JP2003229851A - トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て - Google Patents
トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当てInfo
- Publication number
- JP2003229851A JP2003229851A JP2002368825A JP2002368825A JP2003229851A JP 2003229851 A JP2003229851 A JP 2003229851A JP 2002368825 A JP2002368825 A JP 2002368825A JP 2002368825 A JP2002368825 A JP 2002368825A JP 2003229851 A JP2003229851 A JP 2003229851A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- token
- private key
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
およびコンピュータプログラムを提供する。 【解決手段】 本願発明の方法およびコンピュータプロ
グラムにより、ユーザ(132)が、認証局(110)
にアクセスし、署名、暗号化、ロール目的で用いられる
証明書/私用鍵を生成してトークン(130)にダウン
ロードすることができる。トークン(132)は一意の
トークンIDおよび私用鍵を含み、一方で認証局(11
0)はそのトークン(130)に対して関連する公開鍵
を含むので、セキュアな通信回線およびコンピュータを
用いることは必要ではない。生成された証明書は、公開
鍵でラップされ、関連する私用鍵を有するトークン(1
30)のみが認証を活性化することができる。
Description
クン使用可能公開鍵インフラストラクチャ(PKI)シ
ステムにおけるユーザ証明書/私用(秘密)鍵の割り当
て方法に関し、より詳細には、トークン使用可能PKI
システムにおける、暗号化署名およびロール証明書/私
用鍵の作成、転送、割り当ておよび管理の方法およびコ
ンピュータプログラムに関する。
企業エンティティは、機密に関わる情報を、遠距離の許
可された第三者に伝達し、機密保護された機構および技
法を求めてきた。上記のエンティティが直面する問題
は、情報を必要とする個人あるいはエンティティに如何
に情報を伝達し、しかも伝達される情報が傍受された場
合であっても、許可されない第三者がその情報を如何に
理解できないようにするかということである。情報をセ
キュア(安全)にする初期の方法は、スクランブル技
法、ルックアップテーブル、換字式暗号および情報内の
元の文字および語句の代わりに別の文字および語句が用
いられるコードブックを用いていた。これらの技法は多
くの場合に、情報の送り手および受け手のいずれもが同
じ「コードブック」にアクセスすることを必要とした。
そのような技法には、コードブックが許可されない第三
者の手に渡るという危険性があった。
は、コードブックの代わりに電気機械式の暗号機が用い
られた。情報の送り手および受け手は、送信されるメッ
セージを暗号化および復号化(解読)するために同一の
暗号機を用いていた。これらのメッセージの復号化をさ
らに困難にするために、暗号機は、メッセージ内で用い
られる暗号を変更するか、あるいはメッセージ内の数ワ
ード毎に用いられる暗号を変更する能力を備える。これ
を成し遂げるために、暗号機は、初期状態あるいはメッ
セージを暗号化するために用いられる鍵を知る必要があ
った。
化アルゴリズムが用いられており、情報の送り手および
受け手はいずれも、同じデジタル暗号化アルゴリズムを
複製したものと、メッセージを暗号化および復号化する
ために用いられる共通鍵とを有する。暗号化アルゴリズ
ムおよび鍵はいずれも、送り手および受け手の双方によ
って秘密に保持される。
ており、その技法においては暗号化および復号化のため
に2つの個別の鍵が用いられる。公開鍵は、それを必要
とする人がいれば誰にでも自由に送信され、特定の受け
手へのメッセージを暗号化するために用いられる。情報
の受け手は、関連する公開鍵で暗号化されたメッセージ
を復号化するために用いられる場合がある、関連する私
用(個人用)鍵を有することになる。各公開鍵に対して
秘密(私用)鍵は1つだけ存在し、各私用鍵に対して公
開鍵は1つだけ存在する。送り手が数人の受取人に1つ
のメッセージを送信するとき、各受取人の公開鍵を所持
する必要がある。その際、そのメッセージは各受取人の
公開鍵を用いて個別に暗号化され、その特定の受取人に
送信されることになる。それゆえ、10個の個別のエン
ティティが同じメッセージを受信することになる場合に
は、個々の公開鍵でそれぞれ暗号化された10個の個別
のメッセージが送信されることになる。参照によりその
全体を本明細書に援用するHousley等による「Internet
X.509 Public Key Infrastructure」というタイトルの
RFC2459に説明されるように、インターネットの
出現によって、そのような公開鍵インフラストラクチャ
が広く採用されるようになった。
必要性に加えて、電子メールおよびインターネットの出
現によって、個人による承認および受諾を指示するため
に、セキュア(安全)機構に対する必要が生じた。これ
までは、個人は一般に、手書きの署名、証印あるいはそ
の個人のみが保有する印鑑を用いて、契約書あるいは注
文書のような条項の承認あるいは受諾を示している。他
人がそのような署名、証印あるいは印鑑を偽造しようと
すれば、刑罰を受けるであろう。電子メールおよびイン
ターネットの出現によって、適当な認証機関を用いて人
あるいはエンティティが契約あるいは購入の承認あるい
は受諾を指示するために、電子メールの容易性および迅
速性を利用する必要が生じてきた。これは、個人がある
文書にデジタル処理で署名を行うことができるデジタル
(電子)署名として知られるようになった。
た同じ公開鍵インフラストラクチャを用いて実施されて
いる。しかしながら、文書全体を暗号化する代わりに、
文書そのものは、ダイジェストと呼ばれる短い文書を生
成する一方向ハッシュアルゴリズムを通して渡される。
その際、このダイジェストは私有署名鍵としても知られ
る個人の私用鍵を用いて暗号化され、その文書に添付さ
れる。文書の受け手は、文書から署名を取り除き、その
文書においてハッシュ関数を計算し直して、受け取られ
たダイジェストを生成することにより、デジタル署名
(ダイジェスト)の信憑性を検証することができる。そ
の文書に含まれるか、あるいは予め受信している公開署
名鍵を用いて、その文書のダイジェストを復号化し、そ
れを計算し直したダイジェストと比較することができ
る。2つのダイジェストが一致する場合には、その署名
は認証され、受信された文書は送り手によって署名され
た文書と同じものであることが証明される。それゆえ上
記の公開鍵基盤を用いて、メッセージおよびデジタル署
名された文書を暗号化し、それを復号化することができ
る。
ラクチャにはいくつかの制限がある。そのような1つの
制限は、個人あるいはエンティティのグループが暗号化
されたメッセージを送受信するために、各個人が、公開
鍵および私用鍵を有する鍵ペアを作成していなければな
らないことである。さらにあるグループに属する各個人
あるいはエンティティは、文書にデジタル署名するため
に、個別の公開署名鍵および私有署名鍵を所持する必要
もある。グループの他の構成員が、受信したメッセージ
を復号化できるようにするために、そのグループの構成
員は私用鍵を含む鍵対(ペア)を交換する必要がある。
これは、そのグループの構成員が病気あるいは旅行によ
ってオフィスに不在であるときに必要な場合がある。そ
のような鍵ペアの交換が行われない場合、暗号化された
緊急のメッセージがたとえば企業の財務部、人事部ある
いは技術部門に到着したときでも、私用鍵を保有する人
しかそのメッセージを復号化できない恐れがある。その
人が不在であるとき、そのメッセージは復号化されず、
送り手は迅速な回答を受け取ることができないであろ
う。しかしながら、グループの構成員によって鍵ペアが
交換されるとき、そのメッセージの性質あるいはその秘
密性に関係なく、個人の私用鍵を所持する全ての構成員
がその人に送信された全てのメッセージを復号化するこ
とができる。これは、顧客の要求に迅速に対応する必要
があり、かつ顧客の信頼を保持しなければならない取引
において大きな問題を生み出す。これは、応答の配信の
遅れで著しく費用がかかることにつながる場合がある法
律事務所、診療所および軍において最も深刻になる場合
がある。さらに、個人あるいはエンティティの大きなグ
ループの中で互いに鍵ペアを交換することは厄介であ
る。たとえば、グループが30人の個人を含む場合、そ
のグループ内の誰もがグループの任意の他の構成員によ
って受け取られる任意のメッセージを復号化できるよう
にするためには、全部で30×30、すなわち900回
の鍵ペアの交換が行われなければならない。
全性および可搬性に関連する。一般に、ユーザに割り当
てられる証明書/私用鍵は私用鍵および公開鍵の両方を
含み、それぞれコンピュータに格納される。これらの証
明書/私用鍵は多くの場合に、それらが格納されるコン
ピュータシステム内にその使用が制限される。それゆ
え、ユーザが別のコンピュータシステムを利用したい場
合には、そのユーザは自分の証明書/私用鍵をそのシス
テムに移動させなければならない。さらに、インターネ
ットに接続したパーソナルコンピュータは、許可されな
い第三者による侵入および破損を受けやすくなることが
わかっている。それゆえ、私有および公開暗号化および
署名証明書/私用鍵がインターネットに直接的あるいは
間接的に接続されるパーソナルコンピュータに格納され
る場合には、証明書/私用鍵を複製し、多少の労力によ
って証明書/私用鍵を用いるために必要とされるパスフ
レーズを決めることができる。
の制限としては、新しい証明書/私用鍵の生成が、高度
のセキュリティを望む場合にセキュリティオフィサーに
よってのみ行われるか、またはリモートコンピュータに
おいて行われ、セキュリティを提供するパスワードによ
ってユーザのコンピュータにダウンロードされるという
ことである。セキュリティオフィサーを用いることは、
費用および時間がかかる。なぜなら、被雇用者は約束を
取り付け、オフィサーに会い、本人であることを確認
し、その後証明書/私用鍵を受け取らなくてはならない
からである。パスワードセキュリティだけを用いて証明
書/私用鍵をダウンロードすることは、トロイの木馬と
して知られるタイプのプログラムが用いられる場合に特
に危険が高い。この「トロイの木馬」は、コンピュータ
システム上に格納されている証明書/私用鍵を傍受(イ
ンターセプト)またはそれにアクセスし、無許可の者へ
と転送する場合がある。
(セキュア)に転送するために使用される方法には、さ
らなる制限がある。一般的なPKIアーキテクチャで
は、一意の(ユニークの)X.509私用鍵および鍵暗
号化証明書が各サーバプラットフォームに対して発行さ
れる。これは、サーバプラットフォームとクライアント
プラットフォームの間でセキュア・ソケット・レイヤー
(SSL)セッションを作成するために使用され、これ
によりこれらの2つのプラットフォームの間で転送され
る全てのデータが暗号化され、セキュアとなるようにす
る。しかしながら、データ経路のいわゆる最後の「6イ
ンチ」が暗号化されないかまたはセキュアではない、す
なわち私用鍵の格納は、鍵が平文であり、まだ暗号化さ
れていない場合に行われ得るため、重大なセキュリティ
制限が存在する。
ムは主に脆弱性が生じる場所である。クライアントプラ
ットフォーム上で不正に作動するウイルスまたはトロイ
の木馬のような悪性コードは、サーバプラットフォーム
と行先格納媒体の間で転送されるデータを破壊、置換、
あるいはインターセプトする可能性がある。
タイプの証明書/私用鍵をセキュアな方法で作成、転
送、かつ格納することのできる方法およびコンピュータ
プログラムが必要とされている。本方法およびコンピュ
ータプログラムは、ユーザアイデンティティの検証、ま
たは任意の証明書/私用鍵の作成あるいはダウンロード
に対するセキュリティを提供するためのセキュリティオ
フィサまたは他の人員を必要としないものとする。さら
に、本方法およびコンピュータプログラムは、ユーザが
アクセスするコンピュータシステム上に存在する場合が
あるウイルスあるいは「トロイの木馬」タイプのウイル
スに対してセキュアであるものとする。
証明書/個人用(私用)鍵が生成され、公開鍵でラップ
され、トークンのみが含む私用鍵を用いて証明書を活性
化し得るトークンへ転送され得る方法およびコンピュー
タプログラムが開示される。
書/私用鍵を割り当てるための方法およびコンピュータ
プログラムが開示される。本方法およびコンピュータ
は、認証局によってコンピュータシステムに接続された
トークンリーダを介してトークンにアクセスすることで
開始する。次に、トークンリーダはトークンからトーク
ンIDおよび署名証明書を読み取る。信頼すべきデータ
ベース中でトークンIDと署名証明書の一致(整合)に
ついて探索(サーチ)が行われる。トークンIDに関す
る公開鍵にラップされ、認証局の署名証明書を用いて認
証局によってデジタル署名された証明書/私用鍵が作成
される。証明書/公開鍵はトークンにダウンロードされ
る。次に、証明書/私用鍵は、トークンに格納されてい
る私用鍵を用いて復号化される。
は、添付の図面に関連して以下に記載される説明および
請求の範囲から明らかになるであろう。
のプロセスに向けられる以下に記載される実施例の説明
は実際には例示にすぎず、決して本発明あるいはその応
用形態または用途を限定することを意図するものではな
い。
点を簡単に説明しておく必要があるであろう。適当な場
合には、異なる図面において、類似の参照番号および符
号が同一の構成要素、対応する構成要素あるいは類似の
構成要素を指示するために用いられる場合がある。さら
に、以下に記載される詳細な説明では、典型的な寸法/
モデル/値/範囲が与えられる場合があるが、本発明は
それらに限定されない。
証明書の特性、機能および構造に関して簡単に説明して
おく必要がある。図2ないし図4を検討することから明
らかになるように、本発明の実施形態は、先に参照して
本明細書に援用されたRFC2459の第4項に詳細に
説明されるX.509証明書(V3)に基づく。X.5
09証明書は、暗号化するために、あるいは署名鍵とし
て用いられる公開鍵証明書である。X.509証明書に
含まれる情報は、署名証明書として構成されるか、暗号
化のために公開鍵として構成されるかによって変更され
るであろう。ロール証明書は、少なくとも以下の表1に
示されるフィールドを含む。
明書(V3)から区別される。第1に、ロール証明書の
名はロール証明書としてそれを区別する場合がある。第
2に、表1に示される拡張領域フィールド内のビット
は、ロール証明書が暗号化および署名の両方の目的のた
めに用いられる場合があることを指示するように設定さ
れるであろう。第3に、ロール証明書の使用上の制限を
指示するためのポリシーがロール証明書に関連付けられ
る場合がある。これらのポリシーは、あるオフィスに関
連する署名証明書を受け取る、図1に示されるユーザ1
32がアクセス可能な登録ウェブサーバ124上に格納
される場合がある。たとえば、ロール証明書は、購入要
求を承認するために企業内の財務部によって発行される
場合がある。しかしながら、財務部内の数人が署名のよ
うなロール証明書を発行する場合があるので、そのロー
ル証明書は、10万ドルの場合には有効であり、それよ
り高額の場合には有効ではないような、ドル制限ポリシ
ーを関連付けることができる。ドル制限より高い額は、
有効と見なされるためには財務責任者の個別の署名証明
書が必要とされるであろう。個別の状況に応じて、他の
制限がロール証明書に対して関連付けられる。それゆ
え、ロール証明書は、ロール証明書のために用いられる
命名規則のうちの任意の1つあるいは組み合わせと、ロ
ール証明書に関連付けられ、その使用を制限するポリシ
ーと、拡張領域内のビットを設定することにより暗号化
およびデジタル署名の両方の場合にロール証明書を用い
るための能力と、暗号化、復号化およびグループ署名の
ための一群の個人による使用とによってX.509(V
3)証明書から区別することができる。
れるソフトウェア、ファームウェアおよびハードウェア
のモジュール構成図である。図1に示されるブロック
は、プロセッサ搭載システム(単数または複数)によっ
て実行可能である、限定はしないが、C++のようなプ
ログラミング言語で書くことができるモジュール、コー
ド、コードセグメント、コマンド、ファームウェア、ハ
ードウェア、命令およびデータを表す。図1に示される
モジュールは個別のサーバプラットフォームに収容され
るものとして示されることに留意されたい。しかしなが
ら、これらのモジュールは個別のサーバに常駐すること
に限定されず、そのシステムが対処しなければならない
ユーザの数と、関連する通信とに応じて、1つあるいは
任意の数のコンピュータに常駐し、動作することができ
る。図2ないし図5は、図1に示されるモジュールによ
って実行される動作をさらに詳述する流れ図およびモジ
ュール構成図である。
チャ(PKI)処理を実施することができる典型的なア
ーキテクチャ100を示す。しかしながら、先に説明さ
れたように、本発明は図1のアーキテクチャ100に限
定されないことを理解されたい。アーキテクチャ100
は、サーバプラットフォーム106上に常駐する信頼で
きる(権威)データベース104のためのデータエント
リ機能を実行するデータエントリ102を含む。この説
明ではサーバプラットフォーム106が参照されるが、
本発明が任意の特定のサーバアーキテクチャに限定され
ないことは理解されたい。サーバプラットフォーム10
6には、限定はしないが、UNIX(R)あるいはWi
ndows(R)NTサーバが用いられる場合がある。
信頼データベース104は、本発明によるPKIサービ
スが実行されるグループあるいは企業の構成員について
の情報を含む。本発明は、その情報が信頼データベース
104に格納されるグループあるいは企業の構成によっ
て制限されない。信頼データベース104の情報は、限
定はしないが、グループあるいは企業の構成員の名前、
住所、電話番号、経営者の名前、従業員身分証明証番号
等を含む。ディレクトリ108はデータベースの構造を
有するが、データエントリを高速に行うためよりは、そ
の中に格納される情報を高速に探索するために最適化さ
れる。ディレクトリ108内のデータは頻繁に変更され
るのではなく、迅速にアクセスされる必要があり、信頼
すべきデータベース104に格納されるグループあるい
は企業の構成員についての照会情報を含む、「高速の電
話帳」としてオンラインで機能する。認証局110は、
後にさらに詳細に記載されるように、本発明によって用
いられる証明書/私用鍵および関連する情報を保管す
る、サーバプラットフォーム106上で実行される従来
の既製のソフトウェアである。登録局112も、後にさ
らに詳細に説明するように、本発明によって実行される
登録に関する、サーバプラットフォーム106上で実行
される既製のソフトウェアである。登録ウェブページ1
22は1つあるいは複数のページの場合があり、図1の
アーキテクチャ100へのユーザインターフェースとし
て機能する。ウェブサーバ124は、限定はしないが、
アパッチ(Apache)あるいはマイクロソフト・イ
ンターネット・インフォメーション・サーバでも良いウ
ェブブラウザクライアントに、ウェブページ122ある
いは他のHTML出力のようなウェブページを提供する
ソフトウェアプリケーションである。ウェブブラウザ1
26は、任意のユーザコンピュータでも良いクライアン
トプラットフォーム128に常駐する。ウェブブラウザ
126は、限定はしないが、HTMLまたはXMLプロ
トコルあるいは他のプロトコルのような、ウェブページ
をブラウジングするためのクライアントソフトウェアプ
リケーションである。ウェブブラウザ126は、認証局
110によって発行されるPKI証明書/公開鍵を用い
て動作するようにプログラミングされる。この機能を有
するウェブブラウザの例には、ネットスケープ・ナビゲ
ータおよびマイクロソフト・インターネット・エクスプ
ローラがある。トークン130は、PKI証明書/私用
鍵を生成し、格納し、使用することができるスマートカ
ード、あるいは他のハードウェアトークンである。ユー
ザ132はアーキテクチャ100の利用者である。ユー
ザ132は、新規ユーザ、現在ユーザ、およびもはやグ
ループあるいは企業の構成員ではない過去ユーザを含む
多数の状態の間を移行する。個人失効局144は、ネッ
トワーク100から構成員を失効させる担当者である。
個人登録局146は、ネットワーク100において構成
員を登録する担当者である。
に、ユーザのトークン130と認証局110のサーバプ
ラットフォーム106との間でユーザ132のための私
用鍵をセキュアに転送するために用いられる従来の方法
にはある制限がある。一般的なPKIアーキテクチャで
は、一意のX.509私用鍵および鍵暗号化証明書が各
サーバプラットフォーム106に対して発行される。こ
れは、サーバプラットフォーム106とクライアントプ
ラットフォーム128との間にセキュア・ソケット・レ
イヤ(SSL)セッションを生成し、これら2つのプラ
ットフォーム間で転送される全てのデータが暗号化さ
れ、セキュアになるようにするために発行される。しか
しながら、データ経路の最後の「6インチ」、すなわち
トークン130とそれが取り付けられるクライアントプ
ラットフォーム128との間の経路が暗号化されない
か、あるいはセキュアでないため、そのセキュリティに
は大きな制限がある。そのデータは典型的には平文で転
送される。
イアントプラットフォーム128は主に脆弱性が生じる
場所である。クライアントプラットフォーム128上で
不正に実行される、ウイルスあるいはトロイの木馬のよ
うな不当なコードは、認証局110のサーバプラットフ
ォーム106と宛先のトークン130との間で転送され
るデータを破損するか、置換するか、あるいはインター
セプトすることができる。
ための過程の実施例の流れ図である。先に説明されたよ
うに、トークン130は、限定はしないが、PKI証明
書/私用鍵を格納し、かつ利用することができるスマー
トカードあるいは他の装置の場合がある。処理は動作2
00において開始し、直ちに動作210に進む。動作2
10では、トークン130が、公開鍵および私用鍵と、
暗号化証明書/私用鍵と、署名証明書と、ロール証明書
とを含むことができる証明書/私用鍵をラップするため
に用いられる固有鍵を書き込まれる。証明書/私用鍵の
このラップ処理は、トークン130内に含まれる全ての
フィールドを暗号化し、それにより関連するパスフレー
ズを持たない個人からそのフィールドを保護する役割を
果たす。その後、処理は動作220に進み、動作210
において生成される鍵ペアの秘密/私用鍵がトークン1
30に格納される。図3および図4を参照して以下にさ
らに詳細に説明されるように、このように上記のラップ
用鍵を用いて証明書/私用鍵をラップすることにより、
トークン130を利用し、かつ更新するために、ユーザ
がセキュアなコンピュータシステムを利用する必要はな
い。動作230では、ユーザのアイデンティティおよび
クレデンシャル(信用証明書)が個人登録局146によ
って検証される。この個人登録局146はバッジあるい
はセキュリティ担当者の場合がある。その後、個人登録
局146は、ユーザ同一性確認(本人確認)、トークン
同一性確認および組織コードを含む電子書式での要求に
署名する。トークン同一性確認は製造過程において各ト
ークンに埋め込まれる一意の識別子である。この情報は
認証局110に送信される。動作250では、認証局1
10がこのユーザに割り当てられた重複するトークン1
30を検査し、それを失効させる。動作260では、認
証局110によって、ユーザの組織のデータベースから
電子書式が記入される。動作270では、個人登録局1
46が、ユーザ132によって供給されるクレデンシャ
ルに対するデータを審査した後、電子書式に署名し、提
出する。その後、処理は動作280に進み、認証局11
0が個人登録局146の署名証明書の有効性を検証す
る。動作280は、個人登録局146のアイデンティテ
ィを検証し、許可されない個人によってトークンが発行
されるのを防ぐための役割を果たす。その後、処理は動
作290に進み、認証局110によって全ての暗号化、
署名およびロール証明書が生成され、トークン130の
公開鍵にラップされる。このラップ機能は、許可されな
い個人によるインターセプトを防ぐために、証明書/私
用鍵を暗号化するための役割を果たす。その後、動作3
00では、トークン130が、その私用鍵を用いて、受
信された証明書/私用鍵をアンラップすることができ、
それにより証明書/私用鍵が有効化(活性化)される。
トークン130だけが公開鍵と一致する私用鍵を有し、
証明書/私用鍵を開き、それらを有効化することができ
る。さらに、証明書/私用鍵を開くことを試みる前に、
トークン130によってパスフレーズが要求される場合
がある。その後、処理は動作310に進み、終了する。
130に収容される証明書/私用鍵を暗号化するために
用いられる公開鍵/私用鍵のペアを生成するために用い
られる過程を示すモジュール構成図である。図2を参照
して先に説明されたように、認証局110はトークン1
30を生成するための要求を受け取るであろう。その
際、認証局110は鍵生成登録局320にアクセスし、
トークン130によって要求される公開鍵/私用鍵ペア
を生成するであろう。鍵生成登録局320は暗号アクセ
ラレータ330にアクセスし、公開鍵/私用鍵ペアを生
成するであろう。一旦、公開鍵/私用鍵ペアが生成され
たなら、この鍵ペアはトークン個別化(パーソナライゼ
ーション)システム340に送信され、そこで信頼すべ
きデータベース104の必要なレコードが生成されるで
あろう。このレコードは、トークン130の製造業者に
よって生成されるトークンIDと、ユーザIDと、トー
クン130が含む全ての暗号化、署名、およびロール証
明書/私用鍵とを含むであろう。その後、私用鍵/公開
鍵がトークンにダウンロードされるであろう。その後あ
る時点で、信頼すべきデータベースに格納される公開鍵
を用いて全ての証明書/私用鍵が符号化され、ダウンロ
ードパケットとしてトークン130にダウンロードされ
るであろう。
作成し、公開鍵内に証明書をラップ/暗号化し、かつト
ークン130に格納される私用鍵を用いて証明書/私用
鍵を復号化するために用いられるロジックを示す流れ図
である。処理はオペレーション(動作)400において
開始し、直ちに動作410へ進む。動作410におい
て、認証局110のウェブページにユーザ132がクラ
イアントプラットフォーム128を用いてアクセスす
る。動作420において、トークン130がクライアン
トプラットフォーム128においてトークンリーダによ
って読み出される。その後、動作430において認証局
110は、ユーザ132のアイデンティティを認証する
ために、トークン130内に位置するユーザ132のた
めの署名証明書にアクセスする。動作440において、
認証局110はユーザ署名証明書および、製造業者によ
ってトークン中に埋め込まれたトークンIDを認証す
る。トークンIDおよび、署名証明書を利用して、認証
局110は、信頼すべきデータベース104にアクセス
することによってユーザ132を認証する。上述したよ
うに、信頼すべきデータベース104は、ユーザID、
ユーザ132に関するトークンID、および各トークン
IDに関する証明書/私用鍵を含むレコードを有する。
次に処理は動作450に進み、ここで認証局110はユ
ーザ132によって要求される任意の新しい証明書/私
用鍵を生成する。動作460において、生成された鍵お
よび証明書/私用鍵は、トークンIDに基づいてトーク
ン130のために信頼すべきデータベース104から検
索した公開鍵を利用してラップされる(暗号化され
る)。さらに、認証局は、独自の署名証明書を使用し
て、ラップされた証明書/私用鍵にデジタル署名をす
る。このようにして、ユーザ132は、ユーザ132ト
ークン130が受け取ろうとしている証明書/私用鍵が
認証局110によって実際に生成されたことを確信する
ことができる。その後、動作470において、ラップお
よび/署名された証明書/私用鍵は、次にクライアント
プラットフォーム128にダウンロードされる。動作4
80において、この証明書/私用鍵はトークン130上
にロードされ、トークン130に格納されている私用鍵
を用いてトークン130によって復号化される。トーク
ン130に格納されている私用鍵のみが認証局110か
ら受け取った任意の証明書/私用鍵を活性化させること
ができることに留意されたい。その後、処理は動作49
0へ進み、処理は終了する。
キュアなコンピュータ、通信回線あるいはセキュリティ
オフィサを用いずにトークン中に証明書/私用鍵をダウ
ンロードすることができる。これは、一意の識別番号が
割り当てられ、かつトークン130上の読み取り専用位
置上に焼き付けられてトークン130が製造されたと認
識することによって本発明の実施形態を用いることで可
能である。本発明の実施形態は各トークン130に対し
て一意の私用鍵および公開鍵を作成する。本発明の実施
形態は、公開鍵基盤内の任意の他のエンドエンティティ
のようにトークン130を扱う。トークン130は、一
意のアイデンティティを有する。本発明の実施形態は、
トークン130のために私用鍵および公開鍵証明書を作
成する。したがって、トークン130は任意の署名およ
び/または暗号化データ通信の発信元かまたは行先であ
ることができる。本発明の実施形態の前に、サーバプラ
ットフォーム106およびトークン130から転送され
たデータはサーバプラットフォーム106とクライアン
トプラットフォーム128の間で暗号化され、クライア
ントプラットフォーム128とトークン130の間で平
文(暗号化されていない)として中継されることができ
る。本発明の実施形態の後、データはサーバプラットフ
ォーム106からトークン130までずっと暗号化され
ている。クライアントプラットフォーム128は、復号
化またはアンラップ(unwrap)することのできない暗号
化されたデータを中継する。したがって、以前のセキュ
リティ脆弱性は存在しない。
示し、記載したが、当業者には明らかなような多数の改
変および変更を本発明に対して行うことができることは
理解される。たとえば、本発明の実施形態に対して任意
のタイプのコンピュータアーキテクチャが用いられるこ
とができる。さらに、本発明は任意の汎用のコンピュー
タ言語で書くことが可能である。また、証明書/私用鍵
がトークンに含まれることに限定される必要はなく、パ
スポート、クレジットカード、運転免許証、キャッシュ
カードあるいは他のタイプのカードに対して用いられる
ことが可能である。なぜなら、それらは全て、証明書/
私用鍵と同じ公開鍵にラップされることによりセキュア
にされることになるためである。それゆえ、本明細書に
おいて図示および記載される細部は限定するためのもの
ではなく、特許請求の範囲によって包含されるような全
てのそのような改変および変更が網羅されることを意図
している。
示し、記載しているにすぎない。当業者であれば、その
ような説明ならびに添付の図面および特許請求の範囲か
ら、併記の特許請求の範囲に定義されるような本発明の
精神および範囲から逸脱することなく、種々の改変、変
更および変形がなされる場合があることは容易に理解さ
れよう。
ェア、ファームウェアおよびハードウェアのモジュール
構成図である。
セスの実施例の流れ図である。
証明書/私用鍵を暗号化するために用いられる公開鍵/
私用鍵のペアを生成するために用いられる過程を示すモ
ジュール構成図である。
鍵内に証明書をラップ/暗号化し、トークン130に格
納される私用鍵を用いて証明書を復号化するために用い
られるロジックを示す流れ図である。
Claims (16)
- 【請求項1】 証明書/私用鍵をトークンに割り当てる
方法であって、 証明書/私用鍵認証局によってコンピュータシステムに
接続されたトークンリーダを介して前記トークンにアク
セスし、 前記トークンからトークンIDおよびユーザ署名証明書
を読み出し、 信頼データベース内で前記トークンIDと前記署名証明
書の整合をサーチし、 前記トークンIDに関する公開鍵でラップされた証明書
を生成し、前記認証局の署名証明書を用いて前記証明書
/私用鍵にデジタル署名し、 前記証明書/私用鍵を前記トークンにダウンロードし、 前記トークンに格納されている私用鍵を用いて前記証明
書/私用鍵を復号化する、ことを含む方法。 - 【請求項2】 前記証明書/私用鍵は、少なくとも1つ
の証明書/私用鍵がユーザのための署名証明書、ユーザ
のための暗号化証明書/私用鍵、ユーザのためのロール
証明書/私用鍵である複数の証明書/私用鍵である、請
求項1に記載の方法。 - 【請求項3】 前記証明書を前記トークンの前記公開鍵
でラップすることは、前記証明書を暗号化することであ
る、請求項2に記載の方法。 - 【請求項4】 前記トークンはスマートカードである請
求項3に記載の方法。 - 【請求項5】 前記トークンIDは、前記トークンの生
成時にトークンの製造業者によって割り当てられ、ユー
ザに割り当てられる際に前記信頼データベースに格納さ
れる請求項4に記載の方法。 - 【請求項6】 前記証明書/私用鍵を前記トークンにダ
ウンロードは、セキュアでない通信回線を介して行われ
る、請求項5に記載の方法。 - 【請求項7】 前記トークンに格納されている私用鍵を
用いて前記証明書/公開鍵を復号化することはユーザに
よるパスフレーズの入力を要する、請求項6に記載の方
法。 - 【請求項8】 前記認証局の署名証明書を用いて前記証
明書/私用鍵に署名をすることにより、前記証明書/私
用鍵は前記認証局によって発行されたと認証することを
さらに含む、請求項1に記載の方法。 - 【請求項9】 コンピュータ読み取り可能媒体上に組み
込まれ、トークンに証明書/私用鍵を割り当てるコンピ
ュータにより実行可能なコンピュータプログラムであっ
て、 認証局によってコンピュータシステムに接続されるトー
クンリーダを介して前記トークンにアクセスし、 前記トークンからトークンIDおよびユーザ署名証明書
を読み出し、 信頼データベース内で前記トークンIDと前記署名証明
書の整合をサーチし、 前記トークンIDに関する公開鍵でラップされた証明書
を生成し、前記認証局の署名証明書を用いて前記証明書
/公開鍵にデジタル署名し、 前記トークンに前記証明書/私用鍵をダウンロードし、 前記トークンに格納されている私用鍵を使用して前記証
明書/私用鍵を復号化する、ことを含むコンピュータプ
ログラム。 - 【請求項10】 前記証明書/私用鍵は、少なくとも1
つの証明書/私用鍵がユーザのための署名証明書、ユー
ザのための暗号化証明書/私用鍵、ユーザのためのロー
ル証明書/私用鍵である複数の証明書/私用鍵である、
請求項9に記載のコンピュータプログラム。 - 【請求項11】 前記証明書を前記トークンの前記公開
鍵でラップすることは、前記証明書/私用鍵を暗号化す
ることである、請求項10に記載のコンピュータプログ
ラム。 - 【請求項12】 前記トークンはスマートカードである
請求項11に記載のコンピュータプログラム。 - 【請求項13】 前記トークンIDは、前記トークンの
生成時にトークンの製造業者によって割り当てられ、ユ
ーザに割り当てられる際に前記信頼すべきデータベース
に格納される、請求項12に記載のコンピュータプログ
ラム。 - 【請求項14】 前記証明書/私用鍵を前記トークンに
ダウンロードすることは、セキュアでない通信回線を介
して行われる、請求項13に記載のコンピュータプログ
ラム。 - 【請求項15】 前記トークンに格納されている私用鍵
を用いて前記証明書/公開鍵を復号化することはユーザ
によるパスフレーズの入力を要する、請求項14に記載
のコンピュータプログラム。 - 【請求項16】 前記認証局の署名証明書を用いて前記
証明書/公開鍵に署名をすることにより、前記認証/公
開鍵は前記認証局によって発行されたと認証することを
さらに含む、請求項15に記載のコンピュータプログラ
ム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/027622 | 2001-12-19 | ||
US10/027,622 US7475250B2 (en) | 2001-12-19 | 2001-12-19 | Assignment of user certificates/private keys in token enabled public key infrastructure system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003229851A true JP2003229851A (ja) | 2003-08-15 |
JP4625234B2 JP4625234B2 (ja) | 2011-02-02 |
Family
ID=21838783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002368825A Expired - Fee Related JP4625234B2 (ja) | 2001-12-19 | 2002-12-19 | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
Country Status (3)
Country | Link |
---|---|
US (1) | US7475250B2 (ja) |
EP (1) | EP1322086A3 (ja) |
JP (1) | JP4625234B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130448A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2005130458A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2006053406A (ja) * | 2004-08-13 | 2006-02-23 | Fujitsu Ltd | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7870389B1 (en) | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
JP4635009B2 (ja) * | 2003-05-21 | 2011-02-16 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 通信における証明された秘密値の使用 |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
US20050144144A1 (en) * | 2003-12-30 | 2005-06-30 | Nokia, Inc. | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization |
US20050149724A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia Inc. | System and method for authenticating a terminal based upon a position of the terminal within an organization |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
US9621539B2 (en) * | 2004-01-30 | 2017-04-11 | William H. Shawn | Method and apparatus for securing the privacy of a computer network |
GB2413467B (en) * | 2004-04-24 | 2008-10-29 | David Hostettler Wain | Secure network incorporating smart cards |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US8750522B2 (en) | 2004-08-26 | 2014-06-10 | Deutsche Telekom Ag | Method and security system for the secure and unequivocal encoding of a security module |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
EP1720123A1 (en) | 2005-05-03 | 2006-11-08 | Sap Ag | Method and system for automated generation of access control policies in cross-organizational workflows |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
EP1763192A1 (en) * | 2005-09-07 | 2007-03-14 | Alcatel | Cascaded personalization of an end-to-end encryption module |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
EP1788773A1 (en) * | 2005-11-18 | 2007-05-23 | Alcatel Lucent | Method and apparatuses to request delivery of a media asset and to establish a token in advance |
US20070118877A1 (en) * | 2005-11-22 | 2007-05-24 | Yucel Karabulut | Method and system for secured online collaboration |
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
DE102006006489A1 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
US7751339B2 (en) | 2006-05-19 | 2010-07-06 | Cisco Technology, Inc. | Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US20080022088A1 (en) * | 2006-06-06 | 2008-01-24 | Red Hat, Inc. | Methods and systems for key escrow |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US7822209B2 (en) * | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
DE102008028701B4 (de) * | 2008-06-17 | 2024-05-29 | Giesecke+Devrient ePayments GmbH | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
DE102008042262B4 (de) * | 2008-09-22 | 2010-05-27 | Bundesdruckerei Gmbh | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem |
US8707415B2 (en) | 2008-09-22 | 2014-04-22 | Bundesdruckeri GmbH | Method for storing data, computer program product, ID token and computer system |
FR2947405B1 (fr) * | 2009-06-24 | 2012-07-13 | Alcatel Lucent | Systeme d'acces a des donnees medicales |
US8863308B2 (en) * | 2009-12-01 | 2014-10-14 | Securekey Technologies Inc. | System and methods for providing identity attribute validation in accordance with an attribute disclosure profile |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新***及方法 |
EP2355402A1 (en) * | 2010-01-29 | 2011-08-10 | British Telecommunications public limited company | Access control |
FR2958101A1 (fr) * | 2010-03-26 | 2011-09-30 | Ntx Res | Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki) |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
CN102238193A (zh) * | 2011-08-09 | 2011-11-09 | 深圳市德卡科技有限公司 | 数据认证方法及使用该方法的*** |
US9398005B1 (en) * | 2011-09-27 | 2016-07-19 | Emc Corporation | Managing seed provisioning |
US20130097656A1 (en) * | 2011-10-17 | 2013-04-18 | John Kennedy | Methods and systems for providing trusted signaling of domain-specific security policies |
US20130275760A1 (en) * | 2012-04-17 | 2013-10-17 | Qualcomm Incorporated | Method for configuring an internal entity of a remote station with a certificate |
CN104272646B (zh) * | 2012-05-07 | 2018-09-21 | 高通股份有限公司 | 用于用证书配置实体的方法以及装置 |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
CN103095460B (zh) * | 2013-01-22 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种智能卡安全通讯的方法 |
US10440000B2 (en) | 2014-07-11 | 2019-10-08 | Cryptography Research, Inc. | Secure data provisioning |
CN106302312B (zh) * | 2015-05-13 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
CN106470201A (zh) * | 2015-08-21 | 2017-03-01 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
SG10202012073XA (en) | 2015-12-04 | 2021-01-28 | Visa Int Service Ass | Secure token distribution |
CN105915342A (zh) * | 2016-07-01 | 2016-08-31 | 广州爱九游信息技术有限公司 | 一种应用程序通信处理***、设备、装置及方法 |
CN107612697B (zh) | 2017-10-20 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 数字证书申请方法和装置 |
US11025419B2 (en) | 2017-11-15 | 2021-06-01 | Alexander J. M. Van Der Velden | System for digital identity authentication and methods of use |
US10887098B2 (en) | 2017-11-15 | 2021-01-05 | Alexander J. M. Van Der Velden | System for digital identity authentication and methods of use |
US11533184B2 (en) * | 2018-01-29 | 2022-12-20 | Arris Enterprises Llc | Method and apparatus for online and offline generation of unique digital certificates |
US11503026B2 (en) | 2019-05-28 | 2022-11-15 | Alexander J. M. Van Der Velden | Email address with identity string and methods of use |
CN111541542B (zh) * | 2019-12-31 | 2023-09-15 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH096236A (ja) * | 1995-06-26 | 1997-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム |
JPH09219701A (ja) * | 1995-12-13 | 1997-08-19 | Ncr Internatl Inc | 身元確認身分証明書を検索する方法および装置 |
JPH11154137A (ja) * | 1997-11-20 | 1999-06-08 | Hitachi Ltd | 個人作業環境設定方式 |
JP2000036015A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Icカード処理装置とicカードとicカード処理システムとicカード処理方法 |
WO2001089133A2 (en) * | 2000-05-16 | 2001-11-22 | Surety.Com | Method and apparatus for self-authenticating digital records |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2684165B1 (fr) * | 1991-11-22 | 1994-12-02 | Pubert | Boite-pont de transmission. |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US6192131B1 (en) * | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
US6003014A (en) * | 1997-08-22 | 1999-12-14 | Visa International Service Association | Method and apparatus for acquiring access using a smart card |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6367011B1 (en) | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
WO2001031841A1 (en) * | 1999-10-27 | 2001-05-03 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
AU2001238519A1 (en) | 2000-02-18 | 2001-08-27 | Vasco Data Security, Inc. | Field programmable smart card terminal and token device |
DE60122828T2 (de) * | 2000-06-09 | 2007-01-04 | Northrop Grumman Corp., Los Angeles | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln |
US20020026578A1 (en) * | 2000-08-22 | 2002-02-28 | International Business Machines Corporation | Secure usage of digital certificates and related keys on a security token |
US7302703B2 (en) * | 2000-12-20 | 2007-11-27 | Aol, Llc A Delaware Limited Liability Company | Hardware token self enrollment process |
-
2001
- 2001-12-19 US US10/027,622 patent/US7475250B2/en active Active
-
2002
- 2002-12-17 EP EP02028071A patent/EP1322086A3/en not_active Withdrawn
- 2002-12-19 JP JP2002368825A patent/JP4625234B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH096236A (ja) * | 1995-06-26 | 1997-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム |
JPH09219701A (ja) * | 1995-12-13 | 1997-08-19 | Ncr Internatl Inc | 身元確認身分証明書を検索する方法および装置 |
JPH11154137A (ja) * | 1997-11-20 | 1999-06-08 | Hitachi Ltd | 個人作業環境設定方式 |
JP2000036015A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Icカード処理装置とicカードとicカード処理システムとicカード処理方法 |
WO2001089133A2 (en) * | 2000-05-16 | 2001-11-22 | Surety.Com | Method and apparatus for self-authenticating digital records |
Non-Patent Citations (1)
Title |
---|
JPN7009002765, William E. Freeman, Mark A. Bellmore, Kenneth W. Aull, and Thomas C. Kerr, ""Design and Implementation of a Secure, Remote PKI Key Management System"", TECHNOLOGY REVIEW JOURNAL, 2002, Volume 10, Number 1, p.101−111 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130448A (ja) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP4657641B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 証明書設定方法及び証明書設定装置 |
JP2005130458A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP2006053406A (ja) * | 2004-08-13 | 2006-02-23 | Fujitsu Ltd | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 |
Also Published As
Publication number | Publication date |
---|---|
EP1322086A3 (en) | 2003-11-26 |
EP1322086A2 (en) | 2003-06-25 |
US20030115468A1 (en) | 2003-06-19 |
US7475250B2 (en) | 2009-01-06 |
JP4625234B2 (ja) | 2011-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4625234B2 (ja) | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て | |
US7206936B2 (en) | Revocation and updating of tokens in a public key infrastructure system | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
US7069440B2 (en) | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system | |
US6189096B1 (en) | User authentification using a virtual private key | |
US7937584B2 (en) | Method and system for key certification | |
US6898710B1 (en) | System and method for secure legacy enclaves in a public key infrastructure | |
CN110874464A (zh) | 用户身份认证数据的管理方法和设备 | |
US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
US20030115455A1 (en) | Method and apparatus for centralized processing of hardware tokens for PKI solutions | |
WO2004057796A1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
Conley | Encryption, hashing, ppk, and blockchain: A simple introduction | |
JP3704681B2 (ja) | ハードウエア・トークン上にディジタル認証を配置するシステムおよび方法 | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
US20020144120A1 (en) | Method and apparatus for constructing digital certificates | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
US20050138367A1 (en) | System and method for storing user credentials on a server copyright notice | |
KR20020086030A (ko) | 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템 | |
CN114726544B (zh) | 获取数字证书的方法以及*** | |
CHOUHAN et al. | Privacy Preservation and Data Security on Internet Using Mutual SSL | |
JP2001320365A (ja) | 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
Van Droogenbroeck | Introduction to PKI-public key infrastructure | |
PGP | Electronic mail security | |
Infrastructure | Introduction to PKI-Public Key Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050628 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090603 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090902 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090907 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091007 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101008 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4625234 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |