JP2002033726A - 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法 - Google Patents

公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法

Info

Publication number
JP2002033726A
JP2002033726A JP2001173850A JP2001173850A JP2002033726A JP 2002033726 A JP2002033726 A JP 2002033726A JP 2001173850 A JP2001173850 A JP 2001173850A JP 2001173850 A JP2001173850 A JP 2001173850A JP 2002033726 A JP2002033726 A JP 2002033726A
Authority
JP
Japan
Prior art keywords
user
certificate
directory
web server
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001173850A
Other languages
English (en)
Inventor
Vincent J Mccullough
ヴィンセント・ジェイ・マクカロー
Kenneth W Aull
ケネス・ダブリュー・オウル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2002033726A publication Critical patent/JP2002033726A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

(57)【要約】 【課題】 公開鍵インフラストラクチャ(PKI)にお
けるユーザのディジタル署名証明書の取消し効率がよ
く、高速かつ安全な取消システムおよび方法を提供す
る。 【解決手段】 ユーザの管理者が署名証明書を取消すこ
とがある。ユーザまたはパーソナル取消局が、登録ウェ
ブ・サーバを含む認証された機密保持チャネルを作成す
ることにより取消しプロセスを開始する。認証された機
密保持チャネルを用いて、ユーザまたはパーソナル取消
局は、ユーザの署名証明書を登録ウェブ・サーバが取消
すことを要求する。登録ウェブ・サーバは、パーソナル
取消局がユーザの署名証明書の取消しを許されることを
検証するためディレクトリに照会する。ユーザの署名証
明書が取消される。ディレクトリは、登録ウェブ・サー
バによりユーザの署名証明書の取消しを通知される。

Description

【発明の詳細な説明】
【0001】(相互引照)本願は、参考のため本文に援
用される2000年6月9日出願の米国暫定特許出願第
60/210,467号および2000年9月1日出願
の同第60/229,336号の利益を要求する。
【0002】
【発明の属する技術分野】本発明は、公開鍵インフラス
トラクチャ(PKI)に関し、特にPKIにおけるパー
ソナル回復局に関する。
【0003】
【従来の技術】公開鍵インフラストラクチャ(PKI)
は、サーバと、組織、会社あるいは企業が各公開/秘密
鍵の一致のユーザによる信頼可能な決定を可能にする方
法で数千の独自の暗号用公開/秘密鍵を分配し管理する
ことを可能にするソフトウエアとの集合である。企業の
各メンバが独自のキーを持つとき、ペーパ・ベースのビ
ジネスプロセスをオンライン、電子的な相当物に変換す
ることができる。公開/秘密鍵は、所与の公開鍵に対し
唯一つの秘密鍵が存在し、またその逆も真である。公開
鍵暗号(すなわち、暗号キーを公的に配分する能力)
は、ドキュメントをディジタル署名するため用いること
ができる。特定のメッセージをキー対の1つのメンバを
用いて解読できるならば、メッセージが他のメンバを用
いて暗号化されていなければならないことが前提であ
る。第1の場所におけるドキュメントの暗号化を行うの
に用いるキーを一人の者しか知らなければ、ドキュメン
トを解読できる受信者は、ドキュメントの送信者がその
当人であるに違いないという確信を持つことができる。
【0004】
【発明が解決しようとする課題】しかし、ディジタル署
名が有意義であるためには、ディジタル署名により署名
されたオブジェクトの受信者はまず、オブジェクトの署
名に用いたキーの所有者および保全性を信頼性もって決
定できなければならない。社会的インフラストラクチャ
は、これをディジタル証明書と呼ばれる電子ドキュメン
トを用いて達成する。証明書は、キー対の所有者を識別
する情報と、このキー対の社会的構成要素と、証明書が
有効である期間とを含む。この証明書はまた、キーの生
成に用いられるアルゴリズムおよびキー長さのようなキ
ー自体についての技術情報も識別する。証明書が発行さ
れる個人(あるいは、ある場合には組織)の識別を検証
する責任のある組織、会社あるいは企業により、証明書
が生成される。証明書を行う組織は、認証局として知ら
れる。認証局は、認証局自体のみに知られる秘密鍵を用
いて各証明書に署名する。このことは、PKIのユーザ
が証明書の保全性とこれを発行した局の識別との両方を
検証することを可能にする。証明書の発行により、認証
局は、証明書に現われる秘密鍵(および、拡張により、
対応する秘密鍵)が証明書にリストされた個人に帰属す
ることが検証されたことを宣言している。従って、登録
プロセスが働く保全性は非常に重要なものである。当該
プロセスは、個人を信頼性をもって識別し、かつ証明書
にリストされた公開鍵がその当人に帰属することを検証
する機構を提供しなければならない。
【0005】図1は、事例のPKIシステム・アーキテ
クチャのブロック図を示している。ユーザの同一性の強
力な認証を提供する今日のPKIは、これをローカル登
録局所員(LRAO)12の使用によって達成する。L
RAO12は、ローカル登録局ソフトウエア・アプリケ
ーション16を走らせるワークステーションすなわちサ
ーバ・プラットフォーム14で動作する。サーバ・プラ
ットフォーム14は、サーバとして働く任意の公知コン
ピューティング装置、例えばコンピュータ、ワークステ
ーションなどでよい。ローカル登録ソフトウエア・アプ
リケーション16は、認証局アプリケーション18、登
録局アプリケーション20および(または)キー回復局
アプリケーション22のようなアプリケーションを含む
他のサーバ・プラットフォームにインターフェースす
る。各アプリケーションは、同じサーバ・プラットフォ
ームあるいは別の個人のサーバ・プラットフォーム14
に置かれる。PKIシステム・アーキテクチャを用いる
かアクセスを欲するユーザ10が、クライアントのプラ
ットフォーム24におけるウェブ・ブラウザ22を介し
てシステムにアクセスする。スマートカードのようなハ
ードウエア・トークン26もまた、クライアントのプラ
ットフォーム24に接続できる。典型的に、今日のシス
テムにおいては、ユーザの本人証明書を認証するために
は、ユーザ10が写真IDをローカル登録局所員12に
呈示する。ローカル登録局所員12は、サーバ・プラッ
トフォーム14とローカル登録局アプリケーション16
を用いて新たなユーザ10をシステムに登録するため登
録局アプリケーション20に署名する。ローカル登録ソ
フトウエア・アプリケーション16は、典型的に、認証
局アプリケーション18、登録局アプリケーション20
およびキー回復局アプリケーション22などのソフトウ
エアとバンドルされる既製製品のソフトウエアでよい。
【0006】公開鍵/秘密鍵の対は、(選択された製品
およびそれらが構成された方法に応じて)ローカル登録
アプリケーション16かあるいは登録局アプリケーショ
ン20のいずれかによって生成される。公開鍵は、認証
局アプリケーション18へ署名されるために送られ、こ
れにより新たなユーザ10に対する証明書を生成する。
秘密鍵のバックアップ・コピーもまたキー回復局アプリ
ケーション22へ送られるが、通常は秘密鍵はトークン
26に、あるいはユーザ10によりクライアントのプラ
ットフォーム24に保持される。公開鍵がいったん認証
局18へ送られて署名されると、ユーザの署名証明書が
生成され、ローカル登録局・サーバへ提供される。ロー
カル登録局所員12は、この証明書(秘密鍵を含む)を
フロッピ・ディスク、ハードウエア・トークン、あるい
は他の記憶媒体へコピーし、次いでユーザの署名証明書
および秘密鍵をユーザへ提供する。
【0007】企業が署名証明書を使用するならば、署名
証明書は機密保持されねばならない。署名証明書の機密
保持を高める1つの方法は、証明書が手を加えられた形
跡さえあれば、これをユーザに対して証明書を取消し更
新することを非常に容易にすることである。更に、スマ
ートカード、フロッピ・ディスク(登録商標)、あるい
はハードウエア・トークンなどの装置に格納された証明
書を見失うことがある。あるいはまた、ハード・ディス
クまたはリムーバブル媒体に格納された証明書が消滅さ
れるおそれがあり、バックアップ・コピーができないお
それもある。このような場合は、オリジナルのユーザ署
名証明書は機密保持の理由から取消されねばならず、そ
して新たな証明書がユーザに対して生成されねばならな
い。更に、ユーザの疑うべき行為の場合には、あり得る
危険に気が付く最初の企業人員は、しばしばユーザの管
理者である。このような場合は、この管理者はユーザの
署名証明書をただちに取消すことを欲しよう。
【0008】任意の個人がだれでも署名証明書を取消す
ことを許すことは望まないだろう。理想的には、証明書
の所有者がその証明書を取消すことが可能であることが
望ましい。しかし、取消しプロセス中にユーザの本人確
認を認証するためには、ユーザはその署名証明書を呈示
しなければならない。ユーザが認証された後、ユーザは
証明書を取消すことを許容される。証明書の紛失の場合
は、ユーザは取消しプロセスの間に自分の本人確認を認
証する方法を持たない。
【0009】今日のPKI動作モデルは、ユーザの登録
のみでなく、もはや必要でないときにユーザのディジタ
ル証明書の取消しも行うプロセスである登録局(RA)
を要求する。登録局は、このような場合に接触されねば
ならない専門の企業所員である。これは、専門の所員に
よる余分な労働力を必要とするという点において高価に
つき、かつ管理者が所員を探して状況を説明しなければ
ならないという点で遅くなる。構成に応じて、登録局・
プロセスは、非常に大きなPKI構成の場合はきわめて
非実際的であり得る。
【0010】登録局は、ある地域の場所におけるシステ
ム管理者あるいは機密保持管理所員となろう。証明書の
取消しを行う登録局は、ローカル取消局(LRA)と呼
ばれる。取消し要求は、ある方法(例えば、用紙、Eメ
ール、ウェブ、など)によりユーザによってLRAへ提
出される。取消し要求は、ある特別な時間フレーム内に
済ませるように待ち行列に置かれる。
【0011】ディジタル証明書を取消すための今日の公
開鍵インフラストラクチャは、幾つかの問題を有する。
第一に、大きな組織の場合は、図1に示されたものと類
似するシステムを実現するコストは、色々な場所に居住
する多数のユーザを取扱うのに多数のローカル登録局所
員を必要とするゆえに高くなる。一般に、証明書取消し
要求はある方法(用紙、Eメール、ウェブなど)により
ローカル登録局へ提出される。この証明書取消し要求
は、ローカル登録局所員により済ませるように待ち行列
に置かれる。今日のシステムは、要求キューが人間の介
入を受けるゆえに非効率的である。通常の証明書取消し
プロセスは、要求者(例えば、ユーザ)およびローカル
登録局による操作を含む。ある時間および労力の後、要
求者がディジタル証明書の取消通知を受取る。この時間
は、キューにおける要求数、および(または)ローカル
登録局所員の効率に依存する。このように、今日のシス
テムおよびプロセスは、取消要求とPKIディレクトリ
からの証明書の削除との間の潜在的な時間の遅れのゆえ
に機密保持性が低い。
【0012】更に、今日のシステムは、要求者とローカ
ル登録局所員間の関係が必ずしも存在せず、かつ従って
侵入者の侵入する機会を提供するゆえに機密保持性が低
い。更に、今日のシステムは、プロセス・フローにおけ
るユーザの管理者(あるいは、個人的にユーザを知る他
の個人)がなく、ユーザに与えられるPIN(パーソナ
ル識別番号)とパスワード(新しいディジタル証明書の
生成のため要求される)とが発行される確証がないゆえ
に、機密保持性が低い。
【0013】従って、良好なPKI構成は、危険のおそ
れがあるか、証明書が無くなったか、あるいは個人のア
クセスが拒否されることを状況が必要とするとき、ディ
ジタル証明書の取消しのため機密度が高くかつタイムリ
ーな方法を提供しなければならない。更に、ディジタル
証明書の取消しに必要な労力および時間を低減すること
が望ましい。
【0014】取消しおよび置換プロセスは、易し過ぎて
はならず、さもなければ、ハッカーがユーザの証明書を
ランダムに取消すことによりサービスを妨げるおそれが
ある。今日では、一般に、証明書を取消し置換る方法は
なく、従ってプロセスは容易かつ安全である。
【0015】従って、PKIにおけるユーザのディジタ
ル署名証明書の取消しのため効率がよく、高速かつ安全
な取消しプロセスに対する必要が存在する。
【0016】
【課題を解決するための手段】本発明は、登録ウェブ・
サーバにより認証された機密保持チャネルを作成し、要
求が認証された機密保持チャネルに生じる場合にユーザ
の署名証明書の取消しを登録ウェブ・サーバに要求し、
ユーザの署名証明書を取消し、登録ウェブ・サーバによ
りユーザの署名証明書の取消しをディレクトリに通知
し、署名証明書がない状態に対するディレクトリにおけ
るユーザのエントリを設定すること、を含む公開鍵イン
フラストラクチャ(PKI)における署名証明書の取消
しのための方法に関するものである。
【0017】本発明はまた、置換えられたとき命令が処
理装置に、エンティティを持つ認証された機密保持チャ
ネルを生成し、ユーザの署名証明書を取消要求をエンテ
ィティから受取り、ユーザの署名証明書を取消し、ユー
ザの署名証明書の取消しについてディレクトリに通知さ
せる命令が記憶された記憶媒体を含む物品に関するもの
である。
【0018】本発明は更に、ネットワークに接続された
1つ以上のサーバと、ネットワークに接続され1つ以上
のユーザについての情報を保有するディレクトリと、ネ
ットワークに接続され、ユーザがサーバにアクセスする
1つ以上のクライアント・プラットフォームと、ネット
ワークに接続された登録ウェブ・サーバとを含む、公開
鍵インフラストラクチャ(PKI)における署名証明書
の取消しのためのシステムに関するものである。登録ウ
ェブ・サーバは、ユーザの署名証明書の取消し要求をエ
ンティティから受取る。当該登録ウェブ・サーバは、エ
ンティティがユーザの署名証明書を取消すことを許され
る場合にのみユーザの署名証明書を取消す。登録ウェブ
・サーバは、ユーザの署名証明書が取消されたならば、
この取消しについてディレクトリに通知する。
【0019】
【発明の実施の形態】本発明については更に、同じ参照
番号が類似の部分を表わす全ての図面にわたり本発明の
限定しない事例としての実施の形態により、以降の詳細
な記述に記述される。
【0020】本文に示す特定部分は、事例とするもので
あり、かつ本発明の図面に関する論述を目的とするもの
である。図面に関して行われる記述は、当業者に本発明
の実施の方法を明らかにする。
【0021】更に、本発明の混迷を避け、かつブロック
図整列の実現に関する細部は本発明が実現されるべきプ
ラットフォームに非常に依存する、すなわち細部が充分
に当業者の技量に含まれるはずであるという事実に照ら
して、構成はブロック図形態で示される。本発明の実施
の形態について記述するため細部の詳細(例えば、回
路、フローチャート)が記載される場合、当業者には、
本発明がこれらの細部の詳細無しに実施可能であること
が明らかであろう。最後に、ハードワイヤド回路および
ソフトウエア命令の任意の組合わせが本発明の実施形態
の実現に用いることができること、すなわち本発明がハ
ードウエア回路およびソフトウエア命令のどんな特定の
組合わせにも限定されないことが明らかであろう。
【0022】本発明の実施の形態は、事例のホスト装置
環境における事例システムの実施形態を用いて記述され
るが、本発明の実施はこれに限定されるものでなく、す
なわち、本発明は他の形式のシステムでも、他の種類の
環境(例えば、サーバ)においても実施が可能である。
【0023】本明細書における用語「実施の一形態」あ
るいは「実施形態」とは、実施形態に関して記載される
特定の特徴、構造あるいは特性は本発明の少なくとも1
つの実施形態に含まれることを意味する。語句「実施の
一形態において」は、必ずしも全ての同じ実施形態に関
するものではない。
【0024】図2は、事例のシステム・アーキテクチャ
100のブロック図を示し、これにおいては公開鍵イン
フラストラクチャ(PKI)が本発明の実施形態により
実施される。本発明は、図2に示されるシステム・アー
キテクチャ100に限定されるものではない。図2に示
されるブロックは、ハードウエア、ソフトウエア、ある
いは両者の組合わせであり得るエンティティを表わす。
これらエンティティは、ネットワーク上で共に作用的に
接続されている。このネットワークに接続されるように
示されないエンティティは、ボックス内に示される機能
を実施する1人以上の人間を表わす。
【0025】システム・アーキテクチャ100は、管理
データベース104に対するデータ・エントリ機能を実
施するデータ・エントリ102を含む。管理データベー
ス104は、サーバ・プラットフォーム106に常駐す
る。サーバ・プラットフォーム106は本文の記述にお
けるものであるが、本発明が特定のサーバ・アーキテク
チャに限定されないことを理解すべきである。サーバ・
プラットフォーム106は、例えば、UNIX(登録商
標)サーバまたはウインドウズ(登録商標)NTサーバ
でよい。
【0026】管理データベース104は、本発明による
PKIサービスが実施されるグループまたは企業(例え
ば、会社)のメンバについての情報を保有する。本発明
は、情報が管理データベース104に格納されるグルー
プまたは企業の構造により限定されるものではない。管
理データベース104に含まれる情報は、例えば、グル
ープまたは企業のメンバの名前、住所、電話番号、管理
者の名前、従業員の身分証明書、などを含む。ディレク
トリ108は、データベース104に含まれる同じ情報
を含むが、高速データ・エントリ以外の記憶された情報
の高速索引のため最適化されている。ディレクトリ10
8に含まれる情報は、管理データベース104からの情
報のアクセスより速くアクセスが可能である。ディレク
トリ108は、管理データベース104に記憶されたグ
ループまたは企業のメンバについての参照情報を含むオ
ンラインの迅速にアクセス可能な電話帳と同様に機能す
る。
【0027】認証局110は、サーバ・プラットフォー
ム106上で実行される周知の既製のソフトウエアでよ
い。認証局110は、証明書および関連情報の記憶域を
提供する。これについては、以下本文において更に詳細
に述べる。登録局112もまた、サーバ・プラットフォ
ーム106で実行可能な既製のソフトウエアでよい。登
録局112についても、以下本文において更に詳細に述
べる。キー回復局114もまた、サーバ・プラットフォ
ーム106で実行可能な既製のソフトウエアでよく、グ
ループまたは企業のメンバに対するキー(例えば、アー
カイブされたキーまたは喪失キー)の回復の機能を提供
する。
【0028】ウインドウズ(登録商標)2000ドメイ
ン認証局(CA)116は、ネットワークに対する点線
で示され、本発明によるシステムの一部をなすかあるい
はなさない。ウインドウズ(登録商標)2000は、ネ
ットワークの単一署名のためPKI証明書を用いること
ができるが、ウインドウズ(登録商標)2000はウイ
ンドウズ(登録商標)認証局ウインドウズ(登録商標)
のみを用いるように設計されている。従って、本発明に
よるシステムは、従来の認証局110ならびにウインド
ウズ(登録商標)2000ドメインCA 116を含む
ことができる。
【0029】レガシー・サーバ118は、レガシー・ア
プリケーション・プログラム120を実行する。レガシ
ー・サーバ118は、限定されることなく、メインフレ
ーム、ミニコンピュータ、ワークステーション、あるい
はレガシー・ソフトウエア・アプリケーションのホスト
となり得る他のサーバでよい。レガシー・ソフトウエア
・アプリケーションは、一般にPKIとは本質的に互換
動作可能なようには設計されていない。レガシー・アプ
リケーション120は、エミュレータまたはカスタム・
データベースのグラフィカル・ユーザ・インターフェー
ス(GUI)のようなカスタム・クライアント128に
よりクライアント側でアクセス可能である。エミュレー
タの事例は、IBM3270NO端末エミュレータまた
はvt100の端末エミュレータである。
【0030】1つ以上のページである登録ウェブ・ペー
ジ122は、図1に示されたシステム・アーキテクチャ
100に対するユーザ・インターフェースとして機能す
る。ウェブ・サーバ124は、ウェブ・ページ(ウェブ
・ページ122の如き)または他のHTML出力をウェ
ブ・ブラウザ・クライアント(ウェブ・ブラウザ126
の如く)へ供するソフトウエア・アプリケーションであ
る。ウェブ・サーバ124は、例えば、アパッチ、マイ
クロソフトのインターネット情報サーバ・アプリケーシ
ョン、などのウェブ・ページまたはHTML出力を供す
る任意のソフトウエア・アプリケーションでよい。
【0031】ウェブ・ブラウザ126は、任意のユーザ
のコンピュータまたはコンピューティング装置でよいク
ライアント・プラットフォーム128に常駐する。ウェ
ブ・ブラウザ126は、例えば、HTMLプロトコル、
XMLプロトコル、あるいは他のプロトコルのようなウ
ェブ・ページを一覧表示するためのクライアント・ソフ
トウエア・アプリケーションでよい。ウェブ・ブラウザ
126は、認証局110により発行されるPKI証明書
を用いて動作するようプログラムされる。このような能
力を持つウェブ・ブラウザの事例は、ネットスケープ・
ナビゲータおよびマイクロソフト・インターネット・エ
クスプローラを含む。トークン130は、スマートカー
ド、汎用シリアル・バス(USB)、あるいはPKI証
明書の作成、記憶および(または)使用が可能な他のハ
ードウエア・トークン装置でよい。
【0032】ユーザ132は、システム・アーキテクチ
ャ100へのアクセスを用いるか欲する者である。ユー
ザ132は、例えば、新しいユーザ、その時のユーザ、
および前のユーザを含む多くの状態を移動することがで
きる。前のユーザは、グループまたは企業のメンバでは
ない。システム・アーキテクチャ100については、そ
れぞれのレベルが異なる機密保持要件に対応する2つの
機密保持レベルに関して記述する。機密保持レベルの数
は、本発明の制限となならない。レベル1サーチ・エン
ジン134は、システム・アーキテクチャ100をサー
チすることが許されるサーチ・エンジンであるが、最も
低い機密保持レベルであるレベル1のみのアクセスが許
される。レベル1のデータは例えば自由に配布可能であ
るデータであるが、レベル2のデータは所有権があるも
のと見なされる。レベル2サーチ・エンジン136は、
レベル1とレベル2の両レベルをサーチすることが許さ
れるサーチ・エンジンである。レベルNのサーチ・エン
ジン(図示せず)は、レベル1ないしレベルNのデータ
を処理するサーバによりサーチが許されるサーチ・エン
ジンでよい。
【0033】レベル1データを持つ機密保持レベルのサ
ーバは、機密保持されるレベル1データのみを含むウェ
ブ・サーバであり、従ってユーザはレベル1サーバにア
クセスするにはレベル1のアクセスを(少なくとも)持
つ必要がある。レベル2データを持つ機密保持ウェブ・
サーバ140は、ユーザがレベル2サーバにアクセスす
るのに少なくともレベル2アクセスを持たねばならない
ように機密保持されたレベル2データを含むウェブ・サ
ーバである。レベル2アクセスを持つユーザは、レベル
1とレベル2の両レベルのサーバにアクセスを行うこと
ができる。レベルNデータを持つ機密保持ウェブ・サー
バ(図示せず)は、レベルN以上を持つユーザによりア
クセス可能であるレベルNを含むウェブ・サーバであ
る。レベルN以上を持つユーザは、レベルNデータまで
の全てのレベルのデータにアクセスを行うことができ
る。
【0034】VPNエクストラネット142は、図示の
ように、レガシー・サーバ118およびレガシー・アプ
リケーション120、あるいはインターネットのような
外部ネットワークのいずれかに対するネットワーク・ゲ
ートウエイとして機能するソフトウエア・アプリケーシ
ョンである。パーソナル取消局144は、システム・ア
ーキテクチャ100からのメンバの取消しを担当する1
人以上の人達である。パーソナル登録局146は、シス
テム・アーキテクチャ100におけるメンバの登録を担
当する1人以上の人達である。パーソナル回復承認14
8は、証明書の回復の取得を担当する1人以上の人達で
ある。回復エージェント150は、証明書の回復を行う
1人以上の人達であり、証明書が最初に別の者により回
復可能として指示されたならば、証明書の回復のみを行
う。パーソナル役割承認152は、システム・アーキテ
クチャ100内の異なる役割機能を承認する1人以上の
人達である。ウェブ・サーバ管理者は、システム・アー
キテクチャ100における種々のウェブ機能を担当する
1人以上の人達である。
【0035】本発明は、ディジタル証明書が企業に対す
る疑惑を避けるため効率的かつタイムリーに、かつ最少
の人間介在により取消され、これによりPKI使用コス
トおよび保守コストを低減することを保証する公開鍵イ
ンフラストラクチャにおける署名証明書の有効かつ安全
な回復のためのシステムおよび方法に関するものであ
る。
【0036】本発明によるシステムおよび方法において
は、ユーザの署名証明書の疑惑が生じたという確信があ
るとき、ディジタル署名証明書を持つユーザが自分の証
明書がグラフィカル・ユーザ・インターフェース(GU
I)を介して取消されることを要求することができる。
パーソナル取消局(PRA)(すなわち、管理者または
ユーザのスーパバイザ)もまた、証明書が失われた場
合、あるいはユーザが企業にアクセスすることを管理者
が拒否することを欲するときは、ユーザの署名証明書を
ユーザに代わって取消す能力を提供される。
【0037】本発明によるシステムおよび方法において
は、PKIディレクトリが各ユーザを管理者のエントリ
と関連付け、ユーザの署名証明書の取消しを欲する管理
者がこれを行うよう承認されることを検証する。ユーザ
の署名証明書がいったん取消されると、ユーザは、企業
のリソース(例えば、サーバ)に対して更にアクセスす
ることが拒否される。ユーザは、1つ以上のディジタル
署名証明書を持つことができる。ユーザの署名証明書が
いったん取消されると、企業のサーバにアクセスしよう
とするユーザは、別の署名証明書を要求する必要があ
る。第2の者、すなわちユーザの管理者は、ユーザに対
する署名証明書の発行に関与させられ、ディジタル署名
証明書の承認および管理は依然として維持される。
【0038】図3は、本発明の実施形態による公開鍵イ
ンフラストラクチャにおける疑いのある署名証明書の取
消しのためのプロセス例のフローチャートを示してい
る。最初に、ユーザがまず自分の署名証明書を作成した
とき、ユーザがディレクトリのパスワードを作成し(S
10)、あるいはユーザのみが知っている他のある形態
の情報を与える。パスワードは、ディレクトリへ送られ
これに記憶される(S11)。図3におけるステップS
11とS12間の点線矢印は、ステップS11とS12
間にある期間が経過したことを示す。次に、ユーザは、
ユーザの署名証明書が危険をかけられていることを疑
う。これは、ユーザが他のだれかがユーザの署名証明書
にアクセスしてこれを違法に使用したかも知れないと確
信するために生じる。従って、ユーザは、ユーザの署名
証明書を取消すことを欲する。
【0039】ユーザは、登録ウェブ・サーバにアクセス
する(S12)。登録ウェブ・サーバは、ユーザの署名
証明書の承認を要求する(S13)。ユーザは、潜在的
に疑われたユーザの署名証明書を登録ウェブ・サーバへ
呈示し、登録ウェブ・サーバはこの署名を受取る(S1
4)。ユーザはこの時認証され、従って、暗号化チャネ
ルが登録ウェブ・サーバとユーザのプラットフォームと
の間に作成される(S15)。ユーザは、ユーザの署名
証明書の取消しを要求する(S16)。登録ウェブ・サ
ーバは、ディレクトリに、ユーザの署名証明書が取消さ
れたことを通知する(S17)。次に、ユーザが新たな
証明書を欲するかどうか決定され(S18)、もしそう
でなければ、プロセスは終了する(S19)。ユーザが
新たな証明書を(非常にあり得ることだが)同じ暗号化
チャネルを用いて欲するならば、ユーザは、一回パーソ
ナル識別番号(PIN)またはパスワードを登録ウェブ
・サーバにより与えられる(S20)。ユーザは、次
に、以前に作成されたPINおよびディレクトリのパス
ワードを使用して、新しい署名証明書を要求する(S2
1)。このプロセスは、ユーザが当該ユーザだけが知っ
ている2つの情報、すなわち、ディレクトリに記憶され
た情報(すなわち、ディレクトリ・パスワード)と、新
しい署名証明書の取得のために取消プロセスの間に与え
られる情報(すなわち、PIN)を用いたので安全であ
る。ユーザは、前の証明書が取消されるまでは新しい署
名証明書を要求することができない。
【0040】図4は、本発明の実施の形態による公開鍵
インフラストラクチャにおける喪失署名証明書の取消プ
ロセス例のフローチャートを示している。先に述べたよ
うに、ユーザが最初にユーザ署名証明書を作成した期間
中に、ユーザに対するディレクトリのパスワードも作成
される(S30)。このパスワードは、ディレクトリへ
送られる(S31)。次に、ある期間後(点線矢印によ
り示される)、ユーザは自分の署名証明書を紛失し、従
って、失われた署名証明書のパーソナル取消局(PR
A)に通知する。パーソナル取消局は、ユーザの管理者
あるいはスーパバイザである。このパーソナル取消局
は、登録ウェブ・サーバにアクセスする(S33)。登
録ウェブ・サーバは、認証を求めてパーソナル取消局の
署名証明書を要求する(S34)。登録ウェブ・サーバ
は、パーソナル取消局から有効な署名を受取る(S3
5)。PRAはこの時認証される。その時暗号化チャネ
ルが登録ウェブ・サーバに対してセットアップされる
(S36)。パーソナル取消局は、ユーザの署名証明書
の取消しを要求する(S37)。登録ウェブ・サーバ
は、ディレクトリにパーソナル取消局がユーザを終了す
ることを許可されるかどうかの決定を照会する(S3
8)。ディレクトリは、ユーザ。およびユーザの1人以
上の管理者またはスーパバイザに関する情報を保持す
る。これらの管理者は、パーソナル取消局として働き、
ユーザの署名証明書の生成または取消し決定を承認され
る。
【0041】パーソナル取消局がユーザを終了すること
を許可されかどうかが決定され(S39)、もしそうで
なければ、プロセスは終了する(S40)。パーソナル
取消局がユーザの終了を許可されるならば、登録ウェブ
・サーバはディレクトリに対してユーザの署名証明書が
取消されたこと、およびユーザの状態を新しいユーザの
それへ置き戻す(すなわち、署名証明書のないユーザ)
ことを信号する(S41)。パーソナル取消局がユーザ
に新しい証明書を持たせることを欲するかどうかが決定
される。もしそうでなければ、プロセスは終了する(S
43)。さもなければ、パーソナル取消局は、登録ウェ
ブ・サーバにより一回PINを与えられる(S44)。
パーソナル取消局は、このPINを個人面接でユーザへ
与える(S45)。ユーザは、この時このPINとディ
レクトリのパスワードを用いて、新しい署名証明書を要
求する(S46)。
【0042】図5は、本発明の実施の形態による公開鍵
インフラストラクチャにおける差別による署名証明書の
取消プロセス例のフローチャートを示している。パーソ
ナル取消局は、ただちに特定ユーザの全てのアクセス特
権を行使することを欲する(S50)。これは、ユーザ
の不当行為、ユーザの雇用終了、ユーザによる不当行為
の疑い、あるいは企業のリソースへのユーザのアクセス
の即時終了を要求する他の理由によるものである。パー
ソナル取消局は、登録ウェブ・サーバをアクセスする
(S51)。登録ウェブ・サーバは、認証のためパーソ
ナル取消局の署名に要求する(S52)。登録ウェブ・
サーバは、パーソナル取消局の署名を受取る(S5
3)。次に、暗号化チャネルが登録ウェブ・サーバに対
して作成される(S54)。次に、パーソナル取消局
は、ユーザの署名証明書の取消しを要求する(S5
5)。登録ウェブ・サーバは、パーソナル取消局がユー
ザを終了することを許可されるかどうかディレクトリに
照会する(S56)。パーソナル取消局がユーザの終了
を許可されるかどうかが決定され(S57)、もしそう
でなければ、プロセスは終了する(S58)。パーソナ
ル取消局がユーザの終了を許可されるならば、登録ウェ
ブ・サーバがディレクトリに対して、ユーザ署名証明書
が取消されたことを信号し、ユーザを新しいユーザ状態
に戻す(S59)。新しいユーザ状態は、これによりユ
ーザがもはや署名証明書を持たず署名証明書を取得しな
いで企業のサービスにアクセスできない状態である。
【0043】本発明によるPKIにおける署名証明書の
有効な機密保持の取消しのシステムおよび方法は、労働
コストが安くなり、ディジタル証明書の取消しに更にタ
イムリーであるという点において有利である。本発明に
よるシステムおよび方法はまた、取消し要求の待ち行列
を避けるという点においても有利である。更に、ユーザ
は、企業に対する疑惑を避けるため自分の証明書を取消
すことを許容される。更に、本発明は、ユーザの管理者
がユーザの証明書をユーザに代わり、あるいは企業に対
するユーザのアクセスを拒否することが必要であるとき
に、取消すことを許容する。
【0044】本発明による公開鍵インフラストラクチャ
における署名証明書の作成のためのシステムおよび方法
は、これがコスト節減および機密保持の改善を提供する
ことにおいても有利である。コストは、本発明が電子プ
ロセスを導入することにより筆記作業を低減し、最小限
の人員数で済むため業務処理時間回線を短縮し、かつ企
業の従業員間の遠隔的なコラボレーションを促進するこ
とにおいて節減される。盗聴が防止され、詐欺が防止さ
れ、本発明によるシステムおよび方法が悪意のある内部
の人を含むユーザの本人証明書を認証するので、機密保
持が改善される。本発明の利点の一部は、今日のPKI
システムが用いる手動操作が同じ仕事の多くを達成する
自動的なプロセスにより置換されたため達成される。本
発明によるシステムおよび方法は、新たなユーザ登録プ
ロセスの一部として個人面接を実現する非常に安価な機
構を提供し、従って、システムのコスト(例えば、労働
コスト)を著しく増加せずに改善された機密保持を同時
に提供する。
【0045】先の事例が単に説明のために提供されたこ
と、および本発明を限定するものとして構成されるもの
でないことが判る。本発明については望ましい実施の形
態に関して記述したが、本文に用いられた言葉が記述お
よび例示の言葉であり、限定の言葉ではないことが理解
されよう。先に述べたように、本発明の特質においてそ
の範囲および趣旨から逸脱することなく、頭書の特許要
求の範囲内で変更が可能である。本発明は特定の方法、
材料および実施の形態に関して記述したが、本発明は本
文に開示された特定部分に限定されることを意図するも
のではなく、むしろ本発明は、頭書の特許要求の範囲内
に含まれる如き機能的に相当する全ての構造、方法およ
び用途まで敷延するものである。
【図面の簡単な説明】
【図1】事例のPKIシステム・アーキテクチャを示す
ブロック図である。
【図2】本発明の実施の形態によりPKIプロセスが実
施されるシステム・アーキテクチャを示すブロック図で
ある。
【図3】本発明の実施形態による公開鍵インフラストラ
クチャにおける疑いのある署名証明書の取消プロセスを
示すフローチャートである。
【図4】本発明の実施形態による公開鍵インフラストラ
クチャにおける見失った署名証明書の取消プロセスを示
すフローチャートである。
【図5】本発明の実施形態による公開鍵インフラストラ
クチャにおける差別による署名証明書の取消プロセスを
示すフローチャートである。
【符号の説明】
10 ユーザ 12 ローカル登録局所員 14 サーバ・プラットフォーム 16 ローカル登録ソフトウエア・アプリケーション 18 認証局アプリケーション 20 登録局アプリケーション 22 キー回復局アプリケーション 24 クライアントのプラットフォーム 26 ハードウエア・トークン 100 システム・アーキテクチャ 102 データ・エントリ 104 管理データベース 106 サーバ・プラットフォーム 108 ディレクトリ 110 認証局 112 登録局 114 キー回復局 118 レガシー・サーバ 120 レガシー・アプリケーション 122 登録ウェブ・ページ 124 ウェブ・サーバ 126 ウェブ・ブラウザ 128 クライアント・プラットフォーム 130 トークン 132 ユーザ 134 レベル1サーチ・エンジン 136 レベル2サーチ・エンジン 140 レベル2データを持つ機密保持ウェブ・サーバ 142 VPNエクストラネット 144 パーソナル取消局 146 パーソナル登録局 148 パーソナル回復承認 150 回復エージェント 152 パーソナル役割承認 154 ウェブ・サーバ管理者
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ケネス・ダブリュー・オウル アメリカ合衆国ヴァージニア州22030,フ ェアファックス,レイク・ノーマンディ・ コート 5364 Fターム(参考) 5J104 AA07 AA09 EA05 KA01 KA07 NA05 PA07

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 登録ウェブ・サーバを用いて認証された
    機密保持チャネルを作成するステップと、 ユーザ署名証明書の取消しを前記登録ウェブ・サーバに
    要求するステップと、該要求は前記認証機密保持チャネ
    ルにおいて生じ、 ユーザ署名証明書を取消すステップと、 ユーザ署名証明書の取消しについて、前記登録ウェブ・
    サーバによりディレクトリに通知するステップと、 前記ディレクトリにおけるユーザのエントリを署名証明
    書のない状態に設定するステップと、を含む公開鍵イン
    フラストラクチャ(PKI)における署名証明書の取消
    方法。
  2. 【請求項2】 前記ユーザ署名証明書の作成中に、ユー
    ザに対するディレクトリのパスワードを生成するステッ
    プを更に含む請求項1記載の方法。
  3. 【請求項3】 前記作成ステップおよび要求ステップが
    ユーザにより開始される請求項2記載の方法。
  4. 【請求項4】 前記ユーザ署名証明書の機密保護は潜在
    的に危険にさらされている、請求項3記載の方法。
  5. 【請求項5】 ユーザのエントリの設定後に、パスワー
    ドとパーソナル識別番号(PIN)のひとつを登録ウェ
    ブ・サーバによりユーザに送るステップを更に含む請求
    項3記載の方法。
  6. 【請求項6】 前記ディレクトリのパスワードと、前記
    パスワードおよび前記PINのひとつとを用いて、ユー
    ザにより新たな署名証明書を要求するステップを更に含
    む請求項5記載の方法。
  7. 【請求項7】 前記ユーザ署名証明書を用いて前記作成
    前にユーザを認証するステップを更に含む請求項3記載
    の方法。
  8. 【請求項8】 ユーザがユーザ署名証明書を喪失したこ
    をパーソナル登録局へユーザにより通知するステップを
    更に含み、当該通知が前記作成以前に生じる請求項1記
    載の方法。
  9. 【請求項9】 前記作成ステップと要求ステップがパー
    ソナル登録局により開始される請求項8記載の方法。
  10. 【請求項10】 前記作成前に前記パーソナル登録局を
    認証するため、該パーソナル登録局の署名証明書を要求
    するステップを更に含む請求項9記載の方法。
  11. 【請求項11】 前記パーソナル登録局はユーザのスー
    パバイザである請求項10記載の方法。
  12. 【請求項12】 前記パーソナル登録局はユーザ署名証
    明書の取消しを許されるかどうかを決定するため、前記
    登録ウェブ・サーバがユーザ署名証明書を取消すよう要
    求した後に、前記ディレクトリに照会するステップを更
    に含む請求項10記載の方法。
  13. 【請求項13】 前記パーソナル登録局はユーザ署名証
    明書を取消すことを許される場合にのみ、前記登録ウェ
    ブ・サーバによりユーザ署名証明書を取消すステップを
    更に含む請求項12記載の方法。
  14. 【請求項14】 前記ユーザ署名証明書の作成中にユー
    ザに対するディレクトリのパスワードを生成するステッ
    プを更に含む請求項13記載の方法。
  15. 【請求項15】 ユーザのエントリの設定後に、登録ウ
    ェブ・サーバによりパスワードとパーソナル識別番号
    (PIN)のひとつをユーザへ送るステップを更に含む
    請求項14記載の方法。
  16. 【請求項16】 前記ディレクトリのパスワードと、前
    記パスワードおよび前記PINのひとつとを用いて、ユ
    ーザにより新たな署名証明書を要求するステップを更に
    含む請求項15記載の方法。
  17. 【請求項17】 前記取消しは前記登録ウェブ・サーバ
    により行われる請求項1記載の方法。
  18. 【請求項18】 命令が記憶された記憶媒体を含み、実
    行されたとき命令が処理装置を実行させる物品であっ
    て、 エンティティにより認証された機密保持チャネルを作成
    するステップと、 ユーザの署名証明書を取消す要求を前記エンティティか
    ら受取るステップと、 ユーザの署名証明書を取消すステップと、 ユーザの署名証明書の取消しについてディレクトリに通
    知するステップと、を含む物品。
  19. 【請求項19】 前記エンティティはユーザの署名証明
    書を取消すことを許されることを検証するステップを更
    に含む請求項18記載の物品。
  20. 【請求項20】 前記エンティティはユーザの署名証明
    書を取消すことを許される場合にのみ、前記ユーザの署
    名証明書を取消すステップを更に含む請求項19記載の
    物品。
  21. 【請求項21】 前記エンティティがユーザである請求
    項18記載の物品。
  22. 【請求項22】 前記エンティティがパーソナル取消局
    である請求項18記載の物品。
  23. 【請求項23】 ネットワークに動作可能に接続された
    少なくとも1つのサーバと、 前記ネットワークに動作可能に接続され、少なくともひ
    とつのユーザについての情報を含むディレクトリと、 前記ネットワークに動作可能に接続された少なくとも1
    つのクライアント・プラットフォームと、少なくともひ
    とつの前記ユーザは前記少なくとも1つのクライアント
    ・プラットフォームから少なくとも1つの前記サーバに
    アクセスし、 前記ネットワークに接続され、ユーザ署名証明書の取消
    要求をエンティティから受取り、前記エンティティが前
    記ユーザ署名証明書の取消しを許される場合にのみユー
    ザ署名証明書を取消し、該ユーザ署名証明書が取消され
    たならばその取消しを前記ディレクトリに通知する登録
    ウェブ・サーバと、 を備える公開鍵インフラストラクチャ(PKI)におけ
    る署名証明書の取消システム。
  24. 【請求項24】 少なくともひとつのユーザについての
    情報はユーザ署名証明書に関するユーザのエントリを含
    み、ユーザ署名証明書が取消されると、前記ディレクト
    リは該ディレクトリにおけるユーザのエントリを署名証
    明書のない状態に設定する請求項23記載のシステム。
  25. 【請求項25】 前記エンティテイと前記登録ウェブ・
    サーバとの間の認証された機密保持チャネルを更に備
    え、前記要求が認証された機密保持チャネル上に生じる
    請求項23記載のシステム。
  26. 【請求項26】 前記エンティティは少なくともひとつ
    のユーザを含む請求項23記載のシステム。
  27. 【請求項27】 前記エンティティはパーソナル登録局
    を含む請求項23記載のシステム。
  28. 【請求項28】 前記パーソナル登録局は少なくともひ
    とつのユーザのスーパバイザである請求項27記載のシ
    ステム。
JP2001173850A 2000-06-09 2001-06-08 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法 Pending JP2002033726A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US21046700P 2000-06-09 2000-06-09
US22933600P 2000-09-01 2000-09-01
US09/704418 2000-11-01
US60/210467 2000-11-01
US60/229336 2000-11-01
US09/704,418 US7028181B1 (en) 2000-06-09 2000-11-01 System and method for efficient and secure revocation of a signature certificate in a public key infrastructure

Publications (1)

Publication Number Publication Date
JP2002033726A true JP2002033726A (ja) 2002-01-31

Family

ID=27395507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001173850A Pending JP2002033726A (ja) 2000-06-09 2001-06-08 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法

Country Status (3)

Country Link
US (1) US7028181B1 (ja)
EP (1) EP1162783A3 (ja)
JP (1) JP2002033726A (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243369B2 (en) * 2001-08-06 2007-07-10 Sun Microsystems, Inc. Uniform resource locator access management and control system and method
US7296235B2 (en) * 2002-10-10 2007-11-13 Sun Microsystems, Inc. Plugin architecture for extending polices
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
EP1836792A1 (en) * 2004-12-30 2007-09-26 BCE Inc. System and method for secure access
US20070294404A1 (en) 2006-06-15 2007-12-20 International Business Machines Corporation Method and system for authorization and access control delegation in an on demand grid environment
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method
US8280020B2 (en) * 2007-02-06 2012-10-02 Alcatel Lucent Transparent caller name authentication for authorized third party callers
EP2131547B1 (en) * 2007-07-03 2014-11-12 Huawei Technologies Co., Ltd. Method, apparatus and device for managing binding information on the network side
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
US8984283B2 (en) * 2011-08-03 2015-03-17 Motorola Solutions, Inc. Private certificate validation method and apparatus
US9281948B2 (en) 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN104580198A (zh) * 2014-12-31 2015-04-29 上海格尔软件股份有限公司 基于PKI智能手表的Windows桌面安全登录系统及方法
US10447467B2 (en) 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US10326753B2 (en) 2016-06-23 2019-06-18 International Business Machines Corporation Authentication via revocable signatures
US11025419B2 (en) 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US10887098B2 (en) 2017-11-15 2021-01-05 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US11503026B2 (en) 2019-05-28 2022-11-15 Alexander J. M. Van Der Velden Email address with identity string and methods of use
CN111277577B (zh) * 2020-01-14 2022-06-07 北京百度网讯科技有限公司 数字身份验证方法、装置、设备和存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5717758A (en) 1995-11-02 1998-02-10 Micall; Silvio Witness-based certificate revocation system
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5922074A (en) 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
JP3946808B2 (ja) 1997-04-10 2007-07-18 日本電信電話株式会社 認証システムにおける利用者情報管理装置
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process

Also Published As

Publication number Publication date
EP1162783A3 (en) 2004-12-15
US7028181B1 (en) 2006-04-11
EP1162783A2 (en) 2001-12-12

Similar Documents

Publication Publication Date Title
JP2002033726A (ja) 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法
US7747852B2 (en) Chain of trust processing
Tardo et al. SPX: Global authentication using public key certificates
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP1162807B1 (en) System and method for secure legacy enclaves in a public key infrastructure
US6715073B1 (en) Secure server using public key registration and methods of operation
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US6748530B1 (en) Certification apparatus and method
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US8438383B2 (en) User authentication system
JP2001229078A (ja) 公開鍵暗号技術に基づいた認可インフラストラクチャ
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
EP1162780B1 (en) System and method for cross directory authentication in a public key infrastructure
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6934393B2 (en) System and method for third party recovery of encryption certificates in a public key infrastructure
EP1162781B1 (en) System and method for generation of a signature certificate in a public key infrastructure
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法
US20020141592A1 (en) Preventing ID spoofing with ubiquitous signature certificates
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
Lock et al. Grid Security and its use of X. 509 Certificates
JP2002124944A (ja) 遍在署名認証を用いたidスプーフィング防止
Oppliger et al. Security of microsoft's identity metasystem and cardspace

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040625

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041112