説明

公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラム

【課題】 トータルのデータ送信サイズ、処理効率を改善し、効率的な失効情報の提供を実現する。
【解決手段】 認証局サーバが、デルタCRL発行時に、差分情報として、有効期限切れでリストから消してもかまわない公開鍵証明書のリストも含めて送信する、あるいは、失効リストの証明書番号毎に、その証明書の有効期限情報を含めることで、受信したエンティティ(サービス提供サーバ)が主体的に自身の失効情報を更新する構成とした。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラムに関する。
【背景技術】
【0002】
公開鍵認証基盤(PKI)は、多くのアプリケーションで利用されているが、公開鍵証明書を利用する際には、公開鍵証明書の検証が必要であり、検証処理には、公開鍵証明書の発行局(認証局)から、失効している公開鍵証明書が記載された失効リスト(CRL:Certificate Revocation List)の取得が必要である。
【0003】
CRLを利用するサービス提供者等が、最認証局から常に最新のリストを入手できるように、CRLの更新周期より短い周期で自身がローカルなデータベースに保存しているリストが最新か否かを判断し、最新のものでなければ更新するデータベースの保守技術が知られている(例えば、特許文献1参照)。
【特許文献1】特開2004−56635号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、上記した失効リストを取得する方式の1つとして、デルタCRL方式がある。デルタCRL方式は、ベースCRLとデルタCRLの2種類を発行する方式であり、認証局がすべての失効情報を含むベースCRLを定期的に発行し、その期間の合間にベースCRLに対する差分情報をデルタCRLとして配信する方式である。
上記したデルタCRL方式は、ベースCRLの発行が前提であるため、トータルの通信データサイズが増大してしまうという問題がある。また、デルタCRLは、以前のデルタCRL情報を含むため、データが冗長であった。また、有効期限切れの証明書は、次のベースCRLが提供されるまで認識できず、従って、検証の際、必要以上に大きなリストを参照しなければならないという問題があった。
【0005】
本発明は上記事情に基づいてなされたものであり、上記したデルタCRL方式を基に、トータルのデータ送信サイズ、処理効率を改善し、このことにより、効率的な失効情報の提供を実現する、公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記した課題を解決するために本発明は、認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから、対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続されて成る公開鍵証明書失効リスト更新システムであって、ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、前記デルタCRLとして配信する前記認証局サーバと、次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバに対してデルタCRLの配信を要求し、受信した前記デルタCRLに基づき、自身の失効リスト、および次回デルタCRL取得時間を更新する前記サービス提供サーバと、を具備することを特徴とする。
【0007】
また、本発明において、前記認証局サーバは、前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得して新たに失効した公開鍵証明書の該当証明書番号に付加して配信し、前記デルタCRLを受信したサービス提供サーバは、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして有効期限が超過したものを消去することを特徴とする。
【0008】
また、本発明は、前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバ、とはネットワークを介して接続される認証局サーバであって、ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、当該差分情報を前記デルタCRLとして配信する失効情報生成・配信手段、を備えたことを特徴とする。
【0009】
また、本発明において、前記失効情報生成・配信手段は、前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得し、新たに失効した公開鍵証明書の該当証明書番号に付加して配信することを特徴とする。
【0010】
また、本発明は、認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから検証の対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続され、前記サービス提供サーバが次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバにデルタCRLの配信を要求するステップと、前記認証局サーバがベースCRLを作成し、前記サービス提供サーバからの要求に基づき前回配信したベースCRLとの差分情報を生成し、前記デルタCRLとして配信するステップと、前記サービス提供者が、受信した前記デルタCRLに基づき、自身の失効リストおよび次回デルタCRL取得時間を更新するステップと、を有することを特徴とする。
【0011】
また、本発明において、前記認証局サーバが、前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得して新たに失効した公開鍵証明書の該当証明書番号に付加するステップと、前記サービス提供サーバが、前記受信したデルタCRLに含まれる公開鍵証明書の有効期限情報を定期的にチェックして有効期限が超過したものを消去するステップと、を有することを特徴とする。
【0012】
また、本発明は、前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバ、とはネットワークを介して接続される認証局サーバに用いられるプログラムであって、失効した公開鍵証明書番号の全てが記述されたベースCRLを生成する第1の処理と、前記サービス提供サーバからの要求に基づき、前回配信したベースCRLとの差分情報を生成する第2の処理と、前記差分情報を前記デルタCRLとして前記要求のあったサービス提供サーバに配信する第3の処理と、をコンピュータに実行させることを特徴とする。
【0013】
また、本発明において、前記第2の処理は、前記それぞれの公開鍵証明書の有効期限を取得し、新たに失効した公開鍵証明書の該当証明書番号に付加するサブステップを含むことを特徴とする。
【発明の効果】
【0014】
本発明によれば、認証局サーバが、デルタCRL発行時に、差分情報として、有効期限切れでリストから消してもかまわない公開鍵証明書のリストも含めて送信することによりデルタCRLのみで運用が可能になり、トータルのデータ送信サイズの削減、および処理効率の改善をはかることができる。
また、失効リストの証明書番号毎に、その証明書の有効期限情報を含めることで、受信したエンティティ(サービス提供サーバ)が主体的に自身の失効情報を更新できるようになり、このことにより、デルタCRLのみで運用することが可能となり、トータルのデータ送信サイズの削減、および処理効率の改善がはかれ、より効率的な運用が可能となる。
【0015】
なお、ここで、「デルタCRL」とは、認証局が定期的に発行するすべての失効情報を含むベースCRLに対し、その期間の合間に発行するベースCRLに対する差分情報をいう。
【発明を実施するための最良の形態】
【0016】
図1、図2は、本発明実施形態に係わるデルタCRLのデータ構造の一例を示す図である。
図1に示す例では、デルタCRL情報に、その期間に失効した公開鍵証明書の証明書番号リストと、その期間に有効期限切れとなった証明書番号リストが電子署名付きで記述されている。また、図2に示す例では、証明書番号にその証明書の有効期限が付加され、リストに電子署名付きで記述されている。
【0017】
すなわち、前者(図1)は、認証局が、デルタCRL発行時、差分情報として、有効期限切れでリストから消しても構わない公開鍵証明書のリストも含めて配信する例であり、また、後者(図2)は、失効リストの証明書番号毎、その公開鍵証明書の有効期限情報を含めて配信する例であり、いずれも受信したエンティティ、ここでは、サービス提供者が主体的に自身の失効情報を更新するようにしている。このことにより、デルタCRLのみで運用が可能になり、効率的な管理を実現する。以下に詳細説明を行う。
【0018】
図3は、本発明実施形態に係わる公開鍵証明書失効リスト更新システムのシステム構成の一例を示すブロック図である。
本発明実施形態に係わる公開鍵証明書失効リスト更新システムは、認証局サーバ1と、サービス提供サーバ2とがネットワーク3を介して接続されることにより構成されている。なお、図示していないが、サービス提供サーバ2には、ネットワーク3を介して店舗サーバもしくはPCやネットワーク接続環境を持つ携帯電話等の利用者端末が接続される。ここでは更に、認証局サーバ1と、サービス提供サーバ2のそれぞれの内部構成をブロック図により機能展開して示してある。
【0019】
認証局サーバ1は、ここではベースCRLを生成し、サービス提供サーバ2から発行される失効情報(デルタCRL)取得要求に基づき、前回配信したベースCRLとの差分情報を生成し、当該差分情報をデルタCRLとして配信する失効情報生成・配信手段として機能し、失効情報要求受理部11と、失効情報取得部12と、失効情報作成部13と、失効情報整形部14と、失効情報配信部15とで構成される。
【0020】
失効情報要求受理部11は、サービス提供サーバ2から発行される失効情報取得要求を受信して失効情報取得部12へ供給する。また、失効情報取得部12は、ベースCRLを取得し、失効情報作成部13へ供給する。
失効情報作成部13は、取得したベースCRLを基に、以前デルタCRL配信時に作成したベースCRLとの差分情報を生成するための演算を実行して失効情報整形部14へ供給する。また、失効情報整形部14は、失効情報作成部13で生成された差分情報に電子署名を施してデルタCRLとして整形し、失効情報配信部15へ供給する。失効情報配信部15は、整形されたデルタCRLを要求のあったサービス提供サーバ2へ配信する。
【0021】
一方、サービス提供サーバ2は、失効情報要求部21と、失効情報受信部22と、失効情報格納部23と、失効情報確認部24で構成される。
失効情報要求部21は、認証局サーバ1に対してデルタCRLの取得要求を発行する。また、失効情報受信部22は、失効情報要求部21で発行されたデルタCRL取得要求に従い、認証局サーバ1から配信されるデルタCRLを受信して失効情報格納部23へ保存する。更に、失効情報確認部24は、失効情報格納部23に保存されたデルタCRLを基に、自身が作成した失効リストと、次回デルタCRL取得時刻とを管理する。また、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する機能も併せ持つ。
【0022】
図4、図5は、本発明実施形態に係わる動作を説明するために引用したフローチャートであり、認証局サーバ1、サービス提供サーバ2のそれぞれの処理手順が示されている。
以下、図4、図5に示すフローチャートを参照しながら、図3に示す本発明実施形態の動作について詳細に説明する。
【0023】
まず、図1に示すデルタCRLを用いた場合の認証局サーバ1とサービス提供サーバ2との間の失効情報のやりとりから説明する。
サービス提供サーバ2は、認証局より認証サーバ1を介して配信される、図1に示すデータ構造を持つデルタCRLを失効情報受信部22で受信し、失効情報格納部23に保存する。そして失効情報確認部24は、失効情報格納部23に保存されたデルタCRLを基に自身が作成した失効リストと、次回デルタCRL取得時刻とを管理している。
【0024】
失効情報要求部21は、次回デルタCRL取得時刻になったら(図5、S55“Yes”)、ネットワーク3を介して認証局サーバ1に対しデルタCRLの取得要求を発行する(S56)。
失効情報要求受理部11でデルタCRLの発行要求を受信した認証局サーバ1は(図4、S41“Yes”)、失効情報作成部13で現在のベースCRLを作成し(S42)、以前デルタCRL配信時に作成したベースCRLとの差分情報(増えた証明書番号と減った証明書番号)を生成するための演算を実行する(S43)。そして、失効情報整形部14で電子署名を施すことにより失効情報作成部13で演算され生成された差分情報を整形し、失効情報配信部15を介してデルタCRLとして配信する(S44)。
【0025】
一方、サービス提供サーバ2は、失効情報受信部22で受信したデルタCRLを基に(S57“Yes”)、自身の失効リスト、および次回デルタCRL取得時刻を更新して失効情報格納部23に保存する(S58)。
そして、失効情報確認部24は、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する。
【0026】
次に、図2に示すデルタCRLを用いた場合の認証局サーバ1とサービス提供サーバ2との間の失効情報のやりとりについて説明する。
サービス提供サーバ2は、失効情報確認部24において、認証局から認証サーバ1を介して配信される、図2に示すデータ構造を持つデルタCRLを基に作成した失効リストと、次回デルタCRL取得時刻を管理している。また、失効リストの各証明書番号は、失効情報確認部24においてその公開鍵証明書の有効期限とともに管理されている。更に、失効情報確認部24は、定期的に公開鍵証明書の有効期限をチェックして(S59)、有効期限が超過したものは(図5、S60“Yes”)、失効情報格納部23に保存された失効リストから消去する(S61)。
【0027】
失効情報確認部24は、次回デルタCRL取得時刻になったら(S55“Yes”)、認証局サーバ1に対し、失効情報要求部21によりデルタCRLの取得要求を発行する(S56)。
デルタCRLの取得要求を、失効情報要求受理部11を介して受信した認証局サーバ1は(図4、S57“Yes”)、失効情報作成部13で現在のベースCRLを作成し(S42)、以前デルタCRL配信時に作成したベースCRLとの差分情報(増えた証明書番号のみ)を生成するための演算を実行する(S43)。また、失効情報取得部12を介してそれぞれの証明書の有効期限を取得して証明書番号に付加し、失効情報整形部14で差分情報を整形した後電子署名を施し、失効情報配信部15によりデルタCRLとして配信する(S44)。
【0028】
一方、サービス提供サーバ2は、失効情報確認部24で、失効情報受信部22により受信したデルタCRLを基に(図5、S57“Yes”)、自身の失効リストに証明書番号を加えると共に、次回デルタCRL取得時刻を更新して失効情報格納部23に保存する(S58)。
そして、失効情報確認部24は、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する。
【0029】
以上説明のように本発明は、認証局サーバ1が、デルタCRL発行時に、差分情報として、有効期限切れでリストから消してもかまわない公開鍵証明書のリストも含めて送信することにより、あるいは、失効リストの証明書番号毎に、その証明書の有効期限情報を含めることで、受信したエンティティ(サービス提供サーバ2)が主体的に自身の失効情報を更新できるようになり、このことにより、デルタCRLのみで運用することが可能となり、トータルのデータ送信サイズの削減、および処理効率の改善がはかれ、効率的な運用を可能とするものである。
【0030】
なお、図3に示す、認証サーバ1の失効情報生成・配信手段を構成する、失効情報要求受理部11と、失効情報取得部12と、失効情報作成部13と、失効情報整形部14と、失効情報配信部15、ならびに、サービス提供サーバ2を構成する失効情報要求部21と、失効情報受信部22と、失効情報格納部23と、失効情報確認部24のそれぞれで実行される手順をコンピュータ読取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の認証サーバ、もしくは公開鍵証明書失効リスト更新システムが実現されるものとする。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
【0031】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0032】
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【図面の簡単な説明】
【0033】
【図1】本発明の実施形態に係わるデルタCRLのデータ構造の一例を示した図である。
【図2】本発明の実施形態に係わるデルタCRLのデータ構造の一例を示した図である。
【図3】本発明の実施形態に係わる公開鍵証明書失効リスト更新システムのシステム構成の一例を示すブロック図である。
【図4】本発明の実施形態に係わる認証サーバの動作を説明するために引用したフローチャートである。
【図5】本発明の実施形態に係わるサービス提供サーバの動作を説明するために引用したフローチャートである。
【符号の説明】
【0034】
1…認証局サーバ、2…サービス提供サーバ、3…ネットワーク、11…失効情報要求受理部、12…失効情報取得部、13…失効情報作成部、14…失効情報整形部、15…失効情報配信部、21…失効情報要求部、22…失効情報受信部、23…失効情報格納部、24…失効情報確認部


【特許請求の範囲】
【請求項1】
認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから、対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続されて成る公開鍵証明書失効リスト更新システムであって、
ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、前記デルタCRLとして配信する前記認証局サーバと、
次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバに対してデルタCRLの配信を要求し、受信した前記デルタCRLに基づき、自身の失効リスト、および次回デルタCRL取得時間を更新する前記サービス提供サーバと、
を具備することを特徴とする公開鍵証明書失効リスト更新システム。
【請求項2】
前記認証局サーバは、前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得して新たに失効した公開鍵証明書の該当証明書番号に付加して配信し、前記デルタCRLを受信したサービス提供サーバは、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして有効期限が超過したものを消去することを特徴とする請求項1に記載の公開鍵証明書失効リスト更新システム。
【請求項3】
前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバ、とはネットワークを介して接続される認証局サーバであって、
ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、当該差分情報を前記デルタCRLとして配信する失効情報生成・配信手段、
を備えたことを特徴とする認証局サーバ。
【請求項4】
前記失効情報生成・配信手段は、
前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得し、新たに失効した公開鍵証明書の該当証明書番号に付加して配信することを特徴とする請求項3に記載の認証局サーバ。
【請求項5】
認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから検証の対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続され、
前記サービス提供サーバが次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバにデルタCRLの配信を要求するステップと、
前記認証局サーバがベースCRLを作成し、前記サービス提供サーバからの要求に基づき前回配信したベースCRLとの差分情報を生成し、前記デルタCRLとして配信するステップと、
前記サービス提供者が、受信した前記デルタCRLに基づき、自身の失効リストおよび次回デルタCRL取得時間を更新するステップと、
を有することを特徴とする公開鍵証明書失効リスト更新方法。
【請求項6】
前記認証局サーバが、前記差分情報を生成する際、前記それぞれの公開鍵証明書の有効期限を取得して新たに失効した公開鍵証明書の該当証明書番号に付加するステップと、
前記サービス提供サーバが、前記受信したデルタCRLに含まれる公開鍵証明書の有効期限情報を定期的にチェックして有効期限が超過したものを消去するステップと、
を有することを特徴とする請求項5に記載の公開鍵証明書失効リスト更新方法。
【請求項7】
前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバ、とはネットワークを介して接続される認証局サーバに用いられるプログラムであって、
失効した公開鍵証明書番号の全てが記述されたベースCRLを生成する第1の処理と、
前記サービス提供サーバからの要求に基づき、前回配信したベースCRLとの差分情報を生成する第2の処理と、
前記差分情報を前記デルタCRLとして前記要求のあったサービス提供サーバに配信する第3の処理と、
をコンピュータに実行させるプログラム。
【請求項8】
前記第2の処理は、
前記それぞれの公開鍵証明書の有効期限を取得し、新たに失効した公開鍵証明書の該当証明書番号に付加するサブステップを含むことを特徴とする請求項7に記載のプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−217160(P2006−217160A)
【公開日】平成18年8月17日(2006.8.17)
【国際特許分類】
【出願番号】特願2005−26552(P2005−26552)
【出願日】平成17年2月2日(2005.2.2)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成16年度、情報通信研究機構、「モバイルセキュリティ基盤技術の研究開発」委託研究、産業活力再生特別措置法第30条の適用を受ける特許出願
【出願人】(599108264)株式会社KDDI研究所 (233)
【Fターム(参考)】