JP2003229851A - トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て - Google Patents

トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て

Info

Publication number
JP2003229851A
JP2003229851A JP2002368825A JP2002368825A JP2003229851A JP 2003229851 A JP2003229851 A JP 2003229851A JP 2002368825 A JP2002368825 A JP 2002368825A JP 2002368825 A JP2002368825 A JP 2002368825A JP 2003229851 A JP2003229851 A JP 2003229851A
Authority
JP
Japan
Prior art keywords
certificate
token
private key
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002368825A
Other languages
English (en)
Other versions
JP4625234B2 (ja
Inventor
Kenneth W Aull
ケネス・ダブリュー・オール
Thomas C Kerr
トーマス・シー・カー
William E Freeman
ウィリアム・イー・フリーマン
Mark A Bellmore
マーク・エイ・ベルモア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2003229851A publication Critical patent/JP2003229851A/ja
Application granted granted Critical
Publication of JP4625234B2 publication Critical patent/JP4625234B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 トークンに証明書/私用鍵を割り当てる方法
およびコンピュータプログラムを提供する。 【解決手段】 本願発明の方法およびコンピュータプロ
グラムにより、ユーザ(132)が、認証局(110)
にアクセスし、署名、暗号化、ロール目的で用いられる
証明書/私用鍵を生成してトークン(130)にダウン
ロードすることができる。トークン(132)は一意の
トークンIDおよび私用鍵を含み、一方で認証局(11
0)はそのトークン(130)に対して関連する公開鍵
を含むので、セキュアな通信回線およびコンピュータを
用いることは必要ではない。生成された証明書は、公開
鍵でラップされ、関連する私用鍵を有するトークン(1
30)のみが認証を活性化することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、包括的には、トー
クン使用可能公開鍵インフラストラクチャ(PKI)シ
ステムにおけるユーザ証明書/私用(秘密)鍵の割り当
て方法に関し、より詳細には、トークン使用可能PKI
システムにおける、暗号化署名およびロール証明書/私
用鍵の作成、転送、割り当ておよび管理の方法およびコ
ンピュータプログラムに関する。
【0002】
【従来の技術】何世紀にもわたって、個人、政府および
企業エンティティは、機密に関わる情報を、遠距離の許
可された第三者に伝達し、機密保護された機構および技
法を求めてきた。上記のエンティティが直面する問題
は、情報を必要とする個人あるいはエンティティに如何
に情報を伝達し、しかも伝達される情報が傍受された場
合であっても、許可されない第三者がその情報を如何に
理解できないようにするかということである。情報をセ
キュア(安全)にする初期の方法は、スクランブル技
法、ルックアップテーブル、換字式暗号および情報内の
元の文字および語句の代わりに別の文字および語句が用
いられるコードブックを用いていた。これらの技法は多
くの場合に、情報の送り手および受け手のいずれもが同
じ「コードブック」にアクセスすることを必要とした。
そのような技法には、コードブックが許可されない第三
者の手に渡るという危険性があった。
【0003】20世紀の前半、特に第二次世界大戦中に
は、コードブックの代わりに電気機械式の暗号機が用い
られた。情報の送り手および受け手は、送信されるメッ
セージを暗号化および復号化(解読)するために同一の
暗号機を用いていた。これらのメッセージの復号化をさ
らに困難にするために、暗号機は、メッセージ内で用い
られる暗号を変更するか、あるいはメッセージ内の数ワ
ード毎に用いられる暗号を変更する能力を備える。これ
を成し遂げるために、暗号機は、初期状態あるいはメッ
セージを暗号化するために用いられる鍵を知る必要があ
った。
【0004】最近では、暗号機の代わりにデジタル暗号
化アルゴリズムが用いられており、情報の送り手および
受け手はいずれも、同じデジタル暗号化アルゴリズムを
複製したものと、メッセージを暗号化および復号化する
ために用いられる共通鍵とを有する。暗号化アルゴリズ
ムおよび鍵はいずれも、送り手および受け手の双方によ
って秘密に保持される。
【0005】さらに最近では別の暗号化技法が開発され
ており、その技法においては暗号化および復号化のため
に2つの個別の鍵が用いられる。公開鍵は、それを必要
とする人がいれば誰にでも自由に送信され、特定の受け
手へのメッセージを暗号化するために用いられる。情報
の受け手は、関連する公開鍵で暗号化されたメッセージ
を復号化するために用いられる場合がある、関連する私
用(個人用)鍵を有することになる。各公開鍵に対して
秘密(私用)鍵は1つだけ存在し、各私用鍵に対して公
開鍵は1つだけ存在する。送り手が数人の受取人に1つ
のメッセージを送信するとき、各受取人の公開鍵を所持
する必要がある。その際、そのメッセージは各受取人の
公開鍵を用いて個別に暗号化され、その特定の受取人に
送信されることになる。それゆえ、10個の個別のエン
ティティが同じメッセージを受信することになる場合に
は、個々の公開鍵でそれぞれ暗号化された10個の個別
のメッセージが送信されることになる。参照によりその
全体を本明細書に援用するHousley等による「Internet
X.509 Public Key Infrastructure」というタイトルの
RFC2459に説明されるように、インターネットの
出現によって、そのような公開鍵インフラストラクチャ
が広く採用されるようになった。
【0006】メッセージの暗号化および復号化に対する
必要性に加えて、電子メールおよびインターネットの出
現によって、個人による承認および受諾を指示するため
に、セキュア(安全)機構に対する必要が生じた。これ
までは、個人は一般に、手書きの署名、証印あるいはそ
の個人のみが保有する印鑑を用いて、契約書あるいは注
文書のような条項の承認あるいは受諾を示している。他
人がそのような署名、証印あるいは印鑑を偽造しようと
すれば、刑罰を受けるであろう。電子メールおよびイン
ターネットの出現によって、適当な認証機関を用いて人
あるいはエンティティが契約あるいは購入の承認あるい
は受諾を指示するために、電子メールの容易性および迅
速性を利用する必要が生じてきた。これは、個人がある
文書にデジタル処理で署名を行うことができるデジタル
(電子)署名として知られるようになった。
【0007】このデジタル署名の機能は、先に説明され
た同じ公開鍵インフラストラクチャを用いて実施されて
いる。しかしながら、文書全体を暗号化する代わりに、
文書そのものは、ダイジェストと呼ばれる短い文書を生
成する一方向ハッシュアルゴリズムを通して渡される。
その際、このダイジェストは私有署名鍵としても知られ
る個人の私用鍵を用いて暗号化され、その文書に添付さ
れる。文書の受け手は、文書から署名を取り除き、その
文書においてハッシュ関数を計算し直して、受け取られ
たダイジェストを生成することにより、デジタル署名
(ダイジェスト)の信憑性を検証することができる。そ
の文書に含まれるか、あるいは予め受信している公開署
名鍵を用いて、その文書のダイジェストを復号化し、そ
れを計算し直したダイジェストと比較することができ
る。2つのダイジェストが一致する場合には、その署名
は認証され、受信された文書は送り手によって署名され
た文書と同じものであることが証明される。それゆえ上
記の公開鍵基盤を用いて、メッセージおよびデジタル署
名された文書を暗号化し、それを復号化することができ
る。
【0008】しかしながら、上記の公開鍵インフラスト
ラクチャにはいくつかの制限がある。そのような1つの
制限は、個人あるいはエンティティのグループが暗号化
されたメッセージを送受信するために、各個人が、公開
鍵および私用鍵を有する鍵ペアを作成していなければな
らないことである。さらにあるグループに属する各個人
あるいはエンティティは、文書にデジタル署名するため
に、個別の公開署名鍵および私有署名鍵を所持する必要
もある。グループの他の構成員が、受信したメッセージ
を復号化できるようにするために、そのグループの構成
員は私用鍵を含む鍵対(ペア)を交換する必要がある。
これは、そのグループの構成員が病気あるいは旅行によ
ってオフィスに不在であるときに必要な場合がある。そ
のような鍵ペアの交換が行われない場合、暗号化された
緊急のメッセージがたとえば企業の財務部、人事部ある
いは技術部門に到着したときでも、私用鍵を保有する人
しかそのメッセージを復号化できない恐れがある。その
人が不在であるとき、そのメッセージは復号化されず、
送り手は迅速な回答を受け取ることができないであろ
う。しかしながら、グループの構成員によって鍵ペアが
交換されるとき、そのメッセージの性質あるいはその秘
密性に関係なく、個人の私用鍵を所持する全ての構成員
がその人に送信された全てのメッセージを復号化するこ
とができる。これは、顧客の要求に迅速に対応する必要
があり、かつ顧客の信頼を保持しなければならない取引
において大きな問題を生み出す。これは、応答の配信の
遅れで著しく費用がかかることにつながる場合がある法
律事務所、診療所および軍において最も深刻になる場合
がある。さらに、個人あるいはエンティティの大きなグ
ループの中で互いに鍵ペアを交換することは厄介であ
る。たとえば、グループが30人の個人を含む場合、そ
のグループ内の誰もがグループの任意の他の構成員によ
って受け取られる任意のメッセージを復号化できるよう
にするためには、全部で30×30、すなわち900回
の鍵ペアの交換が行われなければならない。
【0009】現存する別の制限は、証明書/私用鍵の安
全性および可搬性に関連する。一般に、ユーザに割り当
てられる証明書/私用鍵は私用鍵および公開鍵の両方を
含み、それぞれコンピュータに格納される。これらの証
明書/私用鍵は多くの場合に、それらが格納されるコン
ピュータシステム内にその使用が制限される。それゆ
え、ユーザが別のコンピュータシステムを利用したい場
合には、そのユーザは自分の証明書/私用鍵をそのシス
テムに移動させなければならない。さらに、インターネ
ットに接続したパーソナルコンピュータは、許可されな
い第三者による侵入および破損を受けやすくなることが
わかっている。それゆえ、私有および公開暗号化および
署名証明書/私用鍵がインターネットに直接的あるいは
間接的に接続されるパーソナルコンピュータに格納され
る場合には、証明書/私用鍵を複製し、多少の労力によ
って証明書/私用鍵を用いるために必要とされるパスフ
レーズを決めることができる。
【0010】これらの証明書/私用鍵に対するさらに別
の制限としては、新しい証明書/私用鍵の生成が、高度
のセキュリティを望む場合にセキュリティオフィサーに
よってのみ行われるか、またはリモートコンピュータに
おいて行われ、セキュリティを提供するパスワードによ
ってユーザのコンピュータにダウンロードされるという
ことである。セキュリティオフィサーを用いることは、
費用および時間がかかる。なぜなら、被雇用者は約束を
取り付け、オフィサーに会い、本人であることを確認
し、その後証明書/私用鍵を受け取らなくてはならない
からである。パスワードセキュリティだけを用いて証明
書/私用鍵をダウンロードすることは、トロイの木馬と
して知られるタイプのプログラムが用いられる場合に特
に危険が高い。この「トロイの木馬」は、コンピュータ
システム上に格納されている証明書/私用鍵を傍受(イ
ンターセプト)またはそれにアクセスし、無許可の者へ
と転送する場合がある。
【0011】転送証明書/私用鍵をユーザに対して安全
(セキュア)に転送するために使用される方法には、さ
らなる制限がある。一般的なPKIアーキテクチャで
は、一意の(ユニークの)X.509私用鍵および鍵暗
号化証明書が各サーバプラットフォームに対して発行さ
れる。これは、サーバプラットフォームとクライアント
プラットフォームの間でセキュア・ソケット・レイヤー
(SSL)セッションを作成するために使用され、これ
によりこれらの2つのプラットフォームの間で転送され
る全てのデータが暗号化され、セキュアとなるようにす
る。しかしながら、データ経路のいわゆる最後の「6イ
ンチ」が暗号化されないかまたはセキュアではない、す
なわち私用鍵の格納は、鍵が平文であり、まだ暗号化さ
れていない場合に行われ得るため、重大なセキュリティ
制限が存在する。
【0012】したがって、クライアントプラットフォー
ムは主に脆弱性が生じる場所である。クライアントプラ
ットフォーム上で不正に作動するウイルスまたはトロイ
の木馬のような悪性コードは、サーバプラットフォーム
と行先格納媒体の間で転送されるデータを破壊、置換、
あるいはインターセプトする可能性がある。
【0013】
【発明が解決しようとする課題】したがって、あらゆる
タイプの証明書/私用鍵をセキュアな方法で作成、転
送、かつ格納することのできる方法およびコンピュータ
プログラムが必要とされている。本方法およびコンピュ
ータプログラムは、ユーザアイデンティティの検証、ま
たは任意の証明書/私用鍵の作成あるいはダウンロード
に対するセキュリティを提供するためのセキュリティオ
フィサまたは他の人員を必要としないものとする。さら
に、本方法およびコンピュータプログラムは、ユーザが
アクセスするコンピュータシステム上に存在する場合が
あるウイルスあるいは「トロイの木馬」タイプのウイル
スに対してセキュアであるものとする。
【0014】
【課題を解決するための手段】本発明の教示によると、
証明書/個人用(私用)鍵が生成され、公開鍵でラップ
され、トークンのみが含む私用鍵を用いて証明書を活性
化し得るトークンへ転送され得る方法およびコンピュー
タプログラムが開示される。
【0015】さらに、本発明によると、トークンに証明
書/私用鍵を割り当てるための方法およびコンピュータ
プログラムが開示される。本方法およびコンピュータ
は、認証局によってコンピュータシステムに接続された
トークンリーダを介してトークンにアクセスすることで
開始する。次に、トークンリーダはトークンからトーク
ンIDおよび署名証明書を読み取る。信頼すべきデータ
ベース中でトークンIDと署名証明書の一致(整合)に
ついて探索(サーチ)が行われる。トークンIDに関す
る公開鍵にラップされ、認証局の署名証明書を用いて認
証局によってデジタル署名された証明書/私用鍵が作成
される。証明書/公開鍵はトークンにダウンロードされ
る。次に、証明書/私用鍵は、トークンに格納されてい
る私用鍵を用いて復号化される。
【0016】本発明のさらに別の目的、特徴および利点
は、添付の図面に関連して以下に記載される説明および
請求の範囲から明らかになるであろう。
【0017】
【発明の実施の形態】トークンの失効および更新のため
のプロセスに向けられる以下に記載される実施例の説明
は実際には例示にすぎず、決して本発明あるいはその応
用形態または用途を限定することを意図するものではな
い。
【0018】本発明の詳細な説明を始める前に、以下の
点を簡単に説明しておく必要があるであろう。適当な場
合には、異なる図面において、類似の参照番号および符
号が同一の構成要素、対応する構成要素あるいは類似の
構成要素を指示するために用いられる場合がある。さら
に、以下に記載される詳細な説明では、典型的な寸法/
モデル/値/範囲が与えられる場合があるが、本発明は
それらに限定されない。
【0019】流れ図の説明に入る前に、ロール(role)
証明書の特性、機能および構造に関して簡単に説明して
おく必要がある。図2ないし図4を検討することから明
らかになるように、本発明の実施形態は、先に参照して
本明細書に援用されたRFC2459の第4項に詳細に
説明されるX.509証明書(V3)に基づく。X.5
09証明書は、暗号化するために、あるいは署名鍵とし
て用いられる公開鍵証明書である。X.509証明書に
含まれる情報は、署名証明書として構成されるか、暗号
化のために公開鍵として構成されるかによって変更され
るであろう。ロール証明書は、少なくとも以下の表1に
示されるフィールドを含む。
【0020】
【表1】
【0021】ロール証明書は3つの態様でX.509証
明書(V3)から区別される。第1に、ロール証明書の
名はロール証明書としてそれを区別する場合がある。第
2に、表1に示される拡張領域フィールド内のビット
は、ロール証明書が暗号化および署名の両方の目的のた
めに用いられる場合があることを指示するように設定さ
れるであろう。第3に、ロール証明書の使用上の制限を
指示するためのポリシーがロール証明書に関連付けられ
る場合がある。これらのポリシーは、あるオフィスに関
連する署名証明書を受け取る、図1に示されるユーザ1
32がアクセス可能な登録ウェブサーバ124上に格納
される場合がある。たとえば、ロール証明書は、購入要
求を承認するために企業内の財務部によって発行される
場合がある。しかしながら、財務部内の数人が署名のよ
うなロール証明書を発行する場合があるので、そのロー
ル証明書は、10万ドルの場合には有効であり、それよ
り高額の場合には有効ではないような、ドル制限ポリシ
ーを関連付けることができる。ドル制限より高い額は、
有効と見なされるためには財務責任者の個別の署名証明
書が必要とされるであろう。個別の状況に応じて、他の
制限がロール証明書に対して関連付けられる。それゆ
え、ロール証明書は、ロール証明書のために用いられる
命名規則のうちの任意の1つあるいは組み合わせと、ロ
ール証明書に関連付けられ、その使用を制限するポリシ
ーと、拡張領域内のビットを設定することにより暗号化
およびデジタル署名の両方の場合にロール証明書を用い
るための能力と、暗号化、復号化およびグループ署名の
ための一群の個人による使用とによってX.509(V
3)証明書から区別することができる。
【0022】図1は本発明の一実施形態において用いら
れるソフトウェア、ファームウェアおよびハードウェア
のモジュール構成図である。図1に示されるブロック
は、プロセッサ搭載システム(単数または複数)によっ
て実行可能である、限定はしないが、C++のようなプ
ログラミング言語で書くことができるモジュール、コー
ド、コードセグメント、コマンド、ファームウェア、ハ
ードウェア、命令およびデータを表す。図1に示される
モジュールは個別のサーバプラットフォームに収容され
るものとして示されることに留意されたい。しかしなが
ら、これらのモジュールは個別のサーバに常駐すること
に限定されず、そのシステムが対処しなければならない
ユーザの数と、関連する通信とに応じて、1つあるいは
任意の数のコンピュータに常駐し、動作することができ
る。図2ないし図5は、図1に示されるモジュールによ
って実行される動作をさらに詳述する流れ図およびモジ
ュール構成図である。
【0023】図1は、本発明の公開鍵インフラストラク
チャ(PKI)処理を実施することができる典型的なア
ーキテクチャ100を示す。しかしながら、先に説明さ
れたように、本発明は図1のアーキテクチャ100に限
定されないことを理解されたい。アーキテクチャ100
は、サーバプラットフォーム106上に常駐する信頼で
きる(権威)データベース104のためのデータエント
リ機能を実行するデータエントリ102を含む。この説
明ではサーバプラットフォーム106が参照されるが、
本発明が任意の特定のサーバアーキテクチャに限定され
ないことは理解されたい。サーバプラットフォーム10
6には、限定はしないが、UNIX(R)あるいはWi
ndows(R)NTサーバが用いられる場合がある。
信頼データベース104は、本発明によるPKIサービ
スが実行されるグループあるいは企業の構成員について
の情報を含む。本発明は、その情報が信頼データベース
104に格納されるグループあるいは企業の構成によっ
て制限されない。信頼データベース104の情報は、限
定はしないが、グループあるいは企業の構成員の名前、
住所、電話番号、経営者の名前、従業員身分証明証番号
等を含む。ディレクトリ108はデータベースの構造を
有するが、データエントリを高速に行うためよりは、そ
の中に格納される情報を高速に探索するために最適化さ
れる。ディレクトリ108内のデータは頻繁に変更され
るのではなく、迅速にアクセスされる必要があり、信頼
すべきデータベース104に格納されるグループあるい
は企業の構成員についての照会情報を含む、「高速の電
話帳」としてオンラインで機能する。認証局110は、
後にさらに詳細に記載されるように、本発明によって用
いられる証明書/私用鍵および関連する情報を保管す
る、サーバプラットフォーム106上で実行される従来
の既製のソフトウェアである。登録局112も、後にさ
らに詳細に説明するように、本発明によって実行される
登録に関する、サーバプラットフォーム106上で実行
される既製のソフトウェアである。登録ウェブページ1
22は1つあるいは複数のページの場合があり、図1の
アーキテクチャ100へのユーザインターフェースとし
て機能する。ウェブサーバ124は、限定はしないが、
アパッチ(Apache)あるいはマイクロソフト・イ
ンターネット・インフォメーション・サーバでも良いウ
ェブブラウザクライアントに、ウェブページ122ある
いは他のHTML出力のようなウェブページを提供する
ソフトウェアプリケーションである。ウェブブラウザ1
26は、任意のユーザコンピュータでも良いクライアン
トプラットフォーム128に常駐する。ウェブブラウザ
126は、限定はしないが、HTMLまたはXMLプロ
トコルあるいは他のプロトコルのような、ウェブページ
をブラウジングするためのクライアントソフトウェアプ
リケーションである。ウェブブラウザ126は、認証局
110によって発行されるPKI証明書/公開鍵を用い
て動作するようにプログラミングされる。この機能を有
するウェブブラウザの例には、ネットスケープ・ナビゲ
ータおよびマイクロソフト・インターネット・エクスプ
ローラがある。トークン130は、PKI証明書/私用
鍵を生成し、格納し、使用することができるスマートカ
ード、あるいは他のハードウェアトークンである。ユー
ザ132はアーキテクチャ100の利用者である。ユー
ザ132は、新規ユーザ、現在ユーザ、およびもはやグ
ループあるいは企業の構成員ではない過去ユーザを含む
多数の状態の間を移行する。個人失効局144は、ネッ
トワーク100から構成員を失効させる担当者である。
個人登録局146は、ネットワーク100において構成
員を登録する担当者である。
【0024】さらに図1を参照すると、上述したよう
に、ユーザのトークン130と認証局110のサーバプ
ラットフォーム106との間でユーザ132のための私
用鍵をセキュアに転送するために用いられる従来の方法
にはある制限がある。一般的なPKIアーキテクチャで
は、一意のX.509私用鍵および鍵暗号化証明書が各
サーバプラットフォーム106に対して発行される。こ
れは、サーバプラットフォーム106とクライアントプ
ラットフォーム128との間にセキュア・ソケット・レ
イヤ(SSL)セッションを生成し、これら2つのプラ
ットフォーム間で転送される全てのデータが暗号化さ
れ、セキュアになるようにするために発行される。しか
しながら、データ経路の最後の「6インチ」、すなわち
トークン130とそれが取り付けられるクライアントプ
ラットフォーム128との間の経路が暗号化されない
か、あるいはセキュアでないため、そのセキュリティに
は大きな制限がある。そのデータは典型的には平文で転
送される。
【0025】それゆえ、さらに図1を参照すると、クラ
イアントプラットフォーム128は主に脆弱性が生じる
場所である。クライアントプラットフォーム128上で
不正に実行される、ウイルスあるいはトロイの木馬のよ
うな不当なコードは、認証局110のサーバプラットフ
ォーム106と宛先のトークン130との間で転送され
るデータを破損するか、置換するか、あるいはインター
セプトすることができる。
【0026】図2は本発明のトークン130を取得する
ための過程の実施例の流れ図である。先に説明されたよ
うに、トークン130は、限定はしないが、PKI証明
書/私用鍵を格納し、かつ利用することができるスマー
トカードあるいは他の装置の場合がある。処理は動作2
00において開始し、直ちに動作210に進む。動作2
10では、トークン130が、公開鍵および私用鍵と、
暗号化証明書/私用鍵と、署名証明書と、ロール証明書
とを含むことができる証明書/私用鍵をラップするため
に用いられる固有鍵を書き込まれる。証明書/私用鍵の
このラップ処理は、トークン130内に含まれる全ての
フィールドを暗号化し、それにより関連するパスフレー
ズを持たない個人からそのフィールドを保護する役割を
果たす。その後、処理は動作220に進み、動作210
において生成される鍵ペアの秘密/私用鍵がトークン1
30に格納される。図3および図4を参照して以下にさ
らに詳細に説明されるように、このように上記のラップ
用鍵を用いて証明書/私用鍵をラップすることにより、
トークン130を利用し、かつ更新するために、ユーザ
がセキュアなコンピュータシステムを利用する必要はな
い。動作230では、ユーザのアイデンティティおよび
クレデンシャル(信用証明書)が個人登録局146によ
って検証される。この個人登録局146はバッジあるい
はセキュリティ担当者の場合がある。その後、個人登録
局146は、ユーザ同一性確認(本人確認)、トークン
同一性確認および組織コードを含む電子書式での要求に
署名する。トークン同一性確認は製造過程において各ト
ークンに埋め込まれる一意の識別子である。この情報は
認証局110に送信される。動作250では、認証局1
10がこのユーザに割り当てられた重複するトークン1
30を検査し、それを失効させる。動作260では、認
証局110によって、ユーザの組織のデータベースから
電子書式が記入される。動作270では、個人登録局1
46が、ユーザ132によって供給されるクレデンシャ
ルに対するデータを審査した後、電子書式に署名し、提
出する。その後、処理は動作280に進み、認証局11
0が個人登録局146の署名証明書の有効性を検証す
る。動作280は、個人登録局146のアイデンティテ
ィを検証し、許可されない個人によってトークンが発行
されるのを防ぐための役割を果たす。その後、処理は動
作290に進み、認証局110によって全ての暗号化、
署名およびロール証明書が生成され、トークン130の
公開鍵にラップされる。このラップ機能は、許可されな
い個人によるインターセプトを防ぐために、証明書/私
用鍵を暗号化するための役割を果たす。その後、動作3
00では、トークン130が、その私用鍵を用いて、受
信された証明書/私用鍵をアンラップすることができ、
それにより証明書/私用鍵が有効化(活性化)される。
トークン130だけが公開鍵と一致する私用鍵を有し、
証明書/私用鍵を開き、それらを有効化することができ
る。さらに、証明書/私用鍵を開くことを試みる前に、
トークン130によってパスフレーズが要求される場合
がある。その後、処理は動作310に進み、終了する。
【0027】図3は、本発明の実施例においてトークン
130に収容される証明書/私用鍵を暗号化するために
用いられる公開鍵/私用鍵のペアを生成するために用い
られる過程を示すモジュール構成図である。図2を参照
して先に説明されたように、認証局110はトークン1
30を生成するための要求を受け取るであろう。その
際、認証局110は鍵生成登録局320にアクセスし、
トークン130によって要求される公開鍵/私用鍵ペア
を生成するであろう。鍵生成登録局320は暗号アクセ
ラレータ330にアクセスし、公開鍵/私用鍵ペアを生
成するであろう。一旦、公開鍵/私用鍵ペアが生成され
たなら、この鍵ペアはトークン個別化(パーソナライゼ
ーション)システム340に送信され、そこで信頼すべ
きデータベース104の必要なレコードが生成されるで
あろう。このレコードは、トークン130の製造業者に
よって生成されるトークンIDと、ユーザIDと、トー
クン130が含む全ての暗号化、署名、およびロール証
明書/私用鍵とを含むであろう。その後、私用鍵/公開
鍵がトークンにダウンロードされるであろう。その後あ
る時点で、信頼すべきデータベースに格納される公開鍵
を用いて全ての証明書/私用鍵が符号化され、ダウンロ
ードパケットとしてトークン130にダウンロードされ
るであろう。
【0028】図4は、ユーザ132を確証し、証明書を
作成し、公開鍵内に証明書をラップ/暗号化し、かつト
ークン130に格納される私用鍵を用いて証明書/私用
鍵を復号化するために用いられるロジックを示す流れ図
である。処理はオペレーション(動作)400において
開始し、直ちに動作410へ進む。動作410におい
て、認証局110のウェブページにユーザ132がクラ
イアントプラットフォーム128を用いてアクセスす
る。動作420において、トークン130がクライアン
トプラットフォーム128においてトークンリーダによ
って読み出される。その後、動作430において認証局
110は、ユーザ132のアイデンティティを認証する
ために、トークン130内に位置するユーザ132のた
めの署名証明書にアクセスする。動作440において、
認証局110はユーザ署名証明書および、製造業者によ
ってトークン中に埋め込まれたトークンIDを認証す
る。トークンIDおよび、署名証明書を利用して、認証
局110は、信頼すべきデータベース104にアクセス
することによってユーザ132を認証する。上述したよ
うに、信頼すべきデータベース104は、ユーザID、
ユーザ132に関するトークンID、および各トークン
IDに関する証明書/私用鍵を含むレコードを有する。
次に処理は動作450に進み、ここで認証局110はユ
ーザ132によって要求される任意の新しい証明書/私
用鍵を生成する。動作460において、生成された鍵お
よび証明書/私用鍵は、トークンIDに基づいてトーク
ン130のために信頼すべきデータベース104から検
索した公開鍵を利用してラップされる(暗号化され
る)。さらに、認証局は、独自の署名証明書を使用し
て、ラップされた証明書/私用鍵にデジタル署名をす
る。このようにして、ユーザ132は、ユーザ132ト
ークン130が受け取ろうとしている証明書/私用鍵が
認証局110によって実際に生成されたことを確信する
ことができる。その後、動作470において、ラップお
よび/署名された証明書/私用鍵は、次にクライアント
プラットフォーム128にダウンロードされる。動作4
80において、この証明書/私用鍵はトークン130上
にロードされ、トークン130に格納されている私用鍵
を用いてトークン130によって復号化される。トーク
ン130に格納されている私用鍵のみが認証局110か
ら受け取った任意の証明書/私用鍵を活性化させること
ができることに留意されたい。その後、処理は動作49
0へ進み、処理は終了する。
【0029】本発明の実施形態を用いて、ユーザは、セ
キュアなコンピュータ、通信回線あるいはセキュリティ
オフィサを用いずにトークン中に証明書/私用鍵をダウ
ンロードすることができる。これは、一意の識別番号が
割り当てられ、かつトークン130上の読み取り専用位
置上に焼き付けられてトークン130が製造されたと認
識することによって本発明の実施形態を用いることで可
能である。本発明の実施形態は各トークン130に対し
て一意の私用鍵および公開鍵を作成する。本発明の実施
形態は、公開鍵基盤内の任意の他のエンドエンティティ
のようにトークン130を扱う。トークン130は、一
意のアイデンティティを有する。本発明の実施形態は、
トークン130のために私用鍵および公開鍵証明書を作
成する。したがって、トークン130は任意の署名およ
び/または暗号化データ通信の発信元かまたは行先であ
ることができる。本発明の実施形態の前に、サーバプラ
ットフォーム106およびトークン130から転送され
たデータはサーバプラットフォーム106とクライアン
トプラットフォーム128の間で暗号化され、クライア
ントプラットフォーム128とトークン130の間で平
文(暗号化されていない)として中継されることができ
る。本発明の実施形態の後、データはサーバプラットフ
ォーム106からトークン130までずっと暗号化され
ている。クライアントプラットフォーム128は、復号
化またはアンラップ(unwrap)することのできない暗号
化されたデータを中継する。したがって、以前のセキュ
リティ脆弱性は存在しない。
【0030】本明細書においてはいくつかの例だけを図
示し、記載したが、当業者には明らかなような多数の改
変および変更を本発明に対して行うことができることは
理解される。たとえば、本発明の実施形態に対して任意
のタイプのコンピュータアーキテクチャが用いられるこ
とができる。さらに、本発明は任意の汎用のコンピュー
タ言語で書くことが可能である。また、証明書/私用鍵
がトークンに含まれることに限定される必要はなく、パ
スポート、クレジットカード、運転免許証、キャッシュ
カードあるいは他のタイプのカードに対して用いられる
ことが可能である。なぜなら、それらは全て、証明書/
私用鍵と同じ公開鍵にラップされることによりセキュア
にされることになるためである。それゆえ、本明細書に
おいて図示および記載される細部は限定するためのもの
ではなく、特許請求の範囲によって包含されるような全
てのそのような改変および変更が網羅されることを意図
している。
【0031】上記の説明は本発明の例示的な実施例を開
示し、記載しているにすぎない。当業者であれば、その
ような説明ならびに添付の図面および特許請求の範囲か
ら、併記の特許請求の範囲に定義されるような本発明の
精神および範囲から逸脱することなく、種々の改変、変
更および変形がなされる場合があることは容易に理解さ
れよう。
【図面の簡単な説明】
【図1】本発明の実施形態において用いられるソフトウ
ェア、ファームウェアおよびハードウェアのモジュール
構成図である。
【図2】本発明におけるトークンを取得するためのプロ
セスの実施例の流れ図である。
【図3】本発明の実施例においてトークンに収容される
証明書/私用鍵を暗号化するために用いられる公開鍵/
私用鍵のペアを生成するために用いられる過程を示すモ
ジュール構成図である。
【図4】ユーザ132を認証し、証明書を作成し、公開
鍵内に証明書をラップ/暗号化し、トークン130に格
納される私用鍵を用いて証明書を復号化するために用い
られるロジックを示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トーマス・シー・カー アメリカ合衆国ヴァージニア州22032,フ ェアファックス,ブラック・オウク・ドラ イブ 5348 (72)発明者 ウィリアム・イー・フリーマン アメリカ合衆国メリーランド州21227,ア ーブタス,デウィット・ロード 5222 (72)発明者 マーク・エイ・ベルモア アメリカ合衆国メリーランド州21227,マ ウント・エアリー,チェルシー・サークル 14916 Fターム(参考) 5B085 AE09 AE23 AE29 BG02 BG07 5J104 AA07 AA09 AA16 EA04 EA19 EA22 JA21 KA02 KA05 KA15 LA05 LA06 MA01 NA02 NA33 NA37 NA38 NA41

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 証明書/私用鍵をトークンに割り当てる
    方法であって、 証明書/私用鍵認証局によってコンピュータシステムに
    接続されたトークンリーダを介して前記トークンにアク
    セスし、 前記トークンからトークンIDおよびユーザ署名証明書
    を読み出し、 信頼データベース内で前記トークンIDと前記署名証明
    書の整合をサーチし、 前記トークンIDに関する公開鍵でラップされた証明書
    を生成し、前記認証局の署名証明書を用いて前記証明書
    /私用鍵にデジタル署名し、 前記証明書/私用鍵を前記トークンにダウンロードし、 前記トークンに格納されている私用鍵を用いて前記証明
    書/私用鍵を復号化する、ことを含む方法。
  2. 【請求項2】 前記証明書/私用鍵は、少なくとも1つ
    の証明書/私用鍵がユーザのための署名証明書、ユーザ
    のための暗号化証明書/私用鍵、ユーザのためのロール
    証明書/私用鍵である複数の証明書/私用鍵である、請
    求項1に記載の方法。
  3. 【請求項3】 前記証明書を前記トークンの前記公開鍵
    でラップすることは、前記証明書を暗号化することであ
    る、請求項2に記載の方法。
  4. 【請求項4】 前記トークンはスマートカードである請
    求項3に記載の方法。
  5. 【請求項5】 前記トークンIDは、前記トークンの生
    成時にトークンの製造業者によって割り当てられ、ユー
    ザに割り当てられる際に前記信頼データベースに格納さ
    れる請求項4に記載の方法。
  6. 【請求項6】 前記証明書/私用鍵を前記トークンにダ
    ウンロードは、セキュアでない通信回線を介して行われ
    る、請求項5に記載の方法。
  7. 【請求項7】 前記トークンに格納されている私用鍵を
    用いて前記証明書/公開鍵を復号化することはユーザに
    よるパスフレーズの入力を要する、請求項6に記載の方
    法。
  8. 【請求項8】 前記認証局の署名証明書を用いて前記証
    明書/私用鍵に署名をすることにより、前記証明書/私
    用鍵は前記認証局によって発行されたと認証することを
    さらに含む、請求項1に記載の方法。
  9. 【請求項9】 コンピュータ読み取り可能媒体上に組み
    込まれ、トークンに証明書/私用鍵を割り当てるコンピ
    ュータにより実行可能なコンピュータプログラムであっ
    て、 認証局によってコンピュータシステムに接続されるトー
    クンリーダを介して前記トークンにアクセスし、 前記トークンからトークンIDおよびユーザ署名証明書
    を読み出し、 信頼データベース内で前記トークンIDと前記署名証明
    書の整合をサーチし、 前記トークンIDに関する公開鍵でラップされた証明書
    を生成し、前記認証局の署名証明書を用いて前記証明書
    /公開鍵にデジタル署名し、 前記トークンに前記証明書/私用鍵をダウンロードし、 前記トークンに格納されている私用鍵を使用して前記証
    明書/私用鍵を復号化する、ことを含むコンピュータプ
    ログラム。
  10. 【請求項10】 前記証明書/私用鍵は、少なくとも1
    つの証明書/私用鍵がユーザのための署名証明書、ユー
    ザのための暗号化証明書/私用鍵、ユーザのためのロー
    ル証明書/私用鍵である複数の証明書/私用鍵である、
    請求項9に記載のコンピュータプログラム。
  11. 【請求項11】 前記証明書を前記トークンの前記公開
    鍵でラップすることは、前記証明書/私用鍵を暗号化す
    ることである、請求項10に記載のコンピュータプログ
    ラム。
  12. 【請求項12】 前記トークンはスマートカードである
    請求項11に記載のコンピュータプログラム。
  13. 【請求項13】 前記トークンIDは、前記トークンの
    生成時にトークンの製造業者によって割り当てられ、ユ
    ーザに割り当てられる際に前記信頼すべきデータベース
    に格納される、請求項12に記載のコンピュータプログ
    ラム。
  14. 【請求項14】 前記証明書/私用鍵を前記トークンに
    ダウンロードすることは、セキュアでない通信回線を介
    して行われる、請求項13に記載のコンピュータプログ
    ラム。
  15. 【請求項15】 前記トークンに格納されている私用鍵
    を用いて前記証明書/公開鍵を復号化することはユーザ
    によるパスフレーズの入力を要する、請求項14に記載
    のコンピュータプログラム。
  16. 【請求項16】 前記認証局の署名証明書を用いて前記
    証明書/公開鍵に署名をすることにより、前記認証/公
    開鍵は前記認証局によって発行されたと認証することを
    さらに含む、請求項15に記載のコンピュータプログラ
    ム。
JP2002368825A 2001-12-19 2002-12-19 トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て Expired - Fee Related JP4625234B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/027622 2001-12-19
US10/027,622 US7475250B2 (en) 2001-12-19 2001-12-19 Assignment of user certificates/private keys in token enabled public key infrastructure system

Publications (2)

Publication Number Publication Date
JP2003229851A true JP2003229851A (ja) 2003-08-15
JP4625234B2 JP4625234B2 (ja) 2011-02-02

Family

ID=21838783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002368825A Expired - Fee Related JP4625234B2 (ja) 2001-12-19 2002-12-19 トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て

Country Status (3)

Country Link
US (1) US7475250B2 (ja)
EP (1) EP1322086A3 (ja)
JP (1) JP4625234B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005130458A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2006053406A (ja) * 2004-08-13 2006-02-23 Fujitsu Ltd オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
GB2413467B (en) * 2004-04-24 2008-10-29 David Hostettler Wain Secure network incorporating smart cards
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US8750522B2 (en) 2004-08-26 2014-06-10 Deutsche Telekom Ag Method and security system for the secure and unequivocal encoding of a security module
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
EP1720123A1 (en) 2005-05-03 2006-11-08 Sap Ag Method and system for automated generation of access control policies in cross-organizational workflows
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
EP1763192A1 (en) * 2005-09-07 2007-03-14 Alcatel Cascaded personalization of an end-to-end encryption module
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
EP1788773A1 (en) * 2005-11-18 2007-05-23 Alcatel Lucent Method and apparatuses to request delivery of a media asset and to establish a token in advance
US20070118877A1 (en) * 2005-11-22 2007-05-24 Yucel Karabulut Method and system for secured online collaboration
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US7751339B2 (en) 2006-05-19 2010-07-06 Cisco Technology, Inc. Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US20080022088A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for key escrow
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8249257B2 (en) 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
DE102008028701B4 (de) * 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102008042262B4 (de) * 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
US8707415B2 (en) 2008-09-22 2014-04-22 Bundesdruckeri GmbH Method for storing data, computer program product, ID token and computer system
FR2947405B1 (fr) * 2009-06-24 2012-07-13 Alcatel Lucent Systeme d'acces a des donnees medicales
US8863308B2 (en) * 2009-12-01 2014-10-14 Securekey Technologies Inc. System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新***及方法
EP2355402A1 (en) * 2010-01-29 2011-08-10 British Telecommunications public limited company Access control
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的***
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US20130097656A1 (en) * 2011-10-17 2013-04-18 John Kennedy Methods and systems for providing trusted signaling of domain-specific security policies
US20130275760A1 (en) * 2012-04-17 2013-10-17 Qualcomm Incorporated Method for configuring an internal entity of a remote station with a certificate
CN104272646B (zh) * 2012-05-07 2018-09-21 高通股份有限公司 用于用证书配置实体的方法以及装置
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN103095460B (zh) * 2013-01-22 2015-07-22 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法
US10440000B2 (en) 2014-07-11 2019-10-08 Cryptography Research, Inc. Secure data provisioning
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
SG10202012073XA (en) 2015-12-04 2021-01-28 Visa Int Service Ass Secure token distribution
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理***、设备、装置及方法
CN107612697B (zh) 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
US11025419B2 (en) 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US10887098B2 (en) 2017-11-15 2021-01-05 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US11533184B2 (en) * 2018-01-29 2022-12-20 Arris Enterprises Llc Method and apparatus for online and offline generation of unique digital certificates
US11503026B2 (en) 2019-05-28 2022-11-15 Alexander J. M. Van Der Velden Email address with identity string and methods of use
CN111541542B (zh) * 2019-12-31 2023-09-15 远景智能国际私人投资有限公司 请求的发送和验证方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JPH11154137A (ja) * 1997-11-20 1999-06-08 Hitachi Ltd 個人作業環境設定方式
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
WO2001089133A2 (en) * 2000-05-16 2001-11-22 Surety.Com Method and apparatus for self-authenticating digital records

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2684165B1 (fr) * 1991-11-22 1994-12-02 Pubert Boite-pont de transmission.
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
WO2001031841A1 (en) * 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
AU2001238519A1 (en) 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
DE60122828T2 (de) * 2000-06-09 2007-01-04 Northrop Grumman Corp., Los Angeles Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US7302703B2 (en) * 2000-12-20 2007-11-27 Aol, Llc A Delaware Limited Liability Company Hardware token self enrollment process

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JPH11154137A (ja) * 1997-11-20 1999-06-08 Hitachi Ltd 個人作業環境設定方式
JP2000036015A (ja) * 1998-07-17 2000-02-02 Toshiba Corp Icカード処理装置とicカードとicカード処理システムとicカード処理方法
WO2001089133A2 (en) * 2000-05-16 2001-11-22 Surety.Com Method and apparatus for self-authenticating digital records

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7009002765, William E. Freeman, Mark A. Bellmore, Kenneth W. Aull, and Thomas C. Kerr, ""Design and Implementation of a Secure, Remote PKI Key Management System"", TECHNOLOGY REVIEW JOURNAL, 2002, Volume 10, Number 1, p.101−111 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP4657641B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 証明書設定方法及び証明書設定装置
JP2005130458A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2006053406A (ja) * 2004-08-13 2006-02-23 Fujitsu Ltd オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器

Also Published As

Publication number Publication date
EP1322086A3 (en) 2003-11-26
EP1322086A2 (en) 2003-06-25
US20030115468A1 (en) 2003-06-19
US7475250B2 (en) 2009-01-06
JP4625234B2 (ja) 2011-02-02

Similar Documents

Publication Publication Date Title
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7069440B2 (en) Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US6189096B1 (en) User authentification using a virtual private key
US7937584B2 (en) Method and system for key certification
US6898710B1 (en) System and method for secure legacy enclaves in a public key infrastructure
CN110874464A (zh) 用户身份认证数据的管理方法和设备
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20030115455A1 (en) Method and apparatus for centralized processing of hardware tokens for PKI solutions
WO2004057796A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
Conley Encryption, hashing, ppk, and blockchain: A simple introduction
JP3704681B2 (ja) ハードウエア・トークン上にディジタル認証を配置するシステムおよび方法
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US20020144120A1 (en) Method and apparatus for constructing digital certificates
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
KR20020086030A (ko) 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
CN114726544B (zh) 获取数字证书的方法以及***
CHOUHAN et al. Privacy Preservation and Data Security on Internet Using Mutual SSL
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
Van Droogenbroeck Introduction to PKI-public key infrastructure
PGP Electronic mail security
Infrastructure Introduction to PKI-Public Key Infrastructure

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090902

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091007

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101008

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

R150 Certificate of patent or registration of utility model

Ref document number: 4625234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees