図面 (/)

技術 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法

出願人 日本電信電話株式会社
発明者 山越公洋知加良盛関良明
出願日 2006年6月21日 (13年4ヶ月経過) 出願番号 2006-171040
公開日 2008年1月10日 (11年10ヶ月経過) 公開番号 2008-005090
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信
主要キーワード 基本プロファイル セキュリティセンター 推進機構 大きさの順 検証局 発行番号 電子証明 各認証局
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2008年1月10日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (7)

課題

利用者は、端末から、プロキシ認証局が複数の証明書に関する電子署名代理で行った証明書を取得することができ、利用者自身が必要とする複数の証明書について、その複数の証明書の個数によらず、一度の検証により完了することができる。

解決手段

PKIの信頼モデルにおけるシステムでは、複数の公開鍵を作成する少なくとも1つの端末と、前記複数の公開鍵に対する第1の証明書を発行し、又は前記複数の公開鍵に対する第1の失効リストを作成する少なくとも1つの認証局と、前記第1の証明書に対応する第2の証明書を発行し、又は前記第2の証明書に対応する第2の失効リストを作成する少なくとも1つのプロキシ認証局とを備える。

概要

背景

近年における電子情報通信技術の発展に伴い、様々な産業分野において電子情報の機密性又は信頼性が要求されている。特に、そのような電子情報の機密性又は信頼性を確保する方法では、電子情報の暗号化を利用する者が、信頼ある第三者によって署名された電子証明書発行させることにより、その電子情報の真正性を証明する方法がある。

そのような電子証明書を発行する技術に関連して、公開鍵証明書(以下、単に証明書とも称する)と称される公開鍵暗号方式を用いたPKI(Public Key Infrastructure)の信頼モデル標準規格として、ITU-Tが策定したX.509がある(例えば、非特許文献1参照)。

PKIの信頼モデルにおける証明書の発行は、概要として以下のように構成されている。まず、証明書の発行を希望する利用者は、認証局(CA: Certification Authority)に公開鍵を渡し、登録申請する。認証局は、公開鍵の登録者に間違いないことを確認すると、秘密鍵で登録申請者の公開鍵の署名を行う。ここで、認証局による署名は、一般的に、証明書に関する所定のハッシュ関数に基づいてハッシュ値を算出し、そのハッシュ値を認証局の秘密鍵で所定の暗号化方式に基づいて暗号化される。尚、ハッシュ値の計算に用いられる所定のハッシュ関数には、MD5(Message Digest 5)、SHA-1(Secure Hash Algorithm 1)などが用いられる。また、認証局による所定の暗号化方式には、RSA暗号や、楕円曲線暗号などが用いられる。

図6に、X.509規格に基づく証明書の基本プロファイルを示す。証明書は、証明書のバージョン、証明書発行番号、署名に用いたアルゴリズム、署名した認証局名、有効期限、証明書の所有者名、及び所有者の公開鍵などからなる証明書の本体部分と、本体部分のハッシュ値を認証局の秘密鍵で署名したデジタル署名部分との2つのパートから構成される。証明書を失効する場合は、証明書発行番号が証明書の失効リスト(CRL: Certificate Revolution List)に登録される。証明書と失効リストは、各認証局により登録発行された後、各認証局に関連付けられているリポジトリと呼ばれるデータベースに格納される。

また、公開鍵の利用者は、証明書の真正性を検証することができる。まず、公開鍵の利用者は、リポジトリから必要な公開鍵証明書と失効リストを取得し、必要とする公開鍵証明書の発行番号が失効リストに記載されていないことを確認すると共に、認証局の公開鍵を用いて証明書の署名部分を復号する。次に、その復号化によるハッシュ値と予め入手した証明書本体のハッシュ値と等しいか否かを確認することにより、証明書自体の真正性を検証する。尚、各ハッシュ値が一致すれば、認証局により真正認定された証明書であることが保証されることになる。
情報セキュリティ技術ラボラトリー、“PKI関連技術解説(3 認証局と電子証明)”、pp. 031〜034、[online]、平成17年 6月 9日、情報処理推進機構セキュリティセンター、[平成18年 5月 25日検索]、インターネット〈http://www.ipa.go.jp/security/pki/index.html〉

概要

利用者は、端末から、プロキシ認証局が複数の証明書に関する電子署名代理で行った証明書を取得することができ、利用者自身が必要とする複数の証明書について、その複数の証明書の個数によらず、一度の検証により完了することができる。PKIの信頼モデルにおけるシステムでは、複数の公開鍵を作成する少なくとも1つの端末と、前記複数の公開鍵に対する第1の証明書を発行し、又は前記複数の公開鍵に対する第1の失効リストを作成する少なくとも1つの認証局と、前記第1の証明書に対応する第2の証明書を発行し、又は前記第2の証明書に対応する第2の失効リストを作成する少なくとも1つのプロキシ認証局とを備える。

目的

本発明は、このような複数個の公開鍵に基づいて証明書の検証に関して、その検証に要する処理負担を軽減させるシステム又は方法を提供することを目的とする。

効果

実績

技術文献被引用数
2件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

少なくとも1つの端末からの要求に基づいて複数の公開鍵に対する証明書発行するシステムであって、複数の公開鍵を作成する前記端末と、前記複数の公開鍵に対する第1の証明書を有効期限を設定して発行し、前記有効期限の失効した第1の証明書を表す第1の失効リストを作成する少なくとも1つの認証局と、各々の前記第1の証明書及び前記第1の失効リストを格納する前記認証局配下のリポジトリと、前記第1の証明書の情報を含む第2の証明書を有効期限を設定して発行し、前記有効期限の失効した第2の証明書を表す第2の失効リストを作成する少なくとも1つのプロキシ認証局と、前記第2の証明書及び前記第2の失効リストを格納する前記プロキシ認証局配下のプロキシリポジトリとを備え、前記プロキシ認証局が、前記端末、前記認証局、前記リポジトリ及び前記プロキシリポジトリとの通信を可能とするシステム。

請求項2

前記プロキシ認証局が、前記第1の証明書の情報に基づいて、前記第2の証明書を前記プロキシリポジトリから検索する証明書検索手段と、前記証明書検索手段の結果に基づいて、前記第2の証明書を新規発行する証明書発行手段とを有する請求項1に記載のシステム。

請求項3

前記プロキシ認証局が、前記証明書発行手段により新規発行される第2の証明書を登録して、前記新規発行された第2の証明書を前記プロキシリポジトリに格納する証明書格納手段を更に有する請求項2に記載のシステム。

請求項4

前記第1の証明書の情報には、少なくとも発行元認証局名と証明書発行番号を含み、前記プロキシ認証局が、前記証明書発行手段により前記第2の証明書を新規発行する前に、前記端末から要求される第1の証明書の各々についての前記第1の失効リストを前記リポジトリから取得し、前記第1の証明書の各々に対応する前記証明書発行番号が前記第1の失効リストに付されているか否かを調べる失効リスト調査手段と、前記失効リスト調査手段の結果に基づいて、前記第1の失効リストに付されている前記第1の証明書の情報を前記端末に通知する第1の情報通知手段とを更に有する請求項2に記載のシステム。

請求項5

前記プロキシ認証局が、前記証明書発行手段により前記第2の証明書を新規発行する前に、前記失効リスト調査手段の結果に基づいて、前記第1の証明書の各々に対応する前記証明書発行番号が前記第1の失効リストに付されている場合に、前記第1の失効リストに付されている前記第1の証明書の前記証明書発行番号を、前記第2の失効リストに追加する情報追加手段と、前記プロキシ認証局の秘密鍵デジタル署名した値を付加する第1のデジタル署名手段とを更に有する請求項2に記載のシステム。

請求項6

前記プロキシ認証局が、前記証明書発行手段により前記第2の証明書を新規発行する前に、前記端末から要求される前記第1の証明書の各々についての発行元認証局の公開鍵を前記端末から取得し、前記第1の証明書の各々についての検証を行う証明書検証手段を更に有する請求項2に記載のシステム。

請求項7

前記プロキシ認証局が、前記証明書検証手段の結果に基づいて、前記端末から要求される前記第1の証明書のいずれかについて検証に失敗した場合に、前記検証に失敗した前記第1の証明書の情報を前記端末に通知する第2の情報通知手段を更に有する請求項6に記載のシステム。

請求項8

前記プロキシ認証局が、前記証明書検証手段の結果に基づいて、前記端末から要求される前記第1の証明書の全てについて検証に成功した場合に、前記第1の証明書の情報のハッシュ値大きさの順に、又は、前記第1の証明書の発行番号順に、各ハッシュ値をソートし、連結した値を算出し、前記連結された値のハッシュ値を算出するハッシュ値算出手段と、前記ハッシュ値算出手段により算出されたハッシュ値を、前記プロキシ認証局の秘密鍵でデジタル署名を施す第2のデジタル署名手段とを更に有する請求項6に記載のシステム。

請求項9

少なくとも1つの端末からの要求に基づいて複数の公開鍵に対する証明書を検証するシステムであって、複数の公開鍵を作成する前記端末と、前記複数の公開鍵に対する第1の証明書を有効期限を設定して発行し、前記有効期限の失効した第1の証明書を表す第1の失効リストを発行する少なくとも1つの認証局と、前記第1の証明書及び前記第1の失効リストを格納するリポジトリと、前記複数の公開鍵に対する第2の証明書を有効期限を設定して発行し、前記有効期限の失効した第2の証明書を表す第2の失効リストを発行する少なくとも1つのプロキシ認証局と、前記第2の証明書及び前記第2の失効リストを格納するプロキシリポジトリとを備え、前記プロキシ認証局が、前記端末、前記認証局、前記リポジトリ及び前記プロキシリポジトリとの通信を可能とされており、前記端末が、前記プロキシリポジトリから、前記第2の証明書及び前記第2の失効リストを取得し、前記プロキシ検証局の公開鍵を用いて前記第2の証明書及び前記第2の失効リストを検証することにより、前記端末から要求される複数の公開鍵に対する前記第1の証明書の検証を可能とするシステム。

請求項10

複数の公開鍵を作成する少なくとも1つの端末と、前記複数の公開鍵に対する第1の証明書を有効期限を設定して発行し、前記有効期限の失効した前記第1の証明書を表す第1の失効リストを作成する少なくとも1つの認証局と、各々の前記第1の証明書及び前記第1の失効リストを格納する前記認証局配下のリポジトリと、前記端末、前記認証局及び前記リポジトリと通信可能なプロキシ認証局と、前記プロキシ認証局配下のプロキシリポジトリとを備えるシステムにおいて、前記プロキシ認証局が、前記端末からの要求に基づいて前記複数の公開鍵に対する証明書を発行する方法であって、(a) 前記プロキシ認証局が、前記端末からの要求に応じて、前記プロキシリポジトリから、前記第1の証明書に対応する第2の証明書を検索するステップと、(b) 前記プロキシ認証局が、前記ステップ(a)に基づいて、前記第1の証明書に対応する前記第2の証明書がある場合には、前記第2の証明書の有効期限の失効を表す第2の失効リストを調査するステップと、(c) 前記プロキシ認証局が、 前記ステップ(a)に基づいて、前記第1の証明書に対応する前記第2の証明書がない場合には、前記第1の証明書の情報を含む前記第2の証明書を発行するステップとを含む方法。

技術分野

0001

本発明は、複数の公開鍵に対して第三の認証局署名を行う技術に関し、特に、複数公開鍵の証明書発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法に関する。

背景技術

0002

近年における電子情報通信技術の発展に伴い、様々な産業分野において電子情報の機密性又は信頼性が要求されている。特に、そのような電子情報の機密性又は信頼性を確保する方法では、電子情報の暗号化を利用する者が、信頼ある第三者によって署名された電子証明書を発行させることにより、その電子情報の真正性を証明する方法がある。

0003

そのような電子証明書を発行する技術に関連して、公開鍵証明書(以下、単に証明書とも称する)と称される公開鍵暗号方式を用いたPKI(Public Key Infrastructure)の信頼モデル標準規格として、ITU-Tが策定したX.509がある(例えば、非特許文献1参照)。

0004

PKIの信頼モデルにおける証明書の発行は、概要として以下のように構成されている。まず、証明書の発行を希望する利用者は、認証局(CA: Certification Authority)に公開鍵を渡し、登録申請する。認証局は、公開鍵の登録者に間違いないことを確認すると、秘密鍵で登録申請者の公開鍵の署名を行う。ここで、認証局による署名は、一般的に、証明書に関する所定のハッシュ関数に基づいてハッシュ値を算出し、そのハッシュ値を認証局の秘密鍵で所定の暗号化方式に基づいて暗号化される。尚、ハッシュ値の計算に用いられる所定のハッシュ関数には、MD5(Message Digest 5)、SHA-1(Secure Hash Algorithm 1)などが用いられる。また、認証局による所定の暗号化方式には、RSA暗号や、楕円曲線暗号などが用いられる。

0005

図6に、X.509規格に基づく証明書の基本プロファイルを示す。証明書は、証明書のバージョン、証明書発行番号、署名に用いたアルゴリズム、署名した認証局名、有効期限、証明書の所有者名、及び所有者の公開鍵などからなる証明書の本体部分と、本体部分のハッシュ値を認証局の秘密鍵で署名したデジタル署名部分との2つのパートから構成される。証明書を失効する場合は、証明書発行番号が証明書の失効リスト(CRL: Certificate Revolution List)に登録される。証明書と失効リストは、各認証局により登録発行された後、各認証局に関連付けられているリポジトリと呼ばれるデータベースに格納される。

0006

また、公開鍵の利用者は、証明書の真正性を検証することができる。まず、公開鍵の利用者は、リポジトリから必要な公開鍵証明書と失効リストを取得し、必要とする公開鍵証明書の発行番号が失効リストに記載されていないことを確認すると共に、認証局の公開鍵を用いて証明書の署名部分を復号する。次に、その復号化によるハッシュ値と予め入手した証明書本体のハッシュ値と等しいか否かを確認することにより、証明書自体の真正性を検証する。尚、各ハッシュ値が一致すれば、認証局により真正認定された証明書であることが保証されることになる。
情報セキュリティ技術ラボラトリー、“PKI関連技術解説(3 認証局と電子証明)”、pp. 031〜034、[online]、平成17年 6月 9日、情報処理推進機構セキュリティセンター、[平成18年 5月 25日検索]、インターネット〈http://www.ipa.go.jp/security/pki/index.html〉

発明が解決しようとする課題

0007

従来技術においては、公開鍵の利用者が複数ある証明書の検証を行う際に、必要とする公開鍵単位での認証局の公開鍵を用いる。しかしながら、一般的に、公開鍵暗号方式において、共通鍵暗号方式と比較して署名を検証するための復号化に要する計算量が多くなる。

0008

特に、公開鍵の利用者が、複数個の公開鍵を利用する場合、その複数個の公開鍵に基づいて、その複数個分に相当する証明書の検証を何度も行う必要が生じる。

0009

本発明は、このような複数個の公開鍵に基づいて証明書の検証に関して、その検証に要する処理負担を軽減させるシステム又は方法を提供することを目的とする。

課題を解決するための手段

0010

本発明によるPKIの信頼モデルは、複数の公開鍵に対して第三者的な代理の認証局(以下、プロキシ認証局と称する)を備え、プロキシ認証局により電子署名を行うことにより、必要とする複数個全ての証明書の真正性が一度に保証され、前述の処理負担を軽減させることを可能とする。プロキシ認証局によって発行される複数の公開鍵に関する証明書は、個々の証明書の発行認証局名と証明書発行番号との組み合わせからなる情報を有し、プロキシ認証局による秘密鍵で暗号化を可能とする。また、その情報は、プロキシ認証局に関連付けられているリポジトリ(以下、そのようなリポジトリをプロキシリポジトリと称し、より具体的に、プロキシ認証局配下のプロキシリポジトリとも表現する)に格納されており、その情報の公開鍵は利用者によって取得可能となっている。

0011

更に、複数の公開鍵の利用者は、少なくとも1つの端末を利用してプロキシ認証局に対して各証明書の検証を要求できる。検証要求されたプロキシ認証局は、各証明書の情報(少なくとも発行元認証局名及び証明書発行番号を有する)を検索キーとして、プロキシリポジトリ内を検索し、プロキシ認証局による秘密鍵でデジタル署名した証明書を特定する。そして、特定された証明書は、利用者に通知される。これにより、複数の公開鍵の利用者は、その取得した証明書をプロキシ認証局の公開鍵で復号化したハッシュ値と、複数の証明書から得られるハッシュ値とを比較し、双方のハッシュ値が一致することを確認することにより、その全ての証明書の真正性を検証することができる。

0012

このような複数の公開鍵に対して第三の認証局が電子署名を行う技術、並びに、第三の認証局において複数公開鍵の証明書を検証する技術は、PKIの信頼モデルを構成する手段を備える装置を構成するコンピュータを証明書発行手段又は失効リスト調査手段として機能させるプログラムとすることができ、またそのようなプログラムは、記録媒体に記録可能である。更に、それら技術を方法として含む、証明書を発行又は検証するシステムを構成することができる。

発明の効果

0013

利用者は、端末から、プロキシ認証局が複数の証明書に関する電子署名を代理で行った証明書を取得することができ、利用者自身が必要とする複数の証明書について、その複数の証明書の個数によらず、一度の検証により完了することができる。即ち、利用者は、プロキシ認証局が発行した複数の公開鍵に関する証明書の検証に成功すれば、必要とする複数個全ての証明書の真正性が一度に保証されることになる。従って、検証に要する利用者の処理負担を大幅に軽減させることが可能となる。利用者が使用する端末が、演算処理装置能力の低い端末(例えば、ICカード)である場合には、特に有効となる。

発明を実施するための最良の形態

0014

まず、本発明によるPKIの信頼モデルを構成するシステムについて説明する。

0015

図1は、本発明によるPKIの信頼モデルを構成するシステムを示す図である。図1によれば、PKIの信頼モデルを構成するシステムは、複数の公開鍵を作成可能とし、利用者が利用する端末である、少なくとも1つのユーザ端末12と、複数の公開鍵に対応する第1の証明書を有効期限を設定して発行し、有効期限の失効した第1の証明書を表す第1の失効リストを作成する少なくとも1つの認証局13と、第1の証明書及び第1の失効リストを格納する、各々の認証局13に関連するリポジトリ14(以下、認証局配下のリポジトリとも表現する)と、前記第1の証明書の情報を含む第2の証明書を有効期限を設定して発行し、有効期限の失効した第2の証明書を表す第2の失効リストを作成する少なくとも1つのプロキシ認証局10と、第2の証明書及び第2の失効リストを格納するプロキシリポジトリ11とを備える。プロキシ認証局10は、ユーザ端末12、認証局13、リポジトリ14及びプロキシリポジトリ11との通信を可能とする。以下、後述の実施例において、第1の証明書は、対応する認証局により発行された公開鍵証明書(単に、証明書とも称する)として説明し、第2の証明書は、プロキシ認証局により発行された「プロキシ証明書」として説明することにより、区別している。

0016

認証局1、認証局2、・・・、認証局n(代表的に、認証局nを認証局13として説明している)の配下には、それぞれリポジトリ1、リポジトリ2、・・・、リポジトリn(代表的に、リポジトリnをリポジトリ14として説明している)と関連付けられており、各認証局に有する公開鍵の証明書の情報(発行元認証局及び証明書発行番号を含む)を、対応する各リポジトリに格納することができる。

0017

図2は、X.509規格に基づいて改良された証明書の基本プロファイルを示す図である。同図に示すように、本発明による証明書の基本プロファイルは、各認証局に基づく複数の公開鍵証明書の情報(発行元認証局及び証明書発行番号を含む)を登録する点で、従来のX.509規格に基づく証明書の基本プロファイル(図6参照)とは相違する。以下、実施例の理解を明確なものとするために、本発明に基づく証明書を「プロキシ証明書」と称することとする。

0018

次に、本発明によるプロキシ認証局の複数公開鍵の証明書を発行する方法について説明する。

0019

(実施例1)
まず、プロキシ認証局が備える各手段について、説明する。図3に、本発明によるプロキシ認証局のブロック図を示す。尚、同図において、図1で参照した同様な構成要素には、同一の参照番号を付している。プロキシ認証局10は、証明書を検索可能とする証明書検索手段20と、プロキシ証明書の証明書発行番号を失効リストに追加可能とする情報追加手段21と、取得した証明書のCRLチェックを行う失効リスト調査手段22と、発行元認証局からの公開鍵を用いてハッシュ値を算出し検証可能とする証明書検証手段23と、個々の証明書の情報のハッシュ値の大きさの順ソートし、連結した値のハッシュ値を算出するハッシュ値算出手段24と、プロキシ証明書をプロキシリポジトリに格納する証明書格納手段25と、プロキシ証明書を新規発行し、又は、その新たなプロキシ証明書をユーザ端末に送信する証明書発行手段26と、証明書発行番号を失効リストに追加するように、その公開鍵証明書の発行元認証局に通知すること、又は、公開鍵証明書の情報をユーザ端末に送信する情報通知手段27とを備える。また、プロキシ証明書を新規発行する際に、プロキシ証明書のデジタル署名を付加するデジタル署名手段を備えることもできる。各手段の機能については、図4に示すフローチャートと共に説明することとする。

0020

図4は、本発明によるプロキシ認証局の複数公開鍵の証明書を発行するフローチャートを示す図である。

0021

テップS401にて、まず、利用者の要求に応じてユーザ端末は、必要とする複数の公開鍵証明書を、発行元認証局配下のリポジトリから取得する。次に、利用者は、取得した公開鍵証明書の情報(発行元認証局名と証明書発行番号を含む)をプロキシ認証局に通知する。より具体的には、利用者の要求に応じてユーザ端末は、必要個数分の公開鍵に関する「証明書取得要求」をプロキシ認証局に送信することができる。

0022

ステップS402にて、プロキシ認証局は、「証明書取得要求」に基づいて、必要とする複数の公開鍵証明書を含むプロキシ証明書が、プロキシリポジトリ11内に登録されているか否かを検索する。このような公開鍵証明書を検索することは、証明書検索手段20で実現できる。また、プロキシ認証局は、「証明書取得要求」に基づいて、利用者の必要とする公開鍵証明書の発行元認証局配下のリポジトリから、失効リストを取得する。

0023

ステップS403にて、プロキシリポジトリ内に、必要とする複数の公開鍵証明書を含むプロキシ証明書があれば、プロキシ認証局が作成した失効リストをチェックする。即ち、プロキシ証明書の発行番号が、その失効リストに付されているか否かをチェックし、及び、その個々の公開鍵証明書の発行番号についても、各々の認証局配下のリポジトリから予め取得した失効リストに付されているか否かをチェックする。そのようなチェックする手段をCRLチェック手段と称することとする。

0024

ステップS404にて、CRLチェックがOKであれば(即ち、全ての公開鍵証明書が失効していない)、ステップS405にて、ユーザ端末にプロキシ証明書を送信する。CRLチェックがOKでなければ(即ち、いずれかの公開鍵証明書が失効している)、ステップS406にて、その失効している公開鍵証明書の情報(発行元認証局名と証明書発行番号を含む)を利用者に送信する。また、発行済み複数公開鍵の証明書(即ち、プロキシ証明書)の証明書発行番号をプロキシ認証局が管理するプロキシ証明書に関する失効リストに追加する。このようなプロキシ証明書の証明書発行番号を失効リストに追加することは、情報追加手段21で実現できる。

0025

ステップS407〜S412に従って、必要とされる全ての公開鍵証明書の情報を含むプロキシ証明書が未登録であるときは、新たなプロキシ証明書を新規発行し、その新たなプロキシ証明書をユーザ端末に送信する。尚、プロキシ証明書は、図2に示すように、各々の公開鍵証明書の情報(発行元認証局名と証明書発行番号を含む)を有している。

0026

新たなプロキシ証明書を新規発行は、以下の手順に従う。

0027

ステップS407にて、まず、プロキシ認証局は、通知された公開鍵証明書の情報に基づいて、対応する発行元認証局から、プロキシ証明書に未登録であった各々の証明書及び失効リストを取得する。次に、ステップS408にて、その取得した証明書をCRLチェックし、及び、その発行元認証局からの公開鍵を用いてハッシュ値を算出し検証する。このような取得した証明書をCRLチェックすることは、失効リスト調査手段22で実現でき、発行元認証局からの公開鍵を用いてハッシュ値を算出し検証することは、証明書検証手段23で実現できる。

0028

ステップS411にて、その全ての証明書について、ステップS408におけるCRLチェックがOKであり、且つ、検証が成功(即ち、ハッシュ値が一致)であれば、個々の証明書の情報のハッシュ値の大きさの順にソートし、連結する。そして、その連結された値のハッシュ値を算出する。尚、このように、個々の証明書の情報のハッシュ値の大きさの順にソートし、連結した値のハッシュ値を算出することにより、証明書の数によらず、一定のビット値で収まるハッシュ値として扱うことが可能となる。このような個々の証明書についてのハッシュ値をその値の大きさ順にソートし、連結した値のハッシュ値を算出することは、ハッシュ値算出手段24で実現できる。次に、その連結された値のハッシュ値に対してプロキシ認証局の秘密鍵により電子署名を行い、その連結された値に対してプロキシ証明書(即ち、複数公開鍵の証明書)のデジタル署名を付加する。プロキシ証明書のデジタル署名を付加することは、デジタル署名手段で実現できる。ステップS412にて、新たなプロキシ証明書を新規発行すると共に、ユーザ端末には、その新たなプロキシ証明書を送信する。また、このようなプロキシ証明書を新規発行し、又は、その新たなプロキシ証明書をユーザ端末に送信することは、証明書発行手段26で実現できる。尚、具体的な検証方法については、実施例2により後述する。

0029

また、ステップS411では、ステップS408における検証が成功した公開鍵証明書の中で最も短い有効期間を、プロキシ証明書の有効期間として設定し、そのプロキシ証明書をプロキシリポジトリに格納する。このようなプロキシ証明書をプロキシリポジトリに格納することは、証明書格納手段25で実現できる。

0030

ここで、ステップS408におけるCRLチェックがOKでない場合、又は、検証が不成功(即ち、ハッシュ値が不一致)であれば、ステップS409にて、その証明書発行番号を失効リストに追加するように、その公開鍵証明書の発行元認証局に通知し、ステップS410にて、その公開鍵証明書の情報(発行元認証局名と証明書発行番号を含む)をユーザ端末に送信する。このような証明書発行番号を失効リストに追加するように、その公開鍵証明書の発行元認証局に通知すること、又は、公開鍵証明書の情報をユーザ端末に送信することは、情報通知手段27で実現できる。

0031

次に、本発明によるプロキシ認証局の複数公開鍵の証明書を検証する方法について説明する。

0032

(実施例2)
図5は、本発明によるプロキシ認証局が発行した複数公開鍵の証明書(プロキシ証明書)を検証するフローチャートを示す図である。

0033

ステップS501にて、まず、利用者の要求に応じてユーザ端末は、必要とする複数の公開鍵証明書を、発行元認証局配下のリポジトリから取得する。

0034

ステップS502にて、利用者の要求に応じてユーザ端末は、取得した公開鍵証明書に対応するプロキシ証明書をプロキシリポジトリから取得する。尚、プロキシ証明書は、プロキシ認証局配下のプロキシリポジトリに格納されている。

0035

ステップS503にて、利用者の要求に応じてユーザ端末は、ユーザ端末が有するソート連結手段により、取得した各々の公開鍵証明書の本体部分についてのハッシュ値を算出し、公開鍵証明書の情報のハッシュ値の大きさの順に各ハッシュ値をソートして、連結し、その連結された値のハッシュ値(ハッシュ値A)を算出する。

0036

ステップS504にて、利用者の要求に応じてユーザ端末は、ユーザ端末が有する復号化手段により、取得したプロキシ証明書の電子署名部分についてプロキシ認証局の公開鍵により復号し、対応するハッシュ値(ハッシュ値B)を得る。

0037

ステップS505にて、利用者の要求に応じてユーザ端末は、ハッシュ値Aとハッシュ値Bとを比較する。ハッシュ値Aとハッシュ値Bの双方が等しくなければ、ステップS509にて、検証失敗と判断する。

0038

ハッシュ値Aとハッシュ値Bの双方が等しければ、ステップS506にて、プロキシリポジトリ内の失効リストに、プロキシ証明書の発行番号が無いことを確認する。失効リストにある場合には、失効しているプロキシ証明書の情報を利用者の利用するユーザ端末の有する表示画面に表示することができる(図示せず)。

0039

ステップS506にて、プロキシリポジトリ内の個々の公開鍵証明書について、プロキシ認証局が作成したプロキシ証明書についての失効リストをチェックした後、ステップS507にて、CRLチェックの成否を判断する。失効リストにある場合には、ステップS510にて、CRLチェックの検証失敗と判断する。そして、失効しているプロキシ証明書の情報を利用者の利用するユーザ端末に表示することができる。失効リストにない場合には、ステップS508にて、CRLチェックの検証成功と判断する。

0040

検証成功すれば、必要とする全ての公開鍵が真正性を有することになる。即ち、利用者にとって、複数の公開鍵の検証を一度にまとめて実行することが可能となる。

0041

上記の実施例において、プロキシ証明書と公開鍵証明書との間で複数の公開鍵の検証を可能とする限りにおいて、ソート連結手段によるソート及び連結方法は、個々の公開鍵証明書の情報のハッシュ値の大きさの順として説明したが、例えば個々の公開鍵証明書の発行番号の大きさの順の各ハッシュ値についてのソート及び連結する方法としてもよく、ハッシュ値を算出する如何なるハッシュ関数又は如何なるソフトウェア・アルゴリズムを用いてもよい。

0042

更に、上記の実施例において、「プロキシ証明書」、「プロキシ認証局」及び「プロキシリポジトリ」は、本発明の理解を助けるために表した用語にすぎない。

0043

上述の実施例については代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換することができることは当業者に明らかである。例えば、上述の実施例では、証明書の発行又は検証するシステムにおける具体的な方法として説明したが、そのような方法を実現するためのプログラム、又はそのようなプログラムを記録した記録媒体とすることができる。プログラムを記憶するために、各ユーザ端末、認証局、プロキシ認証局、リポジトリ、及びプロキシリポジトリはメモリを備えることができる。

0044

より具体的には、本発明によれば、複数の公開鍵を作成する少なくとも1つの端末と、前記複数の公開鍵に対する第1の証明書を有効期限を設定して発行し、前記有効期限の失効した前記第1の証明書を表す第1の失効リストを作成する少なくとも1つの認証局と、各々の前記第1の証明書及び前記第1の失効リストを格納する前記認証局配下のリポジトリと、前記端末、前記認証局及び前記リポジトリと通信可能なプロキシ認証局と、前記プロキシ認証局配下のプロキシリポジトリとを備えるシステムにおいて、前記端末からの要求に応じて、前記プロキシリポジトリから、前記第1の証明書の情報を含む前記第1の証明書に対応する第2の証明書を検索する証明書検索手段と、前記証明書検索手段の結果に基づいて、前記第1の証明書に対応する前記第2の証明書がある場合には、前記第2の証明書の有効期限の失効を表す第2の失効リストを調査する失効リスト調査手段と、前記証明書検索手段の結果に基づいて、前記第1の証明書に対応する前記第2の証明書がない場合には、前記第2の証明書を発行する証明書発行手段とを備えるプロキシ認証局とすることができる。

0045

更に別の本発明による態様として、複数の公開鍵を作成する少なくとも1つの端末と、前記複数の公開鍵に対する第1の証明書を有効期限を設定して発行し、前記有効期限の失効した前記第1の証明書を表す第1の失効リストを作成する少なくとも1つの認証局と、各々の前記第1の証明書及び前記第1の失効リストを格納する前記認証局配下のリポジトリと、前記端末、前記認証局及び前記リポジトリと通信可能なプロキシ認証局と、前記プロキシ認証局配下のプロキシリポジトリとを備えるシステムにおいて、前記プロキシ認証局を構成するコンピュータを、前記端末からの要求に応じて、前記プロキシリポジトリから、前記第1の証明書の情報を含む前記第1の証明書に対応する第2の証明書を検索する証明書検索手段と、前記証明書検索手段の結果に基づいて、前記第1の証明書に対応する前記第2の証明書がある場合には、前記第2の証明書の有効期限の失効を表す第2の失効リストを調査する失効リスト調査手段と、前記証明書検索手段の結果に基づいて、前記第1の証明書に対応する前記第2の証明書がない場合には、前記第2の証明書を発行する証明書発行手段として機能させるためのプログラムとすることができる。

0046

更に別の本発明による態様として、上記のプログラムが記録されている記録媒体とすることができる。

0047

従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。

0048

本発明によれば、複数公開鍵の証明書発行方法及び証明書検証方法が開示されるので、PKIの信頼モデルを利用する証明書発行者及びその利用者に有益である。

図面の簡単な説明

0049

本発明によるPKIの信頼モデルを構成するシステムを示す図である。
本発明によるX.509規格に基づいて改良された証明書の基本プロファイルを示す図である。
本発明によるプロキシ認証局のブロック図である。
本発明によるプロキシ認証局の複数公開鍵の証明書を発行するフローチャートを示す図である。
本発明によるプロキシ認証局の複数公開鍵の証明書を発行するフローチャートを示す図である。
従来のX.509規格に基づく証明書の基本プロファイルを示す図である。

符号の説明

0050

10プロキシ認証局
11プロキシリポジトリ
12ユーザ端末
13認証局
14 リポジトリ

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ