JP2000010477A - 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム - Google Patents
証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システムInfo
- Publication number
- JP2000010477A JP2000010477A JP10175114A JP17511498A JP2000010477A JP 2000010477 A JP2000010477 A JP 2000010477A JP 10175114 A JP10175114 A JP 10175114A JP 17511498 A JP17511498 A JP 17511498A JP 2000010477 A JP2000010477 A JP 2000010477A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information
- revocation
- verification
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
上位階層の証明証の収集に時間がかかり、検証時間が増
大するという課題があった。 【解決手段】 証明証収集情報生成装置500内の証明
証パス登録情報登録部510が証明証パス登録情報D5
01を入力し、証明証収集情報生成部520が失効を確
認するための証明証収集情報D502を生成し、証明証
検証装置600が証明証収集情報D502を用いて認証
局の発行した証明証を検証する公開鍵暗号運用システム
を得るようにした。
Description
し、検証するために用いられる証明証収集情報生成装
置、証明証検証装置およびこれらの装置から構成される
公開鍵暗号運用システムに関するものである。
は、文献「デジタル署名と暗号技術、ウォーイック・フ
ォード・マイケル・バウム著、株式会社プレンティスホ
ール出版、1997発行」に記載されているX.509
証明書(証明証)の検証方式や、文献「PKIX Wo
rking GroupによるInternet Pu
blic Key Infrastructure
X.509 Certificate and CRL
Profile(Internet−Draft
s)」に記載されている発行、検証方式等が存在する。
これらの従来の発行、検証方式では、X.509、ve
r.1、ver.3の証明証における検証方法が記載さ
れている。
ジタル署名と暗号技術」に記載されている証明証の検証
方式の一例を示す説明図である。図において、認証局
(CA1a)E101a、認証局(CA2a)E102
a、認証局(CA3a)E103aは階層構造を構成し
ており、認証局(CA1a)E101aは自己署名証明
証である証明証(Cert_CA1a)D101aを自
分自身で発行し、さらに、認証局(CA2a)E102
aへ証明証(Cert_CA2a)D102aを発行す
る。認証局(CA2a)E102aは、認証局(CA3
a)E103aへ証明証(Cert_CA3a)D10
3aを発行し、認証局(CA3a)E103aは、Us
erAへ証明証(Cert_UserA)D104aを
発行する。
態における各証明証の検証方式を以下に説明する。先
ず、証明証(Cert_CA1a)D101aを検証す
る場合、この証明証(Cert_CA1a)D101a
は、認証局(CA1a)E101aが自分自身に対して
発行した自己署名証明証であるので、それ自身で検証可
能である。
02aを検証する場合は、上位の階層に属する認証局が
発行した証明証(Cert_CA1a)D101aが必
要になる。同様に、証明証(Cert_CA3a)D1
03aを検証する場合は、その上位の階層に属する認証
局が発行した証明証(Cert_CA2a)D102a
が必要になり、また証明証(Cert_UserA)D
104aを検証する場合は、その上位の階層に属する認
証局が発行した証明証(Cert_CA3a)D103
aを必要とする。
証明証D101a以外は、その上位の階層に属する認証
局が発行した証明証を必要とする。例えば、証明証(C
ert_UserA)D104aを検証する場合は、証
明証(Cert_CA3a)D103a、証明証(Ce
rt_CA2a)D102a、証明証(Cert_CA
1a)D101aを収集し、段階的にこれらの証明証の
正当性を検証する必要がある。
す説明図であり、図において、各証明証は、検証に必要
な上位証明証の識別子を含んでいる。例えば、証明証
(Cert_UserA)D104aにおいては、中に
含まれる識別子Cert_CA3a_IDが上位の証明
証(Cert_CA3a)D103aを指定している。
従来における標準的な証明証であるX.509ver.
3の規定では、この証明証の識別子の内容として、発行
者Issuer、Authority KeyIden
tifierが該当する。Authority Key
Identifierは、上位の証明証に含まれる発
行者(Issuer)と通し番号(Serial Nu
mber)、又は、key Identifierとい
う上位の証明証に含まれる公開鍵に割り振られた一意な
識別子である。
合、その証明証内を調べ、その中に含まれている検証に
必要な証明証の識別子を基に、上位の階層の証明証を収
集し、その上位の証明証内に含まれている検証に必要な
証明証の識別子を基に、さらに上位の階層の証明証を収
集するといった段階的な作業を必要とし、自己署名証明
証である自分自身で検証が可能な最上位の認証局の証明
証まで遡る必要があった。そして遡った上で、各証明証
間の発行者と持ち主、有効期限、署名などの整合性の検
証を行い、全ての証明証の整合性が確認できた後に、証
明証(Cert_UserA)D104aを検証できた
ものとしていた。
証、例えば、図6における最上位の証明証(Cert_
CA1a)D101aに信頼の根拠をおくので、この証
明証が改ざんされたかどうかに関してチェックを行って
正否を判断する。例えば、そのハッシュ値を、信頼ある
公共の情報媒体である新聞紙上等に掲載し、検証者はこ
の掲載されたハッシュ値を確認することで改ざんの有無
をチェックしていた。
その1つ上位の階層に属する証明証を用いて段階的に検
証することに加えて、認証局の中では失効管理を実施し
ている場合がある。図8は、認証局がX.509のCe
rtificate Revocation List
(CRL)を発行している場合を示す説明図である。C
ertificate Revocation Lis
tは、有効期限が切れる以前に何らかの理由で証明証が
失効したことを示す情報であり、認証局が発行した証明
証のうち失効している証明書の識別子がリストとして含
まれている。X.509のCRLでは署名が付加され、
この署名を検証するためには、その認証局が保持する証
明証が必要となる。
には、上述の証明証の段階的な検証に加え、CRLを利
用して各証明証の失効の有無をチェックする必要があ
る。D121aは認証局(CA1a)E101aが発行
するCRL(CRL_CA1a)で、証明証(Cert
_CA2a)D102aの失効の有無のチェックに用
い、D122aは認証局(CA2a)E102aが発行
するCRL(CRL_CA2a)で、証明証(Cert
_CA3a)D103aの失効の有無のチェックに用
い、D123aは認証局(CA3a)E103aが発行
するCRL(CRL_CA3a)で、証明証(Cert
_UserA)D104aの失効のチェックに用いる。
CRLは、各認証局が公開しており、UserAは各C
RLを取得する必要がある。この方式を、以下の説明で
はCRL方式と呼ぶ。
RLを用いる代わりに、直接に認証局へ問い合わせる方
式を示す説明図である。この例では、UserA’が証
明証(Cert_CA3a)D103aの失効を確認す
るために失効管理を行っている認証局(CA2a)E1
02aへ、証明証(Cert_CA3a)D103a又
はその識別子であるCert_CA3a_IDを渡し
て、失効の有無に関して問い合わせを行う。この方式
を、以下の説明では問い合わせ方式と呼ぶ。
所属する認証局の関係を示す説明図である。図10に示
すように、UserAが所属する認証局(CA1a)E
201a、認証局(CA2a)E202a、認証局(C
A3a)E203aにより運営される領域Aと、Use
rBが所属する認証局(CA1b)E201b、認証局
(CA2b)E202b、認証局(CA3b)E203
bにより運営される領域Bにおいて、各領域A,B内の
各認証局がそれぞれ階層構造を構成し、図6に示した場
合の様に、階層的に証明証を発行している環境を示して
いる。加えて、認証局(CA2a)E202aが認証局
(CA2b)E202bへ証明証(Cert_CAb
2’)D202b’を発行して、領域Aのエンティティ
が領域Bのエンティティの証明証を検証することが可能
である。
「Internet PublicKey Infra
structure X.509 Certifica
te and CRL Profile(Intern
et−Drafts)」における、相互認証(Cros
s Certification)は、図10に示した
方式を採用している。これは、図10において、Use
rAが、UserBの証明証(Cert_UserB)
D204bを検証する場合、図11に示す様に、証明証
Cert_UserB内に含まれる検証に必要な証明証
識別子Cert_CA3b_IDを調べることで、証明
証(Cert_CA3b)D203bを得る。さらに、
認証局(CA2a)E202aが認証局(CA2b)E
202bへ発行している証明証(Cert_CA2
b’)D202b’を得る。
D202b’内に含まれる検証に必要な証明証識別子C
ert_CA2a_IDを調べて領域Aの証明証(Ce
rt_CA2a)D212aを獲得し、その中に含まれ
る識別子Cert_CA1a_IDを調査することで、
証明証(Cert_CA1a)D201aを得ている。
内での証明証の検証の流れを示す説明図である。証明証
(Cert_CA1a)D201aは、UserAが属
する領域Aの最上位の認証局(CA)の発行する証明証
に信頼をおくものなので、図11内の破線で示されるパ
スに沿った検証が可能になる。上記した様に、証明証を
収集した上で、或いは収集しながら、証明証(Cert
_UserB)D204bを証明証(Cert_CA3
a)D203bで、証明証(Cert_CA3b)D2
03bを証明証(Cert_CA2b’)D202b’
で、証明証(Cert_CA2b’)D202b’を証
明証(Cert_CA2a)D202aで、そして、証
明証(Cert_CA2a)D202aを証明証(Ce
rt_CA1a)D201aで、証明証(Cert_C
A1a)D201aはそれ自身を用いて検証すること
で、全ての証明証を段階的に検証し、最終的にCert
_UserBを信頼できるものとみなす。上記した従来
例の場合においても、図8および図9に示すように失効
管理がされている場合は、同様の失効のチェックを行う
必要がある。
の発行、検証方式の各々において、図6〜図8に示した
環境では、検証する証明証の上位の証明証を収集し、そ
の中に含まれる検証内に記載されている上位の証明証の
識別子を元に、さらに上位の証明証を収集するという操
作を繰り返し、階層構造の最上位に位置する自己署名証
明証を獲得するまで収集動作を繰り返す必要があった。
この収集の動作が終了した場合、収集した証明証を用い
て、各証明証間の整合性の検証を行うものである。
置する証明証を収集し、2つの証明証間の整合性を検証
し、検証の結果、整合性が満たされる場合、上位の階層
の証明証に含まれる、検証に必要な上位の階層の証明証
の識別子を元に、さらに上位の階層の証明証を収集し
て、2つの整合性を検証するという操作を繰り返し、自
己署名証明証に至るまで操作を繰り返すものである。
の検証に必要な証明証識別子を調べて、上位証明証を収
集するという作業には多くの時間を必要とし、結果とし
て検証作業に多くの時間を必要とするといった課題があ
った。
合では、CRLを利用し、また直接に認証局へ問い合わ
せを行って失効の有無の確認をする必要があったが、証
明証を得るためのパス上に存在する証明証は、段階的に
取得されるため、その失効を調べるという処理を、パス
上の証明証に対して段階的に繰り返す必要があり、その
結果、証明証の収集と同様に多くの時間を必要とすると
いう課題があった。
の環境では、証明証(Cert_CA3b)D203b
を検証するために必要とする証明証の識別子は、その上
位の階層にあるCert_CA2bを指しているにもか
かわらず、署名を検証するために必要な公開鍵が、証明
証(Cert_CA2b)D202bおよび証明証(C
ert_CA2b’)D202b’の両方に含まれてい
た。通常は、証明証(Cert_CA3b)D203b
内には識別子Cert_CA2b_IDが含まれてお
り、黒い矢印で示されるパスを経由することになる。
の証明証(Cert_UserB)D204bを検証す
るためには、図11内の破線で示したパスに沿って、証
明証(Cert_UserB)、証明証(Cert_C
A3b)D203b、証明証(Cert_CA2b’)
D202b’、証明証(Cert_CA2a)D202
a、証明証(Cert_CA1a)D201aおよびそ
のパスを指定する必要がある。また、証明証(Cert
_CA2b)D202bと証明証(Cert_CA2
b’)D202b’の双方が存在する状態下で、証明証
(Cert_CA2b’)D202b’を含むパスを選
択するには、可能性のある全てのパス、即ち、Cert
_UserB、Cert_CA3b、Cert_CA2
b、Cert_CA1bというパスとCert_Use
rB、Cert_CA3b、Cert_CA2b’、C
ert_CA2a、Cert_CA1aというパスを調
べて、自分が属する領域Aの最上位の証明証であるCe
rt_CA1aが存在するパスを検証し選択する必要が
ある。
る従来の方式では、証明証を収集してパスを発見するた
め多くの時間を必要とするという課題があった。また、
失効管理が行われている場合は、上述した失効管理に関
する従来の課題と同様に、処理がさらに遅延するという
課題があった。
および文献「Internet Public Key
Infrastructure X.509 Cer
tificate and CRL Profile
(Internet−Drafts)」において、検証
方式の実装における高速化に関して、記載は特にない。
めになされたもので、ある階層の証明証の検証のために
必要な上位の階層の証明証を収集する時間を短縮でき、
又、収集した段階で前もって検証することで、検証対象
の証明証の検証時間を短縮可能な、また、認証局が異な
る複数領域のエンティティ間で証明証を検証する場合に
証明証のパスを決定し、また、失効管理が行われている
場合の失効の確認動作を効率化する証明証収集情報生成
装置、証明証検証装置、およびこれらの装置を含む公開
鍵暗号運用システムを得ることを目的とする。
集情報生成装置は、証明証パス登録情報登録部および証
明証収集情報生成部を備えたものであり、前記証明証パ
ス登録情報登録部は、認証局の識別子と、前記認証局の
発行する証明証と、前記証明証を検証するために必要な
他の認証局の発行する証明証を表す証明証パスにおける
各証明証の識別子と、前記証明証の各々について失効を
確認するための情報の有無と前記失効を確認する方式お
よび連絡先とを指定した情報としての失効確認手段と、
登録の依頼を表す証明証パス登録識別子とを連結して生
成した証明証パス登録情報を入力して記憶し、前記証明
証収集情報生成部は、前記証明証パス登録情報内に含ま
れる前記認証局の識別子と、エンティティの識別子と、
前記証明証パス内の前記証明証の各々の識別子と、前記
失効確認手段とを連結し、この連結した情報を示す識別
子を加え前記連結した情報のみで前記証明証パス上の前
記証明証の各々を収集し、失効を確認するための証明証
収集情報を生成するものである。
パス上の証明証の各々を収集し、失効を確認するための
証明証収集情報を入力し、証明証パス上の証明証の識別
子と失効確認手段の配列で構成される証明証パス情報を
生成する証明証パス解析部と、前記証明証パス情報を受
取り、証明証の識別子を用いて前記証明証パス上の証明
証の内容を調べること無く外部から検証用証明証を収集
する証明証収集部と、前記証明証収集部を経由して得ら
れた検証用証明証を蓄積する検証用証明証蓄積部と、前
記検証用証明証と検証対象の前記証明証とを入力し、前
記証明証の失効状態、署名、日付、その他の項目を検証
し、検証結果および検証に成功した検証済み証明証、お
よび前記証明証パス情報を記憶させる指示命令を出力す
る検証部と、前記検証部から、前記証明証パス情報内に
含まれる証明証の失効に関する情報である失効確認手段
を受け取り、失効に関する情報を外部から取得し蓄積し
た上で提供する失効情報管理部と、前記検証済み証明証
を記憶する検証済み証明証蓄積部と、前記証明証パス情
報を記憶する信用証明証パス情報蓄積部とを備えたもの
である。
証パス解析部が、同一の認証局が発行する証明証に対し
て生成された複数の異なる証明証収集情報を入力した場
合、入力した前記複数の異なる証明証収集情報と、信用
証明証パス情報蓄積部内に記憶されている証明証パス情
報とを比較して、証明証パスを決定することを特徴とす
るものである。
証収集部が、証明証パス情報に従って検証用証明証蓄積
部内に記憶されている検証用証明証の中から、前記証明
証パス情報で識別可能な証明証を検索し、前記検証用証
明証蓄積部内に存在しない検証用証明証を外部から得る
ことで、証明証収集時間を短縮することを特徴とするも
のである。
証収集部が、証明証パス情報に従って検証済み証明証蓄
積部内に記憶された検証済み証明証の中から、前記証明
証パス情報で識別される証明証を検索し、前記証明証が
検証済み証明証蓄積部内に存在しない場合は、検証用証
明証蓄積部内に記憶されている検証用証明証を検索し、
前記証明証が前記検証用証明証蓄積部内に存在しない場
合、外部から前記証明証を得ることで、証明証収集時間
を短縮し、かつ、前記検証済み証明証から前記証明証パ
ス情報で識別される証明証を収集した場合は、前記検証
済み証明証を信頼し、前記証明証パスにおいて、検証対
象の証明証からその検証済み証明証に至るまでの証明証
の検証のみを実行し、前記証明証パスの検証時間を短縮
することで、全体の検証時間を短縮することを特徴とす
るものである。
部が、証明証パス情報をチェックし、証明証の失効を検
査するための失効確認手段において失効管理の有無を示
す情報を調べ、無いと示されている場合、失効に関する
検査の必要性が無いと判断し、失効に関する検査を省略
することを特徴とするものである。
証の失効情報を外部から得る場合に、失効情報管理部
が、検証部との間で情報の授受を行うこと無く、証明証
パス情報を利用して失効に関する情報の収集を行うこと
を特徴とするものである。
情報管理部が、検証部が受理した失効に関する失効情報
に関して検査を行う際に、前記失効情報を受け取り、検
査済みの前記失効情報として内部に蓄積し、次回に前記
検証部から失効に関する失効情報の出力を要求された場
合、あるいは、証明証パス情報を受け取りその中に含ま
れる失効確認手段と、既に蓄積した失効に関する前記失
効情報とを比較し、両者が一致した場合は、蓄積された
失効に関する前記失効情報を前記検証部へ渡すことを特
徴とするものである。
は、それぞれの証明証を発行する複数の認証局と、上記
した証明証収集情報生成装置と、複数の上記した証明証
検証装置とを備え、前記複数の認証局が他の認証局また
はエンドエンティティに証明証を発行し、前記証明証検
証装置の各々が、前記証明証収集情報生成装置から出力
された証明証収集情報を入力し、前記複数の認証局から
発行された前記証明証を検証することを特徴とするもの
である。
説明する。 実施の形態1.図1は、この発明の実施の形態1による
証明証収集情報生成装置を示すブロック図であり、図に
おいて、D501は証明証パス登録情報、D502は証
明証収集情報、そして500は、証明証パス登録情報D
501を入力し、証明証収集情報D502を出力する証
明証収集情報生成装置である。証明証パス登録情報D5
01は、証明証パス情報登録識別子CertPathR
egInf_IDと、この情報を提供する認証局の識別
子と、登録する認証局の証明証の識別子と、その証明証
を検証するために必要な上位証明証の識別子と、失効確
認手段とを、下位認証局の証明証から上位認証局の証明
証へ向かって配列され構成されている。以下の説明にお
いて、証明証の識別子は、発行者の識別子と通し番号
等、証明証を一意に特定できるものとし、付加情報があ
る場合はこの付加情報を加えたものとする。
情報D502内に含まれている失効確認手段は、各証明
証を発行している認証局が管理する為の失効に関する手
段を示しており、具体的には、失効確認方法の有無の情
報、CRL方式や問い合わせ方式といった失効を確認す
るための手段の指定情報、CRL配布先や失効の問い合
わせ先・アクセス先の情報等から構成される。
パス登録情報登録部510と証明証収集情報生成部52
0から構成されている。証明証パス登録情報登録部51
0は、証明証パス登録情報D501を入力し記憶する。
また、証明証収集情報生成部520は、証明書パス登録
情報登録部510から出力された証明証パス登録情報D
501を受け取り、CertPathRegInf_I
Dを、証明証収集情報識別子CertPathInf_
IDと証明証収集情報生成装置500を所有する実体の
識別子で置換した証明証収集情報D502を生成し記憶
装置へ出力する。
明証検証装置を示すブロック図であり、図において、6
00は証明証検証装置、601は証明証収集情報D50
2を入力し、各証明証の証明証識別子と失効確認手段と
を組み合わせ並べて構成される証明証パス情報D603
を選択して出力する証明証パス解析部である。602
は、証明証パス解析部601から出力された証明証パス
情報D603を受け取り、得られた証明証パス情報D6
03に基づいて、検証対象証明証D601の検証に必要
な証明証を、検証用証明証蓄積部603から蓄積検証用
証明証D607として、または、検証済み証明証蓄積部
604から蓄積検証済み証明証D609として、あるい
はまたは、装置外部から出力された検証用証明証D60
5を入力し収集する証明証収集部である。603は、証
明証収集部602が装置外部から出力された検証用証明
証D605を証明証識別子とともに記憶する検証用証明
証蓄積部であり、加えて、証明証収集部602から出力
された証明証識別子D606を受信した場合は、記憶し
ている証明証のうち、該当する蓄積検証用証明証D60
7を検索し、返信する機能を有する。
装置外部から出力された検証用証明証D605、または
検証用証明証蓄積部603で選択された蓄積検証用証明
証D607、または検証済み証明証蓄積部604から出
力された蓄積検証済み証明証D609を入力し、検証対
象証明証D601、検証用証明証D605、蓄積検証用
証明証D607の全てを検証し、検証済み証明証D61
1と検証結果D612を装置外部へ出力する検証部であ
る。また、証明証パス情報D603を受け取り、証明証
と証明証識別子と証明証パス情報D603内にある失効
確認手段を連結して、情報D621として失効情報管理
部606へ出力することで、蓄積失効情報D624、ま
たは、蓄積検証済み失効情報D626、蓄積失効チェッ
ク結果D629を受け取り、証明証の失効の検査を行う
機能を有する。さらに加えて、蓄積失効情報D624に
関して必要な検証を行った場合は、検証済み失効情報と
証明証識別子を連結して情報D625として失効情報管
理部606へ出力する機能を持つ。
ら出力された証明証と証明証識別子と証明証パス情報D
603内にある失効確認手段とが連結された情報D62
1を受信すると、失効確認手段の内容が、CRL等の失
効情報を検証者が検査する方式である場合は、失効確認
手段に含まれる失効情報の配布先を失効情報発行者情報
として参照し、失効情報D623を収集する。さらに加
えて、収集した失効情報D623を該当する証明証識別
子と共に蓄積する。さらに、検証部605に対して受信
した情報D621の応答として、蓄積失効情報D624
を返信する。
検証部605から出力された証明証と証明証識別子と証
明証パス情報D603内にある失効確認手段とが連結さ
れた情報D621を受信する。受信した失効確認手段の
内容が、失効を管理している認証局等に失効を問い合わ
せる方式では、証明証または証明証識別子等の証明証に
関する情報で構成される証明証情報D627を利用し、
失効をチェックした結果を、失効チェック結果D628
として受け取り、該当する証明証識別子と共に蓄積す
る。
て蓄積失効チェック結果D629を検証部605へ返信
する。検証部605から出力された検証された失効情報
と証明証識別子とを含む情報D625を失効情報管理部
606が受信した場合は、これを蓄積し、次回の検証で
情報D621を受信した場合に証明証識別子を利用し
て、蓄積している検証済み失効情報を検索し、蓄積検証
済み失効情報D626として検証部605へ返信する。
同様に、問い合わせ方式では、次回の検証で情報D62
1を受け取った場合、失効情報管理部606内に蓄積し
ている失効チェック結果を情報D629として検証部6
05へ返信する。
装置および図2に示した証明証検証装置からなる実施の
形態1の公開鍵暗号運用システムの構成を示す説明図で
あり、図1〜図3において、同一符号は同一の構成要素
を示している。
うに、まず、認証局(CA3a)E303aが、自分の
証明証を検証するために必要な証明証の収集情報を提供
する例を以下で説明する。また、以下の説明では、パス
オーソリティ(PA)E300と呼ぶエンティティが、
証明証収集情報生成装置500を所有するものとする。
認証局(CA3a)E303aは、証明証収集情報登録
識別子CertPathRegInf_IDと、CA識
別子であるCA3a、認証局(CA3a)E303aが
保持する証明証の識別子であるCert_CA3a_I
Dと、認証局(CA3a)E303aの失効管理に関す
る情報としての失効確認手段であるRevoInf_C
A3a、認証局(CA2a)E302aの証明証の識別
子であるCert_CA2a_ID、認証局(CA2
a)E302aの失効管理に関する情報である失効確認
手段であるRevoInf_CA2a、認証局(CA1
a)E301aの証明証の識別子であるCert_CA
1a_ID、認証局(CA1a)E301aの失効管理
に関する情報である失効確認手段であるRevoInf
_CA1aをペアにして配列し、証明証パス登録情報D
501として生成する。
有無の情報、失効管理がある場合はその方式(CRL方
式、問い合わせ方式等)とアクセス先の情報等から構成
された情報である。そして、証明証パス登録情報は、エ
ンティティであるパスオーソリティ(PA)E300へ
送信される。
証明証パス登録情報登録部510は、証明証パス登録情
報D501を入力して内部に記憶する。次に、証明証パ
ス登録情報登録部510は、入力し記憶した証明証パス
登録情報D501から情報CertPathRegIn
f_IDを除いた情報を証明証収集情報生成部520へ
出力する。
ス登録情報登録部510から出力された情報を受け取
り、証明証収集情報識別子CertPathInf_I
Dと、パスオーソリティ(PA)の識別子とを、受信し
た情報の先頭に付加して連結し、証明証収集情報D50
2として証明証収集情報生成装置500の外部の装置、
例えば、証明証検証装置600へ出力する。
れた証明証収集情報D502は、証明証のIDと、その
認証局における失効管理の情報の有無、失効管理の方
法、失効に関する情報を得るためのアクセス先といった
情報を配列した情報構造を有しており、従来の公開鍵暗
号運用システムで用いられている証明証パス上の証明
証、失効情報を配列した構造の情報と比較した場合、そ
の情報量のサイズはかなり小さいものとなる。
集情報生成装置500および証明証検証装置600から
なる公開鍵暗号運用システムにおいて、UserAが、
自分自身の証明証(Cert_UserA)D304a
を検証する場合について、以下に説明する。
であるCertPathRegInf_ID、CA3
a、Cert_CA3a_ID、RevoInf_CA
3a、Cert_CA2a_ID、RevoInf_C
A2a、Cert_CA1a_ID、RevoInf_
CA1a等を連結した証明証パス登録情報D501をパ
スオーソリティー(PA)E300へ送信する。パスオ
ーソリティ(PA)E300は証明証パス登録情報D5
01を受信すると、証明証収集情報生成装置500を動
作させ、識別子CertPathInf_ID、PA、
CA3a、Cert_CA3a_ID、RevoInf
_CA3a、Cert_CA2a_ID、RevoIn
f_CA2a、Cert_CA1a_ID、RevoI
nf_CA1a等を連結して生成し得られた証明証収集
情報D502を公開する。UserAは、自身の証明証
Cert_UserAと共に、証明証収集情報D502
を証明証検証装置600へ送信する。
る証明証検証装置の動作を説明する。先ず、証明証検証
装置600は、未だ1度も駆動されていない初期状態と
する。また、失効の管理を行わないポリシーの認証局も
存在することを考慮し、失効確認手段において各認証局
が失効管理を実施していないことを示す指示情報がある
と仮定する。
自身の証明証(Cert_UserA)D304aと同
じものであり、証明証収集情報D502は、認証局(C
A3a)E303aがパスオーソリティ(PA)E30
0へ登録を依頼し、依頼されたパスオーソリティ(P
A)E300が生成したものである。
解析部601は、受信した証明証収集情報D502内か
ら識別子Cert_CA3a_ID、RevoInf_
CA3a、Cert_CA2a_ID、RevoInf
_CA2a、Cert_CA1a_ID、RevoIn
f_CA1aを取出し、証明証パス情報D603とし
て、証明証収集部602へ出力する。証明証収集部60
2は、これらの証明証の識別子で識別される証明証、す
なわち、Cert_CA3、Cert_CA2,Cer
t_CA1の検証用証明証D605を証明証検証装置6
00の外部から収集する。
明証Cert_CA3、Cert_CA2、Cert_
CA1を各々の識別子Cert_CA3_ID、Cer
t_CA2_ID、Cert_CA1_IDと各々組に
し、配列して証明証識別子+検証用証明証D605とし
て、検証用証明証蓄積部603へ出力する。検証用証明
証蓄積部603は、入力した証明証識別子+検証用証明
証D605を内部で記憶する。検証部605は、証明証
収集部602から検証用証明証D605を受け取り、加
えて、装置に入力された検証対象証明証(Cert_U
serA)D601を受け取り、Cert_User
A、Cert_CA3、Cert_CA2、Cert_
CA1等のすべての情報に対して有効期限、署名などの
項目を検証する。
603を受信し、失効確認手段であるRevoInf_
CA3a、RevoInf_CA2a、RevoInf
_CA1aをチェックする。しかし、証明証パス情報D
603内に失効管理をしていないという指示があるの
で、失効に関する情報の収集はせず、失効の検査を実行
しない。また、検証部605は、証明証パス解析部60
1に対して証明証パス情報蓄積命令D604を送信する
と、証明証パス解析部601は、証明証パス情報D60
3を信用証明証パス情報蓄積部607へ送信する。信用
証明証パス情報蓄積部607は、証明証パス情報D60
3を記憶する。検証部605は、検証済み証明証D61
1を含む情報D614を検証済み証明証蓄積部604へ
渡し、検証済み証明証蓄積部604はこれを記憶する。
又、検証部605は、検査が正常に終了した検証済み証
明証D611と検証結果D612とを外部へ出力する。
検証済み証明証D611の中には、証明証Cert_C
A1aが含まれており、この証明証Cert_CA1a
が信頼の根拠となるので、何らかの方法を用いて改ざん
の有無をチェックするのが望ましい。
ば、証明証収集情報生成装置500は、証明証の収集
と、失効を確認する手段を含んだ情報である証明証収集
情報を生成し、証明証収集情報生成装置500で生成さ
れた証明証収集情報は、証明証の識別子等、それ自身よ
りも小さい情報の記載のみで構成されており、証明証パ
ス上の証明証、失効情報を配列した情報と比較して証明
証収集情報のサイズを小さくできる。また、証明証検証
装置600が検証対象の証明証を入力すると、証明証の
内容を調べる動作をすること無く、証明証検証装置60
0の外部から上位の階層に属する認証局発行の証明証を
収集可能であり、従来の方式と比較して、検証のための
証明証の収集時間を短縮できる効果がある。
形態2による証明証収集情報生成装置および証明証検証
装置からなる公開鍵暗号運用システムの構成を示す説明
図である。実施の形態2による証明証収集情報生成装置
および証明証検証装置を備えた公開鍵暗号運用システム
では、他領域の認証局へ自分の領域の認証局が証明証を
発行している場合において、証明証収集情報生成装置と
証明証検証装置とを用いて、他領域の証明証を検証する
場合について述べる。尚、図1〜図3に示す実施の形態
1の構成要素と同一のものは、同一符号を用いて、それ
らの説明をここでは省略する。
証局(CA2a)E402aが、認証局(CA3a)E
403aへ証明証(Cert_CA3a)D403aを
発行し、さらに、領域Bの証明証の検証を可能にするた
めに、領域B内の認証局(CA2b)E402bへ証明
証(Cert_CA2b’)D402a’を発行する場
合について説明する。以下の例では、各認証局が失効管
理を行っていないものとする。
証局(CA3b)E403bの各々が、証明証(Cer
t_CA3a)D403a、証明証(Cert_CA3
b)D403bの証明証の検証に必要な証明証の収集情
報を提供する例を説明する。
ティE400が、証明証収集情報生成装置500を所有
するものとする。認証局(CA3b)E403bは、証
明証収集情報登録識別子CertPathRegInf
_IDと、CA識別子であるCA3b、認証局(CA3
b)E403aの証明証の識別子であるCert_CA
3b_ID、認証局(CA3a)E403aが発行して
いる証明証に関する失効確認手段であるRevInf_
CA3b、証明証Cert_CA3bを検証するために
必要な全ての証明証の識別子と失効確認手段の組み合わ
せ情報であるCert_CA2b_ID、RevoIn
f_CA2b、Cert_CA1b_ID、RevoI
nf_CA1bとを連結し、証明証パス登録情報(Ce
rtPathRegInf_CA3b1)D410bと
して生成する。
Dと、CA識別子であるCA3b、CA3bの証明証の
識別子であるCert_CA3b_ID、認証局(CA
3b)E403bが発行している証明証に関する失効確
認手段であるCertRevInf_CA3b、これを
領域Aのユーザが検証するために必要な証明証の識別子
Cert_CA2b_ID’と失効確認手段であるRe
voInf_CA2b、Cert_CA2b’を検証す
るために必要な証明証の識別子と失効確認手段とを組み
合わせた情報であるCert_CA2a_ID,Rev
oInf_CA2aを連結し、証明証パス登録情報(C
ertPathRegInf_CA3b2)D411b
を生成する。
CertPathRegInf_IDと、CA識別子で
あるCA3a、CA3aの証明証の識別子Cert_C
A3a_IDと、CA3aが発行している証明証に関す
る失効確認手段であるRevoInf_CA3aとの組
み合わせ、Cert_CA3aを検証するために必要な
全ての証明証の識別子と失効確認手段の組み合わせた情
報であるCert_CA2a_ID、RevoInf_
CA2、Cert_CA1a_ID、RevoInfo
_CA1とを連結し、証明証パス登録情報(CertP
athRegInf_CA3a)D410aとして生成
する。
パス登録情報(CertPathRegInf_CA3
b1)D410bおよび証明証パス登録情報(Cert
PathRegInf_CA3b2)D411bを、認
証局(CA3a)E403aは、証明証パス登録情報
(CertPathRegInf_CA3a)D410
aをパスオーソリティ(PA)E400へ渡す。
下の証明証収集情報生成装置500の動作を、図1に示
した証明証検証装置600の構成および図4に示した公
開鍵暗号運用システムの構成を参照しながら説明する。
まず、証明証収集情報生成装置500は、証明証パス登
録情報(CertPathRegInf_CA3b1)
D410bを受け取り、受け取った証明証パス登録情報
D501を、証明証収集情報生成装置500内の証明証
パス登録情報登録部510で記憶し、証明証パス登録情
報D501内の情報CertPathRegInf_I
Dを取り除いた残りの情報CA3b、Cert_CA3
b_ID、RevoInf_CA3b、Cert_CA
2b_ID、RevoInf_CA2b、Cert_C
A1b_ID、RevoInf_CA1bを証明証収集
情報生成部520へ渡す。
の先頭に証明証収集情報の識別子CertPathIn
f_IDと、パスオーソリティ(PA)の識別子とを連
結し、証明証収集情報(CertPathInf_CA
3b1)D422を生成し、証明証検証装置600へ出
力する。同様にして、証明証パス登録情報(CertP
athRegInf_CA3b2)D411bから、証
明証収集情報(CertPathInf_CA3b2)
D423、証明証パス登録情報(CertPathIn
f_CA3a)D410aから、証明証収集情報(Ce
rtPathInf_CA3a)D421を生成する。
テムにおいて、パスオーソリティ(PA)E400は、
上記した方法で証明証収集情報生成装置500を用いて
生成した証明証収集情報(CertPathInf_C
A3a)D421、証明証収集情報(CertPath
Inf_CA3b1)D422、証明証収集情報(Ce
rtPathInf_CA3b2)D423を公開す
る。
ば、ある領域の認証局が他の領域の認証局に証明証を発
行している環境下で、他の領域の認証局に証明証を発行
している認証局が保持するところの証明証に関するパス
情報が、証明証収集情報として公開されている時、他領
域の証明証を検証する場合に、証明証検証装置600内
の証明証パス解析部601が、この証明証収集情報を利
用し、複数個存在する証明証のパスを一意に決定できる
ので、検証に必要とされる時間を削減できる。
示す構成の公開鍵暗号運用システムにおいて、領域Aの
UserAが、領域BのUserBの証明証(Cert
_UserB)D404bを検証する場合、証明証収集
情報(CertPathInf_CA3b1)D42
2、証明証収集情報(CertPathInf_CA3
b2)D423をパスオーソリティー(PA)E400
から受け取り、証明証(Cert_UserB)D40
4bと共に、証明証検証装置600へ与えるものであ
る。尚、実施の形態3の公開鍵暗号運用システムの構成
要素は、実施の形態1から実施の形態2に示したものと
同じものなので、同一符号を用いてそれらの説明をここ
では省略する。
erAの所有する証明証検証装置600の証明証パス解
析部601の動作を示すフローチャートである。Use
rAが所有するところの、図2に示した構成を備えた証
明証検証装置600の動作を説明する。証明証検証装置
600は、実施の形態1の場合において、自分の証明証
を1度検証した後の状態であるとする。図2における検
証対象の証明証D601は、図4に示すUserBの証
明証(Cert_UserB)D404bであり、ステ
ップST52における証明証パス情報は、図4における
証明証収集情報(CertPathInf_CA3b
1)D422、証明証収集情報(CertPathIn
f_CA3b2)D423から選択される。この証明証
検証装置600内の証明証パス解析部601は、信用証
明証パス情報蓄積部607から、自分の証明証を検証し
たときの信用証明証パス情報D613であるCert_
CA3a_ID、RevInf_CA3a、Cert_
CA2a_ID、RevInf_CA2a、Cert_
CA1a_ID、RevInf_CA1aを取得する
(ステップST51)。
D613と、ステップST52において証明証収集情報
(CertPathInf_CA3b1)D422から
取出した証明証パス情報であるCert_CA3b_I
D、RevInf_CA3b、Cert_CA2b_I
D、RevInf_CA2b、Cert_CA1b_I
D、RevInf_CA1bとを比較し、各パス情報中
に同じ証明証のIDが存在するか否かを調べる(ステッ
プST53)。この場合は、同じ証明証のIDが存在し
ないので、証明証収集情報(CertPathInf_
CA3b1)D422を破棄する(ステップST5
8)。同様に、証明証収集情報(CertPathIn
fo_CAb2)D423から取出した証明証パス情報
であるCert_CA3b_ID、RevInf_CA
3b、Cert_CA2b_ID’、RevInf_C
A2b、Cert_CA2a_ID、RevInf_C
A2aを取出し、信用証明証パス情報D613と比較
し、同じ証明証のIDが含まれるか調べる(ステップS
T53)。
Dが共通であるので、図5に示したフローチャートのア
ルゴリズムに従って、Cert_UserBを検証する
ための証明証のパスとして、証明証パス情報D603を
決定する。ステップST54において、jxは、j=
2、x=aである。Cert_CA3b_ID、Rev
Inf_CA3b、Cert_CA2b_ID’、Re
vInf_CA2b、Cert_CA2a_ID、Re
vInf_CA2a、Cert_CA1a_ID、Re
vInf_CA1aと決定し、出力する(ステップST
54〜ステップST57)。図5に示すフローチャート
において、証明証パス情報が決定された後は、実施の形
態1の場合と同様に動作する。
ば、証明証収集情報生成装置500により生成される証
明証収集情報内の1つの認証局の証明証に関して複数の
証明証収集情報が存在する場合においても、証明証パス
解析部が、信用証明証パス情報蓄積部607内に蓄積さ
れた信用証明証パス情報D613を利用することで、証
明証パスを一意に辿ることができ、検証時間を短縮で
き、全体として高速に処理することができる。
装置では、検証対象の証明証と、その上位の階層に属す
る検証用証明証の収集を続けながら検証を実行していた
が、実施の形態4の証明証検証装置では、検証対象の証
明証の入手以前に、その上位の検証用証明証を前もって
入手し、証明証検証装置内に保持しておくことで、検証
対象の証明証の検証時に証明証収集時間を削除すること
を可能とするものである。尚、実施の形態4の公開鍵暗
号運用システム内の証明証検証装置の構成要素は、実施
の形態1から実施の形態3のものと同じものなので、同
一符号を用いてそれらの説明をここでは省略する。
に示す公開鍵暗号運用システムにおいて、認証局(CA
3)E303aによる証明証発行サービスが既に稼動し
ており、認証局(CA3)E303aが証明証収集情報
D502をパスオーソリティ(PA)E300へ依頼し
て作成してある状態を仮定する。
3aへ自分の証明証を発行を依頼し、待機している間に
証明証収集情報を取得することで、自分の証明証を検証
するために必要な上位の階層の証明証(Cert_CA
3a)D303a、(Cert_CA2a)D302
a、(Cert_CA1a)D301aを収集すること
が可能である。すなわち、UserAが、証明証(Ce
rt_UserA)D304aの発行依頼の出力後、そ
の発行を待っている待機状態において、証明証収集情報
D502のみを証明証検証装置600に与える。
0内の証明証パス解析部601は、証明証パス情報D6
03を、Cert_CA3_ID、RevInf_CA
3a、Cert_CA2_ID、RevInf_CA2
a、Cert_CA1_ID、evInf_CA1aと
決定し、証明証検証装置600の外部から証明証Cer
t_CA3a、Cert_CA2a、Cert_CA1
aを収集し、収集した証明証を検証用証明証D605と
して、証明証収集部602を経由して検証用証明証蓄積
部603へ渡す。検証用証明証蓄積部603は、これら
の証明証を内部に蓄積する。
してもらった時点で、証明証検証用装置600に、同じ
証明証収集情報と検証対象の証明証(Cert_Use
rA)を与える。証明証パス解析部601は、証明証パ
ス情報をCert_CA3a_ID、Cert_CA2
a_ID、Cert_CA1a_IDと決定し、この情
報を証明証収集部602へ渡す。証明証収集部602
は、受理した各IDを証明証識別子D606として、検
証用証明証蓄積部603へ渡すと、Cert_CA3
a、Cert_CA2a、Cert_CA1aを蓄積検
証用証明証D607として受け取る。検証用証明証D6
07と検証対象証明証D601とを検証部605へ出力
すると、実施の形態1の場合と同様に検証部605は動
作する。
ば、検証対象の証明証の上位の階層の証明証を、前もっ
て収集して検証用証明証蓄積部603内に蓄積しておく
ことで証明証の収集時間を無くすことができ、従って検
証時間を削減でき、検証作業の効率化を図ることができ
る。即ち、証明証(Cert_UserA)D304a
の検証時には、既に前もって、証明証検証装置600の
内部に検証に必要な上位の階層に属する証明証の情報が
記憶されているので、証明証パス解析部601が、証明
証検証装置600の外部から証明証の情報を収集する場
合と比較して、証明証の収集時間を無くすことができ、
結果として検証時間を削減できる。
象の証明証の上位の階層の証明証をあらかじめ収集して
検証用証明証蓄積部603内に蓄積しておくことで検証
作業の効率化を図ったが、実施の形態5の公開鍵暗号運
用システム内の証明証検証装置600では、検証済みの
証明証を証明証検証装置600の内部に記憶しておくこ
とで検証処理の効率化を図るものである。尚、実施の形
態5の証明証収集情報生成装置500や証明証検証装置
600を含む公開鍵暗号運用システムの構成要素は、実
施の形態1から実施の形態4のものと同じものなので、
同一符号を用いてそれらの説明をここでは省略する。
で示した動作が終了すると、図2に示すように、検証済
み証明証蓄積部604内部には、証明証Cert_CA
3a、Cert_CA2a、Cert_CA1aが格納
されている。認証局(CA3a)E303aが発行した
UserXの証明証Cert_UserXをUserA
が検証しようとした場合、証明証検証装置600へ、検
証対象証明証D601としてCert_UserX、図
3に示した証明証収集情報D502として与える。
A3a_ID、RevInf_CA3a、Cert_C
A2a_ID、RevInf_CA2a、Cert_C
A1a_ID、RevInf_CA1aを連結した証明
証パス情報D603を生成し、証明証収集部602へ出
力する。これにより、証明証収集部602は、検証済み
証明証蓄積部604へ、証明証識別子D608としてC
ert_CA3a_ID、Cert_CA2a_ID、
Cert_CA1a_IDを出力する。
積部604内で記憶されている検証済みの証明証Cer
t_CA3a、Cert_CA2a、Cert_CA1
aを蓄積検証済み証明証D609として受け取る。次
に、検証部605は、証明証収集部602から検証済み
証明証と検証対象証明証とを受け取り、検証対象の証明
証であるCert_UserXの検証を行うが、Cer
t_UserXのすぐ上位の階層の証明証であるCA3
aの証明証Cert_CA3aが、検証済み証明証とし
て得られるので、Cert_CA3aを信頼できる情報
とみなす。従って、証明証Cert_CA3aのみを利
用して、Cert_UserXの検証を行うのみで、検
証結果D612と、検証済み証明証(Cert_Use
rX)D611を外部へ出力する。以降の動作は実施の
形態1で説明した動作と同様に行う。
ば、検証済み証明証蓄積部604内に既に検証した検証
済みの証明証を記憶させているので、証明証パス解析部
601が実行する証明証のパスの検証を短縮化でき、従
って検証作業の効率化を図ることができる。
形態4および実施の形態5の公開鍵暗号運用システムで
説明した検証の効率化を、実施の形態3の公開鍵暗号運
用システムに適用した例を説明する。尚、実施の形態6
の証明証収集情報生成装置や証明証検証装置を含む公開
鍵暗号運用システムの構成要素は、実施の形態1から実
施の形態5のものと同じものなので、同一符号を用いて
それらの説明をここでは省略する。
では、図2に示した証明証収集部602は、証明証パス
情報D603内に含まれる証明証のIDで識別される検
証用証明証D605を外部から収集したが、実施の形態
6では、検証済み証明証蓄積部604、検証用証明証蓄
積部603および証明証検証装置600の外部からの順
で検証用証明証を収集し、検証部605へ、各々、蓄積
検証済み証明証D609、蓄積検証用証明証D607、
検証用証明証D605として渡す。
Cert_CA3b,Cert_CA2b’,Cert
_CA2a,Cert_CA1aの順番に検証を行う。
証明証Cert_CA2aは、実施の形態1で説明した
動作を実施した時点で、検証済み証明証蓄積部604の
内部に格納されており、この証明証Cert_CA2a
は、蓄積検証済み証明証D609内に含まれている情報
なので信頼できる情報とみなし、証明証Cert_CA
2aを利用して証明証Cert_UserB、Cert
_CA3b、Cert_CA2b’を検証した時点で、
証明証パスの検証が終了し、検証結果D612と、検証
済み証明証(Cert_UserB、Cert_CA3
b、Cert_CA2b’)D611を外部へ出力す
る。その後は、実施の形態3の場合と同様に動作する。
ば、他領域の証明証を検証する場合でも、証明証検証装
置600内の検証用証明証蓄積部603、検証済み証明
証蓄積部604が、検証用証明証D605、蓄積検証済
み証明証D609をそれぞれ記憶するので証明証のパス
の検証を短縮化でき、検証作業をさらに効率化すること
ができる。
態6においては、各認証局が失効管理をしない環境下で
証明証の正当性を上位の証明証を用いてチェックした
が、実施の形態7では、失効管理方式であるX.509
のCertificate Revocation L
ist(CRL)方式に代表される失効情報を、検証者
がチェックして失効を確認する環境下の検証装置に関し
て説明する。尚、実施の形態7の説明では、便宜上、失
効管理方式をCRL方式とする。尚、実施の形態7の証
明証収集情報生成装置や証明証検証装置を含む公開鍵暗
号運用システムの構成要素は、実施の形態1から実施の
形態6のものと同じものなので、同一符号を用いてそれ
らの説明をここでは省略する。
明証検証装置600内の検証部605において、各証明
証をチェックする毎に、証明証と証明証識別子、証明証
パス情報に含まれるその証明証を発行している認証局の
失効確認手段を連結した情報D621を失効情報管理部
606へ送信すると、失効情報管理部606は受信した
情報D621内の失効確認手段に含まれる失効管理の方
法がCRL方式であると判断し、同じく含まれている失
効情報の配布場所を失効情報発行者情報D622として
参照し、外部の認証局等から失効情報D623を収集
し、証明証識別子と共に蓄積失効情報D624として蓄
積する。
303aの失効を確認したい場合は、この証明証(Ce
rt_CA3a)D303aを発行している認証局は
(CA2a)E302aなので、失効確認手段を含む証
明証収集情報内のRevInf_CA2aを参照する。
従って、情報D621は、Cert_CA3a、Cer
t_CA3a_ID、RevInf_CA2aが連結し
た情報を含むものとなる。
605への応答として、蓄積された失効情報である蓄積
失効情報D624を返信する。検証部605は、蓄積失
効情報D624を参照し、その内部に署名が付加されて
いるかをチェックし、署名が付加されている場合は、署
名のチェックを行い、有効期限等の項目をチェックし
て、正当性を検証した上で、既に説明した各実施の形態
1から実施の形態6における各証明証の検査に加え、失
効状態を確認する。検証部605は、蓄積失効情報D6
24を検証した後、失効情報管理部606へ、検証済み
失効情報と証明証識別子とを含む情報D625を返信す
る。失効情報管理部606は、検証部605から送信さ
れた検証済み失効情報と証明証識別子を含む情報D62
5を受信し蓄積する。
ば、失効管理がCRL方式に代表される失効情報を検証
者がチェックして失効を確認する形式において、検証部
605が証明証を検証する場合は、検証している証明証
ごとに該当する失効情報を失効情報管理部606を経由
して外部から取得し、外部から収集し正当性を検証した
失効情報を、失効情報管理部606内に証明証識別子と
ともに蓄積することで、他の証明証の検証時に、検証済
みの失効情報が失効管理部に蓄積されている場合はこれ
を利用して、失効管理を効率よく実施できる。
いては、失効管理がCRL方式に代表される失効情報を
検証者がチェックして失効を確認する形式の場合を説明
したが、認証局等が、証明証や証明証の識別子を受信し
て失効状態のチェックを行う方式に基づく証明証検証装
置について説明する。実施の形態8に関する以下の説明
では、失効状態のチェックを行う方式が、問い合わせ方
式である場合について説明する。尚、実施の形態8の証
明証収集情報生成装置や証明証検証装置を含む公開鍵暗
号運用システムの構成要素は、実施の形態1から実施の
形態6のものと同じものなので、同一符号を用いてそれ
らの説明をここでは省略する。
部605において、各証明証をチェックする毎に、証明
証と証明証識別子、証明証パス情報に含まれる失効確認
手段を連結して情報D621を作成し、失効情報管理部
606へ送信すると、失効情報管理部606は、情報D
621内の失効確認手段に含まれる、失効管理の方法を
問い合わせ方式として判断する。
含まれる問い合わせ先の情報と証明証又は証明証識別子
とを連結し、証明証情報D627として利用し、外部の
認証局等に失効の検査を問い合わせる。その結果、外部
の認証局等から失効チェック結果D628を受信し、受
信した失効チェック結果D628を証明証識別子と共に
D629として蓄積する。
部605へ、蓄積された失効チェック結果である蓄積失
効チェック結果D629を送信する。検証部605は、
蓄積失効チェック結果D629を受信して、既に説明し
た実施の形態1から実施の形態6で実行される証明証の
検査に加えて、蓄積失効チェック結果D629内の失効
状態を確認する。
ば、失効管理が問い合わせ方式に代表される失効情報を
検証者がチェックして失効を確認する形式において、失
効確認手段内に含まれる問い合わせ先の情報と証明証又
は証明証識別子とを連結し、証明証情報D627として
外部の認証局等に失効の検査を問い合わせ、外部の認証
局等から失効チェック結果D628を受信してを証明証
識別子と共に、D629として内部へ蓄積するので、他
の証明証の検証時に、D629が失効情報管理部606
に蓄積されている場合はこれを利用して、失効管理を効
率よく実施できる。
運用システムでは、検証部605は証明証を検証する際
に、検証している証明証毎に該当する失効情報を失効情
報管理部606を経由して外部から取得していた。実施
の形態9の公開鍵暗号運用システム内の証明証検証装置
では、証明証パスの情報のみを利用して失効情報発行者
情報D622を生成し、必要な失効情報D623を集め
るものである。尚、実施の形態9の証明証収集情報生成
装置や証明証検証装置を含む公開鍵暗号運用システムの
構成要素は、実施の形態1から実施の形態6のものと同
じものなので、同一符号を用いてそれらの説明をここで
は省略する。
報D603内には失効確認手段が含まれており、この失
効確認手段内には失効情報の配布先が含まれている。従
って、実施の形態4の証明証検証装置600の様に、証
明証パス情報D603を利用することで証明証収集部6
02が証明証の内容を調べる動作の実行なしに必要な証
明証を収集できた例と同様に、証明証パス情報D603
のみを利用することで、失効情報発行者情報D622を
生成でき、必要な失効情報を集めることができる。この
様にして収集した失効情報を失効情報管理部606内に
蓄積し、蓄積失効情報D624として検証部605へ提
供する。
ば、証明証パス情報D603を利用して失効情報発行者
情報D622を生成し、必要な失効情報を収集するの
で、一度で失効情報を収集でき、結果として処理時間を
短縮できる。又、検証を行う前に前もって収集しておく
ことができ、この場合も検証に要する処理時間を短縮で
きる。
証装置では、検証部605は証明証を検証する際に、検
証している証明証毎に失効チェック結果を失効情報管理
部606を経由して外部から取得していたが、実施の形
態10の公開鍵暗号運用システム内の証明証検証装置で
は、証明証パス情報D603の失効確認手段内にある失
効の問い合わせ先の証明証識別子を用いて証明証情報D
627を生成し失効チェック結果D628を集めるもの
である。尚、実施の形態10の証明証収集情報生成装置
や証明証検証装置を含む公開鍵暗号運用システムの構成
要素は、実施の形態1から実施の形態6のものと同じも
のなので、同一符号を用いてそれらの説明をここでは省
略する。
報D603内には失効確認手段が含まれており、失効確
認手段の中には失効の問い合わせ先が含まれている。従
って、実施の形態9の証明証検証装置600の様に、証
明証パス情報D603のみを利用して、その中に含まれ
る証明証識別子を用いて証明証情報D627を生成し、
失効チェック結果D628を集める。この様にして集め
た失効チェック結果D628を失効情報管理部606内
に蓄積し、蓄積失効チェック結果D629として検証部
605へ提供する。
ば、証明証パス情報D603内の、証明証識別子を用い
て証明証情報D627を生成し、失効チェック結果D6
28を集め、得られた失効チェック結果D628を失効
情報管理部606内に蓄積し、検証部605へ提供する
ので、一度で、失効チェック結果D628を収集でき、
検証に要する処理時間を短縮できる。また、検証を行う
前に前もって収集しておくことができ、この場合も検証
に要する処理時間を短縮できる。
証装置では、外部から収集し正当性を検証した失効情報
D623を、失効情報管理部606内に証明証識別子と
ともに蓄積することで、他の証明証の検証時に、検証済
みの失効情報が失効情報管理部606内に蓄積されてい
る場合はこれを利用するものであったが、実施の形態1
1の証明証収集情報生成装置および証明証検証装置を含
む公開鍵暗号運用システムでは、失効情報が更新される
頻度が低い場合には、このように失効情報管理部606
内に蓄積された検証済み失効情報を利用する。
ば、失効情報管理部606内に蓄積された検証済み失効
情報を蓄積して利用するので、外部から失効情報を収集
する必要が無くなり、かつ、蓄積されている失効情報の
正当性の検証は既に済んでいるので、その分、検証動作
の処理時間を短縮できる。
証装置では、検証部605は証明証を検証する際に、検
証している証明証毎に失効チェック結果を失効情報管理
部606を経由して外部から取得していたが、実施の形
態12の証明証収集情報生成装置および証明証検証装置
を含む公開鍵暗号運用システムでは、失効情報管理部6
06内に失効チェック結果を証明証識別子とともに蓄積
することで、他の証明証の検証時において、失効チェッ
ク結果が失効情報管理部606内に蓄積されている場合
は、これを利用する。
ば、認証局等が保持する失効に関する情報が更新される
頻度が低い場合、失効情報管理部606内に蓄積された
失効チェック結果を利用するので、証明証検証装置60
0の外部からこの失効チェック結果を収集する必要が無
くなり、その分処理時間を短縮できる。
証収集情報生成装置は証明証パス登録情報登録部および
証明証収集情報生成部を備えるように構成したので、証
明証の収集と、失効を確認する手段を含んだ情報である
証明証収集情報を生成することができ、この証明証収集
情報は、証明証の識別子等、小さいサイズの情報の記載
のみで構成されており、全体の情報のサイズは、証明証
パス上の証明証、失効情報を配列した従来で用いられて
いる情報のサイズと比較して小さいサイズにすることが
でき、送受信に必要な時間を短縮することができ、結果
として検証時間を短縮できるという効果がある。
明証収集情報を入力し証明証パス情報を生成する証明証
パス解析部と、証明証の識別子を用いて証明証パス上の
証明証の内容を調べること無く外部から検証用証明証を
収集する証明証収集部と、検証用証明証を蓄積する検証
用証明証蓄積部と、検証結果および検証に成功した検証
済み証明証、および証明証パス情報を記憶させる指示命
令を出力する検証部と、失効確認手段を受け取り、失効
に関する情報を外部から取得し蓄積した上で提供する失
効情報管理部と、検証済み証明証を記憶する検証済み証
明証蓄積部と、証明証パス情報を記憶する信用証明証パ
ス情報蓄積部とを備えるように構成したので、例えば、
検証する証明証を証明証検証装置に入力すると、証明証
の内容を調べること無く、外部から上位の証明証を収集
可能であり、従来の方式と比較した場合、収集時間を短
縮でき、結果として検証時間を短縮できるという効果が
ある。
同一の認証局が発行する証明証に対して生成された複数
の異なる証明証収集情報を入力した場合、入力した前記
複数の異なる証明証収集情報と、信用証明証パス情報蓄
積部内に記憶されている証明証パス情報とを比較して、
証明証パスを決定するように構成したので、ある領域の
認証局が、他の領域の認証局に証明証を発行している環
境において、他の領域の認証局の証明証のパスにおい
て、他の領域の認証局に証明証を発行している認証局が
保持する証明証へとつながる証明証のパス情報が、証明
証収集情報として公開されていれば、他領域の証明証を
検証する場合に、証明証検証装置内の証明証パス解析部
が、この証明証収集情報を利用し、複数存在する証明証
のパスを一意に決定でき、検証時間を削減できるという
効果がある。
証パス情報に従って検証用証明証蓄積部内に記憶されて
いる検証用証明証の中から、証明証パス情報で識別可能
な証明証を検索し、検証用証明証蓄積部内に存在しない
検証用証明証を外部から得ることで、証明証収集時間を
短縮するように構成したので、検証する証明証の発行認
証局が分かっている場合は、検証対象の証明証の検証に
先立ち、その認証局が生成を依頼した証明証収集情報を
証明証検証装置に入力し、前もって上位の階層の証明証
を収集して内部に蓄積し、検証対象の証明証の検証時に
は、蓄積された上位証明証を利用することができ、結果
として、検証のための情報を収集動作をなくし、検証時
間を削減できる効果がある。
証パス情報に従って検証済み証明証蓄積部内に記憶され
た検証済み証明証の中から、証明証パス情報で識別され
る証明証を検索し、証明証が検証済み証明証蓄積部内に
存在しない場合は、検証用証明証蓄積部内に記憶されて
いる検証用証明証を検索し、証明証が前記検証用証明証
蓄積部内に存在しない場合、外部から前記証明証を得る
ようにして、証明証収集時間を短縮し、かつ、検証済み
証明証から証明証パス情報で識別される証明証を収集し
た場合は、その検証済み証明証を信頼し、証明証パスに
おいて、検証対象の証明証からその検証済み証明証に至
るまでの証明証の検証のみを実行するように構成したの
で、例えば、過去に検証した証明証を証明証検証装置内
部に蓄積し、別の証明証を検証する場合に、上位の階層
の検証済みの証明証が内部に記憶されており証明証パス
解析部が、これを利用することで証明証のパスの検証作
業に必要とされる時間を短縮できるという効果がある。
情報をチェックし証明証の失効を検査するための失効確
認手段において失効管理の有無を示す情報を調べ、無い
と示されている場合、失効に関する検査の必要性が無い
と判断し、失効に関する検査を省略するように構成した
ので、証明証収集情報に含まれる認証局の失効確認手段
を参照して証明証の失効管理の有無を調べることがで
き、失効管理を行っていない場合は、失効管理を省いた
検証を行うことが可能であり、検証時間を短縮できる効
果がある。
部から得る場合に、失効情報管理部が、検証部との間で
情報の授受を行うこと無く、証明証パス情報を利用して
失効に関する情報の収集を行うように構成したので、証
明証収集情報に含まれる認証局の失効確認手段を参照す
ることで、あらかじめ一度に証明証に関する失効のみを
検査することも可能になり、実際の証明証の検証時間を
短縮できる効果がある。
証部が受理した失効に関する失効情報に関して検査を行
う際に、失効情報を受け取り、検査済みの失効情報とし
て内部に蓄積し、次回に検証部から失効に関する失効情
報の出力を要求された場合、あるいは、証明証パス情報
を受け取りその中に含まれる失効確認手段と、既に蓄積
した失効に関する失効情報とを比較し、両者が一致した
場合は、蓄積された失効に関する前記失効情報を前記検
証部へ渡すように構成したので、例えば、具体的には、
一度検証した失効をチェックするための情報や、失効を
チェックした結果を内部に蓄積しているため、他の証明
証を検証する場合に蓄積されたこれら情報を参照するこ
とで、外部から収集する時間を削除できる効果がある。
特に、認証局が失効管理を行う頻度が低い場合は有効で
ある。
ムが、各証明証を発行する複数の認証局と、この発明の
証明証収集情報生成装置と、複数のこの発明の証明証検
証装置とを備え、複数の認証局が他の認証局またはエン
ドエンティティに証明証を発行し、証明証検証装置の各
々が、証明証収集情報生成装置から出力された証明証収
集情報を入力し、複数の認証局から発行された証明証を
検証するように構成したので、証明証検証装置の各々が
検証に必要とする時間を短縮でき、システム全体を効率
的に運用できるという効果がある。
報生成装置を示すブロック図である。
置を示すブロック図である。
証収集情報生成装置および証明証検証装置からなる公開
鍵暗号運用システムの構成を示す説明図である。
報生成装置および証明証検証装置からなる公開鍵暗号運
用システムの構成を示す説明図である。
の動作を示すフローチャートである。
である。
証明証の構成を示す説明図である。
e Revocation List(CRL)を発行
している場合を示す説明図である。
りに、直接に認証局へ問い合わせる方式を示す説明図で
ある。
証局の関係を示す説明図である。
証の検証の流れを示す説明図である。
登録情報登録部、520 証明証収集情報生成部、60
0 証明証検証装置、601 証明証パス解析部、60
2 証明証収集部、603 検証用証明証蓄積部、60
4 検証済み証明証蓄積部、605 検証部、606
失効情報管理部、607 信用証明証パス情報蓄積部。
Claims (9)
- 【請求項1】 認証局の識別子と、前記認証局の発行す
る証明証と、前記証明証を検証するために必要な他の認
証局の発行する証明証を表す証明証パスにおける各証明
証の識別子と、前記証明証の各々について失効を確認す
るための情報の有無と前記失効を確認する方式および連
絡先とを指定した情報としての失効確認手段と、登録の
依頼を表す証明証パス登録識別子とを連結して生成した
証明証パス登録情報を入力し記憶する証明証パス登録情
報登録部と、前記証明証パス登録情報内に含まれる前記
認証局の識別子と、エンティティの識別子と、前記証明
証パス内の前記証明証の各々の識別子と、前記失効確認
手段とを連結し、この連結した情報を示す識別子を加え
前記連結した情報のみで前記証明証パス上の前記証明証
の各々を収集し、失効を確認するための証明証収集情報
を生成する証明証収集情報生成部とを備えた証明証収集
情報生成装置。 - 【請求項2】 証明証パス上の証明証の各々を収集し、
失効を確認するための証明証収集情報を入力し、証明証
パス上の証明証の識別子と失効確認手段の配列で構成さ
れる証明証パス情報を生成する証明証パス解析部と、前
記証明証パス情報を受取り、証明証の識別子を用いて前
記証明証パス上の証明証の内容を調べること無く外部か
ら検証用証明証を収集する証明証収集部と、前記証明証
収集部を経由して得られた検証用証明証を蓄積する検証
用証明証蓄積部と、前記検証用証明証と検証対象の前記
証明証とを入力し、前記証明証の失効状態、署名、日
付、その他の項目を検証し、検証結果および検証に成功
した検証済み証明証、および前記証明証パス情報を記憶
させる指示命令を出力する検証部と、前記検証部から、
前記証明証パス情報内に含まれる証明証の失効に関する
情報である失効確認手段を受け取り、失効に関する情報
を外部から取得し蓄積した上で提供する失効情報管理部
と、前記検証済み証明証を記憶する検証済み証明証蓄積
部と、前記証明証パス情報を記憶する信用証明証パス情
報蓄積部とを備えた証明証検証装置。 - 【請求項3】 証明証パス解析部は、同一の認証局が発
行する証明証に対して生成された複数の異なる証明証収
集情報を入力した場合、入力した前記複数の異なる証明
証収集情報と、信用証明証パス情報蓄積部内に記憶され
ている証明証パス情報とを比較して、証明証パスを決定
することを特徴とする請求項2記載の証明証検証装置。 - 【請求項4】 証明証収集部は、証明証パス情報に従っ
て検証用証明証蓄積部内に記憶されている検証用証明証
の中から、前記証明証パス情報で識別可能な証明証を検
索し、前記検証用証明証蓄積部内に存在しない検証用証
明証を外部から得ることを特徴とする請求項2記載の証
明証検証装置。 - 【請求項5】 証明証収集部は、証明証パス情報に従っ
て検証済み証明証蓄積部内に記憶された検証済み証明証
の中から、前記証明証パス情報で識別される証明証を検
索し、前記証明証が検証済み証明証蓄積部内に存在しな
い場合は、検証用証明証蓄積部内に記憶されている検証
用証明証を検索し、前記証明証が前記検証用証明証蓄積
部内に存在しない場合、外部から前記証明証を得ること
で、証明証収集時間を短縮し、かつ、前記検証済み証明
証から前記証明証パス情報で識別される証明証を収集し
た場合は、前記検証済み証明証を信頼し、前記証明証パ
スにおいて、検証対象の証明証からその検証済み証明証
に至るまでの証明証の検証のみを実行することを特徴と
する請求項2記載の証明証検証装置。 - 【請求項6】 検証部は、証明証パス情報をチェックし
証明証の失効を検査するための失効確認手段において失
効管理の有無を示す情報を調べ、無いと示されている場
合、失効に関する検査の必要性が無いと判断し、失効に
関する検査を省略することを特徴とする請求項2記載の
証明証検証装置。 - 【請求項7】 証明証の失効情報を外部から得る場合
に、失効情報管理部は、検証部との間で情報の授受を行
うこと無く、証明証パス情報を利用して失効に関する情
報の収集を行うことを特徴とする請求項2記載の証明証
検証装置。 - 【請求項8】 失効情報管理部は、検証部が受理した失
効に関する失効情報に関して検査を行う際に、前記失効
情報を受け取り、検査済みの前記失効情報として内部に
蓄積し、次回に前記検証部から失効に関する失効情報の
出力を要求された場合、あるいは、証明証パス情報を受
け取りその中に含まれる失効確認手段と、既に蓄積した
失効に関する前記失効情報とを比較し、両者が一致した
場合は、蓄積された失効に関する前記失効情報を前記検
証部へ渡すことを特徴とする請求項2記載の証明証検証
装置。 - 【請求項9】 それぞれの証明証を発行する複数の認証
局と、請求項1記載の証明証収集情報生成装置と、請求
項2から請求項8のうちのいずれか1項記載の証明証検
証装置を複数備え、前記複数の認証局が他の認証局また
はエンドエンティティに証明証を発行し、前記証明証検
証装置の各々が、前記証明証収集情報生成装置から出力
された証明証収集情報を入力し、前記複数の認証局から
発行された前記証明証を検証することを特徴とする公開
鍵暗号運用システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17511498A JP3801782B2 (ja) | 1998-06-22 | 1998-06-22 | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17511498A JP3801782B2 (ja) | 1998-06-22 | 1998-06-22 | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000010477A true JP2000010477A (ja) | 2000-01-14 |
JP3801782B2 JP3801782B2 (ja) | 2006-07-26 |
Family
ID=15990524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17511498A Expired - Fee Related JP3801782B2 (ja) | 1998-06-22 | 1998-06-22 | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3801782B2 (ja) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285282A (ja) * | 2000-03-30 | 2001-10-12 | Mitsubishi Electric Corp | 認証方式 |
JP2004056794A (ja) * | 2002-06-28 | 2004-02-19 | Microsoft Corp | コンテンツの権利管理のための領域ベース信用モデル |
JP2004266652A (ja) * | 2003-03-03 | 2004-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 |
KR100453685B1 (ko) * | 2002-11-05 | 2004-10-20 | 한국전자통신연구원 | 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법 |
JP2006025162A (ja) * | 2004-07-08 | 2006-01-26 | Hitachi Ltd | トランザクションに基づく証明書検証情報管理方法 |
JP2006511984A (ja) * | 2002-07-18 | 2006-04-06 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
JP2006270504A (ja) * | 2005-03-24 | 2006-10-05 | Mitsubishi Electric Corp | 検証装置及び通信システム |
JP2007511983A (ja) * | 2003-11-19 | 2007-05-10 | コアストリート、 リミテッド | 分散委任されたパス発見及び検証 |
JP2007221806A (ja) * | 2001-06-12 | 2007-08-30 | Research In Motion Ltd | 証明書の管理および送信のシステムおよび方法 |
JP2008177949A (ja) * | 2007-01-19 | 2008-07-31 | Seiko Epson Corp | 認証装置及び方法 |
JP2009296676A (ja) * | 2002-06-12 | 2009-12-17 | Hitachi Ltd | Crl発行通知機能付き認証基盤システム |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
JP2011501578A (ja) * | 2007-10-20 | 2011-01-06 | ペナンゴ,インコーポレイテッド | セキュア通信の信頼性を示すための方法及びシステム |
JP2011015110A (ja) * | 2009-07-01 | 2011-01-20 | Hitachi Ltd | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
JP2012213229A (ja) * | 2012-07-24 | 2012-11-01 | Hitachi Ltd | 検証サーバ、プログラム及び検証方法 |
US8661267B2 (en) | 2001-08-06 | 2014-02-25 | Blackberry Limited | System and method for processing encoded messages |
US8898473B2 (en) | 2001-06-12 | 2014-11-25 | Blackberry Limited | System and method for compressing secure E-mail for exchange with a mobile data communication device |
US8943156B2 (en) | 2006-06-23 | 2015-01-27 | Blackberry Limited | System and method for handling electronic mail mismatches |
US9077524B2 (en) | 2005-09-29 | 2015-07-07 | Blackberry Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US9172540B2 (en) | 2001-06-12 | 2015-10-27 | Blackberry Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
US9628269B2 (en) | 2001-07-10 | 2017-04-18 | Blackberry Limited | System and method for secure message key caching in a mobile communication device |
-
1998
- 1998-06-22 JP JP17511498A patent/JP3801782B2/ja not_active Expired - Fee Related
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285282A (ja) * | 2000-03-30 | 2001-10-12 | Mitsubishi Electric Corp | 認証方式 |
US8898473B2 (en) | 2001-06-12 | 2014-11-25 | Blackberry Limited | System and method for compressing secure E-mail for exchange with a mobile data communication device |
USRE45087E1 (en) | 2001-06-12 | 2014-08-19 | Blackberry Limited | Certificate management and transfer system and method |
US8539226B2 (en) | 2001-06-12 | 2013-09-17 | Blackberry Limited | Certificate management and transfer system and method |
JP2007221806A (ja) * | 2001-06-12 | 2007-08-30 | Research In Motion Ltd | 証明書の管理および送信のシステムおよび方法 |
US9172540B2 (en) | 2001-06-12 | 2015-10-27 | Blackberry Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
US9628269B2 (en) | 2001-07-10 | 2017-04-18 | Blackberry Limited | System and method for secure message key caching in a mobile communication device |
US8661267B2 (en) | 2001-08-06 | 2014-02-25 | Blackberry Limited | System and method for processing encoded messages |
JP2009296676A (ja) * | 2002-06-12 | 2009-12-17 | Hitachi Ltd | Crl発行通知機能付き認証基盤システム |
JP2004056794A (ja) * | 2002-06-28 | 2004-02-19 | Microsoft Corp | コンテンツの権利管理のための領域ベース信用モデル |
JP4668524B2 (ja) * | 2002-06-28 | 2011-04-13 | マイクロソフト コーポレーション | コンテンツの権利管理のための領域ベース信用モデル |
JP2006511984A (ja) * | 2002-07-18 | 2006-04-06 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
JP4698219B2 (ja) * | 2002-07-18 | 2011-06-08 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
KR100453685B1 (ko) * | 2002-11-05 | 2004-10-20 | 한국전자통신연구원 | 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법 |
JP2004266652A (ja) * | 2003-03-03 | 2004-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 |
JP2007511983A (ja) * | 2003-11-19 | 2007-05-10 | コアストリート、 リミテッド | 分散委任されたパス発見及び検証 |
JP2006025162A (ja) * | 2004-07-08 | 2006-01-26 | Hitachi Ltd | トランザクションに基づく証明書検証情報管理方法 |
JP4543789B2 (ja) * | 2004-07-08 | 2010-09-15 | 株式会社日立製作所 | トランザクションに基づく証明書検証情報管理方法 |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US9621352B2 (en) | 2004-10-29 | 2017-04-11 | Blackberry Limited | System and method for verifying digital signatures on certificates |
US8725643B2 (en) | 2004-10-29 | 2014-05-13 | Blackberry Limited | System and method for verifying digital signatures on certificates |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
JP4667921B2 (ja) * | 2005-03-24 | 2011-04-13 | 三菱電機株式会社 | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 |
JP2006270504A (ja) * | 2005-03-24 | 2006-10-05 | Mitsubishi Electric Corp | 検証装置及び通信システム |
US9077524B2 (en) | 2005-09-29 | 2015-07-07 | Blackberry Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8943156B2 (en) | 2006-06-23 | 2015-01-27 | Blackberry Limited | System and method for handling electronic mail mismatches |
JP2008177949A (ja) * | 2007-01-19 | 2008-07-31 | Seiko Epson Corp | 認証装置及び方法 |
US8661260B2 (en) | 2007-10-20 | 2014-02-25 | Sean Joseph Leonard | Methods and systems for indicating trustworthiness of secure communications |
JP2011501578A (ja) * | 2007-10-20 | 2011-01-06 | ペナンゴ,インコーポレイテッド | セキュア通信の信頼性を示すための方法及びシステム |
JP2011015110A (ja) * | 2009-07-01 | 2011-01-20 | Hitachi Ltd | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
JP2012213229A (ja) * | 2012-07-24 | 2012-11-01 | Hitachi Ltd | 検証サーバ、プログラム及び検証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3801782B2 (ja) | 2006-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000010477A (ja) | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム | |
JP6943356B2 (ja) | Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} | |
EP3639465B1 (en) | Improved hardware security module management | |
EP1287637B1 (en) | Method and apparatus for self-authenticating digital records | |
US8380985B2 (en) | Certificate validation method and certificate validation server and storage medium | |
EP3966997B1 (en) | Methods and devices for public key management using a blockchain | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
EP1505765A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
US20090300349A1 (en) | Validation server, validation method, and program | |
Bella et al. | Formal verification of cardholder registration in SET | |
JP2007515890A (ja) | デジタル証明書を生成するためのシステムおよび方法 | |
JP2007110180A (ja) | 署名履歴保管装置、署名履歴保管方法およびそのプログラム | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
KR100844436B1 (ko) | 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템 | |
JP2004214751A (ja) | 証明書経路情報管理システム及び証明書経路管理方法 | |
JP2011160361A (ja) | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 | |
JP3793377B2 (ja) | データ格納システム及びデータ格納プログラムを格納した記憶媒体 | |
JP2008005090A (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 | |
JP2022552420A (ja) | 証明書認証用の分散台帳に基づく方法およびシステム | |
JP3543618B2 (ja) | 失効情報検証方式 | |
KR20240059302A (ko) | 분산 id 기반 서비스의 암복호화 통신 방법 및 장치 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
JP4157751B2 (ja) | コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体 | |
CN112163917A (zh) | 基于区块链的票据处理方法、装置、介质及电子设备 | |
JP4057995B2 (ja) | Pki認証システムにおける代替証明書発行・検証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060426 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100512 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100512 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110512 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110512 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120512 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120512 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130512 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140512 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |