説明

複数の信頼ドメインへのデジタル証明書のバインディング

公開鍵基盤は、デジタル証明書を発行する関与者を含む。各デジタル証明書は、少なくとも2つの異なる信頼ドメインにおいて信用される。この公開鍵基盤は、信頼ドメインの間でのポリシーマッピングを使用しない。さらに、この公開鍵基盤は、信頼ドメインの如何なる対も相互証明書を介してリンクしない。1つの信頼ドメインのみが、任意の所定の時点でデジタル証明書にバインドされる。デジタル証明書にバインドされるべき現在の信頼ドメインは、依存者により選択された特定の証明書検証方法に基づいて、信用の時点で依存者により選択される。

【発明の詳細な説明】
【関連出願】
【0001】
本特許出願は、2008年1月18日に出願された「Binding a Digital Certificate to Multiple Trust Domains」と題する米国仮特許出願第61/011,668号の利益を主張しており、この米国仮特許出願を参照することにより援用するものである。
【技術分野】
【0002】
本発明は、公開鍵基盤(Public Key Infrastructuer)、デジタル証明書、及び公開鍵暗号の分野に関するものである。
【背景技術】
【0003】
伝統的に、デジタル証明書は、統一されているものと推定される法的レジーム(regime)により統制された信頼ドメイン「サイロ(silo)」内で発行される。ポリシーマッピングの使用及びブリッジ認証局を介したこのような信頼ドメイン間の相互認証を伴う方法により、1つの信頼ドメインで発行された証明書が別の信頼ドメインにおいても信用することが可能となっている。
【0004】
別の方法は、階層型の公開鍵基盤(PKI)を設計するものである。階層型の公開鍵基盤では、下位認証局(「サブCA」)がエンドエンティティ証明書を発行することを、ルート認証局(「ルートCA」)が許可する。エンドエンティティ証明書は、ルートのサブCAにより許可された他の任意のエンドエンティティにより信頼され得る。階層型PKIの一実施形態は、アイデントラストシステム(IdenTrust System)であり、このアイデントラストシステムによれば、全てが統一された標準、ポリシー、手順及び規則の下で運用されるアイデントラストルートCAのサブCAのグローバルネットワークにより発行されるエンドエンティティ証明書を用いて、単一の統一された信頼ドメインが構成される。
【0005】
本発明の動機付けは、アイデントラストシステム内で使用するために作成されたエンドエンティティ証明書が、そのシステムの外で別の信頼ドメインにおいても使用できるようにすることにあった。これについては、以下でより詳細に説明する。
【0006】
ほとんどのPKIシステムは、それらが、(1)デジタル署名の作成及び当該デジタル署名への信頼、並びに当該デジタル署名を認証するのに使用されるデジタル証明書の有効性を統制するローカルのパブリック法に依拠すること、(2)ソフトウェアの世界における「シュリンクラップライセンス」と同様に、依存者を、通常は証明書に埋め込まれたURLによって示されるウェブサイトに掲載された証明書ポリシー(「CP」)及び/又は認証局運用規定(「CPS」)を介して、証明書を信用していることの事実により依存者が許容しているものとする、ローカル法の利用規約よりも実質的により特定の利用規約にバインドすること、及び、(3)任意のパブリックメンバーによって実行され得る証明書の検証方法に依拠すること、において、「オープン」なものである。このようなオープンシステムは、パブリックのローカル法に部分的に依拠しており、また、実際には契約でそれらに拘束されていない依存者に対するCP又はCPSの推定される強制力に部分的に依拠している。
【0007】
アイデントラストシステムは、閉じた契約システムであり、同システムでは、全ての加入者及び依存者が、顧客同意書にバインドされている。顧客同意書は、その下でデジタル署名が作成され信頼されることに合意し、当該デジタル証明書が有効であることに合意する規則を契約により特定している。任意の特定の管轄区においてデジタル署名及びデジタル証明書の絶対的な認知を統制する法律のような、ローカルの外部的なパブリック法は、顧客同意書がローカルに強制力を有する限り、その閉じた契約システムに対しては無関係なものであると見られる。この顧客同意書は、証明書が新しい管轄区において提供されるときに法律的分析を通じて決定される。このシステムの証明書アーキテクチャーは、その契約構造を補強する。即ち、そのシステム内で発行される証明書を信用しようとする者は、信用しようとする当事者が関与者との顧客同意書にバインドされるだけで所有する秘密鍵を用いてデジタル署名された証明書検証要求への積極的な応答を受けた後にのみ、そのようなことを行うことができる。
【0008】
このアイデントラストシステムは、階層型のPKIであり、同システムでは、アイデントラストルートCAが、関与者金融機構に対して均一なポリシー、手順及び技術的仕様の使用許可を行い、当該機構を統一された規則にバインドし、それらの顧客同意書が統一された規約を含むことを要求する。アイデントラストルートCAは、関与者金融機関(各「関与者」)に対して証明書を発行し、ルートのサブCAは、関与者の顧客により使用される個々の証明書ホルダーに対してエンドエンティティ証明書を発行する。このシステムを通した規則及び手順の統一により、任意の関与者のサブCAにより発行された如何なる証明書も、関与者又は顧客が異なる法律により統制される異なる国にいるとしても、任意の他の関与者のサブCAにより発行された任意の他の証明書と同じように信用でき信頼できるものとなる。
【0009】
しかしながら、ローカルの顧客は、あるローカルのポリシーレジームの下で発行された証明書を所有し又はそれを信用することを望むことが多い。例えば、EUデジタル署名通達に遵守した欧州国家の法律の下で「認可された」証明書は、当該国において特定の目的のためには商業的に好ましいことが多い。このような証明書は、CAにより生成され、当該CAのウェブサイトにおいて掲載され、又は証明書において特定された配布ポイントを通してアクセスすることができる証明書失効リストを参照するように、公開された方法により検証されることが多い。従って、CAが、アイデントラストシステムのような契約によるグローバルシステム内、及び、適用され得るローカルの法の下で当該システムの外部の双方で、使用可能な証明書を発行できることが有効である。このような二重の使用は、ある時点での信用においては閉じたアイデントラストシステムに対して内部的な使用と、別の時点での信用においては別の信頼ドメインの下での「外部的使用」との双方である。
【0010】
特定の目的のために使用される証明書は、典型的には、ある指定された信頼ドメイン内で発行される。一導入態様では、例えば、特定の国家公務員へ発行される証明書は、その信頼ドメインに適用可能な証明書ポリシーの下で発行される必要があった。本発明を使用すれば、政府建物へのアクセス及び電子バンキング用の双方のような二重の目的で使用できるアイデントラスト証明書を公務員へ発行することができる。
【0011】
PKIの運用、及びデジタル認証情報、リーダー及び関連するソフトウェア及びハードウエアの配布は、費用の掛かるものである。証明書が単一プラットフォームから単一トークンにて発行され、しかも、複数の信頼ドメインにて使用でき、又は、信用できるものとされることは、CAにとっても、その加入者及び依存者にとっても非常に効果的である。これにより、基盤投資のコストが、信頼ドメインの全て及びそれら信頼ドメインの各々に特定なものであり得るアプリケーションに分散される。
【0012】
従って、信用時点での依存者の選択で、異なる信頼ドメインにおける1つより多いポリシーレジーム(即ち、法的、規定又は契約構造)に対して、所与の証明書が代替的にバインドされるような方法を開発する必要が生じている。この方法は、任意の代替の信頼ドメインに対して一般化することができる。
【0013】
任意の所定の信用の時点で、証明書に対してどの信頼ドメインがバインドされているかについて、全く疑いがないことが必須である。このようなドメインは、責任、償還請求、及び紛争解決を統制する種々な規則を有することが多く、任意の時点でのマルチドメイン証明書への信用をどの規則が統制するかについての曖昧さは、その信頼ドメインにおける証明書の相互運用性にとって致命的である。本発明は、信用の時点で依存者が信頼ドメインに固有の証明書検証メカニズムを使用し、それにより、関連付けられたポリシーレジームの選択を明示することを必要することにより、任意の所定の時点で1つ及び1つのみの信頼ドメインが1つの証明書にバインドされることを保証する。
【0014】
従来技術において広く展開されている複数の信頼ドメインにおいて証明書を使用する代替的手段は、ブリッジの使用である。ブリッジは、島々を接続する公道のように、複数の信頼ドメインのサイロを接続しようとするものである。ブリッジは、他のCAへ「相互証明書」を発行し、当該CAから対応する相互証明書を受け取る認証局を含み、1つの信頼ドメインにおける依存者が別の信頼ドメインにおけるCAにより発行された証明書を信用することができるようにする。従って、依存者がその信用点(トラストアンカー)としてCA#1を有しており、CA#2により発行された証明書を信用することを望み、ブリッジCAがCA#1及びCA#2と相互証明書を交換している場合には、その信用点がCA#1である依存者は、CA#2を代替の信用点として信用することができ、その逆の場合もある。証明書パス発見及び検証に依存するアーキテクチャーにおいては、相互証明書により、問題の依存者が、加入者の証明書(CA#2により発行される)とその依存者の最終の信用点であるCA#1との間の証明書パスを発見することができる。相互認証処理は、通常、相互認証されるCAの各々の証明書ポリシーのブリッジCAのポリシーへの綿密な、従って、費用の掛かるマッピングを必要とし(それらが共通の標準を満足するかを決定するため)、特定の共通の理解を確立する各CAとブリッジCAとの間の契約を必要とする。相互認証の問題点として、証明書を信用する機会が意図していない依存者にも及んでしまうというような「遷移的な信用」がある。例えば、Fisher, James L.による「Side−Effects of Cross−Certification」、http://middleware.internet2.edu/pki05/proceedings/fisher-cross_cert.pdfを参照されたい。本発明によれば、ポリシーマッピング又は相互証明書を用いずに、単一の証明書を複数の信頼ドメインにおいて信用できるものとすることができ、且つ、閉じたシステムを、当該システムの外で同じマルチドメイン証明書を信用するか否かに関係なく、閉じたままとすることができる。
【発明の開示】
【0015】
本発明は、デジタル証明書を発行する関与者を含む公開鍵基盤を含む。各デジタル証明書は、少なくとも2つの異なる信頼ドメインにおいて信用され得る。この公開鍵基盤は、信頼ドメイン間でのポリシーマッピングを使用しない。さらに、この公開鍵基盤は、如何なるペアの信頼ドメインも相互証明書を介してリンクしない。
【0016】
本発明のこれらの目的、及び他のより詳細な目的、及び特定の目的及び特徴について、添付図面を参照して、以下により十分に説明する。
【図面の簡単な説明】
【0017】
【図1A】本発明に使用される典型的なデジタル証明書を示す図である。
【図1B】本発明に使用される典型的なデジタル証明書を示す図である。
【図1C】本発明に使用される典型的なデジタル証明書を示す図である。
【図2】本発明を実施するための第1の実施形態のシステムレベルの図である。
【図3】本発明を実施するための第2の実施形態のシステムレベルの図である。
【図4】本発明を実施するための第3の実施形態のシステムレベルの図である。
【発明を実施するための形態】
【0018】
本発明は、次の要素からなる。
【0019】
・2つの異なるポリシーレジーム
2つの信頼ドメインの何れかにおいて代替的に証明書を使用する。これらドメインの各々は、一方では、アイデントラスト規則のように独自のポリシーレジームを有し、他方では、特定の管轄区においてデジタル署名を認証するためのデジタル証明書の使用を統制するローカル包括法のような代替的レジームを有する。この代替的レジームは、別の閉じたシステムの規則と同じものであり得る。このようなレジームは、依存者の償還請求、CAの潜在的責任、回復可能な損害の種類及び最大額、及び苦情の申し出の及び異議の解決のための手順、並びに、加入者を識別する手順、鍵及びトークンのセキュリティー等のような重要事項を統制する必須規則を含む。
【0020】
・2つのポリシーOID
エンドエンティティ証明書が代替的にバインドされる2つのポリシーレジームの各々は、それらのうちの1つを指すオブジェクト識別子(「OID」)によって一意に識別されなければならない。アイデントラストレジームの場合には、OIDは、適用可能な顧客同意書、参照によりそこに組み込まれる全ての文書、及び当該同意書がその下で施行されるパブリック法を含む。代替的レジームの場合には、OIDは、CP、CPS、及び、その下でデジタル署名がローカルに強制力を有し且つデジタル証明書がローカルに有効であるパブリック法を含むことができる。
【0021】
・相互運用できる証明書
アイデントラスト及び多くの他のPKIは、X.509証明書を使用するが、このような証明書プロファイルの多くの実施形態がある。2つの信頼ドメインにより必要とされる個々のエンドエンティティ証明書プロファイルは、両者のプロファイルを実装する証明書が各ドメインにおいて正しく相互運用できるようなものでなければならず、このことは、アプリケーション又は検証ユーティリティによる証明書処理が、同一の証明書のために使用される2つの検証メカニズムのいずれにおいても失敗しないことを意味している。ポリシーオブジェクト識別子(「OID」)又は認証局情報アクセス(「AIA」)拡張機能のような1つのデータ要素のみを慣例的に含む処理された証明書フィールドが、代替的証明書処理能力を可能とするため2つのこのような要素を含む場合には、全ての必要とされる代替的要素を失敗無く処理できるようにするために、それら証明書をテストし、証明書処理ソフトウェアを設定しなければならない。
【0022】
・2つの異なる検証メカニズム
ある証明書が2つの異なる方法により検証されるときには、証明書処理ソフトウェアが、信用の特定のイベントに対して証明書検証処理のためのこのような方法の1つのみを選択するのに一意に依存者により指示されねばならない。重要なことは、各メカニズムによる検証が可能でなければならいが、どの特定のケースにおいても、それらの1つのみが選択され、使用されるということである。例えば、あるマルチドメイン証明書が、オンライン証明書状態プロトコル(「OCSP」)を介してなされる署名された検証要求を介して検証され、或いは、CAにより発行された、公に掲載された証明書失効リスト(「CRL」)を参照することにより検証される。各信頼ドメインに対して異なる検証メカニズムを使用することにより、どの証明書検証方法を使用するかを信用の時点で依存者が選択することで、証明書処理が成功することが保証される。証明書処理方法の依存者の選択は、信頼ドメインの選択、従って、信用のイベントを統制するためにどのポリシーレジーム及びどの規則を選択するかを示している。
【0023】
・2つの発行者証明書
エンドエンティティ証明書の各々は、そのCAが証明書を発行した関与者を示す発行者名フィールドを含む。これら証明書の各々は、2つの発行者証明書に連結しており、各々、発行者名フィールドにおいて関与者のそれと同じ名を有し、各々がエンドエンティティ証明書に署名するためにCAにより使用されるプライベート証明書署名鍵に対応する同じ公開鍵を含んでいる。これら発行者証明書のうちの一方は、閉じたアイデントラストシステム内で使用され、他方は、代替的信頼ドメインにおける外部的使用のために使用される。このような発行者証明書は、共に、同じ公開鍵を含み、同じ秘密鍵により署名される。
【0024】
・2つの信用点
CRLを使用する方法のように多くの証明書処理方法は、依存者の信用点と、信用される証明書を発行したCAの信用点との間の証明書パスを先ず見出し、次いで、当該パスにおいて証明書の各々を検証する処理に依存している。本発明の方法が双方のポリシーレジームに対するパス発見に依存するシステムにおいて使用される場合には、それらの各々のために、別々の信用点が必要である。
【0025】
・代替的信頼ドメインのポリシーレジームにより生ずるリスクは、CAにとって許容できるものでなければならない。
単に、CAは、そのCAの主信頼ドメインに対して代替的であるポリシーレジームの下で証明書を発行するのに伴う如何なるリスクも許容しようとしなければならない。閉じた契約アイデントラストシステムの関与者の場合には、このことは、典型的には、依存者が依存者同意書に強制的にバインドされないというリスク、従って、官用車が代替的信頼ドメインのポリシーレジームに適用できる法の下で依存者に対する責任を強制的に制限することができないこともあるというリスクを許容することを意味している。
【0026】
・上に概説した要素は、2つの異なる代替的信頼ドメインについて述べている。
2つより多い信頼ドメインにおいて相互運用可能な単一の証明書を発行することは、理論的には可能である。証明書処理の現在の実体(証明書フィールドにおける複数のOID及びAIAの処理を含む)及び単一の証明書での数個より多い信頼ドメインとすることに対する明白な実際的需要が現在では無いということからすれば、「両面コイン」を「ピンザテールオンザドンキー」ゲームに変えようとすることに対する反論があるであろう。アイデントラストシステムの1つの目的は、このアイデントラストシステムにおいてワールドワイドなアイデンティティ認証情報のための共通の相互運用可能な標準を作成することにより、「バベルの塔」のようなアイデンティティの必要を無くすることである。本発明によれば、その統一されたグローバルな閉じたシステム内で発行された認証情報が、依存者が置かれ得るローカルの法的レジームの下でローカルに信用されることを可能とする。
【0027】
このような方法の3つの実施形態がこれまでに実施されている。これらについて、基本的方法として以下に説明し、それに加えて、2つの変形についても説明する。
【0028】
本発明の一実施形態において、図1は、アイデントラストシステムの両信頼ドメインの下で相互運用可能なように構成されており、且つ欧州議会の及びその下で公布された電子署名(「電子署名通達」)規定及び国家実施法についての共同体フレームワークに関する1999年12月の会議の通達1999/93/ECの信頼ドメインの下で「認可された証明書」に適用できる証明書プロファイルである。
【0029】
本発明の方法によれば、図1のフィールド2.4.1は、2つのポリシーOIDを特定しており、その一方のポリシーOIDは、明確なものであり、他方は、記述によっている。最初のものは、一連の数により表されており、アイデントラスト関与者のアイデンティティ証明書ポリシーを識別するOIDである。このOIDは、アイデントラストシステム内の証明書の信用に適用可能なポリシーレジーム、即ち、適用可能な顧客同意書、その下で顧客同意書がそれを信用する顧客に対して強制される外部法、及びアイデントラストシステム内において証明書が信用されるときに証明書を検証するのに必要とされる方法を統制する仕様(顧客同意書へ参照により組み込まれている)の間のバランスを組み入れている。
【0030】
フィールド2.4.1における残りの語、「プラス任意の銀行xyzポリシー識別子」は、そのCAが証明書を発行するアイデントラスト関与者によって証明書へ挿入される別のOIDを記述しており、これは、証明書が他の信頼ドメインにおいて信用されるときに、その証明書を統制する代替的ポリシーレジーム、この場合においては、アイデントラストシステムの外での信用を統制する関与者のCP及びCPS、及びそのローカルな国の適用できる法律及び規定を示している。
【0031】
産業的実施に従って、アイデントラストは、潜在的依存者が注意すべき情報を特定するユーザーノーティスをその関与者がエンドエンティティ証明書に含ませることを要求している。それは、フィールド2.4.2.1に表されており、「この証明書は、(1)アイデントラスト関与者の依存顧客、又は(2)この証明書におけるどこかで特定される代替的ポリシーレジームにバインドされる当事者、のいずれかによってのみ信頼されることができる」と記述している。その第1の節は、アイデントラストシステム内の証明書の使用を統制しており、第2の節は、その句「この証明書におけるどこかで」の参照がフィールド2.4.1における句「任意の銀行xyzポリシー識別子」である代替的ポリシーレジームの下でのその使用を統制している。
【0032】
アイデントラスト仕様は、デジタル署名を検証し又はシステム又は店舗へのアクセスを制御するように、アイデントラスト証明書を信用したい関与者の顧客が、アイデントラスト仕様に従って署名を検証し、証明書を検証することを必要としている。アイデントラスト仕様は、そのアイデントラストシステム内で証明書を使用するときに適用できる以下の特定の、必須の要件を含む。
1.署名は、その署名者のアイデントラスト証明書及び私有のアイデントラスト要件に従った依存顧客のソフトウェアを使用して検証されなければならい。
2.証明書は、私有のアイデントラスト要件に準拠したソフトウェアを用いて依存顧客によって生成された署名されたメッセージを介して検証されなければならず、OCSPを介して関与者に暗号化形態で送信されなければならない。このOCSPを用いて、依存顧客は自信の証明書(検証要求時に依存顧客の署名を検証するのに使用される)を得ることを契約している。
3.OCSP検証要求及び応答のメッセージングフローは、IETF RFC3280に準拠しない私有のアイデントラスト要件に従って指令される。
【0033】
本願により表される開示の目的で、必須な点は、証明書検証を統制するアイデントラスト仕様により必要とされる手順が非常に特定的であり、独特であるということである。これらは、依存者が、当該依存者の鍵ペアの全ての使用を統制するその顧客同意書にバインドされたアイデントラスト関与者の顧客でなければならないことを保証し、依存者が依存顧客であり、侵害者でないことを保証するように設計されている。アイデントラスト規則及び仕様により必要とされる形式での署名者のアイデントラスト証明書の検証は、その署名者が署名にバインドされるべきことが顧客同意書により契約で必要とされており、どのような他の方法による検証も、アイデントラストシステム内で使用することは認可されていないが、後者の必要条件が信用時に満足されるならば、代替的信頼ドメインの下で認可され、法律的に有効とされる。
【0034】
アイデントラスト要件によれば、関与者は、「ハードコード化」IPアドレス、又は、認証局情報アクセス「AIA」拡張機能を介して、そのOCSP応答者のアドレスを特定することができる。図1におけるフィールド2.7及びその次を参照されたい。フィールド2.7.1.1は、そのアクセス方法がOCSPを介しているべきことを特定しており、フィールド2.7.1.2は、URLとしてその名を記載している。これらの2つのフィールドは、一緒になって、閉じたドアイデントラストシステム内で使用する証明書を発行した関与者のCAに対してOCSP証明書検証要求を宛てる方法を一意に特定している。2.7.2の下のフィールドにおけるデータは、私有であり、現在では使用されておらず、これらフィールドは、アイデントラストトランザクションコーディネータとの通信を特定している。
【0035】
フィールド2.8は、証明書の外部的使用を認めたい関与者が証明書失効リストのための配布ポイントのアドレスを入力するフィールドである。このCRLは、他の信頼ドメインの代替的ポリシーレジーム、この場合には、システムの外での信用を統制する関与者のCP及びCPS、及びそのローカルな国の適用可能な法律及び規定の下で、その証明書を信用したい依存者による当該署名書の検証のために使用される。
【0036】
アイデントラスト規則は、アイデントラストシステム内でのみ使用されるよう意図された証明書におけるCRL配布ポイントの使用を禁止していることに留意することが重要である。これは、このような証明書が、アイデントラスト顧客同意書に拘束されたアイデントラスト鍵ペアを欠いている当事者がそれらの検証状態を得ないようにする、署名されたOCSPを介してのみ検証されることが許されているためである。
【0037】
前述した2つの証明書検証メカニズムは、信用の時点で依存者によってなされるべき選択を表している。この実施形態では、検証がアイデントラスト規則の下で必要とされるように特定されたAIA拡張機能に対して、署名されたOCSPを介してなされる場合には、証明書は、その時点では、そのアイデントラストの信頼ドメインのポリシーレジームにバインドされる。検証がパブリックCRLへの参照を介し、また、通常のパス発見及び検証を介してなされる場合には、証明書は、その時点では、代替的信頼ドメインのポリシーレジームにバインドされる。
【0038】
2つの異なる信頼ドメインへ代替的にバインディングされるべき証明書は、それらの各々において正常に検証され得ることが重要である。代替的ドメインにおける検証が成功することを保証するためには、そのドメイン内の検証の成功に必要とされる要素及びステップの全てが可能でなければならない。従って、例えば、外部の信用点に対する証明書パス発見及びそれが掲載したCRLに対するパス検証を必要とする信頼ドメインにおいては、外部の信用点がその検証パスの末端として作用することが必要であり、さもなければ検証は失敗する。
【0039】
<第1の実施形態: 自己署名された発行者証明書 (図2)>
関与者のCAは、公開鍵に対応する証明書署名秘密鍵を所有する。アイデントラストシステム内の標準構成においては、アイデントラストルートCAは、その関与者の公開鍵を含み且つその関与者をサブジェクト名フィールドにおいて指定する発行者証明書を発行する。関与者のCAがエンドエンティティ証明書を発行する場合には、これら証明書は、それらの発行者名フィールドにおいて関与者を指定し、それらのサブジェクト名フィールドにおいて加入者を指定する(それぞれ、図1におけるフィールド1.4.2及び1.6.2を参照されたい)。このような証明書のための信用点は、アイデントラストルートCA証明書である。前述したように、アイデントラストシステム内でこのようなエンドエンティティ証明書を信用したい当事者は、アイデントラスト関与者の顧客でなければならならず、当該顧客は、その関与者とのアイデントラスト顧客同意書にバインドされるだけで鍵ペアを所有し、署名するのにその秘密鍵を使用し、加入者の証明書を検証するため署名されたOCSPを介してその関与者へ送らなければならない証明書状態要求を認可するのにそれ自身のエンドエンティティ証明書を使用しなければならない。
【0040】
第1の実施形態では、アイデントラスト加入者に対して発行されたエンドエンティティ証明書がアイデントラストシステムの外で、外部的使用のためにも使用される場合には、関与者のCAは、第2の「自己署名された」発行者証明書を自身に対して発行し、発行者及びサブジェクト名フィールドの双方において当該関与者を指定し、前の段落において説明した発行者証明書に含まれる同じ公開鍵を含める。関与者の秘密証明書署名鍵により署名されたエンドエンティティ証明書は、双方の発行者証明書において公開鍵により検証され得る。エンドエンティティ証明書を信用したい当事者がアイデントラスト顧客である場合には、それは、前の段落において説明した方法でその証明書を検証する。当事者がローカル法の下で与えられたもののような代替的ポリシーレジームの下で外部的使用を通じてエンドエンティティ証明書を信用したい場合には、それは、通常のパス発見及び検証を介して証明書を検証することができる。このような場合において、自己署名された発行者証明書は、信用点として作用し、依存者は、図1のフィールド2.8において特定されたCRL配布ポイントを参照することによるように、関与者のCAにより発行されたパブリックCRLを参照することにより、加入者のエンドエンティティ証明書の有効性を決定することができる。
【0041】
関与者のアイデントラスト顧客同意書は、依存者がアイデントラストシステム内で証明書を使用し、従って、信用の任意の所定の時点にて証明書を関与者のアイデントラストポリシーレジームにバインドしたい場合には、それが同意書により必要とされる方法にて、即ち、署名されたOCSP検証要求を介してその証明書を検証しなければならないことを必要としている。証明書の外部的使用の場合には、このような使用を統制する関与者によって発行されたCPSに特定されたもののように、適用可能なポリシーレジームが、どのような検証の方法が許容できるかを特定する。従って、証明書の検証の方法の依存者による選択は、信用の所定の時点で証明書にどのポリシーレジームがバインドされるかの選択を明示する。依存者がアイデントラスト関与者の顧客である場合には、従って、それは、いずれの手段でも同じ証明書を検証することが潜在的に可能であり、その選択は、証明書が、その時点で、アイデントラストグローバル規則又はローカル法の下で統制されるか否かを明示している。
【0042】
<第2の実施形態: 第2のルートCA検証 (図3)>
別の実施形態では、代替的信用ドメインは、階層型であり、それ自身のルートCAを有し得る。このような場合においては、関与者は、当該関与者の証明書署名秘密鍵に対応する公開鍵を含む証明書にて他のルートCAの署名を得る。このような形式では、外部的使用中のパス発見及び検証は、その代替的信頼ドメインの信用点、この場合においては、そのルートCAへと進められる。換言すると、このような構成においては、関与者は、加入者証明書に署名し検証するための共通の鍵ペアを共用するアイデントラストルートCAのサブCAと他のルートCAのサブCAとの両者であるCAを運用する。これら2つのサブCAは、それらの基盤の相当の部分を共用するように構成され、両者を運用するコストを実質的に削減することができる。
【0043】
<第3の実施形態: ブリッジへの接続 (図4)>
更に別の実施形態では、代替的信頼ドメインは、ブリッジへ接続され得る。要するに、ブリッジCAは、一方の信頼ドメイン内の加入者が他方の信頼ドメイン内で発行された証明書を信用できるように、他のCAと相互証明書を交換する。第3の実施形態では、関与者の秘密鍵は、代替的信頼ドメインの自己署名された発行者証明書に対して検証され得るブリッジへ発行された相互証明書に署名する。必要な場合には、ブリッジは、関与者へ相互証明書を発行することもでき、関与者の加入者もブリッジを介してそれに接続された他のCAにより発行された証明書を信用することができるようにする。
【0044】
本発明の方法は、証明書検証の任意の他の方法に対して一般化することができる。可能な変形のマトリックスを以下のように構成することができる。例えば:
・署名対非署名OCSP
・OCSP通信が、安全なSSLセッションを介してなされるか、又はなされないか(https対http)
・SSLの場合に、使用される証明書は、低セキュリティー又は高セキュリティーか(アイデントラストルートCAに連結する関与者のCAにより発行されたアイデントラストユーティリティ証明書のように)
・異なるアドレスに対するOCSP(ハードコード化IPアドレスか、URL AIAか、又は複数の位置を有する単一AIAか)
・OCSP対SCVP(「簡易証明書検証プロトコル」)(又は任意の他のプロトコル)
・RFC3280に準拠した検証及び準拠していない検証
・OCSP対パス発見及び検証
・異なる信用点に対するRFC3280の下でのパス発見及び検証以外のほとんど任意のもの(これは、2つの矛盾した検証パスを辿るもので、従って、検証方法の間の実際の依存者選択を明示するのに失敗するであろう)
【0045】
これに加えて、この方法は、2つの信頼ドメインを区別する任意の手段に対しても更に一般化することができる。ポリシー識別子及び検証メカニズムを参照することによる信頼ドメイン間の区別に限定される必要はない。規則又は契約により、所与の発行者が1つ以上の特定されたフィールドのうちの任意のものにおいて代替的発行者名を有することができるか、又は、その存在により代替的ポリシーレジームに関連付けられる代替的証明書処理パスが作り出されるようにするフィールドを含むようにすることができる。
【0046】
最後に、前述したように、単一エンドエンティティ証明書によりリンクされる代替的信頼ドメインは、2つに限定される必要はない。所定のエンドエンティティ証明書が信用される信頼ドメインの数に制限はない。唯一の制限は、使用できる証明書処理ソフトウェアが全ての変形を、信頼性をもって処理することができるかということである。
【0047】
前述の説明は、好ましい実施形態の運用を例示するためになされたものであり、本発明の範囲を限定しようとしているものではない。本発明の範囲は、特許請求の範囲の記載によってのみ限定される。前述の説明からすれば、当業者には、本発明の精神及び範囲により包含され得るような更なる多くの変形例が明らかとなろう。

【特許請求の範囲】
【請求項1】
少なくとも2つの異なる信頼ドメインにおいて信用され得るデジタル証明書を発行する関与者を含む公開鍵基盤であって、
該公開鍵基盤は、前記信頼ドメイン間でポリシーマッピングを使用せず、
該公開鍵基盤は、信頼ドメインの如何なる対も相互証明書を介してリンクしない、
公開鍵基盤。
【請求項2】
少なくとも1つの信頼ドメインが、閉じた契約ドメインである、請求項1に記載の公開鍵基盤。
【請求項3】
少なくとも1つの信頼ドメインが、オープン信頼ドメインである、請求項1に記載の公開鍵基盤。
【請求項4】
前記デジタル証明書は、欧州デジタル署名通達に従った欧州の国の法律の下で認可されたものである、請求項3に記載の公開鍵基盤。
【請求項5】
1つの信頼ドメインのみが、任意の所定の時点で前記デジタル証明書にバインドされる、請求項1に記載の公開鍵基盤。
【請求項6】
前記デジタル証明書は、依存者により信用され、
前記デジタル証明書にバインドされる現在の信頼ドメインが、前記依存者により選択された特定の証明書検証方法に基づいて、信用の時点で前記依存者により選択される、
請求項1に記載の公開鍵基盤。
【請求項7】
前記証明書検証方法は、
オンライン証明書状態プロトコルを介してなされる署名された検証要求、及び
公に掲載された証明書失効リストであって前記関与者により発行された証明書失効リストの参照、
からなる方法の群からの方法である、請求項6に記載の公開鍵基盤。
【請求項8】
異なる信頼ドメインが、責任、償還請求、及び紛争解決を統制する異なる規則を有する、請求項1に記載の公開鍵基盤。
【請求項9】
各信頼ドメインが、オブジェクト識別子により一意に識別されるポリシーを含む、請求項1に記載の公開鍵基盤。
【請求項10】
各オブジェクト識別子は、
顧客同意書、
顧客同意書において参照により組み込まれる文書、
その下でポリシーが施行されるパブリック法、
証明書ポリシー、
認証局運用規定、
その下でデジタル署名がローカルに強制力をもち且つデジタル証明書がローカルに有効とされるパブリック法、
のうちの少なくとも1つを含む、請求項9に記載の公開鍵基盤。
【請求項11】
第1の信頼ドメインが、前記関与者へ発行されたルートデジタル証明書により信頼点となり、第2の信頼ドメインが、前記関与者の認証局により自己署名されたデジタル証明書により信頼点となる、請求項1に記載の公開鍵基盤。
【請求項12】
第1の信頼ドメインが、第1のルート認証局により前記関与者へ発行される第1のデジタル証明書により信用点となり、第2の信頼ドメインが、第2のルート認証局により前記関与者へ発行される第2のデジタル証明書により信用点となる、請求項1に記載の公開鍵基盤。
【請求項13】
第1の信頼ドメインが、第1のルート認証局により前記関与者へ発行された第1のデジタル証明書により信用点となり、第2の信頼ドメインが、ブリッジ認証局デジタル証明書により前記関与者へ結合される第2のデジタル証明書により信用点となる、請求項1に記載の公開鍵基盤。

【図1A】
image rotate

【図1B】
image rotate

【図1C】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2011−510565(P2011−510565A)
【公表日】平成23年3月31日(2011.3.31)
【国際特許分類】
【出願番号】特願2010−543151(P2010−543151)
【出願日】平成21年1月16日(2009.1.16)
【国際出願番号】PCT/US2009/000357
【国際公開番号】WO2009/091611
【国際公開日】平成21年7月23日(2009.7.23)
【出願人】(510194275)アイデントラスト, インコーポレイテッド (1)
【Fターム(参考)】