JP2003234736A - 公開鍵インフラストラクチャ・トークン発行及びバインディング処理 - Google Patents

公開鍵インフラストラクチャ・トークン発行及びバインディング処理

Info

Publication number
JP2003234736A
JP2003234736A JP2002368980A JP2002368980A JP2003234736A JP 2003234736 A JP2003234736 A JP 2003234736A JP 2002368980 A JP2002368980 A JP 2002368980A JP 2002368980 A JP2002368980 A JP 2002368980A JP 2003234736 A JP2003234736 A JP 2003234736A
Authority
JP
Japan
Prior art keywords
token
user
tokens
cms
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002368980A
Other languages
English (en)
Inventor
Kenneth W Aull
ケネス・ダブリュー・オール
Thomas C Kerr
トーマス・シー・カー
William E Freeman
ウィリアム・イー・フリーマン
Mark A Bellmore
マーク・ェイ・ベルモア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2003234736A publication Critical patent/JP2003234736A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

(57)【要約】 【課題】 トークンを発行し、その中に一意のID番号
が格納されたトークンとある組織のディレクトリ/デー
タベース内の一意のユーザID番号とを結び付けること
ができる技術を提供する。 【解決手段】 トークンを発行し、その識別番号を結び
付ける方法は、それぞれ内部に一意のID番号を格納す
る複数のトークンを提供することを含む。各トークンに
対して一意の公開鍵/秘密鍵のペアが生成され、各トー
クンID番号および対応する公開鍵がディレクトリ/デ
ータベースに格納される。各秘密鍵が各トークンに格納
され、ディレクトリ/データベースにその対応を格納す
ることにより、ユーザの一意のID番号が複数のトーク
ンのうちの対応する1つのトークンに結び付けられる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はPKI(公開鍵イン
フラストラクチャ)におけるトークンおよびスマートカ
ードの発行に関する。より詳細には、本発明は、ある組
織のディレクトリ/データベースにおいて、認証された
トークン識別番号と認証されたユーザ識別番号との結合
に関する。
【0002】
【従来の技術】PKIは、ユーザが各公開鍵/私用(秘
密)鍵のペア(対)の所有者の同一性(アイデンティテ
ィ)を信頼性高く判定できるように、ある組織が公開/
秘密暗号化鍵を生成、発行および管理できるようにする
1組のポリシー、手順およびソフトウェアである。PK
Iの重要な構成要素は、(1)鍵ペアの所有者のアイデ
ンティティをエンドユーザに確実に伝達するための機構
と、(2)この機構を支援する、鍵ペアを生成し、かつ
管理するためのソフトウェアプリケーションと、(3)
所有者のアイデンティティを確実に判定できるようにす
る、鍵ペアを生成し、失効させるための1組の手順と、
(4)誰が公開鍵/秘密鍵のペアを取得することが可能
であり、各ペアが如何に用いられることができるかを定
義する1組のポリシーとを含む。
【0003】トークンあるいはスマートカードは、デー
タを容易に読み出し、および/または変更することがで
きるように、不揮発性の態様でデータを格納する市販の
装置である。市販される大部分のトークンは、それらの
トークンをトークンリーダに電気的に接続するためのコ
ネクタを含む。最も普及している市販のトークンはUS
B(ユニバーサル・シリアル・バス)コネクタを含み、
それによりトークンを従来のPC(パーソナル・コンピ
ュータ)に接続できるようになる。一方、市販のスマー
トカードは、ある形態の電磁結合を介してスマートカー
ドリーダに正常に電気的接続される場合に、トークンと
同じ役割を果たす。説明の都合上、トークンについて言
及するが、以下の説明がスマートカードにも同様に当て
はまることに留意されたい。
【0004】トークンを利用する従来のPKIシステム
は、ユーザにトークンを発行するためのエージェントの
役を務める企業の許可を受けた社員に頼っている。これ
らのエージェントは、これ以降トークン発行職員(Toke
nizing Officer)と呼ばれ、ユーザのためのトークンを
準備するために特定の「信用(トラステッド)」ワーク
ステーションを用いなければならない。さらに、これら
のトークン発行職員は通常は、トークンを発行するため
にPKI技術に関連するある程度の専門知識を必要とす
る。トークン発行の過程は非常に大きな労力を要し、ト
ークン発行職員による不正使用の可能性および作業ミス
の影響を受けやすい。したがって企業PKIシステムの
完全性は危険にさらされており、あるユーザに発行され
た証明書/秘密鍵が後にそのユーザによって否認される
可能性もある。
【0005】
【発明が解決しようとする課題】前述の問題に鑑みて、
本発明の目的は、トークンとユーザとトークンに格納さ
れる全ての証明書/公開鍵との間の相関を生成するとと
もに、トークンを発行するために要する労力を軽減する
方法を提供することである。
【0006】また、本発明の目的は、トークンを発行
し、その中に一意のID(同一性確認)番号が格納され
たトークンをある組織のディレクトリ/データベース内
の一意のユーザ番号と結び付けることができるバインデ
ィング技術を提供することである。さらに、一意の公開
鍵/秘密鍵のペア(対)が生成され、公開鍵はその組織
のディレクトリ/データベースに格納され、秘密鍵はト
ークン上に格納される。
【0007】
【課題を解決するための手段】本発明によれば、上記目
的は、トークンを発行し、そのID番号を結び付ける方
法であって、それぞれ内部に一意のID番号を格納する
複数のトークンを提供すること、トークンに対してそれ
ぞれ一意の公開鍵/私用(秘密)鍵のペアを生成するこ
と、各トークンのID番号および対応する公開鍵をディ
レクトリ/データベースに格納すること、秘密鍵をそれ
ぞれ各トークンに格納すること、ディレクトリ/データ
ベースにその対応を格納することにより、ユーザの一意
のID番号と複数のトークンのうちの対応する1つのト
ークンとを結び付けることを含む方法により達成され
る。
【0008】
【発明の実施の形態】全て本発明の開示の一部を形成す
る添付の図面とともに、以下に記載される実施形態の詳
細な説明および請求の範囲を読むことにより、本発明の
上記の事項が明らかになるとともに、さらに進んだ理解
が得られるであろう。既に記載された事項および以下に
記載され、図示される開示内容は、本発明の実施例を開
示することに焦点を当てているが、それらは一例にすぎ
ず、本発明がその実施例に限定されないことは明確に理
解されたい。本発明の精神および範囲は、請求の範囲の
文言によってのみ限定される。
【0009】本発明の詳細な説明を始める前に、以下の
点を簡単に説明しておく必要があるであろう。適当な場
合には、異なる図面において、類似の参照番号および符
号が同一の構成要素、対応する構成要素あるいは類似の
構成要素を指示するために用いられる。さらに、以下に
記載される詳細な説明では、寸法/モデル/値/範囲の
例が与えられる場合があるが、本発明はそれに限定され
ない。最後に、図示および説明を簡単にするために、周
知の構成要素および接続は図面には示されていない。
【0010】図1は、本発明の公開鍵インフラストラク
チャを用いる方法を実施することができるネットワーク
100の典型的なアーキテクチャを示す。しかしながら
本発明が図1のネットワーク100に限定されないこと
は理解されたい。
【0011】ネットワーク100はデータエントリ(入
力)102を含み、データエントリ102は信頼できる
(権威)データベース104のためのデータエントリ機
能を実行し、信頼(権威)データベース104はサーバ
プラットフォーム106に常駐する。この説明ではサー
バプラットフォーム106が参照されるが、本発明があ
る特定のサーバアーキテクチャに限定されないことは理
解されたい。サーバプラットフォーム106には、限定
はしないが、UNIX(R)あるいはWindows
(R)NTサーバを用いることができる。権威あるデー
タベース104は、本発明によるPKIサービスが実施
される団体あるいは企業の構成員についての情報を含
む。本発明は、信頼データベース104にその情報が格
納される団体/企業の構成によって制限されない。信頼
データベース104の情報は、限定はしないが、グルー
プ(団体)あるいは企業の構成員の名前、住所、電話番
号、管理者の名前、従業員身分証明証番号等を含む。
【0012】ディレクトリ108はデータベースの構造
を有するが、データエントリを高速に行うよりは、その
中に格納される情報を高速に探索するために最適化され
る。ディレクトリ108内のデータは頻繁に変更される
のではなく、迅速にアクセスされる必要があり、権威デ
ータベース104に格納される団体あるいは企業の構成
員についての照会情報を含む、高速の電話帳としてオン
ラインで機能する。
【0013】認証局110は、後でさらに詳細に説明す
るように、本発明によって用いられる証明書、公開鍵お
よび関連する情報を保管する、サーバプラットフォーム
106上で実行される既製のソフトウェアである。
【0014】登録局112も、後でさらに詳細に説明す
るように、本発明によって実行される登録に関する、サ
ーバプラットフォーム106上で実行される既製のソフ
トウェアである。
【0015】登録ウェブページ122は1つあるいは複
数のページの場合があり、図1のネットワーク100へ
のユーザインターフェースとして機能する。ウェブサー
バ124は、限定はしないが、アパッチ(Apach
e)あるいはマイクロソフト・インターネット・インフ
ォメーション・サーバでも良いウェブブラウザクライア
ントに、ウェブページ122あるいは他のHTML出力
のようなウェブページを提供するソフトウェアプリケー
ションである。ウェブブラウザ126は、任意のユーザ
コンピュータでも良いクライアントプラットフォーム1
28に常駐する。ウェブブラウザ126は、限定はしな
いが、HTMLまたはXMLプロトコルあるいは他のプ
ロトコルのような、ウェブページをブラウジングするた
めのクライアントソフトウェアプリケーションである。
ウェブブラウザ126は、認証局110によって発行さ
れるPKI証明書/公開鍵を用いて動作するようにプロ
グラミングされる。この能力を有するウェブブラウザの
例には、ネットスケープ・ナビゲータおよびマイクロソ
フト・インターネット・エクスプローラがある。
【0016】トークン130は、PKI証明書/公開鍵
を生成し、格納し、使用することができるスマートカー
ド、USB(ユニバーサル・シリアル・バス)トーク
ン、あるいは他のハードウェアトークンである。
【0017】ユーザ132はネットワーク100の利用
者である。ユーザ132は、新規ユーザ、現在ユーザ、
およびもはや団体あるいは企業の構成員ではない過去ユ
ーザを含む多数の状態間を移行する。
【0018】個人登録局146は、ネットワーク100
において構成員を登録する担当者である。個人リカバリ
許可局148は、証明書/公開鍵のリカバリ(復元)を
許可する担当者である。
【0019】ユーザのトークン130と認証局110の
サーバプラットフォーム106との間でユーザ132の
ための秘密鍵を安全に転送するために用いられる方法に
はある制限がある。通常のPKIアーキテクチャでは、
一意のX.509秘密鍵および鍵暗号化証明書が各サー
バプラットフォーム106に発行される。これを利用し
て、サーバプラットフォーム106とクライアントプラ
ットフォーム128との間にセキュア・ソケット・レイ
ヤ(SSL)セッションが生成され、これら2つのプラ
ットフォーム間で転送される全てのデータが暗号化さ
れ、セキュア(安全)となる。しかしながら、データ経
路の最後の「6インチ」、すなわちトークン130とそ
れが取り付けられるクライアントプラットフォーム12
8との間の経路が暗号化されない、すなわちセキュアで
ないため、重大な安全性の制限が存在する。そのデータ
は通常平文で転送される。
【0020】それゆえクライアントプラットフォーム1
28は主に脆弱性が生じる場所である。クライアントプ
ラットフォーム128上で不正に実行される、ウイルス
あるいはトロイの木馬のような不当なコードは、認証局
1109のサーバプラットフォーム106と宛先トーク
ン130との間で転送されるデータを破損するか、置換
するか、あるいはインターセプトする。
【0021】本発明の1つの顕著な特徴は、製造された
トークンに一意の同一性確認番号が割り当てられ、トー
クン上の読取り専用のロケーションに書き込まれること
を認識することにある。一意の秘密鍵および公開鍵証明
書が各トークンのために生成される。ここでは、基本的
に公開鍵インフラストラクチャにおける任意の他のエン
ドエンティティのようなトークン130が取り扱われ
る。それは一意のアイデンティティを有する。秘密鍵お
よび公開鍵証明書はトークン130に対して発行される
か、あるいはトークン130のために生成される。ここ
でトークン130は、署名され、および/または暗号化
された任意のデータ通信の発信元あるいは宛先の場所に
存在することができる。本発明より前には、サーバプラ
ットフォーム106およびトークン130から転送され
るデータは、サーバプラットフォーム106とクライア
ントプラットフォーム128との間で暗号化され、クラ
イアントプラットフォーム129とトークン130との
間で(暗号化されない)平文として中継された。本発明
を用いる場合、データはサーバプラットフォーム106
からトークン130まで完全に暗号化される。クライア
ントプラットフォーム128は暗号化されたデータを中
継するが、復号化(解読)したり、アンラップ(ラップ
解除)したりすることはできない。以前の安全に関する
脆弱性は存在しない。
【0022】図2に示されるように、最初にCMS(証
明書管理システム)、すなわちCA110が発送された
トークンを受け取る。各トークンは、トークンの製造業
者によって一意のID番号が付与される。
【0023】その後CMSによって、各トークンのため
の一意の公開鍵/秘密鍵のペアが生成される。CMS
は、ステップ210および220に示されるように、ト
ークンID番号とともに各トークンのための公開鍵をデ
ィレクトリに格納し、一意の秘密鍵をトークン上に格納
する。
【0024】その後、CMSは、トークン発行職員のロ
ケーションにトークンを送る。トークン発行職員は、ユ
ーザにトークンを発行するために企業によって指定され
た個人であり、図1の個人登録局146に対応する。標
準的には、大企業においては多数のトークン発行職員が
存在することができる。
【0025】その後、ステップ230に示されるよう
に、トークンの受け取りを希望するユーザは適当なトー
クン発行職員に自分のクレデンシャル(信用証明書)を
提出し、トークン発行職員は、ユーザのクレデンシャル
を審査した後に、ユーザのID番号、組織およびトーク
ンID番号を電子書式の要求ウェブページに入力する。
【0026】ステップ240では、署名した後に、トー
クン発行職員によって電子書式要求がCMSに送信さ
れ、ステップ250に示されるように、CMSはユーザ
のための既存のトークンを検査し、トークン上に含まれ
る全ての証明書/公開鍵を失効させる。標準的には、企
業内の一人のユーザには1つのトークンしか発行されな
い。その後CMSはユーザの組織を特定し、組織特有の
電子書式を取り込む。ステップ260に示されるよう
に、CMSはその電子書式にユーザの組織のディレクト
リ/データベースからのデータを自動的に記入し、記入
された電子書式をトークン発行職員に返送する。
【0027】その後、トークン発行職員は、CMSによ
って転送された書式データをユーザのクレデンシャルと
比較する。一致する場合には、トークン発行職員は、ユ
ーザの署名証明書/秘密鍵でその書式に電子署名し、そ
れをCMSに返送する。この時点で、ユーザはCMSに
提出され返されるようになるPIN(個人識別番号)あ
るいはパスフレーズを入力するように指示される場合が
ある。このPINあるいはパスフレーズはユーザのアイ
デンティティを検証するためにトークンとともに用いら
れ、トークン発行職員にはわからない。
【0028】その後、ステップ280に示されるよう
に、CMSはその書式を受け取り、CA(認証局)によ
って記録された署名証明書に対するトークン発行職員署
名を有効にする。
【0029】その後、ステップ290に示されるよう
に、CMSはユーザの秘密鍵と署名証明書とを生成し、
トークンの一意の公開鍵を用いてそれらをラップ(すな
わち暗号化)し、さらにこのデータパッケージをトーク
ン発行職員のワークステーションに転送し、その後トー
クン発行職員はそのデータパッケージをトークン上に格
納する。暗号化されたデータパッケージはユーザの秘密
鍵および公開鍵証明書を含む。
【0030】最後に、トークン発行職員はトークンをユ
ーザに発行する。トークン発行職員は、ユーザがトーク
ンとその責任の全てとを承諾した、個人的に署名された
書式のコピーを保持する。これは、任意のデジタル署名
に対する、追跡可能な「湿式(ウエット)」署名のため
の全ての要件と、最も信用できるCMSシステムによっ
て要求されるような、トークン発行職員とユーザとの間
の「対面形式の」面会のための要件とを満足する。
【0031】その後、ユーザはCMSに最終的に提出す
るために電子書式でデジタル(電子)署名する。その署
名は承諾のプルーフ(証拠)を与える。承諾の証拠を受
け取ると、CMSのディレクトリにおいて証明書が公開
される。その際、任意の有効性検証要求に対して、互換
性のあるOCSP(オンライン証明書ステータスプロト
コル)応答装置が、証明書が現時点で有効であることを
応答するであろう。OCSP応答装置は、ディレクトリ
において公開されており、CRL(証明書失効リスト)
にはない任意の証明書に対して、有効であるものと応答
するであろう。OCSP応答装置は、CRLが利用でき
ないか、最新ではない場合には「不明」と応答するであ
ろう。OCSPは、ユーザの証明書が失効されているこ
とをCRLが指示する場合、あるいは証明書が公開され
ていない場合には「無効」と応答するであろう。
【0032】ステップ300に示されるように、ユーザ
のトークンはトークンの一意の公開鍵でラップ(暗号
化)されており、それゆえトークン上に格納される一意
の秘密鍵を用いてのみアンラップ(復号化)することが
できるので、トークン上の証明書/公開鍵をアンラップ
できるのはユーザのトークンだけである。さらに、トー
クン上のデータはPINあるいはパスフレーズを用いな
ければアクセスすることができないので、以前に提出さ
れたユーザのPINあるいはパスフレーズを所有するユ
ーザだけがそのトークンを利用することができる。
【0033】現時点でこのトークンを所有しているユー
ザは、追加の証明書/公開鍵を取得したい場合でも、ト
ークン発行職員への返送を必要としない。むしろ、追加
の証明書/公開鍵はユーザのトークンの公開鍵において
ラップ(暗号化)されたユーザに転送することができる
ので、そのユーザは、CMSから追加の証明書/公開鍵
を取得するために、トークンを読み出すことができる任
意のワークステーションを利用することができる。これ
らの追加の証明書/公開鍵はユーザのトークンによって
のみ復号化されることができる。
【0034】本発明の方法の別の利点は、CMSがその
トークンに割り当てられた全ての証明書の記録を保有し
ているため、トークンを紛失するか、あるいは盗難され
た場合でも、ユーザがCMSに一度だけ電話をかけれ
ば、トークンと、そこに含まれる全ての証明書/公開鍵
とを無効にできることである。
【0035】その後ユーザはトークン発行職員のところ
に戻り、(新しいPINあるいはパスフレーズを有す
る)新たなトークンを発行してもらうことができる。上
記のように、CMSはトークンに割り当てられた全ての
証明書の完全な記録を有するので、新たなトークンは、
紛失あるいは盗難されたトークンに以前に含まれていた
全ての証明書/公開鍵で初期化されることができる。
【0036】上記の実施例は純粋にPKIの構成の内容
に則していることに留意されたい。しかしながら、本発
明はそれに限定されない。たとえば、銀行によって発行
されるスマートカードの場合について考えてみる。トー
クン発行職員と同じような役割を果たす銀行担当者が、
その中に1つあるいは複数のデビットまたはクレジット
カードあるいはATMカードを含むスマートカードの取
得を希望する顧客のクレデンシャルを審査する。上記の
CAと同等のある種の集中管理されたデータベースが存
在するものと仮定される。
【0037】その後、トークンの代わりにスマートカー
ドで上記の手順と同じ手順が繰り返され、その結果とし
て、その中に1つあるいは複数のデビットまたはクレジ
ットカードあるいはATMカードを含むスマートカード
が顧客に対して発行される。スマートカードが発行され
る前に顧客のPINが入力される。
【0038】トークンユーザの場合のように、その顧客
は、銀行担当者に返却することなく、そのスマートカー
ドにさらに別のカードを追加することもできる。すなわ
ち、顧客が自分のスマートカード上にMasterカー
ドを有する場合には、それ以降に、別の端末において自
分のスマートカード上にVisaカードを追加すること
もできる。
【0039】スマートカードを紛失するか、あるいは盗
難された場合には、顧客は直ちに銀行に電話をかけるこ
とができ、その際に銀行が紛失あるいは盗難されたスマ
ートカード上に格納される全てのカードを無効にするこ
とが可能である。
【0040】その後、その顧客は再び銀行担当者のとこ
ろに戻り、新しいPINあるいはパスフレーズを含む新
たなスマートカードを発行してもらうことができ、その
新たなスマートカードは紛失あるいは盗難されたスマー
トカード上に格納される全てのカードを含むことができ
る。
【0041】以上が実施例の説明である。本発明はその
多数の例示的な実施形態を参照しながら記載したが、当
業者であれば、本発明の原理の精神および範囲内にある
数多くの他の変更形態および実施形態を案出することが
できることは理解されたい。より具体的には、本発明の
精神から逸脱することなく、上記の開示、図面および特
許請求の範囲内にある本発明の組み合わせの構成の構成
要素および/または構成において、妥当な改変および変
更を行うことができる。構成要素および/または構成の
改変および変更に加えて、別の用途も当業者には明らか
であろう。
【0042】たとえば、図面に示される特定の構成要素
の構成は決して一意なものではない。さらに、種々のサ
ーバプラットフォームは特定の要件に適合させるように
組み合わせられるか、個別に用いられる場合がある。さ
らに、一人の企業担当者が2つ以上の役割を果たす場合
があり、その逆もあり得る。
【図面の簡単な説明】
【図1】本発明のPKI方法が実施されるネットワーク
の典型的なアーキテクチャを示すブロック図である。
【図2】本発明の一例による方法において実行されるス
テップの一例を示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トーマス・シー・カー アメリカ合衆国ヴァージニア州22032,フ ェアファックス,ブラック・オウク・ドラ イブ 5348 (72)発明者 ウィリアム・イー・フリーマン アメリカ合衆国メリーランド州21227,ア ーブタス,デウィット・ロード 5222 (72)発明者 マーク・ェイ・ベルモア アメリカ合衆国メリーランド州21227,マ ウント・エアリー,チェルシー・サークル 14916 Fターム(参考) 5J104 NA36

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 トークンを発行し、バインディング処理
    する方法であって、 それぞれ内部に一意のID番号を格納する複数のトーク
    ンを提供し、 各トークンに対して一意の公開鍵/秘密鍵のペアを生成
    し、 各トークンのID番号および対応する公開鍵をディレク
    トリ/データベースに格納し、 各秘密鍵をそれぞれのトークンに格納し、 ユーザの一意のID番号と前記複数のトークンのうちの
    対応する1つとのバインディングを、前記ディレクトリ
    /データベースにその対応を格納することにより行う、
    ことを含む方法。
  2. 【請求項2】 請求項1に記載の方法において、前記バ
    インディングは、トークン発行職員がユーザのクレデン
    シャルを審査し、前記トークン発行職員の電子書式要求
    および署名とともに、前記ユーザID番号およびトーク
    ンID番号をCMS(証明書管理システム)に転送する
    ことを含む方法。
  3. 【請求項3】 請求項2に記載の方法において、前記バ
    インディングは、前記CMSが重複したユーザトークン
    を検査し、すべてのそのようなユーザトークンを失効さ
    せることをさらに含む方法。
  4. 【請求項4】 請求項3に記載の方法において、前記バ
    インディングは、前記CMSがそのディレクトリ/デー
    タベースからの電子書式に記入し、前記記入された電子
    書式を前記トークン発行職員に転送することをさらに含
    む方法。
  5. 【請求項5】 請求項4に記載の方法において、前記バ
    インディングは、前記トークン発行職員が前記記入され
    た電子書式のデータを審査し、ユーザのクレデンシャル
    と比較し、署名後にそれを前記CMSに返送することを
    さらに含む方法。
  6. 【請求項6】 請求項5に記載の方法において、前記バ
    インディングは、前記CMSが前記トークン発行職員の
    署名を有効にし、前記ユーザのための少なくとも署名証
    明書/秘密鍵および関連する秘密鍵を生成し、前記トー
    クンの前記一意の公開鍵にラップし、それを前記トーク
    ン発行職員に返送することをさらに含む方法。
  7. 【請求項7】 請求項6に記載の方法において、前記バ
    インディングは、前記トークン発行職員が前記ユーザの
    ための前記署名証明書/秘密鍵を前記トークンに格納す
    ることをさらに含む方法。
  8. 【請求項8】 請求項7に記載の方法において、前記バ
    インディングは、前記ユーザが前記トークンに格納され
    た前記トークン秘密鍵を用いて前記署名証明書/秘密鍵
    をアンラップすることをさらに含む方法。
  9. 【請求項9】 請求項1に記載の方法において、前記複
    数のトークンの提供は、複数のUSB(ユニバーサル・
    シリアル・バス)トークンを提供することを含む方法。
  10. 【請求項10】 請求項1に記載の方法において、前記
    複数のトークンの提供は、複数のスマートカードを提供
    することを含む方法。
  11. 【請求項11】 PKI(公開鍵インフラストラクチ
    ャ)システムであって、 それぞれ内部に格納された一意のID番号を有する複数
    のトークンと、 前記複数のトークンからのデータを読み取り、前記複数
    のトークンにデータを書き込むための第1のインターフ
    ェースを含むとともに、ディレクトリ/データベースを
    含むCMS(証明書管理システム)設備と、 前記CMSと通信するために動作可能に接続される端末
    を含むとともに、前記複数のトークンからのデータを読
    み取り、前記複数のトークンにデータを書き込むための
    第2のインターフェースを含むバッジング設備とを含
    み、 前記CMSは各トークンのための一意の公開鍵/秘密鍵
    のペアを生成し、前記各トークンのID番号および対応
    するトークン公開鍵を前記ディレクトリ/データベース
    に格納し、各トークン秘密鍵をそれぞれのトークンに格
    納し、 トークン発行職員は前記バッジング設備内の前記端末を
    用いて、ある特定のトークンが発行されることになるユ
    ーザの一意のID番号を、前記特定のトークンの前記一
    意ID番号とともに前記CMSに転送し、前記CMS
    は、前記ディレクトリ/データベースにその対応を格納
    することにより、前記ユーザの前記一意のID番号と前
    記特定のトークンID番号とを結び付ける、システム。
  12. 【請求項12】 請求項11に記載のシステムにおい
    て、前記トークン発行職員は、前記ユーザのクレデンシ
    ャルを審査し、前記トークン発行職員の電子書式要求お
    よび署名とともに、前記ユーザID番号とトークンID
    番号とを前記CMSに転送するシステム。
  13. 【請求項13】 請求項12に記載のシステムにおい
    て、前記CMSは、重複したユーザトークンを検査し、
    すべてのそのようなユーザトークンを失効させるシステ
    ム。
  14. 【請求項14】 請求項13に記載のシステムにおい
    て、前記CMSは、前記ディレクトリ/データベースか
    らの前記電子書式に記入し、前記記入された電子書式を
    前記トークン発行職員に転送するシステム。
  15. 【請求項15】 請求項14に記載のシステムにおい
    て、前記トークン発行職員は、前記記入された電子書式
    内のデータを審査し、ユーザのクレデンシャルと比較
    し、署名した後にそれを前記CMSに返送するシステ
    ム。
  16. 【請求項16】 請求項15に記載のシステムにおい
    て、前記CMSは、前記トークン発行職員の署名を有効
    にし、前記ユーザのための少なくとも署名証明書および
    関連する秘密鍵を生成し、前記特定のトークンの前記一
    意のトークン公開鍵にラップし、それを前記トークン発
    行職員に返送するシステム。
  17. 【請求項17】 請求項16に記載のシステムにおい
    て、前記トークン発行職員は、前記ユーザのための前記
    署名証明書/秘密鍵を前記特定のトークンに格納するシ
    ステム。
  18. 【請求項18】 請求項17に記載のシステムにおい
    て、前記ユーザは、前記特定のトークンに格納された前
    記トークン秘密鍵を用いて前記署名証明書/秘密鍵をア
    ンラップするシステム。
  19. 【請求項19】 請求項11に記載のシステムにおい
    て、前記複数のトークンは、複数のUSB(ユニバーサ
    ル・シリアル・バス)トークンを含むシステム。
  20. 【請求項20】 請求項11に記載のシステムにおい
    て、前記複数のトークンは、複数のスマートカードを含
    むシステム。
JP2002368980A 2001-12-19 2002-12-19 公開鍵インフラストラクチャ・トークン発行及びバインディング処理 Pending JP2003234736A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/027607 2001-12-19
US10/027,607 US20030115467A1 (en) 2001-12-19 2001-12-19 Public key infrastructure token issuance and binding

Publications (1)

Publication Number Publication Date
JP2003234736A true JP2003234736A (ja) 2003-08-22

Family

ID=21838699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002368980A Pending JP2003234736A (ja) 2001-12-19 2002-12-19 公開鍵インフラストラクチャ・トークン発行及びバインディング処理

Country Status (3)

Country Link
US (1) US20030115467A1 (ja)
EP (1) EP1322087A3 (ja)
JP (1) JP2003234736A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008509479A (ja) * 2004-08-06 2008-03-27 シーガー,マーク クレジットカード不正使用を防ぐための装置および方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP2005341519A (ja) * 2003-07-28 2005-12-08 Giken Shoji International Co Ltd Usbトークン電子証明書格納システム
CN100409245C (zh) * 2006-04-29 2008-08-06 北京飞天诚信科技有限公司 一种银行卡在计算机上作pki应用的实现方法
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US20080022088A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for key escrow
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8850548B2 (en) * 2008-05-27 2014-09-30 Open Invention Network, Llc User-portable device and method of use in a user-centric identity management system
CN101945099B (zh) * 2010-07-27 2013-11-06 公安部第三研究所 一种智能卡外部认证方法
CN103049687A (zh) * 2011-10-11 2013-04-17 镇江精英软件科技有限公司 用Usb Key来实现用户信息验证方法
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US8656180B2 (en) * 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US9202086B1 (en) * 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
US9270649B1 (en) * 2013-03-11 2016-02-23 Emc Corporation Secure software authenticator data transfer between processing devices
US9240887B2 (en) 2014-05-02 2016-01-19 Dell Products L.P. Off-host authentication system
US9300664B2 (en) 2014-05-02 2016-03-29 Dell Products L.P. Off-host authentication system
DE102015101011A1 (de) * 2015-01-23 2016-07-28 Bundesdruckerei Gmbh Zertifikats-Token zum Bereitstellen eines digitalen Zertifikats eines Nutzers
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US11803631B2 (en) * 2020-05-06 2023-10-31 Arris Enterprises Llc Binding a hardware security token to a host device to prevent exploitation by other host devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502424C2 (sv) * 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
AU755458B2 (en) * 1997-10-14 2002-12-12 Visa International Service Association Personalization of smart cards
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
WO2001031841A1 (en) * 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
DE60122828T2 (de) * 2000-06-09 2007-01-04 Northrop Grumman Corp., Los Angeles Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
US7302703B2 (en) * 2000-12-20 2007-11-27 Aol, Llc A Delaware Limited Liability Company Hardware token self enrollment process
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008509479A (ja) * 2004-08-06 2008-03-27 シーガー,マーク クレジットカード不正使用を防ぐための装置および方法

Also Published As

Publication number Publication date
US20030115467A1 (en) 2003-06-19
EP1322087A2 (en) 2003-06-25
EP1322087A3 (en) 2003-11-19

Similar Documents

Publication Publication Date Title
JP2003234736A (ja) 公開鍵インフラストラクチャ・トークン発行及びバインディング処理
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
US6898710B1 (en) System and method for secure legacy enclaves in a public key infrastructure
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US8019881B2 (en) Secure cookies
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
TWI321939B (en) Method and system for a single-sign-on operation providing grid access and network access
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
EP1322088A2 (en) Method and apparatus for centralized processing of hardware tokens for PKI solutions
JP2003531447A5 (ja)
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
EP1162780B1 (en) System and method for cross directory authentication in a public key infrastructure
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
TW200427284A (en) Personal authentication device and system and method thereof
CN109981287A (zh) 一种代码签名方法及其存储介质
KR20030094331A (ko) 양도할 수 없는 익명의 디지털 수령 증명
US20020035686A1 (en) Systems and methods for secured electronic transactions
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2002057661A (ja) 公開キーインフラにおける署名認証書の生成システム及び方法
Kim et al. Can we create a cross-domain federated identity for the industrial Internet of Things without Google?
Yeh et al. Applying lightweight directory access protocol service on session certification authority

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117