JP2007166601A - 複数の認証書を管理する装置および方法 - Google Patents

複数の認証書を管理する装置および方法 Download PDF

Info

Publication number
JP2007166601A
JP2007166601A JP2006318589A JP2006318589A JP2007166601A JP 2007166601 A JP2007166601 A JP 2007166601A JP 2006318589 A JP2006318589 A JP 2006318589A JP 2006318589 A JP2006318589 A JP 2006318589A JP 2007166601 A JP2007166601 A JP 2007166601A
Authority
JP
Japan
Prior art keywords
certificate
certificates
information
host device
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006318589A
Other languages
English (en)
Other versions
JP4790574B2 (ja
Inventor
Yun-Sang Oh
潤 相 呉
Sang-Gyoo Sim
相 奎 沈
Suk-Bong Lee
碩 鳳 李
Kyung-Im Jung
勍 任 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007166601A publication Critical patent/JP2007166601A/ja
Application granted granted Critical
Publication of JP4790574B2 publication Critical patent/JP4790574B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 複数の認証機関から発給された複数の認証書を効率的に管理する方法およびこれを行う低性能装置を提供する。
【解決手段】複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムおよび前記抽出した認証書を検証する認証モジュールとを含む。
【選択図】 図4

Description

本発明は、認証書管理に関し、より詳しくは、低性能装置で複数の認証書を管理する方法に関するものである。
一般的に装置間に保安機能を具現することは認証書の発給と検証から始まる。最近、無線電話、PC、MP3プレーヤー、保安メモリ格納装置などのような大部分の装置は認証書を有しており、他の装置との通信を行うに先立って、互いの認証書を交換して各々の認証書が有効であるか否かを検証する。
この時、相互有効であるか否かを検証する対象になる認証書は、同一の最上位認証機関(Root Certificate Authority)から発給された認証書に限定される。互いに異なる最上位認証機関から発給された認証書間の相互有効性の検証は意味がないからである。
通常、認証書の有効性を検証するために、認証書は最上位認証機関の電子署名が必要である。ここで、最上位認証機関の認証書と装置の認証書(最終認証書)との間には認証経路が存在することができる。認証経路は、最上位認証機関の認証書から始まって最終認証書で終わり、最上位認証機関の認証書は適法なものと仮定する。
図1は、従来技術に係わる認証経路を示す例示図である。
図1を参照すれば、最上位認証機関の認証書は、下位認証機関の認証書内容を自身の個人鍵で署名して、下位認証機関の認証書を発給する。下位認証機関は、また他の下位認証機関の認証書を同一の方式で発給でき、このような発給経路の最後の認証機関は最終認証書を発給する。
より具体的に説明すれば、最上位認証機関Aの認証書内容(または認証書内容と公開鍵A)は、認証機関Aの公開鍵Aと一組になる最上位認証機関Aの個人鍵で電子署名され、その結果は最上位認証機関Aの認証書に追加して発給される。
それから、下位認証機関Bの認証書内容(または認証書内容と公開鍵B)は、最上位認証機関Aの個人鍵で電子署名され、その結果は下位認証機関Bの認証書に追加して発給される。この時、公開鍵Aが下位認証機関Bの認証書に含まれる。
再び下位認証機関Cの認証書内容(または認証書内容と公開鍵A)は、下位認証機関Bの個人鍵で電子署名され、その結果は下位認証機関Cの認証書に追加される。この時、公開鍵Bが下位認証機関Cの認証書に含まれる。
このような方式で電子署名を繰り返し、最終認証書の発給に達するようになる。この時、最終認証書には上位認証機関の公開鍵が含まれる。
一般的に装置は、このような認証経路の最終認証書を自身の装置の認証書として有するようになるが、装置間の認証において最終認証書の検証は次の通りである。
まず、最終認証書を、自身が発給された認証機関Cの認証書の公開鍵Cで検証する。最終認証書を認証した認証機関Cの認証書も自身が発給された上位認証機関Bの認証書の公開鍵Bで検証される。同一の方法で進んで、認証経路の最後の上位認証機関Bの認証書は、自身が発給された最上位認証機関Aの認証書の公開鍵Aで検証される。このような方式で装置の最終認証書は、最上位認証機関Aの認証書による検証を受ける。
一方、最近、1つの装置が複数の最上位認証機関から発給された複数の認証書を含まなければならない要求事項が生じている。例えば、OMA DRM(Open Mobile Alliance DRM)と米国マイクロソフト社のDRMシステムとを共に有している個人用コンピュータ(PC)がその例である。
OMA DRMとマイクロソフト社のDRMとは、各々独立した最上位認証機関を運営している。結局、個人用コンピュータはOMA DRMのために認証機関から発給された認証書とマイクロソフト社のDRMのために認証機関から発給された認証書を同時に保有しなければならない。この場合、このような個人用コンピュータで認証を行うための構造を図2に示している。
図2を参照すれば、個人用コンピュータ200は、認証モジュール210、高性能ファイルシステム220、および複数の認証書230を含む。
個人用コンピュータ200は、複数の認証機関から発給した複数の認証書230を有するようになり、このような場合、独立して作動可能な高性能ファイルシステム220を有するため、認証書の数に関わらず書き込み作業および読み取り作業を容易に行うことができる。
まず、個人用コンピュータ200の認証書の書き込み作業は、次のような過程によって行われる。
ステップ1)認証モジュール210は、書き込みを所望する認証書を発給機関の識別情報を用いたファイル名と共に高性能ファイルシステム220に伝送する。
ステップ2)高性能ファイルシステム220は、該当認証書を伝送されたファイル名を用いて格納場所に格納する。
そして、個人用コンピュータ200の認証書の読み取り作業は、次のような過程によって行われる。
ステップ1)認証モジュール210は、読み取りを所望する認証書のファイル名を発給機関の識別情報を用いて高性能ファイルシステム220に伝送する。
ステップ2)高性能ファイルシステム220は、伝送されたファイル名で格納されている認証書を読み取る。
ステップ3)高性能ファイルシステム220は、読み取った認証書を認証モジュール210に伝送する。
一方、図3では、図2に示した個人用コンピュータ200のような高性能装置ではなく、低性能装置の構造を示しているが、メモリカードのような低性能装置320はホスト装置310によってのみ作動ができる低性能ファイルシステム327を有しており、従来の低性能装置320は一般的に1つの認証機関から発給した認証書だけを有している。
低性能装置320での認証書の読み取り動作は次の通り行われる。
ステップ1)ホスト装置310の認証モジュール315が低性能装置320の認証書の読み取りを低性能装置320に要求する。
ステップ2)低性能装置320の認証モジュール325は自身の低性能ファイルシステム327に認証書の読み取りを要求する。
ステップ3)低性能装置320の低性能ファイルシステム327は認証書329が格納されているメモリのアドレスに直接アクセスして認証書を読み取る。
上の過程で認証書にアクセスする時、認証書発給機関に対する条件は含まれない。
以上、説明した従来技術によれば、複数の認証機関が発給した複数の認証書を保有している装置を具現するためには、図2のような形態で具現しなければならず、図3に示した低性能装置でこのような動作が行われるように具現することは低性能装置のファイルシステムの性能を考慮してみた時、低性能装置のリソースを増加させ、価格を上昇させる結果をもたらす。
すなわち、保安メモリ格納装置のように少ないリソースを有する低性能装置は、自身の内部に格納されている資料のアクセスをホスト装置の助けなしでは行うことができない。結局、外部装置によって認証書のクエリ(query)を行う方法なしでは複数の認証書を有する低性能装置の具現は難しくなる。
したがって、低性能装置であっても複数の認証機関から発給された複数の認証書を管理できる方法が必要になった。
日本公開特許第2005−011084号公報
本発明は、低性能装置において、複数の認証機関から発給された複数の認証書を効率的に管理する方法およびこれを行う低性能装置を提供することを目的とする。
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、前記抽出した認証書を検証する認証モジュールとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置からホスト装置の認証書、最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、前記受信した最上位認証機関IDおよび公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、前記抽出した認証書を検証するステップとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して、低性能装置の認証書を抽出する低性能ファイルシステムと、前記抽出した低性能装置の認証書をホスト装置に伝送する認証モジュールとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報を受信するステップと、前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書をホスト装置に伝送するステップとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報を受信するステップと、前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書を他の認証書の検証に用いるステップとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報が低性能装置に伝送されるステップと、前記最上位認証機関IDに関する情報に基づいて低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書がホスト装置に伝送されるステップと、前記低性能装置の認証書を検証するステップとを含む。
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置からホスト装置の認証書および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、前記受信した公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む。
本発明によると、低性能装置で低性能ファイルシステムだけでも複数の認証機関が発給した複数の認証書の管理と認証書の検証を行うことができる効果がある。
また、本発明における低性能装置が1つ以上の最上位認証機関に対する認証書を格納している場合、各々の認証書を効率的に管理できる効果を提供する。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。
以下、本発明の実施形態によって複数の認証書を管理する装置および方法を説明するためのブロック図または処理フローチャートに対する図面を参考にして本発明について説明する。この時、処理フローチャートの各ブロックとフローチャートの組合せは、コンピュータプログラムインストラクションによって行われることが理解できる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータ、またはその他のプログラム可能なデータプロセシング装備のプロセッサに搭載することができるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備のプロセッサを介して行われるそのインストラクションがフローチャートブロックで説明する機能を行う手段を生成するようになる。これらコンピュータプログラムインストラクションは、特定方式で機能を具現するために、コンピュータまたはその他のプログラム可能なデータプロセシング装備に備えられるコンピュータによって利用可能または読取可能なメモリに格納されることも可能であるため、そのコンピュータによって利用可能または読取可能なメモリに格納されたインストラクションは、フローチャートブロックで説明する機能を行うインストラクション手段を含む製造品目を生産することも可能である。コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラム可能なデータプロセシング装備上に搭載することも可能であるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備上で一連の動作ステップが行われ、コンピュータで実行されるプロセスを生成して、コンピュータまたはその他のプログラム可能なデータプロセシング装備の機能を行うインストラクションはフローチャートブロックで説明する各ステップの機能を実行することも可能である。
また、各ブロックは、特定された論理的機能を実行するための1つ以上の実行可能なインストラクションを含むモジュール、セグメント、またはコードの一部を示すことができる。また、複数の代替実行例ではブロックで言及された機能が順序から外れて行われることも可能であることに注目しなければならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われることも可能で、またはそのブロックが時々該当機能により逆順で行われることも可能である。
一方、本発明の説明のために必要な用語を定義すれば次の通りである。
(1)認証書(Certificate)
公認認証書ともいい、電子情報取引の際、身元を確認して、文書の偽造と変調、取引事実の否認防止などの目的に用いる。
(2)認証機関(Certificate Authority)
電子情報取引事実を公定に管理、保証できる公信力と、認証システムを安全に構築、管理できる人力、技術力、資金力を備えた機関のことをいう。
(3)最上位認証機関最上位認証機関(Root Certificate Authority)
認証経路の認証機関のうち最上位段階の認証機関のことをいう。
(4)認証機関の認証書(CA Certificate)
認証経路上の認証機関の認証書のことをいう。
(5)最上位認証機関の認証書(Root CA Certificate)
最上位認証機関の認証書であって、上位認証書の検証なしに信頼できる認証書のことをいう。
(6)認証経路(Certificate Path)
認証機関の認証書の連結からなり、最上位認証機関の認証書を信頼時点として最終認証書に連結され、経路上、上位認証機関は下位認証機関の認証書を発給する。このような発給関係によって認証経路が生成される。
(7)上位認証機関
認証経路上で相対的に最上位認証機関に近い認証機関のことをいう。
(8)下位認証機関
認証経路上で相対的に最上位認証機関から遠い認証機関のことをいう。
(9)最終認証書
認証経路上で最後に位置する認証書のことをいう。
(10)署名
電子署名とも呼ばれ、コンピュータを媒介として、署名者の身元を確認し、情報の送信と受信の過程で情報の内容が偽造または変調していないことを証明する役割をする。
(11)公開鍵(Public Key)
公開鍵基盤構造(PKI)で情報の暗号化および電子署名の検証に用いられ、個人鍵と一組になる。
(12)個人鍵(Private Key)
公開鍵基盤構造(PKI)で情報の復号化および電子署名の署名に用いられ、公開鍵と一組になる。
(13)“||”
2つの情報を結びつけることを示す。
(14)暗号化ハッシュ
任意の情報Aを特定の長さを有するハッシュ値Bに変換する。この時、ハッシュ値Bだけをもって任意の情報Aを類推できず、また、AとBだけをもってAとは異なるが同一のハッシュ値Bに変換されるまた他の値、すなわちCを得ることは不可能であることをいう。例)SHA1、MD5など
(15)ハッシュ鍵を用いる暗号化ハッシュ
ハッシュ鍵を用いる暗号化ハッシュは、任意の情報をハッシュする時、鍵を用い、その鍵を有していない存在は本来の任意の情報を有していたとしてもハッシュされた値を予測できない。例)HMAC−SHA1、HMAC−MD5など。
図4は、本発明の一実施形態に係わるシステムを示すブロック図である。
図4を参照すれば、本発明に係わるシステム400は、ホスト装置410と低性能装置420を含み、低性能装置420で複数の認証機関が発給した複数の認証書を検索できるシステムを提供する。
ここでホスト装置410は認証モジュール415を含み、低性能装置420は認証モジュール425、低性能ファイルシステム427、複数の認証書429、および認証書検索テーブル423を含む。
この時、本実施形態で用いられる「モジュール」という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはある役割を行う。ところが、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールの中で提供されている機能は、さらに小さい数の構成要素およびモジュールに結合したり、追加的な構成要素とモジュールにさらに分離したりすることができる。それだけでなく、構成要素およびモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現することもできる。
図4を参照すれば、ホスト装置410および認証モジュール415は、図3に示したホスト装置310および認証モジュール315に対応する。
また、低性能装置420の認証モジュール425および低性能ファイルシステム427は、図3に示した低性能装置320の認証モジュール325および低性能ファイルシステム327に対応する。したがって、低性能装置420の認証モジュール425は、ホスト装置410の認証モジュール415からの要求事項を低性能ファイルシステム427に伝送する。
しかし、本発明に係わる低性能ファイルシステム427は、従来の技術とは異なり認証書検索テーブル423に含まれた認証書の種類、認証機関ID、認証書の公開鍵のハッシュに関する情報に基づいて、複数の認証書429のうち該当認証書を選択して認証モジュール425に伝送する役割をする。この時、複数の認証書429は低性能装置420の格納領域(図示せず)に格納され、低性能ファイルシステム427は認証書検索テーブル423から前記格納領域上での該当認証書の位置と長さを得て、前記格納領域で該当認証書を抽出することができる。
図5では、低性能装置420で複数の認証書を検索するための認証書検索テーブル423の構造を示している。
図5を参照すれば、認証書検索テーブル423は、認証書の種類、最上位認証機関ID、公開鍵のハッシュ、認証書の位置および長さに関する情報を有するフィールドを含む。
認証書の種類情報は、該当認証書が認証経路上での位置を表示する。例えば、認証書が最上位認証機関の認証書であるか、認証経路上の最後である最終認証書であるかを示す。
最上位認証機関ID情報は認証書に対する最上位認証機関の識別情報を示す。
また、非対称鍵の署名方式である公認認証書は一般的に公開鍵を有しているが、公開鍵のハッシュ情報は認証書に含まれている公開鍵の暗号化ハッシュ値を示す。
認証書の位置および長さ情報は、該当認証書が低性能装置420の格納領域(図示せず)に格納されている位置(例えば、アドレス情報)と該当認証書のデータの長さ情報を示す。
図6は、本発明の一実施形態によって、ホスト装置の認証書を伝送する方法およびホスト装置が有している認証経路上の他の認証書を伝送する方法を示す例示図である。
図6を参照すれば、ホスト装置410は、ホスト装置410の認証書(ここでホスト装置410の認証書は認証経路上の最終認証書と見なされる)と共に、最上位認証機関ID、ホスト装置410の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を伝送する(S610)。
低性能装置420は、ホスト装置の認証書の検証を行った後、その結果をホスト装置410に伝送でき、認証経路で認証書の抜けという理由などによって、低性能装置420が認証書の検証を行うことができない場合には検証に必要な認証書の伝送をホスト装置410に要請することができる。この場合、低性能装置420は、伝送を所望する認証書の公開鍵ハッシュを認証結果と共にホスト装置410に伝送できる。それから、ホスト装置410は、該当する認証書を低性能装置420に伝送する(S620)。
図7は、本発明の一実施形態によってホスト装置の認証書を検証する過程を示すフローチャートであって、より詳しくは図6で示した方法のように、ホスト装置410の認証書を伝送された低性能装置420が認証書検索テーブル423を用いて認証経路上の認証書を検索して、前記伝送された認証書を検証する過程を示している。
図6のように、ホスト装置410が自身の認証書、公開鍵ハッシュ、最上位認証機関IDを低性能装置420に伝送すれば、低性能装置420は認証書検索テーブル423で公開鍵ハッシュ、最上位認証機関IDを用いて、ホスト装置の認証書を発給した上位認証機関の認証書を抽出する(S710)。ここで公開鍵ハッシュは、ホスト装置の認証書を発給した認証機関の認証書の公開鍵ハッシュ値を示す。
それから、低性能装置420は、前記抽出された上位認証機関の認証書を用いてホスト装置の認証書を検証し(S720)、検証に用いた認証書の一段上の上位認証機関の認証書の公開鍵ハッシュを抽出する(S730)。これは公認認証書標準のX.509に従う場合、全ての認証書は自身の上位認証書の公開鍵ハッシュ値を有するため可能なことである。この時、公開鍵ハッシュが得られないならば、これは最近認証に用いた認証書が最上位認証機関の認証書という意味であるため、ホスト装置の認証書は適法なものと判断して検証過程を完了する(S740,S750)。
S740段階で公開鍵ハッシュが得られれば、認証書検索テーブル423で公開鍵ハッシュ、最上位認証機関IDを用いて認証書を抽出し、抽出された認証書を用いて最近認証に用いた認証書を検証する(S760)。
この時、認証書の検証が失敗する場合、ホスト装置の認証書は適法ではないものと判断して、検証過程を終了する(S770,S780)。低性能装置420がホスト装置の認証書の検証に失敗した場合、低性能装置420はホスト装置410から伝送されるデータの処理を拒否することができる。
そして、認証書の検証が成功する場合にはS730段階を行う。
認証経路の検証途中、低性能装置420が有していない認証機関の認証書が発見される場合、該当認証書をホスト装置410から受信することができ、このために低性能装置420は受信しようとする認証書の公開鍵ハッシュ値をホスト装置410に伝送できる。
図8は、本発明の一実施形態によって低性能装置の認証書を検証する方法を示す例示図であって、より詳しくは図7に示された過程が終了した後、ホスト装置410が低性能装置420の認証書を検証するための過程を示している。
ホスト装置410は、自身が検証しようとする認証書の最上位認証機関IDを低性能装置420に伝送すれば(S810)、低性能装置420は前記伝送された最上位認証機関IDを用いて認証書検索テーブル423から低性能装置の認証書を抽出する(S820)。この時、公開鍵ハッシュがないため、最終認証書を読み取るようになる。
それから、低性能装置420は、抽出した低性能装置の認証書をホスト装置410に伝送する(S830)。
ホスト装置410は、低性能装置420から伝送された認証書を発給した認証機関の認証書を自身から探し出して検証を試みる。この時、ホスト装置410が低性能装置420から伝送された認証書を発給した認証機関の認証書を探し出すことができない場合には低性能装置420で探そうとする認証書の公開鍵ハッシュと最上位認証機関IDとを伝送して、低性能装置420は該当する認証書を探してホスト装置410に伝送できる。
ホスト装置410は、自身から探したか、または低性能装置420から伝送された認証書を用いて、検証しようとした認証書を検証し、このような過程は最上位認証機関の認証書が検証に用いられる時まで繰り返される(S840)。すなわち、前記認証書は他の認証書の検証に用いられることもできる。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
従来技術に係わる認証経路を示す例示図である。 従来技術により認証を行う一般的な装置の構造を示すブロック図である。 従来技術により認証を行う低性能装置の構造を示すブロック図である。 本発明の一実施形態に係わるシステムを示すブロック図である。 本発明の一実施形態に係わる認証書検索テーブルの構造を示す例示図である。 本発明の一実施形態によりホスト装置の認証書を伝送する方法およびホスト装置が有している認証経路上の他の認証書を伝送する方法を示す例示図である。 本発明の一実施形態によりホスト装置の認証書を検証する過程を示すフローチャートである。 本発明の一実施形態により低性能装置の認証書を検証する方法を示す例示図である。
符号の説明
410 ホスト装置
415 ホスト装置の認証モジュール
420 低性能装置
423 認証書検索テーブル
425 低性能装置の認証モジュール
427 低性能ファイルシステム
429 複数の認証書

Claims (20)

  1. 複数の認証書と、
    前記複数の認証書に関する情報を含む認証書検索テーブルと、
    ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、
    前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む、複数の認証書を管理する装置。
  2. 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項1に記載の複数の認証書を管理する装置。
  3. 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項1に記載の複数の認証書を管理する装置。
  4. 前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項1に記載の複数の認証書を管理する装置。
  5. 複数の認証書と、
    前記複数の認証書に関する情報を含む認証書検索テーブルと、
    ホスト装置から受信した認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、
    前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む、複数の認証書を管理する装置。
  6. ホスト装置からホスト装置の認証書、最上位認証機関ID、および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、
    前記受信した最上位認証機関IDおよび公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、
    前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
  7. 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項6に記載の複数の認証書を管理する方法。
  8. 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項6に記載の複数の認証書を管理する方法。
  9. 前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項6に記載の複数の認証書を管理する方法。
  10. ホスト装置からホスト装置の認証書および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、
    前記受信した公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、
    前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
  11. 複数の認証書と、
    前記複数の認証書に関する情報を含む認証書検索テーブルと、
    ホスト装置から受信した最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して、低性能装置の認証書を抽出する低性能ファイルシステムと、
    前記抽出した低性能装置の認証書をホスト装置に伝送する認証モジュールとを含む、複数の認証書を管理する装置。
  12. 前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報とを受信する場合、前記低性能ファイルシステムは受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して該当認証書を抽出し、
    前記認証モジュールは前記抽出した該当認証書を前記ホスト装置に伝送する請求項11に記載の複数の認証書を管理する装置。
  13. 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項11に記載の複数の認証書を管理する装置。
  14. 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項11に記載の複数の認証書を管理する装置。
  15. ホスト装置から最上位認証機関IDに関する情報を受信するステップと、
    前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、
    前記抽出した低性能装置の認証書をホスト装置に伝送するステップとを含む、複数の認証書を管理する方法。
  16. 前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報を受信する場合、受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して該当認証書を抽出し、前記抽出した該当認証書を前記ホスト装置に伝送するステップをさらに含む請求項15に記載の複数の認証書を管理する方法。
  17. 前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項15に記載の複数の認証書を管理する方法。
  18. 前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項15に記載の複数の認証書を管理する方法。
  19. ホスト装置から最上位認証機関IDに関する情報を受信するステップと、
    前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、
    前記抽出した低性能装置の認証書を他の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
  20. ホスト装置から最上位認証機関IDに関する情報が低性能装置に伝送されるステップと、
    前記最上位認証機関IDに関する情報に基づいて低性能装置の認証書を抽出するステップと、
    前記抽出した低性能装置の認証書がホスト装置に伝送されるステップと、
    前記低性能装置の認証書を検証するステップとを含む、複数の認証書を管理する方法。
JP2006318589A 2005-12-09 2006-11-27 複数の認証書を管理する装置および方法 Expired - Fee Related JP4790574B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050120904A KR100736091B1 (ko) 2005-12-09 2005-12-09 복수의 인증서를 관리하는 장치 및 방법
KR10-2005-0120904 2005-12-09

Publications (2)

Publication Number Publication Date
JP2007166601A true JP2007166601A (ja) 2007-06-28
JP4790574B2 JP4790574B2 (ja) 2011-10-12

Family

ID=37898286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006318589A Expired - Fee Related JP4790574B2 (ja) 2005-12-09 2006-11-27 複数の認証書を管理する装置および方法

Country Status (5)

Country Link
US (1) US8006084B2 (ja)
EP (1) EP1796310A1 (ja)
JP (1) JP4790574B2 (ja)
KR (1) KR100736091B1 (ja)
CN (1) CN100533455C (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887297B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
KR100949807B1 (ko) * 2007-11-29 2010-03-30 한국전자통신연구원 서버와 클라이언트 간 인증 시스템 및 그 방법
CN101551838B (zh) * 2008-04-03 2013-01-16 锐迪科微电子(上海)有限公司 一种存储卡身份认证方法及其系统
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN102045280B (zh) * 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
KR101238846B1 (ko) * 2011-06-10 2013-03-04 한국전자통신연구원 인증서 검증 시스템 및 그 방법
US20140090075A1 (en) * 2012-09-26 2014-03-27 Samsung Electronics Co., Ltd. Flexible content protection system using downloadable drm module
CN103544412B (zh) * 2013-10-16 2017-01-04 深圳全智达通信股份有限公司 一种软件包权限控制方法及装置
CN104657634B (zh) * 2015-02-28 2017-11-14 百度在线网络技术(北京)有限公司 盗版应用的识别方法和装置
JP6471112B2 (ja) * 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US10558589B1 (en) 2017-06-02 2020-02-11 Apple Inc. Secure data access between computing devices using host-specific key
US11025408B2 (en) 2017-09-27 2021-06-01 Cable Television Laboratories, Inc. Provisioning systems and methods
US11290286B2 (en) * 2017-09-27 2022-03-29 Cable Television Laboratories, Inc. Provisioning systems and methods
CN108388152B (zh) * 2018-01-05 2019-07-16 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
KR102105545B1 (ko) * 2018-08-07 2020-04-28 아주대학교산학협력단 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
JP2005006184A (ja) * 2003-06-13 2005-01-06 Shinko Electric Ind Co Ltd 電子証明書取得方法および電子証明書取得装置
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP2002099647A (ja) 2000-09-26 2002-04-05 Toshiba Corp 電子証明書管理装置及び記憶媒体
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities
JP4020585B2 (ja) 2000-12-28 2007-12-12 富士通株式会社 利用者認証システム、利用者認証方法、および記録媒体
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2004153711A (ja) 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2004214751A (ja) 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
JP4639033B2 (ja) 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP2004259176A (ja) 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP2005011084A (ja) 2003-06-19 2005-01-13 Dainippon Printing Co Ltd Icカード
US20050160041A1 (en) * 2004-01-20 2005-07-21 Microsoft Corporation Smartcard-based root certificate methods and apparatuses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法
JP2005006184A (ja) * 2003-06-13 2005-01-06 Shinko Electric Ind Co Ltd 電子証明書取得方法および電子証明書取得装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
森山 浩幹: "最新ネットワーク技術大系 第9回 IEEE802.1x", 日経バイト 第232号 NIKKEI BYTE, JPN6011001985, 2002, JP, pages 116 - 121, ISSN: 0001827554 *

Also Published As

Publication number Publication date
KR100736091B1 (ko) 2007-07-06
CN1979515A (zh) 2007-06-13
JP4790574B2 (ja) 2011-10-12
CN100533455C (zh) 2009-08-26
EP1796310A1 (en) 2007-06-13
US8006084B2 (en) 2011-08-23
KR20070060836A (ko) 2007-06-13
US20070136574A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP4790574B2 (ja) 複数の認証書を管理する装置および方法
CN110537346B (zh) 安全去中心化域名系统
JP4870777B2 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
EP1817687B1 (en) Apparatus and method for supporting content exchange between different drm domains
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
US10650168B2 (en) Data processing device
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN109981287B (zh) 一种代码签名方法及其存储介质
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
US20070101416A1 (en) Security method and system and computer-readable medium storing computer program for executing the security method
CN114175574A (zh) 无线安全协议
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN112927077B (zh) 基于fpga实现合约调用的方法及装置
JP2009199147A (ja) 通信制御方法および通信制御プログラム
US8755521B2 (en) Security method and system for media playback devices
JP2011024155A (ja) 電子署名システム、方法
TWI698113B (zh) 電子裝置之認證方法及系統
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム
JP3901463B2 (ja) 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体
JP4948271B2 (ja) Icカードアプリケーション格納方法及びシステム及びicカード発行者サーバ及びプログラム
JP4615889B2 (ja) 属性検証方法、属性認証システムおよび属性認証システム用プログラム
JP2007019824A (ja) トークン認証方法及びシステム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees