JP2015154491A - リモートアクセス、リモートデジタル署名のためのシステムおよび方法 - Google Patents

リモートアクセス、リモートデジタル署名のためのシステムおよび方法 Download PDF

Info

Publication number
JP2015154491A
JP2015154491A JP2015021707A JP2015021707A JP2015154491A JP 2015154491 A JP2015154491 A JP 2015154491A JP 2015021707 A JP2015021707 A JP 2015021707A JP 2015021707 A JP2015021707 A JP 2015021707A JP 2015154491 A JP2015154491 A JP 2015154491A
Authority
JP
Japan
Prior art keywords
digital certificate
sdp
pki
user device
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015021707A
Other languages
English (en)
Other versions
JP2015154491A5 (ja
JP6543040B2 (ja
Inventor
ブレア チャールズ
Blair Charles
ブレア チャールズ
フローレッツ エルキン
Florez Elkin
フローレッツ エルキン
アナン デイビッド
Annan David
アナン デイビッド
ファング ライアン
Fung Ryan
ファング ライアン
マーグーブ ハッサム
Mahgoub Hussam
マーグーブ ハッサム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iqvia Inc
Original Assignee
IMS Health Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IMS Health Inc filed Critical IMS Health Inc
Publication of JP2015154491A publication Critical patent/JP2015154491A/ja
Publication of JP2015154491A5 publication Critical patent/JP2015154491A5/ja
Application granted granted Critical
Publication of JP6543040B2 publication Critical patent/JP6543040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】文書に対するデジタル的な署名・検証の方法を提供する。
【解決手段】セキュア開発プラットフォーム(SDP)は、ユーザー装置により直接アクセス可能ではないセキュアSDPメモリと、セキュアSDPメモリに結合されたSDPプロセッサを含む。SDPはセキュリティ情報をエンドユーザーから受信し、セキュリティ情報に基づきセキュリティトークンをユーザー装置と交換し、ユーザー装置からデジタル証明書の要求を受信し、公開/秘密鍵ペアを管理及び格納する。また、PKI(公開鍵基盤)サービスプロセッサに、デジタル証明書を要求し、PKIサービスプロセッサが作成したデジタル証明書を受信し、デジタル証明書をセキュアSDPメモリ内に格納する。ユーザ装置は、SDPプロセッサに対して、セキュアSDPメモリ内に格納されたデジタル証明書と関連付けられた秘密鍵使用による署名生成と、デジタル証明書使用による署名検証が要求できる。
【選択図】なし

Description

本発明の実施形態は、一般に、デジタル的に署名された文書に関し、より詳細には、デジタルサービス環境における自動リモート認証情報アクセスおよび使用のためのシステムおよび方法に関する。
関連技術の説明
モバイルヘルス(「mHealth」)は、携帯電話、患者監視装置、携帯情報端末(PDA)、および他の無線装置などの、モバイル機器によってサポートされる医療および公衆衛生活動を表す用語である。mHealthは、音声およびショートメッセージサービス(SMS)ならびに、3Gシステム、全地球測位システム(GPS)、およびBluetooth(登録商標)技術などのさらに複雑な機能の使用を伴う。
インターネット利用のために典型的に最適化されているスマートフォンの高度なコンピューティング機能は、個人が情報およびアドバイス(医療に関連したものを含む)にいつでもどこからでもアクセスできることを意味する。スマートフォンは、移動中にセンサーから情報を捕捉する機能ならびにGPSおよびカメラ機能の追加などの、ラップトップを介して利用できない機能も提供する。
モバイルアプリケーション(またはモバイルアプリ)は、スマートフォン、タブレットコンピュータおよび他のモバイル機器上で実行するように設計されたソフトウェアアプリケーションである。いくつかのモバイルアプリは、健康管理情報を消費者に配信するため、または健康状態情報を消費者から収集して医療従事者に送信するために使用される。健康管理において開発されてきた全てのモバイルアプリが広く消費者に利用可能であるわけではない。最も高度な医療アプリのいくつかは、必ずしも、一般消費者を対象とするように設計されていない。いくつかのモバイルアプリは、医療関係者向けに設計されてきており、他は、患者向けであるが処方を必要とし、他は、患者のほんの一部のみを対象とする。いくつかのモバイルアプリは、米国食品医薬品局(FDA)による認可を必要とする。モバイルアプリは、基礎となるオペレーティングシステムに、例えば、AndroidからWindows(登録商標)またはiOSに、移植されている場合、パーソナルコンピュータ(PC)などの、他のプラットフォーム上で実行することも可能である。本明細書では、用語「モバイルアプリ」は、可動性が言明された利益でない限り、または使用のコンテキストによって明確に制限されていない限り、モバイル機器に限定されることなく、PC(例えば、デスクトップ、タワー、ラップトップ、ネットブックなど)または他の汎用消費者コンピューティング装置上で実行するアプリケーションを含み得る。
ある患者情報は、法律(例えば、米国では、HIPAA(医療保険の相互運用性と説明責任に関する法律))で保護されており、患者のプライバシーを維持するような方法で扱われる必要がある。かかる情報は、保護医療情報(PHI)と称される。PHIに関しては、モバイルアプリに入力されたデータがどのように使用されるかの透明性および認識度の両方があること、ならびにPHIデータの使用に対して患者の同意が得られていることが重要である。健康管理モバイルアプリがPHIを収集、格納、および/または伝送する場合、HIPAAおよび関係する国のいかなる他の適用法令も全面順守してそれを行うことが重要である。電子カルテ(EHR)または健康管理歴(PHR)に接続することを意図するどのモバイルアプリも、ユーザーがモバイル機器とEHR/PHRとの間で患者情報を送信および取得するのを可能にするが、それを安全な方法で行う必要があり、関与する全ての利害関係者が、その中に含まれるPHIデータを保護するために自分の管理役割を受諾する必要がある。
暗号化は、通信のプライバシーを確実にするための標準的なツールである。様々な暗号化方式、例えば、米国標準技術局(NIST)により連邦情報処理規格公開197(2001年11月26日)として公布された高度暗号化標準(AES)が、保護された情報を保証するために商業的に利用可能である。AESは、対称暗号化方式であり、それにより同一の暗号鍵が符号化および復号の両方に対して使用される。AES方式自体は、AESカウンタモード、AES暗号ブロック連鎖(CBC)+暗号テキストスティーリング(CTS:cipher text stealing)、RSAなどの、複数の変形形態で存在する。AESのいくつかの変形は、リクエストフォーコメント(RFC:Request for Comment)3962、「ケルベロス5のための高度暗号化標準(AES)暗号化」(2005年2月)およびその中の引用文献に記載され得る。
従来の書かれた署名は、文書の信頼性を示すか、または文書内の記述への同意を示すために使用され得る人間が生成する証印である。デジタル署名は、デジタルメッセージまたは文書の信頼性を証明するための数学的方式である。有効なデジタル署名は、既知の送信者がそのメッセージを作成し、それにより送信者はそのメッセージを送信したことを否認できない(すなわち、認証および否認防止を確実にする)こと、およびそのメッセージが送信中に変更されていない(すなわち、整合性を確実にする)ことを信じるための受信根拠を与える。デジタル署名は、ソフトウェア配布、金融取引、および偽造または改ざんを検出することが重要な他の事例で一般に使用される。デジタル署名の作成および利用は、一般に暗号化を伴う。
デジタル署名および/または暗号化に不可欠なものは、公開鍵および秘密暗号鍵の管理である。デジタル証明書は、デジタル署名を使用して、公開鍵を識別、例えば、人または組織の名前、それらのアドレスなど、と結び付ける電子文書である。証明書は、公開鍵が個人に属することを検証するために使用できる。公開鍵基盤(PKI)は、デジタル証明書の作成、管理、配布、使用、格納、および取消を行うために必要なハードウェア、ソフトウェア、人、ポリシー、および手順のセットである。PKIは、例えば、Barkanに対する米国特許第5,864,667号に記載されているように、当技術分野で周知である。
PKIは、公開鍵をそれぞれのユーザー識別と認証局(CA)を利用して結び付ける。ユーザー識別は、各CAドメイン内で一意でなければならない。第3者検証局(VA)は、この情報をCAの代わりに提供できる。結び付けは、登録および発行プロセスを通して確立され、それは、結び付けの保証水準に応じて、CAにおいて、または人間の監督下で、ソフトウェアによって実行され得る。この結び付けを保証するPKIの役割は、登録局(RA)と呼ばれて、公開鍵が、否認防止を確実にする方法でそれが割り当てられている個人に結び付けられていることを確実にする。
モバイルアプリを備えた分散環境におけるPKIサービスの利用に対する欠点は、PKIサービスの利用で要求される多くのハードルがあることである。モバイルアプリのユーザーは、通常、始めるために、ある程度の技術知識またはセキュリティ知識を持っていなければならない。モバイルアプリユーザーは、非対称鍵(例えば、公開鍵および秘密鍵)の管理、鍵の安全な格納、およびローカルでの鍵の安全な変更に関するある程度の知識を有している必要がある。モバイルアプリユーザーは、通常、PKIプロセスで、例えば、どのように開始するか、および何を行うべきかなど、なかなかうまくいかない。モバイルアプリユーザーは、通常、セキュリティの専門家ではないが、PKI認証情報または鍵を管理することを求められる。あるモバイルアプリユーザーは、複数の装置に対するPKI認証情報および証明書要求を管理している可能性があり、様々な装置およびそれらのPKI認証情報の状態を追跡するのが困難であることが分かり得る。
既知のソリューションは、手動でのPKI管理およびプロセスに対処しており、これにより、ユーザーはPKI鍵ペアを手動で作成し、次いでそれらを手動で管理する必要がある。これは、通常、かかる手順に良く熟知していないモバイルアプリユーザーに対して非常に要求が多い。PKI鍵ペアが適切に管理されていない場合、セキュリティが危険にさらされ得る。
他の既知のソリューションは、スマートカード、共通アクセスカード(CAC)、およびエンドユーザーのPKI認証情報を安全に保管するために使用される特別に構成された装置などの、安全要素を採用している。かかるソリューションに対して、ユーザーは、PKIサービスを利用するために、追加の装置およびカードを持ち運ぶ必要がある。本商業的実施は、開発者およびエンドユーザーがPKI認証情報およびサービスを管理するためのオンラインサービス、製品およびツールキットも含む。これらの場合、PKI管理のための手動プロセスが依然として使用される。
従って、必要とされるものは、追加の装置を使用する欠点のない、PKI管理のさらに自動化されたプロセスである。
一実施形態では、文書をデジタル的に検証するための方法は:セキュア開発プラットフォーム(SDP)により、セキュリティ情報をエンドユーザーから受信することであって、SDPが、セキュアSDPメモリに結合されたSDPプロセッサを含む、セキュリティ情報をエンドユーザーから受信すること;セキュリティ情報に基づきセキュリティトークンをユーザー装置と交換すること;ユーザー装置から、デジタル証明書に対する要求を受信すること;ユーザーPKI鍵ペアを生成して、それをSDPセキュア鍵ストアに格納し、PKIサービスプロセッサに、デジタル証明書に対する要求を送信すること;デジタル証明書に対する要求内の情報が正しい場合、デジタル証明書を作成すること;デジタル証明書をPKIサービスプロセッサから受信すること;およびデジタル証明書をセキュアSDPメモリ内に格納することであって、セキュアSDPメモリが、ユーザー装置によって直接アクセス可能でなく、SDPプロセッサがデジタル証明書の使用による検証を要求するように構成されている、デジタル証明書をセキュアSDPメモリ内に格納することを含み得る。
いくつかの実施形態では、本方法は:ユーザー装置から、デジタル的に署名する文書を受信すること;PKIサービスプロセッサに、ユーザー装置に関連したデジタル証明書を検証する要求を送信すること;PKIサービスプロセッサから、デジタル証明書の有効性の指標を受信すること;および指標が有効なデジタル証明書を示している場合、そのデジタル証明書に基づき文書にデジタル的に署名することをさらに含み得る。
いくつかの実施形態では、本方法は:ユーザー装置から、検証する文書およびデジタル証明書を受信すること;PKIサービスプロセッサに、デジタル証明書を提供すること;PKIサービスプロセッサから、デジタル証明書の有効性の指標を受信すること;および指標が有効なデジタル証明書を示している場合、文書の有効性の指標をユーザー装置に提供することをさらに含み得る。
一実施形態では、文書をデジタル的に検証するためのシステムは:セキュア開発プラットフォーム(SDP)であって、SDPが、セキュアSDPメモリおよび受信器に結合されたSDPプロセッサを含み、受信器が、セキュリティ情報をエンドユーザーから受信するように構成されている、セキュア開発プラットフォーム(SDP);セキュリティ情報に基づきセキュリティトークンをユーザー装置と交換し、ユーザー装置からデジタル証明書に対する要求を受信するように構成された通信インタフェース;PKIサービスプロセッサに、デジタル証明書に対する要求を送信するように構成された送信器;およびデジタル証明書をPKIサービスプロセッサから受信するように構成された受信器を含み得、セキュアSDPメモリ内に格納されたデジタル証明書が、ユーザー装置によって直接アクセス可能でない。
いくつかの実施形態では、本システムは:デジタル証明書および検証する文書を送信するように構成された送信器であって、デジタル証明書がPKIサービスプロセッサによって検証される、送信器;およびPKIサービスプロセッサからデジタル証明書の有効性の指標を受信するように構成された受信器をさらに含み得、SDPが有効性の指標をユーザー装置に提供する。
いくつかの実施形態では、本システムは:PKIサービスプロセッサに、検証するデジタル証明書を送信するように構成された送信器;およびPKIサービスプロセッサからデジタル証明書の有効性の指標を受信するように構成された受信器をさらに含み得、SDPが有効性の指標に基づき文書にデジタル的に署名する。
前述は、本開示のいくつかの態様の理解を提供するための、本開示の実施形態の簡単な概要である。この概要は、本開示およびその様々な実施形態の詳細な要約でも包括的な要約でもない。本開示の鍵または重要な要素を識別することも本開示の範囲を線引きすることも意図せず、本開示の選択された概念を、以下で提示するもっと詳細な説明への導入部として、簡略化した形で提示することを意図する。理解され得るように、前述または以下で詳述する1つ以上の特徴を、単独または組み合わせて利用する、本開示の他の実施形態が可能である。
本発明の前述ならびに、さらなる特徴および利点は、その実施形態の以下の詳細な説明を考慮すると、特に、付随の図と併用される場合、明らかになり、また、様々な図中の同様の参照番号は、同様の構成要素を指定するために利用される。
本発明の実施形態によるモバイル通信ネットワークを示すブロック図である。 本発明の一実施形態によるモバイル機器を示すシステムレベルのブロック図である。 本発明の一実施形態によるエンドユーザーの非モバイル装置を示すシステムレベルのブロック図である。 本発明の一実施形態に従って、PKIおよびデジタル証明書をサポートするためのシステムおよび方法を示すブロック図である。 本発明の一実施形態に従って、デジタル証明書を作成するためのシステムおよび方法を示すブロック図である。 本発明の一実施形態に従い、デジタル証明書で文書に署名するためのシステムおよび方法を示すブロック図である。 本発明の一実施形態に従い、デジタル証明書の使用により、署名された文書を検証するためのシステムおよび方法を示すブロック図である。
本明細書で使用する見出しは、編成目的のためだけであり、説明または請求項の範囲を制限するために使用されることを意図しない。本出願全体を通して、語「〜し得る(may)」は、義務的な意味(すなわち、必須(must)を意味する)ではなく、許容的な意味(すなわち、〜する可能性をあることを意味する)で使用される。同様に、語「含む(include)」、「含め(including)」および「含む(includes)」は、制限ではなく包含を意味する。理解を容易にするため、可能な場合には、図に共通な同様の要素を示すために、同様の参照番号が使用されている。図の任意選択の部分は、利用コンテキストにより別段の指示がない限り、破線または点線を使用して図示され得る。
本開示は、例示的なデジタル情報システムと併せて、以下で説明される。例えば、サーバー(複数可)および/またはデータベース(複数可)を使用するシステムでの使用に良く適しているが、本開示は、任意の特定のタイプのシステムまたはシステム要素の構成での使用に制限されていない。当業者は、開示する技術は、情報にアクセスするか、または判断を制御するために、転送可能な許可を提供することが望ましい任意のシステムまたはプロセスで使用され得ることを理解するであろう。
本開示の例示的なシステムおよび方法は、ソフトウェア、モジュール、および関連ハードウェアに関しても説明される。しかし、本開示を不必要に曖昧にするのを避けるために、以下の説明は、ブロック図フォームに示され得、良く知られているか、または別の方法で要約される、周知の構造、構成要素および装置を省略する。
以下の詳細な説明では、本明細書で説明する実施形態または他の例の完全な理解を提供するために、多数の具体的詳細が記載されている。いくつかの場合には、周知の方法、手順、構成要素および回路は、以下の説明を曖昧にしないために、詳細には説明されていない。さらに、開示する例は、例示目的のみのためであり、他の例が、開示する例の代わりに、またはそれらと組み合わせて採用され得る。本明細書で提示する例は、他の同様に効果的な例が可能であり、適しているので、本発明の実施形態の範囲を制限するものとして解釈されるべきでないことも留意されるべきである。
本明細書では、用語「モジュール」は、一般に、ステップ、プロセスまたは構成要素の論理シーケンスまたは関連付けを指す。例えば、ソフトウェアモジュールは、コンピュータプログラム内の関連付けられたルーチンまたはサブルーチンのセットを含み得る。代替として、モジュールは、実質的に内蔵型のハードウェア装置を含み得る。モジュールは、任意のソフトウェアまたはハードウェア実装を問わず、プロセスの論理セットも含み得る。
本明細書では、用語「送信器」は、一般に、信号を送信可能な任意の装置、回路、または機器を含み得る。本明細書では、用語「受信器」は、一般に、信号を受信可能な任意の装置、回路、または機器を含み得る。本明細書では、用語「送受信器」は、一般に、信号を送信および受信可能な任意の装置、回路、または機器を含み得る。本明細書では、用語「信号」は、電気信号、無線信号、光信号、音響信号、などのうちの1つ以上を含み得る。
用語「コンピュータ可読媒体」は、本明細書では、命令を実行のためにプロセッサに格納および/または提供することに関与する、任意の有形的記憶および/または伝送媒体を指す。かかる媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むが、それらに限定されず、任意の形式を取り得る。不揮発性媒体は、例えば、NVRAM、または磁気もしくは光ディスクを含む。揮発性媒体は、メインメモリなどの、ダイナミックメモリを含む。コンピュータ可読媒体の一般的形式は、例えば、フロッピィディスク、フレキシブルディスク、ハードディスク、磁気テープ、または任意の他の磁気媒体、光磁気媒体、CD−ROM、または任意の他の光媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、メモリカードのようなソリッドステート媒体、任意の他のメモリチップもしくはカートリッジ、以下で説明するような搬送波、またはコンピュータがそこから読み取ることができる任意の他の媒体を含む。電子メールに対するデジタルファイル添付または他の内蔵型情報アーカイブもしくはアーカイブのセットが、有形的記憶媒体と同等な配布媒体と考えられる。コンピュータ可読媒体がデータベースとして構成される場合、データベースは、リレーショナル、階層型、オブジェクト指向、および/または同様のものなどの、任意のタイプのデータベースであり得ることが理解される。その結果、本開示は、有形的記憶媒体または配布媒体ならびに従来技術で認識された均等物および後継媒体を含むと考えられ、その中に本開示のソフトウェア実施態様が格納される。
本開示による実施形態は、情報セキュリティを容易にするためのデジタルプロセスおよび/またはシステムを提供し得る。
本開示による実施形態は、セキュアモバイルアプリケーション開発プラットフォームのセキュアドメイン内で、PKI開始操作、鍵管理操作、X.509証明書管理および利用管理操作を実行することにより既知の技術を改良する。かかるセキュア開発プラットフォームを使用すると、ユーザーは、セキュア開発プラットフォーム内で非対称鍵の作成および格納を要求できる。ユーザーは、ヘルスまたはPHIデータの署名および検証を含む、PKI操作を利用することが可能である。セキュア開発プラットフォームは、セキュアデータストアを備えたセキュアモバイルコンテナを含み得る。セキュア開発プラットフォームは、ソフトウェア開発者が、セキュア環境内でソフトウェアアプリケーションを開発するのを可能にする。セキュア環境は、外部脅威がないこと、ならびに、例えば、PHIデータ、PKI操作、デジタル証明書などの機密情報へのアクセスを含み得る。その後、ソフトウェアアプリケーションが完了して、使用のために公開された後、セキュア開発プラットフォームは、公開/秘密鍵ペアおよび他の認証情報などの管理を通じて、エンドユーザーが、情報セキュリティを管理する必要なく、ソフトウェアアプリケーションを使用するのを可能にし得る。セキュア開発プラットフォームは、ネットワークスタックのアプリケーションレベルでデータおよびデータへのアクセスを保護することにより、動作する。
セキュアモバイルデータストアは、ユーザーPINが認証されると、ユーザーによってアクセスされ得る。セキュアモバイルデータストアは、ユーザーPINを含むいくつかの要因から導出される導出された対称鍵によって保護される。セキュア開発プラットフォームは、セッションごとの内容およびデータの二重認証および暗号化のための統合セキュリティを含み得る。データ暗号化のために使用される対称鍵は、セッションごとに変更され、それにより、IMSセキュアサーバーとモバイル機器との間でデータの安全な転送を確実にするのに役立つ。
セキュア開発プラットフォームは、各ユーザーに対して一意の認証情報を作成して、各ユーザーが特定のPKI鍵ペア(例えば、公開鍵および秘密鍵)に結び付けられるようにし得る。PKI鍵ペアは、ユーザーごとに独立してセキュア開発プラットフォームによって管理される。セキュア開発プラットフォームの1つの利点は、一意の認証情報がユーザーごとに提供されて、それにより不正使用の可能性を低下させることである。別の利点は、データ暗号化鍵または対称鍵がセッションベース(すなわち、一時的)であることである。セッションベース鍵は、鍵がまだ使用されている間に、その鍵が破られ得る可能性を低下させる。別の利点は、二重認証暗号化セッションが使用されて、それにより、たとえ1つの鍵が危険にさらされたとしても、セッションを保護することである。別の利点は、セキュアデータ記憶がモバイルコンテナおよびサーバーコンテナ内に提供されて、それにより、セキュアデータ記憶を、モバイル端末またはセキュア開発プラットフォーム上で実行している他のプロセスから分離し、使い易いPKIシステムを可能にするのに役立つことである。セキュア開発プラットフォームは、統合PKIを、PHIデータセキュリティ管理に関して追加のサービスとして提供し得る。
セキュア開発プラットフォームは、ユーザーに対するPKI認証情報およびサービスを集中的に管理し得る。ユーザーは、PKIプロセスを使用するために、PKI専門家、セキュリティ専門家または技術専門家である必要はない。セキュリティが統合されて、ユーザーはセキュリティ専門家である必要がなく、PKI構成要素を管理する必要もない。
本開示による実施形態は、ユーザーのPKI利用を簡略化するためにセキュリティトークンおよびワンタイムパスワード(OTP)システムを使用し得る。ユーザーは、自分のPKI利用を管理するために、いかなる特定または詳細なPKI知識も必要としない。どのPKIプロトコルもユーザーのモバイル機器上で実装される必要がない。
本開示による実施形態は、自動化PKIプロセスを使用して、PKI鍵ペア(公開/秘密鍵ペア)の自動管理を提供する。利用および自動管理は、サーバー側上でのPKI鍵ペアの鍵生成、管理、格納および/または使用を含み、このようにして、ユーザーをこの重荷から解放し得る。ユーザーのモバイル機器を交換する必要がある場合(機器の紛失または機器のアップグレードのため)、その機器を交換するプロセスは、モバイル機器または他のサポートされるコンピューティング装置上でPKI鍵ペアを管理する必要なく、簡略化される。
本開示による実施形態は、ユーザーがモバイル機器で、セキュア開発プラットフォームによって実行されるPKI鍵ペア操作をリモートかつ安全にアクセスするのを可能にする。例えば、実施形態は、モバイル機器がPKI操作をセキュア開発プラットフォームに委任するのを可能にして、セキュア開発プラットフォームがリモートサーバー(すなわち、モバイルプラットフォームに対する公開PKI鍵ペアの発行元)の機能を実行できるようになる。その上、実施形態は、デジタル署名生成、および検証をサポートして、信頼される文書が、モバイルプラットフォームとセキュア開発プラットフォームまたは他のリモートコンピューティングプラットフォームとの間で交換され得るようになる。
本開示による実施形態は、ヘルスおよび他のアプリケーションのための拡張PKIサービスを提供する。かかる実施形態は、PHIまたは他の保護された情報を、例えば、自動ブルーボタンイニシアチブ(ABBI)(すなわち、患者が自分自身の健康管理歴をオンラインで表示およびダウンロードするのを可能にするシステム)、米国政府(例えば、復員軍人援護局(VA)、国防総省(DoD)、保健社会福祉省(HHS)、金融会社(例えば、銀行、証券会社)など)などの、かかる情報の使用者または生成者と交換するために有用であり得る。
本開示による実施形態は、例えば、モバイルプラットフォーム、デスクトップパーソナルコンピュータなどの、十分な機能の実質的に任意のユーザー装置に対してユニバーサルサポート(universal support)を提供する。実施形態は、単一の閉じた装置の独自のアーキテクチャに関係していない。かかるユニバーサルサポートにより、実施形態は、BYOD(bring−your−own−device)サポートを提供して、モバイル機器ユーザーが、本開示に従った実施形態を実施する場合に、自分の既存のモバイル機器を継続して使用し得るようにする。
本開示による実施形態は、PKI操作をユーザーのモバイル機器からセキュア開発プラットフォーム認証情報/鍵サーバーに移動することにより、前述の利点を少なくとも一部、提供および達成する。認証情報サーバー上で認証情報操作をホストすることは、いくつかの利点を提供する。第1に、認証情報サーバーの使用は、ユーザーが、鍵生成、署名、暗号化などの操作を実行するのをもっと容易にするのを可能にする。
認証情報サーバー使用の別の利点は、認証情報サーバーが、機器上ではなく、サーバーにおいて秘密鍵に対する安全で堅牢な格納機能を提供し得ることである。全ての秘密鍵は、必ずしも格納されていないが、代わりに、異なる供給源から導出され得る、マルチパス鍵を使用して保護およびロックされるであろう。これは、ユーザーのモバイル機器上での秘密鍵の分散格納に比べて、悪意のある攻撃に対して改善されたセキュリティを提供し得る。認証情報サーバーの専門的に管理されたセキュリティの費用は、全てのモバイルユーザー間で分散され得、このようにして、個々のユーザーに対する費用を潜在的に削減する。
認証情報サーバー使用の別の利点は、認証情報サーバーが、より高い品質の乱数発生器、例えば、2001年5月25日に発行された、連邦情報処理規格(FIPS)公開140−2(FIPS PUB 140−2)、「Security Requirement for Cryptographic Modules」に従って検証されている乱数発生器、の使用によって、より良い品質の公開/秘密鍵ペア生成を提供し得ることである。乱数は、しばしば、暗号化機能または操作を初期化するために、シード値として使用される。従って、統計的な意味で、より均一にランダムなシード値は、推測するのがより困難であり、従って、完全な乱数発生器シーケンスを予測するのはさらに困難であろう。
認証情報サーバー使用の別の利点は、認証情報サーバーが、例えば、ハードウェアセキュリティモジュール(HSM)またはデータセキュリティを提供するための他の専用および/もしくはハードウェアベースの機器などの、サーバー上でより良い品質のセキュアストアを提供し得ることである。
認証情報サーバー使用の別の利点は、認証情報サーバーが、ある条件下で認証情報サーバーからモバイル機へのトークン復元サービスを提供し得ることである。例えば、トークン復元サービスは、ユーザーが彼もしくは彼女のモバイル機器を紛失するか、またはユーザーが新しいモバイル機器を購入する場合などに、使用され得る。認証情報をモバイル機器上ではなく、認証情報サーバー上に格納することにより、秘密鍵が、ユーザーのモバイル機器ではなく、ユーザーと関連付けられ得る。このトークン復元サービスがなければ、万一、ユーザーが彼または彼女の機器を紛失した場合、秘密鍵が失われて、証明書が証明書取消リスト(CRL)に追加される必要があったであろう。CRLは、取り消されている証明書のリスト(または、証明書のシリアル番号のリスト)であり、従って、取り消された証明書を表すエンティティは、もはや信頼すべきでない。従来の方式では、ユーザーが自分のモバイル機器を紛失したか、または交換した場合、新しい公開/秘密鍵ペアが生成される必要があり、その公開鍵に依存する新しい証明書が作成されて配布される必要がある。
認証情報サーバー使用の別の利点は、認証情報サーバーが、ワンタイムパスワード(OTP)を使用して、機器とサーバーとの間の全てのトランザクションに対して、両方向性(すなわち、双方向)の認証されて暗号化された通信チャネルを提供し得ることである。
認証情報サーバー使用の別の利点は、認証情報サーバーが、PKIサービスを、OTP機能で使用可能にされた、広範囲にわたる様々なリモート装置およびモバイル機器(例えば、Java(登録商標) 2 Micro Edition(J2ME)、BlackBerry、Android、Appleなど、と互換性がある装置)/PC/組込みプロセッサなど、を使用している可能性があるユーザーに対して提供し得ることである。OTP機能は、PKI記載および登録プロセスに対して一次ユーザー認証を提供するために使用され得る。
本開示による実施形態は、デジタルトークンおよびOTPアクセス方式の使用により、モバイルアプリを使用してPKIプロセスに対するリモートアクセスを提供する。それを行うと、認可されたエンドユーザーだけが自分のプライベートPKI情報にアクセスすることを確実にするのに役立つ。同期プロトコルが、相互認証およびエンドツーエンドメッセージの暗号化を提供するために使用され得る。デジタルトークンおよび/またはOTP技術が、ユーザーPKI認証情報を管理するため、ユーザーに対する一意の暗号鍵を導出するために使用され得る。実施形態は、ユーザーがモバイルアプリプログラムを使用している場合に、PKIプロセスに対する安全なエントリポイントも提供し得る。
図1は、本発明の実施形態に従い、機密情報に対して、アクセス、検証およびデジタル署名を行うためのシステムを示す。本明細書で説明する実施形態は、2当事者間で:この場合は、モバイル機器ユーザーと信頼される側のドメイン内の認証情報サーバーとの間で、デジタルPKI(またはPKIに基づくデジタル証明書)を生成および使用するためのシステムに関連する。携帯電話は、PHIなどの、機密情報に対するアクセス管理のために認証情報サーバーに接続する十分な通信機能を有する。
いくつかのモバイル機器20が、移動体通信を経由して、セルラー基地局24と無線で通信しているのが示されている。セルラー基地局24は、インターネット28などの、大規模な公衆ネットワークを通じて、1つ以上のセルラー通信事業者(図示せず)によって運用されるいくつかの中間サーバーを介した通信を可能にする。図1は、インターネット28と通信的に接触している、いくつかの非モバイルコンピューティング装置21をさらに示す。トランザクションサーバー32も、インターネット28と通信し得る。トランザクションサーバー32は、プライベートネットワークを通じて検証サーバー36とも通信し得る。追加として、トランザクションサーバー32は、モバイル機器20および/または非モバイルコンピューティング装置21のユーザーが、ビジネスまたは健康管理などの、何らかの種類の関係を有し得る、金融機関40などの、機密情報の1つ以上のリポジトリと通信し得る。
本開示による実施形態は、図1に示すモバイル機器20および/または非モバイルコンピューティング装置21のタイプに制限されない。実施形態は、PC、MacBook、タブレットコンピュータ、シンクライアントを含む、実質的に任意のタイプの入力/出力装置もしくは端末、またはネットワークを経由してアクセス可能な実質的に任意の他のタイプのコンピューティング装置で使用され得る。
図1に示すような要素の構成は、説明目的のみであり、本発明の実施形態をいかなる特定の配置の要素にも制限するとして解釈されるべきではないことが強調されるべきである。
サーバーは、ソフトウェアもしくは特定用途向け集積回路(ASIC)ならびにかかる要素の様々な部分もしくは組合せを実行する、処理装置(CPU)、マイクロプロセッサ、または他のタイプのデジタルデータプロセッサを含む、ソフトウェア制御システムであり得る。メモリは、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、またはこれらおよび他のタイプの電子メモリデバイスの組合せを含み得る。本発明の実施形態は、ソフトウェア、ハードウェア(論理回路などであるが、それに制限されない)、またはそれらの組合せとして実装され得る。
図2Aを参照すると、モバイル機器20のいくつかの構成要素が示されている。図に示すように、この実施形態では、モバイル機器20は、基本機能を備えた典型的な携帯電話である。モバイル機器20は、ユーザーからの入力を受信するための入力インタフェース60を有し、ディスプレイ64が、情報をユーザーに対して視覚的に提示するために提供されている。モバイル機器20は、モバイル機器20の主要な機能を制御するオペレーティングシステムを、そのモバイル機器20上で実行されるいくつかのアプリケーションおよびデータと共に、格納するためのメモリ68も含む。プロセッサ72は、オペレーティングシステムおよびアプリケーションを実行する。SIMカード76は、アプリケーションおよびデータを格納するための追加のメモリを提供し、それらの実行するためのマイクロプロセッサを有する。追加として、SIMカード76は、モバイル機器20の識別を可能にする一意のハードウェア識別コードを有する。インストールされる場合、SIMカード76は、モバイル機器20の一部を形成する。他のタイプのモバイル機器は、SIMカード76の代わりに、暗号化されたデバイスメモリを有することができ、それは、均等な機能を提供する。通信インタフェース80は、音声およびデータのために移動体通信ネットワークとの通信を可能にする。
図2Bを参照すると、非モバイルコンピューティング装置21のいくつかの構成要素が示されている。図に示すように、この実施形態では、非モバイル装置21は、基本機能を備えた典型的なデスクトップまたはタワー型コンピュータである。非モバイル装置21は、ユーザーからの入力を受信するためのユーザー入力インタフェース251(例えば、キーボード、タッチスクリーンおよび/またはマイクロホン)を有し、ユーザー出力インタフェース253が、情報をユーザーに対して視覚的または可聴的に提示するために提供されている。非モバイル装置21は、非モバイル装置21の主要な機能を制御するオペレーティングシステムを、非モバイル装置21上で実行されるいくつかのアプリケーションおよびデータと共に、格納するためのメモリ255も含む。プロセッサ257は、オペレーティングシステムおよびアプリケーションを実行する。非モバイル装置21は、非モバイル装置21の識別を可能にする一意のハードウェア識別コード(例えば、媒体アクセス制御(MAC)アドレス)を有し得る。メモリ255の少なくとも一部が暗号化され得る。通信インタフェース259は、例えば、イーサネット(登録商標)またはWi−Fiインタフェースを通じて、LANまたはインターネット28との通信を可能にする。
図3は、本開示に従ったシステムおよびプロセスの実施形態300を高レベルの抽象化で示す。実施形態300は、PKIサポートアーキテクチャおよび同アーキテクチャを使用する方法を提供するために、公開/秘密鍵ペアおよび、公開鍵を含むデジタル証明書を管理する場合に有用であり得る。実施形態300は、エンドユーザー310に対するマシンインタフェースを含む。マシンインタフェースは、従来の固定位置コンピュータ(または端末)303および/またはモバイル機器305を含み得る。図1に示されたモバイル機器20および/または非モバイルコンピューティング装置21は、端末303および/またはモバイル機器305として使用可能であり得る。モバイル機器305は、もし存在すれば、セキュアモバイルコンテナアプリなどの、モバイルアプリ307を含み得る。セキュアモバイルコンテナアプリは、もし存在すれば、その中に格納された機密情報の機密性および整合性を提供するため、および実施形態300によって使用されるエンドユーザー認証情報の保護を提供するために、1つ以上の保護されたデータストアをさらに含み得るか、またはそれらと通信的に接触し得る。
実施形態300は、クライアント/サーバーの形で動作し得、その中で固定端末303および/またはモバイル機器305は、セキュリティサービスサーバー311とインタフェースをとるために、PKIクライアントとして使用され得る。セキュリティサービスサーバー311は、顧客登録アプリケーション313、認証情報サーバーアプリケーション/セキュア開発プラットフォーム(SDP)317(認証情報サーバー317またはSDP 317とも呼ばれる)および/または信頼される第3者PKI/CAアプリケーション315などの、1つ以上のサーバー側アプリケーションを含み得る。サーバー側アプリケーションの1つ以上が一次認証サービス321と通信的に接触し得、それは、セキュリティサービスサーバー311の一部として、またはセキュリティサービスサーバー311の外部のいずれかに配置され得る。証明書検証サーバー36(図1を参照)は、セキュリティサービスサーバー311として使用可能であり得る。
サーバー側アプリケーションは、セキュア開発プラットフォーム/認証情報サーバー(SDP)317とインタフェースをとり得、それは、例えば、公開マネージャー、認証モジュール、プロビジョニングモジュール、セキュアメッセージサービス(SMS)マネージャーモジュールなどの、1つ以上のサーバーレベルサービスを実行するように適合されている。SDP 317は、mHealthアプリケーションの開発用にセキュア開発プラットフォーム(すなわち、不正侵入の恐れがない)を提供し得る。SDP 317は、mHealthアプリケーションのエンドユーザーが、かかるアプリケーションを安全に、かつ、PKI情報、デジタル証明書、および同様のものを管理する必要なく、使用し得るように、セキュア使用プラットフォームをさらに提供し得る。パスワード、ワンタイムパスワード、証明書、セキュアソケットレイヤー(SSL)情報、および/または伝送レベルセキュリティ(TLS)情報などの機密情報が、SDP 317がアクセス可能なセキュアメモリ内に格納され得る。セキュア開発プラットフォーム317は、その中に格納された機密情報の機密性および整合性を提供するため、およびセキュリティサービスサーバー311によって使用される認証情報の保護を提供するために、1つ以上の保護されたデータストアをさらに含み得るか、またはそれらと通信的に接触し得る。セキュア開発プラットフォーム/認証情報サーバー317は、機密情報に対するゲートキーパーまたはデータアクセスコントローラとして動作し得る。管理者インタフェース319は、管理者がSDP 317を構成および他の方法で管理するのを可能にするために、提供され得る。
実施形態300の操作では、エンドユーザー301は、従来の固定位置コンピュータ(または端末)303および安全なリンクなどの、マシンインタフェースの1つの使用によって、最初にシステムにログインしようと試みることにより開始し得る。端末303およびセキュリティサービスサーバー311は、例えば、登録情報、アカウントコード、パスワード(OTPを含む)、およびSSL/TLSをサポートするためのセキュリティ情報などの認証情報を交換し得る。
次に、顧客登録アプリケーション313が、登録要求を端末303から受信し得る。顧客登録アプリケーション313は、次いで、ユーザー登録要求を管理するために、他のサーバー側アプリケーションおよび/またはセキュア開発プラットフォーム/認証情報サーバー317上で実行しているサーバーレベルサービスとインタフェースをとり得、ユーザーの識別を確認するために、特定のユーザーアクティベーションコードを返して、各ユーザーに対する一次認証を要求し得る。顧客登録アプリケーション313は、この情報を使用して、有効なユーザーをセキュア開発プラットフォーム317で登録し得る。
次に、後のある時点において、エンドユーザー301は、セキュアモバイルコンテナアプリなどのモバイルアプリ307を通して、秘密情報にアクセスしようと試み得る。モバイルアプリは、セキュリティサービスサーバー311に、デジタル証明書が生成される要求、デジタル署名またはデジタル署名の検証に対する要求、認証に対する要求、または同様のメッセージを送信し得る。セキュリティサービスサーバー311は、セキュアモバイルコンテナアプリケーションがエンドユーザー301からの要求を処理するために、十分なセキュリティ情報および/または認証で応答し得る。セキュリティサービスサーバー311からの情報は、ワンタイムパスワード、安全な認可されたセッション、SSL情報、TLS情報などを含み得る。
図4は、本開示に従ったシステムおよびプロセスの実施形態400を高レベルの抽象化で、図3の実施形態300に類似しているが、異なるレベルの抽象化で、示す。実施形態400は、公開/秘密鍵ペアおよび、公開鍵を含むデジタル証明書を管理する場合に有用であり得る。同様に番号付けされた要素は、図3にも示され得る。実施形態400は、PKIサービス415と通信的に接触するユーザー装置303を含む。PKIサービス415は、デジタル証明書を生成および検証する登録係として機能する。PKIサービス415は、顧客登録アプリケーション313および/または信頼される第3者PKI/CAアプリケーション315などの、1つ以上のサーバー側アプリケーションの機能を含み得る。いくつかの実施形態では、PKIサービス415は、セキュア開発プラットフォーム317と論理的に統合され得、一方、他の実施形態では、PKIサービス415は、セキュア開発プラットフォーム317から物理的に離れている可能性があるが、それと通信的に接触し得る。通信的接触は、インターネット28(図1を参照)またはLANなどの、ネットワーク(図4には示されていない)を経由し得る。実施形態400は、別のユーザー装置305(ユーザー装置303と同じこともあれば、同じでないこともある)をさらに含み得る。ユーザー装置305は、セキュア開発プラットフォーム317およびセキュリティデータストア407と通信的に接触し得る。セキュア開発プラットフォーム317は、鍵記憶(key storage)447と通信的に接触し得る。鍵記憶は、機密情報を格納するために使用される保護されたメモリである。鍵記憶は、例えば、暗号化する格納されたデータ、ファイアウォールなどのアクセス制御の使用などの、機密情報を格納するための当技術分野で周知の技術を使用し得る。鍵記憶447は、セキュア開発プラットフォーム317から物理的に離れている可能性があるが、通信的に接触し得る。代替として、鍵記憶447の少なくとも一部が、セキュア開発プラットフォーム317内のメモリの少なくとも一部として実装され得る。
鍵記憶447は、セキュア開発プラットフォーム317にはアクセス可能であるが、ユーザー装置305およびPKIサービス415によっては直接アクセスできない、メモリを提供する。例えば、ユーザー装置305およびPKIサービス415には直接アクセスできないことにより、鍵記憶447は、ユーザー装置305およびPKIサービス415の一部ではなく、ユーザー装置305およびPKIサービス415によって管理されず、ユーザー装置305およびPKIサービス415上で実行しているプロセスによってアクセスされない。しかし、ユーザー装置305が鍵記憶447内に格納された情報を使用する必要がある場合、セキュア開発プラットフォーム317などの別の装置上で実行しているプロセスが、鍵記憶447にアクセスして、ユーザー装置305のために要求を実行し、結果をユーザー装置305に伝達して返し得る。
デジタル証明書を作成するための実施形態400によるプロセスは、第1に、メッセージ451をPKIサービス415に送信するユーザー装置303を含み得る。メッセージ451は、ユーザー装置303および/またはユーザー装置305のユーザーに関する登録情報を含み得る。メッセージ451の登録情報は、最初にPKIサービス415をセットアップするために使用され得、ユーザー装置303および/またはユーザー装置305に対するPKIおよび証明書情報を管理することを可能にする。
次に、PKIサービス415は、アクティベーションコードメッセージを含むメッセージ452を、ユーザー装置303および/またはユーザー装置305に送り返し得、アクティベーションコードメッセージは、ユーザー装置303および/またはユーザー装置305に対して、SDP 317が、ユーザー装置303および/またはユーザー装置305に対するPKI鍵ペアおよび証明書を管理するために使用可能にされることを確認する。参照しやすいように、ユーザー装置303および/またはユーザー装置305は、ユーザー装置303とユーザー装置305との間で区別が明瞭に意図される場合を除いて、以下、ユーザー装置305と総称する。
次に、ユーザー装置305およびセキュア開発プラットフォーム317は、プロビジョニングトークン(provision token)に対するユーザー装置305からの要求を含む、メッセージ交換453を行い得る。それに応じて、プロビジョニングトークンが、セキュア開発プラットフォーム317によって生成されて、ユーザー装置305に送り返される。プロビジョニングトークンおよび認証情報がユーザー装置305によって受信され、次いで、メッセージ454を介して、セキュア鍵データストア407に格納のために送信される。セキュア鍵データストア407は、保護されたメモリを含み得、ユーザー装置305内にメモリの一部として実装され得る。
次に、後のある時点において、ユーザー装置305は、デジタル証明書および対応するPKI鍵ペア(公開/秘密鍵ペア)を作成するために、メッセージ455をセキュア開発プラットフォーム317に送信する。セキュア開発プラットフォーム317は、公開/秘密鍵ペアを作成し、次いで、デジタル証明書の生成を要求するためにメッセージ457を生成する。メッセージ457は、PKIサービス415に送信される。ほぼ同時に、セキュア開発プラットフォーム317は、ユーザー装置305に対するPKI鍵ペアの秘密鍵を格納するために、メッセージ456を生成して、メッセージ456を鍵記憶447に送信し得る。
PKIサービス415がメッセージ457をセキュア開発プラットフォーム317から受信した後、PKIサービス415は、メッセージ457内の情報を使用して、デジタル証明書を作成し得る。情報が有効な場合、PKIサービス415は、メッセージ457内の公開鍵でデジタル証明書を生成する。デジタル証明書は、PKIサービス415によって、セキュア開発プラットフォーム317にメッセージ458の使用により送信される。受信された証明書は、次いで、セキュア開発プラットフォーム317による将来の使用のために安全に格納されるため、メッセージ459の使用により鍵記憶447に送信される。
前述した実施形態400のメッセージ交換の結果、SDP 317によって保持されたデジタル証明書および秘密鍵が、ユーザー装置305による使用のために準備される。例えば、ユーザー装置305上で実行しているヘルス関連モバイルアプリが、今や、秘密鍵およびデジタル証明書の使用により、機密情報に対するアクセス、署名および/または検証を行うことが可能である。
図5は、本開示に従ったシステムおよびプロセスの実施形態500を高レベルの抽象化で示す。実施形態500は、秘密鍵デジタル証明書の使用によって安全に文書に署名するために、安全な、PKIサポートアーキテクチャにおいて有用であり得る。同様に番号付けされた要素は、図3〜図4にも示され得る。
実施形態500は、セキュア開発プラットフォーム317に通信可能に結合されているユーザー装置305を含む。セキュア開発プラットフォーム317は、同様に、PKIサービス415および鍵記憶447に通信可能に結合されている。実施形態400と同様に、鍵記憶447は、セキュア開発プラットフォーム317から物理的に離れている可能性があるが、通信的に接触し得る。代替として、鍵記憶447の少なくとも一部が、セキュア開発プラットフォーム317内のメモリの少なくとも一部として実装され得る。
実施形態500に従ったプロセスは、第1に、メッセージ501をセキュア開発プラットフォーム317に送信するユーザー装置305を含み得る。メッセージ501は、デジタル的に署名される文書を、それに署名をしてもらう要求と共に、含み得る。
次に、セキュア開発プラットフォーム317は、メッセージ502をPKIサービス415に送信し得る。メッセージ502は、ユーザー装置305および/またはユーザー装置305のユーザーに関するデジタル証明書を検証する要求を含み、検証しようとされるデジタル証明書を含み得る。
次に、PKIサービス415が、デジタル証明書が有効であるか否かを判断することができた後、PKIサービス415は、メッセージ503をセキュア開発プラットフォーム317に、デジタル証明書が有効か否かの指標と共に送信し得る。
次に、デジタル証明書が有効であると分かった場合、セキュア開発プラットフォーム317は、署名された文書をユーザー装置305に提供するために、メッセージ504をユーザー装置305に送信し得、その文書は、セキュア鍵ストア447内のユーザー装置305またはユーザー装置305のユーザーと関連付けられたデジタル証明書秘密鍵によってデジタル的に署名されている。図5に示す実施形態の実施中のいずれかの時点で、セキュア開発プラットフォーム317は、文書にデジタル的に署名するためにセキュア開発プラットフォーム317によって必要とされるデータを読み取る/書き込むために、鍵記憶447とインタフェースをとり得る。
図6は、本開示に従ったシステムおよびプロセスの実施形態600を高レベルの抽象化で示す。実施形態600は、文書の署名をデジタル証明書内で配布された公開鍵の使用により検証するために、安全な、PKIサポートアーキテクチャにおいて有用であり得る。同様に番号付けされた要素は、図3〜図5にも示され得る。
実施形態600は、セキュア開発プラットフォーム317に通信可能に結合されているユーザー装置305を含む。セキュア開発プラットフォーム317は、同様に、PKIサービス415および鍵記憶447に通信可能に結合されている。実施形態400と同様に、鍵記憶447は、セキュア開発プラットフォーム317から物理的に離れている可能性があるが、通信的に接触し得る。代替として、鍵記憶447の少なくとも一部が、セキュア開発プラットフォーム317内のメモリの少なくとも一部として実装され得る。
実施形態600に従ったプロセスは、第1に、メッセージ601をセキュア開発プラットフォーム317に送信するユーザー装置305を含み得る。メッセージ601は、文書を検証する要求を含み得る。いくつかの場合には、メッセージ601は、その文書自体を含み得る。他の実施形態では、メッセージ601は、検証しようとする文書の特性を含み得、その特性は、実施形態600によって保持されるセキュリティおよび/または証明書情報と共に、その文書が有効か否かを判断するのに十分である。
次に、セキュア開発プラットフォーム317は、メッセージ602をPKIサービス415に送信し得る。メッセージ602は、デジタル証明書および証明書チェーンを検証する要求を含む。
次に、PKIサービス415が、デジタル証明書が有効であるか否かを判断することができた後、PKIサービス415は、メッセージ603をセキュア開発プラットフォーム317に、デジタル証明書が有効か否かの指標と共に送信し得る。セキュア開発プラットフォーム317は、この情報を、デジタル証明書公開鍵およびユーザー装置305から受信した文書を検証するために必要であり得る任意の他の情報と共に、使用する。
次に、セキュア開発プラットフォーム317は、検証結果をユーザー装置305に提供するために、メッセージ604をユーザー装置305に送信し得る。文書が有効な場合、ユーザー装置305およびそのユーザーは、その文書にアクセスして、それを制御することが許可される。文書が有効でない場合、ユーザー装置305およびそのユーザーは、その文書にアクセスすることも、それを制御することも許可されない。
図6に示す実施形態の実施中のいずれかの時点で、セキュア開発プラットフォーム317は、セキュア開発プラットフォーム317によって必要とされるデータを読み取る/書き込むために、鍵記憶447とインタフェースをとり得る。
本発明の実施形態は、1つ以上のメモリに結合された1つ以上の処理装置を有するシステムを含む。1つ以上のメモリは、1つ以上の処理装置によって実行される場合に、少なくとも図3〜図4および関連テキスト内を含み、本明細書で説明する実施形態の実施を可能にする、ソフトウェアを格納するように構成され得る。
開示する方法は、様々なコンピュータまたはワークステーションプラットフォーム上で使用できる移植可能なソースコードを提供する、オブジェクトまたはオブジェクト指向ソフトウェア開発環境を使用することなどにより、ソフトウェアで容易に実装され得る。代替として、開示するシステムは、標準的な論理回路またはVLSI設計を使用することなどにより、ハードウェアで一部または完全に実装され得る。本発明の様々な実施形態に従ってシステムを実装するためにソフトウェアまたはハードウェアが使用され得るかは、システムの速度または効率要件、特定の機能、および利用されている特定のソフトウェアまたはハードウェアなどの、様々な検討事項によって決まり得る。
前述は本発明の実施形態を対象としているが、本発明の他およびさらなる実施形態が、その基本的な範囲から逸脱することなく考案され得る。本明細書で説明する様々な実施形態が、本明細書に含まれる範囲から逸脱することなく、説明する任意の他の実施形態と組み合わせて利用され得ることを理解されたい。さらに、前述の説明は、包括的であることも、本発明を、開示した正確な形に限定することも意図していない。修正および変形が、前述の教示の観点から可能であるか、または本発明の実施から習得され得る。ある例示的な実施形態は、リスト項目が実施形態を代表すること、およびそのリストがさらなる実施形態を含まない閉じたリストを表すことを意図しないこと、を示すための表現を含む、無制限のリストの使用によって識別され得る。かかる表現は、「例えば(e.g.)」、「など(etc.)」、「などの(such as)」、「例えば(for example)」、「など(and so forth)」、「および同様のもの(and the like)」など、および周囲のコンテキストから明らかであるような他の表現を含み得る。
本出願の記述で使用されるどの要素、動作、または命令も、かかるものとして明示的に記載されていない限り、本発明にとって重大または本質的として解釈されるべきではない。また、本明細書では、冠詞「1つの(a)」は、1つ以上の項目を含むことを意図する。1つだけの項目が意図される場合は、用語「1つの(one)」または同様の語が使用される。さらに、複数の項目および/または複数の項目のカテゴリのリストに続く、用語「〜のいずれか(any of)」は、本明細書では、項目および/または複数の項目のカテゴリのうち「のいずれか(any of)」、「の任意の組合せ(any combination of)」、「の任意の複数(any multiple of)」および/もしくは「の複数の任意の組合せ(any combination of multiples of)」を、個別に、または他の項目および/もしくは項目の他のカテゴリとともに、含むことを意図する。
さらに、請求項は、その旨の記載がない限り、記述された順序または要素に限定されるとして読まれるべきでない。加えて、任意の請求項における用語「手段(means)」の使用は、米国特許法第112条6項を行使することを意図し、また、語「手段」のない請求項はそれを意図しない。

Claims (20)

  1. 文書にデジタル的に署名する方法であって、
    セキュア開発プラットフォーム(SDP)により、セキュリティ情報をエンドユーザーから受信することであって、前記SDPが、セキュアSDPメモリに結合されたSDPプロセッサを含む、セキュリティ情報をエンドユーザーから受信することと、
    セキュリティトークンを前記セキュリティ情報に基づきユーザー装置と交換することと、
    前記ユーザー装置から、デジタル証明書に対する要求を受信することと、
    前記PKIサービスプロセッサに、デジタル証明書に対する前記要求を送信することと、
    デジタル証明書に対する前記要求内の情報が正しい場合に、前記デジタル証明書を作成すること、および前記デジタル証明書を前記PKIサービスプロセッサから受信することと、
    前記デジタル証明書を前記セキュアSDPメモリ内に格納することであって、前記セキュアSDPメモリが、前記ユーザー装置によって直接アクセス可能でなく、前記SDPプロセッサが前記デジタル証明書の使用による検証を要求するように構成されている、前記デジタル証明書を前記セキュアSDPメモリ内に格納することと
    を含む、文書にデジタル的に署名する方法。
  2. 前記ユーザー装置から、デジタル的に署名する文書を受信することと、
    前記PKIサービスプロセッサに、前記ユーザー装置に関連したデジタル証明書を検証する要求を送信することと、
    前記PKIサービスプロセッサから、前記デジタル証明書の有効性の指標を受信することと、
    前記指標が有効なデジタル証明書を示している場合に、
    ユーザーごとにSDPによって生成された前記デジタル証明書秘密鍵に基づき前記文書にデジタル的に署名することと、
    前記署名された文書をエンドユーザーに提供することと
    をさらに含む、請求項1に記載の方法。
  3. 前記ユーザー装置から、署名する文書および前記デジタル証明書を受信することと、
    前記PKIサービスプロセッサに、前記デジタル証明書を提供することと、
    前記PKIサービスプロセッサから、前記デジタル証明書の有効性の指標を受信することと、
    前記指標が有効なデジタル証明書を示している場合に、前記文書の有効性の指標を前記ユーザー装置に提供することと
    をさらに含む、請求項1に記載の方法。
  4. 前記検証が、セッションごとに変更される、データ転送に対して使用される対称鍵の使用を含む、請求項1に記載の方法。
  5. 前記デジタル証明書が、エンドユーザーによって管理されない、請求項1に記載の方法。
  6. 前記SDPが、エンドユーザーのためにPKI認証情報およびサービスを管理するように構成されている、請求項1に記載の方法。
  7. 前記検証が、二重認証プロセスの使用を含む、請求項1に記載の方法。
  8. 前記SDPが、2つ以上の供給源から導出されるマルチパス対称鍵を使用するように構成されている、請求項1に記載の方法。
  9. 前記セキュリティトークンを前記ユーザー装置に対して復元することをさらに含む、請求項1に記載の方法。
  10. 前記SDPが、両方向性の認証されて暗号化されたチャネルを提供するように構成されている、請求項1に記載の方法。
  11. 文書をデジタル的に検証するためのシステムであって、
    セキュア開発プラットフォーム(SDP)であって、前記SDPが、セキュアSDPメモリおよび受信器に結合されたSDPプロセッサを含み、前記受信器が、セキュリティ情報をエンドユーザーから受信するように構成されている、セキュア開発プラットフォーム(SDP)と、
    セキュリティトークンを、前記セキュリティ情報に基づきユーザー装置と交換し、かつ、前記ユーザー装置から、デジタル証明書に対する要求を受信するように構成された、通信インタフェースと、
    前記PKIサービスプロセッサに、デジタル証明書に対する前記要求を送信するように構成された送信器と、
    デジタル証明書に対する前記要求内の情報が、前記デジタル証明書要求内の情報と一致する場合に、前記デジタル証明書を前記PKIサービスプロセッサから受信するように構成された受信器と
    を含み、
    前記セキュアSDPメモリ内に格納された前記デジタル証明書が、前記ユーザー装置によって直接アクセス可能でない、
    文書をデジタル的に検証するためのシステム。
  12. 前記PKIサービスプロセッサに、検証するデジタル証明書を送信するように構成された送信器と、
    前記PKIサービスプロセッサから、前記デジタル証明書の有効性の指標を受信するように構成された受信器と
    をさらに含み、
    前記SDPが、有効性の前記指標ならびにSDPによって生成および格納されたPKI鍵ペアに基づき、前記文書にデジタル的に署名する、
    請求項11に記載のシステム。
  13. デジタル証明書および検証する文書を送信するように構成された送信器であって、前記デジタル証明書が前記PKIサービスプロセッサによって検証される、送信器と、
    前記PKIサービスプロセッサから前記デジタル証明書の有効性の指標を受信するように構成された受信器と
    をさらに含み、
    前記SDPが、前記文書を検証して、有効性の前記指標を前記ユーザー装置に提供する、
    請求項11に記載のシステム。
  14. 前記検証が、セッションごとに変更される、データ転送に対して使用される対称鍵の使用を含む、請求項11に記載のシステム。
  15. 前記デジタル証明書が、エンドユーザーによって管理されない、請求項11に記載のシステム。
  16. 前記SDPが、エンドユーザーのためにPKI認証情報およびサービスを管理するように構成されている、請求項11に記載のシステム。
  17. 前記検証が、二重認証プロセスの使用を含む、請求項11に記載のシステム。
  18. 前記SDPが、2つ以上の供給源から導出されるマルチパス対称鍵を使用するように構成されている、請求項11に記載のシステム。
  19. 前記セキュリティトークンを前記ユーザー装置に対して復元するように構成された通信インタフェースをさらに含む、請求項11に記載のシステム。
  20. 前記SDPが、両方向性の認証されて暗号化されたチャネルを提供するように構成されている、請求項11に記載のシステム。
JP2015021707A 2014-02-10 2015-02-06 リモートアクセス、リモートデジタル署名のためのシステムおよび方法 Active JP6543040B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/176,963 US9722794B2 (en) 2014-02-10 2014-02-10 System and method for remote access, remote digital signature
US14/176,963 2014-02-10

Publications (3)

Publication Number Publication Date
JP2015154491A true JP2015154491A (ja) 2015-08-24
JP2015154491A5 JP2015154491A5 (ja) 2018-03-15
JP6543040B2 JP6543040B2 (ja) 2019-07-10

Family

ID=52468890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015021707A Active JP6543040B2 (ja) 2014-02-10 2015-02-06 リモートアクセス、リモートデジタル署名のためのシステムおよび方法

Country Status (5)

Country Link
US (1) US9722794B2 (ja)
EP (1) EP2905925B1 (ja)
JP (1) JP6543040B2 (ja)
KR (1) KR20150094548A (ja)
ES (1) ES2835025T3 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152877A (ja) * 2016-02-24 2017-08-31 日本電信電話株式会社 電子鍵再登録システム、電子鍵再登録方法およびプログラム
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
JP2021027402A (ja) * 2019-07-31 2021-02-22 株式会社Sbi Bits 秘密鍵を再製するためのシステム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9438584B2 (en) * 2014-05-08 2016-09-06 Arris Enterprises, Inc. Provisioning DRM credentials on a client device using an update server
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
CN105471918B (zh) * 2016-01-13 2018-06-12 中山大学 一种代理重指定验证者签名方法
US9940480B2 (en) 2016-02-25 2018-04-10 Red Hat, Inc. Securing delegated remote management with digital signature
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
DE102017105396A1 (de) * 2017-03-14 2018-09-20 Francotyp-Postalia Gmbh System zum elektronischen Signieren eines Dokuments
US11240240B1 (en) * 2017-08-09 2022-02-01 Sailpoint Technologies, Inc. Identity defined secure connect
US11303633B1 (en) 2017-08-09 2022-04-12 Sailpoint Technologies, Inc. Identity security gateway agent
WO2019140112A1 (en) * 2018-01-11 2019-07-18 Lg Electronics, Inc. Cryptographic methods and systems using activation codes for digital certificate revocation
US11030280B2 (en) * 2018-08-01 2021-06-08 Microsoft Technology Licensing, Llc Hardware based identities for software modules
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
EP3860077A1 (en) * 2020-01-31 2021-08-04 Nagravision SA Secured communication between a device and a remote server
CN113297563B (zh) * 2021-06-18 2023-01-24 海光信息技术股份有限公司 访问片上系统特权资源的方法、装置及片上系统
AU2023254131A1 (en) * 2022-04-14 2024-10-10 Emory University Devices, systems and methods for securing communication integrity
KR20230151785A (ko) 2022-04-26 2023-11-02 김병익 Sdp를 이용한 계정과 서비스별 이중 인증 접근 제어 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035548A1 (en) * 2001-08-17 2003-02-20 Netscape Communications Corporation Client controlled data recovery management
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US20110293098A1 (en) * 2010-05-28 2011-12-01 Christina Fu Key recovery mechanism
US20130311772A1 (en) * 2012-05-17 2013-11-21 Zenerji Llc Non-pki digital signatures and information notary public in the cloud

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
JP4410166B2 (ja) * 2005-07-14 2010-02-03 株式会社リコー 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
US8621601B2 (en) * 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
US8898457B2 (en) * 2010-02-26 2014-11-25 Red Hat, Inc. Automatically generating a certificate operation request
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
EP2795505A4 (en) * 2011-12-22 2015-09-02 Intel Corp ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE
US8726342B1 (en) * 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
NO335397B1 (no) 2012-11-15 2014-12-08 Maestro Soft As Signaturportering

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US20030035548A1 (en) * 2001-08-17 2003-02-20 Netscape Communications Corporation Client controlled data recovery management
US20110293098A1 (en) * 2010-05-28 2011-12-01 Christina Fu Key recovery mechanism
US20130311772A1 (en) * 2012-05-17 2013-11-21 Zenerji Llc Non-pki digital signatures and information notary public in the cloud

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152877A (ja) * 2016-02-24 2017-08-31 日本電信電話株式会社 電子鍵再登録システム、電子鍵再登録方法およびプログラム
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
US11165590B2 (en) 2017-04-19 2021-11-02 International Business Machines Corporation Decentralized biometric signing of digital contracts
JP2021027402A (ja) * 2019-07-31 2021-02-22 株式会社Sbi Bits 秘密鍵を再製するためのシステム
JP7041650B2 (ja) 2019-07-31 2022-03-24 株式会社Sbi Bits 秘密鍵を再製するためのシステム

Also Published As

Publication number Publication date
EP2905925B1 (en) 2020-09-09
ES2835025T3 (es) 2021-06-21
US20150229477A1 (en) 2015-08-13
US9722794B2 (en) 2017-08-01
KR20150094548A (ko) 2015-08-19
JP6543040B2 (ja) 2019-07-10
EP2905925A1 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
AU2019240671B2 (en) Methods for secure cryptogram generation
US11470054B2 (en) Key rotation techniques
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US10498542B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US10454683B2 (en) Blockchain systems and methods for user authentication
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
CN107210914B (zh) 用于安全凭证供应的方法
US20190251561A1 (en) Verifying an association between a communication device and a user
US9300639B1 (en) Device coordination
US20170171183A1 (en) Authentication of access request of a device and protecting confidential information
US10263782B2 (en) Soft-token authentication system
US20150372813A1 (en) System and method for generating a random number
AU2020100734A4 (en) Systems and methods for secure digital file sharing and authenticating
US20220005039A1 (en) Delegation method and delegation request managing method
CN102769623A (zh) 基于数字证书和生物识别信息进行双重认证的方法
WO2019026038A1 (en) SYSTEM AND METHOD FOR AUTHENTICATING A TRANSACTION
CN101335754A (zh) 一种利用远程服务器进行信息验证的方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
WO2024026428A1 (en) Digital identity allocation, assignment, and management
WO2022251894A1 (en) Systems and methods for secure digital file sharing and authenticating
JP2014045233A (ja) 電子証明書発行方法
KR20170118532A (ko) 외부 장치를 이용한 암호화 기능 수행

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180201

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180201

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190614

R150 Certificate of patent or registration of utility model

Ref document number: 6543040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250