JP2009112015A - 個人認証デバイスとこのシステムおよび方法 - Google Patents

個人認証デバイスとこのシステムおよび方法 Download PDF

Info

Publication number
JP2009112015A
JP2009112015A JP2008285615A JP2008285615A JP2009112015A JP 2009112015 A JP2009112015 A JP 2009112015A JP 2008285615 A JP2008285615 A JP 2008285615A JP 2008285615 A JP2008285615 A JP 2008285615A JP 2009112015 A JP2009112015 A JP 2009112015A
Authority
JP
Japan
Prior art keywords
pad
user
key
service
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008285615A
Other languages
English (en)
Other versions
JP5399045B2 (ja
Inventor
Hsiang-Tsung Kung
シアン−ツン・クン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/609,586 external-priority patent/US20050021954A1/en
Priority claimed from US10/749,558 external-priority patent/US7694330B2/en
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of JP2009112015A publication Critical patent/JP2009112015A/ja
Application granted granted Critical
Publication of JP5399045B2 publication Critical patent/JP5399045B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】フレキシブルで不正変更できないように作られた認証システムまたは個人認証デバイス(PAD)を提供する。
【解決手段】PADは証明局(CA)に関連づけられた少なくとも1つの公開キーを記憶させ、1つ以上のデジタル証明書を受信する。このデジタル証明書は記憶されているCA公開キーに基づいて認証される。PADはアプリケーションにしたがってサービスキーを出力する。このサービスキーは制御された空間へのアクセスを獲得するため、ある行動をとる許可を得るため、あるいはいくつかのサービスを受信するために使用される。PADの動作およびサービスキーの性質は、動作中にPADが受信するデジタル証明書により決定される。秘密を保持されている記憶されたPAD秘密キーを使用して、PADはさまざまなセキュリティ関連のタスクを実行する。
【選択図】図1

Description

関連出願
本願は2003年5月23日に出願された米国特許仮出願番号第60/473,365号、2003年7月1日に出願された米国特許出願番号第10/609,586号の優先権を主張する。両出願は“個人認証デバイスとこのシステムおよび方法”と題され、ここに参照により組み込まれる。
本発明は一般的にデジタル認証に関し、特にデジタル証明書を使用する個人認証デバイスに関する。
“認証”は一般的にその人がその人自身であると決定する処理のことである。例えば旅客機の乗客は、運転免許証やパスポートのような乗客の氏名が記載された写真付書類(“証明書”)と、書類上の写真と一致しうる乗客の顔(“クレデンシャル”)とを空港で航空会社係員に提示することにより自身を認証させる。この例では、航空会社係員は“証明書”上の情報と対照してクレデンシャルをチェックし、これが一致すれば乗客は“認証”され航空機に搭乗することが許される。
“認証”の概念は“許可”や“課金”の概念と密接に関連する。一般的には認証を受けてからサービスの受領を許可されるのに対し、課金はサービスが提供された後に行われる。
公開キーインフラストラクチャ(PKI)はセキュリティアーキテクチャであり、安全でないネットワークを介して電気的に情報を交換するために、向上したレベルの信頼性を提供するよう開発されてきた。PKIには多くの異なる要素が含まれてもよいが、一般的には方法、技術、デバイスを意味し、これらはともに安全なインフラストラクチャを提供する。PKIは電子情報の送信者または受信者を認証するため、および/または電子文書またはメッセージのコンテンツが故意に変更または、さもなくば修正されていないことを認証するために使用される。一般的にPKIは公開キー暗号化技術と呼ばれる数理的技術を使用することによってセキュリティを提供する。公開キー暗号化技術は、“秘密キー”(あるいは“シークレットキー”)および“公開キー”と呼ばれる1対の数学的に関連した暗号キーを使用する。1つのキーが情報を暗号化するために使用される場合には、関連するキーだけがその情報を解読することができる。これらのキーのうちの1つしか知らなければ、容易にもう一つが何かを計算することはできない。キーの名称が示すように、秘密キーは1人のユーザと一意的に関連づけられ、秘密を維持するよう意図される。公開キーは自由に配信され誰でも知ることができる。
公開キーの暗号化は情報を秘密裏に送信するために使用される。例えば送信者が受信者から受信したか、公開ディレクトリから獲得した受信者の公開キーによって、送信者はメッセージを暗号化する。受信者はその後自己の秘密キーを使用してメッセージを解読することができる。
“デジタル証明書”および“証明局(CA)”は公衆/秘密キー対に関連づけられたエンティティの識別子を認証するために使用される。CAは信用のある個人あるいは(公的または私的な)機関であり、デジタル証明書を発行し、管理し、取り消す。PGPのようないくつかのアプリケーションによってユーザはデジタル証明書それ自体を生成することはできるが、より“信用される”デジタル証明書は真のCAから獲得される。
CAは公衆/秘密キー対をデジタル証明書で生成するか、(CAがリクエスタの識別子を検証した後)リクエスタの公開キーに署名する。CAは証明書のリクエスタによって提供されたクレデンシャルを検証して、リクエスタの識別子が確認されると、CAの秘密キーでデジタル証明書にデジタル的に署名する。
デジタル的に署名されたメッセージまたは証明書は、メッセージまたは証明書上のデジタル署名が有効であるかどうかを決定することによって認証される。署名されたメッセージを送信する際に、送信者は自身の公開キーを単体であるいはデジタル証明書に組み込んで送信することもできる。デジタル的に署名されたメッセージまたは証明書の受信者は、署名者に関連づけられた公開キーだけでなくデジタル証明書内の他の情報を使用して署名が有効かどうかを決定する。
従来的な電子認証システムでは、デジタル証明書の認証は、(デジタル証明書を発行するCAのサーバのような)認証サーバと、書類(または個人が位置づけられているデバイスノード)を認証することを望む個人との間にネットワーク接続を要求することが多い。一般的に従来的な認証サービスキーを使用して、デジタル証明書、ユーザ、またはデバイスを認証するためには、個人はネットワークを介して認証サーバに接続されていなければならない。この認証サーバはネットワークサーバで認証を実行する。サービス不能攻撃下のネットワークやサーバのような、故障、未接続、または安全でないネットワークおよびサーバの状態により、認証の不完全または不成功という望ましからざる結果がもたらされる。
したがって、少なくとも上述の技術的弱点を克服する認証デバイスおよび方法のための一般的な技術的要求が存在する。不完全なネットワークおよびサーバ状態でのネットワークを介した認証の際の不都合性を克服する、認証デバイスおよび方法のための特定の技術的要求が存在する。
発明の概要
したがって、本発明の1つの実施形態は関連技術の制限および弱点に基因する1つ以上の課題を解決する個人認証デバイス、方法およびシステムに向けられている。
これらおよび他の利点を達成するために、具体化され広く説明されているような本発明の目的にしたがって、それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーを記憶する少なくとも1つの記憶媒体を備えた個人認証デバイス(PAD)が提供される。PADは1つ以上のデジタル証明書を受信するための1つ以上の入力手段も備える。処理コンポーネントは少なくとも1つの記憶されているCA公開キーを使用して、1つ以上の受信されたデジタル証明書を認証し、1つ以上の認証されたデジタル証明書に基づいて、少なくとも1つのサービスキーを生成する。出力手段は少なくとも1つのサービスキーを出力する。
認証方法も提供される。それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーが個人認証デバイス(PAD)上に記憶される。1つ以上のデジタル証明書がPADによって受信される。1つ以上の受信されたデジタル証明書は少なくとも1つの記憶されているCA公開キーを使用して認証される。少なくとも1つのサービスキーは1つ以上の認証されたデジタル証明書に基づいて生成され、PADによって出力される。
発明の詳細な説明
本明細書に組み込まれ本明細書の一部分を構成する添付の図面は、本発明の複数の実施形態を図示し、詳細な説明とともに本発明の原理を説明するようはたらく。
ここでは本発明の実施形態に対して参照番号が詳細に付される。参照番号の例は添付の図面を参照して図示されている。図面全体を通じて可能な箇所には必ず同一の参照番号が使用され、同一または同様の部分が参照される。
本発明と一致する方法およびシステムは広い範囲の応用をサポートすることのできる認証システムを提供する。本発明と一致する特定の方法およびシステムは、オフラインで、すなわち認証のためのネットワーク接続を要求することなく使用できる認証システムを提供する。本発明は、その正確な動作がフレキシブルであって、動作中に受信されるデジタル証明書によって決定される認証デバイスをさらに提供する。本発明はサービスキーを出力する認証デバイスをさらに提供する。このサービスキーはアプリケーションに応じて、制御された空間または他のエンティティへのアクセスを得るために使用される。
図1は本発明の原理と一致する個人認証デバイス(PAD100)のブロック図である。図1に示すように、本発明と一致するPAD100はプロセッサ110と、バス125で機能的に連結されたメモリ120とを備える。プロセッサ110はソフトウェアを実行し、本発明の特定の観点と一致する特定の認証処理を行うよう構成された1つ以上の処理デバイスを表す。メモリ120は1つ以上のメモリデバイスであり、このメモリデバイスはプロセッサ110およびPAD100上の他のハードウェアにより使用および/または実行されるデータだけでなく、ソフトウェアと、制御コードも記憶する。1つのメモリ120が示されているが、メモリ120は任意の数のメモリを備えていてもよい。例えば、メモリ120には1つ以上のメモリが含まれていてもよく、このメモリはプロセッサ110により実行されるときに1つ以上の認証処理を行うソフトウェアコンポーネントを記憶する。メモリ120は、RAM、ROM、磁気および光学記憶装置、有機記憶装置、オーディオディスク、およびビデオディスクのうちの1つ以上も備える。
図1に示すように、メモリ120はPAD秘密キー(PADキー122)および1つ以上のCA公開キー(CAキー1[124],CAキー2[126],…,CAキーN[128])を記憶する。ある実施形態では、PADキー122は公開キー暗号化技術を使用して生成される一対の数学的に関連する暗号キーの秘密キーであり、PAD100に関連づけられている。CAキー1-Nのそれぞれは、公開キー暗号化技術を使用して生成される一対の数学的に関連する暗号キーの公開キーであり、一対のキーのそれぞれはCA1-Nにそれぞれ関連づけられている。
PAD100はPAD秘密キー(PADキー122)をオプション的に備える。PADキー122はPAD、または同一管理下にある1グループのPADと一意的に関連づけられている。その対応する公開キーは皆に知られていてもよいが、PADキー122はユーザに知られていないシークレットである。ある実施形態では、ハードウェアおよびソフトウェア手段が提供されて、PADキー122が外部PAD100から読み出されるのを防ぐ。PAD100は例えばPADキー122を使用して、ユーザに対してPAD100を認証し、PAD100が出力するサービスキーに署名し、PAD100の対応する公開キーで暗号化された受信デジタル証明書に関するコンテンツを解読する。
少なくとも1つの実施形態では、PADキー122および/またはCAキー1-N(124,126,128)は書き込み可能ではない。この例では、これらのキーは一度だけPAD100に書き込まれる。例えば、PADキー122および/またはCAキー1-N(124,126,128)は製造工程でメモリに一度焼き付けられる。少なくとも1つの実施形態では、PADキー122および/またはCAキー1-N(124,126,128)は書き込み可能ではないかもしれないが、外部PAD100からメモリ120に読み取ることができる。
ある実施形態では、PAD100はPADシリアル番号121も備える。これはPAD100に関連づけられた一意的な番号である。PADシリアル番号121は例えばメモリ120内に記憶され、製造工程で一度メモリに焼き付けられるか、PADシリアル番号が一度だけ書き込まれるような方法で外部PAD100からメモリ120に読み取られる。ある実施形態では、PADシリアル番号121はサービスキーの生成の際に使用される。いくつかの実施形態では、PADシリアル番号121は、どのPAD100がそのサービスキーを生成したかを決定することのできるような方法で、対応するPAD100により生成されるサービスキーに関連づけられる。
PAD100はオプション的に乱数生成器(RNG)130(または擬似乱数生成器)も備える。RNG130(または擬似乱数生成器)は、例えば認証、許可、および課金処理で使用されるセッションキーまたは他のパラメータを生成するために使用される。例えば、RNG130(または擬似乱数生成器)は、呼びかけおよび応答プロトコルで乱数(または擬似乱数)セッションキーを生成するために使用される。さらに、RNG130は乱数(または擬似乱数)ワンタイムキーを生成するために使用される。ある実施形態では、PAD100はサービスキーの一種であるクッキーの生成の際にワンタイムキーを使用する。PAD100はワンタイムキーをメモリ120に記憶する。クッキーをPAD100から受信した後、ユーザは将来のサービスキー要求とともにPAD100へそのクッキーを提示する。記憶されているワンタイムキーに基づいて、PAD100は提示されたクッキーを有効化する。クッキーの有効化が成功すれば、PAD100はサービスを許可する。サービスが許可されると、PAD100はさらに、PAD100が将来同一のクッキーを有効化できないように、メモリ120内に記憶されたワンタイムキーを無効化する。これにより同一クッキーのリプレイが回避できる。
このクッキー機構は多くの異なるアプリケーションで有用である。デジタルライト管理(DRM)システムのような1つの例示的な実施形態では、PAD100はクッキーに利用情報を書き込む。この情報は、例えば関連づけられたコンテンツが使用されるあるいは使用された回数を表す。コンテンツの新規使用を開始するため、PAD100はクッキー有効化処理をパスすることのできるクッキーを受信しなければならない。受信したクッキーが有効化される場合、および受信したクッキー内の利用カウントが特定の限度を超えない場合、PAD100はコンテンツのワンタイム使用を許可し、メモリ120に記憶されているワンタイムキーを無効化する。ある実施形態では、PAD100は例えば新規ワンタイムキーを有する新規クッキーを生成する。新規クッキーでは、利用カウントが増分されてクッキーが受信されてから生じた許可された使用に影響を与え、新規クッキーはユーザに送信される。この種のクッキーベースの方法は、例えば各クッキーにそれらの利用カウントのすべてを記憶させることによって、コンテンツの複数の部分の利用を同時に追跡するためにも使用される。
PAD100はオプション的にクロック132を備える。このクロック132は、例えば現在日時がデジタル証明書の有効期間内にあるかどうかを決定する際、およびPAD100が生成するサービスキーに含まれるべきタイムスタンプを生成する際に使用される。サービスキー上のタイムスタンプは、例えばサービスキーが古すぎるかどうか、またはクロック132がずれているかどうかを決定するのを助けることができる。これらのケースのどれかでも当てはまる場合、サービスプロバイダはサービスキーを遵守しないことを選択する。さらに、クロック132は例えばDRMシステム内のデジタルコンテンツに対する1つ以上のライトが満了しているかどうかを決定する際に使用される。
PAD100はオプション的に1つ以上のタイマ133を備える。このタイマ133は、例えばDRMシステム内のデジタルコンテンツが許可された利用期間内で使用またはアクセスされているかどうかを決定する際に使用される。タイマ133は、例えばタイマがリセットされてから経過した時間を決定するためにも使用される。
PAD100はオプション的に1つ以上のカウンタ134を備える。このカウンタ134は、例えばDRMシステム内のデジタルコンテンツが許可された利用カウント内にあるかどうかを決定する際に使用される。カウンタは、例えばカウンタがリセットされてからイベントが生じた回数を決定する際に使用される。
ある実施形態では、PAD100の1つ以上のコンポーネントまたはPAD100それ自体が不正変更できないように作られている。コンポーネントまたはデバイスは、未認証のアクセスを不可能または困難にする技術によって認証されていないアクセスから保護されている場合には、このアプリケーションのために“不正変更できないように作られている”。コンポーネントまたはデバイスを“不正変更できないようにする”技術は、コンポーネントがハードウェアで実現されているか、ソフトウェアで実現されているかによって異なる。例えば“不正変更できないように作られている”ハードウェアコンポーネントは、物理的に開けたり侵入したりできない部材を使用して構成されている。電子データを不正変更できないようにすることは、認証なく読み取り、変更、または消去できない方法でデータを記憶することによって達成される。本発明のある実施形態では、PADキー122はこのような不正変更できないようにする技術によって保護され、外部PAD100から読み取られるのを防ぐ。
本発明と一致する実施形態では、PAD100は入力デバイスを備えるか、図1に示すように入力デバイス140のような入力デバイスに機能的に接続される。入力デバイス140は情報を受信し、それをPAD100による使用のためデジタル情報に変換することのできる任意のデバイスである。入力デバイス140は例えば、キーボードまたはキーパッド、カード読み取り装置、USBデバイス、指紋または他のバイオメトリック読み取り装置、カメラ、スキャナ、CD/DVD読み取り装置、ハンドセットまたはハンドヘルドデバイス、パーソナルデジタルアシスタント(PDA)、ワイヤレスインターフェース、パーソナルコンピュータ、および/またはインターネット接続である。入力デバイス140は例えば、スマートカード、磁気ストリップカード、または印刷文書からデジタル証明書情報を読み取るために使用される。入力デバイス140は例えばPIN、パスワード、指紋、網膜パターン、または他のバイオメトリック情報のようなユーザ識別情報を受信するためにも使用される。接続115は、バスまたはワイヤレス接続のような任意のタイプの接続であってもよく、これを通じてデジタルデータが送られる。
本発明と一致する実施形態では、PAD100は出力デバイスを備えるか、または図1に示すように、出力デバイス150のような出力デバイスに機能的に接続される。出力デバイス150は、ディスプレイ、プリンタ、カード読み取り装置、USBデバイス、CD/DVDライター、ドアロック、ハンドセットまたはハンドヘルドデバイス、パーソナルデジタルアシスタント(PDA)、パーソナルコンピュータ、サーバ、および/またはインターネット接続のような他の任意のデバイスに対してサービスキーを出力することのできる任意のデバイスである。出力デバイス150は、例えばドアを開けるためのドアロック、サービスクーポンを印刷するためのプリンタ、またはサービス番号を表示するためのモニタに対してサービスキーを出力するために使用される。出力デバイス150は、例えばスマートカード、磁気ストリップカード、または他の携帯型メモリデバイスのような携帯型記憶デバイス上にサービスキーを記憶するためにも使用される。いくつかの実施形態では、出力デバイス150は、電子ドアロックのようなサービスキー受信機に対してサービスキーをワイヤレスに送信することのできるデバイスである。接続117はとりわけバスまたはワイヤレス接続のような任意のタイプの接続であり、これを通じてデジタルデータが送られる。
1つの例示的な構成では、本発明の動作は図2のフローチャートで図示されているステップと一致する。しかしながら、他の代替的な方法ステップが採用されてもよく、図2に示す方法によっても、イベントの特定の順序を本発明の範囲から逸脱することなく変化させてもよいことが理解されなければならない。さらに、クレームされているような本発明の範囲および精神から逸脱することなく、特定のステップが存在していなくてもよく追加的なステップが追加されてもよい。
図2に示すように、認証処理はユーザがPAD100の認証を望むことにより開始する。例えばPADを使用する前に、ユーザは正しい物理デバイスを持っているかどうかを決定し、あるいはPAD100が特定の秘密キーに関連づけられていることをチェック(“所有権プルーフ”テストとも呼ばれる)したいと思うだろう。ユーザは例えばPAD認証要求を入力することによってPAD100を認証させる(ステップ205)。PADユーザは図1に示すように入力デバイス140によってPAD認証要求を入力する。
PAD認証要求には、例えば呼びかけおよび応答プロトコルが含まれ、ここでユーザは例えば、PADキー122に対応する公開キーによって暗号化されたランダムに選択された値をPAD100に送信して、値を解読するようPAD100に呼びかける。正しいPADキー122を持つPADは呼びかけへの応答を成功させることができる。この場合、PAD100はユーザに対して認証されたと言われる。
PAD100が過度のPAD認証要求を受信する場合、PAD100はこれらの要求が攻撃を表すかどうか決定しようとする(ステップ211)。これは例えばPAD秘密キー(PADキー122)を推測するための試行かもしれない。PAD100は、攻撃があると決定した場合にはデバイスを動作不能にする(ステップ212)。例えばPAD100はデバイスのすべての将来的な使用をブロックする前の所定の期間に特定数のPAD認証要求を許可してもよい。
PAD100が認証されると(ステップ210)、1つ以上のデジタル証明書がPADに入力される。デジタル証明書を統制するITU(IETF)標準規格X.509 v3と一致するような従来的なデジタル証明書は、一般的に証明書所有者の氏名、証明書所有者に関連づけられた公開キー、証明書の有効日、デジタル証明書を発行したCAの名称、キーが使用されうる動作、およびCAがデジタル証明書に署名するために使用される方法(例えばRSA)のようなデジタル証明書情報が含まれる。
ある実施形態では、デジタル証明書には、従来的なデジタル証明書にあるものとともに、またはこれに代えて他の情報も含まれる。例えば、デジタル証明書はPADのクロック、タイマ、またはカウンタをリセットするために使用されうる情報を有する。いくつかの実施形態では、デジタル証明書にはコンテンツ解読キーおよび/または、コンテンツ解読キーをサービスキーとして出力する前にPADがチェックするコンテンツライトの説明が含まれる。ある実施形態では、デジタル証明書には他のデジタルライト管理情報が含まれ、この情報は、コンテンツ満了時間、コンテンツ利用期間、および/またはコンテンツ利用カウントに関する制限を説明または定義づける。
デジタル証明書およびデジタル証明書情報は、署名CAにより生成されていてもよいし、あるいはデジタル証明書内の情報が(証明書所有者を含む)別の者により生成され、CAにより“署名”されていてもよい。多くの例で、CAは証明書所有者により提供されたクレデンシャルを検証して、証明書所有者の識別子を確認すると、CAの秘密キーでデジタル証明書にデジタル的に署名する。
デジタル証明書およびデジタル証明書情報は、当業者に知られた多くの方法のうちの任意の方法でPAD100に入力される。例えば、デジタル証明書は紙、カード、またはチップのような物理媒体上に記憶され、物理媒体上に記憶されたデジタル証明書情報は、例えばスキャナ、カード読み取り装置、または他の入力デバイスのような入力デバイスを使用することによって物理媒体から情報を読み出すことによりPAD100に入力される。入力デバイスはPAD100とは別個であり、物理接続を介するかワイヤレスのいずれかでPAD100へデータを電気的に提供することができる。ある実施形態では、デジタル証明書およびデジタル証明書情報が、例えば別のデバイスまたはコンピュータからインターネットまたは他のネットワーク接続を介してPAD100に入力される。他の実施形態では、デジタル証明書情報は、例えばキーボード、マウス、ユーザインターフェース、または他の従来的な入力デバイスを使用することによってPAD100に入力される。
ある実施形態では、すべてのデジタル証明書情報が受信され、あるいはローカルに利用可能であり、およびすべての認証動作がインターネットやネットワーク接続を必要することなくPAD100で行われる。
ステップ215で受信された1つ以上のデジタル証明書はステップ220で認証される。デジタル証明書の認証には、例えばデジタル証明書がなお有効かどうかをチェックすることが含まれる。上述のように、デジタル証明書には有効期間を示す情報が含まれていてもよい。含まれている場合には、認証の処理にはデジタル証明書の有効期間と対照して(例えばクロック132から獲得される)現在日時をチェックすることが含まれる。
さらに、デジタル証明書はCAの秘密キーを使用してCAを発行することにより“署名”される。この例では、1つ以上のデジタル証明書が対応する記憶されているCA公開キーを使用して認証される。本発明の原理と一致する、デジタル証明書を認証して使用する別の例示的な方法は、図3を参照して以下でより詳細に説明される。
1つ以上のデジタル証明書が認証されない場合(ステップ275)、PAD100はオプション的にエラーメッセージをユーザに返して動作に失敗する。代替的にPAD100はエラーメッセージをユーザに提供することなく単に動作に失敗してもよい。
1つ以上のデジタル証明書が認証される場合(ステップ275)、PAD100内に記憶され、1つ以上のデジタル証明書に関連づけられている情報がサービスキーを生成するために使用される(ステップ280)。例えば、1つ以上のサービスキー生成プログラムがPAD100上に記憶され、1つ以上のデジタル証明書内の情報は、使用する特定のサービスキー生成プログラムおよびパラメータを示す。いくつかの実施形態では、サービスキー生成プログラムが1つ以上のデジタル証明書を介してPAD100に提供される。別の実施形態では、1つ以上のデジタル証明書は1つ以上のサービスキー生成プログラムを示す。ここからサービスキー生成プログラムを得てもよいが、入力デバイス140を介して得ることもできる。ある実施形態では、サービスキーはPAD秘密キー122を使用してデジタル的に署名される。
ステップ285では、サービスキーは例えば図1の出力デバイス150を使用して出力される。出力されたサービスキーは多くの形式をとりうる。例えばサービスキーは、後でユーザによって使用されるようにプリンタまたはディスプレイデバイスに出力される。ある実施形態では、サービスキーは電気的またはワイヤレスにキーデバイスへ送信され、永久的または一時的に記憶される。電子ドアロックの例のようないくつかの実施形態では、サービスキーは信号に組み込まれ、ドア内のキー受信機へワイヤレスに送信され、ドアをアンロックするために使用される。
図3は、図2のステップ215で受信される1つ以上のデジタル証明書を使用する例示的な方法のステップを図示する。図3で示すように、1つ以上のデジタル証明書はPAD100に入力される(ステップ310)。1つ以上のデジタル証明書はユーザを認証し、サービスキーを生成する際に使用されるさまざまな情報を含む。
例えば、1つ以上のデジタル証明書には、ユーザの氏名、住所、eメールアドレス、生年月日、社会保障番号、クレジットカード番号、またはユーザを識別可能な他の情報のような、ユーザを識別する情報が含まれる。ユーザ識別情報を有するデジタル証明書はここで“ユーザ識別証明書”と呼ばれる。デジタル証明書により提供されるユーザ識別情報の量は、例えばアプリケーションの要求に大きく依存する。例えば航空会社の搭乗手続きアプリケーションでは、航空会社はユーザに氏名、住所、生年月日、および他の情報を提供するよう要求するかもしれない。しかしながら、ホテルのキーアプリケーションはより少ない情報しか要求しないだろう。
1つ以上のデジタル証明書は、ユーザ資格情報、すなわちユーザが“資格を得ている”か、あるいは特定のサービスキーへのアクセスを受ける資格があることを示す情報を有する。例えば航空機の搭乗手続きアプリケーションでは、ユーザ資格情報には、ユーザが常連客であるか、または旅行客に特定のラウンジを使用する権利を与える航空会社のクラブのメンバーであることを示す情報が含まれる。ホテルのキーアプリケーションでは、例えばユーザ資格情報には、清掃を行うホテル従業員が営業時間中のみすべての部屋へのアクセスを許されていることを示す情報が含まれる。
本発明と一致する他のデジタル証明書は、利用可能なサービスへのアクセスを拡張する情報をユーザに提供する。例えばプライベートラウンジへのアクセスが許される、ある航空会社の常連客を想定されたい。航空会社がレシプロ協定を結び、これにより2つ以上の航空会社が常連客に互いのラウンジへ訪れることを許可することに合意する場合、この常連客はこれらの他の航空会社のラウンジにアクセスできる。デジタル証明書情報はPAD100に提供され、このことは、ある組のサービスについてユーザが認証される場合にユーザは追加的な組の関連サービスについても認証されることを示す。
1つ以上のデジタル証明書はサービスキーの生成に関する情報を持つ。このような証明書はここで“チケット生成証明書”と呼ばれ、例えばキーの長さ、キー生成プログラムまたはアルゴリズム、およびキーを出力するフォーマットを示す情報が含まれる。
図3は、1つ以上のデジタル証明書を介して受信したさまざまな情報を使用する例示的な方法を示す。例えばPAD100がユーザ識別証明書を受信していると決定する場合(ステップ315)、PAD100はまずデジタル証明書を認証し、それからユーザ識別証明書内の情報を使用してユーザを認証する(ステップ320)。上述のように、デジタル証明書は、証明書発行局を決定することによって、およびCAの公開キーを使用して証明書上のデジタル署名が特定の発行局に関連づけられているかどうかを決定することによって、認証される。本発明のある実施形態では、ユーザ識別証明書を発行するCAの公開キーはPAD100に記憶されているCAキー1-Nの1つである。
ユーザ識別証明書が認証されたとPAD100が決定する場合、PAD100は、ユーザ識別証明書内の情報とユーザから受信する特定のユーザクレデンシャルとに基づいてユーザを認証する。ここで使用されるようなユーザクレデンシャルは、PKI内のユーザの秘密キー、ユーザのバイオメトリック情報、ユーザにしか知られていない個人識別番号(PIN)、またはPINを用いて計算される他の情報のようなユーザに一意的に関連づけられた情報を意味する。ユーザクレデンシャルは図1の入力デバイス140を介してユーザから受信される。PINまたは秘密キーのようなユーザクレデンシャルは、例えばキーパッドやカード読み取り装置を使用してユーザによって入力される。バイオメトリック情報のようなユーザクレデンシャルは、例えば指紋読み取り装置、網膜スキャナ、またはビデオカメラのようなバイオメトリック読み取り装置により得られる。さらに、ユーザクレデンシャルはPINのような1つ以上の他のユーザクレデンシャルから計算されてもよい。
ユーザを認証するために、ユーザクレデンシャルはユーザ識別証明書上の情報と比較される。ユーザがステップ320で認証されない場合、処理は中止されPAD100は動作不能となる。ユーザが認証されうる場合、処理はステップ325などに継続される。
PAD100が過度のユーザ認証要求を受信する場合、PAD100はこれらの試行が、例えば他の任意のユーザのユーザクレデンシャルを推測するためのユーザによる試行のような攻撃を表すかどうか決定しようとする。そうである場合、PAD100はデバイスを動作不能にする。例えば、PAD100はデバイスのすべての将来的な使用をブロックする前の所定期間に特定数のユーザ認証要求を許可してもよい。この状況はステップ212に似ている。
PAD100に入力される1つ以上のデジタル証明書にはユーザ資格証明書が含まれる。ここで使用されるユーザ資格証明書は、ユーザが受ける権利を与えられたサービスや、とることを許された行動を識別する情報を有するデジタル証明書である。
ユーザ資格証明書が認証される場合(ステップ330)、ユーザがアクセスを有すべき1つ以上のサービスキーが証明書に基づいて識別される。例えば上述したように、ユーザ資格証明書はユーザがプレミアムサービスを使用する権利を与えられること、あるいはホテルのキーアプリケーションでは、特定のエリアへアクセスすることのみが許されることを示す情報を有する。
1つ以上のデジタル証明書にはオプション的にチケット生成証明書が含まれる(ステップ340)。上述のようにチケット生成証明書には、例えばサービスキー生成プログラムまたはサービスキー生成プログラムを示す情報が含まれる。サービスキー生成プログラムを示す情報には、例えばPAD100上に記憶されているか、1つ以上の入力デバイス140を介して利用可能なサービスキー生成プログラムを識別する情報が含まれる。
チケット生成証明書が認証されない場合(ステップ345)、処理は中止されPAD100は動作不能となる。チケット生成証明書が認証される場合、サービスキー生成プログラムは識別され、処理は図2のステップ280に継続される。
図3は本発明と一致する方法のステップの1つの例を示し、複数のデジタル証明書の使用を示す。しかしながら、本発明はここで参照されるデジタル証明書情報を1つのデジタル証明書の形式でも受信する。
1つ以上のデジタル証明書は、例えば1つ以上の使用のためにPAD100がどのように動作しうるかを指示する情報のような他の情報をオプション的に有していてもよい。例えば1つ以上のデジタル証明書は、“動作情報”を含んでいてもよく、これは例えば1つ以上のデジタル証明書がどのように互いにリンクされているか、ユーザおよびPAD認証のための呼びかけおよび応答プロトコル、出力されたサービスキーのためのフォーマットを示す情報、データの入力および出力のための安全プロトコル、および他の管理プロトコルを記述している。
さらに、デジタル証明書はPAD100に入力されて、PAD100に記憶されているもの以外の追加的なCAの公開キーを提供する。これらのデジタル証明書は、当業者によって理解されるような多数のトラストモデルのうちの任意のものを形成するよう関係づけられる。例えばデジタル証明書は“相互証明書”であり、1つの証明書が、別のCAの公開キーを証明する1つのCAにより作成される。ある実施形態では、デジタル証明書は証明書チェーンすなわち“チェーンオブトラスト”を形成する。これにより、チェーン内の各証明書がチェーン内のそれに先行するCAの公開キーを証明する。階層またはルートモデルのような他のトラストモデルも使用できる。
本発明は、例えばホテルで使用されるようなセキュリティシステム内で応用される。ホテルの例では、アクセスキーとして使用するために複数のPAD100が製造され、ホテル従業員と宿泊客の両方により使用される。複数のPAD100のそれぞれは同様な状態におかれて構成され、一般的に同一の構造およびコンポーネントを持つ。例えば、これら複数のPAD100は同一のPAD秘密キー(PADキー122)を有する。しかしながら、受信したデジタル証明書に基づいて、任意のPAD100は異なるセッションのために異なる動作を行うようプログラムされる。例えばホテルの例では、PAD100はユーザ識別証明書を使用してプログラムされ、これにより特定の部屋のドアを開けることのできるサービスキーが、適切なユーザによってのみ生成される。各ユーザ、すなわち宿泊客または従業員は、PAD100にサービスキーを生成させるために、PAD100を介して自身を認証させなければならない。
さらに、PAD100はユーザ資格証明書を使用することによってプログラムされ、ユーザが使用を許可されるべきサービスを示す。例えばホテルの例では、ユーザ資格証明書を使用することによって、プレミアム客のみが、特別なスパエリアや宿泊客が割増金を支払うような他のサービスへのアクセスを許されるサービスキーを生成できる。同様に、証明書は従業員が立ち入りを必要とするエリアに対してサービスキーを生成することのみが許されるように使用される。
本発明は、複数のユーザ端末を持つコンピュータセキュリティシステム、制限されたアクセスデータベースまたはセキュリティシステム、および複数のデバイスノードを持つコンピュータまたはネットワークまたはデータベースのような、他の例示的なシステムでの応用を見出すことができる。
別の例では、本発明の原理はオフィスや研究室のような制御されたエリアへの立ち入りを制御するために使用することができる。
本発明の別の実施形態は、ここに開示された本発明の仕様および実用化の考察から当業者によって明らかであろう。仕様や例は、請求の範囲によって示されている本発明の真の範囲および精神とともに、例示のためだけに検討されるよう意図されている。
図1は、本発明の原理と一致する個人認証デバイス(PAD)のブロック図である。 図2は、本発明の原理と一致する認証の1つの例示的な方法を示すフローチャートである。 図3は、図2のステップ215で受信される1つ以上のデジタル証明書を使用する例示的な方法のステップを示す。

Claims (73)

  1. それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーを記憶する少なくとも1つの記憶媒体と、
    1つ以上のデジタル証明書を受信する1つ以上の入力手段と、
    少なくとも1つの記憶されているCA公開キーを使用して1つ以上の受信されたデジタル証明書を認証し、1つ以上の認証されたデジタル証明書に基づいて少なくとも1つのサービスキーを生成する処理コンポーネントと、
    少なくとも1つのサービスキーを出力する出力手段とを具備する個人認証デバイス(PAD)。
  2. 1つ以上のデジタル証明書は、少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を有する請求項1記載の個人認証デバイス(PAD)。
  3. 処理コンポーネントは、
    少なくとも1つの記憶されているCA公開キーを使用して少なくとも1つの受信されたチケット生成証明書を認証し、1つ以上のチケット生成証明書が認証された場合、少なくとも1つの認証されたサービスキー生成プログラムに基づいて少なくとも1つ以上のサービスキーを生成する少なくとも1つのコンポーネントを有し、
    少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項2記載の個人認証デバイス(PAD)。
  4. 1つ以上のデジタル証明書は、
    ユーザと一意的に関連づけられた情報を有するユーザ識別証明書を有し、
    処理コンポーネントは、
    少なくとも1つの記憶されているCA公開キーを使用して、受信されたユーザ識別証明書を認証し、ユーザ識別証明書が認証された場合、認証されたユーザ識別証明書に基づいてユーザを認証する少なくとも1つのコンポーネントを有する請求項2記載の個人認証デバイス(PAD)。
  5. 1つ以上のデジタル証明書は、
    少なくとも1つのサービスと、その少なくとも1つのサービスにアクセスできる1人以上のユーザとを示す少なくとも1つのユーザ資格証明書を有し、
    処理コンポーネントは、
    ユーザが認証された場合、少なくとも1つのCA公開キーに基づいて少なくとも1つの受信されたユーザ資格証明書を認証し、少なくとも1つのユーザ資格証明書が認証された場合、少なくとも1つの認証されたユーザ資格証明書に基づいて、認証されたユーザがアクセスを持つことのできる少なくとも1つのサービスを決定する少なくとも1つのコンポーネントを有する請求項4記載の個人認証デバイス(PAD)。
  6. 少なくとも1つのサービスキーは少なくとも1つのクッキーを有する請求項1記載の個人認証デバイス(PAD)。
  7. 処理コンポーネントは、
    ワンタイムキーを生成してPADにこれを記憶させ、
    ワンタイムキーに基づいて、少なくとも1つのクッキーを生成して、生成されたクッキーをユーザに送り、
    以前生成された少なくとも1つのクッキーを受信し、記憶されているワンタイムキーを使用して受信されたクッキーを有効化し、
    受信されたクッキーが正常に有効化された場合、クッキーの有効化で使用されたワンタイムキーを無効化し、新しいワンタイムキーを生成してこれをPADに記憶させ、新しいワンタイムキーに基づいて、新しいクッキーを生成してユーザに新しいクッキーを送る、少なくとも1つのコンポーネントを有する請求項6記載の個人認証デバイス(PAD)。
  8. 1つ以上のクッキー内のコンテンツは1人以上のユーザが1つ以上のサービスを使用した回数を示す利用カウントを有する請求項6記載の個人認証デバイス(PAD)。
  9. 1つ以上の入力手段は、少なくとも1つのサービスに基づいて、少なくとも1つの追加的なサービスへのユーザのアクセスを許可する情報を有する1つ以上の証明書をさらに受信する請求項5記載の個人認証デバイス(PAD)。
  10. 少なくとも1つの記憶媒体は、PADに関連するPAD秘密キーを記憶する少なくとも1つのコンポーネントを有する請求項1記載の個人認証デバイス(PAD)。
  11. 1つ以上の入力手段は、PAD認証要求を受信する少なくとも1つのコンポーネントを有し、処理コンポーネントは、記憶されているPAD秘密キーを使用してPAD認証要求に応答する少なくとも1つのコンポーネントを有し、出力手段はPAD認証要求に対する応答を出力する少なくとも1つのコンポーネントを有する請求項10記載の個人認証デバイス(PAD)。
  12. 処理コンポーネントは記憶されているPAD秘密キーを使用して少なくとも1つのサービスキーを署名する少なくとも1つのコンポーネントを有する請求項10記載の個人認証デバイス(PAD)。
  13. 処理コンポーネントは記憶されているPAD秘密キーを使用して1つ以上の受信されたデジタル証明書に関するコンテンツを解読する少なくとも1つのコンポーネントを有し、このコンテンツは対応するPAD公開キーで暗号化されている請求項10記載の個人認証デバイス(PAD)。
  14. 1つ以上のデジタル証明書は、少なくとも1つのサービスに対応する少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を有し、
    処理コンポーネントは、少なくとも1つの記憶されているCA公開キーを使用して少なくとも1つのチケット生成証明書を認証し、
    1つ以上のチケット生成証明書が認証された場合、少なくとも1つの認証されたサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成する少なくとも1つのコンポーネントを有し、
    少なくとも1つのサービスキーは、少なくとも1つのサービスに対するアクセスを得るためにユーザによって使用されうる請求項5記載の個人認証デバイス(PAD)。
  15. 1つ以上の入力手段は1つ以上のユーザ証明書をさらに受信し、
    処理コンポーネントは、認証されたユーザ識別証明書と1つ以上の受信されたユーザ証明書に基づいてユーザを認証する少なくとも1つのコンポーネントを有する請求項4記載の個人認証デバイス(PAD)。
  16. 1つ以上のユーザクレデンシャルは1つ以上のユーザ秘密キーを有する請求項15記載の個人認証デバイス(PAD)。
  17. 1つ以上のユーザクレデンシャルはユーザに関連する個人識別番号(PIN)、またはPINから計算される情報を有する請求項15記載の個人認証デバイス(PAD)。
  18. 1つ以上のユーザクレデンシャルはユーザに関連するバイオメトリック情報を有する請求項15記載の個人認証デバイス(PAD)。
  19. 認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づいてユーザを認証するための1つ以上の試行が失敗に終わった場合、PADをディスエーブルにする手段をさらに有する請求項15記載の個人認証デバイス(PAD)。
  20. 1つ以上のデジタル証明書は、現在のセッションに関するPADの動作を制御する情報を有する動作証明書を有する請求項1記載の個人認証デバイス(PAD)。
  21. 現在のセッションに関するPADの動作を制御する情報は、
    PADの入力および出力を統制する情報、ユーザおよびPADの認証の呼びかけおよび応答プロトコル、データを受信および出力するための安全プロトコル、PAD管理目的のためのプロトコルのうちの1つ以上を有する請求項20記載の個人認証デバイス(PAD)。
  22. 現在のセッションに関するPADの動作を制御する情報は、1つ以上の受信された証明書のリンク付けを統制する情報を有し、処理コンポーネントは少なくとも1つのサービスに基づき、少なくとも1つの追加的なサービスへのユーザのアクセスを許可する情報を有する1つ以上の証明書に基づいて、1つ以上の受信された証明書をリンク付ける少なくとも1つのコンポーネントを有する請求項20記載の個人認証デバイス(PAD)。
  23. 1つ以上の入力手段は署名検証チェーンを形成する1つ以上の署名検証証明書を受信し、署名検証チェーン内の各署名検証証明書は、その公開キーが以前の署名検証証明書により証明されているエンティティの秘密キーで署名されており、署名検証チェーン内の第1の署名検証証明書は、少なくとも1つの記憶されているCA公開キーによって署名されており、処理コンポーネントは署名検証チェーン内の最後の署名検証証明書に基づいて1つ以上の受信されたデジタル証明書を認証する少なくとも1つのコンポーネントを有する請求項1記載の個人認証デバイス(PAD)。
  24. PADは不正変更できないように作られている請求項1記載の個人認証デバイス(PAD)。
  25. CA公開キーとPAD秘密キーは、1度だけPADに書き込まれる請求項10記載の個人認証デバイス(PAD)。
  26. PAD秘密キーを読み取りまたは修正する未認証の試行があったとき、少なくとも1つの記憶媒体からPAD秘密キーを消去する保護機構をさらに具備する請求項10記載の個人認証デバイス(PAD)。
  27. 1つ以上の入力手段の少なくとも1つは、記憶媒体またはネットワークインターフェースから、1つ以上のデジタル証明書とユーザクレデンシャルの少なくとも1つを受信することのできる読み取りデバイスである請求項1記載の個人認証デバイス(PAD)。
  28. 現在日時を決定するクロックをさらに具備する請求項1記載の個人認証デバイス(PAD)。
  29. タイマがリセットされてから経過した時間を決定する1つ以上のタイマをさらに具備する請求項1記載の個人認証デバイス(PAD)。
  30. カウンタがリセットされてからイベントが生じた回数を決定する1つ以上のカウンタをさらに具備する請求項1記載の個人認証デバイス(PAD)。
  31. 1つ以上のデジタル証明書はPADのクロック、タイマ、およびカウンタをリセットできる情報をさらに有する請求項1記載の個人認証デバイス(PAD)。
  32. 1つ以上のデジタル証明書は、コンテンツ解読キーと、サービスキーとしてコンテンツ解読キーを出力する前にPADがチェックするコンテンツライトとを有する請求項1記載の個人認証デバイス(PAD)。
  33. コンテンツライトは、コンテンツの期間満了時間、コンテンツの利用期間、コンテンツの利用カウントのうちの少なくとも1つに対する制限を有する請求項32記載の個人認証デバイス(PAD)。
  34. 処理コンポーネントは、現在日時が1つ以上の受信されたデジタル証明書の有効期間内にあるかどうかを決定する少なくとも1つのコンポーネントを有する請求項28記載の個人認証デバイス(PAD)。
  35. 処理コンポーネントはPADが生成するサービスキーに含まれるべきタイムスタンプを生成する少なくとも1つのコンポーネントを有する請求項28記載の個人認証デバイス(PAD)。
  36. 追記型シリアル番号をさらに具備する請求項1記載の個人認証デバイス(PAD)。
  37. 処理コンポーネントはシリアル番号に基づいて少なくとも1つサービスキーを生成する少なくとも1つのコンポーネントを有する請求項36記載の個人認証デバイス(PAD)。
  38. それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーを個人認証デバイス(PAD)上に記憶させ、
    1つ以上のデジタル証明書を受信し、
    少なくとも1つの記憶されているCA公開キーを使用して1つ以上の受信されたデジタル証明書を認証し、
    1つ以上の認証されたデジタル証明書に基づいて少なくとも1つのサービスキーを生成し、
    少なくとも1つのサービスキーを出力することを含む認証方法。
  39. 少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を受信することをさらに含む請求項38記載の方法。
  40. 少なくとも1つのCA公開キーを使用して少なくとも1つの受信されたチケット生成証明書を認証し、
    少なくとも1つのチケット生成証明書が認証された場合に、少なくとも1つのサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成することをさらに含み、
    少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項39記載の方法。
  41. ユーザと一意的に関連づけられた情報を有するユーザ識別証明書を受信し、
    少なくとも1つのCA公開キーに基づいて、受信されたユーザ識別証明書を認証し、
    ユーザ識別証明書が認証された場合、認証されたユーザ識別証明書に基づいてユーザを認証することをさらに含む請求項38記載の方法。
  42. 少なくとも1つのサービスと、少なくとも1つのサービスにアクセスしうる1人以上のユーザとを示す少なくとも1つのユーザ資格証明書を受信し、
    少なくとも1つのCA公開キーに基づいて、少なくとも1つの受信されたユーザ資格証明書を認証し、
    少なくとも1つのユーザ資格証明書が認証された場合、少なくとも1つの認証されたユーザ資格証明書に基づいて、認証されたユーザがアクセスを持つことのできる少なくとも1つのサービスを決定することをさらに含む請求項41記載の方法。
  43. 少なくとも1つのサービスキーは少なくとも1つのクッキーを有する請求項38記載の方法。
  44. ワンタイムキーを生成してPAD上にこれを記憶させ、
    ワンタイムキーに基づいて、少なくとも1つのクッキーを生成して、生成されたクッキーをユーザに送り、
    以前生成された少なくとも1つのクッキーを受信して、記憶されているワンタイムキーを使用して受信されたクッキーを有効化し、
    受信されたクッキーが正常に有効化された場合、クッキーの有効化で使用されたワンタイムキーを無効化し、新しいワンタイムキーを生成してPADにこれを記憶させ、新しいワンタイムキーに基づいて、新しいクッキーを生成してユーザに新しいクッキーを送ることをさらに含む請求項38記載の方法。
  45. 1つ以上のクッキー内のコンテンツは1人以上のユーザが1つ以上のサービスを使用した回数を示す利用カウントを有する請求項44記載の方法。
  46. 個人認証デバイス(PAD)上にPADに関連づけられたPAD秘密キーを記憶することをさらに有する請求項38記載の方法。
  47. PAD認証要求を受信し、
    記憶されているPAD秘密キーを使用してPAD認証要求に応答し、
    PAD認証要求に対する応答を出力することをさらに含む請求項46記載の方法。
  48. 記憶されているPAD秘密キーを使用して少なくとも1つのサービスキーを署名することをさらに含む請求項46記載の方法。
  49. 記憶されているPAD秘密キーを使用して、1つ以上の受信されたデジタル証明書に関するコンテンツを解読することをさらに含み、このコンテンツは対応するPAD公開キーで暗号化されている請求項46記載の方法。
  50. 認証されたユーザがサービスに対するアクセスを有すると決定された場合、少なくとも1つのCA公開キーを使用して少なくとも1つのチケット生成証明書を認証し、
    少なくとも1つのチケット生成証明書が認証された場合、少なくとも1つのサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成することをさらに含み、
    少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項42記載の方法。
  51. 少なくとも1つのサービスと受信されたデジタル証明書情報とに基づいて、少なくとも1つの追加的なサービスへのユーザのアクセスを許可することをさらに含む請求項42記載の方法。
  52. 1つ以上の受信されたユーザクレデンシャルを受信し、
    認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づいてユーザを認証することをさらに含む請求項41記載の方法。
  53. ユーザクレデンシャルは1つ以上のユーザ秘密キーを有する請求項52記載の方法。
  54. ユーザクレデンシャルはユーザに関連づけられた個人識別番号(PIN)、またはPINから計算された情報を有する請求項52記載の方法。
  55. ユーザクレデンシャルはユーザに関連づけられたバイオメトリック情報をさらに有する請求項52記載の方法。
  56. 認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づくユーザの認証のための1つ以上の試行が失敗に終わった場合、PADをディスエーブルにすることをさらに含む請求項52記載の方法。
  57. 現在のセッションに関するPADの動作を制御するための情報を有する動作証明書を受信することをさらに含む請求項38記載の方法。
  58. 現在のセッションに関するPADの動作を制御するための情報は、
    PADの入力および出力を統制する情報と、
    ユーザおよびPADの認証をチャレンジし応答するプロトコルと、
    データを受信および出力するための安全プロトコルと、
    PAD管理目的のためのプロトコルのうち1つ以上を有する請求項57記載の方法。
  59. 現在のセッションに関するPADの動作を制御するための情報は、1つ以上の受信された証明書のリンク付けを統制する情報を有し、
    前記方法は、
    少なくとも1つのサービスに基づいて少なくとも1つの追加的なサービスへのユーザのアクセスを許可するための情報を有する1つ以上の証明書に基づいて、1つ以上の受信された証明書をリンク付けすることをさらに含む請求項57記載の方法。
  60. 署名検証チェーンを形成する1つ以上の署名検証証明書を受信することをさらに含み、
    署名検証チェーン内の各署名検証証明書は、その公開キーが以前の署名検証証明書により証明されているエンティティの秘密キーで署名されており、
    署名検証チェーン内の第1の署名検証証明書は、少なくとも1つの記憶されているCA公開キーで署名されており、
    処理コンポーネントは署名検証チェーン内の最後の署名検証証明書に基づいて1つ以上の受信されたデジタル証明書を認証する少なくとも1つのコンポーネントを有する請求項38記載の方法。
  61. PAD秘密キーを読み取りまたは修正する1つ以上の未認証の試行が検出されたとき、PAD秘密キーを消去することをさらに含む請求項46記載の方法。
  62. 1つ以上のデジタル証明書の少なくとも1つは記憶媒体またはネットワークインターフェースから受信される請求項38記載の方法。
  63. 現在の日時を決定することをさらに含む請求項38記載の方法。
  64. 現在の日時が1つ以上の受信されたデジタル証明書の有効期間内にあるかどうかを決定することをさらに含む請求項63記載の方法。
  65. 前のイベントから経過した時間を決定することをさらに含む請求項38記載の方法。
  66. 前のイベント以来のイベントが生じた回数を決定することをさらに含む請求項38記載の方法。
  67. 現在の日時、経過時間、およびイベントが生じた回数をリセットするための情報を含む1つ以上のデジタル証明書を受信することをさらに含む請求項38記載の方法。
  68. 1つ以上のデジタル証明書内の情報に基づいて、PADのクロック、タイマまたはカウンタをリセットすることをさらに含む請求項67記載の方法。
  69. コンテンツ解読キーおよびコンテンツライトを提供する1つ以上のデジタル証明書を受信し、
    コンテンツ解読キーをサービスキーとして出力する前にコンテンツライトをチェックすることをさらに含む請求項38記載の方法。
  70. コンテンツライトは、コンテンツの期間満了時間、コンテンツの利用期間、コンテンツの利用カウントのうちの少なくとも1つに対する制限を有する請求項69記載の方法。
  71. 現在日時に基づいてタイムスタンプを生成することをさらに含み、タイムスタンプはPADが生成するサービスキー内に含まれる請求項63記載の方法。
  72. 追記型シリアル番号に基づいて少なくとも1つのサービスキーを生成することをさらに含む請求項38記載の方法。
  73. 少なくとも1つのサービスキー内にシリアル番号を含ませることをさらに含む請求項72記載の方法。
JP2008285615A 2003-05-23 2008-11-06 個人認証デバイスとこのシステムおよび方法 Expired - Lifetime JP5399045B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US47336503P 2003-05-23 2003-05-23
US60/473,365 2003-05-23
US10/609,586 US20050021954A1 (en) 2003-05-23 2003-07-01 Personal authentication device and system and method thereof
US10/609,586 2003-07-01
US10/749,558 2004-01-02
US10/749,558 US7694330B2 (en) 2003-05-23 2004-01-02 Personal authentication device and system and method thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004153487A Division JP4668551B2 (ja) 2003-05-23 2004-05-24 個人認証デバイスとこのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2009112015A true JP2009112015A (ja) 2009-05-21
JP5399045B2 JP5399045B2 (ja) 2014-01-29

Family

ID=46123591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008285615A Expired - Lifetime JP5399045B2 (ja) 2003-05-23 2008-11-06 個人認証デバイスとこのシステムおよび方法

Country Status (2)

Country Link
JP (1) JP5399045B2 (ja)
MY (1) MY145237A (ja)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH1198134A (ja) * 1997-09-24 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH11252068A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp データ通信システム及び構成装置、記録媒体
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
WO2001011484A2 (en) * 1999-08-06 2001-02-15 Intel Corporation Digital membership card system
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2001313979A (ja) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2002175279A (ja) * 2000-08-31 2002-06-21 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002189976A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2002247031A (ja) * 2001-02-16 2002-08-30 Fujitsu Ltd 電子署名方法
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2003502983A (ja) * 1999-06-23 2003-01-21 ザ ブローディア グループ コンピュータネットワーク上における安全が保証された取引方法及びシステム
JP2003022253A (ja) * 2001-06-26 2003-01-24 Internatl Business Mach Corp <Ibm> サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH1198134A (ja) * 1997-09-24 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH11252068A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp データ通信システム及び構成装置、記録媒体
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP2003502983A (ja) * 1999-06-23 2003-01-21 ザ ブローディア グループ コンピュータネットワーク上における安全が保証された取引方法及びシステム
WO2001011484A2 (en) * 1999-08-06 2001-02-15 Intel Corporation Digital membership card system
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2001313979A (ja) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2002175279A (ja) * 2000-08-31 2002-06-21 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002189976A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2002247031A (ja) * 2001-02-16 2002-08-30 Fujitsu Ltd 電子署名方法
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2003022253A (ja) * 2001-06-26 2003-01-24 Internatl Business Mach Corp <Ibm> サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置

Also Published As

Publication number Publication date
MY145237A (en) 2012-01-13
JP5399045B2 (ja) 2014-01-29

Similar Documents

Publication Publication Date Title
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US10475273B2 (en) Architecture for access management
US6148404A (en) Authentication system using authentication information valid one-time
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US8863308B2 (en) System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
US7409543B1 (en) Method and apparatus for using a third party authentication server
US6073237A (en) Tamper resistant method and apparatus
CA2341784C (en) Method to deploy a pki transaction in a web browser
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20050021954A1 (en) Personal authentication device and system and method thereof
US20050240779A1 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8631486B1 (en) Adaptive identity classification
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JP2001249901A (ja) 認証装置およびその方法、並びに、記憶媒体
WO2002032308A1 (en) Biometrics authentication system and method
Kizza Authentication
EP3485600B1 (en) Method for providing secure digital signatures
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム
JP5399045B2 (ja) 個人認証デバイスとこのシステムおよび方法
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム
KR20110115256A (ko) 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법
JP3864913B2 (ja) 電子投票システム、秘密鍵委譲方法、及び秘密鍵委譲プログラム
JP2022014824A (ja) 入場チェックシステム、開錠システム、利用管理システム、入場チェック方法、開錠方法および利用管理方法
JP2006054748A (ja) 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131023

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5399045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250