JP2003115840A - 証明書失効リスト交換方法、システム及びサーバ装置 - Google Patents

証明書失効リスト交換方法、システム及びサーバ装置

Info

Publication number
JP2003115840A
JP2003115840A JP2001306993A JP2001306993A JP2003115840A JP 2003115840 A JP2003115840 A JP 2003115840A JP 2001306993 A JP2001306993 A JP 2001306993A JP 2001306993 A JP2001306993 A JP 2001306993A JP 2003115840 A JP2003115840 A JP 2003115840A
Authority
JP
Japan
Prior art keywords
revocation list
terminal
certificate revocation
certificate
crl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001306993A
Other languages
English (en)
Inventor
Yasushi Miura
康史 三浦
Walter S
S.ウォルター
Toshihisa Nakano
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001306993A priority Critical patent/JP2003115840A/ja
Publication of JP2003115840A publication Critical patent/JP2003115840A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証局の時刻情報が正しくない場合であって
も最新のCRLを通信相手同士で共有させることが可能
な証明書失効リストの交換方法を提供する。 【解決手段】親端末200−子端末300間において、
公開鍵暗号方式で通信を行う場合に、お互いに証明書失
効リスト(CRL)のサイズ(又は失効した証明書数)
を交換し、それぞれの端末が保持するCRLのサイズ
(又は失効した証明書数)と比較して一致するか否かを
判定し(S521、S522)、一致しない場合は、そ
の値が大きい端末から小さい端末に最新のCRLを送信
する。CRLを受信した端末は、CRLを更新する(S
523、S524)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号方式で
使用される証明書失効リストの交換方法に関し、特に最
新の証明書失効リストを端末間で共有するための方法に
関する。
【0002】
【従来の技術】現在、インターネットのような安全性が
考慮されていないネットワークでやりとりされる個人情
報やクレジットカード番号などを保護するため、SSL
(Secure Socket Layer)やTLS(Transport Layer S
ecurity)などの暗号化プロトコルが利用されている。
これらのプロトコルは公開鍵暗号方式を基礎においてい
る。公開鍵暗号方式では、誰にでも公開される公開鍵
(Public Key)と個人が秘密に保持する秘密鍵(Privat
e Key又はSecret Key)の対を利用し、一般に公開鍵は
認証局(Certificate Authority)の電子署名(以下、
単に「署名」という。)が施された証明書(Certificat
e)の形で公開される。証明書には、いくつかのフォー
マットがあり、代表的なものとして、ISO/ITU−
Tで標準化されたX.509がある。上記の暗号化プロ
トコル、公開鍵暗号方式及び証明書に関しては、「Op
enSSLによるSSLサーバの構築−暗号化技術とS
SL−」永田弘康、エーアイ出版社(2001)、及び「Ap
plied Cryptography」Bruce Schnei
er,John Wiley & Sons,Inc(1996)が詳しい。また、SS
Lに関しては、NetScape社から技術文書とし
て、TLS及びX.509はIETFからそれぞれRF
C2246,RFC2459文書として公開されてい
る。
【0003】上記の公開鍵暗号方式を用いたプロトコル
は、通信相手同士で証明書を交換するステップを含み、
それらの証明書を用いて相互の認証を行う。つまり、証
明書が正当でなければ、通信が失敗することとなる。
【0004】一般に、秘密鍵が漏洩した場合や証明書の
有効期限が切れた場合、その鍵の所有者は、新たな秘密
鍵と公開鍵の対を作成し、以前の鍵を無効にする。この
とき、以前の公開鍵は証明書の形式で広く公開されてい
るので、その証明書が無効となったことも同様に公開す
る必要がある。この証明書は認証局から証明書失効リス
ト(Certificate Revocation List:CRL)という情
報で通知される。CRLは、無効となった証明書の識別
子(シリアル番号)の一覧を含んでおり、上記の暗号化
プロトコルで証明書を交換する際に、この一覧が照合さ
れる。つまり、受信した証明書の識別子が保持するCR
Lに含まれていれば、その証明書は失効されたことがわ
かる。CRLには認証局の署名が含まれており、改ざん
や偽造などの不正行為を防止している。
【0005】このため、上記証明書を利用する暗号化プ
ロトコルでは、常に新しいCRLを取得することが重要
であるが、そのための方法について、いくつか提案がな
されている。例えば、USP5,949,877では、
通信相手それぞれが保持するCRLの作成日時を交換
し、作成日時が新しいCRLを持つ側が古いCRLを持
つ側に新しいCRLを送信するシステムが開示されてい
る。この方法によれば、CRLの作成日時に基づいて常
に新しいCRLを通信相手同士で共有させることができ
る。なお、以上のように、新しいCRLを持つ側が古い
CRLを持つ側に新しいCRLを送信して同一のCRL
を共有させることを「CRLの共有化」という。
【0006】
【発明が解決しようとする課題】しかし、上記の従来方
法では、認証局が常に正しい時刻情報を用いてCRLを
発行しているか否かについて監視していなければなら
ず、非常に煩わしいという欠点がある。というのは、C
RLに施される署名は、一般に認証局のPC(パーソナ
ルコンピュータ)を利用して行われるが、このPCの時
刻情報が正確でなかったり、第三者によって時刻情報が
不正に変更されてしまったりする場合があるからであ
る。時刻情報が正しくない場合は、新旧のCRLが逆転
することが起こり得るが、このような場合は、失効した
証明書について正しく伝えることができず、暗号化プロ
トコルの安全性が損なわれてしまう。
【0007】そこで、本発明は、上記課題に鑑みてなさ
れたものであり、認証局の時刻情報にずれがあってもそ
の影響を受けずに、容易に最新のCRLを通信相手同士
で共有させることが可能な証明書失効リストの交換方法
を提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る証明書失効リスト交換方法は、通信媒
体を介して接続される一の端末と他の端末との間で、そ
れぞれの端末が記憶している証明書失効リストを交換す
る方法であって、前記証明書失効リストは、失効した公
開鍵の証明書を特定する情報が後付けで追加がなされ、
前記方法は、一の端末と他の端末間で、前記追加と共に
増大していく前記証明書失効リストの属性値をやり取り
する送受信ステップと、相手側の端末から受信した前記
属性値と、自らの端末に記憶されている最新の証明書失
効リストが有する前記属性値に基づいて、前記一の端末
と前記他の端末に記憶されている前記証明書失効リスト
の新旧を決定する新旧決定ステップと、新しいと決定さ
れた証明書失効リストを記憶する端末から、古いと決定
された証明書失効リストを記憶する端末に、前記新しい
と特定された証明書失効リストを送信するリスト送信ス
テップとを含むことを特徴とする。
【0009】また、本発明に係る証明書失効リスト交換
システムは、失効した公開鍵の証明書を特定する情報が
一覧で示される証明書失効リストを端末間で交換する証
明書失効リスト交換システムであって、通信媒体を介し
て接続される一の端末と他の端末とからなり、前記証明
書失効リストは、前記証明書を特定する情報が後付けで
追加がなされ、前記システムは、各端末毎に証明書失効
リストを記憶する記憶手段と、一の端末と他の端末間
で、前記追加と共に増大していく前記証明書失効リスト
の属性値をやり取りする送受信手段と、相手側の端末か
ら受信した前記属性値と、自らの端末に記憶されている
最新の証明書失効リストが有する前記属性値に基づい
て、前記一の端末と前記他の端末に記憶されている前記
証明書失効リストの新旧を決定する新旧決定手段と、新
しいと決定された証明書失効リストを記憶する端末か
ら、古いと決定された証明書失効リストを記憶する端末
に、前記新しいと特定された証明書失効リストを送信す
るリスト送信手段とを備えることを特徴とする。
【0010】また、本発明に係るサーバ装置は、失効し
た公開鍵の証明書を特定する情報が一覧で示される電子
署名を含む証明書失効リストを、ネットワークを介して
接続されるサーバ装置−端末間で交換するための証明書
失効リスト交換システムのサーバ装置であって、最新の
証明書失効リストを保持する保持手段と、前記端末から
電子署名を受信する署名受信手段と、前記受信した電子
署名と当該サーバ装置が保持する前記証明書失効リスト
の電子署名とが一致するか否かを判定する署名判定手段
と、前記署名判定手段において、一致しないと判定され
た場合に、当該サーバ装置が保持する前記証明書失効リ
ストを前記端末に送信するリスト送信手段とを備えるこ
とを特徴とする。
【0011】さらに、本発明は、上記証明書失効リスト
交換方法、システム及びサーバ装置における特徴的な手
段をコンピュータに機能させるプログラムとして実現し
たり、そのプログラムを記録したCD−ROM等の記録
媒体として実現することもできる。
【0012】
【発明の実施の形態】以下、本発明の第1の実施の形態
について、図面を用いて詳細に説明する。図1は、本実
施形態に係る証明書失効リスト交換システム10の概要
を示すシステム構成図である。
【0013】本システム10は、上記の証明書失効リス
ト(以下「CRL」ともいう。)を通信相手同士で交換
することにより、その共有化を図るためのシステムであ
り、契約したユーザに音楽や映像等のコンテンツを配信
するコンテンツ配信サービスシステム(図示せず)の内
部システムである。図1に示されるように、本システム
10は、主に管理サーバ100、親端末200及び子端
末300から構成され、管理サーバ100−親端末20
0間はインターネット等のネットワーク50を介して、
親端末200−子端末300間は接続ケーブルやブルー
トゥース(BlueTooth)等の通信媒体51によって、それ
ぞれ接続されている。
【0014】以下の実施の形態では、管理サーバ100
−親端末200間で証明書失効リストの共有化を行う場
合、及び親端末200−子端末300間で証明書失効リ
ストの共有化を行う場合における証明書失効リストの交
換方法について説明する。
【0015】管理サーバ100は、親端末200と証明
書失効リストについて共有化を実施すると共に、上記コ
ンテンツ配信サービスシステム全体の管理を行う。管理
サーバ100は、ユーザとの契約に基づいて定められた
マスターの利用条件103を保持し、暗号化された(例
えば、映画や音楽等の)コンテンツ101やこれを利用
するためのライセンスチケット(以下「LT」とい
う。)をユーザの親端末200に送信する。
【0016】ここで、「LT」とは、コンテンツ101
を復号する復号鍵(以下、単に「復号鍵」という。)1
02やマスターの利用条件103から切り出された最小
単位の利用条件(以下、単に「利用条件」という。)1
04等を含むデータである。例えば、ユーザとの契約に
より「コンテンツを昼間だけ10回再生許可」という内
容のマスターの利用条件103が決定され、親端末20
0からLTの発行依頼があった場合は、親端末200
に、復号鍵102及び「1回再生許可」という利用条件
104を暗号化しLTとして、親端末200に発行す
る。
【0017】さらに、管理サーバ100−親端末200
間における上記送受信には、公開鍵を用いた暗号通信方
式が用いられることとする。また、管理サーバ100
は、常に最新のCRLが保持されており、かつ、その内
容が保証されているものとする。
【0018】親端末200は、例えばDVD‐RAM内
蔵のパーソナルコンピュータ等であり、管理サーバ10
0や子端末300が保持する証明書失効リストについて
共有化を実施すると共に、管理サーバ100から受信し
た暗号化されたコンテンツ201や復号鍵202及びコ
ンテンツの利用条件203を管理する。さらに、親端末
200は、これに接続される子端末300に暗号化され
たコンテンツ201や復号鍵202の送信、及びコンテ
ンツの利用条件203を規定したLTの送受信を、公開
鍵を用いた暗号通信によって行う。この親端末200が
コンテンツ201を利用するためには、上記のように、
その都度管理サーバ100からLTの発行を受けること
とする。
【0019】子端末300は、例えばネットワーク接続
端子を有するDVDプレーヤ等の端末(ネット家電端
末)であり、上記の親端末200に接続されている。こ
の子端末300は、親端末200から受信した暗号化さ
れたコンテンツ301や復号鍵302及びコンテンツの
利用条件303の管理を行う。この子端末300がコン
テンツ301を利用するためには、その都度親端末20
0からLTの移転を受けることとする。
【0020】次に、上記コンテンツ配信サービスシステ
ムと本交換システムとの関係について具体的に説明す
る。上記のように、親端末200がコンテンツ201を
利用するためには(ユーザは、契約後に予め映画のコン
テンツ201を入手していることとする)、
【0021】(1)管理サーバ100に対してLTの発行
を依頼し、(2)暗号通信を安全に行うために、管理サー
バ100との間でCRLの共有化を実施し、(3)管理サ
ーバ100からLTとコンテンツ201を復号するため
の復号鍵202を入手し、(4)利用回数等、利用条件の
確認を行い、(5)映画のコンテンツの再生を行う。
【0022】同様に、子端末300がコンテンツ301
を利用するためには(同様に、契約後に予め映画のコン
テンツ301を入手していることととする)、(11)親端
末200に対してLTの一部移転を依頼し、(12)暗号通
信を安全に行うために、親端末200との間でCRLの
共有化を実施し、(13)親端末200からLTとコンテン
ツ301を復号するための復号鍵302を入手し、(14)
利用回数等、利用条件の確認を行い、(15)映画のコンテ
ンツの再生を行う。
【0023】上記の「LT発行依頼」及び「LT移転依
頼」は公開鍵暗号方式を用いた通信であるため、通信相
手が互いに公開鍵の証明書を交換して相互認証が行われ
る。その際、相互認証された通信相手同士が次の暗号通
信時にスムーズに通信できるように(即ち、正当な通信
相手同士でありながらCRLが古いために通信が失敗し
てしまうことを未然に防止するために)、相互認証を終
えた時点で、それぞれが保持するCRLを一致させる
「CRLの共有化」が重要となる。本交換システム10
は、この「CRLの共有化」を実現する新規な方法を提
供するものである。
【0024】図2は、上記図1の管理サーバ100、親
端末200及び子端末300の機能ブロック図である。
管理サーバ100は、暗号通信路確立部110、コンテ
ンツ管理部120、コンテンツDB130、証明書失効
リスト情報比較部140、証明書失効リスト管理部15
0及び証明書管理部160から構成されている。
【0025】暗号通信路確立部110は、インターネッ
ト等のネットワーク50を介して親端末200との公開
鍵を用いた暗号通信を行うための通信回路及び通信制御
用ソフトウェアを有する。コンテンツ管理部120は、
コンテンツDB130に対してコンテンツの登録、読み
出し、削除及び変更等を行う。
【0026】コンテンツDB130は、ユーザに配信す
る映画や音楽等のコンテンツを記憶するデータベースで
あり、磁気ディスクやDVD等によって構成されてい
る。証明書失効リスト情報比較部140は、証明書失効
リスト管理部150に記憶されている最新の証明書失効
リストの情報と親端末200から受信した証明書失効リ
ストの情報とを比較する。具体的には、それぞれの証明
書失効リストのサイズ、証明書シリアル番号の数、認証
局の署名について比較する。ここで、「サイズ」とは、
証明書失効リスト一部のデータ量をいい、バイト数で表
す。
【0027】証明書失効リスト管理部150は、入手し
た証明書失効リストを記憶し、管理する。証明書管理部
160は、認証局によって公開された、管理サーバ10
0及び親端末200の各公開鍵証明書を記憶し、管理す
る。
【0028】なお、本システム10における親端末20
0及び子端末300の機能構成は、基本的には上記の管
理サーバ100と同じであるため、以下では異なる点に
ついて説明する。親端末200は、暗号通信路確立部2
10、コンテンツ管理部220、コンテンツ記憶部23
0、証明書失効リスト情報比較部240、証明書失効リ
スト管理部250及び証明書管理部260から構成され
ている。
【0029】暗号通信路確立部210は、管理サーバ1
00や子端末300との上記暗号通信を行うための通信
回路や通信制御用ソフトウェアに加え、通信媒体51を
介して子端末300とのデータのやり取りを行うための
送受信回路及び制御用ソフトウェアを有する。
【0030】コンテンツ管理部220は、コンテンツ管
理部120と同様、コンテンツ記憶部230に記憶され
る暗号化されたコンテンツの管理を行う。コンテンツ記
憶部230は、管理サーバ100から入手した、上記暗
号化されたコンテンツを記憶する。
【0031】証明書失効リスト情報比較部240は、管
理サーバ100から受信した証明書失効リストの情報、
及び子端末300から受信した証明書失効リストの情報
と証明書失効リスト管理部250に記憶されている最新
の証明書失効リストの情報とを比較する。具体的に比較
する内容は、上記証明書失効リスト情報比較部140と
同じである。
【0032】なお、証明書失効リスト管理部250及び
証明書管理部260の機能は、上記証明書失効リスト管
理部150及び証明書管理部160と同様である。子端
末300は、暗号通信路確立部310、コンテンツ管理
部320、コンテンツ記憶部330、証明書失効リスト
情報比較部340、証明書失効リスト管理部350及び
証明書管理部360から構成されている。
【0033】コンテンツ記憶部330は、親端末200
の暗号通信路確立部210を介して入手した暗号化され
たコンテンツを記憶する。証明書失効リスト情報比較部
340は、親端末200から受信した証明書失効リスト
の情報と証明書失効リスト管理部350に記憶されてい
る最新の証明書失効リストの情報とを比較する。具体的
に比較する内容は、上記証明書失効リスト情報比較部1
40と同じである。
【0034】なお、証明書失効リスト管理部350及び
証明書管理部360は、上記証明書失効リスト管理部1
50及び証明書管理部160と同様である。図3は、上
記証明書失効リスト管理部150、250及び350に
記憶されている証明書失効リストの一例を示す図であ
る。証明書失効リスト390は、書誌的部分(バージョ
ン391〜次回更新日395)と、失効した公開鍵の証
明書の数に伴って情報が増加する部分によって構成され
ている。
【0035】書誌的部分には、その情報として、このリ
スト自身のフォーマットの版を示すバージョン391
(例えば、V1)、署名392、発行者393、今回更
新日時394(例えば、2002年1月1日12:0
0)、次回更新日395(例えば、2002年1月10
日)等がある。
【0036】ここで、署名392は、この証明書失効リ
ストに対する認証局の電子署名である。この電子署名
は、証明書失効リストの内容に1対1に対応するもので
あり、新しい証明書失効リストが発行されてその内容が
変更された場合は、この電子署名も異なることとなる。
【0037】一方、失効した公開鍵の証明書の数に伴っ
て情報が増加する部分は、失効した証明書のシリアル番
号396a及び失効日396bが1組となって順次追加
されていく部分である。このシリアル番号396aと失
効日396bの1組の情報は削除されることなく後付け
で追加され、単調増加する情報である。なお、証明書失
効リストの用途を拡張するために、拡張397が設けら
れている。
【0038】次に、以上のように構成された証明書失効
リスト交換システム10の動作について説明する。第一
に、管理サーバ100−親端末200間で証明書失効リ
ストの共有化を行う場合の動作について説明する。図4
は、管理サーバ100−親端末200間におけるLTの
発行依頼からLTを発行するまでの通信シーケンスを示
した図である。本シーケンスは、相互認証ブロック41
0、CRL共有化ブロック420及びLT発行依頼ブロ
ック430に大別される。
【0039】相互認証ブロック410は、管理サーバ1
00と親端末200のそれぞれが有する公開鍵証明書の
正当性、及び通信相手の正当性を相互に認証するシーケ
ンスブロックである。
【0040】CRL共有化ブロック420は、管理サー
バ100−親端末200間で、それぞれが有する最新の
CRLの署名が一致するか否かを判別し、一致しない場
合は、管理サーバ100から親端末200に最新のCR
Lを送信して共有化を図るシーケンスブロックである。
【0041】LT発行依頼ブロック430では、管理サ
ーバ100−親端末200間における実際に「LT発
行」のためのプロトコルを実行する。まず、相互認証ブ
ロック410の動作について説明する。最初に、親端末
200のユーザは、入手したコンテンツを利用する(例
えば、映画のコンテンツを視聴する)ために、「LT発
行依頼」を管理サーバ100に送信する。
【0042】次に、管理サーバ100は、管理サーバ1
00の公開鍵PA(以下「公開鍵PA」という。)の証
明書Aに乱数R(A)を付加して親端末200に送信す
る。これにより親端末200は、証明書A及び乱数R
(A)を受信し、証明書Aが公開鍵PAの証明書であるこ
とを検証する(S411)。証明書の検証は、証明書に
付加されている認証局の署名を用いて行う。具体的に
は、認証局の署名を認証局の公開鍵で復号した値(例え
ばHASH1)と証明書のハッシュ値(例えばHASH
2)を比較し、一致した場合のみ、その証明書が正当な
ものとみなす。なお、認証局の公開鍵は、あらかじめ親
端末200に保持しておいてもよいし、管理サーバ10
0から取得してもよい。
【0043】この際、親端末200は、管理サーバ10
0から受信した証明書Aに記載されているシリアル番号
がCRLに記載されているか否かについて調べる。一致
するものがあれば、管理サーバ100は不正者によって
使用されたこととなり、これ以降の通信を中止する。
【0044】同様に、管理サーバ100は、親端末20
0から受信した証明書Bが親端末200の公開鍵PB
(以下「公開鍵PB」という。)の証明書であることを
検証する(S412)。この際、管理サーバ100は、
同様にCRLを参照して、親端末200が不正者によっ
て使用されていないか否かについて調べる。
【0045】親端末200のユーザが不正者でない場
合、管理サーバ100は、親端末200から受信した乱
数R(B)に対し、管理サーバ100の秘密鍵SA(以下
「秘密鍵SA」という。)で署名を施して、親端末20
0に送信する。これを受信した親端末200は、公開鍵
PAを用いることにより、乱数R(B)が付加された証
明書Bを受信したのが管理サーバ100であることを検
証する(S413)。同様に、管理サーバ100は、親
端末200の秘密鍵SB(以下「秘密鍵SB」とい
う。)で署名が施された乱数R(A)に対して公開鍵P
Bを用いることにより、乱数R(A)が付加された証明
書Aを受信したのが親端末200であることを検証する
(S414)。
【0046】以上のやりとりにより、管理サーバ100
とその公開鍵PA、及び親端末200とその公開鍵PB
について、相互でこれらの正当性が検証されたこととな
り、管理サーバ100−親端末200間で同一のセッシ
ョン鍵Kを交換する。
【0047】次に、CRL共有化ブロック420の動作
について説明する。管理サーバ100は、親端末200
に対して、親端末200が所有する最新のCRLの署名
392を送信するように、セッション鍵Kで暗号化して
依頼する。これに対し、親端末200は、受信した依頼
をセッション鍵Kで復号し、管理サーバ100からの依
頼内容を確認する。さらに、親端末200は、自身が所
有する最新のCRLについての認証局の署名392をセ
ッション鍵Kで暗号化して管理サーバ100に送信す
る。
【0048】暗号化された署名392を受信した管理サ
ーバ100は、セッション鍵Kを用いて復号化し、認証
局の公開鍵を用いてこの署名を検証する。さらに、自身
が所有する最新のCRLの署名392と比較し、一致す
るか否かを判別する(S421)。一致しない場合、管
理サーバ100は、親端末200は最新のCRLを持っ
ていないと判断し、管理サーバ100が保持する最新の
CRLを公開鍵PBで暗号化して親端末200に送信す
る。これを受信した親端末200は、秘密鍵SBで復号
化して、最新のCRLを証明書管理部260に記憶する
(S422)。
【0049】なお、署名が一致した場合は、管理サーバ
100及び親端末200が同一のCRLを所有している
こととなる。最後に、LT発行依頼ブロック430で
は、管理サーバ100が親端末200から受信した「L
T発行依頼」の内容に従って、親端末200にLTを発
行する。
【0050】以上のように、管理サーバにおける証明書
失効リストが常に最新でその正当性が保証されている場
合には、親端末が所有するCRLの署名と管理サーバが
所有するCRLが一致するか否かを判別し、この結果に
基づいて管理サーバから親端末に最新のCRLを送信し
てCRLの共有化を行うことができる。
【0051】なお、上記管理サーバ100の機能を証明
書失効リスト交換方法として実現しても良いし、さら
に、証明書失効リスト交換プログラムとして実現しても
良い。さらに、証明書失効リスト交換プログラムを通信
媒体を介して、又はCD−ROM等の記録媒体に格納し
配布することも可能である。証明書失効リスト交換方法
として実現しても良いし、さらに、証明書失効リスト交
換プログラムとして実現しても良い。
【0052】第二に、親端末200−子端末300間で
証明書失効リストの共有化を行う場合の動作について説
明する。なお、親端末200はネットワーク50と接続
されており、常に最新のCRLを入手し得る環境にある
が、本実施形態では、親端末200に正規の新製品のD
VDプレーヤ等を後から子端末300として接続する場
合など、子端末300の方が親端末200より最新のC
RLを所有している場合を含め、どちらの端末が最新の
CRLを所有しているかわからない場合を想定する。
【0053】図5は、上記図4の通信シーケンス図にお
けるCRL共有化ブロック420の変形例であり、図4
の管理サーバ100−親端末200間のCRL共有化ブ
ロック420に相当する、親端末200−子端末300
間におけるCRL共有化ブロックの通信シーケンス図で
ある。なお、図4における相互認証ブロック410及び
LT発行依頼ブロック430に相当する部分は、基本的
に親端末200−子端末300間においても同じである
ため、これらのブロックの通信シーケンスについては説
明を省略する。
【0054】親端末200及び子端末300は、お互い
が所有する最新のCRLのサイズ(又は証明書数)を、
セッション鍵Kで暗号化して交換する。これにより、そ
れぞれの端末は、受信したCRLのサイズ(又は証明書
数)をセッション鍵Kで復号し、自身が所有するCRL
のサイズ(又は証明書数)と比較して一致するか否かを
判定し(S521、S522)、一致しない場合は、そ
の値が大きい方の端末から小さい値の端末に、CRLを
セッション鍵Kで暗号化して送信する。これを受信した
端末は、セッション鍵Kで復号し、CRLの更新を行う
(S523、S524)。
【0055】ここで、CRLのサイズ及び証明書数の算
出方法について説明する。CRLは、X.509に準拠
したバイナリ形式の文書であるが、そのフォーマットは
規定されているため、その内容を参照することでサイズ
及び証明書数を算出することができる。
【0056】なお、図5において、最新のCRLの交換
プロトコル、及びCRLの更新(S523、S524)
が破線で示されているのは、親端末200と子端末30
0とのCRLのサイズ(又は証明書数)が同一の場合が
あり、この場合は、最新のCRLの交換プロトコル及び
CRLの更新(S523、S524)は実行されないこ
とを示している。
【0057】なお、図5に括弧書きで示したように、C
RLのサイズに変え、CRLに記載されている証明書数
について比較し、これに基づいて親端末200と子端末
300のCRLの共有化を図っても良い。
【0058】以上のように、親端末−子端末間でCRL
のサイズやCRLに記載されている証明書の数を比較す
ることによって、両端末が保持するCRLのバージョン
の差異を識別し、サイズが大きい端末から小さい端末
へ、または、証明書の数が多い端末から少ない端末へ最
新のCRLを送信することにより、CRLの共有化を図
ることが可能となる。
【0059】なお、上記実施の形態では、CRL全体の
サイズに基づいてCRLの新旧を判断するように構成し
たが、図3における失効した証明書396の部分のデー
タ量や一連のシリアル番号396aの部分のデータ量に
基づいてCRLの新旧を判断するように構成しても良
い。
【0060】さらに、CRLの記載事項として、失効し
た証明書の総数が記載されている場合は、その総数を読
み出し、これに基づいて、CRLの新旧を判断するよう
に構成しても良い。
【0061】なお、上記親端末200及び子端末300
の機能を証明書失効リスト交換方法として実現しても良
いし、さらに、証明書失効リスト交換プログラムとして
実現しても良い。さらに、証明書失効リスト交換プログ
ラムを通信媒体を介して、又はCD−ROM等の記録媒
体に格納し配布することも可能である。
【0062】
【発明の効果】以上のように、本発明に係る証明書失効
リスト交換方法は、通信媒体を介して接続される一の端
末と他の端末との間で、それぞれの端末が記憶している
証明書失効リストを交換する方法であって、前記証明書
失効リストは、失効した公開鍵の証明書を特定する情報
が後付けで追加がなされ、前記方法は、一の端末と他の
端末間で、前記追加と共に増大していく前記証明書失効
リストの属性値をやり取りする送受信ステップと、相手
側の端末から受信した前記属性値と、自らの端末に記憶
されている最新の証明書失効リストが有する前記属性値
に基づいて、前記一の端末と前記他の端末に記憶されて
いる前記証明書失効リストの新旧を決定する新旧決定ス
テップと、新しいと決定された証明書失効リストを記憶
する端末から、古いと決定された証明書失効リストを記
憶する端末に、前記新しいと特定された証明書失効リス
トを送信するリスト送信ステップとを含むことを特徴と
する。
【0063】これにより、失効した公開鍵の証明書を特
定する情報が後付けされる証明書失効リストの属性値、
つまり、時間の経過とともに増大していく性質を有する
値に基づいて、各端末が記憶している証明書失効リスト
の新旧を決定し、新しいと決定された証明書失効リスト
を各端末で共有化しているので、証明書失効リストの時
刻情報に依存しないで証明書失効リストの共有化を実施
ることが可能となる。
【0064】また、前記証明書失効リスト交換方法で
は、前記属性値として前記証明書失効リストのサイズと
したり、その証明書失効リストに登録されている証明書
の件数とし、前記新旧決定ステップでは、サイズが大き
い方、あるいは、証明書の件数が多い方を新しいと決定
してもよい。
【0065】これにより、サイズや登録件数等の証明書
失効リスト自身が有する簡単な属性だけに基づいて、各
端末が記憶している証明書失効リストの新旧を決定して
いるので、PCや端末装置が備える時刻の精度には依存
せずに、客観的、かつ、確実に、証明書失効リストの新
旧を判定することが可能となる。
【0066】さらに、証明書失効リスト交換システムの
サーバ装置は、失効した公開鍵の証明書を特定する情報
が一覧で示される電子署名を含む証明書失効リストを、
ネットワークを介して接続されるサーバ装置−端末間で
交換するための証明書失効リスト交換システムのサーバ
装置であって、最新の証明書失効リストを保持する保持
手段と、前記端末から電子署名を受信する署名受信手段
と、前記受信した電子署名と当該サーバ装置が保持する
前記証明書失効リストの電子署名とが一致するか否かを
判定する署名判定手段と、前記署名判定手段において、
一致しないと判定された場合に、当該サーバ装置が保持
する前記証明書失効リストを前記端末に送信するリスト
送信手段とを備えることを特徴とする。
【0067】これにより、当該サーバ装置の証明書失効
リストが最新であることが保証されている場合には、端
末が所有する証明書失効リストに施された認証局の電子
署名を比較し、これが一致しない場合は当該サーバ装置
から端末に証明書失効リストを送信するので、サーバ装
置−端末間で時刻情報を交換する場合に比べ、短時間か
つシンプルなプロトコルで証明書失効リストの新旧を判
定することが可能となる。
【図面の簡単な説明】
【図1】本実施形態に係る証明書失効リスト交換システ
ムの概要を示すシステム構成図である。
【図2】図1の管理サーバ、親端末及び子端末の機能ブ
ロック図である。
【図3】証明書失効リスト管理部に記憶されている証明
書失効リストの一例を示す図である。
【図4】管理サーバ−親端末間におけるLT発行依頼か
らLT発行するまでの通信シーケンスを示した図であ
る。
【図5】親端末−子端末間におけるCRL共有化ブロッ
クの通信シーケンス図である。
【符号の説明】
10 証明書失効リスト交換システム 50 ネットワーク 51 通信媒体 100 管理サーバ 200 親端末 300 子端末 110、210 暗号通信路確立部 310 120、220 コンテンツ管理部 320 130 コンテンツDB 230、330 コンテンツ記憶部 140、240 証明書失効リスト情報比較部 340 150、250 証明書失効リスト管理部 350 160、260 証明書管理部 360 390 証明書失効リスト
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中野 稔久 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA07 5J104 AA06 JA21 MA01 NA02

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 通信媒体を介して接続される一の端末と
    他の端末との間で、それぞれの端末が記憶している証明
    書失効リストを交換する方法であって、 前記証明書失効リストは、失効した公開鍵の証明書を特
    定する情報が後付けで追加がなされ、 前記方法は、 一の端末と他の端末間で、前記追加と共に増大していく
    前記証明書失効リストの属性値をやり取りする送受信ス
    テップと、 相手側の端末から受信した前記属性値と、自らの端末に
    記憶されている最新の証明書失効リストが有する前記属
    性値に基づいて、前記一の端末と前記他の端末に記憶さ
    れている前記証明書失効リストの新旧を決定する新旧決
    定ステップと、 新しいと決定された証明書失効リストを記憶する端末か
    ら、古いと決定された証明書失効リストを記憶する端末
    に、前記新しいと特定された証明書失効リストを送信す
    るリスト送信ステップとを含むことを特徴とする証明書
    失効リスト交換方法。
  2. 【請求項2】 前記属性値は、前記証明書失効リストの
    サイズであり、 前記新旧決定ステップでは、サイズが大きい方が新しい
    と決定することを特徴とする請求項1記載の証明書失効
    リスト交換方法。
  3. 【請求項3】 前記属性値は、前記証明書失効リストに
    記載されている失効した公開鍵の証明書の数であり、 前記新旧決定ステップでは、前記証明書の数が多い方が
    新しいと決定することを特徴とする請求項1記載の証明
    書失効リスト交換方法。
  4. 【請求項4】 失効した公開鍵の証明書を特定する情報
    が一覧で示される証明書失効リストを端末間で交換する
    証明書失効リスト交換システムであって、通信媒体を介
    して接続される一の端末と他の端末とからなり、 前記証明書失効リストは、前記証明書を特定する情報が
    後付けで追加がなされ、 前記システムは、 各端末毎に証明書失効リストを記憶する記憶手段と、 一の端末と他の端末間で、前記追加と共に増大していく
    前記証明書失効リストの属性値をやり取りする送受信手
    段と、 相手側の端末から受信した前記属性値と、自らの端末に
    記憶されている最新の証明書失効リストが有する前記属
    性値に基づいて、前記一の端末と前記他の端末に記憶さ
    れている前記証明書失効リストの新旧を決定する新旧決
    定手段と、 新しいと決定された証明書失効リストを記憶する端末か
    ら、古いと決定された証明書失効リストを記憶する端末
    に、前記新しいと特定された証明書失効リストを送信す
    るリスト送信手段とを備えることを特徴とする証明書失
    効リスト交換システム。
  5. 【請求項5】 通信媒体を介して接続される一の端末と
    他の端末との間で証明書失効リストを交換するためのプ
    ログラムであって、 前記証明書失効リストは、失効した公開鍵の証明書を特
    定する情報が後付けで追加がなされ、 前記プログラムは、 請求項1〜3のいずれかに記載の証明書失効リスト交換
    方法におけるステップをコンピュータに実行させること
    を特徴とするプログラム。
  6. 【請求項6】 失効した公開鍵の証明書を特定する情報
    が一覧で示される電子署名を含む証明書失効リストを、
    ネットワークを介して接続されるサーバ装置−端末間で
    交換するための証明書失効リスト交換システムのサーバ
    装置であって、 最新の証明書失効リストを保持する保持手段と、 前記端末から電子署名を受信する署名受信手段と、 前記受信した電子署名と当該サーバ装置が保持する前記
    証明書失効リストの電子署名とが一致するか否かを判定
    する署名判定手段と、 前記署名判定手段において、一致しないと判定された場
    合に、当該サーバ装置が保持する前記証明書失効リスト
    を前記端末に送信するリスト送信手段とを備えることを
    特徴とするサーバ装置。
  7. 【請求項7】 失効した公開鍵の証明書を特定する情報
    が一覧で示される電子署名を含む証明書失効リストを、
    ネットワークを介して接続されるサーバ装置−端末間で
    交換するための方法であって、 前記サーバ装置が、前記端末から電子署名を受信する署
    名受信ステップと、 前記受信した電子署名と前記サーバ装置が保持する最新
    の証明書失効リストの電子署名とが一致するか否かを判
    定する署名判定ステップと、 前記署名判定ステップにおいて、一致しないと判定され
    た場合に、前記サーバ装置が保持する前記証明書失効リ
    ストを前記端末に送信するリスト送信ステップとを含む
    ことを特徴とする証明書失効リスト交換方法。
  8. 【請求項8】 失効した公開鍵の証明書を特定する情報
    が一覧で示される電子署名を含む証明書失効リストを、
    ネットワークを介して接続されるサーバ装置−端末間で
    交換するためのプログラムであって、 請求項7記載の証明書失効リスト交換方法におけるステ
    ップをコンピュータに実行させることを特徴とするプロ
    グラム。
JP2001306993A 2001-10-02 2001-10-02 証明書失効リスト交換方法、システム及びサーバ装置 Withdrawn JP2003115840A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001306993A JP2003115840A (ja) 2001-10-02 2001-10-02 証明書失効リスト交換方法、システム及びサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001306993A JP2003115840A (ja) 2001-10-02 2001-10-02 証明書失効リスト交換方法、システム及びサーバ装置

Publications (1)

Publication Number Publication Date
JP2003115840A true JP2003115840A (ja) 2003-04-18

Family

ID=19126531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001306993A Withdrawn JP2003115840A (ja) 2001-10-02 2001-10-02 証明書失効リスト交換方法、システム及びサーバ装置

Country Status (1)

Country Link
JP (1) JP2003115840A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311545A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
JP2006309659A (ja) * 2005-05-02 2006-11-09 Ntt Docomo Inc 電子証明書管理システム
JP2006345353A (ja) * 2005-06-10 2006-12-21 Murata Mach Ltd 電子メール通信装置
JP2007529836A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2007310935A (ja) * 2006-05-17 2007-11-29 Mitsubishi Electric Corp 光ディスク装置及びデータ処理方法
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
KR20130052993A (ko) * 2011-11-14 2013-05-23 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
CN113132111A (zh) * 2020-01-14 2021-07-16 西门子股份公司 用于技术设施的具有证书管理的控制系统

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2007529836A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
JP4690389B2 (ja) * 2004-03-22 2011-06-01 サムスン エレクトロニクス カンパニー リミテッド 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP4742096B2 (ja) * 2004-03-29 2011-08-10 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2005311545A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
JP2006309659A (ja) * 2005-05-02 2006-11-09 Ntt Docomo Inc 電子証明書管理システム
JP2006345353A (ja) * 2005-06-10 2006-12-21 Murata Mach Ltd 電子メール通信装置
JP4865854B2 (ja) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
US8261073B2 (en) 2006-05-12 2012-09-04 Samsung Electronics Co., Ltd. Digital rights management method and apparatus
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
JP2009537090A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
JP4731399B2 (ja) * 2006-05-17 2011-07-20 三菱電機株式会社 光ディスク装置及びデータ処理方法
JP2007310935A (ja) * 2006-05-17 2007-11-29 Mitsubishi Electric Corp 光ディスク装置及びデータ処理方法
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
KR20130052993A (ko) * 2011-11-14 2013-05-23 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JPWO2015092951A1 (ja) * 2013-12-16 2017-03-16 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JPWO2015092967A1 (ja) * 2013-12-16 2017-03-16 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
US10411904B2 (en) 2013-12-16 2019-09-10 Panasonic Intellectual Property Management Co., Ltd. Method of authenticating devices using certificates
CN113132111A (zh) * 2020-01-14 2021-07-16 西门子股份公司 用于技术设施的具有证书管理的控制系统

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
CA2502480C (en) Certificate renewal in a certificate authority infrastructure
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US7620814B2 (en) System and method for distributing data
US20050086504A1 (en) Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same
EP1237325A1 (en) Data distribution system and recorder for use therein
US20040193919A1 (en) Method and apparatus for identifying trusted devices
US20050075986A1 (en) Method of creating domain based on public key cryptography
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
GB2437558A (en) Privacy protection system
JP2006115502A (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及び装置
US20070037555A1 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
MXPA06013930A (es) Metodo y aparato para transmitir informacion de objeto de derecho entre dispositivo y almacenamiento portatil.
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
US7877600B2 (en) Method and apparatus for distributing root certification
JP2003115840A (ja) 証明書失効リスト交換方法、システム及びサーバ装置
JP2005503717A (ja) Usb認証インタフェース
JP2002237812A (ja) 秘匿データ通信方法
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2002182562A (ja) 日時情報設定装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070215