JP2002163395A - 電子証明書有効性確認支援方法とそれを用いる情報処理装置 - Google Patents

電子証明書有効性確認支援方法とそれを用いる情報処理装置

Info

Publication number
JP2002163395A
JP2002163395A JP2000360072A JP2000360072A JP2002163395A JP 2002163395 A JP2002163395 A JP 2002163395A JP 2000360072 A JP2000360072 A JP 2000360072A JP 2000360072 A JP2000360072 A JP 2000360072A JP 2002163395 A JP2002163395 A JP 2002163395A
Authority
JP
Japan
Prior art keywords
validity
cache
certificate
stored
result data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000360072A
Other languages
English (en)
Inventor
Hidenori Fukuda
英徳 福田
Ichiro Horiuchi
一郎 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2000360072A priority Critical patent/JP2002163395A/ja
Publication of JP2002163395A publication Critical patent/JP2002163395A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 電子証明書の有効性の確認処理を、取引の安
全性を損なわない範囲で簡略化する 【解決手段】 少なくとも一つの証明書とそれに対する
確認結果データの有効期間及び優先度とをそれぞれ含む
複数のキャッシュ利用条件を利用者に適合してあらかじ
め定める。証明書有効性確認代行サーバ10は、クライ
アント11からの有効性の確認要求により指定された証
明書の有効性を認証局30の情報処理装置32、33に
確認するごとに、確認結果をキャッシュ100に記憶す
る。クライアント11からの有効性の確認要求により指
定された証明書の有効性確認結果データがキャッシュ1
00に記憶されているとき、当該証明書がいずれかのキ
ャッシュ利用条件により指定され、当該記憶された有効
性確認結果データが、当該キャッシュ利用条件により指
定された有効期間内にあることを条件として、記憶され
た確認結果データを確認結果として利用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化された文書
を復号化するための公開鍵などの正当性を証明するため
に認証局が発行した電子証明書が有効なものであること
を確認するのを支援する電子証明書有効性確認支援方法
及びシステムに関する。
【0002】
【従来の技術】暗号化技術を用いた取引等で秘密鍵で暗
号化した文書を送付するときに、送り主は、その文書の
公開鍵が正当なものであることを示す、認証局が発行し
た電子証明書(以下、単に証明書と呼ぶことがある)を
添付する。その文書の受取人は、その証明書が示す公開
鍵を使用して受け取った文書を復号化する。これにより
送り主が、正当な送り主であることを確認することがで
きる。
【0003】しかし、証明書の有効期間が切れる前にい
ろいろな理由で、その証明書が無効になることがある。
したがって、受取人は証明書が示す公開鍵を使用する前
に、その証明書が正当なものであることを認証局に確認
する必要がある。認証局は、破棄した証明書のリストで
ある証明書破棄リスト(CRLとも呼ばれる)を配布し
ている。例えば、ITU−T X.509勧告を参照。
【0004】証明書破棄リストには有効期限が切れる前
に所有者や認証局によって使用停止とされた証明書を特
定するための情報が含まれている。証明書の有効性を確
認したい利用者は、この証明書破棄リストを配布する情
報処理装置(以下、証明書破棄リスト配布サーバと呼ぶ
ことがある)にアクセスして証明書破棄リストを入手
し、証明書破棄リストに目的の証明書が記載されている
か否かを確認する。
【0005】一つの認証局からは多数の証明書が発行さ
れるため、その認証局から配布される証明書破棄リスト
に含まれる証明書の情報も膨大な量になる恐れがある。
このように証明書破棄リストの情報量が大きいと、証明
書の有効性を確認する処理に時間が掛かる。これに対応
するためにその認証局が前回発行した証明書破棄リスト
から新規に破棄された情報及び削除された情報のみを記
録して配布するデルタ証明書破棄リストも配布されるこ
とがある。これも内容は異なるものの、実際に利用する
場合は、デルタ証明書破棄リストを結合して通常の証明
書破棄リストに復元してから利用するため、デルタ証明
書破棄リストは、通常の証明書破棄リストと同等の技術
と考えることができる。
【0006】一方、認証局によっては、オンラインで証
明書の有効性の確認要求を受け付けて確認結果を回答す
る情報処理装置(以下、証明書有効性確認サーバと呼ぶ
ことがある)を設けているところもある。このオンライ
ンでの確認のために、オンライン証明書状態プロトコル
(OCSPとも呼ばれる)が定められている。例えばR
FC2560を参照。
【0007】証明書有効性確認サーバが利用できる場
合、証明書の有効性を短時間で確認でき、しかも、証明
書が新たに無効化された場合にも、実質的に遅延なくそ
の証明書の無効を確認できる。しかし、このサーバが何
らかの理由により停止したときあるいはネットワークに
障害が発生したときには、このサーバを利用することが
できない。
【0008】このような状況下で、証明書有効性確認サ
ーバが利用できない証明書については証明書破棄リスト
提供サーバにアクセスして証明書破棄リストを取得し、
そのリストに基づいて目的とする証明書の有効性を確認
し、証明書有効性確認サーバが利用できる証明書につい
ては、このサーバに有効性の確認を求め、このサーバが
停止しあるいはネットワークに障害が発生したなどの理
由によりこのサーバを利用できないときには、証明書破
棄リスト提供サーバを利用するという方法が多くの場合
に採用されている。
【0009】
【発明が解決しようとする課題】既に述べたように、証
明書有効性確認サーバを利用する場合でも、証明書破棄
リスト提供サーバを利用する場合でも、確認に要する時
間が大きくなることがある。多くの取引相手と取引を行
う企業の場合、同じ取引相手の企業が有する証明書につ
いても取引ごとに同じ証明書についてもその有効性を確
認すると、証明書の確認回数が非常に多くなり、確認に
要する処理時間が大きくなり、この処理時間が業務の円
滑な進行に妨げになる恐れがある。
【0010】しかしながら、証明書の有効性の確認の必
要性は、実際上では証明書ごとに変化するのが普通であ
る。例えば、会社設立後長年経過している企業が取引相
手の場合、その企業が所有する証明書の有効性は、一度
確認すればその後に新たな取引を行う場合でも再度その
有効性を確認しないで済ませることができる可能性があ
る。逆に新規に設立された企業が取引相手の場合、その
企業が所有する証明書の有効性は、最初の取引時に確認
するだけでなく、その後も取引を行うごとに確認するこ
とが望ましいかもしれない。
【0011】更に、取引相手が個人の場合と企業の場合
でも、取引相手が所有する証明書の有効性を確認する必
要性は異なるのが普通である。例えば、個人が取引相手
の場合には、過去に取引の実績があっても新規に取引を
行うごとに証明書の有効性を確認することが望ましいか
も知れない。また、取引相手が企業の場合でも、取引相
手が所有する証明書の有効性を確認する必要性はいろい
ろの事情により相手に依存して異なるのが普通である。
例えば、取引金額の大小に応じて、証明書の有効性を確
認する必要性は大きく変わりうる。
【0012】あるいは、取引相手の企業についての知識
が少ない場合には、証明書を発行した認証局によって証
明書の有効性の確認を繰り返す必要性を変えることが望
ましい場合もあり得る。例えば、ある認証局は、証明書
の発行時には、証明書の発行要求企業をよく調査したう
えで、信頼できる企業等に対してしか証明書を発行しな
いかもしれない。逆に他の認証局は、充分な調査をしな
いで証明書を発行するかもしれない。
【0013】以上に例示したように、証明書の有効性を
繰り返し確認する必要性は、証明書によって大きく異な
るのが実状である。本発明者は、以上の実状を考慮し
て、証明書の確認処理に要する処理量を減らすことが望
ましいと考えた。したがって、本発明の目的は、有効で
あると確認された証明書についての確認処理を簡略化で
きる証明書有効性確認支援方法及びそれを用いる情報処
理装置を提供することである。
【0014】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る電子証明書有効性確認支援方法は、電
子証明書の有効性の確認結果の利用者に適合してあらか
じめ選択された少なくとも一つの電子証明書と、当該少
なくとも一つの電子証明書に対して前記利用者に適合し
てあらかじめ選択され、当該少なくとも一つの電子証明
書の有効性の確認結果を示す有効性確認結果データがキ
ャッシュに記憶されたときの当該有効性確認結果データ
の有効期間とをそれぞれ指定する複数のキャッシュ利用
条件をあらかじめ記憶し、前記利用者により発行された
有効性の確認要求に応答して、当該確認要求により指定
された電子証明書の有効性確認結果データが前記キャッ
シュに記憶されていないときに、当該電子証明書を発行
した認証局の情報処理装置にアクセスして当該電子証明
書の有効性を確認し、当該確認の結果を前記利用者に通
知し、当該確認の結果を示す有効性確認結果データを前
記キャッシュに記憶し、前記確認要求に応答して、当該
確認要求により指定された電子証明書の有効性確認結果
データが前記キャッシュに記憶されているときに、前記
記憶された有効性確認結果データに基づいて当該電子証
明書の有効又は無効を前記利用者へ回答する、ステップ
を含み、前記回答するステップは、当該電子証明書が前
記複数の記憶されたキャッシュ利用条件のいずれか一つ
により指定され、かつ、前記記憶された有効性確認結果
データが当該電子証明書が有効であることを示すときに
は、前記記憶された有効性確認結果データが当該一つの
記憶されたキャッシュ利用条件により指定された有効期
間内にあることを条件として、当該電子証明書が有効で
あることを前記利用者へ回答する、ものである。
【0015】これにより、ある証明書について先に実行
した有効性の確認により得られた確認結果をその後に同
じ証明書の有効性の確認するときに再利用できる。した
がって、確認処理の処理量を減らすことができる。しか
も、再利用を適用する証明書と再利用の期限を決める有
効期間が、電子証明書の確認結果の利用者に適合してあ
らかじめ選択されているので、再利用により利用者の取
引の安全を損なう危険は少ないと期待される。なお、証
明書に関する有効結果確認データはの有効期間はキャッ
シュに記憶してもよいが、記憶しないくてもよい。
【0016】より具体的には、各キャッシュ利用条件
は、電子証明書のあらかじめ定められた複数の属性のう
ち前記利用者に適合してあらかじめ選択された少なくと
も一つの属性と、当該少なくとも一つの属性の、前記利
用者に適合してあらかじめ選択された値とにより、当該
キャッシュ利用条件により指定されるべき少なくとも一
つの電子証明書を指定するものである。このように、電
子証明書の複数の属性の少なくとも一つの値により少な
くとも一つの電子証明書を指定し、更にこの指定された
電子証明書に対して有効期間を指定できるので、いろい
ろな電子証明書と対応する有効期間を利用者の取引の安
全を考慮して指定することができる。
【0017】更に具体的には、前記回答するステップ
は、前記複数の記憶されたキャッシュ利用条件に基づい
て、前記確認要求により指定された電子証明書を指定す
るいずれか一つの記憶されたキャッシュ利用条件を検出
し、前記検出された一つの記憶されたキャッシュ利用条
件により指定される有効期間を検出する、ステップを含
むものである。
【0018】これにより、有効期間をキャッシュに記憶
しなくても、キャッシュに記憶された有効性確認結果デ
ータの有効期間を検出することができる。しかも、有効
期間がキャッシュに記憶されないと、各キャッシュ利用
条件により指定する電子証明書あるいは対応する有効期
間の変更を行ってもキャッシュの記憶内容は変更する必
要がなく、したがって、上記変更が容易となる。
【0019】より望ましくは、各キャッシュ利用条件
は、少なくとも一つの他のキャッシュ利用条件が指定す
る少なくとも一つの電子証明書に対して、当該少なくと
も一つの他のキャッシュ利用条件が指定する有効期間と
異なる有効期間を指定可能であり、各キャッシュ利用条
件は、当該キャッシュ利用条件に対して当該キャッシュ
利用条件が指定する有効期間に関する、前記利用者に適
合してあらかじめ選択された優先度を更に指定すること
である。これにより、同じ電子証明書の有効性確認結果
データに対して複数の有効期間が指定されることとなっ
ても、優先度により所望の有効期間が選択されるように
なる。
【0020】より具体的には、上記複数の優先度に関連
して、本発明に係る電子証明書有効性確認支援方法は、
前記複数の記憶されたキャッシュ利用条件に基づいて、
前記確認要求により指定された電子証明書を指定する少
なくとも一つの記憶されたキャッシュ利用条件を検出
し、前記少なくとも一つの検出された記憶されたキャッ
シュ利用条件により指定される有効期間を検出し、前記
検出された有効期間を、前記確認要求により指定された
電子証明書に関する前記記憶するステップで記憶される
前記有効性確認結果データの有効期間として使用する、
ステップを更に含むものである。
【0021】更に、前記有効期間を検出するステップ
は、前記少なくとも一つのキャッシュ利用条件を検出す
るステップで一群の記憶されたキャッシュ利用条件が検
出されたときに、前記一群の検出されたキャッシュ利用
条件により指定される一群の有効期間とそれぞれに対す
る一群の優先度を検出し、前記一群の検出された優先度
に基づいて、前記一群の検出された有効期間の一つを選
択する、ステップを含むものである。これにより、複数
の優先度を利用して望ましい有効期間が自動的に選択さ
れ、使用されることになる。
【0022】具体的には、前記少なくとも一つの記憶さ
れたキャッシュ利用条件を検出するステップと、前記一
群の有効期間と前記一群の優先度を検出するステップ
と、前記選択するステップは、前記回答するステップに
含まれ、前記使用するステップは、前記少なくとも一つ
のキャッシュ利用条件を検出するステップにより少なく
とも一つのキャッシュ利用条件が検出され、かつ、前記
確認要求により指定された電子証明書に対する前記キャ
ッシュに記憶された有効性確認結果データが前記有効期
間を検出するステップで検出された前記有効期間内にあ
ることを条件として、前記記憶された有効性確認結果デ
ータを利用して前記回答を実行するものである。
【0023】これにより、有効期間をキャッシュに記憶
しなくても、キャッシュに記憶された有効性確認結果デ
ータの有効期間を検出することができる。しかも同じ有
効性確認結果データに対して複数の有効期間が指定され
ても、所望の有効期間を優先度に応じて選択することが
できる。更に、各キャッシュ利用条件が指定する電子証
明書あるいは対応する有効期間の変更を行ってもキャッ
シュに記憶されたデータを変更する必要がなく、したが
って、上記変更が容易となる。
【0024】本発明に係る電子証明書有効性確認支援方
法のより望ましい態様は、前記キャッシュに記憶された
複数の有効性確認結果データを所定のタイミングに自動
的に更新するステップを更に含むものである。更に、前
記更新するステップは、前記キャッシュに記憶された複
数の有効性確認結果データの各々が、当該有効性確認結
果データが関係する電子証明書を指定するいずれかのキ
ャッシュ利用条件により指定された有効期間内にあるか
否かを判別し、当該有効性確認結果データが前記指定さ
れた有効期間内にないとき、前記情報処理装置にアクセ
スして当該有効性確認結果データが関係する電子証明書
の有効性を確認し、当該確認の結果に基づいて当該有効
性確認結果データを更新する、ステップを含むものであ
る。これにより、キャッシュに記憶された複数の有効性
確認結果データを有効期間切れとならないように自動的
に更新することができる。
【0025】具体的には、前記有効性確認結果データを
前記キャッシュに記憶するステップは、当該有効性確認
結果データに対応して、前記確認要求により指定された
電子証明書の複数の属性の複数の値のうち、当該電子証
明書に対して有効期間を指定するキャッシュ利用条件を
識別するための識別情報を記憶し、前記更新するステッ
プに含まれた前記判別するステップは、前記キャッシュ
に記憶された複数の有効性確認結果データの各々に関し
て、当該有効性確認結果データに対応して前記キャッシ
ュに記憶された前記識別情報に基づいて、前記複数のキ
ャッシュ条件のうち当該有効性確認結果データが関係す
る電子証明書を指定するキャッシュ利用条件を判別し、
前記判別されたキャッシュ利用条件に適合して指定され
た有効期間を検出する、ステップを含むものである。
【0026】これにより、有効期間をキャッシュに記憶
しなくても、キャッシュに記憶された有効性確認結果デ
ータの有効期間を検出して、有効期限切れの有効性確認
結果データを判別して更新することができる。
【0027】更に望ましくは、各キャッシュ利用条件
は、少なくとも一つの他のキャッシュ利用条件が指定す
る少なくとも一つの電子証明書に対して、当該少なくと
も一つの他のキャッシュ利用条件が指定する有効期間と
異なる有効期間を指定可能であり、各キャッシュ利用条
件は、当該キャッシュ利用条件に対して当該キャッシュ
利用条件が指定する有効期間に関する、前記利用者によ
りあらかじめ選択された優先度を更に指定するものであ
る。
【0028】更に、前記更新するステップに含まれた前
記キャッシュ利用条件を判別するステップは、前記キャ
ッシュに記憶された複数の有効性確認結果データの各々
に関して、当該有効性確認結果データに対応して前記キ
ャッシュに記憶された前記識別情報に基づいて、前記複
数のキャッシュ条件のうち当該有効性確認結果データが
関係する電子証明書を指定する一群のキャッシュ利用条
件があるときには、当該一群のキャッシュ利用条件を判
別し、前記更新するステップに含まれた前記有効期間を
検出するステップは、前記一群の判別されたキャッシュ
利用条件が指定する一群の優先度に基づいて、当該一群
のキャッシュ利用条件が指定する一群の有効期間の一つ
を選択するものである。
【0029】これにより、キャッシュに有効期間が記憶
されていなくても、更に、同じ有効性確認結果データに
対して複数の有効期間が指定されても、所望の有効期間
を優先度に応じて選択することができ、更新すべき有効
性確認結果データを判別することができる。更に、各キ
ャッシュ利用条件が指定する電子証明書あるいは対応す
る有効期間の変更を行ってもキャッシュに記憶されたデ
ータを変更する必要がなく、したがって、上記変更が行
われても、上記更新を容易に行える。
【0030】より望ましくは、前記有効性確認結果デー
タをキャッシュに記憶するステップは、前記確認要求に
より指定された電子証明書が前記複数のキャッシュ利用
条件の一つにより指定さているときには、当該電子証明
書についての前記確認の結果が有効を示すか否かに拘わ
らず、当該確認の結果を示す有効性確認結果データを前
記キャッシュに記憶し、前記確認要求により指定された
電子証明書が前記複数のキャッシュ利用条件のいずれに
よっても指定されていないと場合、当該電子証明書が無
効と確認されたときには、前記確認の結果を示す有効性
確認結果データを前記キャッシュに記憶し、当該電子証
明書が有効と確認されたとき、前記確認の結果を示す有
効性確認結果データを前記キャッシュに記憶しない、ス
テップを含むものである。
【0031】これにより、複数のキャッシュ利用条件に
より指定されていない電子証明書に関する、有効を示す
有効性確認結果データはキャッシュに記憶されないよう
にすることができ、キャッシュに無用な有効性確認結果
データが記憶されるのを防ぐことができる。
【0032】本発明に係る電子証明書有効性の確認支援
用の情報処理装置は、複数のクライアント用情報処理装
置によりアクセス可能な、電子証明書有効性の確認支援
用の情報処理装置であって、電子証明書の有効性を、当
該電子証明書を発行した認証局の情報処理装置により確
認した結果を示す有効性確認結果データを記憶するため
のキャッシュと、前記複数のクライアント用情報処理装
置の利用者に適合してあらかじめ選択された少なくとも
一つの電子証明書と、当該少なくとも一つの電子証明書
に対して前記利用者に適合してあらかじめ選択され、当
該少なくとも一つの電子証明書の有効性の確認結果を示
す有効性確認結果データが前記キャッシュに記憶された
ときの当該有効性確認結果データの有効期間とをそれぞ
れ指定する複数のキャッシュ利用条件をあらかじめ記憶
する記憶手段と、いずれかのクライアント用情報処理装
置から送信された有効性の確認要求に応答して、当該確
認要求により指定された電子証明書の有効性確認結果デ
ータが前記キャッシュに記憶されていないときに、当該
電子証明書を発行した認証局の情報処理装置にアクセス
して当該電子証明書の有効性を確認し、当該確認の結果
を前記クライアント用情報処理装置に通知する手段と、
当該確認の結果を示す有効性確認結果データを前記キャ
ッシュに記憶する手段と、前記確認要求に応答して、当
該確認要求により指定された電子証明書の有効性確認結
果データが前記キャッシュに記憶されているときに、前
記記憶された有効性確認結果データに基づいて当該電子
証明書の有効又は無効を前記利用者へ回答する手段と、
を備え、前記回答する手段は、当該電子証明書が前記複
数の記憶されたキャッシュ利用条件のいずれか一つによ
り指定され、かつ、前記記憶された有効性確認結果デー
タが当該電子証明書が有効であることを示すときには、
前記記憶された有効性確認結果データが当該一つの記憶
されたキャッシュ利用条件により指定された有効期間内
にあることを条件として、当該電子証明書が有効である
ことを前記クライアント用情報処理装置に回答する、も
のである。
【0033】より望ましくは、各キャッシュ利用条件
は、少なくとも一つの他のキャッシュ利用条件が指定す
る少なくとも一つの電子証明書に対して、当該少なくと
も一つの他のキャッシュ利用条件が指定する有効期間と
異なる有効期間を指定可能であり、各キャッシュ利用条
件は、当該キャッシュ利用条件に対して当該キャッシュ
利用条件が指定する有効期間に関する、前記利用者に適
合してあらかじめ選択された優先度を更に指定するもの
である。
【0034】更に、前記複数の記憶されたキャッシュ利
用条件に基づいて、前記確認要求により指定された電子
証明書を指定する少なくとも一つの記憶されたキャッシ
ュ利用条件を検出する手段と、前記少なくとも一つの検
出された記憶されたキャッシュ利用条件により指定され
る有効期間を検出する手段と、前記検出された有効期間
を、前記確認要求により指定された電子証明書に関する
前記記憶するステップで記憶される前記有効性確認結果
データの有効期間として使用する手段と、を更に備え
る。
【0035】更に、前記有効期間を検出する手段は、前
記少なくとも一つのキャッシュ利用条件を検出する手段
により一群の記憶されたキャッシュ利用条件が検出され
たときに、前記一群の検出されたキャッシュ利用条件に
より指定される一群の有効期間とそれぞれに対する一群
の優先度を検出する手段と、前記一群の検出された優先
度に基づいて、前記一群の検出された有効期間の一つを
選択する手段と、を備えるものである。
【0036】より望ましくは、前記キャッシュに記憶さ
れた複数の有効性確認結果データを所定のタイミングに
自動的に更新する手段を更に備え、前記更新する手段
は、前記キャッシュに記憶された複数の有効性確認結果
データの各々が、当該有効性確認結果データが関係する
電子証明書を指定するいずれかのキャッシュ利用条件に
より指定された有効期間内にあるか否かを判別する手段
と、当該有効性確認結果データが前記指定された有効期
間内にないとき、前記情報処理装置にアクセスして当該
有効性確認結果データが関係する電子証明書の有効性を
確認する手段と、当該確認の結果に基づいて当該有効性
確認結果データを更新する手段と、を備えるものであ
る。
【0037】
【発明の実施の形態】以下、本発明に係る証明書有効性
確認支援方法及びそれを用いる情報処理装置の実施の形
態を図面を参照して説明する。図1は、本発明に係る証
明書有効性確認支援方法を用いる情報処理装置を備えた
システムを示す。10は、本発明に係る証明書有効性確
認支援方法を用いて電子証明書の有効性の確認を支援す
るための情報処理装置(以下、証明書有効性確認支援サ
ーバと呼ぶ)である。サーバ10は、例えば企業の内部
に設けられ、企業内ネットワーク、例えばイントラネッ
ト12に接続される。サーバ10の内部には、処理装置
の他にキーボード及びマウス等の入力装置、表示装置、
補助記憶装置等が設けられているが、これらは簡単化の
ために図示されていない。イントラネット12には他の
多数のサーバが接続されているが、それらは簡単化のた
めに図示されていない。サーバ10は、広域ネットワー
ク、例えばインターネット21に更に接続される。
【0038】11は、イントラネット12に接続された
複数の情報処理装置(以下、単にクライアントと呼ぶ)
であり、これらのクライアント11は、イントラネット
12を介してサーバ10又は他の図示しないサーバを利
用できる。クライアント11は、図示しない他のサーバ
を介してインターネット21にも接続されている。20
は、取引先の企業に設けられた情報端末の一例を示し、
例えばパーソナルコンピュータであり、インターネット
21に接続されている。クライアント11の内部には、
処理装置の他にキーボード及びマウス等の入力装置、表
示装置、補助記憶装置等が設けられているが、これらは
簡単化のために図示されていない。クライアント11
は、ブラウザプログラムを内蔵し、このプログラムを用
いてサーバ10あるいは他のサーバと通信できる。
【0039】30は、電子証明書を発行する認証局の一
例である。実際には認証局は多数存在するが、図では簡
単化のために一つのみ示している。認証局30には、証
明書発行サーバ31、証明書有効性確認サーバ32、証
明書破棄リスト提供サーバ33が設けられている。これ
らのサーバ31から33は、インターネット21を介し
て利用可能である。なお、証明書有効性確認サーバ32
を有しない認証局もある。
【0040】企業が取引先企業との間で電子取引を実行
する場合に、当該企業は、取引先企業又はその従業員が
使用する公開鍵に関する証明書を例えば情報端末20か
らインターネット21を介していずれかのクライアント
11により受領する。このクライアント11の利用者
は、この受領した証明書の有効期限が切れていないこと
を確認したうえで、その証明書が現時点で有効であるか
否かの確認をサーバ10に求める。サーバ10は、その
証明書を発行した認証局30に備えられた証明書有効性
確認サーバ32及び証明書破棄リスト提供サーバ33を
利用してその証明書の有効性を確認する処理をクライア
ント11に代わって実行し、確認の結果をクライアント
11に通知する。
【0041】サーバ10には、異なる証明書の有効性の
確認結果をそれぞれ示す複数の有効性確認結果データを
記憶する有効性確認結果データキャッシュ100が設け
られている。ある証明書について有効性を確認したとき
に、その確認結果が当該キャッシュ100に記憶され
る。その後いずれかのクライアント11の利用者から同
じ証明書の有効性の確認が要求されたとき、その証明書
が有効であることを先に確認した時点からあらかじめ定
められた有効期間が経過していなければ、その証明書に
関してこのキャッシュに記憶された、有効という先の確
認結果が現在でも正しいとみなして当該利用者に有効を
通知する。
【0042】これにより、サーバ10は、証明書有効性
確認サーバ32又は証明書破棄リスト提供サーバ33に
アクセスしないで有効性の確認処理を終了するので、証
明書についての有効性の確認処理は、その有効期間の間
は簡略化される。この有効期間は、種々の証明書あるい
は種々の証明書群に対応して、サーバ10を有する企業
が、先の確認結果をそのまま有効とみなしても問題はな
いと考えられた値にあらかじめ設定される。
【0043】以下、サーバ10の処理の詳細を説明す
る。図において、有効性確認結果データキャッシュ10
0は、いろいろな証明書に対して有効性を確認した結果
を示す複数の有効性確認結果データを記憶するためのキ
ャッシュである。以下では、有効性確認結果データキャ
ッシュ100を、簡単化のために単にキャッシュと呼ぶ
ことがある。キャッシュ利用条件データベース90は、
あらかじめサーバ10の運用者が設定した複数のキャッ
シュ利用条件を記憶するデータベースである。
【0044】キャッシュ100にいずれかの証明書に関
する有効性確認結果データが記憶されたとき、その証明
書を指定するキャッシュ利用条件データベースが指定す
る有効期間内では、その有効性確認結果データが有効な
ものとして使用される。内蔵証明書破棄リスト110
は、サーバ10が証明書破棄リスト提供サーバ33から
最近に取得され、サーバ10に記憶される証明書破棄リ
ストである。
【0045】サーバ10には証明書有効性確認支援プロ
グラム15が組み込まれている。サーバ10には、クラ
イアント11内のブラウザプログラムと通信するための
プログラム等の他のプログラムも組み込まれているが、
これらのプログラムの説明は簡単化のための省略する。
証明書有効性確認支援プログラム15は、クライアント
11内のブラウザプログラムに宛ててデータを出力し、
あるいは当該ブラウザプログラムの画面に入力されたデ
ータを受信し処理する。証明書有効性確認支援プログラ
ム15は、キャッシュ利用条件設定ルーチン40、証明
書有効性確認ルーチン50、キャッシュデータ有効期間
検出ルーチン60、キャッシュ登録ルーチン70、キャ
ッシュ自動更新ルーチン80等を含む。
【0046】キャッシュ利用条件設定ルーチン40は、
いろいろなキャッシュ利用条件をサーバ10の運用者に
あらかじめ設定させるためのルーチンである。各キャッ
シュ利用条件は、後に詳しく説明するように、少なくと
も一つの証明書と、それに関する有効性確認結果データ
がキャッシュに記憶されたときの当該有効性確認結果デ
ータの有効期間と、当該キャッシュ利用条件の優先度を
含む。本実施の形態では、各キャッシュ利用条件は、一
つの証明書又は証明書群に対して指定され、異なる各キ
ャッシュ利用条件で指定される証明書が重複していても
よい。
【0047】証明書有効性確認ルーチン50は、いずれ
かのクライアント11からの要求にしたがって証明書の
有効性の確認を実行するためのルーチンである。キャッ
シュデータ有効期間検出ルーチン60は、証明書有効性
確認ルーチン50が有効性を確認しようとする証明書に
ついてあらかじめ指定された有効期間をキャッシュ利用
条件データベース90に基づいて決定するためのルーチ
ンである。特に、同じ証明書を複数のキャッシュ利用条
件が指定している場合、それらのキャッシュ利用条件が
指定する複数の有効期間の一つが、それらのキャッシュ
利用条件により指定される複数の優先度に基づいて選択
される。
【0048】キャッシュ登録ルーチン70は、サーバ1
0が証明書の有効性を証明書有効性確認サーバ32ある
いは証明書破棄リスト提供サーバ33を用いて確認した
場合に、その確認結果を示す有効性確認結果データをキ
ャッシュ100に記憶するか否かを制御するルーチンで
ある。キャッシュ自動更新ルーチン80は、キャッシュ
100に記憶された有効性確認結果データを証明書有効
性確認サーバ32又は証明書破棄リスト提供サーバ33
を利用して所定のタイミングで自動的に更新するための
ルーチンである。
【0049】図2は、公開鍵に関する電子証明書の内容
を示す図である。証明書34には、証明書の形式のバー
ジョン34A、証明書を発行した認証局が定めたシリア
ル番号34B、電子署名34N、電子署名34Nに用い
られた署名アルゴリズム34C、証明書の発行者(認証
局)の名称34D、証明書の有効期間の開始日時34
E、終了日時34F、証明の対象となる公開鍵の所有者
の名称34G、公開鍵34H、発行者の別名34J、所
有者の別名34K、証明書用途34L、認証局が設けた
証明書有効性確認サーバのアドレスを示すOCSP発行
先34Mが含まれる。OCSP発行先34Mにそのサー
バのアドレスが記載されているときには、その証明書又
はその証明書を発行した認証局をOCSP対応と呼ぶこ
とがある。以下では、証明書34に含まれる種々の項目
もしくはそれらの項目の内容から判別可能な項目を証明
書の属性と呼び、それぞれの項目の内容を属性値と呼
ぶ。
【0050】図3は、キャッシュ利用条件設定ルーチン
40の概略フローチャートである。このルーチン40
は、サーバ10の運用者により、キャッシュ利用条件を
設定するとき又は既に設定されたキャッシュ利用条件を
変更するときに起動される。ルーチン40では、まず、
キャッシュ利用条件設定画面がサーバ10の図示しない
表示装置の画面に表示される(ステップS401)。
【0051】図4は、キャッシュ利用条件設定画面の例
を示す。この画面41には、証明書のいろいろな属性に
対してそれぞれの属性値を入力又は選択するためのフィ
ールド42Aから42Eが含まれている。一つの属性と
対応する属性値との組合せで少なくとも一つの証明書が
指定されるので、この組合せを証明書指定条件と呼ぶこ
とができる。連結条件フィールド43Aから43Eは、
複数の証明書指定条件を連結するための論理的なAND
あるいはORを選択するためのフィールドである。一つ
の属性とその属性値により、一つの証明書又は証明書群
が指定される。したがって、複数の属性に関する複数の
属性値と連結条件を組みあわせることにより、いろいろ
な証明書又は証明書群を指定することができる。連結さ
れた複数の証明書指定条件が最終的な証明書指定条件に
なる。図の例では、発行者名が特定の発行者であり、か
つ残り有効期間が6カ月以上1年未満である証明書群が
指定されていることになる。
【0052】画面41には、有効期間を指定するための
フィールド44と、優先度を指定するためのフィールド
45が更に設けられている。画面41に所望のデータを
入力するかあるいはいずれかのフィールドのデータを選
択することにより、少なくとも一つの証明書と有効期間
が指定される。以下に説明するように、指定される証明
書と有効期間に依存してキャッシュ100の利用の仕方
が変化するので、これらの情報の組合せをキャッシュ利
用条件と呼ぶ。
【0053】本実施の形態ではキャッシュ利用条件は更
に優先度も指定するが、異なるキャッシュ利用条件によ
り指定される証明書の間に重複が生じないときには、優
先度は使用されないので、優先度はキャッシュ利用条件
に必ずしも含まれていなくてもよい。こうして、画面4
1により一つのキャッシュ利用条件が設定される。この
設定を繰り返すことにより複数のキャッシュ利用条件が
設定される。
【0054】有効期間は、キャッシュ利用条件により指
定される少なくとも一つの電子証明書の有効性の確認結
果を示す有効性確認結果データがキャッシュ100に記
憶されたときの当該有効性確認結果データを有効とみな
す期間である。各キャッシュ利用条件は、少なくとも一
つの他のキャッシュ利用条件が指定する少なくとも一つ
の電子証明書に対して、当該少なくとも一つの他のキャ
ッシュ利用条件が指定する有効期間と異なる有効期間を
指定可能である。優先度は、同じ証明書を異なるキャッ
シュ利用条件が指定しているとき、その証明書に対して
それらのキャッシュ利用条件が指定する異なる有効期間
の一つを選択するために使用される。
【0055】各キャッシュ利用条件が指定する証明書あ
るいは証明書群は、電子証明書の有効性の確認結果の利
用者に適合してあらかじめ選択される。すなわち、その
証明書又は証明書群を指定するための属性とその属性値
とが上記利用者に適合するようにあらかじめ上記企業内
の責任者により選択される。指定された証明書に対する
有効期間と優先度も同様である。上記利用者が取引相手
の属性に応じて、各キャッシュ利用条件が指定する証明
書及び対応する有効期間を定めてもよい。例えば、相手
との取引額に対応して異なるキャッシュ利用条件を定
め、相対的に額の大きい取引をする相手の証明書に対し
ては、そうでない場合に比べて短い有効期間を定めるこ
とも有効である。サーバ10の運用者はこの選択された
証明書と有効期間と優先度とを画面41に入力すること
により、キャッシュ利用条件を設定する。
【0056】本実施の形態では、上記利用者はサーバ1
0が設けられた企業に属し、上記企業はサーバ10の利
用者のために証明書と有効期間と優先度を選択するの
で、証明書、有効期間、優先度は実質的に上記利用者に
より選択あるいは設定されたと考えることもできる。
【0057】あるいは、上記企業の責任者に代えて、サ
ーバ10の運用者が上記企業の依頼を受けて、証明書、
有効期間、優先度を上記企業に適合するようにあらかじ
め選択してもよい。この場合も上記利用者又は企業に適
合して証明書、有効期間、優先度が決定されると考えて
よい。あるいは、証明書と有効期間と優先度は、実質的
に上記利用者により選択されたと考えることもできる。
【0058】図では、複数の属性として、発行者名、所
有者名、証明書の残り有効期間、OCSP対応、証明書
用途が示されている。これらの情報は、証明書34(図
3)に含まれている。もちろん、この画面に表示される
これらの属性を切り替えるようにすることができる。
【0059】フィールド42Aには、発行者の国籍C、
組織名O、組織単位OU、通称CNなどの属性値が入力
される。フィールド42Bには、所有者についての同様
の情報が入力される。フィールド42Cでは、証明書の
残り有効期間について、あらかじめ決められた複数の区
分の一つが属性値として選択される。例えば、6カ月未
満、6カ月以上1年未満、1年以上等の一つが属性値と
して選択される。フィールド42Dでは、OCSP対応
か否かが属性値として選択される。なお、OCSP対応
とは、証明書を発行した認証局が証明書有効性確認サー
バを備えているか否かである。
【0060】フィールド42Eでは、証明書用途として
あらかじめ定められた、例えば証明書発行用、暗号用、
署名用などの複数の用途の一つが属性値として選択され
る。有効期間選択フィールド44では、例えば日数でも
って有効期間が指定可能である。優先度選択フィールド
45では、優先度、例えば1、2、3の一つを選択す
る。ここでは優先度は値が小さいほど優先度が高いとす
る。OKボタン46は、所望の条件、連結条件、有効期
間、優先度の入力が完了したときにクリックされる。終
了ボタン47は、キャッシュ利用条件設定ルーチン40
を終了するときにクリックされる。
【0061】図3に戻り、一つの証明書あるいは証明書
群に対する有効期間と優先度が設定された後にOKボタ
ン46がクリックされると、入力が終了と判定され(ス
テップS402)、設定されたキャッシュ利用条件がキ
ャッシュ利用条件データベース90に記憶される(ステ
ップS403)。以上の処理を繰り返すことにより、他
のキャッシュ利用条件が指定される。その後、終了ボタ
ン47がマウスでクリックされると、終了と判断され
(ステップS404)、キャッシュ利用条件設定ルーチ
ン40は終了する。
【0062】図5は、キャッシュ利用条件データベース
90の内容の例を示す。図では、各キャッシュ利用条件
データは、優先度90A、証明書指定条件の種別90
B、証明書指定条件90C、有効期間90Dを含んでい
る。証明書指定条件の種別90Bは、キャッシュ利用条
件設定画面41で入力された、各属性の値と連結条件と
の組で決まる最終的な証明書指定条件の種別を表す。証
明書指定条件90Cは最終的な証明書指定条件の内容を
示す。
【0063】例えば、キャッシュ利用条件データ91A
は、所有者とシリアル番号を特定して設定されたキャッ
シュ利用条件を示すデータの例であり、証明書指定条件
90Cは、所有者を特定する情報と、シリアル番号を特
定する情報としての、発行者を特定する情報とシリアル
番号との組を含む。キャッシュ利用条件データ91B
も、キャッシュ利用条件データ91Aとは異なる所有者
と異なる認証局が発行した異なるシリアル番号に関する
キャッシュ利用条件データの例である。キャッシュ利用
条件データ91Cは、特定の所有者の証明書だけに適用
されるキャッシュ利用条件の一例を示すデータである。
【0064】キャッシュ利用条件データ91Dは、証明
書の残り有効期間だけを特定して設定されたキャッシュ
利用条件を示すデータの例であり、証明書指定条件90
Cには、残り有効期間「1年以上」を特定する情報のみ
が含まれる。同様に、キャッシュ利用条件データ91E
と91Fも証明書の残り有効期間「6カ月以上1年未
満」あるいは「6カ月未満」だけを特定して設定された
キャッシュ利用条件を示すデータの例である。
【0065】キャッシュ利用条件データ91Gは、証明
書の用途だけを特定して設定されたキャッシュ利用条件
を示すデータの例であり、証明書指定条件90Cには、
「証明書発行用」を特定する情報のみが含まれる。同様
に、キャッシュ利用条件データ91Hと91Jも証明書
の用途「暗号用」あるいは「署名用」だけを特定して設
定されたキャッシュ利用条件を示すデータの例である。
【0066】キャッシュ利用条件データ91Kは、証明
書の発行者だけを特定して設定されたキャッシュ利用条
件を示すデータの例であり、証明書指定条件90Cに
は、特定の発行者を特定する情報のみが含まれる。キャ
ッシュ利用条件データ91Lについても同様である。
【0067】これらのキャッシュ利用条件データにより
指定された有効期間が有効期間フィールド90Dに秒単
位で記憶されている。図では参考のために対応する日数
が括弧で示されている。図の例では、残り有効期間「1
年以上」に対するキャッシュ利用条件データ91Dが指
示する有効期間は「3,000,000秒(約34.7
日)」であり、残り有効期間「6カ月以上と1年未満」
と「6カ月未満」に対するキャッシュ利用条件データ9
1Eと91Fが示す有効期間は、それぞれ「604,8
00秒(7.0日)」と「259,200秒(3.0
日)」である。証明書の残り期間が大きいほど、キャッ
シュデータの有効期間が大きい値に設定されている。証
明書の残り期間が大きいほど、証明書が突然破棄される
恐れが少ないとの考えによる。
【0068】証明書用途「証明書発行用」のみを指定す
るキャッシュ利用条件データ91Gの場合、キャッシュ
データに対する有効期間は「200,000秒(2.3
日)」であるが、「暗号用」及び「署名用」のキャッシ
ュ利用条件データ91H、91Jの場合、有効期間は
「432,000秒(5.0日)」に延ばされている。
証明書発行用の証明書は、取引において重要であるた
め、有効期間が他の用途のものより短く設定されてい
る。
【0069】キャッシュ利用条件データ91K、91L
はいずれも発行者を特定したキャッシュ利用条件のデー
タを示すが、それらに対する有効期間はそれぞれ「80
0,000秒(9.4日)」と「86,400秒(1.
0日)」であり、大幅に異なる値に設定されている。キ
ャッシュ利用条件データ91Kが指定する発行者のほう
が証明書の発行前に調査をよく行うので、それにより発
行された証明書は、そうでない発行者が発行した、キャ
ッシュ利用条件データ91Lが指定された証明書より突
然破棄される危険は少ないとの判断を反映している。
【0070】更に、キャッシュ利用条件データ91A
は、特定の所有者とキャッシュ利用条件データ91Lが
特定する認証局が発行した特定のシリアル番号を特定し
たキャッシュ利用条件を示すデータであるが、そのデー
タが指定する有効期間は、「43,200秒(0.5
日)」であり、キャッシュ利用条件データ91Lにより
指定された有効期間より小さく設定されている。これ
は、この特定の所有者が有する特定のシリアル番号の証
明書は、その証明局が発行する一般の証明書の信頼性よ
り低いとの判断を反映している。キャッシュ利用条件デ
ータ91Aは、他のキャッシュ利用条件データ91Lの
例外を指定していることになる。
【0071】同様に、キャッシュ利用条件データ91B
は、特定の所有者とキャッシュ利用条件データ91Kが
特定する認証局が発行した特定のシリアル番号を特定し
たキャッシュ利用条件の例であるが、そのキャッシュ利
用条件が指定する有効期間は「86,400秒(1.0
日)」であり、キャッシュ利用条件データ91Kが指定
する有効期間より小さく設定されている。これも、キャ
ッシュ利用条件データ91Aと91Lの関係と同じであ
る。
【0072】更に、上記キャッシュ利用条件データ91
Aと91Bは、いずれも特定の所有者と特定の認証局が
発行した特定のシリアル番号を指定するキャッシュ利用
条件を示すデータであるが、前者が指定する有効期間は
後者が指定する有効期間より短く設定されている。これ
は前者が適用される証明書の信頼性が、後者が適用され
る証明書の信頼性より低いとの判断を反映したものであ
る。
【0073】キャッシュ利用条件データ91A、91
B、91K、91Lには優先度1が指定され、キャッシ
ュ利用条件データ91Cから91Fには優先度2が指定
され、キャッシュ利用条件データ91Gから91Jには
優先度3が指定されている。
【0074】図5の例から分かるように、一つの証明書
に複数のキャッシュ利用条件が適用されてもよい。例え
ば、いずれの証明書にも証明書の残り有効期間に関する
3つのキャッシュ利用条件データ91Dから91Fのい
ずれか一つが適用され、更に、用途に関する3つのキャ
ッシュ利用条件データ91Gから91Jの一つが適用さ
れる。また、発行者指定のキャッシュ利用条件データ9
1K又は91Lが更に適用される証明書もある。更に、
キャッシュ利用条件データ91K(又は91L)が適用
される証明書の一部には、それぞれ所有者とシリアル番
号を特定したキャッシュ利用条件データ91B(又は9
1A)が適用される。
【0075】後に説明するように、同じ証明書に複数の
キャッシュ利用条件データが適用されるとき、それらの
キャッシュ利用条件データに割り当てられた優先度に基
づいて、それらのキャッシュ利用条件データのうち最も
高い優先度を有するキャッシュ利用条件データが選択さ
れる。したがって、証明書指定条件と有効期間を指定す
るとともに、それぞれのキャッシュ利用条件データの優
先度を変えることにより、どの証明書指定条件を優先す
べきかを指示することができる。
【0076】最も優先度の高い有効期間が優先度の低い
有効期間より短い場合には、優先度の低い有効期間より
短い有効期間を使用しないと取引の安全性が損なわれる
恐れがあるという判断がされたことを示す。逆に、最も
優先度の高い有効期間が優先度の低い有効期間より長い
場合には、優先度の低い有効期間より長い有効期間を使
用しても取引の安全が損なわれないという判断がされた
ことを示す。
【0077】なお、後に説明するように、キャッシュ利
用条件データベース90に登録されたキャッシュ利用条
件データのいずれもが適用されない証明書がある場合に
は、その証明書に関する有効性の確認結果はキャッシュ
100に記憶されない。いわば、その証明書に対して
は、有効性確認結果データの有効期間は0であるとみな
される。
【0078】図6は、証明書有効性確認ルーチン50の
概略フローチャートである。このルーチン50の説明の
前に有効性確認結果データキャッシュ100の内容を説
明する。いずれかの証明書の有効性を証明書有効性確認
サーバ32あるいは証明書破棄リスト提供サーバ33を
利用して確認した結果を表す有効性確認結果データがキ
ャッシュ100に記憶される。
【0079】図7は、キャッシュ100に記憶されるデ
ータの例を示す。キャッシュ100は各証明書に対応し
て一つのレコードが記憶される。各レコードには、証明
書に含まれた発行者名100Aとシリアル番号100B
が記憶され、更に証明書に記載された他の証明書データ
100Cも記憶され、更に証明書の有効性の確認結果で
ある有効性確認結果データ100D、確認日時100E
が記憶される。
【0080】有効性確認結果データ100Dは有効又は
無効を示す。発行者名100Aとシリアル番号100B
は、キャッシュ100の各レコードを検索するときの識
別情報として使用される。他の証明書データ100C
は、後に説明するように、キャッシュ100の内容の自
動更新時に使用される。確認日時100Eは、キャッシ
ュレコードの有効期限を決めるのに使用される。
【0081】図6に戻り、証明書有効性確認ルーチン5
0は、いずれかのクライアント11から証明書有効性確
認要求がサーバ10に送信されたときに実行される。ク
ライアント11が送信する確認要求は、有効性を確認す
べき証明書を指定する。例えば、証明書が確認要求に添
付される。しかし、確認要求はいろいろな形式と採るこ
とができる。例えばプロトコルOCSPに従う形式を採
ると、本サーバ装置10を、証明書有効性確認サーバ3
2に対するプロキシサーバとして動作させることがで
き、既存のインフラと高い親和性を持つシステムを実現
できる。
【0082】有効性確認要求に応答して証明書有効性確
認ルーチン50が起動されると、まず、キャッシュデー
タがチェックされる(ステップS501)。すなわち、
確認要求が指定する証明書34(図2)に記憶された発
行者名34Dとシリアル番号34Bを検索キーに用い
て、これらの検索キーと同じ識別情報を有するキャッシ
ュレコードがキャッシュ100から検索される。
【0083】検索の結果、キャッシュ100がヒットし
なかった場合には(ステップS502)、その証明書を
発行した認証局30(図1)に設けられた証明書有効性
確認サーバ32(図1)に有効性の確認を要求する(ス
テップS507)。ステップS507は、認証局30が
OCSP対応のときに実行される。すなわち、有効性を
確認すべき証明書に含まれたOCSP発行先34Nにこ
のサーバのアドレスが含まれている場合に実行される。
そうでないときは、ステップS507と次のステップS
508はスキップされる。
【0084】証明書有効性確認サーバ32にアクセスし
た結果、有効又は無効の回答が得られた場合(ステップ
S508)には、キャッシュ登録ルーチン70を起動し
て確認結果に応じて有効又は無効を示す有効性確認結果
データをキャッシュ100に登録する。キャッシュ登録
ルーチン70の処理は後に説明する。更に確認要求の要
求元のクライアント11に有効又は無効を回答し(ステ
ップS509)、証明書有効性確認ルーチン50が終了
する。
【0085】一方、証明書有効性確認サーバ32にアク
セスしたが、サーバ32の停止あるいはインターネット
21の故障等の理由により有効又は無効の回答が得られ
なかったと判断された場合(ステップS508)には、
その認証局30の証明書破棄リスト提供サーバ33から
前に受信した内蔵証明書破棄リスト110(図1)がチ
ェックされる(ステップS510)。
【0086】内蔵証明書破棄リスト110が存在し目的
の証明書がそこに記載されていると判断された場合には
(ステップS511)、キャッシュ登録ルーチン70を
起動して無効を示す有効性確認結果データをキャッシュ
100に記憶し、更に、確認要求元のクライアント11
に無効を回答し(ステップS512)、証明書有効性確
認ルーチン50が終了する。このように内蔵証明書破棄
リスト110を用いて証明書の有効性を確認した結果、
その証明書の無効が判明した場合には、次に述べる証明
書破棄リスト提供サーバ33から証明書破棄リストを読
み出し証明書の有効性を確認するよりも短時間で無効を
確認できることになる。
【0087】ステップS511での判断により、目的の
内蔵証明書破棄リスト110がないかあるいはこのリス
トがあるがそこに目的の証明書が記載されていないと判
断された場合には、証明書破棄リスト提供サーバ33に
アクセスして、証明書破棄リストを読み出す(ステップ
S513)。読み出された証明書破棄リストは、サーバ
10内に内蔵証明書破棄リスト110として記憶され
る。証明書破棄リスト配布サーバ14への問い合わせは
LDAPなどのディレクトリ接続プロトコルを利用する
ことで汎用性の高いシステムとすることが可能である
が、それ以外の方法を用いることもできる。
【0088】目的とする証明書が読み出された証明書破
棄リストに記載されているかがチェックされる(ステッ
プS514)。その証明書がこの証明書破棄リストに記
載されていない場合には、キャッシュ登録ルーチン70
を起動して有効を示す有効性確認結果データをキャッシ
ュ100に記憶し、更に確認要求元のクライアント11
に有効を回答し(ステップS515)、証明書有効性確
認ルーチン50が終了する。ステップS514により、
処理中の証明書が読み出された証明書破棄リストに登録
されていると判断された場合には、キャッシュ登録ルー
チン70を起動して無効を示す有効性確認結果データを
キャッシュ100に記憶し、更に確認要求元のクライア
ント11に無効を回答し(ステップS512)、証明書
有効性確認ルーチン50が終了する。なお、証明書破棄
リスト提供サーバ33の故障あるいはネットワーク21
等の故障により、証明書破棄リスト提供サーバ33から
証明書破棄リストを取得できなかったときには、証明書
有効性確認ルーチン50を中止し、クライアント11に
有効性の確認ができなかった旨を回答するようにしても
よい。
【0089】一方、ステップS502による判別によ
り、キャッシュ100がヒットしたときには、ヒットし
たキャッシュレコード中の有効性確認結果データ100
D(図7)が読み出され、そのデータの値が無効を示す
ときには、確認要求元のクライアント11に無効を回答
する(ステップS504)。このように、ある証明書に
ついて先に確認要求を受けたときに、その証明書が無効
と判断され、キャッシュ100にその確認結果が登録さ
れている場合、同じ証明書についてその後確認要求を再
度受け付けたときに、証明書有効性確認サーバ32ある
いは証明書破棄リスト提供サーバ33にアクセスするこ
となく、無効を回答することができ、有効性の確認処理
を減らすことができる。
【0090】ステップS503の判別の結果、ヒットし
たキャッシュレコードの有効性確認結果データが有効を
示すとき、キャッシュデータ有効期間検出ルーチン60
が起動される。
【0091】図8は、キャッシュデータ有効期間検出ル
ーチン60の概略フローチャートである。ルーチン60
は、起動されると、まずキャッシュ利用条件データベー
ス90(図5)から、処理中の証明書に適用される全て
のキャッシュ利用条件データを検出する(ステップS6
01)。すなわち、その証明書の属性が満たす証明書指
定条件90Cが検出され、検出された証明書指定条件9
0Cに対応して指定された有効期間90Dと、優先度9
0Aが検出される。
【0092】図9は、図5に例示された複数のキャッシ
ュ利用条件データがキャッシュ利用条件データベース9
0に記憶されている場合に検出された複数のキャッシュ
利用条件データの例を示す。キャッシュ利用条件データ
91Aは、所有者とシリアル番号を特定した証明書指定
条件に対するキャッシュ利用条件データであり、目的と
する証明書がこの証明書指定条件が特定する所有者のも
のであり、かつ証明書がその証明書指定条件が指定する
認証局が発行したものであり、シリアル番号がその証明
書のシリアル番号と一致するときに、キャッシュ利用条
件データ91Aが検出される。
【0093】キャッシュ利用条件データ91Eは、証明
書の残り有効期間が、6カ月以上1年未満のときに検出
される。キャッシュ利用条件データ91Jは、証明書の
用途が署名用のときに検出される。キャッシュ利用条件
データ91Lは、証明書の発行者がこのデータに対応す
る証明書指定条件により指定される特定の発行者である
ときに検出される。本例では、キャッシュ利用条件デー
タ91Aが特定するシリアル番号の証明書の発行者とキ
ャッシュ利用条件データ91Lが指定する発行者とは同
じであると仮定している。キャッシュ利用条件データ9
1Aが指定する有効期間は、キャッシュ利用条件データ
91Lが指定する有効期間より短く定められている。キ
ャッシュ利用条件データ91Aと91Lは同じ優先度1
を有している。
【0094】図8に戻り、つぎに、読み出されたキャッ
シュ利用条件データの数が複数か、1か、0かが判定さ
れる(ステップS602)。この数が1のときには、検
出されたキャッシュ利用条件データ内の有効期間90D
がそのまま有効期間として出力される(ステップS60
3)。図9に例示したように、検出されたキャッシュ利
用条件データの数が複数であるときには、それらのデー
タの中で最も優先度の高いキャッシュ利用条件データが
選択される(ステップS604)。図9の場合には、キ
ャッシュ利用条件データ91Aと91Lが選択される。
【0095】選択されたキャッシュ利用条件データの数
が1であるか複数かが判別され(ステップS605)、
その数が1であるときには、その一つのキャッシュ利用
条件データ内の有効期間90Dがそのまま有効期間とし
て出力される(ステップS603)。こうして、最も優
先度の高いキャッシュ利用条件データが一つの場合に
は、そのデータ内の有効期間が使用されることになる。
【0096】ステップS605により、選択されたキャ
ッシュ利用条件データの数が複数であると判別されたと
きには、それらのデータが示す有効期間のうちの最短の
有効期間が選択され出力される(ステップS606)。
図9の場合には、キャッシュ利用条件データ91Aと9
1Lが指定する二つの有効期間のうち短い方の有効期間
「43,200秒(0.5日)」が選択され出力され
る。一方、ステップS602において、いずれのキャッ
シュ利用条件データも検出されなかったと判別されたと
き、有効期間として値0が出力される(ステップS60
7)。しかし、今説明している場合のように、証明書有
効性確認ルーチン50の実行中にキャッシュデータ有効
期間検出ルーチン60が実行されるときには、有効期間
として「0」が出力されることはない。
【0097】以上のようにしてキャッシュデータ有効期
間検出ルーチン60により出力される有効期間は、ヒッ
トしたキャッシュレコードの有効期間として使用され
る。
【0098】図6に戻り、そのキャッシュレコードが有
効期限内であるか否かが判定される(ステップS50
5)。有効期限は、そのキャッシュレコードに記憶され
た確認日時100E(図7)とキャッシュデータ有効期
間検出ルーチン60で検出された有効期間の和が、現在
の時刻より小さいか否かにより判断できる。
【0099】ヒットしたキャッシュレコードが有効期限
内であるときには、確認要求元のクライアント11に有
効を回答する(ステップS506)。こうして、サーバ
10の運用者が設定した有効期間内であれば、キャッシ
ュ100に保持された証明書の有効性に関する確認結果
は、そのまま使用される。こうして、サーバ10が実行
する確認のための処理量を減らすことができ、確認に要
する時間を減らすことができる。
【0100】ステップS505において、ヒットしたキ
ャッシュレコードが有効期限を越えていると判断された
ときには、既に述べたのと同じようにしてステップS5
07以降の処理が実行される。これらの処理では、証明
書有効性確認サーバ32、内蔵廃棄リスト110、証明
書破棄リスト提供サーバ33(いずれも図1)を参照し
て、目的の証明書の有効性が確認され、更に、確認結果
がキャッシュ100に記憶され、確認要求依頼元のクラ
イアント11に有効又は無効が回答される。
【0101】このように、キャッシュレコードの有効期
間を個々のキャッシュレコードに記憶しないで、キャッ
シュレコードがアクセスされるごとに、キャッシュ利用
条件データベース90に記憶されたキャッシュ利用条件
データを用いて決定する方法は、種々の変更に対応でき
るという利点がある。例えば、既に指定された有効期間
をその後変更する場合でも、キャッシュ利用条件データ
ベース90を変更するだけでよい。あるいは、キャッシ
ュ利用条件で指定される証明書あるいは優先度が変更さ
れた場合も同様である。
【0102】更に、キャッシュ利用条件が後に追加され
た場合でも、追加されたキャッシュ利用条件を既に指定
されたキャッシュ利用条件と同様に処理すればよい。ま
た、個々のキャッシュレコードに有効期間を記憶する必
要がないので、必要なキャッシュの容量が少なくなる。
【0103】図10は、キャッシュ登録ルーチン70の
概略フローチャートである。本実施の形態では、ある証
明書の有効性について確認が終了したときに、確認結果
をキャッシュ100に格納するか否かが以下のように制
御される。
【0104】その証明書に対してキャッシュ利用条件デ
ータベース90に記憶されたいずれかのキャッシュ利用
条件データが適用されるときには、その証明書に関して
得られた確認結果が有効あるいは無効のいずれを示して
いても、その確認結果を示す有効性確認結果データがキ
ャッシュ100に格納される。
【0105】その証明書に対していずれのキャッシュ利
用条件も適用されない場合、その確認結果が有効を示す
ときに、その確認結果はキャッシュ100に格納されな
い。その証明書に対する有効性の確認結果をキャッシュ
100に保存してもその確認結果を含むキャッシュレコ
ードの有効期間は指定されていないので、その確認結果
は再利用できないからである。これにより無用な確認結
果データをキャッシュ100に記憶することを防ぐこと
ができる。この証明書に対する有効期間は、既にキャッ
シュデータ有効期間検出ルーチン60において説明した
ように、0として扱われる。したがって、有効を示す有
効性確認結果データは、有効期間が0であるときにはキ
ャッシュ100に保存されないと言うこともできる。
【0106】一方、その証明書に対していずれのキャッ
シュ利用条件も適用されない場合、その確認結果が無効
を示すときには、その確認結果はキャッシュ100に格
納される。証明書は一度無効になると、その後、有効に
なることはない。したがって、そのような証明書に関す
る無効を示す確認結果をキャッシュに保存すると、同じ
証明書に対する新たな確認要求を受け付けたとき、前の
確認結果を再利用して直ちに無効を回答することができ
る。
【0107】キャッシュ登録ルーチン70は、具体的に
は以下のようにして実行される。ルーチン70は、起動
されると、まず、証明書に有効性に関する確認結果が有
効を示すか否かが判断される(ステップS701)。証
明書の確認結果が有効を示すとき、キャッシュデータ有
効期間検出ルーチン60が起動され、この証明書に対し
て適用される有効期間が検出される。検出された有効期
間が0か否かが判断される(ステップS702)。
【0108】有効期間が0である場合には、有効を示す
確認結果はキャッシュ100に登録することなく、キャ
ッシュ登録ルーチン70は終了する。有効期間が0でな
い場合には、確認結果が有効を示すか否かに拘わらず、
その確認結果をキャッシュ100に登録するためのデー
タ(キャッシュレコード)を生成する(ステップS70
3)。生成されるキャッシュレコードの内容は、図7に
例示したとおりである。発行者名100A、シリアル番
号100B、他の証明書データ100Cには、確認要求
により指定された証明書に記載されているデータを記憶
する。有効性確認結果データ100Dには、確認結果を
示すデータを記憶する。確認日時100Eには、証明書
の有効性を確認した日時を記憶する。生成されたキャッ
シュレコードはキャッシュ100に記憶される(ステッ
プS704)。
【0109】一方、ステップS701において、証明書
の確認結果が無効を示すと判断されたときには、その証
明書に対して指定された有効期間が0であるか否かに拘
わらず、キャッシュレコードを生成し、キャッシュ10
0に登録する(ステップS703、S704)。
【0110】図11は、キャッシュ自動更新ルーチン8
0の概略フローチャートである。ルーチン80は、あら
かじめ操作者が指定したタイミングで繰り返し起動され
るかあるいは操作者が指示したときに起動される。ルー
チン80は、キャッシュ100に登録された証明書の有
効性確認結果データが古くなり使用されなくなるのを防
ぐために実行され、実行されると、証明書有効性確認サ
ーバ32、証明書破棄リスト提供サーバ33、内蔵証明
書破棄リスト110を使用して、有効期限を過ぎたキャ
ッシュレコードに記憶された証明書の有効性を再確認
し、その確認結果でもって当該キャッシュレコードの有
効性確認結果データを更新する。
【0111】具体的には、キャッシュ自動更新ルーチン
80は、起動されると、まず、一つのキャッシュレコー
ドを選択する(ステップS801)。そのキャッシュレ
コード内の有効性確認結果データ100D(図7)が有
効を示すか否かが判別される(ステップS802)。そ
の有効性確認結果データが無効を示すときには、そのレ
コードは更新する必要がないので、処理はステップS8
10に進む。
【0112】ステップS802で、選択されたキャッシ
ュレコードの有効性確認結果データが有効を示すと判断
されたときには、キャッシュデータ有効期間検出ルーチ
ン60が起動され、その有効性確認結果データに対して
指定された有効期間が検出される。検出された有効期間
を用いて、その有効性確認結果データが有効期限内にあ
るか否かが判別される(ステップS803)。有効期限
は、検出された有効期間とキャッシュレコードに含まれ
た確認日時の和により表される。
【0113】その有効性確認結果データが有効期限内に
あるときには、更新は行われず、処理はステップS81
0に進む。その有効性確認結果データが有効期限内にな
いときには、更新が実行される。まず、キャッシュレコ
ードに記憶された証明書を発行した認証局30の証明書
有効性確認サーバ32に有効性の確認を要求する(ステ
ップS804)。ステップS804は、認証局がOCS
P対応のときに実行される。すなわち、有効性を確認す
べき証明書に含まれたOCSP発行先34Nにこのサー
バのアドレスが含まれている場合に実行される。そうで
ないときは、ステップS804と次のステップS805
はスキップされる。
【0114】証明書有効性確認サーバ32にアクセスし
た結果、有効又は無効の回答が得られた場合(ステップ
S805)、キャッシュ登録ルーチン70を実行して確
認結果に応じて有効又は無効を示す有効性確認結果デー
タを当該キャッシュレコードに記憶して、元の有効性確
認結果データを更新する。その後、処理はステップS8
10に進む。
【0115】一方、証明書有効性確認サーバ32にアク
セスしたが、サーバ32の停止あるいはインターネット
21の故障等の理由により有効又は無効の回答が得られ
なかったとステップS805で判断された場合には、そ
の認証局の証明書破棄リスト提供サーバ33から前に受
信した内蔵証明書破棄リスト110(図1)がチェック
される(ステップS806)。
【0116】内蔵証明書破棄リストが存在し目的の証明
書がそこに記載されていると判断された場合(ステップ
S807)、キャッシュ登録ルーチン70を起動して無
効を示す有効性確認結果データを選択されたキャッシュ
レコードに記憶することにより、元の有効性確認結果デ
ータを更新する。その後、処理はステップS810に進
む。
【0117】ステップS807において、目的の内蔵証
明書破棄リスト110がないかあるいはこのリストがあ
るがそこに目的の証明書が記載されていないと判断され
た場合には、証明書破棄リスト提供サーバ33にアクセ
スして、証明書破棄リストを読み出す(ステップS80
8)。
【0118】目的とする証明書が読み出された証明書破
棄リストに記載されているかがチェックされる(ステッ
プS809)。その証明書がこの証明書破棄リストに記
載されていない場合には、キャッシュ登録ルーチン70
を起動して有効を示す有効性確認結果データを選択され
たキャッシュレコードに記憶することにより、元の有効
性確認結果データを更新する。その後、処理はステップ
S810に進む。ステップS809の判別により、処理
中の証明書が読み出された証明書破棄リストに登録され
ていると判断されたときには、キャッシュ登録ルーチン
70を起動して無効を示す有効性確認結果データを選択
されたキャッシュレコードに記憶することにより、元の
有効性確認結果データを更新する。その後、処理はステ
ップS810に進む。
【0119】ステップS810では、全てのキャッシュ
レコードを処理したか否かが判断され、そうでないとき
には処理はステップS801に進み、次のキャッシュレ
コードが同様に処理される。ステップS810でキャッ
シュレコードが全て選択されたと判断されたときには、
キャッシュ自動更新ルーチン80は終了する。
【0120】このようにキャッシュ内容を自動的に更新
することにより、有効期限切れのキャッシュレコードを
有効期限内になるように変更することが可能になる。
【0121】なお、本発明は以上の実施の形態に限定さ
れるものではなくことは言うまでもない。例えば、実施
の形態では、キャッシュレコードの有効期間は、個々の
キャッシュレコードに記憶されなかったが、証明書の有
効性の確認結果をキャッシュレコードに記憶するとき
に、そのキャッシュレコードに有効期間を記憶してもよ
い。特にキャッシュの自動更新を行う場合、キャッシュ
レコードに有効期間を記憶しておくと、この有効期間に
より更新の要否を判別することができるので、キャッシ
ュレコードに発行者名とシリアル番号以外の他の証明書
データを記憶する必要がなくなる。
【0122】また、実施の形態では複数のクライアント
11を利用する多数の利用者に共通に定められたキャッ
シュ利用条件データベースを用いたが、利用者の異なる
グループごとあるいは企業内の異なる組織に対応する複
数のキャッシュ利用条件データベースを使用してもよ
い。この場合、有効性確認結果データキャッシュを、そ
れらのキャッシュ利用条件データベースに共通のものを
使用してもよく、あるいは各キャッシュ利用条件データ
ベースに対応する複数の有効性確認結果データキャッシ
ュを用いてもよい。
【0123】また、以上の実施の形態では、複数のクラ
イアントに共通に設けられた証明書有効性確認支援サー
バにより有効性の確認が実行されたが、このサーバの機
能を個々のクライアントに組み込み、そこで実行させて
もよい。
【0124】
【発明の効果】以上、説明したように、本発明によれ
ば、証明書が有効であることが一度確認された後のある
期間は、その確認結果が正しいとみなして同じ証明書の
有効性の確認処理を簡略化することができる。しかも、
この簡略化を適用する証明書及びその有効期間を利用者
に適合して定めるので、この簡略化を行っても利用者の
取引に問題が生じないようにすることができる。
【図面の簡単な説明】
【図1】本発明に係る証明書有効性確認支援方法を使用
する情報処理装置を備えたシステムを示す図である。
【図2】公開鍵に関する電子証明書の内容を示す図であ
る。
【図3】キャッシュ利用条件設定ルーチンの概略フロー
チャートである。
【図4】キャッシュ利用条件設定画面の例を示す図であ
る。
【図5】キャッシュ利用条件データベースの内容の例を
示す図である。
【図6】証明書有効性確認ルーチンの概略フローチャー
トである。
【図7】確認結果データキャッシュの記憶内容の一例を
示す図である。
【図8】キャッシュデータ有効期間検出ルーチンの概略
フローチャートである。
【図9】一つの証明書に対して検出された複数のキャッ
シュ利用条件の例を示す図である。
【図10】キャッシュ登録ルーチンの概略フローチャー
トである。
【図11】キャッシュ自動更新ルーチンの概略フローチ
ャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 堀内 一郎 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5J104 AA07 KA07 MA02 PA07

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 電子証明書の有効性の確認結果の利用者
    に適合してあらかじめ選択された少なくとも一つの電子
    証明書と、当該少なくとも一つの電子証明書に対して前
    記利用者に適合してあらかじめ選択され、当該少なくと
    も一つの電子証明書の有効性の確認結果を示す有効性確
    認結果データがキャッシュに記憶されたときの当該有効
    性確認結果データの有効期間とをそれぞれ指定する複数
    のキャッシュ利用条件をあらかじめ記憶し、 前記利用者により発行された有効性の確認要求に応答し
    て、当該確認要求により指定された電子証明書の有効性
    確認結果データが前記キャッシュに記憶されていないと
    きに、当該電子証明書を発行した認証局の情報処理装置
    にアクセスして当該電子証明書の有効性を確認し、当該
    確認の結果を前記利用者に通知し、 当該確認の結果を示す有効性確認結果データを前記キャ
    ッシュに記憶し、 前記確認要求に応答して、当該確認要求により指定され
    た電子証明書の有効性確認結果データが前記キャッシュ
    に記憶されているときに、前記記憶された有効性確認結
    果データに基づいて当該電子証明書の有効又は無効を前
    記利用者へ回答する、 ステップを含み、 前記回答するステップは、当該電子証明書が前記複数の
    記憶されたキャッシュ利用条件のいずれか一つにより指
    定され、かつ、前記記憶された有効性確認結果データが
    当該電子証明書が有効であることを示すときには、前記
    記憶された有効性確認結果データが当該一つの記憶され
    たキャッシュ利用条件により指定された有効期間内にあ
    ることを条件として、当該電子証明書が有効であること
    を前記利用者へ回答する、 ことを特徴とする電子証明書有効性確認支援方法。
  2. 【請求項2】 各キャッシュ利用条件は、電子証明書の
    あらかじめ定められた複数の属性のうち前記利用者に適
    合してあらかじめ選択された少なくとも一つの属性と、
    当該少なくとも一つの属性の、前記利用者に適合してあ
    らかじめ指定された値とにより、当該キャッシュ利用条
    件により指定されるべき少なくとも一つの電子証明書を
    指定することを特徴とする請求項1に記載の電子証明書
    有効性確認支援方法。
  3. 【請求項3】 前記回答するステップは、 前記複数の記憶されたキャッシュ利用条件に基づいて、
    前記確認要求により指定された電子証明書を指定するい
    ずれか一つの記憶されたキャッシュ利用条件を検出し、 前記検出された一つの記憶されたキャッシュ利用条件に
    より指定される有効期間を検出する、 ステップを含むことを特徴とする請求項1又は2に記載
    の電子証明書有効性確認支援方法。
  4. 【請求項4】 各キャッシュ利用条件は、少なくとも一
    つの他のキャッシュ利用条件が指定する少なくとも一つ
    の電子証明書に対して、当該少なくとも一つの他のキャ
    ッシュ利用条件が指定する有効期間と異なる有効期間を
    指定可能であり、 各キャッシュ利用条件は、当該キャッシュ利用条件に対
    して当該キャッシュ利用条件が指定する有効期間に関す
    る、前記利用者に適合してあらかじめ選択された優先度
    を更に指定することを特徴とする請求項1又は2に記載
    の電子証明書有効性確認支援方法。
  5. 【請求項5】 前記複数の記憶されたキャッシュ利用条
    件に基づいて、前記確認要求により指定された電子証明
    書を指定する少なくとも一つの記憶されたキャッシュ利
    用条件を検出し、 前記少なくとも一つの検出された記憶されたキャッシュ
    利用条件により指定される有効期間を検出し、 前記検出された有効期間を、前記確認要求により指定さ
    れた電子証明書に関する前記記憶するステップで記憶さ
    れる前記有効性確認結果データの有効期間として使用す
    る、 ステップを更に含み、 前記有効期間を検出するステップは、 前記少なくとも一つのキャッシュ利用条件を検出するス
    テップで一群の記憶されたキャッシュ利用条件が検出さ
    れたときに、前記一群の検出されたキャッシュ利用条件
    により指定される一群の有効期間とそれぞれに対する一
    群の優先度を検出し、 前記一群の検出された優先度に基づいて、前記一群の検
    出された有効期間の一つを選択する、 ステップを含むことを特徴とする請求項4に記載の電子
    証明書有効性確認支援方法。
  6. 【請求項6】 前記少なくとも一つの記憶されたキャッ
    シュ利用条件を検出するステップと、前記一群の有効期
    間と前記一群の優先度を検出するステップと、前記選択
    するステップは、前記回答するステップに含まれ、 前記使用するステップは、前記少なくとも一つのキャッ
    シュ利用条件を検出するステップにより少なくとも一つ
    のキャッシュ利用条件が検出され、かつ、前記確認要求
    により指定された電子証明書に対する前記キャッシュに
    記憶された有効性確認結果データが、前記有効期間を検
    出するステップで検出された前記有効期間内にあること
    を条件として、前記記憶された有効性確認結果データを
    利用して前記回答を実行することを特徴とする請求項5
    に記載の電子証明書有効性確認支援方法。
  7. 【請求項7】 前記キャッシュに記憶された複数の有効
    性確認結果データを所定のタイミングに自動的に更新す
    るステップを更に含み、 前記更新するステップは、 前記キャッシュに記憶された複数の有効性確認結果デー
    タの各々が、当該有効性確認結果データが関係する電子
    証明書を指定するいずれかのキャッシュ利用条件により
    指定された有効期間内にあるか否かを判別し、 当該有効性確認結果データが前記指定された有効期間内
    にないときに、前記情報処理装置にアクセスして当該有
    効性確認結果データが関係する電子証明書の有効性を確
    認し、 当該確認の結果に基づいて当該有効性確認結果データを
    更新する、 ステップを含むことを特徴とする請求項1又は2に記載
    の電子証明書有効性確認支援方法。
  8. 【請求項8】 前記有効性確認結果データを前記キャッ
    シュに記憶するステップは、当該有効性確認結果データ
    に対応して、前記確認要求により指定された電子証明書
    の複数の属性の複数の値のうち、当該電子証明書に対し
    て有効期間を指定するキャッシュ利用条件を識別するた
    めの識別情報を記憶し、 前記更新するステップに含まれた前記判別するステップ
    は、 前記キャッシュに記憶された複数の有効性確認結果デー
    タの各々に関して、当該有効性確認結果データに対応し
    て前記キャッシュに記憶された前記識別情報に基づい
    て、前記複数のキャッシュ条件のうち当該有効性確認結
    果データが関係する電子証明書を指定するキャッシュ利
    用条件を判別し、 前記判別されたキャッシュ利用条件により指定された有
    効期間を検出する、 ステップを含むことを特徴とする請求項7に記載の電子
    証明書有効性確認支援方法。
  9. 【請求項9】 各キャッシュ利用条件は、少なくとも一
    つの他のキャッシュ利用条件が指定する少なくとも一つ
    の電子証明書に対して、当該少なくとも一つの他のキャ
    ッシュ利用条件が指定する有効期間と異なる有効期間を
    指定可能であり、 各キャッシュ利用条件は、当該キャッシュ利用条件に対
    して当該キャッシュ利用条件が指定する有効期間に関す
    る、前記利用者に適合してあらかじめ選択された優先度
    を更に指定し、 前記更新するステップに含まれた前記キャッシュ利用条
    件を判別するステップは、前記キャッシュに記憶された
    複数の有効性確認結果データの各々に関して、当該有効
    性確認結果データに対応して前記キャッシュに記憶され
    た前記識別情報に基づいて、前記複数のキャッシュ条件
    のうち当該有効性確認結果データが関係する電子証明書
    を指定する一群のキャッシュ利用条件があるときには、
    当該一群のキャッシュ利用条件を判別し、 前記更新するステップに含まれた前記有効期間を検出す
    るステップは、前記一群の判別されたキャッシュ利用条
    件が指定する一群の優先度に基づいて、当該一群のキャ
    ッシュ利用条件が指定する一群の有効期間の一つを選択
    することを特徴とする請求項8に記載の電子証明書有効
    性確認支援方法。
  10. 【請求項10】 前記有効性確認結果データをキャッシ
    ュに記憶するステップは、 前記確認要求により指定された電子証明書が前記複数の
    キャッシュ利用条件の一つにより指定さているときに、
    当該電子証明書についての前記確認結果が有効を示すか
    否かに拘わらず、当該確認の結果を示す有効性確認結果
    データを前記キャッシュに記憶し、 前記確認要求により指定された電子証明書が前記複数の
    キャッシュ利用条件のいずれによっても指定されていな
    い場合、当該電子証明書が無効と確認されたとき、前記
    確認の結果を示す有効性確認結果データを前記キャッシ
    ュに記憶し、当該電子証明書が有効と確認されたとき、
    前記確認の結果を示す有効性確認結果データを前記キャ
    ッシュに記憶しない、 ステップを含むことを特徴とする請求項1から9のいず
    れか一つに記載の電子証明書有効性確認支援方法。
  11. 【請求項11】 複数のクライアント用情報処理装置に
    よりアクセス可能な、電子証明書有効性の確認支援用の
    情報処理装置であって、 電子証明書の有効性を、当該電子証明書を発行した認証
    局の情報処理装置により確認した結果を示す有効性確認
    結果データを記憶するためのキャッシュと、 前記複数のクライアント用情報処理装置の利用者に適合
    してあらかじめ選択された少なくとも一つの電子証明書
    と、当該少なくとも一つの電子証明書に対して前記利用
    者に適合してあらかじめ選択され、当該少なくとも一つ
    の電子証明書の有効性の確認結果を示す有効性確認結果
    データが前記キャッシュに記憶されたときの当該有効性
    確認結果データの有効期間とをそれぞれ指定する複数の
    キャッシュ利用条件をあらかじめ記憶する記憶手段と、 いずれかのクライアント用情報処理装置から送信された
    有効性の確認要求に応答して、当該確認要求により指定
    された電子証明書の有効性確認結果データが前記キャッ
    シュに記憶されていないときに、当該電子証明書を発行
    した認証局の情報処理装置にアクセスして当該電子証明
    書の有効性を確認し、当該確認の結果を前記クライアン
    ト用情報処理装置に通知する手段と、 当該確認の結果を示す有効性確認結果データを前記キャ
    ッシュに記憶する手段と、 前記確認要求に応答して、当該確認要求により指定され
    た電子証明書の有効性確認結果データが前記キャッシュ
    に記憶されているときに、前記記憶された有効性確認結
    果データに基づいて当該電子証明書の有効又は無効を前
    記利用者へ回答する手段と、を備え、 前記回答する手段は、当該電子証明書が前記複数の記憶
    されたキャッシュ利用条件のいずれか一つにより指定さ
    れ、かつ、前記記憶された有効性確認結果データが当該
    電子証明書が有効であることを示すときには、前記記憶
    された有効性確認結果データが、当該一つの記憶された
    キャッシュ利用条件により指定された有効期間内にある
    ことを条件として、当該電子証明書が有効であることを
    前記クライアント用情報処理装置に回答する、 ことを特徴とする電子証明書有効性の確認支援用の情報
    処理装置。
  12. 【請求項12】 各キャッシュ利用条件は、少なくとも
    一つの他のキャッシュ利用条件が指定する少なくとも一
    つの電子証明書に対して、当該少なくとも一つの他のキ
    ャッシュ利用条件が指定する有効期間と異なる有効期間
    を指定可能であり、 各キャッシュ利用条件は、当該キャッシュ利用条件に対
    して当該キャッシュ利用条件が指定する有効期間に関す
    る、前記利用者に適合してあらかじめ選択された優先度
    を更に指定し、 前記複数の記憶されたキャッシュ利用条件に基づいて、
    前記確認要求により指定された電子証明書を指定する少
    なくとも一つの記憶されたキャッシュ利用条件を検出す
    る手段と、 前記少なくとも一つの検出された記憶されたキャッシュ
    利用条件により指定される有効期間を検出する手段と、 前記検出された有効期間を、前記確認要求により指定さ
    れた電子証明書に関する前記記憶するステップで記憶さ
    れる前記有効性確認結果データの有効期間として使用す
    る手段と、 を更に備え、 前記有効期間を検出する手段は、 前記少なくとも一つのキャッシュ利用条件を検出する手
    段により一群の記憶されたキャッシュ利用条件が検出さ
    れたときに、前記一群の検出されたキャッシュ利用条件
    により指定される一群の有効期間とそれぞれに対する一
    群の優先度を検出する手段と、 前記一群の検出された優先度に基づいて、前記一群の検
    出された有効期間の一つを選択する手段と、 を備えることを特徴とする請求項11に記載の電子証明
    書有効性の確認支援用の情報処理装置。
  13. 【請求項13】 前記キャッシュに記憶された複数の有
    効性確認結果データを所定のタイミングに自動的に更新
    する手段を更に備え、 前記更新する手段は、 前記キャッシュに記憶された複数の有効性確認結果デー
    タの各々が、当該有効性確認結果データが関係する電子
    証明書を指定するいずれかのキャッシュ利用条件により
    指定された有効期間内にあるか否かを判別する手段と、 当該有効性確認結果データが前記指定された有効期間内
    にないとき、前記情報処理装置にアクセスして当該有効
    性確認結果データが関係する電子証明書の有効性を確認
    する手段と、 当該確認の結果に基づいて当該有効性確認結果データを
    更新する手段と、 を備えることを特徴とする請求項11又は12に記載の
    電子証明書有効性の確認支援用の情報処理装置。
JP2000360072A 2000-11-27 2000-11-27 電子証明書有効性確認支援方法とそれを用いる情報処理装置 Pending JP2002163395A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000360072A JP2002163395A (ja) 2000-11-27 2000-11-27 電子証明書有効性確認支援方法とそれを用いる情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000360072A JP2002163395A (ja) 2000-11-27 2000-11-27 電子証明書有効性確認支援方法とそれを用いる情報処理装置

Publications (1)

Publication Number Publication Date
JP2002163395A true JP2002163395A (ja) 2002-06-07

Family

ID=18831727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000360072A Pending JP2002163395A (ja) 2000-11-27 2000-11-27 電子証明書有効性確認支援方法とそれを用いる情報処理装置

Country Status (1)

Country Link
JP (1) JP2002163395A (ja)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109641A (ja) * 2003-09-29 2005-04-21 Minolta Co Ltd サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP2005354200A (ja) * 2004-06-08 2005-12-22 Canon Inc 情報処理装置
JP2006025162A (ja) * 2004-07-08 2006-01-26 Hitachi Ltd トランザクションに基づく証明書検証情報管理方法
JP2006074779A (ja) * 2004-09-01 2006-03-16 Research In Motion Ltd 証明書を検索し取り出すシステムおよび方法における証明書のマッチングの提供
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2006191695A (ja) * 2006-04-05 2006-07-20 Hitachi Ltd 公開鍵証明書検証の高速化方法、および装置
JP2007049311A (ja) * 2005-08-08 2007-02-22 Konica Minolta Business Technologies Inc 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
JP2007172588A (ja) * 2005-11-22 2007-07-05 Ricoh Co Ltd 認証チケット処理装置
JP2007518369A (ja) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
JP2008301417A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd 検証サーバ、プログラム及び検証方法
JP2009038797A (ja) * 2007-07-31 2009-02-19 Symantec Corp ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法
JP2009044557A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
JP2009296676A (ja) * 2002-06-12 2009-12-17 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
JP2010161821A (ja) * 2010-04-20 2010-07-22 Hitachi Ltd 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体
EP2271049A2 (en) 2009-07-01 2011-01-05 Hitachi, Ltd. Certificate validation method and certificate validation server and storage medium
JP2011055117A (ja) * 2009-08-31 2011-03-17 Secom Co Ltd 電子署名検証装置
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
US8074066B2 (en) 2004-05-05 2011-12-06 Research In Motion Limited System and method for sending secure messages
JP2012023449A (ja) * 2010-07-12 2012-02-02 Ricoh Co Ltd 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP2012060561A (ja) * 2010-09-13 2012-03-22 Ricoh Co Ltd 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
JP2012256321A (ja) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> 放送通信連携受信装置及び放送通信連携システム
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
JP2014078911A (ja) * 2012-10-12 2014-05-01 Renesas Electronics Corp 車載通信システム
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
JP2019161256A (ja) * 2018-03-07 2019-09-19 株式会社東芝 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム
JP2021179694A (ja) * 2020-05-11 2021-11-18 凸版印刷株式会社 管理サーバ、管理システム、管理方法、及びプログラム

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296676A (ja) * 2002-06-12 2009-12-17 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2005109641A (ja) * 2003-09-29 2005-04-21 Minolta Co Ltd サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
US7966487B2 (en) 2004-01-09 2011-06-21 Corestreet, Ltd. Communication-efficient real time credentials for OCSP and distributed OCSP
JP4796971B2 (ja) * 2004-01-09 2011-10-19 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
JP2007518369A (ja) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US8074066B2 (en) 2004-05-05 2011-12-06 Research In Motion Limited System and method for sending secure messages
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
JP2005354200A (ja) * 2004-06-08 2005-12-22 Canon Inc 情報処理装置
US8037300B2 (en) 2004-06-08 2011-10-11 Canon Kabushiki Kaisha Information processing apparatus with certificate invalidity determination
JP2006025162A (ja) * 2004-07-08 2006-01-26 Hitachi Ltd トランザクションに基づく証明書検証情報管理方法
JP4543789B2 (ja) * 2004-07-08 2010-09-15 株式会社日立製作所 トランザクションに基づく証明書検証情報管理方法
US8561158B2 (en) 2004-09-01 2013-10-15 Blackberry Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
JP2006074779A (ja) * 2004-09-01 2006-03-16 Research In Motion Ltd 証明書を検索し取り出すシステムおよび方法における証明書のマッチングの提供
JP4555195B2 (ja) * 2004-09-01 2010-09-29 リサーチ イン モーション リミテッド 証明書を検索し取り出すシステムおよび方法における証明書のマッチングの提供
US8566582B2 (en) 2004-09-02 2013-10-22 Blackberry Limited System and method for searching and retrieving certificates
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
JP2007049311A (ja) * 2005-08-08 2007-02-22 Konica Minolta Business Technologies Inc 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
JP2007172588A (ja) * 2005-11-22 2007-07-05 Ricoh Co Ltd 認証チケット処理装置
JP2006191695A (ja) * 2006-04-05 2006-07-20 Hitachi Ltd 公開鍵証明書検証の高速化方法、および装置
JP4529936B2 (ja) * 2006-04-05 2010-08-25 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
US8473561B2 (en) 2006-06-23 2013-06-25 Research In Motion Limited System and method for handling electronic mail mismatches
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP2008301417A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd 検証サーバ、プログラム及び検証方法
JP2009038797A (ja) * 2007-07-31 2009-02-19 Symantec Corp ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法
JP2009044557A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
EP2271049A2 (en) 2009-07-01 2011-01-05 Hitachi, Ltd. Certificate validation method and certificate validation server and storage medium
US8380985B2 (en) 2009-07-01 2013-02-19 Hitachi, Ltd. Certificate validation method and certificate validation server and storage medium
JP2011055117A (ja) * 2009-08-31 2011-03-17 Secom Co Ltd 電子署名検証装置
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
JP2010161821A (ja) * 2010-04-20 2010-07-22 Hitachi Ltd 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体
JP2012023449A (ja) * 2010-07-12 2012-02-02 Ricoh Co Ltd 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP2012060561A (ja) * 2010-09-13 2012-03-22 Ricoh Co Ltd 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP2012256321A (ja) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> 放送通信連携受信装置及び放送通信連携システム
JP2014078911A (ja) * 2012-10-12 2014-05-01 Renesas Electronics Corp 車載通信システム
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
JPWO2015128895A1 (ja) * 2014-02-26 2017-03-30 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
JP2019161256A (ja) * 2018-03-07 2019-09-19 株式会社東芝 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム
US10965471B2 (en) 2018-03-07 2021-03-30 Kabushiki Kaisha Toshiba Information management device to set expiration dates of bloom filters
JP2021179694A (ja) * 2020-05-11 2021-11-18 凸版印刷株式会社 管理サーバ、管理システム、管理方法、及びプログラム
JP7230293B2 (ja) 2020-05-11 2023-03-01 凸版印刷株式会社 管理サーバ、管理システム、管理方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP2002163395A (ja) 電子証明書有効性確認支援方法とそれを用いる情報処理装置
US11962577B2 (en) Resource transfer setup and verification
CA2568096C (en) Networked identity framework
US20200145373A1 (en) System for blockchain based domain name and ip number register
CN101663671B (zh) 对web服务资源的访问的授权
CN1602601B (zh) 用于处理和发布数字证书的方法及其计算机系统
US8572681B2 (en) Methods and systems for identity verification
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20160119352A1 (en) Method and system for account management
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
JP2003526835A (ja) ドメイン名関連の申請登録用の共用登録のシステム
KR101689419B1 (ko) 온라인 멤버십 검증
KR101985029B1 (ko) 관련된 기관 증명서를 이용한 온 라인 회원 인증
JP2008152596A (ja) 認証プログラム、認証サーバおよびシングルサインオン認証システム
EP1314074A2 (en) Centralized identity authentication in an electronic communication network
WO2022246193A1 (en) Lifecycle administration of domain name blockchain addresses
JP2020038438A (ja) 管理装置、管理システム及びプログラム
JP2001216360A (ja) 予約証明証発行装置および方法
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
US9348992B2 (en) Linked identities
JP2002083102A (ja) 電子文書承認方式及びその方法
TWI409663B (zh) 資訊交換系統以及方法
JP2006260123A (ja) 債権管理システム、債権管理方法及びプログラム
JP2006195572A (ja) 認証方法及び取引処理装置
JP2008046733A (ja) 個人属性情報の提供方法、制御サーバ、及び、プログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050309

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20050323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307