JP4989204B2 - 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 - Google Patents

安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 Download PDF

Info

Publication number
JP4989204B2
JP4989204B2 JP2006326513A JP2006326513A JP4989204B2 JP 4989204 B2 JP4989204 B2 JP 4989204B2 JP 2006326513 A JP2006326513 A JP 2006326513A JP 2006326513 A JP2006326513 A JP 2006326513A JP 4989204 B2 JP4989204 B2 JP 4989204B2
Authority
JP
Japan
Prior art keywords
temporary
card
pub
smart card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006326513A
Other languages
English (en)
Other versions
JP2007159134A (ja
Inventor
イー ダーフィー グレン
バルファンツ ディルク
ケー スマターズ ダイアナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2007159134A publication Critical patent/JP2007159134A/ja
Application granted granted Critical
Publication of JP4989204B2 publication Critical patent/JP4989204B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、リモート・データ・ソースに対する安全なアクセスに関し、特に、安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法に関する。
オンライン・ショッピングの急増は、消費者に先例のない利便性をもたらした。しかしながら、インターネットを介した努力なしのパーソナル化されたショッピング経験を提供することは容易ではない。小売りウェブサイトのユーザは、時間の掛かる登録プロセスの完成をしばしば要求される。さらに個人用に調整されたウェブ・ページを受け取るためには、しばしばユーザが、マニュアルでそのウェブ・ページを構成する必要がある。登録情報を入力するタスクおよびウェブ・ページを構成するタスクは、インターネット内のナビゲートに不慣れなカスタマにとって困難となり得る。その種のオンライン経験は、小売り店舗におけるメンバーシップ‐ベースのサービスに慣れているカスタマを挫折させることさえある。その結果、小売業者は、潜在的な売上げを失うことになりかねない。
現在のところ、パーソナル化されたサービスに小売店舗において利用可能であるような容易さを提供するオンライン・ショッピング・システムは存在しない。
本発明の一実施態様は、安全なリモート・データ・アクセスのために臨時および恒久的な信用証明書を設定するためのシステムを提供する。このシステムは、第1のデバイスのために臨時の信用証明書を提供するべく構成された臨時スマート・カードを含み、それによって、その臨時スマート・カードが第1のデバイスとともに使用されたとき、リモート・データ・ソースに対する臨時の安全なアクセスを当該第1のデバイスに提供する。それに加えてこのシステムは、第2のデバイスのために恒久的な信用証明書を提供するべく構成された登録スマート・カードを含み、それによって当該第2のデバイスに、登録スマート・カードもしくは臨時スマート・カードの存在なしにリモート・データ・ソースに対する恒久的な安全なアクセスを提供する。
この実施態様の変形においては、臨時スマート・カードが秘密鍵priv、登録スマート・カード用の秘密鍵を用いて署名されたその臨時スマート・カード用の公開鍵を含む証明書[pub、認証局用の秘密鍵を用いて署名された登録スマート・カード用の公開鍵を含む証明書[pub、および認証局用の秘密鍵を用いて署名された認証局用の公開鍵を含むルート証明書[pubをストアしている。
別の変形においては、第1のデバイス用の臨時の信用証明書を提供する一方、データ・ソースに対するアクセスをコントロールするリモート・コンピュータに[pubおよび[pubを伝達し、それによってその後に続く第1のデバイスとリモート・コンピュータの間における安全な通信を促進する証明書チェーンを設定するべく臨時スマート・カードが構成される。
この実施態様の1つの変形においては、登録スマート・カードが秘密鍵priv、その秘密鍵privを用いて署名された臨時スマート・カード用の公開鍵を含む証明書[pub、秘密鍵privを用いて署名されたその登録スマート・カード用の公開鍵を含む証明書[pub、および認証局用の秘密鍵を用いて署名された認証局用の公開鍵を含むルート証明書[pubをストアしている。
別の変形においては、証明書[pubおよび[pubがともに抽象化構文記法1(ASN.1)オブジェクト識別子(OID)を含み、それを使用して[pubが第2のデバイス用の恒久的な信用証明書を提供するための許可を与えることができる。
別の変形においては、第2のデバイス用の恒久的な信用証明書を提供する一方、データ・ソースに対するアクセスをコントロールするリモート・コンピュータに[pubを伝達し、それによってその後に続く第2のデバイスとリモート・コンピュータの間における安全な通信を促進する証明書チェーンを設定するべく登録スマート・カードが構成される。それに加えて登録スマート・カードは、第2のデバイスが、それぞれpubおよびprivとして示される公開鍵および秘密鍵のペアを生成すること、リモート・コンピュータから、当該リモート・コンピュータ用の秘密鍵を用いて署名された公開鍵pubを含む証明書[pubおよび認証局用の秘密鍵を用いて署名されたリモート・コンピュータ用の公開鍵を含む証明書[pubを受信すること、および証明書チェーン、[pubおよび[pubをインストールし、第2のデバイスとリモート・コンピュータの間における将来の安全な通信を促進することを可能にするべく構成することができる。
この実施態様の1つの変形においては、システムが、データ・ソースに対するアクセスをコントロールするリモート・コンピュータを含む。リモート・コンピュータは、秘密鍵priv、公開鍵pub、認証局用の秘密鍵によって署名された公開鍵pubを含む証明書[pub、および認証局用の秘密鍵を用いて署名された認証局用の公開鍵を含むルート証明書[pubをストアしている。
この実施態様の1つの変形においては、このシステムが証明書取り消しリストを含む。臨時スマート・カードまたは登録スマート・カードの紛失があった場合に、その登録スマート・カード用の秘密鍵を用いて署名されたその臨時スマート・カード用の公開鍵を含む証明書[pub、およびその臨時スマート・カード用の秘密鍵を用いて署名されたその登録スマート・カード用の公開鍵を含む証明書[pubを含むべく証明取り消しリストが構成される。
この実施態様の1つの変形においては、このシステムが、臨時スマート・カードおよび登録スマート・カードが発行されるユーザについての情報を受け取り、ストアするべく構成されたカード情報データベースを含む。それに加えてカード情報データベースは、ユーザによる臨時スマート・カードもしくは登録スマート・カードの使用に応答してそのユーザの情報を提供するべく構成される。
別の変形においては、ユーザ情報を提供する一方、ユーザのニーズに対して調整されたウェブサイトのリストを提供するべくカード情報データベースが構成される。
さらに別の変形においては、カード情報データベースが、臨時スマート・カードもしくは登録スマート・カードの紛失があった場合に、両方のカードを取り消すべく構成され、かつデータ・ソースに対するアクセスをコントロールする1ないしは複数のコンピュータに対してその取り消しを伝達するべく構成される。
さらに別の変形においては、カード情報データベースが、複数の臨時スマート・カードおよび登録スマート・カードが発行されているユーザについての情報を統合するべく構成され、かつそのユーザによるそれらの複数の臨時スマート・カードおよび登録スマート・カードのいずれか1つの使用に応答して統合したユーザ情報を提供するべく構成される。
この実施態様の1つの変形においては、このシステムがさらにハイブリッド・スマート・カードを含む。ハイブリッド・スマート・カードは、デバイスのための臨時の信用証明書もしくは恒久的な信用証明書を提供することができる。臨時の信用証明書は、リモート・データ・ソースに対する臨時の安全なアクセスを促進し、恒久的な信用証明書は、リモート・データ・ソースに対する恒久的な安全なアクセスを促進する。ハイブリッド・スマート・カードは、また、そのハイブリッド・スマート・カードがデバイスに挿入されたとき、そのデバイスに臨時の信用証明書が与えられるべきか否か、あるいは恒久的な信用証明書が与えられるべきか否かについてユーザの決定を可能にすることができる。
本発明の一実施態様は、安全なデータ・アクセスのための臨時または恒久的な信用証明書を設定するためのシステムを提供する。このシステムは、ネットワーク名によって識別されるネットワーク内に常駐するホーム・ネットワーク・サーバを含む。それに加えて、このシステムは、第1のデバイスのために臨時の信用証明書を提供するべく構成された臨時スマート・カードを含み、それによって、その臨時スマート・カードが第1のデバイスとともに使用されたとき、ホーム・ネットワーク・サーバに対する臨時の安全なアクセスを当該第1のデバイスに提供する。さらにこのシステムは、第2のデバイスのために恒久的な信用証明書を提供するべく構成された登録スマート・カードを含み、それによって当該第2のデバイスに、登録スマート・カードもしくは臨時スマート・カードの存在なしにホーム・ネットワーク・サーバに対する恒久的な安全なアクセスを提供する。
この実施態様の変形においては、ホーム・ネットワーク・サーバが、臨時スマート・カード上に証明書チェーンを設定し、かつ登録スマート・カード上に証明書チェーンを設定するべく構成され、それによってホーム・ネットワーク・サーバに対する安全なデータ・アクセスを促進する。
この実施態様の変形においては、第2のデバイスのために恒久的な信用証明書を提供する一方、登録スマート・カードは、第2のデバイスが公開鍵および秘密鍵のペアを生成すること、および第2のデバイスとホーム・ネットワーク・サーバの間における安全な通信を促進する証明書チェーンを設定するために必要な証明書を獲得することを許可するべく構成される。
この実施態様の変形においては、臨時スマート・カードが、ホーム・ネットワーク・サーバが結合されているワイヤレス・ネットワークに対する第1のデバイスによる臨時のアクセスを許可するべく構成される。
この実施態様の変形においては、登録スマート・カードが、ホーム・ネットワーク・サーバが結合されているワイヤレス・ネットワークに対する第2のデバイスによる恒久的なアクセスを許可するべく構成される。
この実施態様の変形においては、臨時スマート・カードが、第1のデバイスによって自動的に実行されて、臨時の安全なオンライン・ショッピングのためのウェブ・ブラウザを呼び出し、ホーム・ネットワーク・サーバが結合されているワイヤレス・ネットワークに対する臨時のアクセスを許可し、あるいはホーム・ネットワーク・サーバに対する臨時の安全なアクセスを提供することのできるコンピュータ・インストラクションをストアする。
この実施態様の変形においては、登録スマート・カードが、第2のデバイスによって自動的に実行されて、恒久的な安全なオンライン・ショッピングのためのウェブ・ブラウザを呼び出し、ホーム・ネットワーク・サーバが結合されているワイヤレス・ネットワークに対する恒久的なアクセスを許可し、あるいはホーム・ネットワーク・サーバに対する恒久的な安全なアクセスを提供することのできるコンピュータ・インストラクションをストアする。
本発明の実施態様は、スマート・カードのペア、すなわち臨時カードおよび登録カードを提供し、安全なオンライン商取引を容易にする。ユーザは、安全でないコンピュータとともに臨時カードを使用し、商人サーバ上もしくはそのユーザのホーム・サーバ上にストアされているそのユーザの個人情報に安全なアクセスをすることが可能である。安全でないコンピュータは、そのユーザが臨時カードを取り外すとすぐに安全なアクセスを失う。それに加えてユーザは、登録カードを使用して、信頼されたコンピュータに恒久的な安全なデータ・アクセスを許可することが可能である。このように、2つのカードの一方を使用することによってユーザは、任意のコンピュータから指定されたデータ・ソースに安全にアクセスすることが可能であり、そのコンピュータをマニュアルで構成する必要はない。
図1は、ユーザが登録スマート・カードを使用して可能になる、商人サーバに対する恒久的なアクセスのためにホーム・コンピュータを登録する方法を本発明の一実施態様に従って例示している。ユーザ124がショップ100において最初にショッピングを行うとき、小売りスタッフのメンバが、臨時スマート・カード106および登録スマート・カード108と商人サーバ102の関連付けを行う。商人サーバ102は、ユーザ124についての情報、たとえば好みの商品およびホーム・アドレス等をストアすることが可能である。小売りスタッフは、この関連付けプロセスを、関連ソフトウエアを実行している商人コンソール104上で行うことができる。続いて小売りスタッフは、そのユーザがまだカードのペアを有していなければ、そのユーザに新しいカードのペアを発行する。別の実施態様においては、小売りスタッフが、ユーザに帰属する既存のカードのペアと商人サーバ102を関連付けすることができる。
臨時カード106は、ユーザ124が、安全でないコンピュータに臨時カード106を挿入することによって商人サーバ102に対する安全なアクセスを得ることを可能にする。これに対して登録カード108は、ユーザ124が、登録カード108の存在なしに商人サーバ102にアクセスするための恒久的な信用証明書を安全なコンピュータに対して設定することを可能にする。この例の中で示されるとおり、後にユーザ124は、登録カード108を使用し、たとえばそのユーザの家120の内側にあるユーザ・コンピュータ122上において恒久的な信用証明書を設定することができる。恒久的な信用証明書が正しく設定されていれば、ユーザ・コンピュータ122は、登録カード108なしにネットワーク130を介して商人サーバ102上にストアされたそのユーザの情報に安全にアクセスすることができる。
ユーザは、臨時カードを使用して安全でない公衆コンピュータから安全なアクセスを獲得することが可能である。図2は、ユーザが臨時カードを使用して可能になる、ホーム・ネットワーク・サーバ上にストアされているデータに対するアクセスを商人コンソールに許可する方法を本発明の一実施態様に従って例示している。この例においては、ユーザ224がプリント・ショップ200を訪れて、そのユーザの家220に置かれているユーザのホーム・サーバ222内にストアされているディジタル写真のプリントを購入する。
プリント・ショップ200内にいる間、ユーザ224は、臨時カードを公衆コンソール・コンピュータ204に挿入する。臨時カードは、コンソール204がユーザのホーム・サーバ222にアクセスし、ネットワーク230を介してディジタル写真用のファイルを獲得することを可能にする。コンソール204は、その後それらのファイルを、ディジタル写真プリンタ226に結合されたプリンタ・サーバ202に転送する。このように、ユーザ224は、ディジタル・ストレージ・メディアをショップに持ち込むことなく、写真プリントを容易に購入することができる。
オンライン・ショッピングおよびホーム・サーバに対するリモート・アクセスに加えて、ユーザは、臨時カードおよび登録カードをホーム・ネットワーキング目的のために使用することも可能である。たとえば図3は、ユーザが臨時スマート・カードを使用して可能になる、ゲスト・コンピュータに対してワイヤレス‐ネットワーク・アクセスを一時的に許可する方法を本発明の一実施態様に従って例示している。この例においては、ユーザが、そのユーザの家300の内側でホーム・ネットワーク・サーバ302を運営している。ホーム・ネットワーク・サーバ302は、ワイヤレス・アクセス・ポイント304と通信しており、当該アクセス・ポイントは、ネットワーク330に結合されており、それが家300の中の多数のネットワーク・コンピューティング・デバイスに対してインターネット接続を提供する。
ゲストがポータブル・ゲスト・コンピュータ306を伴ってそのユーザを訪問したとき、そのユーザは、ゲスト・コンピュータ306に臨時カードを挿入することができる。臨時カードがゲスト・コンピュータ306内に残存している限り、ゲスト・コンピュータ306は、アクセス・ポイント304を介してワイヤレス・ネットワークにアクセスすることが許可される。それに加えてユーザは臨時カードを使用してゲスト・コンピュータ306にホーム・ネットワーク・サーバ302上のデータへのアクセスを許可することも可能である。ユーザは、さらに、登録カードを使用して家300の中にある任意のコンピューティング・デバイスに、アクセス・ポイント304もしくはホーム・ネットワーク・サーバ302への恒久的なアクセスを与えることも可能である。
本発明の実施態様は、公開鍵インフラストラクチャ(PKI)を使用して上記の操作を行う(PKIおよび追加の暗号コンセプトは、ブルース・シュナイア(Bruce Schneier)著『アプライド・クリプトグラフィ(Applied Cryptography)』第2版、ジョン・ワイリィ・アンド・サンズ(John Wiley & Sons)、(1996年)に説明されている)。一実施態様によれば、システムがディジタル証明書チェーンを設定して2つのエンティティの間における安全な通信を促進する。
初期設定時に、まずシステムは、pubとして表される公開鍵およびprivとして表される秘密鍵を含む暗号鍵のペアを生成する。またシステムは、[pubとして表される自己署名付きルート証明書も生成し、それが秘密鍵privを用いて署名された公開鍵pubを含む。一実施態様においては、鍵ペアならびにルート証明書の生成が認証局(CA)において生じ、ルート証明書は、公に利用可能であると仮定される。
ユーザまたは商人との関連付けに先行して、スマート・カードには、最初に特定の暗号情報がストアされる。最初に、登録カードが公開鍵/秘密鍵ペアを生成するが、それらを(pub、priv)として表す。臨時カードもまた公開鍵/秘密鍵ペアを生成し、それらを(pub、priv)として表す。それに加えて登録カードは、次に示す情報をストアする。
[pubとして表される、privを用いて署名されたpubを含む証明書、
秘密鍵priv
[pubとして表される、privを用いて署名されたpubを含む証明書、および
ルート証明書[pub
臨時カードは、次に示す情報をストアする。
秘密鍵priv
[pubとして表される、privを用いて署名されたpubを含む証明書、
[pubとして表される、privを用いて署名されたpubを含む証明書、および
ルート証明書[pub
さらに、証明書[pubおよび[pubは、登録目的のための登録カードの使用を許可するための抽象化構文記法1(ASN.1)オブジェクト識別子(OID)を含む。
また初期設定の間には商人サーバが、鍵ペア(pub、priv)を生成する。続いて商人サーバは、認証局に証明書[pubを要求し、獲得する。また商人サーバは、ルート証明書[pubのコピーも受け取る。さらに商人は、多数のストア内コンピュータにソフトウエアをインストールして商人コンソールを作成することができる。
カスタマが商人のショップにおいてショッピングを行い、カードのペアを受け取って将来のパーソナル化されたオンライン・ショッピングを享受する旨を決定するとき、小売りスタッフのメンバは、新しく作成されたカードのペアを取り出し、臨時カードを商人コンソールに挿入する。それに続いて商人コンソールが、一連のオペレーションを実行してその臨時カードとその商人の関連付けを行う。
図4は、本発明の一実施態様に従って臨時スマート・カードと商人の関連付けのプロセスを例示した時間‐空間図である。オペレーションの間にまず商人コンソールが、Tとして表されている臨時カードを要求し、秘密鍵privを用いて公開鍵pubを署名する(ステップ402)。一実施態様においては、この要求が公開鍵暗号標準#10(PKCS#10)に従う。それに応答して臨時カードは、privを用いて署名された公開鍵pubを含む証明書[pubを返す。
それに続いて商人コンソールは、臨時カード上にストアされている公開データを要求する(ステップ406)。臨時カードは、証明書[pubおよび[pubを伴って応答する(ステップ408)。その結果として商人コンソールは、臨時カードからの証明書チェーンを獲得し、それには[pub、[pub、および[pubが含まれる。さらに商人コンソールは、[pub、[pub、および[pubを商人カスタマ・データベースに転送するが、これは商人サーバ上で実行することができる(ステップ410)。商人カスタマ・データベースは、続いて、受け取った証明書および対応するカスタマ情報をストアする(ステップ412)。
カスタマがすでにカードのペアを有しており、それらのカードとその商人の関連付けを希望した場合には、商人コンソールは、前述のステップを実行して、その臨時カードとその商人の関連付けを行うことができる。
ユーザは、臨時カードを、公衆キオスク・コンピュータ等の安全でないコンピュータに挿入して商人ウェブサイトもしくはホーム・サーバに対する臨時の安全なアクセスを獲得し、秘密の個人情報を受け取ることができる。たとえばユーザは、ウェブ・ブラウザを商人ウェブサイトsecure.merchant.comにナビゲートすることが可能であり、それに応答してブラウザは、セキュア・ソケット・レイヤ(SSL)を商人のサーバに対して開く。この時点において、クライアント認証ならびにサーバ認証がともにアクティブになる。サーバ認証は標準証明書を使用し、クライアント認証は臨時カード上にストアされている証明書を使用する。一実施態様においては、この認証プロセスが、参照によりこれに援用するインターネット技術特別調査委員会のリクエスト・フォア・コメンツ(IETF RFC)2246に指定されているとおりのSSLまたはトランスポート・レイヤ・セキュリティ(TSL)プロトコルに従う。
図5は、本発明の一実施態様に従って商人サーバに対する臨時のアクセスをコンピュータに許可する、臨時スマート・カードの使用のプロセスを例示した時間‐空間図である。オペレーションの間にクライアント・コンピュータが、Mとして示されている商人サーバにHELLO(ハロー)メッセージを送信する(ステップ502)。商人サーバは、サーバのHELLO(ハロー)メッセージ、証明書[pub、CERTIFICATE REQUEST(証明書要求)メッセージ、SERVER DONE(サーバ完了)メッセージを伴って応答する(ステップ504)。これに応答してクライアント上のブラウザは、臨時カード上の証明書を見つける(ステップ506)。一実施態様においてはブラウザが、マイクロソフト(Microsoft)の暗号化アプリケーション・プログラム・インターフェース(CAPI)もしくはPKCS#11標準に従って要求を発行する。
それに続いてクライアントが、証明書[pub、証明書[pub、CLIENT KEY EXCHANGE(クライアント鍵交換)メッセージ、CERTIFICATE VERIFY(証明書検証)メッセージ、およびFINISHED(完了)メッセージを送信し、それにはクライアントのHELLO(ハロー)から開始して現在のFINISHED(完了)メッセージの手前までを含む暗号化されたハンドシェイク・メッセージが含まれる(ステップ508)。商人サーバは、CHANGE CIPHER SPEC(暗号仕様変更)メッセージおよび暗号化されたハンドシェイク・メッセージを含むFINISHED(完了)メッセージを伴って応答する(ステップ510)。この時点において、サーバ認証およびクライアント認証がともに完了する。
その後クライアントは、アプリケーション・データについての要求を送信する(ステップ512)。たとえばクライアント・ブラウザは、『http get』コマンドを送信して商人サーバからウェブ・データを検索することができる。要求を受信すると商人サーバは、証明書[pubを商人カスタマ・データベースに送信し、カスタマ情報を要求する(ステップ514)。商人カスタマ・データベースは、カスタマ情報を伴って応答する(ステップ516)。続いて商人サーバは、このカスタマ情報を基礎としてパーソナル化されたアプリケーション・データを伴ってクライアント・ブラウザに応答する(ステップ518)。
ユーザがそのユーザ自身の臨時カードを商人に関連付けした後、そのユーザは、信頼されたコンピュータをセットアップして臨時カードなしに安全なパーソナル化されたウェブ・コンテントを商人から受信することができる。オペレーションの間にユーザが、Eとして示されている登録カードを、Cとして示されている信頼されたコンピュータに挿入し、商人ウェブサイト、secure.merchant.comにナビゲートする。一実施態様においては、C上のブラウザが、Mとして示されている商人サーバに対するSSLセッションを開始する。この時点において、クライアント認証ならびにサーバ認証がともにアクティブになる。サーバ認証は標準証明書を使用し、クライアント認証は登録カード上にストアされている証明書を使用する。
[pubおよび[pubのいずれもが登録のためのOIDを含んでいることから、商人サーバは、登録カードが使用されるときを判断することができる。サーバ認証ならびにクライアント認証が完了し、SSL/TLSトンネルがセットアップされた後は、コンピュータCのブラウザが鍵ペア(pub、priv)を生成することができる。pubは、続く証明書要求の中でサーバに提出される。サーバは、証明書チェーン([pub、[pub)を伴って応答する。コンピュータCは、この時点から商人サーバに対する安全なアクセスのために[pubを使用することができる。一実施態様においては、この認証プロセスがIETF RFC 2246に指定されているとおりのSSLまたはTSLプロトコルに従う。
図6は、本発明の一実施態様に従って商人サーバに対する恒久的なアクセスをコンピュータに許可する登録スマート・カードの使用のプロセスを例示した時間‐空間図である。クライアント・コンピュータは、商人サーバに対してHELLO(ハロー)メッセージを送信することによって開始する(ステップ602)。商人サーバは、サーバのHELLO(ハロー)メッセージ、証明書[pub、CERTIFICATE REQUEST(証明書要求)メッセージ、SERVER DONE(サーバ完了)メッセージを伴って応答する(ステップ604)。これに応答してクライアント・ブラウザは、登録カード上の証明書を、たとえばCAPIまたはPKCS#11要求経由で獲得する(ステップ606)。
それに続いてクライアント・ブラウザが、証明書[pub、CLIENT KEY EXCHANGE(クライアント鍵交換)メッセージ、CERTIFICATE VERIFY(証明書検証)メッセージ、および暗号化されたハンドシェイク・メッセージを含むFINISHED(完了)メッセージを送信する(ステップ608)。商人サーバは、CHANGE CIPHER SPEC(暗号仕様変更)メッセージおよび暗号化されたハンドシェイク・メッセージを含むFINISHED(完了)メッセージを伴って応答する(ステップ610)。この時点において、サーバ認証およびクライアント認証がともに完了する。
その後クライアントは、アプリケーション・データを要求する(ステップ612)。これに応答して商人サーバは、クライアント・コンピュータに鍵ペアの生成を要求する(ステップ614)。それに続いてクライアント・コンピュータCが、鍵ペア(pub、priv)を生成し(ステップ616)、商人サーバにpubのための証明書を要求する(ステップ618)。商人サーバは、証明書[pubを作成して、[pubおよび[pubを商人カスタマ・データベースに送信し、カスタマ情報を要求する(ステップ620)。カスタマ・データベースは、[pubをカスタマ情報に追加し、カスタマ情報を伴って応答する(ステップ622)。商人サーバは、[pubおよび[pubをクライアントに送信し、証明書チェーンのインストールをクライアント・コンピュータに要求する(ステップ624)。
それに続いてクライアントは、証明書チェーン([pub、[pub)をインストールし(ステップ625)、アプリケーション・データを要求する(ステップ626)。商人サーバは、カスタマ・データベースから受信したカスタマ情報を基礎としてパーソナル化されたアプリケーション・データを伴って応答する(ステップ628)。
図7は、本発明の一実施態様に従って以前に登録されたコンピュータから商人サーバにアクセスするプロセスを例示した時間‐空間図である。オペレーションの間にクライアント・コンピュータが、HELLO(ハロー)メッセージを商人サーバに送信する(ステップ702)。商人サーバは、サーバのHELLO(ハロー)メッセージ、証明書[pub、CERTIFICATE REQUEST(証明書要求)メッセージ、SERVER DONE(サーバ完了)メッセージを伴って応答する(ステップ704)。これに応答してクライアント上のブラウザは、クライアント・コンピュータ上にストアされている証明書を見つける(ステップ706)。
それに続いてクライアントが、証明書[pub、証明書[pub、CLIENT KEY EXCHANGE(クライアント鍵交換)メッセージ、CERTIFICATE VERIFY(証明書検証)メッセージ、および暗号化されたハンドシェイク・メッセージを含むFINISHED(完了)メッセージを送信する(ステップ708)。商人サーバは、CHANGE CIPHER SPEC(暗号仕様変更)メッセージおよび暗号化されたハンドシェイク・メッセージを含むFINISHED(完了)メッセージを伴って応答する(ステップ710)。この時点において、サーバ認証およびクライアント認証がともに完了する。
その後クライアントは、アプリケーション・データのための要求を開始する(ステップ712)。たとえばクライアント・ブラウザは、『http get』コマンドを送信して商人サーバからウェブ・データを検索することができる。要求を受信すると商人サーバは、証明書[pubを商人カスタマ・データベースに送信し、カスタマ情報を要求する(ステップ714)。商人カスタマ・データベースは、カスタマ情報を伴って応答する(ステップ716)。続いて商人サーバは、このカスタマ情報を基礎としてパーソナル化されたアプリケーション・データを伴ってクライアント・ブラウザに応答する(ステップ718)。
ユーザが登録カードまたは臨時カードのいずれかを紛失した場合に、ユーザは、影響を受ける商人の1つと接触することができる。商人は、カスタマ情報を調べてCAと接触し、それが臨時カードの証明書[pubおよび登録カードの証明書[pubの両方を証明書取り消しリスト(CRL)上に載せる。CAは、続いて、CRLを公開していずれかのカードのその後の使用を禁ずる。さらに、登録カードの紛失であった場合に商人は、その登録カードの紛失の時点以降にデバイスに対して発行されたあらゆる証明書[pubのCRL上への掲載を上記に加えてCAに要求する。一実施態様においては、臨時カードおよび登録カードが取り消された後においても、登録カードを用いて登録されたデバイス対してアクセスが引き続き利用できる。
一実施態様においては、このシステムが、カード情報サーバ(CIS)によって提供される集中情報サービスを使用する。CISは、データベースを提供し、商人コンピュータは、そこにカスタマ・カードに関する情報を追加することができる。カードの関連付けプロセスの間に、一般に商人は、カスタマ情報および証明書チェーン([pub、[pub、[pub)をCISに送信する。
カスタマがそのカスタマ自身の臨時カードを使用するとき、そのカスタマは、そのカスタマ自身のウェブ・ブラウザを、商人のウェブサイトを手入力する代わりに商人のウェブ・ページに対する安全なリンクを提供する周知のカード・ユーザ・ポータルにナビゲートすることができる。登録カードを使用していれば、ユーザはさらに、カード・ユーザ・ポータルにナビゲートすること、および商人のウェブサイトにナビゲートすることができる。その後ユーザは、そのユーザ自身のコンピュータに、その商人のウェブサイトに対する恒久的な安全なアクセスを与えることができる。
CISは、ユーザもしくは商人がCISと接触して紛失カードを報告することを可能にすることによって紛失カードの取り消しのプロセスを単純化する。CISがすべてのカードの集中化された追跡を維持していることから、CISは、標準プロトコルを使用して、影響を受けるすべての商人に対してカードの取り消しをプッシュすることができる。さらに交換のカードがそのユーザに対して発行された後は、CISが、影響を受けるすべての商人に対して更新をプッシュすることができる。
CISは、ユーザが1を超える数のカードのペアを有している場合に、カードの容易な管理も促進する。たとえば、あるユーザに対して2つの商人が別々のカードのペアを発行し、ユーザ情報収集プロセスが2度にわたって生じる場合に、ユーザはCISと接触して2つのペアを機能的に併合して1つのペアとする要求を行うことができる。CISは、そのユーザの要求においてそのユーザの情報を、単一ペアのカードが統合されたユーザ情報をインデクスするように統合することによって併合を容易にする。さらにCISが、統合されたユーザ情報を、そのユーザによる発行済み臨時カードまたは登録カードのいずれか1つの使用に応答して提供することも可能である。
ユーザがホーム・ネットワーク・サーバを使用するとき、さらにユーザは、そこにストアされているデータに対する安全なリモート・アクセスを、スマート・カードのペアを使用して得ること、あるいはホーム・ワイヤレス・ネットワークに対する安全なアクセスを提供することができる。一実施態様においては、ホーム・ネットワーク・サーバがFNSとして示される。FNSは、2つの鍵ペア、すなわち(pubFNS、privFNS)および(pubFNS‐Server、privFNS‐Server)を生成する。FNSは、これら2つの鍵ペアを基礎として、ルート証明書[pubFNSFNSおよび第2の証明書[pubFNS‐ServerFNSを生成する。ユーザがカードのペアを使用してワイヤレス・アクセスを許可する場合には、FNSがネットワーク名、たとえばサービス・セット識別子(SSID)をローカル・ワイヤレス・ネットワークに割り当てることもできる。
ユーザがカードのペアを獲得するとき、そのユーザは、最初にそのカードのペアとFNSの関連付けを一度に1つ行う。カードは、証明書、ネットワーク名(SSID)、およびそのほかの、IPアドレスおよびドメイン・ネーム・サーバ(DNS)ホスト名といったFNSに関するネットワーク情報をストアする。
図8Aは、本発明の一実施態様に従って最初に臨時スマート・カードを、続いて登録スマート・カードを、ホーム・ネットワーク・サーバに関連付けするプロセスを例示したフローチャートを表している。オペレーションの間にFNSが、ユーザに臨時カードの挿入を許すことによって開始し(ステップ802)、その臨時カードから[pubおよび[pubを読み取る(ステップ804)。それに続いてFNSは、ルート秘密鍵privFNSを用いて署名された公開鍵pubおよび登録目的のためのOIDを含む証明書[pubFNSを作成する(ステップ806)。その後FNSは、証明書チェーン([pub、[pubFNS、[pubFNSFNS)を臨時カード上にインストールする(ステップ808)。また臨時カードは、FNSのSSIDおよびIPアドレスを記録する(ステップ810)。その後FNSが、関連付け済みカードのリスト内に[pubおよび[pubFNSを記録する(ステップ812)。
それに続いてFNSは、ユーザが臨時カードを回収して登録カードを挿入することを許可する(ステップ814)。次にFNSは、その登録カードから[pubを読み取り(ステップ816)、関連付け済みカードのリストから[pubFNSを見つける(ステップ818)。その後FNSは、証明書チェーン([pubFNS、[pubFNSFNS)を登録カード上にインストールし(ステップ820)、FNSのSSIDおよびIPアドレスを登録カード上に記録する(ステップ822)。
図8Bは、本発明の一実施態様に従って最初に登録スマート・カードを、続いて臨時スマート・カードを、ホーム・ネットワーク・サーバに関連付けするプロセスを例示したフローチャートを表している。オペレーションの間にFNSが、ユーザに登録カードの挿入を許すことによって開始し(ステップ842)、その登録カードから[pubを読み取る(ステップ844)。それに続いてFNSは、ルート秘密鍵privFNSを用いて署名された公開鍵pubおよび登録目的のためのOIDを含む証明書[pubFNSを作成する(ステップ846)。その後FNSは、証明書チェーン([pubFNS、[pubFNSFNS)を登録カード上にインストールする(ステップ848)。登録カードは、FNSのSSIDおよびIPアドレスを記録する(ステップ850)。その後FNSが、関連付け済みカードのリスト内に[pubFNSを記録する(ステップ852)。
それに続いてFNSは、ユーザが登録カードを回収して臨時カードを挿入することを許可する(ステップ854)。次にFNSは、その臨時カードから[pubおよび[pubを読み取り(ステップ856)、関連付け済みカードのリストから[pubFNSを見つける(ステップ858)。その後FNSは、証明書チェーン([pub、[pubFNS、[pubFNSFNS)を臨時カード上にインストールし(ステップ860)、FNSのSSIDおよびIPアドレスを臨時カード上に記録する(ステップ862)。さらにFNSは、FNSの関連付け済みカードのリスト内に[pubFNSによってインデクスされるエントリに[pubを追加する。
一実施態様においては、カードのペアを1つのFNSだけに関連付けすることが可能である。複数の関連付けを許可することは、あるコンピュータがFNSになりすましてカードの使用を混乱させる可能性にユーザをさらすことがある。別の実施態様においては、臨時カードもしくは登録カードのいずれかが、安全なショッピングのためにブラウザを開くこと、ワイヤレス・ネットワークに対する一時的なアクセスを許可すること、ユーザのFNSネットワークに対する一時的なリモート・アクセスを許可することを含めたいくつかの自動実行アプリケーションを含むことができる。
ユーザが、コンピュータに、臨時カードを挿入することによってワイヤレス・ネットワークに対する一時的なアクセスを許可する場合に、臨時カード上のソフトウエアが自動的に、FNSによって提供されるワイヤレス・ネットワークに接続するワイヤレス・プロファイルをインストールする。一実施態様においては、このワイヤレス・プロファイルが、IEEE 802.1x/EAP‐TLSワイヤレス・セキュリティ標準を基礎とし、ディジタル証明書によって認証される。ワイヤレス・プロファイルは、ワイヤレス・ネットワーキング・サブシステムに、認証のために臨時カード上にストアされているディジタル署名を使用することを指示する。ワイヤレス・ネットワークに対するアクセスは、臨時カードが取り除かれると直ちに無効になる。
ユーザが、登録カードを使用してワイヤレス・ネットワークに対する恒久的なアクセスを許可する場合、登録カード上のソフトウエアがEAP‐PTLSプロセスを実行するクライアント・プログラムを自動的にインストールする。FNSが登録カード上の公開鍵を信用していることから追加の論理リンク・コントロール(LLC)サブレイヤ交換は必要ない。ここで注意を要するが、FNSは、EAP‐PTLSプロセス内において使用されるクライアント証明書が登録OIDを含むことも保証する。EAP‐PTLSプロセスは、結果として新しいディジタル証明書および、IEEE 802.1x/EAP‐TLS標準を基礎としてコンピュータがワイヤレス・ネットワークにアクセスするためのワイヤレス・プロファイルをもたらす。このワイヤレス・プロファイルは、その後、ワイヤレス・ネットワーキング・サブシステムに、認証のためにそれらの新しいディジタル証明書を使用するべく指示する。
ユーザが臨時カードを使用してFNS上にストアされているデータに対するアクセスを許可する場合、臨時カード上のソフトウエアが自動的にVPNプロファイルをインストールする。このVPNプロファイルは、臨時カード上にストアされているディジタル証明書を認証のために使用する。別の実施態様においては、ファイル共有アプリケーションがこの証明書を使用してデータに対する安全なリモート・アクセスを獲得する。たとえばユーザは、そのユーザ自身のFNSに対する安全なアクセスを写真ショップにおいて獲得し、ディジタル写真の選択ならびにプリントを行うことができる。
ユーザは、登録カードを使用して、そのユーザ自身のFNSに対する恒久的なアクセスを与えることができる。ユーザが登録カードを挿入すると、その中に含まれているソフトウエアが自動的にFNSにディジタル証明書を要求して受信し、このとき獲得したディジタル証明書を使用するVPNプロファイルをインストールする。この態様においては、登録カードが取り除かれた後においてもVPNプロファイルが利用可能な状態で残る。ユーザが一方のカードを紛失した場合には、FNSが、ユーザによるそのカードの取り消しを許可する管理ウェブ・ページを提供することができる。取り消しに応答してFNSは、内部の取り消しリスト上に[pubおよび[pubFNSを載せる。さらに別の実施態様においてはユーザがCISと通信し、それにFNSの取り消しをプッシュさせることができる。それに加えて、管理ウェブ・ページが登録済みデバイスを表示し、それらのデバイスに対して発行された証明書のシリアル番号を記録する。この管理ウェブ・ページは、さらに、内部の取り消しリスト上に[pubFNSを載せることによってユーザが任意のデバイスCからのアクセスを取り消すことを可能にする。
2枚の別々のカード‐臨時アクセス用の1枚と恒久的な登録のための1枚‐の発行が望ましくない場合には、本発明の実施態様が、両方のカードの機能を単一のカードにカプセル化することができる。一実施態様においては、カードが自動実行されるコードを含み、それによってユーザは、コンピュータに臨時アクセスを与えるか否か、あるいは恒久的な登録を与えるか否かを決定することが可能になる。たとえばスマート・カードが自動的にウェブ・ページもしくはウインドウを表示し、ユーザに2つのオプションうちの一方の選択を促すことができる。
いくつかの場合においては、ユーザが、信頼されていないソフトウエアを実行している公衆コンピュータを使用していることがある。その種の信頼されていないコンピュータによって提供されるインターフェースに頼ってユーザの意図を決定することは、安全でない可能性がある。好ましくは、外部の確認メカニズムが採用されて、ユーザの意図を確認し、臨時もしくは恒久的なアクセスを許可する。
一実施態様においては、外部確認メカニズムが、要求されているアクセスのレベルに依存する。カードが挿入されている間に限って臨時アクセスを許可するといった低セキュリティのオペレーションの場合であれば、システムは、カードの挿入を超える追加の確認を必要としなくてもよい。中セキュリティのオペレーション、たとえばカードを使用してFNSのワイヤレス・ネットワークにデバイスを参加させる場合等においては、システムが電子メールをユーザに送信し、そのユーザに、新しく許可したアクセスを取り消す機会を与えることができる。中高セキュリティのオペレーション、たとえばFNS上にストアされている特定ファイルに対するアクセスを丸1日許可する場合等においては、ユーザが、未決オペレーションを警告し、かつアクセスの許可をキャンセルする機会をそのユーザに提供するショート・メッセージ・サービス(SMS)を受信することができる。FNS上にストアされているすべてのデータに対する恒久的なアクセスを許可する場合のような高セキュリティのオペレーションについては、システムがユーザに、電子メールまたはSMSメッセージに対する肯定的な応答、または、あるいはそれに加えて個人識別番号(PIN)の入力を要求することができる。
ユーザが登録スマート・カードを使用して可能になる、商人サーバに対する恒久的なアクセスのためにホーム・コンピュータを登録する方法を本発明の一実施態様に従って例示した図である。 ユーザが臨時カードを使用して可能になる、ホーム・ネットワーク・サーバ上にストアされているデータに対するアクセスを商人コンソールに許可する方法を本発明の一実施態様に従って例示した図である。 ユーザが臨時スマート・カードを使用して可能になる、ゲスト・コンピュータに対してワイヤレス‐ネットワーク・アクセスを一時的に許可する方法を本発明の一実施態様に従って例示した図である。 本発明の一実施態様に従って臨時スマート・カードと商人の関連付けのプロセスを例示した時間‐空間図である。 本発明の一実施態様に従って商人サーバに対する臨時のアクセスをコンピュータに許可する、臨時スマート・カードの使用のプロセスを例示した時間‐空間図である。 本発明の一実施態様に従って商人サーバに対する恒久的なアクセスをコンピュータに許可する登録スマート・カードの使用のプロセスを例示した時間‐空間図である。 本発明の一実施態様に従って以前に登録されたコンピュータから商人サーバにアクセスするプロセスを例示した時間‐空間図である。 本発明の一実施態様に従って最初に臨時スマート・カードを、続いて登録スマート・カードを、ホーム・ネットワーク・サーバに関連付けするプロセスを例示したフローチャートである。 本発明の一実施態様に従って最初に登録スマート・カードを、続いて臨時スマート・カードを、ホーム・ネットワーク・サーバに関連付けするプロセスを例示したフローチャートである。
符号の説明
100 ショップ、102 商人サーバ、104 商人コンソール、106 臨時スマート・カード;臨時カード、108 登録スマート・カード;登録カード、120 ユーザの家、122 ユーザ・コンピュータ、124 ユーザ、130 ネットワーク、200 プリント・ショップ、202 プリンタ・サーバ、204 公衆コンソール・コンピュータ;コンソール、220 ユーザの家、222 ホーム・サーバ、224 ユーザ、226 ディジタル写真プリンタ、230 ネットワーク、300 ユーザの家、302 ホーム・ネットワーク・サーバ、304 ワイヤレス・アクセス・ポイント、306 ポータブル・ゲスト・コンピュータ;ゲスト・コンピュータ、330 ネットワーク。

Claims (4)

  1. 安全なデータ・アクセスのために臨時および恒久的な信用証明書を設定するためのシステムであって、
    ネットワーク名によって識別されるネットワーク内に常駐するホーム・ネットワーク・サーバと、
    第1のデバイスのために臨時の信用証明書を提供するべく構成された臨時スマート・カードであって、それによって前記第1のデバイスに、前記臨時スマート・カードが前記第1のデバイスとともに使用されるときに前記ホーム・ネットワーク・サーバに対する臨時の安全なアクセスを提供する臨時スマート・カードと、
    第2のデバイスのために恒久的な信用証明書を提供するべく構成された登録スマート・カードであって、それによって前記第2のデバイスに、前記登録スマート・カードもしくは前記臨時スマート・カードの存在なしに前記ホーム・ネットワーク・サーバに対する恒久的な安全なアクセスを提供する登録スマート・カードと、
    を包含するシステム。
  2. 前記ホーム・ネットワーク・サーバは、前記臨時スマート・カード上に証明書チェーンを設定し、かつ前記登録スマート・カード上に証明書チェーンを設定するべく構成され、それによって前記ホーム・ネットワーク・サーバに対する安全なデータ・アクセスを促進する、請求項1に記載のシステム。
  3. 前記第2のデバイスのために前記恒久的な信用証明書を提供する一方、前記登録スマート・カードは、前記第2のデバイスが、
    公開鍵および秘密鍵のペアを生成すること、および、
    前記第2のデバイスと前記ホーム・ネットワーク・サーバの間における安全な通信を促進する証明書チェーンを設定するために必要な証明書を獲得すること、
    を許可するべく構成される、請求項1に記載のシステム。
  4. 前記臨時スマート・カードは、前記ホーム・ネットワーク・サーバが結合されているワイヤレス・ネットワークに対する前記第1のデバイスによる臨時のアクセスを許可するべく構成される、請求項1に記載のシステム。
JP2006326513A 2005-12-02 2006-12-04 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 Expired - Fee Related JP4989204B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/293,402 2005-12-02
US11/293,402 US7725928B2 (en) 2005-12-02 2005-12-02 System and method for establishing temporary and permanent credentials for secure online commerce

Publications (2)

Publication Number Publication Date
JP2007159134A JP2007159134A (ja) 2007-06-21
JP4989204B2 true JP4989204B2 (ja) 2012-08-01

Family

ID=37963656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006326513A Expired - Fee Related JP4989204B2 (ja) 2005-12-02 2006-12-04 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法

Country Status (3)

Country Link
US (1) US7725928B2 (ja)
EP (1) EP1796052B1 (ja)
JP (1) JP4989204B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
US20070156850A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Secure remote access using portable storage device
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
JP2009541871A (ja) * 2006-07-03 2009-11-26 ベイジン ファチ インフォメーション デジタル テクノロジー カンパニー リミテッド サービス証憑としての機器によるネットワークからの情報獲得の方法、機器及びシステム
US8719574B2 (en) * 2006-08-31 2014-05-06 Red Hat, Inc. Certificate generation using virtual attributes
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8332629B2 (en) * 2007-07-16 2012-12-11 Red Hat, Inc. Mail certificate responder
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US8341271B2 (en) * 2008-06-30 2012-12-25 Sibeam, Inc. Device discovery in a wireless communication system
US20100042504A1 (en) * 2008-08-13 2010-02-18 Research In Motion Limited Systems and methods for evaluating advertising metrics
CA2650163C (en) * 2008-12-18 2013-07-23 Her Majesty The Queen In Right Of Canada, As Represented By The Ministerof National Defence System and method for secure provision of key credential information
US20100186070A1 (en) 2009-01-22 2010-07-22 Mcalear James A System, device and method for secure provision of key credential information
US8788809B2 (en) * 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
JP2013061709A (ja) * 2011-09-12 2013-04-04 Canon Inc プリンタサーバ及びプリンタ制御方法、プログラム
US9985942B2 (en) * 2012-07-30 2018-05-29 Weckey Portable sign-in service
US9363264B2 (en) 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10554486B2 (en) * 2014-09-26 2020-02-04 Microsoft Technology Licensing, Llc Multi-enrollments of a computing device into configuration sources
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
DE102015214340A1 (de) * 2015-07-29 2017-02-02 Bundesdruckerei Gmbh Sperrdienst für ein durch einen ID-Token erzeugtes Zertifikat
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和***
EP3244360A1 (de) * 2016-05-12 2017-11-15 Skidata Ag Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
US11032708B2 (en) * 2018-09-26 2021-06-08 International Business Machines Corporation Securing public WLAN hotspot network access
CN118300876A (zh) * 2018-12-12 2024-07-05 维萨国际服务协会 从非接触式装置发起的预配
US10873468B2 (en) 2019-02-22 2020-12-22 Beyond Identity Inc. Legacy authentication for user authentication with self-signed certificate and identity verification
CN109981284B (zh) * 2019-03-11 2022-04-29 三未信安科技股份有限公司 一种椭圆曲线数字签名的实现方法及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP2003203056A (ja) * 2002-01-10 2003-07-18 Toshiyuki Tani ユーザクライアントサーバシステム
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US20040064708A1 (en) * 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4712326B2 (ja) * 2003-07-25 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
CN1705806A (zh) * 2003-09-01 2005-12-07 松下电器产业株式会社 认证***
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
WO2005109211A1 (en) * 2004-05-07 2005-11-17 Chng, Raymond A file management system
JP2005353705A (ja) * 2004-06-09 2005-12-22 Nichicon Corp 固体電解コンデンサの製造方法
JP4285368B2 (ja) * 2004-08-25 2009-06-24 セイコーエプソン株式会社 Icカード、認証システムおよび認証方法
CN101069402B (zh) * 2004-10-26 2010-11-03 意大利电信股份公司 透明地验证访问web服务的移动用户的方法和***
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
JP3970892B2 (ja) * 2005-06-17 2007-09-05 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、携帯型通信端末、および情報処理装置

Also Published As

Publication number Publication date
EP1796052A2 (en) 2007-06-13
JP2007159134A (ja) 2007-06-21
US7725928B2 (en) 2010-05-25
EP1796052A3 (en) 2013-03-27
US20070130617A1 (en) 2007-06-07
EP1796052B1 (en) 2016-03-16

Similar Documents

Publication Publication Date Title
JP4989204B2 (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
US10630489B2 (en) Apparatus and method for managing digital certificates
CN110138718B (zh) 信息处理***及其控制方法
US10567370B2 (en) Certificate authority
US9331991B2 (en) Authenticating a client using linked authentication credentials
US9473419B2 (en) Multi-tenant cloud storage system
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
US8532620B2 (en) Trusted mobile device based security
US8724515B2 (en) Configuring a secure network
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
US8700903B2 (en) Streamlined CSR generation, certificate enrollment, and certificate delivery
Gutmann {Plug-and-Play}{PKI}: A {PKI} Your Mother Can Use
WO2015000795A1 (en) Method to enroll a certificate to a device using scep and respective management application
US11363009B2 (en) System and method for providing secure cloud-based single sign-on connections using a security service provider having zero-knowledge architecture
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
WO2014124782A1 (en) Method of privacy-preserving proof of reliability between three communicating parties
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP7215542B2 (ja) 認証連携装置、情報処理プログラム及び認証連携システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120427

R150 Certificate of patent or registration of utility model

Ref document number: 4989204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees