JP2002501218A - 短寿命証明書によるクライアント側公開鍵認証方法とその装置 - Google Patents

短寿命証明書によるクライアント側公開鍵認証方法とその装置

Info

Publication number
JP2002501218A
JP2002501218A JP2000528045A JP2000528045A JP2002501218A JP 2002501218 A JP2002501218 A JP 2002501218A JP 2000528045 A JP2000528045 A JP 2000528045A JP 2000528045 A JP2000528045 A JP 2000528045A JP 2002501218 A JP2002501218 A JP 2002501218A
Authority
JP
Japan
Prior art keywords
public key
user
certificate
computer
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000528045A
Other languages
English (en)
Inventor
ハー,マシユー
メドビンスキー,ゲナデイ
コバラ,ジヨセフ,エヌ.
Original Assignee
サイバーセイフ コーポレイシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイバーセイフ コーポレイシヨン filed Critical サイバーセイフ コーポレイシヨン
Publication of JP2002501218A publication Critical patent/JP2002501218A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 短寿命証明書を供給するためのシステムを効率的に実行させる能力を持つ認証システムを提供すること。 【解決手段】 鍵配布センター(KDC)は公開-秘密鍵ペアーと証明書テンプレートを生成し格納する。ユーザーはKDC中に格納されている公開-秘密鍵ペア−を割り当てられる。KDCに対して認証を求めるユーザーは(たとえば、カーベロスシステムによるパスワードを用いて)、システムに対して短寿命証明書を生成、署名することによってユーザーの公開鍵を再証明することを促す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は公開鍵認証(オーセンティケーション)システム、特にクライアント
側公開鍵の認証の実行を可能とするシステムに関する。
【0002】
【発明が解決しようとする課題】
初期の情報セキュリティーシステムの1つは、秘密確保のための暗号の開発、
ならびに暗号化と復号化が主な問題であった。最近特に、エレクトロニクス通信
とコンピューターベースの情報システムでは、情報セキュリティーシステムが認
証(Authentication)(メッセージが真に表記されている発信元
からのものかどうかを確認する)とか権限付与(Authorization)
(ハードウエア、ソフトウエア、またはデータへの認可のない使用者のアクセス
の防止)など、秘密確保以外の目的にも使われるようになってきている。
【0003】 本発明は、情報セキュリティーの多くの分野に適用できるであろうし、また、
多くの分野に関連しているが、その最も直接的な応用は、クライアント側の公開
鍵の認証についてである。典型的には、認証が生起した後、認証がアクセス制御
の決定を行うなど、認証はその後の決定についての基礎を形成するものである。
【0004】 多くのセキュリティーシステムは基本的には、データの暗号化システムに関係
している。データを暗号化し、また復号化するシステムが発展してきて、多くの
工夫がこらされた方式が出てきたが、情報のプライバシーと暗号化の間には密接
な関係があることは明らかである。暗号化は、種々のやりかたで身元確認と認証
に関係を持たせることができる。
【0005】 暗号化されたメッセージの受信者が、暗号化に使われた鍵を持っているのは一
人の人だけだということを確信できるなら、復号化が無事行われたということだ
けで身元確認とまたある程度の認証を達成したことになる、という場合が、最も
明瞭な場合である。認証の目的のために暗号化を使えば、資源(リソース)の管
理を、アクセス要求者の認証によって行うことができるので、アクセス制御に役
立つことは明らかである。
【0006】 パスワードにもとづく認証システムでは、パスワードの権限のない者への漏洩
を防ぐのに、(パスワードを送信したり格納したりする前に暗号化したり、対称
鍵に変換したり、また、ユーザー認証用の暗号化ベースのプロトコルに使うなど
して)暗号化を使うことができる。
【0007】 暗号化システムは、それ以外のシステムもあるが、しばしば秘密鍵(「対称鍵
」)のシステムと公開鍵(「非対称鍵」)のシステム(時としてこれらは、公開
鍵プライベート鍵のシステムとも呼ばれる)に分類される。典型的な秘密鍵シス
テムまたは対称鍵システムでは、暗号化と復号化の両方に同じ鍵が使われる。こ
のシステムでは、たとえば、権限を持つ人(複数)だけが鍵の内容を知っている
か、あるいは秘密鍵を分け持つか、などして鍵の秘密を保つことが重要である。
【0008】 したがって、この秘密鍵システムの1つの困難な点は、秘密を保持することで
ある。もうひとつの困難な点は鍵の複製である。もし当事者が2人あるいは2人
以上の人と通信を希望するが、その通信に全ての関係者をアクセスさせることを
必ずしも希望しない場合、一般的には、各1対の当事者間ごとに1種類の鍵を共 有することが必要になる。このような鍵を管理し配布することは、大きな組織で
はかさばってしまって扱いにくいものとなる。
【0009】 それについての1つの解決法は信頼できる第三者機関(TTP(Truste
d Third Party))を設立することである。TTPを設立すれば、
各当事者は当事者とTTPとの間の鍵を1個持つだけでよく、TTPがどのよう
な個別の通信のチャンネルの確立に対しても仲介の役を果たしてくれるものであ
る。このシステムは、多くの目的に有用であるが、TTP自体のセキュリティー
を如何にして確保するかということとホストの鍵の秘密を保持する点に困難性が
ある。
【0010】 ある程度の成功を収めたTTP の実施例として、一般的にカーベロスとして 知られている以下に詳しく述べるものがある。ここで用いている「カーベロス型
のシステム (kerberos like system)」という語は一般に、カーベロス、すな
わち、ユーザーとサービスとの間で対称鍵を分け持たせる信頼できる第三者機関
のことを指している。カーベロス型システムは多くの状況下で非常に有用である
ことがわかっているが、従来のカーベロス型システムは、典型的には、公開鍵シ
ステムに伴う利点(たとえばディジタル署名のような)を提供するようにはつく
られていないと考えられている。
【0011】 公開鍵(PK,Public Key)システムでは、情報を保護するために
2個の相対応する鍵(非対称鍵)が使われる。2個の鍵のうちの1個の鍵で暗号
化された情報はもう1つの鍵でしか復号化することができない。ある公開鍵シス
テムでは、2個の鍵の何れかが暗号化に使われ、もう1つの鍵が復号化に使われ
る。また他のシステムでは、1個の鍵が暗号化にだけ使われ、もう1つの鍵は復
号化にだけ使われる。
【0012】 公開鍵システムの1つの重要な特徴は、2個の鍵のうちの1個の鍵の知識を使
ってもう1つの鍵の内容を計算によって知ることはできないということである。
典型的には公開鍵システムでは、システムの各ユーザーは1(ひと)組の2個の
このような鍵を持っている。1つの鍵は秘密を保っており、もう1つの鍵は自由
に公開されている。もし送信者が受信者の公開鍵でメッセージを暗号化したなら
ば、送信者によって意図された受信者だけがそのメッセージを復号化できる(な
ぜなら、その受信者だけが、公表された公開鍵に対応する秘密鍵を所持している
からである)。
【0013】 もし送信者が上の暗号化の実行に先立ってメッセージの初回の暗号化を送信者
の秘密鍵を用いて実行し、(受信者の秘密鍵を用いて)受信者は初回の復号化を
行い、さらにその結果を(送信者の公開鍵を用いて)復号化したならば、秘匿性
のみならず認証も保証されたことになる;何故ならば、送信者だけが、送信者の
公開鍵で成功裡に複号化できるようなメッセージを暗号化できるからである。
【0014】 ある1つのディジタル署名方式では、1方向ハッシュ関数がまずメッセージに
適用され、メッセージのハッシュが送信者の秘密鍵によって暗号化される。 このシナリオでは、受信者がメッセージの発信元について持つ信頼の程度は、
送信者の公開鍵が送信者だけによって保持されている秘密鍵に対応しているはず
だということ対する受信者の信頼の程度に依存している。多くの現行のシステム
においては、一般に、この種の信頼度を提供するために、多くの信頼度の高い証
明機関が設立されてきた。
【0015】 現在最も広く使われているシステムでは、それらの機関が公開鍵の証明書を発
行している。最も広く使われている証明書の標準(国際標準機構(ISO,Inte
rnational Standard Organization)と国際電信電話諮問委員会(CCITT,C
omite Consuktatif Internationale Telegraphique et Telephonique によって 決められた標準 X.509)のもとでは、証明書は公開鍵、公開鍵の所持者の名
前あるいは公開鍵に関係する者の名前、その他、例えば有効期間などの情報を含
んでおり、それらが信頼できる関係者によってディジタル的(したがって、暗号
化または他の変形された形で)に署名されている。
【0016】 ディジタル署名は、たとえば、ディジタル署名標準(DSS(Digital Signat
ure Standard))(エヌアイエスディ(National Institute of Standard and T
echnology)国家標準技術局)にもとづいて発行される。典型的には、ディジタ ル署名は1方向ハッシュをかけた後、さらに証明機関の秘密鍵で暗号化するステ
ップを含んでいる。このようなディジタル署名は、信頼できる機関の秘密鍵を用
いて発行され、それはまた、信頼できる関係機関によって署名されたいま1つの
信頼できる関係機関の証明書を用いて認証されというように、信頼できる機関の
多重の階層による証明によって認証されている。
【0017】 公開鍵システムは、インターネット上のブラウジングを含む多くの状況下で使
われているが、その経験によれば、公開鍵システムは、それ自身多くの問題点を
持っていることがわかってきた。ある程度受け入れ可能な程度のセキュリティー
を提供しようとすると、ユーザーが秘密を保持している鍵を記憶することはでき
なくなる(典型的には、1024ビットの2進数のような大きな数である)。そ
こで、実際には、それをどこかにしまわなければならず、そうすると、それは壊
れやすいものであり、セキュリティーに対しても防備が薄くり、また、多くのシ
ステムでは、特殊なハードウエアを必要とすることになる(たとえば、スマート
カードとか、場合によっては、特別のコンピューターが必要となる)。
【0018】 従来システムの1つでは、スマートカードが認証システムの一部をなしている
。多くのスマートカードシステムと用法は既知である。たとえば、セキュア・ソ
ケット・レイヤー(SSL:Secure Socket Layer)プロトコルはクライアントに
適用する際、あるサービスとの通信を確立するのにディジタル署名を要求する。
ある種の環境下では、スマートカードがこのようなディジタル署名に使われる情
報を持っており、それによってユーザーは、これに適するスマートカードを持っ
ておれば(例えば、鍵を覚えていなくても)、このような資源にアクセスするこ
とができる。公開鍵と秘密鍵の対を使うところの、これ以外のスマートカード認
証の手順も既知である。
【0019】 現在用いられているプリンシプル・スマートカード・インターフェースはPK C#11(公開鍵暗号標準、RSAデータセキュリティー・インク)とPC/S C(パーソナルコンピューター/スマートカード)である。
【0020】 上に述べたような証明書は典型的には、有効期間つきで提供されている。この
ような有効期間は、現在のシステムでは、通常、発行から1年または1年以上の
単位で、比較的その寿命が長い。公開鍵システムが魅力的であると考えられてい
る特徴の1つはその使用が容易なことであるから、もしユーザーが頻繁に鍵のペ
アーを受け取って、新しい公開鍵をその都度公示しなけらばならないとすれば、
このような特徴は大いに損なわれることになる。しかし、場合によっては、以前
に発行された証明書を取り消すことが必要となる。
【0021】 たとえば、会社の高度な情報への従業員のアクセスを制御するのに使われる一
対の公開鍵は、その従業員がその会社を退職したとき取り消されなければならな
い。したがって、従来の公開鍵システムの信頼度は、普通、証明書取り消しリス
ト(CRL, Certificate Revocation List)に対して証明書をチェックする ことに頼っていることになる。X.509標準はCRL表示の1つの例を示して いる。しかし、不幸なことには、このことは、例えば、イントラネットあるいは
インターネットの広がりの配布を必要とし、さらに付加的なチェックまたは比較
のステップを必要とする。これらは、比較的大きな企業とかネットワークでは大
きな負担となり、システムが維持できなくなる。
【0022】 公開鍵システムに伴うもうひとつの難点は秘密鍵の配布と管理である。例えば
、ある会社が新しく従業員(複数)を雇用したとする。そのある従業員(複数)
には公開鍵-秘密鍵のペア−を配布しようとするが、このようなやり方で秘密鍵 を配布することは、秘密鍵が部外者に漏らされることを防止する上で問題がある
。秘密鍵が目的通りに使われていれば従業員の秘密鍵の秘密は守られるだろうが
、それらの秘密鍵に会社が直接アクセスすることを必要とするかも知れない状況
(たとえば、現在退職してしまっている従業員によって過去に暗号化された会社
所有の情報を得ようとする場合のように、)が起こることがある。
【0023】 しかし、従業員の鍵を、例えば、未交付捺印証書(エスクロウ;従業員の鍵を
予め第三者に託しておき、従業員が退職したときに鍵の引渡しを受けるもの)と
して保管するのも、典型的には、大きな管理努力と費用を伴うだろう。
【0024】 したがって、公開鍵の技術が使えて、たとえば、CRLチェックシステムの荷
重(負担)を軽減または除去しながら、セキュリティーに関して妥協を許さずに
(たとえば、従来のシステム下で証明書を取り消されるところの退職者などのリ
ストを作成するなどして)、同時にコンピューターネットワークのセキュリティ
ーが維持できるシステムが提供できるならば、その価値は非常に大きい。
【0025】 また、秘密鍵の配布と管理に伴う努力と出費を軽減または除去できるシステム
を提供することも有用である。また、従来のシステムに付随していたハードウエ
ア依存性、および/または、セキュリティー・リスクを軽減または除去しつつ、 秘密鍵保管の目標が達成できるような公開鍵システムを提供することも有用であ
る。
【0026】 それに加えて、現用のシステムの持つ特徴の利点を生かして、そのような特徴
を実行するための現行システムに対する開発、プログラミングおよび変更の総量
を最小にしながら、そのような改良された公開鍵システムを提供することは有用
なことである。
【0027】
【発明の概要、課題を解決する手段、発明の効果】
本発明は短寿命の、すなわち、有効期間が1ヶ月以内、好ましくは、1週間以
内、より好ましくは1日以内、さらに好ましくは、12時間以内、例えば、セッ
ションごとの認証または認定のごときセキュリティー目的のため公開鍵証明書(
PKC, Public Key Certificate)を自動的に生成す るシステムを提供する。
【0028】 1つの実施例では、ユーザーが初回の認証システムを用いて認証を請求するご
とに(例えば、ユーザーがログオンして、自分自身の認証を行うごとに)、新規
の、しかし短寿命のPKCが生成され、ユーザーに配送される。典型的には、公
開鍵は比較的頻繁に(たとえば、8時間ごと、1勤務日ごと、などなど)再発行
されるが、公開-秘密鍵ペアー自体には変更がなく、比較的長寿命(例えば、約 1年あるいはそれ以上)である。そこで、上に述べた新規生成されたPKCを、
ウエブページその他のような資源へのアクセスを制御してきたシステムを含む従
来システムでPKCが使われていたのと同じやり方で、使うことができる。
【0029】 1つの実施例では、システムは短寿命PKCを配送するだけでなく、PKCの
公開鍵に対応する鍵も配送する。このことはユーザーを公開鍵保管の責任から解
放してくれるし、(希望とあれば、このようなハードウエア・ベースのシステム
を用いてもよいが)秘密鍵をしまっておく特別のハードウエアを使用しなければ
ならないという制約からユーザーを開放してくれる。
【0030】 PKCは短寿命なので、CRL処理を必要とせずに(あるいはCRL処理の必
要性を減らしながら)比較的高い信頼性を達成することができる。
【0031】 例えば、退社した従業員の場合には、システムは、そのような従業員に対して
もはや(短寿命の)証明書の発行をも拒否するように構成されており、、それ以
前に有効であった既発行の証明書は期限切れとなるので、CRLについてのチェ
ックは不必要となる。
【0032】 1つの実施例では、秘密鍵と公開鍵の両方がアクセスを要求している人のコン
ピューターに返され、もし希望ならばアクセスを要求している人のコンピュータ
ー内でローカルにしまわれている秘密鍵と公開鍵が物理的なスマートカードの存
在をシミュレートするのに使われるという模擬スマートカードを実行することも
可能である。例えばPKCS#11(PKCS,Public Key Crypt ography Standard#11)インターフェースでは、シミュレー ションは、たとえばC−SIGN、C−VERIFYのようなスマートAPI(
アプリケーションプログラミングインターフェース)コールを満たすような形を
とることができる。
【0033】 このようにして、本発明は、スマートカードのための比較的完成度の高いアプ
リケーションプログラミングインターフェース(API)の利点を利用すること
ができ、それによって、公開鍵ベースのクライアント側認証を、実際のスマート
カードというハードウエアを必要とせずに(実際のスマートカードを取得して、
それを持ち歩くなどのことなく)、実行することができる。
【0034】 1つの実施例では、例えば、カーベロスシステムに似たTTPシステムが短寿
命証明書生成システムとして使うように利用することができる。このようなシス
テムでは、パスワードベースで、(公開鍵を用いたインフラストラクチャーまた
はシステムを通して防御されている資源へのアクセスを容易にするような)公開
鍵システムの利点を用いて、種々のコンピューターからログオンするユーザー(
「移動ユーザー」)にも対応し、一方、公開鍵に伴う秘密鍵の配布ならびに保管
、CRLの維持、利用、秘密鍵の比較的低セキュリティー又は不便なやり方での
保管、などの前述の困難な点を回避しつつ、カーベロス型システムのもつ幾つか
の利点が組み合わされて使われている。
【0035】
【発明の実施の形態、好適実施例の説明】
本発明の実施例の特徴を述べる前に、従来システムの特徴を最初に述べる。図
1は、カーべロスシステムに用いられている認証手順を図示している。カーべロ
スシステムは認証にパスワードを用いているけれども、そのシステムでは、暗号
化の有無にかかわらず、パスワードを決してネットワーク上に送信しないので、
特別に安全なシステムである。図示の実施例では、システムは有効期間付き証明
書発行サービス(下に説明する)その他の、ユーザーにが必要とする種々のサー
ビスを含む多くのサービスを提供することができる。
【0036】 ここに示した実施例では、特定の資源またはサービス112(それは、たとえ
ば、特定のアプリケーションプログラムのようなソフトウエアサービスであるこ
ともあろうし、データであることもあろうし、特定のハードウエア資源であるか
またはそれらの組み合わさったものであるかもしれない)を使おうとする人は、
そのシステムにログオンしようとして、認証を受けている人にしか知られていな
いパスワードを(通常は、あるプロンプトに応じて)入力する。
【0037】 好ましくは、普通のユーザーのセッションについて、1つのセッション(通常
の長さは、例えば、8−10時間)の間にユーザーがパスワードを必要とするの
はこの時だけである(もし必要であれば、例えばセキュリティーシステムについ
ての管理タスクのような、ある特定のタスクを実行するのにパスワードの再入力
を要求するようにシステムを構成することもできるが)。
【0038】 その人は、たとえば、ローカルエリアネットワーク(LAN)または他の通信
システムを通して鍵配布センター(KDC,Key Distribution
Center)116に接続されているクライアントコンピューター114を用
いてログオンを試みる。それに応じて、クライアント114はリクエストメッセ
ージ(AS−REQ)118を鍵配布センター(KDC)116に送る。
【0039】 リクエスト118は、サービスをリクエストした人の名前を表しているが、パ
スワードを含んではいない。KDC116は、暗号化された(TGT)"Tic ket Granting Ticket"「チケット発行チケット」(AS−R EP)(以下、有効期間付き証明書と呼ぶ)を含む122を返信する。
【0040】 有効期間付き証明書は2つの主要な構成部分を含んでいる。それらはクライア
ントに対して証明書発行サービスに使うチケット(セッション鍵を含むその大部
分はチケット発行サービスの鍵で暗号化されている)、及び、クライアント鍵で
暗号化されたクライアント用ならびにチケット発行サービス用のセッション鍵で
ある。ユーザーがある特定のサービス112を使うことをはじめようとすると、
KDCとのいま1つの新しいトランザクションが必要となる。クライアントコン
ピューター114はチケットのリクエスト124(TGS−REQ)をKDC1
16に送信する。
【0041】 このリクエストは、クライアントがサービスのために使うセッション鍵(その
セッション鍵はTGT内に封印されている)で暗号化された(クライアントで生
成された)オーセンテイケイター、その大部分がチケット発行サービスの鍵で暗
号化されているチケット発行サービスにクライアントが使うためのチケット(こ
れらの両方とも有効期間付き証明書122に含まれていた)、ならびにサービス
112の名前、などの多くの構成要素を含んでいる。
【0042】 これに応じて、鍵配布センター116はクライアントに、クライアントがサー
バーを使うためのチケットを含む少なくとも部分的にはサーバーの鍵で暗号化さ
れたチケット126(TGS−REP)(その大部分は暗号化されている)、な
らびに、クライアントとチケット発行サーバーとの間で共有されているセッショ
ン鍵で暗号化されたセッション鍵のコピー、などを送信する。
【0043】 この点で、クライアントはサービス112に対するアクセスを得るのに必要と
なる十分な事項を持っていることになる。このことはクライアントからサービス
112へ証明書とチケットを含むメッセージを送信することによって達成される
。これに応じて、サービスは所望されたサーバーの応答をクライアントに提供す
る。KDCとサービス112だけがチケットの暗号化に使われた秘密鍵を共有し
ていることから、サービス112はこのチケットを本物(オーセンティックなも
の)として扱うことができる。
【0044】 図2に示すように、公開鍵システムはまったく違った形で動作している。典型
的には、ユーザーは公開-秘密鍵ペアー202を生成する。ユーザーは秘密鍵2 04を、たとえば、クライアントコンピューターのファイル中か、またはスマー
トカード上にしまうなど、多くのやり方のいずれか1つを用いて格納する。従来
のシステムにおけるこのような格納は困難を引き起こすと考えられている。特定
のコンピューター上のファイルへの格納は、ユーザーは秘密鍵を格納している特
定のコンピューター上の秘密鍵の使用やアクセスだけが可能であるに過ぎないと
いうことから、「移動ユーザー」にとって不利になるからである。
【0045】 すなわち、そのようなシステムは、複数の相異なるコンピューターのいずれか
(例えば、ローカルエリアネットワークその他のネットワーク内の複数のノード
のいずれか)へのログオンの資格を必要とすか希望するユーザーにとっては使い
勝手の悪いものであるか、または使用不可能になってしまう、がそれでもなお公
開鍵システムで制御された資源の使用は可能であるということになる。さらに、
コンピューター上のファイルに秘密鍵をしまうことは、たとえそれが暗号化その
他の方法で保護されているとしても、そのシステムのセキュリティーの脆弱さを
表すものと考えられている。
【0046】 スマートカード上に秘密鍵をしまうことは、少なくとも理論的には移動ユーザ
ーと両立するものであるが、多くの状況下で、スマートカードリーダーを備えた
り、各種のユーザーにスマートカードの配布を行う複数の装置を備えることに伴
うコストと管理上のオーバーヘッドを考えると、それは実行不可能になってしま
う。
【0047】 ユーザーは、認証機関(CA, Certificate Authority
)のような信頼できる存在(entity)へ、たとえばPKCS#10などを
通して、公開鍵を送信する。請求者の本人性(アイデンティティ)(別の通信チ
ャンネルで(out of band))を証明する際に、CAはX.509証明 を発行してユーザーの公開鍵212を証明する。
【0048】 次に、この証明はユーザーに送り返され、ここで、典型的には、当該分野技術
に精通した人々によく知られているX.500またはLDAP(Lightwe ight Directory Access Protocol)ディレクトリ のようなディレクトリに公開することによって、一般的に利用可能となる。CA
はまた、上に述べたように、証明書取り消しリスト(CRL)214を周期的に
発行する。CRL配布のための1つの機構はLDAPを通ずるものである。
【0049】 従来のシステムのあるものでは、資源にアクセスしようとするユーザーは秘密
鍵218を(典型的には、自動的なやりかたで)取り出そうとする(ステップ2
18)。公開鍵システムに基づく認証についての技術において既に知られている
多くのシステムのいずれかを使って、資源制御装置が、例えば(CAによって証
明された)公開鍵を使って、ユーザーが適正に正しく身元確認されていることを
証明する(ステップ222)。
【0050】 以前のシステムでは、証明書が長寿命であるが故に、資源制御装置は証明書が
すでに失効しているかどうかを判断するため、次にCRLとの比較を実行する(
ステップ224)。上に述べたように、上記比較ステップ224は、制御アクセ
スのプロセスに新たなステップの追加を必要とする。その上、特に、直近に取り
消された証明書をも検出できるほど十分頻繁にCRLを公表しようとすると、C
RLの作成、配布、格納や、そうでなければ代わりの追跡などの管理コストが発
生する。
【0051】 従来システムにおけるこれらおよびその他の問題に対処するために、1つの実
施例では、図3に示すような証明書生成システムが使われている。本件の開示説
明を理解した後では、当該分野技術に精通する何人(なんびと)にも明らかなよ
うに、多くの種々のシステムが証明書の生成に使えるが、1つの実施例では、カ
ーベロス型システムが使われている。図3に示した実施例では、変形カーベロス
型システムの1つの構成要素が鍵配布センター(KDC)416である(図4)
【0052】 鍵配布センター416は図1に関連して述べられたものと同じものであっても
よいが、以下に述べる手順に合わせて変形(例えば、別のソフトウエアを備える
)されている。このシステムならびに図3のやり方では、最初(例えば、インス
トレーションのとき)、KDC416は公開-秘密鍵ペアー312を生成する。
【0053】 このシステムはまた証明書のテンプレート(例えば、X.509証明書)も生 成する(ステップ314)。KDC416は、次に、KDC秘密鍵を使ってテン
プレートに署名する。これらのステップ312、314、316は、従来システ
ムのルート証明機関による手続きとほぼ同じである(しかし典型的にはネットワ
ークサーバーまたはKDCによってではない)。
【0054】 ユーザーの登録に際して、クライアント管理者はその特定のユーザーに関する
長寿命の公開-秘密鍵ペアーを生成し、ユーザーの標識に関係する鍵ペア−をK DC416にしまう(ステップ318)。ユーザーが、例えば、ネットワークへ
のログオンによってセッションをはじめると、ユーザーはパスワードを入力し、
図1に関して先に述べたように、クライアント114にAS−REQメッセージ
118をKDC416に送信指せる(ステップ322)。
【0055】 図3と図4の実施例では、AS−REQ118に応じて、システムはユーザー
の公開鍵を再証明する。詳しく言えば、システムはユーザー324に対してX. 509証明書を生成し署名する。したがって、従来の公開鍵システムでは、CA
は、図3と図4に従って(最初の発行の際に)一度だけ証明書を生成し公開する
が、一方、本システムでは、典型的には、ユーザーがシステムにログオンするご
とに、ユーザーの公開鍵を含む証明書を、長い期間、何度でも、このユーザーに
対して証明書のシーケンスとして生成する。
【0056】 本発明のシステムと従来の普通の公開鍵システムとの間のいま1つの違いは、
その証明書が短寿命、すなわち、従来の公開鍵システムにおける1年から2年(
あるいはもっと長い)の有効期間よりかなり短く、証明書の発行後、好ましくは
6ヶ月より短い有効期間、1ヶ月より短い有効期間、さらに好ましくは、1週間
以下、なお、さらに好ましくは、24時間以下、なおも、さらに好ましくは、1
2時間以下、そして好ましくは発行交付から約8〜10時間の有効時間/有効日 数(失効までの時間/日)を含んでいることである。
【0057】 このような短寿命の証明書の失効日は、このようなシステムを導入している会
社またはその他の事業所の必要に応じて変わるだろうし、好ましくは、証明書に
対する1つかまたはそれ以上の種類の通常またはあらかじめ設定された寿命を、
例えば、(適正な認証に従って)システム管理者によって設定することが可能で
ある。
【0058】 証明書寿命の設定の方針としては、全体を通じてのセキュリティーの程度を大
きく低下させず、CRLに対するチェックの頻度を下げたり、それをなくしてし
まったりできるくらいの十分短い寿命で証明書の提供ができる程度になるだろう
ことが予想される。
【0059】 従って、システムが、ユーザーに対して証明書(すなわち、ユーザーの公開鍵
を含む証明書)を生成(または再署名)するごとに、証明書は違った有効期間を
持つことになる。新しい証明書は、(同一の公開鍵のもとでは)それ以外のプロ
トコルを使ってもよいが、典型的には、その前の証明書が失効して、はじめて生
成される。
【0060】 その結果、本システムでは、どのあるユーザーについても、(典型的には、日
ごと、あるいは、就業日ベースで)一連の証明書が発行されるが、このユーザー
に対する(複数の)証明書は完全に同じものではなく、その失効の日付けや時間
などの点で一つ一つ異なっている(しかし、ある一つのユーザーの公開鍵(複数
)は同一であろう)。
【0061】 このことは、一旦ある証明書が発行されると、その後、同じ公開鍵に対して証
明書が異ったフォームあるいは異った情報をもって(特に、違った失効時間/日 付をもって)再発行されるということが決してなかったところの以前の公開鍵シ
ステムとは対照的である。
【0062】 1つの実施例では、あるユーザーに対する一連の短寿命証明書に他のデータが
付け付け加えられたり変形されたりする。たとえば、あるユーザーがどの資源に
対して使用権限が与えられているかのデータ(あるいは他の権限データ)を短寿
命証明書の中に含めることができる。このような権限(オーソライゼーションイ
ンフォーメーション)の情報の1例は、ユーザーが属している1つかまたはそれ
以上のユーザーグループの情報、たとえば、そのメンバーがある資源に対して使
用権限を持つかどうかを示す情報である。
【0063】 典型的には比較的短時間の単位(たとえば、数日とか数週間)で変わるこのよ
うな権限情報は、従来の(長寿命の)証明書に含ませるには適していないと考え
られているが、本発明の実施例による短寿命の証明書に含ませることは可能であ
る。
【0064】 証明書の生成の後、システムはクライアント144(sic正しくは114)
に対して証明書422を送信または配送する(ステップ326)。1つの可能な
実施例では、その配送は、図1に関連して述べたのと同様、(変形された)AS
−REPレスポンスの一部としてなされる。
【0065】 ユーザーがログオンして、証明書422を受け取った後なら、そのユーザーが
公開鍵制御資源を含んである資源に対しての認証を受けようと希望すれば、その
証明書の有効期間内であるかぎり、典型的には、ユーザーは、もう1度パスワー
ドを入れ直すことなく、何時でも証明書を使うだけで、認証を受けることができ
る。
【0066】 短寿命証明書の失効の後は、そのユーザーが資源に対するさらなる認証を受け
るためには、そのユーザーは、次の短寿命証明書を得るためには上述の手続き、
すなわち、典型的には、パスワードの再投入の繰り返しが必要となる。
【0067】 好ましくは、システムは証明書だけでなく、ユーザー328の秘密鍵も配送し
、さらに好ましくは、カーベロス型システムによって生成されたセッション鍵の
ような共有された秘密によって保護されたユーザーの秘密鍵(すなわち、証明書
が基礎としている公開鍵に対応して)も配送する。このようにして、ユーザーは
図2にあるような用途に対して秘密鍵を取り出すことができる(ステップ218
)が、しかし秘密鍵をクライアントコンピューター114上のファイル(そこは
、前にも注意したように比較的壊れやすい)にしまう必要はない。
【0068】 その上、ユーザーの秘密鍵をしまうために、集中的位置選定を用意することに
よって、秘密鍵の集中的管理(および鍵ポリシーの実行)が可能となり、それは
秘密鍵が広く配布されている形式(すなわち、個々のユーザーによって個々に保
管されている)に基礎を置く従来のPKシステムとは対照的になっている。
【0069】 さらに、本システムによれば、ユーザーはシステムにログオンするのに、自分
自身のパスワードを使って複数台のコンピューターのいずれをも使うことができ
る。すなわち、このシステムは移動ユーザーも使うことができ、しかも、物理的
なスマートカードを必要としない。秘密鍵と証明書の両方を持っているクライア
ントコンピューター114は公開鍵で制御された資源にアクセスすることができ
る424。
【0070】 公開鍵-秘密鍵ペア−は多くの資源に対する認証に関連して使われる。一例と して、アクセス制御の決定は、たとえば、PKCS#11アプリケーションプロ
グラミングインターフェース512(図5と6)のようなスマートカードインタ
ーフェース518と関連してハードウエアスマートカード516を使うように、
スマートカードの使用を含む認証プロセスにもとづいてなされる。
【0071】 しかし、本発明はそれ以外の付加的な方法も与えることができる。図5に全体
的に示した実施例によれば、ハードウエアスマートカード516とインターフェ
ース518の代わりにか、図示してあるように、それらに加えて、模擬スマート
カード・スマートカードインターフェースを使うことも可能である.。
【0072】 アプリケーション514(例えば、ブラウザー517のような)及びAPI5
12から見れば、模擬スマートカード/スマートカードインターフェース522
とハードウエアスマートカード・インターフェース516518との間に何の違 いもないであろう。ユーザーがカード(例えば、PKCS#11APIでC−L
OGINコールを用いて)ログインすると、ユーザーのパスワードは、KDC4
16に対して認証し秘密鍵と新しく生成されたX.509証明書を取り出す、の
に使われる(ステップ422)。
【0073】 これらの証明は次にローカルに(あるいは離れて)しまわれる(ステップ52
4)。キャッシュ524からの証明は、スマートカードAPIコール(たとえば
、C−SIGN,C−VERIFY)を満たすのに使うことができる。図5と6
のプロセスは、比較的成熟した技術であるAPIを用いながら、ハードウエアス
マートカードに伴う管理上のオーバーヘッドとコストの増大をまねくことなく、
PKCS#11APIを通して、アプリケーション514へのトランスペアレン
トなアクセスを可能にしている.。
【0074】 図7に示すように、1つの実施例では、模擬スマートカードにログインするた
めのプロセスは、スマートカードへのユーザーのログオンを開始すべく、クライ
アントアプリケーション514がPKCS#11、MS、CAPI,CDSAな
どのような標準のAPIを使うときに、はじめることができる。
【0075】 本発明のプロセスは、プロセスの間に、クライアントアプリケーションによっ
て送信され、また、受信されるメッセージ、および/または、データは、クライ アントアプリケーション514が、図7に示されているように模擬されたスマー
トカードにログオンしているか、あるいは、物理的なスマートカードにログオン
するかに関わらず同じである、という意味で、クライアントアプリケーション5
14に対してトランスペアレントであることが好ましい。
【0076】 使われる特定のインターフェース512は、典型的には、何のクライアントア
プリケーション514がログインを実行するか(たとえば、マイクロソフトなら
MS−CAPIを使おうとするだろうし、他のブラウザ−あるいはアプリケーシ
ョンならPKCS#11または他のインターフェース712を使うだろう)に依
存している。
【0077】 図示の実施例では、模擬スマートカードクライアント714(典型的には、ク
ライアント側コンピューターに常駐しているソフトウエアーで実行される)は、
セキュリティーサーバー718に、典型的には、カーベロス型の認証サービスの
ような認証サービスを請求716する。
【0078】 典型的には、模擬スマートカードクライアント714は、認証リクエスト71
6を形成し、送出する前にユーザーからパスワード、および/または、ログイン ネームを要求する。セキュリティーサーバー718は模擬スマートカードクライ
アント714に認証証明書を送出722することによって応答する。送出された
認証証明書722は本発明の実施例、および/または、従来システムと関連して 上に述べてきたものを含むことができる。
【0079】 しかし、送出722された情報は模擬スマートカードクライアント714が模
擬スマートカードサーバー726に対して認証するに十分なメッセージ724を
送るべく十分なものであるのが好ましい。
【0080】 典型的には、模擬スマートカードクライアント714に送られた情報722は
、スマートカードサービス用の(先に一般的に説明したような)チケットを含ん
でいる。認証請求724の受信に応じて、模擬スマートカードサーバー726は
スマートカードイメージ728を(好ましくは、暗号化して)返送する。
【0081】 ここで使われたように、「スマートカードイメージ」は、物理的なスマートカ
ードがシステムで、物理的なスマートカード上にしまわれたり、そこから取り出
されたりする少なくとも幾つかの情報を含むものである。例としては、公開鍵、
秘密鍵、対称鍵、証明書その他が含まれる。
【0082】 1つの実施例では、スマートカードイメージは、たとえば、秘密鍵で暗号化さ
れる。次に、模擬スマートカードクライアント714がスマートカードクライア
ントイメージを復号化する。
【0083】 復号化されたイメージは、例えば、公開鍵、秘密鍵、対称鍵、証明書および同
様の情報を含むことができる。それらの情報のいくつかあるいは全部(秘密鍵の
ように特に敏感な情報含んでいることが好ましい)は、最終ユーザーだけが知っ
ているパスワードで暗号化することができる。
【0084】 一般的に、図7から図8において、その下にクライアントアプリケーションと
書かれているブロック514は、クライアント側の項目、すなわち、それは、典
型的には、最終ユーザーによって使われているパソコンまたはその他のコンピュ
ーター上に常駐するソフトウエアーを使っているか、または、それらから成り立
っているものであり、一方、図の右側の項目はサーバー側の項目、すなわち、そ
れは、遠隔地のネットワークネットサーバーのように遠隔地に常駐するソフトウ
エア−を使っているか、または、それらから成り立っているものである。
【0085】 図7に示された実施例では、セキュリティーサーバー718と模擬スマートカ
ードサーバー726は別々のブロックとして示されているが、1つかまたはそれ
以上の別々のブロックとして示されている1つかまたはそれ以上の構成要素を、
実際は、1台のサーバーコンピューター上にあるようにシステムを構成すること
も可能であり、例えば、セキュリティーサーバー718とスマートカードサーバ
ー726が1台のサーバーコンピューター上にあるようにシステムを構成するこ
とも可能である。
【0086】 このような状況であれば、ステップ2、3と4を組み合わせて、模擬スマート
カードクライアント714が認証リクエスト716をセキュリティーサーバー/
模擬スマートカードサーバーに送り、また、それはスマートカードイメージ72
8を(好ましくは、暗号化して)スマートカードクライアント714に送り返す
ことによって応答する、というようにすることもできる。
【0087】 スマートカードイメージを受信すると、スマートカードクライアント714は
、そこで、(暗号化された)スマートカードイメージ上の期限切れ公開鍵をチェ
ックする。もし期限切れの証明書が見つかれば、模擬スマートカードクライアン
ト714は、サーバー側の証明書発行期間734に再認証のリクエストを送る。
典型的には、模擬スマートカードクライアント714に送り返されてくる証明は
、上に述べてきたように、一般に短寿命の証明書である。
【0088】 模擬スマートカードクライアント714は、そこで、スマートカードイメージ
上のオブジェクトを用いて、物理的なスマートカードシステムが使われていたな
らば起こったであろう応答と同じやり方でクライアントアプリケーション514
に応答し736、暗号化API 512によって提供される暗号化動作を行う。
【0089】 図7に示すように、模擬スマートカードのログインの後は、クライアントアプ
リケーション514を実行する際に、スマートカードの動作がさらに続けられる
。図8Aと図8Bは、このような(多くの)動作のうちの2つの有り得る例を示
している。図5Aの例では、スマートカードイメージ812のログインとダウン
ロード(一般的に図7に関連して先に述べたように行われる)に続いて、クライ
アントアプリケーション514が、例えば、公開鍵証明書814を生成または格
納する(典型的には、標準的な暗号化API 512を用いて)。
【0090】 このような公開鍵証明書(クレデンシャル)は、図8Aの実施例で、クライア
ントアプリケーション514にとってトランスペアレントなやり方で扱われる。
図示の実施例では、模擬スマートカードクライアント714はメッセージ816
を模擬スマートカードサーバー726に送り、サーバー側の模擬スマートカード
イメージを更新する。これは、本発明のシステムにおける第三者の証明(クレデ
ンシャル)を組みこむやり方、したがって、第三者認証機関(サーティフィケイ
ションオーソリティ)について支援提供方法を説明している。
【0091】 図8Bは他の1例を示している。図5Aの実施例において、クライアントアプ
リケーション514は、クライアントのコンピューターにも本セキュリティーシ
ステムのサーバー上にもない第三者認証機関824との通信822を行う。たと
えば、クライアントアプリケーション514が証明書を得るために第三者認証機
関とコンタクトすることができる。
【0092】 しかし、このような通信822の後、クライアント514がメッセージ814
'を格納するためにそのメッセージ送る時、本システムは、図8Aに関連して先 に述べたのと同じやり方で、模擬スマートカードサーバー726に格納するため
の情報816'を送ることで、模擬スマートカードの格納に備えている。
【0093】 図9は、本発明の1つの実施例によって、模擬スマートカードシステムに新し
いユーザーが登録を行うために本システムをどのように使うかを示している。図
9の実施例では、管理者、たとえば、管理者サーバー912を用いて、証明書の
テンプレート(好ましくは、このようなテンプレートを生成するためのソフトウ
エアーのたすけをかりて)を準備し、それを模擬スマートカードサーバー726
(または、それに結合された格納装置916)上に格納すべく914に送出され
る。
【0094】 テンプレートは少なくとも証明書の内容の一部をシステム中での用途に指定し
ている。典型的には、テンプレートはユーザーの特徴ある名前、発行者の特徴あ
る名前、その他を含んでいる。
【0095】 新しいユーザーのために最初のパスワードが生成され、好ましくは、このパス
ワード722を、ユーザーが最初のログオンを実行した後などで、そのパスワー
ドは期限切れ状態であるものとして、そのパスワードにフラグが立てられるよう
にして、リセットし(したがって、、ユーザーにパスワードの変更を強制して)
、セキュリティーサーバー718(または、それに結合された格納装置)上に格
納される。
【0096】 ユーザーに対する新しい公開-秘密鍵ペアーの生成はクライアント側コンピュ ーターでもサーバー側(たとえば、912)でも実行できる。クライアント側鍵
生成はサーバーコンピューターの計算負荷を軽減するのが望ましいとき使われる
だろう。 しかし、特に、多くのユーザーが一時に加わった状況下では、多くの 新しいユーザーを収容するようシステムを立ち上げやすくするよう、サーバー側
912での新しいペア−を生成するのが有用であろう。上で述べたパスワードは
多くのユーザーに配布される。
【0097】 好ましくは、この配布は、アウトオブバンド(別の通信チャンネル)で(パス
ワードをコンピューターネットワークを通して伝送せず、各個人に会うか電話ま
たはそれに類似の手段などで配布することで)行われるのが望ましい。それぞれ
の新しいユーザーが初回にシステムにログオン922するとき、ユーザーは、(
上に述べた)彼又は彼女のパスワードの変更を要求されることが好ましい。もし
鍵ペア−がそれ以前にサーバー側で生成されていなかったならば、模擬スマート
カードクライアント714が鍵ペア−を生成する。
【0098】 そこで、スマートカードイメージは、例えば、上に述べたのと同様な手続き8
12を用いてクライアントにダウンロードされる。次に鍵が生成され、サーバー
側で、例えば図8Aに関連して述べられたのと同様の手続き816でスマートカ
ードイメージに書きもどされる。
【0099】 以上の説明によって、本発明の多くの利点を見ることができる。本発明は公開
鍵認証(オーセンティケーション)を実行可能とするターンキーソリューション
を提供している。1つの実施例では、本発明は対称鍵認証を採用して、対称鍵シ
ステムによって保護することのできるアプリケーションの使用を可能にしている
。本発明はクライアント側公開鍵認証の実行を秘密鍵管理と証明書取り消し問題
を解決することによって実際的なものにしている。
【0100】 本発明は、CRLを必要とせず(または、CRLの必要性を少なくして)、ま
た/あるいは、クライアント側での格納またはスマートカード秘密鍵を必要とし ない公開鍵認証法を提供している。本発明は、計算的にコスト高となる頻繁な新
しい鍵ペア−の生成を必要とせずに、比較的頻繁な(例えば、勤務日ごとの)公
開鍵証明書の発行法を提供している。
【0101】 本発明は、変形カーベロス、、および/あるいは、PKCS#11またはCD SAのような、ある種の以前のシステム、あるいは、以前の標準を用いて実行す
ることができ、それによって、ある種の比較的成熟度の高い発展したシステムの
利点を生かし、同時に、以前はこのようなシステムでは避けられないと考えられ
ていた欠点を回避しながら、実行することが可能である。
【0102】 本発明は公開鍵システムとカーベロスシステムの両方の形のユーザーを取り扱
うことができるように、それら両方の中央管理を実行する機会を提供している。
本発明は、公開鍵システムの使用または実行と認証機関としての動作の両方が可
能な単一のシステムを提供している。
【0103】 本発明の種々の変化と変形を使うことも可能である。図で示し、また、説明を
加えてきた実施例は、短寿命証明書を生成し配送するのにカーベロス型システム
のようなTTPシステムを採用しているが、その他のシステムもまた短寿命証明
書を生成し配送するのに使うことができる。
【0104】 違った設備が証明書を生成し配送するのに使われているごときシステムを提供
することが可能である。短寿命証明書の配送が必ずしも秘密鍵またはカーベロス
チケットの配送を伴うとは限らないシステムを提供することは可能である。
【0105】 一般に、本発明の幾つかの特徴を、その他の特徴を使うことなく、使うことは
可能である。例えば、模擬スマートカードシステムを使うことなく、短寿命証明
書を生成するシステムを提供すること、または、その逆のシステムを提供するこ
とが可能である。
【0106】 短寿命証明書は認証と関連して使われることを予想しているが、短寿命証明書
を他のセキュリティー対策、権限付与、暗号化、または、たの秘匿対策およびそ
の他と関連して使うことも可能である。短寿命証明書は主として、セッション指
向なアプリケーション(インターネットサイト、ブラウザ−、または公開鍵シス
テムで管理されたサーバー)と関連して使われることを予想しているが、短寿命
証明書をデータの格納とか送信(例えば、安全な電子メール)のような他の用途
に関連して用いることも、少なくとも理論的には可能である。
【0107】 1つの例を、インターネットまたはインターネットブラウザ−アクセスの用法
を説明することによって示したが、スマートカードまたは模擬スマートカードは
を電子メール(「eメール」)のような他の項目に関連して用いることもできる 。短寿命証明書を生成するためのKDC、または他のシステムの使用が述べられ
たが、中程度の寿命または(標準的な)長寿命の証明書を発行するようにシステ
ムを構成することも可能である。
【0108】 証明書、および/または、秘密鍵の配送がカーベロスAS−REPメッセージ
の1部として発生するとして述べられているが、配送をAS−REPメッセージ
から切り離して行うことも可能である。
【0109】 もし必要とあれば、秘密鍵と証明書だけをクライアントに配送するように(つ
まり、有効期限付き証明書、またはその他のチケットを配送せずに)システムを
構成することができるし、あるいは、公開鍵の証明書とカーベロスチケットの両
方の配送が必要とされ、または、要求されているのか、そうして/または、証明
書と秘密鍵が必要とされ、または、要求されているのか、のいずれかをユーザー
に指定させるようにシステムを構成することもできる。
【0110】 本発明は、好適実施例とそれらのある程度の変化と変形との形で述べられてい
るが、その他の変化と変形もまた用いることができるものであり、以下の請求項
によって本発明は定義される。
【図面の簡単な説明】
【図1】 従来の手順に従うカーベロス型システムのブロック図
【図2】 従来のシステムによる公開鍵/スマートカード認証システムカのフローチャー ト
【図3】 本発明の1実施例による証明書生成とその使用を図示するフローチャート
【図4】 本図3の手順の使用を説明するシステムのある構成部分のブロック図
【図5】 本発明の1実施例による模擬スマートカードおよび/またはハードウエアスマ ートカードとともに用いるためのシステムのブロック図
【図6】 本発明の1実施例による模擬スマートカードおよび/またはハードウエアスマ ートカードとともに用いいるためのシステムのブロック図
【図7】 本発明の1実施例による模擬スマートカードにログインするためのシステムを
説明するブロック図
【図8】 図8A及び図8Bは 本発明によるシステムがどのように第三者機関公開鍵インフラストラクチャー
(PKI, Public Key Infrastructure)に対する支 援を提供できるかの例を説明するブロック図
【図9】 本発明の1実施例による模擬スマートカードシステムに関係するユーザー登録
を説明するブロック図
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,UZ,VN,YU,ZW (72)発明者 コバラ,ジヨセフ,エヌ. アメリカ合衆国,ワシントン州,イサク ワ,ピー.オー.ボツクス 1027 Fターム(参考) 5J104 AA07 AA16 EA01 EA05 EA16 KA01 KA05 MA05 NA02 NA03 NA05 NA35 NA37 PA07

Claims (63)

    【特許請求の範囲】
  1. 【請求項1】 チケットプロトコルに従ってチケットを出力するように構成
    された少なくとも第1の鍵配布コンピューターにネットワークによって結合され
    た、少なくとも第1のクライアントコンピューターを含む、前記ネットワーク内
    のユーザーに対して公開鍵証明書を発行するためのコンピューターを用いた方法
    であって、その方法は: 前記鍵配布コンピューターにアクセスできるメモリーに、少なくとも、前記ユ
    ーザーの公開鍵を格納すること、 前記クライアントコンピューター中で、少なくとも前記ユーザーの初回のパス
    ワードを受信すること、 前記クライアントコンピューター中で前記パスワードの有効性を検証すること
    、 前記クライアントコンピューターから前記ネットワークを通して前記鍵配布コ
    ンピューターに、少なくとも前記ユーザーの身元確認の標識を含む初回のメッセ
    ージを発信すること、及び 初回に、前記初回のメッセージに応答して、前記鍵配布コンピューターからネ
    ットワークを通して前記クライアントコンピューターに前記チケットプロトコル
    によるチケットと前記ユーザーの前記公開鍵を含む短寿命の公開鍵証明書の両方
    を発信すること、 を具備する、公開鍵証明書を発行するためのコンピューターを用いた方法。
  2. 【請求項2】 前記チケットプロトコルがカーベロスプロトコルである請求
    項1で請求されたコンピューターを用いた方法。
  3. 【請求項3】 前記初回のメッセージに応答して前記鍵配布センターからネ
    ットワークを通して前記クライアントコンピューターに、前記ユーザーの前記公
    開鍵に対応する前記ユーザーの秘密鍵を発信することを、さらに含む請求項1で
    請求されたコンピューターを用いた方法。
  4. 【請求項4】 前記短寿命の公開鍵証明書が前記初回の後約1週間以下の有
    効期間を持つ請求項1で請求されたコンピューターを用いた方法。
  5. 【請求項5】 前記短寿命の公開鍵証明書が前記初回の後約12時間以下の
    有効期間を持つ請求項1で請求されたコンピューターを用いた方法。
  6. 【請求項6】 前記ユーザーの認証を提供する前記短寿命の公開鍵証明書を
    用いることをさらに含む請求項1で請求されたコンピューターを用いた方法。
  7. 【請求項7】 公開鍵システムによって制御される資源を前記ユーザーが使
    用する権限を与える前記短寿命公開鍵証明書の使用をさらに含む請求項1で請求
    されたコンピューターを用いた方法。
  8. 【請求項8】 前記公開鍵証明書がX.509証明書である請求項1で請求 されたコンピューターを用いた方法。
  9. 【請求項9】 チケットプロトコルに従ってチケットを出力するように構成
    された少なくとも第1の鍵配布コンピューターにネットワークによって結合され
    た、少なくとも第1のクライアントコンピューターを含む、前記ネットワーク内
    のユーザーに対して公開鍵証明書を発行するするための装置であって、その装置
    は、 前記鍵配布コンピューターにアクセスできる、少なくとも前記ユーザーの鍵を
    格納するためのメモリー、 前記クライアントコンピューター中で少なくとも前記ユーザーの初回のパスワ
    ードを受信し、前記クライアントコンピューター中で前記パスワードの有効性を
    検証し、前記クライアントコンピューターから前記ネットワークを通して前記鍵
    配布センターに、少なくとも前記ユーザーの身元確認の標識を含む初回のメッセ
    ージを発信し、 初回に、前記初回のメッセージに応答して、前記鍵配布センターからネットワ
    ークを通して前記クライアントコンピューターに前記チケットプロトコルによる
    チケットと前記ユーザーの前記公開鍵を含む短寿命の公開鍵証明書の両方を発信
    するよう、 プログラムされた前記クライアントコンピューターと前記鍵配布コンピュータ
    ー、 を具備する、公開鍵証明書を発行するための装置。
  10. 【請求項10】 前記チケットプロトコルがカーベロスプロトコルである請
    求項9で請求された装置。
  11. 【請求項11】 前記初回のメッセージに応答して前記鍵配布センターから
    ネットワークを通して前記クライアントコンピューターに、前記ユーザーの前記
    公開鍵に対応する前記ユーザーの秘密鍵をさらに発信する請求項9で請求された
    装置。
  12. 【請求項12】 前記短寿命の公開鍵証明書が前記初回の後約1週間以下の
    有効期間を持つ請求項9で請求された装置。
  13. 【請求項13】 前記短寿命の公開鍵証明書が前記初回の後約12時間以下
    の有効期間を持つ請求項9で請求された装置。
  14. 【請求項14】 前記ユーザーの認証を提供する前記短寿命の公開鍵証明書
    を用いることを、さらに具備する請求項9で請求された装置。
  15. 【請求項15】 公開鍵システムによって制御される資源を前記ユーザーが
    使用する権限を与える前記短寿命公開鍵証明書の使用をさらに具備する請求項9
    で請求された装置。
  16. 【請求項16】 前記公開鍵証明書がX.509証明書である請求項9で請 求された装置。
  17. 【請求項17】 前記ネットワークによって、チケットプロトコルに従って
    チケットを出力するように構成された少なくとも第1の鍵配布コンピューターに
    結合された、少なくとも第1のクライアントコンピューターを含む前記ネットワ
    ーク内のユーザーのための公開鍵証明書を発行するするための装置であって、そ
    の装置は、 前記鍵配布コンピューターにアクセスできる、少なくとも前記ユーザー鍵を格
    納するためのメモリー手段、 前記クライアントコンピューターに結合し、少なくとも前記ユーザーの初回パ
    スワードを受信するための手段、 前記クライアントコンピューター中で前記パスワードの有効性を検証するため
    の手段、 前記クライアントコンピューターに結合し、前記クライアントコンピューター
    から前記ネットワークを通して前記鍵配布センターに、少なくとも前記ユーザー
    の身元確認の標識を含む初回のメッセージを発信するための手段、 前記鍵配布コンピューター中で、初回に、初回のメッセージに応答して、前記
    鍵配布コンピューターからネットワークを通して前記クライアントコンピュータ
    ーに前記チケットプロトコルによるチケットと前記ユーザーの前記公開鍵を含む
    短寿命の公開鍵証明書の両方を生成し、発信するための手段、 を具備する、公開鍵証明書を発行するための装置。
  18. 【請求項18】 前記初回のメッセージに応答して前記鍵配布センターから
    ネットワークを通して前記クライアントコンピューターに、前記ユーザーの前記
    公開鍵に対応する前記ユーザーの秘密鍵を発信するための手段をさらに具備する
    請求項17で請求された装置。
  19. 【請求項19】 前記短寿命の公開鍵証明書が前記初回の後、約1週間以下
    の有効期間を持つ請求項17で請求された装置。
  20. 【請求項20】 前記短寿命の公開鍵証明書が前記初回の後、約12時間以
    下の有効期間を持つ請求項17で請求された装置。
  21. 【請求項21】 前記ユーザーの認証を提供する前記短寿命の公開鍵証明書
    を用いることを、さらに具備する請求項17で請求された装置。
  22. 【請求項22】 公開鍵システムによって制御される資源を前記ユーザーが
    使用する権限を与える前記短寿命公開鍵証明書の使用をさらに具備する請求項で
    請求された装置。
  23. 【請求項23】 前記公開鍵証明書がX.509証明書である請求項17で 請求された装置。
  24. 【請求項24】 ユーザーに対して公開鍵証明書を発行するするためのコン
    ピューターを用いた方法であって、その方法は、 前記ユーザーに関連する公開鍵を含む複数の公開鍵を、前記コンピューターに
    結合したメモリーに格納すること、 前記ユーザーの身元確認を含むメッセージを、複数の任意の時間に、前記コン
    ピューターで受信すること、 少なくとも初回の複数の前記各メッセージに応答して、前記ユーザーに関連し
    た前記公開鍵の標識と前記証明書に対する有効期間の標識を含み、同一の公開鍵
    の標識と異なった一連の有効期間を持つ一連の公開鍵証明書が出力される、前記
    ユーザーに対する公開鍵証明書を、出力すること、 を具備する、ユーザーのための公開鍵証明書を発行するためのコンピューター
    を用いた方法。
  25. 【請求項25】 前記ユーザーの前記公開鍵に対応する前記ユーザーの秘密
    鍵が前記公開鍵が出力されるときはほぼ常に出力される請求項24で請求された
    コンピューターを用いた方法。
  26. 【請求項26】 前記シーケンス中の各公開鍵証明書は、ほぼ前記証明書が
    発行されてから前記証明書の失効時期までの有効期間を持っており、前記シーケ
    ンスにおける各公開鍵証明書は、約1週間よりも短い有効期間を持っていて、従
    って、公開鍵証明書の前記シーケンスが短寿命証明書のシーケンスとなるような
    請求項24で請求されたコンピューターを用いた方法。
  27. 【請求項27】 前記シーケンス中の前記各公開鍵証明書が約1日以下の有
    効期間を持つ請求項24で請求されたコンピューターを用いた方法。
  28. 【請求項28】 前記シーケンス中の前記各公開鍵証明書が約12時間以下
    の有効期間を持つ請求項24で請求されたコンピューターを用いた方法。
  29. 【請求項29】 ユーザーのための公開鍵証明書を発行するための装置であ
    って、その装置は、 前記ユーザーに関連した公開鍵を含む複数の公開鍵を格納するためのコンピュ
    ーターに結合されたメモリー、 前記ユーザーの身元確認を含むメッセージを複数の任意の時間に受信する能力
    を持つようにプログラムされたコンピューター、 少なくとも初回の複数の前記各メッセージに応答して、前記ユーザーに関連し
    た前記公開鍵の標識と前記証明書に対する有効期間の標識を含み、同一の公開鍵
    の標識と異なった有効期間のシーケンスを持つ公開鍵証明書のシーケンスが出力
    される前記ユーザーに対する公開鍵証明書を出力するようプログラムされた前記
    コンピューター、 を具備する、ユーザーのための公開鍵証明書を発行するための装置。
  30. 【請求項30】 前記コンピューターが、前記ユーザーの前記公開鍵に対応
    する前記ユーザーの秘密鍵が前記公開鍵が出力されるときは、ほぼ常に出力され
    るようプログラムされている請求項29で請求された装置。
  31. 【請求項31】 前記シーケンス中の各公開鍵証明書が、ほぼ前記証明書が
    発行されてから前記証明書の有効期間までの有効期間を持っており、前記シーケ
    ンスにおける各公開鍵証明書が約1週間よりも短い有効期間を持っていて、従っ
    て、公開鍵証明書の前記シーケンスが短寿命証明書のシーケンスであるような請
    求項29で請求された装置。
  32. 【請求項32】 前記シーケンス中の前記各公開鍵証明書が約1日以下の有
    効期間を持つ請求項29で請求された装置。
  33. 【請求項33】 前記シーケンス中の前記各公開鍵証明書が約12時間以下
    の有効期間を持つ請求項29で請求されたコンピューターを用いた方法。
  34. 【請求項34】 ユーザーのための公開鍵証明書を発行するための装置であ
    って、その装置は、 前記ユーザーに関連した公開鍵を含む複数の公開鍵を格納するためのコンピュ
    ーターに結合されたメモリー手段、 前記ユーザーの身元確認を含むメッセージを複数の任意の時間に受信するよう
    にプログラムされたコンピューター、 少なくとも初回の複数の前記各メッセージに応答して、前記ユーザーに関連し
    た前記公開鍵の標識と前記証明書に対する有効期間の標識を含み、同一の公開鍵
    の標識と異なった有効期間のシーケンスを持つ公開鍵証明書のシーケンスが出力
    される前記ユーザーに対する公開鍵証明書を出力するようプログラムされた前記
    コンピューター、 を具備する、公開鍵証明書を発行するための装置。
  35. 【請求項35】 前記公開鍵が出力されるときは、前記ユーザーの前記公開
    鍵に対応する前記ユーザーの秘密鍵をほぼ常に出力するための手段をさらに具備
    する請求項34で請求された装置。
  36. 【請求項36】 前記シーケンス中の各公開鍵証明書が、ほぼ前記証明書が
    発行されてから前記証明書の失効時期までの有効期間を持っており、前記シーケ
    ンスにおける各公開鍵証明書が約1週間よりも短い有効期間を持っていて、従っ
    て、公開鍵証明書の前記シーケンスが短寿命証明書のシーケンスであるような請
    求項34で請求された装置。
  37. 【請求項37】 前記シーケンス中の前記公開鍵証明書が約1日よりも短い
    有効期間を持っている請求項36で請求されたコンピューターを用いた方法。
  38. 【請求項38】 前記シーケンス中の前記公開鍵証明書が約12時間よりも
    短い有効期間を持っている請求項36で請求されたコンピューターを用いた方法
  39. 【請求項39】 ユーザーに対する公開鍵証明書を発行するためのコンピュ
    ーターを用いた方法であって、その方法が、 前記コンピューター中で前記ユーザーの身元確認を含むメッセージを受信し、 前記受信ステップに応じて、短寿命公開鍵証明書を出力する、 ことを具備する方法。
  40. 【請求項40】 ユーザーに対する公開鍵証明書を発行するための装置であ
    って、その装置は、 前記ユーザーの身元確認を含むメッセージを受信し、前記メッセージに応じて
    短寿命公開鍵証明書を出力するようにプログラムされたコンピューターを具備す
    る装置。
  41. 【請求項41】 ユーザーに対する公開鍵証明書を発行するための装置であ
    って、その装置は、 前記ユーザーの身元確認を含むメッセージを受信するためのコンピューターを
    用いた手段、 ユーザーに対する公開鍵証明書を発行するための装置であって、その装置は、 前記メッセージの受信に応じて短寿命公開鍵証明書を出力するするためのコン
    ピューターを用いた手段、 を具備する装置。
  42. 【請求項42】 最初のスマートカードプロトコルに従ってユーザーを認証
    するよう構成したコンピューターを用いた認証システムであって、資源に対する
    認証のための方法が、 最初のユーザーの公開−秘密鍵ペアーを供給すること、及び、 前記鍵ペア−を用いて、前記スマートカードプロトコルに従ってスマートカー
    ドが生成するレスポンスを模擬すること、 を具備する方法。
  43. 【請求項43】 前記公開-秘密鍵ペアー公開鍵が前記ユーザーの短寿命公 開鍵証明書によって証明される請求項42で請求された方法。
  44. 【請求項44】 コンピューターを用いた公開鍵証明法であって、その方法
    は、 公開鍵と秘密鍵のペア−を取得し、 前記公開鍵に対する一連の公開鍵証明書を、年当たり少なくとも2通の公開鍵
    証明書生成の頻度で生成する、 ことを具備する方法。
  45. 【請求項45】 前記頻度が年当たり少なくとも約12通の公開鍵証明書で
    ある請求項44で請求された方法。
  46. 【請求項46】 前記頻度が週当たり少なくとも約5通の公開鍵証明書であ
    る請求項44で請求された方法。
  47. 【請求項47】 前記公開鍵証明書が約6ヶ月以下の証明書寿命を決める有
    効期間を具備する請求項44で請求された方法。
  48. 【請求項48】 前記公開鍵証明書が約1週間以下の証明書寿命を決める有
    効期間を具備する請求項44で請求された方法。
  49. 【請求項49】 前記公開鍵-秘密鍵ペアーが少なくとも約1年の公開鍵-秘
    密鍵ペアー寿命を決める有効期間を持つ請求項44で請求された方法。
  50. 【請求項50】 前記公開鍵-秘密鍵ペアーが約1年以下の公開鍵-秘密鍵ペ
    アー寿命を決める有効期間を持つ請求項44で請求された方法。 れた方法。
  51. 【請求項51】 前記公開鍵証明書が約1日以下の証明書寿命を決める有効
    期間を具備する請求項50で請求された方法。
  52. 【請求項52】 通信リンクによって結合された少なくとも1台のクライア
    ントコンピューターと少なくとも1台のサーバーコンピューターを持つコンピュ
    ーターシステムにおいて用いるための方法であって、その方法は、 前記コンピューターシステムに結合されたメモリー中に、通常スマートカード
    上にしまわれたタイプの少なくともある量のデータを表す初回の情報を格納する
    こと、 ユーザーのパスワードベースの認証に対するカーベロス型システムを用いるこ
    と、及び、 前記パスワードベースの認証に続いて前記最初の情報を取り出すこと、 を具備する方法。
  53. 【請求項53】 前記初回の情報を用いてハードウエアスマートカードの使
    用を模擬することををさらに具備する請求項52で請求された方法。
  54. 【請求項54】 前記初回の情報が、対称鍵、非対称鍵ペア−および鍵証明
    書の少なくとも1つを具備する請求項52で請求された方法。
  55. 【請求項55】 前記公開鍵証明書がさらに権限付与情報を含んでいる請求
    項44で請求された方法。
  56. 【請求項56】 前記権限付与情報がグループ帰属情報を具備する請求項5
    5で請求された方法。
  57. 【請求項57】 前記権限付与情報を資源権限付与システムにおいて用いる
    ことをさらに具備する請求項55で請求された方法。
  58. 【請求項58】 ユーザー認証のための装置であって、その装置は、 ハードウエアスマートカードを受信し、受信した前記ハードウエアスマートカ
    ードを用いてユーザーを認証する手段、および、 ハードウエアスマートカードを受信し、受信した前記ハードウエアスマートカ
    ードを用いてユーザーを認証する手段、 を具備する装置。
  59. 【請求項59】 物理的なスマートカードにログインすることを模擬するた
    めのコンピューターを用いた方法であって、その方法は、 クライアントコンピューターを用いて、クライアントアプリケーションログイ
    ンリクエストにこたえてユーザーからのパスワード入力を促すこと、 前記パスワードの前記サーバーコンピューターへの送出がない場合には、少な
    くとも、ユーザーを身元確認するリクエストを持っている最初のサーバーコンピ
    ューターにメッセージを送ること、 前記サーバーコンピューターから前記クライアントコンピューターに、少なく
    とも部分的に暗号化してスマートカードイメージを送ること、及び、 前記スマートカードイメージからの少なくとも一部を用いて前記クライアント
    コンピューターにメッセージを送ることによって、、物理的スマートカードから
    の応答を模擬すること、 を具備する方法。
  60. 【請求項60】 前記スマートカードイメージが公開鍵証明書を含む請求項
    59で請求された方法であって、その方法は、 前記公開鍵証明書が失効しているか否かを判断すること、 前記の公開鍵証明書が失効している場合には、サーバーコンピューターに対し
    て証明書の請求を送ること、 を具備する方法。
  61. 【請求項61】 前記スマートカードイメージを更新するために、前記クラ
    イアントコンピューターからの情報を前記第1のサーバーコンピューターに送る
    ことをさらに具備する請求項59で請求された方法.
  62. 【請求項62】 物理的なスマートカードにログインすることを模擬するた
    めの装置であって、その装置は、クライアントコンピューターを用いて、クライ
    アントアプリケーションログイン請求にこたえてユーザーからのパスワード入力
    を促す手段、 クライアントコンピューターを用いて、クライアントアプリケーションログイ
    ン請求にこたえてユーザーからのパスワード入力を促す手段、 前記パスワードの前記サーバーコンピューターへの送出がない場合には、少な
    くとも、ユーザーを身元確認するリクエストを持っている最初のサーバーコンピ
    ューターにメッセージを送るための手段、 前記サーバーコンピューターから前記クライアントコンピューターに、少なく
    とも部分的に暗号化してスマートカードイメージを送る手段、また、 前記スマートカードイメージからの少なくとも一部を用いて前記クライアント
    コンピューターにメッセージを送ることによって、物理的スマートカードからの
    応答を模擬する手段、 を具備する装置。
  63. 【請求項63】 ネットワークによって、少なくとも第1のサーバーコンピ
    ューターに結合された第1のクライアントコンピューターを含むそのネットワー
    ク中の物理的なスマートカードにログインすることを模擬するための装置であっ
    て、それは、 少なくとも第1のスマートカードイメージを表す情報を格納するための、前記
    サーバーコンピューターにアクセスできるメモリーを具備し、 前記のクライアントコンピューター及びサーバーコンピューターは: 前記クライアントコンピューターを用いて、クライアントアプリケーションロ
    グイン請求にこたえてユーザーからのパスワード入力を促し、 前記パスワードの前記サーバーコンピューターへの送出がない場合には、ユー ザーを身元確認するリクエストを具えた少なくとも前記第1のサーバーコンピュ
    ーターにメッセージを送り、 前記サーバーコンピューターから前記クライアントコンピューターに、 少なくとも部分的に暗号化したスマートカードイメージを送り、且つ、 前記スマートカードイメージからの情報の少なくとも一部を用いて前記クライ
    アントコンピューターにメッセージを送り、それによって、物理的スマートカー
    ドからの応答を模擬する、 ようにプログラムされている、 ものである装置。
JP2000528045A 1998-01-09 1999-01-06 短寿命証明書によるクライアント側公開鍵認証方法とその装置 Pending JP2002501218A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US7108498P 1998-01-09 1998-01-09
US8543798A 1998-02-26 1998-02-26
US09/085,437 1998-05-27
US60/071,084 1998-05-27
PCT/US1999/000344 WO1999035783A1 (en) 1998-01-09 1999-01-06 Client side public key authentication method and apparatus with short-lived certificates

Publications (1)

Publication Number Publication Date
JP2002501218A true JP2002501218A (ja) 2002-01-15

Family

ID=26751814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000528045A Pending JP2002501218A (ja) 1998-01-09 1999-01-06 短寿命証明書によるクライアント側公開鍵認証方法とその装置

Country Status (6)

Country Link
EP (1) EP1042885A1 (ja)
JP (1) JP2002501218A (ja)
KR (1) KR20010033972A (ja)
AU (1) AU2452699A (ja)
CA (1) CA2313328A1 (ja)
WO (1) WO1999035783A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
KR101010795B1 (ko) * 2003-11-27 2011-01-25 엘지전자 주식회사 휴대폰의 멀티캐스팅 방법
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP2011114730A (ja) * 2009-11-27 2011-06-09 Cybertrust Japan Co Ltd メール暗号化送信システム及びプログラム
US8495362B2 (en) 2008-07-28 2013-07-23 Nec Corporation Signature systems
JP2019057755A (ja) * 2017-09-19 2019-04-11 セコム株式会社 証明書管理装置
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6669385B1 (en) * 1999-05-25 2003-12-30 Silverbrook Research Pty Ltd Printer having a document transfer device
US7461250B1 (en) 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
SI1212732T1 (en) * 1999-08-31 2004-10-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
JP4626001B2 (ja) * 1999-10-19 2011-02-02 ソニー株式会社 暗号化通信システム及び暗号化通信方法
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
JP2001326632A (ja) 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
KR100441077B1 (ko) * 2000-06-08 2004-07-19 인터내셔널 비지네스 머신즈 코포레이션 독립된 장치들이 단일 토큰 인터페이스로서 함께 동작할수 있도록 해주는 방법 및 그래픽 사용자 인터페이스
EP1162781B1 (en) * 2000-06-09 2006-09-06 Northrop Grumman Corporation System and method for generation of a signature certificate in a public key infrastructure
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
FI109253B (fi) * 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US6807577B1 (en) 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020120842A1 (en) * 2000-11-29 2002-08-29 Helge Bragstad Method, apparatus and computer program product for interoperable cryptographic material
KR20020042083A (ko) * 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
GB2378104A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Authentification for computer networks using a hybrid protocol and digital certificate
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
GB2378780B (en) * 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
DE60141905D1 (de) * 2001-11-05 2010-06-02 Nokia Corp Lieferung an Netzwerk von Mobilstationen Funktions- und Selbstleistungs-Testergebnisse als Antwort auf eine verschlüsselte Anfrage
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
KR100495817B1 (ko) * 2002-12-10 2005-06-16 주식회사 케이티 무선망에서의 사용자 인증 처리 시스템 및 그 방법
DE10259269B4 (de) * 2002-12-17 2013-10-31 Symantec Corporation (n.d.Ges.d. Staates Delaware) Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten
US7178724B2 (en) 2003-04-21 2007-02-20 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US7685630B2 (en) 2006-05-04 2010-03-23 Citrix Online, Llc Methods and systems for providing scalable authentication
WO2008017913A2 (en) * 2006-08-07 2008-02-14 Nokia Corporation Connecting a first device and a second device
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
CN106997530B (zh) * 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
US11310038B2 (en) * 2018-03-02 2022-04-19 Nitto Denko Corporation System and method for securing data communication between computers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5521966A (en) * 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130447A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2011097636A (ja) * 2003-07-25 2011-05-12 Ricoh Co Ltd 通信装置、通信システム及び証明書設定方法
JP4712326B2 (ja) * 2003-07-25 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
KR101010795B1 (ko) * 2003-11-27 2011-01-25 엘지전자 주식회사 휴대폰의 멀티캐스팅 방법
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
US8495362B2 (en) 2008-07-28 2013-07-23 Nec Corporation Signature systems
JP2011114730A (ja) * 2009-11-27 2011-06-09 Cybertrust Japan Co Ltd メール暗号化送信システム及びプログラム
JP2019057755A (ja) * 2017-09-19 2019-04-11 セコム株式会社 証明書管理装置
JP2020202500A (ja) * 2019-06-11 2020-12-17 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム

Also Published As

Publication number Publication date
AU2452699A (en) 1999-07-26
KR20010033972A (ko) 2001-04-25
EP1042885A1 (en) 2000-10-11
WO1999035783A1 (en) 1999-07-15
CA2313328A1 (en) 1999-07-15

Similar Documents

Publication Publication Date Title
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
US9544297B2 (en) Method for secured data processing
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
EP1782213B1 (en) Secure messaging system with derived keys
US8302171B2 (en) System and method for privilege delegation and control
US7890767B2 (en) Virtual smart card system and method
US7366905B2 (en) Method and system for user generated keys and certificates
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6651166B1 (en) Sender driven certification enrollment system
US5999711A (en) Method and system for providing certificates holding authentication and authorization information for users/machines
US7571471B2 (en) Secure login using a multifactor split asymmetric crypto-key with persistent key security
US7698565B1 (en) Crypto-proxy server and method of using the same
US8099607B2 (en) Asymmetric crypto-graphy with rolling key security
CA2531533C (en) Session-based public key infrastructure
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
EP1605625A2 (en) A method and system for authorizing generation of asymmetric crypto-keys
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
WO2002051049A1 (en) One time password entry to access multiple network sites
Hsu et al. Intranet security framework based on short-lived certificates
US6795920B1 (en) Vault controller secure depositor for managing secure communication
US20060129815A1 (en) Generation of identities and authentication thereof
Zhou et al. An efficient public-key framework
WO2005055516A1 (en) Method and apparatus for data certification by a plurality of users using a single key pair
Alagappan et al. SPX Guide