JP2003518283A - ハードウェア・トークン自己登録処理 - Google Patents
ハードウェア・トークン自己登録処理Info
- Publication number
- JP2003518283A JP2003518283A JP2001547238A JP2001547238A JP2003518283A JP 2003518283 A JP2003518283 A JP 2003518283A JP 2001547238 A JP2001547238 A JP 2001547238A JP 2001547238 A JP2001547238 A JP 2001547238A JP 2003518283 A JP2003518283 A JP 2003518283A
- Authority
- JP
- Japan
- Prior art keywords
- user
- hardware token
- certificate
- token processor
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000008569 process Effects 0.000 title claims description 22
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 11
- 239000002184 metal Substances 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100033041 Carbonic anhydrase 13 Human genes 0.000 description 1
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 101000867860 Homo sapiens Carbonic anhydrase 13 Proteins 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 データにアクセスを試みる、または、電子商取引のトランザクションに係わっている、ユーザを認証することに役立つハードウェア・トークンを初期化する方法を提供すること。
【解決手段】インテリジェント・ハードウェア・トークン・プロセッサは、暗号化されたメッセージを送受信することができる。公開および秘密鍵を有する、ユーザ不特定の証明書による一般的な初期化は、認証局を、安全に前記ハードウェア・トークンと通信可能とする。前記認証サーバで登録する新規のユーザは、ユーザ特定の証明書によって安全に再プログラムされる彼らのハードウェア・トークンを有する。
Description
【0001】
本発明は、一般にアクセス可能なデータにアクセスを必要としているユーザ、
及びコンピュータ・ネットワーク上で実行されるトランザクションに係わってい
るユーザの認証に関する。
及びコンピュータ・ネットワーク上で実行されるトランザクションに係わってい
るユーザの認証に関する。
【0002】
情報へのアクセスを制限する従来の方法は、パスワード・メカニズムに依存し
てきた。一般的なデータベース内のデータ、またはネットワーク上でアクセスさ
れるデータにアクセスするためには、ユーザは、最初に、識別され、次に、認証
されなければならない。識別は、通常ユーザ名から成り、かつ認証は、ユーザの
みに知られているパスワードによって行われてきた。これらの従来技術のパスワ
ードに基づくメカニズムのセキュリティは、パスワードが何らかの方法で危険に
さらされた場合には、容易に破られるであろう。ユーザがパスワードを入力した
ときに、ユーザを観察することによって、パスワードは、危険にさらされるであ
ろう。パスワードは、情報源へパスワードを伝えるために使用されるコンピュー
タ・ネットワークをモニタリングすることによって一層危険にさらされる。
てきた。一般的なデータベース内のデータ、またはネットワーク上でアクセスさ
れるデータにアクセスするためには、ユーザは、最初に、識別され、次に、認証
されなければならない。識別は、通常ユーザ名から成り、かつ認証は、ユーザの
みに知られているパスワードによって行われてきた。これらの従来技術のパスワ
ードに基づくメカニズムのセキュリティは、パスワードが何らかの方法で危険に
さらされた場合には、容易に破られるであろう。ユーザがパスワードを入力した
ときに、ユーザを観察することによって、パスワードは、危険にさらされるであ
ろう。パスワードは、情報源へパスワードを伝えるために使用されるコンピュー
タ・ネットワークをモニタリングすることによって一層危険にさらされる。
【0003】
他の従来技術の保護技術には、デジタル証明書の使用がある。デジタル証明書
は高度でかつ汎用性があるが、それらは、一般的にシンプルなパスワードによっ
て保護されている。重ねて、これらのパスワードは、ネットワークを通じて捕獲
することができ、またはキーボード探知器で捕獲することができる。一旦、パス
ワードが危険にさらされると、ファイル・ベースの証明書は、非常に多くの手段
により窃盗されやすい。ユーザの証明書と添付のパスワードを盗むことは、詐称
者が暗号化された電子メールを読み出し、私用ファイルにアクセスし、及びコン
ピュータ・ネットワークの上の金銭上のトランザクションに係わることを可能に
する。
は高度でかつ汎用性があるが、それらは、一般的にシンプルなパスワードによっ
て保護されている。重ねて、これらのパスワードは、ネットワークを通じて捕獲
することができ、またはキーボード探知器で捕獲することができる。一旦、パス
ワードが危険にさらされると、ファイル・ベースの証明書は、非常に多くの手段
により窃盗されやすい。ユーザの証明書と添付のパスワードを盗むことは、詐称
者が暗号化された電子メールを読み出し、私用ファイルにアクセスし、及びコン
ピュータ・ネットワークの上の金銭上のトランザクションに係わることを可能に
する。
【0004】
パスワードは、また、情報を提供するために、または自動化されたタスクを実
行するために使用される、オートメーション・アカウントを保護するためにも使
用されて来ている。これらの「ロボット・アカウント」は、通常、大企業、政府
機関および他の機関内で限られた従業員および職員に重要な情報を配布するため
に使用される。このようなものなので、オートメーション・アカウントは、どの
ようなことがあっても危険から保護されなければならない。今日では、パスワー
ド保護メカニズムは、現代の機関が要求するセキュリティ・レベルに、耐えられ
ないほど低下している。
行するために使用される、オートメーション・アカウントを保護するためにも使
用されて来ている。これらの「ロボット・アカウント」は、通常、大企業、政府
機関および他の機関内で限られた従業員および職員に重要な情報を配布するため
に使用される。このようなものなので、オートメーション・アカウントは、どの
ようなことがあっても危険から保護されなければならない。今日では、パスワー
ド保護メカニズムは、現代の機関が要求するセキュリティ・レベルに、耐えられ
ないほど低下している。
【0005】
ユーザ認証のセキュリティ面を強化することができる1つの技法は、ハードウ
ェア・トークンの使用である。従来、ハードウェア・トークンは、称賛されるパ
スワード・メカニズムにすぎなかった。ハードウェア・トークンは、ユーザのコ
ンピュータに接続された特殊化されたハードウェアによってアクセスされる不揮
発性の証明書を含んでいる。ユーザが、自分の識別の認証を必要とするときに、
このハードウェア・トークンは、ハードウェア・リーダに結合され、コンピュー
タが、証明書を読み出し、次いでソース・コンピュータにそれを渡していた。
ェア・トークンの使用である。従来、ハードウェア・トークンは、称賛されるパ
スワード・メカニズムにすぎなかった。ハードウェア・トークンは、ユーザのコ
ンピュータに接続された特殊化されたハードウェアによってアクセスされる不揮
発性の証明書を含んでいる。ユーザが、自分の識別の認証を必要とするときに、
このハードウェア・トークンは、ハードウェア・リーダに結合され、コンピュー
タが、証明書を読み出し、次いでソース・コンピュータにそれを渡していた。
【0006】
公知のハードウェアに基づくトークン・アプローチの場合、ユーザのコンピュ
ータが信頼できる限り、この証明書を保護することは可能である。トークンが、
不充分なホスト・ベースのセキュリティを有するマシンにアタッチされる場合、
認証証明書は、依然として、危険にさらされるであろう。不正な処理により、マ
シンに潜入し、証明書を危険にさらすことは、可能である。この種の処理の1つ
の具体例は、いわゆる「トロイの木馬」(トークンが「ロックがかかってない」
状態の場合に、証明書を何百人ものユーザに電子的にメールする処理)である。
ータが信頼できる限り、この証明書を保護することは可能である。トークンが、
不充分なホスト・ベースのセキュリティを有するマシンにアタッチされる場合、
認証証明書は、依然として、危険にさらされるであろう。不正な処理により、マ
シンに潜入し、証明書を危険にさらすことは、可能である。この種の処理の1つ
の具体例は、いわゆる「トロイの木馬」(トークンが「ロックがかかってない」
状態の場合に、証明書を何百人ものユーザに電子的にメールする処理)である。
【0007】
ハードウェア・トークンを登録することは、厄介なタスクでもある。その中に
格納された認証証明書の忠実度を保証するために、ハードウェア・トークンは、
中央の認証局(CA)によって初期化され、そして次に安全にユーザに配達されな
ければならない。如何なる他の手段(例えば、証明書をユーザに電子的に配達す
ること、または初期化されたハードウェアデバイスの郵便配達さえ)も、危険に
さらされる。
格納された認証証明書の忠実度を保証するために、ハードウェア・トークンは、
中央の認証局(CA)によって初期化され、そして次に安全にユーザに配達されな
ければならない。如何なる他の手段(例えば、証明書をユーザに電子的に配達す
ること、または初期化されたハードウェアデバイスの郵便配達さえ)も、危険に
さらされる。
【0008】
そして、必要なことは、(使用が容易であり、管理するのが容易であり、かつ
ネットワーク・ベースの攻撃(例えば、トロイの木馬およびウイルス)に影響さ
れない)デジタル証明書インフラストラクチャである。明らかに、証明書を格納
するためにハードウェア・ベースのトークンを使用することは、ホスト・システ
ムが信頼できないところでは充分なセキュリティをもたらさない。デジタル証明
書のインフラストラクチャは、証明書を格納する、より弾力的な手段のみでなく
、制御できない環境でのセキュリティを保証する手段も備えていなければならな
い。最後に、ハードウェア・トークンとその中の証明書を関連づけることは、ユ
ーザ特定のトークン初期化、及びエンド・ユーザに初期化されたトークンを配布
する固有のセキュリティ・リスクに依存しないで配布されるものでなければなら
ない。証明書は、安全なユーザの識別を保証する、自動化されかつ暗号化された
方法で、初期化されなければならない。
ネットワーク・ベースの攻撃(例えば、トロイの木馬およびウイルス)に影響さ
れない)デジタル証明書インフラストラクチャである。明らかに、証明書を格納
するためにハードウェア・ベースのトークンを使用することは、ホスト・システ
ムが信頼できないところでは充分なセキュリティをもたらさない。デジタル証明
書のインフラストラクチャは、証明書を格納する、より弾力的な手段のみでなく
、制御できない環境でのセキュリティを保証する手段も備えていなければならな
い。最後に、ハードウェア・トークンとその中の証明書を関連づけることは、ユ
ーザ特定のトークン初期化、及びエンド・ユーザに初期化されたトークンを配布
する固有のセキュリティ・リスクに依存しないで配布されるものでなければなら
ない。証明書は、安全なユーザの識別を保証する、自動化されかつ暗号化された
方法で、初期化されなければならない。
【0009】
本発明は、データにアクセスを試みる、または、電子商取引のトランザクショ
ンに係わっている、ユーザを認証することに役立つハードウェア・トークンを初
期化する方法である。一般的な方式は、ハードウェア・トークン・プロセッサ(H
TP)と呼ばれているインテリジェント・トークン装置に依存する。HTPは、不揮発
性メモリによって増補された命令ユニットと、外部の機器に対するインターフェ
ースとを備えている。数値演算アクセラレータは、HTPが暗号化および復号化ア
ルゴリズムを迅速に実行するのを助ける。HTPは、また、不正に開封すればすぐ
わかるようにできている金属ケースを有する。ケースに不正を行うと、暗号化証
明書の危険を予防している侵入検出器がトリガーされ、直ちにメモリをクリアす
る。インターフェースのみが、ケースを貫通して、外部の機器とのインターフェ
ースを可能とする。好適な実施例の場合、ワン・ワイヤ(one-wire)インターフェ
ース(ダラス・セミコンダクタ社製)のようなインターフェースが、使用出来る
。
ンに係わっている、ユーザを認証することに役立つハードウェア・トークンを初
期化する方法である。一般的な方式は、ハードウェア・トークン・プロセッサ(H
TP)と呼ばれているインテリジェント・トークン装置に依存する。HTPは、不揮発
性メモリによって増補された命令ユニットと、外部の機器に対するインターフェ
ースとを備えている。数値演算アクセラレータは、HTPが暗号化および復号化ア
ルゴリズムを迅速に実行するのを助ける。HTPは、また、不正に開封すればすぐ
わかるようにできている金属ケースを有する。ケースに不正を行うと、暗号化証
明書の危険を予防している侵入検出器がトリガーされ、直ちにメモリをクリアす
る。インターフェースのみが、ケースを貫通して、外部の機器とのインターフェ
ースを可能とする。好適な実施例の場合、ワン・ワイヤ(one-wire)インターフェ
ース(ダラス・セミコンダクタ社製)のようなインターフェースが、使用出来る
。
【0010】
本発明の1つの重要な観点は、本質的に一般的な仕方で、ハードウェア・トー
クン・プロセッサを予め初期化するステップである。HTPは、厳密に代替可能で
はないが、これらは、ランダムに生成することができる一意の識別番号および暗
号鍵のみが異なる。HTPは、また、一般ユーザおよび管理ユーザのためのランダ
ムな個人識別番号を用いて初期化される。HTPは、初期化ワークステーションに
より駆動されるバルク・プログラマの手段によって、まとめて初期化することが
できる。認証局は、暗号鍵と共に各HTPごとに識別番号を生成する。これらは、H
TP認識データベースに格納される。これに代えて、認証局は、直接バルク・プロ
グラマを駆動することができ、また、初期化ワークステーションは、初期化デー
タを生成することもできる。認証局が初期化データを生成する場合には、初期化
データを初期化ワークステーションへ転送するために、安全なネットワークもし
くは信頼できないネットワークも、使用することができる。コンピュータが読み
込み可能な媒体の代替形は、初期化ワークステーションに初期化データを伝達す
るために使用することができる。
クン・プロセッサを予め初期化するステップである。HTPは、厳密に代替可能で
はないが、これらは、ランダムに生成することができる一意の識別番号および暗
号鍵のみが異なる。HTPは、また、一般ユーザおよび管理ユーザのためのランダ
ムな個人識別番号を用いて初期化される。HTPは、初期化ワークステーションに
より駆動されるバルク・プログラマの手段によって、まとめて初期化することが
できる。認証局は、暗号鍵と共に各HTPごとに識別番号を生成する。これらは、H
TP認識データベースに格納される。これに代えて、認証局は、直接バルク・プロ
グラマを駆動することができ、また、初期化ワークステーションは、初期化デー
タを生成することもできる。認証局が初期化データを生成する場合には、初期化
データを初期化ワークステーションへ転送するために、安全なネットワークもし
くは信頼できないネットワークも、使用することができる。コンピュータが読み
込み可能な媒体の代替形は、初期化ワークステーションに初期化データを伝達す
るために使用することができる。
【0011】
一旦、HTPが初期化されると、それらは自由に潜在的なユーザに配布される。
ユーザが認証サービスに登録したいとき、ユーザは認証局に彼らの識別データを
送信することが出来る。認証局は、次いで、HTPの新規の証明書を作成し、かつ
トークンに新規の証明書を安全に伝える手段として、初期化時にHTPに格納され
たオリジナルの証明書を使用する。新規の証明書は、また、認証局によって保持
されるHTP認識データベース内に格納されているオリジナルの証明書を置き換え
る。一旦、HTPがプログラムされると、ブール・フラグは、HTPが初期化されたこ
とを示すためにセットされる。
ユーザが認証サービスに登録したいとき、ユーザは認証局に彼らの識別データを
送信することが出来る。認証局は、次いで、HTPの新規の証明書を作成し、かつ
トークンに新規の証明書を安全に伝える手段として、初期化時にHTPに格納され
たオリジナルの証明書を使用する。新規の証明書は、また、認証局によって保持
されるHTP認識データベース内に格納されているオリジナルの証明書を置き換え
る。一旦、HTPがプログラムされると、ブール・フラグは、HTPが初期化されたこ
とを示すためにセットされる。
【0012】
ハードウェア・トークンの全ての初期化データは、HTP認識データベース内に
格納される。好適な実施例の場合、認識データベースは、HTP識別名のためのフ
ィールド(管理個人識別番号およびユーザ個人識別番号、ブール初期化、ユーザ
証明書と証明書番号、およびサーバ証明書と証明書番号)を有する。認識データ
ベースは、更に、ユーザ登録日付およびユーザ識別データのためのフィールドを
有する。これらの追加のフィールドは、ユーザが登録するときに、ユーザに関す
る情報を格納するために使用される。登録日付フィールドは、HTPがユーザに割
り当てられていないことを示すために、初期化に応じてヌル値にセットされる。
一旦、ユーザが登録すると、登録日付は認識データベースに記録される。
格納される。好適な実施例の場合、認識データベースは、HTP識別名のためのフ
ィールド(管理個人識別番号およびユーザ個人識別番号、ブール初期化、ユーザ
証明書と証明書番号、およびサーバ証明書と証明書番号)を有する。認識データ
ベースは、更に、ユーザ登録日付およびユーザ識別データのためのフィールドを
有する。これらの追加のフィールドは、ユーザが登録するときに、ユーザに関す
る情報を格納するために使用される。登録日付フィールドは、HTPがユーザに割
り当てられていないことを示すために、初期化に応じてヌル値にセットされる。
一旦、ユーザが登録すると、登録日付は認識データベースに記録される。
【0013】
認証サービスのためのユーザ登録が可能となる前に、ユーザは、ハードウェア
・トークン・リーダを、最初に、取得し、次いで、自分のワークステーションに
インストールしなければならない。しかしながら、インストールは常に必要であ
るとはかぎらない。例えば、現在、一部のコンピュータおよび周辺装置には、プ
レインストールされたリーダが付属している。一旦、HTPリーダが(必要に応じ
て)インストールされると、ユーザは初期化されたトークンを取得して、それを
リーダに結合させる。新規のユーザは、ブラウザをHTPリーダとの対話を可能と
する特別なプラグインで増補されたウェブ・ブラウザを使用して、登録ウェブ・
ページを検索する。登録ウェブ・ページは、ユーザ識別データを受け取るために
必要なグラフィカル・ユーザ・インターフェースを有する。ウェブ・ページにア
タッチされたJava(登録商標)アプレットは、HTPと対話するブラウザ・プラグ
インを使用する。ウェブ・ページによって受け取られたユーザ・データは、HTP
に送信される。次に、HTPは、認証局に登録要求を送信し、かつ、新規のユーザ
の識別データを含む。メッセージを送信する前に、HTPは、初期化の間にHTPに格
納された認証局の公開鍵を使用して、メッセージを暗号化する。認証局は、初期
化の間に生成された秘密鍵を使用して、再びメッセージを復号化し、かつ、認識
データベースにユーザ識別データを格納する。
・トークン・リーダを、最初に、取得し、次いで、自分のワークステーションに
インストールしなければならない。しかしながら、インストールは常に必要であ
るとはかぎらない。例えば、現在、一部のコンピュータおよび周辺装置には、プ
レインストールされたリーダが付属している。一旦、HTPリーダが(必要に応じ
て)インストールされると、ユーザは初期化されたトークンを取得して、それを
リーダに結合させる。新規のユーザは、ブラウザをHTPリーダとの対話を可能と
する特別なプラグインで増補されたウェブ・ブラウザを使用して、登録ウェブ・
ページを検索する。登録ウェブ・ページは、ユーザ識別データを受け取るために
必要なグラフィカル・ユーザ・インターフェースを有する。ウェブ・ページにア
タッチされたJava(登録商標)アプレットは、HTPと対話するブラウザ・プラグ
インを使用する。ウェブ・ページによって受け取られたユーザ・データは、HTP
に送信される。次に、HTPは、認証局に登録要求を送信し、かつ、新規のユーザ
の識別データを含む。メッセージを送信する前に、HTPは、初期化の間にHTPに格
納された認証局の公開鍵を使用して、メッセージを暗号化する。認証局は、初期
化の間に生成された秘密鍵を使用して、再びメッセージを復号化し、かつ、認識
データベースにユーザ識別データを格納する。
【0014】
本方法で使用される証明書を有する暗号鍵には、4つのタイプがある。ユーザ
証明書は、HTPが認証局から受信するメッセージを復号化するために使用する秘
密鍵である。ユーザ証明書番号は、認証局が、HTPへ送信するメッセージを暗号
化するために使用する公開鍵である。サーバ証明書は、認証局が、HTPから受信
するメッセージを復号化するために使用する秘密鍵である。サーバ証明書番号は
、HTPが、認証局へ送信するメッセージを暗号化するために使用する公開鍵であ
る。これらは、初期化時に、ユーザに特定されない証明書として生成されるが、
登録中にユーザ特定のバージョンによって置き換えられる。
証明書は、HTPが認証局から受信するメッセージを復号化するために使用する秘
密鍵である。ユーザ証明書番号は、認証局が、HTPへ送信するメッセージを暗号
化するために使用する公開鍵である。サーバ証明書は、認証局が、HTPから受信
するメッセージを復号化するために使用する秘密鍵である。サーバ証明書番号は
、HTPが、認証局へ送信するメッセージを暗号化するために使用する公開鍵であ
る。これらは、初期化時に、ユーザに特定されない証明書として生成されるが、
登録中にユーザ特定のバージョンによって置き換えられる。
【0015】
前述の観点は、図面を参照して本発明の一実施例の以下の詳細な説明から、さ
らに良く理解されるであろう。
らに良く理解されるであろう。
【0016】
本発明を含む方法を可能にするものは、ダラス・セミコンダクタ社製のハード
ウェア・コンポーネントである。詳しくは、iButtonTMと呼ばれるダラス・セミ
コンダクタ社製品が、インテリジェント・ハードウェア・トークンとして使用さ
れる。BlueDotTMと呼ばれるダラス・セミコンダクタ社の製品は、コンピュータ
・ユーザがハードウェア・トークンをユーザのコンピュータに結合させることを
可能にするインターフェース・ユニットとして使用される。ダラス・セミコンダ
クタ社のこの製品は、本明細書において記載される方法をサポートすることに充
分に適している。しかしながら、代替品も、利用可能であり、かつ、本発明が、
ダラス・セミコンダクタ社製のハードウェアの適用のみに限定されるものと、解
釈されるべきではない。より詳細には、本発明は、(HTPが計算を行うことがで
きなければならない、すなわち、オペレーティング・システムを備えなければな
らない)システムに関する。iButton、および一部のスマートカードは、Java(
登録商標)で実施されるようなオペレーティング・システムを実行することがで
きる。他の、よりシンプルなスマートカードは、メモリーカードにすぎず、この
応用には使用することができない。
ウェア・コンポーネントである。詳しくは、iButtonTMと呼ばれるダラス・セミ
コンダクタ社製品が、インテリジェント・ハードウェア・トークンとして使用さ
れる。BlueDotTMと呼ばれるダラス・セミコンダクタ社の製品は、コンピュータ
・ユーザがハードウェア・トークンをユーザのコンピュータに結合させることを
可能にするインターフェース・ユニットとして使用される。ダラス・セミコンダ
クタ社のこの製品は、本明細書において記載される方法をサポートすることに充
分に適している。しかしながら、代替品も、利用可能であり、かつ、本発明が、
ダラス・セミコンダクタ社製のハードウェアの適用のみに限定されるものと、解
釈されるべきではない。より詳細には、本発明は、(HTPが計算を行うことがで
きなければならない、すなわち、オペレーティング・システムを備えなければな
らない)システムに関する。iButton、および一部のスマートカードは、Java(
登録商標)で実施されるようなオペレーティング・システムを実行することがで
きる。他の、よりシンプルなスマートカードは、メモリーカードにすぎず、この
応用には使用することができない。
【0017】
図1は、開示された方法の用途に適している、一般的なハードウェア・トーク
ン・プロセッサ(HTP)の内部構成を記載するブロック図である。HTP 5は、不揮発
性のランダム・アクセス・メモリ15(NV-RAM)に格納された一連のコンピュータ命
令を実行する命令ユニット10を有する。HTPは、オプションとして、数値演算ア
クセラレータ30を有することもできる。この数値演算アクセラレータは、必須で
はないが、HTPを使用する主たる目的は、ハードウェア・トークン(すなわちHTP
)と認証局の間で暗号化された証明書の転送を可能にすることである。数値演算
アクセラレータは、暗号化および復号化処理を行うために要求される時間を減ら
すため、HTPハードウェア構成の増補に役立つ。
ン・プロセッサ(HTP)の内部構成を記載するブロック図である。HTP 5は、不揮発
性のランダム・アクセス・メモリ15(NV-RAM)に格納された一連のコンピュータ命
令を実行する命令ユニット10を有する。HTPは、オプションとして、数値演算ア
クセラレータ30を有することもできる。この数値演算アクセラレータは、必須で
はないが、HTPを使用する主たる目的は、ハードウェア・トークン(すなわちHTP
)と認証局の間で暗号化された証明書の転送を可能にすることである。数値演算
アクセラレータは、暗号化および復号化処理を行うために要求される時間を減ら
すため、HTPハードウェア構成の増補に役立つ。
【0018】
金属容器20は、HTP電子部品を収容する内側の空洞25を浸入から保護する覆い
として使用される。本発明の一実施例の場合、金属容器に不正がなされた場合、
侵入検出器30は、不揮発性RAM 15の内容を直ちに消去する。このことは、NV-RAM
15が、(危険にさらされる場合、全体的なセキュリティー・システムのセキュ
リティを破るであろう)証明書、秘密鍵、および他の秘密のマテリアルを格納す
るために使用されるので、高いレベルのセキュリティを保証する。
として使用される。本発明の一実施例の場合、金属容器に不正がなされた場合、
侵入検出器30は、不揮発性RAM 15の内容を直ちに消去する。このことは、NV-RAM
15が、(危険にさらされる場合、全体的なセキュリティー・システムのセキュ
リティを破るであろう)証明書、秘密鍵、および他の秘密のマテリアルを格納す
るために使用されるので、高いレベルのセキュリティを保証する。
【0019】
インターフェース・ユニット40は、金属容器を貫通し、かつHTPが外部機器と
通信することを可能にする。好適な実施例の場合、インターフェース・ユニット
は、ホスト・コンピュータとの双方向通信を提供する、例えば、ワン・ワイヤ・
インターフェースを有することができる。
通信することを可能にする。好適な実施例の場合、インターフェース・ユニット
は、ホスト・コンピュータとの双方向通信を提供する、例えば、ワン・ワイヤ・
インターフェースを有することができる。
【0020】
図1Aは、インターネット・トランザクション認証に役立つHTPの代替形の絵画
図である。本例の場合、金属容器は、標準的クレジット・カードまたはスマート
カードに類似のプラスチック・カード42にHTP電子部品を封入することによって
置き換えられる。インターフェース43は、このモールディングとの接続により、
HTP電子部品の外部機器に対する通信を可能にする。
図である。本例の場合、金属容器は、標準的クレジット・カードまたはスマート
カードに類似のプラスチック・カード42にHTP電子部品を封入することによって
置き換えられる。インターフェース43は、このモールディングとの接続により、
HTP電子部品の外部機器に対する通信を可能にする。
【0021】
図2は、HTPおよびそれがホスト・コンピュータにインターフェースする方法の
図である。HTP 5は、HTPリーダ50に結合する。HTPリーダ50により、ホスト・コ
ンピュータが、実際に、HTP 5に読み出しおよび書き込みを行うことが可能にな
る。HTPリーダは、インターフェースを用いてホスト・コンピュータ55にインタ
ーフェースする。インターフェースは、任意の便利なインターフェース(例えば
、シリアルまたはパラレル接続)とすることができる。より高度なインターフェ
ース(例えば、コンピュータ・ネットワーク)も、また、使用することができる
。
図である。HTP 5は、HTPリーダ50に結合する。HTPリーダ50により、ホスト・コ
ンピュータが、実際に、HTP 5に読み出しおよび書き込みを行うことが可能にな
る。HTPリーダは、インターフェースを用いてホスト・コンピュータ55にインタ
ーフェースする。インターフェースは、任意の便利なインターフェース(例えば
、シリアルまたはパラレル接続)とすることができる。より高度なインターフェ
ース(例えば、コンピュータ・ネットワーク)も、また、使用することができる
。
【0022】
図3は、複数のユーザにハードウェア・トークンを配備するための方法を表す
フローチャートである。上述のハードウェアの背景に対して、本発明は、(例え
ば、ハッカー、異常なコンピュータ処理など)通常のコンピュータセキュリティ
の脅威からの攻撃に影響されない方法で、ハードウェア・トークンを配布するた
めの方法である。この処理における第1のステップは、ステップ60(ハードウェ
ア・トークンの初期化)である。ハードウェア・トークン(これは、好適な実施
例の場合、インテリジェント・ハードウェア・トークン・プロセッサである)が
、一旦、初期化されると、HTP 5は、複数の潜在的なユーザに配布される。
フローチャートである。上述のハードウェアの背景に対して、本発明は、(例え
ば、ハッカー、異常なコンピュータ処理など)通常のコンピュータセキュリティ
の脅威からの攻撃に影響されない方法で、ハードウェア・トークンを配布するた
めの方法である。この処理における第1のステップは、ステップ60(ハードウェ
ア・トークンの初期化)である。ハードウェア・トークン(これは、好適な実施
例の場合、インテリジェント・ハードウェア・トークン・プロセッサである)が
、一旦、初期化されると、HTP 5は、複数の潜在的なユーザに配布される。
【0023】
従来技術に対する本発明の利点は、本発明が、安全でない配布チャンネルを介
して未知のユーザにハードウェア・トークンを配布することを可能にすることで
ある。企業環境の場合、HTP 5は、潜在的なユーザに郵送することができる、ま
たは、社員食堂に設置できるグラブ・バッグ(grab-bag)に入れて自由に配布する
ことも出来る。(例えば、これが、インターネット・ベースのトランザクション
で通常使用されるような)より広い適用の場合、HTP 42の成形されたバージョン
は、郵便を直接使用して、クレジット・カードの所有者に送付することができる
。
して未知のユーザにハードウェア・トークンを配布することを可能にすることで
ある。企業環境の場合、HTP 5は、潜在的なユーザに郵送することができる、ま
たは、社員食堂に設置できるグラブ・バッグ(grab-bag)に入れて自由に配布する
ことも出来る。(例えば、これが、インターネット・ベースのトランザクション
で通常使用されるような)より広い適用の場合、HTP 42の成形されたバージョン
は、郵便を直接使用して、クレジット・カードの所有者に送付することができる
。
【0024】
初期化されたハードウェア・トークン、つまりHTP 5を使用するために、ユー
ザは、HTPリーダをインストールし(ステップ70)、次いで、認証局への登録を
行わなければならない(ステップ75)。一旦、ユーザ登録がなされると、認証局
は、続いてその特定のユーザを特定のHTPに関連付けさせる。これにより、次の
場合に、そのユーザの認証が可能になる。
ザは、HTPリーダをインストールし(ステップ70)、次いで、認証局への登録を
行わなければならない(ステップ75)。一旦、ユーザ登録がなされると、認証局
は、続いてその特定のユーザを特定のHTPに関連付けさせる。これにより、次の
場合に、そのユーザの認証が可能になる。
【0025】
図4は、HTPを初期化するために使用される処理を表すフローチャートである。
認証局を有する信頼性のあるサーバ内で、この処理は、行われる。初期化におけ
る第1のステップ(ステップ80)は、一意のトークン識別名を作成することであ
る。好適な実施例の場合、HTP ID番号は、HTPのシーケンシャルな番号付けから
導かれる。ステップ85および90において、個人識別番号(PIN)はランダムに生成
される。さらにもう一つのランダムプロセスを使用して、2つの鍵ペアが、ステ
ップ95および100で、生成される。第1の鍵ペア(ユーザ証明書と証明番号と称さ
れる)は、認証局からユーザへ送信されるメッセージを暗号化するために使用さ
れる。ユーザは、本実施例の場合、HTP内のプロセッサである。第2の鍵ペア(サ
ーバ証明書と証明番号と称される)は、HTPから認証局へ送信されるメッセージ
を暗号化するために使用される。一旦、認証局サーバがHTP ID番号、個人識別番
号および証明書を作成すると、これらは認識データベースに格納される(ステッ
プ105)。
認証局を有する信頼性のあるサーバ内で、この処理は、行われる。初期化におけ
る第1のステップ(ステップ80)は、一意のトークン識別名を作成することであ
る。好適な実施例の場合、HTP ID番号は、HTPのシーケンシャルな番号付けから
導かれる。ステップ85および90において、個人識別番号(PIN)はランダムに生成
される。さらにもう一つのランダムプロセスを使用して、2つの鍵ペアが、ステ
ップ95および100で、生成される。第1の鍵ペア(ユーザ証明書と証明番号と称さ
れる)は、認証局からユーザへ送信されるメッセージを暗号化するために使用さ
れる。ユーザは、本実施例の場合、HTP内のプロセッサである。第2の鍵ペア(サ
ーバ証明書と証明番号と称される)は、HTPから認証局へ送信されるメッセージ
を暗号化するために使用される。一旦、認証局サーバがHTP ID番号、個人識別番
号および証明書を作成すると、これらは認識データベースに格納される(ステッ
プ105)。
【0026】
HTP初期化処理を実行するために、HTP ID番号およびユーザPINおよび管理PIN
は、HTPに格納する必要がある(ステップ110)。HTPは、また、ユーザ証明書(
ステップ115)およびサーバ証明番号(ステップ120)に関して初期化されなけれ
ばならない。一旦、HTPが初期化されると、HTPは初期化されたことを示すために
、HTPに格納されるブール変数は真(true)にセットされる。一旦、このブールが
、真にセットされると、HTPは、暗号モードに入る。この暗号モードにおいては
、HTPは、暗号化されたメッセージフォーマットを使用して、認証局と対話のみ
を行う。
は、HTPに格納する必要がある(ステップ110)。HTPは、また、ユーザ証明書(
ステップ115)およびサーバ証明番号(ステップ120)に関して初期化されなけれ
ばならない。一旦、HTPが初期化されると、HTPは初期化されたことを示すために
、HTPに格納されるブール変数は真(true)にセットされる。一旦、このブールが
、真にセットされると、HTPは、暗号モードに入る。この暗号モードにおいては
、HTPは、暗号化されたメッセージフォーマットを使用して、認証局と対話のみ
を行う。
【0027】
図5は、認識データベースの構成の図である。信頼性のあるサーバ(すなわち
認証局)がHTPを初期化する準備をするたびに、新規のレコードが、HTP認識テー
ブルに追加され、かつこれらのレコードの各々は、以下のフィールドを有する。
認証局)がHTPを初期化する準備をするたびに、新規のレコードが、HTP認識テー
ブルに追加され、かつこれらのレコードの各々は、以下のフィールドを有する。
【0028】
【0030】
図6は、HTP初期化セットの図である。この図によると、複数のHTPを、ギャン
グ・プログラマ200に挿入することができる。ギャング・プログラマ200は、HTP
初期化ワークステーション205と、直接インターフェースする。好適な実施例の
場合、HTP初期化ワークステーション205は、プロセッサ、メモリ、ユーザ・ディ
スプレイおよびディスプレイ・アダプタおよびインターフェースを有する、パー
ソナルコンピュータである。HTP初期化ワークステーション205は、信頼性のある
プラットホームである。HTP初期化ワークステーション205の目的は、認証局210
から初期化データをインテリジェントに受信することである。初期化データは、
認証局210の信頼性のある環境内で作成され、次いで、HTP初期化ワークステーシ
ョン205に配信される。好適な実施例の場合、HTP初期化ワークステーション205
および認証局210を有する信頼性のあるプラットホームは、信頼性のあるネット
ワーク215を経由して通信する。
グ・プログラマ200に挿入することができる。ギャング・プログラマ200は、HTP
初期化ワークステーション205と、直接インターフェースする。好適な実施例の
場合、HTP初期化ワークステーション205は、プロセッサ、メモリ、ユーザ・ディ
スプレイおよびディスプレイ・アダプタおよびインターフェースを有する、パー
ソナルコンピュータである。HTP初期化ワークステーション205は、信頼性のある
プラットホームである。HTP初期化ワークステーション205の目的は、認証局210
から初期化データをインテリジェントに受信することである。初期化データは、
認証局210の信頼性のある環境内で作成され、次いで、HTP初期化ワークステーシ
ョン205に配信される。好適な実施例の場合、HTP初期化ワークステーション205
および認証局210を有する信頼性のあるプラットホームは、信頼性のあるネット
ワーク215を経由して通信する。
【0031】
図6は、HTP初期化ワークステーション205が、HTPリーダ50およびHTP 5を更に
有することができることを示す。好適な実施例の場合、HTP初期化処理を行って
いる管理ユーザは、HTPリーダ50に彼らの個人のHTPを結合させることによって認
証される。管理ユーザが認証局によって認証された後でのみ、初期化は可能にな
る。
有することができることを示す。好適な実施例の場合、HTP初期化処理を行って
いる管理ユーザは、HTPリーダ50に彼らの個人のHTPを結合させることによって認
証される。管理ユーザが認証局によって認証された後でのみ、初期化は可能にな
る。
【0032】
図7は、HTP登録処理を表すフローチャートである。一旦、HTPが初期化される
と、これらは潜在的な新規のユーザに配布される。一旦、ユーザがHTPを取得す
ると、このユーザは、特定のHTPにこのユーザを関係づける登録処理に係わらな
ければならない。ユーザ自身のワークステーションまたはHTPリーダ50で増補さ
れた任意の他のワークステーションを使用して、ユーザは、認証局に、登録要求
を送信しなければならない(ステップ220)。登録要求は、新規のユーザの個人
識別データ(名前、アドレス、従業員番号、社会保障番号、電子メールアドレス
および電話とファックス番号が、含まれるが、これらに限定されることはない)
を含む。HTPは、この情報を、ユーザ・ワークステーションから受信し、次いで
、それ自体の内部にメッセージを作成する。メッセージは、次いで、HTP NV-RAM
15に格納された暗号化アルゴリズムによって暗号化される。これらのアルゴリ
ズムは、数値演算アクセラレータ30からの支援を得て、命令ユニット10によって
実行される。暗号化は、初期化の間、HTP NV-RAM 15に格納されたサーバ証明番
号(公開鍵)に基づく。暗号化されたメッセージは、次いで、認証局に伝送され
る(ステップ225)。
と、これらは潜在的な新規のユーザに配布される。一旦、ユーザがHTPを取得す
ると、このユーザは、特定のHTPにこのユーザを関係づける登録処理に係わらな
ければならない。ユーザ自身のワークステーションまたはHTPリーダ50で増補さ
れた任意の他のワークステーションを使用して、ユーザは、認証局に、登録要求
を送信しなければならない(ステップ220)。登録要求は、新規のユーザの個人
識別データ(名前、アドレス、従業員番号、社会保障番号、電子メールアドレス
および電話とファックス番号が、含まれるが、これらに限定されることはない)
を含む。HTPは、この情報を、ユーザ・ワークステーションから受信し、次いで
、それ自体の内部にメッセージを作成する。メッセージは、次いで、HTP NV-RAM
15に格納された暗号化アルゴリズムによって暗号化される。これらのアルゴリ
ズムは、数値演算アクセラレータ30からの支援を得て、命令ユニット10によって
実行される。暗号化は、初期化の間、HTP NV-RAM 15に格納されたサーバ証明番
号(公開鍵)に基づく。暗号化されたメッセージは、次いで、認証局に伝送され
る(ステップ225)。
【0033】
図8は、本発明の登録処理内で使用される処理を表すソフトウェアの例示図で
ある。好適な実施例の場合、登録処理に係わっているユーザは、認証局サーバ21
0に格納された登録ウェブ・ページを呼び出すため、ウェブ・ブラウザ230を使用
する。ブラウザ230は、TCP/IP接続245によって、認証局210と通信する。登録ウ
ェブ・ページは、「送信」コマンド・ボタンと共にデータ入力フィールドの集合
を有する。このウェブ・ページの外観は、全く一般的なページ(place)であり、
および本明細書では記載されないであろう。
ある。好適な実施例の場合、登録処理に係わっているユーザは、認証局サーバ21
0に格納された登録ウェブ・ページを呼び出すため、ウェブ・ブラウザ230を使用
する。ブラウザ230は、TCP/IP接続245によって、認証局210と通信する。登録ウ
ェブ・ページは、「送信」コマンド・ボタンと共にデータ入力フィールドの集合
を有する。このウェブ・ページの外観は、全く一般的なページ(place)であり、
および本明細書では記載されないであろう。
【0034】
登録ウェブ・ページのためのグラフィカル・ユーザ・インターフェースを有し
ているページ記述を増補するのは、Java(登録商標)アプレット235である。Jav
a(登録商標)アプレット235は、登録書式で要求されるフィールドの全てがユー
ザによってアドレスされた(addressed)ことを保証する。ユーザが登録書式の送
信コマンド・ボタンを操作したあと、Java(登録商標)アプレット235は、次に
、ユーザ識別データを集め、かつそのデータをHTPに送る。Java(登録商標)ア
プレット235は、HTPリーダ50に結合されるHTP 5と通信するために特別なブラウ
ザ・プラグイン240を使用する。
ているページ記述を増補するのは、Java(登録商標)アプレット235である。Jav
a(登録商標)アプレット235は、登録書式で要求されるフィールドの全てがユー
ザによってアドレスされた(addressed)ことを保証する。ユーザが登録書式の送
信コマンド・ボタンを操作したあと、Java(登録商標)アプレット235は、次に
、ユーザ識別データを集め、かつそのデータをHTPに送る。Java(登録商標)ア
プレット235は、HTPリーダ50に結合されるHTP 5と通信するために特別なブラウ
ザ・プラグイン240を使用する。
【0035】
図7は、認証局が登録メッセージを復号化すること(ステップ250)を示す。ユ
ーザのHTPからの登録メッセージの受信に応じて、認証局は、特別に新規のユー
ザのための新規の鍵ペアを作成する(ステップ255)。新規のサーバ証明番号お
よび新規のユーザ証明書のみが、次いで、暗号化されたメッセージでHTPに送信
される。このメッセージは、初期化に応じてHTPのために生成されたユーザ不特
定の証明番号を使用して暗号化される。暗号化された登録メッセージは、次いで
、HTPに伝送される(ステップ265および268)。認証局は、次いで、認識データ
ベースに新規のユーザ識別データを格納し、かつそこに格納された証明書を新し
く作成されたユーザ特定の証明書と置き換える(ステップ270)。HTPは、次いで
、その初期化ユーザ証明書を使用して、登録メッセージを復号化し(ステップ27
5)、次に、新規のサーバ証明番号と新規のユーザ証明書を、NV-RAM 15に格納し
(ステップ280)、このことにより、初期化の間に、そこに格納された証明書を
置き換えるであろう。この時点で、HTPは、新規のユーザに関係づけられ、かつ
ユーザ特定の証明書によって安全に再プログラムされた。
ーザのHTPからの登録メッセージの受信に応じて、認証局は、特別に新規のユー
ザのための新規の鍵ペアを作成する(ステップ255)。新規のサーバ証明番号お
よび新規のユーザ証明書のみが、次いで、暗号化されたメッセージでHTPに送信
される。このメッセージは、初期化に応じてHTPのために生成されたユーザ不特
定の証明番号を使用して暗号化される。暗号化された登録メッセージは、次いで
、HTPに伝送される(ステップ265および268)。認証局は、次いで、認識データ
ベースに新規のユーザ識別データを格納し、かつそこに格納された証明書を新し
く作成されたユーザ特定の証明書と置き換える(ステップ270)。HTPは、次いで
、その初期化ユーザ証明書を使用して、登録メッセージを復号化し(ステップ27
5)、次に、新規のサーバ証明番号と新規のユーザ証明書を、NV-RAM 15に格納し
(ステップ280)、このことにより、初期化の間に、そこに格納された証明書を
置き換えるであろう。この時点で、HTPは、新規のユーザに関係づけられ、かつ
ユーザ特定の証明書によって安全に再プログラムされた。
【0036】
本発明は、いくつかの好適な実施例に関して記載されたが、これらの代替、修
正、置換および等価物が、明細書を読みかつ図面を精査することにより、当業者
に明らかになることは予想される。したがって、本発明の真の精神および範囲は
、このような代替、修正、置換および等価物の全てを含むものである。可能な代
替の、決して全てではないが、一部は、本明細書において記載されている。
正、置換および等価物が、明細書を読みかつ図面を精査することにより、当業者
に明らかになることは予想される。したがって、本発明の真の精神および範囲は
、このような代替、修正、置換および等価物の全てを含むものである。可能な代
替の、決して全てではないが、一部は、本明細書において記載されている。
【0037】
本発明は、各HTPを、一意の識別名、および異なった識別番号と証明書で最初
に初期化することによって、特定のHTPに与えられたセキュリティを改善する。
最初の証明書は、登録処理の間にユーザ特定の証明書と置き換えられるので、各
HTPは、HTPが完全に代替可能となるように、初期化することができると、考えら
れる。次に、一意の識別名は、登録の間にHTPに割り当てることが出来る。同じ
方法で各HTPを初期化することは、好適な実施例に対する代替である。
に初期化することによって、特定のHTPに与えられたセキュリティを改善する。
最初の証明書は、登録処理の間にユーザ特定の証明書と置き換えられるので、各
HTPは、HTPが完全に代替可能となるように、初期化することができると、考えら
れる。次に、一意の識別名は、登録の間にHTPに割り当てることが出来る。同じ
方法で各HTPを初期化することは、好適な実施例に対する代替である。
【0038】
代替可能なHTPの配布は、ユーザが、彼らの個人の識別名を直ちに変更するこ
とができないという事実のために、好適な方法ほど安全ではない。また、異なっ
た証明書を使用することは、登録に係わっているHTPが正しいHTPであること、お
よび、他のHTPが、異なった、ユーザ不特定の証明書で暗号化されるユーザ特定
の証明書を、不注意に、受信することが決してないことを保証するのを助ける。
とができないという事実のために、好適な方法ほど安全ではない。また、異なっ
た証明書を使用することは、登録に係わっているHTPが正しいHTPであること、お
よび、他のHTPが、異なった、ユーザ不特定の証明書で暗号化されるユーザ特定
の証明書を、不注意に、受信することが決してないことを保証するのを助ける。
【0039】
本発明は、TCP/IPプロトコルに基づく。クライアントとサーバの対話のため
に提供する任意の適切なネットワーク構成およびプロトコルは、TCP/IPの許容
できる代替である。好適な実施例は、複数のHTPを初期化するためのギャング・
プログラマを含む。上述したように、ギャング・プログラマは、HTP初期化ワー
クステーションによって駆動される。HTP初期化ワークステーションは、ネット
ワークを経由して認証局から初期化データを受信する。本発明者は、HTP初期化
ワークステーションがコンピュータ読み込み可能な媒体の任意の書式を含む任意
の安全な手段によって初期化データを受信することができることを提示する。同
様に、HTP初期化ワークステーションは、信頼性のないネットワークにわたって
安全な接続を使用して、認証局から初期化データを受信することができ、または
、それは、暗号化されたものを受信し、次いで、受信次第、復号化することも出
来る。
に提供する任意の適切なネットワーク構成およびプロトコルは、TCP/IPの許容
できる代替である。好適な実施例は、複数のHTPを初期化するためのギャング・
プログラマを含む。上述したように、ギャング・プログラマは、HTP初期化ワー
クステーションによって駆動される。HTP初期化ワークステーションは、ネット
ワークを経由して認証局から初期化データを受信する。本発明者は、HTP初期化
ワークステーションがコンピュータ読み込み可能な媒体の任意の書式を含む任意
の安全な手段によって初期化データを受信することができることを提示する。同
様に、HTP初期化ワークステーションは、信頼性のないネットワークにわたって
安全な接続を使用して、認証局から初期化データを受信することができ、または
、それは、暗号化されたものを受信し、次いで、受信次第、復号化することも出
来る。
【0040】
ギャング・プログラマが、また、認証局プラットホームによって直接駆動させ
ることもできるという、1つの追加の代替にも、留意されたい。これは、認証局
プラットホームが、システムで登録された他のユーザからの認証要求にサービス
を提供するために、要求されることができるので、好適な実施例でない。
ることもできるという、1つの追加の代替にも、留意されたい。これは、認証局
プラットホームが、システムで登録された他のユーザからの認証要求にサービス
を提供するために、要求されることができるので、好適な実施例でない。
【図1】開示された方法の用途に適している、一般的なハードウェア・トークン
・プロセッサ(HTP)の内部構成を記載するブロック図を示す。
・プロセッサ(HTP)の内部構成を記載するブロック図を示す。
【図1A】インターネット・トランザクション認証に役立つHTPの代替形の図を
示す。
示す。
【図2】HTPおよびそれがホスト・コンピュータにインターフェースする方法の
絵画図を示す。
絵画図を示す。
【図3】複数のユーザにハードウェア・トークンを配備するための方法を表すフ
ローチャートを示す。
ローチャートを示す。
【図4】HTPを初期化するために使用される処理を表すフローチャートを示す。
【図5】認識データベースの構成の図を示す。
【図6】HTP初期化セットの図を示す。
【図7】HTP登録処理を表すフローチャートを示す。
【図8】本発明の登録処理で使用される処理を表すソフトウェア例示図を示す。
5 ハードウェア・トークン・プロセッサ
20 金属容器
42 プラスチック・カード
43 インターフェース
50 HTPリーダ
55 ホスト・コンピュータ
60 ハードウェア・トークンの初期化ステップ
80 初期化における第1ステップ
130 HTP ID番号フィールドのリファレンス
210 認証局
220 ユーザが認証局に登録要求を送信するステップ
230 ウェブ・ブラウザ
【手続補正書】
【提出日】平成14年12月27日(2002.12.27)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE,TR),OA(BF
,BJ,CF,CG,CI,CM,GA,GN,GW,
ML,MR,NE,SN,TD,TG),AP(GH,G
M,KE,LS,MW,MZ,SD,SL,SZ,TZ
,UG,ZW),EA(AM,AZ,BY,KG,KZ,
MD,RU,TJ,TM),AE,AL,AM,AT,
AU,AZ,BA,BB,BG,BR,BY,CA,C
H,CN,CR,CU,CZ,DE,DK,DM,EE
,ES,FI,GB,GD,GE,GH,GM,HR,
HU,ID,IL,IN,IS,JP,KE,KG,K
P,KR,KZ,LC,LK,LR,LS,LT,LU
,LV,MA,MD,MG,MK,MN,MW,MX,
NO,NZ,PL,PT,RO,RU,SD,SE,S
G,SI,SK,SL,TJ,TM,TR,TT,TZ
,UA,UG,US,UZ,VN,YU,ZA,ZW
Fターム(参考) 5B035 AA13 BA03 BB09 CA01 CA08
CA11 CA38
5B058 CA13 KA02 KA04 KA31 KA35
5B085 AE09 AE11
5J104 AA07 AA16 EA03 EA22 NA05
NA36 PA07
Claims (28)
- 【請求項1】 ハードウェア・トークンを初期化し、かつ配布する方法であって、 ユーザ不特定の証明書でハードウェア・トークン・プロセッサを初期化するス
テップと、 潜在的なユーザに前記ハードウェア・トークン・プロセッサを配布するステッ
プと、 新規のユーザが、ハードウェア・トークン・プロセッサを、かれらの特定のユ
ーザ識別情報と共に登録することを可能とするステップと、 前記新規のユーザのための新規の証明書を生成するステップと、 当該新規のユーザによる登録のために送信された当該新規のユーザのための当
該新規の証明書を前記のハードウェア・トークン・プロセッサに格納するステッ
プとを有する方法。 - 【請求項2】 前記ハードウェア・トークン・プロセッサが、 不揮発性ランダム・アクセス・メモリと、 メモリ内に格納された命令シーケンスを実行する命令ユニットと、 前記不揮発性のランダム・アクセス・メモリおよび命令ユニットを収容する容
器と、 当該容器を貫通しかつ前記命令ユニットを外部機器と通信可能とするインター
フェース・ユニットとを有する、請求項1に記載の方法。 - 【請求項3】 前記ハードウェア・トークン・プロセッサが、 前記容器の前記危険を検出し、かつそれに応じて前記不揮発性メモリの前記内
容を消去する侵入検出ユニットを更に有する、請求項2に記載の方法。 - 【請求項4】 前記ハードウェア・トークン・プロセッサが、 数学的な命令を実行するために特化された数値演算アクセラレータを、更に有
する、請求項2に記載の方法。 - 【請求項5】 前記インターフェース・ユニットがワン・ワイヤ・インターフェースである、
請求項2に記載の方法。 - 【請求項6】 潜在的なユーザに複数のハードウェア・トークン・プロセッサのインターフェ
ース・ユニットを配布する前記ステップを更に有する、請求項1に記載の方法。 - 【請求項7】 ハードウェア・トークン・リーダを複数のユーザ・コンピュータにインストー
ルする前記ステップを更に有する、請求項1に記載の方法。 - 【請求項8】 ユーザ不特定の証明書でハードウェア・トークン・プロセッサを初期化する前
記ステップが、バルク・プログラマを使用して達成される、請求項1に記載の方
法。 - 【請求項9】 前記バルク・プログラマが、ハードウェア・トークン・プロセッサ初期化ワー
クステーションによって制御される、請求項8に記載の方法。 - 【請求項10】 前記ハードウェア・トークン・プロセッサ初期化ワークステーションが、初期
化される各ハードウェア・トークン・プロセッサのための初期化データを作成す
る、請求項8に記載の方法。 - 【請求項11】 前記ハードウェア・トークン・プロセッサ初期化ワークステーションが、コン
ピュータ読み込み可能な媒体によって外部ソースから初期化データを取得する、
請求項8に記載の方法。 - 【請求項12】 前記コンピュータ読み込み可能な媒体が、コンピュータ・ネットワークまたは
信頼性のあるコンピュータ・ネットワークを有する、請求項11に記載の方法。 - 【請求項13】 ハードウェア・トークン・プロセッサを初期化する前記ステップが、 前記ハードウェア・トークン・プロセッサのための一意の識別名を作成するス
テップと、 ランダムな方法で潜在的なユーザのための個人識別番号を生成するステップと
、 ランダムな方法で管理ユーザのための個人識別番号を生成するステップと、 前記ハードウェア・トークン・プロセッサのためのユーザ証明書とユーザ証明
番号の鍵ペアを生成するステップと、 前記ハードウェア・トークン・プロセッサのためのサーバ証明書とサーバ証明
番号の鍵ペアを生成するステップと、 認識データベース内に、当該一意の識別名、潜在的なユーザおよび管理ユーザ
のための当該個人識別番号、および当該ユーザとサーバの鍵ペアを格納するステ
ップと、 前記ハードウェア・トークン・プロセッサ内に、当該一意の識別名、潜在的な
ユーザおよび管理ユーザのための当該個人識別番号を格納するステップと、 前記ハードウェア・トークン・プロセッサ内に、当該ユーザ証明書を格納する
ステップと、 前記ハードウェア・トークン・プロセッサ内に当該サーバ証明番号を格納する
ステップとを更に有する、請求項1に記載の方法。 - 【請求項14】 前記ハードウェア・トークン・プロセッサが初期化されたことを示すために前
記ハードウェア・トークン・プロセッサ内で初期化ブール・フラグをセットする
前記ステップを更に有する、請求項13に記載の方法。 - 【請求項15】 前記認識データベースが、初期化される各ハードウェア・トークン・プロセッ
サのための一意のレコードを有し、かつ、当該レコードの各々が、 初期化される各ハードウェア・トークン・プロセッサのための一意の識別名を
格納するために使用されるハードウェア・トークン・プロセッサ識別名フィール
ドと、 管理ユーザのためのランダムに生成された個人識別番号を格納するために使用
される管理個人識別番号フィールドと、 ユーザのためのランダムに生成された個人識別番号を格納するために使用され
るユーザ個人識別番号フィールドと、 前記ハードウェア・トークン・プロセッサが初期化されたあと、真にセットさ
れるハードウェア・トークン・プロセッサ初期化ブール・フィールドと、 認証局から受信されるメッセージを復号化するために前記ハードウェア・トー
クン・プロセッサによって使用される秘密復号鍵を格納するために使用されるユ
ーザ証明書フィールドと、 前記ハードウェア・トークン・プロセッサに送信すべきメッセージを暗号化す
るために認証局によって使用される公開鍵を格納するために使用されるユーザ証
明番号フィールドと、 前記ハードウェア・トークン・プロセッサから受信されるメッセージを復号化
するために前記認証局によって使用される秘密復号鍵を格納するために使用され
るサーバ証明書フィールドと、 前記認証局に送信すべきメッセージを暗号化するためにハードウェア・トーク
ン・プロセッサによって使用される公開鍵を格納するために使用されるサーバ証
明番号フィールドとを有する、請求項13に記載の方法。 - 【請求項16】 前記認識データベースが、 前記ハードウェア・トークン・プロセッサの初期化に応じてヌル値にセットさ
れ、かつ、その後、前記ハードウェア・トークン・プロセッサが、ユーザによっ
て登録された前記日付を示す日付にセットされる登録されたフィールドと、 一旦、前記ユーザが前記認証局で認証サービスに登録されると、ユーザに関す
る情報を格納するために使用されるユーザ・データ・フィールドとを更に有する
、請求項15に記載の方法。 - 【請求項17】 認証局でユーザ認証サービスに登録する方法であって、 ユーザ不特定の証明書によって初期化されたハードウェア・トークン・プロセ
ッサを取得するステップと、 ハードウェア・トークン・プロセッサのインターフェース・ユニットを取得す
るステップと、 当該ハードウェア・インタフェース・ユニットをユーザのコンピュータにイン
ストールするステップと、 前記ハードウェア・トークン・プロセッサを当該ハードウェア・トークン・プ
ロセッサのインターフェース・ユニットに結合させるステップと、 ハードウェア・トークン・プロセッサ・ユーザ登録処理に係わるステップとを
有する、方法。 - 【請求項18】 前記ユーザ登録処理が、 ユーザからユーザ識別データを受け取るステップと、 登録するため、要求が当該ユーザ識別データおよびユーザ不特定の証明書を有
する、前記要求を認証局に送信するステップと、 認識データベースに前記ユーザを登録するステップとを有する、請求項17に記
載の方法。 - 【請求項19】 前記ユーザ不特定の証明書が、 前記認証局から受信されるメッセージを復号化するために前記ハードウェア・
トークン・プロセッサによって使用される秘密復号鍵であるユーザ証明書と、 前記ハードウェア・トークン・プロセッサに送信すべきメッセージを暗号化す
るために前記認証局によって使用される公開鍵であるユーザ証明番号と、 前記ハードウェア・トークン・プロセッサから受信されるメッセージを復号化
するために前記認証局によって使用される秘密復号鍵であるサーバ証明書と、 前記認証局に送信すべきメッセージを暗号化するためにハードウェア・トーク
ン・プロセッサによって使用される公開鍵であるサーバ証明番号とを有する、請
求項18に記載の方法。 - 【請求項20】 前記ハードウェア・トークン・プロセッサがユーザに割り当てられたことを示
すために前記ハードウェア・トークン・プロセッサ内でブール・フラグをセット
する前記ステップを更に有する、請求項18に記載の方法。 - 【請求項21】 前記ユーザが前記ハードウェア・トークン・プロセッサを登録した前記日付を
レコードする前記ステップを更に有する、請求項18に記載の方法。 - 【請求項22】 ユーザからユーザ識別データを受け取る前記ステップが、グラフィカル・ユー
ザ・インターフェースによって達成される、請求項18に記載の方法。 - 【請求項23】 ユーザからユーザ識別データを受け取る前記ステップが、ウェブ・ページとし
て具体化されるグラフィカル・ユーザ・インターフェースによって達成される、
請求項18に記載の方法。 - 【請求項24】 認証局に要求を送信する前記ステップが、ウェブ・ページにアタッチされたJa
vaアプレットによって達成される、請求項18に記載の方法。 - 【請求項25】 認識データベースに前記ユーザを登録する前記ステップが、 ハードウェア・トークン・プロセッサ識別名を前記ハードウェア・トークン・
プロセッサから受信するステップと、 新規のユーザ特定の証明書を生成し、かつ前記ハードウェア・トークン・プロ
セッサ識別名と共にそれらの証明書を格納するステップと、 前記ハードウェア・トークン・プロセッサが、初期化された前記ユーザ不特定
の証明書を使用して、前記新規の証明書を暗号化するステップと、 前記ハードウェア・トークン・プロセッサに前記暗号化された新規の証明書を
送信するステップとを有する、請求項18に記載の方法。 - 【請求項26】 前記新規のユーザ特定の証明書が、 前記認証局から受信されるメッセージを復号化するために前記ハードウェア・
トークン・プロセッサによって使用される秘密復号鍵であるユーザ証明書と、 前記ハードウェア・トークン・プロセッサに送信すべきメッセージを暗号化す
るために前記認証局によって使用される公開鍵であるユーザ証明番号と、 前記ハードウェア・トークン・プロセッサから受信されるメッセージを復号化
するために前記認証局によって使用される秘密復号鍵であるサーバ証明書と、 前記認証局に送信すべきメッセージを暗号化するためにハードウェア・トーク
ン・プロセッサによって使用される公開鍵であるサーバ証明番号とを有する、請
求項25に記載の方法。 - 【請求項27】 前記ハードウェア・トークン・プロセッサ内で前記新規の証明書を復号化する
ステップと、 前記ハードウェア・トークン・プロセッサが、初期化された前記ユーザ不特定
の証明書を、前記ユーザ特定の証明書と置き換えるステップとを更に有する、請
求項25に記載の方法。 - 【請求項28】 前記ハードウェア・トークン・プロセッサ識別名と共に、前記ユーザ識別デー
タを格納する前記ステップを更に含む、請求項25に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17191499P | 1999-12-21 | 1999-12-21 | |
US60/171,914 | 1999-12-21 | ||
PCT/US2000/035151 WO2001046788A1 (en) | 1999-12-21 | 2000-12-20 | Hardware token self enrollment process |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003518283A true JP2003518283A (ja) | 2003-06-03 |
Family
ID=22625621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547238A Pending JP2003518283A (ja) | 1999-12-21 | 2000-12-20 | ハードウェア・トークン自己登録処理 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1252560B1 (ja) |
JP (1) | JP2003518283A (ja) |
CN (1) | CN100428106C (ja) |
AU (1) | AU2290801A (ja) |
DE (1) | DE60016042T2 (ja) |
WO (1) | WO2001046788A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008527543A (ja) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185086B2 (en) * | 2002-06-26 | 2007-02-27 | Hewlett-Packard Development Company, L.P. | Method for electronic tracking of an electronic device |
US20040054898A1 (en) * | 2002-08-28 | 2004-03-18 | International Business Machines Corporation | Authenticating and communicating verifiable authorization between disparate network domains |
AU2003270036A1 (en) | 2002-09-09 | 2004-03-29 | U.S. Encode Corporation | Systems and methods for secure authentication of electronic transactions |
CA2551113C (en) * | 2003-12-23 | 2011-11-01 | Wachovia Corporation | Authentication system for networked computer applications |
US8312262B2 (en) * | 2004-04-30 | 2012-11-13 | Qualcomm Incorporated | Management of signing privileges for a cryptographic signing service |
DE102006006489A1 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
CN105743859B (zh) * | 2014-12-10 | 2019-03-01 | 深圳云之家网络有限公司 | 一种轻应用认证的方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204698A (ja) * | 1995-01-24 | 1996-08-09 | Mitsubishi Electric Corp | 暗号装置 |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JPH10320293A (ja) * | 1997-05-19 | 1998-12-04 | Rohm Co Ltd | Icカードおよびicチップモジュール |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5267149A (en) * | 1986-08-20 | 1993-11-30 | Oki Electric Industry Co. Ltd. | System and method for registering passwords |
US5367150A (en) * | 1988-09-26 | 1994-11-22 | Hitachi Maxell, Ltd. | Data processing system using IC card |
DE69704684T2 (de) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
-
2000
- 2000-12-20 JP JP2001547238A patent/JP2003518283A/ja active Pending
- 2000-12-20 CN CNB008173443A patent/CN100428106C/zh not_active Expired - Fee Related
- 2000-12-20 AU AU22908/01A patent/AU2290801A/en not_active Abandoned
- 2000-12-20 WO PCT/US2000/035151 patent/WO2001046788A1/en active IP Right Grant
- 2000-12-20 DE DE60016042T patent/DE60016042T2/de not_active Expired - Lifetime
- 2000-12-20 EP EP00986725A patent/EP1252560B1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204698A (ja) * | 1995-01-24 | 1996-08-09 | Mitsubishi Electric Corp | 暗号装置 |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JPH10320293A (ja) * | 1997-05-19 | 1998-12-04 | Rohm Co Ltd | Icカードおよびicチップモジュール |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008527543A (ja) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
JP4866862B2 (ja) * | 2005-01-07 | 2012-02-01 | シスコ テクノロジー,インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1411572A (zh) | 2003-04-16 |
CN100428106C (zh) | 2008-10-22 |
AU2290801A (en) | 2001-07-03 |
EP1252560B1 (en) | 2004-11-17 |
DE60016042D1 (de) | 2004-12-23 |
EP1252560A1 (en) | 2002-10-30 |
DE60016042T2 (de) | 2005-04-07 |
WO2001046788A1 (en) | 2001-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7302703B2 (en) | Hardware token self enrollment process | |
TWI274500B (en) | User authentication system | |
US5778072A (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
US7111172B1 (en) | System and methods for maintaining and distributing personal security devices | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
US6246771B1 (en) | Session key recovery system and method | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US9053313B2 (en) | Method and system for providing continued access to authentication and encryption services | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20020144119A1 (en) | Method and system for network single sign-on using a public key certificate and an associated attribute certificate | |
EP1349034A2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
JPH1185622A (ja) | コア・データ機密事項の保護記憶 | |
JPH1131130A (ja) | サービス提供装置 | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
JP2003518283A (ja) | ハードウェア・トークン自己登録処理 | |
WO2005117527A2 (en) | An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication | |
US20220166615A2 (en) | Protecting secret software and confidential data in a secure enclave | |
Bakker | Mutual authentication with smart cards | |
CN110582772A (zh) | 传感器读取器处的数据注册以及传感器读取器处的数据请求 | |
JP2002312737A (ja) | Icカードによる時刻情報取得方法及び有効期限処理方法 | |
Bakker | USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110222 |