説明

公開鍵証明書状態の取得および確認方法

公開鍵証明書状態の取得および確認方法では、証明書照会要求を作成して送信し(1)、結合証明書照会要求を作成して送信し(2)、結合証明書状態の応答を作成して送信し(3)、証明書状態の応答を配信し(4)、一般アクセスポイントが確認を行い(5)、ユーザ機器が確認を行う(6)。本発明は、ユーザ機器(7)、一般アクセスポイント(8)およびサーバ(9)のネットワークアーキテクチャを適用することができないことを含む、実現を困難にする先行技術の技術的問題を解決する。本発明は、ユーザまたはユーザ機器(7)の証明書状態を提供するためにユーザ証明書状態を取得するための方法と、ユーザ機器(7)が一般アクセスポイント(8)を通してネットワークにアクセスする一般アクセスポイント(8)とを使用する。本発明によれば、メッセージ交換を減らすことができるとともに、帯域幅と計算資源を節約することができ、高効率を実現することができる。メッセージmだけではなく、証明書照会要求(1)と結合証明書照会要求(2)とに乱数を加えることによって、証明書状態の応答(4)の新鮮さが確実にされ、機密保持が強化される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク通信における公開鍵の管理に関し、特に、ネットワーク通信における公開鍵証明書状態の取得および確認方法に関する。
【背景技術】
【0002】
インターネット環境にアクセスするとき、ユーザ機器は、常にアクセスサービス(接続サービス)を必要とする。アクセスサービスのプロバイダは、有線のデジタル加入者回線(DSL)、ケーブルシステム、無線ローカルエリアネットワーク(WLAN)によるアクセス、無線メトロポリタンエリアネットワーク(WiMax)によるアクセスなどを備えている。アクセスシステムの端末装置は、一般的に、一般アクセスポイントと呼ばれている。一般アクセスポイントとは、例えばWLANアクセスポイント(AP)、WiMax基地局(BS)またはDSLシステム端局のアクセス装置などである。
【0003】
ユーザ機器が一般アクセスポイントを介してインターネットにアクセスするとき、ユーザ機器と一般アクセスポイントとの間のリンクには、セキュリティ問題が存在する。例えば、侵入者は、DSLシステムのユーザ終端モデムに存在するセキュリティ脆弱性を利用して、ユーザの鍵を取得する。また、侵入者は、後述のネットワークに入るようにユーザを誘導するための無線リンク用の一般アクセスポイントであるふりをする。上述のネットワークには、ユーザの時間とエネルギの浪費となる違法コンテンツが含まれている。
【0004】
ありとあらゆる攻撃を考慮して、アクセスネットワークには、さまざまなセキュリティ機構が用いられている。例えば、WLANとWiMaxはともに、公開鍵基盤に基づくセキュリティ機構をサポートする。公開鍵基盤に基づくセキュリティ機構は、対称鍵に基づくセキュリティ機構と比べて、否認防止機能を提供することができる。公開鍵基盤に基づくセキュリティ機構は、ユーザとアクセスネットワークサービスプロバイダの間でいくつかの対立を避ける。例えば、アクセスネットワークサービスプロバイダからユーザに提供されるアクセスサービスについて、セキュリティ機構が対称鍵(ユーザが持つ鍵とアクセスネットワークサービスのプロバイダが持つ鍵とが同一である)にしか基づかない場合、上記アクセスサービスがユーザ認証で開いているのか、サービスプロバイダによって開いているのかを判定することは難しい。セキュリティ機構が公開鍵基盤に基づく場合、上記の問題は、署名技術を用いて解決することができる。
【0005】
公開鍵基盤は、公開鍵のコンセプトと技術を用いてセキュリティサービスを実現し提供する安全基盤である。公開鍵基盤は、認証、完全性、機密性などのようなセキュリティサービスを提供することができる。公開鍵基盤は、セキュア通信や安全なタイムスタンプ、公証、否認防止、特別管理などをサポートする。公開鍵証明書と認証局は、公開鍵基盤の2つの重要な考えである。具体的には、公開鍵証明書は、署名された一連のデータであり、特定エンティティの名称と特定エンティティの公開鍵とを含んでいる。公開鍵証明書は通常、認証局によって交付される。公開鍵証明書の署名は認証局によって行われる。認証局は、署名を行う際に、公開鍵とその保有者との間の結合関係を確認する。認証局による署名は、署名アルゴリズムを用いて行われる。
【0006】
多くの場合、認証局によって認証される公開鍵証明書には、有効期限がある。証明書は、有効期限が過ぎると無効になる。公開鍵証明書の公開鍵に対応するプライベート鍵が漏洩された場合もまた、公開鍵証明書を無効にしなければならない。さらに、公開鍵証明書が無効になる状況は他にもある。例えば、特定エンティティがその職務を変更した場合、元の情報は無効である。ネットワーク通信において、公開鍵証明書がまだ有効であるか否かにかかわらず、公開鍵証明書状態を取得することは非常に重要である。ネットワーク通信の参加者たちは、常に、無効な公開鍵証明書を持つ参加者とのセキュア通信を拒否する。
【0007】
先行技術として、公開鍵証明書状態は、多くの場合、以下の2つのタイプの方法を用いて取得される。
【0008】
第1のタイプとして、公開鍵証明書状態は、証明書失効リスト(CRL)をダウンロードすることによって取得される。証明書失効リストのダウンロードとしては、すべての証明書の一覧をダウンロードする場合と、証明書の増加分の一覧のみをダウンロードする場合とがある。ある公開鍵証明書状態の確認が要求されたとき、特定エンティティは、最新の証明書失効リストをダウンロードする。特定エンティティは、上記公開鍵証明書が最新の証明書失効リストに含まれているか否かを確認する。増加された証明書のみをダウンロードする方法では、各ダウンロード時における証明書のダウンロード量を減らすことができる。増加された証明書のみをダウンロードする方法における公開鍵証明書状態の確認方法は、すべての証明書をダウンロードする場合と同様である。また、ダウンロード後に比較するタイプの他の方法として、証明書失効リスト分配点や間接的な証明書失効リストなどがある。
【0009】
第2のタイプとして、公開鍵証明書状態は、例えばオンライン証明書状態プロトコル(OCSP)のようなオンライン照会機構で取得される。OCSPは、典型的なクライアント/サーバ構造の2つのエンティティ、つまりクライアントとサーバに関連する。クライアントはサーバに要求を送信する。サーバは応答を返信する。確認したい一連の証明書は要求に含まれている。認証間隔と一連の証明書状態は応答に含まれている。OCSPとは別に、単純証明書確認プロトコル(SCVP)と呼ばれるオンライン照会機構がある。SCVPは、OCSPの機能だけではなく、証明書パス検証機能と、証明書パス構築機能とを含み、OCSPより非常に多くの機能を有するプロトコルである。一般的に言えば、SCVPは、2組のクライアント/サーバ構造に関連する。
【発明の概要】
【発明が解決しようとする課題】
【0010】
上記方法を用いてアクセスネットワークによって公開鍵証明書状態を取得することには、以下のような問題がある。
【0011】
最初に、ユーザ機器の記憶資源に制限があったり、ユーザが証明書失効リストをユーザ機器に保存することをまったく望んでいなかったりする。これらのことは、ユーザ機器に証明書失効リストを定期的にダウンロードすることの実現を困難にする。多くの場合、アクセスネットワークでの資源制限はないが、運用制限はアクセスネットワークに存在する。一方、証明書失効リストをダウンロードするという方法は、証明書失効リストの集中管理に反する。そのうえ、上記方法は、ネットワークの帯域幅を浪費する。特に、ユーザ機器が証明書失効リストを保存することができないとき、アクセスネットワークは、証明書失効リストの同期を保存して維持するために、さらに浪費する。
【0012】
次に、オンライン照会機構を用いる場合、ユーザは、OCSPやSCVPなどの別個のプロトコルを背景サーバによって実行する必要がある。アクセスネットワークもまた、背景ネットワークを持つ法人でOCSPやSCVPなどの別個のプロトコルを実行する必要がある。これらのプロトコルは、アプリケーション層プロトコルであるHTTPプロトコル上で動作する。しかしながら、証明書状態の確認は、ユーザとアクセスネットワークとの間で安全なリンクや安全な接続が確立されていない時刻によく発生する。そのため、これらのプロトコルの直接使用は、非常に難しい。たとえ使用できるときでさえ、実行するためには、ユーザ機器/サーバおよび一般アクセスポイント/サーバのアーキテクチャを用いる必要がある。
【0013】
要約すれば、現在、ユーザ機器、一般アクセスポイントおよびサーバのネットワークアーキテクチャを適用して公開鍵証明書状態を取得する方法は、用いることができない。
【0014】
本発明は、公開鍵証明書状態の取得および確認方法を提供して、ユーザ機器、一般アクセスポイントおよびサーバのネットワークアーキテクチャを適用することができないことを含む、実現を困難にする先行技術の技術的問題を解決する。
【課題を解決するための手段】
【0015】
本発明の技術的な解決手段は、以下を含む。
【0016】
公開鍵証明書状態の取得および確認方法は、以下を含む。
【0017】
(1)証明書照会要求の作成および送信
(1.1)証明書照会要求の作成:ユーザ機器は、第1の乱数U_Randを発生させ、自己に記憶されているユーザ機器証明書U_Certを読み出し、証明書照会要求{U_Cert‖U_Rand}を作成する。「‖」は、ユーザ機器証明書U_Certとユーザ機器で発生した第1の乱数U_Randとを順不同で連続して結合することを示す。
【0018】
(1.2)証明書照会要求の送信:ユーザ機器は、ネットワーク伝送方法を用いて、証明書照会要求を一般アクセスポイントへ送信する。
【0019】
(2)結合証明書照会要求の作成および送信
(2.1)結合証明書照会要求の作成:一般アクセスポイントは、第2の乱数G_Randを発生させ、自己に記憶されている一般アクセスポイント装置証明書G_Certを読み出し、結合証明書照会要求{U_Cert‖U_Rand‖G_Cert‖G_Rand}を作成する。
【0020】
(2.2)結合証明書照会要求の送信:一般アクセスポイントは、ネットワーク伝送方法を用いて、結合証明書照会要求をサーバへ送信する。
【0021】
(3)結合証明書状態の応答の作成および送信
(3.1)結合証明書照会要求を受信したサーバは、ユーザ機器証明書U_Certおよび一般アクセスポイント装置証明書G_Certの少なくともいずれかの識別子が、自己にある証明書失効リストまたは遠隔にある証明書失効リストに含まれているか否かを調査する。
【0022】
(3.2)サーバは、ユーザ証明書状態U_Resultと一般アクセスポイント証明書状態G_Resultとを作成する。
【0023】
(3.3)サーバは、メッセージm=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Randを作成する。U_IDは、ユーザ機器証明書U_Certに含まれているユーザ機器識別子である。
【0024】
(3.4)サーバは、ユーザ機器が信頼する認証局U_CAと、一般アクセスポイントが信頼する認証局G_CAとを見つける。サーバは、一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)を取得するとともに、ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いてメッセージmに行われた署名SigU_CA(m)を取得する。
【0025】
(3.5)サーバは、結合証明書状態の応答メッセージ{m‖SigU_CA(m)‖SigG_CA(m)}を作成する。
【0026】
(3.6)サーバは、ネットワーク伝送方法を用いて、結合証明書状態の応答メッセージを一般アクセスポイントへ送信する。
【0027】
(4)証明書状態の応答の配信
(4.1)結合証明書状態の応答メッセージを受信した一般アクセスポイントは、証明書状態の応答メッセージ{m‖SigU_CA(m)}を作成する。
【0028】
(4.2)一般アクセスポイントは、上記証明書状態の応答メッセージをユーザ機器へ配信する。
【0029】
(5)一般アクセスポイントによる確認
(5.1)一般アクセスポイントは、一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)が有効であるか否かを判定する。判定結果が無効であるならば、照会は失敗である。一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。判定結果が有効であるならば、一般アクセスポイントは、応答メッセージに含まれている第2の乱数G_Randが、自己に記憶されている第2の乱数と一致するか否かを判定するための比較を行う。一般アクセスポイントは、応答メッセージに含まれている一般アクセスポイント装置証明書G_Certが、自己に記憶されている一般アクセスポイント装置証明書と一致するか否かを判定するための比較を行う。2つの比較結果のいずれか1つが不一致であるならば、一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。2つの比較結果が両方とも一致であるならば、ユーザ機器証明書U_Certのユーザ機器識別子U_IDが、証明書照会要求の証明書状態の要求メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子と一致するか否かを判定するための比較を行う。上記比較結果が不一致であるならば、一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。上記比較結果が一致であるならば、一般アクセスポイントは、ユーザ機器証明書状態U_Resultを確認する。ユーザ機器証明書状態U_Resultがエラー情報であるならば、エラーログへの記録を実行し、操作を終了する。ユーザ機器証明書状態U_Resultが正しい情報であるならば、一般アクセスポイントは、ユーザ機器証明書状態U_Resultおよびユーザ機器証明書U_Certを3つの要素<U_Cert、U_Result、現地時間>として自己に記憶する。現地時間は、一般アクセスポイントの現地時間である。
【0030】
(5.2)一般アクセスポイントは、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択する。
【0031】
今回の証明書状態が実行するためのもの、または、定期的に実行するためのものであるならば、一般アクセスポイントは、一般アクセスポイント証明書状態G_Resultを確認する。一般アクセスポイント証明書状態G_Resultが有効であるならば、一般アクセスポイントは、操作を終了する。一般アクセスポイント証明書状態G_Resultが無効であるならば、一般アクセスポイントは、一般アクセスポイント証明書状態G_Resultに対するエラーログを提供し、今回の証明書状態について照会エラーが発生したことを報知する。
【0032】
(6)ユーザ機器による確認
(6.1)ユーザ機器は、ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いてメッセージmに行われた署名SigU_CA(m)が有効であるか否かを判定する。
【0033】
判定結果が無効であるならば、照会は失敗である。ユーザ機器は、エラーログへの記録を実行し、操作を終了する。
【0034】
判定結果が有効であるならば、ユーザ機器は、応答メッセージに含まれている第1の乱数U_Randが、自己に記憶されている第1の乱数と一致するか否かを判定するための比較を行う。ユーザ機器は、応答メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子U_IDが、自己に記憶されているユーザ機器証明書のユーザ機器識別子と一致するか否かを判定するための比較を行う。2つの比較結果のいずれか1つが不一致であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。2つの比較結果が両方とも一致であるならば、ユーザ機器は、一般アクセスポイントの識別子情報G_IDを抽出する。一般アクセスポイントの識別子情報G_IDの抽出が成功したならば、一般アクセスポイント装置証明書G_Certの識別子情報G_IDが、自己に記憶されている識別子情報G_IDと一致するか否かを判定するための比較を行う。上記比較結果が不一致であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。上記比較結果が一致であるならば、ユーザ機器は、一般アクセスポイント装置証明書G_Certの3つの要素が既に保存されていると判断し、操作を終了する。識別子情報G_IDの抽出が失敗したならば、一般アクセスポイント装置証明書G_Certを記憶し、以下の操作を行う。
【0035】
ユーザ機器は、一般アクセスポイント証明書状態G_Resultを確認する。一般アクセスポイント証明書状態G_Resultがエラー情報であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。一般アクセスポイント証明書状態G_Resultが正しい情報であるならば、ユーザ機器は、以下のように一般アクセスポイント証明書状態G_Resultおよび一般アクセスポイント装置証明書G_Certと3つの要素<G_Cert、G_Result、現地時間>として自己に記憶する。現地時間は、ユーザ機器の現地時間である。
【0036】
(6.2)ユーザ機器は、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択する。
【0037】
今回の証明書状態が実行するためのもの、または、定期的に実行するためのものであるならば、ユーザ機器は、ユーザ証明書状態U_Resultを確認する。ユーザ証明書状態U_Resultが有効であるならば、ユーザ機器は、操作を終了する。ユーザ証明書状態U_Resultが無効であるならば、ユーザ機器は、ユーザ証明書状態U_Resultに対するエラーログを提供し、今回の証明書状態について照会エラーが発生したことをアクセスユーザに報知する。
【0038】
ネットワーク伝送方法は、データリンク層伝送方法、ネットワーク層伝送方法または他の伝送方法であってもよい。
【0039】
結合証明書照会要求を一般アクセスポイントによってサーバへ送信するためのネットワーク伝送方法は、ユーザ機器と一般アクセスポイントとの間のネットワーク伝送方法と同一であってもよいし、異なっていてもよい。
【0040】
ユーザ機器が信頼する認証局U_CAは、一般アクセスポイントが信頼する認証局G_CAと同一であってもよいし、異なっていてもよい。
【0041】
ユーザ証明書状態U_Resultおよび一般アクセスポイント証明書状態G_Resultのコンテンツには、照会対象の証明書失効リストの発行時刻と、照会対象の証明書状態とが含まれている。証明書状態としては、有効状態、失効状態またはエラー情報がある。
【発明の効果】
【0042】
本発明は、ユーザ機器が一般アクセスポイントを通してネットワークにアクセスするときに、ユーザ/ユーザ機器の証明書状態および一般アクセスポイント証明書状態を提供するために、ユーザ証明書状態を取得するための方法を提供する。本発明によれば、メッセージ交換を減らすことができるとともに、帯域幅と計算資源を節約することができ、高効率を実現することができる。
【0043】
メッセージmだけではなく、証明書照会要求と結合証明書照会要求とに乱数を加えるため、証明書状態の応答の新鮮さが保証され、機密保持が強化される。
【0044】
本発明は、特にユーザ機器、一般アクセスポイントおよびサーバのネットワークアーキテクチャについて証明書状態を取得するための方法を提供する。サーバは、ユーザ機器および一般アクセスポイントの証明書状態を取得することができ、取得した証明書状態が、信頼された認証組織によって出されたものであることを確認することもできる。
【図面の簡単な説明】
【0045】
【図1】本発明における実行ステップを例示する図である。
【発明を実施するための形態】
【0046】
本出願は、「公開鍵証明書状態の取得および確認方法」という名称で、中国特許庁に2006年9月23日に出願された中国特許出願第200610104680.7号の優先権を主張する。上記中国特許出願の内容は、すべて本出願に含まれている。
【0047】
以下に、本発明の実施形態の図面を参照して、本発明の技術的な解決を、詳細に記載する。記載された実施形態は、本発明のすべての実施形態を表わしているのではなく、本発明の一部の実施形態を表わしている。本発明の実施形態に基づいて、進歩性を含むことなく通常の従来技術によって考え出される他のすべての実施形態は、本発明の範囲内になる。
【0048】
本発明の方法が実行される前に、関係するエンティティには、公開鍵証明書が付与されている。関係するエンティティには、ユーザ機器、一般アクセスポイントおよびサーバが含まれている。サーバは、それぞれが信頼する認証局によって行われた署名をユーザ機器および一般アクセスポイントに提供する。本発明の方法が実行されるとき、ユーザ機器および一般アクセスポイントは、反対側の証明書を取得することができ、反対側および自己の証明書状態を確認することができる。ユーザ機器および一般アクセスポイントは、サーバによって、自己および反対側の公開鍵証明書と公開鍵証明書状態とを取得することができる。
【0049】
本発明において、mは、メッセージである。
【0050】
U_CAは、ユーザ機器が信頼する認証局である。
【0051】
U_Certは、ユーザ機器に保存されているユーザ機器証明書である。
【0052】
U_CA_Certは、ユーザ機器に保存されている、ユーザ機器が信頼する認証局証明書である。
【0053】
G_CAは、一般アクセスポイントが信頼する認証局である。ユーザ機器が信頼する認証局U_CAと一般アクセスポイントが信頼する認証局G_CAとは、同一であってもよいし、異なっていてもよい。
【0054】
G_Certは、一般アクセスポイントに保存されている一般アクセスポイント装置証明書である。
【0055】
G_CA_Certは、一般アクセスポイントに保存されている、一般アクセスポイントが信頼する認証局証明書である。
【0056】
SigU_CA(m)は、ユーザ機器が信頼する認証局U_CAによってプライベート鍵と任意の署名アルゴリズムとを用いてメッセージmに行われた署名である。
【0057】
SigG_CA(m)は、一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵と任意の署名アルゴリズムとを用いてメッセージmに行われた署名である。
【0058】
U_Randは、ユーザ機器で発生したワンタイム乱数である。
【0059】
G_Randは、一般アクセスポイントで発生したワンタイム乱数である。
【0060】
U_Resultは、ユーザ機器証明書状態である。
【0061】
G_Resultは、一般アクセスポイント証明書状態である。
【0062】
U_IDは、ユーザ機器証明書U_Certに含まれているユーザ機器識別子である。
【0063】
G_IDは、一般アクセスポイント装置証明書G_Certに含まれている一般アクセスポイント識別子である。
【0064】
本発明の署名アルゴリズムは、適応可能に選ばれたメッセージ攻撃に関してセキュリティ要件を満たす。
【0065】
図1に示すように、本発明による実現ステップは、以下の通りである。
【0066】
(1)証明書照会要求の作成および送信
(1.1)証明書照会要求の作成:ユーザ機器は、第1の乱数U_Randを発生させ、自己に記憶されているユーザ機器証明書U_Certを読み出し、証明書照会要求{U_Cert‖U_Rand}を作成する。「‖」は、ユーザ機器証明書U_Certとユーザ機器で発生した第1の乱数U_Randとを順不同で連続結合することを示す。
【0067】
(1.2)証明書照会要求の送信:ユーザ機器は、ネットワーク伝送方法を用いて、証明書照会要求を一般アクセスポイントへ送信する。ネットワーク伝送方法は、データリンク層伝送方法、ネットワーク層伝送方法または他の伝送方法であってもよい。
【0068】
(2)結合証明書照会要求の作成および送信
(2.1)結合証明書照会要求の作成:一般アクセスポイントは、第2の乱数G_Randを発生させ、自己に記憶されている一般アクセスポイント装置証明書G_Certを読み出し、結合証明書照会要求{U_Cert‖U_Rand‖G_Cert‖G_Rand}を作成する。
【0069】
(2.2)結合証明書照会要求の送信:一般アクセスポイントは、ネットワーク伝送方法を用いて、結合証明書照会要求をサーバへ送信する。結合証明書照会要求をサーバへ送信するためのネットワーク伝送方法は、ユーザ機器と一般アクセスポイントの間のネットワーク伝送方法と同一であってもよいし、異なっていてもよい。
【0070】
(3)結合証明書状態の応答の作成および送信
(3.1)結合証明書照会要求を受信したサーバは、ユーザ機器証明書U_Certおよび一般アクセスポイント装置証明書G_Certの少なくともいずれかの識別子が、自己にある証明書失効リストまたは遠隔にある証明書失効リストに含まれているか否かを調査する。
【0071】
(3.2)サーバは、ユーザ証明書状態U_Resultと一般アクセスポイント証明書状態G_Resultとを作成する。ユーザ証明書状態U_Resultおよび一般アクセスポイントの状態G_Resultのコンテンツには、照会対象の証明書失効リストの発行時刻と、照会対象の証明書状態とが含まれている。証明書状態としては、有効状態、失効状態またはエラー情報がある。
【0072】
(3.3)サーバは、メッセージm=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Randを作成する。U_IDは、ユーザ機器証明書U_Certに含まれているユーザ機器識別子である。
【0073】
(3.4)サーバは、ユーザ機器が信頼する認証局U_CAと、一般アクセスポイントが信頼する認証局G_CAとを見つける。サーバは、一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)を取得するとともに、ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いてメッセージmに行われた署名SigU_CA(m)も取得する。
【0074】
(3.5)サーバは、結合証明書状態の応答メッセージ{m‖SigU_CA(m)‖SigG_CA(m)}を作成する。
【0075】
(3.6)サーバは、ネットワーク伝送方法を用いて、結合証明書状態の応答メッセージを一般アクセスポイントへ送信する。
【0076】
(4)証明書状態の応答の配信
(4.1)結合証明書状態の応答メッセージを受信した一般アクセスポイントは、証明書状態の応答メッセージ{m‖SigU_CA(m)}を作成する。
【0077】
(4.2)一般アクセスポイントは、上記証明書状態の応答メッセージをユーザ機器へ配信する。
【0078】
(5)一般アクセスポイントによる確認
(5.1)一般アクセスポイントは、一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)が有効であるか否かを判定する。判定結果が無効であるならば、照会は失敗である。一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。判定結果が有効であるならば、一般アクセスポイントは、応答メッセージに含まれている第2の乱数G_Randが、自己に記憶されている第2の乱数と一致するか否かを判定するための比較を行う。一般アクセスポイントは、応答メッセージに含まれている一般アクセスポイント装置証明書G_Certが、自己に記憶されている一般アクセスポイント装置証明書と一致するか否かを判定するための比較を行う。2つの比較結果のいずれか1つが不一致であるならば、一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。2つの比較が両方とも一致するならば、ユーザ機器証明書U_Certのユーザ機器識別子U_IDが、証明書照会要求の証明書状態の応答メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子と一致するか否かを判定するための比較を行う。上記比較結果が不一致であるならば、一般アクセスポイントは、エラーログへの記録を実行し、操作を終了する。上記比較結果が一致であるならば、一般アクセスポイントは、ユーザ機器証明書状態U_Resultを確認する。ユーザ機器証明書状態U_Resultがエラー情報であるならば、エラーログへの記録を実行し、操作を終了する。ユーザ機器証明書状態U_Resultが正しい情報であるならば、一般アクセスポイントは、ユーザ機器証明書状態U_Resultおよびユーザ機器証明書U_Certを3つの要素<U_Cert、U_Result、現地時間>として自己に記憶する。現地時間は、一般アクセスポイントの現地時間である。
【0079】
(5.2)一般アクセスポイントは、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択する。
【0080】
今回の証明書状態が実行するためのもの、または、定期的に実行するためのものであるならば、一般アクセスポイントは、一般アクセスポイント証明書状態G_Resultを確認する。一般アクセスポイント証明書状態G_Resultが有効であるならば、一般アクセスポイントは、操作を終了する。一般アクセスポイント証明書状態G_Resultが無効であるならば、一般アクセスポイントは、一般アクセスポイント証明書状態G_Resultに対するエラーログを提供し、今回の証明書状態について照会エラーが発生したことを報知する。
【0081】
(6)ユーザ機器による確認
(6.1)ユーザ機器は、ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いてメッセージmに行われた署名SigU_CA(m)が有効であるか否かを判定する。
【0082】
判定結果が無効であるならば、照会は失敗である。ユーザ機器は、エラーログへの記録を実行し、操作を終了する。
【0083】
判定結果が有効であるならば、ユーザ機器は、応答メッセージに含まれている第1の乱数U_Randが、自己に記憶されている第1の乱数と一致するか否かを判定するための比較を行う。ユーザ機器は、応答メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子U_IDが、自己に記憶されているユーザ機器証明書のユーザ機器識別子と一致するか否かを判定するための比較を行う。2つの比較結果のいずれか1つが不一致であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。2つの比較結果が両方とも一致であるならば、ユーザ機器は、一般アクセスポイントの識別子情報G_IDを抽出する。一般アクセスポイントの識別子情報G_IDの抽出が成功したならば、一般アクセスポイント装置証明書G_Certの識別子情報G_IDが、自己に記憶されている識別子情報G_IDと一致するか否かを判定するための比較を行う。上記比較結果が不一致であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。上記比較結果が一致であるならば、ユーザ機器は、一般アクセスポイント装置証明書G_Certの3つの要素が既に保存されていると判断し、操作を終了する。識別子情報G_IDの抽出が失敗したならば、一般アクセスポイント装置証明書G_Certを記憶し、以下の操作を行う。
【0084】
ユーザ機器は、一般アクセスポイント証明書状態G_Resultを確認する。一般アクセスポイント証明書状態G_Resultがエラー情報であるならば、ユーザ機器は、エラーログへの記録を実行し、操作を終了する。一般アクセスポイント証明書状態G_Resultが正しい情報であるならば、ユーザ機器は、以下のように一般アクセスポイント証明書状態G_Resultおよび一般アクセスポイント装置証明書G_Certを3つの要素<G_Cert、G_Result、現地時間>として自己に記憶する。現地時間は、ユーザ機器の現地時間である。
【0085】
(6.2)ユーザ機器は、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択する。
【0086】
今回の証明書状態が実行するためのもの、または、定期的に実行するためのものであるならば、ユーザ機器は、ユーザ証明書状態U_Resultを確認する。ユーザ証明書状態U_Resultが有効であるならば、ユーザ機器は、操作を終了する。ユーザ証明書状態U_Resultが無効であるならば、ユーザ機器は、ユーザ証明書状態U_Resultに対するエラーログを提供し、今回の証明書状態について照会エラーが発生したことを報知する。
【0087】
以下に、本発明の実施プロセスを、本発明の具体的な実施形態としてさらに記載する。
【0088】
(具体的な実施形態1)
ユーザ機器はノートパソコンである。一般アクセスポイントはWiMax基地局である。サーバは認証局である。認証局は、ユーザとWiMax基地局とに証明書を交付する。ユーザ機器証明書U_Certおよび認証局証明書U_CA_Certはノートパソコンに保存されている。一般アクセスポイント証明書G_Certおよび認証局証明書G_CA_CertはWiMax基地局に保存されている。認証局は、ローカル証明書失効リストを持っている。ローカル証明書失効リストには、ユーザ/ユーザ機器および基地局の証明書失効リストが含まれている。
【0089】
ユーザ機器は証明書照会要求を送信する。WiMax基地局は、上記要求を受信すると、結合証明書照会要求を送信する。サーバは、結合証明書状態の応答メッセージを作成する。ユーザ機器と基地局の各認証局が互いに同一であるため、サーバは、1度だけローカル証明書失効リストからユーザ機器と基地局証明書状態を照会するだけでよい。サーバは、メッセージmを作成する。同じ理由に基づいて、サーバは、結合証明書状態の応答メッセージを作成するために、1度だけ署名すればよい。基地局は、証明書状態の応答メッセージとして、結合証明書状態の応答メッセージをユーザ機器へ配信する。基地局は、一般アクセスポイントで行う確認ステップを実行する。ユーザ機器は、証明書状態の応答メッセージを受信すると、ユーザ機器で行う確認ステップを実行する。
【0090】
(具体的な実施形態2)
ユーザ機器はノートパソコンである。一般アクセスポイントはWiMax基地局である。認証された通信チャネルが、サーバと一般アクセスポイントが信頼する認証局G_CAとの間と、サーバとユーザ機器が信頼する認証局C_CAとの間とに存在する。一般アクセスポイントが信頼する認証局G_CAは、WiMax基地局に証明書を交付する。ユーザ機器が信頼する認証局U_CAは、ユーザまたはユーザ機器に証明書を交付する。ユーザ機器証明書U_Certおよび認証局証明書U_CA_Certはノートパソコンに保存されている。一般アクセスポイント証明書G_Certおよび認証局証明書G_CA_CertはWiMax基地局に保存されている。ユーザ機器が信頼する認証局U_CAおよび一般アクセスポイントが信頼する認証局G_CAは、それぞれローカル証明書失効リストを持っている。ローカル証明書失効リストには、それぞれユーザ/ユーザ機器の証明書失効リストと、基地局の証明書失効リストとが含まれている。
【0091】
ユーザ機器は証明書照会要求を送信する。WiMax基地局は、上記要求を受信すると、結合証明書照会要求を送信する。サーバは、認証されたチャネルを通して、ユーザ機器が信頼する認証局U_CAおよび一般アクセスポイントが信頼する認証局G_CAのローカル証明書失効リストからユーザ/ユーザ機器および一般アクセスポイントの証明書状態を判定し、メッセージmを作成する。その後、サーバは、認証されたチャネルを通して、ユーザ機器が信頼する認証局U_CAおよび一般アクセスポイントが信頼する認証局G_CAによって、メッセージmに行われた署名を取得する。サーバは、結合証明書状態の応答メッセージを作成する。その後、基地局は、結合証明書状態の応答メッセージに含まれているメッセージmと、ユーザ機器が信頼する認証局U_CAによる署名とを送信する。基地局は、一般アクセスポイントで行う確認ステップを実行する。ユーザ機器は、証明書状態の応答メッセージを受信すると、ユーザ機器で行う確認ステップを実行する。
【0092】
(具体的な実施形態3)
ユーザ機器はノートパソコンである。一般アクセスポイントはWLANアクセスポイント(AP)である。サーバはWLAN認証サーバである。認証サーバは、ユーザとWLANアクセスポイントとに証明書を交付する。ユーザ機器証明書U_Certおよび認証サーバ証明書U_CA_Certはノートパソコンに保存されている。一般アクセスポイント装置証明書G_Certおよび認証サーバ証明書G_CA_CertはWLANアクセスポイントに保存されている。認証サーバは、ローカル証明書失効リストを持っている。ローカルの証明書失効リストには、ユーザ機器および基地局の証明書失効リストが含まれている。
【0093】
ユーザ機器は証明書照会要求を送信する。WLANアクセスポイントは、上記要求を受信すると、結合証明書照会要求を送信する。認証サーバは、結合証明書状態の応答メッセージを作成する。結合証明書状態の応答メッセージを作成するために、認証サーバは、ローカル証明書失効リストからユーザ機器証明書状態と基地局証明書状態とを照会するだけでよい。認証サーバは、メッセージmを作成し、署名する。アクセスポイントAPは、証明書状態の応答メッセージとして、結合証明書状態の応答メッセージをユーザ機器へ配信する。アクセスポイントAPは、一般アクセスポイントで行う確認ステップを実行する。ユーザ機器は、証明書状態の応答メッセージを受信すると、ユーザ機器で行う確認ステップを実行する。
【0094】
本発明には、以下の通りに利点がある。
【0095】
本発明は、ユーザ機器が一般アクセスポイントを通してネットワークにアクセスするときに、ユーザ/ユーザ機器証明書状態と一般アクセスポイント証明書状態を提供するためにユーザ証明書状態を取得するための方法を用いる。本発明によれば、メッセージ交換を減らすことができるとともに、帯域幅と計算資源を節約することができ、高効率を実現することができる。
【0096】
メッセージmだけではなく、証明書照会要求と結合証明書照会要求とに乱数を加えることによって、証明書状態の応答の新鮮さが確実にされ、機密保持が強化される。
【0097】
本発明は、ユーザ機器、特に一般アクセスポイントとサーバとのネットワークアーキテクチャを用いて証明書状態を取得するための方法を提供する。そこで、ユーザ機器および一般アクセスポイントは、反対側および自己の証明書状態を取得することができ、取得した証明書状態が信頼された認証組織によって出されたものであることを確認することができる。
【0098】
上記の実施形態は、本発明の本質を記載して解釈するために用いられる。具体的な実施形態はここに記述されているものに限定されない。当業者にとって、本発明の課題および範囲から出発することのないさまざまな変形および変更は、すべて本発明の範囲内に含まれる。したがって、本発明の範囲は、別紙の特許請求の範囲によって定義される。

【特許請求の範囲】
【請求項1】
(1)証明書照会要求を作成して送信する第1のステップと、
(2)結合証明書照会要求を作成して送信する第2のステップと、
(3)結合証明書状態の応答を作成して送信する第3のステップと、
(4)証明書状態の応答を配信する第4のステップと、
(5)一般アクセスポイントが確認する第5のステップとを有し、
前記第1のステップは、
(1.1)ユーザ機器が、第1の乱数U_Randを発生させ、自己に記憶されているユーザ機器証明書U_Certを読み出し、当該ユーザ機器証明書U_Certと当該第1の乱数U_Randとを順不同で連続して結合した証明書照会要求{U_Cert‖U_Rand}を作成するステップと、
(1.2)前記ユーザ機器が、ネットワーク伝送方法を用いて、前記証明書照会要求を前記一般アクセスポイントへ送信するステップとを有し、
前記第2のステップは、
(2.1)前記一般アクセスポイントが、第2の乱数G_Randを発生させ、自己に記憶されている一般アクセスポイント装置証明書G_Certを読み出し、結合証明書照会要求{U_Cert‖U_Rand‖G_Cert‖G_Rand}を作成するステップと、
(2.2)前記一般アクセスポイントが、ネットワーク伝送方法を用いて、前記結合証明書照会要求をサーバへ送信するステップとを有し、
前記第3のステップは、
(3.1)前記結合証明書照会要求を受信した前記サーバが、前記ユーザ機器証明書U_Certおよび前記一般アクセスポイント装置証明書G_Certの少なくともいずれかの識別子が、自己にある証明書失効リストまたは遠隔にある証明書失効リストに含まれているか否かを調査するステップと、
(3.2)前記サーバが、ユーザ証明書状態U_Resultと一般アクセスポイント証明書状態G_Resultとを作成するステップと、
(3.3)前記サーバが、メッセージm=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Rand(U_IDは、ユーザ機器証明書U_Certのユーザ機器識別子である)を作成するステップと、
(3.4)前記サーバが、ユーザ機器が信頼する認証局U_CAと、一般アクセスポイントが信頼する認証局G_CAとを見つけ、当該一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いて前記メッセージmに行われた署名SigG_CA(m)を取得するとともに、当該ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いて前記メッセージmに行われた署名SigU_CA(m)を取得するステップと、
(3.5)前記サーバが、結合証明書状態の応答メッセージ{m‖SigU_CA(m)‖SigG_CA(m))を作成するステップと、
(3.6)前記サーバが、前記ネットワーク伝送方法を用いて、前記結合証明書状態の応答メッセージを前記一般アクセスポイントへ送信するステップとを有し、
前記第4のステップは、
(4.1)前記結合証明書状態の応答メッセージを受信した前記一般アクセスポイントが、前記証明書状態の応答メッセージ{m‖SigU_CA(m)}を作成するステップと、
(4.2)前記一般アクセスポイントが、前記証明書状態の応答メッセージを前記ユーザ機器へ配信するステップとを有し、
前記第5のステップは、
(5.1)前記一般アクセスポイントが、前記一般アクセスポイントが信頼する認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)が有効であると判定した場合、前記一般アクセスポイントは、前記応答メッセージに含まれている第2の乱数G_Randが、自己に記憶されている第2の乱数と一致するか否かを判定するための比較と、前記応答メッセージに含まれている一般アクセスポイント装置証明書G_Certが、自己に記憶されている一般アクセスポイント装置証明書と一致するか否かを判定するための比較とを行い、2つの比較結果が両方とも一致であるならば、前記ユーザ機器証明書U_Certのユーザ機器識別子U_IDが、前記証明書照会要求の証明書状態の要求メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子と一致するか否かを判定するための比較を行い、前記比較結果が一致であるならば、前記一般アクセスポイントは、前記ユーザ機器証明書状態U_Resultを確認し、当該ユーザ機器証明書状態U_Resultが正しい情報であるならば、前記ユーザ機器証明書状態U_Resultおよび前記ユーザ機器証明書U_Certを3つの要素<U_Cert、U_Result、現地時間>(現地時間は、一般アクセスポイントの現地時間である)として自己に記憶するステップと、
(5.2)前記一般アクセスポイントは、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択し、今回の証明書状態が実行するためのものであるならば、前記一般アクセスポイントは、前記一般アクセスポイント証明書状態G_Resultを確認し、当該一般アクセスポイント証明書状態G_Resultが有効であるならば、操作を終了し、当該一般アクセスポイント証明書状態G_Resultが無効であるならば、当該一般アクセスポイント証明書状態G_Resultに対するエラーログを提供し、今回の証明書状態について照会エラーが発生したことを報知するステップとを有する
ことを特徴とする公開鍵証明書状態の取得および確認方法。
【請求項2】
前記第5のステップは、前記認証局G_CAによってプライベート鍵を用いてメッセージmに行われた署名SigG_CA(m)が無効である場合、前記応答メッセージに含まれている第2の乱数G_Randが、前記一般アクセスポイントに記憶されている第2の乱数と一致するか否かを判定するための比較と、前記応答メッセージに含まれている一般アクセスポイント装置証明書G_Certが、前記一般アクセスポイントに記憶されている一般アクセスポイント装置証明書と一致するか否かを判定するための比較とのいずれか1つが不一致である場合、前記ユーザ機器証明書U_Certのユーザ機器識別子U_IDが、前記証明書状態照会要求の要求メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子と不一致である場合、または、前記ユーザ証明書状態U_Resultがエラー情報である場合、エラーログへの記録を実行し、操作を終了するステップを有することを特徴とする請求項1記載の公開鍵証明書状態の取得および確認方法。
【請求項3】
(6)前記ユーザ機器が確認を行う第6のステップをさらに有し、
前記第6のステップは、
(6.1)前記ユーザ機器が、前記ユーザ機器が信頼する認証局U_CAによってプライベート鍵を用いて前記メッセージmに行われた署名SigU_CA(m)が有効であると判定した場合、前記ユーザ機器は、前記応答メッセージに含まれている第1の乱数U_Randが、自己に記憶されている第1の乱数と一致するか否かを判定するための比較と、前記応答メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子U_IDが、自己に記憶されているユーザ機器証明書のユーザ機器識別子と一致するか否かを判定するための比較とを行い、2つの比較結果が両方とも一致であるならば、前記ユーザ機器は、前記一般アクセスポイントの識別子情報G_IDを抽出し、当該一般アクセスポイントの識別子情報G_IDの抽出が成功したならば、前記一般アクセスポイント装置証明書G_Certの識別子情報G_IDが、自己に記憶されている識別子情報G_IDと一致するか否かを判定するための比較を行い、上記比較結果が一致であるならば、前記ユーザ機器は、前記一般アクセスポイント装置証明書G_Certの3つの要素が既に保存されていると判断し、操作を終了し、前記識別子情報G_IDの抽出が失敗したならば、前記一般アクセスポイント装置証明書G_Certを記憶し、前記ユーザ機器は、前記一般アクセスポイント証明書状態G_Resultを確認し、当該一般アクセスポイント証明書状態G_Resultが正しい情報であるならば、前記一般アクセスポイント証明書状態G_Resultおよび前記一般アクセスポイント証明書G_Certを3つの要素<G_Cert、G_Result、現地時間>(現地時間は、ユーザ機器の現地時間である)として自己に記憶するステップと、
(6.2)前記ユーザ機器は、「実行するためのもの」、「実行しないもの」または「定期的に実行するためのもの」の中から、今回の証明書状態の記録を選択し、前記ユーザ機器は、前記ユーザ証明書状態U_Resultを確認し、当該ユーザ証明書状態U_Resultが有効であるならば、操作を終了し、当該ユーザ証明書状態U_Resultが無効であるならば、当該ユーザ証明書状態U_Resultに対するエラーログを提供し、前記今回の証明書状態について照会エラーが発生したことを報知するステップとを有する
ことを特徴とする請求項1記載の公開鍵証明書状態の取得および確認方法。
【請求項4】
前記第6のステップは、前記認証局U_CAによってプライベート鍵を用いてメッセージmに行われた署名SigU_CA(m)が無効である場合、前記応答メッセージに含まれている第1の乱数U_Randが、前記ユーザ機器に記憶されている第1の乱数と一致するか否かを判定するための比較と、前記応答メッセージに含まれているユーザ機器証明書U_Certのユーザ機器識別子U_IDが、前記ユーザ機器に記憶されているユーザ機器証明書のユーザ機器識別子と一致するか否かを判定するための比較とのいずれか1つが不一致である場合、前記一般アクセスポイント装置証明書G_Certの一般アクセスポイント識別子G_IDが、自己に記憶されている一般アクセスポイント識別子G_IDと不一致である場合、前記一般アクセスポイント証明書状態G_Resultがエラー情報である場合、エラーログへの記録を実行し、操作を終了するステップを有することを特徴とする請求項3記載の公開鍵証明書状態の取得および確認方法。
【請求項5】
前記ネットワーク伝送方法は、データリンク層伝送方法またはネットワーク層伝送方法であることを特徴とする請求項3記載の公開鍵証明書状態の取得および確認方法。
【請求項6】
前記一般アクセスポイントによる前記サーバへの送信のためのネットワーク伝送方法は、前記ユーザ機器と前記一般アクセスポイントとの間のネットワーク伝送方法と同一または異なることを特徴とする請求項1〜5のいずれか1項に記載の公開鍵証明書状態の取得および確認方法。
【請求項7】
前記ユーザ機器が信頼する認証局U_CAは、前記一般アクセスポイントが信頼する認証局G_CAと同一または異なることを特徴とする請求項6記載の公開鍵証明書状態の取得および確認方法。
【請求項8】
前記ユーザ証明書状態U_Resultおよび前記一般アクセスポイント証明書状態G_Resultのコンテンツには、照会対象の証明書失効リストの発行時刻と、照会対象の証明書状態とが含まれ、証明書状態としては、有効状態、失効状態またはエラー情報があることを特徴とする請求項7記載の公開鍵証明書状態の取得および確認方法。

【図1】
image rotate


【公表番号】特表2010−504670(P2010−504670A)
【公表日】平成22年2月12日(2010.2.12)
【国際特許分類】
【出願番号】特願2009−528583(P2009−528583)
【出願日】平成19年7月16日(2007.7.16)
【国際出願番号】PCT/CN2007/070303
【国際公開番号】WO2008/034361
【国際公開日】平成20年3月27日(2008.3.27)
【出願人】(509079905)西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 (6)
【Fターム(参考)】