JP2002108209A - Method of confirming for effectiveness of certificate - Google Patents

Method of confirming for effectiveness of certificate

Info

Publication number
JP2002108209A
JP2002108209A JP2000293564A JP2000293564A JP2002108209A JP 2002108209 A JP2002108209 A JP 2002108209A JP 2000293564 A JP2000293564 A JP 2000293564A JP 2000293564 A JP2000293564 A JP 2000293564A JP 2002108209 A JP2002108209 A JP 2002108209A
Authority
JP
Japan
Prior art keywords
certificate
validity
response
validity confirmation
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000293564A
Other languages
Japanese (ja)
Inventor
Takahiro Hirose
隆裕 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000293564A priority Critical patent/JP2002108209A/en
Publication of JP2002108209A publication Critical patent/JP2002108209A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable even a system which does not have a real time clock to confirm the effectiveness of a certificate safely. SOLUTION: A system 102 being ready to performing the confirming of the effectiveness of a certificate generates unique data (random number) for every confirmation request. A certifying station 101 generates a response including the data and adds a signature to the request. Thus, it is assured that the response of the certifying station is generated after the confirmation request of the effectiveness is performed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、認証局に有効性確
認要求を送信し、認証局から返信される有効性確認応答
によって証明書の有効性を確認する証明書有効性確認方
法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a certificate validity confirmation method for transmitting a validity confirmation request to a certification authority and confirming the validity of the certificate by a validity confirmation response returned from the certification authority.

【0002】[0002]

【従来の技術】従来の対面型取引と異なり、ネットワー
ク取引では取引相手を直接確認することができない。そ
のため、認証局による証明書を用いた認証技術を利用し
て、相手を確認する方法が提案されている。詳細は「RF
C2459 Internet X.509 PublicKey Infrastructure: Cer
tificate and CRL Profile」に記載されている。証明書
には有効期限が設定されている。証明書が危険な状況に
陥ったと判断されると、有効期限内であっても証明書は
無効化される。証明書を利用する場合は、認証局に証明
書の有効性を確認してから使用する。これにより、無効
な証明書で相手を信用してしまうことを防ぐ。詳細は
「RFC2560 Internet X.509 Public Key Infrastructur
e: Online Certificate Status Protocol - OCSP」に記
載されている。
2. Description of the Related Art Unlike conventional face-to-face transactions, in network transactions, it is not possible to directly confirm a trading partner. Therefore, there has been proposed a method of confirming a partner using an authentication technique using a certificate by a certificate authority. See “RF
C2459 Internet X.509 PublicKey Infrastructure: Cer
tificate and CRL Profile ". The certificate has an expiration date. If it is determined that the certificate has been compromised, the certificate will be revoked even within the expiration date. When using a certificate, check the validity of the certificate with a certificate authority before using it. This prevents trust of the other party with an invalid certificate. See RFC2560 Internet X.509 Public Key Infrastructur for more information.
e: Online Certificate Status Protocol-OCSP.

【0003】認証局からの応答には、応答時刻が書き込
まれている。利用者は応答に書き込まれている応答時刻
と自分の時計の時刻とを比較する。応答時刻が当該目的
にとって充分新しいと判断した場合は、応答を受け入
れ、そうでない場合は有効性確認ができなかったと判断
する。これにより、不正な第三者が、利用者と認証局の
通信に割り込み、利用者に認証局の古い確認応答を送る
ことで、既に失効している証明書をあたかも有効である
かのように見せかけるというような不正を未然に防止し
ている。
A response time is written in a response from the certificate authority. The user compares the response time written in the response with the time on his / her own clock. If it is determined that the response time is sufficiently new for the purpose, the response is accepted; otherwise, it is determined that the validity could not be confirmed. This allows an unauthorized third party to interrupt the communication between the user and the certificate authority and send the user an old acknowledgment of the certificate authority, as if the already revoked certificate were valid. It prevents fraudulent acts such as masquerading.

【0004】[0004]

【発明が解決しようとする課題】前記の有効性確認手段
が機能するためには、有効性確認を行おうとするシステ
ムが正確な時計を持っていなければならない。現在の正
確な時刻を知らない限り、証明書の応答時刻と比較する
ものがなく、証明書が新しいのか古いのか判断すること
ができない。本発明は、実時間時計を持たないシステム
においても、安全に証明書の有効性確認を行うことので
きる方法を提供することを目的とする。
In order for the validity checking means to function, the system for performing the validity check must have an accurate clock. Unless you know the current exact time, there is nothing to compare with the response time of the certificate, and it cannot determine whether the certificate is new or old. An object of the present invention is to provide a method for securely validating a certificate even in a system without a real-time clock.

【0005】[0005]

【課題を解決するための手段】本発明によると、有効性
確認を行おうとするシステムは、確認要求ごとに一意な
データを生成し、要求に付加する。認証局は、そのデー
タを含んだ応答を生成し、署名付けを行う。これによ
り、認証局の応答は、有効性確認要求を行った以後に生
成されたことを保証することができる。すなわち、本発
明による証明書有効性確認方法は、認証局に証明書の有
効性確認要求を送り、その有効性確認要求に対して認証
局から返信されてきた有効性確認応答によって証明書の
有効性を確認する証明書有効性確認方法において、有効
性確認要求に任意のデータを付加して認証局に送信する
ステップと、認証局から返信されてきた有効性確認応答
の電子署名の中に組み込まれた任意のデータを自らが送
信した任意のデータと比較するステップとを含むことを
特徴とする。
According to the present invention, a system for performing a validity check generates unique data for each check request and adds it to the request. The certificate authority generates a response including the data and signs the response. Accordingly, it is possible to guarantee that the response of the certificate authority is generated after the validity check request is made. That is, the certificate validity confirmation method according to the present invention sends a certificate validity confirmation request to a certificate authority, and the certificate validity response is returned from the certificate authority in response to the validity confirmation request. In the certificate validity confirmation method for confirming the validity, a step of adding arbitrary data to the validity confirmation request and transmitting it to the certificate authority, and incorporating the data into the electronic signature of the validity confirmation response returned from the certificate authority Comparing the obtained arbitrary data with the arbitrary data transmitted by itself.

【0006】また、本発明による証明書有効性確認方法
は、ICカードから認証局に証明書の有効性確認要求を
送り、有効性確認要求に対して認証局から返信されてき
た有効性確認応答によって証明書の有効性を確認する証
明書有効性確認方法において、有効性確認要求に任意の
データを付加して認証局に送信するステップと、認証局
から返信されてきた有効性確認応答の電子署名の中に組
み込まれた任意のデータを自らが送信した任意のデータ
と比較するステップとを含むことを特徴とする。
Further, in the certificate validity confirmation method according to the present invention, a validity confirmation response sent from the certification authority is sent from the IC card to the certificate authority by sending a certificate validity confirmation request to the certificate authority. In a certificate validity confirmation method for confirming the validity of a certificate, a step of adding arbitrary data to a validity confirmation request and transmitting the data to a certificate authority, and an electronic confirmation of the validity confirmation response returned from the certificate authority. Comparing any data embedded in the signature with any data transmitted by itself.

【0007】認証局における処理に着目すると、本発明
による証明書有効性確認方法は、認証局において、証明
書の有効性確認要求を受けて調査した結果をもとに有効
性確認応答を生成し、当該応答に認証局秘密鍵を用いて
電子署名を付けて返信するステップを含む証明書有効性
確認方法において、任意のデータが付加された証明書の
有効性確認要求を受信するステップと、証明書の有効性
確認要求に対する応答に前記任意のデータを組み込んで
電子署名を行い回答として返信するステップとを有する
ことを特徴とする。前記証明書の有効性確認要求に付加
される任意のデータは乱数とすることができる。本発明
の方法によると、ICカード等の実時間時計を持たない
システムにおいても安全に証明書の有効性確認を行うこ
とができる。
Focusing on the processing in the certificate authority, the certificate validity confirmation method according to the present invention generates a validity confirmation response on the basis of the result of the examination by the certificate authority upon receiving the certificate validity confirmation request. Receiving a request for validating a certificate to which arbitrary data is added, in a certificate validity confirming method including a step of attaching a digital signature to the response using a certificate authority private key and returning the certificate; A step of incorporating the arbitrary data into a response to the request for validity confirmation of the document, performing an electronic signature, and returning the result as a response. Arbitrary data added to the certificate validity check request can be a random number. According to the method of the present invention, the validity of a certificate can be securely confirmed even in a system having no real-time clock such as an IC card.

【0008】[0008]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図1は、本発明によるシステムの
全体構成例を示す模式図である。ここでは実時間時計を
持たない装置の例としてICカード102を用いてい
る。ICカード102の内部では、1つ又は複数のアプ
リケーション120が実行されている。アプリケーショ
ン120は、電子商取引や電子認証等の所定の業務を実
行する。アプリケーション120は、業務を実行する過
程で証明書の有効性確認を必要とする場合がある。その
場合、アプリケーション120は以下で述べる本発明の
機能を用いて証明書の有効性確認処理を実行する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic diagram showing an example of the overall configuration of a system according to the present invention. Here, the IC card 102 is used as an example of a device having no real-time clock. One or a plurality of applications 120 are executed inside the IC card 102. The application 120 performs a predetermined task such as electronic commerce and electronic authentication. The application 120 may need to confirm the validity of the certificate in the course of executing the business. In this case, the application 120 executes a certificate validity confirmation process using a function of the present invention described below.

【0009】一般にICカードは認証局と直接通信する
ことはできない。ICカード102は、カード端末装置
103を経由して認証局101と通信を行う。ICカー
ド102は、有効性確認要求生成部110と有効性確認
応答処理部112および通信装置115を備え、内部に
認証局101の公開鍵111を保持している。要求生成
部109は、内部に乱数生成装置109を備えている。
認証局101は、有効性確認応答生成部104、署名生
成部105、通信装置108、証明書データベース10
7を備え、内部に認証局秘密鍵106を保持している。
Generally, an IC card cannot directly communicate with a certificate authority. The IC card 102 communicates with the certificate authority 101 via the card terminal device 103. The IC card 102 includes a validity confirmation request generation unit 110, a validity confirmation response processing unit 112, and a communication device 115, and internally holds the public key 111 of the certificate authority 101. The request generator 109 includes a random number generator 109 therein.
The certificate authority 101 includes a validity confirmation response generation unit 104, a signature generation unit 105, a communication device 108, a certificate database 10
7 and holds a certificate authority private key 106 therein.

【0010】ICカード102の有効性確認要求生成部
110は、乱数生成装置109より乱数を受け取り、そ
の乱数を元に有効性確認要求を生成する。有効性確認要
求の詳細は次節で述べる。端末装置103は、ICカー
ド102から有効性確認要求を受け取ると適切な認証局
を探し、要求を転送する。認証局101は、有効性確認
要求を受け取ると、証明書データベース107を参照
し、要求された証明書の有効状態を調べる。次に、有効
性確認要求から乱数を取り出す。応答生成部104は、
検索の結果と取り出した乱数を元に有効性確認応答を生
成する。さらに、認証局秘密鍵106を用いて応答に電
子署名を付け、返信する。
[0010] The validity check request generator 110 of the IC card 102 receives a random number from the random number generator 109 and generates a validity check request based on the random number. The details of the validation request are described in the next section. Upon receiving the validity check request from the IC card 102, the terminal device 103 searches for an appropriate certificate authority and transfers the request. Upon receiving the validity confirmation request, the certificate authority 101 refers to the certificate database 107 and checks the validity state of the requested certificate. Next, a random number is extracted from the validity check request. The response generation unit 104
Generates a validity confirmation response based on the search result and the extracted random numbers. Further, an electronic signature is attached to the response using the certificate authority private key 106, and the response is returned.

【0011】ICカード102は、端末装置103経由
で応答を受信し、有効性確認処理部112に取り込む。
有効性確認処理部112は、有効性応答データの中から
乱数を取り出して、乱数比較部113で送信した乱数と
比較する。両者が一致したら、署名確認部114を起動
する。署名確認部114は、カード内部の認証局の公開
鍵111を用いて応答の認証を行う。電子署名が正しけ
れば、有効性確認要求に対する正しい応答であると判断
できる。
[0011] The IC card 102 receives the response via the terminal device 103 and takes it into the validity confirmation processing unit 112.
The validity confirmation processing unit 112 extracts a random number from the validity response data and compares it with the random number transmitted by the random number comparison unit 113. If they match, the signature confirmation unit 114 is activated. The signature confirmation unit 114 authenticates the response using the public key 111 of the certificate authority inside the card. If the electronic signature is correct, it can be determined that the response is a correct response to the validation request.

【0012】図2は、有効性確認要求の書式例を示す図
である。有効性確認要求201は、証明書識別情報20
2、乱数203、要求者情報204の3つの項目からな
る。証明書識別情報202は、有効性を確認したい証明
書を識別するための情報である。証明書一連番号205
は、証明書を発行した認証局が割り付けた番号であり、
証明書を一意に識別するものである。認証局識別名20
6は、証明書を発行した認証局を一意に識別する識別名
である。認証局接続手段207は、ICカードリーダー
が認証局に接続するときに使用する情報である。これは
認証局のURL、認証局のIPアドレス、認証局の電話
番号のような情報を格納する。乱数203は、有効性確
認要求を行うICカード102が生成した乱数である。
要求者情報204は、有効性確認要求者識別情報208
を含んでいる。有効性確認要求者識別情報208は、要
求者の認証局登録番号、ICカードの一連番号、ICカ
ード所有者の氏名や識別コード等を格納する。この項目
は空になっていても良い。ただし、その場合は認証局に
よって有効性確認を拒絶されることがある。どのように
扱うかは、認証局の運用規則に依存する。
FIG. 2 is a diagram showing a format example of a validity confirmation request. The validity check request 201 includes the certificate identification information 20
2, three items of random number 203 and requester information 204. The certificate identification information 202 is information for identifying a certificate whose validity is to be confirmed. Certificate serial number 205
Is the number assigned by the certificate authority that issued the certificate,
It uniquely identifies a certificate. Certificate Authority Distinguished Name 20
Reference numeral 6 denotes an identification name for uniquely identifying the certificate authority that issued the certificate. The certificate authority connection means 207 is information used when the IC card reader connects to the certificate authority. This stores information such as the URL of the certificate authority, the IP address of the certificate authority, and the telephone number of the certificate authority. The random number 203 is a random number generated by the IC card 102 that issues the validity check request.
The requester information 204 includes validity check requester identification information 208
Contains. The validity check requester identification information 208 stores the certificate authority registration number of the requester, the serial number of the IC card, the name and identification code of the IC card owner, and the like. This item may be empty. However, in that case, the certificate authority may reject the validity check. How to handle it depends on the operation rules of the certificate authority.

【0013】図3は、有効性確認応答の書式例を示す図
である。有効性確認応答301は、証明書有効性情報3
02、受信した乱数303、認証局の電子署名304の
3つの項目を含んでいる。証明書有効性情報302は、
証明書一連番号305、照会結果306、有効期限30
7、応答日時308を含んでいる。証明書一連番号30
5は、要求した証明書の一連番号そのものである。照会
結果306は、照会を受けた証明書が有効であるかどう
かを示す。有効、無効、不明の3つのうちいずれかであ
る。不明とは、認証局のデータベースに記録がないこと
を示す。証明書が全くの偽造である場合や、証明書一連
番号の送信間違い、問い合わせすべき認証局を誤った等
の理由が考えられる。いずれの場合も、有効性が確認で
きなかったものとして、無効と同様に扱われる場合が多
い。有効期限307は、応答する認証局が独自のセキュ
リティ基準によって設定する。応答日時308は、有効
性確認応答301を作成した日時である。乱数303
は、要求に格納されていた乱数そのものである。認証局
の電子署名304は、上記2項目の改竄を防ぐものであ
る。署名の認証を行うことにより、有効性確認応答が正
しい認証局により発行されたものであり、不正な改竄が
されていないことを確認することができる。
FIG. 3 is a diagram showing a format example of a validity confirmation response. The validity confirmation response 301 includes the certificate validity information 3
02, the received random number 303, and the digital signature 304 of the certificate authority. The certificate validity information 302
Certificate serial number 305, inquiry result 306, expiration date 30
7, the response date and time 308 are included. Certificate serial number 30
5 is the serial number of the requested certificate itself. Query result 306 indicates whether the queried certificate is valid. Valid, invalid, or unknown. Unknown means that there is no record in the CA's database. The reasons may be that the certificate is a forgery, that the serial number of the certificate is incorrectly transmitted, or that the certificate authority to be queried is incorrect. In either case, the validity cannot be confirmed and is often treated as invalid. The expiration date 307 is set by the responding certificate authority according to its own security standard. The response date and time 308 is the date and time when the validity confirmation response 301 was created. Random number 303
Is the random number itself stored in the request. The digital signature 304 of the certificate authority prevents the above two items from being tampered with. By authenticating the signature, it is possible to confirm that the validity confirmation response has been issued by the correct certificate authority and that no unauthorized tampering has been performed.

【0014】図4は、有効性確認の手順を示す図であ
る。処理はICカード側から始まる。まずステップ40
1で、乱数生成装置109を起動して、乱数を得る。次
にステップ402で、図2の書式に従って、有効性確認
要求生成部110で有効性確認要求201を作成する。
確認対象の証明書から、証明書一連番号、認証局識別
名、認証局接続手段などのデータを抽出する。さらにカ
ード内の利用者情報やICカード一連番号等から有効性
確認要求者識別情報を生成する。これらのデータを所定
の書式に組み込んで、有効性確認要求を生成する。要求
データが完成したらステップ403に制御を移し、通信
装置115を起動して、有効性確認要求を送信する。
FIG. 4 is a diagram showing a procedure of validity confirmation. The process starts from the IC card side. First, step 40
In step 1, the random number generation device 109 is activated to obtain a random number. Next, in step 402, the validity check request generation unit 110 creates the validity check request 201 according to the format shown in FIG.
From the certificate to be confirmed, data such as a certificate serial number, a certificate authority identification name, and a certificate authority connection means are extracted. Further, validity confirmation requester identification information is generated from the user information in the card, the serial number of the IC card and the like. The validity check request is generated by incorporating these data into a predetermined format. When the request data is completed, control is transferred to step 403, the communication device 115 is activated, and a validity confirmation request is transmitted.

【0015】ステップ404からステップ409までは
認証局側の処理である。ステップ404で、認証局10
1は通信装置108から有効性確認要求を受け取る。ス
テップ405で、認証局101は、有効性確認要求のか
ら乱数と証明書一連番号を取り出す。ステップ406
で、認証局101は、内部の証明書データベース107
を検索し、該当する証明書のデータを取り出す。ステッ
プ407で、乱数と検索した証明書データを応答生成部
104に送り、有効性確認応答301を生成する。次に
ステップ408で、有効性確認応答301を署名生成部
105に送る。署名生成部105は、認証局秘密鍵10
6を使って認証局の電子署名304を生成する。これを
有効性確認応答103に組み込み、完全な有効性確認応
答が完成する。ステップ409で、通信装置108を経
由して有効性確認応答103が問い合わせ元に送り返さ
れる。
Steps 404 to 409 are processing on the certificate authority side. In step 404, the certificate authority 10
1 receives a validity confirmation request from the communication device 108. In step 405, the certificate authority 101 extracts a random number and a certificate serial number from the validity check request. Step 406
Thus, the certificate authority 101 establishes an internal certificate database 107
And retrieve the corresponding certificate data. In step 407, the random number and the retrieved certificate data are sent to the response generation unit 104, and the validity confirmation response 301 is generated. Next, in step 408, the validity confirmation response 301 is sent to the signature generation unit 105. The signature generation unit 105 stores the certificate authority private key 10
6, the digital signature 304 of the certificate authority is generated. This is incorporated into the validity confirmation response 103, and a complete validity confirmation response is completed. In step 409, the validity confirmation response 103 is sent back to the inquiry source via the communication device 108.

【0016】ステップ410からステップ412までは
ICカード側の処理である。ステップ410で、通信装
置115から有効性確認応答301を受け取り、有効性
確認処理部112に送付される。有効性確認処理部12
2は、応答の中から乱数303を取り出す。ステップ4
11で、乱数303は、乱数比較部113に送られ、送
信した乱数203と比較される。乱数が一致していれば
正しい応答である。一致しなければ不正な応答を受け取
ったと考えられる。とるべき手段はアプリケーションに
依存するが、一般に証明書が無効であった場合と同一の
方法で処理することが多い。ステップ412で、有効性
確認処理部112は、応答の中から認証局の署名304
を取り出し、署名確認部114に送る。署名確認部11
4は、認証局公開鍵111を用いて、電子署名の認証を
行う。認証が成功すれば、正しい認証局から応答が得ら
れたと判断できる。応答から証明書有効性情報302を
取り出し、証明書の確認を求めてきたアプリケーション
に応答として返す。署名の認証に失敗した場合は、不正
な応答を送られたと考えられる。対応策はアプリケーシ
ョンに依存するが、一般に、証明書が無効であった場合
と同一の方法で処理する場合が多い。
Steps 410 to 412 are processing on the IC card side. In step 410, the validity confirmation response 301 is received from the communication device 115 and sent to the validity confirmation processing unit 112. Validity confirmation processing unit 12
2 extracts the random number 303 from the response. Step 4
At 11, the random number 303 is sent to the random number comparison unit 113 and compared with the transmitted random number 203. If the random numbers match, it is a correct response. If they do not match, it is considered that an incorrect response was received. The means to be taken depends on the application, but in general, the processing is often the same as when the certificate is invalid. In step 412, the validity confirmation processing unit 112 checks the signature 304 of the certificate authority from the response.
And sends it to the signature confirmation unit 114. Signature confirmation unit 11
4 authenticates the electronic signature using the certificate authority public key 111. If the authentication is successful, it can be determined that a response has been obtained from the correct certificate authority. The certificate validity information 302 is extracted from the response, and is returned as a response to the application that has requested confirmation of the certificate. If the signature verification fails, it is considered that an invalid response was sent. The countermeasure depends on the application, but in general, it is often handled in the same way as when the certificate is invalid.

【0017】図5は、カード端末装置103の構成例を
示す図である。端末装置103は、ICカード102と
認証局101の間でデータの受け渡しを行う。ICカー
ド自身は認証局と直接通信することはできないので、端
末装置が間を取り持つ必要がある。カード端末装置10
3は、ネットワーク通信装置501、データ転送装置5
02、通信制御装置503、通信要求受付処理部50
4、ICカード通信装置505を持つ。一般に、認証局
101とはネットワーク507を経由して接続されてい
る。ネットワーク通信装置501は、ネットワーク50
7を介して認証局101と通信を行う。通信制御装置5
03は、そのネットワーク通信装置501を制御するも
のである。ICカード通信装置505は、ICカード1
03との通信を行う。データ転送装置502は、ネット
ワーク通信装置501、通信要求受付処理部504、I
Cカード通信装置505の3者の間でデータの中継を行
う。通信要求受付処理504は、データ転送装置502
から受け取ったデータを解析し、適切な認証局に接続で
きるように通信制御装置503に指示を行う。
FIG. 5 is a diagram showing a configuration example of the card terminal device 103. The terminal device 103 exchanges data between the IC card 102 and the certificate authority 101. Since the IC card itself cannot directly communicate with the certificate authority, it is necessary for the terminal device to take charge of the operation. Card terminal device 10
3 is a network communication device 501, a data transfer device 5
02, communication control device 503, communication request reception processing unit 50
4. It has an IC card communication device 505. Generally, the certificate authority 101 is connected via a network 507. The network communication device 501 is connected to the network 50
7, and communicates with the certificate authority 101. Communication control device 5
03 controls the network communication device 501. The IC card communication device 505 is the IC card 1
03 is communicated. The data transfer device 502 includes a network communication device 501, a communication request reception processing unit 504,
Data is relayed between the three members of the C card communication device 505. The communication request receiving process 504 is performed by the data transfer device 502
The communication controller 503 analyzes the data received from the communication controller 503 and instructs the communication controller 503 to connect to an appropriate certificate authority.

【0018】図6は、カード端末装置103の処理手順
を示す図である。まずステップ601で、ICカード通
信装置505は有効性確認要求201を受信し、データ
転送装置502に送る。続くステップ602で、データ
転送装置502は、そのデータを通信要求受付処理部5
04に転送する。ステップ603で、通信要求受付処理
部504は、有効性確認要求201の中から認証局接続
手段207を取り出す。ステップ604で、前記の認証
局接続手段207の内容に基づいて、通信制御装置50
3に認証局への接続を指示する。ステップ605で、通
信制御装置503は、ネットワーク通信装置501を起
動してネットワーク507へ接続する。さらにその先に
ある認証局101に接続し、通信を確立する。ステップ
606で、ネットワーク通信装置501は、データ転送
装置502より有効性確認要求201を受け取り、認証
局101へ送信する。
FIG. 6 is a diagram showing a processing procedure of the card terminal device 103. First, in step 601, the IC card communication device 505 receives the validity check request 201 and sends it to the data transfer device 502. In subsequent step 602, the data transfer device 502 transmits the data to the communication request reception processing unit 5
04. In step 603, the communication request reception processing unit 504 extracts the certificate authority connection unit 207 from the validity check request 201. In step 604, based on the contents of the certificate authority connection means 207, the communication control device 50
3 is instructed to connect to the certificate authority. In step 605, the communication control device 503 activates the network communication device 501 and connects to the network 507. Further, it connects to the certificate authority 101 at the further end and establishes communication. In step 606, the network communication device 501 receives the validity check request 201 from the data transfer device 502 and sends it to the certificate authority 101.

【0019】ステップ607で、認証局101からネッ
トワーク通信装置501に有効性確認応答301が送ら
れる。ネットワーク通信装置501は、データ転送装置
502経由でICカード通信装置505に応答を送る。
ステップ608で、ICカード通信装置608は、IC
カードへ有効性確認応答301を送信する。
In step 607, the certificate authority 101 sends a validity confirmation response 301 to the network communication device 501. The network communication device 501 sends a response to the IC card communication device 505 via the data transfer device 502.
In step 608, the IC card communication device 608
A validity confirmation response 301 is transmitted to the card.

【0020】[0020]

【発明の効果】本発明によると、実時間時計を持たない
システムであっても、安全に証明書の有効性を確認する
ことができる。
According to the present invention, the validity of a certificate can be securely confirmed even in a system without a real-time clock.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明によるシステムの全体構成例を示す模式
図。
FIG. 1 is a schematic diagram showing an example of the overall configuration of a system according to the present invention.

【図2】有効性確認要求の書式例を示す図。FIG. 2 is a diagram showing a format example of a validity confirmation request.

【図3】有効性確認応答の書式例を示す図。FIG. 3 is a diagram showing a format example of a validity confirmation response.

【図4】有効性確認の手順を示す図。FIG. 4 is a diagram showing a procedure of validity confirmation.

【図5】カード端末装置の構成例を示す図。FIG. 5 is a diagram showing a configuration example of a card terminal device.

【図6】カード端末装置の処理手順を示す図。FIG. 6 is a diagram showing a processing procedure of the card terminal device.

【符号の説明】[Explanation of symbols]

101…認証局、102…ICカード、104…有効性
確認応答生成部、105…署名生成部、106…認証局
秘密鍵、107…証明書データベース、108…通信装
置、109…乱数生成装置、110…有効性確認要求生
成部、111…認証局公開鍵、112…有効性確認応答
処理部、113…乱数比較部、114…署名確認部、1
15…通信装置、120…アプリケーション、201…
有効性確認要求、202…証明書識別情報、203…乱
数、204…要求者情報、301…有効性確認応答、3
02…証明書有効性情報、303…受信した乱数、30
4…認証局の電子署名、501…ネットワーク通信装
置、502…データ転送装置、503…通信制御装置、
504…通信要求受付処理部、505…ICカード通信
装置
101: Certificate Authority, 102: IC Card, 104: Validity Confirmation Response Generating Unit, 105: Signature Generating Unit, 106: Certificate Authority Private Key, 107: Certificate Database, 108: Communication Device, 109: Random Number Generating Device, 110 ... Validity check request generator 111, Certificate authority public key 112, Validity check response processor 113, Random number comparator 114, Signature checker 1,
15 ... communication device, 120 ... application, 201 ...
Validity confirmation request, 202: certificate identification information, 203: random number, 204: requester information, 301: validity confirmation response, 3
02: certificate validity information, 303: received random number, 30
4 ... Electronic signature of certificate authority 501 ... Network communication device 502 ... Data transfer device 503 ... Communication control device
504: Communication request reception processing unit, 505: IC card communication device

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 認証局に証明書の有効性確認要求を送
り、前記有効性確認要求に対して認証局から返信されて
きた有効性確認応答によって前記証明書の有効性を確認
する証明書有効性確認方法において、 前記有効性確認要求に任意のデータを付加して認証局に
送信するステップと、 認証局から返信されてきた有効性確認応答の電子署名の
中に組み込まれた任意のデータを前記送信した任意のデ
ータと比較するステップとを含むことを特徴とする証明
書有効性確認方法。
A certificate validity confirmation request is sent to a certification authority, and the validity of the certificate is confirmed by a validity confirmation response returned from the certification authority in response to the validity confirmation request. In the validity confirmation method, a step of adding arbitrary data to the validity confirmation request and transmitting the data to a certificate authority, and transmitting any data incorporated in the electronic signature of the validity confirmation response returned from the certificate authority. Comparing with the transmitted arbitrary data.
【請求項2】 ICカードから認証局に証明書の有効性
確認要求を送り、前記有効性確認要求に対して認証局か
ら返信されてきた有効性確認応答によって前記証明書の
有効性を確認する証明書有効性確認方法において、 前記有効性確認要求に任意のデータを付加して認証局に
送信するステップと、 認証局から返信されてきた有効性確認応答の電子署名の
中に組み込まれた任意のデータを前記送信した任意のデ
ータと比較するステップとを含むことを特徴とする証明
書有効性確認方法。
2. An IC card sends a certificate validity confirmation request to a certificate authority, and confirms the validity of the certificate by a validity confirmation response returned from the certificate authority in response to the validity confirmation request. In the certificate validity confirmation method, a step of adding arbitrary data to the validity confirmation request and transmitting the data to a certificate authority, and an optional method incorporated in a digital signature of a validity confirmation response returned from the certificate authority. Comparing the transmitted data with the transmitted arbitrary data.
【請求項3】 認証局において、証明書の有効性確認要
求を受けて調査した結果をもとに有効性確認応答を生成
し、当該応答に認証局秘密鍵を用いて電子署名を付けて
返信するステップを含む証明書有効性確認方法におい
て、 任意のデータが付加された証明書の有効性確認要求を受
信するステップと、 前記証明書の有効性確認要求に対する応答に前記任意の
データを組み込んで電子署名を行い回答として返信する
ステップとを有することを特徴とする証明書有効性確認
方法。
3. The certificate authority generates a validity confirmation response based on the result of the examination upon receiving the certificate validity confirmation request, and attaches an electronic signature to the response using the certificate authority private key and returns the response. Receiving a request for validity confirmation of a certificate to which arbitrary data has been added, and incorporating the arbitrary data in a response to the request for validity confirmation of the certificate. Digital signature and replying as a reply.
【請求項4】 請求項1〜3のいずれか1項記載の証明
書有効性確認方法において、前記任意のデータは乱数で
あることを特徴とする証明書有効性確認方法。
4. The certificate validity checking method according to claim 1, wherein said arbitrary data is a random number.
JP2000293564A 2000-09-27 2000-09-27 Method of confirming for effectiveness of certificate Pending JP2002108209A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000293564A JP2002108209A (en) 2000-09-27 2000-09-27 Method of confirming for effectiveness of certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000293564A JP2002108209A (en) 2000-09-27 2000-09-27 Method of confirming for effectiveness of certificate

Publications (1)

Publication Number Publication Date
JP2002108209A true JP2002108209A (en) 2002-04-10

Family

ID=18776331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000293564A Pending JP2002108209A (en) 2000-09-27 2000-09-27 Method of confirming for effectiveness of certificate

Country Status (1)

Country Link
JP (1) JP2002108209A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518369A (en) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Efficiently signable real-time credentials for OCSP and distributed OCSP
JP2010504670A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 How to get and check public key certificate status
JP2010528551A (en) * 2007-05-28 2010-08-19 サムスン エレクトロニクス カンパニー リミテッド Apparatus and method for verifying online certificate for offline device
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518369A (en) * 2004-01-09 2007-07-05 コアストリート、 リミテッド Efficiently signable real-time credentials for OCSP and distributed OCSP
JP4796971B2 (en) * 2004-01-09 2011-10-19 コアストリート、 リミテッド Efficiently signable real-time credentials for OCSP and distributed OCSP
JP2010504670A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 How to get and check public key certificate status
JP2010528551A (en) * 2007-05-28 2010-08-19 サムスン エレクトロニクス カンパニー リミテッド Apparatus and method for verifying online certificate for offline device
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method

Similar Documents

Publication Publication Date Title
CN100534092C (en) Method and system for stepping up to certificate-based authentication without breaking an existing ssl session
CN105187431B (en) Login method, server, client and the communication system of third-party application
US7861288B2 (en) User authentication system for providing online services based on the transmission address
CN102483779B (en) Method for reading attributes from an id token and the computer system
RU2434340C2 (en) Infrastructure for verifying biometric account data
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
US20090165107A1 (en) Identification managment system for electronic device authentication
JP2002024177A (en) Electronic notarization system and method
JP2002032344A (en) Method and device for providing contents
JP2003534589A (en) Authentication system and method
CA2299294A1 (en) Secure transaction system
CN113743921B (en) Digital asset processing method, device, equipment and storage medium
CN112165382B (en) Software authorization method and device, authorization server side and terminal equipment
JP2009503967A (en) Method for controlling protected transaction using a single physical device, and corresponding physical device, system and computer program
JPH118619A (en) Electronic certificate publication method and system therefor
US20210036871A1 (en) Proprietor's identity confirmation system, terminal management server, and proprietor's identity confirmation method
CN114157693A (en) Power-on authentication method of communication equipment, communication module and server
US20050076213A1 (en) Self-enrollment and authentication method
JP2001036521A (en) Electronic certificate issue system, electronic certificate authentication system, method for issuing electronic certificate, method for authenticating electronic certificate and recording medium
JP2002108209A (en) Method of confirming for effectiveness of certificate
JP4047592B2 (en) Communication connection system, method, program, and electronic voting system
CN113992336B (en) Encryption network offline data trusted exchange method and device based on block chain
JPH10215245A (en) Public key authentication method
US20110055906A1 (en) Method for authentication and verifying individuals and units