KR100451082B1 - 공개 키 인증서의 생성 방법, 검증 방법, 및 장치 - Google Patents

공개 키 인증서의 생성 방법, 검증 방법, 및 장치 Download PDF

Info

Publication number
KR100451082B1
KR100451082B1 KR10-2002-0008660A KR20020008660A KR100451082B1 KR 100451082 B1 KR100451082 B1 KR 100451082B1 KR 20020008660 A KR20020008660 A KR 20020008660A KR 100451082 B1 KR100451082 B1 KR 100451082B1
Authority
KR
South Korea
Prior art keywords
public key
key certificate
certificate
information
registrar
Prior art date
Application number
KR10-2002-0008660A
Other languages
English (en)
Other versions
KR20030043562A (ko
Inventor
구마가이요꼬
후지시로다까히로
데즈까사또루
오이까와다까노부
아나야마이즈미
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20030043562A publication Critical patent/KR20030043562A/ko
Application granted granted Critical
Publication of KR100451082B1 publication Critical patent/KR100451082B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

IA와 RA의 운영 주체가 다른 경우에 있어서, 공개 키 인증서가 인증하는 내용이나, IA와 RA의 책임 범위가 EE에 명확하게 나타나는 공개 키 인증서를 발행함과 함께, 그 공개 키 인증서의 유효성 확인을 가능하게 한다.
RA는, EE의 등록에 있어서 본인 확인 및 심사를 행하고, 이들 정보에 대하여, RA의 서명을 생성한다. IA 에서는, RA로부터의 의뢰에 의해 RA의 서명을 포함한 공개 키 인증서를 작성하고, 그 공개 키 인증서 전체에 대하여 IA의 서명을 부여한다. 이와 같이 함으로써 발행된 공개 키 인증서를 수취하여 RA의 서명과, IA의 서명을 검증함으로써, RA에 의해 확인된 정보가 확실히 RA에 의해 보증(서명)되어 있는 것을 확인함과 함께, 해당 인증서의 유효성을 확인한다.

Description

공개 키 인증서의 생성 방법, 검증 방법, 및 장치{METHODS OF GENERATING AND VERIFYING PUBLIC KEY CERTIFICATION, AND APPARATUS THEREOF}
본 발명은 공개 키 기반(PKI(Public Key Infrastructure))에 있어서의, 공개 키 인증서를 발행하는 기술과, 그 공개 키 인증서의 유효성을 확인하는 기술에 관한 것이다.
전자 문서 등 디지털 데이터를 송부할 때에, 대상이 되는 데이터에 대하여 서명과 송신자의 공개 키 인증서를 첨부하는 것이 행해진다. 수신자에서는 수신 데이터에 첨부된 디지털 서명(이하 서명이라고 함)과 공개 키 인증서의 검증을 행하고, 송부된 데이터가 변경되어 있지 않다는 것과, 확실히 본인으로부터 전송된 전자 데이터인 것을 확인한다.
공개 키 인증서의 발행과 유효성의 확인은 공개 키 기반에서 행해지고, 그 표준 사양은 RFC2459(Internet X.509 Public Key Infrastructure Certificate and CRL Profile)나, RFC2510(Internet X.509 Public Key Infrastructure Certificate Management Protocols) 등으로 규정되어 있다.
RFC2459(3장)나, RFC2510(1.3)의 구성 모델에 도시된 바와 같이, 인증국의 업무는 주로 등록 업무와 발행 업무로 구성된다. 등록 업무란, 이용자의 등록 및 그 심사를 행하는 업무로서, 등록 기관(Registration Authority, 이하 RA라고 함)에서 행해진다.
발행 업무란, 주로 등록된 이용자에 대한 공개 키 인증서의 발행을 행하는 업무로서, 발행 기관(Issuing Authority, 이하 IA라고 함)에 의해 행해진다.
또, RFC2459 및 RFC2510에서는 발행 업무를 행하는 기관을 인증국(Certificate Authority, 이하 CA라고 함)이라고 정의하고 있지만, 본 명세서에서는 발행 업무를 행하는 기관을 발행 기관 IA라고 정의하고, CA는 RA와 IA로 이루어진다고 정의한다.
발행 업무는, 시큐어한 설비나 기기를 필요로 하기 때문에, 높은 유지 비용과 구축 비용을 필요로 한다. 그 때문에, 인증국을 구축하는 조직은 발행 업무 처리를 외부에 위탁(이하, 아웃소싱(outsourcing)이라고 함)하는 경우가 있다.
종래, 발행 업무를 아웃소싱하는 다음 두가지 방법이 있다.
방법 1에서는, 인증국을 구축하는 조직은 엔드 엔티티(End Entity, 이하 EE라고 함. 이용자나 엔드 사용자라고도 함)의 본인 확인이나 심사를, 자기관(自機關)의 RA에서 행하며, IA의 업무 전반(기기, 설비, IA의 운용 등)을 다른 기관에 아웃소싱한다. 아웃소싱된 기관은, 복수의 RA의 공개 키 인증서 발행 업무를 대행한다. 이 때, 아웃소싱된 기관의 비밀 키가 공개 키 인증서의 발행에 이용되며, 아웃소싱된 기관명이 공개 키 인증서 발행자명(Issuer)으로서 기재된다.
방법 2에서는, 인증국을 구축하는 조직은 RA의 업무를 자기관에서 행하며, IA의 기기 관리 등의 업무를 다른 기관으로 아웃소싱한다. 그곳에서는, 인증국을 구축하는 조직마다 전용 IA의 기기나 비밀 키가 이용된다. 예를 들면, 다른 RA마다의 IA와 IA 비밀 키가 아웃소싱된 기관으로 설치된다. 이 경우, 인증국을 구축하는 조직명(RA 운영자명)이 공개 키 인증서 발행자명(Issuer)으로서 기재된다.
이상의 두개의 방법이 채용되는 예로서, 일본 인증 서비스 주식회사(JCSI)의 SecureSign이라는 인증서 발행 서비스가 있다. JCSI의 「SecureSign 퍼블릭 서비스 표준 규정(V1. 0)」(JCSI, SecureSign은 일본 인증 서비스 주식회사의 등록 상표임) 5 페이지에는 이하의 것이 기술되어 있다.
SecureSign에는, 「퍼블릭 서비스」「프라이빗 서비스」라는 2종류의 서비스가 있다. 프라이빗 서비스의 경우, 인증서 폴리시 및 CPS는 고객에 의해 결정되며, 고객이 필요로 하는 네트워크 상의 도메인 내에 개시된다. 한편, 퍼블릭 서비스에서는 JCSI가 퍼블릭 서비스의 인증서 발행자이고, 인증서에 서명하는 당사자라는 것을 의미한다.
발행 업무와 등록 업무를 다른 조직으로 운영하면, 이용자에 대한 IA와 RA의 책임 범위가 명확하게 안된다는 문제점이 있다. IA와 RA의 책임 범위는 인증국 운용 규정(Certificate Practice Statement, 이하 CPS라고 함) 등으로 명확하게 되어 있다. 그러나 발행된 공개 키 인증서의 내용에서 생긴 문제(예를 들면, 기재 사항에 잘못이 있던 경우 등)의 책임의 소재를 판단하기 위해서는 IA나 RA의 내부 데이터(로그 등)를 조사할 필요가 있어, 판단이 어렵고, 시간이 걸리는 등의 문제가 있다.
도 1은 본 발명의 일 실시 형태가 적용된 PKI 시스템의 구성도.
도 2는 도 1에 나타내는 EE의 개략 구성을 나타내는 도면.
도 3은 도 1에 나타내는 RA의 개략 구성을 나타내는 도면.
도 4는 도 1에 나타내는 IA의 개략 구성을 나타내는 도면.
도 5는 도 2∼도 4에 나타내는 EE, RA 및 IA 각각의 하드웨어 구성예를 나타내는 도면.
도 6은 도 1에 나타내는 EE1, RA 및 IA에서 행해지는 공개 키 인증서의 발행 동작을 나타내기 위한 흐름도.
도 7은 도 6의 단계 S1005에서 작성되는 공개 키 인증서 발행 의뢰 문서의 개략 구성을 나타내는 도면.
도 8은 도 6의 단계 S1009에서 작성되는 공개 키 인증서의 개략 구성을 나타내는 도면.
도 9는 도 8에 나타내는 정보(93)를 서명 대상 식별자를 이용하여 나타내는 경우의 개략 구성을 나타내는 도면.
도 10은 도 8에 나타내는 정보(93)를 등록 정보의 해시값을 이용하여 나타내는 경우의 개략 구성을 나타내는 도면.
도 11은 도 1에 나타내는 EE2가, EE1의 공개 키 인증서를 검증하는 동작을 나타내기 위한 흐름도.
도 12는 서명 대상 식별자를 이용하여 RA가 보증하는 정보(93)를 나타낸 경우에 있어서, RA의 서명(113)의 검증 동작을 나타내기 위한 흐름도.
도 13은 등록 정보의 해시값을 이용하여 RA가 보증하는 정보(93)를 나타낸 경우에 있어서, RA의 서명(124)의 검증 동작을 나타내기 위한 흐름도.
도 14는 RA의 인증서가 IA로부터 발행되어 있는 경우의 개략 구성을 나타낸 도면.
도 15는 RA의 인증서가, 다른 인증국인 CA3으로부터 발행되는 경우의 개략 구성을 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
31 : 전자 문서 보유부
33 : 검증 대상 보유부
34 : 서명 생성부
35 : 서명 검증부
36, 44, 55 : 통신부
37, 45, 56 : 입출력부
38, 46, 57 : 제어부
본 발명은, 복수의 당사자 기관이 작성에 관계되는 공개 키 인증서에 대하여, 공개 키 인증서의 내용에 대한 각 당사자의 책임 범위를 명확하게 하는 기술을 제공한다.
또한, 본 발명은 복수의 당사자 기관이 작성에 관계되는 공개 키 인증서의 검증 기술을 제공한다.
또한, 본 발명은 복수의 당사자 기관이 작성에 관계되는 공개 키 인증서에 대하여, 그 내용을 이용자에게 알기 쉽게 나타내는 기술을 제공한다.
또한, 본 발명은 상기 기술에 기초를 둔, 공개 키 인증서의 발행, 등록, 검증에 관계되는 장치, 또는 이들의 장치를 이용한 시스템, 또는 각 장치나 시스템에서 이용되는 처리 방법을 제공한다.
구체적으로는 본 발명에서는 발행 업무 전반을 다른 기관으로 아웃소싱하는 경우에 있어서, 이하와 같은 공개 키 인증서 발행의 처리 및 검증 처리를 행한다.
본 발명에서의 공개 키 인증서의 발행 처리에 있어서 다음 처리를 행한다.
RA 장치는 RA에서 행해지는 EE의 본인 확인, 심사 후 EE가 갖는 정보 중 공개 키 인증서에 기재하는 정보, 예를 들면 EE명(subject), 공개 키(subjectPublicKeyInfo)에 대하여 그 내용을 보증하는 RA의 서명을 생성한다. RA는 생성한 RA 서명을 첨부한 공개 키 인증서 발행 요구를 IA로 송부한다.
IA가 RA로부터 수취한 공개 키 인증서 발행 요구에 따라 IA 장치는 공개 키 인증서를 작성한다. 공개 키 인증서에는 RA의 명칭과 RA의 서명과 그 서명 대상 정보가 저장되고, 공개 키 인증서 전체에 대한 IA의 서명이 생성되어 부여된다.
상기 수순으로 발행된 EE의 공개 키 인증서의 효력을 정지시키기 위해서는, 그 등록에 관계된 RA의 공개 키 인증서를 취소시키면 된다. 구체적으로는 RA 장치는 자신의 공개 키 인증서의 발행 기관으로 인증서 취소 요구를 송부한다. 그것을 수취한 RA의 공개 키 인증서의 발행 기관은 RA의 인증서를 취소시킨다(취소 리스트에 기재함). 이 방법은, 예를 들면 RA의 운영 종료시 등에 RA가 등록을 행한 모든 EE의 공개 키 인증서를 일괄하여 취소시키는 경우 등에 유효하다.
본 발명에 따른 공개 키 인증서를 거래의 과정등에서 수취한 EE는 그 공개 키 인증서를 검증하기 위해 다음의 검증 처리를 행한다.
우선, EE 장치는 검증을 행하는 EE가 신뢰하는 인증국의 자기 서명 인증서로부터, 해당 공개 키 인증서까지의 패스 구축 및 패스 검증을 행한다. 이어서, 공개 키 인증서에 기재된 RA의 서명을 RA의 공개 키로 검증한다. 그리고, 검증을 행하는 EE가 신뢰하는 인증국의 자기 서명 인증서로부터 RA의 공개 키 인증서까지의 패스 구축 및 검증을 행한다. 이 때, RA의 공개 키 인증서가 취소화된 경우, 검증 대상의 공개 키 인증서는 유효하지 않게 된다.
본 발명에 따른 공개 키 인증서에는 RA의 명칭과, 서명과, 검증자가 서명에 따른 보증 대상을 알 수 있는 정보가 기재되어 있으므로, 공개 키 인증서를 수취한 EE는 RA가 무엇을 보증하고 있는가를 알 수 있다. RA의 보증 범위 이외의 기재 사항은 IA가 보증하고 있게 되며, 그 결과 IA와 RA의 책임 범위를 명확화할 수 있다.
<실시예>
도 1은 본 발명의 실시 형태가 적용된 PKI 시스템의 개략 구성을 나타내는 도면이다.
본 실시예의 PKI 시스템은 전자적으로 수속을 행하는 EE1 장치(15), EE2 장치(16)(EE 장치라고 총칭함)와, 공개 키 인증서 발행 업무를 행하는 CA1 장치(13), CA2 장치(14)(CA 장치라고 총칭함)와, 각각을 접속하는 인터넷 등의 네트워크(이하, NET라고 함 : 17)로 이루어진다. CA 장치(1)(13)는 등록 업무를 행하는 RA 장치(11)와, 공개 키 인증서의 발행 업무와 관리를 행하는 IA 장치(12)로 구성되고, 각각이 NET(17)에 접속되어 있다.
NET(17)를 통해 상호 접속하고 있는 IA 장치(12)와 RA 장치(11)는 논리적으로는 CA1(13)을 구축하는 것이면, 물리적으로 동일한 장소에 있을 필요는 없다.
또한, CA1 장치(13)를 운영하는 조직은 IA 장치(12)를 이용한 IA 업무를 다른 기관에 아웃소싱하고 있기 때문에, IA 장치(12)와 RA 장치(11)를 운영하는 조직은 다른 것으로 한다.
또한, 점선으로 나타낸 바와 같이 CA1(13)은 CA2(14)와 상호 인증하고, CA1(13)은 EE1(15)에 대하여 그 공개 키 인증서를 발행하고, CA2(14)는, EE2(16)에 대하여 그 공개 키 인증서를 발행하는 것으로 한다. EE1(15), EE2(16)는 자신의 공개 키 인증서를 발행한 CA1(13), CA2(14)를 신뢰한다.
이어서, 도 1의 PKI 시스템을 구성하는 각 장치에 대하여 설명한다.
도 2를 이용하여, EE 장치를 설명한다.
EE 장치는 처리부(30a)와 기억부(30b)와, NET(17)를 통해 다른 장치와 통신을 행하기 위한 통신부(36)와, 사용자가 작성한 전자 문서나 다른 EE로부터 수취한 전자 문서의 입출력이나 이용자로부터의 지시의 접수를 행하는 입출력부(37)를 갖는다.
처리부(30a)는 전자 문서에 대한 서명을 생성하는 서명 생성부(34)와, 서명의 검증을 행하는 서명 검증부(35)와, EE 장치의 각 부를 통괄적으로 제어하는 제어부(38)를 갖는다.
기억부(30b)는 이용자가 작성한 전자 문서를 보유하는 전자 문서 보유부(31)와, 비밀 키(서명 키)와, 이것과 쌍을 이루는 공개 키의 공개 키 인증서와, 해당 EE 장치를 운용하는 EE가 신뢰하는 CA의 자기 서명 인증서를 보유하는 키 보유부(32)와, 다른 EE로부터 수취한 서명이 있는 전자 문서와 공개 키 인증서를 보유하는 검증 대상 보유부(33)를 갖는다.
이러한 구성에 있어서, 제어부(38)는 입출력부(37)를 통해 이용자로부터, 전자 문서 보유부(31)에 보유되어 있는 전자 문서를 다른 EE에 송신하여야 할 취지의 지시를 접수하면, 해당 전자 문서를 전자 문서 보유부(31)로부터 판독하고, 이것을 서명 생성부(34)로 건네준다. 서명 생성부(34)는, 키 보유부(32)에 보유되어 있는 비밀 키를 이용하여 받은 해당 전자 문서에 대한 서명을 생성한다.
제어부(38)는 전자 문서 보유부(31)로부터 판독한 전자 문서에 서명 생성부(34)에서 생성된 서명을 붙여, 서명이 있는 전자 문서를 작성한다.
작성한 서명이 있는 전자 문서와 키 보유부(32)에 보유되어 있는 공개 키 인증서를, 통신부(36)를 통해 이용자로부터 지시된 송신처의 EE로 송신한다.
제어부(38)는, 통신부(36)를 통해 다른 EE 장치로부터 서명이 있는 전자 문서와 공개 키 인증서를 수취하면, 이들을 관련지어 검증 대상 보유부(33)에 보유시킴과 함께, 이들의 검증 요구를 서명 검증부(35)에 통지한다.
이것을 받아, 서명 검증부(35)는 검증 대상 보유부(33)에 보유되어 있는 서명이 있는 전자 문서의 서명을, 대응하는 공개 키 인증서를 이용하여 검증한다.
그리고, 서명 검증부(35)는 키 보유부(32)에 보유되어 있는 신뢰하는 CA인 CA1(13)의 자기 서명 인증서로부터 해당 공개 키 인증서까지의 패스에 포함되는 인증서를, 통신부(36)를 통해 각 CA로부터 취득하여, 패스를 구축하고, 그 패스를 검증한다. 그리고, 이들 검증에 의해 정당성을 확인할 수 있던 경우에만, 서명이 있는 전자 문서를 정당한 것으로서 취급하고, 필요에 따라 입출력부(37)로부터 출력한다.
이어서, 도 3을 이용하여 RA 장치를 설명한다.
RA 장치는, 처리부(40a)와 기억부(40b)와, NET(17)를 통해 다른 장치와 통신을 행하기 위한 통신부(44)와, 공개 키 인증서 등의 입출력이나 RA 장치 조작자로부터의 지시의 접수를 행하는 입출력부(45)를 갖는다.
처리부(40a)는 IA 장치에의 공개 키 인증서의 발행 의뢰나 취소 의뢰를 행하기 위한 전자 문서를 작성하는 의뢰 문서 작성부(43)와, RA 장치의 각 부를 통괄적으로 제어하는 제어부(46)를 갖는다.
기억부(40b)는 RA에 등록된 EE의 정보를 보유하는 등록자 리스트 보유부(41)와, RA의 비밀 키와 이것에 쌍을 이루는 공개 키 인증서를 보유하는 키 보유부(42)를 갖는다.
제어부(46)는 입출력부(45)를 통해 RA 장치의 조작자로부터, EE1의 공개 키 인증서의 발행 요구 의뢰 문서를, IA(12)로 송신해야 할 취지의 지시를 접수하면, RA 장치의 조작자로부터 입력된 등록 정보를 등록자 리스트 보유부(41)에 보유시킴과 함께, 그 취지를 의뢰 문서 작성부(43)에 통지한다. 이것을 받아, 의뢰 문서 작성부(43)는 EE1 장치(15)에 의한 서명 생성에 이용하는 비밀 키와, 그것에 대한 검증에 이용하는 공개 키를 작성하고, 등록 정보와 EE1의 공개 키에 대한 서명을, 키 보유부(42)에 보유되어 있는 RA(11)의 비밀 키를 이용하여 서명을 생성하고, 해당 서명과, EE1의 공개 키와 등록 정보를 기술한 공개 키 인증서 발행 의뢰 문서를 작성한다.
그리고, 작성한 공개 키 인증서 발행 의뢰 문서를, 통신부(44)를 통해 IA 장치(12)로 송신한다.
또한, 제어부(46)는 통신부(44)를 통해 IA 장치(12)로부터 공개 키 인증서 발행 요구에 대하여 발행된 인증서를 접수하면, 입출력부(45) 혹은 통신부(44)를 통해 EE1(15)에 송신하거나, 혹은 우송할 수 있도록 입출력부(45)로부터 출력한다.
또한, 제어부(46)는 입출력부(45)를 통해 RA 장치 조작자로부터 EE1(15)의 공개 키 인증서의 취소 요구 의뢰 문서를, IA(12)로 송신해야 할 취지의 지시를 접수하면, 그 취지를 의뢰 문서 작성부(43)로 전한다. 이것을 받아, 의뢰 문서 작성부(43)는 취소 의뢰 문서를 작성하고, 통신부(44)를 통해 IA 장치(12)로 송신한다.
또한, 제어부(46)는 통신부(44)를 통해 IA 장치(12)로부터 공개 키 인증서의 취소 의뢰에 대한 응답인 확인의 문서를 접수하면, 등록자 리스트 보유부(41)에 보유되어 있는 등록자 리스트로부터 취소한 인증서에 대한 등록자 정보를 삭제한다.
이어서, 도 4를 이용하여 IA 장치를 설명한다.
도시한 바와 같이 IA 장치는, 처리부(50a)와 기억부(50b)와, NET(17)를 통해 다른 장치와 통신을 행하기 위한 통신부(55)와, 공개 키 인증서 등의 입출력이나 IA 장치의 조작자로부터 지시를 접수하는 입출력부(56)를 갖는다.
처리부(50a)는 공개 키 인증서를 발행하는 발행부(53)와, 발행부(53)가 발행한 공개 키 인증서의 관리를 행하는 관리부(54)와, IA 장치의 각 부를 통괄적으로 제어하는 제어부(57)를 갖는다.
기억부(50b)는 발행부(53)가 발행한 공개 키 인증서를 보유하는 공개 키 인증서 데이터 베이스(51)와, 취소 인증서 리스트 보유부(52)를 갖는다.
이러한 구성에서, 제어부(57)는 통신부(55)를 통해 RA 장치(11)로부터 공개 키 인증서의 발행 의뢰를 접수하면, 그 취지를 발행부(53)에 전한다. 이것을 받아, 발행부(53)는 이것에 대한 공개 키 인증서를 작성한다. 이 때, RA(11)의 명칭이나, RA(11)의 서명이나, 필요에 따라 다른 항목을 기술하고, 자기 IA(12)의 비밀 키로 공개 키 인증서에 서명을 한다. 그리고, 작성한 공개 키 인증서를 통신부(55)를 통해 RA 장치(11)로 송신한다. 또한, 이 공개 키 인증서를 공개 키 인증서 데이터 베이스(51)에 등록한다.
또한, 제어부(57)는 통신부(55)를 통해 RA 장치(11)로부터 공개 키 인증서의 취소 의뢰를 접수하면, 그 취지를 관리부(54)에 전한다. 이것을 받아, 관리부(54)는 취소 대상의 공개 키 인증서를 공개 키 인증서 데이터 베이스(51)로부터 삭제한다. 그리고, 관리부(54)는 취소 의뢰에 의해 공개 키 인증서 데이터 베이스(51)로부터 삭제한 공개 키 인증서에 관한 정보가 기술된 취소 인증서 리스트(일반적으로, CRL(Certification Revocation List), ARL(Authority Revocation List)라고 함)을 정기적으로 작성하고, 이것을 취소 인증서 리스트 보유부(52)에 보유시킨다. 또, 관리부(54)는 작성한 취소 리스트에 다음 회의 취소 인증서 리스트의 작성 예정 일시를 기술한다.
또한, 관리부(54)는 공개 키 인증서 데이터 베이스(51)에 저장되어 있는 각 공개 키 인증서의 유효 기한을 조사하고, 유효 기한이 지난 공개 키 인증서를 공개 키 인증서 데이터 베이스(51)로부터 삭제하는 처리도 행한다.
도 2∼도 4에 나타내는 EE 장치, RA 장치와 IA 장치의 각각은 예를 들면 도 5에 도시한 바와 같은 CPU(61)와, 메모리(62)와, 하드디스크 등의 외부 기억 장치(63)와, CD-ROM 등의 교체 가능한 기억 매체(69)로부터 정보를 판독할 수 있는 판독 장치(64)와, NET(17)를 통해 다른 장치와 통신을 행하기 위한 통신 장치(65)와, 키보드나 마우스 등의 입력 장치(66)와, 모니터나 프린터 등의 출력 장치(67)와, 이들 각 장치간의 데이터 송수신을 행하는 인터페이스(68)를 구비한 일반적인 전자 계산기 상에 구축할 수 있다.
그리고, CPU(61)가 메모리(62) 상에 로드된 소정의 프로그램을 실행함으로써, 각 처리부를 실현할 수 있다. 즉, 통신부(36, 44, 55)는 CPU(61)가 통신 장치(66)를 이용함으로써, 입출력부(37, 45, 56)는 CPU(61)가 입력 장치(66)나 출력 장치(67)나 판독 장치(64)를 이용함으로써, 그리고 기억부(30b, 40b, 50b)는 CPU(61)가 메모리(62)나 외부 기억 장치(63)를 이용함으로써 실현된다. 또한, 처리부(30a, 40a, 50a)는 CPU(61)의 프로세스로서 실현된다.
상기 소정의 프로그램은 판독 장치(64)를 통해 기억 매체(69)로부터 판독되고, 혹은 통신 장치(66)를 통해 네트워크에 접속된 다른 장치로부터 다운로드되어, 외부 기억 장치(63)에 도입되는 것이라도 좋다.
이어서, 상기 구성의 EE1(15), RA(11) 및 IA(12)가 도 1에 도시한 바와 같은 CA1(13)과 EE1(15)의 관계에 있는 경우를 예로 들어, EE1(15), RA(11) 및 IA(12)의 동작에 대하여 설명한다.
본 실시 형태의 EE1(15), RA(11) 및 IA(12)의 동작은 공개 키 인증서의 발행 동작과, 취소 동작으로 분리된다.
상기 구성의 EE1(15), RA(11) 및 IA(12)가 행하는 공개 키 인증서의 발행 동작을 설명한다.
도 6은, 본 실시 형태의 EE1(15), RA(11) 및 IA(12)에서 행해지는 공개 키 인증서의 발행 동작을 설명하기 위한 흐름도이다.
EE1 장치(15)의 이용자는 공개 키 인증서의 발행 신청에 필요한 정보를 기재한 신청서를 작성하고(단계 S1001(S1001이라고 나타냄. 이하 동일함.)), 그 신청서에 기재된 정보가 확실한 것을 나타내는 인증서 등과 함께 우송이나 대면 등에 의해 RA 장치(11)의 조작자에게 건네준다(S1002).
RA 장치(11)의 조작자는 공개 키 인증서 발행의 신청서 및 인증서 등을 접수하고(S1003), 그 신청서의 내용이 확실히 EE1(15)의 이용자에 대한 정보이고, 공개 키 인증서를 발행할 수 있는 사람인 것을 눈으로 확인하거나 대면 하는 등 하여 확인한다(S1004).
이어서, RA 장치(11)의 조작자는 신청서에 기재된 EE1 장치(15)의 이용자의 등록 정보를, 입출력부(45)를 통해 입력하고, 그리고 해당 EE1(15)에 대한 공개 키 인증서 발행 의뢰를 IA 장치(12)로 송신해야 할 취지의 지시를 행한다. 의뢰 문서 작성부(43)는 공개 키 인증서 발행 의뢰 문서를 작성한다(S1005).
의뢰 문서 작성부(43)의 구체적인 동작은, 이미 설명한 바와 같다. 도 7에 도시한 바와 같이 작성한 공개 키 인증서 발행 의뢰 문서(90)는 등록 정보(91)와, EE1 장치(15)가 전자 문서의 서명에 사용하는 비밀 키에 대응하는 공개 키(92)와, RA의 명칭과 서명과 서명 대상 정보가 기재된 RA(11)가 보증하는 정보(93)와, 이들의 정보(91, 92, 93)에 대한 RA(11)의 서명(94)으로 구성된다.
의뢰 문서 작성부(43)는 작성한 공개 키 인증서 발행 의뢰 문서를, 통신부(44)와 NET(17)를 통해 IA 장치(12)로 송신한다(S1006).
IA(12)는 공개 키 인증서 발행 의뢰 문서(90)를, RA(11)가 발행한 것을 주지된 기술로 인증하여, 접수한다(S1007).
발행부(53)는 공개 키 인증서 발행 의뢰에 응답하여, 도 8에 나타내는 공개 키 인증서(100)를 작성한다(S1008).
공개 키 인증서에 기재하는 정보에는 공개 키의 발행자명인 IA(12)의 명칭(105)이나, IA(12)에 할당된 인증서의 일련 번호(104) 등 IA가 설정해야 할 정보와, 발행부(53)가 공개 키 인증서 의뢰 문서(90)에 포함되는 정보로부터 추출한, 공개 키 인증서의 주체자인 EE1명(106)이나, 공개 키(92)나, RA(11)가 보증하는 정보(93) 등이 있다.
도 8에 도시한 바와 같이 공개 키 인증서(100)는 기본 영역(101)과, 확장 영역(102)과, IA 서명(103)으로 이루어지며, 기본 영역(101)에는 일련 번호(104)와, IA 명(105)과, EE 명(106)과, EE1(15)의 공개 키(92) 등이 기재되고, RA가 보증하는 정보(93) 등의 확장 영역이 기재된다.
이어서, 발행부(53)는 기본 영역(101)과 확장 영역(102)의 정보에 대하여, IA의 비밀 키로 서명(103)을 생성하고, 공개 키 인증서(100)를 작성한다.
IA 장치(12)는 작성된 공개 키 인증서(100)를 공개 키 인증서 데이터 베이스(51)에 등록하고, NET(17)를 통해 RA 장치(11)에 송신한다(S1009).
RA 장치(11)는 NET(17)를 통해 공개 키 인증서(100)를 접수하면(S1010), 통신부(36) 또는 입출력부(37)를 통해 통신 또는 우송에 의한 안전한 방법에 의해 EE1(15)에 공개 키 인증서(100)와 그것에 대한 비밀 키를 건네준다(S1011).
EE1 장치(15)는 RA 장치(11)로부터 공개 키 인증서(100)와, 그것에 대한 비밀 키를 접수하고(S1012), 키 보유부(32)에 보유시킨다.
이어서, 공개 키 인증서 발행 의뢰 문서(90)나, 공개 키 인증서(100)의 확장 영역(102)에 기재되는, RA가 보증하는 정보(93)를 설명한다.
우선, 도 9를 참조하여 서명 대상 식별자를 이용하여, RA가 보증하는 정보(93)를 나타내는 방법을 설명한다.
도시한 바와 같이 서명 대상 식별자를 이용하는 경우, RA가 보증하는 정보(93)는 RA 명(111)과, RA가 보증하는 정보를 나타내는 서명 대상 식별자(112)와, RA의 비밀 키로 생성한 RA 서명(113)으로 구성된다.
서명 대상 식별자(112)를 구체적으로 설명한다. 서명 대상 식별자는 RA가 S1004에서 확인 및 심사한 정보 중, 공개 키 인증서에 기재되는 정보를 나타내는 것이다. RA가 보증하는 정보는, 예를 들면 EE명(SubjectName)이나, 공개 키(PublicKey)나, EE의 속성 정보 등이 있으며, 대상 정보의 선택 방법을 여러가지 생각할 수 있다. 그 때문에, 대상 정보의 하나 이상의 조합을 지정하는 식별자를 하나 이상 사전에 시스템에서 정하여 RA, EE, IA가 액세스 가능한 상태로 등록해 둔다. RA는 이 식별자가 나타내는 정보에 대하여 서명을 생성한다(RA의 서명(113)).
상기 실시 형태와 같이 서명 대상 식별자를 이용하여 RA가 보증하는 정보부(93)를 기재하는 경우, RA가 어떠한 정보를 보증할지에 따라 서명 대상 식별자를 등록한다. 그 때문에, 여러가지 조합을 서명 대상 정보에 지정할 수 있기 때문에, CA의 운영자의 필요성에 유연하게 대응할 수 있다.
또한, 다음에 나타낸, 서명 대상 정보의 해시값을 이용하는 방법도 가능하다.
도 10에 도시한 바와 같이, 서명 대상 정보의 해시값을 이용하는 경우, RA가 보증하는 정보(93)는 등록 기관명(121)과, 등록 기관이 보증하는 정보의 해시값부(122∼123)와, 이들 정보에 대하여 RA(11)의 비밀 키로 생성한 등록 기관명(124)으로 구성된다.
등록 기관이 보증하는 정보의 해시값부(122∼123)는 RA(11)가 S1004에서 확인 및 심사한 정보 중 공개 키 인증서에 기재되는 정보 각각의 해시값이 기재된다. RA가 보증하는 정보는, 예를 들면 EE의 명칭(subjectName)이나, 공개 키(publicKey)나, 그 밖의 EE의 속성 정보가 있다.
RA(11)는 RA 명(121)과, 등록 기관이 보증하는 정보의 해시값부(122∼123)에 대하여 서명을 생성한다(등록 기관의 서명(124)).
서명 대상 정보의 해시값을 이용하여, RA가 보증하는 정보부(93)를 기재하는 경우, 각 서명 대상 정보의 해시값에 대하여, 인증서에 기재된 정보와 대응하고 있는지를 확인할 필요가 있지만, 서명 대상 식별자를 등록하지 않고 서명에 따른 보증 대상 정보를 나타낼 수 있다.
이어서, RA(11) 및 RA의 공개 키 인증서 발행 기관에서의 RA(11)의 공개 키 인증서의 취소 동작에 대하여 설명한다.
RA(11)의 운영자(책임자)는 RA(11)의 공개 키 인증서를 취소시키는 경우, 공개 키 인증서 취소 의뢰 문서를 확실한 방법(통신에 의한 서명이 있는 문서의 송부나, 직접 인도 등)으로 RA의 공개 키 인증서 발행 기관으로 송부한다.
RA(11)의 공개 키 인증서 발행 기관은 공개 키 인증서 취소 의뢰 문서를 R A(11)가 발행한 것을 주지된 기술로 인증하여 접수한다.
RA(11)의 공개 키 인증서 발행 기관은 주지된 기술로 RA(11)의 공개 키 인증서를 취소시킨다. 즉, RA(11)의 공개 키 인증서 발행 기관의 데이터 베이스로부터 RA(11)의 공개 키 인증서를 삭제하고, 인증서 발행 기관의 서명이 부여된 인증서 취소 리스트를 정기적으로 발행한다.
이와 같이, 본 실시 형태에 따른 공개 키 인증서는 RA의 공개 키 인증서를 취소시킴에 따라 RA마다 일괄적으로 유효하지 않은 것으로 할 수 있다. 이 방법에 의해, 모든 EE의 공개 키 인증서를 취소시키는 경우에 비해, 인증서 취소 리스트의 용량을 삭감할 수 있다.
이어서, 도 1에 나타내는 구성에 있어서, EE2 장치(16)가 EE1 장치(15)의 공개 키 인증서를 검증하는 경우의 동작을 설명한다.
EE2 장치(16)는 EE1 장치(15)로부터 서명이 있는 전자 문서와 공개 키 인증서를 접수하면, 상술한 바와 같이 그 전자 문서의 서명 검증과, 공개 키 인증서의 검증을 행한다.
도 11은, EE2 장치(16)의 서명 검증부(35)가 행하는 공개 키 인증서의 검증 동작을 설명하기 위한 흐름도이다.
서명 검증부(35)는 EE2로부터 공개 키 인증서의 검증의 지시를 접수하면, EE2 장치(16)가 신뢰하는 인증국 CA2(14)의 자기 서명 인증서로부터 EE1(15)의 공개 키 인증서까지의 패스를 구축한다(S3001).
구체적으로는 EE2 장치(16)의 서명 검증부(35)는 EE1(15)의 공개 키 인증서로부터 해당 인증서의 발행 기관명의 정보(IA 명)를 얻는다.
그리고, IA 장치(12)의 공개 키 인증서 데이터 베이스(181)에 액세스하고, CA2(14)로부터 IA(12)에 발행된 공개 키 인증서를 얻어, 키 보유부(32)에 보유한다.
CA2(14)는 EE2(16)가 신뢰하는 인증국이기 때문에, EE1 장치(15)로부터 송부된 EE1(15)의 공개 키 인증서와, IA 장치(12)로부터 입수한 IA(12)의 공개 키 인증서와, 키 보유부(32)에 보유되어 있는 CA2(14)의 자기 서명 인증서를 모음으로써 인증 패스를 구축할 수 있게 된다.
서명 검증부(35)는 각 인증서의 검증을 행함으로써, S3001에서 구축된 패스에 대하여, 이하와 같이 검증을 행한다(S3002). 서명 검증부(35)는 CA2(14)의 자기 서명 인증서에 포함되는 CA2(14)의 공개 키를 이용하여, IA(12)의 공개 키 인증서에 부여된 서명의 검증을 행함과 함께, 이들 공개 키 인증서의 내용이 정합하고 있는지의 여부를 확인한다. 이어서, IA(12)의 공개 키 인증서에 포함되는 IA(12)의 공개 키를 이용하여, EE1의 공개 키 인증서에 부여된 서명의 검증을 행함과 함께, 이들의 공개 키 인증서의 내용이 정합되어 있는지를 확인한다.
이상과 같이, 인증 패스를 구성하는 모든 인증서에 관하여, 서명 검증과 정합성을 확인함으로써, 패스의 검증을 행한다.
이어서, 서명 검증부(35)는 검증 대상의 공개 키 인증서에 기재된 RA를 특정하는 정보(예를 들면 RA 명)에 기초하여, RA(11)의 공개 키 인증서를 그 발행 기관의 데이터 베이스로부터 입수하고, 그 RA의 공개 키 인증서에 포함되는 RA(11)의 공개 키를 이용하여, EE1(15)의 공개 키 인증서의 확장 영역에 기재된 RA의 서명을 검증한다(S3003). 또한, RA의 공개 키 인증서는 검증 대상의 공개 키 인증서의 확장 영역에 기재해 둠으로써, 검증자가 입수하는 방법도 가능하다.
서명 검증부(35)는 S3003에서 이용한 RA(11)의 공개 키 인증서로의 패스를 구축한다(S3004).
즉, EE2(16)가 신뢰하는 CA2(14)로부터 RA(11)까지의 패스를 구축한다. 이 RA(11)까지의 패스는, RA(11)의 공개 키 인증서가 어디에서 발행되는지에 따라 다르다.
우선, 도 14에 도시한 바와 같이 RA(11)의 공개 키 인증서가 IA(12)로부터 발행되는 경우에 있어서, RA(11)의 공개 키 인증서까지의 패스를 구축하는 예에 대하여 설명한다.
서명 검증부(35)는 RA(11)의 공개 키 인증서로부터 해당 인증서를 발행한 IA의 정보를 얻는다.
그리고, 그 발행한 IA 장치(12)의 공개 키 인증서 데이터 베이스(181)에 액세스하고, IA(12)가 CA2(14)로부터 발행된 공개 키 인증서를 얻는다.
CA2(14)는, EE2(16)가 신뢰하는 인증국이기 때문에, 인증 패스를 구성하는 인증서는 S3003에서 이용한 RA(11)의 공개 키 인증서와, IA 장치(12)의 공개 키 인증서 데이터 베이스(181)로부터 입수한 IA(12)의 공개 키 인증서와, 키 보유부(32)에 보유되어 있는 CA2(14)의 자기 서명 인증서가 된다.
여기서, IA(12)의 공개 키 인증서와, CA2(14)의 자기 서명 인증서는 S3001에서 이미 사용되고 있기 때문에, 본 단계에서 재차 이용할 수 있게 한다.
EE2 장치(16)의 제어부(38)는 S3002와 동일한 방법으로, S3004에서 구축된 RA(11)까지의 패스의 검증을 행한다(S3005).
이상의 S3002, S3003, S3005에서의 모든 검증에 성공한 경우, EE1(15)의 공개 키 인증서의 유효성을 확인할 수 있게 된다. 확인 결과는, EE2 장치(16)의 입출력부(37)를 통해 이용자에게 나타낸다(S3006).
또한, 상기 실시 형태와는 달리, 도 15에 도시한 바와 같이 RA(11)의 공개 키 인증서가 CA2(14)와 상호 인증을 행하고 있는 CA3(192)으로부터 발행되어도 좋다. 그 경우는, 이하와 같이 RA(11)의 공개 키 인증서까지의 패스를 구축한다.
서명 검증부(35)는 S3003에서 이용한 RA(11)의 공개 키 인증서로부터, RA(11)의 공개 키 인증서의 발행 기관 CA3(192)의 정보를 입수한다. 그리고, 그 CA3 (192)의 공개 키 인증서 데이터 베이스(193)에 액세스하고, CA3(192)이 CA2 (14)로부터 발행된 인증서를 입수한다.
CA2(14)는, EE2(16)가 신뢰하는 인증국이기 때문에, 인증 패스를 구성하는 공개 키 인증서는 S3003에서 이용한 RA(11)의 공개 키 인증서와, CA3(192)의 공개 키 인증서 데이터 베이스(193)로부터 입수한 CA3(192)의 공개 키 인증서와, 키 보유부(32)에 보유되어 있는 CA2(14)의 자기 서명 인증서가 된다.
또한, RA의 서명의 검증 방법은 RA(11)가 보증하는 정보부(93)를 나타내는 방법에 따라 다르다.
우선, 서명 대상 식별자를 이용하여, RA가 보증하는 정보부(93)를 나타내는 경우에 있어서, RA의 서명(113)을 검증하는 방법을 나타낸다.
도 12는 서명 대상 식별자를 이용한 경우에 있어서, EE2(16)가 RA의 서명(113)의 검증을 행하는 동작을 설명하기 위한 흐름도이다.
EE2(16)의 서명 검증부(35)는 EE1(15)의 공개 키 인증서에 기재되는 서명 대상 식별자(112)가 나타내는 항목(도 9의 예에서는 등록 기관명, EE명, 공개 키를 나타냄)을, 해당 공개 키 인증서로부터 모아(S4001), 그 해시값을 취한다(S4002). 그와 함께, RA(11)의 공개 키 인증서에 기재된 공개 키를 이용하여, EE1(15)의 공개 키 인증서에 기재된 RA의 서명(113)을 복호화한다(S4003). 그리고, S4002와 S4003으로부터 각각 출력되는 값을 비교하여, 동일한지의 여부를 확인한다(S4004).
그 결과가 같으면, RA의 서명(113)이 유효하다는 것을 검증할 수 있는 것을 의미한다(S4005). 반대로, 동일하지 않은 경우, RA의 서명(113)이 유효하지 않은 것을 의미한다(S4006).
이어서, 서명 대상 정보의 해시값을 이용하여, RA가 보증하는 정보부(93)를 나타내는 경우에서의 등록 기관의 서명(124)의 검증 방법을 나타낸다.
도 13은, 서명 대상 정보의 해시값을 이용한 경우에 있어서, EE2(16)가 RA의 서명(113)의 검증을 행하는 동작을 설명하기 위한 흐름도이다.
EE2(16)의 서명 검증부(35)는 RA명(121)과, 서명 대상 정보의 해시값부(122∼123)에 대하여, 해시값을 취한다(S5001). 그와 함께, RA(11)의 공개 키 인증서에 기재된 공개 키를 이용하여, EE1(15)의 공개 키 인증서에 기재된 RA의 서명(124)을 복호화한다(S5002). 그리고, S5001과 S5002로부터 각각 출력되는 값을 비교하여, 동일한지의 여부를 확인한다(S5003). 이들 값이 동일하지 않은 경우, RA의 서명(124)은 유효하지 않게 된다(S5006). 동일한 경우에는 S5004로 진행한다.
S5004에서는, 등록 정보의 해시값부(122∼123)의 각 값이 공개 키 인증서의 각 정보와 대응하고 있는지를 확인한다. 즉, 공개 키 인증서의 EE명(106)의 해시를 취한 값과, EE 명의 해시값(122)이 동일한 것을 확인하고, 마찬가지로 공개 키(92)의 해시값을 취한 값과, 공개 키의 해시값(123)이 동일한 것을 확인한다.
그 결과가 같으면, RA의 서명(124)이 유효한 것을 검증할 수 있는 것을 의미한다(S5005). 반대로, 동일하지 않은 경우 RA의 서명(124)은 유효하지 않은 것을 의미한다(S5006).
이상, 본 발명의 실시 형태에 대하여 설명하였다.
상기한 각 실시 형태에서는, EE1(15)의 공개 키 인증서의 확장 영역에, RA (11)의 서명(113)(또는 124)을 포함한 RA가 보증하는 정보부(93)를 기재하고 있다. 그리고, 그 공개 키 인증서를 수취한 다른 EE는 해당 공개 키 인증서의 RA의 서명을 검증함으로써, 그 RA가 보증하는 정보부(93)가 나타내는 기재 사항이 RA(11)에 의해 보증되어 있는 것을 확인할 수 있다. 즉, 공개 키 인증서에 기재된 EE1(15)은, RA(11)에 의해 본인 확인 및 심사된 것을 그 공개 키 인증서를 수취한 EE가 확인할 수 있다. RA가 보증하는 정보부(93)가 나타내는 기재 사항 이외의 사항은 해당 공개 키 인증서의 IA의 서명을 검증함으로써, IA에 의해 보증되게 된다.
또, 본 발명은 상기한 실시 형태에 한정되는 것은 아니고, 그 요지의 범위 내에서 수많은 변형이 가능하다.
예를 들면, 상기한 실시 형태에서는 한 군데의 RA에서 본인 확인 및 심사를 행하는 형태이지만, 본 발명은 이것에 한정되지 않는다. EE1(15)의 본인 확인 및 심사를 복수의 RA에서 행하고, 공개 키 인증서의 확장 영역에 각 RA에서 확인된 정보가 무엇인지를 나타내기 위해 RA가 보증하는 정보부(93)를 복수 기재해도 좋다.
또한, 상기 실시 형태에서는 공개 키 인증서에 검증자가 서명 대상 범위를 알 수 있는 정보가 포함되었다. 이들에 대하여, 공개 키 인증서에 기재하는 정보 중 RA가 보증하는 서명 대상 정보를 시스템 내에서 사전에 결정해 두는 방법을 이용해도 좋다. 그 경우, RA(11)는 사전에 지정된 정보에 대하여 RA(11)의 서명을 생성한다. RA가 보증하는 정보부(93)에는 RA의 명칭과 서명을 기재하는 것만으로 충분하다.
이 방법에서의, 등록 기관의 서명의 검증 방법을 나타낸다.
우선, 사전에 서명 대상 정보로서 지정되어 있는 항목을, 공개 키 인증서로부터 모아, 그것에 대하여 해시값을 취한다. 그리고, 등록 기관의 서명을 RA의 공개 키로 복호화하고, 상기한 값과 동일한지를 조사한다. 그 결과가 같으면, RA의 서명이 유효한 것을 확인할 수 있던 것을 의미한다. 반대로, 동일하지 않은 경우, RA의 서명은 유효하지 않은 것을 의미한다.
RA가 사전에 지정되어 있는 경우, 서명 대상 정보의 해시값이 공개 키 인증서의 어떤 항목에 대응하는지를 확인할 필요가 없기 때문에, 서명 대상 정보의 해시값을 취하는 경우에 비교하여 검증 처리가 경감된다.
본 발명에 따르면, 공개 키 인증서에 기재되는 정보 중 등록 기관이 보증하는 정보의 범위 및 내용을, 그것을 수취한 EE가 확인할 수 있다. 즉, 그 공개 키 인증서의 내용(누가 무엇을 보증하고 있는지)을 EE가 확인할 수 있다.

Claims (10)

  1. 공개 키 기반에 있어서의, 등록 기관과 발행 기관에 의한 공개 키 인증서의 생성 방법에 있어서,
    상기 등록 기관에서, 공개 키 인증서에의 등록 내용과, 해당 등록 내용 중 해당 등록 기관이 보증하는 정보를 첨부한 인증서 발행 의뢰를 상기 발행 기관으로 전송하며,
    상기 발행 기관에서, 상기 인증서 발행 의뢰에 기재된 상기 등록 내용과, 상기 등록 기관이 보증하는 정보와, 해당 발행 기관에서의 발행 내용과, 해당 발행 내용에 대한 서명으로 이루어지는 공개 키 인증서를 생성하는
    것을 특징으로 하는 공개 키 인증서의 생성 방법.
  2. 제1항에 있어서,
    상기 공개 키 인증서에 기재되는 정보를 지정하는 식별자를 사전에 정하고,
    상기 등록 기관은, 상기 등록 기관이 보증하는 정보에 대한 서명과, 상기 보증하는 정보를 지정하는 식별자를, 상기 등록 기관이 보증하는 정보에 포함시키는 것을 특징으로 하는 공개 키 인증서의 생성 방법.
  3. 제1항에 있어서,
    상기 등록 기관은, 해당 등록 기관이 보증하는 정보에 해시 함수를 작용시킨 해시값을 구하고, 해당 해시값에 대한 서명을 생성하고, 상기 해시값과 상기 서명을, 상기 등록 기관이 보증하는 정보에 포함시키는 것을 특징으로 하는 공개 키 인증서의 생성 방법.
  4. 제1항에 기재된 공개 키 인증서의 생성 방법에 따라 생성된 공개 키 인증서의 검증 방법에 있어서,
    검증자는, 상기 공개 키 인증서 전체에 대하여 부여된 상기 발행 기관의 서명과, 상기 등록 기관의 서명을 검증하고,
    상기 등록 기관이 서명한 등록 내용과 상기 발행 기관이 서명한 발행 내용을 확인하는
    것을 특징으로 하는 공개 키 인증서의 검증 방법.
  5. 제2항에 기재된 공개 키 인증서의 생성 방법에 따라 생성된 공개 키 인증서의 검증 방법에 있어서,
    상기 검증자는, 상기 식별자에 따라 상기 등록 기관이 서명 대상으로 한 정보를 공개 키 인증서로부터 취득하고,
    취득한 상기 정보의 해시값을 구하고,
    상기 등록 기관이 보증하는 정보에 포함되는 상기 등록 기관의 서명을 해당 등록 기관의 공개 키로 복호화하고,
    상기 해시값과 상기 복호화한 값이 동일한지의 여부를 조사하며, 상기 등록 기관이 보증 대상으로 하는 정보의 검증을 행하는 것을 특징으로 하는 공개 키 인증서의 검증 방법.
  6. 제3항에 기재된 공개 키 인증서의 생성 방법에 따라 생성된 공개 키 인증서의 검증 방법에 있어서,
    상기 공개 키 인증서에 기재된 정보의 해시값을 구하고,
    상기 등록 기관이 보증하는 정보에 포함되는 해시값과, 상기 구한 해시값을 비교하고,
    상기 등록 기관이 보증 대상으로 하는 정보의 식별과 식별한 정보의 검증을 행하는
    것을 특징으로 하는 공개 키 인증서의 검증 방법.
  7. 제4항에 있어서,
    상기 검증자가 신뢰하는 인증국으로부터, 상기 공개 키 인증서까지의 패스 구축과 상기 패스의 검증을 행하고,
    상기 공개 키 인증서에 기재된, 상기 등록 기관의 서명을, 해당 등록 기관의 공개 키로 검증하고,
    상기 검증자가 신뢰하는 상기 인증국으로부터 상기 등록 기관의 공개 키 인증서까지의 패스 구축과 검증을 행하는
    것을 특징으로 하는 공개 키 인증서의 검증 방법.
  8. 제7항에 있어서,
    상기 인증국으로부터 상기 등록 기관의 공개 키 인증서까지의 패스 구축에 있어서,
    상기 검증자는, 검증 대상의 공개 키 인증서에 기재된 등록 기관명에 기초하여, 해당 발행 기관의 공개 키 인증서 데이터 베이스로부터, 상기 등록 기관의 공개 키 인증서를 취득하는 것을 특징으로 하는 공개 키 인증서의 검증 방법.
  9. 제7항에 있어서,
    상기 인증국으로부터 상기 등록 기관의 공개 키 인증서까지의 패스 구축에 있어서,
    상기 검증 대상의 공개 키 인증서의 확장 영역에 기재된 상기 등록 기관의 공개 키 인증서를 취득하는 것을 특징으로 하는 공개 키 인증서의 검증 방법.
  10. 제1항에 기재된 공개 키 인증서의 생성 방법에 따라 생성된 공개 키 인증서의 취소 방법에 있어서,
    상기 등록 기관은 자신의 공개 키 인증서의 발행 기관으로 인증서 취소 요구를 송부하고,
    상기 발행 기관은, 상기 인증서 취소 요구를 수취하여, 상기 등록 기관의 공개 키 인증서를 취소시키고,
    상기 등록 기관이 등록을 행한 공개 키 인증서를 취소시키는
    것을 특징으로 하는 공개 키 인증서의 취소 방법.
KR10-2002-0008660A 2001-11-22 2002-02-19 공개 키 인증서의 생성 방법, 검증 방법, 및 장치 KR100451082B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001356851A JP3890959B2 (ja) 2001-11-22 2001-11-22 公開鍵証明書の生成システム及び検証システム
JPJP-P-2001-00356851 2001-11-22

Publications (2)

Publication Number Publication Date
KR20030043562A KR20030043562A (ko) 2003-06-02
KR100451082B1 true KR100451082B1 (ko) 2004-10-02

Family

ID=19168295

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0008660A KR100451082B1 (ko) 2001-11-22 2002-02-19 공개 키 인증서의 생성 방법, 검증 방법, 및 장치

Country Status (6)

Country Link
US (1) US7409553B2 (ko)
JP (1) JP3890959B2 (ko)
KR (1) KR100451082B1 (ko)
AU (1) AU760317B1 (ko)
CA (1) CA2372264C (ko)
SG (1) SG112823A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
KR20040009766A (ko) * 2002-07-25 2004-01-31 학교법인 성균관대학 암호 시스템에서 송수신 장치 및 방법
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP4636584B2 (ja) * 2003-09-25 2011-02-23 大日本印刷株式会社 情報漏洩防止システム
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP4758095B2 (ja) * 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
KR100484094B1 (ko) * 2004-02-21 2005-04-19 이철수 전자명품증서비스방법
US7121924B2 (en) * 2004-04-20 2006-10-17 3M Innovative Properties Company Abrasive articles, and methods of making and using the same
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
JP4768338B2 (ja) * 2005-07-14 2011-09-07 三菱電機株式会社 証明発行依頼装置および証明発行プログラムおよび証明発行方法
EP1750389B1 (en) * 2005-08-05 2007-09-26 Sap Ag System and method for updating keys used for public key cryptography
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
FR2896646A1 (fr) * 2006-01-24 2007-07-27 France Telecom Certification avec autorite de certification distribuee
FR2897488B1 (fr) * 2006-02-16 2008-04-11 Digimedia Interactivite Soc Pa Procede de certification de cle publique par un prestataire non accredite
DE102006009725A1 (de) * 2006-03-02 2007-06-14 Siemens Ag Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
US20080016336A1 (en) * 2006-07-17 2008-01-17 Nokia Corporation Generic public key infrastructure architecture
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US8364954B2 (en) * 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
US8375204B2 (en) 2009-12-16 2013-02-12 Symantec Corporation Method and system to combine multiple digital certificates using the subject alternative name extension
US9055059B1 (en) 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
KR101780635B1 (ko) 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
BR112019008174A2 (pt) * 2018-11-07 2019-09-10 Alibaba Group Holding Ltd método implementado por computador, meio de armazenamento legível por computador, não transitório e sistema
DE102020105668A1 (de) * 2019-12-30 2020-12-17 Matthias Olschowy Verfahren und System zur elektronischen Fernsignatur
US20230214778A1 (en) * 2020-05-26 2023-07-06 Indeed, Inc. Dynamic Automated Real-Time Management of Virtual Interviews between Job Providers and Qualified Job Seekers
CN116880884B (zh) * 2023-09-08 2023-11-24 鼎铉商用密码测评技术(深圳)有限公司 电子设备的更新方法、更新设备以及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2000276187A (ja) * 1999-03-25 2000-10-06 Fuji Heavy Ind Ltd 音声認識方法及び音声認識装置
KR100293492B1 (ko) * 1998-12-24 2001-07-12 이계철 부인 프로토콜을 이용한 전자 서명 확인 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
EP0869637A3 (en) 1997-04-02 2000-12-06 Arcanvs Digital certification system
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US6978364B1 (en) * 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
JP2001306733A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd 電子証明書の発行方法およびそのシステム
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
KR20010008042A (ko) * 2000-11-04 2001-02-05 이계철 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
KR100293492B1 (ko) * 1998-12-24 2001-07-12 이계철 부인 프로토콜을 이용한 전자 서명 확인 방법
JP2000276187A (ja) * 1999-03-25 2000-10-06 Fuji Heavy Ind Ltd 音声認識方法及び音声認識装置

Also Published As

Publication number Publication date
KR20030043562A (ko) 2003-06-02
US7409553B2 (en) 2008-08-05
SG112823A1 (en) 2005-07-28
JP2003158517A (ja) 2003-05-30
AU760317B1 (en) 2003-05-15
JP3890959B2 (ja) 2007-03-07
CA2372264C (en) 2006-10-03
CA2372264A1 (en) 2003-05-22
US20030097566A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
KR100451082B1 (ko) 공개 키 인증서의 생성 방법, 검증 방법, 및 장치
US12015716B2 (en) System and method for securely processing an electronic identity
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US10829088B2 (en) Identity management for implementing vehicle access and operation management
Kuhn et al. Sp 800-32. introduction to public key technology and the federal pki infrastructure
US20190095835A1 (en) Use of identity and access management for service provisioning
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US7184988B1 (en) Methods for operating infrastructure and applications for cryptographically-supported services
EP2271049A2 (en) Certificate validation method and certificate validation server and storage medium
US20090293111A1 (en) Third party system for biometric authentication
US20020038290A1 (en) Digital notary system and method
CN102959559A (zh) 用于产生证书的方法
US20050228687A1 (en) Personal information management system, mediation system and terminal device
EP2388950A2 (en) Certificate validation method and validation server
US7966300B2 (en) Application processing method, and intermediation server device
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
CN109981287A (zh) 一种代码签名方法及其存储介质
WO2022094648A1 (en) Method for suspending protection of an object achieved by a protection device
CN112035870A (zh) 去中心化身份系统中隐藏用户具体年龄的方法和计算机可读介质
KR100745446B1 (ko) 인증 방법, 인증 시스템, 인증 장치 및 기록 매체
WO2001001224A1 (en) System and method for regulating access and for creating a secure and convenient computing environment
JPH1165443A (ja) 個人認証情報の管理方式
JP2003067523A (ja) 電子証明システム及び電子証明方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110811

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20120907

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee