JP2003058050A - 検証処理方法及びその実施システム並びにその処理プログラム - Google Patents

検証処理方法及びその実施システム並びにその処理プログラム

Info

Publication number
JP2003058050A
JP2003058050A JP2001245565A JP2001245565A JP2003058050A JP 2003058050 A JP2003058050 A JP 2003058050A JP 2001245565 A JP2001245565 A JP 2001245565A JP 2001245565 A JP2001245565 A JP 2001245565A JP 2003058050 A JP2003058050 A JP 2003058050A
Authority
JP
Japan
Prior art keywords
verification
certificate
revocation information
user device
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001245565A
Other languages
English (en)
Inventor
Tomoharu Morio
智治 森尾
Hiroyasu Goshima
裕庸 五島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001245565A priority Critical patent/JP2003058050A/ja
Publication of JP2003058050A publication Critical patent/JP2003058050A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子情報の検証を効率的に行うことが可能な
技術を提供する。 【解決手段】 利用者装置からの要求に応じて電子情報
の検証を行う検証処理方法において、検証対象の電子情
報を検証装置に送信して検証を要求するステップと、前
記要求を利用者装置から受信して電子情報の検証を実行
し、その検証結果を生成するステップと、失効している
電子証明書を示す失効情報を前記生成した検証結果に付
加した検証応答を利用者装置へ送信するステップと、当
該検証装置の電子証明書が有効であることを前記失効情
報が示している場合に、その検証応答中の検証結果を受
理するステップとを有するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は利用者の代わりに電
子情報の検証を行う検証処理システムに関し、特に電子
証明書の検証を行う検証装置からの応答に対してなりす
ましや内容の改竄を防止する検証処理システムに適用し
て有効な技術に関するものである。
【0002】
【従来の技術】EC(Electronic Commerce)等のインタ
ーネットを介した民間企業間での電子商取引や、電子申
告または電子申請といった政府と民間のやりとりが一般
的になってきている。しかし、インターネットはセキュ
リティが低く、電子データの内容が改竄されてしまう等
の問題がある為、利用者の間で安全に電子データを受理
することは難しい。
【0003】この様なインターネット空間を介して電子
データを安全に受理する方法として、公開鍵暗号方式及
び、第3者認証局が発行した電子証明書を利用する方法
が一般的である。しかし、利用者が電子証明書を利用す
る為には、1.利用者が電子証明書の記載内容を信用で
きるかの確認、2.電子証明書の効力は有効なのかの確
認の2つについて行う必要がある。なおこれらの確認を
行うことを本明細書では、「電子証明書の確認」と呼ぶ
ものとする。
【0004】電子証明書の効力は「有効」及び「失効」
の2種類が存在する。「有効」は電子証明書の効力が有
るものであり、「失効」は秘密鍵を紛失した場合や電子
証明書の記載内容を変更した場合等の理由により電子証
明書の効力を永久に無くしたものである。
【0005】認証局が発行する失効情報には、「失効」
された電子証明書のシリアル番号が記載されており、あ
る電子証明書のシリアル番号が失効情報に記載されてい
ない場合、その電子証明書は「有効」な電子証明書であ
ることを意味している。
【0006】現在は、サービスが多様化している為、全
ての機能を利用者側の端末に持たせることは現実的では
ない。その為、クライアント−サーバ型の様にサーバに
機能を持たせ、利用者へサービスを提供するものが一般
的である。この様なサーバに電子証明書の確認機能を持
たせたものを本明細書では検証装置と呼ぶものとする。
【0007】従来の検証装置の利用方法の手順では、ま
ず検証したい電子情報を含んだ検証要求データを利用者
装置で作成して検証装置に送信する。検証装置は、利用
者装置からの検証要求データを基に検証を行い、検証装
置の署名を付した検証結果と検証装置の電子証明書であ
る検証装置証明書を含んだ検証応答データを作成して利
用者装置へ送信する。
【0008】利用者装置は、検証装置が送信した検証応
答データを受信した後、認証局装置から失効情報を受信
し、検証装置証明書の記載内容の確認と、検証装置証明
書の効力について確認を行う。
【0009】次に、利用者装置は、確認のとれた検証装
置証明書を用いて検証結果の署名を確認する。利用者装
置は、検証結果の署名の確認がとれると検証装置からの
検証応答データを受理することができる。
【0010】なお本明細書では、「受信」は通信路を介
して、利用者装置及び検証装置が電子データを受け取っ
たことを意味し、「受理」は「受信」で受け取った電子
データを利用者装置が信用したことを意味するものとす
る。
【0011】また、電子証明書が失効されているかどう
かを簡単に検証できる電子証明書管理装置については特
開2001−077809号公報に記載されている。そ
の概要は、クライアントが証明書管理サーバに対して電
子証明書の要求または失効要求を行い、証明書管理サー
バは、クライアントからの要求が電子証明書の要求であ
れば電子証明書を作成してリポジトリに登録し、クライ
アントからの要求が電子証明書の失効要求であればリポ
ジトリから電子証明書を削除してクライアントに通知
し、クライアントは電子証明書を入手したときにリポジ
トリに電子証明書の照会を行うことで電子証明書が失効
されているかどうかを検証するものである。
【0012】
【発明が解決しようとする課題】前記従来の検証装置を
利用した検証処理システムでは、電子情報の確認を行う
度に、検証要求データの検証装置への送信と、認証局装
置からの失効情報の取得の計2回の通信処理が必要とな
る為、処理効率が低下するという問題がある。また前記
失効情報は電子情報の検証の度に更新されるものではな
いことから、利用者からの指示により任意の時点で失効
情報の取得を行うものとした場合、利用者が失効情報を
取得し忘れることも考えられる。その為、安全にまた容
易に利用者が検証装置からの検証応答データを受理する
ことができない可能性が生ずるという問題が発生する。
本発明の目的は上記問題を解決し、電子情報の検証を効
率的に行うことが可能な技術を提供することにある。
【0013】
【課題を解決するための手段】本発明は、利用者装置か
らの要求に応じて電子情報の検証を行う検証処理システ
ムにおいて、検証対象の電子情報の検証結果と共に電子
証明書の失効情報を利用者装置へ送信するものである。
【0014】本発明の検証処理システムにおいて、利用
者装置で用いられる電子証明書等の電子情報が有効であ
るかどうかを確認しようとする場合、まずその検証対象
の電子情報を検証装置に送信して検証の実行を検証装置
に要求する。
【0015】検証装置では、前記要求を利用者装置から
受信して電子情報の検証を実行し、その検証結果を生成
する。次に検証装置では、失効している電子証明書を示
す失効情報と検証結果の署名を前記生成した検証結果に
付加した検証応答を生成し、その検証応答を利用者装置
へ送信する。
【0016】利用者装置では、前記検証応答を検証装置
から受信し、前記失効情報中に当該検証装置の検証装置
証明書が含まれておらず、当該検証装置証明書が有効で
あることを前記失効情報が示している場合には、検証装
置証明書中の署名により記載内容を確認した後、その検
証装置証明書中の検証装置の公開鍵を用いて検証結果の
署名を確認し、その検証応答中の検証結果を受理する。
【0017】以上の様に本発明の検証処理システムによ
れば、検証対象の電子情報の検証結果と共に電子証明書
の失効情報を利用者装置へ送信するので、電子情報の検
証を効率的に行うことが可能である。
【0018】
【発明の実施の形態】以下に利用者装置からの要求に応
じて電子証明書等の電子情報の検証を行う一実施形態の
検証処理システムについて説明する。
【0019】図1は本実施形態の検証処理システムのシ
ステム構成を示す図である。図1に示す様に本実施形態
の検証処理システムでは、電子データをやりとりするイ
ンターネット等の通信路101に、認証局装置102、
利用者装置103、検証装置104が接続されている。
【0020】認証局装置102は、電子証明書を管理す
る装置であり、利用者装置103と検証装置104に電
子証明書を発行し、発行した電子証明書の内で失効した
ものを示す失効情報を発行する機能を有している。
【0021】利用者装置103は、検証装置104を利
用する装置であり、利用者が検証を行いたいデータを検
証装置104に送信すると共に、失効情報の付加された
検証応答データを検証装置104から取得する機能を有
している。
【0022】検証装置104は、利用者装置103から
依頼された検証を行う装置であり、利用者装置103が
送信した検証要求データを受信し、検証を行う機能を有
している。また検証装置104は、認証局装置102で
管理されている失効情報を取得する機能を有しており、
利用者装置103から検証の実行が要求された場合、認
証局装置102から取得した失効情報を検証応答データ
に添付して利用者装置103へ送信する機能を有してい
る。
【0023】図2は本実施形態の認証局装置102の概
略構成を示す図である。図2に示す様に本実施形態の認
証局装置102は、電子証明書発行部301と、電子証
明書管理部302とを有している。
【0024】電子証明書発行部301は、利用者装置1
03と検証装置104に電子証明書を発行する処理部で
ある。電子証明書管理部302は、鍵・証明書管理DB
303に格納されている電子証明書と失効情報を管理す
る処理部である。
【0025】認証局装置102を電子証明書発行部30
1及び電子証明書管理部302として機能させる為のプ
ログラムは、CD−ROM等の記録媒体に記録され磁気
ディスク等に格納された後、メモリにロードされて実行
されるものとする。なお前記プログラムを記録する記録
媒体はCD−ROM以外の他の記録媒体でも良い。また
前記プログラムを当該記録媒体から情報処理装置にイン
ストールして使用しても良いし、ネットワークを通じて
当該記録媒体にアクセスして前記プログラムを使用する
ものとしても良い。
【0026】また認証局装置102は鍵・証明書管理D
B303を有している。鍵・証明書管理DB303は、
利用者装置103や検証装置104に発行される電子証
明書及び失効情報を格納するデータベースである。
【0027】図3は本実施形態の利用者装置103の概
略構成を示す図である。図3に示す様に本実施形態の利
用者装置103は、検証要求データ作成部401と、検
証要求データ送信部403と、署名検証部404と、検
証装置証明書効力確認部405と、検証応答データ受信
部406とを有している。
【0028】検証要求データ作成部401は、検証対象
の電子情報を含む検証要求データを作成する処理部であ
る。検証要求データ送信部403は、前記作成した検証
要求データを検証装置104に送信して検証を要求する
処理部である。
【0029】署名検証部404は、検証装置104から
受信した検証応答データに付加されている署名を検証す
る処理部である。検証装置証明書効力確認部405は、
検証装置104から受信した失効情報と検証装置104
の電子証明書である検証装置証明書とを比較して検証装
置証明書が有効であるかどうかを確認し、検証装置証明
書が有効であることを前記失効情報が示している場合
に、その検証応答データの署名を署名検証部404によ
り検証した後、その検証結果を受理する処理部である。
検証応答データ受信部406は、検証装置104から送
信された検証応答データを受信する処理部である。
【0030】利用者装置103を検証要求データ作成部
401、検証要求データ送信部403、署名検証部40
4、検証装置証明書効力確認部405及び検証応答デー
タ受信部406として機能させる為のプログラムは、C
D−ROM等の記録媒体に記録され磁気ディスク等に格
納された後、メモリにロードされて実行されるものとす
る。なお前記プログラムを記録する記録媒体はCD−R
OM以外の他の記録媒体でも良い。また前記プログラム
を当該記録媒体から情報処理装置にインストールして使
用しても良いし、ネットワークを通じて当該記録媒体に
アクセスして前記プログラムを使用するものとしても良
い。
【0031】また利用者装置103は鍵・証明書管理D
B402を有している。鍵・証明書管理DB402は、
認証局装置102から発行された電子証明書や検証装置
104から受信した失効情報を格納するデータベースで
ある。
【0032】図4は本実施形態の検証装置104の概略
構成を示す図である。図4に示す様に本実施形態の検証
装置104は、検証要求データ受信部501と、検証部
502と、失効情報データ確認部503と、失効情報取
得部504と、検証応答データ作成部505と、検証応
答データ送信部507と、失効情報取得判断部508と
を有している。
【0033】検証要求データ受信部501は、利用者装
置103から送付された検証要求データを受信する処理
部である。検証部502は、前記受信した検証要求デー
タに含まれる電子情報の検証を実行し、その検証結果を
生成する処理部である。
【0034】失効情報データ確認部503は、検証要求
データに付加されている失効情報データの内容を解釈し
て、失効情報を検証応答データに添付するかを確認する
処理部である。失効情報取得部504は、認証局装置1
02から失効情報を取得する処理部である。
【0035】検証応答データ作成部505は、検証装置
104の署名及び認証局装置102から取得した失効情
報を検証結果に付加した検証応答データを作成する処理
部である。検証応答データ送信部507は、前記作成し
た検証応答データを利用者装置103へ送信する処理部
である。
【0036】失効情報取得判断部508は、検証装置1
04が検証要求データを受信した日時と検証装置104
が鍵・証明書管理DB506に格納している失効情報の
次の更新日時を比較して失効情報を認証局装置102か
ら取得すべきかどうかを判定する処理部である。
【0037】検証装置104を検証要求データ受信部5
01、検証部502、失効情報データ確認部503、失
効情報取得部504、検証応答データ作成部505、検
証応答データ送信部507及び失効情報取得判断部50
8として機能させる為のプログラムは、CD−ROM等
の記録媒体に記録され磁気ディスク等に格納された後、
メモリにロードされて実行されるものとする。なお前記
プログラムを記録する記録媒体はCD−ROM以外の他
の記録媒体でも良い。また前記プログラムを当該記録媒
体から情報処理装置にインストールして使用しても良い
し、ネットワークを通じて当該記録媒体にアクセスして
前記プログラムを使用するものとしても良い。
【0038】また検証装置104は鍵・証明書管理DB
506を有している。鍵・証明書管理DB506は、認
証局装置102から発行された電子証明書及び失効情報
と検証装置104の鍵を格納するデータベースである。
【0039】図5は本実施形態の利用者装置103から
検証装置104へ送信する検証要求データの一例を示す
図である。図5に示す様に検証要求データ601は、検
証対象データ602、及び失効情報データ603を有し
ている。検証対象データ602は、検証装置104が検
証を行う上で必要となるデータである。失効情報データ
603は、利用者装置103に格納されている失効情報
に関するデータ(例えば、失効情報の次の更新日時、失
効情報のシリアル番号等)である。
【0040】図6は本実施形態の検証装置104から利
用者装置103へ返信する検証応答データの一例を示す
図である。図6に示す様に検証応答データ701は、検
証結果702、失効情報703、検証装置署名704、
及び検証装置証明書705を有している。
【0041】検証結果702は、利用者が送信した検証
対象データ602を基に検証装置104が検証した結果
である。失効情報703は、認証局装置102が発行し
た電子証明書の内で失効している電子証明書を示す情報
である。検証装置署名704は、検証装置104が検証
結果702に対して署名を行ったデータである。検証装
置証明書705は、検証装置104が認証局装置102
から発行してもらった電子証明書である。
【0042】図7は本実施形態の利用者装置103が検
証装置104からの検証応答データ701を受理するま
での処理の処理手順を示すフローチャートである。図8
は本実施形態の図7の処理の続きを示す図である。ま
ず、ステップ801で検証装置104の検証要求データ
作成部401は、検証を行いたい電子情報を検証対象デ
ータ602に格納し、利用者装置103の鍵・証明書管
理DB402に格納されている失効情報の更新日時(RF
C2459 Internet X.509 Public Key Infrastructure Cer
tificate and CRL Profile、5 CRL and CRL Extensions
Profileで規定されているnextupdateやthisupdate)を
失効情報データ603に格納する。
【0043】次に利用者装置103の検証要求データ作
成部401は、検証対象データ602と失効情報データ
603から検証要求データ601を作成し、検証要求デ
ータ送信部403により検証装置104に送信して検証
を要求する。
【0044】ステップ802で検証装置104は、利用
者装置103から送付された検証要求データを検証要求
データ受信部501により受信し、検証部502を用い
て、検証要求データ601の検証対象データ602に格
納された電子情報を検証する。その際、他の装置の情報
が必要である場合には必要な情報を取得して検証結果7
02を生成する。
【0045】例えばブリッジ認証局によって認証局装置
102と接続されている第2の認証局によって発行され
た第2の利用者装置の電子証明書の確認を利用者装置1
03が検証装置104に要求した場合、検証装置104
は、必要な電子証明書群と失効情報群を複数の認証局の
鍵・証明書管理DBから取得して第2の利用者装置の電
子証明書の確認を行う。
【0046】すなわち、認証局装置102が発行したブ
リッジ認証局の電子証明書、ブリッジ認証局が発行した
第2の認証局の電子証明書、第2の認証局が発行した検
証対象の第2の利用者装置の電子証明書と、各認証局の
発行する失効情報とを比較してそれらの電子証明書が有
効であることを確認した後、認証局装置102の公開鍵
を用いてブリッジ認証局の電子証明書の署名を確認し、
ブリッジ認証局の電子証明書中の公開鍵を用いて第2の
認証局の電子証明書の署名を確認し、第2の認証局の電
子証明書中の公開鍵を用いて第2の利用者装置の電子証
明書の署名を確認するという処理を順次行って検証結果
702を生成する。
【0047】次にステップ803で失効情報取得判断部
508は、検証装置104が利用者装置103から検証
要求データ601を受信した日時と、鍵・証明書管理D
B506に格納されている失効情報の次の更新日時(nex
tupdate)とを比較する。
【0048】ステップ804では、ステップ803で比
較した結果を参照し、前記失効情報の次の更新日時の方
が検証要求データ601の受信日時よりも古い場合に
は、失効情報を更新する必要があるのでステップ805
へ進み、認証局装置102からの失効情報の取得を行
う。また失効情報の次の更新日時の方が検証要求データ
601の受信日時よりも新しい場合は、失効情報の更新
は不要であるのでステップ805〜ステップ807を行
わずにステップ808へ進む。
【0049】ステップ805で検証装置104の失効情
報取得部504は、認証局装置102に失効情報の取得
依頼を行い、ステップ806で認証局装置102の電子
証明書管理部302が検証装置104から依頼された失
効情報を検証装置104へ送信すると、ステップ807
で検証装置104の失効情報取得部504は、認証局装
置102から失効情報を受信して鍵・証明書管理DB5
06に格納する。ここで認証局装置102から送信され
る失効情報は認証局によって署名が行われているものと
する。
【0050】本実施形態で説明している失効情報の取得
方法は、検証装置104と認証局装置102が分離され
ている場合の取得方法である。検証装置104と認証局
装置102が分離されておらず、認証局装置102が検
証装置104を兼ねている場合には、「失効情報の取得
の依頼」ではなく、DBへアクセスする取得方法とな
る。
【0051】次にステップ808で検証装置104の失
効情報データ確認部503は、検証要求データ601の
失効情報データ603に格納されている失効情報の更新
日時と鍵・証明書管理DB506中の失効情報に記載さ
れている更新日時を比較する。
【0052】ステップ809では、ステップ808で比
較した結果を参照し、鍵・証明書管理DB506中の失
効情報に記載されている更新日時が失効情報データ60
3に格納されている失効情報の更新日時よりも新しい場
合にはステップ810へ進み、鍵・証明書管理DB50
6中の失効情報を検証応答データ701に含める。逆
に、鍵・証明書管理DB506中の失効情報に記載され
ている更新日時が失効情報データ603に格納されてい
る失効情報の更新日時と同じ場合はステップ810を行
わずにステップ811へ進む。
【0053】次にステップ811で検証装置104の検
証応答データ作成部505は、利用者装置103から要
求された電子情報の検証結果702と、鍵・証明書管理
DB506中の失効情報703(ステップ810を検証
装置104が行った場合のみ検証応答データ701に含
める)と、鍵・証明書管理DB506に格納してある検
証装置104の鍵を利用して作成した検証装置署名70
4と、鍵・証明書管理DB506に格納してある検証装
置証明書705の以上4つ(または3つ)のデータから
検証応答データ701を作成し、検証応答データ送信部
507により利用者装置103へ送信する。ステップ8
12で利用者装置103の検証応答データ受信部406
は、検証装置104から送信された検証応答データ70
1を受信する。
【0054】ステップ813で利用者装置103の検証
装置証明書効力確認部405は、検証装置104から受
信した検証応答データ701中に失効情報703が付加
されているかどうかを調べ、失効情報703が付加され
ている場合には認証局装置102の公開鍵で失効情報7
03の署名を確認した後、その失効情報703の内容と
検証装置証明書705とを比較して検証装置証明書70
5が有効であるかどうかを確認し、失効情報703を鍵
・証明書管理DB402に格納する。
【0055】また検証装置証明書効力確認部405は、
検証応答データ701中に失効情報703が付加されて
いない場合には、現在の日時と鍵・証明書管理DB40
2に格納されている失効情報の次の更新日時とを比較
し、現在の日時が鍵・証明書管理DB402に格納され
ている失効情報の次の更新日時を経過していない場合に
は鍵・証明書管理DB402中の失効情報の内容と検証
装置証明書705とを比較して検証装置証明書705が
有効であるかどうかを確認する。
【0056】一方、検証応答データ701中に失効情報
703が付加されておらず、現在の日時が鍵・証明書管
理DB402に格納されている失効情報の次の更新日時
を経過している場合には、本来送信されるべき最新の失
効情報703が検証装置104から送信されていないこ
とになるので、検証装置へのなりすましや検証結果の改
竄の恐れがあるものとして検証装置証明書705が失効
していると判定する。
【0057】そして検証装置証明書705が有効である
かどうかを確認した結果、検証装置証明書705が有効
であると判定された場合には、署名検証部404によ
り、認証局装置102の公開鍵を用いて検証装置証明書
705の署名を確認した後、その検証装置証明書705
中の公開鍵を用いて検証装置署名704の内容を確認す
る。
【0058】ステップ814で利用者装置103は、ス
テップ813の処理結果を参照し、検証装置証明書70
5が有効であり、検証装置証明書705の署名及び検証
装置署名704の内容が確認された場合に、検証装置1
04からの検証応答データ701を受理し、検証対象の
電子情報の検証結果702を取得する。
【0059】従来技術の検証装置を利用した検証処理シ
ステムでは、電子証明書の確認を行う度に、検証要求デ
ータの検証装置への送信と、認証局装置からの失効情報
の取得の計2回の通信処理が必要となる為、処理効率が
低下するという問題があった。
【0060】一方、本実施形態の検証処理システムで
は、検証対象の電子情報の検証結果702と共に電子証
明書の失効情報703を検証装置104から利用者装置
103へ送信し、認証局装置102から利用者装置10
3への失効情報の送信を省略しているので、検証装置1
04を利用した電子情報の検証を効率的に行うことが可
能である。
【0061】また本実施形態の検証処理システムでは、
利用者装置103の鍵・証明書管理DB402に格納さ
れている失効情報が最新のものではない場合に最新の失
効情報を付加した検証応答データ701を利用者装置1
03へ送信し、利用者装置103に格納されている失効
情報が最新のものである場合には失効情報703を付加
していない検証応答データ701を利用者装置103へ
送信するので、不必要な失効情報の送信を抑えて送信効
率を向上させることが可能である。
【0062】また本実施形態の検証処理システムでは、
利用者装置103の鍵・証明書管理DB402に格納さ
れている失効情報の次の更新日時の経過後に受信した検
証応答データ701中に最新の失効情報703が付加さ
れていない場合に検証応答データ701の受理を中止す
るので、必要な失効情報の送信を意図的に停止している
検証装置を検出し、検証装置へのなりすましや検証結果
の改竄を防止することが可能である。
【0063】なお本実施形態の検証処理システムでは、
検証対象の電子情報を電子証明書とした場合の処理につ
いて説明したが、検証対象の電子情報がインターネット
・マークス等の他の電子情報である場合に適用しても良
い。
【0064】以上説明した様に本実施形態の検証処理シ
ステムによれば、検証対象の電子情報の検証結果と共に
電子証明書の失効情報を利用者装置へ送信するので、電
子情報の検証を効率的に行うことが可能である。
【0065】
【発明の効果】本発明によれば検証対象の電子情報の検
証結果と共に電子証明書の失効情報を利用者装置へ送信
するので、電子情報の検証を効率的に行うことが可能で
ある。
【図面の簡単な説明】
【図1】本実施形態の検証処理システムのシステム構成
を示す図である。
【図2】本実施形態の認証局装置102の概略構成を示
す図である。
【図3】本実施形態の利用者装置103の概略構成を示
す図である。
【図4】本実施形態の検証装置104の概略構成を示す
図である。
【図5】本実施形態の利用者装置103から検証装置1
04へ送信する検証要求データの一例を示す図である。
【図6】本実施形態の検証装置104から利用者装置1
03へ返信する検証応答データの一例を示す図である。
【図7】本実施形態の利用者装置103が検証装置10
4からの検証応答データ701を受理するまでの処理の
処理手順を示すフローチャートである。
【図8】本実施形態の図7の処理の続きを示す図であ
る。
【符号の説明】
101…通信路、102…認証局装置、103…利用者
装置、104…検証装置、301…電子証明書発行部、
302…電子証明書管理部、303…鍵・証明書管理D
B、401…検証要求データ作成部、402…鍵・証明
書管理DB、403…検証要求データ送信部、404…
署名検証部、405…検証装置証明書効力確認部、40
6…検証応答データ受信部、501…検証要求データ受
信部、502…検証部、503…失効情報データ確認
部、504…失効情報取得部、505…検証応答データ
作成部、507…検証応答データ送信部、508…失効
情報取得判断部、506…鍵・証明書管理DB、601
…検証要求データ、602…検証対象データ、603…
失効情報データ、701…検証応答データ、702…検
証結果、703…失効情報、704…検証装置署名、7
05…検証装置証明書。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 利用者装置からの要求に応じて電子情報
    の検証を行う検証処理方法において、 検証対象の電子情報を検証装置に送信して検証を要求す
    るステップと、前記要求を利用者装置から受信して電子
    情報の検証を実行し、その検証結果を生成するステップ
    と、失効している電子証明書を示す失効情報を前記生成
    した検証結果に付加した検証応答を利用者装置へ送信す
    るステップと、当該検証装置の電子証明書が有効である
    ことを前記失効情報が示している場合に、その検証応答
    中の検証結果を受理するステップとを有することを特徴
    とする検証処理方法。
  2. 【請求項2】 利用者装置に格納されている失効情報が
    最新のものではない場合に最新の失効情報を付加した検
    証応答を利用者装置へ送信し、利用者装置に格納されて
    いる失効情報が最新のものである場合に失効情報を付加
    していない検証応答を利用者装置へ送信することを特徴
    とする請求項1に記載された検証処理方法。
  3. 【請求項3】 利用者装置に格納されている失効情報の
    次の更新日時の経過後に受信した検証応答中に最新の失
    効情報が付加されていない場合に、当該検証応答中の検
    証結果の受理を中止することを特徴とする請求項1また
    は請求項2のいずれかに記載された検証処理方法。
  4. 【請求項4】 利用者装置からの要求に応じて電子情報
    の検証を行う検証処理システムにおいて、 検証対象の電子情報を検証装置に送信して検証を要求す
    る検証データ送信部と、前記要求を利用者装置から受信
    して電子情報の検証を実行し、その検証結果を生成する
    検証部と、失効している電子証明書を示す失効情報を前
    記生成した検証結果に付加した検証応答を利用者装置へ
    送信する検証応答データ送信部と、当該検証装置の電子
    証明書が有効であることを前記失効情報が示している場
    合に、その検証応答中の検証結果を受理する検証装置証
    明書効力確認部とを備えることを特徴とする検証処理シ
    ステム。
  5. 【請求項5】 利用者装置からの要求に応じて電子情報
    の検証を行う検証処理システムとしてコンピュータを機
    能させる為のプログラムにおいて、 検証対象の電子情報を検証装置に送信して検証を要求す
    る検証データ送信部と、前記要求を利用者装置から受信
    して電子情報の検証を実行し、その検証結果を生成する
    検証部と、失効している電子証明書を示す失効情報を前
    記生成した検証結果に付加した検証応答を利用者装置へ
    送信する検証応答データ送信部と、当該検証装置の電子
    証明書が有効であることを前記失効情報が示している場
    合に、その検証応答中の検証結果を受理する検証装置証
    明書効力確認部としてコンピュータを機能させることを
    特徴とするプログラム。
JP2001245565A 2001-08-13 2001-08-13 検証処理方法及びその実施システム並びにその処理プログラム Pending JP2003058050A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001245565A JP2003058050A (ja) 2001-08-13 2001-08-13 検証処理方法及びその実施システム並びにその処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001245565A JP2003058050A (ja) 2001-08-13 2001-08-13 検証処理方法及びその実施システム並びにその処理プログラム

Publications (1)

Publication Number Publication Date
JP2003058050A true JP2003058050A (ja) 2003-02-28

Family

ID=19075286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001245565A Pending JP2003058050A (ja) 2001-08-13 2001-08-13 検証処理方法及びその実施システム並びにその処理プログラム

Country Status (1)

Country Link
JP (1) JP2003058050A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006009288A1 (en) * 2004-07-20 2006-01-26 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006009288A1 (en) * 2004-07-20 2006-01-26 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2006060780A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 審査装置、通信システム、審査方法、プログラム及び記録媒体
KR100862264B1 (ko) * 2004-07-20 2008-10-09 가부시키가이샤 리코 검사 장치, 통신 시스템, 검사 방법, 컴퓨터-실행가능한프로그램 제품 및 컴퓨터-판독가능한 기록 매체
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium

Similar Documents

Publication Publication Date Title
US8635449B2 (en) Method of validation public key certificate and validation server
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
US7600123B2 (en) Certificate registration after issuance for secure communication
US8423762B2 (en) Common access card heterogeneous (CACHET) system and method
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US20020147905A1 (en) System and method for shortening certificate chains
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
JP2007110377A (ja) ネットワークシステム
JP2002335239A (ja) シングルサインオン認証方法及びシステム装置
JP2000122973A (ja) 資格管理方法および装置
US7100045B2 (en) System, method, and program for ensuring originality
EP3966997B1 (en) Methods and devices for public key management using a blockchain
KR20080019362A (ko) 대체 가능한 지역 도메인 관리 시스템 및 방법
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
JP5785875B2 (ja) 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
CN114978635A (zh) 跨域认证方法及装置、用户注册方法及装置
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2003058050A (ja) 検証処理方法及びその実施システム並びにその処理プログラム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2002023627A (ja) 署名検証装置及び署名検証方法
US20170118198A1 (en) Identity verification
JP4582030B2 (ja) Crl発行通知機能付き認証基盤システム
JP5018849B2 (ja) Crl発行通知機能付き認証基盤システム
JP5054552B2 (ja) 二次コンテンツの権利管理方法及びシステム及びプログラム及びコンピュータ読取可能な記録媒体