説明

パブリックキーインフラストラクチャー

本発明は、パブリックキーインフラストラクチャー(PKI)システムにおける相互証明のための方法、装置、システム及びソフトウェアを提供する。証明当局の階層を有するパブリックキーインフラストラクチャーが設けられる。第1のCAは、相互証明書を発行するように構成される。第1の当局より階層的に上位の第2の証明当局は、相互証明書を正常に確認するように使用できる信頼性アンカーを発行しないように構成される。証明組織内の信頼性は、全証明組織へと拡張されず、その所定の部分のみに制限される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パブリックキーインフラストラクチャー(PKI)に係る。より詳細には、本発明は、デジタルサイン入り証明書の発行及び検証と、このような証明を容易にするシステム及び関連する態様とに係る。特に、PKIシステム間の相互証明(cross-certification)に係る。
【背景技術】
【0002】
パブリックキーインフラストラクチャー(PKI)とは、依存当事者間での電子的信頼性の確立をサポートする技術のシステムである。パブリックキー暗号化(PKC)の概念に基づいて、この技術は、バンキングネットワークを含むインターネット及び他のネットワーク上での安全な電子商取引を含む安全な通信のための健全なプラットホームであることがこれまでに分っている。
【0003】
パブリックキー暗号化(PKC)は、当事者が、パブリック及びプライベートキー対を使用することにより安全に通信するのを許す技術である。PKCベースの通信は、たとえパブリックキーが広く知られ利用できるものであっても、確実性及び機密性の両方を備えることができる。この技術は、最初1970年代に、通信を希望する当事者間で共有キーを機密保持することが必要な対称キー暗号化(SKC)に代わるものとして発明された。
【0004】
PKCが大規模に正常に動作するには、通常、パブリックキーインフラストラクチャー(PKI)の確立を必要とする。PKIのコアには、加入者のパブリックキーの有効性を証明する証明当局(CA)と一般に称される信頼性のあるエージェントがある。これは、これらのキーにサインして、(パブリックキー)証明書として知られているデータ構造体を形成することにより行なわれる。次いで、パブリックキーを電子的に交換し、そして信頼し得る方法で最初に得なければならない証明CAのパブリックキーを使用して完全性についてチェックすることができる。
【0005】
所与の証明当局は、企業があまり大きくなければ、1つの完全な企業について単一のアプリケーション又は多数のアプリケーションをサポートすることができる。このような企業CAにより発行される証明書は、通常、組織ディレクトリのようなデータ貯蔵所に記憶され、そこで、アプリケーションによりアクセスされる。自動車産業、金融、及び銀行セクター、石油及び防衛の部門を含む多くの企業は、現在、組織的CAを確立しつつある。1つの著名な大きな例は、約1千万の証明書の組織的PKIを披露した米国国防総省である。
【0006】
公式に表現すれば、PKIのユーザの2つのグループを次のように定義することができる。
− 加入者とは、CAにより発行されたプライベートキー及びそれに対応するデジタル証明書を所有し、これを使用して、認証(サイン)されたメッセージを送信するユーザ、サーバー又は暗号化装置である。メッセージは、デジタルサイン入りeメール、或いはチャレンジ応答認証プロトコルに使用されるメッセージ交換を含むことができる。
− 依存当事者(RP)とは、CAにより発行された証明書を使用して、加入者がサインしたメッセージの真正性を検証するエージェントである。依存当事者と表現されるのは、CAに依存し、それに代わって、デジタルサイン入りeメールを送信したり又はチャレンジ応答認証プロトコルに使用されるメッセージ交換を通して対話したりする加入者のアイデンティティを検証するためである。信頼性のある経路の構築をスタートするのに使用されるCA証明書は、信頼性アンカー(Trust Anchor)と称される。信頼性アンカーは、常時ではないが、しばしば、階層のルート(根)となる。
【0007】
単一のCAが企業内の全てのアプリケーションに対して全てのユーザにサービスするのではなく、ルート及び多数の従属体を伴うCAの階層を確立することができる。階層は、ユーザにより近い組織にわたって証明書管理機能を分布させるのを許す。これは、弾力性及び機密性に関して利益をもたらす。弾力性が高められるのは、CAが、証明書及び取り消しリストの発行についてサービスするユーザに接近して動作できるからである。機密性が高められるのは、接近性によりPKI要素とユーザコミュニティとの間の帯域外通信を容易にするからである。
【0008】
図1を参照すれば、信頼性は、常に、CAの厳格な階層におけるルートから出発する。これは、自己サイン入り(又は自己発行)証明書を表わす階層のルート(ルートA)におけるループ矢印によりグラフ的に表わされている。
【0009】
注目すべき重要なポイントは、階層のルートが、組織A内の全ての依存当事者(RP)に対する共有信頼性アンカーであるという点である。これは、CAの厳格な階層を定義付ける特性である。その結果、全てのRPが全く同じやり方で信頼性を決定する。これは、最初、反直観的であると思われる。というのは、初めに(間違ったことであるが)、最もローカルなCAが、安全な通信を送信及び受信するためのスタートポイントであると仮定するからである。しかしながら、厳格な階層における信頼性のある管理は、非対称的である。
− サイン入り通信を送信するために、信頼性チェーンがルートからローカルCAを通して加入者の証明書へと延びる。
− サイン入り通信を受信するために、信頼性は、ここでも、ルートで始まり、必要に応じて従属CA(又は他のどこか)の各々まで延びる。ローカルCAは、このプロセスには何の関係もない。
【0010】
しかしながら、厳格な階層は、幾つかの欠点で悩まされている。
− ルートCAは、企業にとって重大な1つの欠陥ポイントである。何らかの理由で、企業のルートCAがある時間周期中サービスを停止した場合には、証明書取り消し情報を発行できなくなり、企業(ローカル領域を含む)にわたるサービス権利の潜在的な拒否を招く。更に重大なことに、ルートが永久的なダメージを受けるか、又は妥協された場合には、企業全体を施錠し直さねばならず、これは、潜在的に、非常に時間浪費であり且つコストのかかるプロセスとなる。
− 厳格な階層は、しばしば、実際のビジネス要件を反映しない。例えば、共同事業体や、多数の小さな部署を所有する大きな会社では、より連合した解決策が、より適切となる。
− 証明書及びキーの更改は、非常に複雑である。というのは、従属CAにより発行される証明書の寿命が、一般的に、上位証明書の寿命を越えないからである。
− 従属体が外部のパートナーとの相互証明を試みる場合には、予期せぬ信頼性の問題が生じ得る。これは、以下で更に述べる。
【0011】
セキュリティ管理境界(PKI境界を含む)を横断することも通常含む組織的境界を横切って安全に通信することがしばしば要求される。パブリックキーの信頼性を拡張する多数の技術が存在するが、今日使用される最も一般的なものは、相互証明である。
【0012】
ピア対ピア相互証明(以下、単に相互証明と称する)は、PKI技術の多数の売主によりサポートされるプロセスである。相互証明は、2つの別々のPKIシステムが互いに信頼性のある関係を確立するのを許す。この信頼関係は、ある制約又は条件が課せられた状態で確立することができ、各PKIは、パートナーのPKIシステムを無条件で信頼する必要がなく、制御された条件のもとで信頼することができる。
【0013】
2つの組織は、ルートレベルにおいてそれらの個々のPKIを相互証明することができる。この解決策は、各組織が他の組織の全PKIを信頼しようとする場合には理想的である。しかしながら、ある組織が、従属レベルにおいてのみ別の組織へ信頼性を拡張することを好み、例えば、選択された部門間のみで信頼できることを好むこともある。このように信頼性を局所化する必要性は、種々の理由で生じ得る。例えば、ある部門は、商業的に敏感なエリアで機能し、外部当事者への信頼性を排除することを希望するが、調達部門は、よりオープンなポリシーを有し、多数の外部供給者との信頼関係を確立する必要がある。
【0014】
“Planning and Implementing Cross-certification and Qualified Subordination Using WindowsTM Server 2003”と題するMicrosoftTMドキュメントから、既知の相互証明方法を使用して、信頼性の範囲を外部(相互証明された)パートナー組織に制限することが知られている。しかしながら、外部(相互証明された)組織への相互証明書の発行により確立された信頼関係は、相互証明組織内の全ての依存当事者により均一に引き継がれる。
【0015】
従属CAが相互証明するのを許す状況にこの解決策を適用したときの問題は、それにより得られる信頼関係が非対称的であり、即ち外部エンティティは、それら自体を組織規模で認証できるが、相互証明CAにおける又はその下にある相互証明組織内のエンティティでなければ、それら自体を外部組織に対して認証することができない。この非対称性により、ある通信プロトコルは正しく動作しないことがある。従って、従属CA間で信頼関係を作り出すことは一般的に推奨されず、このようなプロトコルが正しく動作するよう保証するには常にそれをルートレベルで行うのが好ましい。
【発明の開示】
【発明が解決しようとする課題】
【0016】
それ故、既知のシステムに関連した1つ以上の問題を軽減する改良されたPKIシステム、装置、方法等を提供することが要望される。
【課題を解決するための手段】
【0017】
本発明は、ITU推奨勧告X.509及びその関連規格に基づくものを含むPKI又は同様のシステムにより証明書の発行及び/又は使用に制約を課する方法、装置、システム及びコンピュータ用のプログラム(任意であるが、マシン読み取り可能な媒体上にある)を提供する。
【0018】
特に、本発明の第1の態様によれば、証明当局の階層を含むパブリックキーインフラストラクチャーであって、第1証明当局が相互証明書を発行するように構成され、そして第1当局より階層的に上位の第2証明当局が、単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成されたパブリックキーインフラストラクチャーが提供される。
【0019】
第2証明当局は、実際に、信頼性アンカー及び他の証明書を発行できるが、それらは、単独にせよ、組み合せにせよ、第1当局により発行された相互証明書の正常な確認を許さないことを保証しなければならない。
【0020】
ある実施形態では、証明書は、信頼性アンカーを含む。
【0021】
ある実施形態では、第1当局より階層的に上位の各証明当局は、単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成される。
【0022】
ある実施形態では、第2証明当局は、その従属証明当局に、相互証明書の正常な確認に使用するのを除外する制約を含む証明書を発行する。
【0023】
ある実施形態では、前記制約は、経路長さ制約、ネームスペース制約、ポリシーマッピング制約、及びアプリケーション制約の1つを含む。
【0024】
ある実施形態では、前記制約は、ポリシーマッピング制約を含む。
【0025】
ある実施形態では、前記制約は、ポリシーマッピングを禁止する。
【0026】
ある実施形態では、前記信頼性アンカーは、「inhibitPolicyMapping」フィールドを備え、そして前記制約は、この「inhibitPolicyMapping」フィールドを所定値にセットすることを含む。
【0027】
ある好ましい実施形態では、前記「inhibitPolicyMapping」フィールドの所定値はゼロである。
【0028】
前記パブリックキーインフラストラクチャーは、実質的にITU推奨勧告X.509に基づいて動作される。
【0029】
この点に関して、基本的X.509推奨勧告の派生物が既に多数あり、これらは、時間と共に必然的に進化する。それ故、当業者であれば、本発明は、X.509自体の文字通りの表現に関してこれら派生物を等しく適用し、ここでは、文字通りというよりは実質的にX.509に従ってアプリケーションインフラストラクチャーを適用することが容易に理解されよう。
【0030】
本発明の更に別の態様によれば、第1証明当局が相互証明書を発行するように構成された証明当局の階層を含むパブリックキーインフラストラクチャーのための証明当局であって、この証明当局は、前記第1証明当局より階層的に上位であるように構成され、且つ単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成された証明当局が提供される。
【0031】
又、本発明は、インフラストラクチャーを動作する方法であって、装置の各関連要素断片に対応する方法ステップを備えた方法にも向けられる。
【0032】
特に、本発明の更に別の態様によれば、パブリックキーインフラストラクチャーを動作する方法において、証明当局の階層を含むパブリックキーインフラストラクチャーを用意するステップであって、その階層は、第1証明当局と、それより階層的に上位の第2証明当局とを含むものであるステップと、相互証明書を発行するように第1証明当局を構成するステップと、第1証明当局により発行された相互証明書の正常な確認を単独でも組み合せでも許さないような証明書を発行するように第2証明当局を構成するステップと、を備えた方法が提供される。
【0033】
又、本発明は、本発明の方法を実行するためのコンピュータ用のプログラム(任意にマシン読み取り可能なキャリア又は媒体上のソフトウェアであるか、ファームウェアであるか、チップレイアウトソフトウェアであるか、或いはソースコード又はオブジェクトコードであるかに関わらず)にも向けられ、又、本発明は、このようなプログラムによりプログラムされるコンピュータであって、本発明の他の観点という意味で装置も形成するようなコンピュータにも向けられる。
【0034】
より詳細には、本発明の更に別の態様によれば、第1証明当局が相互証明書を発行するように構成された証明当局の階層を含むパブリックキーインフラストラクチャーにおいて証明当局として動作するように構成されたコンポーネントコード部分を有するコンピュータ用のプログラムにおいて、前記証明当局は、前記第1証明当局に対して階層的に上位となるように構成され、且つ単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成されたコンピュータ用のプログラムが提供される。
【0035】
本発明の更に別の態様によれば、従属証明書又は信頼性アンカーを各々通常の動作において、従属証明当局により発行された相互証明書の確認に使用するのを防止するという制約を含む従属証明書又は信頼性アンカーを発行するように構成された証明当局を備えたパブリックキーインフラストラクチャーが提供される。
【0036】
従属証明書又は信頼性アンカーを各々通常の動作において、従属証明当局により発行された相互証明書の確認に使用するのを防止するという制約を含む従属証明書又は信頼性アンカーにおける制約に応答して相互証明書を確認するように構成された証明書確認機能を備えたパブリックキーインフラストラクチャーが提供される。
【0037】
好ましい特徴は、当業者に明らかなように、適宜組み合せることができ、且つ本発明のいずれかの態様と組み合せることができる。上述した例を越えた本発明の他の効果も、当業者に明らかであろう。
【0038】
本発明をいかに実施するか示すために、添付図面を参照して、本発明の実施形態を一例として以下に詳細に説明する。
【発明を実施するための最良の形態】
【0039】
図1を参照すれば、相互証明の程度を制御するための1つの考えられる解決策は、従属部門レベルにおいて相互証明を遂行することである。これは、2つの従属レベルCA、即ちファイナンスAとファイナンスBとの間の信頼関係を示す。明らかに、ここでは、信頼関係を2つの組織のファイナンス部門に制限することが意図される。この要件を満足させるために、ルートCAレベルで相互証明するときに使用された従来知られた解決策は、証明書制約の良く知られた技術を使用することである。不都合なことに、これは、以下に述べるように、従属CAレベルで相互証明するときには不充分である。
【0040】
X.509規格は、証明書制約の使用を許す(例えば、“RFC 2459-InternetX.509 Public Key Infrastructure Certificate and CRL Profile”(http://www.faqs.org/rfcs/rfc2459.html)に定義されたように)。このような制約は、ネームスペース、ポリシーマッピング、経路長さ、又はアプリケーションポリシー制約を含んでもよい。このような制約は、相互証明書に入れられ、信頼性をパートナー組織へ拡張する程度を制限するように作用する。説明上、図1を再び参照すれば、制約は、CAファイナンスAにより次のように使用することができる。
【0041】
− 経路長さ制約は、ファイナンスBが相互証明するところの他のCAまで信頼性が拡張するのを防止するのに使用できる。例えば、ファイナンスAにより発行される相互証明書において経路長さをゼロにセットすると、信頼性がファイナンスBを越えて他のCAへ拡張しないよう保証する。
【0042】
− ファイナンスAからファイナンスBへ発行される相互証明書におけるネームスペース制約は、許可されたネームスペースの外側の証明書へ信頼性が拡張するのを防止するのに使用でき、この例では、相互証明書は、“xxx.Organisation-B.com”の形式のネームスペースだけを許し、これは、証明書の使用を組織B内のエンティティ“xxx”内に制限する(この場合、“xxx”は、ファイナンスB関連のネームスペースである)。
【0043】
− ファイナンスAにより発行される相互証明書におけるポリシーマッピング制約は、許可されたポリシー形式の1つを使用しないCAへ信頼性が拡張するのを防止するのに使用できる。
− ファイナンスAにより発行される相互証明書におけるアプリケーションポリシー制約は、安全通信を、定義された1組のアプリケーションに制約するのに使用できる。
【0044】
RFC2459は、種々の形式の証明書制約、それらのシンタックス、及びそれらをいかに使用するか、の詳細な説明を含む。
【0045】
制約について察知すべき重要なポイントは、それらが相互証明組織(この例では組織B)内の加入者10に適用されるが、相互証明組織(組織A)内の依存当事者11−13には選択的に適用されないことである。むしろ、証明書に含まれた制約は、特定の信頼性アンカーで信頼性の構築を開始した全ての依存当事者に全体的に適用される。それ故、この例では、組織Aにおける全ての当事者は、ファイナンス部門の中であろうと外であろうと、相互証明書を同様に処理する。
【0046】
各加入者又は依存当事者は、1組の証明書20−23を保持し、又はそれにアクセスすることができる。各ユーザが証明書をローカルに保持するかのように示されているが、証明書は、各組織内の共通にアクセス可能な貯蔵所に保持されてもよい。
【0047】
しかしながら、本発明者は、この構成の望ましからぬ結果として、相互証明組織において信頼性経路が予期せずに発生し、これらの予期しない信頼性経路の存在を実験で確認したことを示している。
【0048】
更に、図1を参照すれば、組織Bのファイナンス部門からの加入者10は、組織Aのマーケット部門からのユーザ12へサイン入りeメールを送信する。2つのファイナンスCA間で相互証明が実施されても、ルートAから送信ユーザの証明書への信頼性チェーンが存在する。受信ユーザの信頼性アンカー24がルートAにより発行され、ファイナンスCAにより形成された相互証明書25は組織Aのディレクトリ内で自由に配布されるので、受信者のeメールアプリケーションは、ファイナンスAにより確立された相互証明により課せられた同じ制約を遵守して、サイン入りeメールを全く同じやり方で処理する。
【0049】
このような意図されない、ひいては、予期しない信頼性経路の存在は、「予期しない信頼性」と称される。この予期しない信頼性は、潜在的に、組織に対して著しい、ある場合には、重大な衝撃を及ぼすことがある。これは、組織Bのユーザが、例えば、サイン入りeメール26−28をどこかで組織Aに送信しそしてそれを受け入れできることを意味する。又、それらは、ウェブサーバー又はファイルサーバーに安全に接続されるか、或いはシステムにリモートでログオンされるか、等々である。
【0050】
この問題の影響を軽減する手段を適宜に配することができる。これらは、あるアプリケーションしか許さないように組織境界におけるファイアウオールをロックダウンするか、或いはネーム制約又は信頼性アンカーからの最大経路長さのように、証明書経路の付加的な観点をチェックするようにアプリケーションを制限することを含むことができる。しかしながら、これらは、問題に部分的に対処するだけで、付加的な複雑さを招く。組織が欠陥登録手順を有する場合には、悪意をもつ者がパートナー組織の別のユーザのふりをして、アプリケーションにより使用されるネーム制約を回避する可能性が高い。
【0051】
上述した簡単な形態で従属CAレベルにおいてシステムが相互証明する際の予期せぬ信頼性の存在を示したが、本発明者は、特定の仕方で構成されたCAの階層を使用して改善型PKI構成の開発を続けた。要約すれば、ルートCAは、組織内の信頼性をサポートし、そして従属CAは、多ルート階層と称されるものにおいてローカルユーザに対する信頼性ポイントとしても働く。又、従属CAは、ローカルビジネス要件をサポートするようにパートナーと相互証明することもできる。しかしながら、ルートCAからの制約は、この信頼性が他の望ましからぬ組織部分へ伝播するのを防止し、これにより、予期せぬ信頼性の問題を回避する。
【0052】
図2を参照すれば、組織Aのための改良された証明当局構造体は、上述した自己証明CA、ルートAと、エンジニアリング、マーケッティング及びファイナンス部門に各々組織的に対応する従属CAのエンジニアリングA、マーケッティングA及びファイナンスAとを備えている。しかしながら、この場合、ファイナンスA CAは、従属CAのユーザに対する信頼性アンカーを形成する自己証明29でもある。組織Bの組織構造体は、正確な構造が重要でないので、上述した通りである。
【0053】
この場合に、ルートAが、それ自身又はその従属CAのいずれかに基づいて依存ユーザ11−13へ信頼性アンカーを発行するのに加えて、ファイナンスAも、それ自身の依存ユーザ13へ信頼性アンカーを発行するが、他のピアCA(例えば、マーケッティングA)から従属する従属ユーザ11−12へは発行しない。
【0054】
しかしながら、ファイナンスAがそれ自身の信頼性アンカーを発行できるのに加えて、上位のルートA CAは、このポイントにおいてスタートするときに確認できる証明書に制約31を課する。特に、これらの証明書は、従属CAのファイナンスAにより発行された相互証明書を確認する際にこれを使用することが防止されるよう制約される。これは、多数の方法で達成できるが、従属物へ発行される証明書の「inhibitPolicyMapping」フィールドをゼロにセットすることにより最も容易に且つ有効に達成できる。これは、ルートAにより発行される証明書30は、組織A内で発行される証明書を確認するのに使用できるが、従属CAにより他の組織へ発行される相互証明書25を確認するには使用できないことを意味する。
【0055】
ファイナンスAが相互証明書25をファイナンスBへ発行し、ファイナンスBが、次いで、ファイナンスBの加入者10を証明する場合には、この証明書チェーンを、見返りに、ファイナンスAの依存ユーザ13へ確認のために与えることができる。この場合に、証明書は、証明書内にポリシーマッピングフィールドを設けてチェックするという簡単なメカニズムにより、相互証明書として識別可能である。ファイナンスAの依存ユーザは、ルートAからの信頼性アンカーを保持できるが、ルートAにより発行される証明書におけるポリシーマッピングを長さゼロの経路に抑制することは、ルートAの証明書を使用して相互証明書を正常に確認できないことを意味する。しかしながら、ファイナンスAの依存ユーザは、ファイナンスAからの信頼性アンカー29も保持し、これを使用して相互証明書を正常に確認することができ、これにより、必要な相互作用を進めることが許される。
【0056】
対照的に、ファイナンスBの加入者10が、相互証明書25を含む同じ証明書チェーンを、ファイナンスAからの信頼性アンカーを保持しない組織Aの一部分の依存ユーザ11−12へ与える場合には、確認が失敗となる。例えば、ファイナンスBの加入者がその証明書をマーケッティングAの依存ユーザ12へ与える場合には、ルートAからの信頼性アンカー24を使用して証明書を確認する試みは失敗となる。というのは、その信頼性アンカーは、発行側のルートA CAからゼロより大きなステップで発行された相互証明書を確認するのに使用できないからである。これは、前記制約の使用により達成される。更に、マーケッティングAの依存ユーザ12は、ファイナンスAには従属しないので、ファイナンスAからの信頼性アンカーを保持せず、これは、ファイナンスAにより発行された相互証明書を確認する唯一の他の方法となる。その結果、マーケッティングAの依存ユーザは、ファイナンスBの加入者により与えられた相互証明書を確認できず、従って、要求された相互作用が拒絶される。相互証明書がエンジニアリングAの依存ユーザへ与えられた場合にも、同様の状態が生じ、従って、上述した予期しない信頼性が防止される。
【0057】
本発明者は、証明書の発行について制約を伴う多ルート階層が企業の外部で信頼性をコントロールする改良された手段を与えることが分った。
【0058】
制約は、ルートにより従属CAへ発行される証明書に課せられる。これらは、ルートにおいて信頼性を開始できる組織の外側へ信頼性が拡張するのを防止する。制約は、上述したもの、即ちネームスペース、ポリシーマッピング、経路長さ及びアプリケーションポリシーのいずれかを含むことができる。その一例は、ルートが、「inhibitPolicyMapping」制約を伴う従属CA証明書を発行するものである。これは、依存当事者が、ポリシーマッピングフィールドを有する証明書を使用してルートから信頼性経路を構築するのを防止する。
【0059】
従属CAが相互証明書の発行を希望し、且つ証明書がポリシーマッピングを含む場合には、このマッピングは、ルートからの制約を無効にするが、ルート以外からの経路構築を開始する依存当事者のみに適用される。ここに示す多ルート階層の場合には、これは、従属CAのローカル加入者13となる。
【0060】
このシナリオにおけるユーザは、次の2つの信頼性アンカーを保持する。
− 部門/ローカルCA(即ち、自己サイン入り従属CA):これは、それ自身のポリシーを実施できると共に、ローカルCA証明書を信頼性アンカーとして保持するものだけに適用される。
− ルートCA:これを通してローカルユーザは、それ自身の組織の他の部分を信頼することができる。ルートCAは、相互証明CAへ信頼性が拡張されるのを禁止する作用を有する全体的ポリシーを実施する。
【0061】
その結果、ユーザは、ルートCAから従属CAへ発行される証明書を通してそれら自身の組織の他の部分を信頼する。証明書には制約があることにより、ローカルCAからの信頼性は、組織の他部分へと伝播しない。
【0062】
この技術を採用し、図2を更に参照すれば、それにより得られる信頼関係が以下のテーブル1に要約される。
【0063】
テーブル1:信頼関係

【0064】
テーブルを検査することにより、希望の信頼性要求が完全に満足されたことが明らかである。
− ファイナンスAのユーザは、左側の列において、誰でも信頼する。
− 外部(組織B)のユーザは、中央の列において、ファイナンスユーザ及びそれら自身の組織のユーザしか信頼しない。彼等は、マーケッティングAのユーザもエンジニアリングAのユーザも信頼しない。というのは、当事者間に有効な証明書経路が存在しないからである。
− マーケッティングA又はエンジニアリングAのユーザは、右側の列において、ファイナンスAのユーザ及びそれら自身のローカルユーザを信頼する。彼等は、外部CAのユーザを信頼しない。というのは、ルートからのポリシー制約が、依存アプリケーションの観点から、経路を不法なものにするからである。
【0065】
この目的で使用することのできる簡単で且つ有効な制約は、「inhibitPolicyMapping」(RFC2456に記載された)特性をゼロにセットし、従って、ポリシーマッピングを許さず、ひいては、相互証明を禁止することである。これは、組織PKIを必要に応じて深くすることを許す。或いは、ネーム制約を使用してもよいが、それらの使用は、外部パートナー組織における登録の正しい実施及び動作に依存し、一方、ポリシーマッピング制約の使用は、相互証明書を発行する組織の手中において信頼性伝播の完全な制御を保持する。又、ポリシーマッピング制約の使用は、ローカル組織CAの深さを禁止することになる経路長さ制約より良好である。
【0066】
この解決策では、一方では、従属物に対してポリシーマッピングを禁止するルート(又は他の階層的に上位の)CAと、他方では、ポリシーマッピングを含む証明書を実際に発行する従属CAとの間に、見かけ上の矛盾があることが明らかである。それ故、ここに提案する構成は、これらのポリシーを根拠に反対されることがある。しかしながら、組織のポリシーを定義するのは階層のルートCAではなく、組織のポリシーに従ってそれらのある部分を実施するという役割を果たすだけであることが更に観察される。その結果、組織のPKIポリシーは、ルート(又は他の階層的に上位の)CAを、内部通信のみのような、その安全な通信の幾つかの観点のみについて役割を果たすものとして指定するよう選択することができる。次いで、従属CAは、ポリシーにより、相互証明のような、組織の安全通信要求の他の観点について役割を果たすことが許される。但し、これは、その従属物が、相互証明書の発行に関連して要求される必要な制約を実施する場合である。それ故、ルートCA及び従属CAは、両方とも、組織のPKIポリシーに従って動作する。
【0067】
推奨勧告X.509に基づく既知のPKIでは、制約が、上位のCAから下位のCAへ発行される証明書において実施されるが、自己証明CAにより発行される信頼性アンカー内に制約を埋設できることを示すこともできる。この実施形態では、制約を、CAによりその信頼性アンカーに含ませるだけでよいが、他の実施形態では、上位のCAによりその従属物の各々へ発行される各証明書に含ませねばならない。制約を信頼性アンカーに含ませるという単一ポイント実施は、信頼性アンカーのデータ構造体を簡単に変更すると共に、これらデータ構造体を読み取って解釈するシステム(通常、コンピュータ用のプログラムを経て実施される)を対応的に変更することで達成できる。
【0068】
この構成は、CAの2レベル階層に関して上述したが、当業者であれば、この構成は、3レベル以上の階層へと容易に一般化できることが明らかであろう。特に、図3を参照すれば、多レベル階層は、3つ以上のレベルのCAを含むことができる。この例では、全体的な構成は、ルートAのCAと、エンジニアリングA、マーケッティングA、及びファイナンスAのCAとの間に付加的なレベルが介在されることを除いて、図2に類似している。より詳細には、エンジニアリングCAは、R&D A CAに対する従属物とされ、そしてマーケッティングA及びファイナンスAの両CAは、ヘッドオフィスA CAに対する従属物とされる。いずれか又は全てのレベルにおけるCAは、信頼性アンカーを発行するように配列され(35−36)、そしてここに示す例では、証明当局ヘッドオフィスA及びエンジニアリングAは、これを行うことができるとして示されているが、証明当局R&D Aは、これを行うことができない。
【0069】
上述したように、自己証明CAは、相互証明書を発行することができる。しかしながら、所与の相互証明書を発行するものより階層的に上位のCAにより発行される信頼性アンカー内に課せられる制約の性質は、前記例の場合より複雑である。一般に、所与の相互証明書の発行者より階層的に上位のCAにより発行される信頼性アンカーを使用して、その発行された相互証明を正常に確認することはできない。これを達成するための簡単な方法は、証明書の経路長さ制約か、又は禁止ポリシーマッピング制約の「スキップサート(skip certs)」サブフィールドを使用することにより、発行された信頼性アンカーからの確認経路長さを制限することである。従って、ここに示す例では、最低レベルのCA(即ち、エンジニアリングA、マーケッティングA、及びファイナンスA)により発行される相互証明書25に関して予期せぬ信頼性が生じるのを防止することが望まれる場合には、ルートAのCAが「inhibitPolicyMapping」を1以下の値にセットする一方、ヘッドオフィスAのCAは、「inhibitPolicyMapping」を0以下の値にセットする。このように、ルートAからの信頼性アンカー24も、ヘッドオフィスAからの信頼性アンカー25も、エンジニアリングA、マーケッティングA、又はファイナンスAにより発行された相互証明書25を確認するように正常に使用することができない。(既存のX.509ベースのシステムでは、この特定の実施形態が機能するためには、相互証明書が、常に、ポリシーマッピングフィールドをもつことが必要となる。)
【0070】
しかしながら、ルートAが「inhibitPolicyMapping」を1にセットした(0ではなく)状況においてヘッドオフィスAが相互証明書36を発行すべき場合には、ルートAの信頼性アンカーを使用して、ヘッドオフィスAにより発行された相互証明書36を確認する結果として、予期せぬ信頼性が依然として発生し得ることに注意されたい。従って、これも防止すべき場合には、ルートAの信頼性アンカーは、その経路長さをゼロに(又は一般的には従属CAにより発行された相互証明書の確認に使用するのを防止する長さに)制限しなければならない。これは、「inhibitPolicyMapping」を、ここでも、上述したようにゼロにセットすることにより達成できる。
【0071】
逆に、ルートAにより適用される制約が「inhibitPolicyMapping」をゼロにセットするが、それに対応する制約が、ヘッドオフィスAにより発行された信頼性アンカーに適用されない場合には、従属CAによりヘッドオフィスAに発行される相互証明書がヘッドオフィスAの全ての依存ユーザ12−13にわたって信頼性を効果的に拡張させる。それ故、このように、信頼性アンカーを選択的に制約する能力は、複雑な信頼性構造の生成を許す。
【0072】
2つの相互作用組織の一方についてしか示されないが、ここに提案する構成は、多数の相互接続組織の各々が、予期せぬ信頼性をそれらの各組織内の選択された程度まで禁止するように、それら相互接続組織の各々に適用できることが明らかである。
【0073】
更に図3を参照すれば、ローカルCA(例えば、ファイナンスA)は、そのCAの加入者13に対する付加的な信頼性アンカーを形成する。従って、各ユーザは、証明書チェーンを検証できるところの多数の信頼性アンカーを有し、即ち前記例では、ユーザは、ルートから1つの信頼性アンカーを、ローカルCAから別の信頼性アンカーを有し、そしてあるユーザ12−13は、ヘッドオフィスAから更に別の信頼性アンカーを有する。従属CAからの付加的な信頼性アンカーは、たとえ企業のルートが何らかの理由でサービスを停止した場合でも、ローカル通信を継続するのを許す。
【0074】
多ルート階層(即ち、従属CAが信頼性アンカーを発行できるもの)は、上述した厳格な階層の問題の多くを克服する。これは、ルートCAが企業に対する単一の欠陥ポイントであるという問題を排除する。又、ローカルCAのキー及び証明書をルートのキー及び証明書からデカップルできるので、証明書及びキーの寿命管理を簡単化する。それ故、一般に、多ルート解決策は、多くの状況に対して厳密な階層より好ましい。
【0075】
要約すれば、そして更に図3を参照すれば、信頼性の伝播を証明書発行組織内に制限するための手段が設けられる。信頼性の範囲は、第1の階層的に上位のCA(ルートCA)と、第2の相互証明書発行CA(ファイナンスA)との間に、この第2の相互証明書発行CAにより発行された相互証明書25を確認できるそれ自身の信頼性アンカー35を有する第3のCA(ヘッドオフィスA)を配置することにより制限される。第1の階層的に上位のCA(ルートCA)により発行される証明書に適当な制約を含ませることにより、第2のCA(ファイナンスA)により発行された相互証明書25は、第3のCA(ヘッドオフィスA)又は階層的にそれより低いところでしか確認できない。これは、証明書発行組織(組織A)内の信頼関係の範囲を、全体として、第3のCA(ヘッドオフィスA)又はそれより低い組織的ユニットに制限する。又、以上の説明から明らかなように、第3のCA及び第2のCAは、ある場合には、1つのそして同じCA(例えば、ファイナンスA)でよく、従って、発行組織における信頼性は、相互証明書発行組織的ユニット(ファイナンスA)内のみを伝播するように制限される。
【0076】
従って、既知のシステムでは、外部組織(組織B)における信頼性の程度は、その外部組織へ発行される相互証明書に適用される制約によりその組織の構造のサブセットに制限されるが、本発明は、発行組織(組織A)内の信頼性の範囲に対応的に制約を課するのを許す。これは、信頼性を、相互に証明する組織及び相互に証明される組織のサブセット間に確立し且つそれらに制限するのを許す。
【0077】
ここに示した範囲や装置の値は、ここに述べた技術を理解するためのもので、求められる効果を失うことなく拡張又は変更できることが当業者に明らかであろう。
【図面の簡単な説明】
【0078】
【図1】本発明による第1システムを示す図である。
【図2】本発明による第1のPKIシステムを示す図である。
【図3】本発明による第2のPKIシステムを示す図である。

【特許請求の範囲】
【請求項1】
証明当局の階層を含むパブリックキーインフラストラクチャーにおいて、第1証明当局が相互証明書を発行するように構成され、そしてその第1当局より階層的に上位の第2証明当局が、単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成された、パブリックキーインフラストラクチャー。
【請求項2】
前記証明書は、信頼性アンカーを含む、請求項1に記載のパブリックキーインフラストラクチャー。
【請求項3】
前記第1当局より階層的に上位の各証明当局は、単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成される、請求項1又は2に記載のパブリックキーインフラストラクチャー。
【請求項4】
前記第2証明当局は、その従属証明当局に、前記相互証明書の正常な確認に使用するのを除外する制約を含む証明書を発行する、請求項1から3のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項5】
前記制約は、経路長さ制約、ネームスペース制約、ポリシーマッピング制約、及びアプリケーション制約の1つを含む、請求項1から4のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項6】
前記制約は、ポリシーマッピング制約を含む、請求項1から5のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項7】
前記制約は、ポリシーマッピングを禁止する、請求項1から6のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項8】
前記信頼性アンカーは、「inhibitPolicyMapping」フィールドを備え、そして前記制約は、この「inhibitPolicyMapping」フィールドを所定値にセットすることを含む、請求項1から7のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項9】
前記所定値はゼロである、請求項8に記載のパブリックキーインフラストラクチャー。
【請求項10】
実質的にITU推奨勧告X.509に従って動作される、請求項1から9のいずれかに記載のパブリックキーインフラストラクチャー。
【請求項11】
第1証明当局が相互証明書を発行するように構成された証明当局の階層を含むパブリックキーインフラストラクチャーのための証明当局であって、この証明当局は、前記第1証明当局より階層的に上位であるように構成され、且つ単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成された証明当局。
【請求項12】
パブリックキーインフラストラクチャーを動作する方法において、
証明当局の階層を含むパブリックキーインフラストラクチャーを用意するステップであって、その階層は、第1証明当局と、それより階層的に上位の第2証明当局とを含むものであるステップと、
相互証明書を発行するように前記第1証明当局を構成するステップと、
前記第1証明当局により発行された相互証明書の正常な確認を単独でも組み合せでも許さないような証明書を発行するように前記第2証明当局を構成するステップと、
を備えた方法。
【請求項13】
第1証明当局が相互証明書を発行するように構成された証明当局の階層を含むパブリックキーインフラストラクチャーにおいて証明当局として動作するように構成されたコンポーネントコード部分を有するコンピュータ用のプログラムにおいて、前記証明当局は、前記第1証明当局に対して階層的に上位となるように構成され、且つ単独で使用しても組み合わせて使用しても前記相互証明書を正常に確認できないような証明書しか発行しないように構成されたコンピュータ用のプログラム。
【請求項14】
信頼性アンカーを、通常の動作において、従属証明当局により発行された相互証明書の確認に使用するのを防止するという制約を含む信頼性アンカーを発行するように構成された証明当局を備えたパブリックキーインフラストラクチャー。
【請求項15】
信頼性アンカーを、通常の動作において、従属証明当局により発行された相互証明書の確認に使用するのを防止するという制約を含む信頼性アンカーにおける制約に応答して相互証明書を確認するように構成された証明書確認機能を備えたパブリックキーインフラストラクチャー。
【請求項16】
ルートの証明当局と、このルート証明当局に従属する第2の証明当局とを備え、この第2の証明当局が信頼性アンカーを発行できるパブリックキーインフラストラクチャー。
【請求項17】
前記第2の証明当局は、相互証明書も発行できる、請求項16に記載のパブリックキーインフラストラクチャー。
【請求項18】
実質的に添付図面を参照して説明された、マシン読み取り可能な媒体上に任意に設けられるパブリックキーインフラストラクチャー方法、装置、システム及びコンピュータ用のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2008−526065(P2008−526065A)
【公表日】平成20年7月17日(2008.7.17)
【国際特許分類】
【出願番号】特願2007−547663(P2007−547663)
【出願日】平成17年12月23日(2005.12.23)
【国際出願番号】PCT/GB2005/005071
【国際公開番号】WO2006/067503
【国際公開日】平成18年6月29日(2006.6.29)
【出願人】(501297550)キネティック リミテッド (57)
【Fターム(参考)】