想プライベート・キーを用いてユーザ認証を実行するように操作
する、コンピュータ・システムに関する。
【0004】 第二の望ましい実施の形態では、パブリック・キー・インフラストラクチャで
磁気読み取りカードや生物学的測定機器のような装置を使用してユーザの強力な
認証をおこなう方法を含む。また、本発明はコンピュータ・システム上で磁気読
み取りカードなどを用いてユーザ認証をおこなえるソフトウェアを有するプログ
ラム製品に関する。
【0005】 第三の望ましい実施の形態では、パブリック・キー・インフラストラクチャで
パスフレーズを使用してユーザの強力な認証をおこなう方法を含む。また、本発
明はコンピュータ・システムでパスフレーズを用いてユーザ認証をおこなえるソ
フトウェアを有するプログラム製品に関する。さらに、本発明はパスフレーズを
用いてユーザ認証を実行するように操作するコンピュータ・システムに関する。
【0006】
【従来の技術】
今日のパブリック・キー・インフラストラクチャ・システムでは、ユーザの認
証はプライベート・キーの該当ユーザによる認識に基づいている。しかし、プラ
イベート・キーはユーザが覚えていることやユーザ自身で入力することを確実に
期待できるものではない。それ故、ユーザのプライベート・キーはユーザのパー
ソナル・コンピュータで暗号化して記憶させ、パスワードを用いてユーザにより
アクセスする事がしばしばおこなわれる。しかし、現在セキュリティ連鎖におい
てパスワードは最も弱いリンクとなるので、これは問題である。ユーザが覚えら
れるパスワードは利口な侵入者やハッカーによって簡単に知られてしまうという
ことで有名である。もしパスワードが侵入者によって悪用されるなら、パブリッ
ク・キー・インフラストラクチャにより提示された別の強力なセキュリティでも
、簡単なパスワードを基盤としたセキュリティなみに低下する。
【0007】 従って、今日のパブリック・キー・インフラストラクチャ・システムはプライ
ベート・キーがパスワードだけで保護されているので、弱いリンクという問題を
有すると言える。
【0008】 別の問題は、パブリック・キー・インフラストラクチャは記憶装置が制限され
るような環境では簡単に使うことができないことである。
【0009】 詳しく説明すると、パブリック・キー・インフラストラクチャ・システムはメ
ッセージの送り手の認証を確実とするためにデジタル署名を使用することである
。1024ビットのキーのデジタル署名に対し2000バイト未満が必要である
。しかし、ほとんどの状況では、環境の制限によりパブリック・キー・インフラ
ストラクチャによる技術、特にデジタル署名を直接使用することは実用上不可能
である。
【0010】 こうした制限的な環境の一例は磁気カードなどである。クレジット・カードや
他の磁気読み取りカードなどは2000バイトを記憶するだけの容量を持ってい
ない。従って、これら磁気カード類はデジタル署名を使用できないことになる。
【0011】 別の制限的環境の例は遠隔アクセス・システムにある。ここでは、クライアン
ト・ステーションはセキュリティ・サーバと直接は通信しない。その代わり、ク
ライアント・ステーションは通信サーバと通信し、通信サーバは遠隔アクセス・
セキュリティ・サーバと通信する。クライアント・ステーションと通信サーバ間
の通信に使用するプロトコルは、通常、ユーザからのIDとパスワードを得るよ
うに設計されている。こうしたプロトコルの典型的な例はポイント対ポイント・
プロトコル(PPP)である。このユーザID/パスワード指向のプロトコルは
ユーザID/パスワードのフィールドで約60バイトを通すことができるが、そ
れはユーザ認証、暗号化、あるいはデジタル署名にパブリック・キー技術を直接
使用するには充分ではない。従って、パブリック・キー・インフラストラクチャ
の認証はこの種の遠隔アクセス・システムでは効果的に使用できない。
【0012】 この弱いリンクの問題を克服するため、ユーザ認証手続きの強度を向上するた
めに所謂「2つのファクタ」技術が開発されている。ここでは、ユーザの認証は
2つのファクタ:つまり、ユーザが知っている事(例えば、パスワード)と、ユ
ーザが持っている物(例えば、スマートカード、指紋、等)に基づいている。2
つのファクタによるシステムでは、侵入者がユーザのパスワードを知っていたと
しても、他のファクタ(例えば、スマートカードあるいは指紋の所有)を満たさ
ない限り侵入者は認証されない。
【0013】 2つのファクタを使う技術は非常に強力な防護を提供し、パスワードを使用す
るシステムの弱いリンクという問題を克服するが、大きな欠点がある。2つのフ
ァクタを使用するシステムの欠点とは、ユーザの認証をおこなうために別の装置
を必要とすることである。例えば、2つのファクタを使用するシステムは2つの
ファクトの一つとしてスマートカードを使用することになる。これはスマートカ
ードを読み取るように作られたカード読み取り機を必要とする。同様に、ファク
タとしてユーザの指紋を使うシステムは指紋スキャナを必要とする。
【0014】 これら読み取り機やスキャナは現在のコンピュータ・システムには通常、含ま
れていないので、そうした付属装置を持たないワークステーションを使用する必
要のあるユーザにとって問題となる。さらに、この付属装置は高価でもある。
【0015】 このように、2つのファクタを使用する技術はユーザ認証を改良し、パスワー
ド保護の脆弱なリンク問題を克服するが、充分な解決とはならない。
【0016】 必要とされるものは、パスワード保護したプライベート・キーの脆弱なリンク
の問題を克服し、また上記2つのファクタ技術の欠点を排除したユーザ認証の改
良方法である。
【0017】 また、記憶容量が限定されている環境下においてパブリック・キー・インフラ
ストラクチャ技術を使用する方法も必要とされている。
【0018】
【課題を解決するための手段】
本発明は、登録と認証の二段階プロセスでダイジェストを使用して上記問題を
解決する方法である。
【0019】 第一の望ましい実施の形態では、直接パブリック・キー・インフラストラクチ
ャ技術を使用することができない限定的な容量の環境で、パブリック・キー・イ
ンフラストラクチャ技術を使用するユーザ認証の方法である。磁気読み取りカー
ド・システムでは、データ記憶は容量が限定されている。遠隔アクセス(ダイア
ル・アップ)システムでは、ユーザID/パスワードのフィールドの長さは容量
が限定されている。本発明による方法は、パブリック・キー・インフラストラク
チャの信用証明に有効なスペースが限定されている場合、最も有用である。
【0020】 この第一の望ましい実施の形態によれば、パブリック・キー・インフラストラ
クチャ技術が長いキーや証明書を実際に伝えることなく使用できるように、新し
い対話システムを使用する。本発明のこの方法は、比較的短いデータ・フィール
ドを全プライベート・キー・フィールドにマップする技術も含む。
【0021】 本発明の方法を遠隔アクセス環境に適用する場合には、本発明は通常使用して
いた従来の登録と認証の両プロセスを改良することになる。
【0022】 本発明によれば、実際のパブリック・キー・インフラストラクチャ用キー、証
明書、デジタル署名などを通すことなくパブリック・キー・インフラストラクチ
ャを使用できるように仮想プライベート・キーが使われる。
【0023】 主に、本発明はコンピュータ・システムに関する方法であり、直接パブリック
・キー・インフラストラクチャ技術の使用を阻む限定的な容量という環境でパブ
リック・キー・インフラストラクチャ技術を使用するユーザ・メッセージの認証
を提供するコンピュータ・プログラム製品である。本発明は、遠隔アクセス・プ
ロトコルのユーザIDやパスワードのフィールドでのように、パブリック・キー
・インフラストラクチャの信用証明に有効なスペースで限界がある場合に利点が
ある。一度初期登録プロセスを完成させると、パブリック・キー・インフラスト
ラクチャ技術を長いキーや証明書、あるいはデジタル署名を実際に伝えることな
く使用する。プライベート・キーはクライアント側でユーザを認証し、記憶させ
てある暗号化した秘密のキーを呼び出すために使用する。秘密キー、ユーザのX
.509ISO基準パブリック・キー証明書、および時刻印のダイジェストをコ
ンピュータ処理する。さらにメッセージのサイズを縮小するため、ユーザの証明
書の固有シリアル・ナンバー(証明書シリアル・ナンバー、証明書s/nとも称
する)を使用できる。ユーザ証明書シリアル・ナンバーと時刻印付のダイジェス
トはコンパクトなメッセージを作り、遠隔アクセス・プロトコルのユーザIDと
パスワードのフィールドに転送することができる。プライベート・キーおよび秘
密キーは送られない。秘密キーは予めサーバに記憶させてあり、送ったユーザの
証明書シリアル・ナンバーおよび時刻印と共に使用し、初めのダイジェストと比
較する別のダイジェストをコンピュータ処理する。この2つのダイジェストが一
致すると、ユーザは認証されたと見なす。時刻印は繰り返しを防止するため使用
する。
【0024】 本発明の第二の望ましい実施の形態では、ユーザのプライベート・キーの代わ
りに「参照事項」として照会する特定の情報を使用する方法を提供する。基本的
には、第二の実施の形態はユーザのプライベート・キーを登録プロセスの間だけ
必要とすることが第一実施の形態とは異なる。その後、ユーザのプライベート・
キーは使用されないが、参照事項はユーザが所有する磁気カードや生物測定装置
のような物から読み取る。この参照事項はダイジェストにされてクライアントの
秘密キーを提供し、この予備的なダイジェストはユーザの証明書シリアル・ナン
バー、時刻印、秘密キーから作られる。この予備ダイジェストはユーザの証明書
シリアル・ナンバーと時刻印と共に認証サーバに送られる。認証サーバは参照事
項そのものを記憶するか、そのダイジェスト版を記憶することができる。ダイジ
ェストにした参照事項はサーバの秘密キーとして働く。メッセージを受け取ると
、時刻印とユーザ証明書シリアル・ナンバーと秘密キーをダイジェスト化して、
このコンピュータ処理(演算)したダイジェストとメッセージで送った予備ダイ
ジェストと比較して認証が完了する。本発明のこの実施の形態は参照事項がクラ
イアントで記憶されてない点に長所がある。ハッカーはクライアント・ステーシ
ョンを攻撃しても、この参照事項を得ることができない。また、ユーザのプライ
ベート・キーは登録の後では使用されない。さらに、ユーザが磁気カードなどを
持っている時、ユーザは極めて簡単にカードを紛失した時を判断できる。磁気カ
ードの代わりに、参照事項は指紋読み取り機や、網膜スキャナなどにより提供す
ることが考えられる。加えて、参照事項そのものは登録プロセスの間だけに送ら
れ、その後はネットワークを通して送られない。
【0025】 本発明の第三の望ましい実施の形態によれば、参照事項の代わりにパスフレー
ズを提供するものである。すなわち、この第三実施の形態はユーザが磁気カード
や指紋のような「物」を提供しない事を除けば第二実施の形態と類似している。
ユーザはメモリから参照事項として作用するパスフレーズを取り出す。参照事項
と同様に、パスフレーズはクライアント側に記憶されず、それ故、ハッカーによ
って発見されない。第二実施の形態でのように、ユーザのプライベート・キーは
登録プロセスの間だけ使用され、パスフレーズそのものはネットワークを通じて
送られない。さらに、第三の実施の形態はパスフレーズがキーボードを通じて入
力されるのでカード読み取り機や生物学的測定装置を必要としない。
【0026】 本発明の利点および作用は添付図面を参照にして、以下に示す詳細な説明から
明らかになるであろう。
【0027】
【発明の実施形態】
本発明の現在望ましい実施の形態を、初めに遠隔アクセス環境に関して説明す
る。その後、本発明は磁気カード環境に関して説明し、さらにパスフレーズに関
して説明する。これら3つの望ましい実施の形態の説明は多岐に渡る。しかし、
本発明はこれら特定の形態と組み合わせることなく実施可能である。
【0028】 遠隔アクセス環境における本発明の実施の形態 特に、遠隔アクセス環境における本発明の説明は、本発明の根元をなす原理を
いくつか述べる。すなわち、セキュリティへのセキュリティ・サーバのアプロー
チ、パブリック・キー・インフラストラクチャ・システムにおけるパブリック・
キーとプライベート・キーの使用、およびデジタル署名などである。
【0029】 セキュリティは現在、インターネットおよび他の公衆ネットワークにおいて深
刻な問題である。ネットワーク・セキュリティの重要な事柄はユーザ認証である
。ユーザ認証はセッションあるいは他の活動の開始にあたってユーザの識別検査
および、検査済みユーザの不正な真似の防止などである。
【0030】 セキュリティのため、産業界はセキュリティ・サーバを使ったアプローチを採
用してきた。このアプローチでは、セキュリティ・サーバはクライアントとアプ
リケーション・サーバとの間に配置する。セキュリティ・サーバの役割はクライ
アントとアプリケーション・サーバとの間の単独リンクになることである。セキ
ュリティ・サーバはクライアント側のユーザが認証されると、クライアントとア
プリケーション・サーバとの間の通信を確立する。この意味で使用される「セキ
ュリティ・サーバ」という用語は、いくつかのセキュリティ・サーバ、プロクシ
・サーバ、ファイアウォール、認証サーバなども含む。
【0031】 セキュリティ・サーバのアプローチについて セキュリティ・サーバのアプローチを図1に極めて簡潔に示す。図1では、1
0はクライアントを示す。クライアントは汎用あるいは特製のコンピュータ・シ
ステムで走行するプロセスと考えることができる。クライアント、すなわちプロ
セス、はネットワーク上のアプリケーションについて何らかの操作をおこなうこ
とを望むユーザを示す。
【0032】 図1では、20はセキュリティ・サーバを、30はアプリケーション・サーバ
を示す。クライアント10とアプリケーション・サーバ30間の直接の連絡はな
い。セキュリティ・サーバ20はクライアント10とアプリケーション・サーバ
30の間に設けられる。セキュリティ・サーバ20は汎用あるいは特製のコンピ
ュータ・システムで走行するプロセスと考えることができる。アプリケーション
・サーバ30も同様にプロセスと考えることができる。
【0033】 より詳細には、ネットワークについて何らかの操作をおこなうことを望むユー
ザは、ネットワークに対するインターフェースとしてクライアント10を使用し
、セキュリティ・サーバ20を介してアプリケーション・サーバ30と通信をお
こなう。ユーザが望む操作はアプリケーション・サーバ30により行われる。図
1に示すようにセキュリティ・サーバ20を介在させることにより、セキュリテ
ィのある方策が得られる。つまり、アプリケーション・サーバ30を使って操作
を実行することを認められたユーザがセキュリティ・サーバ20により認証され
、その操作を起動することができる。認められていないユーザについては、アプ
リケーション・サーバ30に対し認められてない操作を起動するための命令はセ
キュリティ・サーバ20によって通過させない。
【0034】 通常、クライアント10、セキュリティ・サーバ20およびアプリケーション
・サーバ30全てが走行するコンピュータ・システムは、かなりの距離を離した
物理的に異なった複数のコンピュータ・システムである。この構成は普通である
が、セキュリティ・サーバのアプローチの考え方は、上記3つのプロセスが物理
的に別なコンピュータ・システムで走行中でない時、あるいはかなりの距離を離
したコンピュータ・システム上にない時でさえも適用する。しかし、この説明の
一般的な意味は上記した通常の構成に関するものである。
【0035】 複数のコンピュータ・システムが通信する方法は高水準で処理されており、そ
の詳細は明らかなので省略する。この通信に関する詳細な情報は、ウィリアム
スターリングス著「データおよびコンピュータ通信(Data and Com
puter Communications)」あるいは「ローカル・ネットワ
ーク(Local Networks)」を参照のこと。両引例は有用な背景技
術情報として示す。
【0036】 実用レベルでは、プロセス(クライアント・プロセス、セキュリティ・サーバ
・プロセス、アプリケーション・サーバ・プロセスを含む)を様々な媒体のどれ
か一つにソフトウェアとして供給する。さらに、実際のソフトウェアはプログラ
ミング言語で書かれた文、あるいはその文に基づいている。このプログラミング
言語文は、コンピュータで履行される際に、そのコンピュータをプログラミング
言語文の特定の内容により作動させることになり、所定のプロセスを所定の方法
で走行させる。さらに、ソフトウェアはオリジナルのソース・コード、アセンブ
リ・コード、オブジェクト・コード、機械言語、前記コード等の圧縮版あるいは
暗号版、などを含み、かつそれらに限定されないで、いくつもの形で提供できる
【0037】 コンピュータ・システムで良く知られているものは、「媒体」あるいは「コン
ピュータ読み取り可能媒体」であり、フロッピーディスク、磁気テープ、コンパ
クトディスク、集積回路、カートリッジ、通信回路を介した遠隔伝送、またコン
ピュータで使用可能な他の同様な媒体などである。例えば、プロセスを定義する
ソフトウェアを供給するためには、供給者はフロッピーディスクを提供するか、
衛星通信、通常電話回線、インターネットなどを介して何らかの形でソフトウェ
アを伝送することが考えられる。
【0038】 ソフトウェア・インストラクションをフロッピーディスクに「書き込んだり」
、集積回路に「記憶させたり」、通信回路を通じて「運んだり」できるが、説明
を分かりやすくするため、これらコンピュータに使用できる媒体をソフトウェア
の「担体」と称する。従って、「担体」という用語は上記したソフトウェアをコ
ンピュータで使用可能な媒体と組み合わせる全ての方法を含むものである。
【0039】 簡潔にするため、「プログラム製品」という用語は、以後、上記したように様
々な形でソフトウェアを有するコンピュータで使用可能な媒体に関して使用する
【0040】 従って、図1はコンピュータ・システムのネットワークにセキュリティを提供
するための一つの典型的な構成を示している。
【0041】 パブリック・キー・インフラストラクチャ(PKI)技術 通信の秘密を確実にするため、パブリック・キー・インフラストラクチャ(P
KI)として知られているシステムが開発されている。PKIシステムでは、各
団体あるいはユーザは2つの暗号キーを有する。この2つの暗号キーはパブリッ
ク・キーとプライベート・キーである。ユーザのパブリック・キーは他のユーザ
にも有効なキーである。ユーザのプライベート・キーは他のユーザに決して明ら
かにしない。これらプライベート・キーとパブリック・キーの使用について簡単
な例を用いて説明する。PKIシステムについての詳細な情報は、「安全な電子
商取引(Secure Electronic Commerce)」、ワーウ
ィック・フォードおよびマイケル・バーム著、プレンティス・ホール、ISBN 0−13−476342−4を参照。これは有用な背景技術の引例として示す
【0042】 図2はユーザAで示す送り手とユーザBで示す受け手を表している。ユーザA
はメッセージmをPKIシステム下でユーザBに送ることを望んでいる。このP
KIシステムでは、ユーザBはパブリック・キー(B−pub)とプライベート
・キー(B−pri)を有する。
【0043】 図3はPKIシステムの人達に有効な表300を示す。PKIシステムで表3
00の実際の履行は図3に示されたものとは必ずしも一致しないが、考え方は同
じであることが類推できる。表300はパブリック・キーのルックアップ表とし
て参照する。パブリック・キー・ルックアップ表300は各ユーザについて、証
明書シリアル・ナンバー、ユーザ名、パブリック・キーなどの情報を有する。証
明書シリアル・ナンバーは通常、特定のユーザを個別に識別する数字の識別子で
ある。ユーザ名はユーザのエントリを従来の手法で識別するための文字と数字を
組み合わせたものである。この例のパブリック・キーは1,024ビット長であ
る。
【0044】 図2に戻り、ユーザAはユーザBに送るメッセージmを有する。ユーザAはパ
ブリック・キーのルックアップ表300からユーザBのパブリック・キー(B−
pub)を決定する。未暗号化メッセージmは、ユーザBのパブリック・キー(
B−pub)を使用する暗号化プロセス240により暗号化される。暗号化され
たメッセージは伝送に適し、txmで示される。ユーザBがtxmを受け取ると
、暗号解読プロセス250でtxmを解読する。暗号解読プロセス250はユー
ザBのプライベート・キー(B−pri)を使用する。ユーザBのプライベート
・キー(B−pri)はユーザBにだけ知られている。解読プロセス250から
の出力は解読メッセージmである。この解読メッセージmの内容は、伝送の間に
メッセージが変えられない限り、ユーザAによって作られた未暗号化メッセージ
mの内容と同じである。
【0045】 B−pubで暗号化された暗号化メッセージtxmは完全に理解不能であり、
B−priでのみ解読できる。従って、暗号化メッセージtxmは、正当ではな
い受け取り人によってメッセージが読まれる恐れはなく、どの通信ネットワーク
を通じても安全に送ることができる。
【0046】 パブリック・キー・ルックアップ表300の存在はPKIシステムに対して決
して必須というものではない。安全に通信を確立するためには、ユーザAはB−
pubを決定するためパブリック・キー・ルックアップ表300を使用せず、む
しろB−pubについて直接ユーザBに尋ねることが考えられる。B−pubは
ユーザBのパブリック・キーなので、ユーザBは自由にB−pubを提供できる
【0047】 従って、PKIシステムでは、送り手は受け手のパブリック・キーを使用して
メッセージを暗号化し、受け手は自分のプライベート・キーを使用して受け取っ
たメッセージを解読することになる。ユーザBがB−priを使用してメッセー
ジを暗号化すると、そのメッセージはB−pubでのみ解読できることも注意す
べきである。
【0048】 ユーザBが送られてきたメッセージを安全に受け取ることができ、正当でない
人達が送信中の暗号メッセージを読んだり、理解したりできないことが確実であ
っても、ユーザBはメッセージの発生源を信頼できない。ユーザAによって送ら
れたとメッセージが告げているものを、ユーザAと見せかけてユーザCが送るこ
ともある。つまり、ユーザC(盗人)は「私はユーザAであり、私の口座から全
額をユーザCに送金するよう指示する」というようにユーザB(銀行)にメッセ
ージを送ることが考えられる。このメッセージは何も制約がないのでB−pub
を使用して暗号化できる。ユーザBはこのメッセージを解読できるが、解読がう
まくおこなわれるという事だけではユーザAから来たメッセージを意味するわけ
ではない。
【0049】 デジタル署名 PKIシステムはメッセージの送り手の身元を証明するためにデジタル署名を
設けている。つまり、メッセージの送り手は、このメッセージはこの送り手によ
り送られたということを証明し、さらに、デジタル署名の生成後、他人により変
更されなかったことを証明する。
【0050】 図4はデジタル署名を生成するためのハイレベル・ステップを示す。第一ステ
ップ410では、ダイジェストを送付するメッセージについて演算する。当業者
であれば理解できるが、説明すると、ダイジェストとはハッシュ・ファンクショ
ンや検査合計に似た数値計算結果である。ダイジェスト演算ステップへの入力は
オリジナルなメッセージである。このメッセージへ演算処理を行った数値結果は
メッセージ・ダイジェストと称する。図4では、ステップ410の出力は演算処
理したダイジェストcdである。
【0051】 演算処理したダイジェストcdはステップ420への入力であり、ステップ4
20ではダイジェストそのものは送り手のプライベート・キーを使用して暗号化
され、暗号ダイジェストedを提供する。ステップ430では、暗号ダイジェス
トedは未暗号化メッセージmと組み合わされる。edとmとの組み合わせの結
果は便宜上ed+mとする。ステップ440では、暗号ダイジェストedとメッ
セージmの組み合わせを受け手のパブリック・キーを使用して暗号化され、暗号
メッセージtxmを提供する。この場合、txmはオリジナルのメッセージだけ
ではなく、送り手のデジタル署名も含む。
【0052】 図5はこのメッセージを解読する高レベルのステップを示す。入ってきた暗号
メッセージtxmは初めにステップ510で受け手のプライベート・キーを使用
して解読する。結果は未暗号化メッセージmと暗号メッセージのダイジェストe
dの組み合わせ(つまり、ed+m)である。この2つはステップ520で分け
られる。ステップ530では、未暗号化メッセージmは送り手の推定身分証明を
決定するため使用できる。この情報は以下に説明するようにステップ550で使
用できる。
【0053】 ステップ540では、未暗号化メッセージmの文が使用されてメッセージ・ダ
イジェストを演算処理し、その結果は演算処理ダイジェストcdである。
【0054】 ステップ550では、推定される送り手のパブリック・キーが得られる。推定
される送り手の身分証明がメッセージmに含まれており、ステップ530で決定
できる。パブリック・キー・ルックアップ表300と共に身分証明を使用して、
edを解読するために使用するパブリック・キーを決定する。ステップ560で
は、こうして得たパブリック・キーを使用してedを解読し、解読ダイジェスト
ddを提供する。
【0055】 メッセージmから導いた演算処理ダイジェストcdを、送り手により演算処理
したダイジェストから導いた解読ダイジェストddと比較する。cdとddが一
致したら、メッセージを送った人が送り手のプライベート・キーを所有した時だ
けedの解読が可能になる(送り手のパブリック・キーがedの解読に使用され
ることを思い起こす)。また、それは送り手により提供されたダイジェストが受
け手により演算処理されたダイジェストと一致しているので、メッセージmは変
更されることはない。
【0056】 上記方法あるいは同様の最終結果を得られる方法によって、ダイジェストと共
にメッセージを送ることはデジタル署名を使用していると考えることができる。
【0057】 図6は送り手、ユーザAと受け手、ユーザBとの間のデジタル署名の使用を説
明している。同じ番号および記号は既に説明したステップあるいは項目に使用す
るものである。図6では、A−priはユーザAのプライベート・キーを示す。
図4と図5からのいくつかのステップは明らかなので省略した。cdとddの比
較結果は、結果rとして示している。
【0058】 デジタル署名を実践的に使うことはパブリック・キー・ルックアップ表に含ま
れたパブリック・キーに対して認証の保障を提供する上で大きな利点となる。つ
まり、信頼のおける第三者機関(「証明発行機関」とも称する)がルックアップ
表で各パブリック・キーにデジタル署名をする。一般に理解可能なデジタル署名
を作るため、パブリック・キー証明フォーマット用にISO X.509規格を
使用する。このX.509規格は証明書に以下の「フィールド」を含むことを求
めている。すなわち、(a)証明書シリアル・ナンバー、(b)証明書有効期限
、(c)証明書の発行人名(つまり、証明書発行機関)、(d)パブリック・キ
ーの所有者名、(e)所有者のパブリック・キー、(f)上記(a)から(e)
部分についての証明機関のデジタル署名である。
【0059】 こうしてX.509証明書はユーザ(あるいはユーザ名)を証明機関のデジタ
ル署名で、そのユーザのパブリック・キーに結びつける。また、証明書に署名が
あるので証明書のデータが変更されないことを裏付けることも、このデジタル署
名が可能にする(例えば、パブリック・キー証明書のユーザが、有効期限が変更
されてないことを裏付ける)。証明機関が自身のパブリック・キーを自分で署名
し、この証明書をルックアップ表に挿入し、他の全ての証明書の署名が証明機関
の証明書のパブリック・キーで容易に立証できることになる。
【0060】 証明機関は通常、ルックアップ表に証明書撤回リスト(CRL)を設ける。こ
のCRLは否認した証明書のシリアル・ナンバーのリストである。このリストは
証明機関により署名と日付が入れられる。ルックアップ表からのパブリック・キ
ーのユーザは、メッセージの潜在的受取人あるいはデジタル署名の送り手が現在
も有効であることを確かめるためCRLをチェックできる。
【0061】 遠隔アクセス 遠隔アクセス環境についての望ましい実施の形態の説明を、図7を特に参照に
しておこなう。
【0062】 図7では、クライアント110が遠隔アクセス、あるいはダイアル・アップで
セキュリティ・サーバ120と通信をおこなう。このため、クライアント110
は遠隔アクセスが不可能ではない通信サーバ700を求める。通常の操作では、
クライアント110は遠隔アクセス・リンク710を通じて通信サーバ700と
通信をおこなう。このリンクはダイアル・アップ・リンク710とも称する。リ
ンク710で使用した通信プロトコルは、当分野で公知のポイント対ポイント・
プロトコル(PPP)のような遠隔アクセス・プロトコルである。通信サーバ7
00とセキュリティ・サーバ120間のリンクは、TACACSあるいはRAD
IUSのような別のプロトコルが考えられる。このプロトコルも当分野で公知で
ある。
【0063】 以下の文書はTACACSおよびRADIUSそれぞれに関する有用な背景技
術情報に対する引例として示す。
【0064】 ?インターネットRFC1492,「アクセス・コントロール・プロトコル、
時々TACACSと称される」、1993年7月(http://leviat
han.tamu.edu:70/ls/internet/rfcsを参照)
【0065】 ?インターネットRFC2138、「ユーザ・サービスのTXT遠隔認証ダイ
アル(RADIUS)」、1997年1月(http://leviathan
.tamu.edu:70/ls/internet/rfcsを参照)
【0066】 登録 本発明は、登録手続きを必ず先に行わなくてはならない認証手続きに関する。
登録手続きは図8を参照にして初めに説明する。図8には、クライアント110
、セキュリティ・サーバ120、通信サーバ700が示されている。
【0067】 まず初めに、ユーザがクライアント110を介して通信サーバ700とセキュ
リティ・サーバ120との接続を求める。通信サーバはこの接続を求められたセ
キュリティ・サーバを通知し、次にユーザにIDとパスワードを求める。有効な
ユーザIDとパスワードが供給されたとすると、通信サーバはクライアント11
0とセキュリティ・サーバ120間の接続を確立する。一度この接続が確立する
と、クライアント110とセキュリティ・サーバ120は通信可能となり、好み
の長さのメッセージを送ることができる。通信サーバ700は特別に取り込みは
ない。これら作用はステップ810として示されている。
【0068】 ステップ820では、セキュリティ・サーバ120がクライアント110に証
明書を送る(図3のパブリック・キー・ルックアップ表300を参照)。この証
明書は、クライアント110がパブリック・キー・ルックアップ表300からセ
キュリティ・サーバ120のパブリック・キーを決定するのを容易にする。
【0069】 ステップ830では、ユーザは自分のプライベート・キーをクライアントに提
供する。このプライベート・キーは磁気カード、あるいは指紋スキャナ、あるい
は言葉などを使用して、手動で入力する。ステップ840で、クライアントは当
業界で公知の方法でPKI技術を用いてランダムで任意の秘密キーを生成する。
【0070】 ステップ850で、クライアントは生成したばかりの秘密キーをユーザのパブ
リック・キーを用いて暗号化し、この暗号化した秘密キーをクライアントに記憶
する。こうして記憶した秘密キーはユーザのプライベート・キーでのみ解読でき
る。
【0071】 ステップ860では、ユーザのプライベート・キーで生成したデジタル署名と
共に送るためにメッセージが作られる。このメッセージはステップ840で生成
した秘密キーとユーザの証明書を含む。既に説明した図(つまり、図2、図4、
図5、図6)から見ると、これら2つの情報アイテムがメッセージmを有し、メ
ッセージは添付したデジタル署名としてedを有すると考えることができる。従
って、セキュリティ・サーバのパブリック・キー(セキュリティ・サーバの証明
書を使用して容易に得た)で暗号化したtxmをクライアント110からセキュ
リティ・サーバ120へ送る。
【0072】 ステップ870では、セキュリティ・サーバ120は自身のプライベート・キ
ーを使用してtxmを解読し、クライアントの秘密キーとクライアントの証明書
を有するメッセージmを得る。また、検証されるクライアントのデジタル署名e
dも得る。既に説明したように、検証は、ddを得るためにedを解読すること
;cdを得るためにmのメッセージ・ダイジェストを取ること;そしてcdとd
dと比較すること(図5を参照)を含む。サーバの観点から、秘密キーはユーザ
からサーバに送られたものなので、秘密キーは送付済み秘密キーと考えることが
できる。このユーザの証明書は上記したように認可される。
【0073】 ステップ880では、セキュリティ・サーバは容易に検索するためにユーザの
証明書でユーザの秘密キーを暗号化して、記憶する。検索を容易にするため、こ
れらは認証表と称する表に記憶させることも可能である。
【0074】 この時にセキュリティ・サーバは、一般的にユーザの証明書の確認と称せられ
ることになる別の認可チェックをおこなうこともある。特に、ユーザの認証は、
証明書のデジタル署名(例えば、上記X.509証明書の(f)項目)でユーザ
名を確認することによりチェックすることも可能である。また、サーバは証明書
撤回リスト(CRL)にアクセスしてユーザの証明書が無効にされてないことを
確保することもできる。なお、サーバはユーザの証明書が有効な期間に現在ある
ことを確認することも可能である(例えば、上記のX.509証明書の(b)項
目をチェック)。従って、ここで使用したように、「ユーザの証明書を確認」す
ることは上記別の確認チェックあるいは他の同様なチェックを一つ以上おこなう
ことを意味する。
【0075】 登録手続きは一回だけおこなう必要があるが、認証手続きをおこなうように求
める初めての操作より前に行わなくてはならない。本発明の望ましい実施の形態
では、セキュリティ・サーバは多くのユーザを登録すると理解されている。ユー
ザ(および、各々の秘密キー)が登録される際、複数の登録済みユーザの一員と
考えることができる。また、秘密キーは複数の登録済みキーの一つと考えること
ができる。
【0076】 秘密キーはサーバに記憶させるものとして説明しているが、秘密キーはセキュ
リティ・サーバの、例えば内部ハード・ディスクにのみ記憶させるという意味で
はない。逆に、秘密キーはサーバによりアクセス可能で、本発明が取り組むいか
なる場所でも記憶させることが可能である。しかし、性能という観点から、複数
の登録済み秘密キーの記憶は迅速に検索可能な記憶位置におこなうことを推奨す
る。同じ事が、クライアントに記憶させる情報についても言える。
【0077】 ここまでは登録手続きについて説明したが、次に認証手続きについて説明する
【0078】 認証 認証手続きは、ユーザが通信サーバ、およびセキュリティ・サーバを介してア
プリケーション・サーバとセションを開くことを要求する時に必ず行われる。
【0079】 特に、図9を参照して説明すると、ユーザはステップ910でクライアント1
10にプライベート・キーを供給する。ステップ920で、クライアントは予め
記憶させた秘密キーを検索し、ユーザのプライベート・キーを使用して秘密キー
を解読する。
【0080】 ステップ930では、情報のある項目が集められる。その項目とは、ユーザの
証明書シリアル・ナンバー、現在時刻印、ユーザの秘密キーである。これらの順
番に並べた項目は、ダイジェストを後にステップ940で演算するための予備メ
ッセージと考えることができる。この予備メッセージは決して送られない。これ
ら情報の項目収集の完全なゴールでダイジェストを作ることが可能となる。従っ
て、情報の収集を予備メッセージと呼ぶことは、単に言葉上の便利さのためであ
る。
【0081】 ステップ940で、ダイジェストはその予備メッセージに対して演算される。
ダイジェストは、例えばキー付MD5あるいはSHA1アルゴリズムを用いて演
算することができる。この両アルゴリズムはPKI技術では公知である。ダイジ
ェストは非常に短く、遠隔アクセス・プロトコルのユーザID/パスワード・フ
ィールドに容易に適合することが分かる。ダイジェストは予備メッセージから演
算するので、以後、予備ダイジェストと称する。
【0082】 ステップ950ではメッセージを作成し、実際に伝送する(ステップ960)
。このメッセージは、送らない予備メッセージと区別するために伝送メッセージ
と呼ぶ。ステップ950で作成した伝送メッセージは、ユーザの証明書シリアル
・ナンバー、予備ダイジェストを作る際に使用した時刻印と、予備ダイジェスト
そのものを含む。これら3項目、全部でも現在使用されているPPPのような遠
隔アクセス・プロトコルのユーザID/パスワードのフィールドに充分適合する
ほど短い。
【0083】 図9には示されてないが、クライアントは通信サーバと接触し、セキュリティ
・サーバと接続することを求め、その通信サーバはセキュリティ・サーバと接触
し、通信サーバはユーザIDとパスワードをクライアントから求めるというステ
ップがある。
【0084】 ステップ960では、伝送メッセージはユーザIDとパスワード・フィールド
に入れられ、通信サーバに送られる。通信サーバはそのフィールドからデータを
セキュリティ・サーバに送る。クライアントが正常なユーザIDまたはパスワー
ドを提供せず、代わりに、ステップ950で作成した上記識別済み伝送メッセー
ジを、これらのフィールドに差し込むことが考えられる。
【0085】 ステップ970では、セキュリティ・サーバがユーザIDフィールドおよびパ
スワード・フィールドで供給された伝送メッセージ・データを得て、その構成部
品、つまり、ユーザ証明書シリアル・ナンバー、ステップ930で決定した時刻
印、ステップ940でクライアントにより演算した予備ダイジェストなどを抽出
する。ステップ975では、セキュリティ・サーバはユーザの証明書シリアル・
ナンバーを使用し、対応のユーザ証明書および暗号化した秘密キーを記憶部(つ
まり、認証表)から検索し、そのプライベート・キーで秘密キーを解読する。こ
こで「検索」という用語を用いているが、対応の秘密キーは既にRAMなどに、
たまたま、存在するということも充分あり得る。従って、検索とは必要に応じて
レジスタに迅速にアクセスするため適切なキー情報を移動することを単に意味す
る。「検索」をディスクのアクセスに限定するとは解釈すべきではない。
【0086】 ステップ980では、セキュリティ・サーバはユーザの証明書シリアル・ナン
バー(伝送メッセージで提供)、時刻印(やはり伝送メッセージで提供)、そし
て秘密キー(セキュリティ・サーバ自身の記憶部から検索)を使用してダイジェ
ストを演算する。ステップ985では、セキュリティ・サーバは演算したばかり
のダイジェストと、伝送メッセージで提供された予備ダイジェストと比較する。
この2つのダイジェストは、伝送メッセージの送り手がユーザの秘密キーを所有
している時のみ等しくなる。ユーザの秘密キーはクライアントで記憶される前に
ユーザのパブリック・キーで暗号化されるので、送り手がユーザのプライベート
・キーを所有することを意味する。
【0087】 ステップ990では、セキュリティ・サーバは、受け取った時刻印とユーザか
らの最新のメッセージの時刻印とを比較する。これは不当な再生攻撃を避けるた
めに行われる。つまり、ユーザがセキュリティ・サーバにユーザID/パスワー
ドのフィールドで伝送メッセージを送ると、このメッセージは不正な人間によっ
て傍受や記録される可能性がある。こうした不正な人間は、おそらく後に、傍受
したメッセージを再生して、セキュリティ・サーバにこの不正な人間がユーザで
あると思わせる試みをおこなうことだろう。傍受したメッセージを再生すること
によりセキュリティを破る、こうした試みは再生攻撃と解することができる。
【0088】 ステップ990は、最新の受信メッセージより遅い時刻印を持たないメッセー
ジを無効と考える。これを表す一つの方法は、あるメッセージを受信し(現メッ
セージ)、その時刻印を記憶させ、その後のメッセージを受信したら、その時刻
印を現メッセージの記憶した時刻印と比較する。ここでの「記憶させた」という
用語は、例えばディスクのロケーションに記憶することだけを意味しない。この
用語の本質は、前のメッセージの時刻印の値をディスクへ書き込む、あるいはR
AMへ保存する、またはレジスタへ書き込むなど、何らかの方法で覚えておくこ
とである。
【0089】 すなわち、ステップ990によって、各伝送メッセージは一回だけ有効である
。従って、各ユーザにたいする最新の時刻印の記憶(例えば、認証表に)は再生
攻撃に対するセキュリティを提供する。さらに、不正な人間が古い時刻印のある
ところへ新しい時刻印を挿入するためユーザIDやパスワードのフィールドを改
変すると、伝送メッセージで送った予備ダイジェストとセキュリティ・サーバに
より演算されたダイジェスト間に不一致が発生する。また、不正な人間はユーザ
の秘密キーを知らないので、予備ダイジェストは別の時刻印にたいして複製する
ことはできない。
【0090】 ステップ992では、上記したようにユーザの証明書はセキュリティ・サーバ
によって検証される。このステップはこの時点だけで行われる必要はなく、むし
ろ、ユーザの証明書が無効の際に、演算ずみダイジェストの演算をおこなうこと
を避けるためにステップ980の前でおこなうのが適切である。これは登録手続
きの間に生じる。しかし、認証手続きを実行する都度、秘密キーを使用する。そ
れはクライアント側とセキュリティ・サーバ側で必要とされる。こうして、秘密
キーは認証プロセスの間に実際にはパスさせないが、頻繁に使用されるので、仮
想プライベート・キー(VPK)と呼ぶことができる。
【0091】 上記登録手続きと認証手続きは、比較的長いPKI信用証明を実際に伝送する
ことなくパブリック・キーの利点を全面的に享受可能な方法となる。予備ダイジ
ェストを伴った伝送メッセージは非常に短いので、短いデータ・フィールドで送
ることができる。本発明は比較的長いPKI情報を短いデータ・フィールドにマ
ップする方法を提供するとも言えよう。
【0092】 しかし、本発明は遠隔アクセス環境に限定するものではない。比較的長いPK
I情報を通さないスペースにある、どのようなタイプの環境に対しても等しくセ
キュリティを提供できる。
【0093】 磁気カード環境における本発明の実施の形態 別の望ましい実施の形態は、磁気カードとして一般的に知られている工業規格
磁気記録帯付カードの使用に関する。この種のカードは限定的な記憶スペースし
かない。 この種のカードの小さな記憶容量の問題はプロトコルの小さなユーザ
ID/パスワード・フィールドの問題と実質的に同じと思える。両方の問題はセ
キュリティの必要性、また、意図したものより多くのデータを通過させる付随的
な必要性であり、その両方は本発明の仮想パブリック・キーのアプローチに従う
【0094】 磁気カード環境における本発明の実施の形態の多くの特徴は、前述の遠隔アク
セス環境に関する本発明の対応する特徴と実質的に同じである。簡潔で明瞭な理
解のために、こうした特徴の詳細な説明は繰り返さない。
【0095】 登録 登録手続きは図10を参照にして説明する。通信サーバ700は図示していな
い。
【0096】 ステップ810では、ユーザがクライアント110を介してセキュリティ・サ
ーバ120との接続を求める。接続がクライアント110とセキュリティ・サー
バ120間で確立する。
【0097】 セキュリティ・サーバ120は次に、ステップ820でクライアント110へ
証明書を送る。
【0098】 ステップ1030では、クライアントは特定の情報が記録されている磁気カー
ドを読み取る。コンテンツ、あるいは少なくともコンテンツのサブセット(これ
らは以後、「参照項目」と称する)はステップ1040でダイジェスト化する。
参照項目から演算されたダイジェストを秘密キーとして使用する。
【0099】 ステップ830では、ユーザはクライアントに自分のプライベート・キーを提
供する。プライベート・キーは手動あるいはスマート・カードのように、いかな
る手段でも入力できる。
【0100】 本実施の形態の秘密キーはクライアントに記憶させない、また参照項目も記憶
させない。
【0101】 ステップ860では、ユーザのプライベート・キーで生成したデジタル署名を
付けて送るためにメッセージを作成する。このメッセージはステップ1040で
生成した秘密キーとユーザの証明書を含む。メッセージはセキュリティ・サーバ
のパブリック・キーで暗号化し、クライアント110からセキュリティ・サーバ
120へ送られる。
【0102】 ステップ870では、セキュリティ・サーバ120は自分のプライベート・キ
ーを使用して、このメッセージを解読し、また、ユーザの秘密キー(クライアン
トによって生成、つまり、クライアント秘密キー)およびユーザの証明書を有す
るメッセージを得、かつ検証したユーザのデジタル署名も得る。セキュリティ・
サーバ120もこの時点でユーザの証明書を検証する。
【0103】 ステップ880では、セキュリティ・サーバは検索を容易にするためユーザの
証明書でユーザの秘密キーを暗号化して記憶する。これらは迅速な参照用に認証
表に記憶させることができる。
【0104】 登録手続きは一回だけおこなう必要があるが、認証手続きの作動を要求する初
めての操作より前に行わなくてはならない。
【0105】 ユーザの磁気カードのコンテンツそのものはセキュリティ・サーバに伝送され
ることはない。磁気カードのダイジェスト化したコンテンツが送られる。それゆ
え、傍受されてもメッセージは、例えばユーザのクレジット・カード番号や他の
個人情報を含まない。
【0106】 登録に使用されたユーザのプライベート・キーは、それ以後の認証操作に必要
とされず、以後、その磁気カード等は資格を有することになる。
【0107】 認証 図11を参照すると、ユーザは磁気カードを提供し、ステップ1110でクラ
イアント・プロセス110により読み取られる。カードのコンテンツは参照項目
とされる。クライアントは秘密キーもその参照項目も有さないが、その参照項目
のダイジェストを演算し、得た参照項目のダイジェストを秘密キーとして使用す
る。
【0108】 ステップ930の予備メッセージはユーザの証明書シリアル・ナンバー、現在
時刻印、およびステップ1110で得たユーザの秘密キーを含む。この予備メッ
セージは送られることはない。
【0109】 ステップ940では、ダイジェストがこの予備メッセージにたいして演算され
る。ダイジェストは予備メッセージから演算されるので、以後、予備ダイジェス
トと称する。
【0110】 ステップ950では、伝送メッセージを作成する。このステップ950で作成
した伝送メッセージは、ユーザの証明書シリアル・ナンバー、予備ダイジェスト
を作った時に使用した時刻印と、予備ダイジェストそのものを含む。
【0111】 ステップ1160では、伝送メッセージがセキュリティ・サーバに送られる。
この伝送メッセージがユーザのオリジナル情報、さらには秘密キーさえ含まない
ことは注目に値する。
【0112】 ステップ970から992は、前述の遠隔アクセス環境に関する実施の形態で
述べたものと実質的に同じである。
【0113】 ステップ970では、セキュリティ・サーバはユーザIDとパスワードのフィ
ールドで供給される伝送メッセージ・データを得て、その構成部分、つまり、ユ
ーザの証明書シリアル・ナンバー、ステップ930で決定した時刻印、およびス
テップ940でクライアントによって演算された予備ダイジェストなどを抽出す
る。ステップ975で、セキュリティ・サーバはユーザの証明書シリアル・ナン
バーを使用して、対応の証明書と秘密キーを認証表から検索して、秘密キーを解
読する。
【0114】 ステップ980では、セキュリティ・サーバはユーザの証明書シリアル番号(
伝送メッセージで提供)、時刻印(これも伝送メッセージで提供)、および秘密
キー(セキュリティ・サーバ自体の記憶部から検索)を使用してダイジェストを
演算する。ステップ985では、セキュリティ・サーバが演算したばかりのダイ
ジェストと伝送メッセージで提供された予備ダイジェストとを比較する。この二
つのダイジェストは、予め送ったユーザの秘密キーと一致するコンテンツのある
磁気カードを伝送メッセージの送り手が持っている時のみ等しくなる。ユーザの
秘密キーと参照項目はクライアントに記憶されてないので、これは送り手が登録
の時に使用した磁気カードを所有していることを意味する。
【0115】 ステップ990では、セキュリティ・サーバは受信した時刻印とユーザからの
最新メッセージの時刻印とを比較することにより再生攻撃を避ける。ステップ9
90は最新の受信メッセージより後の時刻印を持たないメッセージを、無効と判
断する。各ユーザの最新時刻印を記憶させることが再生攻撃に対するセキュリテ
ィを提供する。前記した実施の形態のように、時刻印は認証表に適宜記憶させる
ことが可能である。
【0116】 ステップ992では、ユーザの証明書はセキュリティ・サーバ120によって
一つ以上の追加検証チェックをおこなうことにより検証することができる。
【0117】 秘密キーはクライアントからセキュリティ・サーバへと暗号化したフォームで
一度だけ通す。これは登録手続きの際におこなう。しかし、認証手続きをおこな
う都度、秘密キーは使用する。秘密キーは仮想プライベート・キー(VPK)で
あり、頻繁に使用するが、認証の際に実際に通すわけではない。
【0118】 認証プロセスはユーザのプライベート・キーを使用することを求めていないこ
とに留意する必要がある。
【0119】 パスフレーズを使用する本発明の実施の形態 第三の望ましい実施の形態はパスフレーズの使用に関する。パスフレーズはユ
ーザが記憶するものである。上記実施の形態で説明した「参照」と同様であるが
、磁気カードや生物学的測定装置などからの代わりにユーザのメモリから得る。
パスフレーズは短いパスワードを元にしたパスワード破壊策略を撃退するに充分
な長さであることが望ましい。
【0120】 この第三実施の形態における本発明の多くの特徴は、既に説明した磁気カード
環境の対応する特徴とほぼ同じである。説明を分かり易くするため、これら特徴
は詳細には繰り返して説明しない。
【0121】 登録 登録手続きは図10を参照にして説明する。この第三実施の形態は何らかの装
置を介する代わりにユーザのメモリから参照項目が提供されることだけが第二実
施の形態と異なる。
【0122】 図10は通信サーバ700を示していない。
【0123】 ステップ810では、ユーザはクライアント110を介してセキュリティ・サ
ーバ120との接続を求める。クライアント110とセキュリティ・サーバ12
0間の接続が確立する。
【0124】 セキュリティ・サーバ120はステップ820で証明書をクライアント110
に送る。
【0125】 ステップ1030では、クライアントはユーザから参照項目としてパスフレー
ズを得る。参照項目としてのパスフレーズはステップ1040でダイジェスト化
する。参照項目から演算したダイジェストを秘密キーとして使用する。
【0126】 ステップ830,860,870,880は第二実施の形態と同じ方法で行わ
れる。
【0127】 登録手続きは一度だけ行われる必要があるが、認証手続きを要求する初めの操
作より前に行わなくてはならない。
【0128】 ユーザの記憶しているパスフレーズそのものはセキュリティ・サーバに伝送さ
れることはない。ダイジェスト化したコンテンツが送られる。それゆえ、傍受さ
れたメッセージはパスフレーズを含まない。
【0129】 認証 図11を参照にして説明すると、ユーザは参照項目としてパスフレーズを入れ
、これはステップ1110でクライアント・プロセス110により入力される。
秘密キーも参照項目も持たないクライアントは、その参照項目のダイジェストを
演算し、その演算のダイジェストを秘密キーとして使う(ステップ1120)。
【0130】 図11に示された残りのステップは上記の第二実施の形態で説明したものと同
じである。
【0131】 秘密キーは暗号化したフォームでクライアントからセキュリティ・サーバへ一
度だけ通す。これは登録手続きの際におこなう。しかし、秘密キーは認証手続き
をおこなう都度、使用する。この秘密キーは仮想プライベート・キー(VPK)
であり、頻繁に使用するが、認証の際に実際に通すものではない。
【0132】 他の実施の形態への一般化 同様に、VPKの使用は、商品、紙、展示品、記念品、ブレスレットなどのカ
ード以外の物に永久的に固着させた小さな磁気記録に応用できる。便宜的に、カ
ードや紙以外の物は「物品」と称する。同様に、VPKは指紋や網膜スキャナの
ような生物学的検査装置と論理的に組み合わせることができる。例えば、網膜ス
キャナは得た網膜から、網膜を走査すると常に同じ特定出力を作り出すことがで
きる。この出力は「参照項目」として使用可能であり、詳細に説明した実施の形
態のように処理を進めることになる。
【0133】 本発明はおこなうべき特定のステップに関して説明してきたが、本発明は上記
概略を述べた複数のステップに基づき操作するコンピュータ・システムに属し、
また、上記概略を述べた実施の形態に基づきコンピュータ・システムを操作可能
とするためのソフトウェアを有するプログラム製品に属するものである。
【0134】 図では、ステップの順番は必ずしも厳密ではなく、あるステップは他と並列し
て、あるいは異なった順番でもおこなうことができる。
【0135】 望ましい実施の形態では、ダイジェストは秘密キー、ユーザの証明書シリアル
・ナンバー、時刻印について演算される。この秘密キーはユーザのプライベート
・キーではない。これら厳密な項目をダイジェストすることなく本発明に基づき
操作することも可能である。本発明は少なくとも秘密キーをダイジェストするこ
とを求めている。時刻印がダイジェストから除外されるとしても、本発明はなお
防護を提供するが、その防護は再生攻撃に対して弱くなる。厳密に言えば、ダイ
ジェストは本発明を操作するためにユーザの証明書を含む必要はない。少なくと
も秘密キーをダイジェスト化し、こうして演算したダイジェストを送ることで充
分である。
【0136】 同様に、証明書シリアル・ナンバーを送ることは必ずしも必要ではなく、何か
固有の識別子で充分である。
【0137】 特定の実施の形態について詳細に説明してきたが、本発明はこれら実施の形態
に限定されるものではなく、添付の請求の範囲に基づき、しかもVPKが長所と
なるように使用できるものである。
【図面の簡単な説明】
【図1】 ネットワーク・セキュリティへのセキュリティ・サーバのアプローチを示す概
略図。
【図2】 パブリック・キー・インフラストラクチャ・システムのパブリック・キーおよ
びプライベート・キーの使用を説明する概略図。
【図3】 パブリック・キー・ルックアップ表。
【図4】 デジタル署名をどのようにメッセージに含むか説明するフローチャート。
【図5】 メッセージに含まれたデジタル署名をどのように検査するか説明するフローチ
ャート。
【図6】 デジタル署名生成と検査におけるデータの流れを示す概略図。
【図7】 遠隔アクセス環境を説明する概略図。
【図8】 仮想プライベート・キーの登録手続きを説明するフローチャート。
【図9】 仮想プライベート・キーを使用する認証手続きを説明するフローチャート。
【図10】 本発明の別の実施の形態における登録手続きを説明するフローチャート。
【図11】 図10の登録手続きに対応する認証手続きを説明するフローチャート。
【手続補正書】
【提出日】平成12年11月14日(2000.11.14)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】 本出願は、PCT/IB99/00910号であり、1998年5月6日付出
願の米国仮出願第60/084.410号及び、1998年8月6日付出願の米
国出願第09/129,795号の優先権を主張する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正内容】
【0017】 また、記憶容量が限定されている環境下においてパブリック・キー・インフラ
ストラクチャ技術を使用する方法も必要とされている。 EP0807911A2には、コンピュータ使用上の経費を考慮してデジタル
署名を回避することを目的とし、2つのメッセージを使用してサーバに対してク
ライアントで操作するユーザの認証を確立するためのプロトコルが記載されてい
る。ランダム・セッション・キーと結びついた時刻印が、サーバのパブリック・
キーでクライアントにより暗号化され、第一メッセージとして送られる。次に、
ユーザの証明書がセッション・キーで暗号化され、第二メッセージとしてサーバ
に送られる。 サーバは、時刻印とセッション・キーを生み出すプライベート・キーで第一メ
ッセージを解読する。サーバはセッション・キーで第二メッセージを解読し、証
明監督機関で検証のための証明書を生み出す。デジタル署名は使われない。 この方法はメッセージにセッション・キーそのものを送ることを必要とする。
これは傍受といった問題や送信スペースを必要とすることから、望ましくないス
テップである。既に説明したように、スペースが限定された環境においてキーは
有効な部分を過剰に取ってしまう。 さらに、各々の認証のために2つのメッセージを使用することは、2つのメッ
セージと、さらに別の暗号化ステップを必要として望ましくない。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0026
【補正方法】変更
【補正内容】
【0026】 それ故、本発明によれば、ユーザ・メッセージの認証を判定するための方法お
よび、システムおよび、コンピュータ・プログラム製品を提供する。同一のクラ
イアント秘密キーとサーバ秘密キーを提供する。現行時刻印と、少なくともクラ
イアント秘密キーとその時刻印のダイジェストを伝送する。メッセージの受け取
り側はメッセージの中の少なくともサーバ秘密キーのダイジェストと現行時刻印
のダイジェストと、受け取ったダイジェストとの比較をおこなう。2つのダイジ
ェストが一致する時に、この比較は送り手の認証を証明する。 クライアント秘密キーはユーザのプライベート・キーとは異なる。 メッセージを送る前に、ユーザが自身の秘密キーを提供し、秘密キーをそれか
ら生成し、暗号化した形でクライアントに保存するという登録ステップを設定す
る。この秘密キーはデジタル署名と共に暗号化した形でサーバに送られる。デジ
タル署名の暗号化と検証の後、この秘密キーはサーバに記憶させる。後のメッセ
ージのチェックでは、クライアントのプライベート・キーの認証と準備の後、秘
密キーはクライアントで得られる。クライアントでは、秘密キーはユーザのパブ
リック・キーで暗号化されることが望ましい。 別の実施例では、登録ステップはユーザのプライベート・キーから秘密キーを
生成しないが、ユーザから提供された参照項目をダイジェストして生成する。こ
の参照項目は、パスフレーズ、あるいは生物学的測定装置、トークン、スマート
カードなどから入力したものが可能である。この実施例では、クライアント秘密
キーはクライアントではなく、サーバにのみ記憶させる。従って、クライアント
秘密キーはクライアント・ステーションへの攻撃によって開示してしまうことは
無い。 望ましい実施例での、ダイジェストは時刻印とクライアント秘密キーだけのダ
イジェストではなく、ユーザに関連したユーザ証明書シリアル・ナンバーのダイ
ジェストもある。これは便利であり、ダイジェストの長さをそれほど長くはしな
い。クライアントでユーザを認証するステップの後に予備ダイジェストを演算す
ることが望ましい。従って、サーバへ送られたメッセージは第一の時刻印と、ユ
ーザの証明書シリアル・ナンバーと、予備ダイジェストを含んだ現メッセージと
なる。 このメッセージは未暗号化メッセージとして送ることも可能である。 上記の比較をおこなうために、サーバはユーザの証明書シリアル・ナンバーに
基づいて記憶部からサーバの秘密キーを検索し、第一の時刻印と、現メッセージ
に含まれたユーザの証明書シリアル・ナンバーと、サーバ秘密キーの演算ダイジ
ェストを生成する。比較は現予備ダイジェストと現演算ダイジェスト間でおこな
う。このダイジェストが同一であるときに、メッセージは本物であると判定され
る。 サーバ秘密キーは、簡潔な検索用にユーザの証明書シリアル・ナンバーと関連
して、サーバのパブリック・キーで暗号化して記憶させることが望ましい。 別の実施例では、再生攻撃を防止する。後続メッセージを送る都度、クライア
ントで二番目の時刻印と、ユーザ証明書シリアル・ナンバーと、クライアント秘
密キーとの後続予備ダイジェストを演算する。サーバはメッセージの二番目の時
刻印と、後続メッセージに含まれたユーザの証明書シリアル・ナンバーと、サー
バ秘密キーとの後続演算ダイジェストを生成する。後続予備ダイジェストが後続
演算ダイジェストと同一で、第二の時刻印が第一の時刻印より遅い時のみ、本物
であると判定する。 ユーザの証明書を検証することもセキュリティを確実にするため、おこなうこ
とが可能である。 また、本発明によるメッセージのサーバ認証方法も示されている。この方法は
サーバでだけの作動に関して説明されており、各々が登録済みユーザに関連した
複数の登録済み秘密キーを事前に記憶することを含む。サーバが現伝送メッセー
ジを受け取ると、そのメッセージから送り手のユーザの証明書シリアル・ナンバ
ーと、現第一時刻印と、受領ダイジェストを得る。次に、サーバは証明書シリア
ル・ナンバーに基づいた複数の登録済み秘密キーの一つを検索し、証明書シリア
ル・ナンバーと、第一時刻印と、検索した秘密キーの演算ダイジェストを生成す
る。 サーバはその演算ダイジェストと受信したダイジェストとを比較し、演算ダイ
ジェストと受信ダイジェストが同一である時に現メッセージを本物であると判定
する。 本発明の利点および作用は添付図面を参照にして、以下に示す詳細な説明から
明らかになるであろう。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0031
【補正方法】変更
【補正内容】
【0031】 セキュリティ・サーバのアプローチについて セキュリティ・サーバのアプローチを図1に極めて簡潔に示す。図1では、 10はクライアントを示す。クライアントは汎用あるいは特製のコンピュータ・
システムで走行するプロセスと考えることができる。クライアント、すなわちプ
ロセス、はネットワーク上のアプリケーションについて何らかの操作をおこなう
ことを望むユーザを示す。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0032
【補正方法】変更
【補正内容】
【0032】 図1では、20はセキュリティ・サーバを、30はアプリケーション・サ
ーバを示す。クライアント10とアプリケーション・サーバ30間の直接の
連絡はない。セキュリティ・サーバ120はクライアント110とアプリケーシ
ョン・サーバ30の間に設けられる。セキュリティ・サーバ20は汎用ある
いは特製のコンピュータ・システムで走行するプロセスと考えることができる。
アプリケーション・サーバ30も同様にプロセスと考えることができる。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正内容】
【0033】 より詳細には、ネットワークについて何らかの操作をおこなうことを望むユー
ザは、ネットワークに対するインターフェースとしてクライアント10を使用
し、セキュリティ・サーバ20を介してアプリケーション・サーバ30と通
信をおこなう。ユーザが望む操作はアプリケーション・サーバ30により行わ
れる。図1に示すようにセキュリティ・サーバ20を介在させることにより、
セキュリティのある方策が得られる。つまり、アプリケーション・サーバ30
を使って操作を実行することを認められたユーザがセキュリティ・サーバ20
により認証され、その操作を起動することができる。認められていないユーザに
ついては、アプリケーション・サーバ30に対し認められてない操作を起動す
るための命令はセキュリティ・サーバ20によって通過させない。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0034
【補正方法】変更
【補正内容】
【0034】 通常、クライアント10、セキュリティ・サーバ20およびアプリケーシ
ョン・サーバ30全てが走行するコンピュータ・システムは、かなりの距離を
離した物理的に異なった複数のコンピュータ・システムである。この構成は普通
であるが、セキュリティ・サーバのアプローチの考え方は、上記3つのプロセス
が物理的に別なコンピュータ・システムで走行中でない時、あるいはかなりの距
離を離したコンピュータ・システム上にない時でさえも適用する。しかし、この
説明の一般的な意味は上記した通常の構成に関するものである。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0035
【補正方法】変更
【補正内容】
【0035】 複数のコンピュータ・システムが通信する方法は高水準で処理されており、そ
の詳細は明らかなので省略する。この通信に関する詳細な情報は、ウィリアム
スターリングス著「データおよびコンピュータ通信(Data and Com
puter Communications)」あるいは「ローカル・ネットワ
ーク(Local Networks)」を参照のこと。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0041
【補正方法】変更
【補正内容】
【0041】 パブリック・キー・インフラストラクチャ(PKI)技術 通信の秘密を確実にするため、パブリック・キー・インフラストラクチャ(P
KI)として知られているシステムが開発されている。PKIシステムでは、各
団体あるいはユーザは2つの暗号キーを有する。この2つの暗号キーはパブリッ
ク・キーとプライベート・キーである。ユーザのパブリック・キーは他のユーザ
にも有効なキーである。ユーザのプライベート・キーは他のユーザに決して明ら
かにしない。これらプライベート・キーとパブリック・キーの使用について簡単
な例を用いて説明する。PKIシステムについての詳細な情報は、「安全な電子
商取引(Secure Electronic Commerce)」、ワーウ
ィック・フォードおよびマイケル・バーム著、プレンティス・ホール、ISBN 0−13−476342−4を参照。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0063
【補正方法】変更
【補正内容】
【0063】 読者は、TACACS及びRADIUSに関する技術背景情報として、以下の
文献を参照すべきである。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0064
【補正方法】変更
【補正内容】
【0064】 インターネットRFC1492,「アクセス・コントロール・プロトコル、時
々TACACSと称される」、1993年7月(http://leviath
an.tamu.edu:70/ls/internet/rfcsを参照)
【手続補正13】
【補正対象書類名】明細書
【補正対象項目名】0065
【補正方法】変更
【補正内容】
【0065】 インターネットRFC2138、「ユーザ・サービスのTXT遠隔認証ダイア
ル(RADIUS)」、1997年1月(http://leviathan.
tamu.edu:70/ls/internet/rfcsを参照)
【手続補正14】
【補正対象書類名】明細書
【補正対象項目名】0135
【補正方法】削除
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),AU,CA,C N,JP,SG

Claims (65)

    【特許請求の範囲】
  1. 【請求項1】 ユーザからユーザのプライベート・キーを得るステップと、 上記ユーザに関連させた暗号化したクライアント秘密キーを検索するステップ
    と、 上記ユーザのプライベート・キーを使用して、クライアント秘密キーを提供す
    るために上記暗号化したユーザ秘密キー値を解読するステップと、 初めの時刻印と、上記ユーザに関連づけたユーザの証明書シリアル・ナンバー
    と、上記クライアント秘密キーとの予備ダイジェストを演算するステップと、 上記初めの時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記予備ダイ
    ジェストとを含む未暗号化メッセージを提供するステップと、 上記未暗号化メッセージの上記ユーザ証明書シリアル・ナンバーと関連づけた
    暗号化したサーバの秘密キー値を検索するステップと、 サーバの秘密キーを提供するためにサーバのプライベート・キーを使用して上
    記暗号化したサーバの秘密キー値を解読するステップと、 上記未暗号化メッセージの上記初めの時刻印と、上記未暗号化メッセージのユ
    ーザ証明書シリアル・ナンバーと、上記サーバの秘密キーとの演算したダイジェ
    ストを演算するステップと、 上記未暗号化メッセージの予備ダイジェストと上記演算したダイジェストとの
    比較に基づき、上記提示メッセージを本物であると判定するステップ、を有する
    ことを特徴とする認証方法。
  2. 【請求項2】 上記クライアント秘密キーを生成することと、 上記暗号化したクライアント秘密キー値を提供するため上記ユーザのパブリッ
    ク・キーで上記クライアント秘密キーを暗号化することと、 サーバのパブリック・キーで暗号化され、上記クライアント秘密キーと、上記
    ユーザの証明書シリアル・ナンバーと、ユーザのデジタル署名とを含む秘密キー
    ・メッセージを提供することと、 上記サーバのプライベート・キーを用いて上記暗号化した秘密キー・メッセー
    ジの解読をおこなうことと、 うまくできた上記解読に基づき、かつ上記デジタル署名に基づき上記秘密キー
    ・メッセージが本物であると判定することと、 上記クライアント秘密キーを上記ユーザ証明書シリアル・ナンバーに関連して
    上記サーバ秘密キーとして記憶すること、から構成する登録ステップを更に有す
    ることを特徴とする、請求項1に記載の認証方法。
  3. 【請求項3】 ユーザに関連した秘密キーは該ユーザのプライベート・キー
    とは別であり、上記クライアントでの秘密キーはクライアント秘密キーを定義し
    、上記サーバでの秘密キーはサーバ秘密キーを定義し、該秘密キーを該クライア
    ントと該サーバに記憶させるステップと、 上記クライアントで上記ユーザを認証するステップと、 初めの時刻印と、上記ユーザに関連したユーザ証明書シリアル・ナンバーと、
    上記クライアント秘密キーの現予備ダイジェストを上記クライアントで演算する
    ステップと、 初めの時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記現予備ダイジ
    ェストとを有する現メッセージを上記サーバに提供するステップと、 上記ユーザ証明書シリアル・ナンバーに基づき上記サーバ秘密キーを検索する
    ステップと、 上記サーバで、上記初めの時刻印と、上記現メッセージに含まれた上記ユーザ
    証明書シリアル・ナンバーと、上記サーバ秘密キーの演算済み現ダイジェストを
    生成するステップと、 上記現予備ダイジェストと上記現演算済みダイジェストとが同一である時に、
    上記現メッセージを本物であると判定するステップとを有する、クライアントで
    のユーザからのメッセージのサーバ認証方法。
  4. 【請求項4】 上記記憶させるステップは、 上記サーバからサーバ証明書を上記クライアントに送ること、 上記ユーザから該ユーザのプライベート・キーを得ることと、 上記クライアントで上記秘密キーを生成することと、 上記秘密キーと、上記ユーザ証明書シリアル・ナンバーと、該ユーザのデジタ
    ル署名を有する秘密キー・メッセージを上記サーバに送ることと、 上記サーバで上記デジタル署名に基づき上記秘密キー・メッセージを認証する
    ことと、 上記秘密キーを上記サーバ秘密キーとして記憶すること、を有することを特徴
    とする請求項3に記載のサーバ認証方法。
  5. 【請求項5】 上記ユーザのパブリック・キーで暗号化した上記クライアン
    ト秘密キーを記憶することと、 上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを記憶するこ
    とと、 上記ユーザ証明書シリアル・ナンバーに関連した上記サーバ秘密キーを記憶す
    ること、を更に有することを特徴とする請求項4に記載のサーバ認証方法。
  6. 【請求項6】 上記クライアントで、第二時刻印、上記ユーザ証明書シリア
    ル・ナンバー、上記クライアント秘密キーの後続予備ダイジェストを演算するス
    テップと、 上記第二時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記後続予備ダ
    イジェストを含む高速メッセージを上記サーバに提供するステップと、 上記サーバで、上記第二時刻印、上記後続メッセージに含まれた上記ユーザ証
    明書シリアル・ナンバー、上記サーバ秘密キーの上記後続の演算済みダイジェス
    トを生成するステップと、 上記後続予備ダイジェストが上記後続演算済みダイジェストに等しく、上記第
    二時刻印が上記第一時刻印より遅い時に、上記後続メッセージを本物と判定する
    ステップと、を更に有することを特徴とする請求項3に記載のサーバ認証方法。
  7. 【請求項7】 上記記憶させるステップは、 上記サーバからサーバ証明書を上記クライアントに送ることと、 上記ユーザから該ユーザのプライベート・キーを得ることと、 上記クライアントで上記秘密キーを生成することと、 上記秘密キーと、上記ユーザ証明書シリアル・ナンバーと、上記ユーザのデジ
    タル署名とを有する秘密キー・メッセージを上記サーバに送ることと、 上記デジタル署名に基づき上記サーバで上記秘密キー・メッセージを認証する
    ことと、 上記秘密キーを上記サーバ秘密キーとして記憶させること、を有する事を特徴
    とする請求項6に記載のサーバ認証方法。
  8. 【請求項8】 上記ユーザのパブリック・キーで暗号化した上記クライアン
    ト秘密キーを記憶することと、 上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを記憶するこ
    とと、 上記ユーザ証明書シリアル・ナンバーに関連した上記サーバ秘密キーを記憶す
    ること、を更に有することを特徴とする請求項7に記載のサーバ認証方法。
  9. 【請求項9】 登録したユーザに各々関連させた複数の登録済み秘密キーを
    サーバに記憶するステップと、 現行の伝送メッセージを受け取るステップと、 送り手のユーザ証明書シリアル・ナンバー、現行の第一印、上記現行伝送メッ
    セージから受け取ったダイジェスト等を得るステップと、 上記送り手側のユーザの証明書シリアル・ナンバーに基づき上記複数の登録済
    み秘密キーの一つを検索するステップと、 上記送り手側ユーザ証明書シリアル・ナンバーと、上記第一時刻印と、上記複
    数の登録済み秘密キーの検索された一つから演算したダイジェストを生成するス
    テップと、 上記演算したダイジェストと上記受け取ったダイジェストとを比較するステッ
    プと、 上記演算したダイジェストと上記受け取ったダイジェストが同一である時に、
    上記現行メッセージが本物であると判定するステップと、を有することを特徴と
    するメッセージのサーバ認証方法。
  10. 【請求項10】 上記記憶するステップは、 ユーザから登録要求メッセージを受けることと、 上記ユーザにサーバ証明書を送ることと、 秘密キー・メッセージを受けることと、 上記ユーザのパブリック・キーを使用して、暗号解読した秘密キー・メッセー
    ジを提供するために上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付された秘密キーを得る
    ことと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記複数の登録済み秘密キーの一つとして上記送付された秘密キーを上記サー
    バに記憶すること、を有することを特徴とする請求項9に記載のサーバ認証方法
  11. 【請求項11】 上記送付された秘密キーを記憶する前に、上記サーバのパ
    ブリック・キーで該秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶することとを、
    更に有することを特徴とする請求項10に記載のサーバ認証方法。
  12. 【請求項12】 後続の伝送メッセージを受け取るステップと、 上記後続の伝送メッセージから上記送付側ユーザ証明書シリアル・ナンバーと
    、第二時刻印と、後続の受け取ったダイジェストを得るステップと、 上記送付側ユーザ証明書シリアル・ナンバー、上記第二時刻印と、上記複数の
    登録済み秘密キーの上記一つから演算した後続ダイジェストを生成するステップ
    と、 上記演算した後続ダイジェストと上記受け取った後続ダイジェストが同一で、
    かつ上記第二時刻印が上記第一時刻印より遅い時に、上記後続メッセージが本物
    であると判定するステップ、を更に有することを特徴とする請求項9に記載のサ
    ーバ認証方法。
  13. 【請求項13】 上記記憶するステップは、 ユーザからの登録要求メッセージを受け取ることと、 サーバ証明書を上記ユーザに送ることと、 秘密キー・メッセージを受け取ることと、 解読した秘密キー・メッセージを提供するため上記ユーザのパブリック・キー
    を使用して上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付した秘密キーを得るこ
    とと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記送付した秘密キーを上記複数の登録済み秘密キーの一つとして上記サーバ
    に記憶すること、を有することを特徴とする請求項12に記載のサーバ認証方法
  14. 【請求項14】 上記送付された秘密キーを記憶する前に、上記サーバのパ
    ブリック・キーで該秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶することとを、
    更に有することを特徴とする請求項13に記載のサーバ認証方法。
  15. 【請求項15】 ユーザのプライベート・キーとは異なり、該ユーザに関連づ
    けたサーバ秘密キーをサーバに記憶するステップと、 クライアントで上記ユーザを認証するステップと、 上記ユーザから参照項目を得るステップと、 クライアント秘密キーを提供するために上記参照項目をダイジェスト化するス
    テップと、 第一時刻印の現行予備ダイジェストと、上記ユーザに関連づけたユーザ証明書
    シリアル・ナンバーと、上記クライアント秘密キーを上記クライアントで演算す
    るステップと、 上記第一時刻印、上記ユーザ証明書シリアル・ナンバーと、上記現行予備ダイ
    ジェストを有する現行メッセージを上記サーバに提供するステップと、 上記ユーザ証明書シリアル・ナンバーに基づき上記サーバ秘密キーを検索する
    ステップと、 上記第一時刻印と、上記現行メッセージに含まれた上記ユーザ証明書シリアル
    ・ナンバーと、上記サーバ秘密キーの演算した現行ダイジェストを上記サーバで
    生成するステップと、 上記現行予備ダイジェストと上記現行演算済みダイジェストが同一の時に上記
    現行メッセージを本物であると判定するステップと、を有することを特徴とする
    クライアントでのユーザからのメッセージのサーバ認証方法。
  16. 【請求項16】 上記記憶ステップは、 上記サーバからサーバ証明書を上記クライアントに送ることと、 上記ユーザのプライベート・キーを上記ユーザから得ることと、 上記クライアント秘密キー、上記ユーザ証明書シリアル・ナンバー、上記ユー
    ザのデジタル署名を含む秘密キー・メッセージを上記サーバに送ることと、 上記デジタル署名に基づいて上記サーバで上記秘密キー・メッセージを認証す
    ることと、 上記クライアント秘密キーを上記サーバ秘密キーとして記憶すること、を有す
    ることを特徴とする請求項15に記載のサーバ認証方法。
  17. 【請求項17】 上記サーバのパブリック・キーで暗号化した上記サーバ秘
    密キーを記憶することと、 上記ユーザ証明書シリアル・ナンバーに関連した上記サーバ秘密キーを記憶す
    ることとを、更に有することを特徴とする請求項16に記載のサーバ認証方法。
  18. 【請求項18】 第二時刻印の後続予備ダイジェストと、上記ユーザ証明書
    シリアル・ナンバーと、上記クライアント秘密キーを上記クライアントで演算す
    るステップと、 上記第二時刻印、上記ユーザ証明書シリアル・ナンバーと、上記後続予備ダイ
    ジェストとを含む後続メッセージを上記サーバに提供するステップと、 上記第二時刻印、上記後続メッセージに含まれた上記ユーザ証明書シリアル・
    ナンバー、上記サーバ秘密キーの演算した後続ダイジェストを上記サーバで生成
    するステップと、 上記後続予備ダイジェストと上記後続演算ダイジェストが同一で、かつ上記第
    二時刻印が上記第一時刻印より遅い時に、上記後続メッセージが本物であると判
    定するステップとを、更に有することを特徴とする請求項15に記載のメッセー
    ジのサーバ認証方法。
  19. 【請求項19】 上記記憶ステップは、 上記サーバから上記クライアントへサーバ証明書を送ることと、 上記ユーザから該ユーザのプライベート・キーを得ることと、 上記クライアント秘密キーと、上記ユーザ証明書シリアル・ナンバーと、上記
    ユーザのデジタル署名を含む秘密キー・メッセージを上記サーバに送ることと、 上記デジタル署名に基づき上記サーバで上記秘密キー・メッセージを認証する
    ことと、 上記サーバ秘密キーとして上記クライアント秘密キーを記憶することを有する
    ことを特徴とする、請求項18に記載のサーバ認証方法。
  20. 【請求項20】 上記サーバのパブリック・キーで暗号化した上記サーバ秘
    密キーを記憶することと、 上記ユーザ証明書シリアル・ナンバーに関連した上記サーバ秘密キーを記憶す
    ることとを、更に有することを特徴とする請求項19に記載のサーバ認証方法。
  21. 【請求項21】 上記ユーザから上記参照項目を得るステップは、磁気記録
    カードから上記参照項目を読み取ることを含むことを特徴とする、請求項15に
    記載のサーバ認証方法。
  22. 【請求項22】 上記ユーザから上記参照項目を得るステップは、生物学的
    測定装置の出力から上記参照項目として読み取ることを含むことを特徴とする、
    請求項15に記載のサーバ認証方法。
  23. 【請求項23】 上記ユーザから上記参照項目を得るステップは、物品に固
    着させた磁気記憶体から上記参照項目を読み取ることを含むことを特徴とする、
    請求項15に記載のサーバ認証方法。
  24. 【請求項24】 上記ユーザから上記参照項目を得るステップは、紙に固着
    させた磁気記憶体から上記参照項目を読み取ることを含むことを特徴とする、請
    求項15に記載のサーバ認証方法。
  25. 【請求項25】 同一のクライアント秘密キーとサーバ秘密キーを提供する
    ステップと、 少なくとも上記クライアント秘密キーのダイジェストを伝送するステップと、 少なくとも上記サーバ秘密キーのダイジェストと少なくとも上記クライアント
    秘密キーの上記ダイジェストとを比較するステップと、 上記比較に基づき認証を判定するステップとを、有することを特徴とするユー
    ザ・メッセージの認証を判定する方法。
  26. 【請求項26】 ユーザに関連させたクライアント秘密キーを記憶するクラ
    イアントと、 該クライアント秘密キーと同一なサーバ秘密キーを記憶するサーバとから成り
    、 上記クライアント秘密キーは上記ユーザのプライベート・キーとは異なり、 各コンピュータ・システムを有する上記クライアントは次の構成を有する、す
    なわち、 各プロセッサと、 上記各プロセッサの制御下、上記各コンピュータ・システムを次のステップ、
    すなわち、上記プライベート・キーを使用する上記ユーザを認証するステップと
    、 第一時刻印と上記ユーザに関連したユーザ証明書シリアル・ナンバーと上記ク
    ライアント秘密キーの現行予備ダイジェストを演算するステップと、 上記第一時刻印と上記ユーザ証明書シリアル・ナンバーと上記現行予備ダイジ
    ェストを含む現行メッセージの伝送を作成するステップとをおこなうことを可能
    にしたソフトウェア・インストラクションを有する各メモリであり、 各コンピュータ・システムを有する上記サーバは、 各プロセッサと、 上記各プロセッサの制御下、上記各コンピュータ・システムを次のステップ、
    すなわち、 上記現行メッセージの上記ユーザ証明書シリアル・ナンバーに基づいて上記サ
    ーバ秘密キーを検索するステップと、 上記第一時刻印と、上記現行メッセージに含まれた上記ユーザ証明書シリアル
    ・ナンバーと、上記サーバ秘密キーの現行演算ダイジェストを生成するステップ
    と、 上記現行予備ダイジェストと上記現行演算ダイジェストが同一である時に上記
    現行メッセージが本物であると判定するステップとをおこなうことを可能にした
    ソフトウェア・インストラクションを含む各メモリとを、有することを特徴とす
    るクライアントにおけるユーザからのメッセージのサーバ認証用ネットワーク・
    システム。
  27. 【請求項27】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが、 上記クライアント秘密キーを生成し、 上記秘密キーと、上記ユーザ証明書シリアル・ナンバーと、上記ユーザのデジ
    タル署名を含む秘密キー・メッセージを上記サーバに送ることができるようにし
    たソフトウェア・インストラクションを更に有し、 上記サーバの各メモリは、上記サーバの上記各コンピュータ・システムが、 上記デジタル署名に基づき上記秘密キー・メッセージを認証し、 上記秘密キーを上記サーバ秘密キーとして記憶するようにしたソフトウェア・
    インストラクションを更に有することを特徴とする、請求項26に記載の認証用
    ネットワーク・システム。
  28. 【請求項28】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが上記ユーザのパブリック・キーで暗号化した上記クライ
    アント秘密キーを記憶することができるようにしたソフトウェア・インストラク
    ションを更に有し、 上記サーバの各メモリは、上記各サーバのコンピュータ・システムが、 上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを記憶し、か
    つ、 上記ユーザ証明書シリアル・ナンバーと関連した上記サーバ秘密キーを記憶す
    るようにしたソフトウェア・インストラクションを更に有することを特徴とする
    、請求項27に記載の認証用ネットワーク・システム。
  29. 【請求項29】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが、 第二時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記クライアント秘
    密キーの後続予備ダイジェストを演算し、 上記第二時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記後続予備ダ
    イジェストを含む後続メッセージを上記サーバに提供するようにしたソフトウェ
    ア・インストラクションを更に有し、 上記サーバの各メモリは、上記サーバの上記各コンピュータ・システムが、 上記第二時刻印と、上記後続メッセージに含まれた上記ユーザ証明書シリアル
    ・ナンバーと、上記サーバ秘密キーの後続演算ダイジェストを生成し、 上記後続予備ダイジェストが上記後続演算ダイジェストと同一で、かつ上記第
    二時刻印が上記第一時刻印より遅い時に、上記後続メッセージを本物であると判
    定するようにしたソフトウェア・インストラクションを更に有することを特徴と
    する、請求項26に記載の認証用ネットワーク・システム。
  30. 【請求項30】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが、 上記秘密キーを生成し、 上記秘密キーと、上記ユーザ証明書シリアル・ナンバーと、上記ユーザのデジ
    タル署名を含む秘密キー・メッセージを上記サーバに送ることができるようにし
    たソフトウェア・インストラクションを更に有し、 上記サーバの各メモリは、上記サーバの上記各コンピュータ・システムが、 上記デジタル署名に基づき上記秘密キー・メッセージを認証し、 上記秘密キーを上記サーバ秘密キーとして記憶するようにしたソフトウェア・
    インストラクションを更に有することを特徴とする、請求項29に記載の認証用
    ネットワーク・システム。
  31. 【請求項31】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが上記ユーザのパブリック・キーで暗号化した上記クライ
    アント秘密キーを記憶することができるようにしたソフトウェア・インストラク
    ションを更に有し、 上記サーバの各メモリは、上記各サーバのコンピュータ・システムが、 上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを記憶し、か
    つ、 上記ユーザ証明書シリアル・ナンバーと関連した上記サーバ秘密キーを記憶す
    るようにしたソフトウェア・インストラクションを更に有することを特徴とする
    、請求項30に記載の認証用ネットワーク・システム。
  32. 【請求項32】 メッセージを認証するようにしたコンピュータ・システム
    において、 プロセッサと、 上記プロセッサの制御下で、次のステップ、すなわち、 各々登録したユーザに関連づけた複数の登録済み秘密キーを記憶するステップ
    と、 現行の伝送メッセージを受け取るステップと、 送り側ユーザの証明書シリアル・ナンバーと、現行の第一時刻印と、上記現行
    伝送メッセージから受け取ったダイジェストとを得るステップと、 上記送り側ユーザの証明書シリアル・ナンバーに基づいた上記複数の登録済み
    秘密キーの一つを検索するステップと、 上記送り側ユーザの証明書シリアル・ナンバーと、上記第一時刻印と、上記複
    数の登録済み秘密キーの一つの演算ダイジェストを得るステップと、 上記演算ダイジェストと上記受け取ったダイジェストとを比較するステップと
    、 上記演算ダイジェストと上記受け取ったダイジェストが同一である時に上記現
    行メッセージを本物と判定するステップとを該コンピュータ・システムがおこな
    うようにしたソフトウェア・インストラクションを含むメモリとを有することを
    特徴とする、メッセージ認証用コンピュータ・システム。
  33. 【請求項33】 上記メモリは、 ユーザからの登録要求メッセージを受け取ることと、 サーバ証明書を上記ユーザに送ることと、 秘密キー・メッセージを受け取ることと、 解読した秘密キー・メッセージを提供するため上記ユーザのパブリック・キー
    を使用して上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付した秘密キーを得るこ
    とと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記送付した秘密キーを上記複数の登録済み秘密キーの一つとして上記サーバ
    に記憶すること、 により上記複数の登録済み秘密キーの上記ステップをコンピュータ・システム
    が更におこなえるようにしたソフトウェア・インストラクションを更に有するこ
    とを特徴とする、請求項32に記載のメッセージ認証用コンピュータ・システム
  34. 【請求項34】 上記メモリは、 上記送付された秘密キーを記憶する前に、上記サーバのパブリック・キーで該
    秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶すること、 のステップをコンピュータ・システムが更におこなえるようにしたソフトウェ
    ア・インストラクションを更に有することを特徴とする、請求項33に記載のメ
    ッセージ認証用コンピュータ・システム。
  35. 【請求項35】 上記メモリは、 後続の伝送メッセージを受け取ることと、 上記後続の伝送メッセージから上記送付側ユーザ証明書シリアル・ナンバーと
    、第二時刻印と、後続の受け取ったダイジェストを得ることと、 上記送付側ユーザ証明書シリアル・ナンバー、上記第二時刻印と、上記複数の
    登録済み秘密キーの上記一つから演算した後続ダイジェストを生成することと、 上記演算した後続ダイジェストと上記受け取った後続ダイジェストが同一で、
    かつ上記第二時刻印が上記第一時刻印より遅い時に、上記後続メッセージが本物
    であると判定すること、 のステップをコンピュータ・システムが更におこなえるようにしたソフトウェ
    ア・インストラクションを更に有することを特徴とする、請求項32に記載のメ
    ッセージ認証用コンピュータ・システム。
  36. 【請求項36】 上記メモリは、 ユーザから登録要求メッセージを受けることと、 上記ユーザにサーバ証明書を送ることと、 秘密キー・メッセージを受けることと、 上記ユーザのパブリック・キーを使用して、暗号解読した秘密キー・メッセー
    ジを提供するために上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付された秘密キーを得る
    ことと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記複数の登録済み秘密キーの一つとして上記送付された秘密キーを記憶する
    こと、 により上記複数の登録済み秘密キーを記憶する上記ステップをコンピュータ・
    システムが更におこなえるようにしたソフトウェア・インストラクションを更に
    有することを特徴とする、請求項35に記載のメッセージ認証用コンピュータ・
    システム。
  37. 【請求項37】 上記メモリは、 上記送付された秘密キーを記憶する前に、上記サーバのパブリック・キーで該
    秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶すること、 のステップをコンピュータ・システムが更におこなえるようにしたソフトウェ
    ア・インストラクションを更に有することを特徴とする、請求項36に記載のメ
    ッセージ認証用コンピュータ・システム。
  38. 【請求項38】 ユーザに関連させたクライアント秘密キーを記憶するクラ
    イアントと、 該クライアント秘密キーと同一なサーバ秘密キーを記憶するサーバとから成り
    、 上記クライアント秘密キーは上記ユーザのプライベート・キーとは異なり、 各コンピュータ・システムを有する上記クライアントは次の構成を有する、す
    なわち、 各プロセッサと、 上記各プロセッサの制御下、上記各コンピュータ・システムを次のステップ、
    すなわち、上記ユーザから参照項目を得るステップと、 クライアント秘密キーを提供するために上記参照項目をダイジェスト化するス
    テップと、 第一時刻印と上記ユーザに関連したユーザ証明書シリアル・ナンバーと上記ク
    ライアント秘密キーの現行予備ダイジェストを演算するステップと、 上記第一時刻印と上記ユーザ証明書シリアル・ナンバーと上記現行予備ダイジ
    ェストを含む現行メッセージを上記サーバに提供するステップとをおこなうこと
    を可能にしたソフトウェア・インストラクションを有する各メモリであり、 各コンピュータ・システムを有する上記サーバは、 各プロセッサと、 上記各プロセッサの制御下、上記各コンピュータ・システムを次のステップ、
    すなわち、 上記現行メッセージの上記ユーザ証明書シリアル・ナンバーに基づいて上記ユ
    ーザ秘密キーを検索するステップと、 上記第一時刻印と、上記現行メッセージに含まれた上記ユーザ証明書シリアル
    ・ナンバーと、上記サーバ秘密キーの現行演算ダイジェストを生成するステップ
    と、 上記現行予備ダイジェストと上記現行演算ダイジェストが同一である時に上記
    現行メッセージが本物であると判定するステップとをおこなうことを可能にした
    ソフトウェア・インストラクションを含む各メモリとを、有することを特徴とす
    るユーザからのメッセージの認証用ネットワーク・システム。
  39. 【請求項39】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが上記クライアント秘密キーと、上記ユーザ証明書シリア
    ル・ナンバーと、上記ユーザのデジタル署名を含む秘密キー・メッセージを上記
    サーバに送ることができるようにしたソフトウェア・インストラクションを更に
    有し、 上記サーバの各メモリは、上記各サーバのコンピュータ・システムが、 上記デジタル署名に基づいた上記秘密キー・メッセージを認証し、かつ、 上記クライアント秘密キーを上記サーバ秘密キーとして記憶するようにしたソ
    フトウェア・インストラクションを更に有することを特徴とする、請求項38に
    記載のユーザからのメッセージの認証用ネットワーク・システム。
  40. 【請求項40】 上記サーバの各メモリは、上記各サーバのコンピュータ・
    システムが、上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを
    記憶し、かつ、上記ユーザ証明書シリアル・ナンバーと関連した上記サーバ秘密
    キーを記憶するようにしたソフトウェア・インストラクションを更に有すること
    を特徴とする、請求項39に記載のユーザからのメッセージの認証用ネットワー
    ク・システム。
  41. 【請求項41】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが、 第二時刻印と、上記ユーザ証明書シリアル・ナンバーと、上記クライアント秘
    密キーの後続予備ダイジェストを演算し、上記第二時刻印と、上記ユーザ証明書
    シリアル・ナンバーと、上記後続予備ダイジェストを含む後続メッセージを上記
    サーバに提供するようにしたソフトウェア・インストラクションを更に有し、 上記サーバの各メモリは、上記サーバの上記各コンピュータ・システムが、 上記第二時刻印と、上記後続メッセージに含まれた上記ユーザ証明書シリアル
    ・ナンバーと、上記サーバ秘密キーの後続演算ダイジェストを生成し、 上記後続予備ダイジェストが上記後続演算ダイジェストと同一で、かつ上記第
    二時刻印が上記第一時刻印より遅い時に、上記後続メッセージを本物であると判
    定するようにしたソフトウェア・インストラクションを更に有することを特徴と
    する、請求項38に記載のユーザからのメッセージの認証用ネットワーク・シス
    テム。
  42. 【請求項42】 上記クライアントの各メモリは、上記各クライアント・コ
    ンピュータ・システムが上記クライアント秘密キーと、上記ユーザ証明書シリア
    ル・ナンバーと、上記ユーザのデジタル署名を含む秘密キー・メッセージを上記
    サーバに送ることができるようにしたソフトウェア・インストラクションを更に
    有し、 上記サーバの各メモリは、上記各サーバのコンピュータ・システムが、 上記デジタル署名に基づいた上記秘密キー・メッセージを認証し、かつ、 上記クライアント秘密キーを上記サーバ秘密キーとして記憶するようにしたソ
    フトウェア・インストラクションを更に有することを特徴とする、請求項41に
    記載のユーザからのメッセージの認証用ネットワーク・システム。
  43. 【請求項43】 上記サーバの各メモリは、上記各サーバのコンピュータ・
    システムが、上記サーバのパブリック・キーで暗号化した上記サーバ秘密キーを
    記憶し、かつ、上記ユーザ証明書シリアル・ナンバーと関連した上記サーバ秘密
    キーを記憶するようにしたソフトウェア・インストラクションを更に有すること
    を特徴とする、請求項42に記載のユーザからのメッセージの認証用ネットワー
    ク・システム。
  44. 【請求項44】 上記参照項目を上記クライアントの上記コンピュータ・シ
    ステムに提供する磁気記録カード装置を、さらに含むことを特徴とする、請求項
    38に記載のユーザからのメッセージの認証用ネットワーク・システム。
  45. 【請求項45】 上記参照項目を上記クライアントの上記コンピュータ・シ
    ステムに提供する生物学的装置を、さらに含むことを特徴とする、請求項38に
    記載のユーザからのメッセージの認証用ネットワーク・システム。
  46. 【請求項46】 上記参照項目を上記クライアントの上記コンピュータ・シ
    ステムに提供し、物品に固着させた磁気記憶体を、さらに含むことを特徴とする
    、請求項38に記載のユーザからのメッセージの認証用ネットワーク・システム
  47. 【請求項47】 上記参照項目を上記クライアントの上記コンピュータ・シ
    ステムに提供し、紙に固着させた磁気記憶体を、さらに含むことを特徴とする、
    請求項38に記載のユーザからのメッセージの認証用ネットワーク・システム。
  48. 【請求項48】 ユーザ・メッセージの真贋を判定するようにしたコンピュ
    ータ・システムにおいて、 プロセッサと、 上記プロセッサの制御下で、次のステップ、すなわち、 少なくともクライアント秘密キーのダイジェストを受け取るステップと、 少なくともサーバの秘密キーのダイジェストと上記クライアント秘密キーの上
    記ダイジェストとの比較をおこなうステップと、 上記クライアント秘密キーと上記サーバ秘密キーが同一であるとの上記比較に
    基づき、上記真贋を判定するステップとを該コンピュータ・システムがおこなう
    ようにしたソフトウェア・インストラクションを含むメモリとを有することを特
    徴とする、ユーザ・メッセージ認証用コンピュータ・システム。
  49. 【請求項49】 メッセージを認証するようにしたコンピュータ・プログラ
    ム製品において、 コンピュータが所定の操作をおこなうためのソフトウェア・インストラクショ
    ンと、 上記ソフトウェア・インストラクションを有するコンピュータ読み取り可能な
    媒体とから構成し、 上記所定操作は、 各々登録したユーザに関連づけた複数の登録済み秘密キーを記憶するステップ
    と、 現行の伝送メッセージを受け取るステップと、 送り側ユーザの証明書シリアル・ナンバーと、現行の第一時刻印と、上記現行
    伝送メッセージから受け取ったダイジェストとを得るステップと、 上記送り側ユーザの証明書シリアル・ナンバーに基づいた上記複数の登録済み
    秘密キーの一つを検索するステップと、 上記送り側ユーザの証明書シリアル・ナンバーと、上記第一時刻印と、上記複
    数の登録済み秘密キーの上記検索した一つとで演算ダイジェストを生成するステ
    ップと、 上記演算ダイジェストと上記受け取ったダイジェストとを比較するステップと
    、 上記演算ダイジェストと上記受け取ったダイジェストが同一である時に上記現
    行メッセージを本物と判定するステップとを有することを特徴とする、コンピュ
    ータ・プログラム製品。
  50. 【請求項50】 上記ソフトウェア・インストラクションは、 ユーザからの登録要求メッセージを受け取ることと、 サーバ証明書を上記ユーザに送ることと、 秘密キー・メッセージを受け取ることと、 解読した秘密キー・メッセージを提供するため上記ユーザのパブリック・キー
    を使用して上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付した秘密キーを得るこ
    とと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記送付した秘密キーを上記複数の登録済み秘密キーの一つとして上記サーバ
    に記憶すること、 を含む上記所定操作を更にコンピュータがおこなえることを特徴とする、請求
    項49に記載のメッセージを認証するようにしたコンピュータ・プログラム製品
  51. 【請求項51】 上記ソフトウェア・インストラクションは、 上記送付された秘密キーを記憶する前に、上記サーバのパブリック・キーで該
    秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶すること、 を含む上記所定操作をコンピュータが更におこなえるようにしたことを特徴と
    する、請求項50に記載のメッセージを認証するようにしたコンピュータ・プロ
    グラム製品。
  52. 【請求項52】 上記ソフトウェア・インストラクションは、 後続の伝送メッセージを受け取ることと、 上記後続の伝送メッセージから上記送付側ユーザ証明書シリアル・ナンバーと
    、第二時刻印と、後続の受け取ったダイジェストを得ることと、 上記送付側ユーザ証明書シリアル・ナンバー、上記第二時刻印と、上記複数の
    登録済み秘密キーの上記一つから演算した後続ダイジェストを生成することと、 上記演算した後続ダイジェストと上記受け取った後続ダイジェストが同一で、
    かつ上記第二時刻印が上記第一時刻印より遅い時に、上記後続メッセージが本物
    であると判定すること、 を含む上記所定操作をコンピュータが更におこなえるようにしたことを特徴と
    する、請求項49に記載のメッセージを認証するようにしたコンピュータ・プロ
    グラム製品。
  53. 【請求項53】 上記ソフトウェア・インストラクションは、 ユーザから登録要求メッセージを受けることと、 上記ユーザにサーバ証明書を送ることと、 秘密キー・メッセージを受けることと、 上記ユーザのパブリック・キーを使用して、暗号解読した秘密キー・メッセー
    ジを提供するために上記秘密キー・メッセージを解読することと、 上記解読秘密キー・メッセージからデジタル署名と送付された秘密キーを得る
    ことと、 上記デジタル署名に基づき上記秘密キー・メッセージを認証することと、 上記複数の登録済み秘密キーの一つとして上記送付された秘密キーを記憶する
    こと、 を上記複数の登録秘密キーを記憶するステップが含むように、上記所定操作を
    コンピュータが更におこなえるようにしたことを特徴とする、請求項52に記載
    のメッセージを認証するようにしたコンピュータ・プログラム製品。
  54. 【請求項54】 上記ソフトウェア・インストラクションは、 上記送付された秘密キーを記憶する前に、上記サーバのパブリック・キーで該
    秘密キーを暗号化することと、 上記ユーザの証明書に関連して上記送付された秘密キーを記憶すること、 を含む上記所定操作をコンピュータが更におこなえるようにしたことを特徴と
    する、請求項53に記載のメッセージを認証するようにしたコンピュータ・プロ
    グラム製品。
  55. 【請求項55】 コンピュータがユーザのメッセージの真贋を判定するため
    のコンピュータ・プログラム製品において、 上記コンピュータが所定の操作をおこなうためのソフトウェア・インストラク
    ションと、 上記ソフトウェア・インストラクションを有するコンピュータ読み取り可能な
    媒体とを有し、 上記所定操作は、 少なくともクライアント秘密キーのダイジェストを受け取るステップと、 少なくともサーバの秘密キーのダイジェストと上記クライアント秘密キーの上
    記ダイジェストとの比較をおこなうステップと、 上記クライアント秘密キーと上記サーバ秘密キーが同一であるとの上記比較に
    基づき、上記真贋を判定するステップとを有することを特徴とする、コンピュー
    タ・プログラム製品。
  56. 【請求項56】 上記ユーザ参照項目から得るステップは、上記参照項目と
    してパスフレーズを上記ユーザが入力することを有することを特徴とする、請求
    項15に記載のサーバ認証方法。
  57. 【請求項57】 上記参照項目として上記ユーザがパスフレーズを入力する
    ことを、更に有することを特徴とする請求項38に記載のユーザからのメッセー
    ジの認証用ネットワーク・システム。
  58. 【請求項58】 上記ユーザの証明書を検証することを更に有することを特
    徴とする、請求項1に記載の認証方法。
  59. 【請求項59】 上記ユーザの証明書を検証することを更に有することを特
    徴とする、請求項3に記載のサーバ認証方法。
  60. 【請求項60】 上記ユーザの証明書を検証することを更に有することを特
    徴とする、請求項9に記載のサーバ認証方法。
  61. 【請求項61】 上記ユーザの証明書を検証することを更に有することを特
    徴とする、請求項15に記載のサーバ認証方法。
  62. 【請求項62】 上記サーバの各メモリは、上記各サーバのコンピュータ・
    システムが、上記ユーザの証明書を検証するようにしたソフトウェア・インスト
    ラクションを更に有することを特徴とする、請求項26に記載の認証用ネットワ
    ーク・システム。
  63. 【請求項63】 上記メモリは、上記コンピュータ・システムが、上記ユー
    ザの証明書を検証するステップをおこなうようにしたソフトウェア・インストラ
    クションを更に有することを特徴とする、請求項32に記載のメッセージを認証
    するためのコンピュータ・システム。
  64. 【請求項64】 上記サーバの各メモリは、上記各サーバのコンピュータ・
    システムが、上記ユーザの証明書を検証するようにしたソフトウェア・インスト
    ラクションを更に有することを特徴とする、請求項38に記載のユーザからのメ
    ッセージの認証用ネットワーク・システム。
  65. 【請求項65】 上記ソフトウェア・インストラクションは、上記所定操作
    が上記ユーザの証明書の検証をおこなうことを含むように上記コンピュータが更
    に実行可能であることを特徴とする、請求項49に記載の、コンピュータがメッ
    セージを認証可能となるコンピュータ・プログラム製品。
JP2000547730A 1998-05-06 1999-05-06 仮想プライベート・キーを使用するユーザ認証 Pending JP2002514842A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US8441098P 1998-05-06 1998-05-06
US60/084,410 1998-05-06
US09/129,795 US6189096B1 (en) 1998-05-06 1998-08-06 User authentification using a virtual private key
US09/129,795 1998-08-06
PCT/IB1999/000910 WO1999057846A1 (en) 1998-05-06 1999-05-06 User authentication using a virtual private key

Publications (1)

Publication Number Publication Date
JP2002514842A true JP2002514842A (ja) 2002-05-21

Family

ID=26770949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000547730A Pending JP2002514842A (ja) 1998-05-06 1999-05-06 仮想プライベート・キーを使用するユーザ認証

Country Status (7)

Country Link
US (1) US6189096B1 (ja)
EP (1) EP1076953A1 (ja)
JP (1) JP2002514842A (ja)
CN (1) CN1299545A (ja)
AU (1) AU3624599A (ja)
CA (1) CA2330958A1 (ja)
WO (1) WO1999057846A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
AU5997299A (en) * 1998-10-02 2000-04-26 Comsense Technologies Ltd. Card for interaction with a computer
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
DE60029567T2 (de) * 1999-02-26 2007-09-20 Authentidate Holding Corp. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US6981023B1 (en) 1999-03-09 2005-12-27 Michael Hamilton Message routing
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6377955B1 (en) * 1999-03-30 2002-04-23 Cisco Technology, Inc. Method and apparatus for generating user-specified reports from radius information
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8620286B2 (en) * 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
WO2002010932A1 (en) * 2000-08-02 2002-02-07 Ipass, Inc. A method and system to customize and update a network connection application for distribution to mulitple end users
US7096354B2 (en) 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6789189B2 (en) 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6978369B2 (en) 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7082533B2 (en) 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
AU2001287164B2 (en) 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
JP3755394B2 (ja) * 2000-09-29 2006-03-15 日本電気株式会社 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7328276B2 (en) * 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
CA2436385C (en) 2001-01-25 2008-05-27 Schlumberger Omnes, Inc. A system and method for providing integration via a dial-up interface
US20020128068A1 (en) * 2001-03-09 2002-09-12 Randall Whitten Jon Marcus Method and apparatus for managing data in a gaming system
US20020128067A1 (en) * 2001-03-09 2002-09-12 Victor Keith Blanco Method and apparatus for creating and playing soundtracks in a gaming system
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
DE10111493B4 (de) * 2001-03-09 2005-05-25 Siemens Ag Verfahren und Vorrichtung zum Aufbau einer Verbindung eines mobilen Endgerätes mit einem Netzwerkserver über ein Mobilfunknetz un ein weiteres Netz (Internet)
US20020128061A1 (en) * 2001-03-09 2002-09-12 Blanco Victor Keith Method and apparatus for restricting access to content in a gaming system
US20020137565A1 (en) * 2001-03-09 2002-09-26 Blanco Victor K. Uniform media portal for a gaming system
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7401146B1 (en) * 2001-05-21 2008-07-15 Cisco Technology, Inc. Method and apparatus for tracking related information in a network
EP1263164B1 (en) * 2001-05-23 2006-06-07 Daniel Büttiker Method and token for registering users of a public-key infrastuture and registration system
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
US7428638B1 (en) 2001-11-13 2008-09-23 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
FI20020369A0 (fi) * 2002-02-26 2002-02-26 Comptel Oyj Käyttäjän autentikointi resurssien välillä tietoverkossa
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7500099B1 (en) * 2003-05-16 2009-03-03 Microsoft Corporation Method for mitigating web-based “one-click” attacks
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US8214884B2 (en) 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
NO319858B1 (no) * 2003-09-26 2005-09-26 Tandberg Telecom As Fremgangsmate for identifisering
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章***中的应用方法
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
WO2005081735A2 (en) * 2004-02-18 2005-09-09 Ipass Inc. Method and system for managing transactions in a remote network access system
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US20080082421A1 (en) * 2004-05-12 2008-04-03 Richard Onyon Monetization of an advanced contact identification system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR20070038462A (ko) * 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US8583921B1 (en) 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
CA2493442C (en) * 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
PL1715395T3 (pl) * 2005-04-22 2008-11-28 Trumpf Laser Gmbh Co Kg Urządzenie do bezpiecznego dostępu zdalnego
EP1882242A4 (en) * 2005-05-19 2011-05-25 Fusionone Inc REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US8424073B2 (en) 2006-11-13 2013-04-16 Microsoft Corporation Refreshing a page validation token
BRPI0807406A2 (pt) * 2007-01-26 2014-05-27 Fusionone Inc Sistema e método para recuperação de conteúdo para uso em dispositivo móvel.
CN101282252B (zh) * 2007-04-06 2011-01-26 盛大信息技术(上海)有限公司 基于网络的远程服务器的口令管理和登录方法
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US9258113B2 (en) 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
JP4687781B2 (ja) * 2008-12-15 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像データ送信方法、画像処理装置、およびコンピュータプログラム
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9191405B2 (en) 2012-01-30 2015-11-17 Microsoft Technology Licensing, Llc Dynamic cross-site request forgery protection in a web-based client application
CN105825090B (zh) * 2016-03-18 2019-04-16 广西新章物电防伪技术开发有限公司 一种时间戳水印用于电子***印文防伪的方法
US10965463B2 (en) * 2016-12-15 2021-03-30 Saronikos Trading And Services, Unipessoal Lda Apparatuses, system, and methods for controlling an actuator through a wireless communications system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0307627B1 (de) 1987-09-04 1992-04-29 Ascom Radiocom AG Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
DE69127965T2 (de) * 1990-08-29 1998-02-12 Hughes Aircraft Co Verteiltes benutzerauthentisierungsprotokoll
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム

Also Published As

Publication number Publication date
CA2330958A1 (en) 1999-11-11
US6189096B1 (en) 2001-02-13
AU3624599A (en) 1999-11-23
WO1999057846A1 (en) 1999-11-11
EP1076953A1 (en) 2001-02-21
CN1299545A (zh) 2001-06-13

Similar Documents

Publication Publication Date Title
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US7840993B2 (en) Protecting one-time-passwords against man-in-the-middle attacks
US9544297B2 (en) Method for secured data processing
US7051204B2 (en) Methods and system for providing a public key fingerprint list in a PK system
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
JP2003229851A (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
US7234060B1 (en) Generation and use of digital signatures
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2003188874A (ja) 安全にデータを伝送する方法
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JPH08335208A (ja) 代理認証方法及びシステム
JP2003198632A (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
KR20020040378A (ko) 공개키 기반의 패스워드 비전송 인증방법
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP4071474B2 (ja) 失効確認装置及び方法
JP2002245013A (ja) セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体
KR20030061558A (ko) 가상개인키를 이용한 사용자 인증방법