JP2001325384A - System and method for certificate analysis service and recording medium - Google Patents

System and method for certificate analysis service and recording medium

Info

Publication number
JP2001325384A
JP2001325384A JP2000144987A JP2000144987A JP2001325384A JP 2001325384 A JP2001325384 A JP 2001325384A JP 2000144987 A JP2000144987 A JP 2000144987A JP 2000144987 A JP2000144987 A JP 2000144987A JP 2001325384 A JP2001325384 A JP 2001325384A
Authority
JP
Japan
Prior art keywords
certificate
analysis
information
analysis service
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000144987A
Other languages
Japanese (ja)
Inventor
Takashi Nishimura
崇 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP2000144987A priority Critical patent/JP2001325384A/en
Publication of JP2001325384A publication Critical patent/JP2001325384A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device which can simplify and speed up processing for certificate analysis. SOLUTION: A certificate analysis service node is provided in common to plural communication nodes. Through certificate analysis service, a certificate from an analysis request source is analyzed to confirm that the certificate is correct, then necessary information is extracted from the certificate and sent to the request source, and the contents of the analyzed certificate are saved in a storage part while made to correspond to a certificate identification number, and the request source communicates with other communication nodes according to the information of the certificate. Through the certificate analysis service having received from the certificate identification number and certificate from the request source again, it is confirmed that the certificate is already analyzed from the certificate identification number and when the currently sent certificate is the same as the last certificate, the certificate information saved as the correct certificate is returned to the same communication node without taking any analysis.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信ネットワーク
に関し、特に、暗号通信に添付される証明書の解析シス
テム及び方法並びに記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication network, and more particularly to a system and method for analyzing a certificate attached to encrypted communication and a recording medium.

【0002】[0002]

【従来の技術】暗号を使った通信では、相手の確認及び
公開鍵の送付に証明書を用いている。このとき、証明書
の解析を行い、正しく発行された証明書であることの確
認を行う必要がある。その際、場合によっては、証明書
発行元から必要な情報を得るなど、複雑な処理を必要と
し、かつ時間もかかっていた。
2. Description of the Related Art In communication using encryption, a certificate is used for confirming a partner and sending a public key. At this time, it is necessary to analyze the certificate and confirm that the certificate has been issued correctly. In that case, complicated processing such as obtaining necessary information from a certificate issuer was required, and it took time.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、証明書
の解析は、比較的複雑な処理を必要とする。また、複雑
な処理を行うために解析には時間がかかることが少なく
ない。
However, certificate analysis requires relatively complicated processing. In addition, the analysis often takes a long time to perform complicated processing.

【0004】証明書の運用形態によっては、証明書解析
の際に、通信により、証明書発行元へ情報を要求し、受
け取った情報により、証明書の正当性を判断する必要が
あるなど、解析に長い時間を要する場合もある。
[0004] Depending on the operation mode of the certificate, when analyzing the certificate, it is necessary to request information from the certificate issuer by communication and determine the validity of the certificate based on the received information. May take a long time.

【0005】したがって本発明は、上記問題点に鑑みて
なされたものであって、その目的は、証明書解析の処理
の簡素化と、処理の高速化を行うことができるシステム
及び方法並びに記録媒体を提供することにある。
[0005] Accordingly, the present invention has been made in view of the above problems, and has as its object to provide a system and method capable of simplifying certificate analysis processing and increasing the processing speed, and a recording medium. Is to provide.

【0006】また本発明は、通信ネットワークビジネス
に適用した好適な証明書解析サービスを提供する全く新
規なビジネスモデルを提供することもその目的の一つと
している。
Another object of the present invention is to provide a completely new business model for providing a certificate analysis service suitable for a communication network business.

【0007】[0007]

【課題を解決するための手段】前記目的を達成する本発
明は、従来、証明書の解析を必要とするソフトウェアが
個別に行っていた証明書の解析処理を、証明書解析サー
ビスにより、集中して行う。更に、証明書解析サービス
では、一度解析を行った結果を保存することにより、同
一の証明書の解析を高速化する。
According to the present invention, which achieves the above object, a certificate analyzing service concentrates a certificate analyzing process, which has conventionally been performed individually by software requiring certificate analysis, by a certificate analyzing service. Do it. Furthermore, the certificate analysis service speeds up the analysis of the same certificate by storing the result of the analysis once.

【0008】より詳細には、暗号通信において送信元を
証明するために証明書の解析を行うサービスを提供する
証明書解析サービスノードを、複数の通信ノードに対し
て共通に備えた証明書解析サービスにおいて、証明書解
析サービスノードでは、解析要求元からの解析要求を受
け、証明書の解析を行い、正しい証明書であることを確
認した後、証明書から必要な情報を取り出し前記要求元
に送るとともに、解析した証明書の内容を証明書識別番
号と対応付けて記憶部に保存し、前記要求元は、前記証
明書の情報に基づいて前記他の通信ノードとの通信を行
い、前記要求元に、再度、前記他の通信ノードからデー
タを送ってきた場合について、前記要求元、証明書識別
番号と送られてきた証明書を前記証明書解析サービスノ
ードに送り、前記証明書解析サービスノードでは、証明
書識別番号から、既に解析済みであることを確認し、今
回送られてきた証明書と前回の証明書とが同じ証明書で
ある場合、新たな解析は行わず、正しい証明書である旨
と保存されている証明書情報を前記一の通信ノードに返
す。本発明は、複雑な処理を必要とする証明書の解析を
簡単に、かつ高速に行う。
More specifically, a certificate analysis service node for providing a certificate analysis service node for providing a service for analyzing a certificate in order to certify a transmission source in cryptographic communication for a plurality of communication nodes. , The certificate analysis service node receives the analysis request from the analysis request source, analyzes the certificate, confirms that the certificate is correct, extracts necessary information from the certificate, and sends it to the request source. At the same time, the content of the analyzed certificate is stored in the storage unit in association with the certificate identification number, and the requester performs communication with the other communication node based on the information of the certificate, and In the case where data is sent again from the other communication node, the request source, the certificate identification number and the sent certificate are sent to the certificate analysis service node, The certificate analysis service node confirms that the certificate has already been analyzed from the certificate identification number, and if the certificate sent this time and the previous certificate are the same certificate, no new analysis is performed. , And returns the stored certificate information indicating that the certificate is correct to the one communication node. The present invention easily and quickly analyzes a certificate requiring complicated processing.

【0009】[0009]

【発明の実施の形態】本発明の実施の形態について説明
する。通信ノード間の暗号通信において添付される証明
書の解析を行う証明書解析サービス装置を備え、証明書
解析サービス装置は、解析要求元ノードから、解析対象
の証明書と証明書識別番号を受け取る手段と、受け取っ
た証明書の解析を行い、正しい証明書であることを確認
した後、証明書から必要な情報を取り出し前記解析要求
元ノードに送るとともに、解析した証明書の内容を証明
書識別番号と対応付けて証明書情報保存手段に保存する
手段と、を備え、前記解析要求元ノードは、前記証明書
解析サービス装置から返された証明書の情報に基づいて
前記他の通信ノードとの通信を行う。
Embodiments of the present invention will be described. A certificate analysis service device for analyzing a certificate attached in cryptographic communication between communication nodes, the certificate analysis service device receiving a certificate to be analyzed and a certificate identification number from an analysis requesting node After analyzing the received certificate and confirming that it is a correct certificate, necessary information is extracted from the certificate and sent to the analysis requesting node, and the contents of the analyzed certificate are identified by a certificate identification number. Means for storing the information in the certificate information storing means in association with the certificate requesting means, wherein the analysis request source node communicates with the other communication node based on the information of the certificate returned from the certificate analysis service device. I do.

【0010】前記要求元ノードから再度、証明書識別番
号と証明書を受け取った場合、前記証明書解析サービス
装置では、証明書識別番号から、既に解析済みであるこ
とを確認し、今回送られてきた証明書と前回の証明書と
が同じ証明書である場合、新たな解析は行わず、正しい
証明書である旨と保存されている証明書情報を前記要求
元ノードに返す。
When the certificate identification number and the certificate are received again from the requesting node, the certificate analysis service apparatus confirms that the certificate has already been analyzed from the certificate identification number, and is sent this time. If the obtained certificate and the previous certificate are the same certificate, new analysis is not performed, and the fact that the certificate is correct and the stored certificate information are returned to the requesting node.

【0011】前記証明書解析サービス装置が、受け取っ
た証明書の解析を行い、正しい証明書であることを確認
した場合、前記証明書のハッシュを算出する手段を備
え、証明書の有効期限、発行元、シリアル番号、公開鍵
などと、前記証明書の同一性を確認する情報として、ハ
ッシュ(hash)を証明書識別番号と対応付けて前記証明
書情報保存手段に保存し、前記要求元ノードから、再
び、証明書識別番号と証明書が送られてきた場合、今回
送られてきた証明書のハッシュを求め、前記証明書情報
保存手段に保存されているハッシュと比較し、ハッシュ
が一致した場合、保存されている証明書の有効期限内の
場合、前回と同じ証明書であるとして新たな解析は行わ
ず、正しい証明書である旨と保存されている証明書情報
を前記解析要求ノードに返す。
When the certificate analysis service device analyzes the received certificate and confirms that the certificate is correct, the certificate analysis service device includes a means for calculating a hash of the certificate. A hash (hash) is stored in the certificate information storage unit in association with a certificate identification number as information for confirming the identity of the certificate with a source, a serial number, a public key, and the like. When the certificate identification number and the certificate are sent again, the hash of the certificate sent this time is obtained and compared with the hash stored in the certificate information storage unit. If the stored certificate is within the validity period, no new analysis is performed as the same certificate as the previous one, and the fact that the certificate is correct and the stored certificate information are sent to the analysis request node. return.

【0012】送られてきた証明書と保存されている証明
書のハッシュが一致した場合でも、保存されている証明
書の有効期限からはずれている場合には、不適切な証明
書として証明書が不適切である旨を前記解析要求ノード
に対して返す。
Even if the hash of the sent certificate matches the hash of the stored certificate, if the stored certificate is out of the validity period, the certificate is regarded as an inappropriate certificate. The fact that the data is inappropriate is returned to the analysis request node.

【0013】ハッシュが一致しない場合、証明書が更新
されている可能性があるものと判断し、改めて証明書の
解析及びデータの取り出しを行い、正当な証明書であっ
た場合、保存されている証明書の情報を更新し、前記解
析要求ノードに対して正しい証明書である旨と証明書情
報を返す。
If the hashes do not match, it is determined that the certificate may be updated, and the certificate is analyzed and data is extracted again. If the certificate is valid, the certificate is stored. The certificate information is updated, and a certificate indicating that the certificate is correct and certificate information are returned to the analysis request node.

【0014】証明書解析サービス装置において、(a)
解析要求元ノードから、解析対象の証明書と証明書識別
番号を受け取って、証明書の解析を行い、正しい証明書
であることを確認した後、証明書から必要な情報を取り
出し前記解析要求元ノードに送るとともに、解析した証
明書の内容を証明書識別番号と対応付けて証明書情報保
存手段に保存する処理を備え、前記解析要求元ノードで
は、前記証明書解析サービス装置から返された証明書の
情報に基づいて前記他の通信ノードとの通信を行い、
(b)前記要求元ノードから再度、証明書識別番号と証
明書を受け取った場合、前記証明書解析サービス装置で
は、証明書識別番号から、既に解析済みであることを確
認し、今回送られてきた証明書と前回の証明書とが同じ
証明書である場合、新たな解析は行わず、正しい証明書
である旨と保存されている証明書情報を前記要求元ノー
ドに返す処理と、は、証明書解析サービス装置を構成す
るコンピュータでプログラムを実行することで実現され
る。
In the certificate analysis service device, (a)
Receives the certificate to be analyzed and the certificate identification number from the analysis request source node, analyzes the certificate, confirms that the certificate is correct, and extracts necessary information from the certificate to extract the analysis request source. Sending the analyzed certificate content to the certificate information storage unit in association with the certificate identification number. The analysis requesting node includes a certificate returned from the certificate analysis service device. Communication with the other communication node based on the information of the book,
(B) When the certificate identification number and the certificate are received again from the requesting node, the certificate analysis service device confirms that the certificate has already been analyzed from the certificate identification number, and is sent this time. If the new certificate and the previous certificate are the same certificate, the new analysis is not performed, and the process of returning the stored certificate information to the requesting node indicating that the certificate is correct is: This is realized by executing a program on a computer constituting the certificate analysis service device.

【0015】(c)前記証明書解析サービス装置が、受
け取った証明書の解析を行い、正しい証明書であること
を確認した場合、前記証明書のハッシュを算出し、証明
書の有効期限、発行元、シリアル番号、公開鍵などと、
前記証明書の同一性を確認する情報として、ハッシュを
証明書識別番号と対応付けて前記証明書情報保存手段に
保存する処理と、(d)前記要求元ノードから、再び、
証明書識別番号と証明書が送られてきた場合、今回送ら
れてきた証明書のハッシュを求め、前記証明書情報保存
手段に保存されているハッシュと比較し、ハッシュが一
致した場合、保存されている証明書の有効期限内の場
合、前回と同じ証明書であるとして新たな解析は行わ
ず、正しい証明書である旨と保存されている証明書情報
を前記一の通信ノードに返す処理と、(e)送られてき
た証明書と保存されている証明書のハッシュが一致した
場合でも、保存されている証明書の有効期限からはずれ
ている場合には、不適切な証明書として証明書が不適切
である旨を前記一の通信ノードに対して返す処理と、
(f)ハッシュが一致しない場合、証明書が更新されて
いる可能性があるものと判断し、改めて証明書の解析及
びデータの取り出しを行い、正当な証明書であった場
合、保存されている証明書の情報を更新し、前記一の通
信ノードに対して正しい証明書である旨と証明書情報を
返す処理と、を証明書解析サービス装置を構成するコン
ピュータでプログラムを実行することで実現される。こ
の場合、該プログラムを記録した記録媒体(FD、CD
−ROM、DVD、MT、半導体メモリ等)から該プロ
グラムをコンピュータに読み出すことで、本発明を実施
することができる。
(C) When the certificate analysis service device analyzes the received certificate and confirms that it is a correct certificate, it calculates a hash of the certificate, and issues a certificate expiration date and issuance. Source, serial number, public key, etc.
A process of storing a hash in the certificate information storage unit in association with a certificate identification number as information for confirming the identity of the certificate; and (d) from the requesting node,
When the certificate identification number and the certificate are sent, the hash of the certificate sent this time is obtained and compared with the hash stored in the certificate information storage unit. If the certificate is within the validity period, a new analysis is not performed assuming that the certificate is the same as the previous one, and a process of returning the stored certificate information to the one communication node to the effect that the certificate is correct and (E) Even if the hash of the transmitted certificate and the stored certificate match, if the stored certificate is out of the validity period, the certificate is determined to be inappropriate. Returning to the one communication node that is inappropriate.
(F) If the hash does not match, it is determined that the certificate may have been updated, and the certificate is analyzed and the data is extracted again. If the certificate is valid, it is stored. The process of updating the certificate information and returning the correct certificate and the certificate information to the one communication node is realized by executing a program on a computer constituting the certificate analysis service device. You. In this case, the recording medium (FD, CD
-The present invention can be implemented by reading the program from a ROM, DVD, MT, semiconductor memory, or the like) into a computer.

【0016】本発明の一実施の形態として、通信サーバ
からインターネットを通して暗号通信を行う場合につい
て、図1を参照して、以下に説明する。
As an embodiment of the present invention, a case where encrypted communication is performed from a communication server through the Internet will be described below with reference to FIG.

【0017】ローカルエリアネットワーク(LAN)
(11)に接続する通信サーバ(3)は、インターネッ
ト(10)を経由して通信先(4)と通信を行う。
[0017] Local area network (LAN)
The communication server (3) connected to (11) communicates with the communication destination (4) via the Internet (10).

【0018】通信サーバ(3)と通信先(4)との間の
通信は、暗号通信を行う。暗号は、公開鍵方式を使用
し、公開鍵は、証明書の形式で相手に渡される。
The communication between the communication server (3) and the communication destination (4) is an encrypted communication. The encryption uses a public key system, and the public key is passed to the other party in the form of a certificate.

【0019】通信先(4)から通信サーバ(3)へ送ら
れた暗号通信を処理する場合について説明する。暗号通
信には、送信元を証明するために証明書が添付されてい
る。通信サーバ(3)では、送られた暗号通信の送信元
を確認するためと、暗号で返信するために、添付されて
いる証明書を解析する必要がある。
The case of processing the encrypted communication sent from the communication destination (4) to the communication server (3) will be described. A certificate is attached to the encrypted communication to prove the source. In the communication server (3), it is necessary to analyze the attached certificate in order to confirm the source of the transmitted encrypted communication and to return the encrypted communication.

【0020】本発明の一実施の形態において、通信先
(4)からの暗号通信を受け取った通信サーバ(3)
は、通信文から証明書を取り出し、これに、証明書を識
別するための番号である、証明書識別番号を付けて証明
書解析サービスノード(1)に送る。
In one embodiment of the present invention, a communication server (3) receiving an encrypted communication from a communication destination (4)
Extracts the certificate from the communication message, attaches the certificate identification number, which is a number for identifying the certificate, to the certificate analysis service node (1).

【0021】証明書解析サービスノード(1)は、受け
取った証明書の解析を行い、正しい証明書であることを
確認した後、証明書から必要な情報を取り出し、通信サ
ーバ(3)に送る。証明書解析サービス(1)は、送ら
れた証明書が不適切なものである場合、同様に、通信サ
ーバ(3)にその旨を返す。
The certificate analysis service node (1) analyzes the received certificate, confirms that the certificate is correct, extracts necessary information from the certificate, and sends it to the communication server (3). If the sent certificate is inappropriate, the certificate analysis service (1) similarly returns the fact to the communication server (3).

【0022】送られた証明書が妥当なものであった場
合、証明書解析サービス(1)では、解析した証明書の
内容を証明書識別番号と対応付けて証明書情報保存手段
(103)に保存する。具体的には、証明書の有効期
限、発行元、シリアル番号、公開鍵などと、証明書の同
一性を確認するための情報である。ここでは、同一性を
確認する情報として、ハッシュを用いる。
When the transmitted certificate is valid, the certificate analysis service (1) associates the analyzed content of the certificate with the certificate identification number to the certificate information storage means (103). save. Specifically, it is information for confirming the identity of the certificate with the expiration date, issuer, serial number, public key, etc. of the certificate. Here, a hash is used as information for confirming identity.

【0023】通信サーバ(3)は、証明書解析サービス
ノード(1)から返された証明書の情報に基づいて、通
信先(4)との通信を行う。
The communication server (3) communicates with the communication destination (4) based on the certificate information returned from the certificate analysis service node (1).

【0024】通信サーバ(3)に対し、再度、通信先
(4)がデータを送ってきた場合、通信サーバ(3)
は、前回と同様、証明書識別番号と送られてきた証明書
を証明書解析サービスノード(1)に送る。
When the communication destination (4) sends data to the communication server (3) again, the communication server (3)
Sends the certificate identification number and the sent certificate to the certificate analysis service node (1) as in the previous case.

【0025】証明書解析サービスノード(1)では、証
明書識別番号から、既に解析済みであることを確認す
る。
The certificate analysis service node (1) confirms from the certificate identification number that analysis has already been performed.

【0026】次に今回送られてきた証明書のハッシュを
求め、保存されているハッシュと比較する。
Next, the hash of the certificate sent this time is obtained and compared with the stored hash.

【0027】ハッシュが一致した場合、前回と同じ証明
書であるとして新たな解析は行わず、正しい証明書であ
る旨と保存されている証明書情報を返す。
If the hash matches, the new certificate is not analyzed assuming that the certificate is the same as the previous one, and the certificate information indicating that the certificate is correct and the stored certificate information are returned.

【0028】ハッシュが一致しない場合、証明書が更新
されている可能性があるものと判断し、改めて証明書の
解析及びデータの取り出しを行い、正当な証明書であっ
た場合、保存されている証明書の情報を更新し、通信サ
ーバ(3)に対して正しい証明書である旨と証明書情報
を返す。
If the hashes do not match, it is determined that the certificate may have been updated, and the certificate is analyzed and data is extracted again. If the certificate is valid, the certificate is stored. The information of the certificate is updated, and the fact that the certificate is correct and the certificate information are returned to the communication server (3).

【0029】また、送られてきた証明書と保存されてい
る証明書のハッシュが一致した場合でも、保存されてい
る証明書の有効期限からはずれている場合には、不適切
な証明書として証明書が不適切である旨を通信サーバ
(3)に対して返す。
Even if the hash of the sent certificate matches the hash of the stored certificate, if the stored certificate is out of the validity period, the certificate is regarded as an inappropriate certificate. It returns to the communication server (3) that the document is inappropriate.

【0030】以上、通信サーバ(3)からの証明書解析
要求の処理について説明したが、LAN11に接続する
解析要求元(2)が、証明書解析サービスノード(1)
に対して、証明書解析を要求した場合にも、同様な処理
が行われる。
The processing of the certificate analysis request from the communication server (3) has been described above. The analysis request source (2) connected to the LAN 11 is the certificate analysis service node (1).
A similar process is performed when a certificate analysis is requested.

【0031】[0031]

【実施例】上記した本発明の実施の形態についてさらに
詳細に説明すべく、本発明の実施例について図面を参照
して以下に説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of the present invention;

【0032】図1は、本発明の一実施例の構成を示す図
である。図1を参照すると、本発明の実施例は、証明書
解析サービス1と、解析要求元2と、通信サーバ3と、
通信先4とから構成されている。証明書解析サービス
(ノード)1と、解析要求元(ノード)2と、通信サー
バ3は、LAN11に接続されている。通信先4は、イ
ンターネットを介してLAN11に接続されている。
FIG. 1 is a diagram showing the configuration of one embodiment of the present invention. Referring to FIG. 1, an embodiment of the present invention provides a certificate analysis service 1, an analysis request source 2, a communication server 3,
And a communication destination 4. The certificate analysis service (node) 1, the analysis request source (node) 2, and the communication server 3 are connected to the LAN 11. The communication destination 4 is connected to the LAN 11 via the Internet.

【0033】要求解析元2および通信サーバ3は、証明
書の解析が必要となった場合、LAN11を経由して、
証明書解析の依頼を、証明書解析サービス1に送る。
When the request analysis source 2 and the communication server 3 need to analyze the certificate, the request analysis source 2 and the communication server 3
A request for certificate analysis is sent to certificate analysis service 1.

【0034】証明書解析サービス1では、受け取った証
明書の解析を行い、その結果と解析した情報を、LAN
11を経由して、証明書を解析した結果を依頼元に返
す。
The certificate analysis service 1 analyzes the received certificate, and transmits the result and the analyzed information to the LAN.
The result of analyzing the certificate is returned to the requesting source via 11.

【0035】図2は、本発明の一実施例における証明書
解析サービス1の構成を示す図である。
FIG. 2 is a diagram showing the configuration of the certificate analysis service 1 in one embodiment of the present invention.

【0036】証明書解析サービス1は、証明書解析受け
付け手段11と、証明書解析手段12と、証明書情報保
存手段13と、ダイジェスト算出手段14とを備えて構
成されている。
The certificate analysis service 1 includes a certificate analysis receiving unit 11, a certificate analysis unit 12, a certificate information storage unit 13, and a digest calculation unit 14.

【0037】図3は、本発明の一実施例において、認証
書解析サービス1で処理を行う場合のフローチャートで
ある。
FIG. 3 is a flowchart in the case where processing is performed by the certificate analysis service 1 in one embodiment of the present invention.

【0038】図1乃至図3を参照して、本発明の一実施
例における証明書解析サービス1の処理について説明す
る。
The processing of the certificate analysis service 1 in one embodiment of the present invention will be described with reference to FIGS.

【0039】証明書解析サービス1は、解析要求元2か
らの証明書解析を、LAN11を経由して受け取る。
The certificate analysis service 1 receives a certificate analysis from the analysis request source 2 via the LAN 11.

【0040】次に、証明書解析サービス1は下記の手順
により証明書の解析を行い、解析を行った結果と証明書
の情報を同じくLANを経由して解析要求元2に送る。
送られた結果は、LAN11経由で解析要求元2が受け
取る。
Next, the certificate analysis service 1 analyzes the certificate according to the following procedure, and sends the analysis result and the certificate information to the analysis request source 2 via the LAN as well.
The transmitted result is received by the analysis request source 2 via the LAN 11.

【0041】証明書解析の依頼は、証明書解析受け付け
手段11が、解析対象の証明書と証明書識別番号とを受
け付ける。
For a request for certificate analysis, the certificate analysis receiving means 11 receives a certificate to be analyzed and a certificate identification number.

【0042】証明書解析手段12では、証明書情報保存
手段13に、証明書識別番号により、解析依頼を受けた
証明書の情報が保存されているか否かを確認する(ステ
ップS1)。
The certificate analysis unit 12 checks whether the information of the certificate requested to be analyzed is stored in the certificate information storage unit 13 based on the certificate identification number (step S1).

【0043】証明書情報保存手段13に解析する証明書
の情報が格納されていない場合、証明書解析手段12に
より、証明書の解析を行う(ステップS3)。この処理
は、公知の証明書解析の処理と同じである。
If the certificate information to be analyzed is not stored in the certificate information storing means 13, the certificate is analyzed by the certificate analyzing means 12 (step S3). This process is the same as the known certificate analysis process.

【0044】解析を行った結果、ステップS4の判定
で、証明書が不適当であった場合、証明書が不適当であ
った旨、証明書が誤りである旨を証明書解析手段11か
ら解析要求元2へ返し(ステップS5)、処理を終了す
る。
As a result of the analysis, if it is determined in step S4 that the certificate is inappropriate, the certificate analyzing unit 11 analyzes that the certificate is inappropriate and that the certificate is incorrect. The process returns to the request source 2 (step S5), and the process ends.

【0045】ステップS4の判定で、証明書が正しかっ
た場合には、証明書の解析を行う(ステップS6)。そ
して証明書のハッシュを、ダイジェスト算出手段14に
より求める(ステップS7)。
If it is determined in step S4 that the certificate is correct, the certificate is analyzed (step S6). Then, the hash of the certificate is obtained by the digest calculating means 14 (step S7).

【0046】次に、証明書識別番号と、求めたハッシュ
と、ステップS6で証明書を解析して得られた結果を、
証明書情報保存手段13に保存する(ステップS8)。
証明書情報保存手段13に保存される証明書の情報の具
体例としては、有効期限、発行者、シリアル番号、被証
明者、公開鍵等からなる。
Next, the certificate identification number, the obtained hash, and the result obtained by analyzing the certificate in step S6 are
It is stored in the certificate information storage unit 13 (step S8).
Specific examples of certificate information stored in the certificate information storage unit 13 include an expiration date, an issuer, a serial number, a certifier, a public key, and the like.

【0047】次に、解析依頼を受けた証明書が正しかっ
た旨を、取り出した証明書の情報と共に、証明書解析受
け付け手段11から解析要求元2に返す(ステップS1
2)。
Next, the fact that the certificate requested to be analyzed is correct is returned from the certificate analysis receiving means 11 to the analysis request source 2 together with information on the extracted certificate (step S1).
2).

【0048】一方、ステップS1の判定において、証明
書情報保存手段13に解析する証明書の情報が格納され
ていた場合には、格納されている証明書情報を、証明書
情報保存手段13から取り出す。
On the other hand, if the certificate information to be analyzed is stored in the certificate information storage unit 13 in the determination in step S1, the stored certificate information is extracted from the certificate information storage unit 13. .

【0049】取り出した情報中の有効期限と、要求を受
けた日時から、解析する証明書が有効期限内か否かを判
断する(ステップS2)。
From the expiration date in the extracted information and the date and time when the request was received, it is determined whether or not the certificate to be analyzed is within the expiration date (step S2).

【0050】ステップS2の判定において、解析する証
明書が有効期限外であった場合、解析依頼を受けた証明
書の情報を、証明書情報保存手段13から破棄し、ステ
ップS3から証明書情報保存手段13に解析する証明書
の情報が格納されていない場合と同じ処理を行う。
If it is determined in step S2 that the certificate to be analyzed is out of the validity period, the information of the certificate requested to be analyzed is discarded from the certificate information storage unit 13 and the certificate information storage unit 13 starts from step S3. The same processing as when the information of the certificate to be analyzed is not stored in the means 13 is performed.

【0051】解析する証明書が有効期限内であった場
合、解析する証明書のハッシュをダイジェスト算出手段
14により求める(ステップS9)。
If the certificate to be analyzed has not expired, the hash of the certificate to be analyzed is obtained by the digest calculating means 14 (step S9).

【0052】次に、求めたハッシュが、証明書情報保存
手段13に保存されているハッシュと比較する(ステッ
プS10)。
Next, the obtained hash is compared with the hash stored in the certificate information storage unit 13 (step S10).

【0053】ステップS10の比較判定において、ハッ
シュが一致しない場合、証明書情報保存手段13に解析
する証明書の情報が格納されていない場合と同じ処理を
行う。解析依頼を受けた証明書が正しかった場合、証明
書情報保存手段13に保存されている情報の更新を行
う。
If the hash values do not match in the comparison determination in step S10, the same processing as when the certificate information to be analyzed is not stored in the certificate information storage means 13 is performed. If the certificate requested for analysis is correct, the information stored in the certificate information storage unit 13 is updated.

【0054】ステップS10の比較判定において、ハッ
シュが一致した場合、証明書の情報を、証明書情報保存
手段13から取り出し(ステップS11)、解析依頼を
受けた証明書が正しかった旨を、取り出した証明書の情
報と共に、証明書解析受け付け手段11から解析要求元
2に返す。
In the comparison determination in step S10, if the hash values match, certificate information is extracted from the certificate information storage unit 13 (step S11), and it is extracted that the certificate requested to be analyzed is correct. Along with the certificate information, the certificate analysis accepting means 11 returns the request to the analysis request source 2.

【0055】上記実施例は、証明書解析を必要とする処
理において、証明書解析の高速化の手法として、実施す
ることが可能である。
The above embodiment can be implemented as a technique for speeding up certificate analysis in processing that requires certificate analysis.

【0056】[0056]

【発明の効果】以上説明したように、本発明によれば、
下記記載の効果を奏する。
As described above, according to the present invention,
The following effects are obtained.

【0057】本発明の第1の効果は、比較的複雑な処理
を必要とする証明書解析の処理を集中して提供すること
により、暗号通信を行う処理など、証明書解析を必要と
する処理を簡素化することができる、ということであ
る。
The first effect of the present invention is that, by centrally providing certificate analysis processing that requires relatively complicated processing, processing that requires certificate analysis, such as encryption communication processing, is performed. Can be simplified.

【0058】本発明に第2の効果は、一度解析を行った
証明書の情報を保存することにより、2度目以降の証明
書解析を高速に行うことが出来る、という効果を奏す
る。
The second effect of the present invention is that by storing information of a certificate once analyzed, the second and subsequent certificate analysis can be performed at high speed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例のシステム構成を示す図であ
る。
FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention.

【図2】本発明の一実施例の証明書解析サービス手段の
構成の一例を示す図である。
FIG. 2 is a diagram illustrating an example of a configuration of a certificate analysis service unit according to an embodiment of the present invention.

【図3】本発明の一実施例の処理手順を示す流れ図であ
る。
FIG. 3 is a flowchart showing a processing procedure according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 証明書解析サービス 2 解析要求元 3 通信サーバ 4 通信先 10 インターネット 11 LAN 101 証明書解析受付手段 102 証明書形跡手段 103 証明書情報保存手段 104 ダイジェスト算出手段 DESCRIPTION OF SYMBOLS 1 Certificate analysis service 2 Analysis request source 3 Communication server 4 Communication destination 10 Internet 11 LAN 101 Certificate analysis reception means 102 Certificate trace means 103 Certificate information storage means 104 Digest calculation means

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】相手の確認や公開鍵の伝送において用いら
れる証明書の解析を行う証明書解析サービスを複数の通
信ノードに対して提供する証明書解析サービス・ビジネ
スの方法であって、 解析要求元からの解析要求を受けた証明書解析サービス
部において、証明書の解析を行い、正しい証明書である
ことを確認した場合には、前記証明書から必要な情報を
取り出し前解析記要求元に送るとともに、解析した証明
書情報を証明書識別番号と対応付けて前記証明書解析サ
ービス部の記憶部に保存しておくことで、2度目以降の
証明書解析の高速化を図り、 前記解析要求元は、証明書解析サービス部から受け取っ
た前記証明書の情報に基づいて、他の通信ノードとの通
信を行う、ことを特徴とする、証明書解析サービス・ビ
ジネスの方法。
1. A certificate analysis service business method for providing a plurality of communication nodes with a certificate analysis service for confirming a partner and analyzing a certificate used in transmitting a public key, the method comprising: In the certificate analysis service unit receiving the analysis request from the original, the certificate is analyzed, and if it is confirmed that the certificate is correct, necessary information is extracted from the certificate and the pre-analysis requesting source is sent to In addition, the analyzed certificate information is stored in the storage unit of the certificate analysis service unit in association with the certificate identification number, thereby speeding up the second and subsequent certificate analysis, and A method of a certificate analysis service business, comprising: performing communication with another communication node based on information of the certificate received from a certificate analysis service unit.
【請求項2】前記解析要求元に、再度、同じ通信ノード
からデータが送られてきた場合、前記解析要求元は、証
明書識別番号と送られてきた証明書を、前記証明書解析
サービス部に送り、 前記証明書解析サービス部では、前記証明書識別番号か
ら、既に解析済みであることを確認し、今回送られてき
た証明書と前回の証明書とが同じ証明書である場合、新
たな解析は行わず、正しい証明書である旨と保存されて
いる証明書情報を前記解析要求元ノードに返す、ことを
特徴とする、請求項1記載の証明書解析サービス・ビジ
ネスの方法。
2. When data is sent from the same communication node to the analysis request source again, the analysis request source sends the certificate identification number and the transmitted certificate to the certificate analysis service unit. The certificate analysis service unit confirms that the certificate has already been analyzed from the certificate identification number, and if the certificate transmitted this time and the previous certificate are the same certificate, 2. The certificate analysis service business method according to claim 1, wherein the analysis is not performed, and the certificate information indicating that the certificate is correct and stored certificate information are returned to the analysis request source node.
【請求項3】通信ノード間の暗号通信において添付され
る証明書の解析を行う方法であって、 複数の通信ノードに対して共通に一つの証明書解析サー
ビス部を備え、 一の通信ノードが、他の通信ノードから暗号通信を受け
取った際に、通信文から証明書を取り出し、証明書識別
番号を付けて、前記証明書解析サービス部に送り、 前記証明書解析サービス部では、受け取った証明書の解
析を行い、正しい証明書であることを確認した後、証明
書から必要な情報を取り出し前記一の通信ノードに送る
とともに、解析した証明書の内容を証明書識別番号と対
応付けて証明書情報保存手段に保存し、 前記一の通信ノードは、前記証明書解析サービス部から
返された証明書の情報に基づいて前記他の通信ノードと
の通信を行い、 前記一の通信ノードに対して、再び、前記他の通信ノー
ドからデータが送られてきた場合、前記一の通信ノード
は証明書識別番号と送られてきた証明書を前記証明書解
析サービス部に送り、 前記証明書解析サービス部では、前記証明書識別番号か
ら前記証明書が既に解析済みであることを確認し、今回
送られてきた証明書と前回の証明書とが同じ証明書であ
る場合に新たな解析は行わず、正しい証明書である旨と
保存されている証明書情報を前記一の通信ノードに返
す、ことを特徴とする証明書解析サービス方法。
3. A method for analyzing a certificate attached in cryptographic communication between communication nodes, comprising: one certificate analysis service unit common to a plurality of communication nodes; When receiving an encrypted communication from another communication node, a certificate is extracted from the communication message, attached with a certificate identification number, and sent to the certificate analysis service unit. The certificate analysis service unit After analyzing the certificate and confirming that it is a correct certificate, necessary information is extracted from the certificate and sent to the one communication node, and the content of the analyzed certificate is associated with the certificate identification number and certified. The communication node stores the certificate information in the certificate information storage unit, the one communication node communicates with the other communication node based on information of the certificate returned from the certificate analysis service unit, and the one communication node On the other hand, when data is sent again from the other communication node, the one communication node sends the certificate identification number and the sent certificate to the certificate analysis service unit, The service unit confirms that the certificate has already been analyzed from the certificate identification number, and performs a new analysis if the certificate transmitted this time and the previous certificate are the same certificate. And returning the stored certificate information indicating that the certificate is correct to the one communication node.
【請求項4】前記証明書解析サービス部が、受け取った
証明書の解析を行い、正しい証明書であることを確認し
た後、証明書の有効期限、発行元、シリアル番号、公開
鍵などと、証明書の同一性を確認する情報としてハッシ
ュを証明書識別番号と対応付けて前記証明書情報保存手
段に保存し、 今回送られてきた証明書のハッシュを求め、保存されて
いるハッシュと比較し、ハッシュが一致した場合、保存
されている証明書の有効期限内の場合、前回と同じ証明
書であるとして新たな解析は行わず、正しい証明書であ
る旨と保存されている証明書情報とを前記一の通信ノー
ドに返し、 送られてきた証明書と保存されている証明書のハッシュ
が一致した場合でも、保存されている証明書の有効期限
からはずれている場合には、不適切な証明書として証明
書が不適切である旨を前記一の通信ノードに対して返
し、 ハッシュが一致しない場合、証明書が更新されている可
能性があるものと判断し、改めて証明書の解析及びデー
タの取り出しを行い、正当な証明書であった場合、保存
されている証明書の情報を更新し、前記一の通信ノード
に対して正しい証明書である旨と証明書情報を返す、こ
とを特徴とする請求項3に記載の証明書解析サービス方
法。
4. The certificate analysis service section analyzes the received certificate and confirms that the certificate is correct, and then determines the validity period, issuer, serial number, public key, etc. of the certificate. The hash as information for confirming the identity of the certificate is stored in the certificate information storage unit in association with the certificate identification number, and the hash of the certificate sent this time is obtained and compared with the stored hash. If the hash matches, if the stored certificate has not expired, it is assumed that the certificate is the same as the previous certificate, and no new analysis is performed. Is returned to the one communication node, and even if the hash of the sent certificate and the stored certificate match, if the stored certificate is out of the validity period, an inappropriate Certificate and If the hash does not match, it is determined that the certificate may have been updated, and the certificate is re-analyzed and the data is analyzed again. Take out, if it is a valid certificate, update the information of the stored certificate, and return to the one communication node that the certificate is correct and certificate information. The certificate analysis service method according to claim 3, wherein
【請求項5】相手の確認や公開鍵の伝送において用いら
れる証明書の解析を行うサービスを提供する証明書解析
サービス部を複数の通信ノードに対して共通に備え、 前記証明書解析サービス部では、解析要求元からの解析
要求を受け、証明書の解析を行い、正しい証明書である
ことを確認した後、証明書から必要な情報を取り出し前
記要求元に送るとともに、解析した証明書情報を証明書
識別番号と対応付けて記憶部に保存する手段を備え、 前記要求元は、前記証明書解析サービス部から受け取っ
た前記証明書の情報に基づいて、他の通信ノードとの通
信を行う、ことを特徴とする証明書解析サービスシステ
ム。
5. A certificate analysis service section for providing a service for confirming a partner and analyzing a certificate used in transmitting a public key is provided in common for a plurality of communication nodes. After receiving an analysis request from the analysis request source, analyzing the certificate and confirming that it is a correct certificate, extracting necessary information from the certificate and sending it to the request source, and analyzing the analyzed certificate information A means for storing in a storage unit in association with a certificate identification number, the requester performs communication with another communication node based on the certificate information received from the certificate analysis service unit, A certificate analysis service system, characterized in that:
【請求項6】前記要求元に、再度、前記他の通信ノード
からデータを送ってきた場合について、前記要求元は、
証明書識別番号と送られてきた証明書を前記証明書解析
サービス部に送り、 前記証明書解析サービス部は、前記証明書識別番号か
ら、既に解析済みであることを確認し、今回送られてき
た証明書と前回の証明書とが同じ証明書である場合、新
たな解析は行わず、正しい証明書である旨と保存されて
いる証明書情報を前記要求元ノードに返すように制御す
る手段を備えた、ことを特徴とする請求項5に記載の証
明書解析サービスシステム。
6. When the data is sent from the another communication node to the request source again, the request source is:
The certificate identification number and the transmitted certificate are sent to the certificate analysis service unit. The certificate analysis service unit confirms that the certificate has already been analyzed from the certificate identification number, and is sent this time. Means for performing control so that new analysis is not performed and the stored certificate information is returned to the requesting node without performing a new analysis when the certificate that has been issued and the previous certificate are the same certificate. The certificate analysis service system according to claim 5, further comprising:
【請求項7】前記証明書解析サービス部を実装したノー
ドが、前記証明書解析サービス部から証明書解析サービ
スの提供受ける複数の通信ノードとローカルエリアネッ
トワークを介して接続されている、ことを特徴とする請
求項5又は6に記載の証明書解析サービスシステム。
7. A node implementing the certificate analysis service unit is connected via a local area network to a plurality of communication nodes receiving a certificate analysis service from the certificate analysis service unit. The certificate analysis service system according to claim 5 or 6, wherein
【請求項8】通信ノード間の暗号通信において添付され
る証明書の解析を行う証明書解析サービス装置におい
て、 解析要求元ノードから、解析対象の証明書と証明書識別
番号を受け取る証明書受け付け手段と、 受け取った証明書の解析を行い、正しい証明書であるこ
とを確認した後、証明書から必要な情報を取り出し前記
解析要求元ノードに送るとともに、解析した証明書の内
容を証明書識別番号と対応付けて証明書情報保存手段に
保存する証明書解析手段と、を備え、 前記解析要求元ノードは、前記証明書解析サービス装置
から返された証明書の情報に基づいて前記他の通信ノー
ドとの通信を行い、 前記要求元ノードから再度、証明書識別番号と証明書を
受け取った場合、前記証明書解析サービス装置では、証
明書識別番号から、既に解析済みであることを確認し、
今回送られてきた証明書と前回の証明書とが同じ証明書
である場合、新たな解析は行わず、正しい証明書である
旨と保存されている証明書情報を前記要求元ノードに返
す、ことを特徴とする証明書解析サービス装置。
8. A certificate analysis service device for analyzing a certificate attached in cryptographic communication between communication nodes, wherein a certificate receiving unit receives a certificate to be analyzed and a certificate identification number from an analysis requesting node. After analyzing the received certificate and confirming that it is a correct certificate, necessary information is extracted from the certificate and sent to the analysis requesting node, and the contents of the analyzed certificate are identified by a certificate identification number. Certificate analysis means for storing in the certificate information storage means in association with the certificate information storage means, wherein the analysis request source node is the other communication node based on the information of the certificate returned from the certificate analysis service device When the certificate analysis service device receives the certificate identification number and the certificate again from the requesting node, the certificate analysis service device Confirm that it has been analyzed,
If the certificate sent this time and the previous certificate are the same certificate, no new analysis is performed, and the certificate information stored and the stored certificate information are returned to the requesting node. A certificate analysis service device, characterized in that:
【請求項9】受け取った証明書の解析を行い、正しい証
明書であることを確認した場合、前記証明書のハッシュ
を算出する手段を備え、 証明書の有効期限、発行元、シリアル番号、公開鍵など
と、前記証明書の同一性を確認する情報として、ハッシ
ュを証明書識別番号と対応付けて前記証明書情報保存手
段に保存し、 前記要求元ノードから、再び、証明書識別番号と証明書
が送られてきた場合、今回送られてきた証明書のハッシ
ュを求め、前記証明書情報保存手段に保存されているハ
ッシュと比較し、ハッシュが一致した場合、保存されて
いる証明書の有効期限内の場合、前回と同じ証明書であ
るとして新たな解析は行わず、正しい証明書である旨と
保存されている証明書情報を前記一の通信ノードに返
す、ことを特徴とする請求項8に記載の証明書解析サー
ビス装置。
9. A means for calculating a hash of the certificate when the received certificate is analyzed and confirmed that the certificate is correct, the expiration date of the certificate, the issuer, the serial number, and the disclosure. As a key or the like and information for confirming the identity of the certificate, a hash is stored in the certificate information storage unit in association with the certificate identification number, and the certificate identification number and the certificate are again transmitted from the requesting node. When the certificate is sent, the hash of the certificate sent this time is obtained, compared with the hash stored in the certificate information storage unit, and when the hash matches, the validity of the stored certificate is determined. If it is within the time limit, a new certificate is not performed assuming that the certificate is the same as the previous time, and the certificate information that is correct and the stored certificate information are returned to the one communication node. Noted in 8 Certificate analysis service device.
【請求項10】送られてきた証明書と保存されている証
明書のハッシュが一致した場合でも、保存されている証
明書の有効期限からはずれている場合には、不適切な証
明書として証明書が不適切である旨を前記一の通信ノー
ドに対して返す、ことを特徴とする請求項9に記載の証
明書解析サービス装置。
10. Even if the sent certificate and the stored certificate have the same hash, if the stored certificate is out of the validity period, it is regarded as an inappropriate certificate. The certificate analysis service device according to claim 9, wherein the certificate analysis service device returns to the one communication node that the certificate is inappropriate.
【請求項11】ハッシュが一致しない場合、証明書が更
新されている可能性があるものと判断し、改めて証明書
の解析及びデータの取り出しを行い、正当な証明書であ
った場合、保存されている証明書の情報を更新し、前記
一の通信ノードに対して正しい証明書である旨と証明書
情報を返す、ことを特徴とする請求項9又は10に記載
の証明書解析サービス装置。
11. If the hash does not match, it is determined that the certificate may have been updated, and the certificate is analyzed and data is extracted again. If the certificate is valid, the certificate is stored. The certificate analysis service device according to claim 9, wherein the certificate analysis service device updates information of the certificate, and returns certificate information indicating that the certificate is correct to the one communication node.
【請求項12】通信ノード間の暗号通信において添付さ
れる証明書の解析を行う証明書解析サービス装置におい
て、 (a)解析要求元ノードから、解析対象の証明書と証明
書識別番号を受け取って、証明書の解析を行い、正しい
証明書であることを確認した後、証明書から必要な情報
を取り出し前記解析要求元ノードに送るとともに、解析
した証明書の内容を証明書識別番号と対応付けて証明書
情報保存手段に保存する処理を備え、前記解析要求元ノ
ードでは、前記証明書解析サービス装置から返された証
明書の情報に基づいて前記他の通信ノードとの通信を行
い、 (b)前記要求元ノードから再度、証明書識別番号と証
明書を受け取った場合、前記証明書解析サービス装置で
は、証明書識別番号から、既に解析済みであることを確
認し、今回送られてきた証明書と前回の証明書とが同じ
証明書である場合、新たな解析は行わず、正しい証明書
である旨と保存されている証明書情報を前記要求元ノー
ドに返す処理と、 の、前記(a)及び(b)の各処理を、前記証明書解析
サービス装置を構成するコンピュータで実行させるため
のプログラムを記録した記録媒体。
12. A certificate analysis service device for analyzing a certificate attached in cryptographic communication between communication nodes, comprising: (a) receiving a certificate to be analyzed and a certificate identification number from an analysis requesting node; After analyzing the certificate and confirming that it is a correct certificate, necessary information is extracted from the certificate and sent to the analysis requesting node, and the content of the analyzed certificate is associated with the certificate identification number. The analysis request source node communicates with the other communication node based on information of the certificate returned from the certificate analysis service device, and (b) When the certificate identification number and the certificate are received again from the requesting node, the certificate analysis service device confirms that the certificate has already been analyzed from the certificate identification number, If the forwarded certificate and the previous certificate are the same certificate, a new analysis is not performed, and a process of returning the valid certificate and the stored certificate information to the requesting node. A recording medium recording a program for causing a computer constituting the certificate analysis service device to execute each of the processes (a) and (b).
【請求項13】請求項12記載の記録媒体において、 (c)前記証明書解析サービス装置が、受け取った証明
書の解析を行い、正しい証明書であることを確認した場
合、前記証明書のハッシュを算出し、証明書の有効期
限、発行元、シリアル番号、公開鍵などと、前記証明書
の同一性を確認する情報として、ハッシュを証明書識別
番号と対応付けて前記証明書情報保存手段に保存する処
理と、 (d)前記要求元ノードから、再び、証明書識別番号と
証明書が送られてきた場合、今回送られてきた証明書の
ハッシュを求め、前記証明書情報保存手段に保存されて
いるハッシュと比較し、ハッシュが一致した場合、保存
されている証明書の有効期限内の場合、前回と同じ証明
書であるとして新たな解析は行わず、正しい証明書であ
る旨と保存されている証明書情報を前記一の通信ノード
に返す処理と、 (e)送られてきた証明書と保存されている証明書のハ
ッシュが一致した場合でも、保存されている証明書の有
効期限からはずれている場合には、不適切な証明書とし
て証明書が不適切である旨を前記一の通信ノードに対し
て返す処理と、 (f)ハッシュが一致しない場合、証明書が更新されて
いる可能性があるものと判断し、改めて証明書の解析及
びデータの取り出しを行い、正当な証明書であった場
合、保存されている証明書の情報を更新し、前記一の通
信ノードに対して正しい証明書である旨と証明書情報を
返す処理と、 の前記(c)乃至(f)の各処理を、前記証明書解析サ
ービス装置を構成するコンピュータで実行させるための
プログラムを記録した記録媒体。
13. The recording medium according to claim 12, wherein (c) when the certificate analysis service device analyzes the received certificate and confirms that the certificate is correct, the hash of the certificate is obtained. The hash value is associated with the certificate identification number as information for confirming the identity of the certificate, and the certificate expiration date, issuer, serial number, public key, etc. (D) when a certificate identification number and a certificate are sent again from the requesting node, a hash of the certificate sent this time is obtained and stored in the certificate information storage means. If the hash matches, if the hash matches, the stored certificate is within the validity period, it is assumed that the certificate is the same as the previous certificate, no new analysis is performed, and the certificate is saved as correct Sa (E) even if the sent certificate and the hash of the stored certificate match, from the expiration date of the stored certificate. If it is not, the process of returning to the one communication node that the certificate is inappropriate as an inappropriate certificate; and (f) if the hash does not match, the certificate has been updated. Judge that there is a possibility, analyze the certificate and extract the data again, if it is a valid certificate, update the stored certificate information, and A recording medium for recording a program for causing a computer constituting the certificate analysis service apparatus to execute the processes (c) to (f) of the process of returning the certificate information and the certificate information; .
JP2000144987A 2000-05-17 2000-05-17 System and method for certificate analysis service and recording medium Pending JP2001325384A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000144987A JP2001325384A (en) 2000-05-17 2000-05-17 System and method for certificate analysis service and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000144987A JP2001325384A (en) 2000-05-17 2000-05-17 System and method for certificate analysis service and recording medium

Publications (1)

Publication Number Publication Date
JP2001325384A true JP2001325384A (en) 2001-11-22

Family

ID=18651560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000144987A Pending JP2001325384A (en) 2000-05-17 2000-05-17 System and method for certificate analysis service and recording medium

Country Status (1)

Country Link
JP (1) JP2001325384A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148454A (en) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp Trust point certificate management server, information terminal and information communication system
JP2007524317A (en) * 2004-02-27 2007-08-23 ジェムプリュス How to create a digital certificate, related digital certificates and how to use them
JP2010038885A (en) * 2008-08-08 2010-02-18 Gunze Ltd Biosensor
JP2013066071A (en) * 2011-09-16 2013-04-11 Ricoh Co Ltd Image processing device, image processing system, and mail transmission program in image processing device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524317A (en) * 2004-02-27 2007-08-23 ジェムプリュス How to create a digital certificate, related digital certificates and how to use them
JP2006148454A (en) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp Trust point certificate management server, information terminal and information communication system
JP2010038885A (en) * 2008-08-08 2010-02-18 Gunze Ltd Biosensor
JP2013066071A (en) * 2011-09-16 2013-04-11 Ricoh Co Ltd Image processing device, image processing system, and mail transmission program in image processing device

Similar Documents

Publication Publication Date Title
US11750606B2 (en) System and method of filtering internet traffic via a client fingerprint
US10601598B2 (en) System and method for storing the location on a blockchain of a hash of a digital item within said digital item
US7770207B2 (en) System, apparatus, program, and method for authentication
US10491396B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
US20190363896A1 (en) Blockchain based decentralized and distributed certificate authority
US20030014365A1 (en) Information processing method and program
US8064468B2 (en) Method for providing function of registering in session initiation protocol and SIP load balancer of enabling the method
WO2007064169A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
JP5418681B2 (en) Mediation processing method, mediation apparatus and system
KR102100178B1 (en) System for check falsify recording file based on block chain and method performing thereof
CN117082026A (en) Digital asset management method and related device
JP2001325384A (en) System and method for certificate analysis service and recording medium
CN111092958B (en) Node access method, device, system and storage medium
US20170061552A1 (en) System and method for prediction of email addresses of certain individuals and verification thereof
JP2003224563A (en) Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon
JP2007265291A (en) Input/output screen generating program, method and server machine
CN113395281B (en) Verification method and device capable of verifying statement and electronic equipment
CN114760349A (en) Service access method and device, system, equipment and medium
JP2006074425A (en) Public key certificate verification device, public key certificate verification method, and program
JP2009200632A (en) Relay device, relay method, and relay program
CN112748960A (en) Process control method and device, electronic equipment and storage medium
JP2003318893A (en) Method and device for verifying certificate information and authentication station
JP2021190817A (en) Information processing device, method, and program
JPH1139328A (en) Information retrieval method and device therefor
JP2005252500A (en) Attribute certificate verification server, authentication system, attribute certificate verification method, authentication method, attribute certificate verification program, and authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914