JP2003234730A - Pkiソリューションのためのハードウェアトークンの集中処理方法および装置 - Google Patents

Pkiソリューションのためのハードウェアトークンの集中処理方法および装置

Info

Publication number
JP2003234730A
JP2003234730A JP2002368974A JP2002368974A JP2003234730A JP 2003234730 A JP2003234730 A JP 2003234730A JP 2002368974 A JP2002368974 A JP 2002368974A JP 2002368974 A JP2002368974 A JP 2002368974A JP 2003234730 A JP2003234730 A JP 2003234730A
Authority
JP
Japan
Prior art keywords
token
certificate
key
unique
processing facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002368974A
Other languages
English (en)
Inventor
Kenneth W Aull
ケネス・ダブリュー・オール
Thomas C Kerr
トーマス・シー・カー
William E Freeman
ウィリアム・イー・フリーマン
Mark A Bellmore
マーク・エイ・ベルモア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2003234730A publication Critical patent/JP2003234730A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 公開鍵インフラストラクチャ(PKI)のた
めのハードウェアトークンの集中処理方法および装置を
提供する。 【解決手段】 市販のトークンは、セキュアな処理施設
で受け取られる。オペレーティングシステムが、トーク
ンにインストールされる。トークン用の公開鍵を含む一
意の鍵暗号化証明書が作成される。一意の鍵暗号化証明
書は、トークンに書き込まれる。ルート認証局の証明書
もまた、トークンに書き込まれる。一意の個人用鍵は、
トークンに書き込まれ、そこで一意の個人用鍵は、一意
の鍵暗号化証明書と一致する鍵となる。ソフトウェアパ
ッケージは、トークンにロードされる。ソフトウェアパ
ッケージは、将来の鍵および証明書を暗号学的に検証
し、鍵および証明書を解読し、鍵および証明書をトーク
ンに組み込むことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵インフラス
トラクチャ(PKI)に関し、より詳細には、PKIの
ハードウェアトークンの初期化に関する。
【0002】
【従来の技術】公開鍵インフラストラクチャ(PKI)
は、ユーザがそれぞれの公開/個人用(秘密)鍵ペア
(対)の所有者のアイデンティティを確実に判定できる
ような方法で、組織、会社、または企業が、何千もの一
意の公開/個人用暗号化鍵を配布および管理することが
できるようにする、サーバおよびソフトウェアの集合体
である。企業の各構成員が一意の鍵を有する場合、紙面
上の業務はオンラインで電子式の業務に移行し得る。公
開/個人用鍵ペアは、任意の所与の公開鍵に対して唯一
の秘密(個人用)鍵が存在し、逆もまた同様であるとい
う特性を有する。公開鍵暗号法(すなわち、暗号鍵を公
的に配布する能力)は、デジタル処理で文書に署名する
ために使用され得る。特定のメッセージを鍵ペアの一方
のメンバを用いて解読することができる場合、そのメッ
セージは、他方のメンバを用いて暗号化されているとい
う仮定がなされる。最初に文書の暗号化を実行するため
に用いた鍵を一人の人物しか知らない場合、その文書を
解読できる受信者は、その文書の送信者がその人物であ
ると確信し得る。
【0003】しかしながら、デジタル(電子)署名が意
味をなすためには、そのデジタル署名で署名されたオブ
ジェクトの受信者は、まずその所有者およびそのオブジ
ェクトに署名するために使用される鍵の完全性を確実に
判定できねばならない。公開インフラストラクチャは、
デジタル証明書と呼ばれる電子文書を用いてこれを達成
する。証明書は、鍵ペアの所有者、そのペアの公開構成
要素、および証明書が有効な期間を識別する情報を含み
得る。証明書はまた、鍵を生成するために用いるアルゴ
リズム等、鍵自体の技術情報、および鍵の長さを識別し
得る。証明書は、証明書が発行される個人(場合によっ
ては組織)のアイデンティティを検証する責任を担う組
織、会社、または企業によって生成される。証明組織
は、認証局として知られている。認証局は、認証局自体
のみが知っている秘密鍵を用いて各証明書に署名する。
これにより、PKIのユーザは、証明書の完全性および
証明書を発行した認証局のアイデンティティの両方を検
証することができる。証明書を発行することにより、認
証局は、証明書に現れる公開鍵(さらにはそれに対応す
る個人用鍵)が証明書に記載された個人に属していると
いうことを検証したことを示しているのである。したが
って、登録プロセスが行なわれる際の完全性は非常に重
要である。プロセスは、個人を確実に識別するため、お
よび証明書に記載された公開鍵がその個人に属している
ことを検証するためのメカニズムを提供しなければなら
ない。
【0004】図1は、例示的なPKIシステムアーキテ
クチャのブロック図を示す。ユーザアイデンティティの
強力な認証を提供する現在のPKIは、ローカル登録局
オフィサ(LRAO)12を使用してこれを達成する。
LRAO12は、ローカル登録局ソフトウェアアプリケ
ーション16を実行するワークステーションすなわちサ
ーバプラットフォーム14のところで作動する。サーバ
プラットフォーム14は、たとえばコンピュータ、ワー
クステーション等のサーバとして機能し得る、任意の既
知のコンピューティングデバイスであってよい。ローカ
ル登録局アプリケーション16は、認証局アプリケーシ
ョン18、登録局アプリケーション20、および/また
はキーリカバリー局アプリケーション22等のアプリケ
ーションを含み得る他のサーバプラットフォームとイン
タフェースする。各アプリケーションは、同じサーバプ
ラットフォーム、または別個のサーバプラットフォーム
14上にあり得る。PKIシステムアーキテクチャを使
用するかまたはそれにアクセスすることを望むユーザ1
0は、クライアントプラットフォーム24上のウェブブ
ラウザ22によってシステムにアクセスする。スマート
カードなどのハードウェアトークン26もまた、クライ
アントプラットフォーム24に作動可能に接続できる。
現在のシステムでは通常、ユーザ10は、ユーザのアイ
デンティティを認証するためにローカル登録局オフィサ
12に写真IDを提示する。その後ローカル登録局オフ
ィサ12は、ワークステーション14およびローカル登
録局アプリケーション16を用いて登録局アプリケーシ
ョン20へ、システムに新規ユーザ10を登録するよう
信号を送る。ローカル登録局アプリケーション16は、
認証局アプリケーション18、登録局アプリケーション
20、およびキーリカバリー局22ソフトウェアが通常
はバンドルされた規格品のソフトウェアであり得る。
【0005】公開/個人用(秘密)鍵ペアは、ローカル
登録局アプリケーション16または登録局アプリケーシ
ョン20のいずれか(選択する製品およびそれが構成さ
れている方法によって決まる)によって生成される。公
開鍵は認証局アプリケーション18に送信されて署名さ
れ、それによって新規ユーザ10の証明書が生成され
る。個人用鍵のバックアップコピーもまた、キーリカバ
リー局アプリケーション22に送信され得るが、個人用
鍵は通常、ユーザ10によってトークン26かまたはク
ライアントプラットフォーム24上に保持される。公開
鍵が認証局18に送信されて署名されると、ユーザ証明
書が生成され、ローカル登録局サーバに提供される。ロ
ーカル登録局オフィサ12は、フロッピー(R)ディス
ク、ハードウェアトークン、または他の記憶媒体に証明
書(個人用鍵を含む)をコピーし、次いでその証明書/
個人用鍵をユーザに提供する。
【0006】異なる企業は、概して異なるPKIを使用
する。たとえば、企業Aが、別の企業、たとえば企業B
からのユーザに対して、企業AのPKIの一部であるサ
ーバへのアクセスを認可したい場合、企業Bからのユー
ザが、企業AのPKIの一部ではないため、サーバAは
企業Bからのユーザのアイデンティティを認証すること
ができず、認証のために企業BのPKIからの署名証明
書を提示する。
【0007】クラス4(トークンベース)公開鍵インフ
ラストラクチャを構築する場合、PKI内で使用される
トークンの由来(pedigree)を自動的に判定する方法は
ない。トークンがインターセプトされた場合、トークン
上のソフトウェアは、変更され得るか、または追加され
たソフトウェアを攻撃する可能性がある。この問題は、
その問題を無視するか、またはトークンが製造プロセス
を離れてから制御され信頼された環境においてエンドエ
ンティティ証明書がトークンにロードされるまで、トー
クンを厳重に制御し続けることにより、従来は解決され
てきた。このプロセスは、非常に人手を要し、費用がか
かる。
【0008】証明書管理システム(CMS)設備に到着
するトークンは、製造業者から直接来る場合も、そうで
ない場合もある。CMSには、トークンがその予期され
る構成から変更されたこと、またはされていないことを
確信する根拠がない。正しいオペレーティングシステム
および関連ソフトウェアがインストールされていること
を検証するために、これらのトークンが検証されること
が重要である。トークンはまた、ルート(root)認証局
が発行する証明書を受信しなければならない。トークン
のこのプログラミングは、情報セキュリティの変更に必
須であるが、それは、このプログラミングによって、ト
ークンがこの「親」局から来たものとして将来の送信を
立証することができるようになるからである。このプロ
セスは概して、セキュアでなく、かつ計画性のない方法
で扱われる。たとえば、現在の方法では、ルート公開証
明書は、クライアントオペレーティングシステムまたは
ブラウザをインストールすることによって配信(デリバ
リ)される。これは、配信中またはクライアントマシン
上でのインストール中に攻撃を受けやすい。現在の別の
方法は、セキュア・ソケット・レイヤ(SSL)を介し
たウェブサイトからルート公開証明書の配信を可能にす
ることである。これは、クライアントマシン上のトロイ
の木馬による攻撃、すなわち、ルート公開証明書の配信
後のクライアントに対する後続攻撃を受ける可能性があ
る。用いられる別の方法は、ポータブル媒体を介した配
信である。しかしながら、これは、障害が起きやすく、
将来クライアントマシンに障害が起きる可能性がある。
【0009】一般的なPKIソリューションでは、トー
クンは指定されたワークステーションでの使用のために
準備される。ワークステーションは多数あることが多
く、一組織の広大な事業テリトリーを網羅するために広
く分散され得る。これらのワークステーションは、「信
頼できる」ものでなければならず、それらのセットアッ
プおよびメンテナンスにおいて、セキュリティのための
それらの完全性に障害がないことを保証するための綿密
な対策を必要とする。このセキュリティ問題はまた、こ
れらのワークステーションをセキュア(安全)な位置
(ロケーション)に保持するよう指示し、かかる位置
が、そうでない場合には設備がそのような機能を持たな
いような場所に確立されることを要求する場合もある。
さらに、これらのワークステーションそれぞれに、許容
可能なトークン作成時間を与えるために鍵生成機器を追
加することが必要である。この機器は有効であるが、非
常に高価でもある。
【0010】さらに、トークンを用いる公開鍵システム
のためのCMSは、従来、配信された各トークンに対し
て同じオペレーティングシステムおよびソフトウェアを
提供するためにトークン供給業者によって決まってい
た。上述のように、供給業者が責任を負っても、システ
ムは、システムの移動および記憶プロセスにおけるトー
クンのインターセプトによって攻撃を受けやすい。既知
の攻撃の1つは、トークンをインターセプトし、内部ソ
フトウェアを完全に新しいソフトウェアで置き換えてし
まうことである。
【0011】
【発明が解決しようとする課題】したがって、トークン
生成プロセスのセキュリティを増大させ、トークン製造
効率を著しく犠牲にすることなく、その全費用を削減す
る方法およびシステムが必要である。さらに、ルート証
明書を十分に信頼できる環境でトークンに配信する方法
およびシステムが必要とされている。
【0012】
【発明を解決するための手段】本発明は、PKIソリュ
ーションのためのハードウェアトークンの集中処理方法
を対象とする。本方法は、市販のトークンをセキュア
(安全)な処理設備で受け取ること、トークンにオペレ
ーティングシステムをインストールすること、トークン
の個人用鍵を含む一意の鍵暗号化証明書を生成するこ
と、一意の鍵暗号化証明書をトークンに書き込むこと、
ルート認証局の証明書をトークンに書き込むこと、一意
の鍵暗号化証明書に整合する鍵である一意の個人用鍵を
トークンに書き込むこと、および、ソフトウェアパッケ
ージをトークンにロードすることを含む。ソフトウェア
パッケージは、将来の鍵および証明書を暗号学的に検証
し、鍵および証明書を解読し、鍵および証明書をトーク
ンに組み込む(インストールする)ことができる。
【0013】本発明は、PKIソリューションのための
ハードウェアトークンの集中処理システムをさらに対象
とする。本システムは、トークン、トークン初期化マシ
ン、セキュアな処理設備、およびルート認証局を含む。
トークンは、トークン初期化マシンに接続可能である。
ルート認証局は、セキュアな処理設備の証明書に署名す
る。セキュアな処理設備は、トークンを受け取り、トー
クン初期化マシンを用いてトークンにオペレーティング
システムをインストールし、一意の鍵暗号化証明書をト
ークンおよびローカルデータベースに書き込み、ルート
認証局の証明書をトークンに書き込み、整合する一意の
個人用鍵をトークンに書き込み、かつ、ソフトウェアパ
ッケージをトークンにロードする。ソフトウェアパッケ
ージは、将来の鍵および証明書を暗号学的に検証し、鍵
および証明書を解読し、鍵および証明書をトークンに組
み込むことができる。
【0014】さらに、本発明は、格納された命令を含む
記憶媒体を備える装置をさらに対象とする。命令が実行
されると、コンピューティングデバイスは、市販のトー
クンを受け取り、オペレーティングシステムをトークン
にインストールし、一意の鍵暗号化証明書をトークンお
よびローカルデータベースに書き込み、ルート認証局の
証明書をトークンに書き込み、一意の鍵暗号化証明書に
一致する一意の個人用鍵をトークンに書き込み、ソフト
ウェアパッケージをトークンにロードする。ソフトウェ
アパッケージは、将来の鍵および証明書を暗号学的に検
証し、鍵および証明書を解読し、鍵および証明書をトー
クンに組み込むことができる。
【0015】本発明は、本発明の実施形態の非限定的な
例として言及される複数の図面を参照して以下の発明の
実施の形態においてさらに説明される。本明細書および
図面のいくつかの図を通して、同様の参照番号は類似の
部分を示す。
【0016】
【発明の実施の形態】本明細書に示す詳細は一例であ
り、本発明の実施形態の例示的解説を目的とする。図面
と共に説明を読めば、本発明が実際に具現される方法
は、当業者には明らかとなるであろう。
【0017】さらに、本発明が不明瞭にならないよう
に、また、ブロック図の配置の実施に関する細目は本発
明が実施されるプラットフォームに大いに依存する、す
なわち、細目は、十分に当業者の理解し得る範囲内であ
る、という事実に鑑みて、配置はブロック図の形態で示
される。本発明の例示的実施形態を説明するために、具
体的な詳細(たとえば回路、フローチャート)が記載さ
れる場合、本発明がこれらの具体的な詳細なしに実行さ
れ得ることは、当業者には明らかである。最後に、ハー
ドワイヤード回路とソフトウェア命令とのいかなる組み
合わせも、本発明の実施形態を実施するために用いられ
得る、すなわち、本発明がハードウェア回路とソフトウ
ェア命令とのいかなる特定の組み合わせにも限定されな
い、ということは明らかである。
【0018】本発明の例示的実施形態は、例示的ホスト
ユニット環境における例示的システムブロック図を用い
て説明され得るが、本発明の実行はそれに限定されな
い。すなわち、本発明は、他のタイプのシステムを用い
て、また他のタイプの環境においても実行されることが
できる。
【0019】本明細書において「一実施形態」または
「ある実施形態」という言及は、その実施形態と関連し
て説明される特定の特徴、構成、または特性が、本発明
の少なくとも1つの実施形態に含まれることを意味す
る。本明細書の様々な箇所において表れる「一実施形態
において」という語句は、必ずしも全てが同じ実施形態
に言及しているわけではない。
【0020】図2は、公開鍵インフラストラクチャ(P
KI)プロセスが本発明の例示的実施形態に従って実行
され得る、例示的システムアーキテクチャ100のブロ
ック図を示す。本発明は、図2に示すシステムアーキテ
クチャ100に限定されない。図2に示すボックスは、
ハードウェア、ソフトウェア、またはこの2つの組み合
わせであり得るエンティティを示す。エンティティは、
ネットワーク上で共に動作可能に接続される。ネットワ
ークに接続されているように示されないエンティティ
は、ボックス内部に表示される機能を実行する1人また
は複数の人物を示す。
【0021】システムアーキテクチャ100は、信頼で
きる(権威)データベース104のためのデータ入力機
能を実行するデータエントリ102を含む。信頼すべき
データベース104は、サーバプラットフォーム106
に常駐している。この説明ではサーバプラットフォーム
106に言及するが、本発明はいかなる特定のサーバア
ーキテクチャにも限定されないことが理解されよう。サ
ーバプラットフォーム106は、たとえば、UNIX
(R)またはWindows(R)NTサーバであり得
る。
【0022】信頼すべきデータベース104は、本発明
によるPKIサービスが実行され得るグループまたは企
業(たとえば会社)の一構成員についての情報を収容す
る。本発明は、信頼すべきデータベース104に情報が
格納される団体または企業の構成によって限定されな
い。信頼すべきデータベース104に収容される情報
は、たとえば、グループまたは企業の構成員の名前、住
所、電話番号、管理者の名前、従業員身分証明証番号等
を含み得る。ディレクトリ108は、データベース10
4に収容されるものと同じ情報を収容するが、高速デー
タ入力ではなく、そこに格納される情報の高速検索のた
めに最適化される。ディレクトリ108に収容される情
報には、データベース104からの情報にアクセスする
よりも速くアクセスすることができる。ディレクトリ1
08は、オンラインでクイックアクセス可能な電話帳と
同様に機能し、信頼すべきデータベース104に格納さ
れた団体または企業の構成員についての参照情報を収容
する。
【0023】認証局110は、サーバプラットフォーム
106上で実行される従来型の既製のソフトウェアであ
り得る。認証局110は、証明書および関連する情報を
保管する。これは、後にさらに詳細に記載される。登録
局112も、サーバプラットフォーム106上で実行さ
れ得る既製のソフトウェアであり得る。登録局112は
また、後にさらに詳細に記載される。
【0024】1つまたは複数のページであり得る登録ウ
ェブページ122は、図1に示すシステムアーキテクチ
ャ100へのユーザインタフェースとして機能する。ウ
ェブサーバ124は、ウェブページ(ウェブページ12
2等)または他のHTML出力をウェブブラウザクライ
アント(ウェブブラウザ126等)に提供するソフトウ
ェアアプリケーションである。ウェブサーバ124は、
ウェブページまたはHTML出力を提供する任意のソフ
トウェアアプリケーション、たとえば、Apache
(アパッチ)、Microsoft Internet
Information Server(マイクロソ
フト・インターネット・インフォメーション・サーバ)
アプリケーション等であり得る。
【0025】ウェブブラウザ126は、任意のユーザコ
ンピュータまたはコンピューティングデバイスであり得
るクライアントプラットフォーム128に常駐してい
る。ウェブブラウザ126は、ウェブページをブラウジ
ングするためのクライアントソフトウェアアプリケーシ
ョン、たとえば、HTMLプロトコル、XMLプロトコ
ル、または他のプロトコルであり得る。ウェブブラウザ
126は、認証局110が発行したPKI証明書を用い
て動作するようにプログラムされ得る。この機能を有す
るウェブブラウザの例としては、Netscape N
avigatorおよびMicrosoft Inte
rnet Explorerが挙げられる。トークン1
30は、スマートカード、ユニバーサル・シリアル・バ
ス(USB)を備えたデバイス、またはPKI証明書を
生成、格納、および/または使用することができる他の
ハードウェアトークンデバイスであり得る。
【0026】ユーザ132は、システムアーキテクチャ
100を使用するか、またはそれにアクセスすることを
望む人物である。ユーザ132は、たとえば新規ユー
ザ、現ユーザ、および過去ユーザを含む多数の状態を遷
移し得る。過去ユーザは、もはや団体または企業の構成
員ではない。
【0027】個人(認証)失効局144は、システムネ
ットワーク100からの成員の認証失効を担当する1人
または複数の人物である。個人登録局146は、システ
ムネットワーク100の成員の登録を担当する1人また
は複数の人物であり得る。
【0028】ユーザのトークン130と認証局110の
サーバプラットフォーム106との間でユーザ132の
ための個人用鍵を安全に転送するために用いられる方法
にはある制限がある。通常のPKIアーキテクチャで
は、一意のX.509個人用鍵および鍵暗号化証明書が
各サーバプラットフォーム106に発行される。これを
利用して、サーバプラットフォーム106とクライアン
トプラットフォーム128との間にセキュア・ソケット
・レイヤ(SSL)セッションが生成され、これら2つ
のプラットフォーム間で転送される全てのデータが暗号
化され、セキュア(安全)となる。しかしながら、デー
タ経路の最後の「6インチ」、すなわちトークン130
とそれが取り付けられるクライアントプラットフォーム
128との間の経路が暗号化されない、すなわちセキュ
アでないため、重大な安全性の制限が存在する。そのデ
ータは通常平文で転送される。
【0029】それゆえクライアントプラットフォーム1
28は主に脆弱性が生じる場所である。クライアントプ
ラットフォーム128上で不正に実行される、ウイルス
あるいはトロイの木馬のような不当なコードは、認証局
1109のサーバプラットフォーム106と宛先トーク
ン130との間で転送されるデータを破損するか、置換
するか、あるいは妨害(インターセプト)する。
【0030】本発明の特徴は、製造されたトークンに一
意の識別(同一性確認)番号が割り当てられ、トークン
上の読取り専用のロケーションに書き込まれることを認
識することに関係している。本発明によって、一意の個
人用鍵および公開鍵証明書が各トークンのために生成さ
れる。基本的にここでは、公開鍵インフラストラクチャ
における任意の他のエンドエンティティのようなトーク
ン130が取り扱われる。それは一意のアイデンティテ
ィを有する。本発明によって、個人用鍵および公開鍵証
明書はトークン130に対して発行される。ここでトー
クン130は、署名され、および/または暗号化された
任意のデータ通信の発信元あるいは宛先の場所に存在す
ることができる。従来、サーバプラットフォーム106
およびトークン130から転送されるデータは、サーバ
プラットフォーム106とクライアントプラットフォー
ム128との間で暗号化され、クライアントプラットフ
ォーム129とトークン130との間で(暗号化されな
い)平文として中継された。本発明によると、データは
サーバプラットフォーム106からトークン130まで
完全に暗号化される。クライアントプラットフォーム1
28は暗号化されたデータを中継するが、復号化(解
読)したり、アンラップ(ラップ解除)したりすること
はできない。以前の安全に関する脆弱性は存在しない。
【0031】本発明によるPKIソリューションのため
のハードウェアトークンの集中処理方法および装置で
は、トークン初期化プロセスは、多くの分散設備ではな
く、集中化されたセキュアな設備において実施される。
トークンは、初期化されると、クライアントワークステ
ーションに挿入され、新たな鍵および/または証明書
は、完全に安全で、信頼性が高く、傍受不可能な方法で
認証局からトークンに遠隔で組み込まれ(インストール
され)得る。このことにより、信用ワークステーション
環境の必要性を避けることができる。本発明は、任意の
市販のトークンを取得し、中央のセキュアな処理設備に
おいてそれを初期化する、費用効率のよい方法を提供す
る。
【0032】図3は、本発明の例示的実施形態による証
明書管理システムのブロック図を示す。証明書管理シス
テム(CMS)200は、セキュア(安全)処理設備2
02、トークン初期化マシン204、およびトークン初
期化マシン204に接続可能なトークン206を含み得
る。CMSは、ルート認証局210への接続を有しても
よい。セキュアな処理設備202は、認証局110およ
び登録局112を含み得る。ルート認証局210は、セ
キュアな処理設備202において認証局110の全証明
書に署名する。ルート認証局210はほとんど使用され
ないが、オンラインの認証局証明書すべてに署名し、一
般的に、遠隔位置にオフラインで配置されている。セキ
ュアな処理設備202はまた、トークンおよびトークン
上の証明書/鍵への人物のマッピングまたは結び付け
(バインディング)を収容し得るデータベース206を
具備し得る。セキュアな処理設備202はまた、異なる
トークンに対する異なる鍵の鍵供託のための記憶装置2
08も含み得る。
【0033】セキュアな処理設備202は、トークン初
期化マシン204を制御して、検証されたオペレーティ
ングシステムおよび適切な鍵および証明書によりトーク
ン130を初期化する。トークン130を初期化する前
に、トークン初期化マシン204は、トークン130が
他のいかなる常駐ソフトウェアまたはアプリケーション
も収容していないことを確実にするために、トークン1
30を一掃する(すなわち、全コンテンツを消去す
る)。トークン130は、オペレーティングシステム、
そのトークンに一意の証明書/個人用鍵、認証局の証明
書、および一意の個人用鍵を用いて初期化され得る。認
証局の証明書は、ルート認証局から発行され得る。さら
に、トークン130には、認証局から暗号化されて送信
された他の鍵および/または証明書の組み込みまたは変
更を可能にするソフトウェアがロードされる。トークン
上に認証局の証明書があることにより、認証局から発行
されたものとしての将来の情報(たとえばデータ、鍵、
証明書等)の交換をトークンが検証することが可能にな
る。したがって、トークンがリモートクライアントプラ
ットフォーム128において組み込まれると、認証局1
10はセキュアでないチャネルを用いて新たな鍵および
/または証明書をトークン130に転送することができ
る。結果として、トークン130が組み込まれたクライ
アントプラットフォーム28は、「信用」ワークステー
ションである必要はない。
【0034】CMS内でトークンを処理することによ
り、そのCMSは、トークン上のソフトウェアが証明お
よび検証されたものであることを確実にすることができ
る。さらにCMSは、そのCMSのルート認証局(また
は他の認証局)の証明書がトークンに適切に組み込まれ
ること、および一意の既知の個人用鍵(たとえば、一次
トークンアイデンティティ証明書)がトークンにインス
トールされていることを確実にすることができる。集中
処理中のこの専用鍵暗号化鍵(一次トークンアイデンテ
ィティ証明書)のトークンへの割り当ては、このアクセ
ス不可能な鍵暗号化鍵が、個々のトークンに直接リンク
された個人用鍵であるという点で有益である。この個人
用鍵は、トークンが暗号化ラッパーを介して認証局から
の鍵のダウンロードメッセージを解読し、そのトークン
へのデジタル証明書および鍵ペアの配布がインターセプ
トまたは改竄による障害を受けないようにすることを可
能にする。各暗号化ラッパーは、トークンの公開鍵を用
いて構築され、CMSの信頼できる認証局により署名さ
れ得る。CMSが用いるそれぞれのトークンに将来の鍵
を一意に通信するために用いられる、数学的に一意の数
のペア(すなわち、鍵ペア)を生成することにより、C
MSは、CMSから個々のトークン内へのセキュアな通
信経路を構築し得る。前述のように、このことにより、
信頼できるワークステーション、およびトークンのため
の手動のセキュリティ手順の必要性が排除される。
【0035】図4は、本発明の例示的実施形態によるト
ークンの集中処理プロセスのフローチャートを示す。ト
ークンは、製造業者から特定のCMSに関連するセキュ
アな集中処理設備に直送され、そこでトークンが受け取
られ得る(S1)。セキュアな処理設備は、トークン初
期化マシンにトークンの全コンテンツを一掃(消去)す
るよう命令し得る(S2)。オペレーティングシステム
がトークンにインストールされ得る(S3)。そのトー
クン用の一意の鍵暗号化証明書/個人用鍵が作成され得
る(S4)。その一意の鍵暗号化証明書/個人用鍵がト
ークンに書き込まれ得る(S5)。この一意の鍵はトー
クンのリードオンリメモリ(ROM)に書き込まれ、永
久に格納され得る。ルート認証局の証明書がトークンに
書き込まれ得る(S6)。トークン用の一意の個人用鍵
がトークンに書き込まれ得る(S7)。さらに、将来の
鍵/証明書を暗号学的に検証し、これらの鍵/証明書を
解読し、その鍵/証明書をトークンに組み込むことがで
きるソフトウェアパッケージが、トークンにロードされ
得る(S8)。
【0036】トークン鍵ペアは、鍵生成システムによっ
て生成され、トークンの個人用鍵は、トークンのROM
の保護スペースに書き込まれ得る。これにより、一般的
なトークン上の鍵を生成および検証するために通常必要
とされる5〜20分の考え得る処理時間を回避すること
ができる。トークンの公開鍵は、認証局によって鍵暗号
化証明書に書き込まれ、認証局においてセキュアなデー
タベースに格納され得るる。
【0037】本発明による方法および装置は、証明書管
理システムで用いられるトークンおよびそれらのトーク
ンに格納された証明書の両方の完全性を保証する基礎と
なり得るという点で、有益である。本発明によるCMS
の証明および検証は、トークンのベンダによって変更が
なされるにもかかわらず、問題ではない。本発明はさら
に、障害を回避できるような方法で、ルート認証局の証
明書の配布問題を解決する。本発明による方法および装
置において、変更されたトークンを、システムのセキュ
リティを崩壊させるトロイの木馬として用ることはでき
ない。本発明は、将来の証明書を配信し、信頼できなに
環境において情報に鍵をかけるセキュアな方法を提供す
る。さらに、生産の集中化もまた、適切に守られていな
い「弱いリンクの(weak link)」ワークステーション
からの脅威を排除し、したがってセキュリティ全般を強
化する。本発明によるトークンの集中作成はさらに、通
常は各ワークステーションで必要とされる多数のハード
ウェア構成要素の必要性を排除する。本発明によると、
大量のトークン出力を生成する高出力ハードウェアが使
用できるため、分散された作成システムの全容量に類似
する能率的なトークン作成を可能にする。
【0038】前述の例は説明のためにのみ提供され、本
発明を限定するものとは決して解釈されるべきでないと
いうことに留意されたい。本発明は好ましい実施形態を
参照して記載されたが、本明細書で用いられた語句は、
説明および例示のための語句であり、限定のための語句
ではないことが理解される。特許請求の範囲内で、その
態様において本発明の範囲および精神から逸脱すること
なく変更がなされ得る。本発明は特定の方法、材料、お
よび実施形態を参照して記載されたが、本発明は、本明
細書に開示された詳細に限定されることを意図しておら
ず、併記の特許請求の範囲内にあるような、あらゆる機
能的に同等の構成、方法、および使用に及ぶものであ
る。
【図面の簡単な説明】
【図1】PKIシステムアーキテクチャの例のブロック
図である。
【図2】公開鍵インフラストラクチャ(PKI)プロセ
スが本発明の例示的実施形態に従って実行され得る、例
示的システムアーキテクチャ100のブロック図であ
る。
【図3】本発明の例示的実施形態による証明書管理シス
テムのブロック図である。
【図4】本発明の例示的実施形態によるトークンの集中
処理のプロセスのフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トーマス・シー・カー アメリカ合衆国ヴァージニア州22032,フ ェアファックス,ブラック・オウク・ドラ イブ 5348 (72)発明者 ウィリアム・イー・フリーマン アメリカ合衆国メリーランド州21227,ア ーブタス,デウィット・ロード 5222 (72)発明者 マーク・エイ・ベルモア アメリカ合衆国メリーランド州21227,マ ウント・エアリー,チェルシー・サークル 14916 Fターム(参考) 5B058 CA15 KA04 KA31 KA35 5J104 AA16 EA22 NA35 PA10

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 PKIソリューションのためのハードウ
    ェアトークンの集中処理方法であって、 セキュアな処理設備において市販のトークンを受け取
    り、 オペレーティングシステムを前記トークンにインストー
    ルし、 公開鍵を含む前記トークン用の一意の鍵暗号化証明書を
    生成し、 該一意の鍵暗号化証明書を前記トークンに書き込み、 ルート認証局の証明書を前記トークンに書き込み、 一意の個人用鍵を前記トークンに書き込み、前記一意の
    個人用鍵は、前記一意の鍵暗号化証明書に整合する鍵で
    あり、 ソフトウェアパッケージを前記トークンにロードし、前
    記ソフトウェアパッケージは、将来の鍵および証明書を
    暗号学的に検証し、該鍵および証明書を復号化し、該鍵
    および証明書を前記トークンにインストールすることが
    可能である、ことを含む方法。
  2. 【請求項2】 前記受け取り後に、前記トークンのコン
    テンツを消去することをさらに含む、請求項1に記載の
    方法。
  3. 【請求項3】 前記インストール前に、前記オペレーテ
    ィングシステムを検証することをさらに含む、請求項1
    に記載の方法。
  4. 【請求項4】 前記一意の鍵暗号化証明書を前記トーク
    ンのリードオンリメモリ(ROM)に書き込むことをさ
    らに含む、請求項1に記載の方法。
  5. 【請求項5】 ワークステーションにおいて前記市販の
    トークンを受け取り、 前記トークンを前記ワークステーションにインストール
    し、 前記ワークステーションの前記トークンに対して、前記
    セキュアな処理設備から遠隔で、前記インストール、前
    記第1、第2、および第3の書き込み、ならびに前記ロ
    ードを実行する、ことをさらに含む請求項1に記載の方
    法。
  6. 【請求項6】 DataCard9000マシンを用い
    て前記インストール、前記第1、第2、および第3の書
    き込み、ならびに前記ロードを実行することをさらに含
    む、請求項1に記載の方法。
  7. 【請求項7】 前記セキュアな処理設備において、前記
    トークン用の前記公開鍵のコピーを保持することをさら
    に実行する、請求項1に記載の方法。
  8. 【請求項8】 前記セキュアな処理設備において、前記
    トークン用の前記公開鍵のコピーを保持することをさら
    に含む、請求項1に記載の方法。
  9. 【請求項9】 新たな鍵および新たな証明書のうちの少
    なくとも一方を、前記セキュアな処理設備によって遠隔
    で、前記セキュアな処理設備と前記トークンとの間のセ
    キュアな通信を用いて前記トークンに対して送信し、前
    記トークンは遠隔処理デバイスに取り付けられている、
    ことをさらに含む請求項1に記載の方法。
  10. 【請求項10】 前記新たな鍵および前記新たな証明書
    のうちの前記少なくとも一方を、前記トークンの前記公
    開鍵を用いて暗号化することをさらに含む、請求項9に
    記載の方法。
  11. 【請求項11】 前記新たな鍵および前記新たな証明書
    のうちの前記少なくとも一方が、前記セキュアな処理設
    備から送信されたことを、前記トークン上の前記ルート
    認証局の証明書を用いて検証することをさらに含む、請
    求項10に記載の方法。
  12. 【請求項12】 前記インストール前に、ユーザから前
    記トークンの要求を受信することをさらに含む、請求項
    1に記載の方法。
  13. 【請求項13】 前記一意の鍵暗号化証明書は、前記ユ
    ーザの本人証明を含む、請求項12に記載の方法。
  14. 【請求項14】 前記セキュアな処理設備のデータベー
    スにおいて、前記ユーザ本人証明、前記一意の鍵暗号化
    証明書、および前記トークンの通し番号のマッピングを
    格納することをさらに含む、請求項13に記載の方法。
  15. 【請求項15】 PKIソリューションのためのハード
    ウェアトークンの集中処理システムであって、 トークンと、 前記トークンが接続可能であるトークン初期化マシン
    と、 セキュアな処理設備と、 ルート認証局とを備え、 前記ルート認証局は、前記セキュアな処理設備の証明書
    に署名し、前記セキュアな処理設備は、前記トークンを
    受け取り、前記トークン初期化マシンを用いて前記トー
    クンにオペレーティングシステムをインストールし、一
    意の鍵暗号化証明書を前記トークンに書き込み、前記ル
    ート認証局の証明書を前記トークンに書き込み、一意の
    個人用鍵を前記トークンに書き込み、前記トークンにソ
    フトウェアパッケージをロードし、そこで該ソフトウェ
    アパッケージは、将来の鍵および証明書を暗号学的に検
    証し、該鍵および証明書を解読し、該鍵および証明書を
    前記トークンにインストールすることが可能なシステ
    ム。
  16. 【請求項16】 前記セキュアな処理設備によって用い
    られて前記一意の鍵暗号化証明書および前記一意の個人
    用鍵を生成する暗号アクセラレータをさらに含み、前記
    一意の鍵暗号化証明書は、前記トークン用の公開鍵を含
    む、請求項15に記載のシステム。
  17. 【請求項17】 前記トークンはスマートカードを含
    む、請求項15に記載のシステム。
  18. 【請求項18】 前記トークン初期化マシンは、Dat
    aCard9000マシンを含む、請求項15に記載の
    システム。
  19. 【請求項19】 前記セキュアな処理設備は認証局を含
    む、請求項15に記載のシステム。
  20. 【請求項20】 識別子が、メタタグ、ラベル、タグ、
    およびコマンドのうち少なくとも1つを含む、請求項1
    5に記載のシステム。
  21. 【請求項21】 前記トークンは、市販のトークンを含
    む、請求項15に記載のシステム。
  22. 【請求項22】 前記セキュアな処理設備は、 ユーザ本人証明、前記一意の鍵暗号化証明書、および前
    記トークンの通し番号のマッピングを格納するデータベ
    ースと、 全公開鍵を前記トークンに格納する記憶装置と、を具備
    する請求項15に記載のシステム。
  23. 【請求項23】 格納された命令を収容する記憶媒体を
    含む装置であって、前記命令は、実行されるとき、コン
    ピューティングデバイスに、 市販のトークンを受け取り、 該トークンにオペレーティングシステムをインストール
    し、 一意の鍵暗号化証明書を前記トークンに書き込み、 ルート認証局の証明書を前記トークンに書き込み、 一意の個人用鍵を前記トークンに書き込み、前記一意の
    個人用鍵は、前記一意の鍵暗号化証明書に整合する鍵で
    あり、 前記トークンにソフトウェアパッケージをロードするこ
    とを実行させ、該ソフトウェアパッケージは、将来の鍵
    および証明書を暗号学的に検証し、該鍵および証明書を
    解読し、該鍵および証明書を前記トークンにインストー
    ルすることができる、装置。
  24. 【請求項24】 前記コンピューティングデバイスは、
    前記トークン用の公開鍵を含む一意の鍵暗号化証明書を
    生成することをさらに実行する、請求項23に記載の装
    置。
JP2002368974A 2001-12-19 2002-12-19 Pkiソリューションのためのハードウェアトークンの集中処理方法および装置 Pending JP2003234730A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/027563 2001-12-19
US10/027,563 US20030115455A1 (en) 2001-12-19 2001-12-19 Method and apparatus for centralized processing of hardware tokens for PKI solutions

Publications (1)

Publication Number Publication Date
JP2003234730A true JP2003234730A (ja) 2003-08-22

Family

ID=21838463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002368974A Pending JP2003234730A (ja) 2001-12-19 2002-12-19 Pkiソリューションのためのハードウェアトークンの集中処理方法および装置

Country Status (3)

Country Link
US (1) US20030115455A1 (ja)
EP (1) EP1322088A3 (ja)
JP (1) JP2003234730A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2006033266A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理装置、サーバ装置、および情報処理方法

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
GB2390701A (en) * 2002-04-17 2004-01-14 Walter Paterson Digital certificate Management with smart card storage
US20050108528A1 (en) * 2003-11-19 2005-05-19 International Business Machines Corporation Computer network and method for transmitting and authenticating data in the computer network
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US20080022088A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for key escrow
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
CN102474415B (zh) * 2009-08-12 2015-04-01 摩托罗拉移动有限责任公司 可配置的在线公钥基础设施(pki)管理框架
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
GB2521802B (en) 2012-10-30 2015-10-14 Ibm Reissue of crypographic credentials
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CN110050437B (zh) * 2016-09-06 2020-10-23 华为技术有限公司 分布式证书注册的装置和方法
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
CN110358528A (zh) 2018-04-10 2019-10-22 香港科技大学 制造具有可控的发射波长的量子棒的方法
US11030280B2 (en) * 2018-08-01 2021-06-08 Microsoft Technology Licensing, Llc Hardware based identities for software modules
US11803631B2 (en) * 2020-05-06 2023-10-31 Arris Enterprises Llc Binding a hardware security token to a host device to prevent exploitation by other host devices
CN111931889B (zh) * 2020-09-27 2020-12-25 四川省数字证书认证管理中心有限公司 一种基于rfid及pki技术的防伪方法
CN116800423B (zh) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO2001031841A1 (en) * 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6993521B2 (en) * 2000-06-09 2006-01-31 Northrop Grumman Corporation System and method for arranging digital certificates on a hardware token
EP1162781B1 (en) * 2000-06-09 2006-09-06 Northrop Grumman Corporation System and method for generation of a signature certificate in a public key infrastructure
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP4657641B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 証明書設定方法及び証明書設定装置
JP2006033266A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
JP4683260B2 (ja) * 2004-07-14 2011-05-18 ソニー株式会社 情報処理システム、情報処理装置、サーバ装置、および情報処理方法

Also Published As

Publication number Publication date
US20030115455A1 (en) 2003-06-19
EP1322088A3 (en) 2003-11-26
EP1322088A2 (en) 2003-06-25

Similar Documents

Publication Publication Date Title
JP2003234730A (ja) Pkiソリューションのためのハードウェアトークンの集中処理方法および装置
CN109074434B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
US7421079B2 (en) Method and apparatus for secure key replacement
US5745574A (en) Security infrastructure for electronic transactions
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
Tardo et al. SPX: Global authentication using public key certificates
JP4083218B2 (ja) マルチステップディジタル署名方法およびそのシステム
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
US6988196B2 (en) Computer system and method for generating a digital certificate
CN100512098C (zh) 具有指纹限制的机密文件访问授权系统
US7751568B2 (en) Method for securely creating an endorsement certificate utilizing signing key pairs
US20050144440A1 (en) Method for securely creating an endorsement certificate in an insecure environment
JP2003234736A (ja) 公開鍵インフラストラクチャ・トークン発行及びバインディング処理
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2003229851A (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
US20090083539A1 (en) Method for Securely Creating an Endorsement Certificate in an Insecure Environment
US20020144110A1 (en) Method and apparatus for constructing digital certificates
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
CN111566647B (zh) 基于区块链的身份识别系统
WO2007094035A1 (ja) 検証サーバ機器
US20030105876A1 (en) Automatic generation of verifiable customer certificates
US20020144120A1 (en) Method and apparatus for constructing digital certificates
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP2004318645A (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091104