説明

失効情報提供システム、失効情報提供方法、失効情報提供プログラム

【課題】特定の認証局が失効証明書リストを発行出来ない状態である場合に利用者証明書の有効性を保障する。
【解決手段】携帯電話端末20が、PCの性能情報を取得してこの性能情報が予め定められた条件を満たすか否かを判定する諸元チェックプログラムと、性能情報が条件を満たす場合に、PCのウィルスチェックを行うウィルスチェックプログラムと、PC上でユーザが利用したい機能を具体的に実行する所定プログラムと、ウィルスチェックプログラムの動作後にPC上で所定プログラムを起動し、所定プログラムの終了後に所定プログラムおよびそこで使用されたデータを削除する監視プログラムとを記憶している。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者端末からの要求に対して失効証明書リストの提供を行う認証局システムに関する。
【背景技術】
【0002】
利用者間で電子取引や電子申告などを行うネットワークシステムでは、認証局により発行される証明書を利用して電子署名の検証を行うことにより、ネットワークを介して接続された通信相手(取引相手)と認証を行う手法が一般に利用されている。また、認証局では、取引相手の証明書有効性確認のための証明書取り消しリスト(CRL:失効証明書リスト)が発行され、ネットワークシステムにおいては、このCRL検証することが証明書検証方式によらず必須要件となっている。
【0003】
一般にCRLには有効期限が設定されており、認証局からは有効期限が切れる前に最新のCRLを定期的に発行されることが義務付けられている。
例えば、GPKI(Government Public Key Infrastructure)や特定認証業務認定の民間認証局の多くは、48時間有効のCRLを24時間毎に発行する。特に高額の取引や機密データの送受信においては、検証者が失効情報をリアルタイムで取得することが重要視される。
【0004】
ところで、上記のネットワークシステムにおいては、認証局(CA)がCRLを発行することやCRLの内容を更新することが不可能となるような状態が生じた場合、PKIを基盤とした電子申告等を行うシステムにおいて、申告内容が改ざんされていないことの証明や申告者を確認するために行う電子署名の検証を行うことができなくなってしまう。
また、この場合、認証局の利用者は、電子申告内容が正当な申告内容であるか否かを判断することができないため、電子申告システムの利用を中止せざるを得ず、CRLが定期的に発行されなくなった場合には、証明書検証を正常に行うこともできなくなるため、電子取引等、ネットワークシステムにおける取引は停止されなければならない。
【0005】
また、例えば、認証局における秘密鍵に危殆化が生じ、これによりCRLが発行出来なくなった場合、証明書利用者は、CA再構築後に証明書が再発行されるのを待たなければならずないといった不都合が生じ得る。
更には、電子申告システム、認証局、及び検証システムに対する利用者からの問い合わせの増加や利用者間の事実確認等が発生し混乱を招くといった不都合が生じ得る。
【0006】
これに対して、現在運用中のネットワークシステム(認証局システム)では、上記のような事態の発生を回避するために、CAが定期的にCRLを発行し続けられるようなシステム環境、物理環境、及び運用体制を整備することで対処するしかなく、運用コストおよび運用負荷が膨大になっている。
【0007】
また、上述のような電子申告システムにおいては、CAサーバの不具合や災害時等も考慮してバックアップサーバやバックアップセンタを準備し、運用要員を確保する等の対策が必要となる。
【0008】
しかしながら、この場合、運用コスト及び運用負荷が膨大と成ってしまう不都合がある。
また、CA秘密鍵の危殆化によりCRLが発行できない状態が発生した場合には、一般に、全ての利用者の証明書を失効とする認証局が多く、このため、新たに再構築された認証局から証明書発行を受けなければ、取引を再開できないこととなり、利用者に対するシステム利用に係る負担が大きくなってしまうといった不都合がある。
【0009】
これに対する関連技術として、認証局秘密鍵が危殆化した場合に、証明書検証サーバにおいて認証局が発行した証明書の管理を行い、検証サーバ上に登録されている有効証明書を検証することによって有効性確認を行うことにより、CRLを用いずに証明書の有効性確認が可能とする技術が開示されている(特許文献1)。
【0010】
また、これに対する関連技術として、認証局間の通信接続における通信トラブルが生じたことにより失効証明書リスト(CRL)が取得できない状態が生じた場合に、検証対象証明書を取得した時点で保有しているCRLを用いて仮検証し、後から取得時点以降のCRLで再検証することにより、証明書検証を可能とする技術が開示されている(特許文献2)。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特開2004−297639号公報
【特許文献2】特開2007−20044号公報
【特許文献3】特開2008−158863号公報
【特許文献4】特開2008−299563号公報
【発明の概要】
【発明が解決しようとする課題】
【0012】
しかしながら、上記特許文献1では、認証局と検証サーバとで二重に証明書管理を行わなければならず、更には、認証局において検証サーバへ証明書を登録するための鍵ペアの生成および管理が必要となるため、認証局システム全体の運用にかかる負荷が膨大となってしまう不都合がある。
【0013】
また、認証局と検証サーバとは、同一の運営組織により構築・運営されていることが多く、CA秘密鍵の危殆化などが発生することにより認証局が業務停止となった場合には、検証サーバも停止状態となるため、認証局秘密鍵の危殆化に対応することは困難となる。
【0014】
また、上記特許文献2では、仮検証結果の信憑性が保証されない点や再検証するかの判断を利用者任せとしている点で、重要な電子申請や高額の電子取引には適用が困難となってしまう不都合が生じ得る。
【0015】
[発明の目的]
本発明は、上記関連技術の有する不都合を改善し、特定の認証局が失効証明書リストを発行出来ない状態となった場合に利用者証明書の有効性を保障する失効情報提供システム、失効情報提供方法、失効情報提供プログラムを提供することを、その目的とする。
【課題を解決するための手段】
【0016】
上記目的を達成するために、本発明に係る失効情報提供システムは、利用者端末から送り込まれた所有者情報に基づき電子証明書を発行すると共に前記利用者端末からの失効要求に応じて失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置を有し、前記認証局装置それぞれが他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証部を備えた失効情報提供システムであって、前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する証明書配付部と、前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する代理発行用情報送信部と、前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定部と、前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成部と、前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する代理失効情報公開部とを備えたことを特徴としている。
【0017】
また、本発明に係る失効情報提供方法は、利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供方法であって、一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行い、前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布し、前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知し、前記他の認証局装置は、前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定し、前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成し、前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信することを特徴としている。
【0018】
また、本発明に係る失効情報提供プログラムは、利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供プログラムであって、
一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証機能と、前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する処理を行う証明書配付処理機能、前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する処理を行う代理発行用情報通知処理機能と、前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定機能と、前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成機能と、前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する処理を行う代理失効情報公開処理機能とを、コンピュータに実行させることを特徴としている。
【発明の効果】
【0019】
本発明は、以上のように構成され機能するので、これによると、特定の認証局が失効証明書リストを発行出来ない状態となった場合に利用者証明書の有効性を保障する失効情報提供システム、失効情報提供方法、失効情報提供プログラムを提供することができる。
【図面の簡単な説明】
【0020】
【図1】本発明の実施形態に係る失効情報提供システムの一実施形態を示す概略ブロック図である。
【図2】図1で示した失効情報提供システムにおける代理失効情報生成部の内部構成を示す概略ブロック図である。
【図3】図1で示した失効情報提供システムにおける失効情報テーブルの一例を示す説明図である。
【図4】図1で示した失効情報提供システムにおける代理失効リストの初回発行動作の処理ステップを示すフローチャートである。
【図5】図1で示した失効情報提供システムにおける代理失効リストを生成する動作処理ステップを示すフローチャートである。
【図6】図1で示した失効情報提供システムにおける代理失効リストにおけるリスト内容の更新を行う動作処理ステップを示すフローチャートである。
【図7】図1で示した失効情報提供システムにおける代理失効審査の動作処理ステップを示すフローチャートである。
【発明を実施するための形態】
【0021】
[実施形態]
次に、本発明を実施するための実施形態について図面を参照して説明する。
【0022】
本発明の実施形態としての失効情報提供システムは、図1に示すように、利用者端末100からの要求に応じてそれぞれ失効証明書リスト(CRL)の発行を行う認証局装置としての認証局1および2から構成される。
【0023】
ここで、認証局装置(以下「認証局」という)1および2は、それぞれ同一の内部構成を有し、通常動作時においてはそれぞれが失効リストの発行を行うが、本実施形態では、認証局装置1で生成された失効証明書リスト(CRL:以下「失効リスト」という)に基づき、認証局装置2が認証局装置2の代理として失効リストの発行を行うものとして説明する。
尚、認証局装置1および2は相互に認証を行うPKIドメインであるものとする。
【0024】
認証局装置(CA)1は、共通鍵と代理失効申請用IDを生成する乱数処理部11と、代理失効リスト生成に必要な情報を代理失効情報格納DB4(後述)に対して送信する代理失効情報送信部2を備えた構成を有する。
【0025】
乱数処理部11は、発行された証明書のシリアルナンバーと代理失効申請用IDのペアを代理失効認証テーブルとして保持する代理失効認証テーブル記憶手段6を有する。
【0026】
認証局装置(CA)2は、共通鍵と代理失効申請用IDを生成する乱数処理部12と、代理CRL生成部3を備えた構成を有する。
また、認証局装置2は、代理失効情報格納データベース(DB)4と、代理失効リスト公開部5を備えている。ここで、代理失効情報格納DB4には、CA1から送信された最新の失効リスト(CRL)と、代理失効認証テーブルとが格納されるものとする。
【0027】
代理失効情報生成部3は、図2に示すように、代理失効情報格納DB4からCRLを取得する失効情報受入れ手段31と、取得したCRLから情報を抽出する失効情報抽出手段32と、代理失効リストのベースとなる失効情報テーブル(図3)記憶を記憶する失効情報テーブル記憶手段33と、間接CRLとして必要なパラメータをセットし、CA2の署名を生成する代理失効リスト生成手段34を備えている。
【0028】
また、代理失効情報生成部3は、利用者端末100からの失効要求を受付ける代理失効受付手段35と、利用者EE1の本人確認を行う代理失効審査手段36を備えた構成を有する。
【0029】
代理失効審査手段36は、代理失効申請用IDと代理失効認証テーブルを、それぞれ共通鍵を利用して復号する認証情報復号機能37と、代理失効申請用IDと証明書シリアルナンバーの組み合わせを、代理失効認証テーブルの内容と照合する認証情報照合機能38を有する。
【0030】
以下、これを詳述する。
認証局1および2は、インターネットを介して相互に接続されており、本体部10および20はそれぞれ相互に認証証明書を取り交わす認証証明書発行機能を有する。
このとき、認証局1(以下「CA1」という)の乱数処理部11と認証局2(以下「CA2」という)の乱数処理部21それぞれが乱数を生成し、この乱数を相互に交換するものとする。
【0031】
乱数処理部11および21はそれぞれ、予め設定された2つの乱数に基づき相互に共通な鍵(共通鍵)を生成すると共に予め設定された記憶領域に記憶する乱数記憶機能を備えている。
【0032】
ここで、乱数処理部11は、本体部10が利用者端末(端末の利用は「利用者EE1」とする)100に対しての証明書を発行する際に、代理失効申請用IDを発行する代理執行申請用ID発行機能を有する。
また、乱数処理部11は、この代理失効申請用IDと利用者端末100に対して発行した証明書のシリアルナンバー(以下「シリアルNo」という)とを対応づけたテーブル情報である代理失効認証テーブルを生成すると共に、この代理失効認証テーブルを代理失効認証テーブル記憶手段6に格納する代理失効認証テーブル格納機能を有する。
【0033】
また、本体部10は利用者端末100に対して、共通鍵により暗号化した代理失効申請用IDと証明書を配付する申請用ID配布機能を有する。
このとき、CA1の代理失効情報送信部2は、本体部10で証明書が発行される毎に、CA2の代理失効情報格納DB4に対して、共通鍵で暗号化した代理失効認証テーブルと最新のCRLとを送信するものとする(CRL送信機能)。
【0034】
認証局2の代理失効情報格納部4は、共通鍵で暗号化された代理失効認証テーブルとCRLとを対応づけた代理失効認証テーブルを認証局1から取得した場合に、この代理失効認証テーブルを代理失効認証テーブル記憶手段61に登録する代理失効認証テーブル登録機能を有する。
【0035】
代理失効情報生成部3の失効情報受入れ部31(図3)は、予め代理失効情報格納DB4に送り込まれた認証局1における最新のCRL(最新CRL)を読み込むCRL読み込み機能を有する。
尚、失効情報受入れ部31における上記CRL読み込み機能は、予め設定された一定時間ごとに定期的に実行される設定であってもよい。
【0036】
失効情報抽出部32は、読み込まれたCRL(最新CRL)から発行者名(ここでは、CA1)と、証明書毎の失効情報(シリアルNo、失効理由、失効時間を含む)を抽出すると共に、抽出した失効情報に基づき失効情報テーブルを生成する(失効情報テーブル生成機能)。
【0037】
代理失効リスト生成手段34は、生成された失効情報テーブルの内容から、予め設定された間接CRLのフォーマットに基づく代理失効リスト(代理CRL)を生成する代理CRL生成機能を有する。
尚、本実施形態では、間接CRLのフォーマットとして標準の間接CRLフォーマットを実装するものとする。これにより、一般的なPKIアプリケーションなどを本実施形態に対して適応することが可能となる。
【0038】
ここで、代理失効リスト生成手段34は、代理CRL生成機能において、失効情報テーブル記憶部33に予め記憶された失効情報テーブルに基づきrevoked certificatesフィールドの情報を生成する。
また、代理失効リスト生成手段34は、CRL拡張フィールドであるIssuing Distribution Pointindirect CRLに、値としてのTRUEをセットすると共に、CRL作成日時、次回更新日、その他フィールドにそれぞれ予め設定された必要な値をセットし、更には、CA2の署名値を添付することにより代理CRLを生成する。
更に、代理失効リスト生成手段34は、生成した代理CRLを、代理失効リスト公開部5に登録するものとする(代理CRL登録機能)。
また、代理失効リスト生成手段34が、追加更新された失効情報テーブルに基づき、代理失効リストの生成を行う(代理失効リスト生成機能)。
【0039】
代理失効要求受付手段35は、利用者端末(端末の利用者は利用者EE1)100からCA2に対して失効要求があった場合、失効要求に含まれた、利用者EE1の証明書(EE1証明書)と利用者EE1により提示された代理失効申請用IDとを読み込む代理失効申請用ID読み込み機能を有する。
【0040】
また、代理失効要求受付手段35は、利用者端末100から送り込まれた証明書の発行者を確認すると共に、この証明書の発行者がCA1である場合に、証明書から対応するシリアルNoを抽出するシリアルNo抽出機能を有する。
【0041】
代理失効審査手段36は、利用者端末100からの失効要求に対して代理失効審査(本人確認審査)を行う代理失効審査機能を備えている。
また、代理失効審査手段36は、代理失効要求受付部35で抽出されたシリアルNo<A>を、認証情報照合機能38に渡すものとする。
【0042】
更に、代理失効審査手段36は、代理失効認証テーブル61に予め記憶された代理失効認証テーブルを共通鍵で復号し(復号代理失効認証テーブル<C>)、認証情報照合部38に渡す認証情報復号機能37を備えている。
【0043】
ここで、認証情報復号機能37は、代理失効申請用IDを乱数処理部21に記憶された共通鍵で復号し(復号代理失効申請用ID<B>)、復号された代理失効申請用IDを認証情報照合機能38に渡すものとする。
【0044】
更に、代理失効審査手段36は、上記<A>および<B>の組み合わせ、つまり<A>および<B>を対応付けた内容が<C>の内容と一致する否かを照合判定する認証情報照合機能38を備えている。
【0045】
ここで、上記<A>および<B>を対応付けた内容が<C>の内容と一致する場合、代理失効審査手段36は、代理失効審査を終了し、失効情報テーブル記憶手段33に記憶された失効情報テーブルに対して、抽出したシリアルNo、失効受付日時、失効理由を追記する更新(追加更新)を行う(失効情報更新機能)。
【0046】
これにより、認証局2(他の認証局)が認証局1の代理として失効要求を受け付けた場合に、失効要求者の本人確認審査を認証局1の代わりに行うことができ、このため、代理CRLの信憑性を高めることができる。
【0047】
一方、上記<A>および<B>を対応付けた内容が<C>の内容と一致しない場合、代理失効リスト生成手段34は、失効情報テーブルの更新は行うことなく代理失効リストの生成を行い、これにより、CRL作成日時、次回更新日のみが変更された代理CRLを生成するものとする。
【0048】
以上のように、本実施形態では、ネットワーク障害、認証局における秘密鍵の危殆化が生じた場合などに、他の認証局から予め送付されている失効リストにから失効情報(失効リスト)を抽出し、予め設定された間接失効リスト(CRL)のフォーマットに基づく代理失効リストを生成、署名し、発行することができる。
【0049】
また、認証局装置(CA)が発行した証明書の失効要求も受付けた場合に、上記他の認証局装置では、失効要求の本人確認審査(認証)を行い、代理失効リストに失効情報を追加し更新発行することが可能となる。
【0050】
尚、本人確認審査は、利用者からの代理失効申請用IDの提示を必要とし、CAのみが保持している代理失効認証テーブルと照合することにより、IDと証明書シリアルナンバーとの組み合わせが正しいか否かを確認することにより実施するものとする。
また、本実施形態における本人確認審査においては、認証局間(認証局1および2間)のみで共有されている共通鍵暗号を利用することにより、代理CRLを発行する認証局運用組織に利用者の個人情報などを提供する必要がないため、利用者の個人情報に対するセキュリティを有効に高めることができる。
【0051】
これにより、異なる認証局装置を含み構成される認証局システムにおいて、特定の認証局装置が失効リストを発行出来ない状態に陥った場合に、他の認証局装置が、対象認証局装置の代理として、利用者証明書の有効性を保障することが可能となり、このため、認証局装置が失効リストを発行できない状態に陥った場合であっても、利用者における認証局システム(PKIシステム)の継続利用を保障することができる。
【0052】
[実施形態の動作説明]
次に、上記の実施形態の全体的な動作について説明する。
認証局2は、利用者端末100から送られた電子証明書の失効要求を取得した場合に、この失効要求に申請用識別子が含まれるか否かの判別を行い申請用識別子が含まれる場合に失効要求の送信元が電子証明書を受けた利用端末であると判定し、
取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、失効要求の内容および代理発行用情報に基づき失効証明書リストとしての代理失効証明書リストを生成し、
利用者端末から送り込まれた公開要求に応じて代理失効証明書リストを公開表示用に予め設定された代理失効情報公開部5に対して送信する
【0053】
次に、本実施形態の動作について詳説する。
ここでは、まず本実施形態の認証局1が正常動作を行っている場合の動作について説明する。
【0054】
まず、認証局1および2が相互に認証証明書を取り交わす。このとき、認証局1(以下「CA1」という)の乱数処理部11と認証局2(以下「CA2」という)の乱数処理部21それぞれが乱数を生成し、この乱数を相互に交換する(ステップS11)。
次いで、CA1およびCA2における乱数処理部12および21それぞれで、予め設定された2つの乱数に基づき相互に共通な鍵(共通鍵)を生成し、乱数処理部12および21それぞれに予め設定された記憶部に記憶する(ステップS12)。
【0055】
ここで、CA1が利用者端末(端末の利用者は「利用者EE1」とする)100に対しての証明書を発行する際に、乱数処理部11が代理失効申請用IDを発行する。
また、乱数処理部11は、この代理失効申請用IDと、利用者端末100に対して発行した証明書のシリアルナンバー(以下「シリアルNo」という)とを対応づけたテーブル情報である代理失効認証テーブルを代理失効認証テーブル記憶手段6に記憶する(ステップS13)。
【0056】
次いで、CA1(本体部10)は利用者端末100に対して、共通鍵により暗号化した代理失効申請用IDと証明書を配付する(ステップS14)。
このとき、CA1の代理失効情報送信部2は、本体部10で証明書が発行される毎に、CA2の代理失効情報格納DB4に対して、共通鍵で暗号化した代理失効認証テーブルと最新のCRLとを送信する(ステップS15)。
代理失効情報格納部4は、共通鍵で暗号化された代理失効認証テーブルとCRLとを対応づけた代理失効認証テーブルを代理失効認証テーブル記憶手段61に登録する(ステップS16)。
【0057】
次に、CA1でシステム障害や秘密鍵の危殆化などが生じた場合における本実施形態の動作について説明する。
ここでは、まずCA2による初回の代理失効リスト(代理CRL)発行の動作について、図4のフローチャートに基づき説明する。
【0058】
代理失効情報生成部3の失効情報受入れ部31(図3)が、代理失効情報格納DB4からCA1の最新のCRLを読み込む(ステップA1)。
次いで、失効情報抽出部32が、読み込んだCRLから発行者名(ここでは、CA1)と、証明書毎の失効情報(シリアルNo、失効理由、失効時間を含む)を抽出し(ステップA2)、抽出した失効情報に基づき失効情報テーブルを生成する(ステップA3)。
次に、代理失効リスト生成手段34が、生成された失効情報テーブルの内容から、間接CRLのフォーマットに基づく代理失効リスト(代理CRL)を生成する(ステップA4)。
【0059】
ここで、上記ステップA4における代理失効リスト生成手段34が代理失効リストを生成する動作について、図5のフローチャートに基づき説明する。
代理失効リスト生成手段34は、失効情報テーブル(失効情報テーブル記憶手段33に記憶)から、revoked Certificatesフィールドを生成する(ステップB1)。
次いで、代理失効リスト生成手段34は、CRL拡張フィールドであるIssuing Distribution Pointindirect CRLにTRUEをセットする(ステップB2)。
また、代理失効リスト生成手段34は、CRL作成日時、次回更新日、その他フィールドにそれぞれ予め設定された必要な値をセットする(ステップB3)と共に、CA2の署名値を添付することにより代理CRLを生成する(ステップB4)。
次いで、代理失効リスト生成手段34は、生成した代理CRLを、代理失効リスト公開部5に登録する(ステップB5)。
【0060】
次に、CA2が代理CRLの内容を更新する動作について、図5のフローチャートに基づき説明する。
【0061】
利用者端末(端末の利用者は利用者EE1)100からCA2に対して失効要求があった場合(yes:ステップC1)、代理失効要求受付手段35が、失効要求に含まれた、利用者EE1の証明書(EE1証明書)と利用者EE1により提示された代理失効申請用IDとを読み込む(ステップC2)。
【0062】
次いで、代理失効要求受付手段35は、EE1証明書の発行者を確認する。
ここで、代理失効要求受付手段35はEE1証明書の発行者がCA1である場合に、対応するシリアルNoを抽出する(ステップC3)。
次いで、代理失効審査手段36が、利用者端末100からの失効要求に対して代理失効審査(本人確認審査)を行う(ステップC4:代理失効審査機能)。
【0063】
ここで、上記ステップC4における代理失効審査手段36による代理失効審査機能について、図7のフローチャートに基づき説明する。
【0064】
まず、代理失効審査手段36は、代理失効要求受付手段35で抽出されたシリアルNo<A>を、認証情報照合機能38に渡す(ステップD1)。
次いで、認証情報復号機能37が、代理失効申請用IDを乱数処理部21に記憶された共通鍵で復号し(復号代理失効申請用ID<B>)、復号された代理失効申請用IDを認証情報照合機能38に渡す(ステップD2)。
【0065】
次いで、代理失効審査手段36は、代理失効認証テーブル61を共通鍵で復号し(復号代理失効認証テーブル<C>)、認証情報照合機能38に渡す。
ここで、認証情報照合機能38は、上記<A>および<B>の組み合わせ、つまり<A>および<B>を対応付けた内容が<C>の内容と一致する否かを照合判定する(ステップD4)。
【0066】
上記<A>および<B>を対応付けた内容が<C>の内容と一致する場合(yes:ステップD4)、代理失効審査を終了し、代理失効審査手段36は、失効情報テーブル記憶手段33に記憶された失効情報テーブルに対して、抽出したシリアルNo、失効受付日時、失効理由を追記する更新(追加更新)を行う(ステップC5:図6)。
次いで、代理失効リスト生成手段34が、追加更新された失効情報テーブルに基づき、代理失効リストの生成を行う(ステップA4:図6、図4)。
【0067】
一方、上記<A>および<B>を対応付けた内容が<C>の内容と一致しない場合(no:ステップD4)、代理失効リスト生成手段34は、失効情報テーブルの更新は行うことなく代理失効リストの生成を行い(ステップA4)、これにより、CRL作成日時、次回更新日のみが変更された代理CRLを生成する。
【0068】
以上のように、本実施形態では、認証局システム障害やネットワーク障害、或いはCA秘密鍵危殆化により、定期的に失効情報(失効リスト:CRL)が発行出来なくなった場合、他の認証局(CA)が代わりにCRLを発行することができる。
【0069】
これにより、認証局がCRLを発行できない事態となった場合でも、この認証局との相互認証および乱数交換を行った他の認証局が、上記認証局の代理として利用者証明書の有効性を保証することが可能となり、これにより、利用者は証明書およびPKIシステムを継続利用することが可能となる。
【0070】
また、CRLの有効期限を更新するだけでなく、障害や危殆化が発生した場合に証明書利用者から送り込まれた失効要求に応じて、他の認証局(CA)が受け付け、失効情報CRLを更新発行する。これにより、証明書利用者が保持している証明書を有効期限が切れるまで使用することが可能となる。
また、この場合、失効要求受付時の本人確認(審査)を他のCAで実施するしくみも提供する。
【0071】
また、本実施形態では、特定の認証局装置である対象認証局(認証局1)に、例えば、CA秘密鍵危殆化等の障害が生じたことにより、認証局1にCRL発行を行うことのできない状態(発行不可状態)が生じた場合においても、予め認証局1との相互認証を行った他の認証局装置(認証局2)において、認証局1の発行した証明書の有効性確認(検証)を可能とし、認証局1の代理としてCRLの発行を行うことにより、利用者端末に対するCRLの継続的発行を維持することができ、このため、認証局システムにおける動作安定化を実現することが可能となる。
【0072】
また、認証局システムにおける物理環境および運用体制を新たに整備する必要がないため、認証局システム全体の運用コスト及び運用負荷を有効に軽減することが可能となる。
【0073】
更には、他の認証局装置(認証局2)が代理で利用者端末からの失効要求を受ける構成としたことにより、代理発行を行うCRLに対する失効情報の追加更新をすることができ、このため、CA秘密鍵における危殆化が生じた場合でも、発行された利用者証明書の有効性を保障することができる。
これにより、発行済みの証明書を失効させること、ならびに証明書を再発行することなく、証明書の継続利用が可能となるため、認証局システム全体における運用不可を軽減することができる。
【0074】
上述した実施形態については、その新規な技術的内容の要点をまとめると、以下のようになる。
尚、上記の実施形態の一部又は全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。
【0075】
(付記1)
利用者端末から送り込まれた所有者情報に基づき電子証明書を発行すると共に前記利用者端末からの失効要求に応じて失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置を有し、前記認証局装置それぞれが他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証部を備えた失効情報提供システムであって、
前記各認証局装置は、
前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する証明書配付部と、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する代理発行用情報送信部と、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定部と、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成部と、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する代理失効情報公開部とを備えたことを特徴とする失効情報提供システム。
【0076】
(付記2)
付記1に記載の失効情報提供システムにおいて、
前記証明書配付部は、前記申請用識別子を前記利用者端末に配布するのに先立ち前記共通鍵により前記申請用識別子の暗号化を行う申請用識別子暗号化手段と備え、
前記利用者端末判定部は、前記取得した失効要求に含まれる申請用識別子を前記共通鍵により復号化する申請用識別子復号化手段を備えたことを特徴とする失効情報提供システム。
【0077】
(付記3)
付記1に記載の失効情報提供システムにおいて、
前記代理発行用情報送信部は、前記代理発行用情報を前記他の認証局装置に通知するのに先立ち前記共通鍵により前記代理発行用情報の暗号化を行う代理発行用情報暗号化手段と備え、
前記失効リスト代理生成部は、前記代理発行用情報を前記共通鍵により復号化する代理発行用情報復号化手段を備えたことを特徴とする失効情報提供システム。
【0078】
(付記4)
付記1に記載の失効情報提供システムにおいて、
前記失効リスト代理生成部は、前記代理発行用情報に含まれる失効証明書リストを前記失効要求の内容に基づき更新することにより前記代理失効証明書リストを生成することを特徴とした失効情報提供システム。
【0079】
(付記5)
利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供方法であって、
一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行い、
前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布し、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知し、
前記他の認証局装置は、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定し、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成し、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信することを特徴とする失効情報提供方法。
【0080】
(付記6)
利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供プログラムであって、
一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証機能と、
前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する処理を行う証明書配付処理機能、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する処理を行う代理発行用情報通知処理機能と、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定機能と、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成機能と、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する処理を行う代理失効情報公開処理機能とを、コンピュータに実行させることを特徴とする失効情報提供プログラム。
【産業上の利用可能性】
【0081】
本発明は、電子取引や電子申告などの電子署名を利用する、認証局装置が相互に接続された認証局ネットワークシステムに対して適用することができる。
【符号の説明】
【0082】
1、2 認証局装置
3 代理失効情報生成部
4 代理失効情報格納部
5 代理失効情報公開部
6、61 代理失効認証テーブル
11、21 乱数処理部
31 失効情報受入れ手段
32 失効情報抽出手段
33 失効情報テーブル記憶手段
34 代理失効リスト生成手段
35 代理失効受付手段
36 代理失効審査手段
37 認証情報復号機能
38 認証情報照合機能

【特許請求の範囲】
【請求項1】
利用者端末から送り込まれた所有者情報に基づき電子証明書を発行すると共に前記利用者端末からの失効要求に応じて失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置を有し、前記認証局装置それぞれが他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証部を備えた失効情報提供システムであって、
前記各認証局装置は、
前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する証明書配付部と、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する代理発行用情報送信部と、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定部と、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成部と、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する代理失効情報公開部とを備えたことを特徴とする失効情報提供システム。
【請求項2】
請求項1に記載の失効情報提供システムにおいて、
前記証明書配付部は、前記申請用識別子を前記利用者端末に配布するのに先立ち前記共通鍵により前記申請用識別子の暗号化を行う申請用識別子暗号化手段と備え、
前記利用者端末判定部は、前記取得した失効要求に含まれる申請用識別子を前記共通鍵により復号化する申請用識別子復号化手段を備えたことを特徴とする失効情報提供システム。
【請求項3】
請求項1に記載の失効情報提供システムにおいて、
前記代理発行用情報送信部は、前記代理発行用情報を前記他の認証局装置に通知するのに先立ち前記共通鍵により前記代理発行用情報の暗号化を行う代理発行用情報暗号化手段と備え、
前記失効リスト代理生成部は、前記代理発行用情報を前記共通鍵により復号化する代理発行用情報復号化手段を備えたことを特徴とする失効情報提供システム。
【請求項4】
請求項1に記載の失効情報提供システムにおいて、
前記失効リスト代理生成部は、前記代理発行用情報に含まれる失効証明書リストを前記失効要求の内容に基づき更新することにより前記代理失効証明書リストを生成することを特徴とした失効情報提供システム。
【請求項5】
利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供方法であって、
一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行い、
前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布し、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知し、
前記他の認証局装置は、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定し、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成し、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信することを特徴とする失効情報提供方法。
【請求項6】
利用者端末の所有者情報に基づき電子証明書を発行すると共に失効した電子証明書のリストである失効証明書リストを生成する複数の異なる認証局装置からなる認証局システムにあって、前記利用者端末からの失効要求に応じて失効証明書リストを提供する失効情報提供プログラムであって、
一の認証局装置が他の認証局装置と共通鍵を交換することにより相互認証を行う相互認証機能と、
前記各認証局装置は、前記電子証明書と当該電子証明書に対応して前記失効要求用に設定した申請用識別子を前記利用端末に配布する処理を行う証明書配付処理機能、
前記申請用識別子と前記失効証明書リストとを含む代理発行用情報を前記相互認証した他の認証局装置に通知する処理を行う代理発行用情報通知処理機能と、
前記利用者端末から送られた電子証明書の失効要求を取得した場合に、この失効要求に前記申請用識別子が含まれるか否かの判別を行い前記申請用識別子が含まれる場合に前記失効要求の送信元が前記電子証明書を受けた利用端末であると判定する利用者端末判定機能と、
前記取得した失効要求が前記電子証明書を受けた利用端末からの失効要求である場合に、前記失効要求の内容および前記代理発行用情報に基づき前記失効証明書リストとしての代理失効証明書リストを生成する失効リスト代理生成機能と、
前記利用者端末から送り込まれた公開要求に応じて前記代理失効証明書リストを公開表示用に予め設定された失効リスト公開サーバ装置に対して送信する処理を行う代理失効情報公開処理機能とを、コンピュータに実行させることを特徴とする失効情報提供プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2011−205510(P2011−205510A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願番号】特願2010−72253(P2010−72253)
【出願日】平成22年3月26日(2010.3.26)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】