JP2003234729A - 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新 - Google Patents

公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新

Info

Publication number
JP2003234729A
JP2003234729A JP2002368957A JP2002368957A JP2003234729A JP 2003234729 A JP2003234729 A JP 2003234729A JP 2002368957 A JP2002368957 A JP 2002368957A JP 2002368957 A JP2002368957 A JP 2002368957A JP 2003234729 A JP2003234729 A JP 2003234729A
Authority
JP
Japan
Prior art keywords
token
certificate
private key
certificates
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002368957A
Other languages
English (en)
Inventor
Kenneth W Aull
ケネス・ダブリュー・オール
Thomas C Kerr
トーマス・シー・カー
William E Freeman
ウィリアム・イー・フリーマン
Mark A Bellmore
マーク・エイ・ベルモア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2003234729A publication Critical patent/JP2003234729A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

(57)【要約】 【課題】 その内部に暗号化、署名およびロール証明書
/私用鍵を収容するトークンを失効させ、更新する方法
およびコンピュータプログラムを提供する。 【解決手段】 トークン130内の証明書/私用鍵は公
開鍵によってラップされて送信され、トークンに収容さ
れる私用鍵によってのみ有効化することができる。任意
の証明書/私用鍵を有効化するには、ユーザ132がパ
スフレーズを入力する必要がある。トークン130に収
容される全ての証明書/私用鍵は信頼できるデータベー
ス104に格納される。トークンを紛失した場合には、
そのトークンに関連付けられる全ての証明書/私用鍵が
失効する。さらに、新たな証明書/私用鍵がユーザに対
して発行されるとき、これらの証明書/私用鍵はトーク
ン130の公開鍵を用いて暗号化され、そのトークン1
30にダウンロードされる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は全般に公開鍵インフ
ラストラクチャ(PKI)におけるトークンの失効およ
び更新の方法に関し、より詳細には、トークンに収容さ
れる暗号化、署名およびロール証明書/私用(秘密)鍵
を管理するための方法およびコンピュータプログラムに
関する。
【0002】
【従来の技術】何世紀にもわたって、個人、政府および
企業エンティティは、機密に関わる情報を、遠距離の許
可された第三者に伝達し、機密保護される機構および技
法を求めてきた。上記のエンティティが直面する問題
は、情報を必要とする個人あるいはエンティティに如何
に情報を伝達し、しかも伝達される情報が傍受(インタ
ーセプト)された場合であっても、許可されない第三者
がその情報を如何に理解できないようにするかというこ
とである。情報をセキュア(安全)にする初期の方法
は、スクランブル技法、ルックアップテーブル、換字式
暗号および情報内の元の文字および語句の代わりに別の
文字および語句が用いられるコードブックを用いてい
た。これらの技法は多くの場合に、情報の送り手および
受け手のいずれもが同じ「コードブック」にアクセスす
ることを必要とした。そのような技法には、コードブッ
クが許可されない第三者の手に渡るという危険性があっ
た。
【0003】20世紀の前半、特に第二次世界大戦中に
は、コードブックの代わりに電気機械式の暗号機が用い
られた。情報の送り手および受け手は、送信されるメッ
セージを暗号化および復号化(解読)するために同一の
暗号機を用いていた。これらのメッセージの復号化をさ
らに困難にするために、暗号機は、メッセージ内で用い
られる暗号を変更するか、あるいはメッセージ内の数ワ
ード毎に用いられる暗号を変更する能力を備える。これ
を成し遂げるために、暗号機は、初期状態あるいはメッ
セージを暗号化するために用いられる鍵を知る必要があ
った。
【0004】最近では、暗号機の代わりにデジタル暗号
化アルゴリズムが用いられており、情報の送り手および
受け手はいずれも、同じデジタル暗号化アルゴリズムを
複製したものと、メッセージを暗号化および復号化する
ために用いられる共通鍵とを有する。暗号化アルゴリズ
ムおよび鍵はいずれも、送り手および受け手の双方によ
って秘密に保持される。
【0005】さらに最近では別の暗号化技法が開発され
ており、その技法においては暗号化および復号化のため
に2つの個別の鍵が用いられる。公開鍵は、それを必要
とする人がいれば誰にでも自由に送信され、特定の受け
手へのメッセージを暗号化するために用いられる。情報
の受け手は、関連する公開鍵で暗号化されたメッセージ
を復号化するために用いられる場合がある、関連する私
用(個人用)鍵を有することになる。各公開鍵に対して
秘密(私用)鍵は1つだけ存在し、各私用鍵に対して公
開鍵は1つだけ存在する。送り手が数人の受取人に1つ
のメッセージを送信するとき、各受取人の公開鍵を所持
する必要がある。その際、そのメッセージは各受取人の
公開鍵を用いて個別に暗号化され、その特定の受取人に
送信されることになる。それゆえ、10個の個別のエン
ティティが同じメッセージを受信することになる場合に
は、個々の公開鍵でそれぞれ暗号化された10個の個別
のメッセージが送信されることになる。参照によりその
全体を本明細書に援用するHousley等による「Internet
X.509 Public Key Infrastructure」というタイトルの
RFC2459に説明されるように、インターネットの
出現によって、そのような公開鍵インフラストラクチャ
が広く採用されるようになった。
【0006】メッセージの暗号化および復号化に対する
必要性に加えて、電子メールおよびインターネットの出
現によって、個人による承認および受諾を指示するため
に、セキュア(安全)機構に対する必要が生じた。これ
までは、個人は一般に、手書きの署名、証印あるいはそ
の個人のみが保有する印鑑を用いて、契約書あるいは注
文書のような条項の承認あるいは受諾を示している。他
人がそのような署名、証印あるいは印鑑を偽造しようと
すれば、刑罰を受けるであろう。電子メールおよびイン
ターネットの出現によって、適当な認証機関を用いて人
あるいはエンティティが契約あるいは購入の承認あるい
は受諾を指示するために、電子メールの容易性および迅
速性を利用する必要が生じてきた。これは、個人がある
文書にデジタル処理で署名を行うことができるデジタル
(電子)署名として知られるようになった。
【0007】このデジタル署名の機能は、先に説明され
た同じ公開鍵インフラストラクチャを用いて実施されて
いる。しかしながら、文書全体を暗号化する代わりに、
文書そのものは、ダイジェストと呼ばれる短い文書を生
成する一方向ハッシュアルゴリズムを通して渡される。
その際、このダイジェストは私用署名鍵としても知られ
る個人の私用鍵を用いて暗号化され、その文書に添付さ
れる。文書の受け手は、文書から署名を取り除き、その
文書においてハッシュ関数を計算し直して、受け取られ
たダイジェストを生成することにより、デジタル署名
(ダイジェスト)の信憑性を検証することができる。そ
の文書に含まれるか、あるいは予め受信している公開署
名鍵を用いて、その文書のダイジェストを復号化し、そ
れを計算し直したダイジェストと比較することができ
る。2つのダイジェストが一致する場合には、その署名
は認証され、受信された文書は送り手によって署名され
た文書と同じものであることが証明される。それゆえ上
記の公開鍵インフラストラクチャを用いて、メッセージ
およびデジタル署名された文書を暗号化し、それを復号
化することができる。
【0008】しかしながら、上記の公開鍵基盤にはいく
つかの制限がある。そのような1つの制限は、個人ある
いはエンティティのグループが暗号化されたメッセージ
を送受信するために、各個人が、公開鍵および私用鍵を
有する鍵対(ペア)を作成していなければならないこと
である。さらにあるグループに属する各個人あるいはエ
ンティティは、文書にデジタル署名するために、個別の
公開署名鍵および私用署名鍵を所持する必要もある。グ
ループの他の構成員が、受信したメッセージを復号化で
きるようにするために、そのグループの構成員は私用鍵
を含む鍵ペアを交換する必要がある。これは、そのグル
ープの構成員が病気あるいは旅行によってオフィスに不
在であるときに必要な場合がある。そのような鍵ペアの
交換が行われない場合、暗号化された緊急のメッセージ
がたとえば企業の財務部、人事部あるいは技術部門に到
着したときでも、私用鍵を保有する人しかそのメッセー
ジを復号化できない恐れがある。その人が不在であると
き、そのメッセージは復号化されず、送り手は迅速な回
答を受け取ることができないであろう。しかしながら、
グループの構成員によって鍵ペアが交換されるとき、そ
のメッセージの性質あるいはその秘密性に関係なく、個
人の私用鍵を所持する全ての構成員がその人に送信され
た全てのメッセージを復号化することができる。これ
は、顧客の要求に迅速に対応する必要があり、かつ顧客
の信頼を保持しなければならない取引において大きな問
題を生み出す。これは、応答の配信の遅れで著しく費用
がかかることにつながる場合がある法律事務所、診療所
および軍において最も深刻になる場合がある。さらに、
個人あるいはエンティティの大きなグループの中で互い
に鍵ペアを交換することは厄介である。たとえば、グル
ープが30人の個人を含む場合、そのグループ内の誰も
がグループの任意の他の構成員によって受け取られる任
意のメッセージを復号化できるようにするためには、全
部で30×30、すなわち900回の鍵ペアの交換が行
われなければならない。
【0009】現存する別の制限は、証明書/私用鍵の安
全性および可搬性に関連する。一般に、ユーザに割り当
てられる証明書は私用鍵および公開鍵の両方を含み、そ
れぞれコンピュータに格納される。これらの証明書/私
用鍵は多くの場合に、それらが格納されるコンピュータ
システム内にその使用が制限される。それゆえ、ユーザ
が別のコンピュータシステムを利用したい場合には、そ
のユーザは自分の証明書/私用鍵をそのシステムに移動
させなければならない。さらに、パーソナルコンピュー
タがインターネットに接続することにより、許可されな
い第三者による侵入および破損を受けやすくなることが
わかっている。それゆえ、暗号化および署名証明書/私
用鍵のための私用鍵がインターネットに直接的あるいは
間接的に接続されるパーソナルコンピュータに格納され
る場合には、証明書/私用鍵を複製し、多少の労力によ
って証明書/私用鍵を用いるために必要とされるパスフ
レーズを決めることができる。
【0010】これらの証明書/私用鍵に対するさらに別
の制限は、それらがコンピュータシステム内あるいはコ
ンピュータシステム間でデジタル情報あるいは署名を交
換するための用途に限定されることである。ある企業あ
るいは政府機関では多くの場合に、ある特定の物理的な
区域への立ち入りを制限することが必要とされる。通
常、これらの区域は、個人による立ち入りを許可するた
めのバッジを警備員が検査することにより保護される。
しかしながら、これらのバッジは必ずしも本物あるは最
新のものではない場合がある。それゆえ、ある特定の区
域への立ち入り許可が失効されている個人が、自分のバ
ッジを所持していれば、依然としてその区域に入ること
ができる場合がある。
【0011】
【発明が解決しようとする課題】それゆえ本発明の目的
は、証明書/私用鍵を、許可されたユーザが物理的に容
易に携帯することができるポータブル装置に格納するこ
とができる方法およびコンピュータプログラムを提供す
ることである。この物理的な装置は、そのユーザに割り
当てられる数多くの証明書/私用鍵を収容することがで
きなければならない。さらに、この物理的な装置は、必
ずしもそのユーザによってアクセスされる標準的なコン
ピュータシステムとは限らないコンピュータシステムに
よって読出し可能でなければならない。この物理的な装
置内に収容される証明書/私用鍵は、PKIシステム内
の任意の他の暗号化あるいは署名証明書/私用鍵と同じ
ように動作できなければならない。さらに、これらの証
明書/私用鍵は、紛失あるいは盗難時に、許可されない
アクセスから保護されなければならない。さらに、この
物理的な装置は、あるロール(任務)あるいは組織の部
門を表す特定のクラスの証明書/私用鍵も収容して、許
可されたユーザがその部門のための情報にアクセスし、
その部門を代表して責務を果たすか、あるいは承認を指
示できるようにしなければならない。さらに、この物理
的な装置は、限定された区域への立ち入りおよび情報へ
のアクセスための識別手段として用いられるような性質
のものでなければならない。
【0012】
【課題を解決するための手段】本発明の教示によれば、
その上に識別番号が符号化され、その中に私用(個人
用)鍵が格納されるトークンが開示される。さらに、そ
のトークンは、トークン上の私用鍵とパスフレーズの入
力とによって活性化されることが可能である公開鍵にラ
ップされる多数の証明書/私用鍵を収容する。
【0013】さらに本発明によれば、トークンを失効さ
せるための方法およびコンピュータプログラムが開示さ
れ、それによれば、ユーザ同一性確認およびトークン同
一性確認によってアクセス可能ないくつかのレコードを
有するデータベースがアクセスされ、そのデータベース
においては、いくつかの証明書/私用鍵が各トークン同
一性確認に関連付けられる。その際、その方法は、所与
のトークンに対して選択されたトークン同一性確認に関
連する各証明書/私用鍵を失効させる。
【0014】本発明の別の態様によれば、トークンを更
新するための方法およびコンピュータプログラムが開示
され、それによれば、ユーザ同一性確認およびトークン
同一性確認によってデータベースがアクセスされ、その
データベースにおいては、いくつかの証明書/私用鍵が
各トークン同一性確認に関連付けられる。その際、この
方法およびコンピュータプログラムは、最後に更新され
て以来、どの証明書/私用鍵がトークンにダウンロード
されていないかを判定する。その後、その方法およびコ
ンピュータプログラムは、データベース内のトークン同
一性確認に関連する公開鍵を用いて、トークンにダウン
ロードされていない全ての証明書/私用鍵を暗号化し、
ダウンロードパケットを形成する。その後、このダウン
ロードパケットはトークンにダウンロードされ、その証
明書/私用鍵はトークン内の私用鍵を用いて活性化され
る。
【0015】本発明のさらに別の目的、特徴および利点
は、添付の図面に関連して以下に記載される説明および
特許請求の範囲から明らかになるであろう。
【0016】
【発明の実施の形態】トークンの失効および更新のため
のプロセスに向けられる以下に記載される実施例の説明
は実際には例示にすぎず、決して本発明あるいはその応
用形態または用途を限定することを意図するものではな
い。
【0017】本発明の詳細な説明を始める前に、以下の
点を簡単に説明しておく必要があるであろう。適当な場
合には、異なる図面において、類似の参照番号および符
号が同一の構成要素、対応する構成要素あるいは類似の
構成要素を指示するために用いられる。さらに、以下に
記載される詳細な説明では、典型的な寸法/モデル/値
/範囲が与えられる場合があるが、本発明はそれらに限
定されない。
【0018】流れ図の説明に入る前に、ロール(role)
証明書の特性、機能および構造に関して簡単に説明して
おく必要がある。図2ないし図5を検討することから明
らかになるように、本発明の実施形態は、先に参照して
本明細書に援用されたRFC2459の第4項に詳細に
説明されるX.509証明書(V3)に基づく。X.5
09証明書は、暗号化するために、あるいは署名鍵とし
て用いられる公開鍵証明書である。X.509証明書に
含まれる情報は、署名証明書として構成されるか、暗号
化のために公開鍵として構成されるかによって変更され
るであろう。ロール証明書は、少なくとも以下の表1に
示されるフィールドを含む。
【0019】
【表1】
【0020】ロール証明書は3つの態様で他のX.50
9証明書(V3)から区別される。第1に、ロール証明
書のサブジェクト名はロール証明書としてそれを区別す
る場合がある。第2に、表1に示される拡張領域フィー
ルド内のビットは、ロール証明書が暗号化および署名の
両方の目的のために用いられる場合があることを指示す
るように設定されるであろう。第3に、ロール証明書の
使用上の制限を指示するためのポリシーがロール証明書
に関連付けられる場合がある。これらのポリシーは、あ
るオフィスに関連する署名証明書を受け取る、図1に示
されるユーザ132がアクセス可能な登録ウェブサーバ
124上に格納される場合がある。たとえば、ロール証
明書は、購入要求を承認するために企業内の財務部によ
って発行される場合がある。しかしながら、財務部内の
数人が署名のようなロール証明書を発行する場合がある
ので、そのロール証明書は、10万ドルの場合には有効
であり、それより高額の場合には有効ではないような、
ドル制限ポリシーを関連付けることができる。ドル制限
より高い額は、有効と見なされるためには財務責任者の
個別の署名証明書が必要とされるであろう。個別の状況
に応じて、他の制限がロール証明書に対して関連付けら
れる。それゆえ、ロール証明書は、ロール証明書のため
に用いられる命名規則のうちの任意の1つあるいは組み
合わせと、ロール証明書に関連付けられ、その使用を制
限するポリシーと、拡張領域内のビットを設定すること
により暗号化およびデジタル署名の両方の場合にロール
証明書を用いるための能力と、暗号化、復号化およびグ
ループ署名のための一群の個人による使用とによって
X.509(V3)証明書から区別することができる。
【0021】図1は本発明の一実施形態において用いら
れるソフトウエア、ファームウエアおよびハードウエア
のモジュール構成図である。図1に示されるブロック
は、プロセッサ搭載システム(単数または複数)によっ
て実行可能である、限定はしないが、C++のようなプ
ログラミング言語で書くことができるモジュール、コー
ド、コードセグメント、コマンド、ファームウエア、ハ
ードウエア、命令およびデータを表す。図1に示される
モジュールは個別のサーバプラットフォームに収容され
るものとして示されることに留意されたい。しかしなが
ら、これらのモジュールは個別のサーバに常駐すること
に限定されず、そのシステムが対処しなければならない
ユーザの数と、関連する通信とに応じて、1つあるいは
任意の数のコンピュータに常駐し、動作することができ
る。図2ないし図5は、図1に示されるモジュールによ
って実行される動作をさらに詳述する流れ図およびモジ
ュール構成図である。
【0022】図1は、本発明の公開鍵インフラストラク
チャ(PKI)処理を実施することができる典型的なア
ーキテクチャ100を示す。しかしながら、先に説明さ
れたように、本発明は図1のアーキテクチャ100に限
定されないことを理解されたい。アーキテクチャ100
は、サーバプラットフォーム106上に常駐する信頼で
きる(権威)データベース104のためのデータエント
リ機能を実行するデータエントリ102を含む。この説
明ではサーバプラットフォーム106が参照されるが、
本発明が任意の特定のサーバアーキテクチャに限定され
ないことは理解されたい。サーバプラットフォーム10
6には、限定はしないが、UNIX(R)あるいはWi
ndows(R)NTサーバが用いられる場合がある。
信頼データベース104は、本発明によるPKIサービ
スが実行されるグループあるいは企業の構成員について
の情報を含む。本発明は、その情報が信頼データベース
104に格納されるグループ(団体)あるいは企業の構
成によって制限されない。信頼データベース104の情
報は、限定はしないが、グループあるいは企業の構成員
の名前、住所、電話番号、経営者の名前、従業員身分証
明証番号等を含む。ディレクトリ108はデータベース
の構造を有するが、データエントリを高速に行うという
よりは、その中に格納される情報を高速に探索するため
に最適化される。ディレクトリ108内のデータは頻繁
に変更されるのではなく、迅速にアクセスされる必要が
あり、信頼データベース104に格納されるグループあ
るいは企業の構成員についての照会情報を含む、「高速
の電話帳」としてオンラインで機能する。証明書/私用
鍵認証局110は、後にさらに詳細に説明するように、
本発明によって用いられる証明書/私用鍵および関連す
る情報を保管する、サーバプラットフォーム106上で
実行される従来の既製のソフトウエアである。登録局1
12も、後にさらに詳細に説明するように、本発明によ
って実行される登録に関する、サーバプラットフォーム
106上で実行される既製のソフトウエアである。登録
ウェブページ122は1つあるいは複数のページの場合
があり、図1のアーキテクチャ100へのユーザインタ
ーフェースとして機能する。ウェブサーバ124は、限
定はしないが、アパッチ(Apache)あるいはマイ
クロソフト・インターネット・インフォメーション・サ
ーバでも良いウェブブラウザクライアントに、ウェブペ
ージ122あるいは他のHTML出力のようなウェブペ
ージを提供するソフトウエアアプリケーションである。
ウェブブラウザ126は、任意のユーザコンピュータで
も良いクライアントプラットフォーム128に常駐す
る。ウェブブラウザ126は、限定はしないが、HTM
LまたはXMLプロトコルあるいは他のプロトコルのよ
うな、ウェブページをブラウジングするためのクライア
ントソフトウエアアプリケーションである。ウェブブラ
ウザ126は、認証局110によって発行されるPKI
証明書/公開鍵を用いて動作するようにプログラミング
される。この機能を有するウェブブラウザの例には、ネ
ットスケープ・ナビゲータおよびマイクロソフト・イン
ターネット・エクスプローラがある。トークン130
は、PKI証明書を生成し、格納し、使用することがで
きるスマートカード、あるいは他のハードウエアトーク
ンである。ユーザ132はアーキテクチャ100の利用
者である。ユーザ132は、新規ユーザ、現在ユーザ、
およびもはやグループあるいは企業の構成員ではない過
去ユーザを含む多数の状態の間を移行する。個人失効局
144は、ネットワーク100から構成員を失効させる
担当者である。個人登録局146は、ネットワーク10
0において構成員を登録する担当者である。
【0023】ユーザのトークン130と認証局110の
サーバプラットフォーム106との間でユーザ132の
ための証明書/私用鍵を安全に転送するために用いられ
る方法にはある制限がある。一般的なPKIアーキテク
チャでは、一意のX.509私用鍵および鍵暗号化証明
書/私用鍵が各サーバプラットフォーム106に対して
発行される。これは、サーバプラットフォーム106と
クライアントプラットフォーム128との間にセキュア
・ソケット・レイヤ(SSL)セッションを生成し、こ
れら2つのプラットフォーム間で転送される全てのデー
タが暗号化され、セキュア(安全)になるようにするた
めに発行される。しかしながら、データ経路の最後の
「6インチ」、すなわちトークン130とそれが取り付
けられるクライアントプラットフォーム128との間の
経路が暗号化されないか、あるいはセキュア(安全)で
ないため、そのセキュリティには大きな制限がある。そ
のデータは典型的には平文で転送される。
【0024】それゆえクライアントプラットフォーム1
28は主に脆弱性が生じる場所である。クライアントプ
ラットフォーム128上で不正に実行される、ウイルス
あるいはトロイの木馬のような不当なコードは、認証局
110のサーバプラットフォーム106と宛先のトーク
ン130との間で転送されるデータを破損するか、置換
するか、あるいはインターセプトすることができる。
【0025】本発明の核心は、製造されたトークンに一
意の識別番号が割り当てられ、トークン上の読取り専用
の場所に書き込まれることを認識することにある。一意
の私用鍵および公開鍵証明書が各トークンのために生成
される。基本的には、公開鍵インフラストラクチャにお
ける任意の他のエンドエンティティのようなトークン1
30が取り扱われる。それは一意の識別情報を有する。
私用鍵および公開鍵証明書がトークン130に対して生
成される。ここでトークン130は、署名され、および
/または暗号化された任意のデータ通信の発信元あるい
は宛先の場所に存在することができる。本発明より前に
は、サーバプラットフォーム106およびトークン13
0から転送されるデータは、サーバプラットフォーム1
06とクライアントプラットフォーム128との間で暗
号化され、クライアントプラットフォーム128とトー
クン130との間で(暗号化されない)平文として中継
された。本発明の後には、サーバプラットフォーム10
6からトークン130まで完全にデータが暗号化され
る。クライアントプラットフォーム128は暗号化され
たデータを中継するが、復号化(解読)したり、アンラ
ップ(ラップ解除)したりすることはできない。以前の
セキュリティに関する脆弱性は存在しない。
【0026】図2は本発明のトークン130を取得する
ためのプロセス(処理)の実施例の流れ図である。先に
説明したように、トークン130は、限定はしないが、
PKI証明書/私用鍵を格納し、利用することができる
スマートカードあるいは他の装置の場合がある。処理は
動作200において開始し、直ちに動作210に進む。
動作210では、トークン130が、公開鍵および私用
鍵と、暗号化証明書/私用鍵と、署名証明書/私用鍵
と、ロール証明書/私用鍵とを含むことができる証明書
/私用鍵をラップするために用いられるユニーク(一意
の)鍵をロードされる。証明書/私用鍵のこのラップ処
理は、トークン130内に含まれる全てのフィールドを
暗号化し、それにより関連するパスフレーズを持たない
個人からそのフィールドを保護する役割を果たす。その
後、処理は動作220に進み、動作210において生成
される鍵ペアの秘密/私用鍵がトークン130に格納さ
れる。図3〜図5を参照して以下にさらに詳細に説明さ
れるように、このように上記のラップ用鍵を用いて証明
書/私用鍵をラップすることにより、トークン130を
利用し、更新するために、ユーザがセキュアなコンピュ
ータシステムを利用する必要はない。動作230では、
ユーザのアイデンティティおよびクレデンシャル(信用
証明書)が個人登録局146によって検証される。この
個人登録局146はバッジあるいはセキュリティ担当者
の場合がある。その後、個人登録局146は、ユーザ同
一性確認、トークン同一性確認および組織コードを含む
電子書式での要求に署名する。トークン同一性確認は製
造過程において各トークンに埋め込まれる一意の識別子
である。この情報は認証局110に送信される。動作2
50では、認証局110がこのユーザに割り当てられた
重複するトークン130を検査し、それを失効させる。
動作260では、認証局110によって、ユーザの組織
のデータベースからの認証データで電子書式が記入され
る。動作270では、個人登録局146が、ユーザ13
2によって供給されるクレデンシャルに対する認証デー
タを審査した後、電子書式に署名し、提出する。その
後、処理は動作280に進み、認証局110が個人登録
局146の署名証明書/私用鍵の有効性を検証する。動
作280は、個人登録局146のアイデンティティを検
証し、許可されない個人によってトークンが発行される
のを防ぐための役割を果たす。その後、処理は動作29
0に進み、認証局110によって全ての暗号化、署名お
よびロール証明書/私用鍵が生成され、トークン130
の公開鍵にラップされる。このラップ機能は、許可され
ない個人によるインターセプトを防ぐために、証明書/
私用鍵を暗号化するための役割を果たす。その後、動作
300では、トークン130が、その私用鍵を用いて、
受信された証明書/私用鍵をアンラップすることがで
き、それにより証明書/私用鍵が有効化(活性化)され
る。トークン130だけが公開鍵と一致する私用鍵を有
し、証明書/私用鍵を開き、それを有効化することがで
きる。さらに、証明書/私用鍵を開くことを試みる前
に、トークン130によってパスフレーズが要求される
場合がある。その後、処理は動作310に進み、終了す
る。
【0027】図3は、本発明の実施例においてトークン
130に収容される証明書/私用鍵を暗号化するために
用いられる公開鍵/私用鍵のペアを生成するために用い
られる過程を示すモジュール構成図である。図2を参照
して先に説明したように、認証局110はトークン13
0を生成するための要求を受け取るであろう。その際、
認証局110は鍵生成登録局320にアクセスし、トー
クン130によって要求される公開鍵/私用鍵ペアを生
成するであろう。鍵生成登録局320は暗号アクセラレ
ータ330にアクセスし、公開鍵/私用鍵ペアを生成す
るであろう。一旦、公開鍵/私用鍵ペアが生成されたな
ら、この鍵ペアはトークン個別化(パーソナライゼーシ
ョン)システム340に送信され、そこで信頼できるデ
ータベース104の必要なレコードが生成されるであろ
う。このレコードは、トークン130の製造業者によっ
て生成されるトークン同一性確認と、トークン130の
ための一意の公開鍵とを含むであろう。その後、一致す
る私用鍵がトークンに導入されるであろう。その後ある
時点で、信頼できるデータベースに格納される公開鍵を
用いて全ての証明書/私用鍵が符号化され、ダウンロー
ドパケットとしてトークン130にダウンロードされる
であろう。
【0028】図4は本発明の実施例において、紛失され
たトークン130に収容される証明書/私用鍵を失効さ
せるために用いられるロジック(論理)を示す流れ図で
ある。処理はオペレーション(動作)400において開
始し、直ちに動作410に進む。動作410では、ユー
ザ132が個人失効局144あるいは個人登録局146
に連絡をとり、トークン130の紛失あるいは盗難を報
告する。動作420では、失効局144あるいは個人登
録局146がトークン130の紛失を認証局110に報
告し、認証局110が、信頼できるデータベース104
に含まれ、図3を参照して上で説明されたような、トー
クン130に割り当てられた全ての証明書/私用鍵を失
効させる。その後、処理が動作430において終了す
る。
【0029】図5は本発明の実施例においてトークン1
30に収容される証明書/私用鍵を更新するために用い
られる論理を示す流れ図である。トークン130の更新
はその中に含まれる全ての証明書/私用鍵を含むことに
なるが、他の証明書/私用鍵により頻繁に変更されるこ
とになるロール証明書/私用鍵に最も関連性があるであ
ろう。処理は動作500において開始し、直ちに動作5
10に進む。動作510では、ユーザ132が認証局1
10にログオンし、ある特定のトークン130に収容さ
れる証明書/私用鍵の更新を要求する。この認証局11
0へのログオン過程は、トークン130を読み出すこと
ができる任意のコンピュータシステムにおいて行われる
場合がある。送信されるあらゆる証明書/私用鍵がトー
クン130の公開鍵にラップされ、トークン130に収
容される私用鍵によってのみ有効化することができるの
で、クライアントプラットフォーム126のようなコン
ピュータシステムはセキュアでなくされているか、ある
いはセキュアでない通信を用いてもよい。その後、処理
は動作520に進み、認証局110が、トークン130
上の署名証明書/私用鍵を用いてユーザに署名するよう
に要求する。トークンのためのパスフレーズもユーザ1
32によって入力されなければならないため、この署名
証明書/私用鍵はユーザ132を認証するための役割を
果たす。動作530では、認証局110が信頼できる
(権威)データベース104にアクセスする。その後、
動作540では、トークン同一性確認に基づいて、ユー
ザおよびこの特定のトークン130に割り当てられた任
意の証明書/私用鍵が変更されたか否かが判定される。
この特定のトークン130のための証明書/私用鍵が変
更されている場合には、処理は動作550に進む。動作
550では、生成された新たな証明書/私用鍵がトーク
ン130の公開鍵にラップされる。この公開鍵はトーク
ン同一性確認に基づいて信頼データベース104から検
索される。動作560では、新たな証明書/私用鍵がト
ークン130にダウンロードされ、動作570では、新
たなトークン130によって置き換えられた全ての古い
トークン130が削除される。その後、処理は動作58
0に進み、トークン130が、その私用鍵を用いて新た
な証明書/私用鍵を有効化することができる。その後、
処理は動作600に進み、終了する。
【0030】さらに図5を参照すると、動作540にお
いて、信頼データベース104内に新たな証明書/私用
鍵が見つからなかった場合には、処理は動作590に進
む。動作590では、新たな証明書/私用鍵が見つから
なかったことを指示するメッセージがユーザに送信さ
れ、再び処理は動作600において終了する。
【0031】本発明の実施形態を用いることにより、あ
る組織がトークンに収容される証明書/私用鍵を作成
し、失効させ、さらに更新することができる。一旦、ユ
ーザが、許可された第三者からトークンを受け取ったな
ら、ユーザは適当なリーダを備えた任意のシステム上の
任意のコンピュータにおいてそのトークンを用いること
ができる。ダウンロードされた証明書/私用鍵は公開鍵
にラップされているので、これらのコンピュータは、用
いられることになるトークン上の証明書/私用鍵に対し
てセキュアにされる必要がないか、あるいはセキュアな
通信を用いる必要はない。さらに、トークンを紛失した
場合には、そのトークン内の全ての証明書/私用鍵が失
効し、新たな証明書/私用鍵を有する新たなトークンを
ユーザに提供することができる。
【0032】本明細書においていくつかの例だけを図示
し、記載したが、当業者には明らかなような多数の改変
および変更を本発明に対して行うことができることは理
解される。たとえば、本発明の実施形態に対して任意の
タイプのコンピュータアーキテクチャが用いられること
が可能である。さらに、本発明は任意の汎用のコンピュ
ータ言語で書くことが可能である。また、証明書/私用
鍵がトークンに含まれることに限定される必要はなく、
パスポート、クレジットカード、運転免許証、キャッシ
ュカードあるいは他のタイプのカードに対して用いられ
ることが可能である。なぜなら、それらは全て、証明書
/私用鍵と同じ公開鍵にラップされることによりセキュ
アにされることになるためである。それゆえ、本明細書
において図示および記載される細部は限定するためのも
のではなく、特許請求の範囲によって包含されるような
全てのそのような改変および変更が網羅されることを意
図している。
【0033】上記の説明は本発明の例示的な実施例を開
示し、記載しているにすぎない。当業者であれば、その
ような説明ならびに添付の図面および特許請求の範囲か
ら、特許請求の範囲に定義されるような本発明の精神お
よび範囲から逸脱することなく、種々の改変、変更およ
び変形がなされる場合があることは容易に理解されよ
う。
【図面の簡単な説明】
【図1】本発明の実施形態において用いられるソフトウ
エア、ファームウエアおよびハードウエアのモジュール
構成図である。
【図2】本発明におけるトークンを取得するための処理
の実施例の流れ図である。
【図3】本発明の実施例においてトークンに収容される
証明書/私用鍵を暗号化するために用いられる公開鍵/
私用鍵のペアを生成するために用いられる処理を示すモ
ジュール構成図である。
【図4】本発明の実施例における、紛失したトークンに
収容される証明書/私用鍵を失効させるために用いられ
る論理を示す流れ図である。
【図5】本発明の実施例における、トークンに収容され
る証明書/私用鍵を更新するために用いられる論理を示
す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トーマス・シー・カー アメリカ合衆国ヴァージニア州22032,フ ェアファックス,ブラック・オウク・ドラ イブ 5348 (72)発明者 ウィリアム・イー・フリーマン アメリカ合衆国メリーランド州21227,ア ーブタス,デウィット・ロード 5222 (72)発明者 マーク・エイ・ベルモア アメリカ合衆国メリーランド州21227,マ ウント・エアリー,チェルシー・サークル 14916 Fターム(参考) 5B035 BB09 BB11 BC00 CA29 5J104 AA16 EA22 NA35 PA10

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 トークンであって、 該トークンに符号化される識別番号および前記トークン
    に格納される私用鍵と、 公開鍵にラップされ、パスフレーズの入力により前記ト
    ークン上の前記私用鍵によって活性化することができる
    複数の証明書/私用鍵と、を含むトークン。
  2. 【請求項2】 前記複数の証明書/私用鍵は、署名証明
    書/私用鍵と、暗号化証明書/私用鍵と、ロール証明書
    /私用鍵とのうちの少なくとも1つである請求項1に記
    載のトークン。
  3. 【請求項3】 前記トークン公開鍵を用いた前記証明書
    /私用鍵のラップは、前記証明書/私用鍵を暗号化する
    請求項2に記載のトークン。
  4. 【請求項4】 前記トークンはスマートカードである請
    求項3に記載のトークン。
  5. 【請求項5】 トークンを失効させる方法であって、 ユーザ同一性確認とトークン同一性確認とによってアク
    セス可能な複数のレコードを有するデータベースにアク
    セスし、前記データベースは前記トークン同一性確認の
    それぞれに関連する複数の証明書/私用鍵を有し、 所与のトークンのために選択されたトークン同一性確認
    に関連する各証明書/私用鍵を失効させる、ことを含む
    方法。
  6. 【請求項6】 前記複数の証明書/私用鍵は、署名証明
    書/私用鍵と、暗号化証明書/私用鍵と、ロール証明書
    /私用鍵とのうちの少なくとも1つである請求項5に記
    載の方法。
  7. 【請求項7】 前記トークンはスマートカードである請
    求項6に記載の方法。
  8. 【請求項8】 前記トークン同一性確認は、前記トーク
    ンの作成時に前記トークンの製造業者によって割り当て
    られ、ユーザに割り当てられる際に前記データベースに
    格納される請求項7に記載の方法。
  9. 【請求項9】 トークンを更新する方法であって、 ユーザ同一性確認とトークン同一性確認とによってデー
    タベースにアクセスし、前記データベースは前記トーク
    ン同一性確認のそれぞれに関連付けられる複数の証明書
    /私用鍵を有し、 最後に更新されてから、前記複数の証明書/私用鍵のう
    ちのどの証明書/私用鍵が前記トークンにダウンロード
    されていないかを判定し、 前記データベース内の前記トークン同一性確認に関連付
    けられる公開鍵を用いて、前記複数の証明書/私用鍵の
    うちの、前記トークンにダウンロードされていない全て
    の証明書/私用鍵を暗号化して、ダウンロードパケット
    を形成し、 前記ダウンロードパケットを前記トークンにダウンロー
    ドし、 前記トークン内の前記私用鍵を用いて、前記ダウンロー
    ドパケット内の前記証明書/私用鍵を活性化する、こと
    を含む方法。
  10. 【請求項10】 前記トークン同一性確認によって前記
    データベースにアクセスし、期限が切れているか、ある
    いはもはや有効ではない証明書/私用鍵を識別し、 期限が切れているか、あるいはもはや有効ではないもの
    と識別された前記証明書/私用鍵を前記トークンから削
    除する、ことをさらに含む請求項9に記載の方法。
  11. 【請求項11】 最後の更新から前記複数の証明書/私
    用鍵の全ての証明書/私用鍵が前記トークンにダウンロ
    ードされていたことが前記データベースから判定された
    ときに、新たな証明書/私用鍵が前記データベースにお
    いて見つからなかったことを指示するメッセージをユー
    ザに送信することをさらに含む請求項10に記載の方
    法。
  12. 【請求項12】 前記複数の証明書/私用鍵は、署名証
    明書/私用鍵と、暗号化証明書/私用鍵と、ロール証明
    書/私用鍵とのうちの少なくとも1つである請求項11
    に記載の方法。
  13. 【請求項13】 前記トークンはスマートカードである
    請求項12に記載の方法。
  14. 【請求項14】 コンピュータ読み取り可能媒体上に包
    含され、トークンを失効させるためにコンピュータによ
    って実行可能なコンピュータプログラムであって、 ユーザ同一性確認とトークン同一性確認とによってアク
    セス可能な複数のレコードを有するデータベースにアク
    セスし、前記データベースは前記トークン同一性確認の
    それぞれに関連付けられる複数の証明書/私用鍵を有
    し、 所与のトークンのために選択されたトークン同一性確認
    に関連付けられる各証明書/私用鍵を失効させる、こと
    を含むコンピュータプログラム。
  15. 【請求項15】 前記複数の証明書/私用鍵は、署名証
    明書/私用鍵と、暗号化証明書/私用鍵と、ロール証明
    書/私用鍵とのうちの少なくとも1つである請求項14
    に記載のコンピュータプログラム。
  16. 【請求項16】 前記トークンはスマートカードである
    請求項15に記載のコンピュータプログラム。
  17. 【請求項17】 前記トークン同一性確認は、前記トー
    クンの作成時に前記トークンの製造業者によって割り当
    てられ、ユーザに割り当てられる際に前記データベース
    に格納される請求項16に記載のコンピュータプログラ
    ム。
  18. 【請求項18】 コンピュータ読み取り可能媒体に包含
    され、トークンを更新するためにコンピュータによって
    実行可能なコンピュータプログラムであって、 ユーザ同一性確認とトークン同一性確認とによってデー
    タベースにアクセスし、前記データベースは前記トーク
    ン同一性確認のそれぞれに関連付けられる複数の証明書
    /私用鍵を有し、 最後に更新されてから、前記複数の証明書/私用鍵のう
    ちのどの証明書/私用鍵が前記トークンにダウンロード
    されていないかを判定し、 前記データベース内の前記トークン同一性確認に関連付
    けられる公開鍵を用いて、前記複数の証明書/私用鍵の
    うちの、前記トークンにダウンロードされていない全て
    の証明書/私用鍵を暗号化して、ダウンロードパケット
    を形成し、 前記ダウンロードパケットを前記トークンにダウンロー
    ドし、 前記トークン内の前記私用鍵を用いて、前記証明書/私
    用鍵を活性化する、ことを含むコンピュータプログラ
    ム。
  19. 【請求項19】 前記トークン同一性確認によって前記
    データベースにアクセスし、期限が切れているか、ある
    いはもはや有効ではない証明書/私用鍵を識別し、 期限が切れているか、あるいはもはや有効ではないもの
    と識別された前記証明書/私用鍵を前記トークンから削
    除する、ことをさらに含む請求項18に記載のコンピュ
    ータプログラム。
  20. 【請求項20】 最後の更新から前記複数の証明書/私
    用鍵の全ての証明書/私用鍵が前記トークンにダウンロ
    ードされていたことが前記データベースから判定された
    ときに、新たな証明書/私用鍵が前記データベースにお
    いて見つからなかったことを指示するメッセージをユー
    ザに送信することをさらに含む請求項19に記載のコン
    ピュータプログラム。
  21. 【請求項21】 前記複数の証明書/私用鍵は、署名証
    明書/私用鍵と、暗号化証明書/私用鍵と、ロール証明
    書/私用鍵とのうちの少なくとも1つである請求項20
    に記載のコンピュータプログラム。
  22. 【請求項22】 前記トークンはスマートカードである
    請求項21に記載のコンピュータプログラム。
JP2002368957A 2001-12-19 2002-12-19 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新 Pending JP2003234729A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/027,944 US7206936B2 (en) 2001-12-19 2001-12-19 Revocation and updating of tokens in a public key infrastructure system
US10/027944 2001-12-19

Publications (1)

Publication Number Publication Date
JP2003234729A true JP2003234729A (ja) 2003-08-22

Family

ID=21840666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002368957A Pending JP2003234729A (ja) 2001-12-19 2002-12-19 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新

Country Status (4)

Country Link
US (1) US7206936B2 (ja)
EP (1) EP1326368B1 (ja)
JP (1) JP2003234729A (ja)
DE (1) DE60211841T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2007174314A (ja) * 2005-12-22 2007-07-05 Ricoh Co Ltd 電子証明書管理方法および画像処理装置
JP2010226366A (ja) * 2009-03-23 2010-10-07 Fuji Xerox Co Ltd 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308482B2 (en) * 2002-02-12 2007-12-11 At&T Bls Intellectual Property, Inc. Methods and systems for communicating with service technicians in a telecommunications system
US8166311B1 (en) * 2002-06-20 2012-04-24 At&T Intellectual Property I, Lp Methods and systems for promoting authentication of technical service communications in a telecommunications system
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7603689B2 (en) * 2003-06-13 2009-10-13 Microsoft Corporation Fast start-up for digital video streams
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7809940B2 (en) * 2005-06-29 2010-10-05 Microsoft Corporation Remote certificate management
JP4698323B2 (ja) * 2005-08-02 2011-06-08 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US20080022088A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for key escrow
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
GB0624577D0 (en) * 2006-12-08 2007-01-17 Skype Ltd Communication Systems
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US8322610B2 (en) * 2009-03-13 2012-12-04 Assa Abloy Ab Secure access module for integrated circuit card applications
US8332498B2 (en) * 2009-03-13 2012-12-11 Assa Abloy Ab Synchronized relay messaging and coordinated network processing using SNMP
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
EP2406749B1 (en) * 2009-03-13 2018-06-13 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
WO2011130713A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
US8453258B2 (en) * 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US8555079B2 (en) * 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
US10042489B2 (en) 2013-09-30 2018-08-07 Synaptics Incorporated Matrix sensor for image touch sensing
US20150091842A1 (en) 2013-09-30 2015-04-02 Synaptics Incorporated Matrix sensor for image touch sensing
US9298325B2 (en) 2013-09-30 2016-03-29 Synaptics Incorporated Processing system for a capacitive sensing device
JP2016224684A (ja) * 2015-05-29 2016-12-28 キヤノン株式会社 サーバーシステム、サーバーシステムの制御方法、およびプログラム
WO2017049111A1 (en) * 2015-09-18 2017-03-23 Jung-Min Park Group signatures with probabilistic revocation
US10067587B2 (en) 2015-12-29 2018-09-04 Synaptics Incorporated Routing conductors in an integrated display device and sensing device
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN110771087B (zh) * 2017-02-08 2022-08-09 瑞典爱立信有限公司 私钥更新
US10673628B1 (en) * 2017-04-27 2020-06-02 EMC IP Holding Company LLC Authentication and authorization token management using life key service
CN108647968A (zh) * 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
WO2020139513A1 (en) 2018-12-28 2020-07-02 Apple Inc. Providing verified claims of user identity

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP4653436B2 (ja) * 2004-08-04 2011-03-16 株式会社リコー 電子署名付与方法、電子署名付与装置、電子署名付与プログラム、及び記録媒体
JP2007174314A (ja) * 2005-12-22 2007-07-05 Ricoh Co Ltd 電子証明書管理方法および画像処理装置
JP2010226366A (ja) * 2009-03-23 2010-10-07 Fuji Xerox Co Ltd 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
US8804963B2 (en) 2009-03-23 2014-08-12 Fuji Xerox Co., Ltd. Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Also Published As

Publication number Publication date
EP1326368B1 (en) 2006-05-31
US7206936B2 (en) 2007-04-17
DE60211841D1 (de) 2006-07-06
EP1326368A2 (en) 2003-07-09
DE60211841T2 (de) 2006-09-21
US20030115466A1 (en) 2003-06-19
EP1326368A3 (en) 2003-12-03

Similar Documents

Publication Publication Date Title
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US11528138B2 (en) Methods and systems for a digital trust architecture
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7069440B2 (en) Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
CN110874464A (zh) 用户身份认证数据的管理方法和设备
US20090271627A1 (en) Secure Data Transmission
US20080044023A1 (en) Secure Data Transmission
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
Conley Encryption, Hashing, PPK, and Blockchain: A Simple Introduction
JP3704681B2 (ja) ハードウエア・トークン上にディジタル認証を配置するシステムおよび方法
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
Patel et al. The study of digital signature authentication process
KR20020086030A (ko) 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
AU2021101878A4 (en) Computerized design model for encryption in blockchain transaction systems
KR100337637B1 (ko) 암호화된전자문서복구방법
Kaur et al. A comprehensive study of cryptography and digital signature
Gutmann Cryptography and Data Security
Chouhan et al. Privacy Preservation and Data Security on Internet Using Mutual SSL
Rahalkar et al. Cryptography
PGP Electronic mail security
Garceau et al. The electronic envelope
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090910