[go: up one dir, main page]

JP2002057660A - 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 - Google Patents

暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法

Info

Publication number
JP2002057660A
JP2002057660A JP2001174009A JP2001174009A JP2002057660A JP 2002057660 A JP2002057660 A JP 2002057660A JP 2001174009 A JP2001174009 A JP 2001174009A JP 2001174009 A JP2001174009 A JP 2001174009A JP 2002057660 A JP2002057660 A JP 2002057660A
Authority
JP
Japan
Prior art keywords
role
certificate
user
organization
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001174009A
Other languages
English (en)
Inventor
Kenneth W Aull
ケネス・ダブリュー・オウル
Vincent J Mccullough
ヴィンセント・ジェイ・マクカロー
James I Northrup
ジェイムズ・アイ・ノースラップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2002057660A publication Critical patent/JP2002057660A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 役割証明書を生成しこれを利用する目的のた
め、ユーザ132が登録ウェブ・サーバ124にアクセ
スする方法およびコンピュータ・プログラム。 【解決手段】 役割証明書は、関連するポリシーを備
え、暗号化のためとディジタル署名としての両方に用い
られる。グループにおける個人が同じ役割証明書を共有
し、グループに代わって署名することができる。更に、
個人は、役割証明書を用いて暗号化されたグループある
いはグループの任意のメンバへ送られるメッセージを解
読することができる。ディレクトリ108を用いて全て
の役割証明書、その各役割管理者およびこれを用いる組
織の全てのメンバのリストを維持する。期限の切れた役
割証明書を回復するためキー回復局114が用いられ
る。これら役割証明書を生成し削除するため認証局11
0が用いられる。更に、前に生成された役割の追加およ
び除去のため登録局112が用いられる。

Description

【発明の詳細な説明】
【0001】(相互引証)本願は、参考のため本文に援
用される2000年6月9日出願の米国暫定特許出願第
60/210,462号、2000年6月9日出願の同
第60/210,552号、および2000年9月1日
出願の同第60/229,336号の利益を請求するも
のである。
【0002】
【発明の属する技術分野】本発明は、暗号における印
章、ディジタル・スタンプおよび署名などの役割証明書
の使用のためのシステムおよび方法に関する。特に、本
発明は、役割証明書が認識可能なグループの1人以上の
個人またはエンティティの情報の暗号および解読を可能
にし、ならびに前記役割証明書を用いる任意の情報の署
名、スタンプあるいは印章処理を可能にする方法および
コンピュータ・プログラムを使用する。
【0003】
【従来の技術】数世紀にわたり、個人、政府および企業
エンティティは、遠距離にわたり感知可能情報を当局へ
送付できしかも安全を保持できる機構および手法を探し
てきた。前記エンティティが当面する問題は、どのよう
に情報を求める個人またはエンティティへこの情報を送
付でき、しかも非当局が送られた情報を傍受してもこの
情報を理解することができないことが保証されるかであ
る。初期の情報を安全にする方法は、文字または項が情
報における最初の文字または項の代わりに置換されるス
クランブル手法、索引テーブル、置換暗号文およびコー
ド・ブックを用いてきた。これらの手法は、情報の送信
側と受信側の両方が同じ「コード・ブック」にアクセス
することをしばしば必要とした。このような手法の1つ
の危険は、コード・ブックが非当局の手に落ちることで
ある。
【0004】20世紀前半、特に第二次世界大戦当時
は、コード・ブックは電気機械式暗号マシンにより置換
された。送信側と受信側の双方は、送られたメッセージ
の暗号化および解読のため用いられる同じ暗号化マシン
を持つことになる。これらのメッセージの解読を更に困
難にするために、暗号化マシンはメッセージに用いられ
た暗号を変え、あるいはメッセージ内の少数の単語ごと
に用いられる暗号を変える能力を有する。これを達成す
るために、暗号化マシンはメッセージの暗号化のため用
いられる初期の状態またはキーを知る必要があった。
【0005】近年では、前記暗号化マシンはディジタル
暗号化アルゴリズムにより置換され、ここでは送信側と
受信側の双方はメッセージの暗号化および解読のため用
いられる共通キーとディジタル暗号化アルゴリズムの同
一コピーを備えている。暗号化アルゴリズムとキーはと
もに、送信側と受信側の双方によって秘密に保持され
る。
【0006】更に最近になって、暗号化および解読のた
め2つの別のキーが用いられる別の暗号化手法が開発さ
れた。公開鍵はこれを要求するだれに対しても無料で送
られ、特定の受信側に対するメッセージの暗号化に用い
られる。受信側は、関連する公開鍵により暗号化された
メッセージを解読するために用いられる関連する秘密鍵
を有することになる。各公開鍵に対して唯一つの秘密鍵
があり、各秘密鍵に対して唯一つの公開鍵がある。メッ
セージを数人の受信者へ送るときは、各受信者の公開鍵
を持つことが必要である。メッセージは、各受信者の公
開鍵を用いて個々に暗号化され、この特定の受信者へ送
られる。従って、10人の別個のエンティティが同じメ
ッセージを受取るものとすると、10の別個のメッセー
ジは、それぞれ個々の公開鍵を用いて暗号化されて送ら
れる。インターネットの出現により、このような公開鍵
・インフラストラクチャは、参考のため本文に援用され
るFord等のコメント第2459号「インターネット
X.509公開鍵・インフラストラクチャ(Inter
net X.509 Public Key Infr
astructure)」において論じられたように著
しい歓迎を受けた。
【0007】メッセージの暗号化および解読に対する需
要に加えて、電子メールおよびインターネットの出現と
共に、個人による承認および受入れを表示する機密保護
機構の必要が生じた。過去においては、個人は典型的
に、この個人のみが保有する手書きの署名、スタンプあ
るいは印章により契約または注文のような項目の各自の
承認および受入れを呈示していた。このような署名、ス
タンプあるいは印章を偽造しようと試みる者は何人も、
罪の懲罰を受けることになった。電子メールおよびイン
ターネットの出現により、個人または当局が契約あるい
は購入の承認あるいは受入れを表明する際に、電子メー
ルの容易さと速さを利用する必要が生起した。これは、
購入がドキュメントにディジタル的に署名することがで
きるディジタル署名として知られるようになった。
【0008】このようなディジタル署名機能は、先に述
べた同じ公開鍵インフラストラクチャを用いて実現され
てきた。しかし、ドキュメント全体を暗号化する代わり
に、ドキュメント自体が、ダイジェストと呼ばれる小さ
なドキュメントを生じる一方向のハッシング法により送
られる。このダイジェストは、次に、秘密署名鍵として
も知られる購入の秘密鍵を用いて暗号化され、ドキュメ
ントに添付される。ドキュメントの受信側は、ドキュメ
ントから署名を取除いて、受取ったダイジェストとして
生じるドキュメントにおけるハッシュ関数を再計算する
ことによりディジタル署名(ダイジェスト)の正当性を
検証することができる。ドキュメントに含まれるかある
いは前に受取られた公開署名鍵を用いて、ドキュメント
のダイジェストを解読し、これを受取ったダイジェスト
に比較することが可能である。2つのダイジェストが一
致すると、署名は認証される。従って、前記の公開鍵イ
ンフラストラクチャの使用に際して、メッセージの暗号
化および解読の両方ならびにドキュメントのディジタル
署名が可能である。
【0009】
【発明が解決しようとする課題】しかし、前記の公開鍵
インフラストラクチャにおいては、個人またはエンティ
ティのグループが暗号化メッセージを送受するために
は、個人は公開鍵と秘密鍵とをもつキーの対を作成しな
ければならない。更に、グループ内の各個人あるいは各
エンティティもまた、ドキュメントのディジタル署名の
ために個々の公開署名鍵と秘密署名鍵とを持つことが要
求される。グループの別のメンバが受取ったメッセージ
を解読できるためには、グループのメンバが秘密鍵を含
むキー対を交換することが必要である。このことは、グ
ループのメンバが病気あるいは出張によりオフィスにい
ないときに必要である。このようなキー対の交換がない
場合、緊急の暗号化メッセージが例えば会社の財務、人
事あるいは技術グループのオフィスに到着するとき、秘
密鍵を保持する人員しかメッセージを解読できない。こ
の人員が対応できないときは、このメッセージは解読さ
れず、送信側は然るべきプロンプトを受取らないことに
なる。しかし、キー対が1つのグループのメンバにより
交換されているときは、メッセージの性質あるいはその
感度のいかんに拘わらず、個人秘密鍵を持つ全てのメン
バが前記人員へ送られた全てのメッセージを解読でき
る。このことは、顧客の要求に迅速に応答する必要があ
りかつ顧客の秘密が保持されねばならない営業上の著し
い問題を生じる。このことは、応答の呈示の遅れが大変
高価につく法律事務所、診療所および軍隊においては、
最も重大である。更に、個人またはエンティティの大き
なグループの場合は、相互にキー対を交換することは厄
介なことである。例えば、グループが30人の個人を含
む場合には、グループ中のだれもがグループの他のメン
バのだれかが受取ったメッセージを解読できるために
は、合計30×30、すなわち900回のキー対の交換
が行われなければならない。
【0010】秘密署名鍵の交換については、ある状況で
は1つのグループのメンバがこのグループを代表してド
キュメントに署名することができるという類似の必要が
存在することに注意すべきである。例えば、会社のため
の財務業務のオフィスが購入注文の承認要求を受取る。
このような購入注文は、会社によりしばしば要求されか
つ資金が割当てられている項目に対するものとなる。し
かし、財務責任者が全ての取引を承認することは必要と
されないはずである。更に、当該会社に対し秘密署名鍵
の財務オフィスの全てのメンバへの委譲は賢明ではなか
ろう。このことが意味することは、低レベルの購入人員
が財務担当副社長の秘密署名鍵を用いて大きな経費を承
認できることである。更に、このことは、詐欺行為およ
び公金着服を招き更にはおそらくはかかる行為をそその
かす。
【0011】更には、組織が暗号化および署名の両目的
のための別個のキー対を保持するときは、前記のことは
更に暗号化および署名のための秘密鍵と公開鍵の両方を
保持し且つ支払いをするという複雑性を付加する。理想
的には、1つのグループの全ての正当なメンバによって
1つのディジタル証明書が暗号化と署名の両目的のため
に用いられるべきである。更に、グループのディジタル
署名に関する限度を表示するポリシーが確立されるべき
である。例えば、会社内の財務オフィスからのディジタ
ル署名についての購入承認のポリシーは、$100,0
00を越えない購入に制限される。この限度を越える
と、このような購入の承認には財務責任者の個人署名が
要求される。更に、少なくとも組織内では、他の者がグ
ループにより発行されたディジタル署名がポリシーの下
で有効であることを検証できるようなポリシーが公的に
適用可能であるべきである。
【0012】従って、必要とされるものは、ディジタル
「役割」証明書がグループに対する暗号化と署名の両目
的に用いられる方法およびコンピュータ・プログラムで
ある。役割証明書を発行するグループの正当なメンバに
よるこのような役割証明書を保有することは、当該人員
がグループ内の他の者へ送られたディジタル証明を用い
て暗号化されたメッセージを解読することを可能にする
ものであるべきである。更に、当該方法およびコンピュ
ータ・プログラムは、グループの正当なメンバがこのグ
ループを代表して公的に適用し得るポリシーにより設定
された限度内で署名することを可能にするものであるべ
きである。更にまた、当該システムおよびコンピュータ
・プログラムは、組織の暗号化のためおよび組織のスタ
ンプとして使用される役割証明書の作成および受取りを
許容するプロセスを作成するものであるべきである。当
該システムおよびコンピュータ・プログラムは、このよ
うな役割証明書の置換、役割証明書の取消し、役割証明
書の回復、役割の終了、および終了された役割の回復の
ために一定の手順を含むべきである。
【0013】
【課題を解決するための手段】本発明の実施の形態は、
ユーザによる役割証明書の作成方法を提供する。当該方
法は、個人のディジタル署名を用いてユーザにより書込
まれそしてディジタル的に署名された役割承認フォーム
を少なくともひとつの個人役割承認のため伝送すること
により始まる。この役割承認フォームは、個人のディジ
タル署名を用いて個人役割承認によりディジタル的に署
名される。この役割証明書は、ユーザにより署名された
役割承認フォームおよび全ての個人役割承認の受取り時
に作成される。ユーザは、この役割証明書の使用可能で
あることについて通知される。次に、役割証明書がユー
ザへ送られる。
【0014】更に、本発明の実施の形態は、組織のスタ
ンプとしてグループの数人の役割メンバによる組織の暗
号化のために役割証明書を用いる方法である。これは、
役割メンバが電子フォームを書き込むことにより開始す
る。役割メンバは、次に役割証明書を用いて役割メンバ
による電子フォームのディジタル署名を行う。役割メン
バはまた、個人の署名証明を用いて役割メンバによる電
子フォームのディジタル署名を行う。その後、電子フォ
ームはエンティティへ送られる。
【0015】本発明の更なる実施の形態は、期限の切れ
る役割証明書を取換える方法である。役割のリストが、
役割メンバかあるいは役割管理者のいずれかであるユー
ザに対して呈示される。ユーザは、グループ・スタンプ
としてかつ任意のグループ・メンバより解読される暗号
化のための役割証明書を用いることが承認されたグルー
プのメンバである。ユーザによる更新のため期限の切れ
ようとしている役割が選択される。次いで、ユーザがそ
の個人のディジタル署名の検証に基いて役割を更新する
ことが承認されるかどうかが判定される。秘密鍵および
公開鍵を持つ新たな役割証明書が作成される。この新た
な役割証明書がユーザへ送られる。
【0016】本発明の更に別の実施形態は、組織のスタ
ンプとして組織の承認メンバによる組織の暗号化のため
に用いられる役割証明書を取消す方法である。この方法
は、ユーザによって署名証明書を登録ウェブ・サーバへ
送ることにより開始する。登録ウェブ・サーバは、ユー
ザがディレクトリにアクセスすることにより組織のメン
バであることを承認する。ユーザが役割メンバであるか
あるいは役割当局であるかについて役割がリスト化され
る。最後に、役割と関連する役割証明書がディレクトリ
・データベースから取除かれる。
【0017】本発明の別の実施形態は、組織の暗号化の
ため組織のスタンプとして用いられる役割に関する期限
の切れた役割証明書の回復方法である。期限の切れた役
割証明書を回復する要求が、役割メンバからのディジタ
ル署名と共に送られる。役割メンバは、役割証明書を用
いて組織のドキュメントにディジタル署名し、役割証明
書を用いて暗号化された組織のメンバへ送られる情報を
解読する権利を持つエンティティである。役割メンバが
役割メンバとしてリストに載せられる全ての役割リスト
が提供される。役割メンバは、回復のため役割リストか
ら期限の切れた役割証明書を選択する。キー回復当局
が、役割証明書のコピーについて照会される。役割証明
書は、役割メンバへ送られる。
【0018】本発明の別の実施形態は、役割証明書およ
び関連する役割を役割管理者により取消す方法である。
当該方法は、役割証明書および関連する役割を役割証明
書の管理者により取消し要求を役割管理者に対する署名
承認と共に送ることによって開始する。全ての役割証明
書について、役割管理者が役割管理者としてリスト化さ
れるデータベースがサーチされる。このリストは、発見
された全ての役割証明書について役割管理者へ呈示され
る。役割管理者は、除去すべき役割証明書を選択する。
役割証明書と役割が共にデータベースから削除される。
【0019】本発明の更に他の実施形態は、前の役割お
よび関連する役割証明書の役割管理者による回復の方法
である。当該方法は、回復される役割証明書の識別が後
続する。役割証明書と関連する役割メンバが依然として
組織に含まれるかどうかを判定するため、データベース
をサーチする。役割メンバが組織内にいることが発見さ
れないとき、役割証明書の回復の承認要求を少なくとも
ひとつの回復エージェントへ送る。少なくともひとつの
回復エージェントから役割証明書の回復に対する承認を
受取る。回復エージェントにより承認されたとき、検索
された役割証明書を少なくともひとつの回復エージェン
トへ送る。次に、回復エージェントにより役割証明書を
役割管理者へ送る。
【0020】当該システム、方法およびコンピュータ・
プログラムの上記および他の特徴については、例示の目
的のためにのみ本発明による事例を示す添付図面に関し
て以降の記述を参照すれば明らかになるであろう。
【0021】本発明の開示の一部をなす添付図面に関し
て実施の形態の以降の詳細な記述および特許請求の範囲
を読めば、本発明の更なる理解がなされよう。これまで
のおよび以降の記述および図面の開示は本発明の実施の
形態の開示を目的とするものであるが、これら実施の形
態が例示のみを目的とし本発明がこれに限定されないこ
とは容易に理解されよう。本発明の趣旨および範囲は、
頭書の特許請求の範囲によってのみ限定される。
【0022】
【発明の実施の形態】本発明の詳細な記述に先立ち、記
述は下記に従う。異なる図面における同じか対応するか
あるいは類似する構成要素は同じ参照番号が用いられ
る。更に、以降の詳細な記述においては、本発明が限定
されるものではないが、サイズ/モデル/数値/範囲が
示される。
【0023】フローチャートの論述に入る前に、役割証
明書の性質、機能および構造の簡単な論述が必要であ
る。図2ないし図9の参照から明らかなように、本発明
の実施形態は、役割証明書の使用に関わるものである。
役割証明書は、参考のため本文に援用されるRFC24
59の項目4において詳細に論述されるX.509証明
(V3)に基いている。このX.509証明は、暗号化
の目的あるいは署名キーのために用いられる公開鍵証明
である。X.509証明に含まれる情報は、これが署名
の証明としてか、あるいは暗号化のための公開鍵として
セットアップされるかに従って変化するであろる。役割
証明書は、少なくとも表1に示されるフィールドを含ん
でいる。
【0024】
【表1】 役割証明書は、個々のユーザのX.509証明(V3)
から3つの方法で弁別される。第一に、役割証明書のネ
ームは役割証明書としてこれを弁別する。第二に、表1
に示された拡大体における数字は、役割証明書が暗号化
と署名の両目的のために使用できることを表示するよう
設定される。第三に、ポリシーは、役割証明書の使用に
ついての制限を表示するよう役割証明書と関連付けられ
る。これらのポリシーは、オフィスと関連する署名を受
取るユーザ132によりアクセス可能な図1に示される
登録ウェブ・サーバに記憶される。例えば、役割証明書
は、購入要求を承認するため社内の財務オフィスにより
発行される。しかし、財務オフィス内の幾人かの個人が
署名としてこのような役割証明書を発行するので、この
役割証明書はこの役割証明書が有効である、$100,
000以上は有効でないなどの関連する金額制限ポリシ
ーを有する。金額制限を越えると、有効と考慮されるた
めには財務責任者の個々の署名証明が必要となる。他の
制限は、個人ベースで役割証明書との関連付けが行われ
る。従って、役割証明書は、役割証明書に対して用いら
れるネーミング規約、使用を制限する役割証明書と関連
するポリシー、拡張にビットを設定することによるディ
ジタル署名および暗号化の両方に対し役割証明書を使用
できること、ならびに暗号化、解読のため個人のグルー
プによる使用およびグループ署名、のうちの任意の1つ
または組合わせによってX.509(V3)証明から区
別される。
【0025】図1は、本発明の実施の形態において用い
られるソフトウエア、ファームウエアおよびハードウエ
アのモジュール構成図である。図1に示されるブロック
は、プロセッサ・ベースのシステムにより実行可能なモ
ジュール、コード、コード・セグメント、コマンド、フ
ァームウエア、ハードウエア、命令およびデータを表わ
し、限定はしないがC++のようなプログラミング言語
で書かれる。図1に示されるモジュールが別個のサーバ
・プラットフォームに含まれるように示されることに注
意すべきである。しかし、これらモジュールは、別個の
サーバに常駐することに限定されず、システムが取扱わ
ねばならないユーザ数および介在する通信に従って、1
つのコンピュータあるいは任意数のコンピュータに常駐
しこれを実行することができる。図2ないし図9は、図
1に示されたモジュールにより実行される動作を更に詳
細に示すフローチャートである。
【0026】図1は、本発明の公開鍵インフラストラク
チャ(PKI)プロセスが実施される例示的なアーキテ
クチャ100を示している。しかし、先に述べたよう
に、本発明が図1のアーキテクチャ100に限定される
ものでないことを理解すべきである。アーキテクチャ1
00は、サーバ・プラットフォーム106に常駐する管
理データベース104に対するデータ・エントリ機能を
実施するデータ・エントリ102を含む。サーバ・プラ
ットフォーム106は、本文の記述において触れられる
が、本発明がどんな特定サーバ・アーキテクチャに限定
されないことを理解すべきである。サーバ・プラットフ
ォーム106は、UNIX(登録商標)サーバまたはウ
インドウズ(登録商標)NTサーバに限定されることが
ない。管理データベース104は、本発明によるPKI
サービスが行われるグループまたは企業のメンバについ
ての情報を含んでいる。本発明は、情報が管理データベ
ース104に格納されるグループ企業の構造により制限
されることがない。管理データベース104の情報は、
限定されることなく、グループまたは企業のメンバのネ
ーム、アドレス、電話番号、マネージャのネーム、従業
員ID、などを含む。ディレクトリ108は、データベ
ース構造を持つが、高速データ・エントリではなく記憶
された情報の高速ルックアップのため最適化されてい
る。ディレクトリ108におけるデータは、頻繁に変化
されるものではないが、管理データベース104に記憶
されたグループまたは企業のメンバについての参照情報
を含む「迅速にアクセスされ高速電話帳としてのオンラ
イン機能」であることが要求される。認証局110は、
以下本文で更に詳細に述べる本発明により使用される証
明書および関連情報の格納を行うサーバ・プラットフォ
ーム106において実行される周知の既製ソフトウエア
である。登録局112もまた、以下本文で更に詳細に述
べる如き本発明により実施される登録に関してサーバ・
プラットフォーム106において実行可能な既製のソフ
トウエアである。キー局114も、以下本文で更に詳細
に述べる如きグループまたは企業のメンバからキーを回
収するためのサーバ・プラットフォーム106における
実行可能である既製のサーバ・ソフトウエアである。ウ
インドウズ(登録商標)2000ドメインCA 116
は、図1のアーキテクチャに対する単一サインのため本
発明により提供される証明を用いる。レガシー・サーバ
118は、レガシー・アプリケーション・プログラム1
20を実行する。このレガシー・サーバは、これに限定
されないが、メイン・フレーム、ミニコンピュータ、ワ
ークステーション、あるいは本発明によるPKIプロセ
スで走らせるよう設計されるレガシー・ソフトウエア・
アプリケーションのホストとなる他のサーバでよい。レ
ガシー・アプリケーション・プログラム120は、エミ
ュレータまたはカスタム・データベースのグラフィカル
・ユーザ・インターフェース(GUI)のような顧客の
クライアント128によりクライアント側でアクセス可
能である。エミュレータの事例は、IBM3270の端
末エミュレータあるいはvt100の端末エミュレータ
である。1つ以上のページでよい登録ウエブページ12
2は、図1のアーキテクチャ100に対するユーザ・イ
ンターフェースとして機能する。ウエブページ124
は、ApacheまたはMicrosoftのインター
ネット情報サーバに限定されないウェブ・ブラウザ・ク
ライアントに対するウエブページ122あるいは他のH
TML出力のようなウエブページを供するソフトウエア
・アプリケーションである。ウェブ・ブラウザ126
は、任意のユーザのコンピュータでよいクライアント・
プラットフォーム128に常駐している。ウェブ・ブラ
ウザ126は、限定されないがHTMLまたはXMLプ
ロトコルその他のプロトコルのようなウエブページを一
覧するクライアント・ソフトウエア・アプリケーション
である。ウェブ・ブラウザ126は、認証局110によ
り発行されるPKI証明により動作するようプログラム
される。このような能力を持つウェブ・ブラウザの事例
は、ネットスケープ・ナビゲータおよびMicroso
ftのインターネット・エクスプローラである。トーク
ン130は、スマートカード、USB(この頭文字の意
味を定義する必要あり)またはPKI証明を生成し、記
憶し、使用することができる他のハードウエア・トーク
ンである。ユーザ132は、アーキテクチャ100を使
用する人である。ユーザ132は、新規ユーザ、カレン
ト・ユーザおよびグループまたは企業のメンバではない
前のユーザを含む多くの状態を推移する。アーキテクチ
ャ100は、2レベルの機密保護に関して記述される
が、機密保護レベルの数は、各レベルが異なる機密保護
要件に対応する本発明の限定ではない。レベル1検索エ
ンジン134は、アーキテクチャ100を介してサーチ
することを許されるものの、最低レベルの機密保護であ
り且つプロプラエタリ(所有権を主張できる)と見なさ
れる自由に配布可能なレベル2データである制限ないデ
ータであり得る、レベル1データのみへのアクセスを許
容される検索エンジンである。レベル2検索エンジン1
36は、レベル1とレベル2の両データをサーチするこ
とが許される検索エンジンである。レベルN検索エンジ
ン(図示せず)は、レベル1ないしレベルNのデータを
処理するサーバをサーチすることが許される検索エンジ
ンである。レベル1データで機密保護されるレベルのサ
ーバは、ユーザがレベル1サーバに対するレベルを持つ
ように機密保護されるレベル1データのみを含むウェブ
・サーバである。レベル2データにより機密保護された
ウェブ・サーバ140は、レベル1とレベル2の両サー
バにアクセスを行うレベル2ユーザによるレベル2のア
クセスをユーザが行わねばならないように機密保護され
たレベル2データを含むウェブ・サーバである。レベル
Nデータに対して機密保護されたウェブ・サーバ(図示
せず)は、レベルNのアクセスまで全てのレベルのデー
タに対するレベルN以上のアクセスを行うユーザによっ
てアクセス可能であるレベルNデータを含むウェブ・サ
ーバである。VPNエキストラネット142は、図示の
ようにレガシー・サーバ118およびレガシー・アプリ
ケーション120か、あるいはインターネット如き外部
ネットワークに対するネットワーク・ゲートウエイとし
て機能するソフトウエア・アプリケーションである。パ
ーソナル登録局144は、アーキテクチャ100からメ
ンバの取消し業務にある人員である。パーソナル登録局
146は、アーキテクチャ100におけるメンバの登録
業務にある人員である。パーソナル回復承認1 148
およびパーソナル回復エージェント2149とは、証明
書の回復を取得する責務を持つ人員である。回復エージ
ェント150は、証明書の回復を行い、かつ証明書が最
初に別の人員により回復可能であると表示された証明書
の回復のみを行う人員である。パーソナル役割承認15
2は、アーキテクチャ100内部の異なる役割機能を承
認する人員である。ウェブ・サーバ管理者は、アーキテ
クチャ100における種々のウェブ機能の責務にある。
【0027】図2は、役割証明書がユーザ132に対し
て生成される本発明における実施の形態のフローチャー
トである。役割証明書を請求するユーザ132は、役割
管理者として示され、他のどんなユーザが役割メンバと
して追加され削除されるかを判定する。従って、役割管
理者は、役割証明書の所有者であると見なされる。他の
表示のユーザは、これらユーザがメンバであるオフィス
に対して暗号化および署名の目的のため役割証明書を用
いることができる。しかし、役割管理者のみがメンバの
追加または削除、ならびに役割証明書の取消し、作成あ
るいは回復が可能である。
【0028】続いて図2において、役割証明書を作成す
るためのプロセスが動作200において始動し、この動
作においてユーザ132が自分のローカル・クライアン
ト・プラットフォーム128を介して登録ウェブ・サー
バ124をアクセスし、役割証明書を請求する電子フォ
ームを書き込む。動作205において、ユーザは電子役
割フォームにディジタル署名し、これを登録ウェブ・サ
ーバ124へ送る。その後、動作210において、登録
ウェブ・サーバ124がパーソナル役割承認についてデ
ィレクトリ108に照会する。例えば、この動作は、ユ
ーザの署名承認のため電子フォームをユーザのマネージ
ャへ伝送することが後続する。しかし、この動作はま
た、機密保護または人事部に対して署名承認を求めて電
子フォームを送ることも惹起する。いずれの場合も、役
割証明書を生成するユーザの権限が検証されねばならな
いことになる。
【0029】更に図2に関して、ディレクトリ108か
らのパーソナル役割承認パーティのEメール・アドレス
の登録ウェブ・サーバ124による受取りと同時に、ユ
ーザにより書き込まれた電子フォームは、オペレーショ
ン215においてパーティ役割承認(148および15
2)パーティへ送られる。その後、動作220におい
て、役割証明書の取得に関する処理は、全てのパーソナ
ル役割承認パーティが電子フォームにディジタル署名し
てこれを登録ウェブ・サーバ124へ返すことにより応
答するまで停止する。オペレーション225において、
全てのパーソナル役割承認(148、152)エンティ
ティからのディジタル署名された全ての電子フォームの
受取り時に、登録ウェブ・サーバ124がディレクトリ
108に対して、電子フォームに指定された役割につい
てユーザ132の代わりに役割証明書を生成する要求を
送る。その後、オペレーション230において、登録ウ
ェブ・サーバ124が役割証明書の使用可能のユーザ1
32を通知する。オペレーション235において、ユー
ザ132は、登録ウェブ・サーバ124にアクセスし、
登録ウェブ・サーバ124がユーザを確認できるように
ユーザ署名証明書に提供する。ユーザの確認がいったん
検証されると、処理はオペレーション240へ進み、こ
こでユーザ132が役割管理者である役割リストを呈示
される。オペレーション245において、ユーザ132
は所望の役割証明書を選択し、その後オペレーション2
50において、役割証明書が生成されてユーザ132へ
送られる。クライアント・プラットフォーム128への
アクセスが行われたとしても認証されない第三者が役割
証明書を利用できないように、ユーザ132と登録ウェ
ブ・サーバ124との間の通信が暗号化されることに注
意すべきである。
【0030】図3の(A)は、役割証明書をフォームに
対する組織のスタンプとして用い、あるいは本発明にお
けるウェブ・サーバにおいて用いるプロセスの実施形態
のフローチャートである。役割証明書の利点の1つは、
この役割証明書が認証された個人が組織に代わって行為
することを示す組織のスタンプとして働くことである。
図3の(A)において、図示されたプロセスは、ユーザ
がウェブ・サイトにおいて購入注文である電子フォーム
に署名することを可能にし、役割証明書のユーザが購入
のため組織による承認を表示する。ユーザ132がいっ
たん役割証明書を取得すると、図2に示されたプロセス
において概要を示したように、オペレーション300に
おいて、ユーザ132がウェブ・サーバにアクセスす
る。ウェブ・サーバは、オペレーション300における
アクセスを取得するためにユーザが署名証明を提供する
ことを要求する。オペレーション305において、ユー
ザ132は自分の署名証明を用いて電子フォームに署名
する。その後、オペレーション310において、ユーザ
132は役割証明書を用いて電子フォームに署名する。
このプロセスを用いて、132組織に代わって行為する
ことができると同時に、これにより自分自身を証明する
ことができ、これにより役割証明書の不当使用の可能性
を低減する。
【0031】図3の(B)は、本発明におけるEメール
におけるフォームに対して組織のスタンプとして役割証
明書を用いるためのプロセスの実施形態のフローチャー
トである。図3の(A)に示されたプロセスにおけるよ
うに、ユーザ132は、自分のパーソナルディジタル署
名と役割証明書の両方を用いて組織に代わってフォーム
に署名を行うことになる。しかし、この場合、ユーザ1
32は、電子フォームを別のサーバへ、あるいは別のユ
ーザへ送ることになる。当該プロセスは、オペレーショ
ン315において、クライアント・プラットフォーム1
28におけるユーザの電子フォームへの書込みを開始
し、彼のパーソナル・ディジタル署名を用いて署名す
る。その後、オペレーション320において、ユーザ1
32は役割証明書を用いて電子フォームに署名する。オ
ペレーション325において、ユーザ132はこのフォ
ームを別のサーバかあるいは別のユーザへ送る。
【0032】図4の(A)は、本発明における情報の送
受において組織の暗号化のための役割証明書を用いるプ
ロセスの実施の形態のフローチャートである。ここまで
役割証明書について署名証明としてこの役割証明書の使
用に関して述べてきた。しかし、先に述べたように、役
割証明書の拡張体は暗号化と署名の両用として設定され
るため、同じ役割証明書が両目的に対して用いられる。
図4の(A)に示したプロセスにおいては、ユーザ13
2がオペレーション410において別のユーザから役割
証明書を受取る。オペレーション420において、この
ユーザ132は役割証明書を暗号化(公開)キーとして
用いてメッセージを暗号化し、これら役割証明書にアク
セスするものとしてディレクトリ108にリストされた
だれかへ役割証明書を送る。役割証明書を発行する企業
またはグループ内のだれかが、前記メッセージを暗号化
して読むことができる。更に、組織の構成に応じて、暗
号化されたメッセージが組織の共通のメールボックスは
送られ、役割管理者により確定された如き組織の認証メ
ンバである組織のだれかによって開かれる。
【0033】図4の(B)は、本発明における情報の送
受時の組織の暗号化のため役割証明書を用いるプロセス
の実施形態のフローチャートである。図4の(B)によ
り示されるプロセスは、役割メンバとして示される組織
の人員により役割管理者から役割証明書を受取ることを
含む。オペレーション430において、ユーザ132
は、役割管理者から役割証明書を受取る。その後、ユー
ザ132は、メッセージを暗号化し、これらメッセージ
をグループまたは組織の他のメンバへ送る。更に、ユー
ザ132は、ユーザ132へ暗号化メッセージを送るた
め役割証明書を用いた他の者へ役割証明書を送る。この
ように、メッセージは、役割メンバとして示される個人
により暗号化され、送受され、かつ解読される。
【0034】図5は、本発明における期限の切れる役割
証明書を交換するプロセスの実施形態のフローチャート
である。役割管理者は、図2に示したプロセスにおい
て、作成された役割証明書が特定の期間だけ有効である
ことを任意に指示する。このような機構により、役割管
理者は、特定の期間後は古い役割証明書を使用できない
ことを保証することができ、役割メンバであり続けるか
どうかを判定するため役割証明書リストを調べるよう強
制される。
【0035】図5において、処理はオペレーション50
0において始動し、これにおいてユーザ132が登録ウ
ェブ・サーバ124にアクセスし、自分の署名証明を反
駁不能な識別手段として送る。オペレーション505に
おいて、登録ウェブ・サーバ124は、ユーザ132と
の暗号化された機密保護通信チャネルを確立する。これ
は、認証されない者が秘密鍵部分を奪取し得ないことを
保証するために行われる。オペレーション510におい
て、ユーザ132が役割管理者である役割証明書のリス
トがユーザ132に対して呈示される。オペレーション
515において、ユーザ132は、呈示されたリストか
ら役割を選択する。その後、オペレーション520にお
いて、登録ウェブ・サーバ124は、ユーザ132が選
択された役割に対して役割管理者として認証されるかど
うかディレクトリ108に判定するよう要求する。オペ
レーション525において、ユーザ132がこの特定の
役割に対し役割管理者として認証されなければ、処理は
オペレーション530へ進み、ここでエラー・メッセー
ジが生成され実行が停止する。しかし、オペレーション
525において、ユーザ132が認証されたユーザ管理
者であると判定されるならば、処理はオペレーション5
35へ進む。オペレーション535において、登録局1
12が秘密鍵と公開鍵の両方を含む特定の役割に対して
新たな役割証明書を生成し、役割証明書が暗号化と署名
の両者に使用できることを示す拡張の数字を設定するよ
うに信号される。次に、処理はオペレーション540へ
進み、ここで秘密鍵が生成され、登録ウェブ・サーバ1
24を介してユーザ132の登録局112へ送られる。
当業者には理解されるように、ユーザ132と登録局1
12との間に通信が直接生じる。動作545において、
役割証明書の公開鍵がディジタル署名により示される承
認のため認証局110へ送られる。その後、オペレーシ
ョン550において、署名の証明が認証局110によっ
て登録局112へ返される。オペレーション555にお
いて、認証局110は、秘密鍵をディレクトリ108へ
送る。更に、オペレーション560において、秘密鍵の
コピーが格納のためキー回復局114へ送られる。期限
が切れる役割証明書の置換えのための当該プロセスにお
いて、このような置換役割証明書に対して期限切れ日付
を示すこともまた可能である。
【0036】図6は、役割証明書の問題の疑いのある場
合に役割証明書を取消すプロセスの実施の形態のフロー
チャートである。全ての署名および暗号化システムにお
けるように、これが問題があるという単なる疑惑におい
て役割証明書を取消すことが必要となる。これは、図6
に示した操作によって行われる。図6において処理がオ
ペレーション600において始動し、ここでユーザ13
2が登録ウェブ・サーバ124にアクセスして、自分の
ディジタル署名のコピーを送る。オペレーション605
において、登録ウェブ・サーバ124が、ユーザ132
がまだ当該組織の有効なメンバであることを確認するた
めディレクトリ108に照会する。オペレーション61
0において、ユーザがもはや組織のメンバでなければ、
処理はオペレーション615へ進み、ここでエラー・メ
ッセージが生成される。しかし、オペレーション610
においてユーザが組織の有効なメンバであると判定され
るならば、処理はオペレーション620へ進む。オペレ
ーション620において、どのユーザ132が役割メン
バであるかのリストがディレクトリ108により生成さ
れ、ユーザ132に対し直接あるいは登録ウェブ・サー
バ124を介して送られる。その後、オペレーション6
25において、ユーザ132は取外されるべき特定の役
割を選択する。オペレーション630において、登録ウ
ェブ・サーバ124は、選択された役割を取外すように
ディレクトリ608に信号する。オペレーション635
において、ディレクトリ108は、データベースにおい
て役割を変更されないままにし、これと関連する証明を
取除く。次に、処理はオペレーション640へ進み、こ
こで最も大きな登録ウェブ・サーバ124が新たな役割
証明書を生成する。オペレーション645において、こ
の新たな役割証明書がディレクトリ108へ送られ、こ
のディレクトリがこれを特定の役割と関連するデータベ
ースに記憶する。オペレーション650において、登録
ウェブ・サーバ124がメッセージをこの特定役割に対
する役割証明書へ任意に送り、役割証明書が置換えられ
たことを示す。
【0037】図7は、本発明における役割証明書回復の
ためのプロセスの実施形態のフローチャートである。図
7に示されるプロセスには2つの構成があり得る。第1
の構成では、役割管理者は特定のユーザ132に対する
喪失役割証明書を回復できる。第2の構成においては、
ユーザ132は自分自身の賛同で喪失役割証明書を回復
することができる。いずれの代替的な実施形態において
も、役割管理者あるいはユーザ132のいずれも自身の
確認を検証するため自分の署名証明書を提供することが
要求される。更に、先に述べたように、暗号化された機
密保護通信回線がディジタル証明の秘密鍵部分の送信に
おいて用いられることが望ましい。
【0038】図7に示されたプロセスは、オペレーショ
ン700において始動し、ここでユーザ132(役割管
理者かユーザ自身のいずれか)が登録ウェブ・サーバ1
24から喪失されたかあるいは期限の切れた役割証明書
の回復を請求する。オペレーション705において、ユ
ーザ132は自分の署名証明書のコピーを登録ウェブ・
サーバ124へ送る。その後、オペレーション710に
おいて、登録ウェブ・サーバ124がディレクトリ10
8と接触して当該ユーザ132から入手可能な役割証明
書のリストを検索する。オペレーション715におい
て、ユーザ132がメンバである全ての役割証明書がユ
ーザ132へ呈示するため登録ウェブ・サーバ124へ
送られる。次に、処理はオペレーション720へ進み、
ここでユーザ132が回復のため役割証明書を選択す
る。オペレーション725において、登録ウェブ・サー
バ124が、役割証明書のコピーのためキー回復局11
4に信号する。オペレーション730において、登録ウ
ェブ・サーバ124またはキー回復局114のいずれか
が役割証明書を暗号化および機密保護回線によりユーザ
132へ送る。
【0039】図8は、本発明における役割終了のための
プロセスの実施形態のフローチャートである。図6に示
したプロセスとは異なり、図8に示したプロセスは全役
割を取消す。役割の取消しは、役割管理者によってのみ
行うことができる。処理は動作800において始動し、
これにおいて役割管理者が登録ウェブ・サーバ124に
アクセスし、自分のディジタル署名を入力する。オペレ
ーション806において、登録ウェブ・サーバ124
が、役割管理者の役割と関連するそれを識別するためデ
ィレクトリ108に照会する。オペレーション810に
おいて、役割リストが役割管理者に対して呈示される。
その後、オペレーション815において、役割管理者が
呈示されたリストから終了すべき役割を選択する。その
後、オペレーション820において、役割およびこれと
関連する役割証明書がデータベースから削除される。
【0040】図9は、本発明における役割証明書回復の
ためのプロセスの実施形態のフローチャートである。図
9に示されるプロセスは、図7に示したものに代替する
実施形態である。しかし、図9に示される実施形態にお
いては、1つの役割証明書の回復のため2つのエージェ
ントが用いられることにより、本発明に対して更なる機
密保護を付加する。処理はオペレーション900におい
て始動し、ここで組織の人員またはユーザ132が、役
割証明書の回復のため登録ウェブ・サーバ124を介し
てディレクトリ108に接触する。オペレーション90
5において、ディレクトリ108がどの役割メンバも現
在組織にいないことを表示する。このことは、グループ
がある機能を行うように確立されるときに生じ、次いで
このグループがその目標の完了時に解散する。しかし、
暗号化メッセージは依然として特定グループへ送られ続
ける。その後、人員あるいはユーザ132は、役割証明
書の回復のため回復エージェント1 150および回復
エージェント2 149に接触する。回復エージェント
1 150および回復エージェント2 149の両方が
個々に特定の役割証明書が回復される必要があることに
同意するものと仮定し、処理は次にオペレーション91
5へ進む。オペレーション915において、回復エージ
ェント1 150および回復エージェント2 149が
ともに、役割証明書の回復を請求して独立的にキー回復
局114にアクセスし、各々がかれらのディジタル署名
を提供する。オペレーション920において、キー回復
局114は、回復エージェント1 150および回復エ
ージェント2 149が役割証明書回復を認証されるか
どうか判定するためディレクトリ108に接触する。オ
ペレーション925において、回復エージェント1 1
50または回復エージェント2 149のいずれかが認
証されなければ、処理はオペレーション930へ進み、
ここでエラー・メッセージが生成される。しかし、回復
エージェント1150および回復エージェント2 14
9が認証される場合、処理はオペレーション935へ進
む。オペレーション935において、キー回復局114
が証明書を回復するよう承認するものとタグを付す。そ
の後、オペレーション940において、キー回復局が役
割証明書を回復エージェント1 150または回復エー
ジェント2 149のいずれかの回復エージェントへ送
る。オペレーション945において、役割証明書を受取
った回復エージェントがこれを人員またはユーザ132
へ送る。
【0041】本発明の実施の形態を用いて、組織は役割
証明書を管理するプロセスおよび方法を作成することが
できる。これら役割証明書は、署名および暗号化の両目
的のため使用されることになる。更に、これら役割証明
書は、識別し得るグループ内の幾人かの個人により使用
されることになり、これによりグループまたは組織に対
する電子スタンプを可能にする。グループの認証メンバ
は、グループに代わって署名しグループへ送られたメッ
セージを解読することができる。従って、組織は、重要
な情報の機密保護を維持しながら顧客のニーズにより良
く応じることが可能となる。
【0042】本文の少数の事例についてのみ示し記述し
たが、当業者に周知の如き多くの変更および修正が本発
明に対して可能であることが理解されよう。例えば、本
発明の実施の形態に対して任意のタイプのコンピュータ
・アーキテクチャを利用できる。更に、本発明は、任意
の汎用コンピュータ言語で書くこともできよう。また、
機密保護は、秘密鍵がネットワークで送られるときは暗
号化された機密保護通信回線の使用により強化できよ
う。従って、本文に示され記述された詳細に限定される
ものではなく、かかる全ての変更および修正を頭書の特
許請求の範囲に包含されるものとして網羅することを意
図するものである。
【図面の簡単な説明】
【図1】本発明の実施形態において用いられるソフトウ
エア、ファームウエアおよびハードウエアを示すモジュ
ール構成図である。
【図2】本発明における役割証明書を取得する目的の実
施の形態を示すフローチャートである。
【図3】図3の(A)は、本発明におけるウェブ・サー
バにおける組織スタンプとして役割証明書を用いるプロ
セスの実施形態を示すフローチャートである。図3の
(B)は、本発明におけるEメールの形態における組織
スタンプとして役割証明書を用いるプロセスの実施形態
を示すフローチャートである。
【図4】図4の(A)は、本発明における情報の送受に
おける組織の暗号化のため役割証明書を用いるプロセス
の実施形態を示すフローチャートである。図4の(B)
は、本発明における情報の送受における組織の暗号化の
ため役割証明書を用いるプロセスの実施形態を示すフロ
ーチャートである。
【図5】本発明における期限の切れる役割証明書を更新
するプロセスの実施形態を示すフローチャートである。
【図6】本発明における役割証明書の未確定の場合にお
ける役割証明書の取消しプロセスの実施形態を示すフロ
ーチャートである。
【図7】本発明における役割証明書回復プロセスの実施
形態を示すフローチャートである。
【図8】本発明における役割を終了するプロセスの実施
形態を示すフローチャートである。
【図9】本発明における役割証明書の回復のためのプロ
セスの実施の形態を示すフローチャートである。
【符号の説明】
100 アーキテクチャ 102 データ・エントリ 104 管理データベース 106 サーバ・プラットフォーム 108 ディレクトリ 110 認証局 112 登録局 114 キー回復局 118 レガシー・サーバ 120 レガシー・アプリケーション・プログラム 122 登録ウエブページ 124 登録ウェブ・サーバ 126 ウェブ・ブラウザ 128 クライアント・プラットフォーム 130 トークン 132 ユーザ 134 レベル1検索エンジン 136 レベル2検索エンジン 142 VPNエキストラネット 144 パーソナル登録局 149 回復エージェント2 150 回復エージェント1
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/690544 (32)優先日 平成12年10月16日(2000.10.16) (33)優先権主張国 米国(US) (72)発明者 ヴィンセント・ジェイ・マクカロー アメリカ合衆国ヴァージニア州20151,チ ャンティリー,ファーララ・コート 13899 (72)発明者 ジェイムズ・アイ・ノースラップ アメリカ合衆国ヴァージニア州20165,ス ターリング,チェロキー 20943 Fターム(参考) 5J104 AA09 AA16 EA05 LA03 LA06 MA04 NA02

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 パーソナル・ディジタル署名を用いてユ
    ーザにより記入され且つディジタル署名される役割承認
    フォームを少なくとも1つのパーソナル役割承認へ伝送
    するステップと、 パーソナル・ディジタル署名を用いて、パーソナル役割
    承認により役割承認フォームにディジタル署名するステ
    ップと、 ユーザにより署名された役割承認フォームの受取りと同
    時に役割証明書およびパーソナル役割承認を作成するス
    テップと、 役割証明書の利用可能度をユーザへ通知するステップ
    と、 役割証明書をユーザへ伝送するステップと、を含む役割
    証明書をユーザにより作成する方法。
  2. 【請求項2】 前記役割証明書は、署名アルゴリズムI
    Dの公開鍵および秘密鍵と、有効期間と、拡張と、少な
    くとも1つのポリシーとを含む請求項1記載の方法。
  3. 【請求項3】 前記ポリシーが、役割証明書の全ての許
    容使用および制限を示す請求項2記載の方法。
  4. 【請求項4】 役割証明書にアクセスし使用する役割メ
    ンバとしてグループの全てのメンバを識別するステップ
    と、 全ての役割メンバのネームと識別を記憶するステップ
    と、 役割証明書のコピーを全役割メンバへ送るステップと、
    を更に含む請求項3記載の方法。
  5. 【請求項5】 役割証明書の公開鍵部分をグループ外の
    複数のエンティティへ伝送するステップと、 前記役割証明書の公開鍵部分を用いて前記グループ外の
    複数のエンティティからの暗号化されたメッセージを解
    読するステップと、を更に含む請求項4記載の方法。
  6. 【請求項6】 前記役割証明書を用いてグループ・メン
    バにより電子フォームに署名するステップと、 電子フォームを前記グループ外のエンティティへ送るス
    テップと、を更に含む請求項4記載の方法。
  7. 【請求項7】 グループの複数の役割メンバの役割メン
    バにより電子フォームを記入するステップと、 役割証明書を使用して、電子フォームに役割メンバによ
    りディジタル署名するステップと、 パーソナル署名証明書を使用して、電子フォームに前記
    役割メンバによりディジタル署名するステップと、 前記電子フォームをエンティティへ伝送するステップ
    と、を含む組織のスタンプとして且つグループの複数の
    役割メンバによる組織の暗号化のために役割証明書を使
    用する方法。
  8. 【請求項8】 前記役割証明書と関連するポリシーを前
    記エンティティにより検索するステップと、 提供された前記役割証明書の署名が前記電子フォームに
    対する署名として有効であるか決定するステップと、を
    更に含む請求項7記載の方法。
  9. 【請求項9】 前記役割メンバによる役割証明書の公開
    鍵部分を前記エンティティへ伝送するステップと、 情報を前記エンティティにより暗号化するステップと、 前記情報を前記役割メンバへ伝送するステップと、 前記情報をディジタル証明書を持つグループの任意のメ
    ンバにより解読するステップと、を更に含む請求項7記
    載の方法。
  10. 【請求項10】 期限の切れる役割証明書を置換える方
    法であって、 ユーザは、グループのスタンプとして且つ複数のグルー
    プ・メンバにより解読できる情報の暗号化のために役割
    証明書を利用することが認証されたグループのメンバで
    あり、 役割メンバまたは役割管理者のいずれかである役割リス
    トを表示するステップと、 前記ユーザによる更新のため期限の切れそうな役割を選
    択するステップと、 ユーザのパーソナル・ディジタル署名の検証に基いて役
    割を更新することをユーザは認証されるかを決定するス
    テップと、 秘密鍵と公開鍵とを持つ新しい役割証明書を生成するス
    テップと、 新しい前記役割証明書をユーザへ伝送するステップと、
    を含む方法。
  11. 【請求項11】 新規な役割証明書のユーザへの伝送が
    暗号化された機密保護通信回線上で行われる請求項10
    記載の方法。
  12. 【請求項12】 ユーザに対する新しい役割証明書の伝
    送に先立ち、新しい該役割証明書が認証のため認証局へ
    送られ、新しい該役割証明書は承認なしにはユーザへ伝
    送されない請求項10記載の方法。
  13. 【請求項13】 前記役割証明書の公開鍵部分が、グル
    ープ外の個人およびエンティティによるアクセスのため
    サーバに記憶される請求項13記載の方法。
  14. 【請求項14】 前記役割証明書の秘密鍵部分は、喪失
    あるいは期限切れの場合における回復のため、キー回復
    局に記憶される請求項13記載の方法。
  15. 【請求項15】 ユーザにより、署名証明書を登録ウェ
    ブ・サーバへ伝送するステップと、 前記ユーザがまだ前記組織のメンバであることをディレ
    クトリにアクセスすることにより認証するステップと、 前記ユーザが役割メンバあるいは役割局であるいずれか
    の役割をリストするステップと、 ディレクトリ・データベースから役割と関連する役割証
    明書を取除くステップと、を含む組織のスタンプとして
    且つ組織の認証メンバによる組織の暗号化のため用いら
    れる役割証明書を取消す方法。
  16. 【請求項16】 前記役割証明書はディレクトリ・デー
    タベースから取除かれるとき、該役割証明書と関連する
    役割が前記データベースにそのまま留まる請求項15記
    載の方法。
  17. 【請求項17】 前記役割証明書が前記ディレクトリ・
    データベースから取除かれるとき、役割に対する新しい
    役割証明書を生成するステップと、 前記ユーザとの機密保護暗号化通信回線を確立するステ
    ップと、 前記ユーザへ前記役割証明書を伝送するステップと、を
    更に含む請求項15記載の方法。
  18. 【請求項18】 前記役割証明書および関連する役割
    を、役割管理者に対する署名証明書と共に役割証明書の
    ための役割管理者により取消す要求を伝送するステップ
    と、 役割管理者が役割管理者としてリストされるデータベー
    スを全ての役割証明書についてサーチするステップと、 発見された全ての役割証明書を役割管理者に表示するス
    テップと、 役割管理者により取除かれるべき役割証明書を選択する
    ステップと、 役割証明書と役割の両方を前記データベースから削除す
    るステップと、を含む役割管理者による役割証明書およ
    び関連する役割の取消し方法。
  19. 【請求項19】 役割証明書と役割とがデータベースか
    ら削除されるとき、ポリシーがディレクトリから削除さ
    れる請求項18記載の方法。
  20. 【請求項20】 記入され且つパーソナル・ディジタル
    署名を用いてユーザによりディジタル署名された役割承
    認フォームを少なくとも1つのパーソナル役割承認へ伝
    送するステップと、 パーソナル・ディジタル署名を用いて前記役割承認フォ
    ームをパーソナル役割承認によりディジタル署名するス
    テップと、 ユーザにより署名された前記役割承認フォームの受取り
    と同時に役割証明書と全てのパーソナル役割承認を作成
    するステップと、 前記役割証明書の使用可能度をユーザに通知するステッ
    プと、 前記役割証明書をユーザへ伝送するステップと、 を含むコンピュータ読取り可能な媒体上に具現され、ユ
    ーザに対する役割証明書を作成するためコンピュータに
    より実行可能なコンピュータ・プログラムコンピュータ
    ・プログラム。
  21. 【請求項21】 前記役割証明書は、署名アルゴリズム
    IDの公開鍵および秘密鍵と、有効期間と、拡張と、少
    なくとも1つのポリシーとを含む請求項20記載のコン
    ピュータ・プログラム。
  22. 【請求項22】 前記ポリシーは役割証明書における全
    ての許容される使用と制限を示す請求項21記載のコン
    ピュータ・プログラム。
  23. 【請求項23】 前記役割証明書にアクセスし使用する
    役割メンバとしてグループの全てのメンバを識別するス
    テップと、 全ての役割メンバのネームおよび識別を記憶するステッ
    プと、 前記役割証明書のコピーを全役割メンバへ伝送するステ
    ップと、 を更に含む請求項22記載のコンピュータ・プログラ
    ム。
  24. 【請求項24】 コンピュータ読取り可能な媒体上に具
    現され、組織のスタンプとして且つグループの複数の役
    割メンバによる組織の暗号化のための役割証明書を用い
    るためにコンピュータにより実行可能であるコンピュー
    タ・プログラムであって、 グループの複数の役割メンバの中の役割メンバにより電
    子フォームを記入するステップと、 役割証明書を用いて前記役割メンバにより電子フォーム
    をディジタル署名するステップと、 パーソナル署名証明書を用いて役割メンバにより電子フ
    ォームをディジタル署名するステップと、 前記電子フォームをエンティティへ伝送するステップ
    と、を含むコンピュータ・プログラム。
  25. 【請求項25】 コンピュータ読取り可能な媒体上に具
    現され、期限の切れる役割証明書を置換えるためコンピ
    ュータにより実行可能であるコンピュータ・プログラム
    であって、 ユーザは、グループ・スタンプとして且つ複数のグルー
    プ・メンバにより解読される暗号のために役割証明書を
    利用することを承認されたグループのメンバであり、 ユーザが役割メンバかあるいは役割管理者のいずれかで
    ある役割リストを表示するステップと、 更新のため期限切れになりかけた役割をユーザにより選
    択するステップと、 ユーザのパーソナル・ディジタル署名の検証に基いて役
    割を更新することをユーザは認証されるかを決定するス
    テップと、 秘密鍵および公開鍵を持つ新しい役割証明書を生成する
    ステップと、 新しい前記役割証明書をユーザへ伝送するステップと、
    を含むコンピュータ・プログラム。
  26. 【請求項26】 新しい前記役割証明書のユーザへの伝
    送は暗号化された機密保護通信回線上で行われる請求項
    25に記載のコンピュータ・プログラム。
  27. 【請求項27】 コンピュータ読取り可能な媒体上に具
    現され、組織のスタンプとして且つ組織の承認されたメ
    ンバによる組織の暗号化のために使用される役割証明書
    を取消すためコンピュータにより実行可能であるコンピ
    ュータ・プログラムであって、 署名証明書を登録ウェブ・サーバへユーザにより伝送す
    るステップと、 ユーザがまだ組織のメンバであることをディレクトリの
    アクセスにより認証するステップと、 ユーザが役割メンバあるいは役割局のいずれかである役
    割をリストするステップと、 前記役割と関連する役割証明書をディレクトリ・データ
    ベースから取除くステップと、を含むコンピュータ・プ
    ログラム。
  28. 【請求項28】 前記役割証明書は前記ディレクトリ・
    データベースから取除かれるとき、役割証明書と関連す
    る役割が前記データベースにそのまま留まる請求項27
    記載のコンピュータ・プログラム。
  29. 【請求項29】 前記役割証明書は前記ディレクトリ・
    データベースから取除かれるとき、役割に対する新しい
    役割証明書を生成するステップと、 ユーザとの機密保護暗号化通信回線を確立するステップ
    と、 前記役割証明書をユーザへ伝送するステップと、を更に
    含む請求項28記載のコンピュータ・プログラム。
  30. 【請求項30】 コンピュータ読取り可能な媒体上に具
    現され、役割証明書および関連する役割の役割管理者に
    より取消すためにコンピュータにより実行可能であるコ
    ンピュータ・プログラムであって、 役割管理者に対する署名証明書と共に役割証明書に対し
    て役割管理者により役割証明書および関連する役割を取
    消す要求を伝送するステップと、 役割管理者が役割管理者としてリストされる、全ての役
    割証明書のためのデータベースをサーチするステップ
    と、 発見された全ての役割証明書を役割管理者へ表示するス
    テップと、 役割管理者により取除かれるべき役割証明書を選択する
    ステップと、 前記役割証明書と役割の両方をデータベースから削除す
    るステップと、を含むコンピュータ・プログラム。
  31. 【請求項31】 コンピュータ読取り可能な媒体上に具
    現され、以前の役割および関連する役割証明書を役割管
    理者により回復するためコンピュータにより実行可能で
    あるコンピュータ・プログラムであって、 回復されるべき役割証明書を識別するステップと、 役割証明書と関連する任意の役割メンバがまだ組織と共
    にあるかを決定するためデータベースをサーチするステ
    ップと、 役割証明書回復のための承認要求を少なくともひとつの
    回復エージェントへ伝送するステップと、 前記役割証明書回復のため少なくともひとつの回復エー
    ジェントから承認を受取るステップと、 検索された役割証明書を少なくともひとつの回復エージ
    ェントへ伝送するステップと、 前記回復エージェントにより前記役割証明書を前記役割
    管理者へ伝送するステップと、を含むコンピュータ・プ
    ログラム。
  32. 【請求項32】 少なくともひとつの回復エージェント
    は少なくとも2つの回復エージェントであり、両方の回
    復エージェントは、役割証明書の回復が生じる前に回復
    を承認しなければならない請求項31記載のコンピュー
    タ・プログラム。
  33. 【請求項33】 両方の回復エージェントは、役割証明
    書が回復エージェントへ送られる前に役割証明書の回復
    を承認する権限を持つものとして認証されねばならない
    請求項31記載のコンピュータ・プログラム。
  34. 【請求項34】 暗号化キーとして使用するため組織外
    のエンティティへ伝送される公開鍵と、 前記公開鍵を使用して暗号化された情報を解読する秘密
    鍵と、 役割証明書を用いてディジタル署名を生成する際に使用
    される署名アルゴリズムIDと、 役割証明書が期限切れとなるときを表示する有効期間
    と、 暗号化のためのビットが送られ且つ署名のためのビット
    が設定されるとき役割証明書がディジタル署名と暗号化
    の両方に対して使用される、前記役割証明書と関連する
    特性を指示する複数のビットを持つ拡張と、 前記役割証明書の有効使用について制限を規定するポリ
    シーと、を含む組織の暗号化のため且つ組織のスタンプ
    または印章として使用される役割証明書。
  35. 【請求項35】 前記役割証明書は、暗号化された情報
    を解読し且つ組織に代わって署名するため組織内の任意
    のメンバにより使用される請求項34記載のコンピュー
    タ・プログラム。
  36. 【請求項36】 前記役割証明書は、役割局により作成
    され、該役割証明書に対する役割メンバとして指示され
    る組織のメンバにより削除され、前記役割証明書に対し
    て関連する役割が役割メンバによっては削除されない請
    求項34記載のコンピュータ・プログラム。
JP2001174009A 2000-06-09 2001-06-08 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 Pending JP2002057660A (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US21055200P 2000-06-09 2000-06-09
US21046200P 2000-06-09 2000-06-09
US22933600P 2000-09-01 2000-09-01
US09/690,544 US7028180B1 (en) 2000-06-09 2000-10-16 System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US60/210552 2000-10-16
US09/690544 2000-10-16
US60/210462 2001-03-30
US60/229336 2001-03-30

Publications (1)

Publication Number Publication Date
JP2002057660A true JP2002057660A (ja) 2002-02-22

Family

ID=27498807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001174009A Pending JP2002057660A (ja) 2000-06-09 2001-06-08 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法

Country Status (2)

Country Link
US (1) US7028180B1 (ja)
JP (1) JP2002057660A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2010517141A (ja) * 2007-01-18 2010-05-20 マイクロソフト コーポレーション デジタルアイデンティティ表現のプロビジョニング
JP2010517140A (ja) * 2007-01-18 2010-05-20 マイクロソフト コーポレーション デジタルアイデンティティ表現のプロビジョニング
JP2011501578A (ja) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド セキュア通信の信頼性を示すための方法及びシステム
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
JP2013182460A (ja) * 2012-03-02 2013-09-12 Fujitsu Ltd サービス提供方法、プログラム、および情報処理装置
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
JP2014529124A (ja) * 2011-08-09 2014-10-30 モルフォ 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
FR2842680A1 (fr) * 2002-07-19 2004-01-23 France Telecom Procede de signature de liste et application au vote electronique
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CA2432667A1 (en) * 2003-06-17 2004-12-17 Ibm Canada Limited - Ibm Canada Limitee Method and system for granting user privileges in electronic commerce security domains
US7644008B1 (en) * 2003-08-15 2010-01-05 Sprint Communications Company L.P. Web-based system and method for user role assignment in an enterprise
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US7540016B2 (en) * 2004-07-21 2009-05-26 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP2007172280A (ja) * 2005-12-21 2007-07-05 Fuji Xerox Co Ltd アクセス権管理方法、装置及びプログラム
US20070282791A1 (en) * 2006-06-01 2007-12-06 Benny Amzalag User group identification
US8365257B1 (en) * 2007-06-01 2013-01-29 Sprint Communications Company L.P. Secure web portal with delegated secure administration
US9020913B2 (en) 2007-10-25 2015-04-28 International Business Machines Corporation Real-time interactive authorization for enterprise search
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US10943030B2 (en) * 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8130904B2 (en) * 2009-01-29 2012-03-06 The Invention Science Fund I, Llc Diagnostic delivery service
US8111809B2 (en) * 2009-01-29 2012-02-07 The Invention Science Fund I, Llc Diagnostic delivery service
WO2011064844A1 (ja) * 2009-11-25 2011-06-03 株式会社 東芝 署名データサーバ及びユーザ端末
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
WO2013084381A1 (ja) * 2011-12-09 2013-06-13 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
WO2014074865A2 (en) * 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
KR101671989B1 (ko) * 2014-02-10 2016-11-03 한국전자통신연구원 전자 서명 제공 장치 및 방법
CN105376198A (zh) * 2014-08-22 2016-03-02 中兴通讯股份有限公司 访问控制方法及装置
CN109861823A (zh) * 2018-12-20 2019-06-07 航天信息股份有限公司 电子印章的申请方法、装置、存储介质以及电子设备
US11611442B1 (en) 2019-12-18 2023-03-21 Wells Fargo Bank, N.A. Systems and applications for semi-anonymous communication tagging
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
US20230230091A1 (en) * 2020-11-02 2023-07-20 Intel Corporation Methods, systems, articles of manufacture and apparatus to control transactional data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
EP0891663A1 (en) * 1996-04-01 1999-01-20 Hewlett-Packard Company Transmitting messages over a network
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method
US6813714B1 (en) * 1999-08-17 2004-11-02 Nortel Networks Limited Multicast conference security architecture
US6275859B1 (en) * 1999-10-28 2001-08-14 Sun Microsystems, Inc. Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2010517141A (ja) * 2007-01-18 2010-05-20 マイクロソフト コーポレーション デジタルアイデンティティ表現のプロビジョニング
JP2010517140A (ja) * 2007-01-18 2010-05-20 マイクロソフト コーポレーション デジタルアイデンティティ表現のプロビジョニング
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
JP2011501578A (ja) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド セキュア通信の信頼性を示すための方法及びシステム
US8661260B2 (en) 2007-10-20 2014-02-25 Sean Joseph Leonard Methods and systems for indicating trustworthiness of secure communications
JP2014529124A (ja) * 2011-08-09 2014-10-30 モルフォ 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2013182460A (ja) * 2012-03-02 2013-09-12 Fujitsu Ltd サービス提供方法、プログラム、および情報処理装置

Also Published As

Publication number Publication date
US7028180B1 (en) 2006-04-11

Similar Documents

Publication Publication Date Title
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US12034853B2 (en) Methods and systems for a digital trust architecture
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
US7069440B2 (en) Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
TWI700916B (zh) 提供和獲取安全身份資訊的方法及裝置
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US6941455B2 (en) System and method for cross directory authentication in a public key infrastructure
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US20090271627A1 (en) Secure Data Transmission
JP3704681B2 (ja) ハードウエア・トークン上にディジタル認証を配置するシステムおよび方法
US20080044023A1 (en) Secure Data Transmission
Patel et al. The study of digital signature authentication process
JPWO2011058629A1 (ja) 情報管理システム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
CN113591153B (zh) 一种数据处理方法、装置、设备及存储介质
JP2008502045A (ja) 電子商取引の確保
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
KR100656443B1 (ko) 전자 세금계산서 교환 허브 시스템
Gautam Multifactor Authentication over PKI (Pubic Key Infrastructure)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102