-
HINTERGRUND DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft Techniken in einer öffentlichen
Schlüsselinfrastruktur
(nachstehend als "PKI" bezeichnet), die
gut geeignet sind für das
Authentifizieren der Gültigkeit
eines öffentlichen Schlüsselzertifikats,
um die Gültigkeit
einer Signatur für
eine von einem bestimmten Endgerät
empfangene elektronische Prozedur zu prüfen.
-
In
verschiedenen Organisationen und Parteien auf privater, und öffentlicher
Basis wurden PKI eingeführt
und verwendungsbereit gemacht, um vielfältige Prozeduren elektronisch
auszuführen,
die in der Vergangenheit auf Papier erledigt wurden.
-
12 zeigt
ein Beispiel der Beziehung zwischen mehreren Zertifikatsstellen
(nachstehend als "CA" bezeichnet), welche
in einer PKI existieren.
-
Wie
in der Figur dargestellt ist, bilden die CA, welche jeweils öffentliche
Schlüsselzertifikate
erteilen und verwalten, eine Gruppe mit einer Baumstruktur, deren
Spitze die Hauptzertifikatsstelle CA1 ist. Die Gruppe wird als "Sicherheitsdomäne" bezeichnet, und
es handelt sich dabei um eine PKI-Einheit, die von einem Richtlinienverwaltungsorgan
betrieben wird. Die Hauptzertifikatsstelle CA1 erteilt den Zertifikatsstellen
CA21-CA2n, welche
sich direkt stromabwärts
von ihr befinden, öffentliche
Schlüsselzertifikate.
Abgesehen davon, erteilt jede der Zertifikatsstellen CA21-CA2n den Zertifikatsstellen CA31-CA3n1, die sich direkt stromabwärts von
ihr befinden, öffentliche Schlüsselzertifikate.
Auf diese Weise erteilt jede Zertifikatsstelle, die sich direkt
stromaufwärts
in dem Baum befindet, den CA, die sich direkt stromabwärts von
ihr befinden, öffentliche
Schlüsselzertifikate. Überdies
erteilt jede der CA, die sich in dem Baum am weitesten stromabwärts befinden
(nachstehend als "Zertifikate
erteilende Endstellen-CA" bezeichnet) CAS1-CASnm Benutzern, die elektronische Prozeduren
ausführen, öffentliche
Schlüsselzertifikate
(nachstehend als "Endstellen
EE" bezeichnet)
EE1-EEx.
-
Die
Legalität
eines geheimen Schlüssels
(Signaturschlüssels),
den jede der Vorrichtungen EE1-EEx beim Erzeugen der Signatur eines elektronischen
Dokuments verwendet, wird von dem öffentlichen Schlüsselzertifikat
zertifiziert, das von derjenigen der Endstellen zulassenden Zertifikatsstellen CAS1-CASnm, die die
betreffende Vorrichtung selbst zulässt, erteilt wird. Die Legalität eines
geheimen Schlüssels,
den jede der Endstellen zulassenden Zertifikatsstellen CAS1-CASnm beim Erzeugen
der Signatur des erteilten öffentlichen
Schlüsselzertifikats verwendet,
wird wiederum von dem öffentlichen Schlüsselzertifikat
zertifiziert, das von derjenigen der Zertifikatsstellen CA(S – 1)1 – CA(S – 1)n(m – 1),
die das betreffende Endgerät
zulässt,
welches die Zertifikatsstelle selbst zulässt, erteilt wird. Dementsprechend wird
schließlich
der geheime Schlüssel,
den jede der Vorrichtungen EE1-EEx beim Erzeugen der Signatur verwendet, von
dem öffentlichen
Schlüsselzertifikat zertifiziert,
das von der Hauptzertifikatsstelle CA1 erteilt wurde. Die Zertifikatsstelle,
die schließlich
die Legalitäten
der Schlüssel
zertifiziert, die jeweils beim Erzeugen der Signaturen durch die
Vorrichtungen EE1-EEx verwendet
werden, der mit anderen Worten von den Vorrichtungen EE1-EEx vertraut wird und die sich am weitesten
stromaufwärts
in dem Baum befindet, wird als "Vertrauens-CA" bezeichnet.
-
Mit
Bezug auf 12 sei bemerkt, dass die Vorrichtung
EE1 eine Signatur an einem elektronischen
Dokument anbringt, das zur Vorrichtung EEx zu übertragen
ist, indem sie den von der Vorrichtung EE1 gehaltenen
geheimen Schlüssel
selbst verwendet. Abgesehen davon bringt die Vorrichtung EE1 an dem signierten elektronischen Dokument
ein öffentliches
Schlüsselzertifikat
von EE1 an, das mit dem vorstehend erwähnten geheimen
Schlüssel
gepaart ist und von der Endstellen zulassenden Zertifikatsstelle CAS1 erteilt wurde, und sie überträgt das Dokument und das Zertifikat
zur Vorrichtung SEx.
-
Die
Vorrichtung EEX kann die Signatur des von
der Vorrichtung EE1 empfangenen elektronischen
Dokuments prüfen,
indem sie das an diesem elektronischen Dokument angebrachte öffentliche Schlüsselzertifikat
der Vorrichtung EE1 verwendet. Weil das öffentliche
Schlüsselzertifikat
der Vorrichtung EE1 jedoch keines ist, das
von der Zertifikate erteilenden Stelle CASnm für die Vorrichtung
EEx erteilt wurde, kann diese Vorrichtung
EEx dem betreffenden öffentlichen Schlüsselzertifikat
nicht unmittelbar vertrauen, es sei denn, dass sie authentifiziert,
dass die Gültigkeit
des betreffenden öffentlichen
Schlüsselzertifikats
von der Hauptzertifikatsstelle CA1 selbst zertifiziert wurde, die
die Vertrauensstelle der Vorrichtung EEX ist.
Ein Gültigkeits-Authentifizierungsprozess
für das öffentliche
Schlüsselzertifikat
wird hier durch die folgenden Schritte ausgeführt: (1) Suchen nach einem
Pfad von der Vertrauens-CA zur Zertifikatsstelle CA, die der Erteilungsursprung
des öffentlichen
Schlüsselzertifikats
ist: Mit einer als Anfangs-CA
festgelegten Vertrauens-CA (hier der Hauptzertifikatsstelle CA1)
wird die Verarbeitung des Inspizierens der Erteilungsziele von der
Anfangs-CA erteilter öffentlicher
Schlüsselzertifikate
und weiter des Inspizierens, ob in den inspizierten Erteilungszielen
stromabwärts
gelegene CA enthalten sind, wobei die Erteilungsziele öffentlicher
Schlüsselzertifikate von
stromabwärts
gelegenen CA erteilt werden, fortgesetzt, bis eine ein ES-Zertifikat
erteilende CA (hier die Zertifikatsstelle CAS1,
die das öffentliche
Schlüsselzertifikat
der Endstelle EE1 erteilt) in den weiteren inspizierten
Erteilungszielen der öffentlichen
Schlüsselzertifikate
enthalten ist. Demgemäß wird ein
Pfad von der Vertrauens-CA zu der ES-Zertifikate erteilenden CA
gesucht. (2) Prüfung
der Gültigkeit
des gesuchten Pfads: Es werden von den individuellen CA, die sich
auf dem durch Schritt (1) gesuchten Pfad befinden, erteilte öffentliche
Schlüsselzertifikate
für die CA
erhalten, die sich direkt stromabwärts der jeweiligen CA auf dem
Pfad befinden. Abgesehen davon wird die Verarbeitung des Prüfens der
Gültigkeit
der Signatur des betreffenden öffentlichen
Schlüsselzertifikats,
dessen Gültigkeit
zu authentifizieren ist (hier das der Endstelle EE1 von
der ES-Zertifikate erteilenden Zertifikatsstelle CAS1 erteilte öffentliche
Schlüsselzertifikat),
in Bezug auf das von der CA, die sich direkt stromaufwärts der
CA befindet, die das betreffende öffentliche Schlüsselzertifikat
erteilt hat (hier die EE-Zertifikate
erteilende Zertifikatsstelle CAS1), erteilte öffentliche
Schlüsselzertifikat
und, falls sie geprüft
wurde, des anschließenden
Prüfens
der Gültigkeit
der Signatur des von der sich direkt stromaufwärts befindenden CA erteilten öffentlichen
Schlüsselzertifikats
in Bezug auf das von der CA, die sich weiter direkt stromaufwärts davon
befindet, erteilte öffentliche
Schlüsselzertifikat
fortgesetzt, bis die stromaufwärts
gelegene CA die Vertrauensstelle erreicht. In einem Fall, in dem
die Signatur in der richtigen Reihenfolge bis zur Vertrauensstelle
geprüft
wurde, sollte die Gültigkeit
des öffentlichen
Schlüsselzertifikats,
dessen Gültigkeit
zu authentifizieren ist, authentifiziert worden sein.
-
Die
Vorrichtung EEx kann die Legalität des von
der Vorrichtung EE1 empfangenen elektronischen
Dokuments so authentifizieren, dass die Signatur des elektronischen
Dokuments unter Verwendung des an dem elektronischen Dokument angebrachten öffentlichen
Schlüsselzertifikats
der Vorrichtung EE1 geprüft wird und die Gültigkeit
des öffentlichen
Schlüsselzertifikats
der Vorrichtung EE1, das zum Prüfen der
Gültigkeit
der Signatur des elektronischen Dokuments verwendet wird, entsprechend
den vorstehend angegebenen Schritten (1) und (2) authentifiziert
wird.
-
Es
sei bemerkt, dass vorstehend vorausgesetzt wurde, dass der Prozess
des Authentifizierens der Gültigkeit
des öffentlichen
Schlüsselzertifikats
in der ES-Vorrichtung ausgeführt
wird. Der Prozess des Authentifizierens der Gültigkeit des öffentlichen Schlüsselzertifikats
ist jedoch rechenaufwändig,
und die ES-Vorrichtung benötigt
für die
Ausführung
des Prozesses eine hohe Verarbeitungskapazität. Es wurde daher von der IETF
(Internet Engineering Task Force), die eine Stelle zum Vorschreiben
der Normen verschiedener Technologien auf dem Internet ist, vorgeschlagen,
dass eine Stelle zum Authentifizieren der Gültigkeit eines Zertifikats
(nachstehend als "Gültigkeitsprüfstelle
VA" bezeichnet),
die mit den ES-Vorrichtungen über
ein Netz verbunden ist, dafür eingerichtet
ist, die Gültigkeit
des öffentlichen
Schlüsselzertifikats
an Stelle der ES-Vorrichtung zu authentifizieren. In dem Fall, in
dem die Gültigkeit
des öffentlichen
Schlüsselzertifikats
in der VA-Vorrichtung authentifiziert wird, sendet die ES-Vorrichtung
zuerst der VA-Vorrichtung eine Anforderung zum Authentifizieren
der Gültigkeit
des öffentlichen
Schlüsselzertifikats.
Anschließend
führt die
VA-Vorrichtung den
Prozess der vorstehend erwähnten
Schritte (1) und (2) aus. Schließlich sendet sie der ES-Vorrichtung
das Ergebnis des Prozesses.
-
Bei
dieser Gelegenheit sei bemerkt, dass ein Verfahren zum Verkürzen eines
Zeitraums, der von der Anforderung der ES-Vorrichtung zur Authentifizierung
der Gültigkeit
des öffentlichen
Schlüsselzertifikats
bis zum Erhalten des Ergebnisses verstreicht, folgendermaßen verläuft.
-
In
der VA-Vorrichtung werden Pfade periodisch gesucht und vorab in
einer Pfaddatenbank registriert. In einem Fall, in dem eine bestimmte ES-Vorrichtung
die Anforderung der Authentifizierung der Gültigkeit des öffentlichen
Schlüsselzertifikats
vorgenommen hat, wird die Pfaddatenbank der VA-Vorrichtung auf einen entsprechenden
Pfad durchsucht, und der gesuchte Pfad wird geprüft, wodurch die Gültigkeit
des öffentlichen
Schlüsselzertifikats
authentifiziert wird (siehe beispielsweise
US-A-6 134 550 , nachstehend
Patentdokument 1).
-
Bei
einem anderen Verfahren werden in der VA-Vorrichtung alle Pfade
periodisch gesucht und vorab geprüft. Nur die Pfade, die die
Gültigkeitsprüfungen bestanden
haben (gültige
Pfade), werden in einer Pfaddatenbank registriert. In einem Fall,
in dem eine bestimmte ES-Vorrichtung eine Anforderung der Authentifizierung
der Gültigkeit
des öffentlichen Schlüsselzertifikats
vorgenommen hat, wird geprüft, ob
ein entsprechender Pfad in der Pfaddatenbank der VA-Vorrichtung
registriert ist, wodurch die Gültigkeit
des öffentlichen
Schlüsselzertifikats
authentifiziert wird (siehe beispielsweise die veröffentlichte
US-Patentanmeldung 20020046340 ,
nachstehend Patentdokument 2).
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Mit
dem in dem vorstehend erwähnten
Patentdokument 2 dargelegten Verfahren wird in einem Fall, in dem
der Pfad, der der Anforderung zur Authentifizierung der Gültigkeit
des öffentlichen
Schlüsselzertifikats
entspricht, die von der EE-Vorrichtung empfangen
wurde, nicht in der Pfaddatenbank registriert ist, das Zertifikat,
dessen Gültigkeit
zu authentifizieren ist, als ungültig
beurteilt. Gemäß diesem
Verfahren wird jedoch in einem Fall, in dem ein Pfad, der während der
Pfadsuche nicht existierte, beim Empfang der Anforderung zur Authentifizierung
der Gültigkeit
des öffentlichen
Schlüsselzertifikats
von der ES-Vorrichtung neu existiert, ein gültiges öffentliches Schlüsselzertifikat
manchmal als ungültig
beurteilt. Das vorstehend erwähnte
Patentdokument 2 beschreibt nichts über einen Prozess in einem
solchen Fall.
-
Das
vorstehend erwähnte
Patentdokument 1 beschreibt auch nichts über einen Prozess in dem Fall,
in dem der Pfad, der der Anforderung zur Authentifizierung der Gültigkeit
des öffentlichen
Schlüsselzertifikats,
die von der ES-Vorrichtung empfangen wurde, entspricht, nicht in
der Pfaddatenbank registriert ist.
-
In
einem solchen Fall, in dem der Pfad, der der von der VA empfangenen
Gültigkeits-Authentifizierungsanforderung
bzw. -anfrage entspricht, nicht in der Pfaddatenbank registriert
ist, kann ein geeignetes Ergebnis erzeugt werden, indem die Pfadsuche und
-gültigkeitsprüfung neu
ausgeführt
werden. Es ergibt sich jedoch das Problem, dass die Zeitdauer eines
Gültigkeits-Authentifizierungsprozesses
in diesem Fall lang wird.
-
Gegenwärtig wurden
PKI in verschiedenen Organisationen und Parteien auf privater und öffentlicher
Basis eingeführt
und für
die Verwendung bereitgestellt. Es wird folglich angenommen, dass
eine große
Anzahl von Sicherheitsdomänen
zu einer komplizierten PKI-Konfiguration nebeneinander gestellt wird.
Weiterhin wird angenommen, dass viele Gültigkeits-Authentifizierungsanfragen vorgenommen
werden, wenn Anwendungen, die PKI einsetzen, weit verbreitet verwendet
werden. In einem solchen Fall wird der Zeitraum, der von der Anforderung
der EE zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats
bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht,
lang, was zu einer Beeinträchtigung
des Dienstes führt.
-
Die
vorliegende Erfindung ist in den anliegenden Ansprüchen definiert.
Sie sieht eine Technik, welche ein geeignetes Ergebnis selbst in
einem Fall erzeugt, in dem ein Pfad, der während der Pfadsuche nicht existiert
hat, nach der Pfadsuche gebildet wird, und/oder eine Technik, die
den Zeitraum, der von der Anforderung einer EE zur Authentifizierung
der Gültigkeit
eines öffentlichen
Schlüsselzertifikats
bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht,
weiter verkürzt,
vor.
-
Konkret
führt gemäß einer
Ausführungsform der
vorliegenden Erfindung eine VA-Vorrichtung, die mit mehreren Endstellen
(ES-Vorrichtungen) und CA-Vorrichtungen über ein Netz verbunden ist,
die nachstehend erwähnte
Verarbeitung in Übereinstimmung
mit einer von einer bestimmten ES-Vorrichtung vorgenommenen Anforderung
aus, um die Gültigkeit eines öffentlichen
Schlüsselzertifikats
zu authentifizieren.
-
In
Bezug auf alle CA, die durch Erteilen öffentlicher Schlüsselzertifikate
zugeordnet sind, werden alle existierenden Pfade gesucht, und es
werden die durch die Pfadsuchen festgestellten Pfade geprüft. Weiterhin
werden Zertifikatswiderrufslisten (nachstehend als "CRL" bezeichnet), welche
ES-Zertifikate betreffen, die von ES-Zertifikate erteilenden CA
erteilt werden, welche sich an den Endpunkten der festgestellten
Pfade befinden, gewonnen. Es wird geprüft, ob die gewonnenen CRL innerhalb
der Gültigkeitsdauern
liegen, und die Gültigkeit
der Signaturen der CRL werden unter Verwendung der öffentlichen
Schlüsselzertifikate
der CA, welche die CRL ausgegeben haben, geprüft. Überdies werden die Pfade in
Pfade, die erfolgreich geprüft
wurden, und Pfade, die nicht erfolgreich geprüft wurden, klassifiziert, welche
in einer Pfaddatenbank registriert werden. Ein Prozess zum Erzeugen
der Pfaddatenbank wird beispielsweise periodisch entsprechend vorbestimmten
Regeln unabhängig
von einer Gültigkeits-Authentifizierungsanfrage
für das öffentliche Schlüsselzertifikat
von einer EE wiederholt.
-
Abgesehen
davon wird in einem Fall, in dem die Gültigkeits-Authentifizierungsanfrage
für das öffentliche
Schlüsselzertifikat
von einer bestimmten EE empfangen wurde, geprüft, ob ein Pfad, der dem betreffenden öffentlichen
Schlüsselzertifikat
entspricht, in der Pfaddatenbank registriert ist. In einem Fall,
in dem der Pfad in der Datenbank als ein Pfad, dessen Gültigkeit
erfolgreich geprüft
wurde, registriert ist, wird unter Verwendung der in der Datenbank
registrierten CRL geprüft,
ob das betreffende öffentliche Schlüsselzertifikat
widerrufen wurde. Auf diese Weise wird die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats
authentifiziert.
-
Andererseits
wird in einem Fall, in dem der Pfad, der dem betreffenden öffentlichen
Schlüsselzertifikat
entspricht, in der Pfaddatenbank als ein Pfad registriert ist, dessen Gültigkeitsprüfung fehlgeschlagen
ist, geprüft,
ob außer
den registrierten ungültigen
Pfaden ein gültiger
Pfad existiert. In einem Fall, in dem ein solcher gültiger Pfad
nicht existiert, soll das betreffende öffentliche Schlüsselzertifikat
die Gültigkeitsprüfung nicht
bestanden haben. Andererseits wird in einem Fall, in dem ein neuer
Pfad oder eine neue CRL festgestellt wurde, die Gültigkeit
des betreffenden öffentlichen
Schlüsselzertifikats
unter Verwendung des neuen Pfads oder der neuen CRL authentifiziert,
und der Pfad wird zusätzlich
auf der Grundlage des Ergebnisses der Gültigkeitsprüfung in der Pfaddatenbank registriert.
-
In
einem Fall, in dem der Pfad oder die CRL, der oder die dem öffentlichen
Schlüsselzertifikat
entspricht, für
das die Gültigkeits-Authentifizierungsanfrage
vorgenommen wurde, nicht in der Pfaddatenbank registriert ist, wird
die Verarbeitung zum Suchen und Prüfen eines Pfads oder einer
CRL neu ausgeführt,
um dadurch die Gültigkeit
des betreffenden öffentlichen
Schlüsselzertifikats
zu authentifizieren. Bei dieser Gelegenheit wird in einem Fall,
in dem der neue Pfad oder die neue CRL festgestellt wurde, der Pfad
auf der Grundlage des Ergebnisses der Gültigkeitsprüfung des Pfads oder der CRL
zusätzlich
in der Pfaddatenbank registriert.
-
Gemäß der vorliegenden
Erfindung kann, wenn eine Anforderung zum Authentifizieren der Gültigkeit
eines öffentlichen
Schlüsselzertifikats
von einer bestimmten EE empfangen wurde, ein geeignetes Ergebnis
selbst in einem Fall erzeugt werden, in dem ein neuer Pfad nach
einem Pfadsuchmodus gebildet wurde. Überdies wird in einem Fall,
in dem der der Gültigkeits-Authentifizierungsanfrage
entsprechende Pfad als ein Pfad registriert ist, dessen Gültigkeit
erfolgreich geprüft
wurde, darauf verzichtet, nach einem Pfad zu suchen, der sich von
der Vertrauens-CA der EE zur ES-Zertifikate erteilenden CA des betreffenden öffentlichen
Schlüsselzertifikats
erstreckt, die Gültigkeit
des festgestellten Pfads zu prüfen
und die Gültigkeit
der Signatur einer dem betreffenden öffentlichen Schlüsselzertifikat
entsprechenden CRL zu prüfen,
wie in den vorstehenden Schritten (1) und (2) angegeben ist. In
einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage
entsprechende Pfad als Pfad registriert ist, dessen Gültigkeitsprüfung fehlgeschlagen
ist, können
die Pfadsuche und -gültigkeitsprüfung durch
einen kleineren Verarbeitungsumfang ausgeführt werden. Es ist dementsprechend
möglich,
die Zeit zu verkürzen,
die von der Vornahme einer Anforderung zum Authentifizieren der
Gültigkeit
des öffentlichen
Schlüsselzertifikats
durch die bestimmte EE bis zum Authentifizieren der Gültigkeit
verstreicht.
-
Gemäß der vorliegenden
Erfindung kann ein geeignetes Ergebnis selbst in einem Fall erzeugt werden,
in dem ein neuer Pfad nach einem Pfadsuchmodus gebildet wurde, und/oder
es ist möglich, den
Zeitraum zu verkürzen,
der von der Anforderung einer EE zur Authentifizierung der Gültigkeit
eines öffentlichen
Schlüsselzertifikats
bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht.
-
Diese
und andere Vorteile sind in der vorliegenden Beschreibung dargelegt.
Die Natur und die Vorteile der Erfindung können anhand der restlichen Abschnitte
der Beschreibung und der anliegenden Zeichnung besser verstanden
werden.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
Es
zeigen:
-
1 ein
Diagramm der schematischen Konfiguration eines PKI-Systems, worauf
eine Ausführungsform
der vorliegenden Erfindung angewendet ist,
-
2 ein
Diagramm eines Beispiels der Beziehung zwischen individuellen CA
in dem in 1 dargestellten PKI-System,
-
3 ein
Diagramm der schematischen Konfiguration einer in 1 dargestellten
EE,
-
4 ein
Diagramm der schematischen Konfiguration einer in 1 dargestellten
CA,
-
5 ein
Diagramm der schematischen Konfiguration einer in 1 dargestellten
VA,
-
6 ein
Diagramm der jeweiligen Hardwarekonfigurationsbeispiele der EE,
CA und VA, die in den 3-5 dargestellt
sind,
-
7 ein
Flussdiagramm zum Erklären
des Arbeitsgangs des Suchens eines Pfads, des Prüfens der Gültigkeit und des Verwaltens
von diesem, der in der in 5 dargestellten
VA ausgeführt
wird,
-
8 ein
Flussdiagramm zum Erklären
des Arbeitsgangs des Suchens eines Pfads, des Prüfens der Gültigkeit und des Verwaltens
von diesem, der in der in 5 dargestellten
VA ausgeführt
wird,
-
9 ein
Diagramm aller Pfade, die von der Pfadsucheinheit 51 der
VA in dem Fall festgestellt werden, in dem sich die individuellen
CA in der in 2 dargestellten Beziehung befinden,
-
10 ein
Flussdiagramm zum Erklären
des Arbeitsgangs des Authentifizierens der Gültigkeit eines öffentlichen
Schlüsselzertifikats,
der von der in 5 dargestellten VA ausgeführt wird,
-
11 ein
Flussdiagramm zum Erklären
des Arbeitsgangs des Authentifizierens der Gültigkeit eines öffentlichen
Schlüsselzertifikats,
der von der in 5 dargestellten VA ausgeführt wird,
und
-
12 ein
Diagramm eines Beispiels der Beziehung zwischen mehreren Zertifikatsstellen,
die in einer PKI aus dem Stand der Technik existieren.
-
DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
1 ist
ein Diagramm, das die schematische Konfiguration eines PKI-Systems
zeigt, auf das eine Ausführungsform
der vorliegenden Erfindung angewendet wird.
-
Das
PKI-System gemäß dieser
Ausführungsform
besteht aus mehreren Vorrichtungen (11) EE1-EEN (allgemein als "EE-Vorrichtungen
(11)" bezeichnet),
welche Prozeduren elektronisch annehmen, CA-(Zertifikatsstellen)-Vorrichtungen
(13) CA1-CAM,
welche die Operationen zum Ausgeben öffentlicher Schlüsselzertifikate
ausführen,
einer Gültigkeitsprüfstelle
VA (14), welche die Gültigkeit
eines öffentlichen
Schlüsselzertifikats
authentifiziert, und einem Netzwerk (nachstehend als "NET" bezeichnet) 16 in
der Art des Internets, welches die vorstehend erwähnten Bestandteile
miteinander verbindet.
-
2 ist
ein Diagramm, das ein Beispiel der Beziehung zwischen den einzelnen
CA in dem in 1 dargestellten PKI-System zeigt.
-
Wie
in der Figur dargestellt ist, wird in dem PKI-System gemäß dieser
Ausführungsform
angenommen, dass mehrere Sicherheitsdomänen SD (SD1 – SD2) auf
privater und amtlicher Basis nebeneinander existieren. Abgesehen
davon wird angenommen, dass die Haupt-CA der jeweiligen Sicherheitsdomänen SD (CA11 und CA21 in 2)
eine Kreuzzertifizierung zwischen ihnen und einer Brückenzertifikatsstelle
CAbridge ausführen, beispielsweise indem
sie öffentliche
Schlüsselzertifikate
der Brückenzertifikatsstelle
CAbridge erteilen und auch veranlassen,
dass öffentliche
Schlüsselzertifikate
durch die Brückenzertifikatsstelle
CAbridge dieser erteilt werden. Auf diese
Weise kann ein Pfad zwischen der zu einer bestimmten der Sicherheitsdomänen SDs
gehörenden
CA und der zu einer anderen gehörenden
CA gebildet werden, so dass die Gültigkeit des von einer CA erteilten öffentlichen
Schlüsselzertifikats
von der anderen CA authentifiziert werden kann.
-
Als
nächstes
werden die einzelnen Vorrichtungen erklärt, welche das in 1 dargestellte PKI-System
bilden.
-
Zuerst
wird die ES-Vorrichtung (11) mit Bezug auf 3 erklärt.
-
Die
ES-Vorrichtung (11) beinhaltet eine Verarbeitungseinheit 30a,
eine Speichereinheit 30b, eine Kommunikations einheit 30c,
die dazu dient, mit einer anderen Vorrichtung über das NET 16 zu
kommunizieren, und eine Ein-/Ausgabeeinheit 30d, welche
von Benutzern (EE) erzeugte elektronische Dokumente oder von anderen
EE empfangene elektronische Dokumente ein- bzw. ausgibt und Anweisungen
von den Benutzern entgegennimmt.
-
Die
Verarbeitungseinheit 30a beinhaltet eine Signaturerzeugungseinheit 31,
die eine Signatur für ein
elektronisches Dokument erzeugt, eine Signaturprüfungseinheit 32, die
die Gültigkeit
der Signatur prüft,
und eine Steuereinheit 33, welche die verschiedenen Einheiten
der ES-Vorrichtung gemeinsam steuert.
-
Die
Speichereinheit 30b beinhaltet eine Einheit 34 zum
Halten elektronischer Dokumente, die die von den Benutzern erzeugten
elektronischen Dokumente enthält,
eine Schlüsselhalteeinheit 35,
die die geheimen Schlüssel
(Signaturschlüssel)
und die öffentlichen
Schlüsselzertifikate öffentlicher
Schlüssel, die
mit den jeweiligen geheimen Schlüsseln
gepaart sind, enthält,
und das Eigensignaturzertifikat der CA, der von der EE, welche die
betreffende EE-Vorrichtung
betreibt, vertraut wird, und eine Gültigkeitsprüfobjekt-Halteeinheit 36,
die signierte elektronische Dokumente und öffentliche Schlüsselzertifikate,
die von anderen EE empfangen wurden, enthält.
-
Wenn
bei einer solchen Konfiguration die Steuereinheit 33 vom
Benutzer durch die Ein-/Ausgabeeinheit 30d eine Anweisung
angenommen hat, die aussagt, dass ein in der Einheit 34 zum
Halten elektronischer Dokumente enthaltenes elektronisches Dokument
zu einer anderen Endstelle EE zu übertragen ist, liest sie das
betreffende elektronische Dokument aus der Einheit 34 zum
Halten elektronischer Dokumente aus und übermittelt dieses Dokument
zur Signaturerzeugungseinheit 31. Dann erzeugt die Signaturerzeugungseinheit 31 eine
Signatur für
das übermittelte
elektronische Dokument unter Verwendung eines in der Schlüsselhalteeinheit 35 enthaltenen
geheimen Schlüssels.
-
Anschließend erzeugt
die Steuereinheit 33 ein signiertes elektronisches Dokument
durch Anbringen der von der Signaturerzeugungseinheit 31 erzeugten
Signatur an dem aus der Einheit 34 zum Halten elektronischer
Dokumente ausgelesenen elektronischen Dokument. Überdies überträgt sie das erzeugte signierte
elektronische Dokument und ein in der Schlüsselhalteeinheit 35 enthaltenes öffentliches Schlüsselzertifikat
zu der ES-Vorrichtung, die ein vom Benutzer angegebenes Übertragungsziel
ist, durch die Kommunikationseinheit 30c. Wenn die Steuereinheit 33 ein
signiertes elektronisches Dokument und ein öffentliches Schlüsselzertifikat
von einer anderen ES-Vorrichtung durch die Kommunikationseinheit 30c empfangen
hat, veranlasst sie die Gültigkeitsprüfobjekt-Halteeinheit 36,
das Dokument und das zugeordnete Zertifikat aufzunehmen und teilt der
Signaturprüfungseinheit 32 eine
Gültigkeitsprüfanfrage
mit.
-
Nach
dem Empfang der Mitteilung prüft
die Signaturprüfungseinheit 32 die
Gültigkeit
der Signatur des in der Gültigkeitsprüfobjekt-Halteeinheit 36 enthaltenen
signierten elektronischen Dokuments unter Verwendung des entsprechenden öffentlichen Schlüsselzertifikats.
Die Signaturprüfungseinheit 32 überträgt zur VA-Vorrichtung
(14) eine Authentifizierungsanfrage für die Gültigkeit des für die vorstehend erwähnte Signaturprüfung verwendeten öffentlichen Schlüsselzertifikats.
An dieser Stelle sei bemerkt, dass, falls erforderlich, eine Gültigkeitsprüfanfrage für eine Richtlinie
(beispielsweise die Zuverlässigkeit des
Geschäftsumfangs),
die die elektronische Prozedur betrifft, die von dem signierten
elektronischen Dokument zu durchlaufen ist, in der Authentifizierungsanfrage
enthalten ist. Demgemäß wird nur
in einem Fall, in dem die Gültigkeit
des betreffenden öffentlichen
Schlüsselzertifikats,
das die Gültigkeitsprüfung der
Richtlinie enthält,
von der VA-Vorrichtung (14) authentifiziert wurde, das
signierte elektronische Dokument als legal behandelt und von der
Ein-/Ausgabeeinheit 30d bei Bedarf ausgegeben.
-
Als
nächstes
wird die CA-Vorrichtung (13) mit Bezug auf 4 erklärt.
-
Die
CA-Vorrichtung (13) beinhaltet eine Verarbeitungseinheit 40a,
eine Speichereinheit 40b, eine Kommunikationseinheit 40c,
die dazu dient, über
das NET 16 mit anderen Vorrichtungen zu kommunizieren,
und eine Ein-/Ausgabeeinheit 40d, die öffentliche Schlüsselzertifikate
usw. eingibt bzw. ausgibt und Anweisungen vom Bediener der betreffenden
CA-Vorrichtung entgegennimmt
und ein Verarbeitungsergebnis ausgibt.
-
Die
Verarbeitungseinheit 40a beinhaltet eine Erteilungseinheit 41,
die öffentliche
Schlüsselzertifikate
erteilt, eine Verwaltungseinheit 42, die die von der Erteilungseinheit 41 erteilten öffentlichen
Schlüsselzertifikate
verwaltet, und eine Steuereinheit 43, die die verschiedenen
Einheiten der CA-Vorrichtung gemeinsam steuert.
-
Die
Speichereinheit 40b beinhaltet eine Datenbank 44 öffentlicher
Schlüsselzertifikate,
die von der Erteilungseinheit 41 erteilten öffentlichen
Schlüsselzertifikate
enthält,
eine Erteilungsziel-Verwaltungslisten-Halteeinheit 45,
die eine Erteilungsziel-Verwaltungsliste enthält, welche die Erteilungsziele
der jeweiligen in der Datenbank 44 öffentlicher Schlüsselzertifikate
enthaltenen öffentlichen
Schlüsselzertifikate
beschreibt, und eine Zertifikatswiderrufslisten-Halteeinheit 46.
-
Wenn
bei einer solchen Konfiguration die Steuereinheit 43 eine
Anfrage für
die Erteilung eines öffentlichen
Schlüsselzertifikats
durch die Ein-/Ausgabeeinheit 40d oder die Kommunikationseinheit 40c angenommen
hat, teilt sie die Annahme der Anfrage der Erteilungseinheit 41 mit.
Nach dem Empfang der Mitteilung erzeugt die Erteilungseinheit 41 das
entsprechende öffentliche
Schlüsselzertifikat. Bei
dieser Gelegenheit signiert die Erteilungseinheit 41 das öffentliche
Schlüsselzertifikat
unter Verwendung des geheimen Schlüssels ihrer eigenen CA. Falls
erforderlich, beschreibt die Erteilungseinheit 41 in dem öffentlichen
Schlüsselzertifikat die
Gültigkeitsdauer
dieses öffentlichen
Schlüsselzertifikats,
die Namen anderer Zertifikatsstellen, denen nicht vertraut wird
(Namensbeschränkungen),
die maximale Pfadlänge,
die für
die Authentifizierung der Gültigkeit des
betreffenden öffentlichen
Schlüsselzertifikats
zulässig
ist (die maximal zulässige
Anzahl von Zertifikatsstellen auf einem Pfad) und die Richtlinie,
die den Geschäftsumfang
oder dergleichen der elektronischen Prozedur ausdrückt. Anschließend wird
das erzeugte öffentliche
Schlüsselzertifikat
an den Erteilungsanfordernden über
Post oder Kommunikation durch die Ein-/Ausgabeeinheit 40d oder
die Kommunikationseinheit 40c übermittelt. Weiterhin wird
das betreffende öffentliche
Schlüsselzertifikat
in der Datenbank 44 öffentlicher
Schlüsselzertifikate
registriert, und die Informationen des Erteilungsziels (d.h. des
Erteilungsanfordernden) werden in der Erteilungsziel-Verwaltungsliste
beschrieben, die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten
ist.
-
Abgesehen
davon, teilt die Steuereinheit 43, wenn sie eine Anfrage
für den
Widerruf eines öffentlichen
Schlüsselzertifikats
durch die Ein-/Ausgabeeinheit 40d oder die Kommunikationseinheit 40c entgegengenommen
hat, die Annahme der Anfrage der Verwaltungseinheit 42 mit.
Nach dem Empfang der Mitteilung löscht die Verwaltungseinheit 42 das
zu widerrufende öffentliche
Schlüsselzertifikat
aus der Datenbank 44 öffentlicher
Schlüsselzertifikate
und löscht
gleichzeitig die Informationen des Erteilungsziels des betreffenden öffentlichen
Schlüsselzertifikats
aus der in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthaltenen
Erteilungsziel-Verwaltungsliste. Überdies erzeugt die Verwaltungseinheit 42 periodisch
eine Zertifikatswiderrufsliste, in der Informationselemente über öffentliche
Schlüsselzertifikate,
die durch Widerrufsanfragen aus der Datenbank 44 öffentlicher
Schlüsselzertifikate
gelöscht wurden,
beschrieben sind, und sie bewirkt, dass die Zertifikatswiderrufslisten-Halteeinheit 46 diese
Liste aufnimmt. Es sei bemerkt, dass die Verwaltungseinheit 42 das
nächste
Datum und die nächste
Stunde beschreiben soll, die vorgesehen sind, um die Zertifikatswiderrufsliste
zu erzeugen.
-
Wenn
die Steuereinheit 43 eine Anfrage über die Informationen des Widerrufs
eines öffentlichen Schlüsselzertifikats
von einer anderen Vorrichtung durch die Kommunikationseinheit 40c empfangen hat,
durchsucht sie zusätzlich
die in der Zertifikatswiderrufslisten-Halteeinheit 46 enthaltene
Zertifikatswiderrufsliste, um zu prüfen, ob das angefragte öffentliche
Schlüsselzertifikat
widerrufen wurde. Die Steuereinheit 43 kann das Ergebnis
der Prüfung
als eine Antwort auf die andere Vorrichtung, die angefragt hat, durch
die Kommunikationseinheit 40c mitteilen (ein Kommunikationsprotokoll,
das für
eine solche Anfrage und eine solche Antwort verwendet wird, ist
das OCSP (Online Certification Status Protocol)).
-
Die
Verwaltungseinheit 42 führt
auch einen Prozess zum Untersuchen der Gültigkeitsdauern individueller öffentlicher
Schlüsselzertifikate,
die in der Datenbank 44 öffentlicher Schlüsselzertifikate
gespeichert sind, aus, um die Informationen des Erteilungsziels
aller öffentlichen
Schlüsselzertifikate,
deren Gültigkeitsdauer
verstrichen ist, aus der in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthaltenen
Erteilungsziel-Verwaltungsliste zu löschen.
-
Als
nächstes
wird die VA-Vorrichtung (14) mit Bezug auf 5 erklärt.
-
Wie
in der Figur dargestellt ist, beinhaltet die VA-Vorrichtung (14) eine Verarbeitungseinheit 50a, eine
Speichereinheit 50b, eine Kommunikationseinheit 50c,
die dazu dient, mit einer anderen Vorrichtung durch das Netz NET 16 zu
kommunizieren, und eine Ein-/Ausgabeeinheit 50d, die öffentliche
Schlüsselzertifikate
usw. ein- bzw. ausgibt und die Anweisungen von Benutzern entgegennimmt.
-
Die
Verarbeitungseinheit 50a beinhaltet eine Pfadsucheinheit 51,
eine Pfadprüfungseinheit 52, eine
Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53,
eine Gültig keits-Authentifizierungseinheit 54 und
eine Steuereinheit 55, welche die verschiedenen Einheiten
der VA-Vorrichtung gemeinsam steuert. Die Speichereinheit 50b beinhaltet eine
Pfaddatenbank 56 und eine Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57.
Die Pfaddatenbank 56 beinhaltet eine Datenbank 56A gültiger Pfade
und eine Datenbank 56B ungültiger Pfade.
-
Die
Pfadsucheinheit 51 sucht beispielsweise periodisch nach
Pfaden, wobei sich die Pfade von jeder gewünschten als eine Vertrauens-CA
festgelegten CA zu allen ES-Zertifikate erteilenden CA erstrecken.
Die Pfadsucheinheit 51 gewinnt auch eine Zertifikatswiderrufsliste
(CRL), welche die EE-Zertifikate betrifft,
die die ES-Zertifikate erteilenden CA der erfassten Pfade ausgeben.
Diese Suchen können durch
Einstellen der Vertrauens-CA bei allen CA oder bei einigen vorgegebenen
CA ausgeführt
werden.
-
Jedes
Mal dann, wenn ein Pfad durch die Pfadsucheinheit 51 gesucht
wurde, prüft
die Pfadprüfungseinheit 52 den
von der Pfadsucheinheit 51 festgestellten Pfad auf Gültigkeit.
In einem Fall, in dem die dem Pfad entsprechende CRL von der Pfadsucheinheit 51 erfasst
wurde, prüft
die Pfadprüfungseinheit 52 die
Gültigkeit
der betreffenden CRL. Zusätzlich
registriert die Pfadprüfungseinheit 52 die
Namen den Pfad bildender individueller CA, individuelle Zertifikate
und die das ES-Zertifikat betreffende CRL in der Datenbank 56A gültiger Pfade
oder der Datenbank 56B ungültiger Pfade entsprechend dem
Ergebnis der Gültigkeitsprüfung in
Zusammenhang mit dem Paar jener Namen der Vertrauens-CA und der das
ES-Zertifikat erteilenden CA, die sich an beiden Enden des betreffenden
Pfads befinden sollen.
-
Die
Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 untersucht
die Gültigkeitsdauern
und die Widerrufszustände
der die Pfade bildenden öffentlichen
Schlüsselzertifikate
für alle
Pfade, die in der Datenbank 56A gültiger Pfade registriert sind.
Weiterhin aktualisiert sie die Pfaddatenbank 56 entsprechend
dem Ergebnis der Untersuchung. Zusätzlich registriert die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 die
in den Zertifikatswiderrufslisten, die von den Zertifikatswiderrufslisten-Halteeinheiten 46 der
jeweiligen CA erhalten wurden, beschriebenen nächsten Zertifikatswiderrufslisten-Erzeugungsplanzeiten
in einer Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57 in Zusammenhang
mit den betreffenden CA.
-
In Übereinstimmung
mit einer von der ES-Vorrichtung vorgenommenen Anfrage authentifiziert
die Gültigkeits-Authentifizierungseinheit 54 die Gültigkeit
eines öffentlichen
Schlüsselzertifikats
mit der Vertrauens-CA als Vertrauensanfangspunkt.
-
Es
sei bemerkt, dass die ES-Vorrichtung (11), die CA-Vorrichtung (13)
und die VA-Vorrichtung (14), die in den 3-5 dargestellt
sind, jeweils durch einen allgemeinen elektronischen Computer hergestellt
werden können,
wie beispielsweise in 6 dargestellt ist. Der elektronische
Computer beinhaltet eine CPU 61, einen Speicher 62,
eine externe Speichervorrichtung 63 in der Art einer Festplatte, eine
Lesevorrichtung 64, die Informationen aus einem tragbaren
Speichermedium 69 in der Art einer CDROM liest, eine Kommunikationsvorrichtung 65, die
dazu dient, über
das NET 16 mit einer anderen Vorrichtung zu kommunizieren,
eine Eingabevorrichtung 66 in der Art einer Tastatur oder
einer Maus, eine Ausgabevorrichtung 67 in der Art eines
Bildschirms oder eines Druckers und eine Schnittstelle 68,
die Daten zwischen den Vorrichtungsbestandteilen austauscht.
-
Die
vorstehend erwähnten
Verarbeitungseinheiten können
so verwirklicht werden, dass die CPU 61 aus der externen
Speichervorrichtung 63 in den Speicher 62 geladene
vorbestimmte Programme ausführt.
Insbesondere werden die Kommunikationseinheiten 30c, 40c und 50c so
verwirklicht, dass die CPU 61 die Kommunikationsvorrichtung 65 verwendet,
sind die Ein-/Ausgabeeinheiten 30d, 40d und 50d so
gebildet, dass die CPU 61 die Eingabevorrichtung 66,
die Ausgabe vorrichtung 67 und die Lesevorrichtung 64 verwendet
und sind die Speichereinheiten 30b, 40b und 50b so
gebildet, dass die CPU 61 den Speicher 62 und
die externe Speichervorrichtung 63 verwendet. Die Verarbeitungseinheiten 30a, 40a und 50a sind
als die Prozesse der CPU 61 verwirklicht.
-
Die
vorbestimmten Programme können
vorab in der externen Speichervorrichtung 63 gespeichert
werden, oder sie können
in dem Speichermedium 69 gespeichert werden, das der elektronische Computer
verwenden kann, um dieses Medium bei Bedarf durch die Lesevorrichtung 64 auszulesen.
Alternativ können
die Programme bei Bedarf von einem Netz als einem Kommunikationsmedium,
das der elektronische Computer verwenden kann, oder von einer anderen
Vorrichtung, die mit der Kommunikationsvorrichtung 66 verbunden
ist, welche einen auf einem Netz übermittelten Träger verwendet,
heruntergeladen werden, um sie in die externe Speichervorrichtung 63 einzubringen.
-
Als
nächstes
wird die Arbeitsweise der VA-Vorrichtung (14) mit der vorstehend
erwähnten Konfiguration
erklärt.
-
Die
Arbeitsweise der VA-Vorrichtung (14) gemäß dieser
Ausführungsform
ist in die Arbeitsgänge zum
Suchen nach einem Pfad, zum Prüfen
der Gültigkeit
und zum Verwalten von diesem und den Arbeitsgang des Authentifizierens
der Gültigkeiten öffentlicher
Schlüsselzertifikate
unterteilt.
-
Die
Arbeitsgang zum Suchen nach einem Pfad, zum Prüfen der Gültigkeit und zum Verwalten von
diesem in der VA-Vorrichtung
(14) wird mit Bezug auf die Flussdiagramme aus den 7 und 8 erklärt.
-
Wenn
ein vom Verwalter der VA festgelegter vorbestimmter Zeitraum (beispielsweise
ein Tag) verstrichen ist (Schritt S1001), löscht die Steuereinheit 55 einmal
die registrierten Inhalte der Pfaddatenbank 56 (Schritt
S1002) und fordert die Pfadsucheinheit 51 auf, nach Pfaden
zu suchen. Nach dem Empfang der Anforderung sucht die Pfadsucheinheit 51 nach
Pfaden, die sich von einem als eine Vertrauens-CA fest gelegten gewünschten
CA zu ES-Zertifikate ausgebenden CA erstrecken (Schritt S1003).
-
Konkret
greift die Pfadsucheinheit 51 auf die Vertrauens-CA zu,
um die Informationsbestandteile der Erteilungsziele öffentlicher
Schlüsselzertifikate, die
von der Vertrauens-CA erteilt worden sind und die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten
sind, zu erhalten. Anschließend
greift die Pfadsucheinheit 51 in einem Fall, in dem die
erhaltenen Erteilungsziele CA sind, auf jedes der Erteilungsziele
zu, um diese Erteilungsziele von jeder CA erteilter öffentlicher
Schlüsselzertifikate,
die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten
sind, weiter zu inspizieren. Dieser Prozess wird fortgesetzt, bis
das Erteilungsziel der öffentlichen
Schlüsselzertifikate
EE wird, um dadurch nach den Pfaden zu suchen, die sich von der
Vertrauens-CA zu den ES-Zertifikate erteilenden CA erstrecken. Hierbei
soll, um zu verhindern, dass der Prozess infolge der Schleifen der
Pfade in einem Fall unbegrenzt wiederholt wird, in dem das von einer
bestimmten CA erhaltene Erteilungsziel eine CA enthält, die
in einem zuvor gebildeten Teilpfad existiert, der vorstehend erwähnte Prozess,
bei dem die bestimmte CA das Erteilungsziel ist, nicht ausgeführt werden.
Abgesehen davon, gewinnt die Pfadsucheinheit 51 eine CRL,
die von einer CA ausgegeben wurde, die das Zertifikat der EE erteilt
hat, die sich am Endpunkt des Pfads befindet.
-
Der
Pfadsuchprozess in Schritt S1003 wird konkreter erklärt, indem
als ein Beispiel der Fall angenommen wird, in dem sich die individuellen
CA in der in 2 dargestellten Beziehung befinden.
-
Zuerst
sucht die Pfadsucheinheit 51 nach dem Pfad mit der Vertrauens-CA,
die die Brückenzertifikatsstelle
CAbridge ist. Diese Pfadsucheinheit 51 greift
auf die Brückenzertifikatsstelle
CAbridge zu, um die Informationsbestandteile
der Zertifikatsstellen CA11, CA21 als
die Informationsbestandteile jener Erteilungsziele öffentlicher
Schlüssel zertifikate,
die von der Brückenzertifikatsstelle
CAbridge erteilt wurden, die sich in der
Erteilungsziel-Verwaltungslisten-Halteeinheit 45 befinden,
zu erhalten.
-
Anschließend führt die
Pfadsucheinheit 51 den folgenden Prozess durch Registrieren
aller von der Brückenzertifikatsstelle
CAbridge erhaltener Erteilungsziele (CA11, CA21) aus. Falls
das registrierte Erteilungsziel insbesondere die Zertifikatsstelle
CA ist (nachstehend als "registrierte
CA" bezeichnet),
legt die Pfadsucheinheit 51 den Teilpfad als CAbridge – registrierte
CA fest. Dann greift die Pfadsucheinheit 51 auf die Erteilungsziel-Verwaltungslisten-Halteeinheit 45 der
registrierten CA zu, um weiter die Informationsbestandteile der
Erteilungsziele von dieser registrierten CA erteilter öffentlicher
Schlüsselzertifikate zu
erhalten. Es wird hier angenommen, dass das registrierte Erteilungsziel
die Zertifikatsstelle CA11 ist, so dass
der Teilpfad CAbridge – CA11 festgelegt
wird, und dass die Informationsbestandteile der Zertifikatsstellen
CAbridge, CA12 und
CA13 von der Zertifikatsstelle CA11 als Informationsbestandteile der Erteilungsziele erhalten
werden.
-
Anschließend prüft die Pfadsucheinheit 51, ob
Zertifikatsstellen CA auf dem Teilpfad (nachstehend als "Schleifen-Zertifikatsstelle
CA" bezeichnet) in
den von der Zertifikatsstelle CA11 erhaltenen
Erteilungszielen (CAbridge, CA12 und
CA13) enthalten sind. In einem Fall, in
dem eine Zertifikatsstelle enthalten ist, wird das Erteilungsziel
aus den zu registrierenden Objekten ausgeschlossen. Dementsprechend
wird die Zertifikatsstelle CAbridge aus
den hier zu behandelnden Objekten ausgeschlossen. Anschließend prüft die Pfadsucheinheit 51,
ob eine Endstelle EE in den von der Zertifikatsstelle CA11 erhaltenen Erteilungszielen enthalten
ist. In einem Fall, in dem die EE in den Erteilungszielen von Zertifikaten,
die von einer bestimmten CA erteilt wurden, enthalten ist, wird
diese CA zu einer ein ES-Zertifikat erteilenden CA. Wenn jedoch
keine EE in den von der Zertifikatsstelle CA11 erhaltenen
Erteilungszielen enthalten ist, ist diese Zertifikatsstelle CA11 keine ein ES-Zertifikat erteilende CA.
Dementsprechend registriert die Pfadsucheinheit 51 entweder
die Erteilungsziele mit Ausnahme der Schleifen-CA (d.h. der Zertifikatsstellen CA12 und CA13), die
von der Zertifikatsstelle CA11 erhalten
wurden, um den Teilpfad von CAbridge – Zertifikatsstelle
CA11 auf die ein EE-Zertifikat erteilende CA zu erweitern.
-
Falls
das registrierte Erteilungsziel eine Zertifikatsstelle CA ist, legt
die Pfadsucheinheit 51 einen Teilpfad fest, der diese registrierte
CA mit dem zuvor festgelegten Teilpfad verbindet. Dann greift die
Pfadsucheinheit 51 auf die Erteilungsziel-Verwaltungslisten-Halteeinheit 45 der
registrierten CA zu, um weiter die Informationsbestandteile der
Erteilungsziele von der betreffenden registrierten CA erteilter öffentlicher Schlüsselzertifikate
zu erhalten. Es wird hier angenommen, dass das registrierte Erteilungsziel
die Zertifikatsstelle CA12 ist, so dass
der Pfad CAbridge – CA11 – CA12 festgelegt wird, und dass die Endstellen
EE1 und EE2 als
die Informationsbestandteile der Erteilungsziele von der Zertifikatsstelle
CA12 erhalten werden.
-
Anschließend prüft die Pfadsucheinheit 51, ob
in den von der Zertifikatsstelle CA12 erhaltenen
Erteilungszielen (EE1, EE2)
eine Schleifenzertifikatsstelle CA enthalten ist. In einem Fall,
in dem eine Schleifen-CA enthalten ist, wird das Erteilungsziel aus
den zu registrierenden Objekten ausgeschlossen. Weil hier keine
Schleifen-CA enthalten ist, geht die Pfadsucheinheit 51 zum
nächsten
Prozess über und
prüft,
ob in den von der Zertifikatsstelle CA12 erhaltenen
Erteilungszielen eine Endstelle EE enthalten ist. Hier sind alle
erhaltenen Erteilungsziele die Endstellen EE, so dass die Zertifikatsstelle
CA12 die ES-Zertifikate erteilende CA ist.
Daher erfasst die Pfadsucheinheit 51 den Pfad, dessen Endpunkt
die Zertifikatsstelle CA12 ist, als den
Pfad, der sich von der Vertrauenszertifikatsstelle CAbridge zu
der EE-Zertifikate
erteilenden Zertifikatsstelle CA12 erstreckt (CAbridge – CA11 – CA12).
-
Überdies
greift in dem Fall, in dem der Pfad festgestellt wurde, der sich
zu der ES-Zertifikate erteilenden CA erstreckt, die Pfadsucheinheit 51 auf die
Zertifikatswiderrufslisten-Halteeinheit 46 zu, um eine
CRL zu erfassen, die von der betreffenden ES-Zertifikate erteilenden
Zertifikatsstelle CA12 ausgegeben wurde.
-
Anschließend prüft die Pfadsucheinheit 51, ob
ein Erteilungsziel (eine Zertifikatsstelle CA, die von der Schleifen-CA
verschieden ist), das noch nicht registriert wurde, in den Informationsbestandteilen der
von der Zertifikatsstelle CA12, die sich
am Endpunkt des festgestellten Pfads befindet, erhaltenen Erteilungsziele
vorhanden ist. Wenn ein solches Erteilungsziel vorhanden ist, setzt
die Einheit 51 den vorstehend erwähnten Prozess mit diesem Erteilungsziel
als die registrierte CA fort. Falls andererseits ein solches Erteilungsziel
nicht vorhanden ist, prüft
die Einheit 51, ob ein Erteilungsziel (eine von der Schleifen-CA
verschiedene Zertifikatsstelle CA), das noch nicht registriert wurde,
in den Informationsbestandteilen der von der Zertifikatsstelle CA11, die sich direkt stromaufwärts befindet,
erhaltenen Erteilungsziele vorhanden ist. Überdies setzt die Einheit 51 den
vorstehend erwähnten
Prozess mit diesem Erteilungsziel als die registrierte CA fort,
wenn ein solches Erteilungsziel vorhanden ist. Hier wurde die Zertifikatsstelle
CA13 noch nicht unter den Informationsbestandteilen
der von der Zertifikatsstelle CA11 erhaltenen
Erteilungsziele registriert, so dass die Einheit 51 den
vorstehend erwähnten
Prozess mit der Zertifikatsstelle CA13 als
die registrierte CA ausführt, wodurch
der Pfad, der sich von der Brückenzertifikatsstelle
CAbridge zu der ES-Zertifikate erteilenden Zertifikatsstelle
CA13 erstreckt (CAbridge – CA11 – CA13), und die CRL, die von dieser ES-Zertifikate
erteilenden Zertifikatsstelle CA13 ausgegeben
wird, festgestellt werden.
-
Auf
diese Weise setzt die Pfadsucheinheit 51 den vorstehend
erwähnten
Prozess für
alle CA fort, die sich auf dem festgestellten Pfad befinden, bis
alle Erteilungsziele (Zertifikatsstellen CA, die von der Schleifen-CA
verschieden sind), die noch nicht registriert wurden, unter den
Informationsbestandteilen der von der betreffenden Zertifikatsstelle
CA erhaltenen Erteilungsziele nicht existent werden. Demgemäß stellt
die Einheit 51 die Pfade fest, die sich von der Brückenzertifikatsstelle
CAbridge zu den jeweiligen ES-Zertifikate
erteilenden Zertifikatsstellen CA erstrecken.
-
Das
vorstehend Erwähnte
ist der Prozess des Schritts S1003 in dem Fall, in dem eine gewünschte CA
als die Vertrauens-CA festgelegt ist.
-
Wie
später
erwähnt
wird, wird eine Pfadsuche ähnlich
in einem Fall ausgeführt,
in dem jede der Zertifikatsstellen CA11 und
CA21 als die Vertrauens-CA festgelegt ist.
-
Wenn
die Pfade von der Pfadsucheinheit 51 festgestellt worden
sind ("Ja" in Schritt S1004),
fordert die Steuereinheit 55 die Pfadprüfungseinheit 52 auf,
die Pfade zu prüfen.
Nach dem Empfang der Anforderung prüft die Pfadprüfungseinheit 52 die
von der Pfadsucheinheit 51 festgestellten Pfade (Schritt S1005).
-
Konkret
ausgedrückt,
führt die
Pfadprüfungseinheit 52 den
nachfolgenden Prozess für
jeden der von der Pfadsucheinheit 51 festgestellten Pfade
aus.
-
Zuerst
greift die Pfadprüfungseinheit 52 auf die
Datenbanken 44 öffentlicher
Schlüsselzertifikate der
individuellen CA auf jedem Pfad zu, um öffentliche Schlüsselzertifikate
zu erhalten, die diese CA den CA erteilt haben, die sich jeweils
direkt stromabwärts
auf dem betreffenden Pfad befinden (in einem Fall, in dem die Zugriffsziel-CA
die ES-Zertifikate erteilende CA ist, den Endstellen EE).
-
Anschließend prüft die Pfadprüfungseinheit 52 die
Gültigkeit
der Signatur des öffentlichen Schlüsselzertifikats,
das von der ES-Zertifikate erteilenden CA erteilt wurde, die sich
am weitesten stromabwärts
auf dem Pfad befindet, in Bezug auf das von der ES-Zertifikate erteilenden
CA erteilte öffentliche Schlüsselzertifikat.
In einem Fall, in dem die Gültigkeit
der Signatur geprüft
wurde, prüft
die Einheit 52 die Signatur des öffentlichen Schlüsselzertifikats
der betreffenden ES-Zertifikate erteilenden CA in Bezug auf das öffentliche
Schlüsselzertifikat
der Zertifikatsstelle CA, die sich direkt stromaufwärts befindet,
weiter. Dieser Prozess wird fortgesetzt, bis die Zertifikatsstelle
CA, die sich direkt stromaufwärts
befindet, die Vertrauens-CA wird, um dadurch die Gültigkeit des
betreffenden Pfads zu prüfen. Überdies
prüft die Einheit 52 die
von der betreffenden ES-Zertifikate erteilenden CA ausgegebene CRL
in Bezug auf das öffentliche
Schlüsselzertifikat
dieser ES-Zertifikate erteilenden CA.
-
Beispielsweise
wird in einem Fall, in dem der Pfad, der sich von der Brückenzertifikatsstelle
CAbridge zur EE-Zertifikate erteilenden Zertifikatsstelle
CA12 erstreckt (CAbridge – CA11 – CA12) in 2, und die CRL
zu prüfen
sind, die Signatur des öffentlichen Schlüsselzertifikats
der ES-Zertifikate erteilenden Zertifikatsstelle CA12 zuerst
unter Verwendung des öffentlichen
Schlüsselzertifikats
der Zertifikatsstelle CA11 geprüft, welche
die Zertifikatsstelle CA ist, die sich direkt stromaufwärts der
Zertifikatsstelle CA12 in dem Pfad befindet.
Anschließend
wird in einem Fall, in dem die Gültigkeit
der Signatur geprüft
wurde, die Gültigkeit
der Signatur des öffentlichen
Schlüsselzertifikats
der Zertifikatsstelle CA11 unter Verwendung des öffentlichen
Schlüsselzertifikats
der Brückenzertifikatsstelle
CAbridge geprüft, die sich direkt stromaufwärts der
Zertifikatsstelle CA11 in dem Pfad befindet. Abgesehen
davon wird in einem Fall, in dem die Gültigkeit der Signatur geprüft wurde,
die CRL, die von der ES-Zertifikate erteilenden Zertifikatsstelle
CA12 ausgegeben wurde, weiter in Bezug auf
das öffentliche
Schlüsselzertifikat
dieser ES-Zertifikate erteilenden Zertifikatsstelle CA12 geprüft. In einem
Fall, in dem der Pfad und die CRL geprüft wurden, sollte der Pfad,
der sich von der Brückenzertifikatsstelle
CAbridge zur ES-Zertifikate erteilenden
Zertifikatsstelle CA12 erstreckt, provisorisch
geprüft
worden sein.
-
Als
nächstes
prüft die
Pfadprüfungseinheit 52,
wenn der Pfad provisorisch geprüft
wurde, ob die Beschreibung einer Bedingung in der Art der Namen anderer
Zertifikatsstellen, denen nicht vertraut wird (Namensbedingungen),
oder die maximale Pfadlänge,
die für
die Authentifizierung der Gültigkeit
eines öffentlichen
Schlüsselzertifikats
zulässig
ist (die maximal zulässige
Anzahl von Zertifikatsstellen auf dem Pfad), in den öffentlichen
Schlüsselzertifikaten
enthalten ist, die von den jeweiligen Zertifikatsstellen CA auf
dem betreffenden Pfad erhalten wurden. Bei Vorhandensein einer solchen
Beschreibung prüft
die Einheit 52, ob der betreffende Pfad die Bedingung erfüllt, und
entscheidet nur dann, dass die Gültigkeit des
betreffenden Pfads festgestellt wurde, wenn die Bedingung erfüllt ist.
-
Wenn
die Gültigkeit
der von der Pfadsucheinheit 51 festgestellten jeweiligen
Pfade von der Pfadprüfungseinheit 52 geprüft wurde,
wie vorstehend erwähnt
wurde, führt
die Steuereinheit 55 einen Registrierungsprozess aus. Insbesondere
registriert die Steuereinheit 55 in einem Fall, in dem
die Gültigkeit
des Pfads in der Pfadprüfungseinheit 52 geprüft wurde
("Ja" in Schritt S1006),
den betreffenden Pfad in der Datenbank 56A gültiger Pfade
in Zusammenhang mit der Vertrauens-CA, der ES-Zertifikate erteilenden
CA und der von dieser ES-Zertifikate erteilenden CA ausgegebenen
CRL (Schritt S1007), woraufhin sie zu Schritt S1003 übergeht.
Abgesehen davon registriert die Steuereinheit 55 in einem
Fall, in dem die Gültigkeit
des Pfads nicht von der Pfadprüfungseinheit 52 geprüft wurde
("Nein" in Schritt S1006), den
betreffenden Pfad in der Datenbank 56B ungültiger Pfade
in Zusammenhang mit der Vertrauens-CA, der ES-Zertifikate erteilenden
CA und der von dieser ES-Zertifikate erteilenden CA ausgegebenen
CRL (Schritt S1008), woraufhin sie zu Schritt S1003 übergeht.
-
Die
Steuereinheit 55 wiederholt die Schritte S1003-S1008, bis kein Pfad
mehr festgestellt wird ("Nein" in Schritt S1004),
um die Pfaddatenbank 56 zu erzeugen. Bei dieser Gelegenheit
wird jede CA als Vertrauensstelle festgelegt, und es wird nach allen entsprechenden
Pfaden gesucht. In dem Fall, in dem die CA-Konfiguration die in 2 dargestellte
ist, wird jede der drei CA CA11, CA21 und CAbridge als
die Vertrauensstelle festgelegt, und es wird nach allen Pfaden gesucht,
die jeder CA entsprechen.
-
In
dem Fall, in dem die individuellen CA die in 2 dargestellte
Beziehung aufweisen, werden alle Pfade, die durch die Verarbeitung
der Schritte S1003-S1008 von der Pfadsucheinheit 51 festgestellt werden,
so wie in 9 dargestellt ist.
-
Andererseits
prüft die
Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53,
ob ein öffentliches
Schlüsselzertifikat,
dessen Gültigkeitsdauer
verstrichen ist, in den öffentlichen
Schlüsselzertifikaten,
die in der Datenbank 56A gültiger Pfade registriert sind,
vorhanden ist (Schritt S1009). Bei Vorhandensein des öffentlichen
Schlüsselzertifikats
mit abgelaufener Gültigkeitsdauer
greift die Einheit 53 auf die Datenbank 44 öffentlicher
Schlüsselzertifikate
der Erteilungsursprungs-CA des betreffenden öffentlichen Schlüsselzertifikats
zu, um nach einem öffentlichen
Schlüsselzertifikat
zu suchen, das dem Erteilungsziel des betreffenden öffentlichen
Schlüsselzertifikats
neu erteilt wurde (Schritt S1010).
-
Falls
ein solches neues öffentliches
Schlüsselzertifikat
in der Datenbank 44 öffentlicher
Schlüsselzertifikate
der Erteilungsursprungs-CA nicht vorhanden ist, werden Informationen über den
in Zusammenhang mit dem öffentlichen
Schlüsselzertifikat,
dessen Gültigkeitsdauer
abgelaufen ist, registrierten Pfad aus der Datenbank 56A gültiger Pfade gelöscht und
in der Datenbank 56B ungültiger Pfade registriert (Schritt
S1011). Falls andererseits ein solches neues öffentliches Schlüsselzertifikat
in der Datenbank 44 öffentlicher
Schlüsselzertifikate
der Erteilungsursprungs-CA vorhanden ist, wird es erhalten. Überdies
wird die Gültigkeit
des in der Datenbank 56A gültiger Pfade in Zusammenhang
mit dem öffentlichen
Schlüsselzertifikat,
dessen Gültigkeitsdauer
abgelaufen ist, registrierten Pfads in der gleichen Weise wie im
vorstehenden Schritt S1005 geprüft,
indem an Stelle des öffentlichen
Schlüsselzertifikats, dessen
Gültigkeitsdauer
abgelaufen ist, das öffentliche
Schlüsselzertifikat
verwendet wird, das neu erhalten wurde (Schritt S1012).
-
Wie
in 8 dargestellt ist, wird in einem Fall, in dem
die Gültigkeit
des Pfads geprüft
wurde ("Ja" in Schritt S1013),
das öffentliche
Schlüsselzertifikat,
dessen Gültigkeitsdauer
abgelaufen ist, das in der Datenbank 56A gültiger Pfade
in Zusammenhang mit dem betreffenden Pfad registriert ist, durch das
neu erhaltene öffentliche
Schlüsselzertifikat
ersetzt (Schritt S1014). Andererseits wird in einem Fall, in dem
die Gültigkeit
des Pfads nicht geprüft
wurde ("Nein" in Schritt S1013),
der in Zusammenhang mit dem öffentlichen
Schlüsselzertifikat,
dessen Gültigkeitsdauer
abgelaufen ist, registrierte Pfad aus der Pfaddatenbank 56A gelöscht, und
der Pfad, dem das neu erhaltene öffentliche
Schlüsselzertifikat
zugeordnet ist, wird in der Datenbank 56B ungültiger Pfade registriert
(Schritt S1015).
-
Anschließend untersucht
die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 die Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57,
um nach jeder CA zu suchen, die einer Zertifikatswiderrufslisten-Erzeugungsplanzeit
zugeordnet ist, die bereits abgelaufen ist (Schritt S1016). Falls
eine solche Zertifikatsstelle CA vorhanden ist ("Ja" in
Schritt S1017), greift die Einheit 53 auf die Zertifikatswiderrufslisten-Halteeinheit 46 der
betreffenden CA zu, um die neueste von dieser CA ausgegebene Zertifikatswiderrufsliste
zu erhalten (Schritt S1018). Weiterhin aktualisiert die Einheit 53 die
Zertifikatswiderrufslisten-Erzeugungsplanzeit, die in Zusammenhang
mit der betreffenden Zertifikatsstelle CA registriert ist, zu einer
Zertifikatswiderrufslisten-Erzeugungsplanzeit, die in der neuesten
erhaltenen Zertifikatswiderrufsliste beschrieben ist, in der Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57 (Schritt
S1019).
-
Danach
prüft die
Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53,
ob ein in der neuesten erhaltenen Zertifikatswiderrufsliste beschriebenes öffentliches
Schlüsselzertifikat
in der Datenbank 56A gültiger
Pfade registriert ist (Schritt S1020). In einem Fall, in dem das öffentliche
Schlüsselzertifikat
registriert ist, werden Informationen über jeden diesem öffentlichen
Schlüsselzertifikat
zugeordneten Pfad aus der Datenbank 56A gültiger Pfade gelöscht und
in der Datenbank 56B ungültiger Pfade registriert (Schritt
S1021).
-
Nun
wird der Vorgang des Authentifizierens der Gültigkeit eines öffentlichen
Schlüsselzertifikats erklärt.
-
Die 10 und 11 sind
Flussdiagramme zum Erklären
des Vorgangs des Authentifizierens der Gültigkeit eines öffentlichen
Schlüsselzertifikats, der
in der VA-Vorrichtung (14) gemäß dieser Ausführungsform
ausgeführt
wird.
-
Wenn
die Steuereinheit 55 eine Anfrage für die Authentifizierung der
Gültigkeit
eines öffentlichen Schlüsselzertifikats,
die mindestens den Namen einer Vertrauens-CA enthält, der
von einer bestimmten Endstelle EE vertraut wird und die von einer
anderen als der bestimmten EE ist, von der bestimmten EE durch die
Kommunikationseinheit 50c empfangen hat (Schritt S2001),
teilt sie der Gültigkeits-Authentifizierungseinheit 54 den
Empfang der Anfrage mit.
-
Nach
dem Empfang der Mitteilung prüft
die Gültigkeits-Authentifizierungseinheit 54,
ob ein der Vertrauens-CA zugeordneter Pfad und die ES-Zertifikate
erteilende CA, die das öffentliche
Schlüsselzertifikat
erteilt hat, welche von der Beschreibung der Anfrage für die Authentifizierung
der Gültigkeit
dieses öffentlichen
Schlüsselzertifikats
spezifiziert wurden, in der Datenbank 56A gültiger Pfade
registriert sind (Schritt S2002).
-
Falls
dabei herausgefunden wird, dass der Pfad, der der Vertrauens-CA
und der ES-Zertifikate erteilenden CA, die das betreffende Zertifikat
ausgestellt hat, zugeordnet ist, die in der Gültigkeits-Authentifizierungsanfrage
für dieses
Zertifikat beschrieben sind, in der Datenbank 56A gültiger Pfade
registriert ist ("Ja" in Schritt S2002),
prüft die
Gültigkeits-Authentifizierungseinheit 54 die
Gültigkeit
der Signatur des ES-Zertifikats unter Verwendung des öffentlichen
Schlüsselzertifikats
der ES-Zertifikate erteilenden CA, welche der Endpunkt des betreffenden Pfads
ist. Überdies
prüft die
Gültigkeits-Authentifizierungseinheit 54,
ob das ES-Zertifikat widerrufen wurde, durch die Verwendung einer
CRL, die in Zusammenhang mit dem betreffenden Pfad registriert ist (Schritt
S2003).
-
In
einem Fall, in dem die Gültigkeitsprüfung der
Signatur des ES-Zertifikats fehlgeschlagen ist oder in dem das ES-Zertifikat
in der CRL beschrieben ist und widerrufen wurde ("Nein" in Schritt 2003),
beurteilt die Gültigkeits-Authentifizierungseinheit 54 das ES-Zertifikat
als ungültig
und teilt der anfragenden EE durch die Kommunikationseinheit 50c mit,
dass das ES-Zertifikat nicht gültig
ist (Schritt S2009)
-
Dabei
enthält
jedes Zertifikat ein erweitertes Element, das eine Bedingung auf
der Grundlage des Namens jeder Zertifikatsstelle, der nicht vertraut
wird, beschreiben kann, oder die maximale Pfadlänge, die für die Authentifizierung der
Gültigkeit
eines öffentlichen
Schlüsselzertifikats
zulässig
ist (die maximal zulässige
Anzahl von Zertifikatsstellen auf dem Pfad). In einem Fall, in dem
die Signaturprüfung
und die Widerrufsauthentifizierung für das EE-Zertifikat in Schritt S2003 erfolgreich
waren (im Fall "Ja"), prüft die Gültigkeits-Authentifizierungseinheit 54 weiter,
ob eine solche Bedingung in dem ES-Zertifikat und den öffentlichen
Schlüsselzertifikaten
der einzelnen CA, die in dem betreffenden Pfad enthalten sind, beschrieben
ist (Schritt S2004).
-
Bei
Nichtvorhandensein der Beschreibung einer solchen Bedingung geht
die Gültigkeits-Authentifizierungseinheit 54 zu
Schritt S2006 über.
-
Andererseits
geht die Gültigkeits-Authentifizierungseinheit 54 bei
Vorhandensein der Beschreibung einer solchen Bedingung zu Schritt
S2005 über und
prüft,
ob das EE-Zertifikat
die Bedingung stört. Hierbei
teilt die Gültigkeits-Authentifizierungseinheit 54 in
einem Fall, in dem das ES-Zertifikat die Beschränkungsbedingung stört, der
anfordernden EE (11) durch die Kommunikationseinheit 50c mit,
dass das öffentliche
Schlüsselzertifikat
nicht gültig
ist (Schritt S2009). Andererseits geht die Einheit 54 in einem
Fall, in dem das ES-Zertifikat die Beschränkungsbedingung nicht stört, zu Schritt
S2006 über.
-
In
Schritt S2006 prüft
die Gültigkeits-Authentifizierungseinheit 54,
ob eine Richtlinie, die den Geschäftsumfang oder dergleichen
einer von der betreffenden EE auszuführenden elektronischen Prozedur angibt,
in der von der betreffenden ES-Vorrichtung (11) empfangenen
Authentifizierungsanfrage enthalten ist.
-
In
einem Fall, in dem die Richtlinie enthalten ist, prüft die Einheit 54 weiter,
ob die Beschreibung einer Richtlinie, die die vorstehend erwähnte Richtlinie erfüllt, in
dem ES-Zertifikat und den öffentlichen Schlüsselzertifikaten,
welche den betreffenden Pfad bilden, enthalten ist (Schritt S2007).
-
In
einem Fall, in dem die Beschreibung einer Richtlinie, die die vorstehend
erwähnte
Richtlinie erfüllt,
nicht in dem ES-Zertifikat und dem betreffenden Pfad vorhanden ist,
beurteilt die Gültigkeits-Authentifizierungseinheit 54 das
ES-Zertifikat als nicht geeignet, für die Authentifizierung der
Gültigkeit
des öffentlichen
Schlüsselzertifikats
für die
elektronische Prozedur verwendet zu werden, die von der anfordernden
EE auszuführen
ist, und die Einheit 54 teilt der anfordernden ES-Vorrichtung
(11) durch die Kommunikations einheit 50c mit,
dass das öffentliche
Schlüsselzertifikat
nicht gültig
ist (Schritt S2009).
-
Andererseits
beurteilt die Gültigkeits-Authentifizierungseinheit 54 in
einem Fall, in dem die Richtlinie, die die elektronische Prozedur
angibt, die von der EE zu verwenden ist, nicht in der von der betreffenden
EE empfangenen Authentifizierungsanfrage enthalten ist ("Nein" in Schritt S2006),
oder in einem Fall, in dem die Richtlinie enthalten ist, jedoch
eine in dem betreffenden Pfad beschriebene Richtlinie und das ES-Zertifikat
die vorstehende Richtlinie erfüllen ("Ja" in Schritt S2007),
das öffentliche
Schlüsselzertifikat
als gültig,
und die Einheit 54 teilt der anfordernden EE durch die
Kommunikationseinheit 50c mit, dass das öffentliche
Schlüsselzertifikat
gültig
ist (Schritt S2008).
-
Abgesehen
davon prüft
in einem Fall, in dem in Schritt S2002 der der Vertrauens-CA und
der ES-Zertifikate erteilenden CA, die das betreffende Zertifikat
erteilt hat, zugeordnete Pfad nicht in der Datenbank 56A gültiger Pfade,
die in der Anfrage für
die Authentifizierung der Gültigkeit
des Zertifikats beschrieben sind, registriert ist ("Nein" in Schritt S2002),
die Gültigkeits-Authentifizierungseinheit 54, ob
der betreffende Pfad in der Datenbank 56B ungültiger Pfade
registriert ist (Schritt S2010). In einem Fall, in dem der betreffende
Pfad nicht in der Datenbank 56B ungültiger Pfade registriert ist
("Nein" in Schritt S2010),
geht die Routine zu Schritt S2012 in 11 über.
-
In
Schritt S2012 sucht die Pfadsucheinheit 51 nach einem Pfad,
der sich von der in der Authentifizierungsanfrage beschriebenen
Vertrauens-CA zu dem zu authentifizierenden EE-Zertifikat erstreckt. Die Suche wird
anders als die Suche, die die Pfadsucheinheit 51 in Übereinstimmung
mit vorbestimmten Regeln ausführt,
außerordentlich
ausgeführt.
-
In
einem Fall, in dem die Pfadsucheinheit 51 nicht den Pfad
festgestellt hat, der sich von der Vertrauens-CA zum EE-Zertifikat erstreckt
("Nein" in Schritt S2013),
teilt die Gültigkeits-Authentifizierungseinheit 54 der
anfordernden EE durch die Kommunikationseinheit 50c mit,
dass das EE-Zertifikat nicht
gültig
ist (Schritt S2019). Andererseits prüft die Pfadprüfungseinheit 52 in
einem Fall, in dem die Pfadsucheinheit 51 den Pfad festgestellt
hat, der sich von der Vertrauens-CA zu dem ES-Zertifikat erstreckt ("Ja" in Schritt S2013),
die Gültigkeit
des festgestellten Pfads (Schritt S2014).
-
In
einem Fall, in dem die Gültigkeit
des festgestellten Pfads erfolgreich geprüft wurde ("Ja" in Schritt
S2015), werden der betreffende Pfad, der sich von der Vertrauens-CA
zu der ES-Zertifikate erteilenden CA erstreckt, und die CRL, die
die ES-Zertifikate erteilende CA ausgibt, in der Datenbank 56A gültiger Pfade
registriert (Schritt S2016). Weiterhin teilt die Gültigkeits-Authentifizierungseinheit 54 der
anfordernden EE durch die Kommunikationseinheit 50c mit,
dass das ES-Zertifikat gültig
ist (Schritt S2017).
-
Andererseits
werden in einem Fall, in dem die Gültigkeit des festgestellten
Pfads in Schritt S2015 nicht geprüft wurde ("Nein" in
Schritt S2015), der betreffende Pfad, der sich von der Vertrauens-CA zu
der ES-Zertifikate erteilenden CA erstreckt, und die CRL, die die
ES-Zertifikate erteilende CA ausgibt, in der Datenbank 56B ungültiger Pfade
registriert (Schritt S2018). Dann geht die Routine zu Schritt S2011,
worin geprüft
wird, ob ein anderer Pfad als der bisher festgestellte Pfad vorhanden
ist, und die anschließenden
Schritte werden in ähnlicher
Weise ausgeführt.
-
Abgesehen
davon geht die Routine in einem Fall, in dem der betreffende Pfad
in Schritt S2010 in 10 in der Datenbank 56B ungültiger Pfade
registriert wurde ("Ja" in Schritt S2010)
und in dem ein von dem registrierten Pfad verschiedener Pfad, der
der Gültigkeits-Authentifizierungsanfrage
entspricht, festgestellt wurde ("Ja" in Schritt S2011),
zu Schritt S2014, woraufhin der festgestellte Pfad der Gültigkeitsprüfungs- und
Registrierungsverarbeitung unterzogen wird (Schritt S2014-Schritt
S2019).
-
Andererseits
teilt in einem Fall, in dem kein der Gültigkeits-Authentifizierungsanfrage
entsprechender Pfad außer
dem registrierten Pfad festgestellt wurde ("Nein" in
Schritt S2011), die Gültigkeits-Authentifizierungseinheit 54 der
anfordernden EE durch die Kommunikationseinheit 50c mit,
dass das öffentliche
Schlüsselzertifikat
nicht gültig
ist (Schritt S2009).
-
Gemäß der vorstehenden
Ausführungsform werden
die Suche nach einem Pfad, der sich von der Vertrauens-CA zu jeder
EE-Zertifikate erteilenden CA
erstreckt, und die Gültigkeitsprüfung von
diesem beispielsweise periodisch entsprechend vorbestimmten Regeln
ausgeführt,
die von der Gültigkeits-Authentifizierungsanfrage
für die öffentlichen
Schlüsselzertifikate
von der EE unabhängig
sind.
-
Der
gesuchte Pfad, dessen Gültigkeit
geprüft wurde,
wird in einen gültigen
Pfad oder einen ungültigen
Pfad klassifiziert und in der entsprechenden Pfaddatenbank registriert.
Demgemäß wird beurteilt, ob
das betreffende ES-Zertifikat gültig
ist, indem untersucht wird, ob der der Gültigkeits-Authentifizierungsanfrage entsprechende
Pfad als der gültige Pfad
oder als der ungültige
Pfad registriert ist.
-
Bei
dieser Gelegenheit wird in einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage entsprechende
Pfad als der ungültige
Pfad registriert ist, die Existenz eines von dem ungültigen Pfad
verschiedenen entsprechenden Pfads gesucht, geprüft und authentifiziert. Andererseits
werden in einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage
entsprechende Pfad nicht in der Pfaddatenbank registriert ist, die
Pfadsuche und -gültigkeitsprüfung außerordentlich
ausgeführt.
Dementsprechend wird selbst dann, wenn sich die Konfiguration von Zertifikatsstellen
geändert
hat, die Gültigkeitsprüfung unter
Verwendung der neuesten Pfadinformationen ausgeführt, weshalb ein geeignetes
Gültigkeits-Authentifizierungsergebnis
erzeugt werden kann. Überdies
kann der Zeitraum, der von der Annahme des öffentlichen Schlüsselzertifikats
bis zur Authentifizierung seiner Gültigkeit verstreicht, verkürzt werden, indem
der ungültige
Pfad zwischengespeichert wird.
-
Abgesehen
davon wird gemäß dieser
Ausführungsform
beim Registrieren eines Pfads eine CRL, die von einer EE-Zertifikate erteilenden
CA, welche der Endpunkt des Pfads ist, ausgegeben wird, zusammen
mit dem Ergebnis der Gültigkeitsprüfung der
CRL registriert. Demgemäß wird in
einem Fall, in dem eine Anfrage zur Authentifizierung der Gültigkeit
eines öffentlichen
Schlüsselzertifikats von
einer bestimmten EE empfangen wurde, eine Authentifizierung unter
Verwendung der CRL vorgenommen, falls das ES-Zertifikat widerrufen
wurde. Demgemäß kann der
für die
Gültigkeits-Authentifizierung
des öffentlichen
Schlüsselzertifikats
aufgewendete Zeitraum noch weiter verkürzt werden.
-
Es
sei bemerkt, dass die vorliegende Erfindung nicht auf die vorstehende
Ausführungsform
beschränkt
ist, sondern verschiedene Modifikationen innerhalb ihres Schutzumfangs
aufweisen kann.
-
Beispielsweise
klassifiziert eine VA gemäß der vorstehenden
Ausführungsform
beim Registrieren von Pfaden in Datenbanken die Pfade und registriert
sie in den beiden Datenbanken, nämlich
einer Datenbank 56A gültiger
Pfade und einer Datenbank 568 ungültiger Pfade. Die Pfade können jedoch
durch Festlegen von Hinweiszeichen, welche den Status der Pfade
angeben, durchaus in gültige
Pfade und ungültige
Pfade klassifiziert werden, um sie dadurch in einer Datenbank zu
registrieren.
-
Gemäß der vorstehenden
Ausführungsform wird
zur Kürze
der Beschreibung angenommen, dass, wie in 2 dargestellt
ist, ES-Zertifikate erteilende CA öffentliche Schlüsselzertifikate
nur EE erteilen, während
andere CA öffentliche
Schlüsselzertifikate
nur CA erteilen. Die vorliegende Erfindung ist jedoch auch auf einen
Fall anwendbar, in dem ein PKI-System eine CA aufweist, die öffentliche
Schlüsselzertifikate
sowohl der EE als auch der CA erteilt.
-
Abgesehen
davon wird gemäß der vorstehenden
Ausführungsform
zur Kürze
der Beschreibung angenommen, dass die Konfiguration von CA eine
hierarchische Struktur aufweist, wie sie in 2 dargestellt
ist, die vorliegende Erfindung ist jedoch auch auf einen Fall anwendbar,
in dem die Konfiguration von CA eine kompliziertere Gitterstruktur
aufweist.
-
Die
Beschreibung und die Zeichnung sind dementsprechend als erläuternd und
nicht als einschränkend
anzusehen. Es wird jedoch verständlich sein,
dass verschiedene Modifikationen und Änderungen daran vorgenommen
werden können,
ohne von dem in den Ansprüchen
dargelegten Schutzumfang der Erfindung abzuweichen.