説明

デジタル証明書のバインディング満了型の認証

【課題】会社のビジネスサービスへのアクセスに対してクライアントを認証するためのシステムを提供する。
【解決手段】会社のビジネスサービスへのアクセスに対してクライアントを認証するシステム及び方法と、クライアントのパブリックキーとクライアントの識別子との間のバインディングを生成する方法とが提供される。一実施形態において、本発明は、会社のビジネスサービスへのアクセスに対してクライアントを認証するためのシステムに係る。このシステムは、コンピュータ実施システムを含む。このコンピュータ実施システムは、クライアントの身元を確認し、その後、デジタル証明書とクライアントとの間のバインディングを生成するように構成でき、このバインディングは、ある期間の後に満了となる。又、コンピュータ実施システムは、デジタル証明書及びバインディングの有効性を確認するように構成できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、会社のビジネスサービスへのアクセスに対してクライアントを認証するためのシステムに係る。
【背景技術】
【0002】
多くの会社は、種々のリモート位置からのビジネスサービスへのアクセスをそのクライアントにオファーする。例えば、金融サービス会社は、その会社を通して有価証券を取り引きし及び/又は投資ポートフォリオを管理するためのリモートアクセスをそのクライアントにオファーすることができる。クライアントには、インターネットのようなパブリックネットワークを通してサービスへのリモートアクセスを与えることができる。しかしながら、パブリックネットワークを通してサービスがリモート位置から提供されるときには、セキュリティが重要な問題となる。例えば、会社は、クライアントの要求が本物であると共に、会社とそのクライアントとの間の通信が傍受されないよう確保するシステム及びプロセスをもつようにするだろう。
【0003】
多くの会社は、それらのクライアントとの安全な通信を促進するために暗号化システムを実施する。例えば、パブリックキーの暗号化システムでは、通信に対する各当事者(例えば、会社及びそのクライアント)は、一対の唯一の暗号キー、即ちパブリックキー及びプライベートキーを有している。メッセージは、受信者のパブリックキーで暗号化され、そして受信者のプライベートキーで暗号解読される。送信者は、受信者により送信者に与えられる受信者のパブリックキーを使用して、メッセージを暗号化する。次いで、受信者は、そのプライベートキーを使用して、その暗号メッセージを解読することができる。メッセージは、受信者のプライベートキーでしか解読できず、且つプライベートキーは、当事者間に共有されていないので、第三者がメッセージを暗号解読して読むことは困難である。
【0004】
クライアントに対してリモートアクセスをオファーする会社は、評判のクライアント要求が、実際に、その会社の正当なクライアントから生じたものであることを確認する必要があることは明らかである。しかしながら、認証を行うセキュリティシステムがないと、会社は、クライアント要求を行う当事者が実際にその会社のクライアントであることを確認できない。このようなセキュリティシステムの1つには、セキュリティトークンを使用してクライアントを認証する。会社のクライアントには、周期的に変化するパスワードが発生するセキュリティトークンを発行することができる。会社は、クライアントがセキュリティトークンの現在パスワードを入力するよう要求することにより、リモートアクセスに対するクライアント要求の真正性を確認することができる。クライアントが入力したパスワードとが、パスワードを発生するアルゴリズムから会社が知るトークンの現在パスワードとが一致する場合には、会社は、セキュリティトークンを所有していておそらくクライアントである誰かによってそのクライアント要求がなされたことを確信することができる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、セキュリティトークンによる認証は、多数の欠点がある。多くのクライアントは、トークン又は他の同様のセキュリティ装置が厄介で且つ不便であると考えている。例えば、セキュリティトークンによる認証は、複雑なパスワードをセキュリティトークンからコンピュータへ移すことをクライアントに対してしばしば要求する。クライアントがトークンからのパスワードを繰り返しミスコピーした場合には、クライアントの口座がロックされて、更に不便なことになり得る。又、トークンを紛失した場合にも、クライアントは、トークンが見つかるか又は新たなトークンを取得するまで、会社のサービスにアクセスできなくなる。
【0006】
従来のセキュリティシステム及び方法に伴う以上の問題に鑑み、受け容れられるセキュリティレベルを維持しながら、改善された便宜性で、リモートアクセスクライアントを認証することが要望される。
【課題を解決するための手段】
【0007】
本発明の種々の実施形態において、会社のビジネスサービスへのアクセスに対してクライアントを認証するシステム及び方法と、クライアントのパブリックキーとクライアントの識別子との間のバインディング(binding:結付け)を生成する方法とが提供される。
【0008】
一実施形態において、本発明は、会社のビジネスサービスへのアクセスに対してクライアントを認証するためのシステムに向けられる。このシステムは、コンピュータ実施システムを含むことができる。このコンピュータ実施システムは、クライアントの身元を確認し、その後、デジタル証明書とクライアントとの間のバインディングを生成するように構成できる。このバインディングは、ある期間の後に満了となるように構成できる。又、コンピュータ実施システムは、デジタル証明書及びバインディングの有効性を確認するように構成できる。
【0009】
別の実施形態において、本発明は、会社のビジネスサービスへのアクセスに対してクライアントを認証するための方法に向けられる。この方法は、クライアントの身元を確認するステップと、デジタル証明書とクライアントとの間の第1バインディングを生成するステップとを含むことができる。このバインディングは、クライアントの表示に関連したデジタル証明書の表示を含むことができる。又、この第1バインディングは、ある期間の後に満了となり得る。デジタル証明書は、第1の位置に記憶することができる。又、この方法は、デジタル証明書の有効性をチェックするステップと、デジタル証明書がクライアントに有効にバインディングされているかどうかチェックするステップとを含むことができる。
【0010】
更に別の実施形態において、本発明は、クライアントのパブリックキーとクライアント識別子との間のバインディングを生成する方法に向けられる。この方法は、クライアントの身元をトークンで確認するステップと、パブリックキーの表示、クライアントの表示、及びバインディングに対する満了日の表示を連想的に記憶するステップと、確認に対してクライアントのトークンの使用を必要とせずにクライアントのバインディングが確認されたときにクライアントがクライアントサービスシステムにアクセスするのを許可するステップとを含むことができる。
【0011】
コンピュータ読み取り可能な媒体の実施形態も提供される。本発明の他の実施形態は、当業者であれば、添付図面を参照した以下の説明から明らかとなろう。このような全ての実施形態は、本発明の範囲内に包含され、特許請求の範囲によって保護されることが意図される。
【発明を実施するための最良の形態】
【0012】
種々の実施形態に適用される「ビジネスサービス」とは、通信システムを経てクライアントに提供される1つ又は複数のサービスで、例えば、有価証券の取り引き、投資ポートフォリオの管理、小売及び卸売り販売、販売口座管理、供給チェーンにおいてエンティティ間に提供されるサービス、及び/又は本発明により使用するのに適した他のサービスを含むが、これらに限定されない。
【0013】
種々の実施形態に適用される「クライアント」とは、例えば、ネットワーク又はシステムを経てビジネスサービスへのアクセスを求めるプロセスにおいて身元を確認できるエンティティを含むが、これに限定されない。例えば、「クライアント」は、金融サービスクライアント、小売クライアント、卸売りクライアント、及び製造者の供給者を含むが、これらに限定されない。
【0014】
種々の実施形態に適用される「会社」とは、クライアントにビジネスサービスをオファーするエンティティを含む。例えば、「会社」は、金融サービス会社、銀行、周旋業者、小売店業者、卸売り業者、製造者及び販売代理店を含むが、これらに限定されない。
【0015】
図1は、システムアーキテクチャー100を示す図で、これは、クライアントサービスシステム110において提供される1つ以上のビジネスサービスへのアクセスを求めるクライアント124を登録及び認証するように構成された登録/認証システム102を備えている。クライアント124は、1つ以上のアクセス装置112を通り、ネットワーク114との通信を経て、登録/認証システム102にアクセスし、最終的に、クライアントサービスシステム110にアクセスすることができる。種々の実施形態において、クライアントは、会社に対して、リモート又はローカル位置でアクセスを求めることができる。アクセス装置112は、ネットワーク114を経て登録/認証システム102と通信できるものであれば、いかなる形式の装置でもよく、例えば、ブラウザソフトウェア(例えば、マイクロソフトインターネットエクスプローラ)を有するコンピュータ装置(例えば、PC、ラップトップ、PDA、ポケットPC、等)、及び/又は種々の入力/出力装置を含むが、これに限定されない。アクセス装置112は、1つ以上の作動的に関連した記憶装置126をもつことができ、これらは、例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、磁気媒体、例えば、ハードドライブやフロッピー(登録商標)ディスク、及び/又は光学媒体、例えば、CD−ROMを含むことができる。ネットワーク114は、例えば、インターネット、及び/又は会社のイントラネットのようないかなる形式のデータ通信ネットワークでもよい。
【0016】
種々の実施形態において、登録/認証システム102を実施する会社又は企業の代表者(例えば、管理ユーザ)は、1つ以上の管理アクセス装置116を経て登録/認証システム102にアクセスすることができる。管理アクセス装置116は、ネットワーク114を経て、又は別の適当な通信経路(例えば、イントラネット接続)により、登録/認証システム102にアクセスするように構成することができる。適当な管理アクセス装置116は、例えば、ブラウザアプリケーションを実行するパーソナルコンピュータであって、ユーザデータを処理するために種々の入力/出力装置(例えば、キーボード、マウス、タッチスクリーン、等)を有するパーソナルコンピュータを含むことができる。
【0017】
登録/認証システム102は、以下に述べる機能を実行するようにプログラムされた1つ以上の中央及び/又はリモート配置のネットワーク編成のコンピュータ装置(例えば、サーバー)として実施することができる。登録/認証システム102は、適当なプログラミング方法(例えば、オブジェクト指向のプログラミング方法)に関連して適当なコンピュータ言語(例えば、Java(登録商標)、C、C++、Perl)を使用して、プロセッサ(図示せず)、及び/又はシステムアーキテクチャー100の1つ以上の要素により実行されるソフトウェアコードとして実施されてもよい。種々の実施形態において、ソフトウェアコードは、命令のセットとして、コンピュータ読み取り可能な媒体、例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードドライブやフロッピー(登録商標)ディスクのような磁気媒体、及び/又はCD−ROMのような光学的媒体に記憶されてもよい。
【0018】
クライアントサービスシステム110は、例えば、金融サービス会社のクライアントのようなクライアント124へビジネスサービスを提供するように構成されたいかなる種類の装置又はシステムでもよい。会社により提供されるビジネスサービスは、サービスへのアクセスを求めているクライアントの身元を認証することが望ましいか又は必要な、いかなる種類のサービスを含んでもよい。例えば、金融サービス会社については、クライアントサービスシステム110は、クライアントが有価証券を取り引きし及び/又は投資ポートフォリオを管理することができるようにする。以下に詳細に述べるように、クライアントサービスシステム110は、登録/認証システム102との有効な関連性を利用して、クライアントサービスシステム110を経て提供されるサービスへのリモートアクセスに対してクライアントを認証することができる。
【0019】
種々の実施形態において、システムアーキテクチャー100は、1つ以上のデータ記憶媒体、例えば、クライアントデータベース120を含むことができる。このクライアントデータベース120は、会社の個々のクライアントに対応するデータエントリーを含むことができる。これらデータエントリーは、クライアント関連情報を含むことができ、これは、例えば、管理ユーザにより管理アクセス装置116を経て変更することができる。各クライアントに対する情報は、(1)クライアント識別データ(例えば、クライアント名、連絡情報、クライアントユーザ名、独特の識別子)、及び顧客関係マネージメントシステムから導出できる他のデータと、(2)クライアントパスワードを表わすデータ(例えば、複雑なパスワード又はパスワードのハッシュ)と、(3)クライアントパブリックキーを表わすデータ(例えば、クライアントデジタル証明書(クライアントパブリックキーを含む)又はパブリックキーのハッシュ或いはデジタル証明書のハッシュを表わすデータ)と、(4)クライアントパブリックキーを表わす(例えば、デジタル証明書を表わす)データに対するクライアント識別データのバインディングに関連した満了日を表わすデータと、(5)アクセス記録と、を含むことができる。クライアントがセキュリティトークンを有する場合には、クライアントのデータベースエントリーは、パスワードを発生するためのセキュリティトークンのアルゴリズムの表示を含むことができる。セキュリティトークンの一例は、RSAのSecurID(登録商標)である。又、各クライアントのデータベースエントリーは、クライアントサービスシステム110により提供される種々のサービス又は特徴に対するアクセスについてのクライアントレベル(例えば、クライアント許可/資格データ)を示してもよい。
【0020】
種々の実施形態によれば、登録/認証システム102は、登録/認証システム102のユーザに1つ以上のユーザインターフェイススクリーン(UI)を提示することができる。本発明の種々の態様に基づきシステムアーキテクチャー100のユーザに提示することのできるUIスクリーン表示の例が図5A−5Eに示されている。一般に、UIスクリーンは、クライアントサービスシステム110を経てオファーされるサービスへのリモートアクセスに対して、ユーザを認証するのに関連してユーザから情報を求めそしてユーザへ情報を与えるために対話型コンピュータを介して提示することができる。UIは、クライアントアクセス装置112及び/又は管理アクセス装置116を介して提示されてもよい。
【0021】
図1Aは、本発明により提供されるデジタル証明書実施例の種々の観点を概略的に示す。クライアントの身元が確認されると(例えば、パスワード又はSecurIDのような物理的トークンであるセキュリティトークンの使用により)、登録/認証システム102により、或いは他の実施形態では、第三者の証明当局122により、デジタル証明書232をクライアント124に発行することができる。このデジタル証明書232は、例えば、クライアントアクセス装置112へ有効に関連する記憶装置126のような記憶媒体に記憶されてもよいし、又はクライアント124が種々の異なるクライアントアクセス装置112と共に使用できるスマートカード(図示せず)に記憶されてもよい。種々の実施形態において、デジタル証明書232は、これを発行してから所定期間の後に満了となる。
【0022】
種々の実施形態において、登録/認証システム102は、デジタル証明書232をクライアント124にバインディングすることができる(このバインディングが双頭矢印228で概略的に示されている)。システム102は、デジタル証明書232の表示226をクライアント124の表示230に関連付けるデータを記録することによりバインディング228を生成することができる。デジタル証明書232の表示226は、例えば、デジタル証明書又はデジタル証明書に含まれたクライアントパブリックキーを表わすデータでよい。表示226は、唯一のランダムストリング(例えば、デジタル証明書又はパブリックキーのハッシュにより形成された)でよい。クライアント124の表示230は、例えば、クライアントを表わすデータでよい。表示230は、クライアントの身元を表わすデータ、例えば、クライアントの名前、口座情報、及び/又は他のクライアント特有のデータでよい。バインディング228は、例えば、クライアントデータベース120のような共通の位置に両表示226及び230を記憶することにより実施されてもよい。又、バインディング228は、表示226と230との間にポインタを生成することにより実施されてもよい。種々の実施形態において、クライアント124とデジタル証明書232との間のバインディング228は、例えば、1年といった所定期間又は別の所定期間の後に満了となってもよい。従って、バインディングの満了日を表わすデータを表示226及び230に関連して記憶することができる。ある実施形態では、クライアント124とデジタル証明書232との間のバインディング228は、デジタル証明書232が有効に保たれる期間より短い所定期間内に満了となってもよい(即ち、バインディング228の満了期間は、デジタル証明書232の満了期間より短くてもよい)。
【0023】
デジタル証明書232が発行されてクライアント124にバインディングされた後に、クライアントがビジネスサービス110へのアクセスを試みたときに、デジタル証明書232は、クライアントの身元の証拠として登録/認証システム102へ提示することができる。デジタル証明書の提示は、その提示者がデジタル証明書に含まれたパブリックキーに対応するプライベートキーを所持していることを確立するために使用される暗号交換を含んでもよい。このような交換は、例えば、標準的なセキュアソケットレイヤー即ちSSLハンドシェークである。登録/認証システム102は、更に、クライアント124とデジタル証明書232との間のバインディング228の状態を確認することによりクライアントの身元を確認してもよい。登録/認証システム102は、更に、複雑なパスワード又は他の適当な認証ファクタをチェックすることによりクライアントの身元を確認してもよい。登録/認証システム102は、種々の実施形態において、クライアント124の身元を確認し、クライアント124にデジタル証明書232を発行し、及び/又はデジタル証明書232をクライアント124にバインディング(及び再バインディング)するように構成されてもよいことが明らかであろう。
【0024】
図2は、本発明の実施形態に関連して実行されるプロセスフロー200の種々の観点を示すフローチャートである。プロセスフロー200は、例えば、例示的なデジタル証明書発行プロセス中に生じるクライアント124と登録/認証システム102との間の相互作用を示している。
【0025】
ステップ202において、登録/認証システム102は、クライアント124へデジタル証明書232を発行するための命令を受け取ることができる。これら命令は、例えば、クライアント124に代わって管理ユーザから受け取られてもよいし、或いはクライアント124が、これら命令を登録/認証システム102へ直接提出してデジタル証明書232を要求してもよい。これら命令は、デジタル証明書232をどのように発行すべきかに関する詳細を含むことができる。管理ユーザは、デジタル証明書サービスの期間及び条件をクライアント124に提示し、そしてクライアント124が署名した公開ステートメントを与えることを要求できる。又、管理ユーザは、デジタル証明書232を発行する前にクライアントの身元をどのように確認すべきか決定することもできる。必要な情報を収集した後に、ステップ202において、管理ユーザは、デジタル証明書232をクライアント124へ発行するための命令を提出し、これが登録/認証システム102により受け取られる。デジタル証明書を発行する要求は、例えば、管理アクセス装置116を経て提出され、管理ユーザにより収集された情報を含むことができる。
【0026】
図5Aは、クライアント124に代わってデジタル証明書232を要求している管理ユーザに示すことのできるUIスクリーン500のスクリーン表示を例示するものである。種々の実施形態において、UIスクリーン500は、管理アクセス装置116においてアクセスに対して表示することができる。管理ユーザは、UIスクリーン500を経て登録/認証システム102へ命令を提出することができる。例えば、管理ユーザは、UIスクリーン500を使用して、クライアントの身元を確認すべき方法を提示することができる。又、UIスクリーン500の使用により、管理ユーザは、デジタル証明書サービスの期間及び条件がクライアント124へ示されたことを確認できる。デジタル証明書232が発行された後に、管理ユーザは、例えば、図5Cに示すUIスクリーン504を使用してデジタル証明書232のプロパティを変更することができる。
【0027】
種々の実施形態において、登録/認証システム102は、管理ユーザの助けを伴わずに、クライアント124から命令を直接受け取ることができる。クライアント124は、例えば、クライアントアクセス装置112を経て登録/認証システム102へ命令を発行してもよい。登録/認証システム102は、デジタル証明書サービスの期間及び条件を、クライアントアクセス装置112を経てクライアント124へ与えると共に、クライアント124がその期間及び条件を受け容れ且つクライアント身元確認方法を選択するように促すことができる。ある実施形態では、登録/認証システム102は、クライアント124に最初に相談したりしなかったりしてデフォルトにより確認方法を選択してもよい。
【0028】
ステップ204において、登録/認証システム102は、デジタル証明当局がデジタル証明書をクライアント124へ発行できるようにする。デジタル証明当局は、デジタル証明書232を発行するために確立されたエンティティである。ある実施形態では、登録/認証システム102は、クライアント124に対するデジタル証明書232を発行するためのデジタル証明当局を含むことができる。又、登録/認証システム102は、クライアント124に対するデジタル証明書232を発行するために、例えば、「Verisign」又は「Thawte」によりオファーされるもののような第三者のデジタル証明当局122に依存してもよい。従って、第三者の証明当局122のケースでは、ステップ204は、デジタル証明書232をクライアント124へ発行すべきであることを第三者のデジタル証明当局122に通知することを含む。登録/認証システム102及びクライアントアクセス装置112は、例えば、ネットワーク114を経て第三者のデジタル証明当局122と通信することができる。
【0029】
ステップ206において、登録/認証システム102は、デジタル証明当局が証明書を発行する準備ができたことをクライアント124に通知することができる。図6Aに示すように、UIスクリーン600は、クライアント124へ送信される通信例を示す。クライアント124へ/からの通信は、種々の異なるチャンネル(例えば、e−メール、テキストメッセージ、ページャー、ファックス、ワイヤレス電話等)を経て行われることが明らかである。これら通信は、クライアント124がデジタル証明プロセスをどのように完了できるか説明する命令を含むことができる。例えば、クライアント命令は、登録/認証システム102がクライアント124の身元を確認すべき方法又は装置を指示することができる。
【0030】
ステップ208において、登録/認証システム102は、例えば、物理的セキュリティトークン118から導出されるクライアントが所持するパスワードをチェックすることにより、クライアント124の身元を確認することができる。この場合のトークンは、例えば、郵便によりクライアントに予め安全に配送されたものでよい。或いは又、身元確認は、電子トークン装置から導出されないパスワード(トークン)であるが、例えば、e−メールや電話やファックスによりクライアント124へ通信されるパスワードをチェックし、次いで、そのパスワードの受け取りを確認するためにクライアント124に尋ねることにより行われてもよい。
【0031】
図5Bは、クライアント124の身元を確認するために、クライアントサービスシステム110により提供されるビジネスサービスへのアクセスを求めているクライアント124に提示できるUIスクリーン502を示す。クライアント124は、ユーザ名及びパスワードをUIスクリーン502に入力する。パスワードは、その少なくとも一部分がクライアント124のセキュリティトークン118から導出される。登録/認証システム102は、パスワードを受け取り、そしてそれを、クライアントのセキュリティトークン118に対応するアルゴリズムと比較する。1つの態様において、デジタル証明書232を要求した時間及び確認を試みた時間から所定長さ以上の時間(例えば、24時間)が経過した場合には、証明当局がクライアントの身元を確認し損なうことがある。
【0032】
図2Aは、クライアントが物理的なトークン(例えば、SecurID)をもたず、むしろ、識別プロセスのためにパスワード(例えば、単一使用パスワード(トークン))がクライアントに配送されねばならない特殊なケースに図2のステップ208の態様を適用した場合を示す。ステップ208Aにおいて、登録/認証システム102は、クライアント124へ送信されそしてそこから返送されるべきパスワードを発生することができる。このパスワードは、管理ユーザによる要求に応答して、又はクライアント124の直接的な要求により発生することができる。例えば、図5Dは、登録/認証システム102がパスワードを発生するのを促すために管理ユーザにより使用できる(例えば、「パスワード発生」と題するボタンを選択することにより)UIスクリーン506を示す。種々の実施形態において、パスワードは、それが発生された所定時間後に、例えば、24時間後に、終了となってもよい。ステップ208Bにおいて、パスワードは、クライアント124へ通信することができる。図6Bに示すスクリーン602は、パスワードを含む、クライアント124への通信例を示す。又、この通信は、ファックス、電話又は別の方法でクライアント124へ送信されてもよい。ステップ208Cにおいて、登録/認証システム102は、クライアント124が、例えば、クライアントアクセス装置112へパスワードを入力するように促すことができる。種々の実施形態において、クライアント124は、パスワードがクライアント124へ通信されたときの媒体以外の媒体によりパスワードを入力するように促されてもよい。クライアント124は、例えば、クライアントアクセス装置112を経て受け取ったパスワードを、クライアント124へ最初に通信したパスワードと比較することにより認証することができる。
【0033】
第三者の証明当局122を使用してデジタル証明書を発行するときでも、システム102は、一般に、クライアントの身元を確認する。しかしながら、他の実施形態では、第三者(例えば、証明当局)は、上述したクライアント識別を実行してもよい。
【0034】
再び、図2を参照すれば、ステップ210において、登録/認証システム102は、クライアント124に対するデジタル証明書232を発行することができる。デジタル証明書232は、SSL又はTLFのような種々の安全通信プロトコルと共に使用することが要求されるデジタル証明書のためのX.509規格のような種々の仕様書に適合するように発行することができる。デジタル証明書232を発行するために、登録/認証システム102は、クライアントアクセス装置112(又はデジタル証明書232が記憶される他の装置)が暗号キー対を生成し、そしてそのパブリックキーを登録/認証システム102へ転送することを要求する。登録/認証システム102は、パブリックキー及び他の情報を含むデジタル証明書232を作成してもよい。
【0035】
デジタル証明書それ自体は、例えば、クライアントパブリックキー、作成日、満了日、クライアント情報、例えば、名前、住所、連絡情報、クライアントe−メールアドレス(userid)等を含んでもよい。更に、証明書232は、独特のランダムストリングを含んでもよい。このストリングは、各証明書に独特の識別子を与えるために名前フィールドに含まれてもよい(従って、区別される名前を独特のものにする)。これは、例えば、同じクライアント124に多数の証明書を発行して、多数のクライアントアクセス装置112に記憶できるようにする。又、種々の実施形態において、デジタル証明書232は、その証明書の初期バインディング228に関連した情報を含むこともできる。
【0036】
種々の実施形態において、登録/認証システム102は、デジタル証明書232の作成を容易にするために、例えば、「ActiveX」ソフトウェア又は同等のソフトウェアパッケージを使用することができる。システム102は、クライアント124がクライアントアクセス装置112又は他の装置により「ActiveX」又は同様の適当なソフトウェアパッケージをダウンロードするように促すことができる。ダウンロードは、クライアントアクセス装置112が「ActiveX」又は同様の適当な内蔵ソフトウェアパッケージを伴うオペレーティングシステム、例えば、Microsoft WindowsNT(登録商標)、Windows2000(登録商標)又はWindowsXP(登録商標)を使用する場合には、必要とならない。又、ダウンロードは、クライアント124が、予め「ActiveX」を内蔵したウェブブラウザ又は他のアプリケーションを使用する場合にも、必要とならない。「ActiveX」又は同様の適当なソフトウェアパッケージは、クライアントアクセス装置112が暗号キー対を生成するようにさせ、そしてシステム102がデジタル証明書232に署名することを要求することができる。クライアントアクセス装置112により実行される通信は、例えば、PKCS7プロトコルのような仕様を含むPKIXに基づくものでよい。
【0037】
システム102は、種々の方法に基づいてデジタル証明書に署名することができる。例えば、システム102は、デジタル証明書ファイルに対して数学演算を実行することによりデジタル証明書に署名してもよい。署名は、評判のデジタル証明書ファイルに対して逆数学演算を実行し、及び/又はそのファイル内の既知の数学関係を探索することにより後で確認することができる。デジタル証明書232のコンテンツで不正を試みると、この数学的関係が破壊され、署名が台なしになる。
【0038】
証明書に署名をした後に、システム102は、その署名されたデジタル証明書232をクライアント124及びクライアントアクセス装置112へ送信することができる。クライアントアクセス装置112は、クライアント124がデジタル証明書232を受け容れるか又は断るように促すことができる。クライアント124がデジタル証明書232を受け容れる場合には、それをクライアントアクセス装置112の証明書記憶装置126に記憶することができる。クライアントアクセス装置112は、デジタル証明書232が首尾良く記憶されたことをシステム102に報告することができる。
【0039】
種々の実施形態において、デジタル証明書232は、クッキーファイル125と共にクライアント124へ送信することができる。このクッキーファイル125は、クライアントにより使用されるクライアントアクセス装置112の記憶位置126に記憶でき、例えば、クライアントアクセス装置112のウェブブラウザに関連したクッキー位置に記憶できる。クッキーファイル125は、デジタル証明書の識別、例えば、証明書のハッシュを含んでもよい。クッキーファイル125は、以下に詳細に述べるように、証明書が例えばコピーされたものでないことを確認するのに使用できる。
【0040】
上述したように、他の実施形態では、システム102は、デジタル証明書232を発行するために第三者の証明当局122に依存してもよい。第三者の証明当局122は、上述したように、ステップ210においてデジタル証明書232を準備することができる。第三者の証明当局122は、例えば、第三者の証明当局のプライベートキーを使用してデジタル証明書に対して数学演算を行うことによりデジタル証明書に署名することができる。システム102は、第三者の証明当局のパブリックキーを使用してデジタル証明書232に対して同様の数学的演算を行うことによりデジタル証明書を確認することができる。既知の数学的関係が見つかった場合には、デジタル証明書232を認証することができる。
【0041】
ステップ212において、登録/認証システム102は、デジタル証明書232をクライアントにバインディングすることができる。種々の態様において、登録/認証システム102は、デジタル証明書232に関する情報をデータベース120のクライアントエントリーに追加することにより、デジタル証明書232とクライアント124との間のバインディング228を生成することができる。クライアントエントリーに追加される情報は、デジタル証明書232の表示226及びバインディング228の満了日を含む。種々の実施形態では、この表示は、デジタル証明書232のハッシュでよい(上記も参照されたい)。バインディング228の満了日は、バインディング228がもはや有効でなくなるときであり、これは、クライアント124が会社を通してアクセスするビジネスサービスの形式に依存してもよい。例えば、会社と普通株を取り引きするクライアント124は、バインディングから180日の満了日をもつことができ、一方、主要周旋業のクライアント124は、バインディングから90日の満了日をもつことができる。満了日は、バインディング228から選択できることが明らかであろう。種々の実施形態において、クライアント124は、クライアントのデジタル証明書(1つ又は複数)のバインディング228に対する満了日を選択することができる。又、登録/認証システム102は、例えば、クライアント124により課せられるセキュリティリスク、及び/又はクライアント124に提供されるサービスの感受性に基づいて満了日を選択することができる。ある態様では、バインディング228は、デジタル証明書232の満了日の前に満了となるように構成されてもよい。
【0042】
ステップ214において、システム102は、例えば、クライアントにより選択されたパスワードをクライアント124から受け取ることができる。このパスワードは、クライアント124により、デジタル証明書232と共に使用され、登録/認証システム102を経てクライアントサービスシステム102にログインするように構成できる。このパスワードは、幾つかの制約(例えば、システム102により強いられる)を受ける複雑なパスワードでよい。例えば、複雑なパスワードは、最小長さを有し、且つ1つ以上の異なる種類のキャラクタ、例えば、小文字、大文字、数字及び/又は記号の組合せを含むことが要求されてもよい。複雑なパスワードの表示(例えば、パスワードのハッシュ)は、データベース120のクライアントエントリーに記憶されてもよい。
【0043】
種々の実施形態によれば、システム102は、デジタル証明書232が首尾良く発行されたことを確認することができる。システム102は、管理ユーザが例えば電話でクライアント124に連絡して、クライアント124がデジタル証明書232を使用してクライアントサービスシステム110にログインできるかどうか問合せるよう促すことができる。図6Cに示すスクリーン604は、管理ユーザへ通信して、クライアント124に連絡し、発行されたデジタル証明書232が正しく動作することを確認する一例である。登録/認証システム102は、クライアント124からデジタル証明書232を要求し、そしてクライアント表示230に対するその有効性及びバインディング228を確認することにより、クライアントのデジタル証明書232の状態を自動的にチェックすることができる。
【0044】
ステップ216において、システム102は、デジタル証明書232が首尾良く発行されたことをクライアント124に通知することができる。図6Dに示すスクリーン606は、デジタル証明書232の発行をクライアント124に通知するために送信できる通信例である。この通信は、e−メール、電話又は他のチャンネルを含む種々の方法を経てクライアント124に送信することができる。
【0045】
図3は、本発明の登録/認証システム102を伴うプロセスフロー300の種々の観点を示すフローチャートである。システム102は、クライアントサービスシステム110を経て会社によりオファーされたビジネスサービスへのアクセスを許す前にクライアント124を認証するように構成することができる。ある実施形態では、システム102は、デジタル証明書232を以前に発行したクライアント124を認証することができる。プロセスフロー300は、クライアントサービスシステム110とのセッション中のクライアント124とシステム102との間の相互作用を示す。
【0046】
ステップ302において、システム102は、認証を要求しているクライアントアクセス装置112との予めの情報交換即ちハンドシェークの一部分を担うことができる。ハンドシェークは、例えば、セキュアソケットレイヤー(SSL)プロトコル又は他の適当なプロトコルに基づいて実行することができる。クライアントアクセス装置112又は他の装置とシステム102との間で交換される情報は、各当事者に対するオペレーティングシステム形式及びバージョン、クライアントアクセス装置112により使用されるデジタル証明書232の記憶の形式、当事者のパブリックキー、又は他の情報を含むことができる。
【0047】
ステップ304において、システム102は、認証を要求しているクライアントアクセス装置112が、サポートされたウェブブラウザを実行するかどうか決定することができる。システム102は、クライアントアクセス装置112のオペレーティングシステムに作動的に関連した中央証明書記憶を使用してウェブブラウザをサポートすることができる。例えば、マイクロソフトのInternet Explorer(登録商標)の適当なバージョンに関連してWindowsNT(登録商標)、Windows2000(登録商標)又はWindowsXP(登録商標)を含むMicrosoft Windows(登録商標)オペレーティングシステムのバージョンを実行するクライアントアクセス装置112は、単一の中央証明書記憶を使用してもよい。又、システム102は、例えば、Netscape、Mozilla、等からのものを含む個別の証明書記憶を使用する他のウェブブラウザをサポートすることもできる。クライアントアクセス装置112が、サポートされたウェブブラウザを実行しない場合には、システム102は、ステップ316において、クライアントのログインの試みをフェイルし得る。ある実施形態では、クライアントのログインの試みをフェイルするのではなく、システム102は、クライアント124を、例えば、セキュリティトークン118を使用する方法のような別のログイン方法へ向け直すことができる。
【0048】
種々の実施形態に基づき、システム102は、非ウェブベースログインをサポートできることが明らかである。例えば、クライアントアクセス装置112は、ウェブブラウザプログラムを使用せずにシステム102にアクセスすることができる。このようなアクセスは、SSL又は他のラッパープログラム、例えば、オープンソース「スタンネル」プログラムを使用して行うことができる。「スタンネル」又は同様のプログラムは、ウェブブラウザ設定の外側でSSL又は別のセキュリティプロトコルにおいて通信を暗号化するのに使用することができる。SSLラッパープログラムを使用することにより、アプリケーションは、それがSSLに対する内部サポートを含んでいなくても、SSLに基づき登録/認証システム102を経てクライアントサービスシステム110にアクセスすることができる。又、種々の実施形態において、登録/認証システム102は、例えば、「Citrix」及びバーチャルプライベートネットワーキング(VPN)を含む他のアプリケーション形式を経てアクセスするのをサポートできる。
【0049】
ステップ306において、システム102は、クライアントアクセス装置112が有効なデジタル証明書232を所有しているかどうか決定することができる。登録/認証システム102は、デジタル証明書232をチェックして、それが、デジタル証明書232が満了となったかどうか指示する有効で且つ信頼できるデジタル署名を保持しているかどうか決定することができる。デジタル署名は、上述したように、信頼できる第三者の証明当局122のものか、又は登録/認証システム102自体のものでよい。種々の態様において、登録/認証システム102は、登録/認証システム102によって発行されたデジタル証明書232のみについて考えるように構成されてもよい。クライアントアクセス装置のデジタル証明書232をチェックする前に、システム102は、証明書要求を発生してもよい。証明書要求は、システム102がアクセスを許可すべく受け容れようとする全ての証明書のリストを含んでもよい。
【0050】
又、1つの態様において、登録/認証システム102は、例えば、認証を要求しているクライアントアクセス装置112の記憶位置126に記憶されたデジタル証明書に対応するクッキーファイル125の存在をチェックすることができる。これは、登録/認証システム102が、そのデジタル証明書は、認証を要求しているクライアントアクセス装置112に発行されたもので、別のクライアントアクセス装置112からコピーされたものではないことを確認できるようにする。認証を要求しているクライアントアクセス装置112が正しいクッキーファイル125を発生できない場合には、登録/認証システム102が警報をセットし且つ検査することができる。警報の検査は、デジタル証明書232が妥協されたものであるため、又は技術的欠陥のような別の種類の欠陥であるためにその警報が生じたかどうか決定することを含む。妥協されたとみなされるデジタル証明書232は、登録/認証システム102により賞賛されない(受付けられない)。
【0051】
種々の実施形態において、管理ユーザは、クライアント124のデジタル証明書232が妥協されたものであることを知っているか、又はそのように疑う理由がある。管理ユーザは、例えば、管理アクセス装置116を経てクライアントデータベース120のエントリーに影響を及ぼすことにより、手動にて、デジタル証明書232が妥協されたと判断することができる。例えば、管理ユーザは、クライアントデータベース120のクライアントエントリーにおけるフラグをセットしてもよいし、又はクライアントとデジタル証明書232との間のバインディングを削除してもよい。ある実施形態では、デジタル証明書232が妥協されたと手動にて判断することは、証明書232を我々から除去し及び/又はデジタル証明書232を一時的又は永久的に無効にすることを含んでもよい。又、管理ユーザは、例えば、特定のクライアント124がそのデジタル証明書232の繰り返しの妥協を許す場合には、デジタル証明書232のサービスに対する特定クライアント124の資格を除去してもよい。
【0052】
デジタル証明書232の有効性は、他のやり方でチェックされてもよい。例えば、システム102は、デジタル証明書232に合体された満了日に基づいてデジタル証明書232が満了となったかどうか決定することができる。又、システム102は、1つ以上のX.509サーバーをチェックすることによりデジタル証明書232が無効にされたかどうか決定することができる。X.509サーバーは、無効にされたデジタル証明書232のリストを含むことができる。種々の実施形態において、デジタル証明書232が無効にされたかどうか決定することは、以下に述べるように、デジタル証明書のバインディング228をチェックすることに加えて行うことができる。
【0053】
ステップ308において、システム102は、デジタル証明書232がクライアント124にバインディングされたかどうかを有効なバインディング228により決定することができる。デジタル証明書232は、上述したように、クライアント124にバインディングすることができる。システム102は、データベース120におけるクライアントのエントリーを探索することにより、デジタル証明書232のバインディング228をチェックすることができる。データベース120におけるクライアントのエントリーをチェックして、デジタル証明書232に対するバインディング228が存在し且つまだ満了となっていないかどうか決定することができる。デジタル証明書232への参照がデータベース120におけるクライアントのエントリーに見つからないか、或いはバインディングが満了となった場合には、デジタル証明書232がクライアント124へ有効にバインディングされていないと考えられ、システム102は、ステップ316において、クライアントのログイン要求を断ることができる。種々の実施形態において、システム102は、デジタル証明書232が無効にされたかどうかを決定するのに代わって又はそれに加えて、デジタル証明書232がクライアント124に有効にバインディングされたかどうか決定することができる。一実施形態において、バインディングは、(1)クライアントの証明書から、デジタル証明書の表示(例えば、デジタル証明書のハッシュ)及びユーザID(例えば、クライアントのe−メールアドレス)を導出し、次いで、これらのアイテムがデータベース120におけるクライアントのエントリーに一致することをチェックし、そして(2)バインディングが満了になっていないことを確かめるためにデータベースエントリーにおけるバインディング満了日をチェックすることにより、システム102でチェックされる。
【0054】
種々の実施形態によれば、登録/認証システム102は、デジタル証明書232を2ファクタ認証システムの一部分として使用することができる。2ファクタ認証システムは、クライアント124が知っている何かと、クライアント124が有している何かを示すようにクライアント124に要求することによりクライアント124を認証する。第1ファクタ(例えば、クライアント124が有している何か)は、デジタル証明書232でよい。第2ファクタ(例えば、クライアント124が知っている何か)は、例えば、図2のステップ214について説明した複雑なパスワードでよい。ステップ310において、登録/認証システム102は、例えば、複雑なパスワードを含む付加的なログイン情報をクライアント124から受け取ることができる。ステップ312において、登録/認証システム102は、クライアント124により入力されたパスワードが、データベース120のクライアントエントリーにおける情報との比較により、正しいかどうか決定することができる。例えば、ステップ310において送信されたパスワードのハッシュを計算し、そしてデータベース120に記憶されたクライアントのパスワードのハッシュと比較することができる。パスワードが誤ったものである場合には、システム102は、ステップ316において、クライアント124の要求を断ることができる。パスワードが正しいものである場合には、システム102は、ステップ314において、クライアント124をシステムにログインすることができる。
【0055】
図4は、ほぼ満了であるバインディング228を再バインディングすることを含むプロセスフロー400の種々の観点を示すフローチャートである。ステップ402において、システム102は、ほぼ満了であるバインディング228に対してクライアントデータベース120を周期的に(例えば、毎日)又は非周期的にスイープすることができる。ここでは、「ほぼ」という語は、例えば、ビジネスサービスをオファーする会社のセキュリティニーズに基づいて定義することができる。種々の実施形態によれば、システム102は、ほぼ満了であるバインディングを管理ユーザに通知することができる。管理ユーザは、例えば、バインディング228がほぼ満了であるクライアント124に対して責任をもつセールス代表者でよい。図6Eに示すスクリーン608は、1人以上のクライアント124のバインディング228が満了となりつつあることを管理ユーザに通知するために送信できる通信例である。又、通信608は、クライアントのデジタル証明書(1つ又は複数)を再バインディングするための命令を管理ユーザに与えることもできる。
【0056】
ステップ404において、システム102は、バインディング228が満了になりつつあるクライアント124の状態を見出すことができる。種々の実施形態によれば、管理ユーザ又はセールス代表者は、バインディング228がほぼ満了であるクライアント124に、例えば、電話又はe−メールで連絡することができる。クライアント124に連絡することは、クライアント124が会社のビジネスサービスを依然積極的に利用すること、クライアント124が依然デジタル証明書232を使用してクライアントサービスシステム110にアクセスしたいこと、及び/又はクライアント124がクライアントアクセス装置112、スマートカード(図示せず)、又はデジタル証明書232を含む多の装置を依然使用することを、管理ユーザが確認するのを許す。又、システム102は、クライアント124が登録/認証システム102を使用していつ及びどれほど頻繁にクライアントサービスシステム110にログインしたかの記録を参照することによりクライアントの状態を自動的に見つけることができる。
【0057】
ステップ406において、システム102は、ほぼ満了であるバインディング228を処理することができる。種々の実施形態において、ほぼ満了であるバインディング228をステップ408で更新し、ステップ410でキャンセルし、又はステップ412でクライアントアクションに対してセットすることができる。管理ユーザは、ステップ404で見つかったクライアント124の状態に基づいてどのアクションをとるべきか判断することができる。図5Eに示すUIスクリーン508では、管理ユーザは、バインディング228を認可し、バインディング228を除去し、或いはバインディング228を「SecurIDセルフサービス」特徴に対してセットすることができる。バインディング228を「SecurIDセルフサービス」に対してセットすることは、バインディング228をクライアントアクションに対してセットすることを含んでもよい。
【0058】
種々の実施形態において、システム102は、管理ユーザからの入力なしに、ほぼ満了であるバインディング228の幾つか又は全部の処分を決定することができる。例えば、システム102は、クライアント124がクライアントサービスシステム110にどれほど頻繁にアクセスするかに基づいてクライアント124のバインディング228を更新又はキャンセルすることができる。システム102は、例えば、スレッシュホールドに近いもののようなあるバインディングを管理ユーザに付託することができる。
【0059】
システム100は、クライアントのバインディング228を更新すべきであると決定するか、又は管理ユーザから更新すべきであるという命令を受け取った場合には、ステップ408において、クライアントのバインディング228を更新することができる。バインディング228を更新することは、バインディングの満了日を将来のある時間へ変更することを含む。満了日は、上述したように選択できる。システム102は、クライアントのバインディング228を更新すべきでないと決定するか、又は管理ユーザから更新すべきでないという命令を受け取った場合には、ステップ410において、クライアントのバインディング228をキャンセルすることができる。種々の実施形態によれば、バインディング228は、直ちにキャンセルされてもよいし、又はその現在の満了日で終りとしてもよい。クライアント124がバインディング228のキャンセルを意図しない場合には、クライアント124は、セールス代表者に連絡し、上述したように、そのセールス代表者がクライアントのデジタル証明書232を再バインディングするか、及び/又はクライアント124に新たなデジタル証明書232を発行することができる。
【0060】
システム102は、クライアントのバインディング228をクライアントアクションとしてセットすべきであると決定するか、又はそのようにすべきであるという命令を管理ユーザから受け取った場合には、ステップ412において、クライアントのバインディング228をクライアントアクションとしてセットする。ステップ414−418は、クライアントアクションとしてセットされたバインディング228をシステム102がどのように処理するかを説明する。クライアントバインディング228は、登録システム102を経てのクライアントサービスシステム110とのアクティビティのクライアントレベルが、自動更新にメリットがあるほど高くはなく、自動キャンセルを保証するほど低くはない場合に、クライアントアクションとしてセットすることができる。又、クライアントアクションとしてバインディング228をセットすると、クライアント124の身元を周期的に再確認することをクライアント124に要求することにより余分なセキュリティを与えることができる。バインディング228は、余分なセキュリティを与えるために、例えば、ほぼ満了になる前にクライアントアクションとしてセットできることが明らかであろう。種々の実施形態において、バインディング228は、その未決中に種々の間隔でクライアントアクションとしてプリセットされてもよい。
【0061】
ステップ414において、システム102は、バインディング228が満了に近づいていることをクライアント124に通知する通信をクライアント124に送信することができる。又、この通信は、バインディング228満了になる前に再認証することをクライアント124に指令する命令を含むこともできる。クライアント124が、例えば、セキュリティトークン118を使用して再認証することを意図する場合には、この通信は、クライアント124が、バインディング228の満了前にクライアントのトークン118を使用してデジタル証明書232を含むクライアントアクセス装置112にログインすることを要求できる。ステップ416において、システム102は、クライアント124を再認証する。種々の実施形態によれば、クライアント124は、上述したように、セキュリティトークン118を使用して再認証されてもよい。又、クライアント124は、上述した他の方法のいずれを使用して認証されてもよい。更に、クライアント124は、クライアント124に対して責任をもつセールス代表者に連絡することにより再認証されてもよい。
【0062】
クライアント124が再認証されると、システム102は、ステップ418において、クライアントのバインディング228を更新することができる。バインディング228は、上述したように、いかなる長さの時間で更新されてもよい。
【0063】
本発明の登録/認証システム102は、ローカル又はリモート位置から会社のビジネスサービスにアクセスしようと試みるクライアント124を認証するために会社により実施できることが明らかである。多くの場合、クライアント124は、パスワード及びデジタル証明書232をログインするだけでよいから、クライアント124に対する認証プロセスの負担を最小にすることができる。デジタル証明書232は、クライアントアクセス装置112によって自動的に与えることができる。登録/認証システム102は、新たなデジタル証明書232及びバインディング228が発行されるときだけ、又は潜在的にバインディング228が更新されるときに、クライアントの身元を確認する(例えば、セキュリティトークン118を使用することにより)。又、バインディング228をシステム102に対して内部に保持することにより、会社は、デジタル証明書232に敬意を払うところの自社の内部記録を保持することができる。これは、デジタル証明書232が無効にされたかどうか決定するために、X.509サーバーのような外部サーバーをサーチする必要性をなくすことができる。
【0064】
本発明の実施形態の説明及び添付図面は、本発明を明確に理解する上で該当する要素は示すが、他の要素は明瞭化のために省略するように、簡単化されていることを理解されたい。しかしながら、当業者であれば、本発明の種々の態様を実施するためにこれら及び他の要素が必要となることが明らかであろう。しかし、このような要素は、この分野で良く知られており、又、本発明の理解を容易にするものでないので、このような要素はここでは説明しない。
【0065】
「コンピュータ読み取り可能な媒体」という語は、ここでは、当業者により理解されるものとして定義された。例えば、ここに述べた方法ステップは、ある実施形態では、これら方法ステップを実行するようにコンピュータシステムに指令するためにコンピュータ読み取り可能な媒体に記憶された命令を使用して実行されてもよいことが明らかであろう。コンピュータ読み取り可能な媒体は、例えば、ディスケット、リードオンリー及び書き込み可能の両形態のコンパクトディスク、デジタル多様性ディスク(DVD)、光学的ディスクドライブ、及びハードディスクドライブのようなメモリ装置を含むが、これらに限定されない。又、コンピュータ読み取り可能な媒体は、物理的、仮想的、永久的、一時的、半永久的及び/又は半一時的であるメモリ記憶装置を含んでもよい。更に、コンピュータ読み取り可能な媒体は、1つ以上の搬送波で送信される1つ以上のデータ信号を含むこともできる。
【0066】
又、ここで使用する「コンピュータ」又は「コンピュータシステム」という語は、例えば、ワイヤレス及び/又はワイヤライン態様を含むパーソナルコンピュータ(PC)、サーバーベースのコンピュータ、サーバー、メインフレーム、マイクロコンピュータ、ミニコンピュータ、ラップトップ、パーソナルデータアシスタント(PDA)、セルラー電話、ページャー、プロセッサ、及び/又はスタンドアローン用途又はネットワーク媒体を経てのデータを処理するように構成できる他のコンピュータ化された装置を、単独で又は組み合わせて、含むが、これらに限定されない。ここに開示するコンピュータ及びコンピュータシステムは、データを得て、処理し、記憶し及び/又は通信するのに使用される幾つかのソフトウェアアプリケーションを記憶するためのメモリを含むことができる。このようなメモリは、その作動的に関連したコンピュータ又はコンピュータシステムに対して内部又は外部、リモート又はローカルでもよいことが明らかである。又、メモリは、ソフトウェアを記憶する何らかの手段、即ちハードディスク、光学的ディスク、フロッピー(登録商標)ディスク、ROM(リードオンリメモリ)、RAM(ランダムアクセスメモリ)、PROM(プログラム可能なROM)、EEPROM(拡張型消去可能PROM)、及び他の適当なコンピュータ読み取り可能な媒体を含むことができる。
【0067】
ここに開示する種々の実施形態において、単一コンポーネント/エレメント/エンティティを多コンポーネント/エレメント/エンティティに置き換えると共に、多コンポーネント/エレメント/エンティティを単一コンポーネント/エレメント/エンティティに置き換えても、所定の機能(1つ又は複数)を実行できることが明らかであろう。このような置き換えでこれら実施形態の態様を実施できなくなる場合を除いて、このような置き換えは本発明の範囲内であると考えられる。
【0068】
動作例を含むここに開示した例は、本発明の潜在的な実施形態を例示するものである。このような例は、主として、説明上のものに過ぎないことが明らかであろう。ここに開示する実施形態の特定の態様は、本発明の範囲を限定するものではない。
【0069】
添付図面は、説明上のもので、構造図面として意図されたものでないことが明らかであろう。省略された細部や、変更又は別の実施形態が当業者に明らかであろう。更に、本発明の特定の実施形態は、本発明を限定するのでなく本発明を例示するために説明したが、特許請求の範囲に規定された本発明から逸脱せずに、本発明の原理及び範囲内で、部品/エレメント/ステップ/機能の細部、材料及び配置について多数の変更がなされ得ることが当業者に明らかであろう。
【図面の簡単な説明】
【0070】
【図1】本発明によりクライアントを認証するネットワークの種々の特徴を示す概略図である。
【図1A】本発明によりクライアントを認証するネットワークの種々の特徴を示す概略図である。
【図2】本発明によるプロセスのフローチャートである。
【図2A】本発明による図2のフローチャートの態様を示すプロセスフローチャートである。
【図3】本発明によるプロセスのフローチャートである。
【図4】本発明によるプロセスのフローチャートである。
【図5A】本発明により形成されるユーザインターフェイス(UI)スクリーン表示のサンプルである。
【図5B】本発明により形成されるユーザインターフェイス(UI)スクリーン表示のサンプルである。
【図5C】本発明により形成されるユーザインターフェイス(UI)スクリーン表示のサンプルである。
【図5D】本発明により形成されるユーザインターフェイス(UI)スクリーン表示のサンプルである。
【図5E】本発明により形成されるユーザインターフェイス(UI)スクリーン表示のサンプルである。
【図6A】本発明により送信される通信のスクリーン表示のサンプルである。
【図6B】本発明により送信される通信のスクリーン表示のサンプルである。
【図6C】本発明により送信される通信のスクリーン表示のサンプルである。
【図6D】本発明により送信される通信のスクリーン表示のサンプルである。
【図6E】本発明により送信される通信のスクリーン表示のサンプルである。
【符号の説明】
【0071】
100:システムアーキテクチャー
102:登録/認証システム
110:クライアントサービスシステム
112:クライアントアクセス装置
114:ネットワーク
116:管理アクセス装置
120:クライアントデータベース
122:第三者の証明当局
124:クライアント
126:記憶装置
228:バインディング
232:デジタル証明書
500:UIスクリーン

【特許請求の範囲】
【請求項1】
会社のビジネスサービスへのアクセスに対してクライアントを認証するためのシステムであって、
前記クライアントの身元を確認し、その後、デジタル証明書と前記クライアントとの間のバインディング(binding:結付け)を生成し、該バインディングは、ある期間の後に満了となるように構成され、そして、
前記デジタル証明書及び前記バインディングの有効性を確認する、
よう構成されたコンピュータ実施システムを備えた認証システム。
【請求項2】
前記コンピュータ実施システムが、更に、前記デジタル証明書をクライアントに発行するよう構成された請求項1に記載のシステム。
【請求項3】
前記システムが、前記クライアントの身元を確認した後に、前記デジタル証明書を前記クライアントに発行するよう構成された請求項2に記載のシステム。
【請求項4】
前記システムが、前記デジタル証明書と共にクッキーファイルを前記クライアントに発行するように構成され、このクッキーファイルは前記デジタル証明書に関連付けられる請求項3に記載のシステム。
【請求項5】
前記システムは、前記クライアントにより提示されるトークンをチェックすることにより前記クライアントの身元を確認するように構成された請求項1に記載のシステム。
【請求項6】
前記トークンが、アルゴリズムに基づいてパスワードを発生する物理的トークンである請求項5に記載のシステム。
【請求項7】
前記トークンが、前記クライアントに安全に送信されるパスワードである請求項5に記載のシステム。
【請求項8】
前記パスワードが所定時間の後に満了となる請求項7に記載のシステム。
【請求項9】
前記バインディングは、前記クライアントの表示に関連した前記デジタル証明書の表示を含む請求項1に記載のシステム。
【請求項10】
前記コンピュータ実施システムは、更に、前記デジタル証明書から導出されたデータを、前記デジタル証明書の記憶された表示と比較し、そして前記バインディングに関連した記憶された満了日をチェックすることにより、前記バインディングを確認するように構成される請求項9に記載のシステム。
【請求項11】
前記コンピュータ実施システムは、更に、前記デジタル証明書に対応するクッキーファイルの存在を確認することにより、前記バインディングを確認するように構成される請求項1に記載のシステム。
【請求項12】
前記コンピュータ実施システムは、更に、フラグの状態をチェックすることにより、前記バインディングを確認するように構成され、前記フラグの状態が、前記デジタル証明書を妥協(compromise)すべきと考えられるかどうかを示す請求項1に記載のシステム。
【請求項13】
前記バインディングが確認されない場合には、前記クライアントへのアクセスを拒絶するように構成された請求項1に記載のシステム。
【請求項14】
クライアントトークンにより前記クライアントの身元を再確認することなく前記バインディングが確認されたときにそのクライアントへのアクセスを許可するよう構成した請求項1に記載のシステム。
【請求項15】
前記バインディングの満了日をリセットすることにより、クライアントトークンによる前記クライアントの身元を再確認するときに前記バインディングを再バインディングするよう構成した請求項1に記載のシステム。
【請求項16】
前記バインディングの満了の前にそのバインディングの満了情報を処理するように更に構成された請求項1に記載のシステム。
【請求項17】
前記デジタル証明書と前記クライアントとの間の少なくとも第2のバインディングを生成するように更に構成され、該第2のバインディングは、前記第1のバインディングの後に満了となるように構成される請求項1に記載のシステム。
【請求項18】
前記バインディングの満了の期間は、約30から365日の範囲であることを特徴とする請求項1に記載のシステム。
【請求項19】
前記バインディングの満了の期間は、約90から180日の範囲であることを特徴とする請求項1に記載のシステム。
【請求項20】
会社のビジネスサービスへのアクセスに対してクライアントを認証するための方法であって、
前記クライアントの身元を確認するステップと、
デジタル証明書と前記クライアントとの間の第1バインディングを生成するステップであって、このバインディングは、前記クライアントの表示に関連した前記デジタル証明書の表示を含み、更に、この第1バインディングは、ある期間の後に満了となり、そして前記デジタル証明書が第1の位置に記憶されるようなステップと、
前記デジタル証明書の有効性をチェックするステップと、
前記デジタル証明書が前記クライアントに有効にバインディングされているかどうかチェックするステップと、を含む方法。
【請求項21】
プロセッサにより実行されるときに、会社のビジネスサービスへのアクセスに対してクライアントを認証する方法を前記プロセッサが実行するようにさせる命令を含むコンピュータ読み取り可能な媒体であって、前記方法が、
前記クライアントの身元を確認するステップと、
デジタル証明書と前記クライアントとの間の第1バインディングを生成するステップであって、このバインディングは、前記クライアントの表示に関連した前記デジタル証明書の表示を含み、更に、この第1バインディングは、ある期間の後に満了となり、そして前記デジタル証明書が第1の位置に記憶されるようなステップと、
前記デジタル証明書の有効性をチェックするステップと、
前記デジタル証明書が前記クライアントに有効にバインディングされているかどうかチェックするステップと、を含むものであるコンピュータ読み取り可能な媒体。
【請求項22】
クライアントのパブリックキーと当該クライアントとの間のバインディングを生成する方法であって、
前記クライアントの身元をトークンで確認するステップと、
前記パブリックキーの表示、前記クライアントの表示、及び前記バインディングに対する満了日の表示を結合的に記憶するステップと、
前記クライアントにより提示された前記パブリックキーが、前記クライアントの表示と共に結合的に記憶されたパブリックキーと一致し、且つ前記バインディングに対する満了日が経過していないことを確認したときに、前記クライアントがクライアントサービスシステムにアクセスするのを許可するステップであって、この許可が、前記確認に対して前記クライアントトークンの使用を必要とせずに行われるようなステップとを含む方法。
【請求項23】
前記パブリックキーの表示がデジタル証明書から導出されることを特徴とする請求項22に記載の方法。
【請求項24】
前記パブリックキーの表示がデジタル証明書のハッシュであることを特徴とする請求項22に記載の方法。
【請求項25】
前記クライアントにより提示された前記パブリックキーが、前記クライアントの表示と共に結合的に記憶されたパブリックキーと一致しない場合には、前記クライアントサービスシステムへのクライアントアクセスを拒絶するステップを更に含んだ請求項22に記載の方法。
【請求項26】
前記バインディングに対する満了日が経過した場合には、前記クライアントサービスシステムへのクライアントアクセスを拒絶するステップを更に含んだ請求項22に記載の方法。
【請求項27】
前記パブリックキーの表示、前記クライアントの表示、及び前記バインディングに対する第2の満了日の表示を結合的に再記憶するステップであって、この第2の満了日は、前記満了日より後であるようなステップを更に含んだ請求項22に記載の方法。
【請求項28】
前記再記憶が、前記トークンで前記クライアントの身元を再確認した後に行われることを特徴とする請求項27に記載の方法。
【請求項29】
前記再記憶は、前記クライアントが前記満了日の前、前記クライアントサービスシステムに、所定回数、ログインした場合に行われることを特徴とする請求項27に記載の方法。

【図1】
image rotate

【図1A】
image rotate

【図2】
image rotate

【図2A】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図5C】
image rotate

【図5D】
image rotate

【図5E】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図6C】
image rotate

【図6D】
image rotate

【図6E】
image rotate


【公開番号】特開2006−120148(P2006−120148A)
【公開日】平成18年5月11日(2006.5.11)
【国際特許分類】
【外国語出願】
【出願番号】特願2005−300909(P2005−300909)
【出願日】平成17年9月14日(2005.9.14)
【出願人】(505384623)
【出願人】(505384634)
【出願人】(505384645)
【Fターム(参考)】