JP5217349B2 - Information processing apparatus, information processing system, and information processing program - Google Patents

Information processing apparatus, information processing system, and information processing program Download PDF

Info

Publication number
JP5217349B2
JP5217349B2 JP2007266220A JP2007266220A JP5217349B2 JP 5217349 B2 JP5217349 B2 JP 5217349B2 JP 2007266220 A JP2007266220 A JP 2007266220A JP 2007266220 A JP2007266220 A JP 2007266220A JP 5217349 B2 JP5217349 B2 JP 5217349B2
Authority
JP
Japan
Prior art keywords
time
information
reliability
efficacy
efficacy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007266220A
Other languages
Japanese (ja)
Other versions
JP2009094976A (en
Inventor
竜彦 横濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007266220A priority Critical patent/JP5217349B2/en
Publication of JP2009094976A publication Critical patent/JP2009094976A/en
Application granted granted Critical
Publication of JP5217349B2 publication Critical patent/JP5217349B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus, an information processing system, and an information processing program.

失効情報証明リスト(CertificateRevocationList)は、公開証明書の効力を示すために発行される情報である。   The revocation information certification list (CertificateRevocationList) is information issued to indicate the validity of the public certificate.

下記特許文献1には、CRLの取得タイミングを制御する技術が開示されている。この技術では、初期設定された取得タイミング、システム動作時に定義された取得タイミング、または、CRLに記載された次回更新タイミングのうち最も早いタイミングで、CRLを取得する。   Patent Document 1 below discloses a technique for controlling CRL acquisition timing. In this technique, the CRL is acquired at the earliest timing among the initially set acquisition timing, the acquisition timing defined during system operation, or the next update timing described in the CRL.

特開2003−152715号公報JP 2003-152715 A

効力情報に基づく公開鍵証明書の効力確認において、セキュリティの低下の防止と、保存された効力情報の有効活用とを両立させる情報処理装置、情報処理システム、または、情報処理プログラムを提供する。   Provided is an information processing apparatus, an information processing system, or an information processing program that enables both prevention of security degradation and effective use of stored validity information in confirming the validity of a public key certificate based on validity information.

本発明の情報処理装置の一態様においては、予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、前記取得手段により取得した前記効力情報を保存する保存手段と、前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段とを有し、前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得する。   In one aspect of the information processing apparatus of the present invention, acquisition of obtaining validity information for notifying validity of a public key certificate, which is validity information that may be updated at a time earlier than a scheduled time. Means, storage means for storing the efficacy information acquired by the acquisition means, time when the efficacy information is acquired, time when the efficacy information is scheduled to be updated, and time for determining the reliability of the efficacy information And determining means for determining the reliability of the efficacy information based on the information, and when the determining means determines that the reliability of the efficacy information is smaller than a predetermined value, get.

本発明の情報処理装置の一態様においては、前記判定手段による判定は、前記効力情報を取得した時刻から前記効力情報の信頼性を判定する時刻までの時間、及び、前記効力情報を取得した時刻から更新が予定された時刻までの時間に依存する。   In one aspect of the information processing apparatus of the present invention, the determination by the determination means is the time from the time when the efficacy information is acquired to the time when the reliability of the efficacy information is determined, and the time when the efficacy information is acquired. Depends on the time from update to scheduled update time.

本発明の情報処理装置の一態様においては、利用者の指示に基づいて、前記判定手段の判定条件を変更する変更手段を備える。   In one aspect of the information processing apparatus of the present invention, the information processing apparatus includes a changing unit that changes a determination condition of the determination unit based on a user instruction.

本発明の情報処理装置の一態様においては、前記取得手段は、互いに異なる認証局から発行された2以上の前記効力情報を取得し、前記判定手段は、異なる認証局から発行された2以上の前記効力情報を、各効力情報を取得した時刻、各効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づく同一の条件で判定する。   In one aspect of the information processing apparatus of the present invention, the acquisition unit acquires two or more pieces of the validity information issued from different certificate authorities, and the determination unit includes two or more items issued from different certificate authorities. The efficacy information is determined under the same conditions based on the time when each efficacy information is acquired, the time when each efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is determined.

本発明の情報処理装置の一態様においては、前記取得手段は、互いに異なる認証局から発行された2以上の前記効力情報を取得し、前記判定手段は、異なる認証局から発行された2以上の前記効力情報を、各効力情報を取得した時刻、各効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づく互いに異なる条件で判定する。   In one aspect of the information processing apparatus of the present invention, the acquisition unit acquires two or more pieces of the validity information issued from different certificate authorities, and the determination unit includes two or more items issued from different certificate authorities. The efficacy information is determined under different conditions based on the time when each efficacy information is acquired, the time when each efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is judged.

本発明の情報処理装置の一態様においては、前記効力情報に基づいて、前記公開鍵証明書の効力を評価する評価手段を備える。   In one aspect of the information processing apparatus of the present invention, the information processing apparatus includes an evaluation unit that evaluates the validity of the public key certificate based on the validity information.

本発明の情報処理システムの一態様においては、予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、前記取得手段により取得した前記効力情報を保存する保存手段と、前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段とを有し、前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得する。   In one aspect of the information processing system of the present invention, acquisition of obtaining validity information for notifying validity of a public key certificate that may be updated at a time before a scheduled time Means, storage means for storing the efficacy information acquired by the acquisition means, time when the efficacy information is acquired, time when the efficacy information is scheduled to be updated, and time for determining the reliability of the efficacy information And determining means for determining the reliability of the efficacy information based on the information, and when the determining means determines that the reliability of the efficacy information is smaller than a predetermined value, get.

本発明の情報処理プログラムの一態様においては、予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、前記取得手段により取得した前記効力情報を保存する保存手段と、前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段として機能させ、前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得する。   In one aspect of the information processing program of the present invention, acquisition of obtaining validity information for notifying validity of a public key certificate that may be updated at a time before a scheduled time Means, storage means for storing the efficacy information acquired by the acquisition means, time when the efficacy information is acquired, time when the efficacy information is scheduled to be updated, and time for determining the reliability of the efficacy information Based on the above, the acquisition means functions as determination means for determining the reliability of the efficacy information, and the acquisition means acquires the efficacy information again when the determination means determines that the reliability of the efficacy information is smaller than a predetermined value. To do.

請求項1に記載の発明によれば、本構成を有していない場合に比較して、保存された効力情報の有効活用を可能にすることができる。   According to the first aspect of the present invention, it is possible to make effective use of the stored efficacy information as compared with the case where the present configuration is not provided.

請求項2に記載の発明によれば、判断した時刻における信頼性の値によって効力情報を取得するか判断することができる。   According to the second aspect of the present invention, it is possible to determine whether the efficacy information is acquired based on the reliability value at the determined time.

請求項3に記載の発明によれば、利用者がセキュリティと処理効率のバランスを変更することが可能となる。   According to the third aspect of the present invention, the user can change the balance between security and processing efficiency.

請求項4に記載の発明によれば、異なる認証局から発行された効力情報の信頼性の判定が共通化されるため、本構成を有していない場合に比較して設定が容易化される。   According to the fourth aspect of the present invention, since the determination of the reliability of the validity information issued from different certificate authorities is made common, the setting is facilitated as compared with the case where this configuration is not provided. .

請求項5に記載の発明によれば、異なる認証局から発行された効力情報の信頼性の判定を個別に行うことが可能となるため、本構成を有していない場合に比較して認証局別に詳細な設定を行うことができる。   According to the invention described in claim 5, since it becomes possible to individually determine the reliability of the validity information issued from different certificate authorities, the certificate authority is compared with the case where this configuration is not provided. Separately detailed settings can be made.

請求項6に記載の発明によれば、公開鍵証明書の有効性を判断することができる。   According to the invention described in claim 6, it is possible to determine the validity of the public key certificate.

請求項7に記載の発明によれば、本構成を有していない場合に比較して、保存された効力情報の有効活用を可能にする情報処理システムが提供される。   According to the seventh aspect of the present invention, there is provided an information processing system that enables effective use of stored efficacy information as compared with a case where the present configuration is not provided.

請求項8に記載の発明によれば、本構成を有していない場合に比較して、保存された効力情報の有効活用を可能にする情報処理プログラムが提供される。   According to the eighth aspect of the present invention, there is provided an information processing program that enables effective use of stored efficacy information as compared to a case where the present configuration is not provided.

[用語や概念等の説明]
情報処理装置は、演算回路や記憶回路を備えたコンピュータ(ハードウエア)をプログラム(ソフトウエア)により制御することで、あるいは、プログラムのもつ機能をハードウエア化したコンピュータを用いることで所定の処理機能が構築された装置である。コンピュータとしては、一般に、単一の筐体や単一のボードに配置されたものが用いられる。また、通信可能に配置された複数のコンピュータが用いられる場合には、情報処理システムと呼ばれることもある。なお、情報処理装置あるいは情報処理システムで用いられるプログラムは、予めコンピュータにインストールされてもよいし、CD(コンパクトディスク)などの記憶媒体、あるいは、インターネットなどのネットワークを通じて提供され、インストールされてもよい。
[Explanation of terms and concepts]
The information processing apparatus controls a computer (hardware) having an arithmetic circuit and a storage circuit by a program (software), or uses a computer in which the function of the program is implemented as a hardware, and performs a predetermined processing function Is a constructed device. As the computer, generally, a computer arranged on a single casing or a single board is used. In addition, when a plurality of computers arranged to be communicable are used, they may be called an information processing system. The program used in the information processing apparatus or the information processing system may be installed in advance in a computer, or may be provided and installed through a storage medium such as a CD (compact disk) or a network such as the Internet. .

取得手段は、公開鍵証明書の効力を通知する効力情報を取得する。公開鍵証明書とは、公開鍵暗号方式で用いられる公開鍵や、その所有者などを証明するデータである。また、効力情報とは、公開鍵証明書の発行元などが発行するデータであり、公開鍵証明書の有効性または無効性を示すものである。効力情報は、例えば、当初設定された有効期間内にある公開鍵証明書が、実際に有効であるか、無効化されたかを確認するために用いられる。効力情報の例としては、複数の公開鍵証明書の失効情報をリスト化した情報、あるいは、個別の公開鍵証明書の失効情報を規定した情報などが挙げられる。この効力情報は、予定された時刻より前の時刻に更新される可能性がある。すなわち、効力情報は、予定された時刻、または、それ以前の予定されていない時刻に更新される。   The acquisition means acquires validity information for notifying the validity of the public key certificate. The public key certificate is data that certifies the public key used in the public key cryptosystem and the owner thereof. The validity information is data issued by a public key certificate issuer or the like, and indicates the validity or invalidity of the public key certificate. The validity information is used, for example, for confirming whether a public key certificate within an initially set validity period is actually valid or invalidated. Examples of the validity information include information that lists revocation information of a plurality of public key certificates, information that defines revocation information of individual public key certificates, and the like. This efficacy information may be updated at a time prior to the scheduled time. That is, the efficacy information is updated at a scheduled time or an unscheduled time before that.

保存手段は、取得した効力情報を保存する手段である。また、判定手段は、効力情報を取得した時刻、効力情報の更新が予定された時刻、及び、効力情報の信頼性を判定する時刻に基づいて、保存された効力情報の信頼性を判定する。信頼性の判定は、典型的には所定の閾値を基準に2段階に分類することにより行われ、これにより、信頼性の高低あるいは有無が明らかになる。しかし、信頼性の判定は、信頼性を3段階以上の多段階(無限段階でもよい)に分類して行い、これにより、信頼性の高低や有無の度合いを評価してもよい。また、判定条件は、関数を用いて表現されてもよい。ここで、関数とは、1以上の従属変数(ここでは、効力情報を取得した時刻、効力情報の更新が予定された時刻、及び、効力情報の信頼性を判定する時刻、または、これらに依存した変数が従属変数となる)に応じて、1以上の独立変数が決定される関係をいう。関数は、例えば、関数オブジェクトなどを利用して数式的に表現されてもよいし、テーブルなどを利用して数値的に表現されてもよい。   The storage means is means for storing the acquired efficacy information. The determination means determines the reliability of the stored efficacy information based on the time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is determined. The determination of reliability is typically performed by classifying into two stages based on a predetermined threshold value, and thereby, whether the reliability is high or low is clarified. However, the determination of the reliability may be performed by classifying the reliability into three or more stages (may be an infinite stage), thereby evaluating the level of reliability and the degree of presence / absence. The determination condition may be expressed using a function. Here, the function is one or more dependent variables (in this case, the time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is judged, or depends on them) One or more independent variables are determined according to the variable). For example, the function may be expressed mathematically using a function object or the like, or numerically expressed using a table or the like.

効力情報を取得した時刻、効力情報の更新が予定された時刻、及び、効力情報の信頼性を判定する時刻の取得は、様々に行い得る。効力情報を取得した時刻を取得する例としては、効力情報の取得時に記録した時刻を参照する態様あるいは、効力情報と一体的に取得時刻が記録されている場合にその時刻を参照する態様が挙げられる。また、効力情報の更新が予定された時刻を取得する例としては、効力情報と一体的に更新予定時刻が記録されている場合にその情報を参照する態様、あるいは、更新予定時刻の効力情報の発行元などに別途問い合わせる態様が挙げられる。そして、効力情報の信頼性を判定する時刻を取得する例としては、当該情報処理装置が管理する時刻を参照する態様、あるいは、外部装置が管理する時刻を参照する態様が挙げられる。なお、効力情報の信頼性を判定する時刻とは、信頼性の判定がなされる時刻、または、その近傍の時刻を指す。近傍とは、効力情報が定期的に更新される時間間隔、あるいは、効力情報を取得した時刻から次の更新予定までの時間間隔に比べて短い時間範囲であると定義することができる。例えば、判定がなされる時刻からのずれが、これらの一方の時間間隔の5%以内であれば、十分良い精度で効力情報の信頼性を判定する時刻と言えるだろうし、これらの一方の時間間隔の1%以内であればさらに高い精度で効力情報の信頼性を判定する時刻と言えるだろう。また、時刻とは、時を特定可能な情報を指すものであり、年月日時の単位で表現されていなくてもよい。   The time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is determined can be acquired in various ways. Examples of acquiring the time when the efficacy information was acquired include an aspect of referring to the time recorded at the time of acquiring the efficacy information, or an aspect of referring to the time when the acquisition time is recorded integrally with the efficacy information. It is done. In addition, as an example of acquiring the time when the update of the efficacy information is scheduled, the mode in which the update schedule time is recorded integrally with the efficacy information, or the information of the update information at the scheduled update time is referred to. There is a mode in which a separate inquiry is made to the issuer. And as an example which acquires the time which determines the reliability of efficacy information, the aspect which refers to the time which the said information processing apparatus manages, or the aspect which refers to the time which an external apparatus manages is mentioned. Note that the time for determining the reliability of the efficacy information refers to the time when the reliability is determined or a time in the vicinity thereof. The neighborhood can be defined as a time interval in which the efficacy information is regularly updated, or a time range shorter than a time interval from the time when the efficacy information is acquired to the next update schedule. For example, if the deviation from the time at which the determination is made is within 5% of one of these time intervals, it can be said that it is the time to determine the reliability of the efficacy information with sufficiently good accuracy. If it is within 1%, it can be said that it is time to judge the reliability of efficacy information with higher accuracy. The time indicates information that can specify the time, and does not have to be expressed in units of year, month, and date.

効力情報を取得した時刻、効力情報の更新が予定された時刻、及び、効力情報の信頼性を判定する時刻に基づいて判定をするとは、この三つの時刻全てに基づいて判定することをいう。例えば、判定が唯一の条件に基づいて行われる場合には、その条件は三つの時刻に依存する必要がある。また、判定が段階的な複数の条件に基づいて決定される場合には、各条件は一つまたは二つの時刻のみに基づいてもよいが、全体として三つの時刻に依存する必要がある。なお、信頼性の判定とは別の判定に基づいて、効力情報の取得を行う手段を備えていてもよい。例えば、現在時刻が次回更新予定時刻を経過していることを判定して、再取得を行ってもよい。   The determination based on the time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time when the reliability of the efficacy information is determined means that the determination is based on all three times. For example, when the determination is made based on a single condition, the condition needs to depend on three times. Further, when the determination is determined based on a plurality of stepwise conditions, each condition may be based on only one or two times, but it is necessary to depend on three times as a whole. Note that a means for acquiring efficacy information may be provided based on a determination different from the determination of reliability. For example, it may be determined that the current time has passed the next scheduled update time, and re-acquisition may be performed.

判定手段により効力情報の信頼性が低いまたは無いと判定された場合の処理は、様々に行うことが可能である。例えば、その効力情報を公開鍵証明書の効力の判定に用いることを禁止する禁止手段を設けてもよいし、効力情報が更新されたか否かを発行元などに確認する確認手段を設けてもよい。また、取得手段が直ちに効力情報を再度取得するようにしてもよい。   Various processes can be performed when it is determined by the determination means that the reliability of the efficacy information is low or absent. For example, a prohibition means for prohibiting the use of the validity information for determining the validity of the public key certificate may be provided, or a confirmation means for confirming whether or not the validity information has been updated may be provided. Good. Further, the acquisition means may immediately acquire the efficacy information again.

[実施形態]
以下に本実施の形態を例示する。
[Embodiment]
This embodiment is illustrated below.

図1は、本実施の形態にかかるコンピュータ10のハードウエア構成例を説明する図である。このコンピュータ10は、内部通信路としてのバス12と、バス12に接続されたCPU(中央処理装置)14、ROM(ReadOnlyMemory)16、RAM(RandomAccessMemory)18、HDD(HardDiscDrive)20、キーボード22、ディスプレイ24、CDD(CompactDiscDrive)26、ネットワークインタフェース28を備える。CPU14は、演算回路を備えた装置であり、プログラムに従って、各種の演算を行ったり、コンピュータ10全体を制御したりする。ROM16は、不揮発性の記憶装置であり、CPU14で用いられるプログラムなどが格納される。RAM18は、揮発性の記憶装置であり、CPU14の主記憶装置(メインメモリ)として使用され、各種のデータやプログラムなどが一時的に格納される。HDD20は、磁気ディスクを用いた不揮発性の大容量記憶装置であり、各種のデータの保存などに用いられる。   FIG. 1 is a diagram illustrating a hardware configuration example of a computer 10 according to the present embodiment. The computer 10 includes a bus 12 as an internal communication path, a CPU (Central Processing Unit) 14 connected to the bus 12, a ROM (Read Only Memory) 16, a RAM (Random Access Memory) 18, an HDD (Hard Disc Drive) 20, a keyboard 22, a display. 24, a CDD (Compact Disc Drive) 26, and a network interface 28. The CPU 14 is a device provided with an arithmetic circuit, and performs various calculations and controls the entire computer 10 according to a program. The ROM 16 is a non-volatile storage device and stores programs used by the CPU 14. The RAM 18 is a volatile storage device and is used as a main storage device (main memory) of the CPU 14 and temporarily stores various data and programs. The HDD 20 is a nonvolatile mass storage device using a magnetic disk, and is used for storing various data.

キーボード22は、ユーザ(利用者)がコンピュータ10に指示を行うための入力装置である。ディスプレイ24は、ユーザ(利用者)に画像を表示する表示装置である。CDD26は、記憶媒体としてのCDに対する読み書きを行う装置である。CPU14を制御するプログラムがCDによって提供される場合には、そのプログラムはCDD26を通じてインストールされる。ネットワークインタフェース28は、インターネットなどのネットワーク30を通じて外部装置と通信を行うための装置である。CPU14を制御するプログラムがネットワークを通じて提供される場合には、そのプログラムはネットワークインタフェース28を通じてインストールされる。なお、コンピュータ10のハードウエア構成は様々に設定可能である。たとえば、画像処理装置のようにスキャナあるいはプリンタなどの画像処理ハードウエアをさらに備えたものであってもよいし、携帯電話等の携帯端末を構成するものであってもよい。   The keyboard 22 is an input device for a user (user) to instruct the computer 10. The display 24 is a display device that displays an image to a user (user). The CDD 26 is a device that reads from and writes to a CD as a storage medium. When a program for controlling the CPU 14 is provided by the CD, the program is installed through the CDD 26. The network interface 28 is a device for communicating with an external device through a network 30 such as the Internet. When a program for controlling the CPU 14 is provided through a network, the program is installed through the network interface 28. Various hardware configurations of the computer 10 can be set. For example, the image processing apparatus may further include image processing hardware such as a scanner or a printer, or may constitute a mobile terminal such as a mobile phone.

図2と図3は、本実施の形態にかかるシステム構成例を説明する図である。図2に示した認証システム40は、認証局42とデータ処理装置46、及びこれらを通信可能に接続する通信手段であるネットワーク44を備える。認証局42は、信頼できる機関が運営するものであり、図1に示したコンピュータ10などを用いて構築される。認証局42は、要求に応じて公開鍵証明書を発行する他、当初設定された有効期間内にある公開鍵証明書に対する失効情報を発行し、更新する。また、データ処理装置46は、情報処理装置の例であり、図1に示したコンピュータ10などを用いて構築される。データ処理装置46は、公開鍵証明書を用いた暗号化や復号化など(暗号化や復号化にはデジタル署名やその検証が含まれる)を行う機能を備えており、このために、認証局42から失効情報を取得し、公開鍵証明書の失効の有無を確認する。   2 and 3 are diagrams for explaining a system configuration example according to the present embodiment. The authentication system 40 illustrated in FIG. 2 includes an authentication station 42, a data processing device 46, and a network 44 that is a communication unit that connects these to be communicable. The certificate authority 42 is operated by a reliable organization, and is constructed using the computer 10 shown in FIG. In addition to issuing a public key certificate in response to the request, the certificate authority 42 issues and updates revocation information for the public key certificate within the initially set validity period. The data processing device 46 is an example of an information processing device, and is constructed using the computer 10 shown in FIG. The data processing device 46 has a function of performing encryption and decryption using a public key certificate (encryption and decryption include a digital signature and verification thereof). The revocation information is acquired from 42, and whether or not the public key certificate is revoked is confirmed.

図3に示した認証システム50は、認証局42及びネットワーク44を備える点では、図2の認証システム40と同様である。しかし、認証システム50では、データ処理装置46の代わりに、データ処理システム52が設けられている。データ処理システム52は、情報処理システムの例であり、ネットワーク44を介して通信可能に接続されたデータ処理サーバ54と、データ処理クライアント56,58を含んでいる。データ処理サーバ54は、失効情報を認証局42から取得し保存する。また、データ処理クライアント56,58は、データ処理サーバ54に取得要求を行って、データ処理サーバ54から失効情報を取得し、公開鍵証明書の失効の有無を確認する装置である。データ処理サーバ54とデータ処理クライアント56,58は、それぞれ、図1に示したコンピュータ10などを用いて構築される。   The authentication system 50 shown in FIG. 3 is the same as the authentication system 40 of FIG. 2 in that the authentication system 50 and the network 44 are provided. However, the authentication system 50 includes a data processing system 52 instead of the data processing device 46. The data processing system 52 is an example of an information processing system, and includes a data processing server 54 and data processing clients 56 and 58 that are communicably connected via the network 44. The data processing server 54 acquires the revocation information from the certificate authority 42 and stores it. The data processing clients 56 and 58 are devices that make an acquisition request to the data processing server 54, acquire revocation information from the data processing server 54, and check whether the public key certificate has been revoked. The data processing server 54 and the data processing clients 56 and 58 are respectively constructed using the computer 10 shown in FIG.

続いて、図4を用いて、図2に示した認証システム40に構築される機能構成例について説明する。認証局42には、公開鍵証明書発行部60、公開鍵証明書ステイタス保持部62、CRL処理部64、OCSP(オンライン失効確認プロトコル)処理部66、通信部68が含まれている。公開鍵証明書発行部60は、発行要求に応じて公開鍵証明書を発行する。公開鍵証明書ステイタス保持部62は、発行した公開鍵証明書が有効か無効かといった情報、あるいは、いつまで有効かといった情報を保持している。CRL処理部64は、公開鍵証明書ステイタス保持部62が保持する情報を参照して、失効情報としての失効情報証明リスト(CRL)を生成する。失効情報証明リストは、予定された更新時刻に更新される他、状況の変化に応じて、予定されていない時刻にも更新される。OCSP処理部66は、個別の公開鍵証明書に対する失効情報をOCSPの規約に基づいて生成する。OCSPの規約に基づく失効情報も、予定された更新時刻に更新される他、状況の変化に応じて、予定されていない時刻にも更新される。通信部68は、ネットワーク44を通じて、データの入出力を行うものである。通信部68は、公開鍵証明書、失効情報証明リスト、OCSPの規約に基づく失効情報などについての要求を受け付け、対応するデータを送信する。   Next, a functional configuration example constructed in the authentication system 40 illustrated in FIG. 2 will be described with reference to FIG. The certificate authority 42 includes a public key certificate issuing unit 60, a public key certificate status holding unit 62, a CRL processing unit 64, an OCSP (Online Revocation Check Protocol) processing unit 66, and a communication unit 68. The public key certificate issuing unit 60 issues a public key certificate in response to the issue request. The public key certificate status holding unit 62 holds information about whether the issued public key certificate is valid or invalid, or information about how long it is valid. The CRL processing unit 64 refers to the information held by the public key certificate status holding unit 62 and generates a revocation information certification list (CRL) as revocation information. The revocation information certification list is updated at a scheduled update time, and is also updated at an unscheduled time according to a change in the situation. The OCSP processing unit 66 generates revocation information for individual public key certificates based on the OCSP rules. The revocation information based on the OCSP rules is also updated at a scheduled update time, and is also updated at an unscheduled time according to a change in the situation. The communication unit 68 performs data input / output via the network 44. The communication unit 68 accepts a request for a public key certificate, a revocation information certification list, revocation information based on the OCSP rules, and transmits corresponding data.

データ処理装置46には、通信部70、失効情報保持部72、時刻取得部74、信頼度計算設定部76、信頼度計算部78、公開鍵証明書検証部80、暗号化復号化処理部82が構築されている。通信部70は、取得手段の例であり、認証局42に取得要求を行って、失効情報を取得する。また、通信部70は、電子メールの送受信なども行う機能を備える。失効情報保持部72は、保存手段の例であり、認証局42から取得した失効情報を保存する。時刻取得部74は、時刻の情報を取得するものであり、現在時刻、失効情報の取得時刻、失効情報の更新予定時刻を取得する。現在時刻は、内蔵する時計を参照して取得される。失効情報の取得時刻は、失効情報の取得時の現在時刻を失効情報に関連づけて保存しておくことで取得される。また、更新予定時刻は、失効情報中に記載されており、これを読み取ることで取得される。   The data processor 46 includes a communication unit 70, a revocation information holding unit 72, a time acquisition unit 74, a reliability calculation setting unit 76, a reliability calculation unit 78, a public key certificate verification unit 80, and an encryption / decryption processing unit 82. Has been built. The communication unit 70 is an example of an acquisition unit, and makes an acquisition request to the certificate authority 42 to acquire revocation information. The communication unit 70 also has a function of performing transmission / reception of e-mails. The revocation information holding unit 72 is an example of a storage unit, and stores the revocation information acquired from the certificate authority 42. The time acquisition unit 74 acquires time information, and acquires the current time, the revocation information acquisition time, and the revocation information scheduled update time. The current time is acquired with reference to a built-in clock. The acquisition time of the revocation information is acquired by storing the current time at the time of acquisition of the revocation information in association with the revocation information. Further, the scheduled update time is described in the revocation information, and is obtained by reading this.

信頼度計算設定部76は、変更手段の例であり、ユーザからの指示に基づいて、信頼度を計算するための関数や、判定基準を設定するものである。信頼度計算部78は、判定手段の例であり、標準設定、あるいは、信頼度計算設定部76による設定に基づいて、失効情報の信頼度を計算する。信頼度計算部78には、個別計算部84、共通計算部86、及び、再取得指示部88が含まれている。個別計算部84は、異なる認証局から失効情報を取得した場合に、認証局別に設定された関数や判定基準を用いて信頼度を計算するものである。また、共通計算部86は、異なる認証局から失効情報を取得した場合にも、各認証局に共通して設定された関数や判定基準を用いて信頼度を計算するものである。個別計算部84と共通計算部86のいずれを用いるかは、ユーザ指示に基づいて、信頼度計算設定部76が設定する。再取得指示部88は、信頼性が低いと判断された場合に、通信部70に対し、失効情報の再取得を指示する。   The reliability calculation setting unit 76 is an example of a changing unit, and sets a function for calculating reliability and a determination criterion based on an instruction from the user. The reliability calculation unit 78 is an example of a determination unit, and calculates the reliability of the revocation information based on the standard setting or the setting by the reliability calculation setting unit 76. The reliability calculation unit 78 includes an individual calculation unit 84, a common calculation unit 86, and a reacquisition instruction unit 88. The individual calculation unit 84 calculates the reliability using a function or a criterion set for each certificate authority when the revocation information is acquired from different certificate authorities. Further, the common calculation unit 86 calculates the reliability using a function and a criterion set in common for each certificate authority even when the revocation information is acquired from different certificate authorities. The reliability calculation setting unit 76 sets which of the individual calculation unit 84 and the common calculation unit 86 is used based on a user instruction. The reacquisition instructing unit 88 instructs the communication unit 70 to reacquire revocation information when it is determined that the reliability is low.

公開鍵証明書検証部80は、評価手段の例であり、暗号化や復号化に使用される公開鍵証明書の有効性を、失効情報に基づいて検証するものである。公開鍵証明書検証部80は、さらに、公開鍵証明書に記載された有効期間の情報に基づく有効性の検証や、公開鍵証明書に付けられたデジタル署名の検証に基づく有効性の検証なども行う。暗号化復号化処理部82は、有効性が検証された公開鍵証明書を用いて、暗号化や復号化の処理を行う。   The public key certificate verification unit 80 is an example of an evaluation unit, and verifies the validity of a public key certificate used for encryption or decryption based on revocation information. The public key certificate verification unit 80 further verifies the validity based on the validity period information described in the public key certificate, and the validity verification based on the verification of the digital signature attached to the public key certificate. Also do. The encryption / decryption processing unit 82 performs encryption or decryption using a public key certificate whose validity has been verified.

図5は、失効情報としての失効情報証明リスト(CRL)90の例を示す図である。図示した失効情報証明リスト90には、発行認証局欄92、作成日時欄94、次回更新予定日時欄96、失効リスト欄98、デジタル署名欄100が含まれている。発行認証局欄92には、発行認証局が記載され、作成日時欄94には、失効情報証明リスト90が作成された日時が記載され、次回更新予定日時欄96には、失効情報証明リスト90が次に更新される予定の日時が記載される。また、失効リスト欄98は、当初設定された有効期間内ではあるが既に効力を失った公開鍵証明書を特定する情報が記載される欄であり、デジタル署名欄100は、失効情報証明リスト90が真正なものであることを示すために、発行者にデジタル署名が付される欄である。   FIG. 5 is a diagram showing an example of a revocation information certification list (CRL) 90 as revocation information. The revocation information certification list 90 shown in the figure includes an issuing certificate authority field 92, a creation date / time field 94, a next update scheduled date / time field 96, a revocation list field 98, and a digital signature field 100. The issuing certificate authority column 92 describes the issuing certificate authority, the creation date / time column 94 describes the date / time when the revocation information certification list 90 was created, and the next update scheduled date / time column 96 lists the revocation information certification list 90. The date and time of the next scheduled update is entered. The revocation list field 98 is a field in which information specifying a public key certificate that has already lost its validity within the initially set validity period is described, and the digital signature field 100 is a revocation information certification list 90. Is a column in which a digital signature is attached to the issuer in order to indicate that is authentic.

なお、OCSPの規約に基づく失効情報は、失効リスト欄98が特定の公開鍵証明書に限定される点で異なるものの、基本的には失効情報証明リスト90と同様の情報を含んでいる。   The revocation information based on the OCSP rules basically includes the same information as the revocation information certification list 90, although the revocation list column 98 is different from that of a specific public key certificate.

続いて、図6を用いて、データ処理装置46で行われる処理の概要について説明する。図6は、信頼度計算部78における処理の流れを示したフローチャートである。   Next, an outline of processing performed by the data processing device 46 will be described with reference to FIG. FIG. 6 is a flowchart showing the flow of processing in the reliability calculation unit 78.

暗号化復号化処理部82が公開鍵証明書を用いた暗号化あるいは復号化を行う場合には、その公開鍵証明書の有効性が判断される。具体的には、公開鍵証明書に記載された有効期間が参照され、その有効期間を過ぎた公開鍵証明書は、即座に無効であると判定される。続いて、有効期間内の公開鍵証明書に対して、失効確認の処理が開始される(S10)。   When the encryption / decryption processing unit 82 performs encryption or decryption using a public key certificate, the validity of the public key certificate is determined. Specifically, the validity period described in the public key certificate is referred to, and the public key certificate that has passed the validity period is immediately determined to be invalid. Subsequently, revocation confirmation processing is started for the public key certificate within the valid period (S10).

続いて、信頼度計算部78は、失効確認の対象となる公開鍵証明書用の失効情報を、失効情報保持部72から検索する(S12、S14)。失効情報が存在しない場合には、再取得指示部88の指示に基づいて、認証局42から失効情報が取得され、失効情報保持部72に格納される(S16)。また、その時点で時刻取得部74から取得した現在日時が、取得日時として失効情報に関連づけて保存される。他方、失効情報が存在する場合には、時刻取得部74が、取得日時、次回更新予定日時、現在日時を取得し、信頼度計算部78は、信頼度を定義した関数にこれらの日時を代入して、信頼度を算出する(S18)。算出された信頼度は、信頼性の高低を定義する閾値である信頼限界と比較される(S20)。その結果、信頼度が信頼限界よりも小さい場合、すなわち、信頼性が低いと判定された場合には、ステップS16の処理に移行して、失効情報が更新される。信頼度が信頼限界よりも大きく、信頼性が高いと判定された場合と、ステップS16を終えた場合には、公開鍵証明書検証部80において、有効性の検証が行われる。   Subsequently, the reliability calculation unit 78 searches the revocation information holding unit 72 for revocation information for the public key certificate to be revoked (S12, S14). If the revocation information does not exist, the revocation information is acquired from the certificate authority 42 based on the instruction from the reacquisition instruction unit 88 and stored in the revocation information holding unit 72 (S16). In addition, the current date and time acquired from the time acquisition unit 74 at that time is stored in association with the revocation information as the acquisition date and time. On the other hand, when the revocation information exists, the time acquisition unit 74 acquires the acquisition date and time, the next scheduled update date and time, and the current date and time, and the reliability calculation unit 78 substitutes these dates and times into the function that defines the reliability. Then, the reliability is calculated (S18). The calculated reliability is compared with a reliability limit that is a threshold value that defines the level of reliability (S20). As a result, when the reliability is smaller than the reliability limit, that is, when it is determined that the reliability is low, the process proceeds to step S16 and the revocation information is updated. When it is determined that the reliability is greater than the reliability limit and the reliability is high, and when step S16 is completed, the public key certificate verification unit 80 verifies the validity.

公開鍵証明書の有効性の検証では、まず、以前に同じ公開鍵証明書の失効確認処理を行っている場合に、そこで参照された失効情報と取得した失効情報とが同じか否かが判定される(S22)。そして、同じであれば、改めて公開鍵証明書の有効性を確認する必要がないため、前回の有効性の判定結果が維持される(S24)。他方、失効情報が以前と異なる場合、あるいは、はじめて有効性を確認する公開鍵証明書である場合には、公開鍵証明書が失効情報に掲載されているか否かが確かめられる(S26)。そして、掲載されていなければ、公開鍵証明書は有効であると判定され、さらに、次の確認時のために、公開鍵証明書と失効情報とが関連づけられる(S28)。また、掲載されている場合には、公開鍵証明書は無効であると判定され、さらに、次の確認時のために、公開鍵証明書と失効情報とが関連づけられる(S30)。   When verifying the validity of a public key certificate, first, if the revocation confirmation process for the same public key certificate has been performed previously, it is determined whether the revocation information referenced there is the same as the acquired revocation information. (S22). If it is the same, it is not necessary to confirm the validity of the public key certificate again, so the previous validity determination result is maintained (S24). On the other hand, if the revocation information is different from the previous one, or if it is a public key certificate whose validity is confirmed for the first time, it is confirmed whether or not the public key certificate is listed in the revocation information (S26). If it is not listed, it is determined that the public key certificate is valid, and the public key certificate and the revocation information are associated with each other for the next confirmation (S28). If it is listed, it is determined that the public key certificate is invalid, and the public key certificate and revocation information are associated with each other for the next confirmation (S30).

暗号化復号化処理部82では、公開鍵証明書が有効である場合には、その公開鍵証明書を利用した暗号化や復号化の処理を行い、公開鍵証明書が無効である場合には、公開鍵証明書の再取得などの例外処理を行う。   When the public key certificate is valid, the encryption / decryption processing unit 82 performs encryption or decryption processing using the public key certificate. When the public key certificate is invalid, Exception processing such as re-acquisition of public key certificate is performed.

図7は、信頼度計算部78による信頼度計算の具体例を説明する図である。図において、横軸は時刻を表し、縦軸は信頼度を表している。この例では、信頼度Rは
R = 1−(現在時刻−取得時刻)/(更新予定時刻−取得時刻) (1)
のように、取得時刻から現在時刻までの時間と、取得時刻から更新予定時刻までの時間の関数として定義されている。この関数は、取得時刻における信頼度を1、更新予定時刻における信頼度を0として、その間で時間とともに線形的に減少する性質をもつ。なお、信頼度Rは、式変形により、
R = (更新予定時刻−現在時刻)/(更新予定時刻−取得時刻) (2)
= 1/(1+(現在時刻−取得時刻)/(更新予定時刻−現在時刻)) (3)
とも記述できる。つまり、信頼度は、現在時刻から更新予定時刻までの時間と、更新予定時刻から取得時刻までの時間の関数、あるいは、取得時刻から現在時刻までの時間と、更新予定時刻から現在時刻までの時間の関数でもあると言える。
FIG. 7 is a diagram illustrating a specific example of reliability calculation by the reliability calculation unit 78. In the figure, the horizontal axis represents time, and the vertical axis represents reliability. In this example, the reliability R is R = 1− (current time−acquisition time) / (scheduled update time−acquisition time) (1)
As described above, it is defined as a function of the time from the acquisition time to the current time and the time from the acquisition time to the scheduled update time. This function has a property that the reliability at the acquisition time is 1 and the reliability at the scheduled update time is 0, and that the function linearly decreases with time. Note that the reliability R is calculated by changing the formula.
R = (scheduled update time−current time) / (scheduled update time−acquisition time) (2)
= 1 / (1+ (current time−acquisition time) / (scheduled update time−current time)) (3)
Can also be described. In other words, the reliability is a function of the time from the current time to the scheduled update time and the time from the scheduled update time to the acquisition time, or the time from the acquisition time to the current time and the time from the scheduled update time to the current time. It can also be said that

図示した例では、時刻T1において、最初に失効情報を取得したときには、信頼度はR=1となる。そして、直線110で示したように、信頼度は時間とともに直線的に減少し、更新予定時刻Tnで信頼度R=0となる。   In the illustrated example, when revocation information is first acquired at time T1, the reliability is R = 1. As indicated by the straight line 110, the reliability decreases linearly with time, and the reliability R = 0 at the scheduled update time Tn.

ここで、時刻T2において、この失効情報に基づき公開鍵証明書の有効性を判定することになったとする。このときには、信頼度は設定された信頼限界(この例では0.7)よりも大きく、信頼性が高いと判定されるため、失効情報の再取得は行われない。   Here, it is assumed that the validity of the public key certificate is determined based on the revocation information at time T2. At this time, since the reliability is larger than the set reliability limit (0.7 in this example) and it is determined that the reliability is high, the revocation information is not reacquired.

信頼度は時間と共にさらに低下して時刻T3で、信頼限界を下回っている。この後の時刻T4で、この失効情報に基づき、再び、公開鍵証明書の有効性を判定することになったとする。このときには、信頼度は設定された信頼限界よりも小さく、信頼性が低いと判定されるため、失効情報の再取得が行われる。   The reliability further decreases with time and falls below the reliability limit at time T3. It is assumed that the validity of the public key certificate is again determined based on the revocation information at time T4 thereafter. At this time, since the reliability is smaller than the set reliability limit and it is determined that the reliability is low, the revocation information is reacquired.

直線112は、新たに取得された失効情報に対する信頼度を表している。この直線112は、時刻T4で信頼度R=1であり、時刻Tnで信頼度R=0である。直線112は、直線110と同じ関数に基づいて定められているが、取得時刻から更新予定時刻までの時間が短くなっているため、その減少度合いが大きくなっている。   A straight line 112 represents the reliability of newly acquired revocation information. The straight line 112 has a reliability R = 1 at time T4 and a reliability R = 0 at time Tn. The straight line 112 is determined based on the same function as the straight line 110, but the time from the acquisition time to the scheduled update time is shortened, and thus the degree of decrease is large.

時刻T5では、再度、この失効情報に基づき公開鍵証明書の有効性を判定することになっている。しかし、ここでは、信頼度は信頼限界よりも大きく、信頼情報の再取得は行われない。そして、時刻T6では、信頼度が再び信頼限界を下回っており、これ以降に有効性の判定を行う場合には、失効情報の再取得が行われることになる。   At time T5, the validity of the public key certificate is again determined based on the revocation information. However, here, the reliability is greater than the reliability limit, and re-acquisition of the reliability information is not performed. At time T6, the reliability level again falls below the reliability limit. When the validity is subsequently determined, the revocation information is reacquired.

なお、信頼限界をさらに高く設定した場合(1に近づけた場合)には、取得後の相対的に早い時刻に、信頼度が信頼限界を下回る。これは、セキュリティを重視する度合いを高め、処理効率を重視する度合いを低める(軽視する)ことに相当する。そして、常に新しい失効情報を取得する態様は、信頼限界を1に設定した場合に相当する。このような特殊な態様を採用しないのであれば、信頼限界は1より小さい値に設定される。   When the reliability limit is set higher (when approaching 1), the reliability falls below the reliability limit at a relatively early time after acquisition. This corresponds to increasing the degree of emphasis on security and decreasing (disregarding) the degree of emphasis on processing efficiency. And the aspect of always acquiring new revocation information corresponds to the case where the confidence limit is set to 1. If such a special mode is not adopted, the reliability limit is set to a value smaller than 1.

反対に、信頼限界をさらに低く設定した場合(0に近づけた場合)には、取得後の相対的に遅い時刻(更新予定時刻に近い時刻)に、信頼度が信頼限界を下回る。これは、セキュリティを重視する度合いを低め、処理効率を重視する度合いを高めることに相当する。そして、更新予定時刻まで新しい失効情報を取得しない態様は、信頼限界を0に設定した場合に相当する。このような特殊な態様を採用しないのであれば、信頼限界は0より大きい値に設定される。   On the other hand, when the confidence limit is set lower (when approaching 0), the reliability falls below the confidence limit at a relatively late time after acquisition (a time close to the scheduled update time). This corresponds to lowering the degree of emphasis on security and increasing the degree of emphasis on processing efficiency. A mode in which new revocation information is not acquired until the scheduled update time corresponds to a case where the confidence limit is set to zero. If such a special mode is not adopted, the reliability limit is set to a value greater than zero.

信頼限界を変更する代わりに、信頼度を定める関数を変えることでも、セキュリティと処理効率のバランスは変化する。例えば、取得時刻にR=1、更新予定時刻にR=0となる減少関数であって、上に凸な形状をもつ曲線を採用した場合には、直線を採用した場合に比べて、相対的に信頼限界を低く設定したことに相当する。   Instead of changing the confidence limit, changing the function that determines the confidence level also changes the balance between security and processing efficiency. For example, a decrease function with R = 1 at the acquisition time and R = 0 at the scheduled update time, and when a curve having a convex shape upward is used, is relatively compared to the case where a straight line is used. This is equivalent to setting the confidence limit to a low value.

最後に、図6と図7を用いた説明を踏まえた具体的な例を紹介する。この例では、データ処理装置46には、同一の認証局42から発行された、二つの公開鍵証明書EE1,EE2があると仮定している。公開鍵証明書EE1,EE2の有効期限は、ともに、2007年8月30日23時59分59秒である。そして、認証局42では、失効情報が8月1日の0時0分1秒に発行(更新)され、次回の更新予定日時は2007年8月31日0時0分1秒であるとする。また、ユーザが信頼限度を0.7に設定しているものとする。   Finally, a specific example based on the explanation using FIGS. 6 and 7 will be introduced. In this example, it is assumed that the data processing device 46 has two public key certificates EE1 and EE2 issued from the same certificate authority 42. The expiration dates of the public key certificates EE1 and EE2 are both August 30, 2007, 23:59:59. The certificate authority 42 issues (updates) the revocation information at 0: 0: 01 on 1 August, and the next update scheduled date and time is 0:01:01 on 31 August 2007. . Further, it is assumed that the user has set the confidence limit to 0.7.

データ処理装置46は、登録された証明書EE1の失効状況を調べるために、認証局42が発行した失効情報を2007年8月1日6時0分1秒(発行後6時間経過)に取得している。そして、この失効情報にはEE1は記載されていなかったものとする。失効情報は、失効情報保持部72に保存される。また、信頼度計算部78は、取得日時2007年8月1日6時0分1秒を信頼度R=1、次回更新予定日時である2007年8月31日0時0分1秒を信頼度R=0とする単調減少関数(ここでは線形関数)によって信頼度を計算する。この信頼度が信頼限界0.7を下回るのは、「(2007年8月1日6時0分1秒)+((2007年8月31日0時0分1秒)−(2007年8月1日6時0分1秒))×(1−0.7)=2007年8月10日4時12分1秒」以降である。なお、日付の演算は、例えば、UTC(協定世界時)の16進数標記などに変換すれば簡単化される。   The data processing device 46 obtains the revocation information issued by the certificate authority 42 at 6:00:00 on August 1, 2007 (6 hours after issuance) in order to check the revocation status of the registered certificate EE1. doing. It is assumed that EE1 is not described in this revocation information. The revocation information is stored in the revocation information holding unit 72. In addition, the reliability calculation unit 78 trusts the acquisition date and time, August 1, 2007, 6:00:00, 1 second, reliability R = 1, and the next update scheduled date and time, August 31, 2007, 0: 0: 01. The reliability is calculated by a monotone decreasing function (here, a linear function) with a degree R = 0. The reliability falls below the confidence limit of 0.7: “(August 1, 2007 6:01:00) + ((2007/08/31 0: 0: 1)-(2007 8 (Monday 1st 6: 0 minutes 1)) × (1-0.7) = 2007/8/10 4: 12: 1 ”. Note that the date calculation can be simplified by converting it to, for example, the hexadecimal notation of UTC (Coordinated Universal Time).

ここで、2007年8月6日の任意の時刻(例えば5時10分0秒)に、例えばEE1を用いた暗号化処理を命じるユーザ指示がなされ、EE1の失効状況を確認する必要性が生じたとする。この場合、この日時では、保存された失効情報の信頼度は信頼限界0.7を上回っているので、信頼度が高いと判定され、再取得は行われない。また、保存された失効情報にはEE1が掲載されていないことは既に確認済みであるので、ただちに有効であることが判明する。   Here, at an arbitrary time on August 6, 2007 (for example, 5: 10: 0), for example, a user instruction for ordering encryption processing using, for example, EE1 is made, and it becomes necessary to check the revocation status of EE1. Suppose. In this case, since the reliability of the stored revocation information exceeds the reliability limit 0.7 at this date and time, it is determined that the reliability is high, and re-acquisition is not performed. Further, since it has already been confirmed that EE1 is not posted in the stored revocation information, it is immediately proved to be valid.

続いて、2007年8月8日の任意の時刻に、EE2の失効状況を確認すべきユーザ指示が出されたとする。この日時でも、保存された失効情報の信頼度は信頼限界0.7を上回っているので、新たに失効情報が再取得されることはない。そこで、公開鍵証明書検証部80は、保存されている失効情報にEE2が掲載されているかどうかを確認し、掲載されていなければ、EE2は有効であると判定する。   Subsequently, it is assumed that a user instruction to confirm the revocation status of EE2 is given at an arbitrary time on August 8, 2007. Even at this date and time, since the reliability of the stored revocation information exceeds the reliability limit 0.7, revocation information is not newly acquired again. Therefore, the public key certificate verification unit 80 checks whether or not EE2 is listed in the stored revocation information, and determines that EE2 is valid if not listed.

次に、2007年8月11日の任意の時刻に、EE2の失効状況を確認すべきユーザ指示が出されたとする。この場合、保存された失効情報の信頼度は信頼限界0.7を下回っており、信頼度が低いと判定され、再取得の指示がなされる。この結果、2007年8月11日12時0分1秒に、正常に再取得が行われたとする。再取得した失効情報が、結果的に前回取得した失効情報と同じものであったとすると、更新予定日時は前述の通り2007年8月31日0時0分1秒である。そこで、再取得した失効情報に対しては、再取得時点の信頼度を1とし、2007年8月31日0時0分1秒を0とする新たな線形関数が設定される。この線形関数に基づく信頼度が信頼限界0.7を下回るのは、20007年8月17日8時24分1秒以降となる。   Next, it is assumed that a user instruction to confirm the revocation status of EE2 is given at an arbitrary time on August 11, 2007. In this case, the reliability of the stored revocation information is less than the reliability limit 0.7, it is determined that the reliability is low, and a reacquisition instruction is issued. As a result, it is assumed that the reacquisition is normally performed at 12:00:00 on August 11, 2007. Assuming that the re-acquired revocation information is the same as the re-acquisition information acquired last time, the scheduled update date and time is August 31, 2007 0: 0: 01 as described above. Therefore, a new linear function is set for the re-acquired revocation information, with the reliability at the time of re-acquisition being 1 and 0 on August 31, 2007 at 0: 0 minutes and 1 second. The reliability based on the linear function falls below the reliability limit 0.7 after 8:24:01 on August 17, 20007.

続いて、2007年8月15日の任意の時刻に、EE1の失効状況を確認すべきユーザ指示が出されたとする。この場合、新たに取得した失効情報の信頼度は、信頼限界0.7を上回っており、さらなる再取得は行われない。また、この失効情報は、前回に失効状況を確認した失効情報であるので、EE1が掲載されているか確認することなく、EE1は有効であることが判明する。EE1、あるいはEE2の失効状況確認のために失効情報のさらなる再取得を行う必要性が生じるのは、信頼度が0.7を下回る2007年8月17日8時24分1秒以降において、失効状況確認指示が出された場合である。   Subsequently, it is assumed that a user instruction to confirm the revocation status of EE1 is given at an arbitrary time on August 15, 2007. In this case, the reliability of newly acquired revocation information exceeds the reliability limit 0.7, and no further reacquisition is performed. Further, since this revocation information is revocation information whose revocation status has been confirmed last time, it is found that EE1 is valid without confirming whether EE1 is posted. Revocation information needs to be re-acquired for confirmation of the revocation status of EE1 or EE2. The revocation information is revoked after 8:24:01 on August 17, 2007, when the reliability is lower than 0.7. This is the case when a status confirmation instruction is issued.

コンピュータのハードウエア構成例を説明する図である。It is a figure explaining the hardware structural example of a computer. 認証システムのハードウエア構成例を説明する図である。It is a figure explaining the hardware structural example of an authentication system. 認証システムの別のハードウエア構成例を説明する図である。It is a figure explaining another hardware structural example of an authentication system. 認証システムの機能構成例を説明する図である。It is a figure explaining the function structural example of an authentication system. 失効情報リストの例を説明する図である。It is a figure explaining the example of a revocation information list. 失効情報に基づく信頼性の判定例を示すフローチャートである。It is a flowchart which shows the example of determination of the reliability based on revocation information. 信頼度に基づく信頼性の判定について説明する図である。It is a figure explaining the determination of the reliability based on a reliability.

符号の説明Explanation of symbols

10 コンピュータ、12 バス、14 CPU、16 ROM、18 RAM、20 HDD、22 キーボード、24 ディスプレイ、26 CDD、28 ネットワークインタフェース、30,44 ネットワーク、40,50 認証システム、42 認証局、46 データ処理装置、46 認証局、52 データ処理システム、54 データ処理サーバ、56,58 データ処理クライアント、60 公開鍵証明書発行部、62 公開鍵証明書ステイタス保持部、64 CRL処理部、66 OCSP処理部、68,70 通信部、72 失効情報保持部、74 時刻取得部、76 信頼度計算設定部、78 信頼度計算部、80 公開鍵証明書検証部、82 暗号化復号化処理部、84 個別計算部、86 共通計算部、88 再取得指示部、90 失効情報証明リスト、92 発行認証局欄、94 作成日時欄、96 次回更新予定日時欄、98 失効リスト欄、100 デジタル署名欄。   10 computer, 12 bus, 14 CPU, 16 ROM, 18 RAM, 20 HDD, 22 keyboard, 24 display, 26 CDD, 28 network interface, 30, 44 network, 40, 50 authentication system, 42 certificate authority, 46 data processing device 46 certificate authority, 52 data processing system, 54 data processing server, 56, 58 data processing client, 60 public key certificate issuing unit, 62 public key certificate status holding unit, 64 CRL processing unit, 66 OCSP processing unit, 68 , 70 communication unit, 72 revocation information holding unit, 74 time acquisition unit, 76 reliability calculation setting unit, 78 reliability calculation unit, 80 public key certificate verification unit, 82 encryption / decryption processing unit, 84 individual calculation unit, 86 Common calculation part, 88 Reacquisition instruction part, 90 Revocation Distribution certification list, 92 issuing authority column, 94 creation date and time field, 96 next update scheduled date and time column, 98 revocation list column, 100 digital signature line.

Claims (8)

予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、
前記取得手段により取得した前記効力情報を保存する保存手段と、
前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段とを有し、
前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得する、ことを特徴とする情報処理装置。
Obtaining means for obtaining validity information that may be updated at a time before the scheduled time and for notifying the validity of the public key certificate;
Storage means for storing the efficacy information acquired by the acquisition means;
Determination means for determining the reliability of the efficacy information based on the time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time for determining the reliability of the efficacy information. ,
The information processing apparatus according to claim 1, wherein the acquisition unit acquires the efficacy information again when the determination unit determines that the reliability of the efficacy information is smaller than a predetermined value.
請求項1に記載の情報処理装置において、
前記判定手段による判定は、前記効力情報を取得した時刻から前記効力情報の信頼性を判定する時刻までの時間、及び、前記効力情報を取得した時刻から更新が予定された時刻までの時間に依存する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The determination by the determination means depends on the time from the time when the efficacy information is acquired to the time when the reliability of the efficacy information is determined, and the time from the time when the efficacy information is acquired to the time when the update is scheduled. An information processing apparatus characterized by that.
請求項1または2に記載の情報処理装置において、
利用者の指示に基づいて、前記判定手段の判定条件を変更する変更手段を備える、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
An information processing apparatus comprising: a changing unit that changes a determination condition of the determination unit based on a user instruction.
請求項1に記載の情報処理装置において、
前記取得手段は、互いに異なる認証局から発行された2以上の前記効力情報を取得し、
前記判定手段は、異なる認証局から発行された2以上の前記効力情報を、各効力情報を取得した時刻、各効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づく同一の条件で判定する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The acquisition means acquires two or more efficacy information issued from different certificate authorities,
The determination means determines two or more efficacy information issued from different certificate authorities, the time when each efficacy information is acquired, the time when each efficacy information is scheduled to be updated, and the reliability of the efficacy information. An information processing apparatus, characterized in that determination is performed under the same condition based on time.
請求項1に記載の情報処理装置において、
前記取得手段は、互いに異なる認証局から発行された2以上の前記効力情報を取得し、
前記判定手段は、異なる認証局から発行された2以上の前記効力情報を、各効力情報を取得した時刻、各効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づく互いに異なる条件で判定する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The acquisition means acquires two or more efficacy information issued from different certificate authorities,
The determination means determines two or more efficacy information issued from different certificate authorities, the time when each efficacy information is acquired, the time when each efficacy information is scheduled to be updated, and the reliability of the efficacy information. An information processing apparatus that performs determination based on different conditions based on time.
請求項1乃至5のいずれか1項に記載の情報処理装置において、
前記効力情報に基づいて、前記公開鍵証明書の効力を評価する評価手段を備える、ことを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 5,
An information processing apparatus comprising: an evaluation unit that evaluates the validity of the public key certificate based on the validity information.
予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、
前記取得手段により取得した前記効力情報を保存する保存手段と、
前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段とを有し、
前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得することを特徴とする情報処理システム。
Obtaining means for obtaining validity information that may be updated at a time before the scheduled time and for notifying the validity of the public key certificate;
Storage means for storing the efficacy information acquired by the acquisition means;
Determination means for determining the reliability of the efficacy information based on the time when the efficacy information is acquired, the time when the efficacy information is scheduled to be updated, and the time for determining the reliability of the efficacy information. ,
The information processing system according to claim 1, wherein the acquisition unit acquires the efficacy information again when the determination unit determines that the reliability of the efficacy information is smaller than a predetermined value.
予定された時刻より前の時刻に更新される可能性がある効力情報であって公開鍵証明書の効力を通知するための効力情報を取得する取得手段と、
前記取得手段により取得した前記効力情報を保存する保存手段と、
前記効力情報を取得した時刻、前記効力情報の更新が予定された時刻、及び、前記効力情報の信頼性を判定する時刻に基づいて、前記効力情報の信頼性を判定する判定手段として機能させ、
前記取得手段は、前記判定手段により前記効力情報の信頼性が所定値より小さいと判定された場合に効力情報を再度取得する、ことを特徴とする情報処理プログラム。
Obtaining means for obtaining validity information that may be updated at a time before the scheduled time and for notifying the validity of the public key certificate;
Storage means for storing the efficacy information acquired by the acquisition means;
Based on the time at which the efficacy information is acquired, the time at which the efficacy information is scheduled to be updated, and the time at which the reliability of the efficacy information is determined, function as a determination unit that determines the reliability of the efficacy information,
The information processing program characterized in that the acquisition means acquires the efficacy information again when the determination means determines that the reliability of the efficacy information is smaller than a predetermined value.
JP2007266220A 2007-10-12 2007-10-12 Information processing apparatus, information processing system, and information processing program Expired - Fee Related JP5217349B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007266220A JP5217349B2 (en) 2007-10-12 2007-10-12 Information processing apparatus, information processing system, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007266220A JP5217349B2 (en) 2007-10-12 2007-10-12 Information processing apparatus, information processing system, and information processing program

Publications (2)

Publication Number Publication Date
JP2009094976A JP2009094976A (en) 2009-04-30
JP5217349B2 true JP5217349B2 (en) 2013-06-19

Family

ID=40666450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007266220A Expired - Fee Related JP5217349B2 (en) 2007-10-12 2007-10-12 Information processing apparatus, information processing system, and information processing program

Country Status (1)

Country Link
JP (1) JP5217349B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139490B2 (en) * 2010-09-16 2013-02-06 ヤフー株式会社 Service providing equipment
JP5785875B2 (en) * 2012-01-13 2015-09-30 株式会社日立製作所 Public key certificate verification method, verification server, relay server, and program
JP7208707B2 (en) * 2017-02-17 2023-01-19 キヤノン株式会社 Information processing device and its control method and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4631132B2 (en) * 2000-06-05 2011-02-16 三菱電機株式会社 Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method
JP2003152715A (en) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Certification revocation information acquisition method and device, certification revocation information acquisition program, and storage medium for storing the certification revocation information acquisition program
JP2005010301A (en) * 2003-06-17 2005-01-13 Ricoh Co Ltd Electronic certificate, authentication method and authentication program
JP4095974B2 (en) * 2004-03-11 2008-06-04 株式会社エヌ・ティ・ティ・ドコモ Authentication system, authentication method, and suitable node for use in the same
JP2005286443A (en) * 2004-03-29 2005-10-13 Ntt Data Corp Certificate verification device and computer program thereof
CN1839580A (en) * 2004-03-29 2006-09-27 松下电器产业株式会社 Information distribution system

Also Published As

Publication number Publication date
JP2009094976A (en) 2009-04-30

Similar Documents

Publication Publication Date Title
US9325509B2 (en) Determination method for cryptographic algorithm used for signature, validation server and program
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
EP1756694B1 (en) Authentication method for authenticating a first party to a second party
US10063540B2 (en) Trusted status transfer between associated devices
US20070055881A1 (en) Method for securely exchanging public key certificates in an electronic device
US20080304364A1 (en) Memory device with circuitry for improving accuracy of a time estimate
WO2014108993A1 (en) Authentication processing device, authentication processing system, authentication processing method and authentication processing program
WO2006001957A1 (en) Adjustable free-running secure clock
JP5217349B2 (en) Information processing apparatus, information processing system, and information processing program
US8141116B2 (en) Time management apparatus and time management method
JP5414425B2 (en) Electronic signature verification device
JP6137658B2 (en) User authentication method, authentication device, and terminal
JP5448892B2 (en) Certificate verification system, path constraint information generation apparatus, certificate verification apparatus, and certificate verification method
US20220067036A1 (en) Systems and methods for a federated directory service
JP5039931B2 (en) Information processing device
CN112632481A (en) Method for authorizing software, terminal device and storage medium
JP6647259B2 (en) Certificate management device
JP2010097428A (en) Installation method for software
JP2003152715A (en) Certification revocation information acquisition method and device, certification revocation information acquisition program, and storage medium for storing the certification revocation information acquisition program
JP2009075922A (en) Server device, terminal device, leakage protection system for taken-out information, server processing program, and terminal processing program
JP2005182279A (en) Access controller and usb memory and access control program
JP5772148B2 (en) Authentication system, authentication device, certificate authority, authentication method, and program
KR20100010745A (en) Contents auto update system and method
JP2002342516A (en) System, method, and program for certificate lapse list management
JP5473518B2 (en) Electronic signature verification device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5217349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees