JP3660274B2 - 認証書系図の自動追跡方法及びシステム - Google Patents

認証書系図の自動追跡方法及びシステム Download PDF

Info

Publication number
JP3660274B2
JP3660274B2 JP2001173653A JP2001173653A JP3660274B2 JP 3660274 B2 JP3660274 B2 JP 3660274B2 JP 2001173653 A JP2001173653 A JP 2001173653A JP 2001173653 A JP2001173653 A JP 2001173653A JP 3660274 B2 JP3660274 B2 JP 3660274B2
Authority
JP
Japan
Prior art keywords
certificate
user
registration
information
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001173653A
Other languages
English (en)
Other versions
JP2002049311A (ja
Inventor
ケネス・ダブリュー・オウル
ヴィンセント・ジェイ・マクカロー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
Northrop Grumman Space and Mission Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northrop Grumman Space and Mission Systems Corp filed Critical Northrop Grumman Space and Mission Systems Corp
Publication of JP2002049311A publication Critical patent/JP2002049311A/ja
Application granted granted Critical
Publication of JP3660274B2 publication Critical patent/JP3660274B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Description

【0001】
【発明の技術分野】
本発明は、公開キー・インフラ(Public Key Infrastructure:PKI)におけるデジタル認証に関係する。特に、本発明は、デジタル認証の信頼性について判断できるようにするための、PKIにおけるデジタル認証の認証系図の自動追跡に関係する。
【0002】
【従来の技術】
PKIは、ユーザが各々の公開/秘密キー・ペアの所有者の本人確認を確実に行うことができる手法であり、組織が公開/秘密の暗号キーを生成し、発行し、管理することを可能にする、方針、処理手順、及びソフトウェアの集合体である。PKIの重要な要素は、(1)キー・ペアの所有者の本人確認を、信頼してエンド・ユーザに転送するためのメカニズム、(2)このメカニズムをサポートするキー・ペアを生成し管理するためのソフトウェア・アプリケーション、(3)所有者の本人確認が信頼して判断されると確信させるよう、キー・ペアを生成したり取り消すための処理手順一式、(4)誰が公開/秘密キー・ペアを得ることが可能かを定義したり、どのように各キー・ペアが使用可能であるかを確認する方針一式とを含む。
【0003】
PKIの要素(1)に関して、ほとんどのPKIは、デジタル認証書と呼ばれる電子ドキュメントを用いて、ユーザがキー・ペアを所有していることを立証する。デジタル認証書は、キー・ペアの所有者と、キー・ペアの公開コンポーネントと、認証書が有効である期間とを確認する情報を含んでいる。デジタル認証書はまた、キーを生成するために用いられたアルゴリズム、及びキー長等のキー自身についての情報も含んでいる。
【0004】
認証書は、認証書が発行されようとしている個人が本人であること、あるいはある場合には組織が本物であることを検証する責任を持つ組織によって、生成される。認証機関と呼ばれる認証を行う組織によって行われる、本物であることの確認は、各認証書に記録され、そして、該認証書は、認証機関のみが知っている秘密キーを用いて署名される。これによって、ユーザは、認証書の整合性と、それを発行した機関が本物であるかの確認との両方を検証することが可能になる。
【0005】
認証機関は一般に、認証書の作成、更新及び取消しを管理するための多くの様々な市販のソフトウェア製品を使用する。これらの認証書管理システム(Certificate Management Systems(CMS))は、ユーザ登録の過程を通して得られた情報を受け取り、認証書を生成し、認証機関の秘密キーでそれに署名する。適用可能なCMSソフトウェアは、発行した認証書及びそれらの状態のすべてに関するデータベースを維持管理する。CMSはまた、認証書を取り消したり、各認証書が取り消された期日及び取消理由を識別する認証書取消リストを公表する責任を担っている。認証書に依存している(relying)ユーザ(すなわち、認証書に基づいて暗号化又は署名の検証活動を行っている個人あるいはシステム)は、この情報によって、認証書の使用可能性を判断するために、認証書の状態を調べることができる。CRL(認証書取消リスト)を得ることができる交付地点のリストは、認証書の中で確認される。
【0006】
認証機関は、認証書を発行する際に、認証書に現われる公開キー(そして、拡大解釈すれば、対応する秘密キー)が、認証書中に記載された個人に所属することを検証したことを述べている。したがって、その登録工程における整合性が、非常に重要である。登録工程においては、個人の本人確認を確実に行うためと、認証書に記載された公開キーがその個人に所属していることを検証するためのメカニズムを提供しなければならない。同様に重要なことは、秘密キーが危険状態にさらされている場合には、認証機関が認証書を取り消す処置を行う必要があるということである。危険にさらされている秘密キーは、認証書を信頼するための全ての基本原理に疑問を投げかけることになる。これは、1人以上の個人がドキュメントに署名するためにその秘密キーを使用している可能性があり、あるいは対応する公開キーを用いて暗号化されたドキュメントを、1人以上の個人が解読する可能性があるからである。
【0007】
認証書に依存している個人及び組織は、自身の認証機関の動作過程について明瞭に理解していなければならない。その結果、ほとんどの認証機関は、ユーザ登録、認証書の発行、認証書の更新及び認証書の取消といった工程を詳しく説明した認証書業務明細書(Certificate Practice Statement(CPS))を公表している。CPSは通常、認証機関のウェブサイト上で公表される。
【0008】
認証書は、個人が特定の組織の一員であるか、そして各個人が組織で果たす役割をも識別するための追加情報をしばしば保持する。例えば、認証書によれば、認証書の保持者が、ある会社の従業員であるか、あるいはその会社の顧客又は下請業者又は仕入先のいずれであるかを識別することができる。したがって、個人及び組織がこの情報に依存しようとしているならば、誰が認証書を保持するのに適格であるかを判断する方針が重要である。これらの方針は、認証機関の全体的な操作を統括する。
【0009】
ユーザが認証書に登録する際の方針により、該認証書に依存している関係者が認証書に置くであろう信用度を決定する。しかしながら、認証書に関わる公開キーが保護される方式も、同様に重要である。秘密キーは、いくつかの異なる方法のうちのどれに記憶保管されてもよい。秘密キーは、ディレクトリ又はデータベースのような、パスワードで保護された公開の記憶媒体上に格納される場合もある。またそれらは、ディスケット、認証書保持者のパーソナル・コンピュータのハードドライブ、あるいはスマート・カードのような携帯用記憶装置等の、認証書保持者にだけ、あるいは比較的少数の人々にだけアクセス可能な、パスワードで保護された媒体上に記憶保管される。より厳密に機密保護された記憶媒体は、暗号化「エンジン」を保持しているハードウェア・トークンによって提供される。これらのハードウェア・トークンは、実際に秘密キーを生成し記憶保管し、トークン内で暗号化/復号化の機能をすべて実行する。ハードウェア・トークンは、一般的に、稼動させるためにパスワードを要求し、またハードウェア・トークンが認証書保持者の所在地に常設されるため、他の記憶媒体よりも厳密に機密保護可能である。手動の登録工程では、人間である登録エージェントが、認証書及び対応する秘密キーが記憶保管される記憶媒体の種類あるいは「系図」を突きとめる。デジタル認証書を発行する工程が自動化されると、生成された認証書の「系図」、すなわち、認証書は、クライアントPC上か、スマート・カード上か、あるいはハードウェア・トークン上で最初に生成されたのか? を把握する方法がない。ハードウェア計算装置の様々なカテゴリはすべて、ソフトウェア標準を用いて、フォーマット及び内容において同一のデジタル認証書を生成することができる。
【0010】
デジタル認証書の系図は、その認証書が適用されるビジネス機能上に重要な意味を持つことがある。すなわち、ハードウェア・トークンは、一般に、従来のPCよりハッカーの危険にさらされにくいために、ハードウエア・トークンによって生成された認証書は、高いレベルの信頼性を持つち、したがって、クライアントPC上で生成された認証書は、ハードウェア・トークン上で生成された認証書ほど一般的に信頼できない。従って、PKIが認証書の系図を把握することができなければ、その認証書と関わり合いを持つビジネス機能にどの程度の信頼を置くべきか、分からない。
【0011】
あいにく、初期のPKIにおける登録工程は、認証書の系図を追跡するための、いかなる自動メカニズムも提供していない、すなわち、秘密キー/公開キーのペアを生成するために、どの種類のハードウェアが用いられたかを把握しておくためのいかなるメカニズムも提供しない。系図のチェックが必要な場合、従来は、その追跡を手動で実行している。手動による追跡は、高価で時間がかかる。
【0012】
【発明の概要】
本発明におけるシステム及び方法によって、「系図認証書(pedigree certificate)」と呼ばれる新しいカテゴリの認証書が生成される。1つの系図認証書が、与えられたカテゴリのハードウェアのすべてのエレメント間で共有される。例えば、同一のセキュリティ特性を持つすべてのスマート・カードに、共通の系図認証書及びその関連する秘密キーがロードされる。系図認証書は、これらスマート・カード上にだけロードされ、他の目的のために用いられない。
本発明に従って、スマート・カードあるいはUSB(ユニバーサル・シリアル・バス)トークン等の特定のカテゴリのハードウェアは、ハードウェア・タイプを指定する系図認証書及び関連する秘密キーがあらかじめロードされ、そして1つの系図認証書が各カテゴリのハードウェアのために設計される。
【0013】
本発明に従って、インターネット上の特別の登録ウェブ・ページ等からなる自動登録アレンジメントは、例えば、それぞれの系図認証書に対して1つのウェブ・ページといったように、関連する系図認証書を通してのみ、アクセスされることができる。従って、ユーザが特別の登録ウェブ・ページの1つにアクセスする場合、そのカテゴリのハードウェアだけが、必要な系図認証書及び関連する秘密キーを所有するので、ユーザは、対応するカテゴリの特定のハードウェアを使用していなければならない。これにより、ユーザは、ユーザの特定のハードウェアの系図認証書に相応する信用レベルを持つデジタル認証書を発行してもらうことができる。
【0014】
【発明の実施の態様】
本明細書においては、同じ参照数字及び文字が、異なる図面において、同一か、対応するか、あるいは同じようなコンポーネントを指すために用いられる。
図1は、本発明の公開キー・インフラ(PKI)の処理工程が実行される、典型的なネットワーク100のアーキテクチャを示す。しかしながら、本発明が図1のネットワーク100に制限されないということを理解すべきである。ネットワーク100は、サーバ・プラットフォーム106に常駐する権威あるデータベース(権威データベース)104に対してデータを入力するためのデータ入力102を含む。サーバ・プラットホーム106は、特定のサーバ・アーキテクチャに制限されないものであるが、UNIX(R)又はWindows(R) NTのサーバで構成される。権威データベース104は、本発明に従ったPKIサービスが実行されるグループあるいは企業のメンバに関する情報を保持する。情報が権威あるデータベース104に蓄えられているグループ企業は、任意の企業とすることができる。権威データベース104には、限定するものではないが、グループあるいは企業のメンバの名前、アドレス、電話番号、管理者の名前、従業員ID等の情報が記憶される。
【0015】
ディレクトリ108は、データベース104の構造を持つが、データ入力の高速化よりも、そこに記憶保管された情報の高速検索のために最適化されている。ディレクトリ108の情報は、頻繁に変更されることはないが、速やかなアクセスを要求され、権威データベース104に記憶保管されたグループあるいは企業のメンバに関する参照情報を保持しながら、高速の電話帳のようにオン・ラインで機能する。認証機関110は、サーバ・プラットホーム106上で実行される既製のソフトウェアであり、以降で詳細に説明するように、認証書と関連情報からなる記憶情報を提供する。また登録機関112も、以降で詳しく記述するが、本発明によって実行される登録に関わるサーバ・プラットホーム106上で実行可能な既製のフソフトウェアである。またキー・リカバリ期間114も、この後詳しく記述するが、グループあるいは企業のメンバのキーを回復するための、サーバ・プラットホーム106上で実行可能な既製のサーバ・ソフトウェアである。
【0016】
Windows(R)2000DomainCA116は、図1のネットワーク100へのシングル・サインオンに対して本発明によって提供される認証書を用いる。レガシ(既存)・サーバ118は、既存アプリケーション・プログラム120を実行する。レガシ・サーバ118は、大型コンピュータ、ミニコンピュータ、ワークステーション、あるいは本発明に従ったPKI工程上で動作するよう設計される既存ソフトウェア・アプリケーションをホストすることができるサーバである。既存アプリケーション120は、エミュレータ又は特注データベース・グラフィック・ユーザ・インターフェース(GUI)等のカスタム・クライアント128によって、クライアント・サイド上でアクセス可能である。エミュレータは、IBM3270あるいはvt100のターミナル・エミュレータを採用可能である。1ページ又は複数ページである登録ウェブ・ページ122は、図1のネットワーク100へのユーザ・インターフェースとして機能する。
【0017】
ウェブ・サーバ124は、アパッチや、マイクロソフト・インターネット・インフォメーション・サーバであるウェブ・ブラウザ・クライアントに、ウェブ・ページ122あるいは他のHTML出力のようなウェブ・ページを供給するソフトウェア・アプリケーションである。ウェブ・ブラウザ126は、任意のユーザ・コンピュータであるクライアント・プラットホーム128に常駐する。ウェブ・ブラウザ126は、HTML、XMLプロトコルあるいは他のプロトコル等のウェブ・ページをブラウジングするためのクライアント・ソフトウエア・アプリケーションである。ウェブ・ブラウザ126は、認証機関110によって発行されるPKI認証書で動作するようプログラムされる。この性能を持つウェブ・ブラウザの例として、ネットスケープ・ナビゲータ及びマイクロソフト・インターネット・エクスプローラをあげることができる。トークン130は、スマート・カード、USB(ユニバーサル・シリアル・バス)、あるいはPKI認証書の生成、保管及び使用が可能であるハードウェア・トークンである。ユーザ132は、ネットワーク100を使用している人である。ユーザ132は、新規ユーザ、現在ユーザ、及び、もはやそのグループあるいは企業のメンバではない以前ユーザの状態をとることができ、これらの状態の間を移行する。
【0018】
ネットワーク100について、2つのレベルのセキュリティに関連して説明される。なお、セキュリティ・レベルの数は2つに限らず任意であり、それぞれのレベルが異なるセキュリティ要件に対応している。レベル1の検索エンジン134は、ネットワーク100を検索することを許されるが、ただし、レベル1のデータにだけアクセスを許される検索エンジンである。レベル1のデータは、最低のセキュリティ・レベルであり、例えば自由に配布できるデータである。レベル2のデータは、所有権が主張されるデータと考えられる。レベル2の検索エンジン136は、レベル1及びレベル2のデータの両方を検索することを許される検索エンジンである。レベルNの検索エンジン(不図示)は、レベル1からレベルNまでのデータを所有するサーバを介して検索することを許されている検索エンジンである。機密保護レベル1のサーバ138は、ユーザが(少なくとも)そのサーバにアクセスするためのレベル1アクセス権を持たなければならないように保護されているレベル1のデータだけを保持するウェブ・サーバである。機密保護レベル2のウェブ・サーバ140は、ユーザがレベル2のアクセス権を持たなければならないように機密保護されたレベル2のデータを保持するウェブ・サーバであり、レベル2のアクセス権を持ったユーザは、レベル1及びレベル2の両方のサーバへのアクセス権を持つ。機密保護レベルNのウェブ・サーバは、レベルNあるいはそれ以上のアクセス権を持ったユーザによってアクセス可能なレベルNデータを保持しているウェブ・サーバである。
【0019】
VPNイクストラネット142は、図示されるように、レガシ・サーバ118及び既存アプリケーション120か、あるいはインターネットのような外部ネットワークのいずれにもつながる、ネットワーク・ゲートウエイとして機能するソフトウェア・アプリケーションである。個人の取消機関(プライベート取消機関)144は、ネットワーク100からのメンバの取消しを担当する担当者(人)である。個人の登録機関146は、ネットワーク100においてメンバの登録を担当する担当者である。個人の回復承認148は、認証書を回復させることを担当する担当者である。回復エージェント150は、認証書の回復を実行する担当者であり、認証書が別の人によって回復可能なものであると指示された場合だけ、認証書を回復することができる。個人の役割承認152は、ネットワーク100内の異なる役割機能を承認する担当者である。ウェブ・サーバ管理者は、ネットワーク100内の様々なウェブ機能に責任を持つ人である。
【0020】
図2は、図1のネットワーク100の機能と共通するいくつかの機能を持つネットワークの部分的なブロック図を示す。図2は、署名認証書を生成するための従来の手動技術の説明をするためのものである。図1のエレメントに相当する図2のエレメントは、同じ指示番号で示されている。図1のレベル1及びレベル2の検索エンジン134及び136が、単一のサーチ・エンジン270に置き換えられ、そして、図1の機密保護されたウェブ・サーバ138及び140は、単一の機密保護されたウェブ・サーバ280に置き換えらている。
【0021】
図2のステップ1で、ユーザ132が、地元の登録機関の執行者(LRAO)230に、物理的に写真IDを提示する。そしてステップ2において、LRAO230は、地元の登録機関250に含まれるソフトウェアを用いて、登録機関112に新規ユーザ132を登録するよう通信する。ステップ3で、選択されたソフトウエアに依存し、かつソフトウエアがどのように環境設定されたかに依存して、地元の登録機関250のソフトウェアか、あるいは登録機関112のソフトウェアのいずれかによって、公開キー/秘密キーのペアが生成される。公開キーは、署名され、認証機関110へ送られ、それによって「認証書」を生成する。またステップ4において、秘密キーのバックアップ・コピーが、キー・リカバリ機関114のもとへ送られる。ステップ5で、ユーザの認証書が地元の登録機関250へ転送される。ステップ6で、LRAO 230は、ディスケット又はハードウェアのトークン130あるいは他の記憶媒体上に認証書(秘密キーを含んでいる)をコピーし、そして、記憶保管された認証書及び秘密キーを物理的にユーザ132に渡す。LRAO230は、手動でデータベースに印をつけなければならないか、あるいは認証書の系図に記録しなければならない。
【0022】
図3は、本発明の実施例に従って認証書系図の自動追跡を備えた署名認証書を得るためのステップを、図1のブロック図に重ねあわせた図である。
図3のステップ0aにおいて、ハードウェア・トークン130が提供される。このトークンは、秘密キー/公開キーのペアを生成するために用いられ、そして、ユーザ132に提供される前に、役割認証書及び関連する秘密キーがあらかじめロードされる。図3のステップ1において、新規ユーザ132に関するデータが権威データベース104に入力される。権威データベース104は、新規ユーザに登録資料を送るのに必要なデータを含む、企業のメンバに関する情報を保持している。この情報は、自宅又は職場の住所、電子メールアドレス、電話又はファックス番号等を含んでいる。ステップ2において、権威データベース104に記憶されたデータは、システム・ディレクトリ108に周期的にコピーされる。ステップ3において、新規ユーザ132は、企業ウェブ・サーバ138あるいは140の1つにアクセスを試みる。新規ユーザ132が署名を持っていない場合は、新規ユーザ132はウェブ・サーバ140に署名を提示することができないので、ウェブ・サーバ140は、ステップ5において、特別の登録ウェブ・ページ350へ新規ユーザ132を訪問させる。その時点で、新規ユーザ132は登録ウェブ・ページ350において、自分自身の本人確認を行う。ステップ6で、登録ウェブ・ページ350は、新規ユーザ132に関する情報を得るためにディレクトリ108に照会する。ステップ7で、ディレクトリ108は、登録ウェブ・ページ350に、新規ユーザに関する情報を提供する。
【0023】
図3のステップ8で、登録ウェブ・ページ350は、新しい署名を生成するために必要となる情報の第1片を新規ユーザ132に送る。情報の異なる第2片は、個人の登録機関146のもとへ送られる。一般的に情報は、PINあるいはパスワードの形式をとる。
ステップ9で、個人の登録機関146が、直接面会して新規ユーザ132に登録情報を渡す。ステップ10aで、新規ユーザ132は再び登録ウェブ・ページ350を訪れて、必要な登録情報を入力することができる。登録ウェブ・ページ350には、必要な役割認証書及び関連する秘密キー(ステップ0aからの)があらかじめロードされたハードウェア・トークン130を用いることによってのみ、アクセスすることができる。ステップ11aで、登録ウェブ・サーバ124が、ハードウェア・トークン130を所有する新規ユーザ132を登録するように、登録機関112に指示し、そしてステップ12aで、登録機関112が、ハードウェア・トークン130上で秘密キー/公開キーのペアを生成するよう、クライアント・プラットホーム128に指示する。公開キーが認証機関へ送られる前に、トークンは秘密キーを用いて、認証書要請がトークンを離れる前に、認証書要請に署名することができる。これによって、その系図がキーの保管メカニズムの信頼性を最高水準に保証する上で有効であることを、認証機関が知ることができる。
【0024】
ステップ13で、公開キーがクライアント・プラットホーム128から、認証機関110へ送られるが、認証機関は、認証書の中に、認証書系図を認証方針対象識別子(certificate policy object identifier(OID))として記録する。認証機関は、認証書に署名する前に、認証書の要請がトークン自身によって署名されたか確認する。このことが、いかなるトロイの木馬攻撃をも不可能にする。なぜならば、特定の系図用の有効な秘密キーを備えた有効なトークンだけが、その要請に応じて署名することができたからである。ステップ14で、認証機関110は、署名された認証書を(公開キーと共に)ディレクトリ108に送る。ステップ15aで、登録ウェブ・サーバ124は、この認証書がハードウェア・トークン130上に生成されたことをディレクトリ108に知らせる。ウェブ・サーバ124は、ハードウェア・トークン130を持っているユーザ130だけが、登録ウェブ・ページ350の特別バージョンにアクセスすることができるという事実を知っているため、認証書が適切に生成されたことが分かる。
【0025】
このように、デジタル認証書を生成することができる1つ以上のカテゴリのコンピュータ・デバイスが存在し、かつ、ある企業内のどの認証書が所定のカテゴリのデバイスによって生成されたかを追跡することを望む場合、本発明に従って、追跡されようとしている認証書に対する各カテゴリのデバイスに役割認証書が割り当てられ、これらの役割認証書があらかじめそれらのデバイスにロードされる。これにより、その役割認証書を所有する個人によってのみアクセスが可能である、自動登録の工程が提供される。該工程は、個人の認証書が生成されるように、そして、与えられた個人の認証書がこの工程を用いて生成されたそれらの例を記録することができるように、構成される。その記録は、データベース、ディレクトリ、あるいは他の永続性のデータ記憶領域に記憶され、また認証書それ自体の中にも認証書方針OIDとして、標識が付けられる。
【0026】
具体的な例として、アリス・ジョーンズが、彼女の署名認証書を生成するために自動PKI登録工程を用いることを望むと仮定する。アリスは、「信用レベル3」の役割認証書を工場であらかじめロードされたハードウェア・トークンを、彼女の雇い主から得る。アリスは、自動PKI登録工程にアクセスするために、ハードウェア・トークンを用いる。アリスが「信用レベル3」の役割認証書をPKI登録工程に提示することができなかった場合、その登録工程において、個人の署名認証書を生成しようとする彼女の試みは拒否される。しかしながらアリスが、必須条件である「信用レベル3」の役割認証書を持っているため、PKI登録工程は彼女の要請に同意する。すなわち、PKI登録工程が、アリスがその工程にアクセスするためにハードウェア・トークンを用いたに違いないと認定する。従って、PKI登録工程は、関連するデータベース及びディレクトリの中で、アリス個人の認証書に「レベル3」認証書であるというフラグを立てることができる。言いかえれば、アリスの認証書の系図は、別の人に特別な介入を要求することなく、自動追跡されたわけである。さらに、それぞれの認証書要請は、認証書の信用レベルと関連する秘密キーによって明確に署名されなければならない。このアプローチは、制御されていないユーザ・コンピュータから、制御されたトークン自体へと、「信用の境界」を移動させる。
【0027】
本発明によれば、既存の商用製品及びネットワーク標準が、新しい種類の機能、すなわち、個人の認証書の系図を自動追跡することを可能にする。その結果、高度に自動化されたPKIシステムは、以前は集約的な手動PKIシステムでしか利用できなかった機能を、享受することができる。したがって、本発明の用途が、既存及び将来のPKIシステム・アーキテクチャに適用される時、大幅な費用節減をもたらすことができる。
【図面の簡単な説明】
【図1】本発明のPKI工程が実行されるネットワークの典型的なアーキテクチャを示すブロック図である。
【図2】系図追跡を備えた署名認証書を生成するために、従来の手動技術によって実行されるステップを示す部分的なブロック図である。
【図3】本発明の実施例に従って実行される処理ステップを説明するためのブロック図である。

Claims (6)

  1. 認証書系図を自動追跡するためのシステムにおいて、
    所定の系図認証書を保持している1つのハードウェアであって、該系図認証書が、前記ハードウェアがそのメンバであるハードウェアのカテゴリに関係がある信用レベルを有している、ハードウェアと、
    特定の信用レベルを持つ前記系図認証書を保持している1つのハードウェアを持つユーザによってのみアクセス可能な自動登録アレンジメントと
    を含むシステムであって、
    前記ハードウェアを用いて前記自動登録アレンジメントに新規ユーザがアクセスしたとき、前記自動登録アレンジメントが、系図認証書の信用レベルと釣り合った信用レベルを持つ個人署名認証書を新規ユーザに提供し、また自動登録アレンジメントが、適宜の記憶領域に、前記系図認証書の前記信用レベルでもって、新規ユーザの個人署名認証書にフラグを立てるよう構成されている
    ことを特徴とするシステム。
  2. 請求項1記載のシステムにおいて、該システムはさらに、少なくとも2片の情報を備え、該2片の情報は、新規ユーザが前記自動登録アレンジメントにアクセスする際に、前記自動登録アレンジメントが、ユーザに個人署名認証書を提供するより前に、これら2片の情報を提供するようユーザに要求するよう構成されていることを特徴とするシステム。
  3. 請求項2記載のシステムにおいて、前記自動登録アレンジメントにユーザが追加の1片の情報を提供するのに応じて、前記少なくとも2片の情報の1つが、自動登録アレンジメントによってユーザに提供されることを特徴とするシステム。
  4. 請求項1又は2記載の装置において、少なくとも2片の情報の1つが、個人の登録機関によってユーザに提供されることを特徴とする装置。
  5. 請求項1〜4いずれかに記載の装置において、少なくとも2片の情報の各々が、個人識別番号(PIN)あるいはパスワードのいずれか1つを含むことを特徴とする装置。
  6. 請求項1〜5いずれかに記載の装置において、自動登録アレンジメントが、特別の登録ウェブ・ページを含むことを特徴とする装置。
JP2001173653A 2000-06-09 2001-06-08 認証書系図の自動追跡方法及びシステム Expired - Lifetime JP3660274B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US21046600P 2000-06-09 2000-06-09
US22933600P 2000-09-01 2000-09-01
US09/690,279 US7047409B1 (en) 2000-06-09 2000-10-16 Automated tracking of certificate pedigree
US09/690279 2000-10-16
US60/210466 2000-10-16
US60/229336 2001-03-30

Publications (2)

Publication Number Publication Date
JP2002049311A JP2002049311A (ja) 2002-02-15
JP3660274B2 true JP3660274B2 (ja) 2005-06-15

Family

ID=27395506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001173653A Expired - Lifetime JP3660274B2 (ja) 2000-06-09 2001-06-08 認証書系図の自動追跡方法及びシステム

Country Status (3)

Country Link
US (1) US7047409B1 (ja)
EP (1) EP1175039B1 (ja)
JP (1) JP3660274B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
AU2003900413A0 (en) * 2003-01-31 2003-02-13 Mckeon, Brian Bernard Regulated issuance of digital certificates
NO317775B1 (no) * 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US7451308B2 (en) * 2004-10-12 2008-11-11 Sap Ag Method and system to automatically evaluate a participant in a trust management infrastructure
US8474031B2 (en) 2005-06-28 2013-06-25 Hewlett-Packard Development Company, L.P. Access control method and apparatus
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
CN101828358B (zh) * 2007-06-27 2012-07-04 环球标志株式会社 服务器认证书发行系统
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8869252B2 (en) 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US9130758B2 (en) * 2009-11-10 2015-09-08 Red Hat, Inc. Renewal of expired certificates
US20110113240A1 (en) * 2009-11-10 2011-05-12 Christina Fu Certificate renewal using enrollment profile framework
US8738901B2 (en) * 2009-11-24 2014-05-27 Red Hat, Inc. Automatic certificate renewal
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6134593A (en) * 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
EP1095484B1 (en) 1998-07-15 2007-06-27 International Business Machines Corporation Method of establishing the trustworthiness level of a participant in a communication connection
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity

Also Published As

Publication number Publication date
EP1175039B1 (en) 2015-01-07
EP1175039A2 (en) 2002-01-23
JP2002049311A (ja) 2002-02-15
US7047409B1 (en) 2006-05-16
EP1175039A3 (en) 2005-01-19

Similar Documents

Publication Publication Date Title
US7747852B2 (en) Chain of trust processing
EP1162807B1 (en) System and method for secure legacy enclaves in a public key infrastructure
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
US9477832B2 (en) Digital identity management
US20020032665A1 (en) Methods and systems for authenticating business partners for secured electronic transactions
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US7028181B1 (en) System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
EP1162780B1 (en) System and method for cross directory authentication in a public key infrastructure
JP2003234736A (ja) 公開鍵インフラストラクチャ・トークン発行及びバインディング処理
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
Yurcik et al. Credential Wallets: A Classification of Credential Repositories Highlighting MyProxy
US6934859B2 (en) Authenticated search engines
EP1162781B1 (en) System and method for generation of a signature certificate in a public key infrastructure
JP2002135244A (ja) 公開鍵インフラストラクチャにおける暗号認証の第三者復元システムおよび方法
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法
US20020141592A1 (en) Preventing ID spoofing with ubiquitous signature certificates
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
EP1175037A2 (en) Preventing ID spoofing with ubiquitous signature certificates
JP2001318889A (ja) ディレクトリシステム
Samantray et al. LAYER X: A Novel Distributed Working System for VCS

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050316

R150 Certificate of patent or registration of utility model

Ref document number: 3660274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080325

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term