KR100625154B1 - 공개 키 증명서 검증의 고속화 방법, 및 장치 - Google Patents

공개 키 증명서 검증의 고속화 방법, 및 장치 Download PDF

Info

Publication number
KR100625154B1
KR100625154B1 KR1020040012892A KR20040012892A KR100625154B1 KR 100625154 B1 KR100625154 B1 KR 100625154B1 KR 1020040012892 A KR1020040012892 A KR 1020040012892A KR 20040012892 A KR20040012892 A KR 20040012892A KR 100625154 B1 KR100625154 B1 KR 100625154B1
Authority
KR
South Korea
Prior art keywords
path
public key
certificate
key certificate
valid
Prior art date
Application number
KR1020040012892A
Other languages
English (en)
Other versions
KR20050035062A (ko
Inventor
구마가이요꼬
후지시로다까히로
가지다다시
하네신고
시모노소노히또시
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20050035062A publication Critical patent/KR20050035062A/ko
Application granted granted Critical
Publication of KR100625154B1 publication Critical patent/KR100625154B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

패스 검색 이후에 새로운 패스가 존재하는 경우에도 적절한 결과를 응답하고, 또한 엔드 엔티티가 공개 키 증명서의 유효성 확인을 의뢰하고나서 그 결과를 알 수 있기까지 걸리는 시간을 단축한다. 증명서의 유효성 확인국은, 미리 정기적으로 패스 및 실효(失效) 증명서 리스트를 검색, 검증하고, 그 검증 결과에 따라 유효한 패스 및 유효하지 않은 패스로 분류하여 데이터베이스에 등록한다. 또한, 엔드 엔티티로부터 증명서의 유효성 확인 의뢰가 있는 경우, 그 의뢰에 대응한 패스가 유효한 패스 데이터베이스, 유효하지 않은 패스 데이터베이스 중 어느 하나에 등록되어 있는지를 조사하여, 상기 공개 키 증명서의 유효성을 판단한다. 한편, 그 유효성 확인 의뢰에 대응한 패스가 데이터베이스에 등록되어 있지 않은 경우에는 새롭게 패스 검색, 검증을 행함으로써 상기 공개 키 증명서의 유효성 확인을 행한다.
인증국, 실효 증명서, 엔드 엔티티, 시큐러티 도메인

Description

공개 키 증명서 검증의 고속화 방법, 및 장치{METHOD AND APPARATUS FOR ACCELERATING VERIFICATION OF PUBLIC KEY CERTIFICATE}
도 1은 본 발명의 일 실시예가 적용된 PKI 시스템의 개략 구성을 도시하는 도면.
도 2는 도 1에 도시하는 PKI 시스템에서의 각 CA의 관계의 일례를 도시하는 도면.
도 3은 도 1에 도시하는 EE의 개략 구성을 도시하는 도면.
도 4는 도 1에 도시하는 VA의 개략 구성을 도시하는 도면.
도 5는 도 1에 도시하는 VA의 개략 구성을 도시하는 도면.
도 6은 도 3∼도 5에 도시하는 EE, CA 및 VA 각각의 하드웨어 구성예를 도시하는 도면.
도 7은 도 5에 도시하는 VA에서 행해지는 패스의 검색, 검증 및 관리 동작을 설명하기 위한 흐름도.
도 8은 도 5에 도시하는 VA에서 행해지는 패스의 검색, 검증 및 관리 동작을 설명하기 위한 흐름도.
도 9는 각 CA가 도 2에 도시하는 관계에 있는 경우에, VA의 패스 검색부(51)에서 검출되는 모든 패스를 도시하는 도면.
도 10은 도 5에 도시하는 VA에서 행해지는 공개 키 증명서의 유효성의 확인 동작을 설명하기 위한 흐름도.
도 11은 도 5에 도시하는 VA에서 행해지는 공개 키 증명서의 유효성의 확인 동작을 설명하기 위한 흐름도.
도 12는 종래의 PKI에서 인증국이 복수개 있는 경우의 CA의 관계의 일례를 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
CA : 인증국
VA : 증명서의 유효성 확인국
EE : 엔드 엔티티
SD : 시큐러티 도메인
11 : EE1
12 : EEN
13 : CA1
14 : CAM
15, 16 : VA
30a, 40a, 50a : 처리부
30b, 40b, 50b : 기억부
30c, 40c, 50c : 통신부
30d, 40d, 50d : 입출력부
31 : 서명 생성부
32 : 서명 검증부
33, 43, 55 : 제어부
34 : 전자 문서 보유부
35 : 키 보유부
36 : 검증 대상 보유부
41 : 발행부
42 : 관리부
44 : 공개 키 증명서 데이터베이스
45 : 발행처 관리 리스트 보유부
46 : 실효 증명서 리스트 보유부
51 : 패스 검색부
52 : 패스 검증부
53 : 유효 기한/집행 상태 조사부
54 : 유효성 확인부
56 : 패스 데이터베이스
56A : 유효한 패스 데이터베이스
56B : 유효하지 않은 패스 데이터베이스
57 : 실효 증명서 리스트 작성 예정 일시 데이터베이스
61 : CPU
62 : 메모리
63 : 외부 기억 장치
64 : 판독 장치
65 : 통신 장치
66 : 입력 장치
67 : 출력 장치
68 : 인터페이스
69 : 기억 매체
본 발명은 공개 키 기반(Public Key Infrastructure : 이하 PKI라고 함)에서의, 임의의 단말기가 수취한 전자 수속에 대한 서명을 검증하기 위한 공개 키 증명서에 관한 것으로, 그 유효성을 확인하는 데 적합한 기술에 관한 것이다.
민간, 공공의 여러가지 조직, 단체에 있어서, 종래 서면으로 행해 온 여러가지 수속을 전자화하기 위해 PKI의 도입, 정비가 진행되고 있다.
도 12는 PKI에서 인증국(Certificate Authority : 이하 CA라고 함)이 복수 있는 경우의 각 CA의 관계의 예를 나타내고 있다.
도시한 바와 같이, 공개 키 증명서의 발행과 그 관리를 행하는 각 CA는, 루트 CA1을 정점으로 하는 트리 구조를 갖는 그룹을 형성하고 있다. 이 그룹은 시큐러티 도메인이라고 불리고, 하나의 방침 관리 기관을 기초로 운용되는 PKI의 단위이다. 루트 CA1은 자신보다 1개 하류측에 위치하는 각 CA21∼CA2n에 대하여 공개 키 증명서를 발행한다. 또한, CA21∼CA2n 각각은 자신보다 1개 하위에 위치하는 각 CA31∼CA3n1에 대하여 공개 키 증명서를 발행한다. 이와 같이, 트리 상, 1개 상위에 위치하는 CA가 자신보다 1개 하위측에 위치하는 CA에 대하여 공개 키 증명서를 발행한다. 그리고, 트리 상, 최하위에 위치하는 CA(이하, 엔드 엔티티 증명서 발행 CA라고 함) CAs1∼CAsnm은 전자 수속을 행하는 사용자(이하, End Entity: EE라고 함) EE1∼EEX에 대하여 공개 키 증명서를 발행한다.
EE1∼EEX 각각의 장치가 전자 문서의 서명을 생성할 때에 사용하는 비밀 키(서명 키)의 정당성은, 자신을 수용하는 단말기 수용 인증국 CAs1∼CAsnm이 발행한 공개 키 증명서에 의해서 증명되고, 단말기 수용 인증국 CAs1∼CAsnm 각각의 장치가 발행하는 공개 키 증명서의 서명을 생성할 때에 사용하는 비밀 키의 정당성은, 자신을 수용하는 인증국 CA(s-1)1∼CA(s-1)n(m-1)이 발행한 공개 키 증명서에 의해서 증명된다. 따라서, EE1∼EEX 각각의 장치가 서명을 생성할 때에 사용하는 비밀 키는, 최종적으로 루트 인증국 CA1이 발행하는 공개 키 증명서에 의해서 증명된다. 이 EE1∼EEX의 장치가 서명을 생성할 때에 사용하는 키의 정당성을 최종적으로 증명하 는 인증국, 즉 EE1∼EEX가 신뢰하는, 트리 상 최상위의 CA를 트러스트 앵커(Trust Anchor) CA라고 부른다.
그런데, 도 12에서 EE1 장치는 EEX 장치로 송신해야 할 전자 문서에 대하여 EE1이 보유하는 자신의 비밀 키로 서명을 행한다. 그리고, 서명한 전자 문서에, CAs1이 발행한 상기 비밀 키와 쌍을 이루는 EE1의 공개 키 증명서를 첨부하여 EEX 장치로 송신한다.
EEX 장치는 EE1 장치로부터 수취한 전자 문서의 서명을, 그 전자 문서에 첨부된 EE1의 공개 키 증명서를 이용하여 검증할 수 있다. 그러나, EE1의 공개 키 증명서는 EEX의 증명서 발행 CAsnm이 발행한 것은 아니기 때문에, EEX는 자신의 트러스트 앵커 CA인 루트 CA1에 의해 상기 공개 키 증명서의 유효성이 증명되어야 한다는 것을 확인하지 않으면, 상기 공개 키 증명서를 신뢰할 수는 없다. 이 공개 키 증명서의 유효성 확인 처리는 이하의 수순에 의해 행해진다.
(1) 트러스트 앵커 CA로부터 공개 키 증명서의 발행원 CA까지의 패스의 검색
트러스트 앵커 CA(여기서는, 루트 CA1)를 기점 CA로 하고, 기점 CA가 발행한 공개 키 증명서의 발행처를 조사하고, 그 발행처 CA가 포함되는 경우에는 상기 CA가 발행한 공개 키 증명서의 발행처를 더욱 조사하는 처리를, 상기 공개 키 증명서의 발행처에, EE 증명서 발행 CA(여기서는, EE1의 공개 키 증명서를 발행하는 CAs1)가 포함될 때까지 계속하여, 트러스트 앵커 CA로부터 EE 증명서 발행 CA까지의 패 스를 검색한다.
(2) 검색한 패스의 검증
상기 (1)에 의해 검색한 패스 상의 각 CA로부터, 패스 상에서 그 CA의 1개 하위측의 CA에 대하여 발행한 공개 키 증명서를 입수한다. 그리고, 유효성 확인 대상의 공개 키 증명서(여기서는 EE 증명서 발행 CAs1이 EE1에 대하여 발행한 공개 키 증명서)의 서명을, 상기 공개 키 증명서를 발행한 CA(여기서는 EE 증명서 발행 CAs1)보다 1개 상위의 CA가 발행한 공개 키 증명서로 검증하고, 검증된 경우에는 그 1개 상위의 CA가 발행한 공개 키 증명서의 서명을 더 1개 상위의 CA가 발행한 공개 키 증명서로 검증하는 처리를, 상기 1개 상위의 CA가 트러스트 앵커 CA가 될 때까지 계속한다. 그리고, 이러한 공개 키 증명서의 서명 검증이 트러스트 앵커까지 이루어진 경우에, 유효성 확인 대상의 공개 키 증명서의 유효성이 확인된 것으로 한다.
EEX 장치는 EE1 장치로부터 수취한 전자 문서의 서명을 그 전자 문서에 첨부된 EE1의 공개 키 증명서를 이용하여 검증함과 함께, 상기한 (1), (2)에 나타내는 수순에 따라 그 전자 문서의 서명 검증에 이용한 EE1의 공개 키 증명서의 유효성을 확인함으로써 그 전자 문서의 정당성을 확인할 수 있다.
이상에서는 공개 키 증명서의 유효성 확인 처리를 EE 장치에서 행하는 것을 전제로 하고 있다. 그러나, 공개 키 증명서의 유효성 확인 처리에는 부하가 많이 걸려서, 이것을 EE에서 행하기 위해서는 그 EE 장치에 높은 처리 능력이 요구된다. 그래서, 네트워크를 통하여 EE 장치에 접속된 증명서의 유효성 확인국(이하, Validation Authority: VA라고 함)을 구비하고, 그 VA 장치에 상기 EE 대신에 공개 키 증명서의 유효성 확인을 행하게 하는 것이, 인터넷에 관한 여러가지의 기술의 표준화를 정하는 단체인 IETF(Internet Research Task Force)에 의해 제안되고 있다. VA 장치에서 공개 키 증명서의 유효성 확인을 행하는 경우, 우선 EE 장치는 공개 키 증명서의 유효성 확인 의뢰를 VA 장치에 송부한다. 다음으로, VA 장치는 상기 (1), (2)의 처리를 행하고, 마지막으로 그 결과를 EE 장치에 송부한다.
이 때, EE 장치가 공개 키 증명서의 유효성 확인을 의뢰하고나서, 그 결과를 알 수 있기까지 걸리는 시간을 단축시키기 위한 방법으로서, 다음과 같은 것이 있다.
VA 장치에서, 미리 정기적으로 패스를 검색하고, 패스 데이터베이스에 등록해둔다. 그리고, 임의의 EE 장치로부터 공개 키 증명서의 유효성 확인의 의뢰가 있는 경우에, VA 장치의 패스 데이터베이스에, 대응하는 패스를 검색하고, 검색한 패스의 검증을 행함으로써, 상기 공개 키 증명서의 유효성을 확인한다(예를 들면, 특허 문헌 1 참조).
또한, 다른 하나의 방법으로는, VA 장치에서, 미리 정기적으로 모든 패스를 검색하고, 검색한 패스의 검증을 행한다. 검증이 성공한 패스(유효한 패스)에 대해서만, 패스 데이터베이스에 등록해둔다. 그리고, 임의의 EE 장치로부터 공개 키 증명서의 유효성 확인의 의뢰가 있는 경우에, VA 장치의 패스 데이터베이스에 대응 하는 패스가 등록되어 있는지의 여부를 조사하는 것으로, 상기 공개 키 증명서의 유효성을 확인한다(예를 들면, 특허 문헌 2 참조).
특허 문헌 1 : 미국 특허 제6134550호 명세서
특허 문헌 2 : 미국 특허 출원 공개 제2002/046340호 명세서
상기 특허 문헌 2에 기재되어 있는 방법으로는, EE 장치로부터 수취한 공개 키 증명서의 유효성 확인 의뢰에 대응하는 패스가 패스 데이터베이스에 등록되어 있지 않은 경우에는, 유효성 확인 대상 증명서가 유효하지 않은 것으로 판단하였다. 그러나, 이 방법에 따르면 패스 검색 시에 존재하지 않은 패스가, EE 장치로부터의 공개 키 증명서의 유효성 확인 의뢰를 수취하였을 때에, 새롭게 존재하는 경우에는, 유효한 공개 키 증명서를 유효하지 않다고 판단하는 경우가 있다. 상기 특허 문헌 2에는 이러한 경우의 처리에 대해서는 기술되어 있지 않다.
또한, 상기 특허 문헌 1에도 EE 장치로부터 수취한 공개 키 증명서의 유효성 확인 의뢰에 대응하는 패스가 패스 데이터베이스에 등록되어 있지 않은 경우의 처리에 대해서는 기술되어 있지 않다.
이러한 VA에서 접수한 유효성 확인 의뢰에 대응하는 패스가 패스 데이터베이스에 등록되어 있지 않은 경우에, 새롭게 패스 검색, 검증을 행하는 것으로 적절한 결과를 응답할 수 있다. 그러나, 이 경우의 유효성 확인 처리 시간이 길어지게 된다는 과제가 있다.
현재, 민간, 공공의 여러 조직, 단체에서, PKI의 도입, 정비가 진행되고 있 어, 그 결과 다수의 시큐러티 도메인이 병렬되어, 복잡한 PKI 구성이 될 것이 예상된다. 또한, PKI를 이용한 어플리케이션이 보급되면, 많은 유효성 확인 의뢰가 이루어질 것으로 예상된다. 이러한 경우, EE가 공개 키 증명서의 유효성 확인을 의뢰하고나서, 그 결과를 알 수 있기까지 걸리는 시간이 길어져서, 서비스의 저하를 초래하게 된다.
본 발명은 패스 검색 시에 존재하지 않은 패스가 패스 검색 때보다 뒤에 형성된 경우에도 적절한 결과를 응답하는 기술, 및/또는 EE가 공개 키 증명서의 유효성 확인을 의뢰하고나서 그 결과를 알 수 있기까지 걸리는 시간을 더욱 짧게 하는 기술을 제공한다.
구체적으로는, 본 발명에서는 네트워크를 통하여 복수의 단말 장치(EE 장치)나 CA 장치에 접속된 VA 장치는 임의의 EE 장치로부터의 의뢰에 따라, 공개 키 증명서의 유효성을 확인하기 위해 이하의 처리를 행한다.
공개 키 증명서를 발행함으로써 관련된 모든 CA에 관하여, 존재하는 패스를 모두 검색하고, 상기 패스 검색에 의해 검출된 패스에 대하여 검증을 행한다. 또한, 검출한 패스의 끝점에 위치하는 EE 증명서 발행 CA가 발행하는, EE 증명서에 관한 실효 리스트(Certificate Revocation List, 이하 CRL이라고 함)를 취득한다. 취득한 CRL에 대하여, 그 CRL이 유효 기간 내에 있는 것을 확인함과 함께 그 CRL의 발행 CA의 공개 키 증명서에 의해 그 CRL의 서명 검증을 행한다. 그리고, 검증된 패스와, 검증되지 않은 패스를 분류하여 패스 데이터베이스에 등록한다. 이 패스 데이터베이스 작성 처리는 EE로부터의 공개 키 증명서의 유효성 확인 의뢰와는 독립하여 소정의 규칙에 따라서 반복하여, 예를 들면 정기적으로 행한다.
그리고, 임의의 EE로부터 공개 키 증명서의 유효성 확인 의뢰가 있는 경우에, 그에 대응하는 패스가 패스 데이터베이스에 등록되어 있는지의 여부를 조사하여, 검증된 패스로서 데이터베이스에 등록되어 있는 경우에는 데이터베이스에 등록된 CRL을 이용하여 상기 공개 키 증명서가 유효한지의 여부를 확인함으로써, 그 공개 키 증명서의 유효성을 확인한다.
한편, 상기 공개 키 증명서에 대응하는 패스가 검증되지 않은 패스로서 패스 데이터베이스에 등록되어 있는 경우에는, 그 등록되어 있는 유효하지 않은 패스 이외에 유효한 패스가 존재하는지의 여부를 조사하여, 존재하지 않은 경우에는 상기 공개 키 증명서는 검증할 수 없는 것으로 한다. 새로운 패스나 CRL을 검출한 경우에는, 그 패스나 그 CRL을 이용하여 상기 공개 키 증명서의 유효성을 확인하고, 그 검증 결과를 기초로 패스 데이터베이스에 추가 등록을 행한다.
또한, 유효성 확인 의뢰가 있었던 공개 키 증명서에 대응하는 패스나 CRL이 패스 데이터베이스에 등록되어 있지 않은 경우에는, 새롭게 패스나 CRL의 검색, 검증 처리를 행함으로써 상기 공개 키 증명서의 유효성을 확인한다. 이 때, 새로운 패스나 CRL을 검출한 경우에는 그 패스나 그 CRL의 검증 결과를 기초로, 패스 데이터베이스에 추가 등록을 행한다.
본 발명에 따르면, 임의의 EE로부터 공개 키 증명서의 유효성 확인 의뢰를 받은 경우에, 패스 검색 때보다 뒤에 새로운 패스가 형성된 경우에도, 적절한 결과 를 응답할 수 있다. 또한, 유효성 확인 의뢰에 대응하는 패스가 검증된 패스로서 등록되어 있는 경우에는, 상기한 (1), (2)에 나타낸, 상기 EE의 트러스트 앵커 CA로부터 상기 공개 키 증명서의 EE 증명서 발행 CA까지의 패스의 검색, 검출한 패스의 검증, 및 상기 공개 키 증명서에 대응하는 CRL의 서명 검증을 행할 필요가 없다. 또한, 유효성 확인 의뢰에 대응하는 패스가 검증되지 않은 패스로서 등록되어 있는 경우에는 패스 검색, 검증을, 적은 처리로 행할 수 있다. 따라서, 임의의 EE가 공개 키 증명서의 유효성 확인을 의뢰하고나서, 그 유효성이 확인되기까지 걸리는 시간을 단축할 수 있다.
<실시예>
도 1은 본 발명의 일 실시예가 적용된 PKI 시스템의 개략 구성을 도시하는 도면이다.
본 실시예의 PKI 시스템은, 전자적으로 수속을 행하는 복수의 EE1 장치(11)∼EEN 장치(11)(EE 장치(11)라고 총칭함)와, 공개 키 증명서 발행 업무를 행하는 CA1 장치(13)∼CAM 장치(13)와, 공개 키 증명서의 유효성 확인국 VA(14)와, 각각을 접속하는 인터넷 등의 네트워크(이하, NET라고 함)(16)로 이루어진다.
도 2는 도 1에 도시하는 PKI 시스템에서의 각 CA의 관계의 일례를 도시하는 도면이다.
도시한 바와 같이, 본 실시예의 PKI 시스템에서는 민간, 정부 등의 복수의 시큐러티 도메인 SD(SD1∼SD2)가 병존하고 있는 것을 전제로 하고 있다. 또한, 각 시큐러티 도메인 SD의 루트 CA(도 2에서는 CA11, CA21)는, 예를 들면 브릿지 인증국 CAbridge에 대하여 공개 키 증명서를 발행함과 함께, CAbridge가 공개 키 증명서를 발행함으로써, CAbridge와의 사이에서 상호 인증을 행하고 있는 것으로 한다. 이와 같이 함으로써, 임의의 시큐러티 도메인 SD에 속하는 CA와 다른 시큐러티 도메인 SD에 속하는 CA와의 사이에, 한쪽의 CA가 발행한 공개 키 증명서의 유효성을, 다른 쪽의 CA에서 확인할 수 있게 하기 위한 패스가 형성된다.
다음으로, 도 1의 PKI 시스템을 구성하는 각 장치에 대하여 설명한다.
우선, 도 3을 이용하여 EE 장치(11)를 설명한다.
EE 장치(11)는 처리부(30a)와 기억부(30b)와, NET(16)를 통하여 다른 장치와 통신을 행하기 위한 통신부(30c)와, 사용자(EE)가 작성한 전자 문서나 다른 EE로부터 수취한 전자 문서의 입출력이나 사용자로부터의 지시의 접수를 행하는 입출력부(30d)를 갖는다.
처리부(30a)는 전자 문서에 대한 서명을 생성하는 서명 생성부(31)와, 서명의 검증을 행하는 서명 검증부(32)와 EE 장치의 각 부를 통괄적으로 제어하는 제어부(33)를 갖는다.
기억부(30b)는 이용자가 작성한 전자 문서를 보유하는 전자 문서 보유부(34)와, 비밀 키(서명 키)와, 이것과 쌍을 이루는 공개 키의 공개 키 증명서와, 상기 EE 장치를 운용하는 EE가 신뢰하는 CA의 자기 서명 증명서를 보유하는 키 보유부(35)와, 다른 EE로부터 수취한 서명이 첨부된 전자 문서와 공개 키 증명서를 보유하는 검증 대상 보유부(36)를 갖는다.
이러한 구성에서, 제어부(33)는 입출력부(30d)를 통하여 사용자로부터 전자 문서 보유부(34)에 보유되어 있는 전자 문서를 다른 EE에 송신해야 한다는 취지의 지시를 접수하면, 상기 전자 문서를 전자 문서 보유부(34)로부터 판독하고, 이것을 서명 생성부(31)에 전달한다. 서명 생성부(31)는 키 보유부(35)에 보유되어 있는 비밀 키를 이용하여 전달받은 상기 전자 문서에 대한 서명을 생성한다.
제어부(33)는 전자 문서 보유부(34)로부터 판독한 전자 문서에 서명 생성부(31)에서 생성된 서명을 첨부하여, 서명 첨부 전자 문서를 작성하고, 작성한 서명 첨부 전자 문서와 키 보유부(35)에 보유되어 있는 공개 키 증명서를, 통신부(30c)를 통하여, 사용자로부터 지시된 송신처의 EE 장치로 송신한다. 제어부(33)는 통신부(30c)를 통하여 다른 EE 장치로부터 서명 첨부 전자 문서와 공개 키 증명서를 수취하면, 이들을 관련지어 검증 대상 보유부(36)에 보유시킴과 함께, 이들의 검증 요구를 서명 검증부(32)에 통지한다.
이것을 받아, 서명 검증부(32)는 검증 대상 보유부(36)에 보유되어 있는 서명 첨부 전자 문서의 서명을, 대응하는 공개 키 증명서를 이용하여 검증한다. 서명 검증부(32)는 VA 장치(14)에, 상기한 서명 검증에 이용한 공개 키 증명서의 유효성의 확인 의뢰를 송신한다. 이 때, 필요에 따라 상기 서명 첨부 전자 문서에 의해 행하고자 하는 전자 수속에 관한 방침(예를 들면, 거래액 등의 신뢰도)의 검증 의뢰를 상기 확인 의뢰에 포함시킨다. 그리고, VA 장치(14)에서 상기 방침의 검증도 포함시킨 상기 공개 키 증명서의 유효성이 확인된 경우에만, 서명 첨부 전자 문서를 정당한 것으로 하여 취급하여, 필요에 따라 입출력부(30)로부터 출력한다.
다음으로, 도 4를 이용하여 CA 장치(13)를 설명한다.
CA 장치(13)는 처리부(40a)와, 기억부(40b)와, NET(16)를 통하여 다른 장치와 통신을 행하기 위한 통신부(40c)와, 공개 키 증명서 등의 입출력이나 그 장치의 조작자로부터의 지시의 접수나 처리 결과의 출력을 행하는 입출력부(40d)를 갖는다.
처리부(40a)는 공개 키 증명서를 발행하는 발행부(41)와, 발행부(41)가 발행한 공개 키 증명서의 관리를 행하는 관리부(42)와, CA 장치의 각부를 통괄적으로 제어하는 제어부(43)를 갖는다.
기억부(40b)는 발행부(41)가 발행한 공개 키 증명서를 보유하는 공개 키 증명서 데이터베이스(44)와, 공개 키 증명서 데이터베이스(44)에 보유되어 있는 각 공개 키 증명서의 발행처가 기술되어 있던 발행처 관리 리스트를 보유하는 발행처 관리 리스트 보유부(45)와, 실효 증명서 리스트 보유부(46)를 갖는다.
이러한 구성에서, 제어부(43)는 입출력부(40d) 혹은 통신부(40c)를 통하여 공개 키 증명서의 발행 의뢰를 접수하면, 그 취지를 발행부(41)에 전달한다. 이것을 받아, 발행부(41)는 이것에 대한 공개 키 증명서를 작성한다. 이 때, CA의 비밀 키로 공개 키 증명서에 서명을 한다. 또한, 필요에 따라, 공개 키 증명서 중에, 그 공개 키 증명서의 유효 기한이나 신뢰하지 않는 다른 인증국의 명칭(Name Constrains)이나 그 공개 키 증명서의 유효성 확인을 위해 허용되는 최대 패스 길이(패스 상의 허용 최대 인증국 수)나 전자 수속의 거래액 등을 나타낸 방침을 기술한다. 그리고, 작성한 공개 키 증명서를 입출력부(40d) 혹은 통신부(40c)를 통하여, 우송 혹은 통신에 의해 발행 의뢰원에 전달한다. 또한, 이 공개 키 증명서를 공개 키 증명서 데이터베이스(44)에 등록함과 함께, 그 발행처(즉 발행 의뢰원)의 정보를, 발행처 관리 리스트 보유부(45)에 보유되어 있는 발행처 관리 리스트에 기술한다.
제어부(43)는 입출력부(40d) 혹은 통신부(40c)를 통하여, 공개 키 증명서의 실효(失效) 의뢰를 접수하면, 접수하였다는 취지를 관리부(42)에 전한다. 이것을 받아, 관리부(42)는 실효 대상의 공개 키 증명서를 공개 키 증명서 데이터베이스(44)로부터 삭제함과 함께, 그 공개 키 증명서의 발행처의 정보를 발행처 관리 리스트 보유부(45)에 보유되어 있는 발행처 관리 리스트로부터 삭제한다. 그리고, 관리부(42)는 실효의뢰에 의해 공개 키 증명서 데이터베이스(44)로부터 삭제한 공개 키 증명서에 관한 정보가 기술된 실효 증명서 리스트를, 정기적으로 작성하고, 이것을 실효 증명서 리스트 보유부(46)에 보유시킨다. 또, 관리부(42)는 작성한 실효 증명서 리스트에, 다음회의 실효 증명서 리스트의 작성 예정 일시를 기술한다.
또한, 제어부(43)는 통신부(40c)를 통하여 다른 장치로부터 공개 키 증명서의 실효 정보의 조회를 수취하면, 실효 증명서 리스트 보유부(46)에 보유되어 있는 실효 증명서 리스트를 검색하여, 조회가 있었던 공개 키 증명서가 실효하고 있는지의 여부를 조사한다. 그리고, 그 결과를 통신부(40c)를 통하여 조회를 한 다른 장치에 응답할 수도 있다(이러한 조회와 응답에 이용하는 통신 프로토콜로서, OSCP(Online Certification status protocol)가 있다).
관리부(42)는 공개 키 증명서 데이터베이스(44)에 저장되어 있는 각 공개 키 증명서의 유효 기한을 조사하고, 유효 기한을 넘긴 공개 키 증명서의 발행처의 정보를, 발행처 관리 리스트 보유부(45)에 보유되어 있는 발행처 관리 리스트로부터 삭제하는 처리도 행한다.
다음으로, 도 5를 이용하여, VA 장치(14)를 설명한다.
도시한 바와 같이, VA 장치(14)는 처리부(50a)와, 기억부(50b)와, 네트워크 NET(16)를 통하여 다른 장치와 통신을 행하기 위한 통신부(50c)와, 공개 키 증명서 등의 입출력이나 사용자로부터의 지시의 접수를 행하는 입출력부(50d)를 갖는다.
처리부(50a)는 패스 검색부(51)와, 패스 검증부(52)와, 유효 기한/실효 상태 조사부(53)와, 유효성 확인부(54)와, VA 장치의 각 부를 통괄적으로 제어하는 제어부(55)를 갖는다. 또한, 기억부(50b)는 패스 데이터베이스(56)와 실효 증명서 리스트 작성 예정 일시 데이터베이스(57)를 갖는다. 이 중 패스 데이터베이스(56)는 유효한 패스 데이터베이스(56A)와 유효하지 않은 패스 데이터베이스(56B)를 갖는다.
패스 검색부(51)는, 예를 들면 정기적으로 임의의 CA를 트러스트 앵커 CA로 하여, 그 트러스트 앵커 CA로부터, EE 증명서를 발행하는 모든 EE 증명서 발행 CA까지의 패스를 검색한다. 또한, 검출한 패스의 EE 증명서 발행 CA가 발행하는, EE 증명서에 관한 실효 증명서 리스트(CRL)를 취득한다. 트러스트 앵커 CA는 모든 CA, 또는 설정을 형성함으로써 일부 CA로서, 검색을 행할 수 있다.
패스 검증부(52)는 패스 검색부(51)에서 패스의 검색이 행해질 때마다, 그 패스 검색부(51)에서 검출된 패스의 검증을 행한다. 또한, 패스 검색부(51)에서 그 패스에 대응하는 CRL을 취득한 경우에는 그 CRL의 검증을 행한다. 그리고, 그 패스의 양단에 위치하게 되는, 트러스트 앵커 CA의 명칭과, EE 증명서 발행 CA의 명칭과의 쌍에 대응하여, 그 패스를 구성하는 각 CA명과, 각 증명서와, EE 증명서에 관한 CRL을 그 검증 결과에 따라 유효한 패스 데이터베이스(56A), 또는 유효하지 않은 데이터베이스(56B)에 등록한다.
유효 기한/실효 상태 조사부(53)는 유효한 패스 데이터베이스(56A)에 등록되어 있는 패스 각각에 대하여, 그 패스를 구성하는 각 공개 키 증명서의 유효 기한이나 실효의 유무를 조사한다. 그리고, 그 결과에 따라 패스 데이터베이스(56)를 갱신한다. 또한, 유효 기한/실효 상태 조사부(53)는 각 CA의 실효 증명서 리스트 보유부(46)로부터 입수한 실효 증명서 리스트에 기술되어 있는 다음회의 실효 증명서 리스트 작성 예정 일시를 상기 CA에 대응하여, 실효 증명서 리스트 작성 예정 일시 데이터베이스(57)에 등록한다.
유효성 확인부(54)는 EE 장치로부터의 의뢰에 따라, 트러스트 앵커 CA를 신뢰의 기점으로 하여, 공개 키 증명서의 유효성의 확인을 행한다.
또, 도 3∼도 5에 도시하는 EE 장치(11), CA 장치(13)와 VA 장치(14) 각각은, 예를 들면 도 6에 도시한 바와 같은 CPU(61)와, 메모리(62)와, 하드디스크 등의 외부 기억 장치(63)와, CD-ROM 등의 운반가능한 기억 매체(69)로부터 정보를 판독하는 판독 장치(64)와, NET(16)를 통하여 다른 장치와 통신을 행하기 위한 통신 장치(65)와, 키보드나 마우스 등의 입력 장치(66)와, 모니터나 프린터 등의 출력 장치(67)와, 이들 각 장치 사이의 데이터 송수신을 행하는 인터페이스(68)를 구비한 일반적인 전자 계산기 상에 구축될 수 있다.
그리고, CPU(61)가 외부 기억 장치(63)로부터 메모리(62) 상에 로드된 소정의 프로그램을 실행함으로써, 상술한 각 처리부를 실현할 수 있다. 즉, 통신부(30c, 40c, 50c)는 CPU(61)가 통신 장치(65)를 이용함으로써, 입출력부(30d, 40d, 50d)는 CPU(61)가 입력 장치(66)나 출력 장치(67)나 판독 장치(64)를 이용함으로써, 그리고, 기억부(30b, 40b, 50b)는 CPU(61)가 메모리(62)나 외부 기억 장치(63)을 이용함으로써 실현된다. 또한, 처리부(30a, 40a, 50a)는 CPU(61)의 프로세스로서 실현된다.
상기 소정의 프로그램은 미리 외부 기억 장치(63)에 저장되어 있어도 되고, 상기 전자 계산기가 이용 가능한 기억 매체(69)에 저장되어 있고, 판독 장치(64)를 통하여, 필요에 따라 판독되거나, 혹은 상기 전자 계산기가 이용 가능한 통신 매체인 네트워크 또는 네트워크 상을 전파하는 반송파를 이용하는 통신 장치(65)와 접속된 다른 장치로부터, 필요에 따라 다운로드되어 외부 기억 장치(63)에 도입되어도 된다.
다음으로, 상기 구성의 VA 장치(14)의 동작을 설명한다.
본 실시예의 VA 장치(14)의 동작은 패스의 검색, 검증 및 관리 동작과 공개 키 증명서의 유효성의 확인 동작으로 분리된다.
도 7∼도 8의 흐름도를 이용하여, VA 장치(14)에서 행해지는 패스의 검색, 검증 및 관리 동작을 설명한다.
제어부(55)는 VA의 운영자에 의해서 정해진 소정 시간(예를 들면 1일)이 경과하면(단계 S1001), 패스 데이터베이스(56)의 등록 내용을 일단 클리어하고(단계 S1002), 패스 검색부(51)에 패스 검색을 의뢰한다. 이것을 받아 패스 검색부(51)는 임의의 CA를 트러스트 앵커 CA로 했을 때의 EE 증명서 발행 CA까지의 패스를 검색한다(단계 S1003).
구체적으로는, 패스 검색부(51)는 트러스트 앵커 CA에 액세스하여, 트러스트 앵커 CA가 발행하고, 발행처 관리 리스트 보유부(45)에 보유되어 있는, 공개 키 증명서의 발행처의 정보를 입수한다. 그리고, 입수한 각 발행처가 CA인 경우에는 각 발행처에 액세스하여, 발행처 관리 리스트 보유부(45)에 보유되어 있는, 각 CA가 발행한 공개 키 증명서의 발행처를 더욱 조사한다. 이 처리를 공개 키 증명서의 발행처가 EE가 될 때까지 계속함으로써, 트러스트 앵커 CA로부터 EE 증명서 발행 CA까지의 패스를 검색한다. 여기서, 패스의 루프에 의해 상기한 처리가 무한히 반복되는 것을 방지하기 때문에, 임의의 CA로부터 입수한 발행처에, 지금까지 형성된 부분 패스에 존재하는 CA가 포함되는 경우에는 그 CA를 발행처로 한 상기한 처리를 행하지 않는 것으로 한다. 또한, 패스의 끝점에 위치하는 EE로 증명서를 발행한 CA가 발행하는 CRL을 취득한다.
단계 S1003에서의 패스 검색 처리를, 각 CA가 도 2에 도시하는 관계에 있는 경우를 예로 들어, 보다 구체적으로 설명한다.
우선, 패스 검색부(51)는 트러스트 앵커 CA를 CAbridge로 하여 패스 검색을 행한다. 패스 검색부(51)는 CAbridge에 액세스하여, 발행처 관리 리스트 보유부(45)에 보유되어 있는, CAbridge가 발행한 공개 키 증명서의 발행처의 정보로서 CA11, CA21의 정보를 입수한다.
다음으로, 패스 검색부(51)는 CAbridge로부터 입수한 발행처(CA11, CA21) 중 어느 하나에 주목하여, 이하의 처리를 실행한다. 즉, 주목한 발행처가 CA(이하, 주목 CA라고 함)이면, "CAbridge-주목 CA"라는 부분 패스를 설정한다. 그리고, 주목 CA의 발행처 관리 리스트 보유부(45)에 액세스하여, 그 주목 CA가 발행한 공개 키 증명서의 발행처의 정보를 또한 입수한다. 여기서는, 주목한 발행처를 CA11이라고 가정하여, "CAbridge-CA11"이라는 부분 패스를 설정하고, CA11로부터 발행처의 정보로서 CAbridge, CA12, CA13의 정보를 입수한 것으로 한다.
다음으로, 패스 검색부(51)는 인증국 CA11로부터 입수한 발행처(CAbridge, CA12, CA13)에, 부분 패스 상의 CA(이하, 루프 CA라고 함)가 포함되어 있는지의 여부를 조사한다. 포함되어 있는 경우에는 그 발행처를 주목 대상으로부터 제외한다. 따라서, 여기서는 CAbridge를 주목 대상으로부터 제외하게 된다. 다음으로, 패스 검색부(51)는 CA11로부터 입수한 발행처에 EE가 포함되어 있는지의 여부를 조사한다. 임의의 CA가 발행한 증명서의 발행처에 EE가 포함되어 있는 경우, 그 CA는 EE 증명서 발행 CA가 된다. 그러나, CA11로부터 입수한 발행처에 EE는 포함되어 있지 않기 때문에, CA11은 EE 증명서 발행 CA가 아니다. 따라서, CAbridge-CA11이라는 부분 패스를 EE 증명서 발행 CA까지 연장하기 위해 CA11로부터 입수한 루프 CA를 제외한 발행처(CA12, CA13) 중 어느 하나에 주목한다.
주목한 발행처가 CA이면, 지금까지 설정한 부분 패스에 이 주목 CA를 접속한 부분 패스를 설정한다. 그리고, 이 주목 CA의 발행처 관리 리스트 보유부(45)에 액세스하여, 그 주목 CA가 발행한 공개 키 증명서의 발행처의 정보를 또한 입수한다. 여기서는 주목한 발행처가 CA12라고 하여 "CAbridge-CA11-CA12"라는 패스를 설정하고, CA12로부터 발행처의 정보로서 EE1, EE2를 입수한 것으로 한다.
다음으로, 패스 검색부(51)는 CA12로부터 입수한 발행처(EE1, EE2)에, 루프 CA가 포함되어 있는지의 여부를 조사한다. 포함되어 있는 경우에는 그 발행처를 주목 대상으로부터 제외한다. 여기서는, 루프 CA는 포함되지 않기 때문에, 패스 검색부(51)는 다음의 처리로 이행하여, CA12로부터 입수한 발행처에 EE가 포함되는지의 여부를 조사한다. 여기서, 입수한 발행처는 전부 EE이기 때문에, CA12는 EE 증명서 발행 CA이다. 그래서, 이 CA12를 끝점으로 하는 패스를, 트러스트 앵커 CAbridge로부터, EE 증명서 발행 CA12까지의 패스(CAbridge-CA11-CA12)로서 검출한다.
또한, 패스 검색부(51)는 EE 증명서 발행 CA까지의 패스를 검출한 경우, 상 기 EE 증명서 발행 CA12가 발행하는 CRL을 실효 증명서 리스트 보유부(46)에 액세스하여 취득한다.
다음으로, 패스 검색부(51)는 검출한 패스 상의 끝점에 위치하는 CA12로부터 입수한 발행처의 정보 중에, 아직 주목하지 않은 발행처(루프 CA 이외의 CA)가 있는지의 여부를 조사하고, 그와 같은 발행처가 있으면, 이것을 주목 CA로 하여, 상기한 처리를 계속한다. 한편, 그와 같은 발행처가 없으면, 1개 전에 위치하는 CA11로부터 입수한 발행처의 정보 중에 아직 주목하지 않은 발행처(루프 CA 이외의 CA)가 있는지의 여부를 조사한다. 그리고, 그와 같은 발행처가 있으면, 이것을 주목 CA로 하여 상기한 처리를 계속한다. 여기서는, CA11로부터 입수한 발행처의 정보 중에서, CA13에 대하여 아직 주목하지 않았기 때문에, 이것을 주목 CA로 하여 상기한 처리를 행함으로써, CAbridge로부터 EE 증명서 발행 CA13까지의 패스(CAbridge-CA11-CA13) 및 CA13이 발행하는 CRL을 검출한다.
이와 같이, 패스 검색부(51)는, 상기한 처리를, 검출한 패스 상에 위치하는 모든 CA 각각에 대하여, 그 CA로부터 입수한 발행처의 정보 중에 아직 주목하지 않은 발행처(루프 CA 이외의 CA)가 없어질 때까지 계속함으로써, CAbridge로부터 각 EE 증명서 발행 CA까지의 패스를 검출한다.
이상이 임의의 CA를 트러스트 앵커 CA로 한 경우의 단계 S1003의 처리이다.
후술하는 바와 같이, CA11, CA21 각각의 CA를 트러스트 앵커 CA로 한 경우에 대해서도, 마찬가지로 패스 검색을 행한다.
제어부(55)는 패스 검색부(51)에 의해 패스가 검출되면(단계 S1004에서 Yes), 패스 검증부(52)에 패스의 검증을 의뢰한다. 이것을 받아 패스 검증부(52)는 패스 검색부(51)에 의해 검출된 패스의 검증을 행한다(단계 S1005).
구체적으로는, 패스 검색부(51)에 의해 검출된 패스 각각에 대하여 이하의 처리를 행한다.
즉, 우선 패스 검증부(52)는 패스 상의 각 CA의 공개 키 증명서 데이터베이스(44)에 액세스하여, 각 CA가 그 패스 상의 1개 다음에 위치하는 CA(액세스처 CA가 EE 증명서 발행 CA인 경우에는 EE)에 대하여 발행한 공개 키 증명서를 입수한다.
다음으로, 패스 검증부(52)는 패스의 마지막에 위치하는 EE 증명서 발행 CA가 발행한 공개 키 증명서의 서명을, EE 증명서 발행 CA의 공개 키 증명서로 검증하고, 검증된 경우에는 그 EE 증명서 발행 CA의 공개 키 증명서의 서명을 1개 더 전에 위치하는 CA의 공개 키 증명서로 검증한다. 이 처리를 상기 1개 전에 위치하는 인증국 CA가 트러스트 앵커 CA가 될 때까지 계속함으로써, 상기 패스를 검증한다. 또한, 상기 EE 증명서 발행 CA가 발행하는 CRL에 대하여, 상기 EE 증명서 발행 CA의 공개 키 증명서로 검증한다.
예를 들면, 도 2에서 CAbridge로부터 EE 증명서 발행 CA12까지의 패스(CAbridge-CA11-CA12) 및 CRL을 검증하는 경우, 우선 EE 증명서 발행 CA12 의 공개 키 증명서의 서명을 패스 중에서 CA12의 1개 전에 위치하는 CA11의 공개 키 증명서를 이용하여 검증한다. 그리고, 검증된 경우에는 CA11의 공개 키 증명서의 서명을 패스 중에서 CA11보다 1개 전에 위치하는 CAbridge의 공개 키 증명서를 이용하여 검증한다. 그리고, 이 검증된 경우, 또한 상기 EE 증명서 발행 CA12가 발행하는 CRL에 대하여, 그 EE 증명서 발행 CA12의 공개 키 증명서로 검증한다. 이 패스 및 CRL이 검증된 경우에, CAbridge로부터 EE 증명서 발행 CA12까지의 패스가 임시로 검증된 것으로 한다.
다음으로, 패스 검증부(52)는 패스가 임시로 검증되었다면, 그 패스 상의 각 인증국 CA로부터 입수한 공개 키 증명서 중에, 신뢰하지 않은 다른 인증국의 명칭(Name Constrains)이나 상기 공개 키 증명서의 유효성 확인을 위해 허용되는 최대 패스 길이(패스 상의 허용 최대 인증국 수) 등을 제한하는 기술이 있는지의 여부를 조사한다. 그와 같은 기술이 있는 경우에는 상기 패스가 그 제한을 만족하고 있는지의 여부를 조사하고, 만족하고 있는 경우에만 상기 패스가 검증된 것으로 한다.
그런데, 제어부(55)는 상기한 바와 같이 하여, 패스 검색부(51)에 의해 검출된 패스 각각에 대한 패스 검증부(52)에서의 검증이 종료했으면 등록 처리를 행한다. 제어부(55)는 패스 검증부(52)에서 패스가 검증된 경우(단계 S1006에서 Yes), 상기 패스를 트러스트 앵커 CA와, EE 증명서 발행 CA와, EE 증명서 발행 CA가 발행 하는 CRL에 대응하여 유효한 패스 데이터베이스(56A)에 등록하고(단계 S1007), 단계 S1003으로 이행한다. 또한, 제어부(55)는 패스 검증부(52)에서 패스가 검증되지 않은 경우(단계 S1006에서 No), 그 패스를 트러스트 앵커 CA와, EE 증명서 발행 CA와, EE 증명서 발행 CA가 발행하는 CRL에 대응하여 유효하지 않은 패스 데이터베이스(56B)에 등록하고(단계 S1008), 단계 S1003으로 이행한다.
제어부(55)는 단계 S1003∼단계 S1008을, 패스가 검출되지 않게 되기 까지(단계 S1004에서 No) 반복하여, 패스 데이터베이스(56)를 작성한다. 이 때, 모든 CA를 트러스트 앵커로 하여 대응하는 모든 패스를 검색한다. CA의 구성이 도 2인 경우에는 CA11, CA21, CAbridge의 3개의 CA를 트러스트 앵커로 하여, 각각에 대응하는 모든 패스를 검색한다.
단계 S1003∼단계 S1008까지의 처리를 행한 결과, 각 CA가 도 2에 도시하는 관계에 있는 경우, 패스 검색부(51)에 의해 검출되는 모든 패스는 도 9에 도시한 바와 같이 된다.
한편, 유효 기한/실효 상태 조사부(53)는 유효한 패스 데이터베이스(56A)에 등록되어 있는 공개 키 증명서 중에 유효 기한 마감의 공개 키 증명서가 있는지의 여부를 조사한다(단계 S1009). 유효 기한 마감의 공개 키 증명서가 있는 경우에는, 상기 공개 키 증명서의 발행원 CA의 공개 키 증명서 데이터베이스(44)에 액세스하여, 상기 공개 키 증명서의 발행처에 대하여 새롭게 발행된 공개 키 증명서를 검색한다(단계 S1010).
그리고, 그와 같은 공개 키 증명서가 상기 발행원 CA의 공개 키 증명서 데이터베이스(44) 내에 없으면, 상기 유효 기한 마감의 공개 키 증명서에 대응시켜 등록되어 있는 패스에 관한 정보를, 유효한 패스 데이터베이스(56A)로부터 삭제하고, 유효하지 않은 패스 데이터베이스(56B)로 등록한다(단계 S1011). 한편, 그와 같은 공개 키 증명서가 상기 발행원 CA의 공개 키 증명서 데이터베이스(44) 내에 있으면 이것을 입수한다. 그리고, 상기 유효 기한 마감의 공개 키 증명서에 대응하여, 유효한 패스 데이터베이스(56A)에 등록되어 있는 패스의 검증을, 상기 유효 기한 마감의 공개 키 증명서 대신에 새롭게 입수한 공개 키 증명서를 이용하여, 상기 단계 S1005와 동일한 요령으로 행한다(단계 S1012).
그런데, 패스가 검증된 경우(단계 S1013에서 Yes)에는, 그 패스에 대응되어 유효한 패스 데이터베이스(56A)에 등록되어 있는 상기 유효 기한 마감의 공개 키 증명서를, 새롭게 입수한 공개 키 증명서로 치환한다(단계 S1014). 한편, 패스가 검증되지 않은 경우(단계 S1013에서 No)에는, 상기 유효 기한 마감의 공개 키 증명서에 대응하여 등록되어 있는 패스를 유효한 패스 데이터베이스(56A)로부터 삭제하고, 새롭게 입수한 공개 키 증명서로 치환한 패스를, 유효하지 않은 패스 데이터베이스로 치환한다(단계 S1015).
다음으로, 유효 기한/실효 상태 조사부(53)는 실효 증명서 리스트 작성 예정 일시 데이터베이스(57)를 조사하여, 이미 경과한 실효 증명서 리스트 작성 예정 일시에 대응되어 있는 CA를 검색한다(단계 S1016). 그와 같은 인증국 CA가 존재하는 경우(단계 S1017에서 Yes)에는 그 CA의 실효 증명서 리스트 보유부(46)에 액세스하 여, 그 CA가 발행한 최신 실효 증명서 리스트를 입수한다(단계 S1018). 그리고, 실효 증명서 리스트 작성 예정 일시 데이터베이스(57)에서, 상기 인증국 CA에 대응하여 등록되어 있는 실효 증명서 리스트 작성 예정 일시를, 입수한 최신 실효 증명서 리스트에 기술되어 있는 실효 증명서 리스트 작성 예정 일시에 갱신한다(단계 S1019).
그리고, 유효 기한/실효 상태 조사부(53)는 입수한 최신 실효 증명서 리스트에 기술되어 있는 공개 키 증명서가 유효한 패스 데이터베이스(56A)에 등록되어 있는지의 여부를 조사하고(단계 S1020), 등록되어 있는 경우에는 상기 공개 키 증명서에 대응되어 있는 패스에 관한 정보를 유효한 패스 데이터베이스(56A)에서 삭제하고, 유효하지 않은 패스 데이터베이스(56B)에 등록한다(단계 S1021).
다음으로, 공개 키 증명서의 유효성의 확인 동작에 대하여 설명한다.
도 10∼도 11은 본 실시예의 VA 장치(14)에서 행해지는 공개 키 증명서의 유효성의 확인 동작을 설명하기 위한 흐름도이다.
제어부(55)는 통신부(50c)를 통하여, EE로부터, 적어도 그 EE가 신뢰하는 트러스트 앵커 CA의 명칭을 포함한, 다른 EE의 공개 키 증명서의 유효성 확인 의뢰를 수취하면(단계 S2001), 그 취지를 유효성 확인부(54)에 통지한다.
이것을 받아, 유효성 확인부(54)는 증명서의 유효성 확인 의뢰의 기술로부터 특정되는, 트러스트 앵커 CA와, 상기 증명서를 발행한 EE 증명서 발행 CA에 대응된 패스가, 유효한 패스 데이터베이스(56A)에 등록되어 있는지의 여부를 조사한다(단계 S2002).
그 결과, 증명서의 유효성 확인 의뢰에 기술된, 트러스트 앵커 CA와, 상기 증명서를 발행한 EE 증명서 발행 CA에 대응된 패스가, 유효한 패스 데이터베이스(56A)에 등록되어 있는 것이 확인되었으면(단계 S2002에서 Yes), 유효성 확인부(54)는 상기 패스의 끝점인 EE 증명서 발행 CA의 공개 키 증명서를 이용하여 EE 증명서의 서명 검증을 행한다. 또한, 유효성 확인부(54)는 상기 패스와 대응되어 등록되어 있는 CRL을 이용하여, EE 증명서가 실효하지 않은지의 여부를 확인한다(단계 S2003).
EE 증명서의 서명 검증이 실패한 경우(단계 S2003에서 No), 또는 EE 증명서가 CRL에 기술되어 실효되어 있는 경우, 유효성 확인부(54)는 EE 증명서가 유효하지 않은 것으로 판단하고, 그 취지를 통신부(50c)를 통하여 의뢰원의 EE에 통지한다(단계 S2009).
한편, 각 증명서에는 신뢰하지 않는 인증국명에 의한 제한이나, 상기 공개 키 증명서의 유효성 확인을 위해 허용되는 최대 패스 길이(패스 상의 허용 최대 인증국 수)를 기술할 수 있는 확장 항목이 있다. 단계 S2003에서, EE 증명서의 서명 검증 및 실효하지 않은지의 여부의 확인이 성공한 경우(Yes인 경우), EE 증명서 및 상기 패스에 포함되는 각 CA의 증명서에, 상술한 제한이 기술되어 있는지의 여부를 더 조사한다(단계 S2004).
그와 같은 제한의 기술이 없는 경우, 단계 S2006으로 이행한다.
그와 같은 제한의 기술이 있는 경우에는, 단계 S2005로 이행하여 EE 증명서가 그 제한에 반하고 있지는 않은지의 여부를 조사한다. EE 증명서가 제한 사항에 반하고 있는 경우, 유효성 확인부(54)는 공개 키 증명서가 유효성이 아니라는 취지를 통신부(50c)를 통하여, 의뢰원의 EE 장치(11)에 통지한다(단계 S2009). EE 증명서가 제한 사항에 반하지 않는 경우에는 단계 S2006으로 이행한다.
단계 S2006에서는, 유효성 확인부(54)는 EE 장치(11)로부터 수취한 확인 의뢰에, 그 EE가 행하고자 하는 전자 수속의 거래액 등을 나타낸 방침이 포함되어 있는지의 여부를 조사한다.
방침이 포함되어 있는 경우에는, EE 증명서 및 상기 패스를 구성하는 각 공개 키 증명서 내에, 상기 방침을 만족하는 방침의 기술이 있는지의 여부를 더 조사한다(단계 S2007).
EE 증명서 및 상기 패스에 상기 방침을 만족하는 방침의 기술이 없는 경우에는, EE 증명서를 의뢰원의 EE가 행하고자 하는 전자 수속을 위한 공개 키 증명서의 유효성 확인에 이용할 수 없는 것으로 판단하고, 공개 키 증명서가 유효하지 않다는 취지를 통신부(50c)를 통하여, 의뢰원의 EE 장치(11)에 통지한다(단계 S2009).
한편, EE로부터 수취한 확인 의뢰에 그 EE가 행하고자 하는 전자 수속을 나타내는 방침이 포함되어 있지 않은 경우(단계 S2006에서 No), 혹은 포함되어 있어도, 상기 패스 및 EE 증명서에 기술되어 있는 방침이 상기 방침을 만족하는 경우(단계 S2007에서 Yes)에는, 공개 키 증명서는 유효하다고 판단하고, 공개 키 증명서가 유효하다는 취지를, 통신부(50c)를 통하여 의뢰원의 EE에 통지한다(단계 S2008).
또한, 단계 S2002에서, 증명서의 유효성 확인 의뢰에 기술된, 트러스트 앵커 CA와 상기 증명서를 발행한 EE 증명서 발행 CA에 대응된 패스가, 유효한 패스 데이터베이스(56A)에 등록되어 있지 않은 경우(단계 S2002에서 No), 상기 패스가 유효하지 않은 패스 데이터베이스(56B)에 등록되어 있는지의 여부를 확인한다(단계 S2010). 유효하지 않은 데이터베이스(56B)에, 상기 패스가 등록되어 있지 않은 경우(단계 S2010에서 No), 도 11의 단계 S2012로 이행한다.
단계 S2012에서는 패스 검색부(51)가 확인 의뢰 기술된 트러스트 앵커 CA로부터, 확인 대상의 EE 증명서까지의 패스를 검색한다. 이 검색은 패스 검색부(51)가 미리 정해진 소정의 규칙에 따라 행하는 것과는 달리, 임시로 행한다.
패스 검색부(51)가 트러스트 앵커 CA로부터, EE 증명서까지의 패스를 검출하지 않은 경우(단계 S2013에서 No), 유효성 확인부(54)는 EE 증명서가 유효성이 아니라는 취지를, 통신부(50c)를 통하여 의뢰원의 EE에 통지한다(단계 S2019). 한편, 패스 검색부(51)가 트러스트 앵커 CA로부터, EE 증명서까지의 패스를 검출한 경우(단계 S2013에서 Yes), 패스 검증부(52)에서, 검출한 패스를 검증한다(단계 S2014).
검출한 패스가 검증된 경우(단계 S2015에서 Yes), 상기 패스의 트러스트 앵커 CA로부터, EE 증명서 발행 CA까지의 패스와, EE 증명서 발행 CA가 발행하는 CRL을, 유효한 패스 데이터베이스에 등록한다(단계 S2016). 그리고, 유효성 확인부(54)는 EE 증명서가 유효성이라는 취지를 통신부(50c)를 통하여 의뢰원의 EE에 통지한다(단계 S2017).
한편, 단계 S2015에서 검출한 패스가 검증되지 않은 경우(S2015에서 No), 그 패스의 트러스트 앵커 CA로부터 EE 증명서 발행 CA까지의 패스와 EE 증명서 발행 CA가 발행하는 CRL을 유효하지 않은 패스 데이터베이스에 등록한다(단계 S2018). 그리고, 단계 S2011로 이행하여, 지금까지 검출한 패스 이외의 패스가 존재하는지 여부의 검색을 행하여, 그 이후의 단계를 동일하게 실행한다.
또한, 도 10의 단계 S2010에서, 유효하지 않은 패스 데이터베이스(56B)에, 상기 패스가 등록되어 있는 경우(단계 S2010에서 Yes), 또한 그 등록되어 있던 패스 이외에 유효성 확인 의뢰에 대응하는 패스를 검출한 경우(단계 S2011에서 Yes), 단계 S2014로 이행하여, 그 검출한 패스의 검증, 등록 처리를 행한다(단계 S2014∼단계 S2019).
한편, 그 등록되어 있던 패스 이외에 유효성 확인 의뢰에 대응하는 패스를 검출하지 않은 경우(단계 S2011에서 No), 유효성 확인부(54)는 공개 키 증명서가 유효성이 아니라는 취지를 통신부(50c)를 통하여 의뢰원의 EE에 통지한다(단계 S2009).
이상의 실시예에서는, 트러스트 앵커 CA로부터 각 EE 증명서 발행 CA까지의 패스의 검색 및 검증을, EE로부터의 공개 키 증명서의 유효성 확인 의뢰와는 독립된 소정의 규칙에 따라서, 예를 들면 정기적으로 행한다.
검색, 검증한 패스는 유효한 패스 또는 유효하지 않은 패스로 분류하고, 패스 데이터베이스에 등록해둔다. 그리고, 유효성 확인 의뢰에 대응하는 패스가 유효한 패스로서 등록되어 있는지, 유효하지 않은 패스로서 등록되어 있는지를 조사 함으로써, 상기 EE 증명서가 유효한지의 여부를 판단한다.
이 때, 상기 유효성 확인 의뢰에 대한 패스가 유효하지 않은 패스에 등록되어 있는 경우에는, 상기 유효하지 않은 패스 이외에 대응하는 패스가 있는지의 여부를, 검색, 검증하여 확인을 행한다. 또한, 상기 유효성 확인 의뢰에 대한 패스가 패스 데이터베이스에 등록되어 있지 않은 경우에는 패스 검색, 검증을 임시로 행한다. 따라서, 인증국의 구성이 변화한 경우에도 최신 패스 정보에 의해 검증을 행하기 때문에, 적절한 유효성 확인 결과를 응답할 수 있다. 또, 유효하지 않은 패스를 캐쉬해 두는 것에 의해, 공개 키 증명서를 접수하고나서, 상기 유효성을 확인하기까지 걸리는 시간을 단축할 수 있다.
또한, 본 실시예에서는, 패스를 등록할 때에, 패스의 끝점이 되는 EE 증명서 발행 CA가 발행하는 CRL을, 그 CRL의 검증 결과와 함께 등록해둔다. 그리고, 임의의 EE로부터 공개 키 증명서의 유효성 확인 의뢰를 받은 경우, 그 EE 증명서가 실효하고 있는지의 여부를, 그 CRL을 이용하여 확인한다. 따라서, 공개 키 증명서의 유효성 확인에 관한 시간을 보다 단축할 수 있다.
또, 본 발명은 상기한 실시예에 한정되는 것은 아니고 그 요지의 범위 내에서 많은 변형이 가능하다.
예를 들면, 상기한 실시예에서는, VA는 패스를 데이터베이스에 등록할 때에, 유효한 패스 데이터베이스(56A)와, 유효하지 않은 패스 데이터베이스(56B)의 2개의 데이터베이스에 분류하여 등록하고 있다. 그러나, 하나의 데이터베이스에, 상기 패스의 상태를 나타내는 플래그를 부여하여, 유효한 패스와 유효하지 않은 패스를 분류해도 된다.
또한, 상기한 실시예에서는 설명을 알기 쉽게 하기 위해, 도 2에 도시한 바와 같이, EE 증명서 발행 CA는 EE에 대해서만 공개 키 증명서를 발행하고, 그 밖의 CA는 CA에 대해서만 공개 키 증명서를 발행하는 것으로 가정했지만, EE와 CA의 양방에 대하여 공개 키 증명서를 발행하는 CA를 포함하는 경우에도, 본 발명을 적용할 수 있다.
또한, 상기한 실시예에서는 설명을 알기 쉽게 하기 위해서, 도 2에 도시한 바와 같이, CA의 구성을 계층 구조라고 가정하였지만, CA의 구성이 보다 복잡한 메쉬 구조로 되어 있는 경우에도 본 발명을 적용할 수 있다.
본 발명에 따르면, 패스 검색 때보다 뒤에 새로운 패스가 형성된 경우에도 적절한 결과를 응답할 수 있고, 및/또는 EE가 공개 키 증명서의 유효성 확인을 의뢰하고나서 그 결과를 알 수 있기까지 걸리는 시간을 단축할 수 있다.

Claims (7)

  1. 증명서의 유효성 확인국 장치에서, 의뢰에 따라 행하는 공개 키 증명서의 유효성 확인 방법으로서,
    미리, 패스의 검색과 검색한 패스의 검증을 행하는 단계;
    상기 검색과 검증의 결과를 미리 정한 기준에 기초하여, 상기 패스를 분류하고 데이터베이스에 등록하는 패스 등록 단계; 및
    단말 장치로부터 공개 키 증명서의 유효성 확인 의뢰를 수취하고, 미리 등록된 패스를 이용하여 검증하는 유효성 확인 단계
    를 포함하는 공개 키 증명서의 유효성 확인 방법.
  2. 제1항에 있어서,
    상기 유효성 확인 단계에서, 상기 유효성 확인 의뢰에 대응하는 유효한 패스가 등록되어 있지 않은 경우, 새롭게 패스 검색 및 검증을 함으로써, 상기 공개 키 증명서의 유효성 확인을 행하는 공개 키 증명서의 유효성 확인 방법.
  3. 제1항에 있어서,
    상기 패스 등록 단계에서, 상기 미리 정한 기준이란, 검증 결과에 따라 유효한 패스인지 유효하지 않은 패스인지의 여부이며,
    상기 유효성 확인 단계에서, 상기 유효성 확인 의뢰에 대응하는 패스가 유효 한 패스 또는 유효하지 않은 패스로서 상기 데이터베이스에 등록되어 있는 경우에는, 상기 등록 결과에 따라서, 상기 의뢰된 공개 키 증명서의 유효성 확인을 행하는 공개 키 증명서의 유효성 확인 방법.
  4. 제3항에 있어서,
    상기 유효성 확인 단계에서, 상기 유효성 확인 의뢰에 대응하는 패스가 유효한 패스로서 등록되어 있는 경우에도, 상기 공개 키 증명서 또는 상기 패스에 포함되는 공개 키 증명서에 제한 사항이 기술되어 있는 경우에는 상기 유효성 확인 의뢰에 따라 패스 검증을 행하여, 상기 공개 키 증명서 및 상기 패스가 상기 제한 사항을 만족하는지의 여부를 조사하는 단계, 및 제한 사항을 만족하면 유효한 패스라고 판단하는 단계를 포함하는 공개 키 증명서의 유효성 확인 방법.
  5. 제3항에 있어서,
    상기 유효성 확인 단계에서, 상기 유효성 확인 의뢰에 대응하는 패스가 유효한 패스로서 등록되어 있는 경우에도, 상기 유효성 확인 의뢰 또는 상기 공개 키 증명서 또는 상기 패스에 포함되는 공개 키 증명서에 방침이 기재되어 있는 경우에는 상기 유효성 확인 의뢰에 따라 패스 검증을 행하여, 상기 공개 키 증명서 및 상기 패스가 전자 수속의 방침을 만족하는지의 여부를 조사하는 단계, 및 상기 방침을 만족하는 경우에 유효한 패스라고 판단하는 단계를 포함하는 공개 키 증명서의 유효성 확인 방법.
  6. 제3항에 있어서,
    상기 패스 등록 단계는, 트러스트 앵커 인증국으로부터, 엔드 엔티티 증명서를 발행하는 인증국까지의 패스를 검색하는 단계, 상기 엔드 엔티티 증명서를 발행하는 인증국이 발행하는 엔드 엔티티 증명서에 관한 실효 리스트를 취득, 검증하는 단계, 및 상기 실효 리스트의 검증 결과와 함께, 실효 리스트를 등록하는 단계를 포함하는 공개 키 증명서의 유효성 확인 방법.
  7. 제6항에 있어서,
    상기 유효성 확인 단계에서, 상기 유효성 확인 의뢰에 대응하는 패스가, 상기 데이터베이스에 유효한 패스로서 등록되어 있는 경우, 상기 실효 리스트의 검증을 행하지 않고서, 상기 공개 키 증명서가 실효하지 않은 것을 확인하는 공개 키 증명서의 유효성 확인 방법.
KR1020040012892A 2003-10-10 2004-02-26 공개 키 증명서 검증의 고속화 방법, 및 장치 KR100625154B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003351509A JP3894181B2 (ja) 2003-10-10 2003-10-10 公開鍵証明書検証の高速化方法、および装置
JPJP-P-2003-00351509 2003-10-10

Publications (2)

Publication Number Publication Date
KR20050035062A KR20050035062A (ko) 2005-04-15
KR100625154B1 true KR100625154B1 (ko) 2006-09-20

Family

ID=34309264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040012892A KR100625154B1 (ko) 2003-10-10 2004-02-26 공개 키 증명서 검증의 고속화 방법, 및 장치

Country Status (8)

Country Link
US (2) US7558952B2 (ko)
EP (2) EP1523126B1 (ko)
JP (1) JP3894181B2 (ko)
KR (1) KR100625154B1 (ko)
CN (2) CN100435510C (ko)
DE (1) DE602004006571T2 (ko)
SG (1) SG114659A1 (ko)
TW (1) TWI252662B (ko)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
JP2007511983A (ja) * 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
CN1961527B (zh) * 2004-04-30 2013-10-09 黑莓有限公司 检查数字证书的系统和方法
US7814314B2 (en) * 2004-08-31 2010-10-12 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
JP4534799B2 (ja) * 2005-02-28 2010-09-01 富士通株式会社 無線基地局
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
CN101473626B (zh) * 2006-06-22 2013-09-18 皇家飞利浦电子股份有限公司 分级确定性成对密钥预分发方案
JP4858027B2 (ja) * 2006-09-11 2012-01-18 パナソニック株式会社 電子証明書管理装置
US8938400B2 (en) * 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US20080319909A1 (en) * 2007-06-25 2008-12-25 Perkins George S System and method for managing the lifecycle of encryption keys
US7908252B1 (en) * 2008-03-19 2011-03-15 Crossroads Systems, Inc. System and method for verifying paths to a database
US8130146B2 (en) * 2008-07-29 2012-03-06 Motorola Solutions, Inc. Method for measuring the time of arrival of radio signals
US8595484B2 (en) * 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
GB2463467B (en) 2008-09-11 2013-03-06 F Secure Oyj Malware detection method and apparatus
GB2495648A (en) * 2008-09-11 2013-04-17 F Secure Oyj Maintaining a database of trusted public keys in a plurality of computer devices
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8321663B2 (en) * 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
TW201220804A (en) * 2010-11-09 2012-05-16 Chunghwa Telecom Co Ltd comprising the steps of generating change information; transmitting; signing and issuing the latest message; transmitting to each web domain; sending a request message by a user end; and receiving a response message by the user end
WO2012100352A1 (en) * 2011-01-28 2012-08-02 Royal Canadian Mint/Monnaie Royal Canadienne Controlled security domains
US9055053B2 (en) 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US8539558B2 (en) 2011-08-15 2013-09-17 Bank Of America Corporation Method and apparatus for token-based token termination
US8789143B2 (en) * 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US8572683B2 (en) 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for token-based re-authentication
US8910290B2 (en) * 2011-08-15 2014-12-09 Bank Of America Corporation Method and apparatus for token-based transaction tagging
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US8752124B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US8726361B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Method and apparatus for token-based attribute abstraction
US9253197B2 (en) 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
US9503269B2 (en) 2011-12-16 2016-11-22 Motorola Solutions, Inc. Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
US9306932B2 (en) 2011-12-16 2016-04-05 Motorola Solutions, Inc. Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
JP5967822B2 (ja) 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
CN104904156B (zh) * 2013-01-08 2018-09-18 三菱电机株式会社 认证处理装置、认证处理系统以及认证处理方法
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
CN105981326B (zh) * 2014-02-26 2019-05-14 三菱电机株式会社 证书管理装置和证书管理方法
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102639075B1 (ko) * 2016-11-30 2024-02-22 현대자동차주식회사 차량용 진단기 및 그 인증서 관리 방법
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
US10375057B2 (en) * 2017-01-27 2019-08-06 Visa International Service Association Systems and methods for certificate chain validation of secure elements
US10749692B2 (en) * 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5867578A (en) 1995-06-05 1999-02-02 Certco Llc Adaptive multi-step digital signature system and method of operation thereof
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
JP2002099211A (ja) 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
KR20030043562A (ko) * 2001-11-22 2003-06-02 가부시키가이샤 히타치세이사쿠쇼 공개 키 증명서의 생성 방법, 검증 방법, 및 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
JPH1145259A (ja) 1997-07-25 1999-02-16 Canon Inc ハイパーテキスト閲覧装置及び方法及び記憶媒体
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
GB2357228B (en) * 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7367044B2 (en) * 2002-06-14 2008-04-29 Clink Systems, Ltd. System and method for network operation
JP2004214751A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5867578A (en) 1995-06-05 1999-02-02 Certco Llc Adaptive multi-step digital signature system and method of operation thereof
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
JP2002099211A (ja) 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
KR20030043562A (ko) * 2001-11-22 2003-06-02 가부시키가이샤 히타치세이사쿠쇼 공개 키 증명서의 생성 방법, 검증 방법, 및 장치

Also Published As

Publication number Publication date
US7558952B2 (en) 2009-07-07
EP1523126B1 (en) 2007-05-23
CN1606269A (zh) 2005-04-13
CN101312394A (zh) 2008-11-26
KR20050035062A (ko) 2005-04-15
DE602004006571D1 (de) 2007-07-05
JP2005117514A (ja) 2005-04-28
US20050081037A1 (en) 2005-04-14
SG114659A1 (en) 2005-09-28
CN101312394B (zh) 2011-06-29
DE602004006571T2 (de) 2008-01-24
US20090259842A1 (en) 2009-10-15
TW200514404A (en) 2005-04-16
JP3894181B2 (ja) 2007-03-14
CN100435510C (zh) 2008-11-19
US8516245B2 (en) 2013-08-20
TWI252662B (en) 2006-04-01
EP1523126A1 (en) 2005-04-13
EP1835658A1 (en) 2007-09-19

Similar Documents

Publication Publication Date Title
KR100625154B1 (ko) 공개 키 증명서 검증의 고속화 방법, 및 장치
JP3588042B2 (ja) 証明書の有効性確認方法および装置
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
US9461828B2 (en) Signature-efficient real time credentials for OCSP and distributed OCSP
JP4796971B2 (ja) Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US7409553B2 (en) Public key certificate generation method, validation method and apparatus thereof
US7290133B1 (en) Method and apparatus improving efficiency of end-user certificate validation
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
EP1372293B1 (en) Authentication and authorization infrastructure system with notification function for issuance of certificate revocation list
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP2003348077A (ja) 属性証明書検証方法および装置
JP4529936B2 (ja) 公開鍵証明書検証の高速化方法、および装置
JP5158125B2 (ja) 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体
JP5018849B2 (ja) Crl発行通知機能付き認証基盤システム
JP4582030B2 (ja) Crl発行通知機能付き認証基盤システム
JP2004297639A (ja) 公開鍵証明書の失効情報提供方法、および装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130819

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140826

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150820

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170823

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 13