专利名称:公开密钥证件的有效性确认方法
技术领域:
本发明涉及用于在公开密钥基础设施(Public Key Infrastructrure: 以下叫做"PKI")中验证对于某终端接受的电子手续的署名的公开密 钥证件,并涉及适用于确认其有效性的技术。
背景技术:
在民用系统、公共系统的各种组织、团体中,为了将以前在书面 上进行的各种手续电子化,而正在进行PKI的引入、配备。
图12表示在PKI中有多个认证局(Certificate Authority:以下, 叫做"CA")时的各CA之间的关系的例子。
如图示那样,进行公开密钥证件的发行及其管理的各CA形成具 有以路由CAl为顶点的树形构造的组。该组叫做保密区域,是在1个 政策管理机关的基础上被运用的PKI的单位。路由CAl向位于从其 自身位置起下游一层的各个CA2广C A 2n发行公开密钥证件。另外, 各个CA2x C A 2n向位于从其自身位置起下一层的各个CA3广C A 3^发行公开密钥证件。这样,在树(形结构)上,位置上一层的 CA向位于其自身的下一层的CA发行公开密钥证件。然后,位置在 最下层的C ASl ~CAsnm (以下,叫做"末端实体证件发行C A")向 办理电子手续的用户(末端实体以下叫做"EE") EE广EEx发行公 开密钥证件。
在EE! EEx各自的装置生成电子文档时使用的保密密钥(署名密钥)的正当性通过由容纳自身的终端收容认证局CASl CAs,发行 的公开密钥证件被证明,在生成由终端收容认证局CAs! CAs,各自 的装置发行的公开密钥证件的署名时使用的保密密钥的正当性通过由 容纳自身的认证局CA (s-l) ~CA (s-l) n(m.,)发行的公开密钥证件 被证明。因此,在EE, EEx各个装置生成署名时使用的保密密钥最 终通过由路由认证局CA发行的公开密钥证件被证明。将最终证明该 EE, EEx的装置在生成署名时所使用的密钥的正当性的认证局,换 言之,EE, ~ EEX所信赖的、树形结构最上层的CA叫做委托机构(trust anchor)CA。
那么,在图12中,EE,装置用EE,保持的自身的保密密钥对于应 发送到EEx装置的电子文档进行署名。然后在已署名的电子文档中, 附加与CA,发行的该保密密钥对等的EE,的公开密钥证件,并发送到 EEx装置。
EEX装置可使用被附加在该电子文档中的EE!的公开密钥证件来 验证从EEi接收的电子文档的署名。但是,由于EE,的公开密钥证件 不是EEx的证件发行CAs謂发行的,如果EEx没有确认该公开密钥 证件的有效性是通过作为其自身的委托机构CA的路由CA1而被证明 的,那么就不能信赖该公开密钥证件。该公开密钥证件的有效性确认 处理通过以下次序进行。(1)从委托机构CA到公开密钥证件发行源 的路径检索以委托机构CA (此处是路由CA1)作为起点CA,调查 起点CA发行的公开密钥证件的发行目的地,当在该发行目的地中包 含CA时,反复进行调查该CA发行的公开密钥证件的发行目的地的 处理,直到在该公开密钥证件的发行目的地中包含EE证件发行CA
(此处是发行EEi的公开密钥证件的CASl )为止,并检索从委托机 构CA到EE证件发行CA的路径。(2)检索的路径的验证根据通 过该(1)检索的路径上的各CA,得到对路径上位于该CA的下一层 侧的CA发行的公开密钥证件。然后用比发行了该公开密钥证件的CA
(此处是EE证件发行CASl )上一层的CA所发行的公开密钥证件, 验证有效性确认对象的公开密钥证件(此处为EE证件发行CAs!对EE!发行的公开密钥证件)的署名,在可验证的场合,连续进行用再 上一层的CA所发行的公开密钥证件验证该上一层的CA所发行的公 开密钥证件的署名的处理,直到该上一层的CA变成委托机构CA为 止。然后,在这样的公开密钥证件的署名验证可进行到委托机构时, 确认有效性确认对象的公开密钥证件的有效性被确认。
在EEx装置使用被添加到电子文档中的EE,的公开密钥证件验证 从EE,装置接收的该电子文档的署名的同时,通过按照该(l)、 (2) 所示的次序确认在该电子文档的署名验证中所使用的EE,的公开密钥 证件的有效性,能够确认该电子文档的正当性。
此外,以上将用EE装置进行公开密钥证件的有效性确认处理作 为前提。但是,公开密钥证件的有效性确认处理的负载大,为了用EE 进行该处理,对该EE装置要求高的处理能力。因此,设置经由网络 与EE装置连接的证件有效性确认局(以下,叫做"Validation Authority:VA,,),在该VA装置中代替该EE进行公开密钥证件的有 效性确认的技术由作为确定与英特网有关的各种技术的标准化的组织 的IETF (Internet Research Task Force )建议。在VA装置中,在进 行公开密钥证件的有效性确认的场合,首先,EE装置将公开密钥证 件的有效性确认委托送交VA装置。接着,在VA装置中,进行该(1)、 (2)的处理,最后,将该结果送交EE装置。
这时,作为用于缩短从EE装置委托公开密钥证件的有效性确认 到知道该结果所花费的时间的方法,包括如下方法。
在VA装置中,预先定期地检索路径,并登录到路径数据库中。 然后,在存在来自某个EE装置的公开密钥证件的有效性确认委托的 场合,通过在VA装置的路径数据库中检索相对应的路径,并进行检 索出的路径的验证,来确认该公开密钥证件的有效性(例如,参照专 利文献l)。
另外,还有一种方法,在VA装置中,预先定期地检索全部路径, 进行检索出的路径的验证。只将验证成功的路径(有效路径)预先登 录到路径数据库中。然后,在存在来自某个EE装置的公开密钥证件的有效性确认委托的场合,通过调查相对应的路径是否被登录在VA 装置的路径数据库中,来确认该公开密钥证件的有效性(例如,参照 专利文献2)。
专利文献1
美国专利第6134550号说明书专利文献2
美国专利申请公开笫2002/046340号说明书
发明内容
使用在该专利文献2中所记栽的方法,在与从EE装置接收的公
的场合:判定有效性确认对象证:无效:但是:若;照该方法,那么
在接收来自EE装置的公开密钥证件的有效性确认委托时,新存在在 路径检索时不存在的路径的场合,会将有效的公开密钥证件判断为无 效。在该专利文献2中,关于这样场合的处理没有被记述。
另外,在该专利文献l中,也没有记述对应于从EE装置接收的
的处理。
这样,在对应于VA接收的有效性确认委托的路径没有被登录在 路径数据库中的场合,通过重新进行路径检索、验证,能够应答适当 的结果。但是,存在该场合的有效性确认处理时间变长的问题。
目前,在民用系统、公共系统的各种组织、团体中,进行PKI的 引入、配备,其结果,可以预想到多个保密区域并列在一起,变成复 杂的PKI构成。而且,若利用PKI的应用被普及,那么可以预想将形 成大量的有效性确认委托。在这样的场合,从EE委托公开密钥证件 的有效性确认到知道其结果所花费的时间将变长,并招致服务质量的 下降。
本发明提供在路径检索时不存在的路径在路径检索之后被形成的 场合下,也能应答适当的结果的技术,和/或进一步缩短从EE委托公 开密钥证件的有效性确认到知道其结果所花费的时间的技术。具体地说,在本发明中,经由网络,与多个终端装置(EE装置) 和CA装置连接的VA装置按照某个EE装置的委托,为确认公开密 钥证件的有效性而进行以下的处理。
针对通过发行公开密钥证件而被涉及的全部CA,检索存在的全 部路径,并对通过该路径检索而检测出的路径进行验证。另外,取得 与位于检测出的路径端点的EE证件发行CA所发行的EE证件相关 的失效表(Certificate Revocation List,以下,叫做"CRL,,)。对于已 取得的CRL,确认该CRL是在有效期间内,同时,利用该CRL的发 行CA的公开密钥证件进行该CRL的署名验证。然后,将可验证的路 径和不可验证的路径进行分类,并登录在路径数据库中。该路径数据 库生成处理独立于来自EE的公开密钥证件的有效性确认委托,按照 规定的规则重复,例如定期地进行。
然后,当存在来自某个EE的公开密钥证件的有效性确认委托时, 调查与它对应的路径是否被登录在路径数据库中,在作为可验证路径 被登录在数据库中时,通过使用登录在数据库中的CRL来确认该公 开密钥证件是否失效,可确认该公开密钥证件的有效性。
另一方面,在与该公开密钥证件对应的路径作为不可验证的路径 被登录到数据库中时,除被登录的该无效路径外,调查有效路径是否 存在,在不存在的场合,认为该公开密钥证件为不能验证的证件。当 检测出新的路径和CRL的场合,使用该路径和该CRL确i人该/^开密 钥证件的有效性,以该验证结果为基础,在路径数据库中进行追加登 录。
另外,在对应于已存在有效性确认委托的公开密钥证件的路径和 CRL没有被登录在路径数据库中时,通过重新进行路径和CRL的检 索、验证处理,来确认该公开密钥证件的有效性。这时,在检测出新 的路径和CRL的场合,以该路径和该CRL的验证结果为基础在路径 数据库中进行追加登录。
依据本发明,当从某个EE接收了公开密钥证件的有效性确认委 托时,即使在路径检索之后形成新的路径的场合,也能够应答适当的结果。而且,与有效性确认委托对应的路径在作为可验证的路径登录
时,没有必要进行如上述(1) 、 (2)所示的、从该EE的委托机构 CA到该公开密钥证件的EE证件发行CA的路径检索、检测出的路径 验证、以及与该公开密钥证件对应的CRL的署名验证。另外,当与 有效性确认委托对应的路径作为不能验证的路径登录时,能够用少量 的处理进行路径检索、验证。因此,能缩短从某个EE委托公开密钥 证件的有效性确认到该有效性被确认所花费的时间。
依据本发明,即使在路径检索之后形成新的路径的场合下,也能 够应答适当的结果,和/或能够缩短从EE委托公开密钥证件的有效性 确认到知道其结果所花费的时间。
图l是表示本发明的一个实施形态所适用的PKI系统的概略构成 的图。
图2是表示在图1所示的PKI系统中的各CA的关系的一例的图。 图3是表示图1所示的EE的概略构成的图。 图4是表示图1所示的VA的概略构成的图。 图5是表示图l所示的VA的概略构成的图。 图6是表示图3~图5所示的EE、 CA以及VA的各自硬件构成 例子的图。
图7是用于说明用图5所示的VA进行的路径检索、验证以及管 理动作的流程图。
图8是用于说明用图5所示的VA进行的路径检索、验证以及管 理动作的流程图。
图9是表示在各CA具有图2所示的关系时,由VA的路径检索 部分51检测出的全部路径的图。
图IO是用于说明用图5所示的VA进行的公开密钥证件的有效性 确认动作的流程图。
图ll是用于说明用图5所示的VA进行的公开密钥证件的有效性确认动作的流程图。
图12是表示在现有的PKI中,存在多个认证局时的CA关系的 一例的图。
具体实施例方式
图l是表示本发明的一个实施形态所适用的PKI系统的概略构成 的图。
本实施例的PKI系统由办理电子手续的多个EE!装置(11) EEN 装置(11)(总称为"EE装置,,),进行公开密钥证件发行业务的CA, 装置(13 ) ~ CAM装置(13 ),公开密钥证件的有效性确认局VA( 14 ), 以及分别与各部件连接的英特网等网络(以下,叫做"NET,, ) 16组成。
图2是表示在图1所示的系统中的各CA的关系的一例的图。
如图所示那样,在本实施形态的PKI系统中,以所谓的民用系统、 政府系统等多个保密区域SD (SD1~ S D 2 )并存为前提。另外,各 保密区域S D的路由CA (在图2中为CA 、 CA21),例如,通过在 向桥式认证局CAbridge发行公开密钥证件的同时,接受从CAbridge 发行公开密钥证件,进行与CAbridge之间的相互认证。通过这么^f故, 在属于某个保密区域SD的CA和属于其它保密区域SD的CA之间, 形成用于在一方的CA中能确认另一方的CA所发行的公开密钥证件 的有效性的路径。
接着,说明关于构成图1的PKI系统的各装置。
首先,使用图3说明EE装置(11)。
EE装置(11)具有处理部分30a和存储部分30b,经由NET16 用于与其它装置通信的通信部分30c,以及进行用户(EE)生成的电 子文档和从其它的EE接收的电子文档的输入输出以及接收来自用户 的指示的输入输出部分30d。
处理部分30a具有生成对电子文档的署名的署名生成部分31,进 行署名验证的署名验证部分32,以及总控制EE装置的各部分的控制 部分33。存储部分30b具有用于保持用户生成的电子文档的电子文档保持 部分34,用于保持保密密钥(署名密钥)、与之相对的公开密钥的公 开密钥证件、运用该EE装置的EE所信赖的CA的自己署名证件的 密钥保持部分35,以及用于保持附有从其它EE接收的署名的电子文 档和公开密钥证件的验证对象保持部分36 。
在这样的构成中,控制部分33经由输入输出部分30d从用户接收 到表示应将保持在电子文档保持部分34中的电子文档发送到其它EE 的的指示时,从电子文档保持部分34中读出该电子文档,并将它传送 到署名生成部分31。署名生成部分31使用保持在密钥保持部分35中 的保密密钥生成对所传送的该电子文档的署名。
控制部分33将在署名生成部分31中所生成的署名附加到从电子 文档保持部分34读出的电子文档中,生成附有署名的电子文档,并经 由通信部分30c向用户所指示的发送目的地的EE装置发送所生成的 附有署名的电子文档和保持在密钥保持部分35中的公开密钥证件。若 控制部分33经由通信部分30c从其它EE装置接收到附有署名的电子 文档和公开密钥证件,那么使它们相关联,并保持在验证对象保持部 分36中,同时,将这些验证请求通知给署名验证部分32。
署名验证部分32接收该请求后,使用对应的公开密钥证件验证保 持在验证对象保持部分36中的附有署名的电子文档的署名。署名验证 部分32将该署名验证中所使用的公开密钥证件的有效性确认委托发 送给VA装置(14)。这时,按照要求,将想要用该附有署名的电子 文档进行的与电子手续有关的政策(例如,交易额等的可靠性)的验 证委托包含在该确认委托中。然后,在VA装置(14)中,只在也包 含该政策验证的该公开密钥证件的有效性被确认时,才将附有署名的 电子文档作为正当的文档处理,并根据需要从输入输出部分30d输出。
接着,使用图4说明CA装置(13)。
CA装置(13)具有处理部分40a,存储部分40b,用于经由NET16 进行与其它装置通信的通信部分40c,进行公开密钥证件等的输入输 出、来自该装置的操作者的指示的接收以及处理结果的输出的输入输出部分40d。
处理部分40a具有发行公开密钥证件的发行部分41,进行由发行 部分41发行的公开密钥证件的管理的管理部分42,以及总体控制CA 装置的各部分的控制部分43。
存储部分40b具有用于保持发行部分41发行的公开密钥证件的公 开密钥证件数据库44,用于保持记述了保持在公开密钥证件数据库44 中的各公开密钥证件的发行目的地的发行目的地管理表的发行目的地 管理表保持部分45,以及失效证件表保持部分46。
在这样的构成中,控制部分43若经由输入输出部分40d接收公开 密钥证件的发行委托,就将该内容传给发行部分41。发行部分41在 接收它之后,生成与之相对应的公开密钥证件。这时,用CA的保密 密钥在公开密钥证件中进行署名。另外,根据需要,在公开密钥证件 中,记述该公开密钥证件的有效期限、没有委托的其它认证局的名称 (Name Constrains)用于该公开密钥证件的有效性确认的所容许的最 大路径长度(路径上容许的最大认证局个数)以及表示电子手续的交 易额等政策。然后,经由输入输出部分40d或通信部分40c,通过邮 送或通信将已生成的公开密钥证件发送给发行委托源。在将该公开密 钥证件登录在公开密钥证件数据库44中的同时,将它的发行目的地 (即发行委托源)的信息记述在发行目的地管理表保持部分45中所保 持的发行目的地管理表中。
控制部分43若经由输入输出部分40d或通信部分40c接收公开密 钥证件的失效委托,那么就将该委托传送到管理部分42。管理部分42 接受它之后,从公开密钥证件数据库43中删除失效对象的公开密钥证 件,同时,从发行目的地管理表保持部分44所保持的发行目的地管理 表中删除该公开密钥证件的发行目的地的信息。然后,管理部分42 定期地生成记述关于因失效委托而从公开密钥证件数据库43中删除 的公开密钥证件信息的失效证件表,并将它保持在失效证件表保持部 分45中。此外,管理部分42使下次预定生成失效证件表的时日记述 在所生成的失效证件表中。另外,控制部分43若经由通信部分40c从其它装置接收关于公开 密钥证件的失效信息的询问,就检索失效证件表保持部分45中所保持 的失效证件表,并调查所询问的公开密钥证件是否失效。然后,也能 够经由通信部分40c在进行询问的其它装置中应答该结果。(作为在 这样的询问应答中使用的通信协议,包括OSCP(Online Certification status protocol)。
管理部分42调查在公开密钥证件数据库44中所存储的各公开密 钥证件的有效期限,也进行从发行管理表保持部分45中所保持的发行 管理表中删除超过有效期限的公开密钥证件的发行目的地信息。
接着,使用图5说明VA装置(14 )。
如图5所示那样,VA装置(14)具有处理部分50a,存储部分 50b,用于经由英特网NET16与其它装置进行通信的通信部分50c, 以及进行公开密钥证件等的输入输出和来自用户指示的接收的输入输 出部分50d。
处理部分50a具有路径检索部分51,路径验证部分52,有效期限 /失效状态调查部分53,有效性确认部分54,以及总体控制VA装置 的各部分的控制部分55。另外,存储部分50b具有路径数据库56,以 及失效证件表生成预定时日数据库57。其中,路径数据库56具有有 效路径数据库56A,以及无效路径数据库56B。
路径检索部分51,例如定期地将任意CA作为委托机构CA,检 索从该委托机构CA到发行EE证件的全部EE证件发行CA的路径。 另外,取得检测出的路径的EE证件发行CA所发行的、关于EE证 件的失效证件表(CRL)。委托机构CA能够通过设置全部的CA或 设定作为一部分的CA来进行检索。
路径验证部分52每当在路径检索部分51中进行路径检索,进行 对该路径检索部分51中检测出的路径的验证。在路径检索部分51中 能取得与该路径对应的CRL的场合,进行该CRL的验证。然后,与 变成位于该路径两端的委托机构CA的名称和EE证件发行CA的名 称对相对应地,根据该验证结果将构成该路径的各CA名、各证件、以及有关EE证件的CRL登录在有效路径数据库56A或无效的数据 库56B中。
有效期限/失效状态调查部分53对于登录在有效路径数据库56A 中的各个路径调查构成该路径的各公开密钥证件的有效期限和有无失 效。然后,根据该结果,更新路径数据库56。另外,有效期限/失效状 态调查部分53将从各CA的失效证件表保持部分46得到的失效证件 表中所记述的下次失效证件表生成预定时日与该CA相对应地登录在 失效证件表生成预定时日数据库57中。
有效性确认部分54按照来自EE装置的委托,将委托机构CA作 为委托起点,进行公开密钥证件的有效性确认。
此外,图3~图5所示的各EE装置(11) , CA装置(13)和 VA装置(14),例如能建立在一般的电子计算机上,该计算机具备 象图6所示那样的CPU61,存储器62,硬盘等外部存储装置63,从 具有CD-ROM等移动性存储媒体69中读取信息的读取装置64,用于 经由NET16与其它装置通信的通信装置65,键盘和鼠标等输入装置 66,监视器和打印机等输出装置67,以及在这些装置之间进行数据发 送接收的接口 68。
然后,CPU61通过执行从外部存储装置63装入到存储器62上的 规定程序,能实现该各处理部分。即,通信部分30c、 40c、 50c通过 CPU61利用通信装置66而实现,输入输出部分30d、 40d、 50d通过 CPU61利用输入装置66、输出装置67和读取装置64而实现,以及存 储部分30b、 40b、 50b通过CPU61利用存储器62和外部存储装置63 而实现。另外,处理部分30a、 40a、 50a作为CPU61的处理而实现。
该规定程序可以预先存储在外部存储装置63中,也可以存储在该 电子计算机可利用的存储媒体69中,经由读取装置64,根据需要被 读出,或者,从与利用在作为该电子计算机可利用的通信媒体的网络 或英特网上传输的载波的通信装置相连接的其它装置,根据需要被下 栽,并被引入到外部存储装置63。
接着,说明该构成的VA装置(14)的动作。本实施形态的VA装置(14)的动作被分成路径检索、验证和管 理动作,以及公开密钥证件的有效性确认动作。
使用图7~图8的流程图说明在VA装置(14)中所进行的路径 检索、验证和管理动作。
控制部分55若经过由VA的经营者决定的规定时间(例如l日) (步骤S1001),那么将一次清除路径数据库56的登录内容(S1002 ), 并在路径检索部分51中委托路径检索。路径检索部分51接收该委托 后,检索到以任意CA为委托机构CA时的EE证件发行CA的路径 (步骤S1003 )。
具体地说,路径检索部分51访问委托机构CA,得到委托机构 CA发行的并被保持在发行目的地管理表保持部分45中的公开密钥 证件的发行目的地信息。然后,在得到的各发行目的地是CA的场合 下,访问各发行目的地,再调查保持在发行目的地管理表保持部分45 中的、各CA所发行的公开密钥证件的发行目的地。通过将该处理持 续到公开密钥证件的发行目的地变为EE,检索从委托机构CA到EE 证件发行CA的路径。此处,为了防止通过路径环路使该处理无限地 反复,当在从某个CA得到的发行目的地中包含在之前形成的部分路 径中存在的CA时,不进行将该CA设定为发行目的地的该处理。另 外,取得向位于路径端点的EE发行证件的CA所发行的CRL。
以各CA具有图2所示的关系的情况为例,更具体地说明在步骤 S1003中的路径检索处理。
首先,路径检索部分51将委托机构CA作为CAbridge进行路径 检索。路径检索部分51访问CA bridge,得到CA 、 CAu的信息, 作为保持在发行目的地管理表保持部分45中的、CA bridge发行的公 开密钥证件的发行目的地信息。
接着,路径检索部分51对从CAbridge得到的发行目的地(CAu、 CA21)中的任何一个,实行以下的处理。即,若所关注的发行目的地 是CA (以下,假定叫做"关注CA"),就设定所谓CAbridge-关注 CA的部分路径。然后,访问关注CA的发行目的地管理表保持部分45,得到该关注CA所发行的公开密钥证件的发行目的地信息。此处, 假定关注的发行目的地是CA ,设定所谓的CAbridge-CA 部分路径, 从CAn得到CAbridge 、 CA12、 CAu的信息,作为发行目的地的信 息。
接着,路径检索部分51调查在从认证局CAn得到的发行目的地 (CAbridge 、 CA12、 CA13)中是否包含部分路径上的CA (以下,假 定叫做"环路CA")。若包含,则将该发行目的地从关注对象中排除。 因此,此处,将CAbridge从关注对象中排除。接着,路径检索部分 51调查在从CAu得到的发行目的地中是否包含EE。在某个CA发行 的证件的发行目的地中包含EE的场合,使该CA成为EE证件发行 CA。但是,由于从CAu得到的发行目的地中没有包含EE,因此CAu 不是EE证件发行CA。因此,应将CAbridge- CA 的部分路径延长 到EE证件发行CA,并关注除从CAn得到的环路CA以外的发行目 的地(CA12、 CA13)中的任何l个。
若所关注的发行目的地是CA,那么在以前设定的部分路径中设 定连接该关注CA的部分路径。然后,访问该关注CA的发行目的地 管理表保持部分45,得到该关注CA发行的公开密钥证件的发行目的 地的信息。此处,假定所关注的发行目的地是CA12,设定所谓的 CAbridge - CAn画CAu路径,从CAu得到EE,、 EE2,作为发行目的 地的信息。
接着,路径检索部分51调查在从CAu得到的发行目的地(EEp EE2)中是否包含环路CA。若包含,则将该发行目的地从关注对象中 排除。此处,因为没有包含环路CA,所以路径检索部分51移向下一 个处理,调查从CAu得到的发行目的地中是否包含EE。此处,因为 得到的发行目的地全部是EE,所以CAu是EE证件发行CA。因此, 检测出以该CA^为端点的路径作为从委托机构CAbridge到EE证件 发行CAu的路径(CAbridge - CA -CA12)。
此外,路径检索部分51在检测出到EE证件发行CA的路径时, 访问失效证件表保持部分46,并取得该EE证件发行CAu所发行的CRL。接着,路径检索部分51调查在从位于检测出的路径端点上的CAn 得到的发行目的地的信息中是否有还未被关注的发行目的地(环路CA 以外的CA),若有那样的发行目的地,则将它作为关注CA继续该 处理。另一方面,若没有那样的发行目的地,就调查在从位于前l个 的CA 得到的发行目的地的信息中是否有还未被关注的发行目的地 (环路CA以外的CA)。然后,若有那样的发行目的地,就将它作 为关注CA,继续该处理。此处,由于在从CA,,得到的发行目的地信 息中,还未对CAu关注,因此通过将它作为关注CA进行该处理,检 测出从CAbridge到EE证件发行CAu的路径(CAbridge - CA - CA13) 和CAu所发行的CRL。这样,路径检索部分51对于位于检测出的路径上的每个CA,通 过继续该处理直到在从该CA得到的发行目的地的信息中没有还未被 关注的发行目的地为止,检测出从CAbridge到各EE证件发行CA的 路径。以上是以任意CA为委托机构时的步骤S1003的处理。 象后述的那样,即使将CAu、 CA^各自的CA作为委托机构CA,也同样地进行路径检索。控制部分55若通过路径检索部分51检测出路径(在步骤S1004中为YES),那么在路径验证部分52委托路径验证,路径验证部分52接收之后,进行对路径检索部分51检测出的路径的验证(步骤S1005 )。具体地说,对于由路径检索部分51检测出的各个路径进行以下的 处理。即,首先,路径验证部分52访问路径上各CA的公开密钥证件数 据库44,并得到各CA对位于该路径上的下1个CA (在访问目的地 CA为EE证件发行CA时是EE )发行的公开密钥证件。接着,路径验证部分52利用EE证件发行CA的公开密钥证件来 验证位于路径最后的EE证件发行CA所发行的公开密钥证件的署名,在能验证的场合,利用位于再前一个的CA的公开密钥证件来验证该 EE证件发行CA的公开密钥证件的署名。通过将该处理持续到位于该 前一个的认证局CA变成委托机构CA为止,来验证该路径。此外, 利用该EE证件发行CA的公开密钥证件来对该EE证件发行CA所发 行的CRL进行验证。例如,在验证图2中从CAbridge到EE证件发行CA12的路径 (CAbridge画CAU- CA12)和CRL时,首先,使用路径中位于CAu 的前1个的CAu的公开密钥证件来验证EE证件发行CAu的公开密 钥证件的署名。然后,在能验证的场合,使用路径中位于比CAu更前 1个的CAbridge的公开密钥证件来验证CAn的公开密钥证件的署名。 然后,在能进行该验证的场合,使用该EE证件发行CAu的公开密钥 证件对该EE证件发行CAu所发行的CRL进行验证。在能验证该路 径和CRL的场合,假定能验证从CAbridge到EE证件发行CA12的 路径。接着,若路径验证部分52假定不能验证路径,就调查在从该路径 上各认证局CA得到的公开密钥证件中是否有关于未委托的其它认证 局名称(Name Constrains )和用于该-&开密钥证件的有效性确i^所容 许的最大路径长度(路径上容"^午的最大认证局个数)等限制的记述。 在有那样的记述的场合,调查该路径是否满足该限制,只有在满足的 场合,才能验证该路径。那么,如上述那样做之后,若验证部分52完成了对路径检索部分 51检测出的各个路径的验证,控制部分55就进行登录处理。控制部 分55在路径验证部分52能验证路径的场合(在步骤S1006中为Yes), 使该路径与委托机构CA、 EE证件发行CA、 EE证件发行CA所发行 的CRL相对应地登录在有效路径数据库56A中(步骤S1007),并 向步骤S1003转移。另外,控制部分55在路径验证部分52不能验证 路径的场合(在步骤S1006中为No),使该路径与委托机构CA、 EE 证件发行CA、 EE证件发行CA所发行的CRL相对应地登录在无效 路径数据库56B中(步骤S1008),并向步骤S1003转移。控制部分55反复执行步骤S1003 ~步骤S1008,直到没有路径被 检测出为止(在步骤S1004中为No),并生成路径数据库56。这时, 将全部CA作为委托机构,检索对应的全部路径。在CA构成如图2 所示的场合,将CAn、 CA21、 CAbridge这3个CA作为委托机构, 检索分别与各CA对应的全部路径。进行步骤S1003 步骤S1008中处理的结果是,在各CA具有图2 所示的关系时,由路径检索部分51检测出的全部路径变成图9所示那 样。另一方面,有效期限/失效状态调查部分53调查在登录在有效路 径数据库56A中的公开密钥证件中是否有限定有效期限的公开密钥证 件(步骤S1009)。在有限定有效期限的公开密钥证件时,访问该公 开密钥证件的发行源CA的公开密钥证件数据库44,并检索对该公开 密钥证件的发行目的地重新发行的公开密钥证件(步骤S1010)。然后,若在该发行源CA的公开密钥证件数据库44中没有那样的 公开密钥证件,就将有关与该限定有效期限的公开密钥证件对应登录 的路径的信息从有效路径数据库56A中删除,并登录到无效路径数据 库56B中(步骤S1011)。另一方面,若在该发行源CA的公开密钥 证件数据库44中有那样的公开密钥证件,那么就得到该证件。然后, 使用代替该限定有效期限的公开密钥证件的、重新得到的公开密钥证 件,与该步骤S1005相同地进行对与该限定有效期限的公开密钥证件 相对应地登录在有效路径数据库56A中的路径的验证(步骤S1012 )。那么,在能验证路径的场合(在步骤S1013中为Yes),将与该 路径对应地登录在有效路径数据库56A中的该限定有效期限的公开密 钥证件置换为重新得到的公开密钥证件(步骤S1014)。另一方面, 在路径不能验证的场合(在步骤S1013中为No),将与该限定有效期 限的公开密钥证件对应登录的路径从有效路径数据库31中删除,并将 置换为重新得到的公开密钥证件的路径置换到无效路径数据库中(步 骤S1015)。接着,有效期限/失效状态调查部分53调查失效证件表生成预定时日数据库57,并检索与已经过期的失效证件表生成预定时日对应的 CA (步骤S1016 )。在存在那样的认证局CA的场合(在步骤S1017 中为Yes),访问该CA的失效证件表保持部分46,并得到该CA发 行的最新的失效证件表(步骤S1018)。然后,将与该认证局CA对 应登录到失效证件表生成预定时日数据库57中的失效证件表生成预 定时日变更为记述在所得到的最新失效证件表中的失效证件表生成预 定时日(步骤S1019)。然后,有效期限/失效状态调查部分53调查记述在所得到的最新 失效证件表中的公开密钥证件是否登录在有效路径数据库56A中(步 骤S1020),在登录于其中的场合,从有效的路径数据库56A中删除 有关与该公开密钥证件对应的路径的信息,并登录到无效路径数据库 56B中(步骤S1021 )。下面,说明关于公开密钥证件的有效性确认动作。图10~图11是用于说明在本实施形态的VA装置(14)中进行 的公开密钥证件的有效性确认动作的流程图。若控制部分55经由通信部分50c,从EE接收到至少包含了该EE 委托的委托机构CA的名称的、其它EE的公开密钥证件的有效性确 认委托(步骤S2001 ),就将其通知给有效确认部分54。有效确认部分54接收之后,调查与根据证件有效性确认委托的记述而指定的委托机构CA和发行了该证件的EE证件发行CA相对应的路径是否被登录在有效路径数据库56A中(步骤S2002 )。如果其结果能确认与在证件有效性确认委托中记述的委托机构径数据库56A中(在步骤S2002中为Yes),那么有效性确认部分54 使用作为该路径端点的EE证件发行CA的公开密钥证件进行EE证 件的署名验证。有效性确认部分54还使用与该路径对应登录的CRL 来确认EE证件是否没有失效(步骤S2003)。在EE证件的署名验证失败的场合(在步骤S2003中为No),或 EE证件被记述在CRL中并被失效的场合,有效性确认部分54判断为EE证件无效,并将该旨意经由通信部分50c通知给委托源的EE(步 骤S2009 )。另一方面,在各证件中具有能够记述对未委托的认证局名称的限 制和用于该公开密钥证件的有效性确认所容许的最大路径长度(路径 上容许的最大认证局个数)的扩展项。在步骤S2003中,EE证件的 署名验证和是否没有失效的确认成功的场合(Yes的场合),调查包 含在EE证件和该路径中的各CA的证件中是否记述了该限制(步骤 S2004)。在没有那样的限制记述时,转移到步骤S2006。在有那样的限制的记述的场合,转移到步骤S2005,并调查EE 证件是否满足该限制。在EE证件违反限制事项的场合,有效性确认 部分54经由通信部分50c将公开密钥证件无效通知给委托源的EE装 置(11)(步骤S2009)。在EE证件没有违反限制事项的场合,转 移到步骤S2006。在步骤S2006中,有效性确认部分54调查在从EE装置(11)接收的确认委托中是否包含表示该EE要进行的电子手续的交易额等政资 朱。在包含政策的场合,再调查在EE证件和构成该路径的各个7>开 密钥证件中是否有满足该政策的政策记述(步骤S2007)。当在EE证件和该路径中没有满足该政策的政策记述的场合,判 断为在用于委托源的EE要进行的电子手续的公开密钥证件的有效性 确认中不能利用EE证件,并经由通信部分50c将公开密钥证件无效 的旨意通知给委托源的EE装置(11)(步骤S2009)。另一方面,在从EE接收的确认委托中不包含表示该EE想要进 行的电子手续的政策时(在步骤S2006中为No),或者,在即便包含、 在该路径和EE证件中所记述的政策也满足该政策时(在步骤S2007 中为Yes),判断为公开密钥证件为有效,并经由通信部分50c将公 开密钥证件有效的旨意通知给委托源的EE (步骤S2008)。另外,在步骤S2002中,当与在证件的有效性确认中所记述的委托源CA和发行了该证件的EE证件发行CA相对应的路径没有被登 录在有效路径数据库56A中时(在S2002中为No),确认该路径是 否登录在无效路径数据库56B中(步骤S2010)。当该路径没有被登 录在无效数据库56B中时(在步骤S2010中为No ),转移到图11的 步骤S2012。
在步骤S2012中,路径检索部分51检索从确认委托记述的委托机 构CA到确认对象的EE证件的路径。该检索与路径检索部分51按照 预定的规定规则进行的检索不同,是临时进行的。
在路径检索部分51没有检测出从委托机构CA到EE证件的路径 的场合(在步骤S2013中为No),有效性确认部分54经由通信部分 50c将EE证件无效的旨意通知给委托源的EE (步骤S2019 )。另一 方面,在检索部分51检测出从委托源CA到EE证件的路径的场^(在 步骤S2013中为Yes),在路径验证部分52中验证检测出的路径(步 骤S2014)。
在能验证检测出的路径时(在步骤S2015中为Yes),向有效路 径数据库登录从该路径的委托机构CA到EE证件发行CA的路径以 及EE证件发行CA所发行的CRL (步骤S2016 )。然后,有效性确 认部分54经由通信部分50c将EE证件有效的旨意通知给委托源的 EE (步骤S2017 )。
另一方面,在不能验证检测出的路径的场合(在步骤S2015中为 No),向无效路径数据登录从该路径的委托机构CA到EE证件发行 CA的路径和EE证件发行CA所发行的CRL (步骤S2018 )。然后, 向步骤S2011转移,除此前检测出的路径以外,进行路径是否存在的 检索,并同样地实行其后的步骤。
另外,在图10的步骤2010中,当该路径被登录在无效路径数据 库56B中时(在步骤S2010中为Yes),以及除该登录路径外,还检 测出与有效性确认委托对应的路径时(在步骤S2011中为Yes),向 步骤S2014转移,并进行对该检测出的路径的验证、登录处理(步骤 S2014 ~步骤S2019 )。另一方面,在除该登录路径外,没有检测出与有效性确认对应的
路径时(在步骤S2011中为No),有效性确i/v部分54经由通信部分 50c将公开密钥证件无效的旨意通知给委托源的EE (步骤S2009)。
在以上的实施形态中,按照与来自EE的公开密钥证件的有效性 确认委托无关的规定规则,例如定期地进行时从委托机构CA到各EE 证件发行CA的路径的检索和验证。
经检索、验证的路径被分成有效路径和无效路径,并登录在路径 数据库中。然后,通过调查与有效性确认委托相对应的路径是作为有 效路径被登录,还是作为无效路径被登录,来判断该EE证件是否有 效。
这时,在与该有效性确认委托对应的路径被登录在无效路径数据 库中时,检索、验证是否存在除该无效路径以外的对应路径,并进行 确认。在对应于该有效性确认委托的路径没有被登录在路径数据库时, 临时进行路径检索、验证。因此,在认证局的构成发生变化的场合, 由于利用最新的路径信息进行验证,因此也能够应答适当的有效性确 认结果。另外,通过緩存(cache)无效路径,能够缩短从接收公开密钥 证件到确认该有效性所花费的时间。
另外,在本实施形态中,在登录路径时,与该CRL的验证结果 一起登录由作为路径端点的EE证件发行CA所发行的CRL。然后, 在从某个EE接收了公开密钥证件的有效性确认委托的场合,使用该 CRL确认该EE证件是否失效。因此,能够进一步缩短在公开密钥证 件的有效性确认中所花费的时间。
此外,本发明不应受该实施形态的限制,在其发明构思的范围内 可以有各种变形。
例如,在该实施形态中,在VA将路径登录在数据库中时,分成 有效路径数据库56A和无效路径数据库56B这2个数据库进行登录。 但是,也可以在l个数据库中,附加表示该路径状态的标志,从而对 有效路径和无效路径进行分类。
另外,在该实施形态中,为了便于说明,如图2所示,假定EE证件发行CA只对EE发行公开密钥证件,其它CA只对CA发行公 开密钥证件,本发行也适用于包含向EE和CA双方发行公开密钥证 件的CA的情况。
另外,在该实施形态中,为了便于说明,如图2所示,将CA的 构成假定为分层结构,但本发时也适用于CA片构成为更复杂的网状 结构的场合。
权利要求
1. 一种公开密钥证件的有效性确认方法,其中在包括对终端实体 发行公开密钥证件的终端实体证件发行认证局的、由多个认证局构成 的公开密钥基础设施中,由计算机确认用于所述终端实体操作的终端 实体装置生成的署名的验证的、所述终端实体证件发行认证局发行的 公开密钥证件的有效性,其特征在于,所述计算机独立地进行如下步骤将从成为起点认证局的认证局到任一个终端实体证件发行认证局 为止的有效的路径登录到数据库中的路径登录步骤;以及接收任一个所述终端实体证件发行认证局发行的公开密钥证件的 有效性确认委托,利用在所述数据库中登录的信息,判断被委托所述 有效性确认的公开密钥证件的有效性,并输出所述判断结果的有效性 确认步骤,所述计算机在所述路径登录步骤中,进行如下步骤 检索从所述起点认证局到成为端点的所述终端实体证件发行认证 局为止的路径的第一步骤;验证所述第一步骤的所述检索检测出的路径的第二步骤;以及 将在所述第二步骤的验证中成功的路径作为有效的路径登录到所述数据库中的笫三步骤,所述计算机在所述有效性确认步骤中的动作如下进行第四步骤,调查所述数据库中是否登录有从由所述有效性确 认委托特定的、所述有效性确认委托的委托源作为委托机构的起点认 证局到发行了作为所述有效性确认委托的对象的公开密钥证件的、成 为端点的终端实体证件发行认证局为止的路径,在所述第四步骤中,在所述调查的路径作为有效的路径登录在所 述数据库中的情况下,进行第五步骤,利用对成为所述调查的路径的 端点的终端实体证件发行认证局发行的公开密钥证件,进行作为所述 有效性确认委托的对象的公开密钥证件的署名验证,在所述署名验证成功的情况下,判断为作为所述有效性确认委托的对象的公开密钥证 件有效,并输出该判断结果,在所述第四步骤中,在所述调查的路径没有作为有效的路径登录 在所述数据库的情况下,进行第六步骤,检索将从作为所述委托机构 的起点认证局到发行了作为所述有效性确认委托的对象的公开密钥证 件的、成为端点的所述终端实体证件发行认证局为止的路径作为部分 路径包含,并从作为所述委托机构的起点认证局到成为作为所述有效 性确认委托的对象的公开密钥证件的发行目的地的所述终端实体为止 的路径,在所述第六步骤的所述检索中,在检索到从作为所述委托机构的 起点认证局到成为作为所述有效性确认委托的对象的公开密钥证件的发行目的地的所述终端实体为止的所述路径的情况下,进行如下步骤 验证包含所述部分路径的、从作为所述委托机构的起点认证局到所述终端实体为止的所述检测出的路径的第七步骤;根据所述第七步骤的验证结果,判断作为所述有效性确认委托的 对象的公开密钥证件的有效性,并输出该判断结果的第八步骤;以及将在所述第七步骤的验证中成功的所述路径中包含的所述部分路 径作为有效的路径登录到所述数据库的第九步骤。
2. 如权利要求1所述的公开密钥证件的有效性确认方法,其特征 在于,所述计算机在所述有效性确认步骤的所述第六步骤中,在没有检 测出所述特定的路径的情况下,进行第十步骤,判断为作为所述有效 性确认委托的对象的公开密钥证件无效,并输出该判断结果。
3. 如权利要求1或2所述的公开密钥证件的有效性确认方法,其特征在于,所述计算机的动作如下在所述第二步骤中,进行第十一步骤,对于所述终端实体证件发 行认证局发行的公开密钥证件,利用对该终端实体证件发行认证局发行的公开密钥证件验证该终端实体证件发行认证局发行的失效表,在所述第十一步骤的验证成功的情况下,进行第十二步骤,在所述第三步骤中,将所述失效表作为有效的失效表与所述登录的路径相对应地登录到所述数据库中,进行第十三步骤,在所述第七步骤中,对于成为所述部分路径的端点的所述终端实体证件发行认证局发行的公开密钥证件,利用对该终端实体证件发行认证局发行的公开密钥证件验证该终端实体证件发行认证局发行的失效表,在所述第十三步骤的验证成功的情况下,进行第十四步骤,在第九步骤中,将所述失效表作为有效的失效表与登录的所述部分路径相对应地登录到所述数据库中。
4. 如权利要求3所述的公开密钥证件的有效性确认方法,其特征 在于,所述计算机的动作如下 在所述第五步骤中还进行如下步骤进行第十五步骤,利用与所述调查的路径相对应地登录的有效的 所述失效表,调查作为所述有效性确认委托的对象的所述公开密钥证 件是否失效;以及进行第十六步骤,在所述第五步骤的所述署名验证成功、且在所 述第十五步骤中作为所述有效性确认委托的对象的公开密钥证件没有 失效的情况下,判断为作为该有效性确认委托的对象的公开密钥证件 有效,而在所述署名验证失败或作为所述有效性确认委托的对象的公 开密钥证件失效时,判断为作为该有效性确认委托的对象的公开密钥 证件无效。
5. 如权利要求1-4中的任一项所述的公开密钥证件的有效性确 认方法,其特征在于,所述计算机的动作如下在所述有效性确认步骤的所述第四步骤中调查的所述路径作为有 效的路径被登录在所述数据库中的情况下,在笫五步骤中,进行第十七步骤,调查作为该有效性确认委托的对象的公开密钥 证件或所述调查的路径中包含的其他的所述认证局发行的其他的公开 密钥证件中是否包含限制事项,在包含所述限制事项的情况下,调查 所述调查的路径是否违反所述限制事项,若所述调查的路径不违反所 述限制事项,则判断为作为所述有效性确认委托的对象的公开密钥证 件有效。
6.如权利要求1-4中的任一项所述的公开密钥证件的有效性确 认方法,其特征在于,所述计算机的动作如下在所述有效性确认步骤的所述第四步骤中调查的所述路径作为有 效的路径被登录在所述数据库中的情况下,在第五步骤中,进行第十八步骤,在所述有效性确认委托中包含政策,并调查作 为该有效性确认委托的对象的公开密钥证件或所述调查的路径中包含有效性委托中包含的政策,'其中在作为所述有效性确认委托的对象的下,判断为作为所述有效性确认委托的对象的公开密钥证件有效。
全文摘要
本发明提供一种高速化验证公开密钥证件的方法和装置。即使是在进行路径检索以后存在新路径的场合,也能应答适当的结果,而且,也能缩短终端实体从委托公开密钥证件的有效性确认到知道其结果所花费的时间。证件的有效性确认局预先定期地检索、验证路径和失效证件表,按照该验证结果,分成有效路径和无效路径,并向数据库登录。另外,在存在来自终端实体的证件有效性确认委托的场合,调查与该委托对应的路径被登录在有效路径数据库还是无效路径数据库中,并判断该公开密钥证件的有效性。另一方面,在与该有效性确认委托对应的路径没有被登录在数据库中的场合,通过重新进行路径检索、验证,进行该公开密钥证件的有效性确认。
文档编号H04L9/08GK101312394SQ20081012594
公开日2008年11月26日 申请日期2004年2月27日 优先权日2003年10月10日
发明者下之薗仁, 熊谷洋子, 羽根慎吾, 藤城孝宏, 锻忠司 申请人:株式会社日立制作所