JPH0936851A - スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 - Google Patents

スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法

Info

Publication number
JPH0936851A
JPH0936851A JP8176278A JP17627896A JPH0936851A JP H0936851 A JPH0936851 A JP H0936851A JP 8176278 A JP8176278 A JP 8176278A JP 17627896 A JP17627896 A JP 17627896A JP H0936851 A JPH0936851 A JP H0936851A
Authority
JP
Japan
Prior art keywords
user
smart card
key
private key
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8176278A
Other languages
English (en)
Other versions
JP3499680B2 (ja
Inventor
Vipin Samar
サマール,ビピン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH0936851A publication Critical patent/JPH0936851A/ja
Application granted granted Critical
Publication of JP3499680B2 publication Critical patent/JP3499680B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

(57)【要約】 【課題】 スマート・カート゛のフ゜ライヘ゛ート鍵操作を、既存の暗号
化サーヒ゛スとシステム・アフ゜リケーションの組と透過的に統合するシステム
及び方法を提供する。 【解決手段】 鍵記憶マネシ゛ャーがユーサ゛鍵テ゛ータを管理し、シス
テム・アフ゜リケーションからの鍵操作要求を処理する。ユーサ゛情報ファ
イルは、スマート・カート゛を持たないユーサ゛のユーサ゛・フ゜ライヘ゛ート鍵、及
びスマート・カート゛を有するユーサ゛の指標を含むユーサ゛・テ゛ータを記憶
する。1組のシステム・アフ゜リケーションは、暗号化フ゜ロトコル指定API
を介し鍵記憶マネシ゛ャーとインタフェースする。ユーサ゛は、スマート・カート゛
・リータ゛の取り付けられ得る端末やリモート・コンヒ゜ュータを介しシステ
ムと接続する。スマート・カート゛を有するユーサ゛では、鍵記憶マネシ゛
ャーがユーサ゛のフ゜ライヘ゛ート鍵で暗号化または復号化するフ゜ライヘ゛
ート鍵操作要求をスマート・カート゛に送信する。こうして、ユーサ゛
のフ゜ライヘ゛ート鍵はコンヒ゜ュータ・システムが侵入を受けた場合でも漏
洩しない。スマート・カート゛を持たないユーサ゛では、鍵記憶マネシ゛ャ
ーがフ゜ライヘ゛ート鍵操作要求を暗号化サーヒ゛スに送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般に、ネットワー
ク化されたコンピュータへのユーザ・アクセスを管理す
るための方法とシステムに関し、より詳しくは、ユーザ
間の通信を保証するための公開鍵暗号方式の使用を支援
する方法とシステムに関する。
【0002】
【従来の技術】多くのコンピュータ・システム、特に多
くのユーザを支援するネットワーク化されたコンピュー
タ・システムは通常、ある形式のセキュリティ・システ
ムを用いてシステムのユーザ間の通信を保証する。これ
らのシステムは通常、典型的にはKerberosのような秘密
鍵や、Diffie-Hellman、RSA他のような公開鍵である、
あるタイプの認証技法を用いる。
【0003】公開鍵システムでは、各ユーザ毎に公開鍵
とプライベート鍵を提供する。公開鍵は、コンピュータ
・システムの全てのユーザを含む、いかなる人に対して
も公開される。公開鍵は受信者によって、公開鍵の所有
者に対する通信を暗号化するために利用されるかまた
は、所有者のプライベート鍵で暗号化されている、所有
者からの通信を認証するために利用される。同様に、所
有者は、公開鍵で暗号化されている、他からの通信を復
号化するために、プライベート鍵を用いることができ
る。
【0004】公開鍵は自由に頒布されているが、プライ
ベート鍵はスマート・カードのような保証装置内に保持
されるかまたは、公的装置内に暗号化された形式で記憶
される。記憶モードは、システム及びそのユーザのセキ
ュリティと使用要件の容易さに依存する。
【0005】ほとんどの実施例では、暗号化されたプラ
イベート鍵は、ネーミング・サービス、ファイル、また
はユーザが使用可能な他の記憶装置に記憶される。この
タイプのシステムでは、暗号化及び復号化といった全て
の鍵操作が、コンピュータ・システムのユーザのために
認証と暗号化を管理する鍵記憶マネジャーによって実施
される。ほとんどのコンピュータ・システムは、複数の
異なる認証及び暗号化技法を支援するので、鍵記憶マネ
ジャーが各ユーザ毎に、そのユーザが使用する特定の技
法を記録するかまたは、各技法毎に個別の鍵記憶マネジ
ャーが存在する。鍵記憶マネジャーは通常、ユーザに代
わって特定の挙動を実行するプロセスであるデーモン、
またはシステム・アプリケーションの一部として機能す
るソフトウエア・ライブラリである。
【0006】ユーザが最初に、暗号化サービスによって
コンピュータ・システム上で認証される場合、ユーザの
信任状(credential)が通常、ディレクトリ、ネーミング
・サービス、またはそれ自身の暗号サービスから得ら
れ、鍵記憶マネジャーによって記憶される。信任状は一
般に、ユーザの名前、ユーザ識別とグループ識別、及び
ユーザのプライベート鍵を含んでいる。この信任状は次
に、ユーザが実行する他のアプリケーションが後で使用
できるように、鍵記憶マネジャーによって、コンピュー
タ・システム内に記憶される。このことによって、他の
アプリケーションが、鍵記憶マネジャーにアクセスする
ことによってユーザ信任状を使用することができ、信任
状が得られる毎にユーザが認証される必要はない。信任
状にアクセスする必要があるアプリケーションは、鍵記
憶マネジャーに要求を送信し、鍵記憶マネジャーは次
に、例えば文書を暗号化するといった要求を処理し、そ
の結果を呼び出し側のアプリケーションに返す。鍵記憶
マネジャーにアクセスするために、アプリケーション
は、基礎となる暗号技法を指定するアプリケーション・
プログラミング・インタフェースを使用する。
【0007】
【発明が解決しようとする課題】一般に、ユーザの信任
状を管理する鍵記憶マネジャーは、資源を最小化し、性
能を向上させるために、コンピュータ・システムの全ユ
ーザに共有される。結果として鍵記憶マネジャーはプラ
イベート鍵の所有者を厳密に管理することを強制し、従
ってユーザは、他の任意のユーザのプライベート鍵を得
る、または使用することができない。
【0008】このタイプの実施例では、プライベート鍵
を含むユーザの信任状がローカル鍵記憶マネジャーによ
って管理され、メモリ、ファイル、または他のオンライ
ン装置に保持されるので、この信任状はコンピュータ・
システム内に記憶される。コンピュータ・システム、ま
たは鍵記憶マネジャーのセキュリティが損なわれる場
合、ユーザ全てのプライベート鍵が侵入者に対してアク
セス可能となってしまう。この問題は、公的に使用する
ことができるワークステーションや他のチャネルを介し
てアクセスできるコンピュータ・システムに関して生じ
る可能性がある。
【0009】前述の問題に対する1つの解決策は、各ユ
ーザのプライベート鍵を、それが個別に保持されるスマ
ート・カードに記憶することである。この実施例では、
プライベート鍵がスマート・カードから漏れることが無
く、暗号化または複合化されるデータが直接スマート・
カードに送信される。従って、スマート・カードにプラ
イベート鍵を記憶することは、プライベート鍵がその中
で安全に保持され、決してコンピュータ・システムを通
して漏洩することがないので有利である。たとえコンピ
ュータ・システムが損なわれても、ユーザのプライベー
ト鍵を侵入者が使用することはできない。
【0010】スマート・カードを使用するアプローチと
ホストの暗号化を使用するアプローチでは両者とも、暗
号技法指定アプリケーション・プログラミング・インタ
フェースがシステム・アプリケーションに提供され、そ
のアプリケーションが、鍵記憶マネジャー、またはスマ
ート・カードのどちらかの適当な資源からプライベート
鍵及びユーザ・データを得ることができる。
【0011】スマート・カード・ベースの認証、及び暗
号化は比較的最近開発されたものであり、あまり多くの
コンピュータ・システムには見られない。コンピュータ
・システムの多くは、上述の鍵記憶マネジャーを使用し
ている。しかし、企業数の増大はセキュリティ意識とな
り、スマート・カード認証と暗号化の増大したセキュリ
ティ性能を要求する。スマート・カードを導入すること
は通常、鍵記憶マネジャーを除去し、スマート・カード
を直接呼び出すようにシステム・アプリケーションを書
き換えて、既存のAPIコールを全く異なるインタフェー
スの組に置き換えることを意味する。異なるスマート・
カードは異なる暗号化技法を使用する可能性があるの
で、アプリケーションは通常、それらが適切なインタフ
ェースを判定し、使用できるように書き換えられる。し
かし、こうした会社の多くは、彼らのコンピュータ・シ
ステムに現在の投資を続け、スマート・カードに適応す
るためのシステム・アプリケーションの書き換えコスト
がかからないようにすることを好む。
【0012】従って、スマート・カード認証と暗号化
を、既存の鍵記憶マネジャーを用いて透過的に操作可能
にし、その結果スマート・カードと従来の鍵記憶マネジ
ャーを使用した認証及び暗号化が可能になるメカニズム
を提供することが望ましい。
【0013】
【課題を解決するための手段】本発明は前述の様々な制
限を、鍵記憶マネジャーと複数のスマート・カードを統
合する手段を提供することによって取り除くものであ
る。コンピュータ・システムは、コンピュータ・システ
ムで利用可能な鍵記憶マネジャーと任意のスマート・カ
ードの間にパスを提供することによって、鍵記憶マネジ
ャーと任意の数のスマート・カードを組み込む。鍵記憶
マネジャーは、鍵記憶マネジャーが、プライベート鍵を
使用する操作を処理するためのシステム・アプリケーシ
ョンとスマート・カードの間の通信を容易に行うことが
できるスマート・カードへのインタフェースの組を含ん
でいる。鍵記憶マネジャーは更に、各ユーザ毎に、その
ユーザが使用するユーザ情報と暗号化技法を記述するデ
ータベースを保持し、その技法がホスト・コンピュータ
・システム自身によって提供されているかまたは、取り
付けられたスマート・カードによって提供されるものか
どうかを含んでいる。
【0014】コンピュータ・システムは以下のように機
能する。ユーザが従来のシステム・エントリ・サービス
でコンピュータ・システムに接続している場合、コンピ
ュータのオペレーティング・システムは、ユーザが認証
に関してスマート・カードを使用しているかどうか、ま
たはホスト・ベースの暗号化サービスに依存しているか
どうかを判定する。ユーザがスマート・カードを使用し
ている場合、オペレーティング・システムは、例えばユ
ーザを認証するためのチャレンジ/応答(challenge-res
ponse)プロトコルを用いて、スマート・カードを介して
ユーザを認証する。ユーザが認証されると、鍵記憶マネ
ジャーは自身の内部データベースに、特定のユーザがス
マート・カードを有していることと、そのスマート・カ
ードの特定の暗号化技法を示すデータを記憶する。スマ
ート・カードは適切なスマート・カード・リーダ、また
は同様の入力装置を介してコンピュータ・システムに接
続される。
【0015】ある時点では、ユーザが、利用可能な1つ
のシステム・アプリケーションによってアクセスされて
いる情報の、ある項目を暗号化し、または復号化するた
めの鍵操作を必要とすることがある。アプリケーション
は、使用している暗号化プロトコルに従って、その鍵操
作がプライベート鍵を必要としているのか、公開鍵を必
要としているのかを判定する。プライベート鍵操作が必
要とされている場合、アプリケーションは鍵記憶マネジ
ャーに対して、システム・アプリケーションに既に提供
されている、既存の暗号化技法指定APIを使用して、適
切なプライベート鍵操作のための要求を発行する。鍵記
憶マネジャーがシステム・アプリケーションから、こう
した要求を受け取ると、鍵記憶マネジャーはその内部デ
ータベースを検査して、ユーザがスマート・カードによ
って認証されたかどうかを判定する。ユーザがスマート
・カードを使用する場合、鍵記憶マネジャーは、そのア
プリケーションのプライベート鍵操作要求を、正しい技
法指定インタフェースを介してスマート・カードに送信
する。そのスマート・カードは要求された操作を実行
し、その結果を鍵記憶マネジャーに返す。鍵記憶マネジ
ャーは、その結果を呼び出し側のアプリケーションに送
信する。ユーザがスマート・カードを使用していない場
合、鍵記憶マネジャーはメモリ、または他の記憶装置か
らプライベート鍵のデータを獲得し、そのプライベート
鍵のデータを要求されたプライベート鍵操作に従って適
切な暗号化サービスに送信する。また、この暗号化サー
ビスは、利用可能な記憶装置からプライベート鍵のデー
タを得ることができる。
【0016】ある時点でユーザがスマート・カードをス
マート・カード・リーダから取り出した場合、オペレー
ティング・システムはこの動作をコンピュータ・システ
ムからログアウトして、ユーザ・セッションを終了させ
るものと解釈する。オペレーティング・システムはこの
動作を行ったユーザの鍵記憶マネジャーを更新し、次に
自身の内部データベースを更新して、そのユーザを排除
する。
【0017】それぞれのシステム・アプリケーション
が、スマート・カードによって使用される特定のインタ
フェースによって書き換えられることがないので、この
スマート・カード統合メカニズムによって、ホスト・コ
ンピュータに基づく既存のアプリケーションが、スマー
ト・カードやホスト認証/暗号化サービスによって透過
的に使用される。従って、このシステムは、スマート・
カード・システムを統合する難易度やコストを低減し、
会社は彼らのコンピュータ・システムのセキュリティ
を、現在の投資をソフトウエア及びユーザ訓練に向けた
まま、スマート・カード技術を用いて強化することがで
きる。
【0018】更に、スマート・カードと、ホスト・ベー
スの認証及び暗号化の両方を有することができる能力
は、コンピュータのセキュリティ・システムの柔軟性を
高める。例えば、それによってスマート・カードは、シ
ステム管理者、経営者レベル・ユーザ、財務または購入
管理者等のような、高度なセキュリティを必要とする、
選択された個人のみが使用でき、一方、データ入力作業
者のような他のユーザに対しては、低いホスト・ベース
のセキュリティが提供される。関連する利点として、シ
ステム管理者は、任意のユーザのプライベート鍵がどの
ようにして記憶されるかを判定でき、1つの暗号化/認
証システムのみを使用するといった制限がもはやなくな
る。
【0019】
【発明の実施の形態】システム・アーキテクチャ ここで図1を参照すると、統合されたスマート・カード
及びホスト・ベースの認証と暗号化を提供するコンピュ
ータ・システムの一実施例が示されている。システム10
0は、アドレス指定可能メモリ103、プロセッサ105、入
力装置107、出力装置109、ネットワーク・インタフェー
ス111、及び大容量記憶装置113を有するコンピュータ10
1を含む。
【0020】コンピュータ101は、アメリカ合衆国カリ
フォルニア州マウンテン・ビューの、Sun Microsystem
s, Inc.によって製造されたSPARCstationTMのような、
最も一般的な汎用コンピュータで実施されうる。他の一
般的な汎用コンピュータもまた、本発明の実施に適用可
能である。コンピュータ101は、Sun MicrosystemsのSol
arisTMオペレーティング・システムのような、アドレス
指定可能メモリ103に常駐する、一般的な汎用オペレー
ティング・システム135を実行する。アドレス指定可能
メモリ103に提供されたオペレーティング・システム135
と様々な要素は、プロセッサ105によって、従来の手法
で実行される。プロセッサ105はまた、データ及びコー
ド・ファイルを、大容量記憶装置113から読み取り、大
容量記憶装置113に書き込む。
【0021】ユーザは、LAN、WAN等のようなネットワー
ク115を介して、リモート・コンピュータ119、端末11
7、またはネットワーク・インタフェース111を介した、
その他同様の装置から、コンピュータ・システム100を
接続する。各端末117、または選択されたリモート・コ
ンピュータ119に接続されたものは、スマート・カード
・リーダ121である。スマート・カード・リーダ121は従
来の方式でスマート・カード123を受け取る。各スマー
ト・カード123は、その所有者ユーザにとってユニーク
であり、そのユーザのプライベート鍵(プライベート及
び公開鍵システムの両方で使用される)及び公開鍵を含
む。スマート・カード123は更に、RSA、Diffie-Hellma
n、DES、DSS等の選択された暗号化技法をマイクロプロ
セッサに接続されたROM装置に実装する、マイクロプロ
セッサ技術を含む。スマート・カード123は、それによ
って、ファームウエア・プログラミングに従った暗号化
及び復号化操作が可能になる。スマート・カード123は
更に、少なくとも1つのユーザに関するプライベート鍵
を記憶し、また更にプライベート鍵を暗号化するのに使
用されるパスワードまたは個人情報番号も記憶できる。
スマート・カード123はまた、プロセッサ105に接続され
たスマート・カード・リーダ121を介し、従来の周辺装
置インタフェースを介しコンピュータ101に直接接続で
きる。アドレス指定可能メモリ103は更に、鍵記憶マネ
ジャー125、ユーザ情報ファイル127、1組の暗号化サー
ビス129、1組の暗号化プロトコル指定アプリケーショ
ン・プログラミング・インタフェース131、及びシステ
ム・アプリケーション133の組を含む。
【0022】鍵記憶マネジャー125の動作は、プライベ
ートまたは公開鍵のデータを暗号化サービス129の1つ
で生成するための要求を処理し、そうした鍵のデータを
ユーザ情報ファイル127、または同様の記憶装置に書き
込み、既存のプライベート鍵のデータをスマート・カー
ド123、ユーザ情報ファイル127、または同様の記憶装置
から獲得し、暗号化/復号化要求を処理する。これらの
特定の動作は更に以下で記述される。
【0023】暗号化サービス129は、要求時に暗号テキ
ストと普通テキストに関する暗号化と復号化を含む従来
の鍵操作、及び暗号化技法に適応するように公開/プラ
イベート鍵、または暗号鍵を生成する操作を含む。暗号
サービス129は、公開鍵、プライベート鍵、チャレンジ
/応答、または認証及び暗号化プロトコルの他の任意の
タイプを提供することもできる。暗号化サービス129
は、鍵及び鍵操作に対する要求で送信されるかまたは、
鍵が提供されない場合、暗号化サービス129はユーザ情
報ファイル127のような、鍵を保持するある記憶装置か
ら必要な鍵を得る。
【0024】システム・アプリケーション133は、コン
ピュータ・システム100の認証されたユーザに利用可能
なアプリケーションであり、データベース、ワードプロ
セッサ、電子メール等のような従来の動作を提供する。
システム・アプリケーション133のユーザは、例えば秘
密の個人ファイル、電子メール・メッセージ等の特定の
データが安全に他のユーザに対して通信されることを要
求し、そのようなデータをユーザのプライベート鍵、受
取人の公開鍵などで、任意の所望のセキュリティ・プロ
トコルに従って暗号化する必要がある。同様に、システ
ム・アプリケーション133のユーザは、暗号化されてい
る情報を受信し、復号化する必要がある。こうした例で
は、システム・アプリケーション133は、適切なプロト
コル指定API131を発行し、公開鍵及び暗号テキストやク
リア・テキストを含む必要なデータを、APIを介して鍵
記憶マネジャー125に送信することによって、適切な操
作、即ち暗号化サービス129の操作を要求できる。ま
た、システム・アプリケーション133は直接暗号化サー
ビス129を発行でき、またAPI131を介して暗号化サービ
ス129をアクセスできる。好適実施例では、システム・
アプリケーション133が、所与の鍵操作がプライベート
鍵、または公開鍵を必要としているかどうかを、使用さ
れている暗号化プロトコルに従って判定し、プライベー
ト鍵操作に対する要求だけを鍵記憶マネジャー125に送
信する。別の実施例では、システム・アプリケーション
133が、鍵操作のタイプを示して、鍵記憶マネジャー125
を介して全ての鍵操作を送信し、次に鍵記憶マネジャー
125が、要求された公開鍵操作やプライベート鍵操作を
得る。
【0025】ユーザ情報ファイル127は、鍵記憶マネジ
ャーによって管理されるデータベースである。ユーザ情
報ファイル127は、例えば、ユーザID、グループID、ユ
ーザ名、リモート・ホストまたは端末ID、接続ポート等
を含む、コンピュータ・システム100に現在接続されて
いる各ユーザを識別する。ユーザ情報ファイル127はま
た、各ユーザ毎に、ユーザが暗号化操作に関してスマー
ト・カード123を使用しているかどうかを示すスマート
・カード・フラグも含んでいる。ユーザがスマート・カ
ード123を有していない場合、及び暗号化サービス129に
よって認証されていない場合、ユーザ情報ファイル127
はまた、ユーザの暗号化されていないプライベート鍵
(1つ又は複数)も記憶し、またはプライベート鍵を含
むある記録装置へのパス名を含むことができる。プライ
ベート鍵は、鍵記憶マネジャー125によって、ユーザ情
報ファイル127、またはシステム100の認証されたユーザ
のプライベート及び公開鍵を記憶する他の装置から得ら
れる。
【0026】システム・オペレーション 初期システム接続 図2を参照すると、ユーザがシステム100に接続する間
の、コンピュータ・システム100の動作のトランザクシ
ョン・フロー図を示している。このシナリオでは、ユー
ザがスマート・カード123を有している。ユーザはスマ
ート・カード123をユーザのコンピュータに取り付けら
れたスマート・カード・リーダ121に挿入する。ユーザ
はログインのような従来のシステム・エントリ・サービ
スを発行することによって、コンピュータ101上でセッ
ションを開始する(203)。オペレーティング・システム1
35は、ユーザが現在スマート・カード123を有している
かどうか(この例では有している)を判定する(205)。
オペレーティング・システム135は次に、ユーザを認証
する(207)。これは、ユーザのスマート・カード123とと
もに、チャレンジ/応答プロトコル、または特定のパス
ワード/個人識別番号プロトコルを開始させることによ
って行うことが望ましい。好適実施例では、オペレーテ
ィング・システム135がユーザのスマート・カード123に
よって使用されている特定のプロトコルを判定し、それ
に適切なチャレンジ・ベクトル(challenge vector)を提
供し、スマート・カード123から結果を受信し、利用可
能な暗号化サービス129の1つでその結果を認証する。
スマート・カード123は、その認証が成功したかどうか
を示す値をオペレーティング・システム135に返す。他
の認証プロトコルも使用されうる。
【0027】オペレーティング・システム135は、ユー
ザがスマート・カード123から受信した結果に従って認
証されたかどうか判定する(209)。ユーザが認証された
場合、システム100へのアクセスが認められる。承認さ
れない場合、オペレーティング・システム135はユーザ
との接続を終了させる(211)。
【0028】ユーザが認証されると、オペレーティング
・システム135は鍵記憶マネジャー125に、ユーザID、グ
ループID等のような、ユーザの特定のユーザ・データを
伝える。鍵記憶マネジャー125は、そのユーザ・データ
をユーザ情報ファイル127に書き込む(213)。鍵記憶マネ
ジャー125は、スマート・カード123があるかどうかを判
定し(215)、あった場合、ユーザ情報ファイル127のユー
ザ・データ内にスマート・カード・フラグをセットし(2
17)、リターンする(219)。この時点で鍵記憶マネジャー
125は、様々なシステム・アプリケーション133からのプ
ライベート鍵操作に関する要求を処理し、これらの要求
をユーザのスマート・カード123にインタフェースする
準備ができる。
【0029】ユーザがスマート・カード123を有してい
ない場合、オペレーティング・システム135は、選択さ
れた暗号化サービス129のいずれかで、ユーザを認証す
る(221)。ここでも、ユーザが認証された場合は(223)、
アクセスが許可され、そうでない場合は接続が終了する
(211)。スマート・カード123がないので、鍵記憶マネジ
ャー125は、選択された暗号化サービス129から、セッシ
ョン鍵、Kerberosチケット等に従った、ユーザに関する
プライベート鍵を、システム100の選択されたセキュリ
ティ・プロトコルに適応するものとして要求する。この
プライベート鍵等は次に、ユーザ情報ファイル127に書
き込まれる(227)。鍵記憶マネジャーは制御をアプリケ
ーションに戻し(219)、ユーザの認証が成功かどうかを
示す。
【0030】前述の説明から、ユーザがスマート・カー
ド123を有する場合は、ユーザのプライベート鍵は決し
てシステム100に対して公開されることはなく、従っ
て、たとえシステム100が認証処理の間または後で侵入
を受けた場合でも、漏洩することがない。
【0031】鍵操作 図3を参照すると、スマート・カード123ベースの暗号
化とホスト・ベースの暗号化の両方に関する、鍵記憶マ
ネジャー125で鍵操作を扱うための処理のデータフロー
図を示している。この図では、ユーザAは事前にコンピ
ュータ101に接続され、スマート・カード123を介して認
証されており、ユーザ情報ファイル127は、ユーザAが
スマート・カード123を有していることを反映してい
る。一方、ユーザBはスマート・カード123を使用せず
に端末117に接続され、1つ以上の暗号化サービス129を
用いて認証される。
【0032】ユーザAが、第1のシステム・アプリケー
ション133の使用中に、例えばユーザBへの電子メール
・メッセージを暗号化するような鍵操作の必要性があ
り、それによってユーザBの公開鍵を使用する必要が生
じたと仮定する。更に、ユーザBは、メッセージがユー
ザAによって送信されたものであることを保証するため
に、そのメッセージを認証する必要があると仮定する。
このことは、ユーザAのプライベート鍵で暗号化を行う
ことを必要とする。このような変換は、公開鍵システム
にとっては典型的なシナリオである。ユーザAが実行し
ている第1のシステム・アプリケーション133は、ユー
ザAが例えばメッセージをユーザBにアドレス指定し、
暗号化と署名を選択するために発行する適当なコマンド
操作を提供する。
【0033】好適実施例では、第1のシステム・アプリ
ケーション133は、第1の鍵操作が、メッセージを認証
または署名するためのユーザAのプライベート鍵に関す
るプライベート鍵暗号化操作であることを判定する。シ
ステム・アプリケーション133は、特定の暗号化技法へ
のプロトコル指定API131を発行し(301)、ユーザAが要
求を行っていることを示すユーザ・データに従って、暗
号化される(メッセージのダイジェスト、またはそれと
同等のもののような)データをそのAPIに送信する。第
1のシステム・アプリケーション133は、ユーザAがス
マート・カード123を有していることを知る必要がな
い。
【0034】プロトコルAPI131は、データ、機能要求、
及びユーザAのデータを鍵記憶マネジャー125に送信す
る(303)。鍵記憶マネジャー125は、ユーザ情報ファイル
から、ユーザAがスマート・カード123を有しているか
どうかを判定するために読み取りを行う(305)。この例
ではユーザAがスマート・カード123を有し、従って鍵
記憶マネジャー125は、適当なオペレーティング・シス
テム135インタフェースで、スマート・カード・リーダ1
21を介し、スマート・カード123に機能要求、及びデー
タ(メッセージ、またはメッセージのダイジェスト)を
送信する(307)。
【0035】スマート・カード123は、その中に読み取
りできないように記憶されているユーザAのプライベー
ト鍵を使用してデータを暗号化する。このことは、スマ
ート・カード123の外部にある他の装置が、そのプライ
ベート鍵を読み取り、または得ることができることを意
味している。この第1の暗号化操作は、ユーザAの公開
鍵だけが、例えばメッセージのダイジェストといったデ
ータを復号化するのに用いられうるので、ユーザAから
始まるものとして、そのメッセージを認証するのに用い
られる。スマート・カードは、その暗号化データを鍵記
憶マネジャー125に戻す(309)。プライベート鍵操作は完
全にスマート・カード123の中で実施されるので、ユー
ザAのプライベート鍵はコンピュータ101には決して公
開されず、アドレス指定可能メモリ103、記憶装置113、
または他の任意の公的に利用可能な装置に常駐すること
もない。従って、システム100が以前に侵入を受けてい
ても、または後で侵入を受けても、ユーザAのプライベ
ート鍵は依然として安全である。
【0036】鍵記憶マネジャー125は、その暗号化デー
タを、第1のシステム・アプリケーション133に送信す
る(311)。第1のシステム・アプリケーション133は、第
2の鍵操作がユーザBの公開鍵を用いた暗号化操作であ
るか判定する。第1のシステム・アプリケーション133
は、ユーザBの公開鍵を用いた暗号化の次の暗号化ステ
ップのための適切なAPI131を発行し(301)、その暗号化
要求を直接暗号化サービス129に送信する(302)。また、
システム・アプリケーション133から暗号化サービス129
にハードコード(hardcoded)接続を行うものもある。暗
号化サービス129はユーザBの公開鍵を有していないの
で、暗号化サービス129はユーザBの公開鍵をユーザ情
報ファイル127から、または他の装置から読み取る。暗
号化サービス129は、そのメッセージ、またはそのメッ
セージ暗号化鍵に関する公開鍵暗号化操作を実行し、そ
れをシステム・アプリケーション133に返す(304)。第1
のシステム・アプリケーション133は、このメッセージ
をユーザBに送信する(317)。
【0037】ここで、ユーザBは暗号化された電子メー
ル・メッセージを受信し、それを復号化して読もうとす
る。ユーザBは適当なシステム・アプリケーション133
(ユーザAが使用したものと異なる可能性がある)を発
行し、その暗号化されたメッセージにアクセスする。こ
の第2のシステム・アプリケーション133は、メッセー
ジ、またはメッセージ暗号化鍵がユーザBのプライベー
ト鍵で最初に復号化されなければならないことを判定す
る。従って、この第2のシステム・アプリケーション13
3は、第1の復号化ステップを行うためにプロトコル指
定API131を発行する(319)。
【0038】プロトコルAPI131は、この暗号化されたデ
ータを、ユーザBのデータに従って鍵記憶マネジャー12
5に送信する(321)。鍵記憶マネジャー125は再び、ユー
ザ情報ファイル127を読み取り(305)、ユーザBがスマー
ト・カード123を有しているかどうか判定する。ユーザ
Bがスマート・カードを有していない場合、鍵記憶マネ
ジャ125は、ユーザBのプライベート鍵をユーザ情報フ
ァイル127、またはその他の装置から得て、ユーザBの
鍵と暗号化されたメッセージ300を、APIコールに従って
適当な暗号化サービス129に送信する(313)。ここでも、
システム100が侵入を受けた場合、ユーザBのプライベ
ート鍵だけが盗まれる可能性があり、このことは、同様
のケースが生じた時に、ユーザBがあまり高くないセキ
ュリティの個人である場合、ある政策上の決定としては
許容可能である。
【0039】暗号化サービス129は、ユーザBのプライ
ベート鍵で、暗号化されたメッセージを復号化し、その
結果を鍵記憶マネジャー125に返す(315)。鍵記憶マネジ
ャー125は、その結果を第2のシステム・アプリケーシ
ョン133に送信する(323)。第2のシステム・アプリケー
ション133は、メッセージ、またはメッセージのダイジ
ェストがユーザAのプライベート鍵で暗号化されるかど
うかを判定するが、次に第2のシステム・アプリケーシ
ョン133は、メッセージ、またはメッセージのダイジェ
ストをユーザAの公開鍵で復号化するために、プロトコ
ルAPI131を発行する(319)。プロトコルAPI131によっ
て、第2のシステム・アプリケーション133は、要求を
処理するための適当な暗号化サービス129を発行する(30
2)。また、スマート・カード123がより高い性能の鍵操
作を提供する場合には、第2のシステム・アプリケーシ
ョン133が公開鍵操作を、ユーザAの公開鍵で復号化す
るためにスマート・カード123に送信する手段を提供す
ることもある。前者のケースでは、暗号化サービス129
は、ユーザ情報ファイル127からユーザAの公開鍵を得
てメッセージを復号化し、それによってユーザAからの
そのメッセージを認証する。また、公開鍵はユーザAの
スマート・カード123から得られることもある。次に、
認証されたメッセージは第2のシステム・アプリケーシ
ョン133に返信される。この時点で、ユーザBはそのメ
ッセージをユーザAから来たものとして認証し、そのメ
ッセージを読むことができる。
【0040】第2の実施例では、システム・アプリケー
ション133が依然、鍵操作がプライベートか公開かの判
定を行うが、システム・アプリケーション133は、両タ
イプの鍵操作に関する要求を、鍵操作のタイプを表すパ
ラメータ・データとともに、鍵記憶マネジャー125に送
信する(301)。鍵記憶マネジャー125は、鍵操作に関する
それぞれの要求を受信し、プライベート鍵操作が必要で
あることを示したパラメータ内の送信されたものに従っ
て、鍵記憶マネジャー125がユーザ情報ファイル127を読
み取り(305)、所与のプライベート鍵操作に関して、ユ
ーザがスマート・カード123を有しているかどうかを判
定する。ユーザがスマート・カード123を有している場
合、鍵記憶マネジャー125は前述のように、スマート・
カード123に鍵操作要求を送信する(307)。スマート・カ
ード123は前述のように、このプライベート鍵要求を処
理し、それを鍵記憶マネジャー125に返送する(309)。
【0041】同様に、公開鍵操作に関して、鍵記憶マネ
ジャー125がユーザ情報ファイル127を読み取り、ユーザ
Bの公開鍵を得て、このデータを適当な暗号化サービス
129に送信する(313)。この暗号化サービス129は、メッ
セージまたはダイジェストをユーザBの公開鍵で暗号化
する。暗号化サービス129は、その結果を鍵記憶マネジ
ャー125に返し(315)、鍵記憶マネジャ125はそれを呼び
出し側のシステム・アプリケーション133に送信する。
【0042】これらの例示したシナリオは、同じ結果で
ユーザBが通信を開始するように、逆にすることができ
る。ここでの重要な態様は、鍵記憶マネジャー125が、
所与のユーザがスマート・カード123を有するかどうか
を動的に判定し、プライベート鍵操作に必要なデータ
を、スマート・カード123、または適当な暗号化サービ
ス129に送信することである。結果として、暗号化サー
ビス129も、プロトコルAPI131も、システム・アプリケ
ーション133も、これらの構成要素間で透過的な挙動を
提供するために変更される必要はない。
【0043】こうした上述の相互作用は、ユーザAがコ
ンピュータ101をログアウトするまで、またはスマート
・カード123が取り出されるまで、ユーザAに関して続
けられる。後者のケースでは、オペレーティング・シス
テム135が、スマート・カード123のカード・リーダ121
からの取り出しを検出し、この時点からユーザAが認証
されないかまたは、任意のプライベート鍵操作を提供し
なくなり、オペレーティング・システム135がユーザA
をコンピュータ101からログアウトさせて、ユーザAの
セッションを終了させる。鍵記憶マネジャー125は、オ
ペレーティング・システム135からこのことを伝えら
れ、ユーザAのデータをユーザ情報ファイル127から除
去する。
【0044】上述の例では、ユーザAとユーザBが両方
とも同じコンピュータ101上にある。しかし、こうした
構成である必要はなく、それらは異なるコンピュータ10
1にネットワーク115を介して接続されていても良い。こ
の場合、各コンピュータ101上のオペレーティング・シ
ステム135及び鍵記憶マネジャー125は、そのマシンのユ
ーザのそれぞれの操作を実行する。
【0045】
【発明の効果】本発明は、スマート・カード認証と暗号
化を、既存の鍵記憶マネジャーを用いて透過的に操作可
能にし、その結果スマート・カードと従来の鍵記憶マネ
ジャーを使用した認証及び暗号化が可能になるメカニズ
ムを提供する。
【図面の簡単な説明】
【図1】統合されたスマート・カード及びホスト・ベー
スの暗号化を提供するコンピュータ・システムのブロッ
ク図である。
【図2】コンピュータ・システムへの接続、及びユーザ
の認証処理を示すフローチャートである。
【図3】鍵記憶マネジャーによってプライベート鍵操作
を扱う処理を示すデータフロー図である。
【符号の説明】
101 コンピュータ 103 アドレス指定可能メモリ 105 CPU 115 ネットワーク 117 端末 121 スマート・カード・リーダ 123 スマート・カード 125 鍵記憶マネジャー 127 ユーザ情報ファイル 129 暗号化サービス 131 プロトコルAPI 133 システム・アプリケーション
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 621A

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】少なくとも1つの鍵操作を提供する、少な
    くとも1つの暗号化サービスを、少なくとも1つの鍵操
    作を提供するスマート・カードと統合するコンピュータ
    ・システムであって、 ユーザのプライベート鍵に関する少なくとも1つの鍵操
    作を提供し、ユーザのプライベート鍵を読み取りできな
    いように記憶するスマート・カード、及び鍵操作の要求
    を行うことができる、コンピュータが実行可能な少なく
    とも1つのアプリケーション・プログラム及び、アプリ
    ケーション・プログラムに対して通信可能に接続し、そ
    こから第1のユーザに関する鍵操作の要求を受信し、第
    1のユーザが第1のスマート・カードを有しているかど
    うか判定し、前記第1のユーザが第1のスマート・カー
    ドを有していることに応答して前記第1のスマート・カ
    ードに通信可能に接続し、前記スマート・カードに、第
    1のユーザの第1のプライベート鍵に関する鍵操作に対
    する要求を提供し、第1のスマート・カードが第1のプ
    ライベート鍵に関する鍵操作を提供し、前記第1のユー
    ザが第1のスマート・カードを有していないことに応答
    して前記第1の暗号化サービスに通信可能に接続し、前
    記第1の暗号化サービスが前記第1のプライベート鍵に
    関する鍵操作を提供する鍵記憶マネジャーを含むコンピ
    ュータとを含む、前記コンピュータ・システム。
  2. 【請求項2】ユーザと、そのユーザがスマート・カード
    を有しているかどうかを識別する、選択されたユーザに
    関するユーザ・データを記憶する、コンピュータが読み
    取ることのできる記憶装置を更に含み、 鍵記憶マネジャーが通信可能に接続し、記憶装置から、
    第1のユーザが第1のスマート・カードを有するかどう
    か判定することを特徴とする、請求項1に記載のコンピ
    ュータ・システム。
  3. 【請求項3】各アプリケーション・プログラムが、鍵操
    作がプライベート鍵操作であるのか公開鍵操作であるの
    かを判定し、プライベート鍵操作のみを鍵記憶マネジャ
    ーに提供することを特徴とする、請求項1に記載のコン
    ピュータ・システム。
  4. 【請求項4】各アプリケーション・プログラムが、鍵記
    憶マネジャーに、プライベート鍵操作と公開鍵操作の両
    方を要求することを特徴とする、請求項1に記載のコン
    ピュータ・システム。
  5. 【請求項5】第1のユーザが第1のスマート・カードを
    有していないことに応答して、鍵記憶マネジャーが、第
    1のプライベート鍵を得て、第1の暗号化サービスに前
    記プライベート鍵を提供することを特徴とする、請求項
    1に記載のコンピュータ・システム。
  6. 【請求項6】第1のユーザが第1のスマート・カードを
    有していないことに応答して、第1の暗号化サービスが
    第1のプライベート鍵を得ることを特徴とする、請求項
    1に記載のコンピュータ・システム。
  7. 【請求項7】ユーザのプライベート鍵に関する少なくと
    も1つの鍵操作を提供し、ユーザのプライベート鍵を読
    み取りできないように記憶している、少なくとも1つの
    スマート・カード、ユーザがスマート・カードによって
    コンピュータ・システムに認証されているかを示す、選
    択されたユーザに関するユーザ・データを記憶する、コ
    ンピュータが読み取り可能な記憶装置、少なくとも1つ
    の鍵操作を提供する、コンピュータが実行可能な少なく
    とも1つの暗号化サービス、及び鍵操作を要求すること
    が可能な、コンピュータが実行可能な少なくとも1つの
    アプリケーション・プログラムを有するコンピュータ・
    システムにおいて、 コンピュータの動作を制御してスマート・カードとホス
    ト・ベースの暗号化を提供する、コンピュータが実行可
    能なプログラムを含む、コンピュータが読み取り可能な
    媒体が、アプリケーション・プログラムに対して通信可
    能に接続し、そこから第1のユーザに関する鍵操作の要
    求を受信し、第1のユーザが第1のスマート・カードを
    有しているかどうかを記憶装置から判定し、前記第1の
    ユーザが第1のスマート・カードを有していることに応
    答して前記第1のスマート・カードに通信可能に接続
    し、前記スマート・カードに、第1のユーザの第1のプ
    ライベート鍵に関する鍵操作に対する要求を提供する鍵
    記憶マネジャーを含むことを特徴とする、前記コンピュ
    ータが読み取り可能な媒体。
  8. 【請求項8】ユーザと、そのユーザがスマート・カード
    を有しているかどうかを識別する、選択されたユーザに
    関するユーザ・データを記憶する、コンピュータが読み
    取ることのできる記憶装置を更に含み、 鍵記憶マネジャーが通信可能に接続し、記憶装置から、
    第1のユーザが第1のスマート・カードを有するかどう
    か判定することを特徴とする、請求項7に記載のコンピ
    ュータが読み取り可能な媒体。
  9. 【請求項9】各アプリケーション・プログラムが、鍵操
    作がプライベート鍵操作であるのか公開鍵操作であるの
    かを判定し、プライベート鍵操作のみを鍵記憶マネジャ
    ーに提供することを特徴とする、請求項7に記載のコン
    ピュータ・システム。
  10. 【請求項10】各アプリケーション・プログラムが、鍵
    記憶マネジャーに、プライベート鍵操作と公開鍵操作の
    両方を提供することを特徴とする、請求項7に記載のコ
    ンピュータ・システム。
  11. 【請求項11】第1のユーザが第1のスマート・カード
    を有していないことに応答して、鍵記憶マネジャーが、
    第1のプライベート鍵を得て、第1の暗号化サービスに
    前記プライベート鍵を提供し、前記第1の暗号化サービ
    スが第1のプライベート鍵に関する鍵操作を提供するこ
    とを特徴とする、請求項7に記載のコンピュータ・シス
    テム。
  12. 【請求項12】第1のユーザが第1のスマート・カード
    を有していないことに応答して、第1の暗号化サービス
    が第1のプライベート鍵を得ることを特徴とする、請求
    項7に記載のコンピュータ・システム。
  13. 【請求項13】少なくとも1つの鍵操作を提供する、少
    なくとも1つの暗号化サービスを有するコンピュータ・
    システムにおいて、 スマート・カードに記憶されたユーザのプライベート鍵
    に関する少なくとも1つのプライベート鍵操作を提供す
    ることができるスマート・カードをユーザに提供する、
    コンピュータに実装された方法が、 アプリケーション・プログラムから、ユーザのプライベ
    ート鍵に関連するプライベート鍵操作の要求を受信する
    ステップ、 ユーザがスマート・カードを有するかどうかを判定する
    ステップ、 ユーザがスマート・カードを有していることに応答し
    て、前記要求をプライベート鍵操作を提供するスマート
    ・カードに送信するステップ、及びユーザがスマート・
    カードを有していないことに応答して、前記要求をプラ
    イベート鍵操作を提供する暗号化サービスに送信するス
    テップを実行するステップを含むことを特徴とする、前
    記方法。
  14. 【請求項14】ユーザと、そのユーザがスマート・カー
    ドを有しているかどうかを識別するユーザ・データを、
    コンピュータが読み取ることのできる媒体に記憶するス
    テップを含み、 そのユーザがスマート・カードを有しているかどうかを
    判定するステップが、ユーザ・データをコンピュータが
    読み取ることのできる媒体から読み取ることを更に含む
    ことを特徴とする、請求項13に記載の方法。
  15. 【請求項15】ユーザをコンピュータ・システムに接続
    するステップ、 ユーザがスマート・カードを有しているかどうかを判定
    するステップ、及びユーザがスマート・カードを有して
    いることに応答して、スマート・カードをコンピュータ
    ・システムに接続するステップと、ユーザがスマート・
    カードを有していることを示すデータをコンピュータが
    読み取ることのできる媒体に記憶するステップを実行す
    るステップを更に含むことを特徴とする、請求項13に記
    載の方法。
  16. 【請求項16】ユーザがスマート・カードを有していな
    いことに応答して、ユーザとユーザのプライベート鍵を
    識別するデータをコンピュータが読み取ることのできる
    媒体装置に記憶するステップを実行するステップを更に
    含むことを特徴とする、請求項15に記載の方法。
  17. 【請求項17】スマート・カードがコンピュータ・シス
    テムに接続されていないかどうかを判定するステップ、 スマート・カードがコンピュータ・システムに接続され
    ていないことに応答して、ユーザをコンピュータ・シス
    テムから切り放すステップを更に含むことを特徴とす
    る、請求項15に記載の方法。
  18. 【請求項18】ユーザのプライベート鍵を記憶装置から
    得るステップを更に含むことを特徴とする、請求項16に
    記載の方法。
  19. 【請求項19】プライベート鍵操作の結果をアプリケー
    ション・プログラムに戻すステップを更に含むことを特
    徴とする、請求項13に記載の方法。
JP17627896A 1995-07-07 1996-07-05 スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 Expired - Fee Related JP3499680B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US499485 1995-07-07
US08/499,485 US5778072A (en) 1995-07-07 1995-07-07 System and method to transparently integrate private key operations from a smart card with host-based encryption services

Publications (2)

Publication Number Publication Date
JPH0936851A true JPH0936851A (ja) 1997-02-07
JP3499680B2 JP3499680B2 (ja) 2004-02-23

Family

ID=23985438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17627896A Expired - Fee Related JP3499680B2 (ja) 1995-07-07 1996-07-05 スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法

Country Status (4)

Country Link
US (1) US5778072A (ja)
EP (1) EP0752635B1 (ja)
JP (1) JP3499680B2 (ja)
DE (1) DE69614944T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004048742A (ja) * 2002-06-25 2004-02-12 Microsoft Corp ベース暗号サービスプロバイダ(csp)の方法および装置
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7076436B1 (en) * 1996-07-08 2006-07-11 Rlis, Inc. Medical records, documentation, tracking and order entry system
US6311218B1 (en) * 1996-10-17 2001-10-30 3Com Corporation Method and apparatus for providing security in a star network connection using public key cryptography
DE19703970B4 (de) * 1997-02-03 2006-02-02 Thomas Wilke Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6401203B1 (en) * 1997-11-20 2002-06-04 Dan Eigeles Method for automatic handling of certificate and key-based processes
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
US6981141B1 (en) 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
DE19822685A1 (de) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6460138B1 (en) 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7080409B2 (en) 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
WO2001029730A1 (en) * 1999-10-15 2001-04-26 Net I Trust Corporation Algorithm-independent encryption method
AU1654501A (en) * 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
CA2296208C (en) * 1999-12-13 2005-07-26 Krypton Software Ltd. Cryptographic token and security system
FR2802320B1 (fr) * 1999-12-14 2003-05-02 Sagem Procede de securisation d'un ordinateur a l'egard d'une connexion avec un reseau externe
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
JP2004506245A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの公開鍵と製造中の情報とのリンク
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7120799B2 (en) * 2000-12-15 2006-10-10 International Business Machines Corporation Method and apparatus for dual hardware and software cryptography
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US6813474B2 (en) * 2001-02-24 2004-11-02 Echalk: L.L.C. System and method for creating, processing and managing educational content within and between schools
WO2002100022A2 (en) * 2001-06-01 2002-12-12 No Magic, Inc. Electronic information and cryptographic key management system
US7650299B2 (en) * 2001-06-02 2010-01-19 Thermwood Corporation Method of marketing and advertising component products used in the production of composite products
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7224797B2 (en) 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030051002A1 (en) * 2001-09-13 2003-03-13 Bogia Douglas P. Method of connecting to a remote computer
DE10156877B4 (de) * 2001-11-20 2007-07-26 M Net Gmbh Medizinisches Datensystem Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
GB2455796A (en) * 2007-12-21 2009-06-24 Symbian Software Ltd Mechanism for controlling access to a key store
EP2113856A1 (en) * 2008-04-29 2009-11-04 Tiny Industries ApS Secure storage of user data in UICC and Smart Card enabled devices
US8862893B2 (en) * 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US20100313037A1 (en) * 2009-06-04 2010-12-09 Ward Rory A Collectible case authentication system, device and method
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
US8761399B2 (en) 2012-10-19 2014-06-24 Oracle International Corporation Keystore management system
US8726342B1 (en) 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3110521A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US20210377018A1 (en) * 2020-05-29 2021-12-02 Electric Power Research Institute, Inc. Secure remote access to industrial control systems using hardware based authentication
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7751567B2 (en) 2001-01-05 2010-07-06 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP2004048742A (ja) * 2002-06-25 2004-02-12 Microsoft Corp ベース暗号サービスプロバイダ(csp)の方法および装置
JP4564243B2 (ja) * 2002-06-25 2010-10-20 マイクロソフト コーポレーション ベース暗号サービスプロバイダ(csp)の方法および装置

Also Published As

Publication number Publication date
US5778072A (en) 1998-07-07
EP0752635B1 (en) 2001-09-05
DE69614944T2 (de) 2002-04-11
JP3499680B2 (ja) 2004-02-23
DE69614944D1 (de) 2001-10-11
EP0752635A1 (en) 1997-01-08

Similar Documents

Publication Publication Date Title
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US10554393B2 (en) Universal secure messaging for cryptographic modules
US6105131A (en) Secure server and method of operation for a distributed information system
US9544297B2 (en) Method for secured data processing
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
EP1201070B1 (en) Methods for maintaining and distributing personal security devices
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US7379551B2 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
US7095859B2 (en) Managing private keys in a free seating environment
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US6973569B1 (en) Inexpensive secure on-line certification authority system and method
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN103067399A (zh) 无线发射/接收单元
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2006040307A (ja) スマートカード
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
CN101808077A (zh) 信息安全输入处理系统和方法以及智能卡
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
US7225331B1 (en) System and method for securing data on private networks
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP2000224164A (ja) 複数の暗号アルゴリズムを同時にサポ―トする装置
JPWO2011058629A1 (ja) 情報管理システム
JPH09139735A (ja) 暗号化データ通信システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees