説明

複数の認証書を管理する装置および方法

【課題】 複数の認証機関から発給された複数の認証書を効率的に管理する方法およびこれを行う低性能装置を提供する。
【解決手段】複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムおよび前記抽出した認証書を検証する認証モジュールとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証書管理に関し、より詳しくは、低性能装置で複数の認証書を管理する方法に関するものである。
【背景技術】
【0002】
一般的に装置間に保安機能を具現することは認証書の発給と検証から始まる。最近、無線電話、PC、MP3プレーヤー、保安メモリ格納装置などのような大部分の装置は認証書を有しており、他の装置との通信を行うに先立って、互いの認証書を交換して各々の認証書が有効であるか否かを検証する。
【0003】
この時、相互有効であるか否かを検証する対象になる認証書は、同一の最上位認証機関(Root Certificate Authority)から発給された認証書に限定される。互いに異なる最上位認証機関から発給された認証書間の相互有効性の検証は意味がないからである。
【0004】
通常、認証書の有効性を検証するために、認証書は最上位認証機関の電子署名が必要である。ここで、最上位認証機関の認証書と装置の認証書(最終認証書)との間には認証経路が存在することができる。認証経路は、最上位認証機関の認証書から始まって最終認証書で終わり、最上位認証機関の認証書は適法なものと仮定する。
【0005】
図1は、従来技術に係わる認証経路を示す例示図である。
【0006】
図1を参照すれば、最上位認証機関の認証書は、下位認証機関の認証書内容を自身の個人鍵で署名して、下位認証機関の認証書を発給する。下位認証機関は、また他の下位認証機関の認証書を同一の方式で発給でき、このような発給経路の最後の認証機関は最終認証書を発給する。
【0007】
より具体的に説明すれば、最上位認証機関Aの認証書内容(または認証書内容と公開鍵A)は、認証機関Aの公開鍵Aと一組になる最上位認証機関Aの個人鍵で電子署名され、その結果は最上位認証機関Aの認証書に追加して発給される。
【0008】
それから、下位認証機関Bの認証書内容(または認証書内容と公開鍵B)は、最上位認証機関Aの個人鍵で電子署名され、その結果は下位認証機関Bの認証書に追加して発給される。この時、公開鍵Aが下位認証機関Bの認証書に含まれる。
【0009】
再び下位認証機関Cの認証書内容(または認証書内容と公開鍵A)は、下位認証機関Bの個人鍵で電子署名され、その結果は下位認証機関Cの認証書に追加される。この時、公開鍵Bが下位認証機関Cの認証書に含まれる。
【0010】
このような方式で電子署名を繰り返し、最終認証書の発給に達するようになる。この時、最終認証書には上位認証機関の公開鍵が含まれる。
【0011】
一般的に装置は、このような認証経路の最終認証書を自身の装置の認証書として有するようになるが、装置間の認証において最終認証書の検証は次の通りである。
【0012】
まず、最終認証書を、自身が発給された認証機関Cの認証書の公開鍵Cで検証する。最終認証書を認証した認証機関Cの認証書も自身が発給された上位認証機関Bの認証書の公開鍵Bで検証される。同一の方法で進んで、認証経路の最後の上位認証機関Bの認証書は、自身が発給された最上位認証機関Aの認証書の公開鍵Aで検証される。このような方式で装置の最終認証書は、最上位認証機関Aの認証書による検証を受ける。
【0013】
一方、最近、1つの装置が複数の最上位認証機関から発給された複数の認証書を含まなければならない要求事項が生じている。例えば、OMA DRM(Open Mobile Alliance DRM)と米国マイクロソフト社のDRMシステムとを共に有している個人用コンピュータ(PC)がその例である。
【0014】
OMA DRMとマイクロソフト社のDRMとは、各々独立した最上位認証機関を運営している。結局、個人用コンピュータはOMA DRMのために認証機関から発給された認証書とマイクロソフト社のDRMのために認証機関から発給された認証書を同時に保有しなければならない。この場合、このような個人用コンピュータで認証を行うための構造を図2に示している。
【0015】
図2を参照すれば、個人用コンピュータ200は、認証モジュール210、高性能ファイルシステム220、および複数の認証書230を含む。
【0016】
個人用コンピュータ200は、複数の認証機関から発給した複数の認証書230を有するようになり、このような場合、独立して作動可能な高性能ファイルシステム220を有するため、認証書の数に関わらず書き込み作業および読み取り作業を容易に行うことができる。
【0017】
まず、個人用コンピュータ200の認証書の書き込み作業は、次のような過程によって行われる。
【0018】
ステップ1)認証モジュール210は、書き込みを所望する認証書を発給機関の識別情報を用いたファイル名と共に高性能ファイルシステム220に伝送する。
【0019】
ステップ2)高性能ファイルシステム220は、該当認証書を伝送されたファイル名を用いて格納場所に格納する。
【0020】
そして、個人用コンピュータ200の認証書の読み取り作業は、次のような過程によって行われる。
【0021】
ステップ1)認証モジュール210は、読み取りを所望する認証書のファイル名を発給機関の識別情報を用いて高性能ファイルシステム220に伝送する。
【0022】
ステップ2)高性能ファイルシステム220は、伝送されたファイル名で格納されている認証書を読み取る。
【0023】
ステップ3)高性能ファイルシステム220は、読み取った認証書を認証モジュール210に伝送する。
【0024】
一方、図3では、図2に示した個人用コンピュータ200のような高性能装置ではなく、低性能装置の構造を示しているが、メモリカードのような低性能装置320はホスト装置310によってのみ作動ができる低性能ファイルシステム327を有しており、従来の低性能装置320は一般的に1つの認証機関から発給した認証書だけを有している。
【0025】
低性能装置320での認証書の読み取り動作は次の通り行われる。
【0026】
ステップ1)ホスト装置310の認証モジュール315が低性能装置320の認証書の読み取りを低性能装置320に要求する。
【0027】
ステップ2)低性能装置320の認証モジュール325は自身の低性能ファイルシステム327に認証書の読み取りを要求する。
【0028】
ステップ3)低性能装置320の低性能ファイルシステム327は認証書329が格納されているメモリのアドレスに直接アクセスして認証書を読み取る。
【0029】
上の過程で認証書にアクセスする時、認証書発給機関に対する条件は含まれない。
【0030】
以上、説明した従来技術によれば、複数の認証機関が発給した複数の認証書を保有している装置を具現するためには、図2のような形態で具現しなければならず、図3に示した低性能装置でこのような動作が行われるように具現することは低性能装置のファイルシステムの性能を考慮してみた時、低性能装置のリソースを増加させ、価格を上昇させる結果をもたらす。
【0031】
すなわち、保安メモリ格納装置のように少ないリソースを有する低性能装置は、自身の内部に格納されている資料のアクセスをホスト装置の助けなしでは行うことができない。結局、外部装置によって認証書のクエリ(query)を行う方法なしでは複数の認証書を有する低性能装置の具現は難しくなる。
【0032】
したがって、低性能装置であっても複数の認証機関から発給された複数の認証書を管理できる方法が必要になった。
【特許文献1】日本公開特許第2005−011084号公報
【発明の開示】
【発明が解決しようとする課題】
【0033】
本発明は、低性能装置において、複数の認証機関から発給された複数の認証書を効率的に管理する方法およびこれを行う低性能装置を提供することを目的とする。
【0034】
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
【課題を解決するための手段】
【0035】
前記目的を達成するために、本発明の一態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、前記抽出した認証書を検証する認証モジュールとを含む。
【0036】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置からホスト装置の認証書、最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、前記受信した最上位認証機関IDおよび公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、前記抽出した認証書を検証するステップとを含む。
【0037】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して、低性能装置の認証書を抽出する低性能ファイルシステムと、前記抽出した低性能装置の認証書をホスト装置に伝送する認証モジュールとを含む。
【0038】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する装置は、複数の認証書と、前記複数の認証書に関する情報を含む認証書検索テーブルと、ホスト装置から受信した認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む。
【0039】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報を受信するステップと、前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書をホスト装置に伝送するステップとを含む。
【0040】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報を受信するステップと、前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書を他の認証書の検証に用いるステップとを含む。
【0041】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置から最上位認証機関IDに関する情報が低性能装置に伝送されるステップと、前記最上位認証機関IDに関する情報に基づいて低性能装置の認証書を抽出するステップと、前記抽出した低性能装置の認証書がホスト装置に伝送されるステップと、前記低性能装置の認証書を検証するステップとを含む。
【0042】
また、前記目的を達成するために、本発明の他の態様に係わる複数の認証書を管理する方法は、ホスト装置からホスト装置の認証書および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、前記受信した公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む。
【発明の効果】
【0043】
本発明によると、低性能装置で低性能ファイルシステムだけでも複数の認証機関が発給した複数の認証書の管理と認証書の検証を行うことができる効果がある。
【0044】
また、本発明における低性能装置が1つ以上の最上位認証機関に対する認証書を格納している場合、各々の認証書を効率的に管理できる効果を提供する。
【発明を実施するための最良の形態】
【0045】
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
【0046】
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。
【0047】
以下、本発明の実施形態によって複数の認証書を管理する装置および方法を説明するためのブロック図または処理フローチャートに対する図面を参考にして本発明について説明する。この時、処理フローチャートの各ブロックとフローチャートの組合せは、コンピュータプログラムインストラクションによって行われることが理解できる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータ、またはその他のプログラム可能なデータプロセシング装備のプロセッサに搭載することができるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備のプロセッサを介して行われるそのインストラクションがフローチャートブロックで説明する機能を行う手段を生成するようになる。これらコンピュータプログラムインストラクションは、特定方式で機能を具現するために、コンピュータまたはその他のプログラム可能なデータプロセシング装備に備えられるコンピュータによって利用可能または読取可能なメモリに格納されることも可能であるため、そのコンピュータによって利用可能または読取可能なメモリに格納されたインストラクションは、フローチャートブロックで説明する機能を行うインストラクション手段を含む製造品目を生産することも可能である。コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラム可能なデータプロセシング装備上に搭載することも可能であるため、コンピュータまたはその他のプログラム可能なデータプロセシング装備上で一連の動作ステップが行われ、コンピュータで実行されるプロセスを生成して、コンピュータまたはその他のプログラム可能なデータプロセシング装備の機能を行うインストラクションはフローチャートブロックで説明する各ステップの機能を実行することも可能である。
【0048】
また、各ブロックは、特定された論理的機能を実行するための1つ以上の実行可能なインストラクションを含むモジュール、セグメント、またはコードの一部を示すことができる。また、複数の代替実行例ではブロックで言及された機能が順序から外れて行われることも可能であることに注目しなければならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われることも可能で、またはそのブロックが時々該当機能により逆順で行われることも可能である。
【0049】
一方、本発明の説明のために必要な用語を定義すれば次の通りである。
【0050】
(1)認証書(Certificate)
公認認証書ともいい、電子情報取引の際、身元を確認して、文書の偽造と変調、取引事実の否認防止などの目的に用いる。
(2)認証機関(Certificate Authority)
電子情報取引事実を公定に管理、保証できる公信力と、認証システムを安全に構築、管理できる人力、技術力、資金力を備えた機関のことをいう。
(3)最上位認証機関最上位認証機関(Root Certificate Authority)
認証経路の認証機関のうち最上位段階の認証機関のことをいう。
(4)認証機関の認証書(CA Certificate)
認証経路上の認証機関の認証書のことをいう。
(5)最上位認証機関の認証書(Root CA Certificate)
最上位認証機関の認証書であって、上位認証書の検証なしに信頼できる認証書のことをいう。
(6)認証経路(Certificate Path)
認証機関の認証書の連結からなり、最上位認証機関の認証書を信頼時点として最終認証書に連結され、経路上、上位認証機関は下位認証機関の認証書を発給する。このような発給関係によって認証経路が生成される。
(7)上位認証機関
認証経路上で相対的に最上位認証機関に近い認証機関のことをいう。
(8)下位認証機関
認証経路上で相対的に最上位認証機関から遠い認証機関のことをいう。
(9)最終認証書
認証経路上で最後に位置する認証書のことをいう。
(10)署名
電子署名とも呼ばれ、コンピュータを媒介として、署名者の身元を確認し、情報の送信と受信の過程で情報の内容が偽造または変調していないことを証明する役割をする。
(11)公開鍵(Public Key)
公開鍵基盤構造(PKI)で情報の暗号化および電子署名の検証に用いられ、個人鍵と一組になる。
(12)個人鍵(Private Key)
公開鍵基盤構造(PKI)で情報の復号化および電子署名の署名に用いられ、公開鍵と一組になる。
(13)“||”
2つの情報を結びつけることを示す。
(14)暗号化ハッシュ
任意の情報Aを特定の長さを有するハッシュ値Bに変換する。この時、ハッシュ値Bだけをもって任意の情報Aを類推できず、また、AとBだけをもってAとは異なるが同一のハッシュ値Bに変換されるまた他の値、すなわちCを得ることは不可能であることをいう。例)SHA1、MD5など
(15)ハッシュ鍵を用いる暗号化ハッシュ
ハッシュ鍵を用いる暗号化ハッシュは、任意の情報をハッシュする時、鍵を用い、その鍵を有していない存在は本来の任意の情報を有していたとしてもハッシュされた値を予測できない。例)HMAC−SHA1、HMAC−MD5など。
【0051】
図4は、本発明の一実施形態に係わるシステムを示すブロック図である。
【0052】
図4を参照すれば、本発明に係わるシステム400は、ホスト装置410と低性能装置420を含み、低性能装置420で複数の認証機関が発給した複数の認証書を検索できるシステムを提供する。
【0053】
ここでホスト装置410は認証モジュール415を含み、低性能装置420は認証モジュール425、低性能ファイルシステム427、複数の認証書429、および認証書検索テーブル423を含む。
【0054】
この時、本実施形態で用いられる「モジュール」という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはある役割を行う。ところが、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールの中で提供されている機能は、さらに小さい数の構成要素およびモジュールに結合したり、追加的な構成要素とモジュールにさらに分離したりすることができる。それだけでなく、構成要素およびモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現することもできる。
【0055】
図4を参照すれば、ホスト装置410および認証モジュール415は、図3に示したホスト装置310および認証モジュール315に対応する。
【0056】
また、低性能装置420の認証モジュール425および低性能ファイルシステム427は、図3に示した低性能装置320の認証モジュール325および低性能ファイルシステム327に対応する。したがって、低性能装置420の認証モジュール425は、ホスト装置410の認証モジュール415からの要求事項を低性能ファイルシステム427に伝送する。
【0057】
しかし、本発明に係わる低性能ファイルシステム427は、従来の技術とは異なり認証書検索テーブル423に含まれた認証書の種類、認証機関ID、認証書の公開鍵のハッシュに関する情報に基づいて、複数の認証書429のうち該当認証書を選択して認証モジュール425に伝送する役割をする。この時、複数の認証書429は低性能装置420の格納領域(図示せず)に格納され、低性能ファイルシステム427は認証書検索テーブル423から前記格納領域上での該当認証書の位置と長さを得て、前記格納領域で該当認証書を抽出することができる。
【0058】
図5では、低性能装置420で複数の認証書を検索するための認証書検索テーブル423の構造を示している。
【0059】
図5を参照すれば、認証書検索テーブル423は、認証書の種類、最上位認証機関ID、公開鍵のハッシュ、認証書の位置および長さに関する情報を有するフィールドを含む。
【0060】
認証書の種類情報は、該当認証書が認証経路上での位置を表示する。例えば、認証書が最上位認証機関の認証書であるか、認証経路上の最後である最終認証書であるかを示す。
【0061】
最上位認証機関ID情報は認証書に対する最上位認証機関の識別情報を示す。
【0062】
また、非対称鍵の署名方式である公認認証書は一般的に公開鍵を有しているが、公開鍵のハッシュ情報は認証書に含まれている公開鍵の暗号化ハッシュ値を示す。
【0063】
認証書の位置および長さ情報は、該当認証書が低性能装置420の格納領域(図示せず)に格納されている位置(例えば、アドレス情報)と該当認証書のデータの長さ情報を示す。
【0064】
図6は、本発明の一実施形態によって、ホスト装置の認証書を伝送する方法およびホスト装置が有している認証経路上の他の認証書を伝送する方法を示す例示図である。
【0065】
図6を参照すれば、ホスト装置410は、ホスト装置410の認証書(ここでホスト装置410の認証書は認証経路上の最終認証書と見なされる)と共に、最上位認証機関ID、ホスト装置410の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を伝送する(S610)。
【0066】
低性能装置420は、ホスト装置の認証書の検証を行った後、その結果をホスト装置410に伝送でき、認証経路で認証書の抜けという理由などによって、低性能装置420が認証書の検証を行うことができない場合には検証に必要な認証書の伝送をホスト装置410に要請することができる。この場合、低性能装置420は、伝送を所望する認証書の公開鍵ハッシュを認証結果と共にホスト装置410に伝送できる。それから、ホスト装置410は、該当する認証書を低性能装置420に伝送する(S620)。
【0067】
図7は、本発明の一実施形態によってホスト装置の認証書を検証する過程を示すフローチャートであって、より詳しくは図6で示した方法のように、ホスト装置410の認証書を伝送された低性能装置420が認証書検索テーブル423を用いて認証経路上の認証書を検索して、前記伝送された認証書を検証する過程を示している。
【0068】
図6のように、ホスト装置410が自身の認証書、公開鍵ハッシュ、最上位認証機関IDを低性能装置420に伝送すれば、低性能装置420は認証書検索テーブル423で公開鍵ハッシュ、最上位認証機関IDを用いて、ホスト装置の認証書を発給した上位認証機関の認証書を抽出する(S710)。ここで公開鍵ハッシュは、ホスト装置の認証書を発給した認証機関の認証書の公開鍵ハッシュ値を示す。
【0069】
それから、低性能装置420は、前記抽出された上位認証機関の認証書を用いてホスト装置の認証書を検証し(S720)、検証に用いた認証書の一段上の上位認証機関の認証書の公開鍵ハッシュを抽出する(S730)。これは公認認証書標準のX.509に従う場合、全ての認証書は自身の上位認証書の公開鍵ハッシュ値を有するため可能なことである。この時、公開鍵ハッシュが得られないならば、これは最近認証に用いた認証書が最上位認証機関の認証書という意味であるため、ホスト装置の認証書は適法なものと判断して検証過程を完了する(S740,S750)。
【0070】
S740段階で公開鍵ハッシュが得られれば、認証書検索テーブル423で公開鍵ハッシュ、最上位認証機関IDを用いて認証書を抽出し、抽出された認証書を用いて最近認証に用いた認証書を検証する(S760)。
【0071】
この時、認証書の検証が失敗する場合、ホスト装置の認証書は適法ではないものと判断して、検証過程を終了する(S770,S780)。低性能装置420がホスト装置の認証書の検証に失敗した場合、低性能装置420はホスト装置410から伝送されるデータの処理を拒否することができる。
【0072】
そして、認証書の検証が成功する場合にはS730段階を行う。
【0073】
認証経路の検証途中、低性能装置420が有していない認証機関の認証書が発見される場合、該当認証書をホスト装置410から受信することができ、このために低性能装置420は受信しようとする認証書の公開鍵ハッシュ値をホスト装置410に伝送できる。
【0074】
図8は、本発明の一実施形態によって低性能装置の認証書を検証する方法を示す例示図であって、より詳しくは図7に示された過程が終了した後、ホスト装置410が低性能装置420の認証書を検証するための過程を示している。
【0075】
ホスト装置410は、自身が検証しようとする認証書の最上位認証機関IDを低性能装置420に伝送すれば(S810)、低性能装置420は前記伝送された最上位認証機関IDを用いて認証書検索テーブル423から低性能装置の認証書を抽出する(S820)。この時、公開鍵ハッシュがないため、最終認証書を読み取るようになる。
【0076】
それから、低性能装置420は、抽出した低性能装置の認証書をホスト装置410に伝送する(S830)。
【0077】
ホスト装置410は、低性能装置420から伝送された認証書を発給した認証機関の認証書を自身から探し出して検証を試みる。この時、ホスト装置410が低性能装置420から伝送された認証書を発給した認証機関の認証書を探し出すことができない場合には低性能装置420で探そうとする認証書の公開鍵ハッシュと最上位認証機関IDとを伝送して、低性能装置420は該当する認証書を探してホスト装置410に伝送できる。
【0078】
ホスト装置410は、自身から探したか、または低性能装置420から伝送された認証書を用いて、検証しようとした認証書を検証し、このような過程は最上位認証機関の認証書が検証に用いられる時まで繰り返される(S840)。すなわち、前記認証書は他の認証書の検証に用いられることもできる。
【0079】
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
【図面の簡単な説明】
【0080】
【図1】従来技術に係わる認証経路を示す例示図である。
【図2】従来技術により認証を行う一般的な装置の構造を示すブロック図である。
【図3】従来技術により認証を行う低性能装置の構造を示すブロック図である。
【図4】本発明の一実施形態に係わるシステムを示すブロック図である。
【図5】本発明の一実施形態に係わる認証書検索テーブルの構造を示す例示図である。
【図6】本発明の一実施形態によりホスト装置の認証書を伝送する方法およびホスト装置が有している認証経路上の他の認証書を伝送する方法を示す例示図である。
【図7】本発明の一実施形態によりホスト装置の認証書を検証する過程を示すフローチャートである。
【図8】本発明の一実施形態により低性能装置の認証書を検証する方法を示す例示図である。
【符号の説明】
【0081】
410 ホスト装置
415 ホスト装置の認証モジュール
420 低性能装置
423 認証書検索テーブル
425 低性能装置の認証モジュール
427 低性能ファイルシステム
429 複数の認証書

【特許請求の範囲】
【請求項1】
複数の認証書と、
前記複数の認証書に関する情報を含む認証書検索テーブルと、
ホスト装置から受信した最上位認証機関IDおよび前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、
前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む、複数の認証書を管理する装置。
【請求項2】
前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項1に記載の複数の認証書を管理する装置。
【請求項3】
前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項1に記載の複数の認証書を管理する装置。
【請求項4】
前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項1に記載の複数の認証書を管理する装置。
【請求項5】
複数の認証書と、
前記複数の認証書に関する情報を含む認証書検索テーブルと、
ホスト装置から受信した認証書の公開鍵情報に基づいて前記認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出する低性能ファイルシステムと、
前記抽出した認証書を前記ホスト装置の認証書の検証に用いる認証モジュールとを含む、複数の認証書を管理する装置。
【請求項6】
ホスト装置からホスト装置の認証書、最上位認証機関ID、および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、
前記受信した最上位認証機関IDおよび公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、
前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
【請求項7】
前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項6に記載の複数の認証書を管理する方法。
【請求項8】
前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項6に記載の複数の認証書を管理する方法。
【請求項9】
前記公開鍵情報は、前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵を暗号化ハッシュして得た値を含む請求項6に記載の複数の認証書を管理する方法。
【請求項10】
ホスト装置からホスト装置の認証書および前記ホスト装置の認証書を発給した認証機関の認証書の公開鍵情報を受信するステップと、
前記受信した公開鍵情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、前記複数の認証書のうち該当認証書を抽出するステップと、
前記抽出した認証書を前記ホスト装置の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
【請求項11】
複数の認証書と、
前記複数の認証書に関する情報を含む認証書検索テーブルと、
ホスト装置から受信した最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して、低性能装置の認証書を抽出する低性能ファイルシステムと、
前記抽出した低性能装置の認証書をホスト装置に伝送する認証モジュールとを含む、複数の認証書を管理する装置。
【請求項12】
前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報とを受信する場合、前記低性能ファイルシステムは受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して該当認証書を抽出し、
前記認証モジュールは前記抽出した該当認証書を前記ホスト装置に伝送する請求項11に記載の複数の認証書を管理する装置。
【請求項13】
前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項11に記載の複数の認証書を管理する装置。
【請求項14】
前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項11に記載の複数の認証書を管理する装置。
【請求項15】
ホスト装置から最上位認証機関IDに関する情報を受信するステップと、
前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、
前記抽出した低性能装置の認証書をホスト装置に伝送するステップとを含む、複数の認証書を管理する方法。
【請求項16】
前記ホスト装置から公開鍵情報と最上位認証機関IDに関する情報を受信する場合、受信した公開鍵情報と最上位認証機関IDに関する情報に基づいて前記認証書検索テーブルを参照して該当認証書を抽出し、前記抽出した該当認証書を前記ホスト装置に伝送するステップをさらに含む請求項15に記載の複数の認証書を管理する方法。
【請求項17】
前記複数の認証書は、複数の認証機関から発給された認証書を含む請求項15に記載の複数の認証書を管理する方法。
【請求項18】
前記認証書検索テーブルは、認証書種類、認証機関ID、認証書公開鍵に関する情報、認証書の位置、およびデータ長さ情報を含む請求項15に記載の複数の認証書を管理する方法。
【請求項19】
ホスト装置から最上位認証機関IDに関する情報を受信するステップと、
前記受信した最上位認証機関IDに関する情報に基づいて複数の認証書に関する情報を含む認証書検索テーブルを参照して、低性能装置の認証書を抽出するステップと、
前記抽出した低性能装置の認証書を他の認証書の検証に用いるステップとを含む、複数の認証書を管理する方法。
【請求項20】
ホスト装置から最上位認証機関IDに関する情報が低性能装置に伝送されるステップと、
前記最上位認証機関IDに関する情報に基づいて低性能装置の認証書を抽出するステップと、
前記抽出した低性能装置の認証書がホスト装置に伝送されるステップと、
前記低性能装置の認証書を検証するステップとを含む、複数の認証書を管理する方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2007−166601(P2007−166601A)
【公開日】平成19年6月28日(2007.6.28)
【国際特許分類】
【出願番号】特願2006−318589(P2006−318589)
【出願日】平成18年11月27日(2006.11.27)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】