[go: up one dir, main page]

JP3801782B2 - Certificate collection information generation device, certificate verification device, and public key cryptographic operation system - Google Patents

Certificate collection information generation device, certificate verification device, and public key cryptographic operation system Download PDF

Info

Publication number
JP3801782B2
JP3801782B2 JP17511498A JP17511498A JP3801782B2 JP 3801782 B2 JP3801782 B2 JP 3801782B2 JP 17511498 A JP17511498 A JP 17511498A JP 17511498 A JP17511498 A JP 17511498A JP 3801782 B2 JP3801782 B2 JP 3801782B2
Authority
JP
Japan
Prior art keywords
certificate
verification
information
revocation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17511498A
Other languages
Japanese (ja)
Other versions
JP2000010477A (en
Inventor
裕之 榊原
淳 吉武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP17511498A priority Critical patent/JP3801782B2/en
Publication of JP2000010477A publication Critical patent/JP2000010477A/en
Application granted granted Critical
Publication of JP3801782B2 publication Critical patent/JP3801782B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、証明証を発行し、検証するために用いられる証明証収集情報生成装置、証明証検証装置およびこれらの装置から構成される公開鍵暗号運用システムに関するものである。
【0002】
【従来の技術】
従来の証明証の発行、検証方式としては、文献「デジタル署名と暗号技術、ウォーイック・フォード・マイケル・バウム著、株式会社プレンティスホール出版、1997発行」に記載されているX.509証明書(証明証)の検証方式や、文献「PKIX Working GroupによるInternet Public Key Infrastructure X.509 Certificate and CRL Profile(Internet−Drafts)」に記載されている発行、検証方式等が存在する。これらの従来の発行、検証方式では、X.509、ver.1、ver.3の証明証における検証方法が記載されている。
【0003】
図6は、上記した従来技術である文献「デジタル署名と暗号技術」に記載されている証明証の検証方式の一例を示す説明図である。図において、認証局(CA1a)E101a、認証局(CA2a)E102a、認証局(CA3a)E103aは階層構造を構成しており、認証局(CA1a)E101aは自己署名証明証である証明証(Cert_CA1a)D101aを自分自身で発行し、さらに、認証局(CA2a)E102aへ証明証(Cert_CA2a)D102aを発行する。認証局(CA2a)E102aは、認証局(CA3a)E103aへ証明証(Cert_CA3a)D103aを発行し、認証局(CA3a)E103aは、UserAへ証明証(Cert_UserA)D104aを発行する。
【0004】
上記した階層構造を有する証明証の発行形態における各証明証の検証方式を以下に説明する。先ず、証明証(Cert_CA1a)D101aを検証する場合、この証明証(Cert_CA1a)D101aは、認証局(CA1a)E101aが自分自身に対して発行した自己署名証明証であるので、それ自身で検証可能である。
【0005】
次に、証明証(Cert_CA2a)D102aを検証する場合は、上位の階層に属する認証局が発行した証明証(Cert_CA1a)D101aが必要になる。同様に、証明証(Cert_CA3a)D103aを検証する場合は、その上位の階層に属する認証局が発行した証明証(Cert_CA2a)D102aが必要になり、また証明証(Cert_UserA)D104aを検証する場合は、その上位の階層に属する認証局が発行した証明証(Cert_CA3a)D103aを必要とする。
【0006】
即ち、証明証の検証においては、最上位の証明証D101a以外は、その上位の階層に属する認証局が発行した証明証を必要とする。例えば、証明証(Cert_UserA)D104aを検証する場合は、証明証(Cert_CA3a)D103a、証明証(Cert_CA2a)D102a、証明証(Cert_CA1a)D101aを収集し、段階的にこれらの証明証の正当性を検証する必要がある。
【0007】
図7は、図6に示した各証明証の構成を示す説明図であり、図において、各証明証は、検証に必要な上位証明証の識別子を含んでいる。例えば、証明証(Cert_UserA)D104aにおいては、中に含まれる識別子Cert_CA3a_IDが上位の証明証(Cert_CA3a)D103aを指定している。従来における標準的な証明証であるX.509ver.3の規定では、この証明証の識別子の内容として、発行者Issuer、Authority Key Identifierが該当する。Authority Key Identifierは、上位の証明証に含まれる発行者(Issuer)と通し番号(Serial Number)、又は、key Identifierという上位の証明証に含まれる公開鍵に割り振られた一意な識別子である。
【0008】
従って、ある証明証を検証しようとした場合、その証明証内を調べ、その中に含まれている検証に必要な証明証の識別子を基に、上位の階層の証明証を収集し、その上位の証明証内に含まれている検証に必要な証明証の識別子を基に、さらに上位の階層の証明証を収集するといった段階的な作業を必要とし、自己署名証明証である自分自身で検証が可能な最上位の認証局の証明証まで遡る必要があった。そして遡った上で、各証明証間の発行者と持ち主、有効期限、署名などの整合性の検証を行い、全ての証明証の整合性が確認できた後に、証明証(Cert_UserA)D104aを検証できたものとしていた。
【0009】
上記した従来の場合では、最上位の証明証、例えば、図6における最上位の証明証(Cert_CA1a)D101aに信頼の根拠をおくので、この証明証が改ざんされたかどうかに関してチェックを行って正否を判断する。例えば、そのハッシュ値を、信頼ある公共の情報媒体である新聞紙上等に掲載し、検証者はこの掲載されたハッシュ値を確認することで改ざんの有無をチェックしていた。
【0010】
ところで、ある階層での証明証の検証に、その1つ上位の階層に属する証明証を用いて段階的に検証することに加えて、認証局の中では失効管理を実施している場合がある。図8は、認証局がX.509のCertificate Revocation List(CRL)を発行している場合を示す説明図である。Certificate Revocation Listは、有効期限が切れる以前に何らかの理由で証明証が失効したことを示す情報であり、認証局が発行した証明証のうち失効している証明書の識別子がリストとして含まれている。X.509のCRLでは署名が付加され、この署名を検証するためには、その認証局が保持する証明証が必要となる。
【0011】
UserAが自分の証明証を検証するためには、上述の証明証の段階的な検証に加え、CRLを利用して各証明証の失効の有無をチェックする必要がある。D121aは認証局(CA1a)E101aが発行するCRL(CRL_CA1a)で、証明証(Cert_CA2a)D102aの失効の有無のチェックに用い、D122aは認証局(CA2a)E102aが発行するCRL(CRL_CA2a)で、証明証(Cert_CA3a)D103aの失効の有無のチェックに用い、D123aは認証局(CA3a)E103aが発行するCRL(CRL_CA3a)で、証明証(Cert_UserA)D104aの失効のチェックに用いる。CRLは、各認証局が公開しており、UserAは各CRLを取得する必要がある。この方式を、以下の説明ではCRL方式と呼ぶ。
【0012】
また、図9は、失効の有無のチェックをCRLを用いる代わりに、直接に認証局へ問い合わせる方式を示す説明図である。この例では、UserA’が証明証(Cert_CA3a)D103aの失効を確認するために失効管理を行っている認証局(CA2a)E102aへ、証明証(Cert_CA3a)D103a又はその識別子であるCert_CA3a_IDを渡して、失効の有無に関して問い合わせを行う。この方式を、以下の説明では問い合わせ方式と呼ぶ。
【0013】
図10は、領域A,Bにおける各ユーザの所属する認証局の関係を示す説明図である。図10に示すように、UserAが所属する認証局(CA1a)E201a、認証局(CA2a)E202a、認証局(CA3a)E203aにより運営される領域Aと、UserBが所属する認証局(CA1b)E201b、認証局(CA2b)E202b、認証局(CA3b)E203bにより運営される領域Bにおいて、各領域A,B内の各認証局がそれぞれ階層構造を構成し、図6に示した場合の様に、階層的に証明証を発行している環境を示している。加えて、認証局(CA2a)E202aが認証局(CA2b)E202bへ証明証(Cert_CAb2’)D202b’を発行して、領域Aのエンティティが領域Bのエンティティの証明証を検証することが可能である。
【0014】
文献「デジタル署名と暗号技術」や、文献「Internet PublicKey Infrastructure X.509 Certificate and CRL Profile(Internet−Drafts)」における、相互認証(Cross Certification)は、図10に示した方式を採用している。これは、図10において、UserAが、UserBの証明証(Cert_UserB)D204bを検証する場合、図11に示す様に、証明証Cert_UserB内に含まれる検証に必要な証明証識別子Cert_CA3b_IDを調べることで、証明証(Cert_CA3b)D203bを得る。さらに、認証局(CA2a)E202aが認証局(CA2b)E202bへ発行している証明証(Cert_CA2b’)D202b’を得る。
【0015】
加えて、証明証(Cert_CA2b’)D202b’内に含まれる検証に必要な証明証識別子Cert_CA2a_IDを調べて領域Aの証明証(Cert_CA2a)D212aを獲得し、その中に含まれる識別子Cert_CA1a_IDを調査することで、証明証(Cert_CA1a)D201aを得ている。
【0016】
図11は、図10に示す2つの領域A,B内での証明証の検証の流れを示す説明図である。証明証(Cert_CA1a)D201aは、UserAが属する領域Aの最上位の認証局(CA)の発行する証明証に信頼をおくものなので、図11内の破線で示されるパスに沿った検証が可能になる。上記した様に、証明証を収集した上で、或いは収集しながら、証明証(Cert_UserB)D204bを証明証(Cert_CA3a)D203bで、証明証(Cert_CA3b)D203bを証明証(Cert_CA2b’)D202b’で、証明証(Cert_CA2b’)D202b’を証明証(Cert_CA2a)D202aで、そして、証明証(Cert_CA2a)D202aを証明証(Cert_CA1a)D201aで、証明証(Cert_CA1a)D201aはそれ自身を用いて検証することで、全ての証明証を段階的に検証し、最終的にCert_UserBを信頼できるものとみなす。上記した従来例の場合においても、図8および図9に示すように失効管理がされている場合は、同様の失効のチェックを行う必要がある。
【0017】
【発明が解決しようとする課題】
上記した従来の証明証の発行、検証方式の各々において、図6〜図8に示した環境では、検証する証明証の上位の証明証を収集し、その中に含まれる検証内に記載されている上位の証明証の識別子を元に、さらに上位の証明証を収集するという操作を繰り返し、階層構造の最上位に位置する自己署名証明証を獲得するまで収集動作を繰り返す必要があった。この収集の動作が終了した場合、収集した証明証を用いて、各証明証間の整合性の検証を行うものである。
【0018】
又は、検証対称の証明証の上位の階層に位置する証明証を収集し、2つの証明証間の整合性を検証し、検証の結果、整合性が満たされる場合、上位の階層の証明証に含まれる、検証に必要な上位の階層の証明証の識別子を元に、さらに上位の階層の証明証を収集して、2つの整合性を検証するという操作を繰り返し、自己署名証明証に至るまで操作を繰り返すものである。
【0019】
これらの従来の方式において、証明証の中の検証に必要な証明証識別子を調べて、上位証明証を収集するという作業には多くの時間を必要とし、結果として検証作業に多くの時間を必要とするといった課題があった。
【0020】
さらに、認証局が失効管理を行っている場合では、CRLを利用し、また直接に認証局へ問い合わせを行って失効の有無の確認をする必要があったが、証明証を得るためのパス上に存在する証明証は、段階的に取得されるため、その失効を調べるという処理を、パス上の証明証に対して段階的に繰り返す必要があり、その結果、証明証の収集と同様に多くの時間を必要とするという課題があった。
【0021】
さらに、図10および図11に示した従来の環境では、証明証(Cert_CA3b)D203bを検証するために必要とする証明証の識別子は、その上位の階層にあるCert_CA2bを指しているにもかかわらず、署名を検証するために必要な公開鍵が、証明証(Cert_CA2b)D202bおよび証明証(Cert_CA2b’)D202b’の両方に含まれていた。通常は、証明証(Cert_CA3b)D203b内には識別子Cert_CA2b_IDが含まれており、黒い矢印で示されるパスを経由することになる。
【0022】
しかし、領域A内のUserAが、領域Bの証明証(Cert_UserB)D204bを検証するためには、図11内の破線で示したパスに沿って、証明証(Cert_UserB)、証明証(Cert_CA3b)D203b、証明証(Cert_CA2b’)D202b’、証明証(Cert_CA2a)D202a、証明証(Cert_CA1a)D201aおよびそのパスを指定する必要がある。また、証明証(Cert_CA2b)D202bと証明証(Cert_CA2b’)D202b’の双方が存在する状態下で、証明証(Cert_CA2b’)D202b’を含むパスを選択するには、可能性のある全てのパス、即ち、Cert_UserB、Cert_CA3b、Cert_CA2b、Cert_CA1bというパスとCert_UserB、Cert_CA3b、Cert_CA2b’、Cert_CA2a、Cert_CA1aというパスを調べて、自分が属する領域Aの最上位の証明証であるCert_CA1aが存在するパスを検証し選択する必要がある。
【0023】
しかしながら、上記した様に全パスを調べる従来の方式では、証明証を収集してパスを発見するため多くの時間を必要とするという課題があった。また、失効管理が行われている場合は、上述した失効管理に関する従来の課題と同様に、処理がさらに遅延するという課題があった。
【0024】
上記した文献「デジタル署名と暗号技術」および文献「Internet Public Key Infrastructure X.509 Certificate and CRL Profile(Internet−Drafts)」において、検証方式の実装における高速化に関して、記載は特にない。
【0025】
この発明は上記のような課題を解決するためになされたもので、ある階層の証明証の検証のために必要な上位の階層の証明証を収集する時間を短縮でき、又、収集した段階で前もって検証することで、検証対象の証明証の検証時間を短縮可能な、また、認証局が異なる複数領域のエンティティ間で証明証を検証する場合に証明証のパスを決定し、また、失効管理が行われている場合の失効の確認動作を効率化する証明証収集情報生成装置、証明証検証装置、およびこれらの装置を含む公開鍵暗号運用システムを得ることを目的とする。
【0026】
【課題を解決するための手段】
この発明に係る証明証収集情報生成装置は、証明証パス登録情報を入力して記憶する証明証パス登録情報登録部と、前記証明証パス登録情報登録部から出力された前記証明証パス登録情報に含まれる証明証パス情報登録識別子を、証明証収集情報識別子とエンティティの識別子で置換した証明証収集情報を生成する証明証収集情報生成部とを備え、前記証明証パス登録情報は、検証対象証明証を発行する第1の認証局の識別子と、前記検証対象証明証の検証に必要な検証用証明証の識別子と、前記検証用証明証の失効管理に関する情報と、前記証明証パス登録情報を示す証明証パス情報登録識別子とを連結して生成された情報であり、前記証明証収集情報識別子は、前記証明証収集情報を示す識別子であり、前記エンティティの識別子は、証明証パス登録情報登録部と証明証収集情報生成部とを含む実体の識別子であることを特徴とするものである。
【0027】
この発明に係る証明証検証装置は、入力した証明証収集情報から、検証対象証明証の検証に必要な検証用証明証の識別子と前記検証用証明証の失効管理に関する情報とを抽出し、証明証パス情報を生成する証明証パス解析部と、前記証明証パス解析部から出力された前記証明証パス情報に基づいて前記検証対象証明証を収集する証明証収集部と、前記証明証パス解析部から出力された前記証明証パス情報と、前記証明証収集部が収集した前記検証用証明証と、前記検証対象証明証とを入力し、前記検証用証明証の各項目及び失効状態を検証することにより、前記検証対象証明証を検証する検証部とを備えたものである。
【0028】
この発明に係る証明証検証装置では、前記証明証パス解析部が出力した前記証明証パス情報を記憶する信用証明証パス情報蓄積部を備え、前記証明証パス解析部は、前記検証対象証明証に関する複数の証明証収集情報が入力された場合、入力された前記複数の証明証収集情報と、前記信用証明証パス情報蓄積部内に記憶されている前記証明証パス情報とを比較することを特徴とするものである。
【0029】
この発明に係る証明証検証装置では、前記検証用証明証を記憶する検証用証明証蓄積部を備え、前記証明証収集部は、前記証明証パス情報に基づいて、前記検証用証明証蓄積部から前記検証用証明証を検索して収集することを特徴とするものである。
【0030】
この発明に係る証明証検証装置では、検証済みの証明証を記憶する検証済み証明証蓄積部を備え、前記証明証収集部は、証明証パス情報に基づいて、前記検証済み証明証蓄積部から検証済みの前記検証用証明証を検索して収集し、前記検証部は、検証済みの前記検証用証明証は認証し、未検証の前記検証用証明証のみ検証することにより、前記検証対象証明証を検証することを特徴とするものである。
【0031】
この発明に係る証明証検証装置では、前記検証部は、前記検証用証明証の失効管理に関する情報が示す失効管理の有無に基づいて、前記検証用証明証の失効状態を検証することを特徴とするものである。
【0032】
この発明に係る証明証検証装置では、前記証明証パス解析部から出力された証明証パス情報に基づいて、前記検証用証明証の失効情報を収集する失効情報管理部を備えたことを特徴とするものである。
【0033】
この発明に係る証明証検証装置では、前記失効情報管理部は、収集した前記検証用証明証の前記失効情報を蓄積し、前記検証部が前記検証用証明証の失効管理に関する情報を検証する場合に、蓄積した前記検証用証明証の前記失効情報を前記検証部に対して出力することを特徴とするものである。
【0034】
この発明に係る公開鍵暗号運用システムは、前記検証対象証明証を発行する前記第1の認証局と、前記検証用証明証を発行する第2の認証局と、請求項1記載の証明証収集情報生成装置と、請求項2から請求項8のうちのいずれか1項記載の証明証検証装置とを備え、前記証明証検証装置は、前記証明証収集情報生成装置から出力された前記証明証収集情報を入力し、前記第2の認証局が発行する前記検証用証明証を検証することにより、前記第1の認証局が発行する前記検証対象証明証を検証することを特徴とするものである。
【0035】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1は、この発明の実施の形態1による証明証収集情報生成装置を示すブロック図であり、図において、D501は証明証パス登録情報、D502は証明証収集情報、そして500は、証明証パス登録情報D501を入力し、証明証収集情報D502を出力する証明証収集情報生成装置である。証明証パス登録情報D501は、証明証パス情報登録識別子CertPathRegInf_IDと、この情報を提供する認証局の識別子と、登録する認証局の証明証の識別子と、その証明証を検証するために必要な上位証明証の識別子と、失効確認手段とを、下位認証局の証明証から上位認証局の証明証へ向かって配列され構成されている。以下の説明において、証明証の識別子は、発行者の識別子と通し番号等、証明証を一意に特定できるものとし、付加情報がある場合はこの付加情報を加えたものとする。
【0036】
証明証パス登録情報D501や証明証収集情報D502内に含まれている失効確認手段は、各証明証を発行している認証局が管理する為の失効に関する手段を示しており、具体的には、失効確認方法の有無の情報、CRL方式や問い合わせ方式といった失効を確認するための手段の指定情報、CRL配布先や失効の問い合わせ先・アクセス先の情報等から構成される。
【0037】
証明証収集情報生成装置500は、証明証パス登録情報登録部510と証明証収集情報生成部520から構成されている。証明証パス登録情報登録部510は、証明証パス登録情報D501を入力し記憶する。また、証明証収集情報生成部520は、証明書パス登録情報登録部510から出力された証明証パス登録情報D501を受け取り、CertPathRegInf_IDを、証明証収集情報識別子CertPathInf_IDと証明証収集情報生成装置500を所有する実体の識別子で置換した証明証収集情報D502を生成し記憶装置へ出力する。
【0038】
図2は、この発明の実施の形態1による証明証検証装置を示すブロック図であり、図において、600は証明証検証装置、601は証明証収集情報D502を入力し、各証明証の証明証識別子と失効確認手段とを組み合わせ並べて構成される証明証パス情報D603を選択して出力する証明証パス解析部である。602は、証明証パス解析部601から出力された証明証パス情報D603を受け取り、得られた証明証パス情報D603に基づいて、検証対象証明証D601の検証に必要な証明証を、検証用証明証蓄積部603から蓄積検証用証明証D607として、または、検証済み証明証蓄積部604から蓄積検証済み証明証D609として、あるいはまたは、装置外部から出力された検証用証明証D605を入力し収集する証明証収集部である。603は、証明証収集部602が装置外部から出力された検証用証明証D605を証明証識別子とともに記憶する検証用証明証蓄積部であり、加えて、証明証収集部602から出力された証明証識別子D606を受信した場合は、記憶している証明証のうち、該当する蓄積検証用証明証D607を検索し、返信する機能を有する。
【0039】
605は、検証対象証明証D601および装置外部から出力された検証用証明証D605、または検証用証明証蓄積部603で選択された蓄積検証用証明証D607、または検証済み証明証蓄積部604から出力された蓄積検証済み証明証D609を入力し、検証対象証明証D601、検証用証明証D605、蓄積検証用証明証D607の全てを検証し、検証済み証明証D611と検証結果D612を装置外部へ出力する検証部である。また、証明証パス情報D603を受け取り、証明証と証明証識別子と証明証パス情報D603内にある失効確認手段を連結して、情報D621として失効情報管理部606へ出力することで、蓄積失効情報D624、または、蓄積検証済み失効情報D626、蓄積失効チェック結果D629を受け取り、証明証の失効の検査を行う機能を有する。さらに加えて、蓄積失効情報D624に関して必要な検証を行った場合は、検証済み失効情報と証明証識別子を連結して情報D625として失効情報管理部606へ出力する機能を持つ。
【0040】
失効情報管理部606は、検証部605から出力された証明証と証明証識別子と証明証パス情報D603内にある失効確認手段とが連結された情報D621を受信すると、失効確認手段の内容が、CRL等の失効情報を検証者が検査する方式である場合は、失効確認手段に含まれる失効情報の配布先を失効情報発行者情報として参照し、失効情報D623を収集する。さらに加えて、収集した失効情報D623を該当する証明証識別子と共に蓄積する。さらに、検証部605に対して受信した情報D621の応答として、蓄積失効情報D624を返信する。
【0041】
あるいはまた、失効情報管理部606は、検証部605から出力された証明証と証明証識別子と証明証パス情報D603内にある失効確認手段とが連結された情報D621を受信する。受信した失効確認手段の内容が、失効を管理している認証局等に失効を問い合わせる方式では、証明証または証明証識別子等の証明証に関する情報で構成される証明証情報D627を利用し、失効をチェックした結果を、失効チェック結果D628として受け取り、該当する証明証識別子と共に蓄積する。
【0042】
さらに、情報D621を受信した応答として蓄積失効チェック結果D629を検証部605へ返信する。検証部605から出力された検証された失効情報と証明証識別子とを含む情報D625を失効情報管理部606が受信した場合は、これを蓄積し、次回の検証で情報D621を受信した場合に証明証識別子を利用して、蓄積している検証済み失効情報を検索し、蓄積検証済み失効情報D626として検証部605へ返信する。同様に、問い合わせ方式では、次回の検証で情報D621を受け取った場合、失効情報管理部606内に蓄積している失効チェック結果を情報D629として検証部605へ返信する。
【0043】
図3は、図1に示した証明証収集情報生成装置および図2に示した証明証検証装置からなる実施の形態1の公開鍵暗号運用システムの構成を示す説明図であり、図1〜図3において、同一符号は同一の構成要素を示している。
【0044】
次に動作について説明する。
図3に示すように、まず、認証局(CA3a)E303aが、自分の証明証を検証するために必要な証明証の収集情報を提供する例を以下で説明する。また、以下の説明では、パスオーソリティ(PA)E300と呼ぶエンティティが、証明証収集情報生成装置500を所有するものとする。認証局(CA3a)E303aは、証明証収集情報登録識別子CertPathRegInf_IDと、CA識別子であるCA3a、認証局(CA3a)E303aが保持する証明証の識別子であるCert_CA3a_IDと、認証局(CA3a)E303aの失効管理に関する情報としての失効確認手段であるRevoInf_CA3a、認証局(CA2a)E302aの証明証の識別子であるCert_CA2a_ID、認証局(CA2a)E302aの失効管理に関する情報である失効確認手段であるRevoInf_CA2a、認証局(CA1a)E301aの証明証の識別子であるCert_CA1a_ID、認証局(CA1a)E301aの失効管理に関する情報である失効確認手段であるRevoInf_CA1aをペアにして配列し、証明証パス登録情報D501として生成する。
【0045】
失効確認手段は、その認証局の失効管理の有無の情報、失効管理がある場合はその方式(CRL方式、問い合わせ方式等)とアクセス先の情報等から構成された情報である。そして、証明証パス登録情報は、エンティティであるパスオーソリティ(PA)E300へ送信される。
【0046】
まず、証明証収集情報生成装置500内の証明証パス登録情報登録部510は、証明証パス登録情報D501を入力して内部に記憶する。次に、証明証パス登録情報登録部510は、入力し記憶した証明証パス登録情報D501から情報CertPathRegInf_IDを除いた情報を証明証収集情報生成部520へ出力する。
【0047】
証明証収集情報生成部520は、証明証パス登録情報登録部510から出力された情報を受け取り、証明証収集情報識別子CertPathInf_IDと、パスオーソリティ(PA)の識別子とを、受信した情報の先頭に付加して連結し、証明証収集情報D502として証明証収集情報生成装置500の外部の装置、例えば、証明証検証装置600へ出力する。
【0048】
証明証収集情報生成装置500から出力された証明証収集情報D502は、証明証のIDと、その認証局における失効管理の情報の有無、失効管理の方法、失効に関する情報を得るためのアクセス先といった情報を配列した情報構造を有しており、従来の公開鍵暗号運用システムで用いられている証明証パス上の証明証、失効情報を配列した構造の情報と比較した場合、その情報量のサイズはかなり小さいものとなる。
【0049】
図3に示した実施の形態1による証明証収集情報生成装置500および証明証検証装置600からなる公開鍵暗号運用システムにおいて、UserAが、自分自身の証明証(Cert_UserA)D304aを検証する場合について、以下に説明する。
【0050】
認証局(CA3a)E303aは、識別子であるCertPathRegInf_ID、CA3a、Cert_CA3a_ID、RevoInf_CA3a、Cert_CA2a_ID、RevoInf_CA2a、Cert_CA1a_ID、RevoInf_CA1a等を連結した証明証パス登録情報D501をパスオーソリティー(PA)E300へ送信する。パスオーソリティ(PA)E300は証明証パス登録情報D501を受信すると、証明証収集情報生成装置500を動作させ、識別子CertPathInf_ID、PA、CA3a、Cert_CA3a_ID、RevoInf_CA3a、Cert_CA2a_ID、RevoInf_CA2a、Cert_CA1a_ID、RevoInf_CA1a等を連結して生成し得られた証明証収集情報D502を公開する。UserAは、自身の証明証Cert_UserAと共に、証明証収集情報D502を証明証検証装置600へ送信する。
【0051】
次に、図2において、UserAが所有する証明証検証装置の動作を説明する。先ず、証明証検証装置600は、未だ1度も駆動されていない初期状態とする。また、失効の管理を行わないポリシーの認証局も存在することを考慮し、失効確認手段において各認証局が失効管理を実施していないことを示す指示情報があると仮定する。
【0052】
検証対象証明証D601は、図3に示した自身の証明証(Cert_UserA)D304aと同じものであり、証明証収集情報D502は、認証局(CA3a)E303aがパスオーソリティ(PA)E300へ登録を依頼し、依頼されたパスオーソリティ(PA)E300が生成したものである。
【0053】
この証明証検証装置600内の証明証パス解析部601は、受信した証明証収集情報D502内から識別子Cert_CA3a_ID、RevoInf_CA3a、Cert_CA2a_ID、RevoInf_CA2a、Cert_CA1a_ID、RevoInf_CA1aを取出し、証明証パス情報D603として、証明証収集部602へ出力する。証明証収集部602は、これらの証明証の識別子で識別される証明証、すなわち、Cert_CA3、Cert_CA2,Cert_CA1の検証用証明証D605を証明証検証装置600の外部から収集する。
【0054】
次に、証明証収集部602は、収集した証明証Cert_CA3、Cert_CA2、Cert_CA1を各々の識別子Cert_CA3_ID、Cert_CA2_ID、Cert_CA1_IDと各々組にし、配列して証明証識別子+検証用証明証D605として、検証用証明証蓄積部603へ出力する。検証用証明証蓄積部603は、入力した証明証識別子+検証用証明証D605を内部で記憶する。検証部605は、証明証収集部602から検証用証明証D605を受け取り、加えて、装置に入力された検証対象証明証(Cert_UserA)D601を受け取り、Cert_UserA、Cert_CA3、Cert_CA2、Cert_CA1等のすべての情報に対して有効期限、署名などの項目を検証する。
【0055】
次に、検証部605は、証明証パス情報D603を受信し、失効確認手段であるRevoInf_CA3a、RevoInf_CA2a、RevoInf_CA1aをチェックする。しかし、証明証パス情報D603内に失効管理をしていないという指示があるので、失効に関する情報の収集はせず、失効の検査を実行しない。また、検証部605は、証明証パス解析部601に対して証明証パス情報蓄積命令D604を送信すると、証明証パス解析部601は、証明証パス情報D603を信用証明証パス情報蓄積部607へ送信する。信用証明証パス情報蓄積部607は、証明証パス情報D603を記憶する。検証部605は、検証済み証明証D611を含む情報D614を検証済み証明証蓄積部604へ渡し、検証済み証明証蓄積部604はこれを記憶する。又、検証部605は、検査が正常に終了した検証済み証明証D611と検証結果D612とを外部へ出力する。
【0056】
証明証検証装置600の外部へ出力された検証済み証明証D611の中には、証明証Cert_CA1aが含まれており、この証明証Cert_CA1aが信頼の根拠となるので、何らかの方法を用いて改ざんの有無をチェックするのが望ましい。
【0057】
以上のように、この実施の形態1によれば、証明証収集情報生成装置500は、証明証の収集と、失効を確認する手段を含んだ情報である証明証収集情報を生成し、証明証収集情報生成装置500で生成された証明証収集情報は、証明証の識別子等、それ自身よりも小さい情報の記載のみで構成されており、証明証パス上の証明証、失効情報を配列した情報と比較して証明証収集情報のサイズを小さくできる。また、証明証検証装置600が検証対象の証明証を入力すると、証明証の内容を調べる動作をすること無く、証明証検証装置600の外部から上位の階層に属する認証局発行の証明証を収集可能であり、従来の方式と比較して、検証のための証明証の収集時間を短縮できる効果がある。
【0058】
実施の形態2.
図4は、この発明の実施の形態2による証明証収集情報生成装置および証明証検証装置からなる公開鍵暗号運用システムの構成を示す説明図である。実施の形態2による証明証収集情報生成装置および証明証検証装置を備えた公開鍵暗号運用システムでは、他領域の認証局へ自分の領域の認証局が証明証を発行している場合において、証明証収集情報生成装置と証明証検証装置とを用いて、他領域の証明証を検証する場合について述べる。尚、図1〜図3に示す実施の形態1の構成要素と同一のものは、同一符号を用いて、それらの説明をここでは省略する。
【0059】
次に動作について説明する。
領域A内の認証局(CA2a)E402aが、認証局(CA3a)E403aへ証明証(Cert_CA3a)D403aを発行し、さらに、領域Bの証明証の検証を可能にするために、領域B内の認証局(CA2b)E402bへ証明証(Cert_CA2b’)D402a’を発行する場合について説明する。以下の例では、各認証局が失効管理を行っていないものとする。
【0060】
また、認証局(CA3a)E403aと認証局(CA3b)E403bの各々が、証明証(Cert_CA3a)D403a、証明証(Cert_CA3b)D403bの証明証の検証に必要な証明証の収集情報を提供する例を説明する。
【0061】
パスオーソリティ(PA)と呼ぶエンティティE400が、証明証収集情報生成装置500を所有するものとする。認証局(CA3b)E403bは、証明証収集情報登録識別子CertPathRegInf_IDと、CA識別子であるCA3b、認証局(CA3b)E403aの証明証の識別子であるCert_CA3b_ID、認証局(CA3a)E403aが発行している証明証に関する失効確認手段であるRevInf_CA3b、証明証Cert_CA3bを検証するために必要な全ての証明証の識別子と失効確認手段の組み合わせ情報であるCert_CA2b_ID、RevoInf_CA2b、Cert_CA1b_ID、RevoInf_CA1bとを連結し、証明証パス登録情報(CertPathRegInf_CA3b1)D410bとして生成する。
【0062】
また、CertPathInfReg_IDと、CA識別子であるCA3b、CA3bの証明証の識別子であるCert_CA3b_ID、認証局(CA3b)E403bが発行している証明証に関する失効確認手段であるCertRevInf_CA3b、これを領域Aのユーザが検証するために必要な証明証の識別子Cert_CA2b_ID’と失効確認手段であるRevoInf_CA2b、Cert_CA2b’を検証するために必要な証明証の識別子と失効確認手段とを組み合わせた情報であるCert_CA2a_ID,RevoInf_CA2aを連結し、証明証パス登録情報(CertPathRegInf_CA3b2)D411bを生成する。
【0063】
認証局(CA3a)E403aは、識別子CertPathRegInf_IDと、CA識別子であるCA3a、CA3aの証明証の識別子Cert_CA3a_IDと、CA3aが発行している証明証に関する失効確認手段であるRevoInf_CA3aとの組み合わせ、Cert_CA3aを検証するために必要な全ての証明証の識別子と失効確認手段の組み合わせた情報であるCert_CA2a_ID、RevoInf_CA2、Cert_CA1a_ID、RevoInfo_CA1とを連結し、証明証パス登録情報(CertPathRegInf_CA3a)D410aとして生成する。
【0064】
認証局(CA3b)E403bは、証明証パス登録情報(CertPathRegInf_CA3b1)D410bおよび証明証パス登録情報(CertPathRegInf_CA3b2)D411bを、認証局(CA3a)E403aは、証明証パス登録情報(CertPathRegInf_CA3a)D410aをパスオーソリティ(PA)E400へ渡す。
【0065】
パスオーソリティ(PA)E400の管理下の証明証収集情報生成装置500の動作を、図1に示した証明証検証装置600の構成および図4に示した公開鍵暗号運用システムの構成を参照しながら説明する。まず、証明証収集情報生成装置500は、証明証パス登録情報(CertPathRegInf_CA3b1)D410bを受け取り、受け取った証明証パス登録情報D501を、証明証収集情報生成装置500内の証明証パス登録情報登録部510で記憶し、証明証パス登録情報D501内の情報CertPathRegInf_IDを取り除いた残りの情報CA3b、Cert_CA3b_ID、RevoInf_CA3b、Cert_CA2b_ID、RevoInf_CA2b、Cert_CA1b_ID、RevoInf_CA1bを証明証収集情報生成部520へ渡す。
【0066】
証明証収集情報生成部520は、この情報の先頭に証明証収集情報の識別子CertPathInf_IDと、パスオーソリティ(PA)の識別子とを連結し、証明証収集情報(CertPathInf_CA3b1)D422を生成し、証明証検証装置600へ出力する。同様にして、証明証パス登録情報(CertPathRegInf_CA3b2)D411bから、証明証収集情報(CertPathInf_CA3b2)D423、証明証パス登録情報(CertPathInf_CA3a)D410aから、証明証収集情報(CertPathInf_CA3a)D421を生成する。
【0067】
図4に示す構成を持つ公開鍵暗号運用システムにおいて、パスオーソリティ(PA)E400は、上記した方法で証明証収集情報生成装置500を用いて生成した証明証収集情報(CertPathInf_CA3a)D421、証明証収集情報(CertPathInf_CA3b1)D422、証明証収集情報(CertPathInf_CA3b2)D423を公開する。
【0068】
以上のように、この実施の形態2によれば、ある領域の認証局が他の領域の認証局に証明証を発行している環境下で、他の領域の認証局に証明証を発行している認証局が保持するところの証明証に関するパス情報が、証明証収集情報として公開されている時、他領域の証明証を検証する場合に、証明証検証装置600内の証明証パス解析部601が、この証明証収集情報を利用し、複数個存在する証明証のパスを一意に決定できるので、検証に必要とされる時間を削減できる。
【0069】
実施の形態3.
実施の形態3では、図4に示す構成の公開鍵暗号運用システムにおいて、領域AのUserAが、領域BのUserBの証明証(Cert_UserB)D404bを検証する場合、証明証収集情報(CertPathInf_CA3b1)D422、証明証収集情報(CertPathInf_CA3b2)D423をパスオーソリティー(PA)E400から受け取り、証明証(Cert_UserB)D404bと共に、証明証検証装置600へ与えるものである。尚、実施の形態3の公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態2に示したものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0070】
次に動作について説明する。
図5は、UserAの所有する証明証検証装置600の証明証パス解析部601の動作を示すフローチャートである。
UserAが所有するところの、図2に示した構成を備えた証明証検証装置600の動作を説明する。証明証検証装置600は、実施の形態1の場合において、自分の証明証を1度検証した後の状態であるとする。図2における検証対象の証明証D601は、図4に示すUserBの証明証(Cert_UserB)D404bであり、ステップST52における証明証パス情報は、図4における証明証収集情報(CertPathInf_CA3b1)D422、証明証収集情報(CertPathInf_CA3b2)D423から選択される。この証明証検証装置600内の証明証パス解析部601は、信用証明証パス情報蓄積部607から、自分の証明証を検証したときの信用証明証パス情報D613であるCert_CA3a_ID、RevInf_CA3a、Cert_CA2a_ID、RevInf_CA2a、Cert_CA1a_ID、RevInf_CA1aを取得する(ステップST51)。
【0071】
次に、上記で取得した信用証明証パス情報D613と、ステップST52において証明証収集情報(CertPathInf_CA3b1)D422から取出した証明証パス情報であるCert_CA3b_ID、RevInf_CA3b、Cert_CA2b_ID、RevInf_CA2b、Cert_CA1b_ID、RevInf_CA1bとを比較し、各パス情報中に同じ証明証のIDが存在するか否かを調べる(ステップST53)。この場合は、同じ証明証のIDが存在しないので、証明証収集情報(CertPathInf_CA3b1)D422を破棄する(ステップST58)。同様に、証明証収集情報(CertPathInfo_CAb2)D423から取出した証明証パス情報であるCert_CA3b_ID、RevInf_CA3b、Cert_CA2b_ID’、RevInf_CA2b、Cert_CA2a_ID、RevInf_CA2aを取出し、信用証明証パス情報D613と比較し、同じ証明証のIDが含まれるか調べる(ステップST53)。
【0072】
この場合、識別子Cert_CA2a_IDが共通であるので、図5に示したフローチャートのアルゴリズムに従って、Cert_UserBを検証するための証明証のパスとして、証明証パス情報D603を決定する。ステップST54において、jxは、j=2、x=aである。Cert_CA3b_ID、RevInf_CA3b、Cert_CA2b_ID’、RevInf_CA2b、Cert_CA2a_ID、RevInf_CA2a、Cert_CA1a_ID、RevInf_CA1aと決定し、出力する(ステップST54〜ステップST57)。図5に示すフローチャートにおいて、証明証パス情報が決定された後は、実施の形態1の場合と同様に動作する。
【0073】
以上のように、この実施の形態3によれば、証明証収集情報生成装置500により生成される証明証収集情報内の1つの認証局の証明証に関して複数の証明証収集情報が存在する場合においても、証明証パス解析部が、信用証明証パス情報蓄積部607内に蓄積された信用証明証パス情報D613を利用することで、証明証パスを一意に辿ることができ、検証時間を短縮でき、全体として高速に処理することができる。
【0074】
実施の形態4.
実施の形態1の証明証検証装置では、検証対象の証明証と、その上位の階層に属する検証用証明証の収集を続けながら検証を実行していたが、実施の形態4の証明証検証装置では、検証対象の証明証の入手以前に、その上位の検証用証明証を前もって入手し、証明証検証装置内に保持しておくことで、検証対象の証明証の検証時に証明証収集時間を削除することを可能とするものである。尚、実施の形態4の公開鍵暗号運用システム内の証明証検証装置の構成要素は、実施の形態1から実施の形態3のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0075】
次に動作について説明する。
例えば、図3に示す公開鍵暗号運用システムにおいて、認証局(CA3)E303aによる証明証発行サービスが既に稼動しており、認証局(CA3)E303aが証明証収集情報D502をパスオーソリティ(PA)E300へ依頼して作成してある状態を仮定する。
【0076】
UserAが、認証局(CA3a)E303aへ自分の証明証を発行を依頼し、待機している間に証明証収集情報を取得することで、自分の証明証を検証するために必要な上位の階層の証明証(Cert_CA3a)D303a、(Cert_CA2a)D302a、(Cert_CA1a)D301aを収集することが可能である。すなわち、UserAが、証明証(Cert_UserA)D304aの発行依頼の出力後、その発行を待っている待機状態において、証明証収集情報D502のみを証明証検証装置600に与える。
【0077】
図2に示したように、証明証検証装置600内の証明証パス解析部601は、証明証パス情報D603を、Cert_CA3_ID、RevInf_CA3a、Cert_CA2_ID、RevInf_CA2a、Cert_CA1_ID、evInf_CA1aと決定し、証明証検証装置600の外部から証明証Cert_CA3a、Cert_CA2a、Cert_CA1aを収集し、収集した証明証を検証用証明証D605として、証明証収集部602を経由して検証用証明証蓄積部603へ渡す。検証用証明証蓄積部603は、これらの証明証を内部に蓄積する。
【0078】
後に、証明証Cert_UserAを発行してもらった時点で、証明証検証用装置600に、同じ証明証収集情報と検証対象の証明証(Cert_UserA)を与える。証明証パス解析部601は、証明証パス情報をCert_CA3a_ID、Cert_CA2a_ID、Cert_CA1a_IDと決定し、この情報を証明証収集部602へ渡す。証明証収集部602は、受理した各IDを証明証識別子D606として、検証用証明証蓄積部603へ渡すと、Cert_CA3a、Cert_CA2a、Cert_CA1aを蓄積検証用証明証D607として受け取る。検証用証明証D607と検証対象証明証D601とを検証部605へ出力すると、実施の形態1の場合と同様に検証部605は動作する。
【0079】
以上のように、この実施の形態4によれば、検証対象の証明証の上位の階層の証明証を、前もって収集して検証用証明証蓄積部603内に蓄積しておくことで証明証の収集時間を無くすことができ、従って検証時間を削減でき、検証作業の効率化を図ることができる。即ち、証明証(Cert_UserA)D304aの検証時には、既に前もって、証明証検証装置600の内部に検証に必要な上位の階層に属する証明証の情報が記憶されているので、証明証パス解析部601が、証明証検証装置600の外部から証明証の情報を収集する場合と比較して、証明証の収集時間を無くすことができ、結果として検証時間を削減できる。
【0080】
実施の形態5.
実施の形態4では、検証対象の証明証の上位の階層の証明証をあらかじめ収集して検証用証明証蓄積部603内に蓄積しておくことで検証作業の効率化を図ったが、実施の形態5の公開鍵暗号運用システム内の証明証検証装置600では、検証済みの証明証を証明証検証装置600の内部に記憶しておくことで検証処理の効率化を図るものである。尚、実施の形態5の証明証収集情報生成装置500や証明証検証装置600を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態4のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0081】
次に動作について説明する。
実施の形態1で示した動作が終了すると、図2に示すように、検証済み証明証蓄積部604内部には、証明証Cert_CA3a、Cert_CA2a、Cert_CA1aが格納されている。認証局(CA3a)E303aが発行したUserXの証明証Cert_UserXをUserAが検証しようとした場合、証明証検証装置600へ、検証対象証明証D601としてCert_UserX、図3に示した証明証収集情報D502として与える。
【0082】
証明証パス解析部601は、Cert_CA3a_ID、RevInf_CA3a、Cert_CA2a_ID、RevInf_CA2a、Cert_CA1a_ID、RevInf_CA1aを連結した証明証パス情報D603を生成し、証明証収集部602へ出力する。これにより、証明証収集部602は、検証済み証明証蓄積部604へ、証明証識別子D608としてCert_CA3a_ID、Cert_CA2a_ID、Cert_CA1a_IDを出力する。
【0083】
証明証収集部602は、検証済み証明証蓄積部604内で記憶されている検証済みの証明証Cert_CA3a、Cert_CA2a、Cert_CA1aを蓄積検証済み証明証D609として受け取る。次に、検証部605は、証明証収集部602から検証済み証明証と検証対象証明証とを受け取り、検証対象の証明証であるCert_UserXの検証を行うが、Cert_UserXのすぐ上位の階層の証明証であるCA3aの証明証Cert_CA3aが、検証済み証明証として得られるので、Cert_CA3aを信頼できる情報とみなす。従って、証明証Cert_CA3aのみを利用して、Cert_UserXの検証を行うのみで、検証結果D612と、検証済み証明証(Cert_UserX)D611を外部へ出力する。以降の動作は実施の形態1で説明した動作と同様に行う。
【0084】
以上のように、この実施の形態5によれば、検証済み証明証蓄積部604内に既に検証した検証済みの証明証を記憶させているので、証明証パス解析部601が実行する証明証のパスの検証を短縮化でき、従って検証作業の効率化を図ることができる。
【0085】
実施の形態6.
実施の形態6では、実施の形態4および実施の形態5の公開鍵暗号運用システムで説明した検証の効率化を、実施の形態3の公開鍵暗号運用システムに適用した例を説明する。尚、実施の形態6の証明証収集情報生成装置や証明証検証装置を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態5のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0086】
次に動作について説明する。
実施の形態3では、図2に示した証明証収集部602は、証明証パス情報D603内に含まれる証明証のIDで識別される検証用証明証D605を外部から収集したが、実施の形態6では、検証済み証明証蓄積部604、検証用証明証蓄積部603および証明証検証装置600の外部からの順で検証用証明証を収集し、検証部605へ、各々、蓄積検証済み証明証D609、蓄積検証用証明証D607、検証用証明証D605として渡す。
【0087】
検証部605は、Cert_UserB,Cert_CA3b,Cert_CA2b’,Cert_CA2a,Cert_CA1aの順番に検証を行う。証明証Cert_CA2aは、実施の形態1で説明した動作を実施した時点で、検証済み証明証蓄積部604の内部に格納されており、この証明証Cert_CA2aは、蓄積検証済み証明証D609内に含まれている情報なので信頼できる情報とみなし、証明証Cert_CA2aを利用して証明証Cert_UserB、Cert_CA3b、Cert_CA2b’を検証した時点で、証明証パスの検証が終了し、検証結果D612と、検証済み証明証(Cert_UserB、Cert_CA3b、Cert_CA2b’)D611を外部へ出力する。その後は、実施の形態3の場合と同様に動作する。
【0088】
以上のように、この実施の形態6によれば、他領域の証明証を検証する場合でも、証明証検証装置600内の検証用証明証蓄積部603、検証済み証明証蓄積部604が、検証用証明証D605、蓄積検証済み証明証D609をそれぞれ記憶するので証明証のパスの検証を短縮化でき、検証作業をさらに効率化することができる。
【0089】
実施の形態7.
実施の形態1から実施の形態6においては、各認証局が失効管理をしない環境下で証明証の正当性を上位の証明証を用いてチェックしたが、実施の形態7では、失効管理方式であるX.509のCertificate Revocation List(CRL)方式に代表される失効情報を、検証者がチェックして失効を確認する環境下の検証装置に関して説明する。尚、実施の形態7の説明では、便宜上、失効管理方式をCRL方式とする。尚、実施の形態7の証明証収集情報生成装置や証明証検証装置を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態6のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0090】
次に動作について説明する。
図2に示す証明証検証装置600内の検証部605において、各証明証をチェックする毎に、証明証と証明証識別子、証明証パス情報に含まれるその証明証を発行している認証局の失効確認手段を連結した情報D621を失効情報管理部606へ送信すると、失効情報管理部606は受信した情報D621内の失効確認手段に含まれる失効管理の方法がCRL方式であると判断し、同じく含まれている失効情報の配布場所を失効情報発行者情報D622として参照し、外部の認証局等から失効情報D623を収集し、証明証識別子と共に蓄積失効情報D624として蓄積する。
【0091】
例えば、証明証(Cert_CA3a)D303aの失効を確認したい場合は、この証明証(Cert_CA3a)D303aを発行している認証局は(CA2a)E302aなので、失効確認手段を含む証明証収集情報内のRevInf_CA2aを参照する。従って、情報D621は、Cert_CA3a、Cert_CA3a_ID、RevInf_CA2aが連結した情報を含むものとなる。
【0092】
加えて、失効情報管理部606は、検証部605への応答として、蓄積された失効情報である蓄積失効情報D624を返信する。検証部605は、蓄積失効情報D624を参照し、その内部に署名が付加されているかをチェックし、署名が付加されている場合は、署名のチェックを行い、有効期限等の項目をチェックして、正当性を検証した上で、既に説明した各実施の形態1から実施の形態6における各証明証の検査に加え、失効状態を確認する。検証部605は、蓄積失効情報D624を検証した後、失効情報管理部606へ、検証済み失効情報と証明証識別子とを含む情報D625を返信する。失効情報管理部606は、検証部605から送信された検証済み失効情報と証明証識別子を含む情報D625を受信し蓄積する。
【0093】
以上のように、この実施の形態7によれば、失効管理がCRL方式に代表される失効情報を検証者がチェックして失効を確認する形式において、検証部605が証明証を検証する場合は、検証している証明証ごとに該当する失効情報を失効情報管理部606を経由して外部から取得し、外部から収集し正当性を検証した失効情報を、失効情報管理部606内に証明証識別子とともに蓄積することで、他の証明証の検証時に、検証済みの失効情報が失効管理部に蓄積されている場合はこれを利用して、失効管理を効率よく実施できる。
【0094】
実施の形態8.
実施の形態7の実施例においては、失効管理がCRL方式に代表される失効情報を検証者がチェックして失効を確認する形式の場合を説明したが、認証局等が、証明証や証明証の識別子を受信して失効状態のチェックを行う方式に基づく証明証検証装置について説明する。実施の形態8に関する以下の説明では、失効状態のチェックを行う方式が、問い合わせ方式である場合について説明する。尚、実施の形態8の証明証収集情報生成装置や証明証検証装置を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態6のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0095】
図2に示す証明証検証装置600内の検証部605において、各証明証をチェックする毎に、証明証と証明証識別子、証明証パス情報に含まれる失効確認手段を連結して情報D621を作成し、失効情報管理部606へ送信すると、失効情報管理部606は、情報D621内の失効確認手段に含まれる、失効管理の方法を問い合わせ方式として判断する。
【0096】
失効情報管理部606は、失効確認手段に含まれる問い合わせ先の情報と証明証又は証明証識別子とを連結し、証明証情報D627として利用し、外部の認証局等に失効の検査を問い合わせる。その結果、外部の認証局等から失効チェック結果D628を受信し、受信した失効チェック結果D628を証明証識別子と共にD629として蓄積する。
【0097】
失効情報管理部606は、応答として検証部605へ、蓄積された失効チェック結果である蓄積失効チェック結果D629を送信する。検証部605は、蓄積失効チェック結果D629を受信して、既に説明した実施の形態1から実施の形態6で実行される証明証の検査に加えて、蓄積失効チェック結果D629内の失効状態を確認する。
【0098】
以上のように、この実施の形態8によれば、失効管理が問い合わせ方式に代表される失効情報を検証者がチェックして失効を確認する形式において、失効確認手段内に含まれる問い合わせ先の情報と証明証又は証明証識別子とを連結し、証明証情報D627として外部の認証局等に失効の検査を問い合わせ、外部の認証局等から失効チェック結果D628を受信してを証明証識別子と共に、D629として内部へ蓄積するので、他の証明証の検証時に、D629が失効情報管理部606に蓄積されている場合はこれを利用して、失効管理を効率よく実施できる。
【0099】
実施の形態9.
実施の形態7の公開鍵暗号運用システムでは、検証部605は証明証を検証する際に、検証している証明証毎に該当する失効情報を失効情報管理部606を経由して外部から取得していた。実施の形態9の公開鍵暗号運用システム内の証明証検証装置では、証明証パスの情報のみを利用して失効情報発行者情報D622を生成し、必要な失効情報D623を集めるものである。尚、実施の形態9の証明証収集情報生成装置や証明証検証装置を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態6のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0100】
次に動作について説明する。
証明証パス情報D603内には失効確認手段が含まれており、この失効確認手段内には失効情報の配布先が含まれている。従って、実施の形態4の証明証検証装置600の様に、証明証パス情報D603を利用することで証明証収集部602が証明証の内容を調べる動作の実行なしに必要な証明証を収集できた例と同様に、証明証パス情報D603のみを利用することで、失効情報発行者情報D622を生成でき、必要な失効情報を集めることができる。この様にして収集した失効情報を失効情報管理部606内に蓄積し、蓄積失効情報D624として検証部605へ提供する。
【0101】
以上のように、この実施の形態9によれば、証明証パス情報D603を利用して失効情報発行者情報D622を生成し、必要な失効情報を収集するので、一度で失効情報を収集でき、結果として処理時間を短縮できる。又、検証を行う前に前もって収集しておくことができ、この場合も検証に要する処理時間を短縮できる。
【0102】
実施の形態10.
実施の形態8の証明証検証装置では、検証部605は証明証を検証する際に、検証している証明証毎に失効チェック結果を失効情報管理部606を経由して外部から取得していたが、実施の形態10の公開鍵暗号運用システム内の証明証検証装置では、証明証パス情報D603の失効確認手段内にある失効の問い合わせ先の証明証識別子を用いて証明証情報D627を生成し失効チェック結果D628を集めるものである。尚、実施の形態10の証明証収集情報生成装置や証明証検証装置を含む公開鍵暗号運用システムの構成要素は、実施の形態1から実施の形態6のものと同じものなので、同一符号を用いてそれらの説明をここでは省略する。
【0103】
次に動作について説明する。
証明証パス情報D603内には失効確認手段が含まれており、失効確認手段の中には失効の問い合わせ先が含まれている。従って、実施の形態9の証明証検証装置600の様に、証明証パス情報D603のみを利用して、その中に含まれる証明証識別子を用いて証明証情報D627を生成し、失効チェック結果D628を集める。この様にして集めた失効チェック結果D628を失効情報管理部606内に蓄積し、蓄積失効チェック結果D629として検証部605へ提供する。
【0104】
以上のように、この実施の形態10によれば、証明証パス情報D603内の、証明証識別子を用いて証明証情報D627を生成し、失効チェック結果D628を集め、得られた失効チェック結果D628を失効情報管理部606内に蓄積し、検証部605へ提供するので、一度で、失効チェック結果D628を収集でき、検証に要する処理時間を短縮できる。また、検証を行う前に前もって収集しておくことができ、この場合も検証に要する処理時間を短縮できる。
【0105】
実施の形態11.
実施の形態7の証明証検証装置では、外部から収集し正当性を検証した失効情報D623を、失効情報管理部606内に証明証識別子とともに蓄積することで、他の証明証の検証時に、検証済みの失効情報が失効情報管理部606内に蓄積されている場合はこれを利用するものであったが、実施の形態11の証明証収集情報生成装置および証明証検証装置を含む公開鍵暗号運用システムでは、失効情報が更新される頻度が低い場合には、このように失効情報管理部606内に蓄積された検証済み失効情報を利用する。
【0106】
以上のように、この実施の形態11によれば、失効情報管理部606内に蓄積された検証済み失効情報を蓄積して利用するので、外部から失効情報を収集する必要が無くなり、かつ、蓄積されている失効情報の正当性の検証は既に済んでいるので、その分、検証動作の処理時間を短縮できる。
【0107】
実施の形態12.
実施の形態8の証明証検証装置では、検証部605は証明証を検証する際に、検証している証明証毎に失効チェック結果を失効情報管理部606を経由して外部から取得していたが、実施の形態12の証明証収集情報生成装置および証明証検証装置を含む公開鍵暗号運用システムでは、失効情報管理部606内に失効チェック結果を証明証識別子とともに蓄積することで、他の証明証の検証時において、失効チェック結果が失効情報管理部606内に蓄積されている場合は、これを利用する。
【0108】
以上のように、この実施の形態12によれば、認証局等が保持する失効に関する情報が更新される頻度が低い場合、失効情報管理部606内に蓄積された失効チェック結果を利用するので、証明証検証装置600の外部からこの失効チェック結果を収集する必要が無くなり、その分処理時間を短縮できる。
【0109】
【発明の効果】
以上のように、この発明によれば、証明証収集情報生成装置は証明証パス登録情報登録部および証明証収集情報生成部を備えるように構成したので、証明証の収集と、失効を確認する手段を含んだ情報である証明証収集情報を生成することができ、この証明証収集情報は、証明証の識別子等、小さいサイズの情報の記載のみで構成されており、全体の情報のサイズは、証明証パス上の証明証、失効情報を配列した従来で用いられている情報のサイズと比較して小さいサイズにすることができ、送受信に必要な時間を短縮することができ、結果として検証時間を短縮できるという効果がある。
【0110】
この発明によれば、証明証検証装置は、証明証収集情報を入力し証明証パス情報を生成する証明証パス解析部と、証明証の識別子を用いて証明証パス上の証明証の内容を調べること無く外部から検証用証明証を収集する証明証収集部と、検証用証明証を蓄積する検証用証明証蓄積部と、検証結果および検証に成功した検証済み証明証、および証明証パス情報を記憶させる指示命令を出力する検証部と、失効確認手段を受け取り、失効に関する情報を外部から取得し蓄積した上で提供する失効情報管理部と、検証済み証明証を記憶する検証済み証明証蓄積部と、証明証パス情報を記憶する信用証明証パス情報蓄積部とを備えるように構成したので、例えば、検証する証明証を証明証検証装置に入力すると、証明証の内容を調べること無く、外部から上位の証明証を収集可能であり、従来の方式と比較した場合、収集時間を短縮でき、結果として検証時間を短縮できるという効果がある。
【0111】
この発明によれば、証明証パス解析部が、同一の認証局が発行する証明証に対して生成された複数の異なる証明証収集情報を入力した場合、入力した前記複数の異なる証明証収集情報と、信用証明証パス情報蓄積部内に記憶されている証明証パス情報とを比較して、証明証パスを決定するように構成したので、ある領域の認証局が、他の領域の認証局に証明証を発行している環境において、他の領域の認証局の証明証のパスにおいて、他の領域の認証局に証明証を発行している認証局が保持する証明証へとつながる証明証のパス情報が、証明証収集情報として公開されていれば、他領域の証明証を検証する場合に、証明証検証装置内の証明証パス解析部が、この証明証収集情報を利用し、複数存在する証明証のパスを一意に決定でき、検証時間を削減できるという効果がある。
【0112】
この発明によれば、証明証収集部が、証明証パス情報に従って検証用証明証蓄積部内に記憶されている検証用証明証の中から、証明証パス情報で識別可能な証明証を検索し、検証用証明証蓄積部内に存在しない検証用証明証を外部から得ることで、証明証収集時間を短縮するように構成したので、検証する証明証の発行認証局が分かっている場合は、検証対象の証明証の検証に先立ち、その認証局が生成を依頼した証明証収集情報を証明証検証装置に入力し、前もって上位の階層の証明証を収集して内部に蓄積し、検証対象の証明証の検証時には、蓄積された上位証明証を利用することができ、結果として、検証のための情報を収集動作をなくし、検証時間を削減できる効果がある。
【0113】
この発明によれば、証明証収集部が、証明証パス情報に従って検証済み証明証蓄積部内に記憶された検証済み証明証の中から、証明証パス情報で識別される証明証を検索し、証明証が検証済み証明証蓄積部内に存在しない場合は、検証用証明証蓄積部内に記憶されている検証用証明証を検索し、証明証が前記検証用証明証蓄積部内に存在しない場合、外部から前記証明証を得るようにして、証明証収集時間を短縮し、かつ、検証済み証明証から証明証パス情報で識別される証明証を収集した場合は、その検証済み証明証を信頼し、証明証パスにおいて、検証対象の証明証からその検証済み証明証に至るまでの証明証の検証のみを実行するように構成したので、例えば、過去に検証した証明証を証明証検証装置内部に蓄積し、別の証明証を検証する場合に、上位の階層の検証済みの証明証が内部に記憶されており証明証パス解析部が、これを利用することで証明証のパスの検証作業に必要とされる時間を短縮できるという効果がある。
【0114】
この発明によれば、検証部が、証明証パス情報をチェックし証明証の失効を検査するための失効確認手段において失効管理の有無を示す情報を調べ、無いと示されている場合、失効に関する検査の必要性が無いと判断し、失効に関する検査を省略するように構成したので、証明証収集情報に含まれる認証局の失効確認手段を参照して証明証の失効管理の有無を調べることができ、失効管理を行っていない場合は、失効管理を省いた検証を行うことが可能であり、検証時間を短縮できる効果がある。
【0115】
この発明によれば、証明証の失効情報を外部から得る場合に、失効情報管理部が、検証部との間で情報の授受を行うこと無く、証明証パス情報を利用して失効に関する情報の収集を行うように構成したので、証明証収集情報に含まれる認証局の失効確認手段を参照することで、あらかじめ一度に証明証に関する失効のみを検査することも可能になり、実際の証明証の検証時間を短縮できる効果がある。
【0116】
この発明によれば、失効情報管理部が、検証部が受理した失効に関する失効情報に関して検査を行う際に、失効情報を受け取り、検査済みの失効情報として内部に蓄積し、次回に検証部から失効に関する失効情報の出力を要求された場合、あるいは、証明証パス情報を受け取りその中に含まれる失効確認手段と、既に蓄積した失効に関する失効情報とを比較し、両者が一致した場合は、蓄積された失効に関する前記失効情報を前記検証部へ渡すように構成したので、例えば、具体的には、一度検証した失効をチェックするための情報や、失効をチェックした結果を内部に蓄積しているため、他の証明証を検証する場合に蓄積されたこれら情報を参照することで、外部から収集する時間を削除できる効果がある。特に、認証局が失効管理を行う頻度が低い場合は有効である。
【0117】
この発明によれば、公開鍵暗号運用システムが、各証明証を発行する複数の認証局と、この発明の証明証収集情報生成装置と、複数のこの発明の証明証検証装置とを備え、複数の認証局が他の認証局またはエンドエンティティに証明証を発行し、証明証検証装置の各々が、証明証収集情報生成装置から出力された証明証収集情報を入力し、複数の認証局から発行された証明証を検証するように構成したので、証明証検証装置の各々が検証に必要とする時間を短縮でき、システム全体を効率的に運用できるという効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による証明証収集情報生成装置を示すブロック図である。
【図2】 この発明の実施の形態1による証明証検証装置を示すブロック図である。
【図3】 図1および図2に示した実施の形態1の証明証収集情報生成装置および証明証検証装置からなる公開鍵暗号運用システムの構成を示す説明図である。
【図4】 この発明の実施の形態2による証明証収集情報生成装置および証明証検証装置からなる公開鍵暗号運用システムの構成を示す説明図である。
【図5】 証明証検証装置における、証明証パス解析部の動作を示すフローチャートである。
【図6】 従来の証明証の検証方式の一例を示す説明図である。
【図7】 図6に示した従来の検証方式で用いられる各証明証の構成を示す説明図である。
【図8】 認証局がX.509のCertificate Revocation List(CRL)を発行している場合を示す説明図である。
【図9】 失効の有無のチェックをCRLを用いる代わりに、直接に認証局へ問い合わせる方式を示す説明図である。
【図10】 領域A,Bにおける各ユーザの所属する認証局の関係を示す説明図である。
【図11】 図10に示す2つの領域A,B内での証明証の検証の流れを示す説明図である。
【符号の説明】
500 証明証収集情報生成装置、510 証明証パス登録情報登録部、520 証明証収集情報生成部、600 証明証検証装置、601 証明証パス解析部、602 証明証収集部、603 検証用証明証蓄積部、604 検証済み証明証蓄積部、605 検証部、606 失効情報管理部、607 信用証明証パス情報蓄積部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a certificate collection information generation device used for issuing and verifying a certificate, a certificate verification device, and a public key cryptography operation system including these devices.
[0002]
[Prior art]
A conventional certificate issuance and verification method is described in the document “Digital Signature and Cryptography, Warwick Ford Michael Baum, published by Prentice Hall Co., Ltd., 1997”. 509 certificate (certificate) verification method, publication and verification methods described in the document "Internet Public Key Infrastructure X.509 Certificate and CRL Profile (Internet-Drafts) by PKIX Working Group", etc. In these conventional issuance and verification methods, X. 509, ver. 1, ver. The verification method in the certificate of 3 is described.
[0003]
FIG. 6 is an explanatory diagram showing an example of a certificate verification method described in the above-mentioned document “Digital Signature and Cryptography”. In the figure, a certificate authority (CA1a) E101a, a certificate authority (CA2a) E102a, and a certificate authority (CA3a) E103a have a hierarchical structure, and the certificate authority (CA1a) E101a is a certificate (Cert_CA1a) that is a self-signed certificate. D101a is issued by itself, and further a certificate (Cert_CA2a) D102a is issued to the certificate authority (CA2a) E102a. The certificate authority (CA2a) E102a issues a certificate (Cert_CA3a) D103a to the certificate authority (CA3a) E103a, and the certificate authority (CA3a) E103a issues a certificate (Cert_UserA) D104a to UserA.
[0004]
The verification method for each certificate in the certificate issuance form having the above-described hierarchical structure will be described below. First, when verifying the certificate (Cert_CA1a) D101a, this certificate (Cert_CA1a) D101a is a self-signed certificate issued to itself by the certificate authority (CA1a) E101a. is there.
[0005]
Next, when verifying the certificate (Cert_CA2a) D102a, the certificate (Cert_CA1a) D101a issued by the certificate authority belonging to the upper layer is required. Similarly, when verifying the certificate (Cert_CA3a) D103a, the certificate (Cert_CA2a) D102a issued by the certificate authority belonging to the higher layer is required, and when verifying the certificate (Cert_UserA) D104a, A certificate (Cert_CA3a) D103a issued by a certificate authority belonging to a higher hierarchy is required.
[0006]
That is, in the verification of the certificate, certificates other than the highest certificate D101a require certificates issued by certificate authorities belonging to higher layers. For example, when verifying the certificate (Cert_UserA) D104a, the certificate (Cert_CA3a) D103a, the certificate (Cert_CA2a) D102a, and the certificate (Cert_CA1a) D101a are collected and the validity of these certificates is verified step by step. There is a need to.
[0007]
FIG. 7 is an explanatory diagram showing the configuration of each certificate shown in FIG. 6. In the figure, each certificate includes an identifier of a higher level certificate necessary for verification. For example, in the certificate (Cert_UserA) D104a, the identifier Cert_CA3a_ID included therein designates the higher certificate (Cert_CA3a) D103a. X. is a conventional standard certificate. 509 ver. In the provision of No. 3, the issuer issuer and the authority key identifier correspond to the contents of the identifier of the certificate. The Authority Key Identifier is a unique identifier assigned to an issuer (Issuer) and a serial number (Serial Number) included in a higher-level certificate, or a public key included in a higher-level certificate called key Identifier.
[0008]
Therefore, when trying to verify a certificate, the certificate is examined, and higher level certificates are collected based on the certificate identifiers required for verification. Based on the certificate identifiers required for verification included in the certificate, it requires a step-by-step operation such as collecting higher-level certificates, and it is verified by itself as a self-signed certificate. There was a need to go back to the certificate of the highest certificate authority possible. Then, after verifying the integrity of the issuer and owner, certificate, expiration date, signature, etc. between the certificates, and confirming the integrity of all certificates, verify the certificate (Cert_UserA) D104a. It was supposed to have been made.
[0009]
In the above-described conventional case, since the basis of trust is set in the highest level certificate, for example, the highest level certificate (Cert_CA1a) D101a in FIG. 6, it is checked whether or not this certificate has been tampered with. to decide. For example, the hash value is posted on a newspaper or the like, which is a reliable public information medium, and the verifier checks the presence or absence of tampering by checking the hash value posted.
[0010]
By the way, in addition to verifying certificates at a certain level in stages using certificates belonging to the next higher level, there are cases where revocation management is performed in the certificate authority. . In FIG. FIG. 509 is an explanatory diagram illustrating a case where a Certificate Revocation List (CRL) 509 is issued. The Certificate Revocation List is information indicating that a certificate has been revoked for some reason before it expires, and includes a list of revoked certificate identifiers issued by a certificate authority. . X. In the 509 CRL, a signature is added, and in order to verify the signature, a certificate held by the certificate authority is required.
[0011]
In order for User A to verify his / her certificate, in addition to the above-described step-by-step verification of the certificate, it is necessary to check whether each certificate has been revoked using CRL. D121a is a CRL (CRL_CA1a) issued by the certificate authority (CA1a) E101a, and is used for checking whether the certificate (Cert_CA2a) D102a has expired. D122a is a CRL (CRL_CA2a) issued by the certificate authority (CA2a) E102a. D123a is a CRL (CRL_CA3a) issued by the certificate authority (CA3a) E103a, and is used for checking the revocation of the certificate (Cert_UserA) D104a. The CRL is made public by each certificate authority, and User A needs to acquire each CRL. This method is called a CRL method in the following description.
[0012]
FIG. 9 is an explanatory diagram showing a method for directly inquiring to the certificate authority to check for revocation, instead of using the CRL. In this example, User A ′ passes the certificate (Cert_CA3a) D103a or its identifier Cert_CA3a_ID to the certificate authority (CA2a) E102a that performs revocation management to confirm the revocation of the certificate (Cert_CA3a) D103a. Make inquiries regarding revocation. This method is called an inquiry method in the following description.
[0013]
FIG. 10 is an explanatory diagram showing the relationship between certificate authorities to which each user belongs in areas A and B. As shown in FIG. 10, the certificate authority (CA1a) E201a to which User A belongs, the area A operated by the certificate authority (CA2a) E202a, the certificate authority (CA3a) E203a, and the certificate authority (CA1b) E201b to which UserB belongs. In the area B operated by the certificate authority (CA2b) E202b and the certificate authority (CA3b) E203b, the certificate authorities in the areas A and B each form a hierarchical structure, and as shown in FIG. It shows an environment where a certificate is issued. In addition, the certificate authority (CA2a) E202a can issue a certificate (Cert_CAb2 ′) D202b ′ to the certificate authority (CA2b) E202b to allow the region A entity to verify the certificate of the region B entity. .
[0014]
The method shown in FIG. 10 is used for the document “Digital Signature and Cryptography” and the document “Internet Public Key Infrastructure X.509 Certificate and CRL Profile (Internet-Drafts)”. In FIG. 10, when UserA verifies the certificate (Cert_UserB) D204b of UserB, as shown in FIG. 11, by examining the certificate identifier Cert_CA3b_ID necessary for the verification included in the certificate Cert_UserB, A certificate (Cert_CA3b) D203b is obtained. Further, the certificate (Cert_CA2b ′) D202b ′ issued by the certificate authority (CA2a) E202a to the certificate authority (CA2b) E202b is obtained.
[0015]
In addition, the certificate identifier Cert_CA2a_ID necessary for verification included in the certificate (Cert_CA2b ′) D202b ′ is checked to obtain the certificate (Cert_CA2a) D212a of the area A, and the identifier Cert_CA1a_ID included therein is investigated. Thus, a certificate (Cert_CA1a) D201a is obtained.
[0016]
FIG. 11 is an explanatory diagram showing the flow of verification of the certificate in the two areas A and B shown in FIG. Since the certificate (Cert_CA1a) D201a trusts the certificate issued by the highest-level certificate authority (CA) in the area A to which User A belongs, verification along the path indicated by the broken line in FIG. 11 is possible. Become. As described above, the certificate (Cert_UserB) D204b is the certificate (Cert_CA3a) D203b and the certificate (Cert_CA3b) D203b is the certificate (Cert_CA2b ′) D202b ′ while collecting or collecting the certificates. The certificate (Cert_CA2b ′) D202b ′ is verified with the certificate (Cert_CA2a) D202a, the certificate (Cert_CA2a) D202a is verified with the certificate (Cert_CA1a) D201a, and the certificate (Cert_CA1a) D201a is verified by itself. , Verify all certificates step by step and finally consider Cert_UserB to be trustworthy. Even in the case of the above-described conventional example, if revocation management is performed as shown in FIGS. 8 and 9, it is necessary to perform the same revocation check.
[0017]
[Problems to be solved by the invention]
In each of the conventional certificate issuance and verification methods described above, in the environment shown in FIGS. 6 to 8, a certificate higher than the certificate to be verified is collected and described in the verification included therein. It is necessary to repeat the operation of collecting a higher-order certificate based on the identifier of the higher-order certificate, and to repeat the collection operation until a self-signed certificate located at the top of the hierarchical structure is obtained. When the collection operation is completed, the consistency between the certificates is verified using the collected certificates.
[0018]
Or, if a certificate located in the upper hierarchy of the verification symmetric certificate is collected and the consistency between the two certificates is verified, and if the consistency is satisfied as a result of the verification, the certificate is Based on the identifiers of the higher-level certificates required for verification, the higher-level certificates are collected and the operation of verifying the integrity of the two is repeated until the self-signed certificate is obtained. The operation is repeated.
[0019]
In these conventional methods, it takes a lot of time to check the certificate identifier required for verification in the certificate and collect the higher level certificate, and as a result, the verification work requires a lot of time. There was a problem such as.
[0020]
In addition, when the certificate authority is managing revocation, it was necessary to use the CRL and directly contact the certificate authority to check for revocation, but on the path to obtain a certificate. Since the certificates existing in the certificate are acquired in stages, it is necessary to repeat the process of checking for revocation for the certificates on the path in stages, and as a result, as much as the collection of certificates. There was a problem of requiring time.
[0021]
Furthermore, in the conventional environment shown in FIG. 10 and FIG. 11, the identifier of the certificate required for verifying the certificate (Cert_CA3b) D203b points to Cert_CA2b in the upper hierarchy. The public key necessary to verify the signature was included in both the certificate (Cert_CA2b) D202b and the certificate (Cert_CA2b ′) D202b ′. Normally, the identifier (Cert_CA2b_ID) is included in the certificate (Cert_CA3b) D203b, and it goes through a path indicated by a black arrow.
[0022]
However, in order for UserA in the region A to verify the certificate (Cert_UserB) D204b in the region B, the certificate (Cert_UserB), the certificate (Cert_CA3b) D203b along the path indicated by the broken line in FIG. Certificate (Cert_CA2b ′) D202b ′, Certificate (Cert_CA2a) D202a, Certificate (Cert_CA1a) D201a and its path need to be specified. In addition, in a state where both the certificate (Cert_CA2b) D202b and the certificate (Cert_CA2b ′) D202b ′ exist, all the possible paths are selected to select the path including the certificate (Cert_CA2b ′) D202b ′. That is, by examining the path Cert_UserB, Cert_CA3b, Cert_CA2b, Cert_CA1b and the path Cert_UserB, Cert_CA3b, Cert_CA2b ', Cert_CA2a, Cert_CA1a Must be selected.
[0023]
However, the conventional method for examining all paths as described above has a problem that it takes a lot of time to collect certificates and discover paths. Further, when revocation management is performed, there is a problem that the processing is further delayed as in the conventional problem related to revocation management described above.
[0024]
In the above-mentioned document “Digital Signature and Cryptographic Technology” and document “Internet Public Key Infrastructure X.509 Certificate and CRL Profile (Internet-Drafts)”, there is no particular description regarding speeding up in the implementation of the verification method.
[0025]
The present invention has been made to solve the above-described problems, and can reduce the time required to collect a higher-level certificate necessary for verification of a certain level of certificate. By verifying in advance, the verification time of the certificate to be verified can be shortened, and when the certificate authority verifies the certificate between entities in different areas, the certificate path is determined and revocation management is performed. An object of the present invention is to obtain a certificate collection information generation device, a certificate verification device, and a public key cryptography operation system including these devices, which make the revocation confirmation operation efficient when the authentication is performed.
[0026]
[Means for Solving the Problems]
  The certificate collection information generating device according to the present invention is:A certification path registration information registration unit for inputting and storing the certification path registration information, and a certification path information registration identifier included in the certification path registration information output from the certification path registration information registration unit. A certificate collection information generation unit that generates certificate collection information replaced with the certificate collection information identifier and the entity identifier, and the certification path registration information is an identifier of the first certificate authority that issues the verification target certificate A verification certificate identifier required for verification of the verification target certificate, information related to revocation management of the verification certificate, and a certification path information registration identifier indicating the certification path registration information. The certificate collection information identifier is an identifier indicating the certificate collection information, and the identifier of the entity is the certificate path registration information registration unit and the certificate collection information generation. It is characterized in that an identifier of the entity and a part.
[0027]
  The certificate verification apparatus according to the present invention is:A certificate path analysis for generating certification path information by extracting the verification certificate identifier and information related to the revocation management of the verification certificate necessary for verifying the verification target certificate from the input certificate collection information A certification collection unit that collects the verification target certificate based on the certification path information output from the certification path analysis unit, and the certification path information output from the certification path analysis unit And input the verification certificate collected by the certificate collection unit and the verification target certificate, and verify each item and the revocation status of the verification certificate to obtain the verification target certificate. And a verification unit for verification.
[0028]
  In the certificate verification apparatus according to the present invention,A certification path information accumulating unit for storing the certification path information output by the certification path analysis unit, wherein the certification path analysis unit receives a plurality of pieces of certification collection information related to the verification target certificate; In this case, the inputted plurality of pieces of certification collection information is compared with the certification path information stored in the credential path information storage unit.
[0029]
  In the certificate verification apparatus according to the present invention,A verification certificate storage unit for storing the verification certificate; and the certificate collection unit retrieves the verification certificate from the verification certificate storage unit based on the certificate path information. It is characterized by collecting.
[0030]
  In the certificate verification apparatus according to the present invention,A verified certificate storage unit for storing the verified certificate is provided, and the certificate collection unit retrieves the verified certificate from the verified certificate storage unit based on the certificate path information. The verification unit verifies the verification target certificate by authenticating the verified verification certificate and verifying only the unverified verification certificate. It is.
[0031]
  In the certificate verification apparatus according to the present invention,The verification unit is configured to verify a revocation status of the verification certificate based on presence / absence of revocation management indicated by information related to revocation management of the verification certificate.
[0032]
  In the certificate verification apparatus according to the present invention,A revocation information management unit is provided for collecting revocation information of the verification certificate based on the certification path information output from the certification path analysis unit.
[0033]
  In the certificate verification apparatus according to the present invention,The revocation information management unit accumulates the revocation information of the collected verification certificate, and when the verification unit verifies information related to revocation management of the verification certificate, The revocation information is output to the verification unit.
[0034]
  The public key cryptographic operation system according to the present invention is:The certificate collection information generating apparatus according to claim 1, the certificate authority collecting information generating device according to claim 1, and the claims 2 to 2, wherein the first certificate authority issuing the verification object certificate, the second certificate authority issuing the verification certificate, 8. The certificate verification apparatus according to claim 8, wherein the certificate verification apparatus inputs the certificate collection information output from the certificate collection information generation apparatus, and performs the second authentication. The verification object certificate issued by the first certificate authority is verified by verifying the verification certificate issued by the station.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described below.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a certificate collection information generating apparatus according to Embodiment 1 of the present invention, in which D501 is certificate path registration information, D502 is certificate collection information, and 500 is a certificate path. This is a certificate collection information generation device that inputs registration information D501 and outputs certificate collection information D502. The certification path registration information D501 includes a certification path information registration identifier CertPathRegInf_ID, an identifier of the certificate authority that provides this information, an identifier of the certificate authority certificate to be registered, and a host required for verifying the certificate. Certificate identifiers and revocation checking means are arranged from the certificate of the lower certificate authority to the certificate of the higher certificate authority. In the following description, it is assumed that the certificate identifier can uniquely identify the certificate, such as the issuer identifier and serial number, and this additional information is added if there is additional information.
[0036]
The revocation checking means included in the certification path registration information D501 and the certification collection information D502 indicates a means related to revocation for management by the certificate authority issuing each certificate. , Information on presence / absence of revocation confirmation method, designation information of means for confirming revocation such as CRL method and inquiry method, information on CRL distribution destination, revocation inquiry destination / access destination, and the like.
[0037]
The certificate collection information generation device 500 includes a certificate path registration information registration unit 510 and a certificate collection information generation unit 520. The certification path registration information registration unit 510 inputs and stores the certification path registration information D501. Also, the certificate collection information generation unit 520 receives the certification path registration information D501 output from the certification path registration information registration unit 510, receives the CertPathRegInf_ID, the certificate collection information identifier CertPathInf_ID, and the certificate collection information generation device 500. The certificate collection information D502 replaced with the identifier of the possessed entity is generated and output to the storage device.
[0038]
FIG. 2 is a block diagram showing a certificate verification apparatus according to Embodiment 1 of the present invention. In the figure, reference numeral 600 denotes a certificate verification apparatus, 601 inputs certificate collection information D502, and the certificate of each certificate. This is a certification path analysis unit that selects and outputs certification path information D603 configured by combining an identifier and a revocation checking unit. Reference numeral 602 receives the certification path information D603 output from the certification path analysis unit 601 and, based on the obtained certification path information D603, converts the certification required for the verification of the verification target certificate D601 into a verification certificate. The certificate storage unit 603 receives and collects the storage verification certificate D607, the verification certificate storage unit 604 as the storage verification certificate D609, or the verification certificate D605 output from the outside of the apparatus. This is the certificate collection department. Reference numeral 603 denotes a verification certificate storage unit in which the certificate collection unit 602 stores the verification certificate D605 output from the outside of the apparatus together with the certificate identifier. In addition, the certificate output from the certificate collection unit 602 When the identifier D606 is received, it has a function to search and return the corresponding storage verification certificate D607 from among the stored certificates.
[0039]
Reference numeral 605 denotes a verification target certificate D601 and a verification certificate D605 output from the outside of the apparatus, a storage verification certificate D607 selected by the verification certificate storage unit 603, or a verification certificate storage unit 604. The stored and verified certificate D609 is input, the verification target certificate D601, the verification certificate D605, and the storage verification certificate D607 are all verified, and the verified certificate D611 and the verification result D612 are output to the outside of the apparatus. It is a verification part. Also, the certificate revocation information D603 is received, the certificate, the certificate identifier, and the revocation checking means in the certificate path information D603 are connected and output to the revocation information management unit 606 as information D621, whereby the accumulated revocation information is obtained. It has a function of receiving D624, or the storage-validated revocation information D626 and the storage revocation check result D629, and checking the revocation of the certificate. In addition, when necessary verification is performed on the stored revocation information D624, the verified revocation information and certificate identifier are connected and output to the revocation information management unit 606 as information D625.
[0040]
When the revocation information management unit 606 receives the information D621 in which the certificate output from the verification unit 605, the certificate identifier, and the revocation confirmation unit in the certification path information D603 are connected, the contents of the revocation confirmation unit are: When the verifier checks the revocation information such as CRL, the revocation information distribution destination included in the revocation confirmation unit is referred to as revocation information issuer information, and the revocation information D623 is collected. In addition, the collected revocation information D623 is stored together with the corresponding certificate identifier. Further, the storage revocation information D624 is returned as a response to the received information D621 to the verification unit 605.
[0041]
Alternatively, the revocation information management unit 606 receives the information D621 in which the certificate output from the verification unit 605, the certificate identifier, and the revocation confirmation unit in the certification path information D603 are connected. In the method in which the contents of the revocation checking means received are inquired of revocation from a certificate authority managing the revocation, the revocation is made using certificate information D627 composed of information related to a certificate such as a certificate or a certificate identifier. Is received as a revocation check result D628 and stored together with the corresponding certificate identifier.
[0042]
Further, a storage expiration check result D629 is returned to the verification unit 605 as a response to the reception of the information D621. When the revocation information management unit 606 receives the information D625 including the verified revocation information and the certificate identifier output from the verification unit 605, the information is accumulated and proved when the information D621 is received in the next verification. The stored verified revocation information is searched using the certificate identifier, and is returned to the verification unit 605 as the stored verified revocation information D626. Similarly, in the inquiry method, when the information D621 is received in the next verification, the revocation check result stored in the revocation information management unit 606 is returned to the verification unit 605 as information D629.
[0043]
FIG. 3 is an explanatory diagram showing the configuration of the public key cryptographic operation system according to the first embodiment including the certificate collection information generating device shown in FIG. 1 and the certificate verification device shown in FIG. 3, the same reference numerals indicate the same components.
[0044]
Next, the operation will be described.
As shown in FIG. 3, first, an example in which the certificate authority (CA3a) E303a provides collection information of a certificate necessary for verifying its certificate will be described below. In the following description, it is assumed that an entity called a path authority (PA) E300 owns the certificate collection information generation apparatus 500. The certificate authority (CA3a) E303a includes the certificate collection information registration identifier CertPathRegInf_ID, the CA identifier CA3a, the certificate identifier Cert_CA3a_ID held by the certificate authority (CA3a) E303a, and the certificate authority (CA3a) E303a revocation management. RevoInf_CA3a which is revocation confirmation means as information on the certificate, Cert_CA2a_ID which is the identifier of the certificate of the certificate authority (CA2a) E302a, RevoInf_CA2a which is revocation confirmation means which is information on the revocation management of the certification authority (CA2a) E302a, and the certificate authority (CA1a ) Cert_CA1a_ID which is the identifier of the certificate of E301a and RevoInf_CA1a which is revocation checking means which is information related to revocation management of the certificate authority (CA1a) E301a It arranged Te, to generate as certificate path registration information D501.
[0045]
The revocation checking means is information composed of information on the presence / absence of revocation management of the certification authority, and the method (CRL method, inquiry method, etc.) of the revocation management and information on the access destination when there is revocation management. Then, the certification path registration information is transmitted to the path authority (PA) E300 which is an entity.
[0046]
First, the certification path registration information registration unit 510 in the certification collection information generation apparatus 500 inputs the certification path registration information D501 and stores it therein. Next, the certification path registration information registration unit 510 outputs information obtained by removing the information CertPathRegInf_ID from the inputted certification path registration information D501 to the certification collection information generation unit 520.
[0047]
The certificate collection information generation unit 520 receives the information output from the certification path registration information registration unit 510, and adds the certificate collection information identifier CertPathInf_ID and the path authority (PA) identifier to the head of the received information. And connected to a device external to the certificate collection information generation device 500, for example, the certificate verification device 600.
[0048]
The certificate collection information D502 output from the certificate collection information generation apparatus 500 includes the certificate ID, the presence / absence of revocation management information in the certificate authority, the revocation management method, and the access destination for obtaining revocation information. It has an information structure in which information is arranged, and the size of the information amount when compared with the information in the structure in which the certificate and the revocation information are arranged in the certification path used in the conventional public key cryptosystem Will be quite small.
[0049]
In the public key cryptographic operation system including the certificate collection information generation device 500 and the certificate verification device 600 according to Embodiment 1 shown in FIG. 3, when User A verifies its own certificate (Cert_UserA) D 304a. This will be described below.
[0050]
The certificate authority (CA3a) E303a has the certificate path PA that registers the certificate path PA (E1) that connects the identifier path Cert reg (ID), the certificate path obtained by concatenating the certificate path E300 with the certificate path obtained by connecting the certificate path E300 with the certificate path linking the certificate path. Upon receipt of the certification path registration information D501, the path authority (PA) E300 operates the certification collection information generation apparatus 500 to connect the identifiers CertPathInf_ID, PA, CA3a, Cert_CA3a_ID, RevoInf_CA3a, Cert_CA2a_ID, RevoInf_CA2In, Cert_CA1In, Cert_CA1In The certificate collection information D502 generated in this way is disclosed. User A transmits its certificate collection information D502 to its certificate verification apparatus 600 together with its certificate Cert_UserA.
[0051]
Next, referring to FIG. 2, the operation of the certificate verification apparatus owned by UserA will be described. First, the certificate verification apparatus 600 is in an initial state that has not been driven yet. Further, considering that there is a certificate authority that does not manage revocation, it is assumed that there is instruction information indicating that each certificate authority is not performing revocation management in the revocation checking means.
[0052]
The verification target certificate D601 is the same as its own certificate (Cert_UserA) D304a shown in FIG. 3, and the certificate collection information D502 is requested by the certification authority (CA3a) E303a to register with the path authority (PA) E300. The requested path authority (PA) E300 is generated.
[0053]
The certification path analysis unit 601 in the certificate verification apparatus 600 extracts the identifiers Cert_CA3a_ID, RevoInf_CA3a, Cert_CA2a_ID, RevoInf_CA2a, Cert_CA1a_ID, and RevoInf_CA1a from the received certification collection information D502, and collects certification path information D603 as certification path certification D603. To the unit 602. The certificate collection unit 602 collects the certificates identified by these certificate identifiers, that is, the verification certificates D605 for Cert_CA3, Cert_CA2, and Cert_CA1 from the outside of the certificate verification apparatus 600.
[0054]
Next, the certificate collection unit 602 combines the collected certificates Cert_CA3, Cert_CA2, and Cert_CA1 with the identifiers Cert_CA3_ID, Cert_CA2_ID, and Cert_CA1_ID, respectively, and arranges them as a certificate identifier + verification certificate D605. To the certificate storage unit 603. The verification certificate storage unit 603 stores therein the input certificate identifier + verification certificate D605. The verification unit 605 receives the verification certificate D605 from the certificate collection unit 602, and additionally receives the verification target certificate (Cert_UserA) D601 input to the apparatus, and receives all the information such as Cert_UserA, Cert_CA3, Cert_CA2, and Cert_CA1. Validate items such as expiration date and signature.
[0055]
Next, the verification unit 605 receives the certification path information D603 and checks RevoInf_CA3a, RevoInf_CA2a, and RevoInf_CA1a, which are revocation confirmation units. However, since there is an instruction in the certification path information D603 that revocation management is not performed, information relating to revocation is not collected and revocation checking is not performed. Further, when the verification unit 605 transmits the certification path information accumulation command D604 to the certification path analysis unit 601, the certification path analysis unit 601 sends the certification path information D603 to the certification path information accumulation unit 607. Send. The certification path information accumulation unit 607 stores certification path information D603. The verification unit 605 passes information D614 including the verified certificate D611 to the verified certificate storage unit 604, and the verified certificate storage unit 604 stores the information. Also, the verification unit 605 outputs the verified certificate D611 and the verification result D612 that have been successfully tested to the outside.
[0056]
The verified certificate D611 output to the outside of the certificate verifying apparatus 600 includes the certificate Cert_CA1a, and this certificate Cert_CA1a is the basis of trust. It is desirable to check.
[0057]
As described above, according to the first embodiment, the certificate collection information generation apparatus 500 generates certificate collection information, which is information including means for confirming certificate collection and revocation. The certificate collection information generated by the collection information generating apparatus 500 is configured only by description of information smaller than itself, such as a certificate identifier, and is information in which certificates and revocation information on the certificate path are arranged. Compared to, the size of the certificate collection information can be reduced. Further, when the certificate verification apparatus 600 inputs the certificate to be verified, the certificate issued by the certificate authority belonging to the upper layer is collected from outside the certificate verification apparatus 600 without performing the operation of examining the contents of the certificate. This is possible and has the effect of shortening the collection time of the certificate for verification as compared with the conventional method.
[0058]
Embodiment 2. FIG.
FIG. 4 is an explanatory diagram showing a configuration of a public key cryptographic operation system including a certificate collection information generation device and a certificate verification device according to Embodiment 2 of the present invention. In the public key cryptographic operation system provided with the certificate collection information generation device and the certificate verification device according to the second embodiment, the certificate is issued when the certificate authority in its own region issues a certificate to the certificate authority in the other region. A case where a certificate in another area is verified using a certificate collection information generation device and a certificate verification device will be described. The same components as those of the first embodiment shown in FIGS. 1 to 3 are denoted by the same reference numerals, and the description thereof is omitted here.
[0059]
Next, the operation will be described.
The certificate authority (CA2a) E402a in the area A issues a certificate (Cert_CA3a) D403a to the certificate authority (CA3a) E403a, and further, the certificate in the area B can be verified. A case where a certificate (Cert_CA2b ′) D402a ′ is issued to the station (CA2b) E402b will be described. In the following example, it is assumed that each certificate authority does not perform revocation management.
[0060]
Further, an example in which each of the certificate authority (CA3a) E403a and the certificate authority (CA3b) E403b provides collection information of certificates necessary for verification of the certificates (Cert_CA3a) D403a and certificates (Cert_CA3b) D403b. explain.
[0061]
Assume that an entity E400 called a path authority (PA) owns the certificate collection information generation apparatus 500. The certificate authority (CA3b) E403b has the certificate collection information registration identifier CertPathRegInf_ID, the CA identifier CA3b, the certificate authority (CA3b) E403a certificate identifier Cert_CA3b_ID, and the certificate issued by the certificate authority (CA3a) E403a. RevInf_CA3b, which is a certificate revocation checking means, and all certificate identifiers necessary for verifying the certificate Cert_CA3b and Cert_CA2b_ID, RevoInf_CA2b, Cert_CA1b_ID, RevoInf_CA1b, which are combination information of revocation checking means Generated as information (CertPathRegInf_CA3b1) D410b.
[0062]
Also, CertPathInfReg_ID, CA identifier CA3b, CA3b certificate identifier Cert_CA3b_ID, certificate authority (CA3b) CertRevInf_CA3b, which is a revocation checking means for the certificate issued by E403b, is verified by the user in area A. The certificate identifier Cert_CA2b_ID ′ necessary for the verification, and RevoInf_CA2b and Cert_CA2b ′, which are revocation confirmation means, are combined with Cert_CA2a_ID and RevoInf_CA2a, which are information combining the certificate identifier and the revocation confirmation means, The certification path registration information (CertPathRegInf_CA3b2) D411b is generated.
[0063]
The certificate authority (CA3a) E403a verifies Cert_CA3a by combining the identifier CertPathRegInf_ID, the CA identifier CA3a, the certificate identifier Cert_CA3a_ID of CA3a, and RevoInf_CA3a, which is the revocation checking means for the certificate issued by CA3a. For example, Cert_CA2a_ID, RevoInf_CA2, Cert_CA1a_ID, and RevoInfo_CA1 which are information obtained by combining all certificate identifiers and revocation checking means are combined to generate certification path registration information (CertPathRegInf_CA3a) D410a.
[0064]
The certification authority (CA3b) E403b has certification path registration information (CertPathRegInf_CA3b1) D410b and certification path registration information (CertPathRegInf_CA3b2) D411b, and the certification authority (CA3a) E403a has certification path registration information (CertPathRegInf_CA3aD) 410 PA) Pass to E400.
[0065]
The operation of the certificate collection information generation device 500 under the control of the path authority (PA) E400 is described with reference to the configuration of the certificate verification device 600 shown in FIG. 1 and the configuration of the public key cryptography operation system shown in FIG. explain. First, the certification collection information generation apparatus 500 receives certification path registration information (CertPathRegInf_CA3b1) D410b, and uses the received certification path registration information D501 as a certification path registration information registration unit 510 in the certification collection information generation apparatus 500. The remaining information CA3b, Cert_CA3b_ID, RevoInf_CA3b, Cert_CA2b_ID, RevoInf_CA2b, Cert_CA1b_ID, and RevoInf_CA1b generation information are collected to the RevoInf_CA1b.
[0066]
The certificate collection information generation unit 520 concatenates the identifier CertPathInf_ID of the certificate collection information and the identifier of the path authority (PA) at the head of this information, generates certificate collection information (CertPathInf_CA3b1) D422, and verifies the certificate. Output to device 600. Similarly, certificate collection information (CertPathInf_CA3a) D421 is generated from certification collection information (CertPathInf_CA3b2) D423 and certification path registration information (CertPathInf_CA3a) D410a from certification path registration information (CertPathRegInf_CA3b2) D411b.
[0067]
In the public key cryptographic operation system having the configuration shown in FIG. 4, the path authority (PA) E400 uses the certificate collection information generation apparatus 500 by the method described above to generate the certificate collection information (CertPathInf_CA3a) D421, certificate collection. Information (CertPathInf_CA3b1) D422 and certificate collection information (CertPathInf_CA3b2) D423 are disclosed.
[0068]
As described above, according to the second embodiment, a certificate is issued to a certificate authority in another area in an environment where a certificate authority in a certain area issues a certificate to a certificate authority in another area. When verifying a certificate in another area when the path information related to the certificate held by the certificate authority is disclosed as certificate collection information, the certificate path analysis unit in the certificate verification apparatus 600 Since the certificate collection information can be uniquely determined by the certificate collection information 601, the time required for verification can be reduced.
[0069]
Embodiment 3 FIG.
In the third embodiment, in the public key cryptographic operation system having the configuration shown in FIG. 4, when user A in area A verifies user B certificate (Cert_UserB) D404b in area B, certificate collection information (CertPathInf_CA3b1) D422, The certificate collection information (CertPathInf_CA3b2) D423 is received from the path authority (PA) E400, and is given to the certificate verification apparatus 600 together with the certificate (Cert_UserB) D404b. The constituent elements of the public key cryptographic operation system of the third embodiment are the same as those shown in the first to second embodiments, and therefore, the same reference numerals are used and the description thereof is omitted here.
[0070]
Next, the operation will be described.
FIG. 5 is a flowchart showing the operation of the certification path analysis unit 601 of the certification verification apparatus 600 owned by UserA.
The operation of the certificate verification apparatus 600 having the configuration shown in FIG. 2 owned by User A will be described. In the case of Embodiment 1, certificate verification apparatus 600 is in a state after verifying its certificate once. The certificate D601 to be verified in FIG. 2 is the UserB certificate (Cert_UserB) D404b shown in FIG. 4, and the certification path information in step ST52 is the certification collection information (CertPathInf_CA3b1) D422 in FIG. It is selected from information (CertPathInf_CA3b2) D423. The certification path analysis unit 601 in the certification verification apparatus 600 receives from the certification path information storage unit 607 Cert_CA3a_ID, RevInf_CA3a, Cert_CA2a_ID, and RevInf_CA2a which are the certification path information D613 when verifying its own certificate. , Cert_CA1a_ID, RevInf_CA1a are acquired (step ST51).
[0071]
Next, the certification path information D613 acquired above is compared with Cert_CA3b_ID, RevInf_CA3b, Cert_CA2b_ID, RevInf_CA2b_Cert_CA1b_ID, and Cert_CA1b_ID, which are certification path information extracted from the certification collection information (CertPathInf_CA3b1) D422 in step ST52. Then, it is checked whether or not the same certificate ID exists in each path information (step ST53). In this case, since the same certificate ID does not exist, the certificate collection information (CertPathInf_CA3b1) D422 is discarded (step ST58). Similarly, Cert_CA3b_ID, RevInf_CA3b, Cert_CA2b_ID ′, RevInf_CA2b, Cert_CA2a_ID, and RevInf_CA2a, which are the certification path information extracted from the certificate collection information (CertPathInfo_CAb2) D423, and the same certificate as the certification 13 Is included (step ST53).
[0072]
In this case, since the identifier Cert_CA2a_ID is common, the certification path information D603 is determined as the certification path for verifying Cert_UserB according to the algorithm of the flowchart shown in FIG. In step ST54, jx is j = 2 and x = a. Cert_CA3b_ID, RevInf_CA3b, Cert_CA2b_ID ', RevInf_CA2b, Cert_CA2a_ID, RevInf_CA2a, Cert_CA1a_ID, and RevInf_CA1a are output (steps ST54 to ST57). In the flowchart shown in FIG. 5, after the certification path information is determined, the operation is the same as in the first embodiment.
[0073]
As described above, according to the third embodiment, in the case where there are a plurality of pieces of certificate collection information regarding the certificate of one certificate authority in the certificate collection information generated by the certificate collection information generation apparatus 500. In addition, the certification path analysis unit can trace the certification path uniquely by using the certification path information D613 stored in the certification path information storage unit 607, thereby shortening the verification time. As a whole, it can be processed at high speed.
[0074]
Embodiment 4 FIG.
In the certificate verifying apparatus according to the first embodiment, the verification is performed while continuing to collect the certificate to be verified and the verification certificate belonging to the higher hierarchy. However, the certificate verifying apparatus according to the fourth embodiment. Then, before obtaining the certificate to be verified, obtain the higher-level verification certificate in advance and keep it in the certificate verification device, so that the certificate collection time can be reduced when verifying the verification target certificate. It is possible to delete. The constituent elements of the certificate verification apparatus in the public key cryptographic operation system of the fourth embodiment are the same as those in the first to third embodiments, and therefore, the same reference numerals are used to describe them. Omitted.
[0075]
Next, the operation will be described.
For example, in the public key cryptosystem shown in FIG. 3, the certificate issuing service by the certificate authority (CA3) E303a is already in operation, and the certificate authority (CA3) E303a sends the certificate collection information D502 to the path authority (PA) E300. Assume that the request has been created.
[0076]
User A requests the certificate authority (CA3a) E303a to issue his / her certificate, and obtains the certificate collection information while waiting, so that the higher hierarchy necessary for verifying his / her certificate Certificates (Cert_CA3a) D303a, (Cert_CA2a) D302a, and (Cert_CA1a) D301a can be collected. That is, after outputting the issuance request for the certificate (Cert_UserA) D304a, UserA gives only the certificate collection information D502 to the certificate verifying apparatus 600 in a standby state waiting for the issuance.
[0077]
As shown in FIG. 2, the certification path analysis unit 601 in the certification verification apparatus 600 determines the certification path information D603 as Cert_CA3_ID, RevInf_CA3a, Cert_CA2_ID, RevInf_CA2a, Cert_CA1_ID, evInf_CA1a, and the certification verification apparatus 600. The certificates Cert_CA3a, Cert_CA2a, and Cert_CA1a are collected from the outside, and the collected certificates are passed to the verification certificate storage unit 603 via the certificate collection unit 602 as verification certificates D605. The verification certificate storage unit 603 stores these certificates inside.
[0078]
Later, when the certificate Cert_UserA is issued, the same certificate collection information and verification target certificate (Cert_UserA) are given to the certificate verification apparatus 600. The certification path analysis unit 601 determines certification path information as Cert_CA3a_ID, Cert_CA2a_ID, and Cert_CA1a_ID, and passes this information to the certification collection unit 602. When the certificate collection unit 602 passes each received ID as the certificate identifier D606 to the verification certificate storage unit 603, the certificate collection unit 602 receives Cert_CA3a, Cert_CA2a, and Cert_CA1a as the storage verification certificate D607. When the verification certificate D607 and the verification object certificate D601 are output to the verification unit 605, the verification unit 605 operates as in the case of the first embodiment.
[0079]
As described above, according to the fourth embodiment, the certificate of the higher layer of the certificate to be verified is collected in advance and stored in the verification certificate storage unit 603 to store the certificate. The collection time can be eliminated, so that the verification time can be reduced and the efficiency of the verification work can be improved. That is, at the time of verification of the certificate (Cert_UserA) D304a, the certificate path analysis unit 601 stores the information of the certificate belonging to the upper layer necessary for verification in the certificate verification apparatus 600 in advance. Compared with the case of collecting certificate information from the outside of the certificate verification apparatus 600, the time for collecting the certificate can be eliminated, and as a result, the verification time can be reduced.
[0080]
Embodiment 5. FIG.
In the fourth embodiment, the verification work is made more efficient by collecting in advance a certificate of a higher hierarchy of the certificate to be verified and storing it in the verification certificate storage unit 603. In the certificate verification apparatus 600 in the public key cryptographic operation system according to the fifth aspect, the verification process is made efficient by storing the verified certificate in the certificate verification apparatus 600. The constituent elements of the public key cryptographic operation system including the certificate collection information generation apparatus 500 and the certificate verification apparatus 600 according to the fifth embodiment are the same as those according to the first to fourth embodiments. The description thereof is omitted here.
[0081]
Next, the operation will be described.
When the operation shown in the first embodiment is completed, as shown in FIG. 2, the certificates Cert_CA3a, Cert_CA2a, and Cert_CA1a are stored in the verified certificate storage unit 604. When UserA tries to verify UserX's certificate Cert_UserX issued by the certificate authority (CA3a) E303a, it is given to the certificate verification apparatus 600 as Cert_UserX as the verification target certificate D601 and the certificate collection information D502 shown in FIG. .
[0082]
The certification path analysis unit 601 generates certification path information D603 obtained by connecting Cert_CA3a_ID, RevInf_CA3a, Cert_CA2a_ID, RevInf_CA2a, Cert_CA1a_ID, and RevInf_CA1a, and outputs the certification path information D603 to the certification collection unit 602. Thereby, the certificate collection unit 602 outputs Cert_CA3a_ID, Cert_CA2a_ID, and Cert_CA1a_ID as the certificate identifier D608 to the verified certificate storage unit 604.
[0083]
The certificate collection unit 602 receives the verified certificates Cert_CA3a, Cert_CA2a, and Cert_CA1a stored in the verified certificate storage unit 604 as the storage verified certificates D609. Next, the verification unit 605 receives the verified certificate and the verification target certificate from the certificate collection unit 602, and verifies Cert_UserX, which is the verification target certificate. However, the verification certificate is immediately higher than Cert_UserX. Since the certificate Cert_CA3a of CA3a is obtained as a verified certificate, Cert_CA3a is regarded as reliable information. Therefore, the verification result D612 and the verified certificate (Cert_UserX) D611 are output to the outside only by verifying the Cert_UserX using only the certificate Cert_CA3a. Subsequent operations are performed in the same manner as the operations described in the first embodiment.
[0084]
As described above, according to the fifth embodiment, since the verified certificate that has already been verified is stored in the verified certificate storage unit 604, the certificate executed by the certificate path analysis unit 601 is stored. The path verification can be shortened, and therefore the verification work can be made more efficient.
[0085]
Embodiment 6 FIG.
In the sixth embodiment, an example in which the verification efficiency described in the public key cryptographic operation system of the fourth and fifth embodiments is applied to the public key cryptographic operation system of the third embodiment will be described. The constituent elements of the public key cryptographic operation system including the certificate collection information generation device and certificate verification device of the sixth embodiment are the same as those of the first to fifth embodiments, and therefore the same reference numerals are used. These descriptions are omitted here.
[0086]
Next, the operation will be described.
In the third embodiment, the certificate collection unit 602 illustrated in FIG. 2 collects the verification certificate D605 identified by the certificate ID included in the certificate path information D603 from the outside. 6, the verification certificates are collected in the order from the outside of the verified certificate storage unit 604, the verification certificate storage unit 603, and the certificate verification device 600, and are stored in the verification unit 605, respectively. D609, storage verification certificate D607, and verification certificate D605 are passed.
[0087]
The verification unit 605 performs verification in the order of Cert_UserB, Cert_CA3b, Cert_CA2b ′, Cert_CA2a, and Cert_CA1a. The certificate Cert_CA2a is stored in the verified certificate storage unit 604 at the time when the operation described in the first embodiment is performed, and this certificate Cert_CA2a is included in the storage verified certificate D609. The certificate Cert_UserB, Cert_CA3b, and Cert_CA2b ′ are verified using the certificate Cert_CA2a, the verification of the certification path is completed, and the verification result D612 and the verified certificate ( Cert_UserB, Cert_CA3b, Cert_CA2b ′) D611 is output to the outside. Thereafter, the operation is the same as in the third embodiment.
[0088]
As described above, according to the sixth embodiment, even when a certificate in another area is verified, the verification certificate storage unit 603 and the verified certificate storage unit 604 in the certificate verification apparatus 600 perform verification. The certificate D605 for storage and the certificate D609 with accumulated verification are respectively stored, so that the verification of the certificate path can be shortened, and the verification work can be made more efficient.
[0089]
Embodiment 7 FIG.
In the first to sixth embodiments, the validity of a certificate is checked using an upper certificate in an environment where each certificate authority does not perform revocation management. However, in the seventh embodiment, a revocation management method is used. X. A verification apparatus under an environment in which a verifier checks the revocation information represented by the 509 Certificate Revocation List (CRL) method will be described. In the description of the seventh embodiment, for convenience, the revocation management method is a CRL method. The constituent elements of the public key cryptographic operation system including the certificate collection information generation device and certificate verification device of the seventh embodiment are the same as those of the first to sixth embodiments, so the same reference numerals are used. These descriptions are omitted here.
[0090]
Next, the operation will be described.
In the verification unit 605 in the certificate verification apparatus 600 shown in FIG. 2, every time each certificate is checked, the certificate, the certificate identifier, and the certificate authority issuing the certificate included in the certificate path information are checked. When the revocation information management unit 606 transmits the information D621 to which the revocation check unit is linked to the revocation information management unit 606, the revocation information management unit 606 determines that the revocation management method included in the revocation check unit in the received information D621 is the CRL method. The distribution location of the revocation information included is referred to as revocation information issuer information D622, revocation information D623 is collected from an external certificate authority or the like, and stored together with the certificate identifier as accumulated revocation information D624.
[0091]
For example, when it is desired to confirm the revocation of the certificate (Cert_CA3a) D303a, since the certificate authority issuing this certificate (Cert_CA3a) D303a is (CA2a) E302a, RevInf_CA2a in the certificate collection information including the revocation confirmation means refer. Therefore, the information D621 includes information obtained by connecting Cert_CA3a, Cert_CA3a_ID, and RevInf_CA2a.
[0092]
In addition, the revocation information management unit 606 returns accumulated revocation information D624, which is accumulated revocation information, as a response to the verification unit 605. The verification unit 605 refers to the stored revocation information D624 and checks whether or not a signature is added. If a signature is added, the verification unit 605 checks the signature and checks items such as an expiration date. After verifying the validity, the revocation status is confirmed in addition to the inspection of each certificate in the first to sixth embodiments already described. After verifying the accumulated revocation information D624, the verification unit 605 returns information D625 including the verified revocation information and the certificate identifier to the revocation information management unit 606. The revocation information management unit 606 receives and accumulates information D625 including the verified revocation information and the certificate identifier transmitted from the verification unit 605.
[0093]
As described above, according to the seventh embodiment, when the verification unit 605 verifies the certificate in a format in which the revocation manager checks the revocation information typified by the CRL method to confirm the revocation. The revocation information corresponding to each verified certificate is acquired from the outside via the revocation information management unit 606, and the revocation information collected from the outside and verified for validity is stored in the revocation information management unit 606. By accumulating the identifier together with the identifier, the revocation management can be efficiently performed by using the revocation information that has been verified in the revocation management unit when other certificates are verified.
[0094]
Embodiment 8 FIG.
In the example of the seventh embodiment, the case where the verifier checks the revocation information represented by the CRL method to check the revocation has been described in the example of the seventh embodiment. A certificate verifying apparatus based on a method of receiving the identifier of the certificate and checking the revocation status will be described. In the following description regarding the eighth embodiment, a case where the method for checking the revocation status is an inquiry method will be described. The constituent elements of the public key cryptographic operation system including the certificate collection information generation apparatus and certificate verification apparatus according to the eighth embodiment are the same as those according to the first to sixth embodiments. These descriptions are omitted here.
[0095]
The verification unit 605 in the certificate verification apparatus 600 shown in FIG. 2 creates information D621 by connecting the certificate, the certificate identifier, and the revocation checking means included in the certificate path information each time each certificate is checked. Then, when it is transmitted to the revocation information management unit 606, the revocation information management unit 606 determines the revocation management method included in the revocation checking means in the information D621 as the inquiry method.
[0096]
The revocation information management unit 606 links the inquiry destination information included in the revocation confirmation unit with the certificate or certificate identifier, and uses it as the certificate information D627 to inquire an external certificate authority for a revocation check. As a result, the revocation check result D628 is received from an external certificate authority or the like, and the received revocation check result D628 is stored as D629 together with the certificate identifier.
[0097]
The revocation information management unit 606 transmits the accumulated revocation check result D629 that is the accumulated revocation check result to the verification unit 605 as a response. The verification unit 605 receives the accumulated revocation check result D629 and confirms the revocation status in the accumulated revocation check result D629 in addition to the certificate inspection executed in the first to sixth embodiments already described. To do.
[0098]
As described above, according to the eighth embodiment, the information on the inquiry destination included in the revocation checking means in the form in which the revocation manager checks the revocation information typified by the inquiry method to check the revocation. And the certificate or certificate identifier are linked, the certificate information D627 is inquired of the revocation check from an external certificate authority, etc., and the revocation check result D628 is received from the external certificate authority or the like, together with the certificate identifier, D629 Therefore, when D629 is stored in the revocation information management unit 606 at the time of verification of another certificate, revocation management can be efficiently performed using this.
[0099]
Embodiment 9 FIG.
In the public key cryptographic operation system of the seventh embodiment, when the verification unit 605 verifies the certificate, the verification unit 605 acquires the revocation information corresponding to each verified certificate from the outside via the revocation information management unit 606. It was. In the certificate verification apparatus in the public key cryptographic operation system of the ninth embodiment, the revocation information issuer information D622 is generated using only the certification path information, and necessary revocation information D623 is collected. The constituent elements of the public key cryptographic operation system including the certificate collection information generation device and certificate verification device according to the ninth embodiment are the same as those according to the first to sixth embodiments. These descriptions are omitted here.
[0100]
Next, the operation will be described.
The certificate path information D603 includes a revocation confirmation unit, and the revocation confirmation unit includes a distribution destination of the revocation information. Therefore, like the certificate verification apparatus 600 of the fourth embodiment, the certificate collection unit 602 can collect necessary certificates without executing the operation of examining the contents of the certificate by using the certificate path information D603. Similarly to the above example, by using only the certification path information D603, the revocation information issuer information D622 can be generated, and necessary revocation information can be collected. The revocation information collected in this way is accumulated in the revocation information management unit 606 and provided to the verification unit 605 as accumulated revocation information D624.
[0101]
As described above, according to the ninth embodiment, the revocation information issuer information D622 is generated using the certification path information D603 and the necessary revocation information is collected, so that the revocation information can be collected at a time, As a result, the processing time can be shortened. Further, the data can be collected in advance before the verification, and in this case, the processing time required for the verification can be shortened.
[0102]
Embodiment 10 FIG.
In the certificate verification apparatus according to the eighth embodiment, when the verification unit 605 verifies the certificate, the verification unit 605 acquires the revocation check result for each verified certificate from the outside via the revocation information management unit 606. However, in the certificate verification apparatus in the public key cryptographic operation system of the tenth embodiment, the certificate information D627 is generated using the certificate identifier of the revocation inquiry destination in the revocation checking means of the certificate path information D603. The revocation check result D628 is collected. The constituent elements of the public key cryptographic operation system including the certificate collection information generation device and the certificate verification device according to the tenth embodiment are the same as those according to the first to sixth embodiments. These descriptions are omitted here.
[0103]
Next, the operation will be described.
The certificate path information D603 includes a revocation checking unit, and the revocation checking unit includes a revocation inquiry destination. Therefore, like the certificate verification apparatus 600 of the ninth embodiment, the certificate information D627 is generated by using only the certificate path information D603 and using the certificate identifier included therein, and the revocation check result D628. Collect. The revocation check results D628 collected in this way are accumulated in the revocation information management unit 606 and provided to the verification unit 605 as the accumulated revocation check results D629.
[0104]
As described above, according to the tenth embodiment, the certificate information D627 is generated using the certificate identifier in the certificate path information D603, the revocation check result D628 is collected, and the obtained revocation check result D628 is obtained. Are stored in the revocation information management unit 606 and provided to the verification unit 605. Therefore, the revocation check result D628 can be collected at a time, and the processing time required for verification can be shortened. Further, the data can be collected in advance before the verification, and in this case, the processing time required for the verification can be shortened.
[0105]
Embodiment 11 FIG.
In the certificate verification apparatus according to the seventh embodiment, the revocation information D623 collected from the outside and verified for validity is stored in the revocation information management unit 606 together with the certificate identifier, so that verification can be performed when other certificates are verified. When the already-used revocation information is stored in the revocation information management unit 606, it is used. However, public key cryptography operation including the certificate collection information generation device and the certificate verification device according to the eleventh embodiment is used. In the system, when the frequency at which the revocation information is updated is low, the verified revocation information stored in the revocation information management unit 606 is used in this way.
[0106]
As described above, according to the eleventh embodiment, since the verified revocation information stored in the revocation information management unit 606 is stored and used, it is not necessary to collect revocation information from the outside, and Since the verification of the validity of the revoked information has already been completed, the processing time of the verification operation can be shortened accordingly.
[0107]
Embodiment 12 FIG.
In the certificate verification apparatus according to the eighth embodiment, when the verification unit 605 verifies the certificate, the verification unit 605 acquires the revocation check result for each verified certificate from the outside via the revocation information management unit 606. However, in the public key cryptographic operation system including the certificate collection information generation device and the certificate verification device according to the twelfth embodiment, by storing the revocation check result together with the certificate identifier in the revocation information management unit 606, When verifying the certificate, if the revocation check result is stored in the revocation information management unit 606, this is used.
[0108]
As described above, according to the twelfth embodiment, the revocation check result stored in the revocation information management unit 606 is used when the frequency of revocation information held by the certificate authority is low. It is not necessary to collect the revocation check results from the outside of the certificate verification apparatus 600, and the processing time can be shortened accordingly.
[0109]
【The invention's effect】
As described above, according to the present invention, the certificate collection information generation device is configured to include the certificate path registration information registration unit and the certificate collection information generation unit, so that the collection of the certificate and the revocation are confirmed. Certificate collection information, which is information including means, can be generated. This certificate collection information is composed only of small size information such as a certificate identifier, and the size of the entire information is Compared to the size of information used in the past by arranging certificates and revocation information on the certification path, it can be reduced in size, shortening the time required for transmission and reception, and verification as a result There is an effect that time can be shortened.
[0110]
According to the present invention, the certificate verifying apparatus inputs the certificate collection information and generates the certificate path information, and the contents of the certificate on the certificate path using the certificate identifier. A certificate collection unit that collects verification certificates from the outside without checking, a verification certificate storage unit that stores verification certificates, a verification result and a verified certificate that has been successfully verified, and certification path information A verification unit that outputs an instruction command to store the revocation, a revocation confirmation means, a revocation information management unit that receives and stores information related to revocation from the outside and stores it, and a verified certificate storage that stores a verified certificate And a certification path information accumulating unit for storing certification path information, for example, when a certificate to be verified is input to the certificate verification apparatus, without examining the contents of the certificate, Outside It is possible collect Luo upper certificate when compared with the conventional method, can shorten the acquisition time, there is an effect that can be shortened validation time as a result.
[0111]
According to the present invention, when the certification path analysis unit inputs a plurality of different certification collection information generated for a certificate issued by the same certificate authority, the plurality of different certification collection information inputted And the certification path information stored in the credential path information accumulating unit are configured to determine the certification path. In the environment where the certificate is issued, in the certificate path of the certificate authority in the other area, the certificate connected to the certificate held by the certificate authority that has issued the certificate to the certificate authority in the other area If the path information is disclosed as certificate collection information, when verifying certificates in other areas, the certificate path analysis unit in the certificate verification device uses this certificate collection information and there are multiple Certificate path to be uniquely determined There is an effect that can be reduced.
[0112]
According to the present invention, the certificate collection unit searches the verification certificate stored in the verification certificate storage unit according to the certification path information for a certificate identifiable by the certification path information, Since the certificate collection time is shortened by obtaining a verification certificate that does not exist in the verification certificate storage unit from the outside, if the issuing CA of the certificate to be verified is known, the verification target Prior to the verification of the certificate, the certificate collection information requested by the certificate authority is input to the certificate verification device, and the higher-level certificate is collected in advance and stored internally, and the verification target certificate At the time of verification, the accumulated higher level certificate can be used, and as a result, there is an effect that the verification time can be reduced by eliminating the operation of collecting information for verification.
[0113]
According to the present invention, the certificate collection unit searches for the certificate identified by the certification path information from the verified certificates stored in the verified certificate storage unit according to the certification path information, and If the certificate does not exist in the verified certificate storage unit, the verification certificate stored in the verification certificate storage unit is searched, and if the certificate does not exist in the verification certificate storage unit, from the outside When collecting the certificate identified by the certification path information from the verified certificate by shortening the certificate collection time so that the certificate is obtained, the verified certificate is trusted and the certificate In the certification pass, it is configured to execute only the verification of the certification from the verification target certificate to the verified certification. For example, the verification certificate that has been verified in the past is stored in the certification verification device. Verify another certificate In this case, the verified certificate of the upper hierarchy is stored in the inside, and the certification path analysis unit can use this to reduce the time required for verification of the certification path. effective.
[0114]
According to the present invention, the verification unit checks the certificate path information and examines the information indicating the presence / absence of the revocation management in the revocation checking means for checking the revocation of the certificate. Since it is judged that there is no need for inspection and the inspection related to revocation is omitted, it is possible to refer to the revocation confirmation means of the certificate authority included in the certificate collection information and check for revocation management of the certificate. If revocation management is not performed, verification without revocation management can be performed, and the verification time can be shortened.
[0115]
According to the present invention, when the certificate revocation information is obtained from the outside, the revocation information management unit uses the certificate path information to transfer the information related to the revocation without exchanging information with the verification unit. Since it is configured to collect data, it is possible to check only the certificate revocation in advance at once by referring to the certificate authority revocation checking means included in the certificate collection information. There is an effect that the verification time can be shortened.
[0116]
According to the present invention, the revocation information management unit receives revocation information when the revocation information related to revocation received by the verification unit is inspected, and stores the revocation information internally as inspected revocation information. Or when the certificate revocation information is received and the revocation confirmation means included in the certificate pass information is compared with the revocation information related to revocation that has already been accumulated. Since the revocation information related to the revocation is configured to be passed to the verification unit, for example, specifically, information for checking revocation once verified and results of checking revocation are stored internally. By referring to these pieces of information accumulated when verifying other certificates, there is an effect that the time collected from the outside can be deleted. This is particularly effective when the frequency at which the certificate authority performs revocation management is low.
[0117]
According to the present invention, a public key cryptographic operation system includes a plurality of certificate authorities that issue respective certificates, a certificate collection information generation device of the present invention, and a plurality of certificate verification devices of the present invention. Certificate authorities issue certificates to other certificate authorities or end entities, and each of the certificate verification devices inputs the certificate collection information output from the certificate collection information generation device and issues it from multiple certificate authorities Since it is configured to verify the certificate, the time required for verification by each of the certificate verification apparatuses can be shortened, and the entire system can be efficiently operated.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a certificate collection information generation device according to Embodiment 1 of the present invention;
FIG. 2 is a block diagram showing a certificate verification apparatus according to Embodiment 1 of the present invention.
3 is an explanatory diagram showing a configuration of a public key cryptographic operation system including a certificate collection information generation device and a certificate verification device according to Embodiment 1 shown in FIGS. 1 and 2. FIG.
FIG. 4 is an explanatory diagram showing a configuration of a public key cryptographic operation system including a certificate collection information generation device and a certificate verification device according to Embodiment 2 of the present invention.
FIG. 5 is a flowchart showing an operation of a certificate path analysis unit in the certificate verification apparatus.
FIG. 6 is an explanatory diagram showing an example of a conventional certificate verification method.
7 is an explanatory diagram showing the configuration of each certificate used in the conventional verification method shown in FIG. 6. FIG.
FIG. 8 shows that the certificate authority is X. FIG. 509 is an explanatory diagram illustrating a case where a Certificate Revocation List (CRL) 509 is issued.
FIG. 9 is an explanatory diagram showing a method of directly inquiring a certificate authority to check for revocation instead of using CRL.
FIG. 10 is an explanatory diagram showing a relationship between certificate authorities to which each user belongs in areas A and B;
FIG. 11 is an explanatory diagram showing a flow of certificate verification in two areas A and B shown in FIG. 10;
[Explanation of symbols]
500 Certificate Collection Information Generation Device, 510 Certificate Path Registration Information Registration Unit, 520 Certificate Collection Information Generation Unit, 600 Certificate Verification Device, 601 Certificate Path Analysis Unit, 602 Certificate Collection Unit, 603 Storage of Verification Certificate 604, verified certificate storage unit, 605 verification unit, 606 revocation information management unit, 607 credential path information storage unit.

Claims (9)

証明証パス登録情報を入力して記憶する証明証パス登録情報登録部と、A certification path registration information registration unit for inputting and storing the certification path registration information;
前記証明証パス登録情報登録部から出力された前記証明証パス登録情報に含まれる証明証パス情報登録識別子を、証明証収集情報識別子とエンティティの識別子で置換した証明証収集情報を生成する証明証収集情報生成部とを備え、A certificate for generating certificate collection information in which the certification path information registration identifier included in the certification path registration information output from the certification path registration information registration unit is replaced with a certification collection information identifier and an entity identifier. A collection information generation unit,
前記証明証パス登録情報は、検証対象証明証を発行する第1の認証局の識別子と、前記検証対象証明証の検証に必要な検証用証明証の識別子と、前記検証用証明証の失効管理に関する情報と、前記証明証パス登録情報を示す証明証パス情報登録識別子とを連結して生成された情報であり、The certification path registration information includes an identifier of a first certificate authority that issues a verification target certificate, an identifier of a verification certificate necessary for verification of the verification target certificate, and revocation management of the verification certificate. And information generated by concatenating the certification path information registration identifier indicating the certification path registration information,
前記証明証収集情報識別子は、前記証明証収集情報を示す識別子であり、The certificate collection information identifier is an identifier indicating the certificate collection information,
前記エンティティの識別子は、証明証パス登録情報登録部と証明証収集情報生成部とを含む実体の識別子であることを特徴とする証明証収集情報生成装置。The certificate collection information generation apparatus, wherein the entity identifier is an entity identifier including a certificate path registration information registration unit and a certificate collection information generation unit.
入力した証明証収集情報から、検証対象証明証の検証に必要な検証用証明証の識別子と前記検証用証明証の失効管理に関する情報とを抽出し、証明証パス情報を生成する証明証パス解析部と、A certificate path analysis for generating certification path information by extracting the verification certificate identifier and information related to the revocation management of the verification certificate necessary for verifying the verification target certificate from the input certificate collection information And
前記証明証パス解析部から出力された前記証明証パス情報に基づいて前記検証対象証明証を収集する証明証収集部と、A certificate collection unit that collects the verification target certificate based on the certification path information output from the certification path analysis unit;
前記証明証パス解析部から出力された前記証明証パス情報と、前記証明証収集部が収集した前記検証用証明証と、前記検証対象証明証とを入力し、前記検証用証明証の各項目及び失効状態を検証することにより、前記検証対象証明証を検証する検証部とを備えた証明証検証装置。The certification path information output from the certification path analysis unit, the verification certificate collected by the certification collection unit, and the verification target certificate are input, and each item of the verification certificate And a verification unit comprising: a verification unit that verifies the verification target certificate by verifying the revoked state.
前記証明証パス解析部が出力した前記証明証パス情報を記憶する信用証明証パス情報蓄積部を備え、A certification path information storage unit for storing the certification path information output by the certification path analysis unit;
前記証明証パス解析部は、前記検証対象証明証に関する複数の証明証収集情報が入力された場合、入力された前記複数の証明証収集情報と、前記信用証明証パス情報蓄積部内に記憶されている前記証明証パス情報とを比較することを特徴とする請求項2記載の証明証検証装置。When a plurality of pieces of certification collection information related to the verification target certificate are inputted, the certification path analysis unit is stored in the inputted plurality of pieces of certification collection information and the credential path information storage unit. 3. The certificate verifying apparatus according to claim 2, wherein the certificate path information is compared with the certificate path information.
前記検証用証明証を記憶する検証用証明証蓄積部を備え、
前記証明証収集部は、前記証明証パス情報に基づいて、前記検証用証明証蓄積部から前記検証用証明証を検索して収集することを特徴とする請求項2記載の証明証検証装置。
A verification certificate storage unit for storing the verification certificate;
3. The certificate verification apparatus according to claim 2, wherein the certificate collection unit searches and collects the verification certificate from the verification certificate storage unit based on the certificate path information.
検証済みの証明証を記憶する検証済み証明証蓄積部を備え、A verified certificate storage unit for storing the verified certificate;
前記証明証収集部は、証明証パス情報に基づいて、前記検証済み証明証蓄積部から検証済みの前記検証用証明証を検索して収集し、The certificate collection unit retrieves and collects the verified verification certificate from the verified certificate storage unit based on the certification path information,
前記検証部は、検証済みの前記検証用証明証は認証し、未検証の前記検証用証明証のみ検証することにより、前記検証対象証明証を検証することを特徴とする請求項2記載の証明証検証装置。3. The certificate according to claim 2, wherein the verification unit authenticates the verified verification certificate, and verifies the verification target certificate by verifying only the unverified verification certificate. Certificate verification device.
前記検証部は、前記検証用証明証の失効管理に関する情報が示す失効管理の有無に基づいて、前記検証用証明証の失効状態を検証することを特徴とする請求項2記載の証明証検証装置。3. The certificate verification apparatus according to claim 2, wherein the verification unit verifies a revocation status of the verification certificate based on presence / absence of revocation management indicated by information related to revocation management of the verification certificate. . 前記証明証パス解析部から出力された証明証パス情報に基づいて、前記検証用証明証の失効情報を収集する失効情報管理部を備えたことを特徴とする請求項2記載の証明証検証装置。3. The certificate verification apparatus according to claim 2, further comprising a revocation information management unit that collects revocation information of the verification certificate based on the certification path information output from the certification path analysis unit. . 前記失効情報管理部は、収集した前記検証用証明証の前記失効情報を蓄積し、前記検証部が前記検証用証明証の失効管理に関する情報を検証する場合に、蓄積した前記検証用証明証の前記失効情報を前記検証部に対して出力することを特徴とする請求項7記載の証明証検証装置。The revocation information management unit accumulates the revocation information of the collected verification certificate, and when the verification unit verifies information related to revocation management of the verification certificate, 8. The certificate verification apparatus according to claim 7, wherein the revocation information is output to the verification unit. 前記検証対象証明証を発行する前記第1の認証局と、The first certificate authority issuing the certificate to be verified;
前記検証用証明証を発行する第2の認証局と、A second certificate authority issuing the verification certificate;
請求項1記載の証明証収集情報生成装置と、The certificate collection information generating device according to claim 1;
請求項2から請求項8のうちのいずれか1項記載の証明証検証装置とを備え、A certificate verification device according to any one of claims 2 to 8,
前記証明証検証装置は、前記証明証収集情報生成装置から出力された前記証明証収集情報を入力し、前記第2の認証局が発行する前記検証用証明証を検証することにより、前記第1の認証局が発行する前記検証対象証明証を検証することを特徴とする公開鍵暗号運用システム。The certificate verification apparatus inputs the certificate collection information output from the certificate collection information generation apparatus, and verifies the verification certificate issued by the second certificate authority, thereby verifying the first certificate. A public key cryptographic operation system characterized by verifying the verification object certificate issued by a certificate authority of the same.
JP17511498A 1998-06-22 1998-06-22 Certificate collection information generation device, certificate verification device, and public key cryptographic operation system Expired - Fee Related JP3801782B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17511498A JP3801782B2 (en) 1998-06-22 1998-06-22 Certificate collection information generation device, certificate verification device, and public key cryptographic operation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17511498A JP3801782B2 (en) 1998-06-22 1998-06-22 Certificate collection information generation device, certificate verification device, and public key cryptographic operation system

Publications (2)

Publication Number Publication Date
JP2000010477A JP2000010477A (en) 2000-01-14
JP3801782B2 true JP3801782B2 (en) 2006-07-26

Family

ID=15990524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17511498A Expired - Fee Related JP3801782B2 (en) 1998-06-22 1998-06-22 Certificate collection information generation device, certificate verification device, and public key cryptographic operation system

Country Status (1)

Country Link
JP (1) JP3801782B2 (en)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285282A (en) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp Authentication method
KR100565916B1 (en) 2001-06-12 2006-03-30 리서치 인 모션 리미티드 System and method for compressing secure email for exchange with mobile data communication devices
JP4460283B2 (en) 2001-06-12 2010-05-12 リサーチ イン モーション リミテッド Method for processing an encrypted message for exchange with a mobile data communication device
JP2004532590A (en) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド System and method for managing and sending certificates
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN101232504B (en) 2001-08-06 2012-09-19 捷讯研究有限公司 System and method for processing encoded messages
JP5018849B2 (en) * 2002-06-12 2012-09-05 株式会社日立製作所 Authentication infrastructure system with CRL issue notification function
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
JP4698219B2 (en) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド System and method for electronic transmission, storage and retrieval of certified documents
KR100453685B1 (en) * 2002-11-05 2004-10-20 한국전자통신연구원 An modified certificate path validation apparatus and method to include root key validation and CRL pre-validation
JP2004266652A (en) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> Electronic certificate revocation information creation device, method, program, and recording medium, electronic certificate revocation information creation system, and electronic certificate revocation verification device, method, program, and recording medium
EP1692596B1 (en) * 2003-11-19 2016-03-09 Assa Abloy Ab Distributed delegated path discovery and validation
JP4543789B2 (en) * 2004-07-08 2010-09-15 株式会社日立製作所 Certificate verification information management method based on transactions
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
JP4667921B2 (en) * 2005-03-24 2011-04-13 三菱電機株式会社 Verification device, communication system, trust store management device, and trust store monitoring device
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP5130722B2 (en) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 Authentication apparatus and method
JP2011501578A (en) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド Method and system for indicating the reliability of secure communications
JP5452099B2 (en) * 2009-07-01 2014-03-26 株式会社日立製作所 Certificate validity checking method, certificate verification server, program, and storage medium
JP5346111B2 (en) * 2012-07-24 2013-11-20 株式会社日立製作所 Verification server, program, and verification method

Also Published As

Publication number Publication date
JP2000010477A (en) 2000-01-14

Similar Documents

Publication Publication Date Title
JP3801782B2 (en) Certificate collection information generation device, certificate verification device, and public key cryptographic operation system
EP1185027B1 (en) Certificate validity authentication method and apparatus
US8516245B2 (en) Method, product and apparatus for accelerating public-key certificate validation
US8635449B2 (en) Method of validation public key certificate and validation server
US20110004763A1 (en) Certificate validation method and certificate validation server and storage medium
EP2129077B1 (en) Validation server, validation method and program
EP1287637B1 (en) Method and apparatus for self-authenticating digital records
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
US7290133B1 (en) Method and apparatus improving efficiency of end-user certificate validation
JP3971890B2 (en) Signature verification support apparatus, signature verification support method, and electronic signature verification method
JP2007515890A (en) System and method for generating a digital certificate
JP2003158517A (en) Public key certificate generation method, verification method, and device
JP5448892B2 (en) Certificate verification system, path constraint information generation apparatus, certificate verification apparatus, and certificate verification method
JP2022552420A (en) Distributed ledger based method and system for certificate authentication
KR100844436B1 (en) Local Distribution Local System with Local Public Key Infrastructure
JP2003348077A (en) Method and device for verifying attribute certificate
JP3543618B2 (en) Revocation information verification method
JP4157751B2 (en) Content distribution system, distribution management server device, additional information reference user terminal device, program, and recording medium
CN1985460B (en) Communication Valid Realtime Credentials for OCSP and Distributed OCSP
JP2022151190A (en) Business audit support system and business audit support method
JP4057995B2 (en) Alternative certificate issuance / verification system for PKI authentication system
CN113326543B (en) Resource management public key infrastructure certificate operation method and system
WO2023145027A1 (en) Verification assistance method, verification assistance program, and information processing device
TWI475865B (en) PKI authentication service system and method
JP2001285282A (en) Authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140512

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees