JP2002033726A - 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法 - Google Patents
公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法Info
- Publication number
- JP2002033726A JP2002033726A JP2001173850A JP2001173850A JP2002033726A JP 2002033726 A JP2002033726 A JP 2002033726A JP 2001173850 A JP2001173850 A JP 2001173850A JP 2001173850 A JP2001173850 A JP 2001173850A JP 2002033726 A JP2002033726 A JP 2002033726A
- Authority
- JP
- Japan
- Prior art keywords
- user
- certificate
- directory
- web server
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Abstract
けるユーザのディジタル署名証明書の取消し効率がよ
く、高速かつ安全な取消システムおよび方法を提供す
る。 【解決手段】 ユーザの管理者が署名証明書を取消すこ
とがある。ユーザまたはパーソナル取消局が、登録ウェ
ブ・サーバを含む認証された機密保持チャネルを作成す
ることにより取消しプロセスを開始する。認証された機
密保持チャネルを用いて、ユーザまたはパーソナル取消
局は、ユーザの署名証明書を登録ウェブ・サーバが取消
すことを要求する。登録ウェブ・サーバは、パーソナル
取消局がユーザの署名証明書の取消しを許されることを
検証するためディレクトリに照会する。ユーザの署名証
明書が取消される。ディレクトリは、登録ウェブ・サー
バによりユーザの署名証明書の取消しを通知される。
Description
用される2000年6月9日出願の米国暫定特許出願第
60/210,467号および2000年9月1日出願
の同第60/229,336号の利益を要求する。
トラクチャ(PKI)に関し、特にPKIにおけるパー
ソナル回復局に関する。
は、サーバと、組織、会社あるいは企業が各公開/秘密
鍵の一致のユーザによる信頼可能な決定を可能にする方
法で数千の独自の暗号用公開/秘密鍵を分配し管理する
ことを可能にするソフトウエアとの集合である。企業の
各メンバが独自のキーを持つとき、ペーパ・ベースのビ
ジネスプロセスをオンライン、電子的な相当物に変換す
ることができる。公開/秘密鍵は、所与の公開鍵に対し
唯一つの秘密鍵が存在し、またその逆も真である。公開
鍵暗号(すなわち、暗号キーを公的に配分する能力)
は、ドキュメントをディジタル署名するため用いること
ができる。特定のメッセージをキー対の1つのメンバを
用いて解読できるならば、メッセージが他のメンバを用
いて暗号化されていなければならないことが前提であ
る。第1の場所におけるドキュメントの暗号化を行うの
に用いるキーを一人の者しか知らなければ、ドキュメン
トを解読できる受信者は、ドキュメントの送信者がその
当人であるに違いないという確信を持つことができる。
名が有意義であるためには、ディジタル署名により署名
されたオブジェクトの受信者はまず、オブジェクトの署
名に用いたキーの所有者および保全性を信頼性もって決
定できなければならない。社会的インフラストラクチャ
は、これをディジタル証明書と呼ばれる電子ドキュメン
トを用いて達成する。証明書は、キー対の所有者を識別
する情報と、このキー対の社会的構成要素と、証明書が
有効である期間とを含む。この証明書はまた、キーの生
成に用いられるアルゴリズムおよびキー長さのようなキ
ー自体についての技術情報も識別する。証明書が発行さ
れる個人(あるいは、ある場合には組織)の識別を検証
する責任のある組織、会社あるいは企業により、証明書
が生成される。証明書を行う組織は、認証局として知ら
れる。認証局は、認証局自体のみに知られる秘密鍵を用
いて各証明書に署名する。このことは、PKIのユーザ
が証明書の保全性とこれを発行した局の識別との両方を
検証することを可能にする。証明書の発行により、認証
局は、証明書に現われる秘密鍵(および、拡張により、
対応する秘密鍵)が証明書にリストされた個人に帰属す
ることが検証されたことを宣言している。従って、登録
プロセスが働く保全性は非常に重要なものである。当該
プロセスは、個人を信頼性をもって識別し、かつ証明書
にリストされた公開鍵がその当人に帰属することを検証
する機構を提供しなければならない。
クチャのブロック図を示している。ユーザの同一性の強
力な認証を提供する今日のPKIは、これをローカル登
録局所員(LRAO)12の使用によって達成する。L
RAO12は、ローカル登録局ソフトウエア・アプリケ
ーション16を走らせるワークステーションすなわちサ
ーバ・プラットフォーム14で動作する。サーバ・プラ
ットフォーム14は、サーバとして働く任意の公知コン
ピューティング装置、例えばコンピュータ、ワークステ
ーションなどでよい。ローカル登録ソフトウエア・アプ
リケーション16は、認証局アプリケーション18、登
録局アプリケーション20および(または)キー回復局
アプリケーション22のようなアプリケーションを含む
他のサーバ・プラットフォームにインターフェースす
る。各アプリケーションは、同じサーバ・プラットフォ
ームあるいは別の個人のサーバ・プラットフォーム14
に置かれる。PKIシステム・アーキテクチャを用いる
かアクセスを欲するユーザ10が、クライアントのプラ
ットフォーム24におけるウェブ・ブラウザ22を介し
てシステムにアクセスする。スマートカードのようなハ
ードウエア・トークン26もまた、クライアントのプラ
ットフォーム24に接続できる。典型的に、今日のシス
テムにおいては、ユーザの本人証明書を認証するために
は、ユーザ10が写真IDをローカル登録局所員12に
呈示する。ローカル登録局所員12は、サーバ・プラッ
トフォーム14とローカル登録局アプリケーション16
を用いて新たなユーザ10をシステムに登録するため登
録局アプリケーション20に署名する。ローカル登録ソ
フトウエア・アプリケーション16は、典型的に、認証
局アプリケーション18、登録局アプリケーション20
およびキー回復局アプリケーション22などのソフトウ
エアとバンドルされる既製製品のソフトウエアでよい。
およびそれらが構成された方法に応じて)ローカル登録
アプリケーション16かあるいは登録局アプリケーショ
ン20のいずれかによって生成される。公開鍵は、認証
局アプリケーション18へ署名されるために送られ、こ
れにより新たなユーザ10に対する証明書を生成する。
秘密鍵のバックアップ・コピーもまたキー回復局アプリ
ケーション22へ送られるが、通常は秘密鍵はトークン
26に、あるいはユーザ10によりクライアントのプラ
ットフォーム24に保持される。公開鍵がいったん認証
局18へ送られて署名されると、ユーザの署名証明書が
生成され、ローカル登録局・サーバへ提供される。ロー
カル登録局所員12は、この証明書(秘密鍵を含む)を
フロッピ・ディスク、ハードウエア・トークン、あるい
は他の記憶媒体へコピーし、次いでユーザの署名証明書
および秘密鍵をユーザへ提供する。
証明書は機密保持されねばならない。署名証明書の機密
保持を高める1つの方法は、証明書が手を加えられた形
跡さえあれば、これをユーザに対して証明書を取消し更
新することを非常に容易にすることである。更に、スマ
ートカード、フロッピ・ディスク(登録商標)、あるい
はハードウエア・トークンなどの装置に格納された証明
書を見失うことがある。あるいはまた、ハード・ディス
クまたはリムーバブル媒体に格納された証明書が消滅さ
れるおそれがあり、バックアップ・コピーができないお
それもある。このような場合は、オリジナルのユーザ署
名証明書は機密保持の理由から取消されねばならず、そ
して新たな証明書がユーザに対して生成されねばならな
い。更に、ユーザの疑うべき行為の場合には、あり得る
危険に気が付く最初の企業人員は、しばしばユーザの管
理者である。このような場合は、この管理者はユーザの
署名証明書をただちに取消すことを欲しよう。
ことを許すことは望まないだろう。理想的には、証明書
の所有者がその証明書を取消すことが可能であることが
望ましい。しかし、取消しプロセス中にユーザの本人確
認を認証するためには、ユーザはその署名証明書を呈示
しなければならない。ユーザが認証された後、ユーザは
証明書を取消すことを許容される。証明書の紛失の場合
は、ユーザは取消しプロセスの間に自分の本人確認を認
証する方法を持たない。
のみでなく、もはや必要でないときにユーザのディジタ
ル証明書の取消しも行うプロセスである登録局(RA)
を要求する。登録局は、このような場合に接触されねば
ならない専門の企業所員である。これは、専門の所員に
よる余分な労働力を必要とするという点において高価に
つき、かつ管理者が所員を探して状況を説明しなければ
ならないという点で遅くなる。構成に応じて、登録局・
プロセスは、非常に大きなPKI構成の場合はきわめて
非実際的であり得る。
ム管理者あるいは機密保持管理所員となろう。証明書の
取消しを行う登録局は、ローカル取消局(LRA)と呼
ばれる。取消し要求は、ある方法(例えば、用紙、Eメ
ール、ウェブ、など)によりユーザによってLRAへ提
出される。取消し要求は、ある特別な時間フレーム内に
済ませるように待ち行列に置かれる。
開鍵インフラストラクチャは、幾つかの問題を有する。
第一に、大きな組織の場合は、図1に示されたものと類
似するシステムを実現するコストは、色々な場所に居住
する多数のユーザを取扱うのに多数のローカル登録局所
員を必要とするゆえに高くなる。一般に、証明書取消し
要求はある方法(用紙、Eメール、ウェブなど)により
ローカル登録局へ提出される。この証明書取消し要求
は、ローカル登録局所員により済ませるように待ち行列
に置かれる。今日のシステムは、要求キューが人間の介
入を受けるゆえに非効率的である。通常の証明書取消し
プロセスは、要求者(例えば、ユーザ)およびローカル
登録局による操作を含む。ある時間および労力の後、要
求者がディジタル証明書の取消通知を受取る。この時間
は、キューにおける要求数、および(または)ローカル
登録局所員の効率に依存する。このように、今日のシス
テムおよびプロセスは、取消要求とPKIディレクトリ
からの証明書の削除との間の潜在的な時間の遅れのゆえ
に機密保持性が低い。
ル登録局所員間の関係が必ずしも存在せず、かつ従って
侵入者の侵入する機会を提供するゆえに機密保持性が低
い。更に、今日のシステムは、プロセス・フローにおけ
るユーザの管理者(あるいは、個人的にユーザを知る他
の個人)がなく、ユーザに与えられるPIN(パーソナ
ル識別番号)とパスワード(新しいディジタル証明書の
生成のため要求される)とが発行される確証がないゆえ
に、機密保持性が低い。
れがあるか、証明書が無くなったか、あるいは個人のア
クセスが拒否されることを状況が必要とするとき、ディ
ジタル証明書の取消しのため機密度が高くかつタイムリ
ーな方法を提供しなければならない。更に、ディジタル
証明書の取消しに必要な労力および時間を低減すること
が望ましい。
はならず、さもなければ、ハッカーがユーザの証明書を
ランダムに取消すことによりサービスを妨げるおそれが
ある。今日では、一般に、証明書を取消し置換る方法は
なく、従ってプロセスは容易かつ安全である。
ル署名証明書の取消しのため効率がよく、高速かつ安全
な取消しプロセスに対する必要が存在する。
サーバにより認証された機密保持チャネルを作成し、要
求が認証された機密保持チャネルに生じる場合にユーザ
の署名証明書の取消しを登録ウェブ・サーバに要求し、
ユーザの署名証明書を取消し、登録ウェブ・サーバによ
りユーザの署名証明書の取消しをディレクトリに通知
し、署名証明書がない状態に対するディレクトリにおけ
るユーザのエントリを設定すること、を含む公開鍵イン
フラストラクチャ(PKI)における署名証明書の取消
しのための方法に関するものである。
理装置に、エンティティを持つ認証された機密保持チャ
ネルを生成し、ユーザの署名証明書を取消要求をエンテ
ィティから受取り、ユーザの署名証明書を取消し、ユー
ザの署名証明書の取消しについてディレクトリに通知さ
せる命令が記憶された記憶媒体を含む物品に関するもの
である。
1つ以上のサーバと、ネットワークに接続され1つ以上
のユーザについての情報を保有するディレクトリと、ネ
ットワークに接続され、ユーザがサーバにアクセスする
1つ以上のクライアント・プラットフォームと、ネット
ワークに接続された登録ウェブ・サーバとを含む、公開
鍵インフラストラクチャ(PKI)における署名証明書
の取消しのためのシステムに関するものである。登録ウ
ェブ・サーバは、ユーザの署名証明書の取消し要求をエ
ンティティから受取る。当該登録ウェブ・サーバは、エ
ンティティがユーザの署名証明書を取消すことを許され
る場合にのみユーザの署名証明書を取消す。登録ウェブ
・サーバは、ユーザの署名証明書が取消されたならば、
この取消しについてディレクトリに通知する。
番号が類似の部分を表わす全ての図面にわたり本発明の
限定しない事例としての実施の形態により、以降の詳細
な記述に記述される。
あり、かつ本発明の図面に関する論述を目的とするもの
である。図面に関して行われる記述は、当業者に本発明
の実施の方法を明らかにする。
図整列の実現に関する細部は本発明が実現されるべきプ
ラットフォームに非常に依存する、すなわち細部が充分
に当業者の技量に含まれるはずであるという事実に照ら
して、構成はブロック図形態で示される。本発明の実施
の形態について記述するため細部の詳細(例えば、回
路、フローチャート)が記載される場合、当業者には、
本発明がこれらの細部の詳細無しに実施可能であること
が明らかであろう。最後に、ハードワイヤド回路および
ソフトウエア命令の任意の組合わせが本発明の実施形態
の実現に用いることができること、すなわち本発明がハ
ードウエア回路およびソフトウエア命令のどんな特定の
組合わせにも限定されないことが明らかであろう。
環境における事例システムの実施形態を用いて記述され
るが、本発明の実施はこれに限定されるものでなく、す
なわち、本発明は他の形式のシステムでも、他の種類の
環境(例えば、サーバ)においても実施が可能である。
るいは「実施形態」とは、実施形態に関して記載される
特定の特徴、構造あるいは特性は本発明の少なくとも1
つの実施形態に含まれることを意味する。語句「実施の
一形態において」は、必ずしも全ての同じ実施形態に関
するものではない。
100のブロック図を示し、これにおいては公開鍵イン
フラストラクチャ(PKI)が本発明の実施形態により
実施される。本発明は、図2に示されるシステム・アー
キテクチャ100に限定されるものではない。図2に示
されるブロックは、ハードウエア、ソフトウエア、ある
いは両者の組合わせであり得るエンティティを表わす。
これらエンティティは、ネットワーク上で共に作用的に
接続されている。このネットワークに接続されるように
示されないエンティティは、ボックス内に示される機能
を実施する1人以上の人間を表わす。
データベース104に対するデータ・エントリ機能を実
施するデータ・エントリ102を含む。管理データベー
ス104は、サーバ・プラットフォーム106に常駐す
る。サーバ・プラットフォーム106は本文の記述にお
けるものであるが、本発明が特定のサーバ・アーキテク
チャに限定されないことを理解すべきである。サーバ・
プラットフォーム106は、例えば、UNIX(登録商
標)サーバまたはウインドウズ(登録商標)NTサーバ
でよい。
PKIサービスが実施されるグループまたは企業(例え
ば、会社)のメンバについての情報を保有する。本発明
は、情報が管理データベース104に格納されるグルー
プまたは企業の構造により限定されるものではない。管
理データベース104に含まれる情報は、例えば、グル
ープまたは企業のメンバの名前、住所、電話番号、管理
者の名前、従業員の身分証明書、などを含む。ディレク
トリ108は、データベース104に含まれる同じ情報
を含むが、高速データ・エントリ以外の記憶された情報
の高速索引のため最適化されている。ディレクトリ10
8に含まれる情報は、管理データベース104からの情
報のアクセスより速くアクセスが可能である。ディレク
トリ108は、管理データベース104に記憶されたグ
ループまたは企業のメンバについての参照情報を含むオ
ンラインの迅速にアクセス可能な電話帳と同様に機能す
る。
ム106上で実行される周知の既製のソフトウエアでよ
い。認証局110は、証明書および関連情報の記憶域を
提供する。これについては、以下本文において更に詳細
に述べる。登録局112もまた、サーバ・プラットフォ
ーム106で実行可能な既製のソフトウエアでよい。登
録局112についても、以下本文において更に詳細に述
べる。キー回復局114もまた、サーバ・プラットフォ
ーム106で実行可能な既製のソフトウエアでよく、グ
ループまたは企業のメンバに対するキー(例えば、アー
カイブされたキーまたは喪失キー)の回復の機能を提供
する。
ン認証局(CA)116は、ネットワークに対する点線
で示され、本発明によるシステムの一部をなすかあるい
はなさない。ウインドウズ(登録商標)2000は、ネ
ットワークの単一署名のためPKI証明書を用いること
ができるが、ウインドウズ(登録商標)2000はウイ
ンドウズ(登録商標)認証局ウインドウズ(登録商標)
のみを用いるように設計されている。従って、本発明に
よるシステムは、従来の認証局110ならびにウインド
ウズ(登録商標)2000ドメインCA 116を含む
ことができる。
プリケーション・プログラム120を実行する。レガシ
ー・サーバ118は、限定されることなく、メインフレ
ーム、ミニコンピュータ、ワークステーション、あるい
はレガシー・ソフトウエア・アプリケーションのホスト
となり得る他のサーバでよい。レガシー・ソフトウエア
・アプリケーションは、一般にPKIとは本質的に互換
動作可能なようには設計されていない。レガシー・アプ
リケーション120は、エミュレータまたはカスタム・
データベースのグラフィカル・ユーザ・インターフェー
ス(GUI)のようなカスタム・クライアント128に
よりクライアント側でアクセス可能である。エミュレー
タの事例は、IBM3270NO端末エミュレータまた
はvt100の端末エミュレータである。
ジ122は、図1に示されたシステム・アーキテクチャ
100に対するユーザ・インターフェースとして機能す
る。ウェブ・サーバ124は、ウェブ・ページ(ウェブ
・ページ122の如き)または他のHTML出力をウェ
ブ・ブラウザ・クライアント(ウェブ・ブラウザ126
の如く)へ供するソフトウエア・アプリケーションであ
る。ウェブ・サーバ124は、例えば、アパッチ、マイ
クロソフトのインターネット情報サーバ・アプリケーシ
ョン、などのウェブ・ページまたはHTML出力を供す
る任意のソフトウエア・アプリケーションでよい。
のコンピュータまたはコンピューティング装置でよいク
ライアント・プラットフォーム128に常駐する。ウェ
ブ・ブラウザ126は、例えば、HTMLプロトコル、
XMLプロトコル、あるいは他のプロトコルのようなウ
ェブ・ページを一覧表示するためのクライアント・ソフ
トウエア・アプリケーションでよい。ウェブ・ブラウザ
126は、認証局110により発行されるPKI証明書
を用いて動作するようプログラムされる。このような能
力を持つウェブ・ブラウザの事例は、ネットスケープ・
ナビゲータおよびマイクロソフト・インターネット・エ
クスプローラを含む。トークン130は、スマートカー
ド、汎用シリアル・バス(USB)、あるいはPKI証
明書の作成、記憶および(または)使用が可能な他のハ
ードウエア・トークン装置でよい。
ャ100へのアクセスを用いるか欲する者である。ユー
ザ132は、例えば、新しいユーザ、その時のユーザ、
および前のユーザを含む多くの状態を移動することがで
きる。前のユーザは、グループまたは企業のメンバでは
ない。システム・アーキテクチャ100については、そ
れぞれのレベルが異なる機密保持要件に対応する2つの
機密保持レベルに関して記述する。機密保持レベルの数
は、本発明の制限となならない。レベル1サーチ・エン
ジン134は、システム・アーキテクチャ100をサー
チすることが許されるサーチ・エンジンであるが、最も
低い機密保持レベルであるレベル1のみのアクセスが許
される。レベル1のデータは例えば自由に配布可能であ
るデータであるが、レベル2のデータは所有権があるも
のと見なされる。レベル2サーチ・エンジン136は、
レベル1とレベル2の両レベルをサーチすることが許さ
れるサーチ・エンジンである。レベルNのサーチ・エン
ジン(図示せず)は、レベル1ないしレベルNのデータ
を処理するサーバによりサーチが許されるサーチ・エン
ジンでよい。
ーバは、機密保持されるレベル1データのみを含むウェ
ブ・サーバであり、従ってユーザはレベル1サーバにア
クセスするにはレベル1のアクセスを(少なくとも)持
つ必要がある。レベル2データを持つ機密保持ウェブ・
サーバ140は、ユーザがレベル2サーバにアクセスす
るのに少なくともレベル2アクセスを持たねばならない
ように機密保持されたレベル2データを含むウェブ・サ
ーバである。レベル2アクセスを持つユーザは、レベル
1とレベル2の両レベルのサーバにアクセスを行うこと
ができる。レベルNデータを持つ機密保持ウェブ・サー
バ(図示せず)は、レベルN以上を持つユーザによりア
クセス可能であるレベルNを含むウェブ・サーバであ
る。レベルN以上を持つユーザは、レベルNデータまで
の全てのレベルのデータにアクセスを行うことができ
る。
ように、レガシー・サーバ118およびレガシー・アプ
リケーション120、あるいはインターネットのような
外部ネットワークのいずれかに対するネットワーク・ゲ
ートウエイとして機能するソフトウエア・アプリケーシ
ョンである。パーソナル取消局144は、システム・ア
ーキテクチャ100からのメンバの取消しを担当する1
人以上の人達である。パーソナル登録局146は、シス
テム・アーキテクチャ100におけるメンバの登録を担
当する1人以上の人達である。パーソナル回復承認14
8は、証明書の回復の取得を担当する1人以上の人達で
ある。回復エージェント150は、証明書の回復を行う
1人以上の人達であり、証明書が最初に別の者により回
復可能として指示されたならば、証明書の回復のみを行
う。パーソナル役割承認152は、システム・アーキテ
クチャ100内の異なる役割機能を承認する1人以上の
人達である。ウェブ・サーバ管理者は、システム・アー
キテクチャ100における種々のウェブ機能を担当する
1人以上の人達である。
る疑惑を避けるため効率的かつタイムリーに、かつ最少
の人間介在により取消され、これによりPKI使用コス
トおよび保守コストを低減することを保証する公開鍵イ
ンフラストラクチャにおける署名証明書の有効かつ安全
な回復のためのシステムおよび方法に関するものであ
る。
は、ユーザの署名証明書の疑惑が生じたという確信があ
るとき、ディジタル署名証明書を持つユーザが自分の証
明書がグラフィカル・ユーザ・インターフェース(GU
I)を介して取消されることを要求することができる。
パーソナル取消局(PRA)(すなわち、管理者または
ユーザのスーパバイザ)もまた、証明書が失われた場
合、あるいはユーザが企業にアクセスすることを管理者
が拒否することを欲するときは、ユーザの署名証明書を
ユーザに代わって取消す能力を提供される。
は、PKIディレクトリが各ユーザを管理者のエントリ
と関連付け、ユーザの署名証明書の取消しを欲する管理
者がこれを行うよう承認されることを検証する。ユーザ
の署名証明書がいったん取消されると、ユーザは、企業
のリソース(例えば、サーバ)に対して更にアクセスす
ることが拒否される。ユーザは、1つ以上のディジタル
署名証明書を持つことができる。ユーザの署名証明書が
いったん取消されると、企業のサーバにアクセスしよう
とするユーザは、別の署名証明書を要求する必要があ
る。第2の者、すなわちユーザの管理者は、ユーザに対
する署名証明書の発行に関与させられ、ディジタル署名
証明書の承認および管理は依然として維持される。
ンフラストラクチャにおける疑いのある署名証明書の取
消しのためのプロセス例のフローチャートを示してい
る。最初に、ユーザがまず自分の署名証明書を作成した
とき、ユーザがディレクトリのパスワードを作成し(S
10)、あるいはユーザのみが知っている他のある形態
の情報を与える。パスワードは、ディレクトリへ送られ
これに記憶される(S11)。図3におけるステップS
11とS12間の点線矢印は、ステップS11とS12
間にある期間が経過したことを示す。次に、ユーザは、
ユーザの署名証明書が危険をかけられていることを疑
う。これは、ユーザが他のだれかがユーザの署名証明書
にアクセスしてこれを違法に使用したかも知れないと確
信するために生じる。従って、ユーザは、ユーザの署名
証明書を取消すことを欲する。
する(S12)。登録ウェブ・サーバは、ユーザの署名
証明書の承認を要求する(S13)。ユーザは、潜在的
に疑われたユーザの署名証明書を登録ウェブ・サーバへ
呈示し、登録ウェブ・サーバはこの署名を受取る(S1
4)。ユーザはこの時認証され、従って、暗号化チャネ
ルが登録ウェブ・サーバとユーザのプラットフォームと
の間に作成される(S15)。ユーザは、ユーザの署名
証明書の取消しを要求する(S16)。登録ウェブ・サ
ーバは、ディレクトリに、ユーザの署名証明書が取消さ
れたことを通知する(S17)。次に、ユーザが新たな
証明書を欲するかどうか決定され(S18)、もしそう
でなければ、プロセスは終了する(S19)。ユーザが
新たな証明書を(非常にあり得ることだが)同じ暗号化
チャネルを用いて欲するならば、ユーザは、一回パーソ
ナル識別番号(PIN)またはパスワードを登録ウェブ
・サーバにより与えられる(S20)。ユーザは、次
に、以前に作成されたPINおよびディレクトリのパス
ワードを使用して、新しい署名証明書を要求する(S2
1)。このプロセスは、ユーザが当該ユーザだけが知っ
ている2つの情報、すなわち、ディレクトリに記憶され
た情報(すなわち、ディレクトリ・パスワード)と、新
しい署名証明書の取得のために取消プロセスの間に与え
られる情報(すなわち、PIN)を用いたので安全であ
る。ユーザは、前の証明書が取消されるまでは新しい署
名証明書を要求することができない。
インフラストラクチャにおける喪失署名証明書の取消プ
ロセス例のフローチャートを示している。先に述べたよ
うに、ユーザが最初にユーザ署名証明書を作成した期間
中に、ユーザに対するディレクトリのパスワードも作成
される(S30)。このパスワードは、ディレクトリへ
送られる(S31)。次に、ある期間後(点線矢印によ
り示される)、ユーザは自分の署名証明書を紛失し、従
って、失われた署名証明書のパーソナル取消局(PR
A)に通知する。パーソナル取消局は、ユーザの管理者
あるいはスーパバイザである。このパーソナル取消局
は、登録ウェブ・サーバにアクセスする(S33)。登
録ウェブ・サーバは、認証を求めてパーソナル取消局の
署名証明書を要求する(S34)。登録ウェブ・サーバ
は、パーソナル取消局から有効な署名を受取る(S3
5)。PRAはこの時認証される。その時暗号化チャネ
ルが登録ウェブ・サーバに対してセットアップされる
(S36)。パーソナル取消局は、ユーザの署名証明書
の取消しを要求する(S37)。登録ウェブ・サーバ
は、ディレクトリにパーソナル取消局がユーザを終了す
ることを許可されるかどうかの決定を照会する(S3
8)。ディレクトリは、ユーザ。およびユーザの1人以
上の管理者またはスーパバイザに関する情報を保持す
る。これらの管理者は、パーソナル取消局として働き、
ユーザの署名証明書の生成または取消し決定を承認され
る。
を許可されかどうかが決定され(S39)、もしそうで
なければ、プロセスは終了する(S40)。パーソナル
取消局がユーザの終了を許可されるならば、登録ウェブ
・サーバはディレクトリに対してユーザの署名証明書が
取消されたこと、およびユーザの状態を新しいユーザの
それへ置き戻す(すなわち、署名証明書のないユーザ)
ことを信号する(S41)。パーソナル取消局がユーザ
に新しい証明書を持たせることを欲するかどうかが決定
される。もしそうでなければ、プロセスは終了する(S
43)。さもなければ、パーソナル取消局は、登録ウェ
ブ・サーバにより一回PINを与えられる(S44)。
パーソナル取消局は、このPINを個人面接でユーザへ
与える(S45)。ユーザは、この時このPINとディ
レクトリのパスワードを用いて、新しい署名証明書を要
求する(S46)。
インフラストラクチャにおける差別による署名証明書の
取消プロセス例のフローチャートを示している。パーソ
ナル取消局は、ただちに特定ユーザの全てのアクセス特
権を行使することを欲する(S50)。これは、ユーザ
の不当行為、ユーザの雇用終了、ユーザによる不当行為
の疑い、あるいは企業のリソースへのユーザのアクセス
の即時終了を要求する他の理由によるものである。パー
ソナル取消局は、登録ウェブ・サーバをアクセスする
(S51)。登録ウェブ・サーバは、認証のためパーソ
ナル取消局の署名に要求する(S52)。登録ウェブ・
サーバは、パーソナル取消局の署名を受取る(S5
3)。次に、暗号化チャネルが登録ウェブ・サーバに対
して作成される(S54)。次に、パーソナル取消局
は、ユーザの署名証明書の取消しを要求する(S5
5)。登録ウェブ・サーバは、パーソナル取消局がユー
ザを終了することを許可されるかどうかディレクトリに
照会する(S56)。パーソナル取消局がユーザの終了
を許可されるかどうかが決定され(S57)、もしそう
でなければ、プロセスは終了する(S58)。パーソナ
ル取消局がユーザの終了を許可されるならば、登録ウェ
ブ・サーバがディレクトリに対して、ユーザ署名証明書
が取消されたことを信号し、ユーザを新しいユーザ状態
に戻す(S59)。新しいユーザ状態は、これによりユ
ーザがもはや署名証明書を持たず署名証明書を取得しな
いで企業のサービスにアクセスできない状態である。
有効な機密保持の取消しのシステムおよび方法は、労働
コストが安くなり、ディジタル証明書の取消しに更にタ
イムリーであるという点において有利である。本発明に
よるシステムおよび方法はまた、取消し要求の待ち行列
を避けるという点においても有利である。更に、ユーザ
は、企業に対する疑惑を避けるため自分の証明書を取消
すことを許容される。更に、本発明は、ユーザの管理者
がユーザの証明書をユーザに代わり、あるいは企業に対
するユーザのアクセスを拒否することが必要であるとき
に、取消すことを許容する。
における署名証明書の作成のためのシステムおよび方法
は、これがコスト節減および機密保持の改善を提供する
ことにおいても有利である。コストは、本発明が電子プ
ロセスを導入することにより筆記作業を低減し、最小限
の人員数で済むため業務処理時間回線を短縮し、かつ企
業の従業員間の遠隔的なコラボレーションを促進するこ
とにおいて節減される。盗聴が防止され、詐欺が防止さ
れ、本発明によるシステムおよび方法が悪意のある内部
の人を含むユーザの本人証明書を認証するので、機密保
持が改善される。本発明の利点の一部は、今日のPKI
システムが用いる手動操作が同じ仕事の多くを達成する
自動的なプロセスにより置換されたため達成される。本
発明によるシステムおよび方法は、新たなユーザ登録プ
ロセスの一部として個人面接を実現する非常に安価な機
構を提供し、従って、システムのコスト(例えば、労働
コスト)を著しく増加せずに改善された機密保持を同時
に提供する。
と、および本発明を限定するものとして構成されるもの
でないことが判る。本発明については望ましい実施の形
態に関して記述したが、本文に用いられた言葉が記述お
よび例示の言葉であり、限定の言葉ではないことが理解
されよう。先に述べたように、本発明の特質においてそ
の範囲および趣旨から逸脱することなく、頭書の特許要
求の範囲内で変更が可能である。本発明は特定の方法、
材料および実施の形態に関して記述したが、本発明は本
文に開示された特定部分に限定されることを意図するも
のではなく、むしろ本発明は、頭書の特許要求の範囲内
に含まれる如き機能的に相当する全ての構造、方法およ
び用途まで敷延するものである。
ブロック図である。
施されるシステム・アーキテクチャを示すブロック図で
ある。
クチャにおける疑いのある署名証明書の取消プロセスを
示すフローチャートである。
クチャにおける見失った署名証明書の取消プロセスを示
すフローチャートである。
クチャにおける差別による署名証明書の取消プロセスを
示すフローチャートである。
Claims (28)
- 【請求項1】 登録ウェブ・サーバを用いて認証された
機密保持チャネルを作成するステップと、 ユーザ署名証明書の取消しを前記登録ウェブ・サーバに
要求するステップと、該要求は前記認証機密保持チャネ
ルにおいて生じ、 ユーザ署名証明書を取消すステップと、 ユーザ署名証明書の取消しについて、前記登録ウェブ・
サーバによりディレクトリに通知するステップと、 前記ディレクトリにおけるユーザのエントリを署名証明
書のない状態に設定するステップと、を含む公開鍵イン
フラストラクチャ(PKI)における署名証明書の取消
方法。 - 【請求項2】 前記ユーザ署名証明書の作成中に、ユー
ザに対するディレクトリのパスワードを生成するステッ
プを更に含む請求項1記載の方法。 - 【請求項3】 前記作成ステップおよび要求ステップが
ユーザにより開始される請求項2記載の方法。 - 【請求項4】 前記ユーザ署名証明書の機密保護は潜在
的に危険にさらされている、請求項3記載の方法。 - 【請求項5】 ユーザのエントリの設定後に、パスワー
ドとパーソナル識別番号(PIN)のひとつを登録ウェ
ブ・サーバによりユーザに送るステップを更に含む請求
項3記載の方法。 - 【請求項6】 前記ディレクトリのパスワードと、前記
パスワードおよび前記PINのひとつとを用いて、ユー
ザにより新たな署名証明書を要求するステップを更に含
む請求項5記載の方法。 - 【請求項7】 前記ユーザ署名証明書を用いて前記作成
前にユーザを認証するステップを更に含む請求項3記載
の方法。 - 【請求項8】 ユーザがユーザ署名証明書を喪失したこ
をパーソナル登録局へユーザにより通知するステップを
更に含み、当該通知が前記作成以前に生じる請求項1記
載の方法。 - 【請求項9】 前記作成ステップと要求ステップがパー
ソナル登録局により開始される請求項8記載の方法。 - 【請求項10】 前記作成前に前記パーソナル登録局を
認証するため、該パーソナル登録局の署名証明書を要求
するステップを更に含む請求項9記載の方法。 - 【請求項11】 前記パーソナル登録局はユーザのスー
パバイザである請求項10記載の方法。 - 【請求項12】 前記パーソナル登録局はユーザ署名証
明書の取消しを許されるかどうかを決定するため、前記
登録ウェブ・サーバがユーザ署名証明書を取消すよう要
求した後に、前記ディレクトリに照会するステップを更
に含む請求項10記載の方法。 - 【請求項13】 前記パーソナル登録局はユーザ署名証
明書を取消すことを許される場合にのみ、前記登録ウェ
ブ・サーバによりユーザ署名証明書を取消すステップを
更に含む請求項12記載の方法。 - 【請求項14】 前記ユーザ署名証明書の作成中にユー
ザに対するディレクトリのパスワードを生成するステッ
プを更に含む請求項13記載の方法。 - 【請求項15】 ユーザのエントリの設定後に、登録ウ
ェブ・サーバによりパスワードとパーソナル識別番号
(PIN)のひとつをユーザへ送るステップを更に含む
請求項14記載の方法。 - 【請求項16】 前記ディレクトリのパスワードと、前
記パスワードおよび前記PINのひとつとを用いて、ユ
ーザにより新たな署名証明書を要求するステップを更に
含む請求項15記載の方法。 - 【請求項17】 前記取消しは前記登録ウェブ・サーバ
により行われる請求項1記載の方法。 - 【請求項18】 命令が記憶された記憶媒体を含み、実
行されたとき命令が処理装置を実行させる物品であっ
て、 エンティティにより認証された機密保持チャネルを作成
するステップと、 ユーザの署名証明書を取消す要求を前記エンティティか
ら受取るステップと、 ユーザの署名証明書を取消すステップと、 ユーザの署名証明書の取消しについてディレクトリに通
知するステップと、を含む物品。 - 【請求項19】 前記エンティティはユーザの署名証明
書を取消すことを許されることを検証するステップを更
に含む請求項18記載の物品。 - 【請求項20】 前記エンティティはユーザの署名証明
書を取消すことを許される場合にのみ、前記ユーザの署
名証明書を取消すステップを更に含む請求項19記載の
物品。 - 【請求項21】 前記エンティティがユーザである請求
項18記載の物品。 - 【請求項22】 前記エンティティがパーソナル取消局
である請求項18記載の物品。 - 【請求項23】 ネットワークに動作可能に接続された
少なくとも1つのサーバと、 前記ネットワークに動作可能に接続され、少なくともひ
とつのユーザについての情報を含むディレクトリと、 前記ネットワークに動作可能に接続された少なくとも1
つのクライアント・プラットフォームと、少なくともひ
とつの前記ユーザは前記少なくとも1つのクライアント
・プラットフォームから少なくとも1つの前記サーバに
アクセスし、 前記ネットワークに接続され、ユーザ署名証明書の取消
要求をエンティティから受取り、前記エンティティが前
記ユーザ署名証明書の取消しを許される場合にのみユー
ザ署名証明書を取消し、該ユーザ署名証明書が取消され
たならばその取消しを前記ディレクトリに通知する登録
ウェブ・サーバと、 を備える公開鍵インフラストラクチャ(PKI)におけ
る署名証明書の取消システム。 - 【請求項24】 少なくともひとつのユーザについての
情報はユーザ署名証明書に関するユーザのエントリを含
み、ユーザ署名証明書が取消されると、前記ディレクト
リは該ディレクトリにおけるユーザのエントリを署名証
明書のない状態に設定する請求項23記載のシステム。 - 【請求項25】 前記エンティテイと前記登録ウェブ・
サーバとの間の認証された機密保持チャネルを更に備
え、前記要求が認証された機密保持チャネル上に生じる
請求項23記載のシステム。 - 【請求項26】 前記エンティティは少なくともひとつ
のユーザを含む請求項23記載のシステム。 - 【請求項27】 前記エンティティはパーソナル登録局
を含む請求項23記載のシステム。 - 【請求項28】 前記パーソナル登録局は少なくともひ
とつのユーザのスーパバイザである請求項27記載のシ
ステム。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21046700P | 2000-06-09 | 2000-06-09 | |
US22933600P | 2000-09-01 | 2000-09-01 | |
US09/704418 | 2000-11-01 | ||
US60/210467 | 2000-11-01 | ||
US60/229336 | 2000-11-01 | ||
US09/704,418 US7028181B1 (en) | 2000-06-09 | 2000-11-01 | System and method for efficient and secure revocation of a signature certificate in a public key infrastructure |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002033726A true JP2002033726A (ja) | 2002-01-31 |
Family
ID=27395507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001173850A Pending JP2002033726A (ja) | 2000-06-09 | 2001-06-08 | 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7028181B1 (ja) |
EP (1) | EP1162783A3 (ja) |
JP (1) | JP2002033726A (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243369B2 (en) * | 2001-08-06 | 2007-07-10 | Sun Microsystems, Inc. | Uniform resource locator access management and control system and method |
US7296235B2 (en) * | 2002-10-10 | 2007-11-13 | Sun Microsystems, Inc. | Plugin architecture for extending polices |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
US20060002556A1 (en) * | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Secure certificate enrollment of device over a cellular network |
EP1836792A1 (en) * | 2004-12-30 | 2007-09-26 | BCE Inc. | System and method for secure access |
US20070294404A1 (en) | 2006-06-15 | 2007-12-20 | International Business Machines Corporation | Method and system for authorization and access control delegation in an on demand grid environment |
US8423762B2 (en) * | 2006-07-25 | 2013-04-16 | Northrop Grumman Systems Corporation | Common access card heterogeneous (CACHET) system and method |
US8280020B2 (en) * | 2007-02-06 | 2012-10-02 | Alcatel Lucent | Transparent caller name authentication for authorized third party callers |
EP2131547B1 (en) * | 2007-07-03 | 2014-11-12 | Huawei Technologies Co., Ltd. | Method, apparatus and device for managing binding information on the network side |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US20090113543A1 (en) * | 2007-10-25 | 2009-04-30 | Research In Motion Limited | Authentication certificate management for access to a wireless communication device |
FR2958101A1 (fr) * | 2010-03-26 | 2011-09-30 | Ntx Res | Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki) |
US8984283B2 (en) * | 2011-08-03 | 2015-03-17 | Motorola Solutions, Inc. | Private certificate validation method and apparatus |
US9281948B2 (en) | 2012-02-09 | 2016-03-08 | Microsoft Technology Licensing, Llc | Revocation information for revocable items |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
CN103269271B (zh) * | 2013-05-23 | 2016-12-07 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
CN104580198A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 基于PKI智能手表的Windows桌面安全登录系统及方法 |
US10447467B2 (en) | 2016-05-04 | 2019-10-15 | International Business Machines Corporation | Revocable PKI signatures |
US10326753B2 (en) | 2016-06-23 | 2019-06-18 | International Business Machines Corporation | Authentication via revocable signatures |
US11025419B2 (en) | 2017-11-15 | 2021-06-01 | Alexander J. M. Van Der Velden | System for digital identity authentication and methods of use |
US10887098B2 (en) | 2017-11-15 | 2021-01-05 | Alexander J. M. Van Der Velden | System for digital identity authentication and methods of use |
US11503026B2 (en) | 2019-05-28 | 2022-11-15 | Alexander J. M. Van Der Velden | Email address with identity string and methods of use |
CN111277577B (zh) * | 2020-01-14 | 2022-06-07 | 北京百度网讯科技有限公司 | 数字身份验证方法、装置、设备和存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5717758A (en) | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US5793868A (en) | 1996-08-29 | 1998-08-11 | Micali; Silvio | Certificate revocation system |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5922074A (en) | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
JP3946808B2 (ja) | 1997-04-10 | 2007-07-18 | 日本電信電話株式会社 | 認証システムにおける利用者情報管理装置 |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6715073B1 (en) * | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US6438690B1 (en) * | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6230266B1 (en) * | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
-
2000
- 2000-11-01 US US09/704,418 patent/US7028181B1/en not_active Expired - Lifetime
-
2001
- 2001-05-31 EP EP01112859A patent/EP1162783A3/en not_active Withdrawn
- 2001-06-08 JP JP2001173850A patent/JP2002033726A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1162783A3 (en) | 2004-12-15 |
US7028181B1 (en) | 2006-04-11 |
EP1162783A2 (en) | 2001-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002033726A (ja) | 公開鍵インフラストラクチャにおける署名証明書の有効かつ安全な取消しのためのシステムおよび方法 | |
US7747852B2 (en) | Chain of trust processing | |
Tardo et al. | SPX: Global authentication using public key certificates | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
EP1162807B1 (en) | System and method for secure legacy enclaves in a public key infrastructure | |
US6715073B1 (en) | Secure server using public key registration and methods of operation | |
US9094194B2 (en) | Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user | |
JP3505058B2 (ja) | ネットワークシステムのセキュリティ管理方法 | |
US6748530B1 (en) | Certification apparatus and method | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US8438383B2 (en) | User authentication system | |
JP2001229078A (ja) | 公開鍵暗号技術に基づいた認可インフラストラクチャ | |
JP2002123492A (ja) | 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法 | |
EP1162780B1 (en) | System and method for cross directory authentication in a public key infrastructure | |
JP3660274B2 (ja) | 認証書系図の自動追跡方法及びシステム | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
US6934393B2 (en) | System and method for third party recovery of encryption certificates in a public key infrastructure | |
EP1162781B1 (en) | System and method for generation of a signature certificate in a public key infrastructure | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
JP2002215585A (ja) | 個人証明書サブジェクト名処理装置および方法 | |
US20020141592A1 (en) | Preventing ID spoofing with ubiquitous signature certificates | |
JP2005020536A (ja) | 電子データ署名装置および署名装置用プログラム | |
Lock et al. | Grid Security and its use of X. 509 Certificates | |
JP2002124944A (ja) | 遍在署名認証を用いたidスプーフィング防止 | |
Oppliger et al. | Security of microsoft's identity metasystem and cardspace |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040625 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040924 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041112 |