JP2002287630A - 電子証明書の失効方法 - Google Patents

電子証明書の失効方法

Info

Publication number
JP2002287630A
JP2002287630A JP2001091634A JP2001091634A JP2002287630A JP 2002287630 A JP2002287630 A JP 2002287630A JP 2001091634 A JP2001091634 A JP 2001091634A JP 2001091634 A JP2001091634 A JP 2001091634A JP 2002287630 A JP2002287630 A JP 2002287630A
Authority
JP
Japan
Prior art keywords
certificate
revocation
electronic certificate
electronic
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001091634A
Other languages
English (en)
Inventor
Masatoshi Furuya
雅年 古谷
Takanobu Oikawa
隆信 及川
Hiromoto Sakaki
博基 榊
Toshiaki Iino
敏章 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001091634A priority Critical patent/JP2002287630A/ja
Publication of JP2002287630A publication Critical patent/JP2002287630A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】複数の異なる認証局が、1人のエンティティに
対して、それぞれが電子証明証を発行しているとき、実
世界での該エンティティに関する状態の変化に基づき、
それぞれの電子証明書を失効する必要性が生じたとき、
該エンティティ、または、その関係者はそれぞれの認証
局に対して個別に失効申請をしなければならないという
課題があった。 【解決手段】各認証局CAi(i=1〜n)は、エンテ
ィティEEに対して電子証明書CERTi(i=1〜
n)を発行するときに、該エンティティEEの身元確認
を行うときに利用した、認証局CA0による発行の電子
証明書CERT0に記載された情報と、CERTiを関
連つけておく。各認証局CAiは、認証局CA0におい
て、管理されているCERT0の失効を確認したとき、
その失効が、該エンティティに関する状態の変化に基づ
き、かつ、該状態変化が、CERTiの失効要件にも影
響があると認められるとき、CAiはCERTiを失効
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子証明書を発行
する認証局の失効方法に関するものであり、特に1人
(1つ)のエンドエンティティが、複数の認証局から電
子証明書を発行されている場合の失効方法および失効さ
せるための装置に関するものである。
【0002】
【従来の技術】認証局による電子証明書の発行、およ
び、失効に関しては、例えば、「PKI公開鍵インフラ
ストラクチャの概念、標準、展開」カーライル・アダム
ズ他著、ピアソンエデュケーション発行、2000(以
下、文献1という)に、その説明が記載されている。
【0003】文献1によれば、認証局CAは、本人EE
の名義と公開鍵を含むデータに対して、CAの秘密鍵を
用いてデジタル署名によりEEと公開鍵を結合し、公開
鍵証明書(電子証明書の1つ)を発行する。通常、この
公開鍵証明書は、有効期間内で有効である。
【0004】また、CAは、公開鍵証明書を、有効期間
の期限切れ前に失効する場合がある。失効理由にはさま
ざまあるが、例えば、EEの鍵の危殆化、CAの危殆
化、EEの名義変更、EEの失効申請などがある。CA
が公開鍵証明書を失効する方法は、証明書失効リストC
RLを作成し、リポジトリに格納する。
【0005】第3者がある公開鍵証明書の有効性を検証
するためには、該公開鍵証明書を発行した認証局を信用
するための手続き(認証パスの構築という)と、証明書
の失効確認手続きとが必要になる。証明書の失効確認手
続きには、第3者自身がCRLを取り寄せて検証する方
法と、第3者はCRLを検証するサーバに問い合わせる
方法とが、よく利用される。
【0006】
【発明が解決しようとする課題】上記従来技術において
は、上位階層にある認証局自身が危殆化した場合を除
き、他の認証局での状況変化の影響を受けて公開鍵証明
書(電子証明書)を失効することはほとんどない。しか
し、実際には、複数の異なる認証局が、1人のエンティ
ティに対して、それぞれが電子証明書を発行している場
合に、それぞれの電子証明書を同時に失効する必要性が
生じる場合がある。
【0007】例えば、市役所CA0と、銀行CA1と、
商店CA2とが、それぞれ、ある1人のエンティティE
Eに電子証明書CERT0、CERT1、CERT2を
発行しているとする。各CAの認証目的は、市民である
ことの認証、銀行口座名義人であることの認証、商店の
会員であることの認証である。このとき、EEが仮に死
亡したとする。通常は、EEの遺族によって、市役所に
死亡届が申請されるため、市役所CA0は容易に電子証
明書CERT0を失効することが可能であるが、その他
へは届け出が忘れられることもしばしばであり、従っ
て、CERT1、CERT2は失効されないことにな
る。つまり、EEは存在しないにも関わらず、CERT
1、CERT2はEEの電子証明書として有効のままで
ある。
【0008】また、違う例においては、EEが仮に他市
へ転出したとする。このときは、EE、または、その家
族によって、市役所に転出届が申請されるため、同様に
市役所CA0は容易に電子証明書CERT0を失効する
ことが可能である。ただし、市民であることの認証とし
て、EEへ新たに発行される電子証明書CERT0+
は、転出先の市役所CA0+が行う可能性があることも
考慮しなければならない。
【0009】本発明の目的は、ある1人のエンティティ
が複数の異なる認証局から電子証明書の発行を受けてい
る場合で、かつ、実世界での該エンティティに関する状
態の変化に基づき、それぞれの電子証明書を失効させる
必要性が生じた場合、各認証局に対して個別に失効申請
をすることなく、適切に電子証明書を失効させる方法を
提供することにある。
【0010】
【課題を解決するための手段】各認証局CAi(i=1
〜n)は、エンティティEEに対して電子証明書CER
Ti(i=1〜n)を発行するときに、該エンティティ
EEの身元確認を行うときに利用した、認証局CA0に
よる発行の電子証明書CERT0に記載された情報と、
CERTiを関連つけておく。各認証局CAiは、認証
局CA0において、管理されているCERT0の失効を
確認したとき、その失効が、該エンティティに関する状
態の変化に基づき、かつ、該状態変化が、CERTiの
失効要件にも影響があると認められるとき、CAiはC
ERTiを失効する。なお、本明細書では、認証局と
は、認証局との組織および認証局における認証のための
情報処理を実行するコンピュータ装置の両方を含む。
【0011】また、別の手段は、上記認証局CA0とC
Aiとの間に、エンティティEEごとに電子証明書CE
RT0の発行、及び、失効の情報を追跡管理する統合管
理センタを設置し、該統合管理センタが情報の仲介を行
い、認証局CA0側は統合管理センタに電子証明書CE
RT0の発行や失効情報を登録し、認証局CAi側は統
合管理センタに電子証明書CERT0の失効情報を確認
して、CAiはCERTiを失効する。
【0012】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。図1は、認証局CAi(i=0〜n)とEE
と電子証明書CERTi(i=0〜n)との関係を示し
たものである。
【0013】各認証局CAiは、EEからの申請を受付
け、申請に対する審査を行い、審査で特に問題がなけれ
ば認証局それぞれの秘密鍵Kiによるデジタル署名を施
した電子証明書CERTiを発行し、EEに該電子証明
書CERTiを交付する。このとき、CA0を除く他の
CAi(i=1〜n)は、審査時において、CA0が発
行した電子証明書CERT0の提示を求め、EEの身元
確認を行うものとする。
【0014】なお、以降の説明において、CERTi
(i=0〜n)は、EEに対してCAiが発行した電子
証明書を指し、有効期間切れその他の理由で再発行され
たものも同一に表現し区別しない。
【0015】図2は、本発明における各認証局による電
子証明書の失効方法の流れを示したものである。
【0016】認証局CA0は、EEからの申請時(ステ
ップ101)、該EEの申請を審査し(ステップ10
2)、電子証明書CERT0を発行し(ステップ10
4)、CERT0をEEに交付する(ステップ10
5)。
【0017】CERT0を失効する要件が発生した場合
には(ステップ114)、失効リストCRL0にCER
T0に関する失効情報10を追加する(ステップ11
5)。なお、CERT0に関する失効情報(10)に
は、失効理由を含むものとする。
【0018】各認証局CAi(i=1〜n)は、EEか
らの申請時(ステップ201)、CA0が該EEに対し
て発行した電子証明書CERT0の提示を求めて審査し
(ステップ202)、CERT0の中からCA0、及
び、EEに関する情報(20)を抽出し(ステップ20
3)、電子証明書CERTiを発行し(ステップ20
4)、CERTiをEEに交付する(ステップ20
5)。このとき、認証局CAiは、ステップ203でC
ERT0の中から抽出したCA0、及び、EEに関する
情報(20)とCERTiとの関連付けを行っておく
(ステップ206)。なお、CA0、及び、EEに関す
る情報(20)とは、それぞれの識別名や、アクセス方
法などである。
【0019】CERTiを発行交付した各認証局CAi
は、あるタイミングでCA0にアクセスし(ステップ2
11)、CRL0の中に、CERT0に関する失効情報
(10)が提供されていないかを求め(ステップ21
2)、EEに関する失効があり(ステップ213)、か
つ、その失効理由がCERTiの失効要件にも該当する
場合には(ステップ214)、失効リストCRLi(i
=1〜n)にCERTiに関する失効情報を追加する
(ステップ215)。
【0020】図3は、2つの認証局CA0,CAiにお
いて発行される電子証明書の有効期間や失効と日時との
関係を示したものである。
【0021】ここで、再度注意が必要である。CERT
0とは、CA0がEEに対して過去から現在に至るまで
発行した電子証明書のすべてである。つまり、CAiが
審査を行ったときのCERT0(31)と、最新のCE
RT0(32)とは更新などの理由で異なっている可能
性がある。従って、CERT0のシリアル番号に基づく
失効情報の確認だけでは不十分であり、あくまでもCE
RT0から抽出した情報(30)のEEの識別名に基づ
いて、失効情報を確認することが必要である。さらに、
問題となるのは、EEの識別名の永続性である。EEの
識別名として、永続性のあるものを採用している場合に
は、過去から現在に至っての追跡が容易であるが、永続
性のないものを採用している場合には、EEの追跡を行
うための別の手段をCA0側に用意し、提供する必要が
ある。
【0022】図4は、本発明のEEに対して電子証明書
を発行する際、元となる認証局自身が変わる場合の対処
方法と、電子証明書の有効期間や失効と日時との関係を
示したものである。
【0023】図に示したとおり,CAiがEEに対して
電子証明書CERTi(44)を発行するために審査確
認した時に利用した電子証明書CERT0(41)を発
行したCA0と、失効確認する時に利用すべき電子証明
書CERT0+(42)を発行したCA0+のように、
元となる認証局自身が変わる場合がある。このような場
合、CAiは、EEの識別名を保持し、CA0に問い合
わせるだけでは、最新の身元確認を行うことはできな
い。そこで、仲介役を行う機関として統合管理センタを
運営する。統合管理センタで、身元確認の元となる認証
局CA0、CA0+側のEEに関する情報を追跡して管
理する(43)。元となる認証局CA0、CA0+側
が、EEに対する電子証明書を発行交付したときに、合
わせて統合管理センタにも登録するのが適切である。ま
た、同様にEEに対する電子証明書を失効したときに、
合わせて統合管理センタにも失効登録するのが適切であ
る。そして、CAi側からの失効確認の問い合わせを統
合管理センタで受付て、適切な失効情報をCAiに提供
する。
【0024】図5は統合管理センタと、各認証局間での
情報提供の関係を示したものである。
【0025】統合管理センタ(51)は、身元確認の元
となる認証局CA0、CA0+、CA++など(52)
と、その他の認証局CAi(i=1〜n、53)との間
で情報の仲介の役割を果たしている。身元確認の元とな
る認証局側は統合管理センタに対して、電子証明書発行
時や失効時にその情報を登録し、その他の認証局側は統
合管理センタに対して、電子証明書の失効の問い合わせ
確認を行う。統合管理センタは、EEの識別名ごとに電
子証明書の履歴情報を管理している。
【0026】図6は統合管理センタで追跡管理情報の例
を示したものである。統合管理センタでは、EEの識別
名ごとに、電子証明書の発行、または、失効の履歴情報
(61)を管理している。各履歴には、認証局の識別
名、電子証明書の発行日、または、失効日、失効理由、
電子証明書のシリアル番号を含むことが望ましい。それ
以外の情報を管理しても良い。
【0027】図7は各認証局での失効確認時に必要とな
る、情報のパターンを示したものである。今までの説明
においては、各認証局CAi(i=1〜n)の失効確認
では、元となる認証局CA0、または、統合管理センタ
に対して、EEの識別名を問い合わせることとして説明
してきたが、詳細には、いくつかのパターンがある。こ
こでは、これらパターンについて説明する。なお、実際
には、各認証局CAiにおいては、電子証明書を失効す
るだけでなく、再発行する必要性もあるので、それにつ
いても言及する。
【0028】各認証局CAi(i=1〜n)は、EEの
失効確認時において、失効要件に該当する場合は、電子
証明書CERTiの失効と同時に、必要に応じて再発行
する必要もある。再発行のためには、本発明の前提条件
から、身元確認の元となる最新の電子証明書CERT0
を入手する必要がある。このCERT0を入手する方法
として、元となる認証局CA0、または、統合管理セン
タから入手する方法(パターン1,2)と、EEから入
手する方法(パターン3,4,5)とがある。
【0029】パターン1は、最新の電子証明書CERT
0を、認証局CA0側から入手し、実世界のEEを介さ
ずに、CERTiを失効、再発行する方法である。
【0030】パターン2は、最新の電子証明書CERT
0を、認証局CA0側から入手し、実世界のEEに確認
を取った上で、CERTiを失効、再発行する方法であ
る。
【0031】パターン3は、EEの電子証明書の履歴情
報を、認証局CA0側から入手し、実世界のEEに更新
依頼をかけた上で、最新の電子証明書CERT0を、E
E側から入手し、CERTiを失効、再発行する方法で
ある。
【0032】パターン4は、身元確認の審査を行った当
時のCERT0が失効してないかどうかを、認証局CA
0側に確認し、実世界のEEに更新依頼をかけた上で、
最新の電子証明書CERT0を、EE側から入手し、C
ERTiを失効、再発行する方法である。
【0033】パターン5は、失効リストCRL0全体
を、認証局CA0側から入手し、CAi側で検証し、実
世界のEEに更新依頼をかけた上で、最新の電子証明書
CERT0を、EE側から入手し、CERTiを失効、
再発行する方法である。
【0034】上記パターン1を除くパターン2から5ま
では、実世界のEEとのやり取りを含むが、失効要件に
該当する場合のみ認証局側からEEに働きかけるのが従
来技術とは異なっている。なお、問い合わせやその応答
におけるプロトコルやデータ構造は、特に規定しない。
特に、認証局からの情報提供は、EEのプライバシ問題
にも関わるため、問い合わせ時のアクセス制御を実施す
ることが求められる。なお、パターン1からパターン5
までのいずれか、または、その派生、変形をとるかは認
証局のポリシに従うものである。
【0035】図8〜図10は本発明による失効の具体例
を示したものである。図8〜図10において、電子市民
証CERT0には氏名N、住所A、公開鍵K0に関する
情報が、電子通帳CERT1には氏名N、口座番号X、
公開鍵K1に関する情報が、電子会員証CERT2には
住所A、会員番号Y、公開鍵K2に関する情報が含まれ
ているものとする。図8の例は、EEが死亡した場合の
例であり、このときは、CERT0,CERT1、CE
RT2とも連動して失効する。図9の例は、EEが転居
した場合の例であり、このときは、住所を含んでいるC
ERT0,CERT2が連動して失効するが、住所を含
まないCERT1は失効しない。図10の例は、EEの
秘密鍵のうち公開鍵K0のペアが危殆化した場合の例で
あり、このときは、公開鍵K0を含んでいるCERT0
のみ失効し、その他のCERT1,CERT2は失効し
ない。
【0036】
【発明の効果】以上のように、本発明によれば、複数の
異なる認証局が、1人のエンティティに対して、それぞ
れが電子証明証を発行しているとき、実世界での該エン
ティティに関する状態の変化に基づき、それぞれの電子
証明書を失効する必要性が生じたときでも、該エンティ
ティ、または、その関係者がそれぞれの認証局に対して
個別に失効申請をしなくても、電子証明書の失効を適切
に行うことができる。
【0037】また、本発明によれば、身元確認の元とな
る認証局自身が遷移するような場合においても、エンテ
ィティに関する電子証明書の情報を追跡管理する統合管
理センタが仲介することで、同様に該エンティティ、ま
たは、その関係者がそれぞれの認証局に対して個別に失
効申請をしなくても、電子証明書の失効を適切に行うこ
とができる。
【図面の簡単な説明】
【図1】認証局CAi(i=0〜n)とEEと電子証明
書CERTi(i=0〜n)との関係を示したものであ
る。
【図2】本発明における各認証局による電子証明書の失
効方法の流れを示したものである。
【図3】2つの認証局CA0,CAiにおいて発行され
る電子証明書の有効期間や失効と日時との関係を示した
ものである。
【図4】本発明のEEに対して電子証明書を発行する
際、元となる認証局自身が変わる場合の対処方法と、電
子証明書の有効期間や失効と日時との関係を示したもの
である。
【図5】統合管理センタと、各認証局間での情報提供の
関係を示したものである。
【図6】統合管理センタで追跡管理情報の例を示したも
のである。
【図7】各認証局での失効確認時に必要となる、情報の
パターンを示したものである。
【図8】本発明による失効の具体例を示したものであ
る。
【図9】本発明による失効の具体例を示したものであ
る。
【図10】本発明による失効の具体例を示したものであ
る。
【符号の説明】
51…統合管理センタ、52…身元確認の元となる認証
局、53…その他の認証局
フロントページの続き (72)発明者 榊 博基 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 (72)発明者 飯野 敏章 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5J104 AA09 EA05 MA04 NA02 PA07

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】認証局装置が発行する電子証明書の証明を
    失効させる電子証明書の失効方法において、 第1の認証局装置が、 ネットワークを介して利用者装置から電子証明書の発行
    依頼および前記電子証明書の証明対象を識別する識別情
    報を受信し、 前記発行依頼に基づいて、電子証明書を発行し、 受信された前記識別情報に基づいて、第2の認証局装置
    が前記証明対象に対して発行した電子証明書を検索し、 検索された前記電子証明書が有効か失効すべきものかを
    示す情報、前記第2の認証局装置から受信し、 受信された情報が無失効すべきものである場合に、失効
    の理由を、前記第2の認証局装置から受信し、 受信された前記理由が、当該第1の認証局装置における
    電子証明書の失効理由に該当する場合には、発行された
    前記電子証明書を失効させる情報を生成し、 生成された前記情報をネットワークを介して送信するこ
    とを特徴とする電子証明書の失効方法。
  2. 【請求項2】請求項1に記載の電子証明書の失効方法に
    おいて、 前記証明対象には、前記利用者装置および前記利用者装
    置を利用する利用者のうち少なくとも一方が含まれるこ
    とを特徴とする電子証明書の失効方法。
JP2001091634A 2001-03-28 2001-03-28 電子証明書の失効方法 Pending JP2002287630A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001091634A JP2002287630A (ja) 2001-03-28 2001-03-28 電子証明書の失効方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001091634A JP2002287630A (ja) 2001-03-28 2001-03-28 電子証明書の失効方法

Publications (1)

Publication Number Publication Date
JP2002287630A true JP2002287630A (ja) 2002-10-04

Family

ID=18946216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001091634A Pending JP2002287630A (ja) 2001-03-28 2001-03-28 電子証明書の失効方法

Country Status (1)

Country Link
JP (1) JP2002287630A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証

Similar Documents

Publication Publication Date Title
US10979418B2 (en) Template-based distributed certificate issuance in a multi-tenant environment
US10636240B2 (en) Architecture for access management
US10700853B2 (en) Token identity and attribute management
US10833873B2 (en) Credential-based authorization
US8347082B2 (en) Method of validation public key certificate and validation server
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
JP2007110377A (ja) ネットワークシステム
US20190095835A1 (en) Use of identity and access management for service provisioning
CN108696358A (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
JP2003534677A (ja) 公開鍵妥当性検査サービス
JP2002139996A (ja) 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
KR20110054632A (ko) 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
CN113781689A (zh) 一种基于区块链的门禁系统
US20020004901A1 (en) Systems and methods for PKI-enabling applications using application-specific certificates
Androulaki et al. Ibm digital health pass whitepaper: A privacy-respectful platform for proving health status
JP2002287630A (ja) 電子証明書の失効方法
WO2023026343A1 (ja) データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2000242169A (ja) 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
KR20050014394A (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
JP2001209313A (ja) 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JPH10285156A (ja) 認証システムにおける利用者情報管理装置
Idalino et al. Automated issuance of digital certificates through the use of federations
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法