DE60107634T2 - Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats - Google Patents

Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats Download PDF

Info

Publication number
DE60107634T2
DE60107634T2 DE60107634T DE60107634T DE60107634T2 DE 60107634 T2 DE60107634 T2 DE 60107634T2 DE 60107634 T DE60107634 T DE 60107634T DE 60107634 T DE60107634 T DE 60107634T DE 60107634 T2 DE60107634 T2 DE 60107634T2
Authority
DE
Germany
Prior art keywords
certification authority
certificate
terminal
path
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60107634T
Other languages
English (en)
Other versions
DE60107634D1 (de
Inventor
Takahiro Fujishiro
Satoru Tezuka
Yoko Kumagai
Tomoharu Morio
Yutaka Miyazaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE60107634D1 publication Critical patent/DE60107634D1/de
Application granted granted Critical
Publication of DE60107634T2 publication Critical patent/DE60107634T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Techniken in einer PKI (Public Key Infrastructure, Infrastruktur für einen öffentlichen Schlüssel), die gut dafür geeignet sind, die Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel festzustellen, das dazu dient, eine Signatur für einen elektronischen Vorgang zu prüfen, der an einem bestimmten Terminal erhalten wird und das von einer Zertifizierungsstelle ausgegeben wurde, das nicht die Stelle ist, der das betreffende Terminal vertraut.
  • In verschiedenen Organisationen und Parteien auf privater und öffentlicher Basis wurden PKIs (Public Key Infrastructures, siehe oben) eingeführt und zur Anwendung gebracht, um Vorgänge elektronisch ausführen zu können, die bisher auf Papier erfolgt sind.
  • Die 12 zeigt die Beziehungen zwischen einer Anzahl von Zertifikationsstellen bei den derzeit bestehenden PKIs.
  • Wie gezeigt bilden die Zertifikationsstellen, die Zertifikate für öffentliche Schlüssel ausgeben und verwalten, eine Gruppe mit Baumstruktur, an deren Spitze die Quellen-Zertifikationsstelle CA1 steht. Die Gruppe wird "Sicherheitsdomain" genannt. Die Quellen-Zertifikationsstelle CA1 gibt Zertifikate für öffentliche Schlüssel an die direkt unter ihr liegenden Zertifikationsstellen CA21 bis CA2n aus. Jede der Zertifikationsstellen CA21 bis CA2n gibt Zertifikate für öffentliche Schlüssel an die direkt unter ihnen liegenden Zertifikationsstellen CA31 bis CA3n aus. Auf diese Weise gibt jede an einer oberhalb im Baum liegenden Stelle Zertifikate für öffentliche Schlüssel an die direkt unter ihr liegenden Stellen aus. Die Zertifikationsstellen CAS1 bis CASnm ganz unten am Baum (im folgenden "Terminal-Zertifikationsstellen" genannt) geben Zertifikate für öffentliche Schlüssel an Nutzerterminals EE1 bis EEx aus, an denen elektronische Vorgänge ausgeführt werden (im folgenden "Endeinheiten" genannt).
  • Die Gültigkeit eines geheimen Schlüssels (Signaturschlüssels), den die einzelnen Endeinheiten EE1 bis EEx für die Signatur eines elektronischen Dokuments verwenden, wird mit dem Zertifikat für den öffentlichen Schlüssel bescheinigt, das von der einen der Terminal-Zertifikationsstellen CAS1 bis CASnm ausgegeben wurde, die für die betreffende Endeinheit zuständig ist. Die Gültigkeit des geheimen Schlüssels, den die einzelnen Terminal-Zertifikationsstellen CAS1 bis CASnm für die Signatur des Zertifikats für den ausgegebenen öffentlichen Schlüssel verwenden, wird von dem Zertifikat für den öffentlichen Schlüssel bescheinigt, das von der einen der Zertifikationsstellen CA(S – 1)1 bis CA(S – 1)n(m-1) ausgegeben wird, die für die betreffende Terminal-Zertifikationsstelle zuständig ist. Der geheime Schlüssel, der für die Signatur von jeder den Endeinheiten EE1 bis EEx verwendet wird, wird schließlich von dem Zertifikat für den öffentlichen Schlüssel bescheinigt, das von der Quellen-Zertifikationsstelle CA1 ausgegeben wird. Die Zertifikationsstelle, die schließlich die Gültigkeit der Schlüssel bescheinigt, die für die Signaturen von den Endeinheiten EE1 bis EEx verwendet werden, der mit anderen Worten die Endein heiten EE1 bis EEx vertrauen und die sich im Baum ganz oben befindet, wird "Vertrauensanker" genannt.
  • Wie in der 12 gezeigt, bringt die Endeinheit EE1 an einem elektronischen Dokument wie einer geschriebenen Anmeldung, die zu der Endeinheit EEx übertragen werden soll, unter Verwendung ihres eigenen geheimen Schlüssels eine Signatur an. Außerdem hängt die Endeinheit EE1 an das signierte elektronische Dokument ein Zertifikat für einen öffentlichen Schlüssel an, das zu dem genannten geheimen Schlüssel paßt und das von der Terminal-Zertifikationsstelle CAS1 für diese Endeinheit EE1 ausgegeben wurde, und sendet dann das Dokument und das Zertifikat zu der Endeinheit EEx.
  • Die Endeinheit EEx kann die Signatur des von der Endeinheit EE1 erhaltenen elektronischen Dokuments anhand des Zertifikats für den öffentlichen Schlüssel prüfen, das an das elektronische Dokument angehängt wurde. Da jedoch das Zertifikat für den öffentlichen Schlüssel nicht von der Terminal-Zertifikationsstelle CASnm für die Endeinheit EEx ausgegeben wurde, kann die Endeinheit EEx dem betreffenden Zertifikat für den öffentlichen Schlüssel nicht unmittelbar vertrauen. Die Endeinheit EEx muß sicherstellen, daß die Gültigkeit des betreffenden Zertifikats für den öffentlichen Schlüssel von der Quellen-Zertifikationsstelle CA1 bescheinigt wird, die der Vertrauensanker für die Endeinheit EEx ist. Ein Gültigkeits-Authentifizierungsprozeß für das Zertifikat für den öffentlichen Schlüssel wird mit den folgenden Schritten ausgeführt:
    • (1) Suche nach dem Pfad vom Vertrauensanker zu der Zertifikationsstelle, die das Zertifikat für den öffentlichen Schlüssel ursprünglich ausgegeben hat: Mit einem Vertrauensanker (hier der Quellen-Zertifikationsstelle CA1) als Start-Zertifikationsstelle wird der Prozeß des Untersuchens der Ausgabe-Zielorte für die Zertifikate für öffentliche Schlüssel, die von der Start-Zertifikationsstelle ausgegeben wurden, und der weiteren Untersuchung, ob sich unter den untersuchten Ausgabe-Zielorten nachgeordnete Zertifikationsstellen befinden, die Ausgabe-Zielorte von Zertifikaten für öffentliche Schlüssel sind, die von den nachgeordneten Zertifikationsstellen ausgegeben wurden, solange fortgesetzt, bis sich unter den untersuchten Ausgabeorten diejenige Zertifikationsstelle befindet, die das betreffende Zertifikat für einen öffentlichen Schlüssel ursprünglich ausgegeben hat (hier die Terminal-Zertifikationsstelle CAS1 für die Endeinheit EE1). Es wird damit nach dem Pfad vom Vertrauensanker zu der Zertifikationsstelle gesucht, die das betreffende Zertifikat für den öffentlichen Schlüssel ursprünglich ausgegeben hat.
    • (2) Verifikation des festgestellten Pfades: Es werden die von den einzelnen Zertifikationsstellen auf dem im Schritt (1) festgestellten Pfad an die jeweils direkt unterhalb auf dem Pfad angeordneten Zertifikationsstellen ausgegebenen Zertifikate für öffentliche Schlüssel aufgenommen. Der Prozeß des Verifizierens der Signatur des betreffenden Zertifikats für einen öffentlichen Schlüssel, dessen Gültigkeit zu bescheinigen ist (hier das Zertifikat für öffentliche Schlüssel, das von der Terminal-Zertifikationsstelle CAS1 an die Endeinheit EE1 ausgegeben wurde), wird im Lichte des von der direkt oberhalb der Zertifikationsstelle (hier der Terminal-Zertifika tionsstelle CAS1), die das betreffende Zertifikat für einen öffentlichen Schlüssel ausgegeben hat, angeordneten Zertifikationsstelle (hier der Zertifikationsstelle CA(S – 1)1) ausgegebenen Zertifikats für den öffentlichen Schlüssel, und das folgende Überprüfen, wenn die Verifikation positiv ist, der Signatur des Zertifikats für den öffentlichen Schlüssel, der von der direkt oberhalb angeordneten Zertifikationsstelle ausgegeben wurde, im Lichte des Zertifikats für einen öffentlichen Schlüssel, der von der direkt unterhalb angeordneten Zertifikationsstelle ausgegeben wurde, fortgesetzt, bis die oberhalb angeordnete Zertifikationsstelle den Vertrauensanker erreicht. Wenn die Verifikation der Signatur sich bis zum Vertrauensanker als gut herausstellt, wird die Gültigkeit des Zertifikats für den öffentlichen Schlüssel, die zu prüfen ist, bescheinigt.
  • Die Endeinheit EEx kann die Gültigkeit des von der Endeinheit EE1 erhaltenen elektronischen Dokuments dadurch bescheinigen, daß die Signatur des elektronischen Dokuments unter Verwendung des an dem elektronischen Dokument angebrachten Zertifikats für den öffentlichen Schlüssel verifiziert wird, und daß die Gültigkeit des Zertifikats für den öffentlichen Schlüssel, das zum Überprüfen der Signatur des elektronischen Dokuments verwendet wird, gemäß den Schritten (1) und (2) bescheinigt wird.
  • B. Schneier: 'Applied Cryptography, Protocols, Algorithms, and Source Code in C', John Wiley & Sons, New York, USA, ISBN: 0-471-11709-9, Seiten 574 bis 577 beschreibt ein Verfahren zur Überprüfung der Gültigkeit eines Zertifikats mit den Schritten, die im Oberbegriff des Patentanspruchs 1 genannt sind.
  • Bei der obigen Vorgehensweise wird vorausgesetzt, daß der Prozeß zur Überprüfung der Gültigkeit des Zertifikats für den öffentlichen Schlüssel in der Endeinheit ausgeführt wird. Der Aufwand für den Prozeß zur Überprüfung der Gültigkeit eines Zertifikats ist jedoch groß, so daß die Endeinheiten eine hohe Verarbeitungskapazität aufweisen müssen, um den Prozeß ausführen zu können. Von der IETF wurde daher vorgeschlagen, daß ein Server zum Überprüfen der Gültigkeit eines Zertifikats vorgesehen wird, der mit der Endeinheit über ein Netzwerk verbunden ist und der anstelle der Endeinheit die Gültigkeit des Zertifikats für den öffentlichen Schlüssel überprüft.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Der bekannte Server zum Überprüfen der Gültigkeit eines Zertifikats überprüft die Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel durch Ausführen der oben angegebenen Schritte (1) und (2) jedesmal dann, wenn er eine Anforderung dazu von einer Endeinheit erhält. Die Zeitspanne zum Ausführen der Schritte (1) und (2) von der Anforderung der Endeinheit zur Überprüfung der Gültigkeit des Zertifikats für den öffentlichen Schlüssel bis zum Erhalten des Ergebnisses der Überprüfung ist daher verlängert.
  • Bei dem Beispiel der 12 gibt es nur eine Sicherheitsdomain. Es existiert jedoch parallel eine Vielzahl von Sicherheitsdomains, da verschiedene Organisationen und Parteien auf privater und öffentlicher Basis PKIs eingeführt und zur Verwendung freigegeben haben. Unter den verschiedenen Sicherheitsdomains kann der Prozeß zum Überprüfen der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel wie in den Schritten (1) und (2) durch eine Kreuz-Zertifizierung derart erfolgen, daß die Quellen-Zertifikationsstellen der einzelnen Sicherheitsdomains die Zertifikate für öffentliche Schlüssel gegenseitig austauschen, oder daß eine Brücken-Zertifikationsstelle geschaffen wird, die eine solche Kreuz-Zertifikation zwischen den Quellen-Zertifikationsstellen für die einzelnen Sicherheitsdomains ausführt. Wenn der Prozeß zum Überprüfen der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel bei einer Vielzahl von Sicherheitsdomains auf diese Weise ausgeführt wird, steigt jedoch die Anzahl von Zertifikationsstellen an, und die Beziehungen zwischen den Zertifikationsstellen werden komplizierter als die Baumstruktur der 12, so daß die Belastung beim Ausführen der Schritte (1) und (2) ansteigt. Die Zeitspanne von der Anforderung der Endeinheit zum Überprüfen der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel bis zum Erhalt des Ergebnisses der Überprüfung steigt damit ebenfalls weiter an und führt zu einer Verschlechterung des Services.
  • Die vorliegende Erfindung erfolgte angesichts der obigen Umstände, ihre Aufgabe ist es, die Zeitspanne von einer Anforderung zum Überprüfen der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel bis zur Feststellung der Gültigkeit zu verkürzen.
  • Zur Lösung der Aufgabe wird erfindungsgemäß in einem Server zum Überprüfen der Gültigkeit eines Zertifikats, der mit einer Anzahl von Terminals (Endeinheiten) und Zertifikationsstellen über ein Netzwerk verbunden ist, in Verbindung mit einer Anforderung von einem bestimmten Terminal zur Überprüfung der Gültigkeit eines von einer Zertifikationsstelle ausgegebenen Zertifikats für einen öffentlichen Schlüssel, die keine Zertifikationsstelle ist, der vom Terminal vertraut wird, der im folgenden angegebene Prozeß ausgeführt.
  • Unabhängig von der Anforderung eines Terminals zur Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel werden möglicherweise periodisch die folgenden Schritte ausgeführt:
    • Ein Pfadsuchschritt, bei dem ein Verfahren ausgeführt wird, in dem mit einer beliebigen Zertifizierungsstelle als Startzertifizierungsstelle der Ausgabe-Zielort für ein von der Startzertifizierungsstelle ausgegebenes Zertifikat für einen öffentlichen Schlüssel festgestellt wird und, wenn eine Zertifizierungsstelle der Ausgabe-Zielort ist, der Ausgabe-Zielort des von der Ausgabe-Zielort-Zertifizierungsstelle ausgegebenen Zertifikats für einen öffentlichen Schlüssel festgestellt wird, wobei das Verfahren fortgesetzt wird, bis alle Ausgabe-Zielorte der Zertifikate für öffentliche Schlüssel Terminals sind, wodurch die Pfade gefunden werden, die sich von der Startzertifizierungsstelle bis zu den Terminal-Zertifizierungsstellen erstrecken, die Zertifikate für öffentliche Schlüssel an Terminals ausgegeben haben;
    • ein Pfadverifizierungsschritt, bei dem für jeden bei der Pfadsuche gefundenen Pfad ein Verfahren ausgeführt wird, in dem die Startzertifizierungsstelle ganz oben angeordnet wird und die Signatur des Zertifikats für den öffentlichen Schlüssel, das von der Terminal-Zertifizierungsstelle auf dem zugehörigen Pfad ausgegeben wurde, verifiziert wird im Hin blick auf das Zertifikat für den öffentlichen Schlüssel, das von der direkt darüber angeordneten Zertifizierungsstelle ausgegeben wurde, und bei positiv ausgegangener Verifizierung die Signatur des Zertifikats für den öffentlichen Schlüssel, das von der direkt darüber liegenden Zertifizierungsstelle ausgegeben wurde, verifiziert wird im Hinblick auf das Zertifikat für den öffentlichen Schlüssel, das von der wiederum darüber liegenden Zertifizierungsstelle ausgegeben wurde, wobei das Verfahren fortgesetzt wird, bis die direkt darüber liegende Zertifizierungsstelle die Startzertifizierungsstelle wird, wodurch die Pfade verifiziert werden; und
    • ein Pfadregistrierungsschritt, bei dem solche Pfade, für die die Pfadverifizierung positiv ausgegangen ist, in einer Datenbank registriert werden.
  • Wenn dann ein bestimmtes Terminal eine Anforderung zur Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel, das von einer anderen Terminal-Zertifizierungsstelle als einer Zertifizierungsstelle ausgegeben wurde, der das Terminal vertraut, wird die Gültigkeit des Zertifikats für den öffentlichen Schlüssel dadurch überprüft, daß festgestellt wird, ob der Pfad zwischen der Zertifizierungsstelle, der das Terminal vertraut, und der Startzertifizierungsstelle sowie der Pfad zwischen der anderen Terminal-Zertifizierungsstelle und der Startzertifizierungsstelle in der Datenbank registriert sind.
  • Erfindungsgemäß braucht, wenn von einem bestimmten Terminal eine Anforderung zur Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel erhalten wird, der Anforderung nicht durch die Suche nach dem Pfad vom Vertrauensanker des bestimmten Terminals zu der das Zertifikat ursprünglich ausgebenden Stelle und die Überprüfung des festgestellten Pfades in den obigen Schritten (1) und (2) gefolgt werden. Es ist demgemäß möglich, die Zeitspanne vom Erhalt der Anforderung auf die Überprüfung eines Zertifikats für einen öffentlichen Schlüssel bis zur Feststellung der Gültigkeit davon zu verkürzen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Darstellung des schematischen Aufbaus eines PKI-Systems, bei dem eine Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 2 ist eine Darstellung der Beziehungen zwischen den einzelnen Zertifikationsstellen CA in dem PKI-System der 1;
  • 3 eine Blockdarstellung des schematischen Aufbaus einer Endeinheit EE in der 1;
  • 4 eine Blockdarstellung des schematischen Aufbaus der Zertifikationsstelle CA in der 1;
  • 5 eine Blockdarstellung des schematischen Aufbaus eines Zertifikationsprüfzentrums VC in der 1;
  • 6 eine Blockdarstellung eines Beispiels für den Hardwareaufbau der Endeinheiten EE, der Zertifikationsstellen CA und der Zertifikationsprüfzentren VC in den 3, 4 und 5;
  • 7 ein Flußdiagramm zur Erläuterung der Suche nach Pfaden, deren Überprüfung und Verwaltung, wie sie im Zertifikationsprüfzentrum VC der 5 ausgeführt wird;
  • 8 ein Flußdiagramm zur Erläuterung der Suche nach Pfaden, deren Überprüfung und Verwaltung, wie sie im Zertifikationsprüfzentrum VC der 5 ausgeführt wird;
  • 9 eine Darstellung der Pfade, die sich von einer Brücken-Zertifikationsstelle CAbridge zu Terminal-Zertifikationsstellen CA erstrecken und die von der Pfadsucheinheit 32 des Zertifikationsprüfzentrums VC im Falle der Zertifikationsstellen und der Beziehungen der 2 festgestellt werden;
  • 10 ein Flußdiagramm zur Erläuterung der Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel durch das Zertifikationsprüfzentrum VC der 5;
  • 11 ein Flußdiagramm zur Erläuterung der Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel durch das Zertifikationsprüfzentrum VC der 5; und
  • 12 eine Darstellung der Beziehungen zwischen einer Anzahl von Zertifikationsstellen bei einer bekannten PKI.
  • GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Es werden nun Ausführungsformen der vorliegenden Erfindung beschrieben.
  • Die 1 ist eine Darstellung des schematischen Aufbaus eines PKI-Systems, bei dem eine Ausführungsform der vorliegenden Erfindung angewendet wird.
  • Wie in der 1 gezeigt, ist das PKI-System bei dieser Ausführungsform so aufgebaut, daß eine Anzahl von Endeinheiten EE, die Nutzerterminals für elektronische Vorgänge sind oder Anforderungsannahmeserver für die Annahme von Anforderungen von Nutzerterminals, um elektronische Vorgänge für die Nutzerterminals auszuführen, eine Anzahl von Zertifikationsstellen CA für die Ausstellung und Verwaltung von Zertifikaten für öffentliche Schlüssel und ein Zertifikatprüfzentrum VC zum Überprüfen der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel gemäß einer Anforderung von der Endeinheit EE über ein Netzwerk NET verbunden sind, das zum Beispiel aus LANs, WANs und das diese verbindende Internet aufgebaut wird.
  • Die 2 ist eine Darstellung eines Beispiels für die Beziehungen zwischen den einzelnen Zertifikationsstellen CA in dem PKI-System der 1.
  • Wie gezeigt wird bei dem PKI-System dieser Ausführungsform davon ausgegangen, daß eine Anzahl von Sicherheitsdomains SD(SD1 – SD3) auf privater und staatlicher Basis nebeneinander existieren. Einige der Sicherheitsdomains SD (in der 2 SD2 und SD3) sollen miteinander so in Beziehung stehen, daß ihre Quellen-Zertifikationsstellen CA (in der 2 CA21 und CA31) eine Kreuz-Zertifizierung durch zum Beispiel die gegenseitige Ausstellung von Zertifikaten für öffentliche Schlüssel ausführen. Außerdem sollen die Quellen-Zertifikationsstellen CA der einzelnen Sicherheitsdomains SD (in der 2 CA11, CA21 und CA31) zwischen sich und einer Brücken-Zertifikationsstelle CAbridge dadurch eine Kreuz-Zertifikation ausführen, daß zum Beispiel sowohl an die als auch von der Brücken-Zertifikationsstelle CAbridge Zertifikate für öffentliche Schlüssel ausgegeben werden. Auf diese Weise kann von einer Zertifikationsstelle CA, die zu einer bestimmten Sicherheitsdomain SD gehört, und einer Zertifikationsstelle CA, die zu einer anderen Sicherheitsdomain SD gehört, ein Pfad ausgebildet werden, so daß die Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel, das von einer Zertifikationsstelle CA ausgegeben wird, von der anderen Zertifikationsstelle CA geprüft werden kann.
  • Es werden nun die Endeinheit EE, die Zertifikationsstelle CA und das Zertifikationsprüfzentrum VC erläutert, die das obige PKI-System bilden.
  • Zuerst wird die Endeinheit EE erläutert.
  • Die 3 ist eine Blockdarstellung des schematischen Aufbaus der Endeinheit EE.
  • Wie gezeigt umfaßt die Endeinheit EE eine Verarbeitungseinheit 10a, eine Speichereinheit 10b, eine Kommunikationseinheit 16, die zur Kommunikation mit einer anderen Einrichtung über das Netzwerk NET dient, und eine Ein/Ausgabeeinheit 17, die elektronische Dokumente eingibt und ausgibt, die von Nutzern erstellt wurden, oder elektronische Dokumente, die von anderen Endeinheiten EE oder anderen Nutzerterminals erhalten werden, und die Anweisungen von den Nutzern entgegennimmt.
  • Die Verarbeitungseinheit 10a umfaßt eine Signaturerzeugungseinheit 14, eine Signaturprüfeinheit 15 und eine Steuereinheit 18, die die verschiedenen Einheiten der Endeinheit EE steuert.
  • Die Speichereinheit 10b umfaßt eine Halteeinheit 11 für elektronische Dokumente, die die elektronischen Dokumente festhält, die von den Nutzern erstellt wurden (oder von Nutzerterminals erhalten werden, wenn die Endeinheit EE der Annahmeserver ist), eine Schlüsselhalteeinheit 12, die geheime Schlüssel (Signaturschlüssel) enthält sowie die Zertifikate für öffentliche Schlüssel, die zu den jeweiligen geheimen Schlüsseln gehören, und eine Verifikationssubjekt-Halteeinheit 13, die die signierten elektronischen Dokumente und Zertifikate für öffentliche Schlüssel enthält, die von anderen Endeinheiten EE erhalten werden.
  • Bei diesem Aufbau wird, wenn die Steuereinheit 18 über die Ein/Ausgabeeinheit 17 eine Anweisung erhält, daß ein in der Halteeinheit 11 für elektronische Dokumente enthaltenes elektronisches Dokument zu einer anderen Endeinheit EE zu senden ist, das betreffende elektronische Dokument aus der Halteeinheit 11 ausgelesen und dieses Dokument der Signaturerzeugungseinheit 14 übergeben. Die Signaturerzeugungseinheit 14 erzeugt eine Signatur für das betreffende elektronische Dokument unter Verwendung eines geheimen Schlüssels aus der Schlüsselhalteeinheit 12. Danach erzeugt die Steuereinheit 18 ein signiertes elektronisches Dokument dadurch, daß die von der Signaturerzeugungseinheit 14 erzeugte Signatur an das aus der Halteeinheit 11 ausgelesene elektronische Dokument angehängt wird. An das erzeugte signierte elektronische Dokument wird außerdem ein Zertifikat für einen öffentlichen Schlüssel aus der Schlüsselhalteeinheit 12 angehängt, worauf hin es dann mittels der Kommunikationseinheit 16 zu der Adresse der Endeinheit EE übertragen wird, die der vom Nutzer angegebene Übertragungs-Zielort ist.
  • Wenn die Steuereinheit 18 ein signiertes elektronisches Dokument und ein Zertifikat für einen öffentlichen Schlüssel über die Kommunikationseinheit 16 von einer anderen Endeinheit EE aufnimmt, veranlaßt sie, daß die Verifikationssubjekt-Halteeinheit 13 das Dokument festhält, und teilt gleichzeitig die Halteoperation der Signaturprüfeinheit 15 mit. Die Signaturprüfeinheit 15 prüft die Signatur des signierten elektronischen Dokuments in der Verifikationssubjekt-Halteeinheit 13 unter Verwendung des zusammen mit dem elektronischen Dokument erhaltenen Zertifikats für den öffentlichen Schlüssel. Nur wenn die Überprüfung positiv verläuft, wird das signierte elektronische Dokument als legal erachtet und gegebenenfalls von der Ein/Ausgabeeinheit 17 ausgegeben.
  • Wenn jedoch bei positiv verlaufener Signaturverifikation das für diese Signatur verwendete Zertifikat für den öffentlichen Schlüssel von einer anderen Terminal-Zertifikationsstelle CA als der Terminal-Zertifikationsstelle CA der Endeinheit EE (die das Zertifikat für den öffentlichen Schlüssel an die eigene Endeinheit EE ausgegeben hat) ausgegeben wurde, sendet die Signaturprüfeinheit 15 eine Anforderung zum Überprüfen der Gültigkeit des Zertifikats für den öffentlichen Schlüssel für die Signaturprüfung zu dem Zertifikatprüfzentrum VC. Die Authentisierungsanforderung enthält, falls erforderlich, Angaben zur Vertrauenswürdigkeit (Verfahrensweise) über das Niveau der Zertifikation und/oder eine Absicherung für die Zertifikationsstelle. Nur wenn die Gültigkeit des betreffenden Zertifikats vom Zertifikatprüfzentrum VC bestätigt wird, wird das signierte elektronische Dokument als legal behandelt und gegebenenfalls von der Ein/Ausgabeeinheit 17 ausgegeben. Die Vertrauenswürdigkeit wird durch den Geschäftsumfang oder dergleichen des elektronischen Vorgangs angezeigt, der von dem signierten elektronischen Dokument ausgeführt wird. Die Vertrauenswürdigkeit kann auch zum Beispiel durch die Vertraulichkeit eines Dokuments oder durch die Vertrauenswürdigkeit der signierenden Person oder des signierten elektronischen Dokuments (soweit die Meldung der signierenden Person selbst erforderlich ist oder die Verarbeitung über ein Netzwerk akzeptabel ist) angezeigt werden.
  • Es wird nun die Zertifikationsstelle CA erläutert.
  • Die 4 ist eine Blockdarstellung des schematischen Aufbaus der Zertifikationsstelle CA.
  • Wie gezeigt umfaßt die Zertifikationsstelle CA eine Verarbeitungseinheit 20a, eine Speichereinheit 20b, eine Kommunikationseinheit 26, die zur Kommunikation mit einer anderen Einrichtung über das Netzwerk NET dient, und eine Ein/Ausgabeeinheit 27, die Zertifikate für öffentliche Schlüssel etc. eingibt und ausgibt und die Anweisungen von den Nutzern entgegennimmt.
  • Die Verarbeitungseinheit 20a umfaßt eine Ausstellungseinheit 21, die Zertifikate für öffentliche Schlüssel ausstellt, eine Verwaltungseinheit 22, die die von Ausstellungseinheit 21 ausgegebenen Zertifikate für öffentliche Schlüssel verwaltet, und eine Steuereinheit 28, die die verschiedenen Einheiten der Zertifikationsstelle CA steuert.
  • Die Speichereinheit 20b umfaßt eine Datenbank 23 für Zertifikate für öffentliche Schlüssel, die die von der Ausstellungseinheit 21 ausgegebenen Zertifikate für öffentliche Schlüssel festhält, eine Halteeinheit 24 für die Ausstellungszielort-Verwaltungsliste, die die Ausstellungszielort-Verwaltungsliste festhält, die die Ausstellungs-Zielorte für die in der Datenbank 23 enthaltenen Zertifikate für öffentliche Schlüssel beschreibt, und eine Halteeinheit 25 für eine Zertifikations-Widerrufsliste.
  • Wenn bei diesem Aufbau die Steuereinheit 28 eine Anforderung für die Ausstellung eines Zertifikats für einen öffentlichen Schlüssel über die Ein/Ausgabeeinheit 27 oder die Kommunikationseinheit 26 erhält, zeigt sie die Annahme der Anforderung der Ausstellungseinheit 21 an. Die Ausstellungseinheit 21 erzeugt dann einen geheimen Schlüssel (Signaturschlüssel), den die Anforderungsstelle für die Ausstellung zur Erzeugung einer Signatur verwendet, und das Zertifikat für den öffentlichen Schlüssel, der zu dem geheimen Schlüssel gehört. Bei dieser Gelegenheit signiert die Ausstellungseinheit 21 das Zertifikat über den öffentlichen Schlüssel unter Verwendung des geheimen Schlüssels ihrer Zertifikationsstelle CA. Falls erforderlich, gibt die Ausstellungseinheit 21 in dem Zertifikat für den öffentlichen Schlüssel die Gültigkeitsdauer für dieses Zertifikat, die Namen von Zertifikationsstellen, denen nicht zu vertrauen ist (Namenseinschränkungen), die maximale Pfadlänge für die Feststellung der Gültigkeit des betreffenden Zertifikats (die maximal erlaubte Zahl von Zertifikationsstellen auf einem Pfad) und die Vertrauenswürdigkeit einer Signatur auf der Basis der Verbindung des geheimen Schlüssels mit dem betreffenden Zertifikat für den öffentlichen Schlüssel an, die durch den Geschäftsumfang und dergleichen des elektronischen Vorgangs ausgedrückt wird. Danach werden das erzeugte Zertifikat für den öffentlichen Schlüssel und der geheime Schlüssel per Post oder mittels Kommunikation über die Ein/Ausgabeeinheit 27 oder die Kommunikationseinheit 26 an die Anforderungsstelle für die Ausstellung abgegeben. Das betreffende Zertifikat für den öffentlichen Schlüssel wird in der Datenbank 23 für Zertifikate über öffentliche Schlüssel gespeichert, und die Informationen über den Zielort der Ausstellung (d.h. die Anforderungsstelle für die Ausstellung) wird in die Anforderungs-Zielort-Verwaltungsliste in der Halteeinheit 24 für diese Liste eingeschrieben.
  • Wenn die Steuereinheit 28 eine Anforderung für das Zurückziehen eines Zertifikats für einen öffentlichen Schlüssel über die Ein/Ausgabeeinheit 27 oder die Kommunikationseinheit 26 erhalten hat, teilt sie diese Annahme der Anforderung der Verwaltungseinheit 22 mit. Die Verwaltungseinheit 22 löscht dann das zurückzuziehende Zertifikat für einen öffentlichen Schlüssel aus der Datenbank 23 für solche Zertifikate und löscht gleichzeitig die Informationen über den Ausstellungs-Zielort für dieses Zertifikat aus der Ausstellungs-Zielort-Verwaltungsliste in der Halteeinheit 24 für diese Liste. Es ist jedoch nicht wichtig, daß das zurückzuziehende Zertifikat für einen öffentlichen Schlüssel aus der Datenbank 23 für solche Zertifikate gelöscht wird. Die Verwaltungseinheit 22 erzeugt periodisch eine Zertifikat-Widerrufliste (abgekürzt "CRL" oder auch "ARL"), in der die Informationen über die zurückgezogenen Zertifikate über öffentliche Schlüssel enthalten sind, die in der CRL-Halteeinheit 25 gespeichert werden. Die Verwaltungseinheit 22 gibt vorzugsweise das Datum und die Stunde der Erzeugung einer neuen CRL in der gegenwärtigen CRL an.
  • Wenn die Steuereinheit 28 eine Anfrage bezüglich der Informationen über den Widerruf eines Zertifikats für einen öffentlichen Schlüssel durch die Kommunikationseinheit 26 von einer anderen Einrichtung erhält, durchsucht sie die Zertifikat-Widerrufsliste in der CRL-Halteeinheit 25, um festzustellen, ob das betreffende Zertifikat für einen öffentlichen Schlüssel zurückgezogen wurde. Die Steuereinheit 28 gibt das Ergebnis der Prüfung als Antwort an die anfragende Einrichtung über die Kommunikationseinheit 26 zurück (das für eine solche Anfrage und die Antwort verwendete Kommunikationsprotokoll ist OCSP, die Abkürzung für "Online Certification Status Protocol").
  • Die Verwaltungseinheit 22 führt auch den Prozeß zum Überprüfen der Gültigkeitsdauer für die einzelnen Zertifikate für öffentliche Schlüssel in der Datenbank 23 für solche Zertifikate aus, um diejenigen Zertifikate für öffentliche Schlüssel aus der Datenbank 23 zu löschen, deren Gültigkeitsdauer abgelaufen ist, und um die Informationen für den Ausstellungs-Zielort der betreffenden Zertifikate für öffentliche Schlüssel aus der Ausstellungs-Zielort-Verwaltungsliste in der Halteeinheit 24 für diese Liste zu löschen.
  • Es wird nun das Zertifikatprüfzentrum VC erläutert.
  • Die 5 ist eine Blockdarstellung des schematischen Aufbaus des Zertifikatprüfzentrums VC.
  • Wie gezeigt umfaßt das Zertifikationsprüfzentrum VC eine Verarbeitungseinheit 30a, eine Speichereinheit 30b, eine Kommunikationseinheit 36, die zur Kommunikation mit einer anderen Einrichtung über das Netzwerk NET dient, und eine Ein/Ausgabeeinheit 37, die Zertifikate für öffentliche Schlüssel etc. annimmt und ausgibt und die Anweisungen von den Nutzern entgegennimmt.
  • Die Verarbeitungseinheit 30a umfaßt eine Pfadsucheinheit 32, eine Pfadprüfeinheit 33, eine Gültigkeitsdauer/Widerrufstatus-Prüfeinheit 34, eine Gültigkeitsprüfeinheit 35 und eine Steuereinheit 38, die die verschiedenen Einheiten des Zertifikationsprüfzentrums VC steuert. Die Speichereinheit 30b umfaßt eine Pfad-Datenbank 31 und eine Datenbank 39 für einen Zertifikat-Widerrufslisten-(CRL)-Erzeugungs-Zeitplan.
  • Die Pfadsucheinheit 31 sucht periodisch nach Pfaden, die sich von der Brücken-Zertifikationsstelle CAbridge zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken, die an die Endeinheiten EE Zertifikate für öffentliche Schlüssel ausgestellt haben.
  • Jedesmal, wenn von der Pfadsucheinheit 31 nach einem Pfad gesucht wurde, prüft die Pfadprüfeinheit 32 den von der Pfadsucheinheit 31 festgestellten Pfad. Die Pfadprüfeinheit 32 speichert dann den Pfad, dessen Prüfung positiv verlaufen ist, in der Pfad-Datenbank 31. Der Pfad wird dabei zusammen mit dem Namen der Terminal-Zertifikationsstelle CA gespeichert, die der oberhalb angeordneten Brücken-Zertifikationsstelle CAbridge nachgeordnet ist und deren Zertifikate für öffentliche Schlüssel von den Zertifikationsstellen CA auf dem Pfad erhalten wurden und von diesen Zertifikationsstellen CA an die Zertifi kationsstellen CA ausgestellt wurden, die ihnen direkt nachgeordnet sind (an die Endeinheiten EE, wenn die ursprünglich ausstellenden Zertifikationsstellen CA die Terminal-Zertifikationsstellen CA sind).
  • Die Gültigkeitsdauer/Widerrufsstatus-Prüfeinheit 34 prüft die Gültigkeitsdauer und den Widerrufsstatus der Zertifikate für öffentliche Schlüssel für die in der Pfad-Datenbank 31 gespeicherten Pfade. Diese Zertifikate für öffentliche Schlüssel sind die, die von den Zertifikationsstellen CA auf dem Pfad an die Zertifikationsstellen CA ausgegeben wurden, die sich direkt nach den ursprünglich ausgebenden Zertifikationsstellen CA auf dem Pfad befinden (die Endeinheiten EE, wenn die ursprünglich ausstellenden Zertifikationsstellen CA die Terminal-Zertifikationsstellen CA sind). Die Einheit 34 aktualisiert die Pfad-Datenbank 33 entsprechend dem Ergebnis der Prüfung.
  • Die Gültigkeitsdauer/Widerrufsstatus-Prüfeinheit 34 speichert auch den Zeitplan zur Erzeugung der nächsten CRL, der in den CRLs (Zertifikat-Widerrufslisten) enthalten ist, die von den CRL-Halteeinheiten 25 der jeweiligen Zertifikationsstellen CA erhalten wurden, in der CRL-Erzeugungs-Zeitplan-Datenbank 39 zusammen mit den betreffenden Zertifikationsstellen CA.
  • Bei einer Anforderung von einer Endeinheit EE prüft die Gültigkeitsprüfeinheit 35 die Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel, das von einer der Terminal-Zertifikationsstellen CA ausgestellt wurde, die nicht die Terminal-Zertifikationsstelle CA ist, die zu der betreffenden Endeinheit EE gehört.
  • Die Endeinheit EE, die Zertifikationsstelle CA und das Zertifikationsprüfzentrum VC der 3 bis 5 können zum Beispiel derart realisiert werden, daß eine CPU 61 die in einem Speicher 62 gespeicherten Programme in einem allgemeinen elektronischen Computer wie in der 6 gezeigt abarbeitet. Der elektronische Computer umfaßt die CPU 61, den Speicher 62, eine externe Speichereinrichtung 63 wie eine Festplatte, eine Leseeinrichtung 64, die Informationen aus einem tragbaren Speichermedium 69 wie einer CD-ROM ausliest, eine Kommunikationseinrichtung 65, die dazu dient, über das Netzwerk mit einer anderen Einrichtung in Verbindung zu treten, eine Eingabeeinrichtung 66 wie eine Tastatur oder eine Maus, eine Ausgabeeinrichtung 67 wie einen Monitor oder einen Drucker, und ein Interface 68 zum Austauschen von Daten unter den Elementen des Computers. Die Kommunikationseinheiten 16, 26 und 36 werden so realisiert, daß die CPU 61 von der Kommunikationseinrichtung 65 Gebrauch macht; die Ein/Ausgabeeinheiten 17, 27 und 37 so, daß die CPU 61 von der Eingabeeinrichtung 66, der Ausgabeeinrichtung 67 und der Leseeinrichtung 64 Gebrauch macht; und die Speichereinheiten 10b, 20b und 30b so, daß die CPU 61 vom Speicher 62 und der externen Speichereinrichtung 63 Gebrauch macht. Die Verarbeitungseinheiten 10a, 20a und 30a werden als Prozesse auf der CPU 61 realisiert.
  • Die vorgegebenen Programme zum Realisierung der Endeinheiten EE, der Zertifikationsstellen CA und des Zertifikationsprüfzentrums VC auf dem elektronischen Computer können jeweils mittels der Leseeinrichtung 64 aus dem Speichermedium 69 ausgelesen werden oder von einem anderen Server mittels der Kommunikationseinheit 65 über das Netzwerk heruntergeladen werden, um nach der einmaligen Speicherung in der externen Speichereinrichtung 63 oder auch ohne Speicherung in der externen Speichereinrichtung 63 in den Speicher 62 geladen zu werden, woraufhin sie auf der CPU 61 laufen können.
  • Es wird nun die Arbeitsweise des Zertifikationsprüfzentrums VC mit dem obigen Aufbau beschrieben.
  • Die Operation des Zertifikationsprüfzentrums VC dieser Ausführungsform ist in die Operation zur Suche nach und das Prüfen und das Verwalten von Pfaden und die Operation des Überprüfens der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel unterteilt.
  • Es wird nun die Operation zur Suche nach und das Prüfen und das Verwalten von Pfaden beschrieben.
  • Die 7 und 8 sind Flußdiagramme zur Erläuterung der Operation zur Suche nach und das Prüfen und das Verwalten von Pfaden, die im Zertifikationsprüfzentrum VC dieser Ausführungsform ausgeführt wird.
  • Wie in der 7 gezeigt, fordert, wenn eine vorgegebene Zeitspanne (zum Beispiel ein Tag) verstrichen ist, die Steuereinheit 38 die Pfadsucheinheit 32 auf, nach Pfaden zu suchen (Schritt S1001). Die Pfadsucheinheit 32 sich dann nach Pfaden, die sich von der Brücken-Zertifikationsstelle CAbridge zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken (Schritt S1002).
  • Konkret greift die Pfadsucheinheit 32 auf die Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste der Brücken-Zertifikationsstelle CAbridge zu, um Informationen über die Ausstellungs-Zielorte der Zertifikate für öffentliche Schlüssel zu erhalten, die von der Brücken-Zertifikationsstelle CAbridge ausgestellt wurden. Wenn die erhaltenen Ausstellungs-Zielorte die Zertifikationsstellen CA sind, greift die Pfadsucheinheit 32 auf die Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste der Zertifikationsstellen CA jedes der Ausstellungs-Zielorte zu, um die Ausstellungs-Zielorte für die Zertifikate für öffentliche Schlüssel zu untersuchen, die von den einzelnen Zertifikationsstellen CA ausgestellt wurden. Dieser Prozeß wird fortgesetzt, bis die Ausstellungs-Zielorte für die Zertifikate für öffentliche Schlüssel die Endeinheiten EE werden, um dadurch nach den Pfaden zu suchen, die sich von der Brücken-Zertifikationsstelle CAbridge zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken. Damit der Prozeß nicht aufgrund von Schleifen in den Pfaden unbegrenzt iteriert wird, wird, wenn die von der Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste erhaltenen Ausstellungs-Zielorte einer bestimmten Zertifikationsstelle CA eine Zertifikationsstelle CA enthalten, die sich oberhalb des vorher ausgebildeten Teilpfades befindet, der Prozeß nicht ausgeführt, in dem die bestimmte Zertifikationsstelle CA der Ausstellungs-Zielort ist.
  • Der Pfadsuchprozeß im Schritt S1002 wird anhand des beispielhaften Falles näher beschrieben, daß die einzelnen Zertifikationsstellen CA die in der 2 gezeigten Beziehungen aufweisen.
  • Zuerst greift die Pfadsucheinheit 32 auf die Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste der Brücken-Zertifikationsstelle CAbridge zu, um Informationen über die Zertifikationsstellen CA11, CA21 und CA31 zu erhalten, das heißt Informationen über die Ausstellungs-Zielorte der Zertifikate für öffentliche Schlüssel, die von der Brücken-Zertifikationsstelle CAbridge ausgestellt wurden.
  • Daraufhin führt die Pfadsucheinheit 32 den folgenden Prozeß aus, in dem von jedem der Ausstellungs-Zielorte (den Zertifikationsstellen CA11, CA21 und CA31) Kenntnis genommen wird, die von der Brücken-Zertifikationsstelle CAbridge erhalten wurden.
  • Wenn der dabei notierte Ausstellungs-Zielort die Zertifikationsstelle CA ist (im folgenden "notierte Zertifikationsstelle CA" genannt), bildet die Pfadsucheinheit 32 einen Teilpfad von der Brücken-Zertifikationsstelle CAbridge bis zur notierten Zertifikationsstelle CA aus. Daraufhin greift die Pfadsucheinheit 32 auf die Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste der notierten Zertifikationsstelle CA zu, um Informationen über die Ausstellungs-Zielorte der von dieser Zertifikationsstelle CA ausgestellten Zertifikate für öffentliche Schlüssel zu erhalten. Es wird dabei angenommen, daß der notierte Ausstellungs-Zielort die Zertifikationsstelle CA11 ist, so daß der Teilpfad von der Brücken-Zertifikationsstelle CAbridge zur Zertifikationsstelle CA11 verläuft und als Informationen über die Ausstellungs-Zielorte der Zertifikationsstelle CA 11 Informationen über die Zertifikationsstellen CAbridge, CA12 und CA13 erhalten werden.
  • Die Pfadsucheinheit 32 prüft dann, ob sich unter den von der Zertifikationsstelle CA11 erhaltenen Ausstellungs-Zielorten (CAbridge, CA11 und CA13) eine Zertifikationsstelle CA (im folgenden "Schleifen-Zertifikationsstelle CA") auf dem Teilpfad befindet. Wenn es einen solchen Ausstellungs-Zielort (eine Zertifikationsstelle CA) gibt, wird sie von den zu behandelnden Subjekten ausgeschlossen. Entsprechend wird hier die Zertifikationsstelle CAbridge von den zu behandelnden Subjekten ausgeschlossen. Dann prüft die Pfadsucheinheit 32, ob sich unter von der Zertifikationsstelle CA11 erhaltenen Ausstellungs-Zielorten eine Endeinheit EE befindet. Wenn es eine solche Endeinheit EE gibt, wird die Zertifikationsstelle CA11 zu der Terminal-Zertifikationsstelle CA. Hier ist die Endeinheit EE jedoch nicht in den von der Zertifikationsstelle CA11 erhaltenen Ausstellungs-Zielorten enthalten. Die Pfadsucheinheit 32 notiert daher entweder die Ausstellungs-Zielorte außer der Schleifen-Zertifikationsstelle CA, die von der Zertifikationsstelle CA11 erhalten wurden (das heißt die Zertifikationsstellen CA12 und CA13), um den Teilpfad bis zu der Terminal-Zertifikationsstelle CA zu erweitern, die sich zwischen der Brücken-Zertifikationsstelle CAbridge und der Zertifikationsstelle CA11 befindet.
  • Wenn der notierte Ausstellungs-Zielort eine Zertifikationsstelle CA ist, bildet die Pfadsucheinheit 32 einen Teilpfad aus, der diese notierte Zertifikationsstelle CA in Abwärtsrichtung mit dem vorher erhaltenen Teilpfad verbindet. Die Pfadsucheinheit 32 greift dann auf die Halteeinheit 24 für die Ausstellungs-Zielort-Verwaltungsliste der notierten Zertifikationsstelle CA zu, um Informationen über die Ausstellungs-Zielorte der von der betreffenden notierten Zertifikationsstelle CA ausgestellten Zertifikate für öffentliche Schlüssel zu erhalten. Es wird hier angenommen, daß der notierte Ausstellungs-Zielort (die Zertifikationsstelle CA) die Zertifikationsstelle CA12 ist, so daß der Teilpfad nun von der Brücken-Zertifikationsstelle CAbridge über die Zertifikationsstelle CA11 zur Zertifikationsstelle CA12 verläuft und als Informationen über die Ausstellungs-Zielorte der Zertifikationsstelle CA12 die Endeinheiten EE1 und EE2 erhalten werden.
  • Dann prüft die Pfadsucheinheit 32, ob sich unter den von der Zertifikationsstelle CA12 erhaltenen Ausstellungs-Zielorten (EE1 und EE2) eine Schleifen-Zertifikationsstelle CA befindet. Wenn es einen solchen Ausstellungs-Zielort (eine Schleifen-Zertifikationsstelle CA) gibt, wird sie von den zu behandelnden Subjekten ausgeschlossen. Da es hier keine Schleifen-Zertifikationsstelle CA gibt, geht die Pfadsucheinheit 32 zum nächsten Prozeß weiter und prüft, ob sich unter von der Terminal-Zertifikationsstelle CA12 erhaltenen Ausstellungs-Zielorten eine Endeinheit EE befindet. Hier sind nun alle erhaltenen Ausstellungs-Zielorte Endeinheiten EE, so daß die Zertifikationsstelle CA12 zur Terminal-Zertifikationsstelle CA wird. Die Pfadsucheinheit 32 legt somit den Teilpfad, auf dem sich die Zertifikationsstelle CA12 ganz unten befindet, als den Pfad fest, der sich von der Brücken-Zertifikationsstelle CAbridge zur Terminal-Zertifikationsstellen CA12 erstreckt (CAbridge – CA11 – CA12).
  • Die Pfadsucheinheit 32 prüft dann, ob es unter den Informationen über die Ausstellungs-Zielorte, die von der Zertifikationsstelle CA12 ganz unten am festgestellten Pfad erhalten werden, einen Ausstellungs-Zielort (eine Zertifikationsstelle CA, die keine Schleifen-Zertifikationsstelle CA ist) gibt, der bis jetzt nicht notiert wurde. Wenn es einen solchen Ausstellungs-Zielort gibt, führt die Einheit 32 den obigen Prozeß mit diesem Ausstellungs-Zielort als notierter Zertifikationsstelle CA weiter. Wenn es keinen solchen Ausstellungs-Zielort gibt, prüft die Einheit 32, ob es unter den Informationen über die von der direkt oberhalb befindlichen Zertifikationsstelle CA11 erhaltenen Informationen über Ausstellungs-Zielorte einen Ausstellungs-Zielort (eine Zertifikationsstelle CA, die keine Schleifen-Zertifikationsstelle CA ist) gibt, der bis jetzt nicht notiert wurde. Wenn es einen solchen Ausstellungs-Zielort gibt, führt die Einheit 32 den obigen Prozeß mit diesem Ausstellungs-Zielort als notierter Zertifikationsstelle CA weiter. Unter den Informationen für Ausstellungs-Zielorte, die von der Zertifikationsstelle CA11 erhalten wurden, ist die Zertifikationsstelle CA13 noch nicht notiert, so daß die Einheit 32 den obigen Prozeß mit der Zertifikationsstelle CA13 als notierter Zertifikationsstelle CA ausführt und damit den Pfad festlegt, der sich von Brücken-Zertifikationsstelle CAbridge zur Terminal-Zertifikationsstelle CA13 erstreckt (CAbridge – CA11 – CA13).
  • Auf diese Weise führt die Pfadsucheinheit 32 den obigen Prozeß für jede der Zertifikationsstellen CA auf dem erfaßten Pfad aus, bis jeder Ausstellungs-Zielort (jede Zertifikationsstelle CA außer den Schleifen-Zertifikationsstellen CA), der bis jetzt nicht notiert war, unter den Informationen für Ausstellungs-Zielorte, die von den betreffenden Zertifikationsstellen CA erhalten wurden, nicht existent werden. Die Einheit 32 legt so den Pfad fest, der sich von der Brücken-Zertifikationsstelle CAbridge bis zur Terminal-Zertifikations stelle CA erstreckt. Wenn die einzelnen Zertifikationsstelle CA die in der 2 gezeigten Beziehungen aufweisen, sind die Pfade von der Brücken-Zertifikationsstelle CAbridge zur Terminal-Zertifikationsstelle CA, die von der Pfadsucheinheit 32 erfaßt werden, die in der 9 gezeigten Pfade.
  • Wenn die von der Brücken-Zertifikationsstelle CAbridge zur Terminal-Zertifikationsstelle CA führenden Pfade von der Pfadsucheinheit 32 erfaßt wurden, fordert die Steuereinheit 38 des Zertifikationsprüfzentrums VC die Pfadprüfeinheit 33 auf, die Pfade zu überprüfen. Die Pfadprüfeinheit 33 prüft dann die von der Pfadsucheinheit 32 erfaßten Pfade (Schritt S1003).
  • Konkret führt die Pfadprüfeinheit 33 für jeden der von der Pfadsucheinheit 32 erfaßten Pfade den folgenden Prozeß aus.
  • Zuerst greift die Pfadprüfeinheit 33 auf die Datenbanken 23 für Zertifikate für öffentliche Schlüssel der einzelnen Zertifikationsstellen CA auf jedem Pfad zu, um die Zertifikate für öffentliche Schlüssel zu erhalten, die diese Zertifikationsstellen CA an die Zertifikationsstellen CA direkt unterhalb auf dem betreffenden Pfad ausgegeben haben (bzw. an die Endeinheiten EE, wenn die Zugriffs-Zielort-Zertifikationsstelle CA die Terminal-Zertifikationsstelle CA ist).
  • Daraufhin prüft die Pfadprüfeinheit 33 die Signatur des von der Terminal-Zertifikationsstelle CA am untersten Zweig des Pfades ausgegebenen Zertifikats für einen öffentlichen Schlüssel anhand des von der Zertifikationsstelle CA direkt oberhalb ausgegebenen Zertifikats für den öffentlichen Schlüssel. Wenn die Prüfung positiv verläuft, prüft die Einheit 33 die Signatur des von der betreffenden Zertifikationsstelle CA direkt oberhalb ausgegebenen Zertifikats für den öffentlichen Schlüssel anhand des von der direkt oberhalb davon ausgegebenen Zertifikats für den öffentlichen Schlüssel. Der Prozeß wird fortgeführt, bis die oben befindliche Zertifikationsstelle CA zu der Brücken-Zertifikationsstelle CAbridge wird, wodurch der Pfad vorläufig geprüft ist.
  • Zum Beispiel wird bei der vorläufigen Prüfung des Pfades, der sich in der 2 von der Brücken-Zertifikationsstelle CAbridge zu der Terminal-Zertifikationsstelle CA13 erstreckt (CAbridge – CA11 – CA13), zuerst die Signatur des von der Terminal-Zertifikationsstelle CA13 ausgegebenen Zertifikat für den öffentlichen Schlüssel anhand des Zertifikats geprüft, den die Quellen-Zertifikationsstelle CA11, die die Zertifikationsstelle CA direkt oberhalb der Terminal-Zertifikationsstelle CA13 ist, an diese Terminal-Zertifikationsstelle CA13 ausgegeben hat. Daraufhin wird, wenn die Prüfung positiv verlaufen ist, die Signatur des von der Quellen-Zertifikationsstelle CA11 ausgegebenen Zertifikats für den öffentlichen Schlüssel anhand des Zertifikats geprüft, den die Brücken-Zertifikationsstelle CAbridge, die die Zertifikationsstelle CA direkt oberhalb der Quellen-Zertifikationsstelle CA11 ist, an diese Quellen-Zertifikationsstelle CA11 ausgegeben hat. Wenn die Prüfung positiv verläuft, ist die vorläufige Prüfung des Pfades von der Brücken-Zertifikationsstelle CAbridge zu der Terminal-Zertifikationsstelle CA13 positiv abgeschlossen.
  • Wenn die vorläufige Prüfung positiv verlaufen ist, prüft die Pfadprüfeinheit 33, ob für die Zertifikate öffentlicher Schlüssel, die von den einzelnen Zertifikationsstellen CA auf dem betreffenden Pfad erhalten wurden, eine Einschränkung vorliegt, wie der Name von anderen Zertifikationsstellen, denen nicht vertraut wird (Namenseinschränkung) oder die maximale Pfadlänge, die für die Authentisierung der Gültigkeit von Zertifikaten für öffentliche Schlüssel erlaubt ist (die maximal mögliche Anzahl von Zertifikationsstellen auf dem Pfad). Wenn eine solche Einschränkung vorliegt, prüft die Einheit 33, ob diese bei dem betreffenden Pfad eingehalten wird, und entscheidet, daß die Überprüfung des betreffenden Pfades positiv verlaufen ist, wenn die Einschränkung eingehalten wurde.
  • Zum Beispiel ergibt, wenn die vorläufige Prüfung des Pfades von der Brücken-Zertifikationsstelle CAbridge zu der Terminal-Zertifikationsstelle CA26 (CAbridge – CA31 – CA21 – CA22 – CA25 – CA26) in der 2 positiv verlaufen ist, die endgültige Prüfung des Pfades kein positives Ergebnis, wenn die Zertifikationsstelle CA31 der Name für eine Zertifikationsstelle ist, der in dem von der Zertifikationsstelle CA26 erhaltenen Zertifikat für einen öffentlichen Schlüssel nicht vertraut wird. Die Überprüfung des Pfades ergibt auch dann kein positives Ergebnis, wenn eine Anzahl von Zertifikationsstellen = 5 als Pfadlänge in dem von der Zertifikationsstelle CA26 erhaltenen Zertifikat für einen öffentlichen Schlüssel angegeben ist.
  • Wenn die von der Pfadsucheinheit 32 gefundenen Pfade wie oben angegeben von der Pfadprüfeinheit 33 geprüft wurden, löscht die Steuereinheit 38 zuerst den in der Pfad-Datenbank 31 gespeicherten Inhalt und speichert dann in der Pfad-Datenbank 31 in Verbindung mit den Terminal-Zertifikationsstellen CA ganz unten an den entsprechenden Pfaden und mit den von den Zertifikationsstellen CA auf diesem Pfad erhaltenen Zertifikaten für öffentliche Schlüssel in der Pfad-Datenbank 31 diejenigen Pfade ein, deren Überprüfung durch der Pfadprüfeinheit 33 positiv verlaufen ist (Schritt S1004).
  • Die Gültigkeitsdauer/Widerrufsstatus-Prüfeinheit 34 prüft, ob sich unter den in der Pfad-Datenbank 31 gespeicherten Zertifikaten für den öffentlichen Schlüssel ein Zertifikat befindet, dessen Gültigkeitsdauer abgelaufen ist (Schritt S1005). Bei Vorhandensein eines solchen Zertifikats wird auf die Datenbank 23 für Zertifikate für öffentliche Schlüssel der das betreffende Zertifikat für einen öffentlichen Schlüssel ursprünglich ausgebenden Zertifikationsstelle CA zugegriffen, um nach dem Zertifikat für den öffentlichen Schlüssel zu suchen, das neu an den Ausstellungs-Zielort des betreffenden Zertifikats für einen öffentlichen Schlüssel ausgegeben wurde (Schritt S1006).
  • Wenn sich in der Datenbank 23 für Zertifikate für öffentliche Schlüssel der ursprünglich ausgebenden Zertifikationsstelle CA kein solches neues Zertifikat befindet, werden die Informationen über den in Verbindung mit dem Zertifikat mit abgelaufener Gültigkeitsdauer gespeicherten Pfad aus der Pfad-Datenbank 31 gelöscht (Schritt S1007). Wenn ein neues Zertifikat für den öffentlichen Schlüssel in der Datenbank 23 für Zertifikate für öffentliche Schlüssel der ursprünglich ausgebenden Zertifikationsstelle CA vorhanden ist, wird dieses ausgelesen. Die Überprüfung des in der Pfad-Datenbank 31 in Verbin dung mit dem Zertifikat für einen öffentlichen Schlüssel mit abgelaufener Gültigkeitsdauer gespeicherten Pfades erfolgt zum gleichen Zweck wie im Schritt S1003 unter Verwendung des Zertifikats für den öffentlichen Schlüssel, das neu erhalten wurde, anstelle des Zertifikats, dessen Gültigkeitsdauer abgelaufen ist (Schritt S1008).
  • Die Pfad-Überprüfung im Schritt S1008 kann ersetzt werden durch eine Maßnahme, bei der die Signatur des Zertifikat für den öffentlichen Schlüssel, das neu erhalten wurde, im Lichte des Zertifikats für den öffentlichen Schlüssel geprüft wird, das von der Zertifikationsstelle CA auf dem betreffenden Pfad direkt oberhalb der dieses Zertifikat für einen öffentlichen Schlüssel ursprünglich ausgebenden Zertifikationsstelle CA ausgegeben wurde, wobei die Überprüfung des betreffenden Pfades als positiv verlaufen angesehen wird, wenn die Überprüfung der Signatur positiv verlaufen ist.
  • Wie in der 8 gezeigt, wird, wenn die Überprüfung des Pfades positiv verlaufen ist ("Ja" im Schritt S1009), das in der Pfad-Datenbank 31 in Verbindung mit dem betreffenden Pfad gespeicherte Zertifikat für einen öffentlichen Schlüssel mit abgelaufener Gültigkeitsdauer durch das neu erhaltene Zertifikat für den öffentlichen Schlüssel ersetzt (Schritt S1010). Wenn die Überprüfung des Pfades nicht positiv verlaufen ist ("Nein" im Schritt S1009), wird der in Verbindung mit dem Zertifikat für den öffentlichen Schlüssel mit abgelaufener Gültigkeitsdauer in der Pfad-Datenbank 31 gespeicherte Pfad gelöscht (Schritt S1011).
  • Die Gültigkeitsdauer/Widerrufsstatus-Prüfeinheit 34 überprüft dann die Datenbank 39 für die Erzeugung eines Zeitplans für die Zertifikations-Widerrufsliste (CRL), um nach Zertifikationsstellen CA zu suchen, die mit einem CRL-Zeitplan in Verbindung stehen, der bereits abgelaufen ist (Schritt S1012). Bei Vorhandensein einer solchen Zertifikationsstelle CA ("Ja" im Schritt S1013) wird auf die CRL-Halteeinheit 25 der betreffenden Zertifikationsstelle CA zugegriffen, um die von dieser Zertifikationsstelle CA ausgegebene neueste CRL zu erhalten (Schritt S1014). Außerdem wird in der Datenbank 39 für den Zeitplan zur CRL-Erzeugung der in Verbindung mit der betreffenden Zertifikationsstelle CA gespeicherte CRL-Erzeugungszeitplan akualisiert, um dem zu entsprechen, der in der neuen CRL enthalten ist (Schritt S1015).
  • Dann prüft die Gültigkeitsdauer/Widerrufsstatus-Prüfeinheit 34, ob das in der neuen CRL enthaltene Zertifikat für einen öffentlichen Schlüssel in der Pfad-Datenbank 31 gespeichert ist (Schritt S1016). Wenn das Zertifikat gespeichert ist, werden Informationen über einen Pfad, der mit diesem Zertifikat in Verbindung stehen, aus der Pfad-Datenbank 31 gelöscht (Schritt S1017).
  • Es wird nun die Operation des Überprüfens der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel erläutert.
  • Die 10 und 11 sind Flußdiagramme für die bei der vorliegenden Ausführungsform im Zertifikat-Prüfzentrum VC ausgeführten Operation des Überprüfens der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel.
  • Wenn die Steuereinheit 38 von der Kommunikationseinheit 36 eine Anforderung zur Überprüfung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel erhält, die den Namen einer Terminal-Zertifikationsstelle CA für eine bestimmte Endeinheit EE enthält und von einer Terminal-Zertifikationsstelle CA, die nicht diese Terminal-Zertifikationsstelle CA ist, für die Endeinheit EE ausgegeben wurde (Schritt S2001), teilt sie den Erhalt der Anforderung der Prüfeinheit 35 mit. Wenn der Name der Terminal-Zertifikationsstelle CA nicht in der Anforderung zur Überprüfung der Gültigkeit des Zertifikat für den öffentlichen Schlüssel enthalten ist, wird als Terminal-Zertifikationsstelle CA für die Endeinheit EE eine im Zertifikat-Prüfzentrum VC voreingestellte Standard-Zertifikationsstelle CA verwendet. Wenn die Terminal-Zertifikationsstelle CA, die das Zertifikat für einen öffentlichen Schlüssel ausgegeben hat, dessen Gültigkeit zu prüfen ist, nicht die obige Terminal-Zertifikationsstelle CA ist, wird dies der Prüfeinheit 35 auch mitgeteilt.
  • Die Prüfeinheit 35 prüft dann, ob in Verbindung mit der Terminal-Zertifikationsstelle CA, die das Zertifikat für einen öffentlichen Schlüssel ausgegeben hat, das in der Anforderung angegeben ist, und ob in Verbindung mit der Terminal-Zertifikationsstelle CA für die anfordernde Endeinheit EE jeweils in der Pfad-Datenbank 31 ein Pfad gespeichert ist (Schritt S2002).
  • Wenn sich herausstellt, daß weder in Verbindung mit der Terminal-Zertifikationsstelle CA, die das betreffende Zertifikat für einen öffentlichen Schlüssel ausgegeben hat, noch in Verbindung mit der Terminal-Zertifikationsstelle CA für die anfordernde Endeinheit EE ein Pfad in der Pfad-Datenbank 31 gespeichert ist, teilt die Prüfeinheit 35 der anfordernden Endeinheit EE über die Kommunikationseinheit 36 mit, daß das betreffende Zertifikat für einen öffentlichen Schlüssel nicht gültig ist (Schritt S2003).
  • Wenn jedoch sowohl in Verbindung mit der Terminal-Zertifikationsstelle CA, die das betreffende Zertifikat für einen öffentlichen Schlüssel ausgegeben hat, als auch in Verbindung mit der Terminal-Zertifikationsstelle CA für die anfordernde Endeinheit EE ein Pfad in der Pfad-Datenbank 31 gespeichert ist, prüft die Prüfeinheit 35, ob in Verbindung mit einem der zwei Pfade in der Pfad-Datenbank 31 eine Einschränkung vorliegt, wie der Name von anderen Zertifikationsstellen, denen nicht vertraut wird (Namenseinschränkung) oder die maximale Pfadlänge, die für die Authentisierung der Gültigkeit von Zertifikaten für öffentliche Schlüssel erlaubt ist (die maximal mögliche Anzahl von Zertifikationsstellen auf dem Pfad) (Schritt S2004).
  • Wenn keine solche Einschränkung vorliegt, geht die Prüfeinheit 35 zum Schritt S2006 weiter. Wenn eine solche Einschränkung vorliegt, geht die Prüfeinheit 35 zum Schritt S2005 weiter und prüft, ob die Einschränkung bei den beiden Pfaden eingehalten wird, ob mit anderen Worten in den Zertifikaten für öffentliche Schlüssel beschrieben ist, daß einer Zertifikationsstelle CA auf den beiden Pfaden nicht zu vertrauen ist und ob die Anzahl von Zertifikationsstelle CA auf jedem der zwei Pfade kleiner ist als die maximale Pfadlänge.
  • Beim Vorhandensein einer solchen Beschreibung stellt die Prüfeinheit 35 fest, daß auf den beiden Pfaden die Einschränkung nicht eingehalten wird, und teilt der anfordernden Endeinheit EE über die Kommunikationseinheit 36 mit, daß das Zertifikat für den öffentlichen Schlüssel nicht gültig ist (Schritt S2003). Ohne eine solche Beschreibung stellt die Prüfeinheit 35 fest, daß bei den beiden Pfaden die Einschränkung eingehalten wird, und geht zum Schritt S2006 weiter.
  • Im Schritt S2006 prüft die Prüfeinheit 35, ob in der von der betreffenden Endeinheit EE erhalten Authentifizierungsanforderung die Vertrauenswürdigkeit enthalten ist, die durch den Geschäftsumfang und dergleichen des elektronischen Vorgang an der Endeinheit EE und dergleichen angezeigt wird. Wenn die Vertrauenswürdigkeit für den elektronischen Vorgang enthalten ist, prüft die Einheit 35 weiter, ob die in der Pfad-Datenbank 31 in Verbindung mit einem der beiden Pfade gespeicherten Zertifikate für öffentliche Schlüssel eine Angabe über die Vertrauenswürdigkeit enthalten, die die angegebene Vertrauenswürdigkeit für den elektronischen Vorgang nicht erfüllt (Schritt S2007).
  • Beim Vorhandensein einer solchen Angabe stellt die Prüfeinheit 35 fest, daß die beiden Pfade nicht zur Authentisierung der Gültigkeit des Zertifikats für den öffentlichen Schlüssel für den elektronischen Vorgang an der anfordernden Endeinheit EE verwendet werden können, und teilt der anfordernden Endeinheit EE über die Kommunikationseinheit 36 mit, daß das Zertifikat für den öffentlichen Schlüssel nicht gültig ist (Schritt S2003).
  • Wenn in der von der betreffenden Endeinheit EE erhaltenen Authentisierungsanforderung die Vertrauenswürdigkeit für den elektronischen Vorgang an der Endeinheit EE nicht enthalten ist oder wenn eine Vertrauenswürdigkeit für den elektronischen Vorgang enthalten ist, die in den in der Pfad-Datenbank 31 in Verbindung mit einem der beiden Pfade gespeicherten Zertifikaten für die öffentlichen Schlüssel beschriebene Vertrauenswürdigkeit gleich oder größer ist als die für den elektronischen Vorgang, stellt die Prüfeinheit 35 fest, daß das Zertifikat für den öffentlichen Schlüssel gültig ist, und teilt dies der anfordernden Endeinheit EE über die Kommunikationseinheit 36 mit (Schritt S2008).
  • Es wurde oben eine Ausführungsform der vorliegenden Erfindung beschrieben.
  • Bei dieser Ausführungsform wird unabhängig von einer Anforderung einer Endeinheit EE zur Authentisierung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel periodisch nach Pfaden von der Brücken-Zertifikationsstelle CAbridge zu der jeweiligen Terminal-Zertifikationsstelle CA gesucht und solche Pfade überprüft. Wenn von einer bestimmten Endeinheit EE eine Anforderung zur Authentisierung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel erhalten wird, wird durch Prüfen der vorliegenden Pfade festgestellt, ob es einen Pfad durch die Brücken-Zertifikationsstelle CAbridge zwischen der Terminal-Zertifikationsstelle CA für die betreffende Endeinheit EE und der das den Gegenstand der Anforderung bildende Zertifikat für einen öffentlichen Schlüssel ausgebende Zertifikationsstelle CA gibt und das betreffende Zertifikat gültig ist. Es ist damit möglich, die Zeitspanne von der Entgegennahme der Anforderung zur Authentifizierung der Gültigkeit des Zertifikats für einen öffentlichen Schlüssel bis zur Authentifizierung der Gültigkeit zu verringern.
  • Wenn bei der vorliegenden Ausführungsform die Anforderung zur Authentifizierung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel von einer bestimmten Endeinheit EE erhalten wird, wird anhand der vorher bereits ausgesuchten und geprüften Pfade geprüft, ob über die Brücken-Zertifikationsstelle CAbridge zwischen der Terminal-Zertifikationsstelle CA für die betreffende Endeinheit EE und die die Anforderung für das Zertifikat ausgebende Terminal-Zertifikationsstelle CA ein Pfad ausgebildet werden kann, und es wird schließlich festgestellt, ob es für den betreffenden, ausgebildeten Pfad Einschränkungen (wie Namen für andere Zertifikationsstellen, denen nicht vertraut wird, oder eine maximale Pfadlänge bzw. maximal erlaubte Anzahl von Zertifikationsstellen auf dem Pfad oder die in einem von einer Zertifikationsstelle auf dem Pfad angegebene Vertrauenswürdigkeit) gibt. Es ist damit möglich, die Gültigkeit des betreffenden Zertifikats für einen öffentlichen Schlüssel besser zu beurteilen.
  • Die vorliegende Erfindung ist nicht auf die vorliegende Ausführungsform beschränkt, sondern kann im Rahmen der anhängenden Patentansprüche verschiedene Modifikationen aufweisen.
  • Zum Beispiel legt bei der vorstehenden Ausführungsform das Zertifikat-Prüfzentrum VC die Brücken-Zertifikationsstelle CAbridge als Start-Zertifikationsstelle fest und sucht dann nach Pfaden, die sich von der Brücken-Zertifikationsstelle CAbridge zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken. Die vorliegende Erfindung ist darauf jedoch nicht beschränkt. Es kann auch jede andere Zertifikationsstelle CA als Start-Zertifikationsstelle festgelegt werden und nach Pfaden gesucht werden, die sich davon zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken. Zum Beispiel kann bei einer Beziehung der Zertifikationsstellen CA wie in der 2 jede der Quellen-Zertifikationsstellen CA11, CA21 und CA31 der jeweiligen Sicherheitsdomain SD als Start-Zertifikationsstelle festgelegt werden, von der aus Pfade gesucht werden, die sich zu den einzelnen Terminal-Zertifikationsstellen CA erstrecken.
  • Bei der vorstehenden Ausführungsform wird der Kürze halber angenommen, daß wie in der 2 gezeigt die Terminal-Zertifikationsstellen CA die Zertifikate für die öffentlichen Schlüssel nur an die Endeinheiten EE ausgeben, während die anderen Zertifikationsstellen CA die Zertifikate für die öffentlichen Schlüssel nur an die Zertifikationsstellen CA ausgeben. Selbstverständlich kann die vorliegende Erfindung jedoch gleichermaßen auf den Fall angewendet werden, daß ein PKI-System eine Zertifikationsstelle CA enthält, die Zertifikate für öffentliche Schlüssel sowohl an Endeinheiten EE als auch an andere Zertifikationsstellen CA ausgibt.
  • Bei der vorliegenden Ausführungsform wurde angegeben, daß die Zertifikationsstelle CA nur unter den Quellen-Zertifikationsstellen der einzelnen Sicherheitsdomains eine Kreuz-Zertifikation ausführt. Dies ist nicht auf die Quellen-Zertifikationsstellen beschränkt, es können auch andere Zertifikationsstellen eine Kreur-Zertifikation ausführen.
  • Wie angegeben kann erfindungsgemäß die Zeitspanne zwischen einer Anforderung zur Authentifizierung der Gültigkeit eines Zertifikats für einen öffentlichen Schlüssel bis zur Bestätigung der Gültigkeit verkürzt werden.

Claims (10)

  1. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats in einem hierarchischen Zertifizierungssystem, wobei die Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Zertifizierungsautorität CA' als der von einem Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, auf eine Anfrage des Terminals (EE) hin authentifiziert wird, umfassend die folgenden Schritte: eine Pfadsuche (S1002), bei der ein Verfahren ausgeführt wird, in dem mit einer beliebigen Zertifizierungsautorität als Anfangszertifizierungsautorität alle Besitzer eines von der Anfangszertifizierungsautorität ausgegebenen Zertifikats eines öffentlichen Schlüssels identifiziert werden und, wenn ein Besitzer eine andere Zertifizierungsautorität ist, alle Besitzer eines von dieser zweiten Zertifizierungsautorität ausgegebenen Zertifikats eines öffentlichen Schlüssels weiter identifiziert werden, wobei das Verfahren fortgesetzt wird, bis alle Besitzer der Zertifikate öffentlicher Schlüssel Terminals werden, wodurch Pfade gefunden werden, die sich von der Anfangszertifizierungsautorität bis zu Zertifizierungsautoritäten erstrecken, die Terminals zulassen und Zertifikate öffentlicher Schlüssel an Terminals ausgegeben haben, eine Pfadverifizierung (S1003), bei der für jeden bei der Pfadsuche gefundenen Pfad ein Verfahren ausgeführt wird, in dem die Anfangszertifizierungsautorität ganz oben angeordnet ist und eine Signatur des Zertifikats eines öffentlichen Schlüssels, das von einer Terminals zulassenden Zertifizierungsautorität auf dem zugehörigen Pfad ausgegeben wurde, verifiziert wird im Hinblick auf das Zertifikat des öffentlichen Schlüssels, das von der direkt darüber angeordneten Zertifizierungsautorität ausgegeben wurde, und bei positiv ausgegangener Verifizierung eine Signatur des Zertifikats des öffentlichen Schlüssels, das von der direkt darüber liegenden Zertifizierungsautorität ausgegeben wurde, verifiziert wird im Hinblick auf das Zertifikat des öffentlichen Schlüssels, das von der wiederum darüber liegenden Zertifizierungsautorität ausgegeben wurde, wobei das Verfahren fortgesetzt wird, bis die direkt darüber liegende Zertifizierungsautorität die Anfangszertifizierungsautorität wird, wodurch die Pfade verifiziert werden, gekennzeichnet durch die folgenden Schritte: eine Pfadregistrierung (S1004), bei der solche Pfade, für die die Pfadverifizierung (S1003) positiv ausgegangen ist, in einer Datenbank registriert werden, und eine Gültigkeitsauthentifizierung (S2002) auf eine Anfrage (S2001) des Terminals hin nach Authentifizierung der Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, wobei die Gültigkeit des Zertifikats des öffentlichen Schlüssels als authentifiziert eingestuft wird, wenn der Pfad zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangs Zertifizierungsautorität sowie der Pfad zwischen der anderen Terminals zulassen den Zertifizierungsautorität CA' und der Anfangszertifizierungsautorität in der Datenbank registriert sind.
  2. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, wobei die Pfadsuche (S1002) periodisch ausgeführt wird, die Pfadverifizierung (S1003) für den neuesten in der Pfadsuche (S1002) gefundenen Pfad ausgeführt wird, und die Pfadregistrierung (S1004) die registrierten Inhalte der Datenbank bezüglich des neuesten Pfads, dessen Pfadverifizierung (S1003) gut ausgegangen ist, aufdatiert.
  3. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, ferner umfassend die folgenden Schritte: eine Untersuchung der Gültigkeitszeit (31005), bei der für jeden der in der Datenbank durch die Pfadregistrierung (S1004) registrierten Pfade Gültigkeitszeiten der Zertifikate öffentlicher Schlüssel, die die Zertifizierungsautoritäten auf dem dazugehörigen Pfad ihren jeweils direkt darunterliegenden Zertifizierungsautoritäten (den von den Terminals zulassenden Zertifizierungsautoritäten zugelassenen Terminals, falls die Ausgabeorte die Terminals zulassenden Zertifizierungsautoritäten sind) ausgegeben haben, und eine erneute Pfadverifizierung, bei der jedes neue Zertifikat eines öffentlichen Schlüssels für einen Besitzer eines Zertifikats eines öffentlichen Schlüssels, dessen Gültigkeitszeit bei der Untersuchung der Gültigkeitszeit (S1005) als abgelaufen authentifiziert wurde, vom Ausgabeort des zeitlich abgelaufenen Zertifikats des öffentlichen Schlüssels erhalten wird (S1006) und zumindest eine Signatur des neuen Zertifikats des öffentlichen Schlüssels im Hinblick auf das Zertifikat des öffentlichen Schlüssels, das von der direkt über dem Ausgabeort liegenden Zertifizierungsautorität ausgegeben wurde, verifiziert wird (S1008), wobei die Pfadregistrierung den Pfad, der den Ausgabeort und den Besitzer des Zertifikats des öffentlichen Schlüssels, dessen Gültigkeitszeit bei der Untersuchung der Gültigkeitszeit als abgelaufen authentifiziert wurde, enthält, aus der Datenbank löscht (S1007), wenn die Verifizierung der Signatur des neuen Zertifikats des Öffentlichen Schlüssels in der erneuten Pfadverifizierung nicht positiv ausgegangen ist oder der Erhalt eines neuen Zertifikats des öffentlichen Schlüssels gescheitert ist.
  4. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, ferner umfassend die folgenden Schritte: eine Untersuchung von Widerrufsinformation (S1012, S1013), bei der für jeden der bei der Pfadregistrierung in der Datenbank registrierten Pfade Widerrufsinformationen zu den Zertifikaten öffentlicher Schlüssel, die die Zertifizierungsautoritäten auf dem dazugehörigen Pfad ausgegeben haben, untersucht wird; wobei die Pfadregistrierung den Pfad, der den Ausgabeort und den Besitzer jeglicher Zertifikate öffentlicher Schlüssel, die bei der Untersuchung der Widerrufsinformation (S1012, S1013) als widerrufen authentifiziert wurden, aus der Datenbank löscht (S1016, S1017).
  5. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, wobei die Gültigkeitsauthentifizierung (S2002) die Anfrage des Terminals (EE) nach Authentifizierung der Gültigkeit des Zertifikats des öffentlichen Schlüssels, das von der anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, beantwortet (S2001), indem die Authentifizierung der Gültigkeit des Zertifikats des öffentlichen Schlüssels als fehlgeschlagen eingestuft wird (S2005), falls eine Beschränkung, durch die keiner Zertifizierungsautorität auf den Pfaden zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangszertifizierungsautorität sowie zwischen der anderen Terminals zulassenden Zertifizierungsautorität CA' und der Anfangszertifizierungsautorität vertraut wird, in einem Zertifikat eines öffentlichen Schlüssels eingeschrieben ist (S2004), das irgendeine Zertifizierungsautorität auf den beiden Pfaden gegenüber der direkt darunterliegenden Zertifizierungsautorität (dem von der Terminals zulassenden Zertifizierungsautorität zugelassenen Terminal, falls der Ausgabeort eine Terminals zulassende Zertifizierungsautorität ist) auf dem Pfad, auf dem die Ausgabeortzertifizierungsautorität liegt, ausgegeben hat, auch wenn die beiden Pfade in der Datenbank registriert sind.
  6. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, wobei die Gültigkeitsauthentifizierung (S2002) die Anfrage (S2001) des Terminals (EE) nach Authentifizierung der Gültigkeit des von der anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegebenen Zertifikats eines öffentlichen Schlüssels beantwortet, indem die Authentifizierung der Gültigkeit des Zertifikats des öffentlichen Schlüssels als fehlgeschlagen eingestuft wird (S2005), falls die Gesamtanzahl der Zertifizierungsautoritäten, die auf den Pfaden zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangszertifizierungsautorität sowie zwischen der anderen Terminals zulassenden Zertifizierungsautorität CA' und der Anfangszertifizierungsautorität liegen, eine Pfadlänge (die höchstens erlaubte Anzahl von auf den beiden Pfaden liegenden Zertifizierungsautoritäten) überschreitet, die in dem Zertifikat eines öffentlichen Schlüssels, das eine Zertifizierungsautorität auf den beiden Pfaden der direkt darunterliegenden Zertifizierungsautorität (dem von der Terminals zulassenden Zertifizierungsautorität zugelassenen Terminal, falls der Ausgabeort eine Terminals zulassende Zertifizierungsautorität ist) auf dem Pfad, auf dem die Ausgabeortzertifizierungsautorität liegt, ausgegeben hat, einschrieben ist, auch wenn die beiden Pfade in der Datenbank registriert sind.
  7. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, wobei die Gültigkeitsauthentifizierung (S2002) eine Anfrage des Terminals (EE) nach Authentifizierung der Gültigkeit des Zertifikats des öffentlichen Schlüssels, das von einer anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, beantwortet, wobei die Anfrage begleitet wird von einer Darstellung der Vertrauenswürdigkeit, die von einer vom Terminal (EE) beabsichtigten elektronischen Prozedur verlangt wird, indem die Authentifizierung der Gültigkeit des Zertifikats des öffentlichen Schlüssels als fehlgeschlagen eingestuft wird (S2007), falls die Vertrauenswürdigkeit (Vorgehensweise), die in dem Zertifikat des öffentlichen Schlüssels eingeschrieben ist (S2006), das irgendeine Zertifizierungsautorität, die auf den Pfaden zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangszertifizierungsautorität sowie zwischen der anderen Terminals zulassenden Zertifizierungsautorität und der Anfangszertifizierungsautorität liegt, gegenüber der direkt darunterliegenden Zertifizierungsautorität (dem von der Terminals zulassenden Zertifizierungsautorität zugelassenen Terminal, falls der Ausgabeort eine Terminals zulassende Zertifizierungsautorität ist) auf dem Pfad, auf dem die Ausgabeortzertifizierungsautorität liegt, zugelassen hat, geringer ist als die von der elektronischen Prozedur verlangte Vertrauenswürdigkeit, auch wenn die beiden Pfade in der Datenbank registriert sind.
  8. Verfahren zur Authentifizierung der Gültigkeit eines Zertifikats nach Anspruch 1, wobei die Anfangszertifizierungsautorität eine Brückenzertifizierungsautorität (CAbridge) ist, die Kreuzzertifizierung mit den jeweiligen Rootzertifizierungsautoritäten von mindestens zwei Sicherheitsdomainen (SD) durchführt.
  9. Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats, wobei die Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Zertifizierungsautorität CA' als der von einem Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, auf eine vom Terminal (EE) getätigte Anfrage hin authentifiziert wird, umfassend eine Pfadsuche-Einrichtung (32) zum Ausführen eines Verfahrens (S1002), bei dem mit irgendeiner Zertifizierungsautorität als Anfangszertifizierungsautorität alle Besitzer eines Zertifikats eines öffentlichen Schlüssels, das von der Anfangszertifizierungsautorität ausgegeben wurde, identifiziert werden und, wenn ein Besitzer eine andere Zertifizierungsautorität ist, alle Besitzer eines Zertifikats eines öffentlichen Schlüssels, das von dieser zweiten Zertifizierungsautorität ausgegeben wurde, weiter identifiziert werden, wobei das Verfahren fortgesetzt wird, bis alle Besitzer der Zertifikate öffentlicher Schlüssel Ter minals werden, wodurch Pfade gefunden werden, die sich von der Anfangszertifizierungsautorität bis zu den Terminals zulassenden Zertifizierungsautoritäten, die Zertifikate öffentlicher Schlüssel an Terminals ausgegeben haben, erstrecken, eine Pfadverifizierungseinrichtung (33) zum Ausführen eines Verfahrens (S1003) für jeden der von der Pfadsuche-Einrichtung detektierten Pfade, bei dem mit der ganz oben angeordneten Anfangszertifizierungsautorität eine Signatur des Zertifikats des Öffentlichen Schlüssels, das von der Terminals zulassenden Zertifizierungsautorität auf dem dazugehörigen Pfad ausgegeben wurde, verifiziert wird im Hinblick auf das Zertifikat des öffentlichen Schlüssels, das von der direkt darunterliegenden Zertifizierungsautorität ausgegeben wurde, und bei positiv ausgegangener Verifizierung eine Signatur des von der direkt darüber liegenden Zertifizierungsautorität ausgegebenen Zertifikats des öffentlichen Schlüssels verifiziert wird im Hinblick auf das von der wiederum direkt darüber liegenden Zertifizierungsautorität ausgegebene Zertifikat des öffentlichen Schlüssels, wobei das Verfahren fortgesetzt wird, bis die direkt darüber liegende Zertifizierungsautorität die Anfangszertifizierungsautorität ist, wodurch beide Pfade verifiziert werden, ferner gekennzeichnet durch eine Pfadregistrierungseinrichtung (30b) zum Registrieren (S1004) solcher Pfade, deren Verifizierung durch die Pfadverifizierungseinrichtung (33) positiv ausgegangen sind, in einer Datenbank (31), und eine Gültigkeitsauthentifizierungseinrichtung (35), die die Anfrage des Terminals (EE) nach Authentifizierung der Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, beantwortet (S2001), indem die Gültigkeit des Zertifikats des öffentlichen Schlüssels als authentifiziert eingestuft wird (S2002), wenn die Pfade zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangszertifizierungsautorität sowie zwischen der anderen Terminals zulassenden Zertifizierungsautorität CA' und der Anfangszertifizierungsautorität in der Datenbank (31) registriert sind.
  10. Speichermedium, auf dem ein Programm gespeichert ist zur Authentifizierung der Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Zertifizierungsautorität CA' als der von einem Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, auf eine vom Terminal (EE) getätigte Anzeige hin, wobei das Programm von einem elektronischen Computer gelesen und ausgeführt wird, wodurch auf dem elektronischen Computer gebildet werden: eine Pfadsuche-Einrichtung (32) zum Ausführen eines Verfahrens (S1002), bei dem mit irgendeiner Zertifizierungsautorität als Anfangszertifizierungsautorität alle Besitzer eines Zertifikats eines öffentlichen Schlüssels, das von der Anfangs Zertifizierungsautorität ausgegeben wurde, identifiziert werden und, wenn ein Besitzer eine andere Zertifizierungsautorität ist, alle Besitzer eines Zertifikats eines öffentlichen Schlüssels, das von die ser zweiten Zertifizierungsautorität ausgegeben wurde, weiter identifiziert werden, wobei das Verfahren fortgesetzt wird, bis alle Besitzer der Zertifikate öffentlicher Schlüssel Terminals werden, wodurch Pfade gefunden werden, die sich von der Anfangszertifizierungsautorität bis zu den Terminals zulassenden Zertifizierungsautoritäten, die Zertifikate öffentlicher Schlüssel an Terminals ausgegeben haben, erstrecken, eine Pfadverifizierungseinrichtung (33) zum Ausführen eines Verfahrens (S1003) für jeden der von der Pfadsuche-Einrichtung detektierten Pfade, bei dem mit der ganz oben angeordneten Anfangszertifizierungsautorität eine Signatur des Zertifikats des öffentlichen Schlüssels, das von der Terminals zulassenden Zertifizierungsautorität auf dem dazugehörigen Pfad ausgegeben wurde, verifiziert wird im Hinblick auf das Zertifikat des öffentlichen Schlüssels, das von der direkt darunterliegenden Zertifizierungsautorität ausgegeben wurde, und bei positiv ausgegangener Verifizierung eine Signatur des von der direkt darüber liegenden Zertifizierungsautorität ausgegebenen Zertifikats des öffentlichen Schlüssels verifiziert wird im Hinblick auf das von der wiederum direkt darüber liegenden Zertifizierungsautorität ausgegebene Zertifikat des öffentlichen Schlüssels, wobei das Verfahren fortgesetzt wird, bis die direkt darüber liegende Zertifizierungsautorität die Anfangszertifizierungsautorität ist, wodurch beide Pfade verifiziert werden, eine Pfadregistrierungseinrichtung (30b) zum Registrieren (S1004) solcher Pfade, deren Verifizierung durch die Pfadverifizierungseinrichtung (33) positiv ausgegangen sind, in einer Datenbank (31), und eine Gültigkeitsauthentifizierungseinrichtung (35), die die Anfrage des Terminals (EE) nach Authentifizierung der Gültigkeit eines Zertifikats eines öffentlichen Schlüssels, das von einer anderen Terminals zulassenden Zertifizierungsautorität CA' als der vom Terminal (EE) vertrauten Zertifizierungsautorität CA ausgegeben wurde, beantwortet (S2001), indem die Gültigkeit des Zertifikats des öffentlichen Schlüssels als authentifiziert eingestuft wird (S2002), wenn die Pfade zwischen der vom Terminal (EE) vertrauten Zertifizierungsautorität CA und der Anfangszertifizierungsautorität sowie zwischen der anderen Terminals zulassenden Zertifizierungsautorität CA' und der Anfangszertifizierungsautorität in der Datenbank (31) registriert sind.
DE60107634T 2000-08-30 2001-08-29 Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats Expired - Lifetime DE60107634T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000261065 2000-08-30
JP2000261065A JP3588042B2 (ja) 2000-08-30 2000-08-30 証明書の有効性確認方法および装置

Publications (2)

Publication Number Publication Date
DE60107634D1 DE60107634D1 (de) 2005-01-13
DE60107634T2 true DE60107634T2 (de) 2005-12-08

Family

ID=18748978

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60107634T Expired - Lifetime DE60107634T2 (de) 2000-08-30 2001-08-29 Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats

Country Status (8)

Country Link
US (2) US7080251B2 (de)
EP (1) EP1185027B1 (de)
JP (1) JP3588042B2 (de)
KR (1) KR100433439B1 (de)
CA (1) CA2356410C (de)
DE (1) DE60107634T2 (de)
MY (1) MY127188A (de)
SG (1) SG100752A1 (de)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2878800A (en) 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU778750B2 (en) * 1999-09-24 2004-12-16 Identrust, Inc. System and method for providing payment services in electronic commerce
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
EP1410600B1 (de) * 2001-07-16 2008-08-27 Research In Motion Limited System und verfahren zur unterstützung von mehreren zertifizierungsbehörden auf einem mobilen kommunikationsgerät
NO20015812A (no) 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
CA2642320A1 (en) * 2002-03-20 2003-09-25 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
JP5018849B2 (ja) * 2002-06-12 2012-09-05 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP4582030B2 (ja) * 2002-06-12 2010-11-17 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
KR100453685B1 (ko) * 2002-11-05 2004-10-20 한국전자통신연구원 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법
JP2004214751A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2007511983A (ja) * 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
EP1754146A4 (de) 2004-04-26 2009-04-22 Google Inc Verfahren und systeme zum dynamischen erstellen verteilter interaktiver anwendungen aus hohen programmiersprachen
US20050278778A1 (en) * 2004-05-28 2005-12-15 D Agostino Anthony Method and apparatus for credential management on a portable device
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
US7788483B1 (en) * 2004-10-22 2010-08-31 Winbond Electronics Corporation Method and apparatus of identifying and enabling of functions of a trusted platform module device
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006287455A (ja) * 2005-03-31 2006-10-19 Nec Corp 証明書検証装置及び方法並びに証明書検証サーバ
JP2006309659A (ja) * 2005-05-02 2006-11-09 Ntt Docomo Inc 電子証明書管理システム
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4694904B2 (ja) * 2005-07-11 2011-06-08 三菱電機株式会社 検証サーバ及び検証プログラム
JP2007049311A (ja) * 2005-08-08 2007-02-22 Konica Minolta Business Technologies Inc 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
CN1968086B (zh) * 2005-11-17 2011-11-09 日电(中国)有限公司 用于通信网络的用户验证系统和方法
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
WO2007094036A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 情報処理システム
JP5052809B2 (ja) * 2006-03-31 2012-10-17 株式会社エヌ・ティ・ティ・データ 認証システム、認証サーバおよびプログラム
JP4529936B2 (ja) * 2006-04-05 2010-08-25 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP4957075B2 (ja) * 2006-05-15 2012-06-20 富士通株式会社 信頼度評価プログラムおよび信頼度評価装置
JP2008028868A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
JP4312799B2 (ja) 2007-01-05 2009-08-12 富士通株式会社 信頼性評価プログラムおよび信頼性評価装置
JP4488018B2 (ja) * 2007-03-28 2010-06-23 株式会社日立製作所 公開鍵証明書検証システム
JP4985073B2 (ja) 2007-04-19 2012-07-25 富士通株式会社 信頼性評価プログラム、信頼性評価方法および信頼性評価装置
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
JP5513410B2 (ja) * 2008-01-18 2014-06-04 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
US8768843B2 (en) * 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP5131238B2 (ja) * 2009-03-31 2013-01-30 ブラザー工業株式会社 通信装置及びコンピュータプログラム
JP5452099B2 (ja) 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8327424B2 (en) * 2009-12-22 2012-12-04 Motorola Solutions, Inc. Method and apparatus for selecting a certificate authority
JP5448892B2 (ja) * 2010-02-03 2014-03-19 三菱電機株式会社 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
JP5158125B2 (ja) * 2010-04-20 2013-03-06 株式会社日立製作所 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体
CA2824696A1 (en) * 2011-01-28 2012-08-02 Royal Canadian Mint/Monnaie Royale Canadienne Controlled security domains
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
US8789143B2 (en) * 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8752124B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US9055053B2 (en) 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US8572683B2 (en) 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for token-based re-authentication
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US9253197B2 (en) 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
US8910290B2 (en) * 2011-08-15 2014-12-09 Bank Of America Corporation Method and apparatus for token-based transaction tagging
US8539558B2 (en) 2011-08-15 2013-09-17 Bank Of America Corporation Method and apparatus for token-based token termination
US8726361B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Method and apparatus for token-based attribute abstraction
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
JP5346111B2 (ja) * 2012-07-24 2013-11-20 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
SG11201503553YA (en) * 2012-11-09 2015-06-29 Ent Technologies Inc Entity network translation (ent)
CN104904156B (zh) * 2013-01-08 2018-09-18 三菱电机株式会社 认证处理装置、认证处理系统以及认证处理方法
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
CN115023698A (zh) 2020-02-28 2022-09-06 富士通株式会社 控制方法、控制程序以及信息处理装置
JP2021175016A (ja) * 2020-04-20 2021-11-01 株式会社日立製作所 デジタル署名の管理方法、デジタル署名の管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990022451A (ko) 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
US5996077A (en) * 1997-06-16 1999-11-30 Cylink Corporation Access control system and method using hierarchical arrangement of security devices
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
JPH11328117A (ja) * 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法
JP3971890B2 (ja) * 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法

Also Published As

Publication number Publication date
SG100752A1 (en) 2003-12-26
MY127188A (en) 2006-11-30
JP3588042B2 (ja) 2004-11-10
US7080251B2 (en) 2006-07-18
DE60107634D1 (de) 2005-01-13
EP1185027B1 (de) 2004-12-08
US20060242413A1 (en) 2006-10-26
CA2356410C (en) 2006-08-29
US7409551B2 (en) 2008-08-05
KR100433439B1 (ko) 2004-05-31
CA2356410A1 (en) 2002-02-28
EP1185027A3 (de) 2002-11-13
EP1185027A2 (de) 2002-03-06
KR20020018113A (ko) 2002-03-07
JP2002072876A (ja) 2002-03-12
US20020046340A1 (en) 2002-04-18

Similar Documents

Publication Publication Date Title
DE60107634T2 (de) Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats
DE602004006571T2 (de) Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats
DE60123048T2 (de) Verfahren und vorrichtung für selbstauthentifizierende digitale aufzeichnungen
DE60105326T2 (de) Infrastruktur für öffentliche Schlüssel
US7743248B2 (en) System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
DE60313530T2 (de) Authentifizierungs- und Berechtigungsinfrastruktursystem mit Benachrichtigungsfunktion für die Ausgabe von Zertifikatrücknahmelisten
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60112546T2 (de) Bestätigungsdienst mit öffentlichem schlüssel
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
EP1365537B1 (de) Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
WO2015124726A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP2245573A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP0946001A2 (de) Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation
CN108696348A (zh) 一种实现ca互信的方法、装置、系统和电子设备
EP1105998A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
DE602004006222T2 (de) Verfahren zur Aufzeichnung eines Prüfungsergebnisses und Vorrichtung zur Erzeugung einer Signatur-Prüfungslogdatei
WO2020143877A1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE102021107512A1 (de) Verfahren und Vorrichtung zum Erzeugen, Bereitstellen und Weitergeben eines vertrauenswürdigen elektronischen Datensatzes oder Zertifikates basierend auf einem einen Nutzer betreffenden elektronischen Dokument
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
EP2454702A1 (de) Verfahren zur hsm migration
US20040128559A1 (en) Trusting security attribute authorities that are both cooperative and competitive
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition