DE602004006571T2 - Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats - Google Patents

Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats Download PDF

Info

Publication number
DE602004006571T2
DE602004006571T2 DE602004006571T DE602004006571T DE602004006571T2 DE 602004006571 T2 DE602004006571 T2 DE 602004006571T2 DE 602004006571 T DE602004006571 T DE 602004006571T DE 602004006571 T DE602004006571 T DE 602004006571T DE 602004006571 T2 DE602004006571 T2 DE 602004006571T2
Authority
DE
Germany
Prior art keywords
path
certificate
public key
validity
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004006571T
Other languages
English (en)
Other versions
DE602004006571D1 (de
Inventor
Yoko 5-1 Kumagai
Takahiro 5-1 Fujishiro
Tadashi 5-1 Kaji
Shingo 5-1 Hane
Hitoshi 5-1 Shimonosono
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE602004006571D1 publication Critical patent/DE602004006571D1/de
Application granted granted Critical
Publication of DE602004006571T2 publication Critical patent/DE602004006571T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Techniken in einer öffentlichen Schlüsselinfrastruktur (nachstehend als "PKI" bezeichnet), die gut geeignet sind für das Authentifizieren der Gültigkeit eines öffentlichen Schlüsselzertifikats, um die Gültigkeit einer Signatur für eine von einem bestimmten Endgerät empfangene elektronische Prozedur zu prüfen.
  • In verschiedenen Organisationen und Parteien auf privater, und öffentlicher Basis wurden PKI eingeführt und verwendungsbereit gemacht, um vielfältige Prozeduren elektronisch auszuführen, die in der Vergangenheit auf Papier erledigt wurden.
  • 12 zeigt ein Beispiel der Beziehung zwischen mehreren Zertifikatsstellen (nachstehend als "CA" bezeichnet), welche in einer PKI existieren.
  • Wie in der Figur dargestellt ist, bilden die CA, welche jeweils öffentliche Schlüsselzertifikate erteilen und verwalten, eine Gruppe mit einer Baumstruktur, deren Spitze die Hauptzertifikatsstelle CA1 ist. Die Gruppe wird als "Sicherheitsdomäne" bezeichnet, und es handelt sich dabei um eine PKI-Einheit, die von einem Richtlinienverwaltungsorgan betrieben wird. Die Hauptzertifikatsstelle CA1 erteilt den Zertifikatsstellen CA21-CA2n, welche sich direkt stromabwärts von ihr befinden, öffentliche Schlüsselzertifikate. Abgesehen davon, erteilt jede der Zertifikatsstellen CA21-CA2n den Zertifikatsstellen CA31-CA3n1, die sich direkt stromabwärts von ihr befinden, öffentliche Schlüsselzertifikate. Auf diese Weise erteilt jede Zertifikatsstelle, die sich direkt stromaufwärts in dem Baum befindet, den CA, die sich direkt stromabwärts von ihr befinden, öffentliche Schlüsselzertifikate. Überdies erteilt jede der CA, die sich in dem Baum am weitesten stromabwärts befinden (nachstehend als "Zertifikate erteilende Endstellen-CA" bezeichnet) CAS1-CASnm Benutzern, die elektronische Prozeduren ausführen, öffentliche Schlüsselzertifikate (nachstehend als "Endstellen EE" bezeichnet) EE1-EEx.
  • Die Legalität eines geheimen Schlüssels (Signaturschlüssels), den jede der Vorrichtungen EE1-EEx beim Erzeugen der Signatur eines elektronischen Dokuments verwendet, wird von dem öffentlichen Schlüsselzertifikat zertifiziert, das von derjenigen der Endstellen zulassenden Zertifikatsstellen CAS1-CASnm, die die betreffende Vorrichtung selbst zulässt, erteilt wird. Die Legalität eines geheimen Schlüssels, den jede der Endstellen zulassenden Zertifikatsstellen CAS1-CASnm beim Erzeugen der Signatur des erteilten öffentlichen Schlüsselzertifikats verwendet, wird wiederum von dem öffentlichen Schlüsselzertifikat zertifiziert, das von derjenigen der Zertifikatsstellen CA(S – 1)1 – CA(S – 1)n(m – 1), die das betreffende Endgerät zulässt, welches die Zertifikatsstelle selbst zulässt, erteilt wird. Dementsprechend wird schließlich der geheime Schlüssel, den jede der Vorrichtungen EE1-EEx beim Erzeugen der Signatur verwendet, von dem öffentlichen Schlüsselzertifikat zertifiziert, das von der Hauptzertifikatsstelle CA1 erteilt wurde. Die Zertifikatsstelle, die schließlich die Legalitäten der Schlüssel zertifiziert, die jeweils beim Erzeugen der Signaturen durch die Vorrichtungen EE1-EEx verwendet werden, der mit anderen Worten von den Vorrichtungen EE1-EEx vertraut wird und die sich am weitesten stromaufwärts in dem Baum befindet, wird als "Vertrauens-CA" bezeichnet.
  • Mit Bezug auf 12 sei bemerkt, dass die Vorrichtung EE1 eine Signatur an einem elektronischen Dokument anbringt, das zur Vorrichtung EEx zu übertragen ist, indem sie den von der Vorrichtung EE1 gehaltenen geheimen Schlüssel selbst verwendet. Abgesehen davon bringt die Vorrichtung EE1 an dem signierten elektronischen Dokument ein öffentliches Schlüsselzertifikat von EE1 an, das mit dem vorstehend erwähnten geheimen Schlüssel gepaart ist und von der Endstellen zulassenden Zertifikatsstelle CAS1 erteilt wurde, und sie überträgt das Dokument und das Zertifikat zur Vorrichtung SEx.
  • Die Vorrichtung EEX kann die Signatur des von der Vorrichtung EE1 empfangenen elektronischen Dokuments prüfen, indem sie das an diesem elektronischen Dokument angebrachte öffentliche Schlüsselzertifikat der Vorrichtung EE1 verwendet. Weil das öffentliche Schlüsselzertifikat der Vorrichtung EE1 jedoch keines ist, das von der Zertifikate erteilenden Stelle CASnm für die Vorrichtung EEx erteilt wurde, kann diese Vorrichtung EEx dem betreffenden öffentlichen Schlüsselzertifikat nicht unmittelbar vertrauen, es sei denn, dass sie authentifiziert, dass die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats von der Hauptzertifikatsstelle CA1 selbst zertifiziert wurde, die die Vertrauensstelle der Vorrichtung EEX ist. Ein Gültigkeits-Authentifizierungsprozess für das öffentliche Schlüsselzertifikat wird hier durch die folgenden Schritte ausgeführt: (1) Suchen nach einem Pfad von der Vertrauens-CA zur Zertifikatsstelle CA, die der Erteilungsursprung des öffentlichen Schlüsselzertifikats ist: Mit einer als Anfangs-CA festgelegten Vertrauens-CA (hier der Hauptzertifikatsstelle CA1) wird die Verarbeitung des Inspizierens der Erteilungsziele von der Anfangs-CA erteilter öffentlicher Schlüsselzertifikate und weiter des Inspizierens, ob in den inspizierten Erteilungszielen stromabwärts gelegene CA enthalten sind, wobei die Erteilungsziele öffentlicher Schlüsselzertifikate von stromabwärts gelegenen CA erteilt werden, fortgesetzt, bis eine ein ES-Zertifikat erteilende CA (hier die Zertifikatsstelle CAS1, die das öffentliche Schlüsselzertifikat der Endstelle EE1 erteilt) in den weiteren inspizierten Erteilungszielen der öffentlichen Schlüsselzertifikate enthalten ist. Demgemäß wird ein Pfad von der Vertrauens-CA zu der ES-Zertifikate erteilenden CA gesucht. (2) Prüfung der Gültigkeit des gesuchten Pfads: Es werden von den individuellen CA, die sich auf dem durch Schritt (1) gesuchten Pfad befinden, erteilte öffentliche Schlüsselzertifikate für die CA erhalten, die sich direkt stromabwärts der jeweiligen CA auf dem Pfad befinden. Abgesehen davon wird die Verarbeitung des Prüfens der Gültigkeit der Signatur des betreffenden öffentlichen Schlüsselzertifikats, dessen Gültigkeit zu authentifizieren ist (hier das der Endstelle EE1 von der ES-Zertifikate erteilenden Zertifikatsstelle CAS1 erteilte öffentliche Schlüsselzertifikat), in Bezug auf das von der CA, die sich direkt stromaufwärts der CA befindet, die das betreffende öffentliche Schlüsselzertifikat erteilt hat (hier die EE-Zertifikate erteilende Zertifikatsstelle CAS1), erteilte öffentliche Schlüsselzertifikat und, falls sie geprüft wurde, des anschließenden Prüfens der Gültigkeit der Signatur des von der sich direkt stromaufwärts befindenden CA erteilten öffentlichen Schlüsselzertifikats in Bezug auf das von der CA, die sich weiter direkt stromaufwärts davon befindet, erteilte öffentliche Schlüsselzertifikat fortgesetzt, bis die stromaufwärts gelegene CA die Vertrauensstelle erreicht. In einem Fall, in dem die Signatur in der richtigen Reihenfolge bis zur Vertrauensstelle geprüft wurde, sollte die Gültigkeit des öffentlichen Schlüsselzertifikats, dessen Gültigkeit zu authentifizieren ist, authentifiziert worden sein.
  • Die Vorrichtung EEx kann die Legalität des von der Vorrichtung EE1 empfangenen elektronischen Dokuments so authentifizieren, dass die Signatur des elektronischen Dokuments unter Verwendung des an dem elektronischen Dokument angebrachten öffentlichen Schlüsselzertifikats der Vorrichtung EE1 geprüft wird und die Gültigkeit des öffentlichen Schlüsselzertifikats der Vorrichtung EE1, das zum Prüfen der Gültigkeit der Signatur des elektronischen Dokuments verwendet wird, entsprechend den vorstehend angegebenen Schritten (1) und (2) authentifiziert wird.
  • Es sei bemerkt, dass vorstehend vorausgesetzt wurde, dass der Prozess des Authentifizierens der Gültigkeit des öffentlichen Schlüsselzertifikats in der ES-Vorrichtung ausgeführt wird. Der Prozess des Authentifizierens der Gültigkeit des öffentlichen Schlüsselzertifikats ist jedoch rechenaufwändig, und die ES-Vorrichtung benötigt für die Ausführung des Prozesses eine hohe Verarbeitungskapazität. Es wurde daher von der IETF (Internet Engineering Task Force), die eine Stelle zum Vorschreiben der Normen verschiedener Technologien auf dem Internet ist, vorgeschlagen, dass eine Stelle zum Authentifizieren der Gültigkeit eines Zertifikats (nachstehend als "Gültigkeitsprüfstelle VA" bezeichnet), die mit den ES-Vorrichtungen über ein Netz verbunden ist, dafür eingerichtet ist, die Gültigkeit des öffentlichen Schlüsselzertifikats an Stelle der ES-Vorrichtung zu authentifizieren. In dem Fall, in dem die Gültigkeit des öffentlichen Schlüsselzertifikats in der VA-Vorrichtung authentifiziert wird, sendet die ES-Vorrichtung zuerst der VA-Vorrichtung eine Anforderung zum Authentifizieren der Gültigkeit des öffentlichen Schlüsselzertifikats. Anschließend führt die VA-Vorrichtung den Prozess der vorstehend erwähnten Schritte (1) und (2) aus. Schließlich sendet sie der ES-Vorrichtung das Ergebnis des Prozesses.
  • Bei dieser Gelegenheit sei bemerkt, dass ein Verfahren zum Verkürzen eines Zeitraums, der von der Anforderung der ES-Vorrichtung zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats bis zum Erhalten des Ergebnisses verstreicht, folgendermaßen verläuft.
  • In der VA-Vorrichtung werden Pfade periodisch gesucht und vorab in einer Pfaddatenbank registriert. In einem Fall, in dem eine bestimmte ES-Vorrichtung die Anforderung der Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats vorgenommen hat, wird die Pfaddatenbank der VA-Vorrichtung auf einen entsprechenden Pfad durchsucht, und der gesuchte Pfad wird geprüft, wodurch die Gültigkeit des öffentlichen Schlüsselzertifikats authentifiziert wird (siehe beispielsweise US-A-6 134 550 , nachstehend Patentdokument 1).
  • Bei einem anderen Verfahren werden in der VA-Vorrichtung alle Pfade periodisch gesucht und vorab geprüft. Nur die Pfade, die die Gültigkeitsprüfungen bestanden haben (gültige Pfade), werden in einer Pfaddatenbank registriert. In einem Fall, in dem eine bestimmte ES-Vorrichtung eine Anforderung der Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats vorgenommen hat, wird geprüft, ob ein entsprechender Pfad in der Pfaddatenbank der VA-Vorrichtung registriert ist, wodurch die Gültigkeit des öffentlichen Schlüsselzertifikats authentifiziert wird (siehe beispielsweise die veröffentlichte US-Patentanmeldung 20020046340 , nachstehend Patentdokument 2).
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Mit dem in dem vorstehend erwähnten Patentdokument 2 dargelegten Verfahren wird in einem Fall, in dem der Pfad, der der Anforderung zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats entspricht, die von der EE-Vorrichtung empfangen wurde, nicht in der Pfaddatenbank registriert ist, das Zertifikat, dessen Gültigkeit zu authentifizieren ist, als ungültig beurteilt. Gemäß diesem Verfahren wird jedoch in einem Fall, in dem ein Pfad, der während der Pfadsuche nicht existierte, beim Empfang der Anforderung zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats von der ES-Vorrichtung neu existiert, ein gültiges öffentliches Schlüsselzertifikat manchmal als ungültig beurteilt. Das vorstehend erwähnte Patentdokument 2 beschreibt nichts über einen Prozess in einem solchen Fall.
  • Das vorstehend erwähnte Patentdokument 1 beschreibt auch nichts über einen Prozess in dem Fall, in dem der Pfad, der der Anforderung zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats, die von der ES-Vorrichtung empfangen wurde, entspricht, nicht in der Pfaddatenbank registriert ist.
  • In einem solchen Fall, in dem der Pfad, der der von der VA empfangenen Gültigkeits-Authentifizierungsanforderung bzw. -anfrage entspricht, nicht in der Pfaddatenbank registriert ist, kann ein geeignetes Ergebnis erzeugt werden, indem die Pfadsuche und -gültigkeitsprüfung neu ausgeführt werden. Es ergibt sich jedoch das Problem, dass die Zeitdauer eines Gültigkeits-Authentifizierungsprozesses in diesem Fall lang wird.
  • Gegenwärtig wurden PKI in verschiedenen Organisationen und Parteien auf privater und öffentlicher Basis eingeführt und für die Verwendung bereitgestellt. Es wird folglich angenommen, dass eine große Anzahl von Sicherheitsdomänen zu einer komplizierten PKI-Konfiguration nebeneinander gestellt wird. Weiterhin wird angenommen, dass viele Gültigkeits-Authentifizierungsanfragen vorgenommen werden, wenn Anwendungen, die PKI einsetzen, weit verbreitet verwendet werden. In einem solchen Fall wird der Zeitraum, der von der Anforderung der EE zur Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht, lang, was zu einer Beeinträchtigung des Dienstes führt.
  • Die vorliegende Erfindung ist in den anliegenden Ansprüchen definiert. Sie sieht eine Technik, welche ein geeignetes Ergebnis selbst in einem Fall erzeugt, in dem ein Pfad, der während der Pfadsuche nicht existiert hat, nach der Pfadsuche gebildet wird, und/oder eine Technik, die den Zeitraum, der von der Anforderung einer EE zur Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht, weiter verkürzt, vor.
  • Konkret führt gemäß einer Ausführungsform der vorliegenden Erfindung eine VA-Vorrichtung, die mit mehreren Endstellen (ES-Vorrichtungen) und CA-Vorrichtungen über ein Netz verbunden ist, die nachstehend erwähnte Verarbeitung in Übereinstimmung mit einer von einer bestimmten ES-Vorrichtung vorgenommenen Anforderung aus, um die Gültigkeit eines öffentlichen Schlüsselzertifikats zu authentifizieren.
  • In Bezug auf alle CA, die durch Erteilen öffentlicher Schlüsselzertifikate zugeordnet sind, werden alle existierenden Pfade gesucht, und es werden die durch die Pfadsuchen festgestellten Pfade geprüft. Weiterhin werden Zertifikatswiderrufslisten (nachstehend als "CRL" bezeichnet), welche ES-Zertifikate betreffen, die von ES-Zertifikate erteilenden CA erteilt werden, welche sich an den Endpunkten der festgestellten Pfade befinden, gewonnen. Es wird geprüft, ob die gewonnenen CRL innerhalb der Gültigkeitsdauern liegen, und die Gültigkeit der Signaturen der CRL werden unter Verwendung der öffentlichen Schlüsselzertifikate der CA, welche die CRL ausgegeben haben, geprüft. Überdies werden die Pfade in Pfade, die erfolgreich geprüft wurden, und Pfade, die nicht erfolgreich geprüft wurden, klassifiziert, welche in einer Pfaddatenbank registriert werden. Ein Prozess zum Erzeugen der Pfaddatenbank wird beispielsweise periodisch entsprechend vorbestimmten Regeln unabhängig von einer Gültigkeits-Authentifizierungsanfrage für das öffentliche Schlüsselzertifikat von einer EE wiederholt.
  • Abgesehen davon wird in einem Fall, in dem die Gültigkeits-Authentifizierungsanfrage für das öffentliche Schlüsselzertifikat von einer bestimmten EE empfangen wurde, geprüft, ob ein Pfad, der dem betreffenden öffentlichen Schlüsselzertifikat entspricht, in der Pfaddatenbank registriert ist. In einem Fall, in dem der Pfad in der Datenbank als ein Pfad, dessen Gültigkeit erfolgreich geprüft wurde, registriert ist, wird unter Verwendung der in der Datenbank registrierten CRL geprüft, ob das betreffende öffentliche Schlüsselzertifikat widerrufen wurde. Auf diese Weise wird die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats authentifiziert.
  • Andererseits wird in einem Fall, in dem der Pfad, der dem betreffenden öffentlichen Schlüsselzertifikat entspricht, in der Pfaddatenbank als ein Pfad registriert ist, dessen Gültigkeitsprüfung fehlgeschlagen ist, geprüft, ob außer den registrierten ungültigen Pfaden ein gültiger Pfad existiert. In einem Fall, in dem ein solcher gültiger Pfad nicht existiert, soll das betreffende öffentliche Schlüsselzertifikat die Gültigkeitsprüfung nicht bestanden haben. Andererseits wird in einem Fall, in dem ein neuer Pfad oder eine neue CRL festgestellt wurde, die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats unter Verwendung des neuen Pfads oder der neuen CRL authentifiziert, und der Pfad wird zusätzlich auf der Grundlage des Ergebnisses der Gültigkeitsprüfung in der Pfaddatenbank registriert.
  • In einem Fall, in dem der Pfad oder die CRL, der oder die dem öffentlichen Schlüsselzertifikat entspricht, für das die Gültigkeits-Authentifizierungsanfrage vorgenommen wurde, nicht in der Pfaddatenbank registriert ist, wird die Verarbeitung zum Suchen und Prüfen eines Pfads oder einer CRL neu ausgeführt, um dadurch die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats zu authentifizieren. Bei dieser Gelegenheit wird in einem Fall, in dem der neue Pfad oder die neue CRL festgestellt wurde, der Pfad auf der Grundlage des Ergebnisses der Gültigkeitsprüfung des Pfads oder der CRL zusätzlich in der Pfaddatenbank registriert.
  • Gemäß der vorliegenden Erfindung kann, wenn eine Anforderung zum Authentifizieren der Gültigkeit eines öffentlichen Schlüsselzertifikats von einer bestimmten EE empfangen wurde, ein geeignetes Ergebnis selbst in einem Fall erzeugt werden, in dem ein neuer Pfad nach einem Pfadsuchmodus gebildet wurde. Überdies wird in einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage entsprechende Pfad als ein Pfad registriert ist, dessen Gültigkeit erfolgreich geprüft wurde, darauf verzichtet, nach einem Pfad zu suchen, der sich von der Vertrauens-CA der EE zur ES-Zertifikate erteilenden CA des betreffenden öffentlichen Schlüsselzertifikats erstreckt, die Gültigkeit des festgestellten Pfads zu prüfen und die Gültigkeit der Signatur einer dem betreffenden öffentlichen Schlüsselzertifikat entsprechenden CRL zu prüfen, wie in den vorstehenden Schritten (1) und (2) angegeben ist. In einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage entsprechende Pfad als Pfad registriert ist, dessen Gültigkeitsprüfung fehlgeschlagen ist, können die Pfadsuche und -gültigkeitsprüfung durch einen kleineren Verarbeitungsumfang ausgeführt werden. Es ist dementsprechend möglich, die Zeit zu verkürzen, die von der Vornahme einer Anforderung zum Authentifizieren der Gültigkeit des öffentlichen Schlüsselzertifikats durch die bestimmte EE bis zum Authentifizieren der Gültigkeit verstreicht.
  • Gemäß der vorliegenden Erfindung kann ein geeignetes Ergebnis selbst in einem Fall erzeugt werden, in dem ein neuer Pfad nach einem Pfadsuchmodus gebildet wurde, und/oder es ist möglich, den Zeitraum zu verkürzen, der von der Anforderung einer EE zur Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats bis zum Erhalten des Ergebnisses der Authentifizierung verstreicht.
  • Diese und andere Vorteile sind in der vorliegenden Beschreibung dargelegt. Die Natur und die Vorteile der Erfindung können anhand der restlichen Abschnitte der Beschreibung und der anliegenden Zeichnung besser verstanden werden.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Es zeigen:
  • 1 ein Diagramm der schematischen Konfiguration eines PKI-Systems, worauf eine Ausführungsform der vorliegenden Erfindung angewendet ist,
  • 2 ein Diagramm eines Beispiels der Beziehung zwischen individuellen CA in dem in 1 dargestellten PKI-System,
  • 3 ein Diagramm der schematischen Konfiguration einer in 1 dargestellten EE,
  • 4 ein Diagramm der schematischen Konfiguration einer in 1 dargestellten CA,
  • 5 ein Diagramm der schematischen Konfiguration einer in 1 dargestellten VA,
  • 6 ein Diagramm der jeweiligen Hardwarekonfigurationsbeispiele der EE, CA und VA, die in den 3-5 dargestellt sind,
  • 7 ein Flussdiagramm zum Erklären des Arbeitsgangs des Suchens eines Pfads, des Prüfens der Gültigkeit und des Verwaltens von diesem, der in der in 5 dargestellten VA ausgeführt wird,
  • 8 ein Flussdiagramm zum Erklären des Arbeitsgangs des Suchens eines Pfads, des Prüfens der Gültigkeit und des Verwaltens von diesem, der in der in 5 dargestellten VA ausgeführt wird,
  • 9 ein Diagramm aller Pfade, die von der Pfadsucheinheit 51 der VA in dem Fall festgestellt werden, in dem sich die individuellen CA in der in 2 dargestellten Beziehung befinden,
  • 10 ein Flussdiagramm zum Erklären des Arbeitsgangs des Authentifizierens der Gültigkeit eines öffentlichen Schlüsselzertifikats, der von der in 5 dargestellten VA ausgeführt wird,
  • 11 ein Flussdiagramm zum Erklären des Arbeitsgangs des Authentifizierens der Gültigkeit eines öffentlichen Schlüsselzertifikats, der von der in 5 dargestellten VA ausgeführt wird, und
  • 12 ein Diagramm eines Beispiels der Beziehung zwischen mehreren Zertifikatsstellen, die in einer PKI aus dem Stand der Technik existieren.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • 1 ist ein Diagramm, das die schematische Konfiguration eines PKI-Systems zeigt, auf das eine Ausführungsform der vorliegenden Erfindung angewendet wird.
  • Das PKI-System gemäß dieser Ausführungsform besteht aus mehreren Vorrichtungen (11) EE1-EEN (allgemein als "EE-Vorrichtungen (11)" bezeichnet), welche Prozeduren elektronisch annehmen, CA-(Zertifikatsstellen)-Vorrichtungen (13) CA1-CAM, welche die Operationen zum Ausgeben öffentlicher Schlüsselzertifikate ausführen, einer Gültigkeitsprüfstelle VA (14), welche die Gültigkeit eines öffentlichen Schlüsselzertifikats authentifiziert, und einem Netzwerk (nachstehend als "NET" bezeichnet) 16 in der Art des Internets, welches die vorstehend erwähnten Bestandteile miteinander verbindet.
  • 2 ist ein Diagramm, das ein Beispiel der Beziehung zwischen den einzelnen CA in dem in 1 dargestellten PKI-System zeigt.
  • Wie in der Figur dargestellt ist, wird in dem PKI-System gemäß dieser Ausführungsform angenommen, dass mehrere Sicherheitsdomänen SD (SD1 – SD2) auf privater und amtlicher Basis nebeneinander existieren. Abgesehen davon wird angenommen, dass die Haupt-CA der jeweiligen Sicherheitsdomänen SD (CA11 und CA21 in 2) eine Kreuzzertifizierung zwischen ihnen und einer Brückenzertifikatsstelle CAbridge ausführen, beispielsweise indem sie öffentliche Schlüsselzertifikate der Brückenzertifikatsstelle CAbridge erteilen und auch veranlassen, dass öffentliche Schlüsselzertifikate durch die Brückenzertifikatsstelle CAbridge dieser erteilt werden. Auf diese Weise kann ein Pfad zwischen der zu einer bestimmten der Sicherheitsdomänen SDs gehörenden CA und der zu einer anderen gehörenden CA gebildet werden, so dass die Gültigkeit des von einer CA erteilten öffentlichen Schlüsselzertifikats von der anderen CA authentifiziert werden kann.
  • Als nächstes werden die einzelnen Vorrichtungen erklärt, welche das in 1 dargestellte PKI-System bilden.
  • Zuerst wird die ES-Vorrichtung (11) mit Bezug auf 3 erklärt.
  • Die ES-Vorrichtung (11) beinhaltet eine Verarbeitungseinheit 30a, eine Speichereinheit 30b, eine Kommunikations einheit 30c, die dazu dient, mit einer anderen Vorrichtung über das NET 16 zu kommunizieren, und eine Ein-/Ausgabeeinheit 30d, welche von Benutzern (EE) erzeugte elektronische Dokumente oder von anderen EE empfangene elektronische Dokumente ein- bzw. ausgibt und Anweisungen von den Benutzern entgegennimmt.
  • Die Verarbeitungseinheit 30a beinhaltet eine Signaturerzeugungseinheit 31, die eine Signatur für ein elektronisches Dokument erzeugt, eine Signaturprüfungseinheit 32, die die Gültigkeit der Signatur prüft, und eine Steuereinheit 33, welche die verschiedenen Einheiten der ES-Vorrichtung gemeinsam steuert.
  • Die Speichereinheit 30b beinhaltet eine Einheit 34 zum Halten elektronischer Dokumente, die die von den Benutzern erzeugten elektronischen Dokumente enthält, eine Schlüsselhalteeinheit 35, die die geheimen Schlüssel (Signaturschlüssel) und die öffentlichen Schlüsselzertifikate öffentlicher Schlüssel, die mit den jeweiligen geheimen Schlüsseln gepaart sind, enthält, und das Eigensignaturzertifikat der CA, der von der EE, welche die betreffende EE-Vorrichtung betreibt, vertraut wird, und eine Gültigkeitsprüfobjekt-Halteeinheit 36, die signierte elektronische Dokumente und öffentliche Schlüsselzertifikate, die von anderen EE empfangen wurden, enthält.
  • Wenn bei einer solchen Konfiguration die Steuereinheit 33 vom Benutzer durch die Ein-/Ausgabeeinheit 30d eine Anweisung angenommen hat, die aussagt, dass ein in der Einheit 34 zum Halten elektronischer Dokumente enthaltenes elektronisches Dokument zu einer anderen Endstelle EE zu übertragen ist, liest sie das betreffende elektronische Dokument aus der Einheit 34 zum Halten elektronischer Dokumente aus und übermittelt dieses Dokument zur Signaturerzeugungseinheit 31. Dann erzeugt die Signaturerzeugungseinheit 31 eine Signatur für das übermittelte elektronische Dokument unter Verwendung eines in der Schlüsselhalteeinheit 35 enthaltenen geheimen Schlüssels.
  • Anschließend erzeugt die Steuereinheit 33 ein signiertes elektronisches Dokument durch Anbringen der von der Signaturerzeugungseinheit 31 erzeugten Signatur an dem aus der Einheit 34 zum Halten elektronischer Dokumente ausgelesenen elektronischen Dokument. Überdies überträgt sie das erzeugte signierte elektronische Dokument und ein in der Schlüsselhalteeinheit 35 enthaltenes öffentliches Schlüsselzertifikat zu der ES-Vorrichtung, die ein vom Benutzer angegebenes Übertragungsziel ist, durch die Kommunikationseinheit 30c. Wenn die Steuereinheit 33 ein signiertes elektronisches Dokument und ein öffentliches Schlüsselzertifikat von einer anderen ES-Vorrichtung durch die Kommunikationseinheit 30c empfangen hat, veranlasst sie die Gültigkeitsprüfobjekt-Halteeinheit 36, das Dokument und das zugeordnete Zertifikat aufzunehmen und teilt der Signaturprüfungseinheit 32 eine Gültigkeitsprüfanfrage mit.
  • Nach dem Empfang der Mitteilung prüft die Signaturprüfungseinheit 32 die Gültigkeit der Signatur des in der Gültigkeitsprüfobjekt-Halteeinheit 36 enthaltenen signierten elektronischen Dokuments unter Verwendung des entsprechenden öffentlichen Schlüsselzertifikats. Die Signaturprüfungseinheit 32 überträgt zur VA-Vorrichtung (14) eine Authentifizierungsanfrage für die Gültigkeit des für die vorstehend erwähnte Signaturprüfung verwendeten öffentlichen Schlüsselzertifikats. An dieser Stelle sei bemerkt, dass, falls erforderlich, eine Gültigkeitsprüfanfrage für eine Richtlinie (beispielsweise die Zuverlässigkeit des Geschäftsumfangs), die die elektronische Prozedur betrifft, die von dem signierten elektronischen Dokument zu durchlaufen ist, in der Authentifizierungsanfrage enthalten ist. Demgemäß wird nur in einem Fall, in dem die Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats, das die Gültigkeitsprüfung der Richtlinie enthält, von der VA-Vorrichtung (14) authentifiziert wurde, das signierte elektronische Dokument als legal behandelt und von der Ein-/Ausgabeeinheit 30d bei Bedarf ausgegeben.
  • Als nächstes wird die CA-Vorrichtung (13) mit Bezug auf 4 erklärt.
  • Die CA-Vorrichtung (13) beinhaltet eine Verarbeitungseinheit 40a, eine Speichereinheit 40b, eine Kommunikationseinheit 40c, die dazu dient, über das NET 16 mit anderen Vorrichtungen zu kommunizieren, und eine Ein-/Ausgabeeinheit 40d, die öffentliche Schlüsselzertifikate usw. eingibt bzw. ausgibt und Anweisungen vom Bediener der betreffenden CA-Vorrichtung entgegennimmt und ein Verarbeitungsergebnis ausgibt.
  • Die Verarbeitungseinheit 40a beinhaltet eine Erteilungseinheit 41, die öffentliche Schlüsselzertifikate erteilt, eine Verwaltungseinheit 42, die die von der Erteilungseinheit 41 erteilten öffentlichen Schlüsselzertifikate verwaltet, und eine Steuereinheit 43, die die verschiedenen Einheiten der CA-Vorrichtung gemeinsam steuert.
  • Die Speichereinheit 40b beinhaltet eine Datenbank 44 öffentlicher Schlüsselzertifikate, die von der Erteilungseinheit 41 erteilten öffentlichen Schlüsselzertifikate enthält, eine Erteilungsziel-Verwaltungslisten-Halteeinheit 45, die eine Erteilungsziel-Verwaltungsliste enthält, welche die Erteilungsziele der jeweiligen in der Datenbank 44 öffentlicher Schlüsselzertifikate enthaltenen öffentlichen Schlüsselzertifikate beschreibt, und eine Zertifikatswiderrufslisten-Halteeinheit 46.
  • Wenn bei einer solchen Konfiguration die Steuereinheit 43 eine Anfrage für die Erteilung eines öffentlichen Schlüsselzertifikats durch die Ein-/Ausgabeeinheit 40d oder die Kommunikationseinheit 40c angenommen hat, teilt sie die Annahme der Anfrage der Erteilungseinheit 41 mit. Nach dem Empfang der Mitteilung erzeugt die Erteilungseinheit 41 das entsprechende öffentliche Schlüsselzertifikat. Bei dieser Gelegenheit signiert die Erteilungseinheit 41 das öffentliche Schlüsselzertifikat unter Verwendung des geheimen Schlüssels ihrer eigenen CA. Falls erforderlich, beschreibt die Erteilungseinheit 41 in dem öffentlichen Schlüsselzertifikat die Gültigkeitsdauer dieses öffentlichen Schlüsselzertifikats, die Namen anderer Zertifikatsstellen, denen nicht vertraut wird (Namensbeschränkungen), die maximale Pfadlänge, die für die Authentifizierung der Gültigkeit des betreffenden öffentlichen Schlüsselzertifikats zulässig ist (die maximal zulässige Anzahl von Zertifikatsstellen auf einem Pfad) und die Richtlinie, die den Geschäftsumfang oder dergleichen der elektronischen Prozedur ausdrückt. Anschließend wird das erzeugte öffentliche Schlüsselzertifikat an den Erteilungsanfordernden über Post oder Kommunikation durch die Ein-/Ausgabeeinheit 40d oder die Kommunikationseinheit 40c übermittelt. Weiterhin wird das betreffende öffentliche Schlüsselzertifikat in der Datenbank 44 öffentlicher Schlüsselzertifikate registriert, und die Informationen des Erteilungsziels (d.h. des Erteilungsanfordernden) werden in der Erteilungsziel-Verwaltungsliste beschrieben, die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten ist.
  • Abgesehen davon, teilt die Steuereinheit 43, wenn sie eine Anfrage für den Widerruf eines öffentlichen Schlüsselzertifikats durch die Ein-/Ausgabeeinheit 40d oder die Kommunikationseinheit 40c entgegengenommen hat, die Annahme der Anfrage der Verwaltungseinheit 42 mit. Nach dem Empfang der Mitteilung löscht die Verwaltungseinheit 42 das zu widerrufende öffentliche Schlüsselzertifikat aus der Datenbank 44 öffentlicher Schlüsselzertifikate und löscht gleichzeitig die Informationen des Erteilungsziels des betreffenden öffentlichen Schlüsselzertifikats aus der in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthaltenen Erteilungsziel-Verwaltungsliste. Überdies erzeugt die Verwaltungseinheit 42 periodisch eine Zertifikatswiderrufsliste, in der Informationselemente über öffentliche Schlüsselzertifikate, die durch Widerrufsanfragen aus der Datenbank 44 öffentlicher Schlüsselzertifikate gelöscht wurden, beschrieben sind, und sie bewirkt, dass die Zertifikatswiderrufslisten-Halteeinheit 46 diese Liste aufnimmt. Es sei bemerkt, dass die Verwaltungseinheit 42 das nächste Datum und die nächste Stunde beschreiben soll, die vorgesehen sind, um die Zertifikatswiderrufsliste zu erzeugen.
  • Wenn die Steuereinheit 43 eine Anfrage über die Informationen des Widerrufs eines öffentlichen Schlüsselzertifikats von einer anderen Vorrichtung durch die Kommunikationseinheit 40c empfangen hat, durchsucht sie zusätzlich die in der Zertifikatswiderrufslisten-Halteeinheit 46 enthaltene Zertifikatswiderrufsliste, um zu prüfen, ob das angefragte öffentliche Schlüsselzertifikat widerrufen wurde. Die Steuereinheit 43 kann das Ergebnis der Prüfung als eine Antwort auf die andere Vorrichtung, die angefragt hat, durch die Kommunikationseinheit 40c mitteilen (ein Kommunikationsprotokoll, das für eine solche Anfrage und eine solche Antwort verwendet wird, ist das OCSP (Online Certification Status Protocol)).
  • Die Verwaltungseinheit 42 führt auch einen Prozess zum Untersuchen der Gültigkeitsdauern individueller öffentlicher Schlüsselzertifikate, die in der Datenbank 44 öffentlicher Schlüsselzertifikate gespeichert sind, aus, um die Informationen des Erteilungsziels aller öffentlichen Schlüsselzertifikate, deren Gültigkeitsdauer verstrichen ist, aus der in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthaltenen Erteilungsziel-Verwaltungsliste zu löschen.
  • Als nächstes wird die VA-Vorrichtung (14) mit Bezug auf 5 erklärt.
  • Wie in der Figur dargestellt ist, beinhaltet die VA-Vorrichtung (14) eine Verarbeitungseinheit 50a, eine Speichereinheit 50b, eine Kommunikationseinheit 50c, die dazu dient, mit einer anderen Vorrichtung durch das Netz NET 16 zu kommunizieren, und eine Ein-/Ausgabeeinheit 50d, die öffentliche Schlüsselzertifikate usw. ein- bzw. ausgibt und die Anweisungen von Benutzern entgegennimmt.
  • Die Verarbeitungseinheit 50a beinhaltet eine Pfadsucheinheit 51, eine Pfadprüfungseinheit 52, eine Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53, eine Gültig keits-Authentifizierungseinheit 54 und eine Steuereinheit 55, welche die verschiedenen Einheiten der VA-Vorrichtung gemeinsam steuert. Die Speichereinheit 50b beinhaltet eine Pfaddatenbank 56 und eine Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57. Die Pfaddatenbank 56 beinhaltet eine Datenbank 56A gültiger Pfade und eine Datenbank 56B ungültiger Pfade.
  • Die Pfadsucheinheit 51 sucht beispielsweise periodisch nach Pfaden, wobei sich die Pfade von jeder gewünschten als eine Vertrauens-CA festgelegten CA zu allen ES-Zertifikate erteilenden CA erstrecken. Die Pfadsucheinheit 51 gewinnt auch eine Zertifikatswiderrufsliste (CRL), welche die EE-Zertifikate betrifft, die die ES-Zertifikate erteilenden CA der erfassten Pfade ausgeben. Diese Suchen können durch Einstellen der Vertrauens-CA bei allen CA oder bei einigen vorgegebenen CA ausgeführt werden.
  • Jedes Mal dann, wenn ein Pfad durch die Pfadsucheinheit 51 gesucht wurde, prüft die Pfadprüfungseinheit 52 den von der Pfadsucheinheit 51 festgestellten Pfad auf Gültigkeit. In einem Fall, in dem die dem Pfad entsprechende CRL von der Pfadsucheinheit 51 erfasst wurde, prüft die Pfadprüfungseinheit 52 die Gültigkeit der betreffenden CRL. Zusätzlich registriert die Pfadprüfungseinheit 52 die Namen den Pfad bildender individueller CA, individuelle Zertifikate und die das ES-Zertifikat betreffende CRL in der Datenbank 56A gültiger Pfade oder der Datenbank 56B ungültiger Pfade entsprechend dem Ergebnis der Gültigkeitsprüfung in Zusammenhang mit dem Paar jener Namen der Vertrauens-CA und der das ES-Zertifikat erteilenden CA, die sich an beiden Enden des betreffenden Pfads befinden sollen.
  • Die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 untersucht die Gültigkeitsdauern und die Widerrufszustände der die Pfade bildenden öffentlichen Schlüsselzertifikate für alle Pfade, die in der Datenbank 56A gültiger Pfade registriert sind. Weiterhin aktualisiert sie die Pfaddatenbank 56 entsprechend dem Ergebnis der Untersuchung. Zusätzlich registriert die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 die in den Zertifikatswiderrufslisten, die von den Zertifikatswiderrufslisten-Halteeinheiten 46 der jeweiligen CA erhalten wurden, beschriebenen nächsten Zertifikatswiderrufslisten-Erzeugungsplanzeiten in einer Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57 in Zusammenhang mit den betreffenden CA.
  • In Übereinstimmung mit einer von der ES-Vorrichtung vorgenommenen Anfrage authentifiziert die Gültigkeits-Authentifizierungseinheit 54 die Gültigkeit eines öffentlichen Schlüsselzertifikats mit der Vertrauens-CA als Vertrauensanfangspunkt.
  • Es sei bemerkt, dass die ES-Vorrichtung (11), die CA-Vorrichtung (13) und die VA-Vorrichtung (14), die in den 3-5 dargestellt sind, jeweils durch einen allgemeinen elektronischen Computer hergestellt werden können, wie beispielsweise in 6 dargestellt ist. Der elektronische Computer beinhaltet eine CPU 61, einen Speicher 62, eine externe Speichervorrichtung 63 in der Art einer Festplatte, eine Lesevorrichtung 64, die Informationen aus einem tragbaren Speichermedium 69 in der Art einer CDROM liest, eine Kommunikationsvorrichtung 65, die dazu dient, über das NET 16 mit einer anderen Vorrichtung zu kommunizieren, eine Eingabevorrichtung 66 in der Art einer Tastatur oder einer Maus, eine Ausgabevorrichtung 67 in der Art eines Bildschirms oder eines Druckers und eine Schnittstelle 68, die Daten zwischen den Vorrichtungsbestandteilen austauscht.
  • Die vorstehend erwähnten Verarbeitungseinheiten können so verwirklicht werden, dass die CPU 61 aus der externen Speichervorrichtung 63 in den Speicher 62 geladene vorbestimmte Programme ausführt. Insbesondere werden die Kommunikationseinheiten 30c, 40c und 50c so verwirklicht, dass die CPU 61 die Kommunikationsvorrichtung 65 verwendet, sind die Ein-/Ausgabeeinheiten 30d, 40d und 50d so gebildet, dass die CPU 61 die Eingabevorrichtung 66, die Ausgabe vorrichtung 67 und die Lesevorrichtung 64 verwendet und sind die Speichereinheiten 30b, 40b und 50b so gebildet, dass die CPU 61 den Speicher 62 und die externe Speichervorrichtung 63 verwendet. Die Verarbeitungseinheiten 30a, 40a und 50a sind als die Prozesse der CPU 61 verwirklicht.
  • Die vorbestimmten Programme können vorab in der externen Speichervorrichtung 63 gespeichert werden, oder sie können in dem Speichermedium 69 gespeichert werden, das der elektronische Computer verwenden kann, um dieses Medium bei Bedarf durch die Lesevorrichtung 64 auszulesen. Alternativ können die Programme bei Bedarf von einem Netz als einem Kommunikationsmedium, das der elektronische Computer verwenden kann, oder von einer anderen Vorrichtung, die mit der Kommunikationsvorrichtung 66 verbunden ist, welche einen auf einem Netz übermittelten Träger verwendet, heruntergeladen werden, um sie in die externe Speichervorrichtung 63 einzubringen.
  • Als nächstes wird die Arbeitsweise der VA-Vorrichtung (14) mit der vorstehend erwähnten Konfiguration erklärt.
  • Die Arbeitsweise der VA-Vorrichtung (14) gemäß dieser Ausführungsform ist in die Arbeitsgänge zum Suchen nach einem Pfad, zum Prüfen der Gültigkeit und zum Verwalten von diesem und den Arbeitsgang des Authentifizierens der Gültigkeiten öffentlicher Schlüsselzertifikate unterteilt.
  • Die Arbeitsgang zum Suchen nach einem Pfad, zum Prüfen der Gültigkeit und zum Verwalten von diesem in der VA-Vorrichtung (14) wird mit Bezug auf die Flussdiagramme aus den 7 und 8 erklärt.
  • Wenn ein vom Verwalter der VA festgelegter vorbestimmter Zeitraum (beispielsweise ein Tag) verstrichen ist (Schritt S1001), löscht die Steuereinheit 55 einmal die registrierten Inhalte der Pfaddatenbank 56 (Schritt S1002) und fordert die Pfadsucheinheit 51 auf, nach Pfaden zu suchen. Nach dem Empfang der Anforderung sucht die Pfadsucheinheit 51 nach Pfaden, die sich von einem als eine Vertrauens-CA fest gelegten gewünschten CA zu ES-Zertifikate ausgebenden CA erstrecken (Schritt S1003).
  • Konkret greift die Pfadsucheinheit 51 auf die Vertrauens-CA zu, um die Informationsbestandteile der Erteilungsziele öffentlicher Schlüsselzertifikate, die von der Vertrauens-CA erteilt worden sind und die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten sind, zu erhalten. Anschließend greift die Pfadsucheinheit 51 in einem Fall, in dem die erhaltenen Erteilungsziele CA sind, auf jedes der Erteilungsziele zu, um diese Erteilungsziele von jeder CA erteilter öffentlicher Schlüsselzertifikate, die in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 enthalten sind, weiter zu inspizieren. Dieser Prozess wird fortgesetzt, bis das Erteilungsziel der öffentlichen Schlüsselzertifikate EE wird, um dadurch nach den Pfaden zu suchen, die sich von der Vertrauens-CA zu den ES-Zertifikate erteilenden CA erstrecken. Hierbei soll, um zu verhindern, dass der Prozess infolge der Schleifen der Pfade in einem Fall unbegrenzt wiederholt wird, in dem das von einer bestimmten CA erhaltene Erteilungsziel eine CA enthält, die in einem zuvor gebildeten Teilpfad existiert, der vorstehend erwähnte Prozess, bei dem die bestimmte CA das Erteilungsziel ist, nicht ausgeführt werden. Abgesehen davon, gewinnt die Pfadsucheinheit 51 eine CRL, die von einer CA ausgegeben wurde, die das Zertifikat der EE erteilt hat, die sich am Endpunkt des Pfads befindet.
  • Der Pfadsuchprozess in Schritt S1003 wird konkreter erklärt, indem als ein Beispiel der Fall angenommen wird, in dem sich die individuellen CA in der in 2 dargestellten Beziehung befinden.
  • Zuerst sucht die Pfadsucheinheit 51 nach dem Pfad mit der Vertrauens-CA, die die Brückenzertifikatsstelle CAbridge ist. Diese Pfadsucheinheit 51 greift auf die Brückenzertifikatsstelle CAbridge zu, um die Informationsbestandteile der Zertifikatsstellen CA11, CA21 als die Informationsbestandteile jener Erteilungsziele öffentlicher Schlüssel zertifikate, die von der Brückenzertifikatsstelle CAbridge erteilt wurden, die sich in der Erteilungsziel-Verwaltungslisten-Halteeinheit 45 befinden, zu erhalten.
  • Anschließend führt die Pfadsucheinheit 51 den folgenden Prozess durch Registrieren aller von der Brückenzertifikatsstelle CAbridge erhaltener Erteilungsziele (CA11, CA21) aus. Falls das registrierte Erteilungsziel insbesondere die Zertifikatsstelle CA ist (nachstehend als "registrierte CA" bezeichnet), legt die Pfadsucheinheit 51 den Teilpfad als CAbridge – registrierte CA fest. Dann greift die Pfadsucheinheit 51 auf die Erteilungsziel-Verwaltungslisten-Halteeinheit 45 der registrierten CA zu, um weiter die Informationsbestandteile der Erteilungsziele von dieser registrierten CA erteilter öffentlicher Schlüsselzertifikate zu erhalten. Es wird hier angenommen, dass das registrierte Erteilungsziel die Zertifikatsstelle CA11 ist, so dass der Teilpfad CAbridge – CA11 festgelegt wird, und dass die Informationsbestandteile der Zertifikatsstellen CAbridge, CA12 und CA13 von der Zertifikatsstelle CA11 als Informationsbestandteile der Erteilungsziele erhalten werden.
  • Anschließend prüft die Pfadsucheinheit 51, ob Zertifikatsstellen CA auf dem Teilpfad (nachstehend als "Schleifen-Zertifikatsstelle CA" bezeichnet) in den von der Zertifikatsstelle CA11 erhaltenen Erteilungszielen (CAbridge, CA12 und CA13) enthalten sind. In einem Fall, in dem eine Zertifikatsstelle enthalten ist, wird das Erteilungsziel aus den zu registrierenden Objekten ausgeschlossen. Dementsprechend wird die Zertifikatsstelle CAbridge aus den hier zu behandelnden Objekten ausgeschlossen. Anschließend prüft die Pfadsucheinheit 51, ob eine Endstelle EE in den von der Zertifikatsstelle CA11 erhaltenen Erteilungszielen enthalten ist. In einem Fall, in dem die EE in den Erteilungszielen von Zertifikaten, die von einer bestimmten CA erteilt wurden, enthalten ist, wird diese CA zu einer ein ES-Zertifikat erteilenden CA. Wenn jedoch keine EE in den von der Zertifikatsstelle CA11 erhaltenen Erteilungszielen enthalten ist, ist diese Zertifikatsstelle CA11 keine ein ES-Zertifikat erteilende CA. Dementsprechend registriert die Pfadsucheinheit 51 entweder die Erteilungsziele mit Ausnahme der Schleifen-CA (d.h. der Zertifikatsstellen CA12 und CA13), die von der Zertifikatsstelle CA11 erhalten wurden, um den Teilpfad von CAbridge – Zertifikatsstelle CA11 auf die ein EE-Zertifikat erteilende CA zu erweitern.
  • Falls das registrierte Erteilungsziel eine Zertifikatsstelle CA ist, legt die Pfadsucheinheit 51 einen Teilpfad fest, der diese registrierte CA mit dem zuvor festgelegten Teilpfad verbindet. Dann greift die Pfadsucheinheit 51 auf die Erteilungsziel-Verwaltungslisten-Halteeinheit 45 der registrierten CA zu, um weiter die Informationsbestandteile der Erteilungsziele von der betreffenden registrierten CA erteilter öffentlicher Schlüsselzertifikate zu erhalten. Es wird hier angenommen, dass das registrierte Erteilungsziel die Zertifikatsstelle CA12 ist, so dass der Pfad CAbridge – CA11 – CA12 festgelegt wird, und dass die Endstellen EE1 und EE2 als die Informationsbestandteile der Erteilungsziele von der Zertifikatsstelle CA12 erhalten werden.
  • Anschließend prüft die Pfadsucheinheit 51, ob in den von der Zertifikatsstelle CA12 erhaltenen Erteilungszielen (EE1, EE2) eine Schleifenzertifikatsstelle CA enthalten ist. In einem Fall, in dem eine Schleifen-CA enthalten ist, wird das Erteilungsziel aus den zu registrierenden Objekten ausgeschlossen. Weil hier keine Schleifen-CA enthalten ist, geht die Pfadsucheinheit 51 zum nächsten Prozess über und prüft, ob in den von der Zertifikatsstelle CA12 erhaltenen Erteilungszielen eine Endstelle EE enthalten ist. Hier sind alle erhaltenen Erteilungsziele die Endstellen EE, so dass die Zertifikatsstelle CA12 die ES-Zertifikate erteilende CA ist. Daher erfasst die Pfadsucheinheit 51 den Pfad, dessen Endpunkt die Zertifikatsstelle CA12 ist, als den Pfad, der sich von der Vertrauenszertifikatsstelle CAbridge zu der EE-Zertifikate erteilenden Zertifikatsstelle CA12 erstreckt (CAbridge – CA11 – CA12).
  • Überdies greift in dem Fall, in dem der Pfad festgestellt wurde, der sich zu der ES-Zertifikate erteilenden CA erstreckt, die Pfadsucheinheit 51 auf die Zertifikatswiderrufslisten-Halteeinheit 46 zu, um eine CRL zu erfassen, die von der betreffenden ES-Zertifikate erteilenden Zertifikatsstelle CA12 ausgegeben wurde.
  • Anschließend prüft die Pfadsucheinheit 51, ob ein Erteilungsziel (eine Zertifikatsstelle CA, die von der Schleifen-CA verschieden ist), das noch nicht registriert wurde, in den Informationsbestandteilen der von der Zertifikatsstelle CA12, die sich am Endpunkt des festgestellten Pfads befindet, erhaltenen Erteilungsziele vorhanden ist. Wenn ein solches Erteilungsziel vorhanden ist, setzt die Einheit 51 den vorstehend erwähnten Prozess mit diesem Erteilungsziel als die registrierte CA fort. Falls andererseits ein solches Erteilungsziel nicht vorhanden ist, prüft die Einheit 51, ob ein Erteilungsziel (eine von der Schleifen-CA verschiedene Zertifikatsstelle CA), das noch nicht registriert wurde, in den Informationsbestandteilen der von der Zertifikatsstelle CA11, die sich direkt stromaufwärts befindet, erhaltenen Erteilungsziele vorhanden ist. Überdies setzt die Einheit 51 den vorstehend erwähnten Prozess mit diesem Erteilungsziel als die registrierte CA fort, wenn ein solches Erteilungsziel vorhanden ist. Hier wurde die Zertifikatsstelle CA13 noch nicht unter den Informationsbestandteilen der von der Zertifikatsstelle CA11 erhaltenen Erteilungsziele registriert, so dass die Einheit 51 den vorstehend erwähnten Prozess mit der Zertifikatsstelle CA13 als die registrierte CA ausführt, wodurch der Pfad, der sich von der Brückenzertifikatsstelle CAbridge zu der ES-Zertifikate erteilenden Zertifikatsstelle CA13 erstreckt (CAbridge – CA11 – CA13), und die CRL, die von dieser ES-Zertifikate erteilenden Zertifikatsstelle CA13 ausgegeben wird, festgestellt werden.
  • Auf diese Weise setzt die Pfadsucheinheit 51 den vorstehend erwähnten Prozess für alle CA fort, die sich auf dem festgestellten Pfad befinden, bis alle Erteilungsziele (Zertifikatsstellen CA, die von der Schleifen-CA verschieden sind), die noch nicht registriert wurden, unter den Informationsbestandteilen der von der betreffenden Zertifikatsstelle CA erhaltenen Erteilungsziele nicht existent werden. Demgemäß stellt die Einheit 51 die Pfade fest, die sich von der Brückenzertifikatsstelle CAbridge zu den jeweiligen ES-Zertifikate erteilenden Zertifikatsstellen CA erstrecken.
  • Das vorstehend Erwähnte ist der Prozess des Schritts S1003 in dem Fall, in dem eine gewünschte CA als die Vertrauens-CA festgelegt ist.
  • Wie später erwähnt wird, wird eine Pfadsuche ähnlich in einem Fall ausgeführt, in dem jede der Zertifikatsstellen CA11 und CA21 als die Vertrauens-CA festgelegt ist.
  • Wenn die Pfade von der Pfadsucheinheit 51 festgestellt worden sind ("Ja" in Schritt S1004), fordert die Steuereinheit 55 die Pfadprüfungseinheit 52 auf, die Pfade zu prüfen. Nach dem Empfang der Anforderung prüft die Pfadprüfungseinheit 52 die von der Pfadsucheinheit 51 festgestellten Pfade (Schritt S1005).
  • Konkret ausgedrückt, führt die Pfadprüfungseinheit 52 den nachfolgenden Prozess für jeden der von der Pfadsucheinheit 51 festgestellten Pfade aus.
  • Zuerst greift die Pfadprüfungseinheit 52 auf die Datenbanken 44 öffentlicher Schlüsselzertifikate der individuellen CA auf jedem Pfad zu, um öffentliche Schlüsselzertifikate zu erhalten, die diese CA den CA erteilt haben, die sich jeweils direkt stromabwärts auf dem betreffenden Pfad befinden (in einem Fall, in dem die Zugriffsziel-CA die ES-Zertifikate erteilende CA ist, den Endstellen EE).
  • Anschließend prüft die Pfadprüfungseinheit 52 die Gültigkeit der Signatur des öffentlichen Schlüsselzertifikats, das von der ES-Zertifikate erteilenden CA erteilt wurde, die sich am weitesten stromabwärts auf dem Pfad befindet, in Bezug auf das von der ES-Zertifikate erteilenden CA erteilte öffentliche Schlüsselzertifikat. In einem Fall, in dem die Gültigkeit der Signatur geprüft wurde, prüft die Einheit 52 die Signatur des öffentlichen Schlüsselzertifikats der betreffenden ES-Zertifikate erteilenden CA in Bezug auf das öffentliche Schlüsselzertifikat der Zertifikatsstelle CA, die sich direkt stromaufwärts befindet, weiter. Dieser Prozess wird fortgesetzt, bis die Zertifikatsstelle CA, die sich direkt stromaufwärts befindet, die Vertrauens-CA wird, um dadurch die Gültigkeit des betreffenden Pfads zu prüfen. Überdies prüft die Einheit 52 die von der betreffenden ES-Zertifikate erteilenden CA ausgegebene CRL in Bezug auf das öffentliche Schlüsselzertifikat dieser ES-Zertifikate erteilenden CA.
  • Beispielsweise wird in einem Fall, in dem der Pfad, der sich von der Brückenzertifikatsstelle CAbridge zur EE-Zertifikate erteilenden Zertifikatsstelle CA12 erstreckt (CAbridge – CA11 – CA12) in 2, und die CRL zu prüfen sind, die Signatur des öffentlichen Schlüsselzertifikats der ES-Zertifikate erteilenden Zertifikatsstelle CA12 zuerst unter Verwendung des öffentlichen Schlüsselzertifikats der Zertifikatsstelle CA11 geprüft, welche die Zertifikatsstelle CA ist, die sich direkt stromaufwärts der Zertifikatsstelle CA12 in dem Pfad befindet. Anschließend wird in einem Fall, in dem die Gültigkeit der Signatur geprüft wurde, die Gültigkeit der Signatur des öffentlichen Schlüsselzertifikats der Zertifikatsstelle CA11 unter Verwendung des öffentlichen Schlüsselzertifikats der Brückenzertifikatsstelle CAbridge geprüft, die sich direkt stromaufwärts der Zertifikatsstelle CA11 in dem Pfad befindet. Abgesehen davon wird in einem Fall, in dem die Gültigkeit der Signatur geprüft wurde, die CRL, die von der ES-Zertifikate erteilenden Zertifikatsstelle CA12 ausgegeben wurde, weiter in Bezug auf das öffentliche Schlüsselzertifikat dieser ES-Zertifikate erteilenden Zertifikatsstelle CA12 geprüft. In einem Fall, in dem der Pfad und die CRL geprüft wurden, sollte der Pfad, der sich von der Brückenzertifikatsstelle CAbridge zur ES-Zertifikate erteilenden Zertifikatsstelle CA12 erstreckt, provisorisch geprüft worden sein.
  • Als nächstes prüft die Pfadprüfungseinheit 52, wenn der Pfad provisorisch geprüft wurde, ob die Beschreibung einer Bedingung in der Art der Namen anderer Zertifikatsstellen, denen nicht vertraut wird (Namensbedingungen), oder die maximale Pfadlänge, die für die Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats zulässig ist (die maximal zulässige Anzahl von Zertifikatsstellen auf dem Pfad), in den öffentlichen Schlüsselzertifikaten enthalten ist, die von den jeweiligen Zertifikatsstellen CA auf dem betreffenden Pfad erhalten wurden. Bei Vorhandensein einer solchen Beschreibung prüft die Einheit 52, ob der betreffende Pfad die Bedingung erfüllt, und entscheidet nur dann, dass die Gültigkeit des betreffenden Pfads festgestellt wurde, wenn die Bedingung erfüllt ist.
  • Wenn die Gültigkeit der von der Pfadsucheinheit 51 festgestellten jeweiligen Pfade von der Pfadprüfungseinheit 52 geprüft wurde, wie vorstehend erwähnt wurde, führt die Steuereinheit 55 einen Registrierungsprozess aus. Insbesondere registriert die Steuereinheit 55 in einem Fall, in dem die Gültigkeit des Pfads in der Pfadprüfungseinheit 52 geprüft wurde ("Ja" in Schritt S1006), den betreffenden Pfad in der Datenbank 56A gültiger Pfade in Zusammenhang mit der Vertrauens-CA, der ES-Zertifikate erteilenden CA und der von dieser ES-Zertifikate erteilenden CA ausgegebenen CRL (Schritt S1007), woraufhin sie zu Schritt S1003 übergeht. Abgesehen davon registriert die Steuereinheit 55 in einem Fall, in dem die Gültigkeit des Pfads nicht von der Pfadprüfungseinheit 52 geprüft wurde ("Nein" in Schritt S1006), den betreffenden Pfad in der Datenbank 56B ungültiger Pfade in Zusammenhang mit der Vertrauens-CA, der ES-Zertifikate erteilenden CA und der von dieser ES-Zertifikate erteilenden CA ausgegebenen CRL (Schritt S1008), woraufhin sie zu Schritt S1003 übergeht.
  • Die Steuereinheit 55 wiederholt die Schritte S1003-S1008, bis kein Pfad mehr festgestellt wird ("Nein" in Schritt S1004), um die Pfaddatenbank 56 zu erzeugen. Bei dieser Gelegenheit wird jede CA als Vertrauensstelle festgelegt, und es wird nach allen entsprechenden Pfaden gesucht. In dem Fall, in dem die CA-Konfiguration die in 2 dargestellte ist, wird jede der drei CA CA11, CA21 und CAbridge als die Vertrauensstelle festgelegt, und es wird nach allen Pfaden gesucht, die jeder CA entsprechen.
  • In dem Fall, in dem die individuellen CA die in 2 dargestellte Beziehung aufweisen, werden alle Pfade, die durch die Verarbeitung der Schritte S1003-S1008 von der Pfadsucheinheit 51 festgestellt werden, so wie in 9 dargestellt ist.
  • Andererseits prüft die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53, ob ein öffentliches Schlüsselzertifikat, dessen Gültigkeitsdauer verstrichen ist, in den öffentlichen Schlüsselzertifikaten, die in der Datenbank 56A gültiger Pfade registriert sind, vorhanden ist (Schritt S1009). Bei Vorhandensein des öffentlichen Schlüsselzertifikats mit abgelaufener Gültigkeitsdauer greift die Einheit 53 auf die Datenbank 44 öffentlicher Schlüsselzertifikate der Erteilungsursprungs-CA des betreffenden öffentlichen Schlüsselzertifikats zu, um nach einem öffentlichen Schlüsselzertifikat zu suchen, das dem Erteilungsziel des betreffenden öffentlichen Schlüsselzertifikats neu erteilt wurde (Schritt S1010).
  • Falls ein solches neues öffentliches Schlüsselzertifikat in der Datenbank 44 öffentlicher Schlüsselzertifikate der Erteilungsursprungs-CA nicht vorhanden ist, werden Informationen über den in Zusammenhang mit dem öffentlichen Schlüsselzertifikat, dessen Gültigkeitsdauer abgelaufen ist, registrierten Pfad aus der Datenbank 56A gültiger Pfade gelöscht und in der Datenbank 56B ungültiger Pfade registriert (Schritt S1011). Falls andererseits ein solches neues öffentliches Schlüsselzertifikat in der Datenbank 44 öffentlicher Schlüsselzertifikate der Erteilungsursprungs-CA vorhanden ist, wird es erhalten. Überdies wird die Gültigkeit des in der Datenbank 56A gültiger Pfade in Zusammenhang mit dem öffentlichen Schlüsselzertifikat, dessen Gültigkeitsdauer abgelaufen ist, registrierten Pfads in der gleichen Weise wie im vorstehenden Schritt S1005 geprüft, indem an Stelle des öffentlichen Schlüsselzertifikats, dessen Gültigkeitsdauer abgelaufen ist, das öffentliche Schlüsselzertifikat verwendet wird, das neu erhalten wurde (Schritt S1012).
  • Wie in 8 dargestellt ist, wird in einem Fall, in dem die Gültigkeit des Pfads geprüft wurde ("Ja" in Schritt S1013), das öffentliche Schlüsselzertifikat, dessen Gültigkeitsdauer abgelaufen ist, das in der Datenbank 56A gültiger Pfade in Zusammenhang mit dem betreffenden Pfad registriert ist, durch das neu erhaltene öffentliche Schlüsselzertifikat ersetzt (Schritt S1014). Andererseits wird in einem Fall, in dem die Gültigkeit des Pfads nicht geprüft wurde ("Nein" in Schritt S1013), der in Zusammenhang mit dem öffentlichen Schlüsselzertifikat, dessen Gültigkeitsdauer abgelaufen ist, registrierte Pfad aus der Pfaddatenbank 56A gelöscht, und der Pfad, dem das neu erhaltene öffentliche Schlüsselzertifikat zugeordnet ist, wird in der Datenbank 56B ungültiger Pfade registriert (Schritt S1015).
  • Anschließend untersucht die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53 die Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57, um nach jeder CA zu suchen, die einer Zertifikatswiderrufslisten-Erzeugungsplanzeit zugeordnet ist, die bereits abgelaufen ist (Schritt S1016). Falls eine solche Zertifikatsstelle CA vorhanden ist ("Ja" in Schritt S1017), greift die Einheit 53 auf die Zertifikatswiderrufslisten-Halteeinheit 46 der betreffenden CA zu, um die neueste von dieser CA ausgegebene Zertifikatswiderrufsliste zu erhalten (Schritt S1018). Weiterhin aktualisiert die Einheit 53 die Zertifikatswiderrufslisten-Erzeugungsplanzeit, die in Zusammenhang mit der betreffenden Zertifikatsstelle CA registriert ist, zu einer Zertifikatswiderrufslisten-Erzeugungsplanzeit, die in der neuesten erhaltenen Zertifikatswiderrufsliste beschrieben ist, in der Zertifikatswiderrufslisten-Erzeugungsplanzeit-Datenbank 57 (Schritt S1019).
  • Danach prüft die Gültigkeitsdauer/Widerrufszustands-Untersuchungseinheit 53, ob ein in der neuesten erhaltenen Zertifikatswiderrufsliste beschriebenes öffentliches Schlüsselzertifikat in der Datenbank 56A gültiger Pfade registriert ist (Schritt S1020). In einem Fall, in dem das öffentliche Schlüsselzertifikat registriert ist, werden Informationen über jeden diesem öffentlichen Schlüsselzertifikat zugeordneten Pfad aus der Datenbank 56A gültiger Pfade gelöscht und in der Datenbank 56B ungültiger Pfade registriert (Schritt S1021).
  • Nun wird der Vorgang des Authentifizierens der Gültigkeit eines öffentlichen Schlüsselzertifikats erklärt.
  • Die 10 und 11 sind Flussdiagramme zum Erklären des Vorgangs des Authentifizierens der Gültigkeit eines öffentlichen Schlüsselzertifikats, der in der VA-Vorrichtung (14) gemäß dieser Ausführungsform ausgeführt wird.
  • Wenn die Steuereinheit 55 eine Anfrage für die Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats, die mindestens den Namen einer Vertrauens-CA enthält, der von einer bestimmten Endstelle EE vertraut wird und die von einer anderen als der bestimmten EE ist, von der bestimmten EE durch die Kommunikationseinheit 50c empfangen hat (Schritt S2001), teilt sie der Gültigkeits-Authentifizierungseinheit 54 den Empfang der Anfrage mit.
  • Nach dem Empfang der Mitteilung prüft die Gültigkeits-Authentifizierungseinheit 54, ob ein der Vertrauens-CA zugeordneter Pfad und die ES-Zertifikate erteilende CA, die das öffentliche Schlüsselzertifikat erteilt hat, welche von der Beschreibung der Anfrage für die Authentifizierung der Gültigkeit dieses öffentlichen Schlüsselzertifikats spezifiziert wurden, in der Datenbank 56A gültiger Pfade registriert sind (Schritt S2002).
  • Falls dabei herausgefunden wird, dass der Pfad, der der Vertrauens-CA und der ES-Zertifikate erteilenden CA, die das betreffende Zertifikat ausgestellt hat, zugeordnet ist, die in der Gültigkeits-Authentifizierungsanfrage für dieses Zertifikat beschrieben sind, in der Datenbank 56A gültiger Pfade registriert ist ("Ja" in Schritt S2002), prüft die Gültigkeits-Authentifizierungseinheit 54 die Gültigkeit der Signatur des ES-Zertifikats unter Verwendung des öffentlichen Schlüsselzertifikats der ES-Zertifikate erteilenden CA, welche der Endpunkt des betreffenden Pfads ist. Überdies prüft die Gültigkeits-Authentifizierungseinheit 54, ob das ES-Zertifikat widerrufen wurde, durch die Verwendung einer CRL, die in Zusammenhang mit dem betreffenden Pfad registriert ist (Schritt S2003).
  • In einem Fall, in dem die Gültigkeitsprüfung der Signatur des ES-Zertifikats fehlgeschlagen ist oder in dem das ES-Zertifikat in der CRL beschrieben ist und widerrufen wurde ("Nein" in Schritt 2003), beurteilt die Gültigkeits-Authentifizierungseinheit 54 das ES-Zertifikat als ungültig und teilt der anfragenden EE durch die Kommunikationseinheit 50c mit, dass das ES-Zertifikat nicht gültig ist (Schritt S2009)
  • Dabei enthält jedes Zertifikat ein erweitertes Element, das eine Bedingung auf der Grundlage des Namens jeder Zertifikatsstelle, der nicht vertraut wird, beschreiben kann, oder die maximale Pfadlänge, die für die Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats zulässig ist (die maximal zulässige Anzahl von Zertifikatsstellen auf dem Pfad). In einem Fall, in dem die Signaturprüfung und die Widerrufsauthentifizierung für das EE-Zertifikat in Schritt S2003 erfolgreich waren (im Fall "Ja"), prüft die Gültigkeits-Authentifizierungseinheit 54 weiter, ob eine solche Bedingung in dem ES-Zertifikat und den öffentlichen Schlüsselzertifikaten der einzelnen CA, die in dem betreffenden Pfad enthalten sind, beschrieben ist (Schritt S2004).
  • Bei Nichtvorhandensein der Beschreibung einer solchen Bedingung geht die Gültigkeits-Authentifizierungseinheit 54 zu Schritt S2006 über.
  • Andererseits geht die Gültigkeits-Authentifizierungseinheit 54 bei Vorhandensein der Beschreibung einer solchen Bedingung zu Schritt S2005 über und prüft, ob das EE-Zertifikat die Bedingung stört. Hierbei teilt die Gültigkeits-Authentifizierungseinheit 54 in einem Fall, in dem das ES-Zertifikat die Beschränkungsbedingung stört, der anfordernden EE (11) durch die Kommunikationseinheit 50c mit, dass das öffentliche Schlüsselzertifikat nicht gültig ist (Schritt S2009). Andererseits geht die Einheit 54 in einem Fall, in dem das ES-Zertifikat die Beschränkungsbedingung nicht stört, zu Schritt S2006 über.
  • In Schritt S2006 prüft die Gültigkeits-Authentifizierungseinheit 54, ob eine Richtlinie, die den Geschäftsumfang oder dergleichen einer von der betreffenden EE auszuführenden elektronischen Prozedur angibt, in der von der betreffenden ES-Vorrichtung (11) empfangenen Authentifizierungsanfrage enthalten ist.
  • In einem Fall, in dem die Richtlinie enthalten ist, prüft die Einheit 54 weiter, ob die Beschreibung einer Richtlinie, die die vorstehend erwähnte Richtlinie erfüllt, in dem ES-Zertifikat und den öffentlichen Schlüsselzertifikaten, welche den betreffenden Pfad bilden, enthalten ist (Schritt S2007).
  • In einem Fall, in dem die Beschreibung einer Richtlinie, die die vorstehend erwähnte Richtlinie erfüllt, nicht in dem ES-Zertifikat und dem betreffenden Pfad vorhanden ist, beurteilt die Gültigkeits-Authentifizierungseinheit 54 das ES-Zertifikat als nicht geeignet, für die Authentifizierung der Gültigkeit des öffentlichen Schlüsselzertifikats für die elektronische Prozedur verwendet zu werden, die von der anfordernden EE auszuführen ist, und die Einheit 54 teilt der anfordernden ES-Vorrichtung (11) durch die Kommunikations einheit 50c mit, dass das öffentliche Schlüsselzertifikat nicht gültig ist (Schritt S2009).
  • Andererseits beurteilt die Gültigkeits-Authentifizierungseinheit 54 in einem Fall, in dem die Richtlinie, die die elektronische Prozedur angibt, die von der EE zu verwenden ist, nicht in der von der betreffenden EE empfangenen Authentifizierungsanfrage enthalten ist ("Nein" in Schritt S2006), oder in einem Fall, in dem die Richtlinie enthalten ist, jedoch eine in dem betreffenden Pfad beschriebene Richtlinie und das ES-Zertifikat die vorstehende Richtlinie erfüllen ("Ja" in Schritt S2007), das öffentliche Schlüsselzertifikat als gültig, und die Einheit 54 teilt der anfordernden EE durch die Kommunikationseinheit 50c mit, dass das öffentliche Schlüsselzertifikat gültig ist (Schritt S2008).
  • Abgesehen davon prüft in einem Fall, in dem in Schritt S2002 der der Vertrauens-CA und der ES-Zertifikate erteilenden CA, die das betreffende Zertifikat erteilt hat, zugeordnete Pfad nicht in der Datenbank 56A gültiger Pfade, die in der Anfrage für die Authentifizierung der Gültigkeit des Zertifikats beschrieben sind, registriert ist ("Nein" in Schritt S2002), die Gültigkeits-Authentifizierungseinheit 54, ob der betreffende Pfad in der Datenbank 56B ungültiger Pfade registriert ist (Schritt S2010). In einem Fall, in dem der betreffende Pfad nicht in der Datenbank 56B ungültiger Pfade registriert ist ("Nein" in Schritt S2010), geht die Routine zu Schritt S2012 in 11 über.
  • In Schritt S2012 sucht die Pfadsucheinheit 51 nach einem Pfad, der sich von der in der Authentifizierungsanfrage beschriebenen Vertrauens-CA zu dem zu authentifizierenden EE-Zertifikat erstreckt. Die Suche wird anders als die Suche, die die Pfadsucheinheit 51 in Übereinstimmung mit vorbestimmten Regeln ausführt, außerordentlich ausgeführt.
  • In einem Fall, in dem die Pfadsucheinheit 51 nicht den Pfad festgestellt hat, der sich von der Vertrauens-CA zum EE-Zertifikat erstreckt ("Nein" in Schritt S2013), teilt die Gültigkeits-Authentifizierungseinheit 54 der anfordernden EE durch die Kommunikationseinheit 50c mit, dass das EE-Zertifikat nicht gültig ist (Schritt S2019). Andererseits prüft die Pfadprüfungseinheit 52 in einem Fall, in dem die Pfadsucheinheit 51 den Pfad festgestellt hat, der sich von der Vertrauens-CA zu dem ES-Zertifikat erstreckt ("Ja" in Schritt S2013), die Gültigkeit des festgestellten Pfads (Schritt S2014).
  • In einem Fall, in dem die Gültigkeit des festgestellten Pfads erfolgreich geprüft wurde ("Ja" in Schritt S2015), werden der betreffende Pfad, der sich von der Vertrauens-CA zu der ES-Zertifikate erteilenden CA erstreckt, und die CRL, die die ES-Zertifikate erteilende CA ausgibt, in der Datenbank 56A gültiger Pfade registriert (Schritt S2016). Weiterhin teilt die Gültigkeits-Authentifizierungseinheit 54 der anfordernden EE durch die Kommunikationseinheit 50c mit, dass das ES-Zertifikat gültig ist (Schritt S2017).
  • Andererseits werden in einem Fall, in dem die Gültigkeit des festgestellten Pfads in Schritt S2015 nicht geprüft wurde ("Nein" in Schritt S2015), der betreffende Pfad, der sich von der Vertrauens-CA zu der ES-Zertifikate erteilenden CA erstreckt, und die CRL, die die ES-Zertifikate erteilende CA ausgibt, in der Datenbank 56B ungültiger Pfade registriert (Schritt S2018). Dann geht die Routine zu Schritt S2011, worin geprüft wird, ob ein anderer Pfad als der bisher festgestellte Pfad vorhanden ist, und die anschließenden Schritte werden in ähnlicher Weise ausgeführt.
  • Abgesehen davon geht die Routine in einem Fall, in dem der betreffende Pfad in Schritt S2010 in 10 in der Datenbank 56B ungültiger Pfade registriert wurde ("Ja" in Schritt S2010) und in dem ein von dem registrierten Pfad verschiedener Pfad, der der Gültigkeits-Authentifizierungsanfrage entspricht, festgestellt wurde ("Ja" in Schritt S2011), zu Schritt S2014, woraufhin der festgestellte Pfad der Gültigkeitsprüfungs- und Registrierungsverarbeitung unterzogen wird (Schritt S2014-Schritt S2019).
  • Andererseits teilt in einem Fall, in dem kein der Gültigkeits-Authentifizierungsanfrage entsprechender Pfad außer dem registrierten Pfad festgestellt wurde ("Nein" in Schritt S2011), die Gültigkeits-Authentifizierungseinheit 54 der anfordernden EE durch die Kommunikationseinheit 50c mit, dass das öffentliche Schlüsselzertifikat nicht gültig ist (Schritt S2009).
  • Gemäß der vorstehenden Ausführungsform werden die Suche nach einem Pfad, der sich von der Vertrauens-CA zu jeder EE-Zertifikate erteilenden CA erstreckt, und die Gültigkeitsprüfung von diesem beispielsweise periodisch entsprechend vorbestimmten Regeln ausgeführt, die von der Gültigkeits-Authentifizierungsanfrage für die öffentlichen Schlüsselzertifikate von der EE unabhängig sind.
  • Der gesuchte Pfad, dessen Gültigkeit geprüft wurde, wird in einen gültigen Pfad oder einen ungültigen Pfad klassifiziert und in der entsprechenden Pfaddatenbank registriert. Demgemäß wird beurteilt, ob das betreffende ES-Zertifikat gültig ist, indem untersucht wird, ob der der Gültigkeits-Authentifizierungsanfrage entsprechende Pfad als der gültige Pfad oder als der ungültige Pfad registriert ist.
  • Bei dieser Gelegenheit wird in einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage entsprechende Pfad als der ungültige Pfad registriert ist, die Existenz eines von dem ungültigen Pfad verschiedenen entsprechenden Pfads gesucht, geprüft und authentifiziert. Andererseits werden in einem Fall, in dem der der Gültigkeits-Authentifizierungsanfrage entsprechende Pfad nicht in der Pfaddatenbank registriert ist, die Pfadsuche und -gültigkeitsprüfung außerordentlich ausgeführt. Dementsprechend wird selbst dann, wenn sich die Konfiguration von Zertifikatsstellen geändert hat, die Gültigkeitsprüfung unter Verwendung der neuesten Pfadinformationen ausgeführt, weshalb ein geeignetes Gültigkeits-Authentifizierungsergebnis erzeugt werden kann. Überdies kann der Zeitraum, der von der Annahme des öffentlichen Schlüsselzertifikats bis zur Authentifizierung seiner Gültigkeit verstreicht, verkürzt werden, indem der ungültige Pfad zwischengespeichert wird.
  • Abgesehen davon wird gemäß dieser Ausführungsform beim Registrieren eines Pfads eine CRL, die von einer EE-Zertifikate erteilenden CA, welche der Endpunkt des Pfads ist, ausgegeben wird, zusammen mit dem Ergebnis der Gültigkeitsprüfung der CRL registriert. Demgemäß wird in einem Fall, in dem eine Anfrage zur Authentifizierung der Gültigkeit eines öffentlichen Schlüsselzertifikats von einer bestimmten EE empfangen wurde, eine Authentifizierung unter Verwendung der CRL vorgenommen, falls das ES-Zertifikat widerrufen wurde. Demgemäß kann der für die Gültigkeits-Authentifizierung des öffentlichen Schlüsselzertifikats aufgewendete Zeitraum noch weiter verkürzt werden.
  • Es sei bemerkt, dass die vorliegende Erfindung nicht auf die vorstehende Ausführungsform beschränkt ist, sondern verschiedene Modifikationen innerhalb ihres Schutzumfangs aufweisen kann.
  • Beispielsweise klassifiziert eine VA gemäß der vorstehenden Ausführungsform beim Registrieren von Pfaden in Datenbanken die Pfade und registriert sie in den beiden Datenbanken, nämlich einer Datenbank 56A gültiger Pfade und einer Datenbank 568 ungültiger Pfade. Die Pfade können jedoch durch Festlegen von Hinweiszeichen, welche den Status der Pfade angeben, durchaus in gültige Pfade und ungültige Pfade klassifiziert werden, um sie dadurch in einer Datenbank zu registrieren.
  • Gemäß der vorstehenden Ausführungsform wird zur Kürze der Beschreibung angenommen, dass, wie in 2 dargestellt ist, ES-Zertifikate erteilende CA öffentliche Schlüsselzertifikate nur EE erteilen, während andere CA öffentliche Schlüsselzertifikate nur CA erteilen. Die vorliegende Erfindung ist jedoch auch auf einen Fall anwendbar, in dem ein PKI-System eine CA aufweist, die öffentliche Schlüsselzertifikate sowohl der EE als auch der CA erteilt.
  • Abgesehen davon wird gemäß der vorstehenden Ausführungsform zur Kürze der Beschreibung angenommen, dass die Konfiguration von CA eine hierarchische Struktur aufweist, wie sie in 2 dargestellt ist, die vorliegende Erfindung ist jedoch auch auf einen Fall anwendbar, in dem die Konfiguration von CA eine kompliziertere Gitterstruktur aufweist.
  • Die Beschreibung und die Zeichnung sind dementsprechend als erläuternd und nicht als einschränkend anzusehen. Es wird jedoch verständlich sein, dass verschiedene Modifikationen und Änderungen daran vorgenommen werden können, ohne von dem in den Ansprüchen dargelegten Schutzumfang der Erfindung abzuweichen.

Claims (7)

  1. Verfahren zur Gültigkeitsprüfung eines öffentlichen Schlüsselzertifikats in einem Zertifikatsprüfstellengerät (14) in Erwiderung auf eine Anfrage von einer Endstellenvorrichtung (11), wobei das Verfahren aufweist: einen Pfadsuchschritt (S1003) zum Suchen nach Pfaden; einen Pfadprüfschritt (S1005) zum Prüfen der Gültigkeit der zuvor gesuchten Pfade; einen Pfadregistrierungsschritt (S1007 und S1008) zum Klassifizieren der Pfade auf Grundlage der Gültigkeitsprüfergebnisse in gültige Pfade und ungültige Pfade und zum Registrieren der klassifizierten Pfade in einer Datenbank (56); und einen Gültigkeits-Authentifizierungsschritt, in dem die Anfrage zur Prüfung des öffentlichen Schlüsselzertifikats von der Endstellenvorrichtung (11) empfangen (S2001) wird, die in der Datenbank (56) registrierten Pfade auf Grundlage der Anfrage zur Gültigkeits-Authentifizierung durchsucht (S2002 und S2010) werden, und falls ein gültiger Pfad oder ein ungültiger Pfad entsprechend der Gültigkeits-Authentifizierungsanfrage in der Datenbank (56) registriert ist, das öffentliche Schlüsselzertifikat unter Verwendung des registrierten Pfadgültigkeitsprüfergebnisses auf seine Gültigkeit geprüft (S2003; S2011; S2014) wird.
  2. Verfahren nach Anspruch 1, wobei in dem Gültigkeits-Authentifizierungsschritt: falls das Pfadsuchergebnis anzeigt, dass der Pfad in der Datenbank (56) als ein gültiger Pfad registriert ist, bestimmt (S2008) wird, dass der Pfad gültig ist, ohne eine Gültigkeitsprüfung des Pfads auszuführen; falls das Pfadsuchergebnis anzeigt, dass der Pfad in der Datenbank (56) als ein ungültiger Pfad registriert ist, nach einem anderen Pfad gesucht (S2011) wird, der der Gültigkeits-Authentifizierungsanfrage entspricht und von den in der Datenbank registrierten Pfaden verschieden ist, und falls kein Pfad gefunden wird, bestimmt (S2009) wird, dass der Pfad ungültig ist, ohne eine Gültigkeitsprüfung des Pfads auszuführen; falls das Suchergebnis anzeigt, dass der Pfad als ein ungültiger Pfad registriert ist, nach einem anderen Pfad gesucht wird, der der Gültigkeits-Authentifizierungsanfrage entspricht und von den in der Datenbank (56) registrierten Pfaden verschieden ist, und falls ein anderer Pfad gefunden wird, der Pfadprüfschritt und der Pfadregistrierungsschritt ausgeführt (S2014; S2016; S2018) werden; und falls das Pfadsuchergebnis anzeigt, dass weder ein gültiger Pfad noch ein ungültiger Pfad entsprechend der Gültigkeits-Authentifizierungsanfrage in der Datenbank (56) registriert ist, der Pfadsuchschritt, der Pfadprüfschritt, der Pfadregistrierungsschritt und der Gültigkeits-Authentifizierungsschritt erneut ausgeführt (S2012 bis S2019) werden.
  3. Verfahren nach Anspruch 1, wobei in dem Gültigkeits-Authentifizierungsschritt: falls das Pfadsuchergebnis anzeigt, dass Beschränkungsbedingungen in dem betroffenen öffentlichen Schlüsselzertifikat oder in einem anderen öffentlichen Schlüsselzertifikat, das in dem der Gültigkeits-Authentifizierungsanfrage entsprechenden Pfad enthalten ist, beschrieben sind, überprüft (S2005) wird, ob der Pfad alle Beschränkungsbedingungen erfüllt, obwohl der Pfad als gültiger Pfad in der Datenbank (56) registriert ist, und falls das Überprüfungsergebnis zeigt, dass alle Beschränkungsbedingungen erfüllt sind, bestimmt (S2008) wird, dass der Pfad gültig ist.
  4. Verfahren nach Anspruch 1, wobei in dem Gültigkeits-Authentifizierungsschritt: falls das Pfadsuchergebnis als ein Ergebnis der Suche in der Datenbank (56) anzeigt, dass Richtlinienbedingungen in der Gültigkeits-Authentifizierungsanfrage, in dem betreffenden öffentlichen Schlüsselzertifikat oder in einem anderen öffentlichen Schlüsselzertifikat, das in dem zu der Gültigkeits-Authentifizierungsanfrage entsprechenden Pfad enthalten ist, beschrieben sind, überprüft (S2007) wird, ob der Pfad die Richtlinienbedingungen erfüllt, obwohl der Pfad als ein gültiger Pfad in der Datenbank (56) registriert ist, und falls das Überprüfungsergebnis anzeigt, dass die Richtlinien erfüllt sind, bestimmt (S2008) wird, dass der Pfad gültig ist.
  5. Verfahren nach Anspruch 1, wobei in dem Pfadsuchschritt (S1003): nach einem Pfad gesucht wird, der von einer Vertrauenszertifikatstelle zu einer Zertifikatsstelle (13) führt, die eine Endzertifikatseinheit ausgibt; und eine Zertifikatswiderrufliste erhalten und auf ihre Gültigkeit geprüft wird, wobei die Liste die Endzertifikats einheit betrifft und durch die Zertifikatsstelle (13) ausgegeben wird, die die betreffende Endzertifikatseinheit ausgibt.
  6. Verfahren nach Anspruch 5, wobei in dem Pfadregistrierungsschritt (S1007 und S1008): der in dem Pfadsuchschritt (S1003) und dem Pfadprüfschritt (S1005) gesuchte und geprüfte Pfad, der von der Vertrauenszertifikatsstelle zu der eine Endzertifikatseinheit ausgebenden Zertifikatsstelle (13) verläuft, in der Datenbank (56) als ein gültiger Pfad oder ein ungültiger Pfad registriert wird; die in dem Pfadsuchschritt und dem Pfadprüfschritt erhaltene und geprüfte Zertifikatswiderrufsliste in der Datenbank (56) zusammen mit dem Gültigkeitsprüfergebnis und der Zertifikatswiderrufsliste registriert (S1007) wird.
  7. Verfahren nach Anspruch 6, wobei in dem Gültigkeits-Authentifizierungsschritt die Zertifikatswiderrufsliste verwendet wird, um zu prüfen (S2003), ob das öffentliche Schlüsselzertifikat widerrufen ist oder nicht, falls der Pfad für das öffentliche Schlüsselzertifikat als ein gültiger Pfad und die Zertifikatswiderrufsliste als eine gültige Widerrufsliste in der Datenbank (56) registriert ist.
DE602004006571T 2003-10-10 2004-03-01 Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats Expired - Lifetime DE602004006571T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003351509 2003-10-10
JP2003351509A JP3894181B2 (ja) 2003-10-10 2003-10-10 公開鍵証明書検証の高速化方法、および装置

Publications (2)

Publication Number Publication Date
DE602004006571D1 DE602004006571D1 (de) 2007-07-05
DE602004006571T2 true DE602004006571T2 (de) 2008-01-24

Family

ID=34309264

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004006571T Expired - Lifetime DE602004006571T2 (de) 2003-10-10 2004-03-01 Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats

Country Status (8)

Country Link
US (2) US7558952B2 (de)
EP (2) EP1523126B1 (de)
JP (1) JP3894181B2 (de)
KR (1) KR100625154B1 (de)
CN (2) CN100435510C (de)
DE (1) DE602004006571T2 (de)
SG (1) SG114659A1 (de)
TW (1) TWI252662B (de)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
EP1692596B1 (de) 2003-11-19 2016-03-09 Assa Abloy Ab Verteilte delegierte weg-discovery und -validierung
ATE450950T1 (de) * 2004-04-30 2009-12-15 Research In Motion Ltd System und verfahren zur prüfung digitaler zertifikate
EP1784943A4 (de) 2004-08-31 2011-08-03 Ntt Docomo Inc Wiederrufung von kryptographischen digitalen zertifikaten
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US7266692B2 (en) 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
JP4534799B2 (ja) * 2005-02-28 2010-09-01 富士通株式会社 無線基地局
EP1826695A1 (de) * 2006-02-28 2007-08-29 Microsoft Corporation Sichere Inhaltsbeschreibungen
EP1801720A1 (de) * 2005-12-22 2007-06-27 Microsoft Corporation Autorisierung und Authentifizierung
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
JP4858027B2 (ja) * 2006-09-11 2012-01-18 パナソニック株式会社 電子証明書管理装置
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US20080319909A1 (en) * 2007-06-25 2008-12-25 Perkins George S System and method for managing the lifecycle of encryption keys
US7908252B1 (en) * 2008-03-19 2011-03-15 Crossroads Systems, Inc. System and method for verifying paths to a database
US8595484B2 (en) * 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
US8130146B2 (en) * 2008-07-29 2012-03-06 Motorola Solutions, Inc. Method for measuring the time of arrival of radio signals
GB2463467B (en) 2008-09-11 2013-03-06 F Secure Oyj Malware detection method and apparatus
GB2495648A (en) * 2008-09-11 2013-04-17 F Secure Oyj Maintaining a database of trusted public keys in a plurality of computer devices
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8321663B2 (en) * 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
TW201220804A (en) * 2010-11-09 2012-05-16 Chunghwa Telecom Co Ltd comprising the steps of generating change information; transmitting; signing and issuing the latest message; transmitting to each web domain; sending a request message by a user end; and receiving a response message by the user end
CA2824696A1 (en) * 2011-01-28 2012-08-02 Royal Canadian Mint/Monnaie Royale Canadienne Controlled security domains
US8910290B2 (en) * 2011-08-15 2014-12-09 Bank Of America Corporation Method and apparatus for token-based transaction tagging
US9253197B2 (en) 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US8539558B2 (en) 2011-08-15 2013-09-17 Bank Of America Corporation Method and apparatus for token-based token termination
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US8789143B2 (en) * 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8726361B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Method and apparatus for token-based attribute abstraction
US9055053B2 (en) 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US8572683B2 (en) 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for token-based re-authentication
US8752124B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US9306932B2 (en) 2011-12-16 2016-04-05 Motorola Solutions, Inc. Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
US9503269B2 (en) 2011-12-16 2016-11-22 Motorola Solutions, Inc. Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
JP5967822B2 (ja) 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
US9667616B2 (en) * 2013-01-08 2017-05-30 Mitsubishi Electric Corporation Authentication processing apparatus, authentication processing system, authentication processing method and authentication processing program
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102639075B1 (ko) * 2016-11-30 2024-02-22 현대자동차주식회사 차량용 진단기 및 그 인증서 관리 방법
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
US10375057B2 (en) * 2017-01-27 2019-08-06 Visa International Service Association Systems and methods for certificate chain validation of secure elements
US10749692B2 (en) * 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US12026172B2 (en) 2020-12-15 2024-07-02 Bank Of America Corporation System and method for automatically validating data stored in multiple locations

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
BR9608416A (pt) 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
JPH1145259A (ja) 1997-07-25 1999-02-16 Canon Inc ハイパーテキスト閲覧装置及び方法及び記憶媒体
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
GB2357228B (en) * 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
US7367044B2 (en) * 2002-06-14 2008-04-29 Clink Systems, Ltd. System and method for network operation
JP2004214751A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法

Also Published As

Publication number Publication date
CN101312394A (zh) 2008-11-26
KR100625154B1 (ko) 2006-09-20
CN100435510C (zh) 2008-11-19
EP1835658A1 (de) 2007-09-19
SG114659A1 (en) 2005-09-28
CN101312394B (zh) 2011-06-29
DE602004006571D1 (de) 2007-07-05
JP2005117514A (ja) 2005-04-28
EP1523126B1 (de) 2007-05-23
US7558952B2 (en) 2009-07-07
US8516245B2 (en) 2013-08-20
TW200514404A (en) 2005-04-16
US20050081037A1 (en) 2005-04-14
JP3894181B2 (ja) 2007-03-14
EP1523126A1 (de) 2005-04-13
KR20050035062A (ko) 2005-04-15
TWI252662B (en) 2006-04-01
CN1606269A (zh) 2005-04-13
US20090259842A1 (en) 2009-10-15

Similar Documents

Publication Publication Date Title
DE602004006571T2 (de) Verfahren und Vorrichtung zum Beschleunigen der Prüfung der Gültigkeit eines öffentlichen Schlüsselzertifikats
DE60107634T2 (de) Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats
DE102008042262B4 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE60313530T2 (de) Authentifizierungs- und Berechtigungsinfrastruktursystem mit Benachrichtigungsfunktion für die Ausgabe von Zertifikatrücknahmelisten
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE112013006375T5 (de) Authentifizierungsverarbeitungsvorrichtung, Authentifizierungsverarbeitungssystem, Authentifizierungsverarbeitungsverfahren und Authentifizierungsverarbeitungsprogramm
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE112014002673T5 (de) Daten-Authentifizierungs-Vorrichtung und Daten-Authentifizierungs-Verfahren
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
EP3111609B1 (de) Verwendung von zertifikaten mittels einer positivliste
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung
DE102015210275A1 (de) Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
EP2115934B1 (de) Datenverarbeitungssystem zur durchführung von zertifikatskettenprüfungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition