JP2003087242A - 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法 - Google Patents

公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法

Info

Publication number
JP2003087242A
JP2003087242A JP2001388299A JP2001388299A JP2003087242A JP 2003087242 A JP2003087242 A JP 2003087242A JP 2001388299 A JP2001388299 A JP 2001388299A JP 2001388299 A JP2001388299 A JP 2001388299A JP 2003087242 A JP2003087242 A JP 2003087242A
Authority
JP
Japan
Prior art keywords
verification
certificate
server
validity
verification server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001388299A
Other languages
English (en)
Inventor
Yunsobu Cho
ユンソブ チョ
Deson Choi
デソン チョイ
Senfun Jin
センフン ジン
Sanree Cho
サンレー チョ
Jonhyun I
ジョンヒュン イ
Hisun Kim
ヒスン キム
Tesun Kim
テスン キム
Jonhyu Ro
ジョンヒュ ロ
Kyoiru Chun
キョイル チュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2003087242A publication Critical patent/JP2003087242A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 公開キーインフラストラクチャにおける検証
サーバを用いた認証書の有効性検証システムにおいて、
クライアントの負担を減らす。 【解決手段】 公開キーインフラストラクチャを有する
有無線インターネット上において、認証書の有効性の可
否を検証サーバ1、2(符号28、29)を構成して処
理する。検証サーバ1(符号28)に承認サーバリスト
とルーティングサーバリストを設定して、検証サーバ1
(符号28)の処理するドメインである場合は直接処理
し、外部ドメインである場合はルーティングして、その
承認ドメインの認証書の有効性検証を処理する検証サー
バ2(符号29)へ送信して、認証書の有効性検証に対
して承認関係のある相互連動をすることが可能である。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、公開キーインフラ
ストラクチャ(Public Key Infrastructure)における
検証サーバを用いた認証書の有効性検証システム及び方
法に関する。より詳しくは、無線を有する環境の公開キ
ーインフラストラクチャにおいて、クライアントが受信
された認証書の有効性を検証サーバへ要求し、検証サー
バは要求を受信した認証書のドメインを検査して、検証
サーバで直接処理するドメインである場合、認証作業を
実施し、検証サーバに登録されている外部ドメインであ
る場合には、外部のドメインを処理する検証サーバへ認
証作業をルーティングすることにより、認証書検証によ
るクライアントの負荷を減らし、検証サーバの処理する
ドメインだけでなく外部のドメインの間で、効果的な連
動をして認証書の有効性を検証することのできる公開キ
ーインフラストラクチャにおける検証サーバを用いた認
証書の有効性検証システム及び方法に関する。
【0002】
【従来の技術】公開キーインフラストラクチャは、公開
キー暗号方式を用いる暗号システムにおいて、使用者の
公開キーを安全にかつ信頼性あるように公表し、使用者
が公開キー認証書を用いて、電子商取引における機密
性、無欠性、認証、否認封鎖の機能を提供されるように
する、情報保護のインフラストラクチャである。
【0003】公開キーインフラストラクチャは、公開キ
ーに対する認証書を発給する認証機関、使用者の認証書
発給要求を登録し、身元確認機能を行う登録機関、さら
にインターネット上の多様な使用者とアプリケーション
が、認証機関で発給した認証書を容易に検索できるよう
認証書を記憶管理するディレクトリサーバ等から構成さ
れる。
【0004】現在、公開キーインフラストラクチャを基
盤に電子商取引の安全性を確保しようとする研究が数多
く行われており、電子商取引の情報保護インフラストラ
クチャで活用されており、より多様なアプリケーション
サービスを支援するための研究が活発に行われている。
【0005】韓国特許出願第10ー2000ー0065370号、
“二重電子署名を用いた認証確認代行サービス提供シス
テム”は、無線端末機から無線端末機間の端末相互間
(endーtoーend:EtoE)メッセージ保安と、公開キー基
盤の送信者認証サービスを提供するためのものとして、
制限された容量の無線端末機で遂行し難い認証書検証作
業を代行する、二重電子署名を用いた認証確認代行サー
ビス提供システムである。無線ネットワーク環境の端末
機は制限された容量を有しているため、認証書の有効性
検証作業を遂行することが相当難しいので、これらを代
行してやる機能を行う。この特許の認証確認代行システ
ムにおいては、メッセージ送信者が送った認証書に対す
る認証書廃棄リスト検査及び有効性検査を代行してやる
ことにより、受信無線端末機においては、別途の認証書
廃棄リスト検査等、送信者認証書の有効性確認手続き無
しに認証書を直ちに用いることができるようにした。無
線端末機を介してメッセージを送受信する無線ネットワ
ーク環境において、公開キー基盤の認証保安サービスを
必要とするすべてのアプリケーションサービスの提供
に、活用可能である。
【0006】先行特許は無線環境だけを対象に検証機能
を移管するものであり、無線ネットワークにおけるシス
テム効率が対象となる。
【0007】また、Prandini,M がIEEE Computer Secu
rity Application Conferenceに、1999年15巻1号、PP.
276ー281に発表した“Efficient certificate status h
andling within PKIs: an application to public admi
nistration service”という先行論文によると、公開キ
ーインフラストラクチャが情報保護インフラストラクチ
ャで活用されることにより、認証書の有効性を検証する
ことに、多くの関心と研究が行われている。認証書の有
効性検証方式の代表的なものは、認証書廃棄リスト(Ce
rtification Revocation List),OCSP(Online Certifi
cate Status Protocol)である。先行論文は、ウェーブ
環境下における適切な認証状態検証方式で、認証書廃棄
リストとOCSPを活用した公開キーインフラストラクチャ
モデルを提示し、検証技術を用いたシステムの構成に関
するものである。
【0008】現在、大部分の公開キーインフラストラク
チャにおける認証書が有効か否かに対する検証は、クラ
イアントが認証書廃棄リストを用いて遂行している。認
証書廃棄リストは、一定周期毎に認証機関で更新し、各
認証機関毎にroot認証書に対する一つの認証書廃棄リス
トを保持し、root認証書が廃棄されるまで認証書廃棄リ
ストは蓄積される。これにより認証書廃棄リストはデー
タの大きさに対するオーバーヘッドが問題となってお
り、実時間で認証書の状態検証は不可能である。
【0009】このような問題を解決するためCRLDP, Del
ta CRL,CRT, OCSP 等が提案された。このような認証書
が有効か否かの検証方法の中で、大きさの問題だけでな
く適時性を提供する方法としてOCSPがある。現在IETF P
KIXワーキンググループでversion 2が進行中の状態で
あり、実時間認証書検証サービスであるORS(Online Re
vocation Status)だけでなく、認証経路構築のためのD
PD(Delegated Path Discovery) 、認証経路検証のた
めのDPV(Delegated Path Validation)を提供してい
る。
【0010】
【発明が解決しようとする課題】しかしながら、上述の
ようなOCSPは認証書検証に関わる基盤技術であるには間
違いないが、実際の適用のためのメカニズムを提示して
ないし、クライアントの検証しようとする認証書のドメ
インが外部のドメインである場合、外部ドメインに属す
る検証サーバに認証書の検証を直接要求し、なお応答を
承認しなければならないというクライアントの負担が問
題点となっている。
【0011】本発明は、このような課題に鑑みてなされ
たもので、その目的とするところは、クライアントの負
担を減らす公開キーインフラストラクチャにおける検証
サーバを用いた認証書の有効性検証システム及び方法を
提供することにある。
【0012】
【課題を解決するための手段】このような目的を達成す
るために、本発明は、公開キーインフラストラクチャに
おける検証要求手段から認証書の有効性検証要求を受信
すると、承認ドメインであるか否かを判断し、ルーティ
ングサーバリストを比較判断して認証書の有効性検証を
遂行する第1の検証処理手段と、第1の検証処理手段か
ら認証書の有効性検証要求を受信すると、アクセス許容
サーバリストと比較判断して認証書の有効性検証を遂行
する第2の検証処理手段とを含む。
【0013】また、本発明は、承認ドメインであるか否
かを判断した結果、認証書の発給を承認ドメインで行っ
た場合、認証書の有効性検証作業を第1の検証処理手段
で処理し、認証書の発給を承認ドメインで行わなかった
場合、ルーティングサーバリストと比較して、該当する
と認証書の有効性検証を第2の検証処理手段へ要求する
ことを特徴とする。
【0014】また、本発明におけるアクセス許容サーバ
リストと比較判断することは、第1の検証処理手段で認
証書の有効性検証を要求する場合、第1の検証処理手段
がアクセス許容サーバリストに該当すると認証書の有効
性検証作業を処理し、第1の検証処理手段がアクセス許
容サーバリストに該当しないとエラー処理することを特
徴とする。
【0015】また、本発明は、クライアントから認証書
の有効性検証要求を受信するステップ、第1の検証サー
バで認証書の発給機関が承認ドメインであるか否かを判
断するステップ、承認ドメインである場合に認証書の有
効性検証作業を遂行した後、応答をクライアントへ送信
するステップ、また認証書の発給機関が承認ドメインで
ないとルーティングサーバリストと比較して、該当する
と第2の検証サーバへ認証書の有効性検証を要求するス
テップ、並びにルーティングサーバリストと比較して該
当しない場合、誤り応答をクライアントへ送信するステ
ップを含む。
【0016】また、ルーティングサーバリストと比較し
て該当すると第2の検証サーバへ認証書の有効性検証を
要求し、第2の検証サーバは第1の検証サーバがアクセ
ス許容サーバリストに該当すると認証書の有効性検証作
業を遂行し、第1の検証サーバへ応答を送信し、並びに
第1の検証サーバがアクセス許容サーバリストに該当し
ないと、誤り応答を処理して第1の検証サーバへ送信す
ることを含む。
【0017】また、第1の検証サーバへ応答を送信する
と、第2の検証サーバが承認サーバリストに該当すると
応答をクライアントへ送信し、並びに第2の検証サーバ
が承認サーバリストに該当しない場合、クライアントへ
エラー値を送信することを特徴とする。
【0018】また、本発明は認証書の有効性を検証する
ことにおいて、クライアントから入力される認証書の有
効性検証要求結果を送受信する通信モジュールと、通信
モジュールから入力される認証書の有効性検証要求を分
析する検証要求分析モジュール、検証要求分析モジュー
ルの結果と記憶モジュールの情報を比較判断する比較モ
ジュール、比較モジュールの結果により検証要求を処理
する検証処理モジュール、要求を処理した結果で応答を
生成する応答生成モジュールを含む。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。なお、各図面において同様の
機能を有する箇所には同一の符号を付している。
【0020】図1は、本発明の実施形態の、公開キーイ
ンフラストラクチャにおいて、認証書の有効性を検証す
る装置の概略図である。この構成は、公開キーインフラ
ストラクチャにおいて認証書を用いる図中符号26のク
ライアントと符号27のクライアント2)、そして認証
書の有効性を検証する符号28の検証サーバ1と符号2
9の検証サーバ2とから成る。
【0021】クライアント1(符号26)の認証書のド
メインは、検証サーバ2(符号29)の承認ドメインで
あるため、クライアント1(符号26)の認証書に対す
る有効性を検証サーバ2(符号29)が検証することが
でき、クライアント2(符号27)の認証書のドメイン
は検証サーバ1(符号28)の承認ドメインであるた
め、クライアント2(符号27)の認証書に対する有効
性を検証サーバ1(符号28)が検証することができ
る。
【0022】一方、検証サーバ1(符号28)が認証書
の有効性を検証する際、検証サーバ1(符号28)で検
証作業を実施することの出来ない認証書、即ち、検証サ
ーバ1(符号28)で承認するドメインでない場合、外
部ドメインの認証書に対しては検証作業を遂行できる異
なる検証サーバ2(符号29)へ検証作業を要求する。
【0023】検証サーバ1(符号28)は、異なる検証
サーバ2(符号29)に認証書の有効性に対する検証作
業を要求するためには、ルーティングサーバリストの登
録、承認サーバリストの登録を必要とし、検証サーバ2
(符号29)で検証要求に対する作業の遂行可否を判断
するため、アクセス許容サーバのリストを登録する作業
が要求される。
【0024】クライアント2(符号27)において、ク
ライアント1(符号26)の認証書に対する有効性を検
証しようとすると、クライアント2(符号27)は検証
作業を処理する検証サーバ1(符号28)へ認証書の有
効性検証要求メッセージを送信し、検証サーバ1(符号
28)から要求された認証書のドメインを検査する。検
証サーバ1(符号28)で直接処理するドメインである
場合、検証作業を実施し、検証サーバ1(符号28)に
登録され、外部のドメインである場合は、外部ドメイン
を処理する検証サーバ2(符号29)へ検証作業をルー
ティングすることが出来、検証サーバ1(符号28)で
処理するドメインだけでなく、外部ドメインも効果的な
連動をし、認証書の有効性を検証することが出来る。
【0025】一方、図2は、本発明の実施形態による、
認証書の有効性検証作業を処理する検証サーバ1、2
(符号28、29)の構成を概略的に示した図ある。こ
の構成は、受信を担当する通信モジュール30と、認証
書の有効性検証要求を分析する検証要求分析モジュール
31と、情報を記憶している記憶モジュール32からデ
ータを読み取り比較判断する比較モジュール33と、比
較モジュール33で誤り発生結果を受信した場合、誤り
を処理する誤り処理モジュール35と、検証要求を処理
する検証処理モジュール34と、応答を生成する応答生
成モジュール36と、結果をクライアントと検証サーバ
へ送信する通信モジュール37等とから成る。
【0026】図3は、検証サーバ1においての、認証書
の有効性検証のルーティングのためのルーティングサー
バリスト及び承認サーバリスト登録のフローチャートで
ある。
【0027】まず、認証書の有効性検証を検証サーバ1
(符号28)で処理できない場合、異なる検証サーバ2
(符号29)へルーティング出来るように、ルーティン
グサーバリストを記憶モジュール32に登録する(ステ
ップS40→S41)。
【0028】次の段階において、検証サーバ1(符号2
8)は承認サーバリストを作成して記憶モジュール32
に記憶する(ステップS42→S43)。
【0029】図4は、本発明の実施形態の、検証サーバ
1(符号28)において、クライアント2(符号27)
から認証書の有効性検証要求が入力された際に、検証サ
ーバ1(符号28)自体で処理するか、または異なる検
証サーバ2(符号29)へルーティングする動作のフロ
ーチャートである。
【0030】クライアント2(符号27)から認証書の
有効性を検証する要求が受信されると、検証要求分析モ
ジュール31では検証の要求された認証書のドメインを
把握し、検証サーバ1(符号28)で直接処理できるド
メインであるか否かを判断する(ステップS50〜S5
2)。
【0031】クライアント2(符号27)が検証を要求
した認証書のドメインが検証サーバ1(符号28)で承
認するドメインと一致する場合は、クライアント2(符
号27)から送信した認証書の有効性検証作業を遂行
し、検証応答メッセージを生成した後、通信モジュール
37からクライアント2(符号27)へ検証応答メッセ
ージを伝達する(ステップS53〜S55)。
【0032】一方、クライアント2(符号27)が検証
を要求した認証書のドメインが検証サーバ1(符号2
8)で承認するドメインと一致しない場合は、異なる検
証サーバ2(符号29)で処理できる認証書であるか否
かを判断するため、記憶モジュール32に既に記憶され
たルーティングサーバリストを読み取ってくる。そし
て、ルーティングサーバリストと検証要求対象である認
証書のドメインを比較し、ルーティングサーバリストと
一致しない場合は、誤り処理モジュール35から応答生
成モジュール36へエラーを出力してクライアント2
(符号27)へ伝達する(ステップS56→S57→S
60)。
【0033】クライアント2(符号27)の要求した認
証書のドメインがルーティングサーバリストと一致する
場合は、異なる検証サーバ2(符号29)へ認証書の有
効性検証を要求する(ステップs58〜S59)。
【0034】図5は、検証サーバ2(符号29)で、異
なる検証サーバ1(符号28)から認証書検証要求が受
信された際に、検証要求に対する作業を行うか否かを判
断するためのアクセス許容サーバリストを記憶するフロ
ーチャートである。
【0035】検証サーバ2(符号29)では、異なる検
証サーバ1(符号28)から認証書検証要求が受信され
た際に、認証書の有効性検証作業を実施するか否かを選
択するに用いるためアクセス許容サーバリストを記録し
て記憶し、検証要求の際に、記憶されたアクセス許容サ
ーバリストを検索して認証書の検証作業を遂行または拒
否するものである(ステップS61〜S62)。
【0036】図6は、検証サーバ1(符号28)で要求
した認証書の有効性検証要求を検証サーバ2(符号2
9)で処理し、その結果を検証サーバ1(符号28)へ
送信するフローチャートである。
【0037】検証サーバ2(符号29)の通信モジュー
ル30で、検証サーバ1(符号28)が要求した認証書
の有効性検証処理要求を受信すると、検証要求分析モジ
ュール31では、検証要求に対する作業を行うか否かを
判断するため記憶モジュール32に記憶されたアクセス
許容サーバリストを読み取ってくる(ステップS70〜
S72)。
【0038】認証書の有効性検証を要求した検証サーバ
1(符号28)とアクセス許容サーバリストを比較して
一致しない場合は、誤り処理モジュール35で誤り処理
をし、要求を遂行しなかったとの応答を生成し、通信モ
ジュール37で検証サーバ1(符号28)へ電送する
(ステップS73→S76→S75→S77)。
【0039】一方、認証書の有効性検証を要求した検証
サーバ1(符号28)とアクセス許容サーバリストを比
較して一致すると、認証書の有効性検証処理モジュール
34)で有効性を検証し、応答生成モジュール36で応
答メッセージを生成した後、通信モジュール37を介し
て検証サーバ1(符号28)へ送信する(ステップS7
3→S74→S75→S77)。
【0040】図7は、検証サーバ2(符号29)から認
証書の有効性の検証結果が受信され、検証サーバ1(符
号28)で処理し、クライアント2(符号27)へ送信
するフローチャートである。
【0041】検証サーバ2(符号29)から認証書の有
効性検証結果を受信すると、検証応答を分析した後、記
憶モジュール32に記憶されている承認サーバリストを
取得して、検証を応答した検証応答サーバと比較して一
致しない場合は、誤り処理モジュール35で誤り処理を
し、応答生成モジュール36で要求を遂行できなかった
との応答を生成し、通信モジュール37からクライアン
ト2(符号27)へ送信する(ステップS80→S81
→S82→S83→S85→S86)。
【0042】一方、検証を応答した検証応答サーバと承
認サーバリストが一致する場合は、応答生成モジュール
36から結果値を通信モジュール37へ伝送してクライ
アント2(符号27)へ送信する(ステップS84→S
86)。
【0043】以上のように、本発明は、公開キーインフ
ラストラクチャにおいて検証サーバを用いて認証書の有
効性を検証することに関し、クライアントから認証書の
有効性を検証サーバへ要求し、検証サーバは要求対象で
ある認証書のドメインを検査する。そして、検証サーバ
で直接処理するドメインである場合、認証作業を実施
し、検証サーバに登録されている外部のドメインである
場合には、外部のドメインを処理する検証サーバへ認証
作業をルーティングする。これにより、認証書検証に対
するクライアントの負荷を減らし、さらに検証サーバの
処理するドメインだけでなく、外部のドメインの間で効
果的な連動をし、認証書の有効性を検証することができ
る。
【0044】
【発明の効果】以上、説明したように、本発明によれ
ば、公開キーインフラストラクチャにおける相互連動の
ための検証サーバ間の承認関係管理方法は、認証書の有
効性検証をサーバが行い、検証サーバ間の承認関係の管
理を集中された統制下で行う。これにより、検証に対す
るクライアントの負担を減らし、さらにドメインの異な
る多様な体系の公開キーインフラストラクチャの相互連
動性を保証できる効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態の、公開キーインフラストラ
クチャにおいて、認証書の有効性を検証する装置の概略
図である。
【図2】本発明の実施形態による検証サーバ1、2の構
成を概略的に示した図である。
【図3】本発明の実施形態の、検証サーバ1において
の、認証書の有効性検証のルーティングのためのルーテ
ィングサーバリスト及び承認サーバリスト登録のフロー
チャートである。
【図4】本発明の実施形態の、検証サーバ1において、
クライアント2から認証書の有効性検証要求が入力され
た際に、検証サーバ1自体で処理するか、または異なる
検証サーバ2へルーティングする動作のフローチャート
である。
【図5】本発明の実施形態の検証サーバ2でアクセス許
容サーバリストを登録するフローチャートである。
【図6】本発明の実施形態の、認証書の有効性検証要求
を検証サーバ2で処理し、検証サーバ1へ送信するフロ
ーチャートである。
【図7】本発明の実施形態の、検証サーバ2から認証書
の有効性検証結果が受信されて、検証サーバ1で処理し
てクライアント2へ送信するフローチャートである。
【符号の説明】
26 クライアント1 27 クライアント2 28 検証サーバ1 29 検証サーバ2 30、37 通信モジュール 31 検証要求分析モジュール 32 記憶モジュール 33 比較モジュール 34 検証処理モジュール 35 誤り処理モジュール 36 応答生成モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 チョイ デソン 大韓民国 テジョン セオグ ウォルピュ ンドン ヌリ アパートメント 109−803 (72)発明者 ジン センフン 大韓民国 テジョン セオグ ウォルピョ ン 2ドン ベーカップ アパートメント 104−1405 (72)発明者 チョ サンレー 大韓民国 テジョン ユソング ソンガン ドン チョンソル アパートメント 412 −1408 (72)発明者 イ ジョンヒュン 大韓民国 テジョン ユソング ソンガン ドン チョンソル アパートメント 512 −1408 (72)発明者 キム ヒスン 大韓民国 テジョン セオグ ダンサンド ン ヒュンダイッテル 912 (72)発明者 キム テスン 大韓民国 テジョン ユソング ソンガン ドン ハンソル アパートメント 203− 705 (72)発明者 ロ ジョンヒュ 大韓民国 イチョン ナンドング ゴーウ ォルドン 1376−7 (72)発明者 チュン キョイル 大韓民国 テジョン ユソング シンスン ドン ハンウール アパートメント 107 −1102 Fターム(参考) 5J104 EA02 EA18 KA05 MA03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 検証要求手段から認証書の有効性検証要
    求を受信すると、承認ドメインか否かを判断し、ルーテ
    ィングサーバリストを比較判断し、前記認証書の有効性
    検証を遂行する第1の検証サーバと、 該第1検証サーバから前記認証書の有効性検証要求を受
    信すると、アクセス許容サーバリストと比較判断し、前
    記認証書の有効性検証を遂行する第2の検証サーバとを
    備えたことを特徴とする公開キーインフラストラクチャ
    における検証サーバを用いた認証書の有効性検証システ
    ム。
  2. 【請求項2】 請求項1に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証システムにおいて、前記第1の検証サーバは、 前記承認ドメインか否かを判断した結果、前記認証書の
    発給が承認ドメインから成されている場合、前記認証書
    の有効性検証作業を処理し、 前記認証書の発給が承認ドメインから成されていない場
    合、前記ルーティングサーバリストと比較し、該当する
    と前記認証書の有効性検証を前記第2の検証サーバへ要
    求することを特徴とする公開キーインフラストラクチャ
    における検証サーバを用いた認証書の有効性検証システ
    ム。
  3. 【請求項3】 請求項1に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証システムにおいて、前記第2の検証サーバは、 前記第1の検証サーバで、認証書の有効性検証を要求す
    る場合、前記第1の検証サーバがアクセス許容サーバリ
    ストに該当すると、前記認証書の有効性検証作業を処理
    し、 前記第1の検証サーバがアクセス許容サーバリストに該
    当しないと、前記第1の検証サーバへエラーを送信する
    ことを特徴とする公開キーインフラストラクチャにおけ
    る検証サーバを用いた認証書の有効性検証システム。
  4. 【請求項4】 請求項1に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証システムにおいて、前記第1の検証サーバは、 クライアントから入力される認証書の有効性検証要求結
    果を送受信する通信モジュールと、 該通信モジュールから入力される認証書の有効性検証要
    求を分析する検証要求分析モジュールと、 該検証要求分析モジュールの結果と記憶モジュールの情
    報とを比較判断する比較モジュールと、 該比較モジュールの結果により検証要求を処理する検証
    処理モジュールと、 前記要求を処理した結果で応答を生成する応答生成モジ
    ュールとを備えたことを特徴とする公開キーインフラス
    トラクチャにおける検証サーバを用いた認証書の有効性
    検証システム。
  5. 【請求項5】 請求項1に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証システムにおいて、前記第2の検証サーバは、 前記第1の検証サーバから入力される認証書の有効性検
    証要求結果を送受信する通信モジュールと、 該通信モジュールから入力される認証書の有効性検証要
    求を分析する検証要求分析モジュールと、 該検証要求分析モジュールの結果と記憶モジュール情報
    とを比較判断する比較モジュールと、 該比較モジュールの結果により検証要求を処理する検証
    処理モジュールと、 前記要求を処理した結果で応答を生成する応答生成モジ
    ュールとを備えたことを特徴とする公開キーインフラス
    トラクチャにおける検証サーバを用いた認証書の有効性
    検証システム。
  6. 【請求項6】 クライアントから認証書の有効性検証要
    求を受信するステップと、 第1の検証サーバにおいて、前記認証書の発給機関が承
    認ドメインか否かを判断するステップと、 承認ドメインの場合に認証書の有効性検証作業を遂行し
    た後、応答をクライアントへ送信するステップと、 前記認証書の発給機関が承認ドメインでない場合、ルー
    ティングサーバリストと比較して該当すると第2の検証
    サーバへ前記認証書の有効性検証を要求するステップ
    と、 前記第2の検証サーバは、前記第1の検証サーバを前記
    ルーティングサーバリストと比較して該当しない場合、
    誤り応答を前記第1の検証サーバへ送信するステップと
    を備えたことを特徴とする公開キーインフラストラクチ
    ャにおける検証サーバを用いた認証書の有効性検証方
    法。
  7. 【請求項7】 請求項6に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証方法において、前記認証書の有効性検証を要求するス
    テップは、 前記第2の検証サーバによって、前記第1の検証サーバ
    がアクセス許容サーバリストに該当すると、前記認証書
    の有効性検証作業を遂行し、前記第1の検証サーバへ応
    答を送信し、 前記第1の検証サーバが前記アクセス許容サーバリスト
    に該当しないと、誤り処理し、誤り応答を第1の検証サ
    ーバへ送信することを特徴とする公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証方法。
  8. 【請求項8】 請求項7に記載の公開キーインフラスト
    ラクチャにおける検証サーバを用いた認証書の有効性検
    証方法において、前記認証書の有効性検証作業を遂行
    し、前記第1の検証サーバへ応答を送信すると、 前記第2の検証サーバが承認サーバリストに該当する場
    合、前記応答をクライアントへ送信し、 前記第2の検証サーバが承認サーバリストに該当しない
    場合、前記クライアントへエラー値を送信することを特
    徴とする公開キーインフラストラクチャにおける検証サ
    ーバを用いた認証書の有効性検証方法。
JP2001388299A 2001-09-07 2001-12-20 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法 Pending JP2003087242A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2001-0055190A KR100419484B1 (ko) 2001-09-07 2001-09-07 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법
KR2001-55190 2001-09-07

Publications (1)

Publication Number Publication Date
JP2003087242A true JP2003087242A (ja) 2003-03-20

Family

ID=19714052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001388299A Pending JP2003087242A (ja) 2001-09-07 2001-12-20 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法

Country Status (2)

Country Link
JP (1) JP2003087242A (ja)
KR (1) KR100419484B1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693675B2 (en) 2006-06-12 2010-04-06 Hitachi, Ltd. Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
JP2013501984A (ja) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション アイデンティティ管理の信頼性を確立する方法、アイデンティティプロバイダ及びサービスプロバイダ
KR20180064498A (ko) * 2015-10-10 2018-06-14 차이나 아이더블유엔콤 씨오., 엘티디 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치
JP2018530269A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530266A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 エンティティアイデンティティ有効性検証方法及びその装置
JP2018530265A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642979B1 (ko) * 2004-07-21 2006-11-10 소프트포럼 주식회사 서명속성을 이용한 전자서명 및 그 검증방법과 이를실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체
KR20230009535A (ko) 2021-07-09 2023-01-17 주식회사 에잇바이트 신원증명 인증 서비스공급자 단말 및 그 동작 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
KR100317448B1 (ko) * 1999-06-17 2001-12-24 김지윤 부가적인 키관리를 필요로 하지 않는 분산 인증 서버
KR20000024217A (ko) * 2000-01-29 2000-05-06 장승욱 데이터 센터의 전자거래 인증시스템 및 인증서비스 제공방법

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693675B2 (en) 2006-06-12 2010-04-06 Hitachi, Ltd. Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
JP2013501984A (ja) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション アイデンティティ管理の信頼性を確立する方法、アイデンティティプロバイダ及びサービスプロバイダ
US8910244B2 (en) 2009-08-11 2014-12-09 Zte Corporation Method for establishing identity management trust, identification provider and service provider
KR20180064498A (ko) * 2015-10-10 2018-06-14 차이나 아이더블유엔콤 씨오., 엘티디 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치
JP2018530264A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530269A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530266A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 エンティティアイデンティティ有効性検証方法及びその装置
JP2018530265A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
US10615978B2 (en) 2015-10-10 2020-04-07 China Iwncomm Co., Ltd. Multi-TTP-based method and device for verifying validity of identity of entity
KR102104733B1 (ko) 2015-10-10 2020-04-24 차이나 아이더블유엔콤 씨오., 엘티디 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치
US10652029B2 (en) 2015-10-10 2020-05-12 China Iwncomm Co., Ltd. Multi-TTP-based method and device for verifying validity of identity of entity
US10681045B2 (en) 2015-10-10 2020-06-09 China Iwncomm Co., Ltd. Multi-TTP-based method and device for verifying validity of identity of entity
US10812480B2 (en) 2015-10-10 2020-10-20 China Iwncomm Co., Ltd. Method and device for verifying validity of identity of entity

Also Published As

Publication number Publication date
KR100419484B1 (ko) 2004-02-19
KR20030021778A (ko) 2003-03-15

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US9882728B2 (en) Identity-based certificate management
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
CA2357792C (en) Method and device for performing secure transactions
US20030237004A1 (en) Certificate validation method and apparatus thereof
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US9122865B2 (en) System and method to establish and use credentials for a common lightweight identity through digital certificates
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
CN110138718A (zh) 信息处理系统及其控制方法
EP2033359A2 (en) Biometric credential verification framework
JP2007110377A (ja) ネットワークシステム
JP2003150735A (ja) 電子証明書システム
JP2003087242A (ja) 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法
CN112132581B (zh) 基于iota的pki身份认证系统及方法
TW201220804A (en) comprising the steps of generating change information; transmitting; signing and issuing the latest message; transmitting to each web domain; sending a request message by a user end; and receiving a response message by the user end
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
CN115277014A (zh) 一种基于区块链的物联网设备跨域认证与数据共享方法
CN113918984A (zh) 基于区块链的应用访问方法及系统、存储介质、电子设备
JP2016157318A (ja) 情報流通システム、方法および処理プログラム
JP2004266448A (ja) リモート制御システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051209