JP2003308406A - 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体 - Google Patents

電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体

Info

Publication number
JP2003308406A
JP2003308406A JP2002114688A JP2002114688A JP2003308406A JP 2003308406 A JP2003308406 A JP 2003308406A JP 2002114688 A JP2002114688 A JP 2002114688A JP 2002114688 A JP2002114688 A JP 2002114688A JP 2003308406 A JP2003308406 A JP 2003308406A
Authority
JP
Japan
Prior art keywords
certificate
information
deletion
time
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002114688A
Other languages
English (en)
Inventor
Naoko Chiba
直子 千葉
Naohiko Imaeda
直彦 今枝
Yoshito Oshima
嘉人 大嶋
Hiroshi Masamoto
廣志 政本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002114688A priority Critical patent/JP2003308406A/ja
Publication of JP2003308406A publication Critical patent/JP2003308406A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】公開鍵証明書や属性証明書などの電子的証明書
を管理する際に、データベースなどのリソースの有効利
用を図りつつ、失効後や有効期限切れの証明書の過去の
ある時点での有効性を検証できるようにする。 【解決手段】電子的証明書管理装置は、電子的証明書の
証明書データを少なくとも含む証明書情報5を一ないし
複数保持する証明書情報保持部1と、証明書情報を証明
書情報保持部1内から削除する契機に関する条件を表わ
す証明書削除条件6を保持する証明書削除条件保持部2
と、証明書削除条件保持部2に格納された証明書削除条
件6に合致する証明書情報を、証明書情報保持部1から
選択する削除対象証明書選択部3と、削除対象証明書選
択部3による選択結果に応じ、該当する証明書情報5を
証明書情報保持部1内から削除する証明書情報削除部4
と、を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵証明書や属
性証明書などの電子的証明書の管理に関し、特に、認証
局などにおいて電子的証明書の管理に使用される電子的
証明書管理装置に関する。
【0002】
【従来の技術】近年のインターネットの普及により、E
C(電子商取引;Electronic Commerce)や行政サービ
スなどのインターネット上におけるサービス領域が拡大
している。それに伴い、オープンなネットワーク上での
やりとりに対する脅威への対策として、公開鍵暗号方式
に基づくPKI(公開鍵基盤;Public-Key Infrastruct
ure)が注目されている。PKIは、デジタル署名を行
う秘密鍵に対応する公開鍵と本人とを一意に結び付ける
公開鍵証明書を認証局(CA;Certification Authorit
y)が発行し、その証明書を利用して文書に付与された
相手のデジタル署名を検証することによって、相手を認
証したり、文書の改竄がないことを確かめるセキュリテ
ィ基盤である。
【0003】このようなセキュリティ基盤において利用
者は、送られてきたデジタル署名が有効であるかどうか
を検証し、送信者の本人性や属性を認証したり、文書の
真正性を確認したりするために、署名に対応する公開鍵
証明書や属性証明書などの電子的証明書がその時点で失
効されていないか、有効期限が切れていないかというこ
とを確認しなければならない。したがって認証局は、公
開鍵証明書や属性証明書などの電子的証明書に関する情
報を、利用者の要求に応じて取り出せるように管理して
おく必要がある。なお、以下の説明において、電子的証
明書のことを単に証明書とも呼ぶ。
【0004】利用者とのサービスインタフェースにおい
て認証局が電子的証明書を管理する技術としては、従
来、(1)有効な電子的証明書のみを管理する、(2)
電子的証明書の有効期限が切れるまで管理する、(3)
全ての電子的証明書を半永久的に管理する、の3通りの
方法が考えられている。
【0005】しかしながら、(1)の有効な電子的証明
書のみを管理する方法では、有効期限内に何らかの理由
で失効された電子的証明書は参照できないため、利用者
は対象証明書の存在事実すら確認できない。(2)の電
子的証明書の有効期限が切れるまで管理する方法の場合
も、有効期限が切れた電子的証明書は参照できないため
に、(1)と同様の結果が返る。
【0006】これら(1),(2)の管理方法をとって
いる認証局の場合、利用者は、既に失効あるいは有効期
限が切れている電子的証明書の、過去に遡ったある時点
における有効性について検証できないという課題があ
る。過去のある時点での証明書の有効性検証が必要であ
る一例として、文書検証サービスがある。文書検証サー
ビスでは、過去のある時点での文書の有効性検証サービ
スをサポートするために、既に失効あるいは有効期限の
切れた証明書を過去に遡って検証する必要がある。
【0007】このような課題を解決するために、現状で
は、失効あるいは有効期限が切れた電子的証明書を認証
局において二次記憶媒体に退避させておき、利用者から
の依頼に応じて、認証局オペレータがその二次記憶媒体
を検索して対象となる電子的証明書を取得するという作
業を行う必要がある。しかしながらこの方法は、証明書
情報取得依頼が多く発生する場合などには現実的ではな
い。
【0008】また、(3)の全ての電子的証明書を半永
久的に管理する方法は、検証できない証明書の発生とい
う前述の課題は解消されるものの、リソース(資源)の
有限性からして非現実的である。実際には、失効後ある
いは有効期限切れ後も検証対象となる可能性のある公開
鍵証明書は、必ずしも認証局が発行した証明書全てでは
ないため、無用に大量の情報を管理することになり、結
果的にデータベースなどの資源を浪費することとなる。
【0009】
【発明が解決しようとする課題】上述したように、現状
においては、失効後あるいは有効期間切れ後の電子的証
明書を必要に応じて効率よく管理する方法は、確立され
ていない。
【0010】そこで本発明の目的は、電子的証明書が失
効されたり有効期限が切れたりした後であっても、利用
者がある過去の時点でその有効性を検証でき、なおかつ
認証局の管理データベースに負荷がかからないように証
明書を管理できる電子的証明書管理装置を提供すること
にある。
【0011】
【課題を解決するための手段】本発明の第1の電子的証
明書管理装置は、電子的証明書の証明書データを少なく
とも含む証明書情報を一ないし複数保持する証明書情報
保持手段と、証明書情報を証明書情報保持手段内から削
除する契機に関する条件を表わす証明書削除条件を保持
する証明書削除条件保持手段と、証明書削除条件保持手
段に格納された証明書削除条件に合致する証明書情報
を、証明書情報保持手段から選択する削除対象証明書選
択手段と、削除対象証明書選択手段による選択結果に応
じ、該当する証明書情報を証明書情報保持手段内から削
除する証明書情報削除手段と、を有する。
【0012】証明書削除条件は、例えば、対応する電子
的証明書の有効期間終了日時からの経過時間、あるいは
対応する電子的証明書の失効日時からの経過時間で示さ
れる。有効期間終了日時からの経過時間によって証明書
削除条件が示される場合には、削除対象証明書選択手段
は、その証明書削除条件に基づいて、現在日時から証明
書情報に含まれる電子的証明書の有効期間終了日時を減
算した時間が、その示された経過時間を超える証明書情
報を選択するようにすればよい。また、失効日時からの
経過時間によって証明書削除条件が示される場合には、
証明書データが失効された日時を示す失効日時情報が対
応する証明書情報に含まれるようにするとともに、削除
対象証明書選択手段は、現在日時から失効日時情報で示
される日時を減算した時間が、その示された経過時間を
超える証明書情報を選択するようにすればよい。
【0013】本発明の第2の電子的証明書管理装置は、
電子的証明書の証明書データを少なくとも含む証明書情
報を一ないし複数保持する証明書情報保持手段と、証明
書情報を証明書情報保持手段内から削除する契機に関す
る条件を表わす証明書削除条件を保持する証明書削除条
件保持手段と、証明書削除条件保持手段に格納された証
明書削除条件に応じて、証明書削除日時を証明書情報に
対応付けて証明書情報保持手段に格納する証明書削除日
時格納手段と、現在時刻より前の証明書削除日時に対応
する証明書情報を証明書情報保持手段内から削除する証
明書情報削除手段と、を有する。
【0014】ここでは、証明書情報には対応する証明書
データの種別を表わす証明書種別情報が含まれていると
して、証明書種別情報ごとに証明書削除条件が規定さ
れ、証明書削除日時格納手段は、証明書削除条件が、対
応する電子的証明書の有効期限終了日時からの経過時間
で規定される場合に、この経過時間を証明書情報に含ま
れる電子的証明書の有効期間終了日時に加算して証明書
削除日時を算出し、算出された証明書削除日時を証明書
情報に対応付けて証明書情報保持手段に格納するように
することが、好ましい。
【0015】本発明においては、証明書情報削除手段
が、該当する証明書情報を証明書情報保持手段から削除
すると同時に、その証明書情報を二次記憶媒体に退避す
るようにすることが好ましい。
【0016】
【発明の実施の形態】次に、本発明の好ましい実施の形
態について図面を参照して詳細に説明する。図1は、本
発明の実施の一形態の電子的証明書管理装置の構成を示
すブロック図である。
【0017】この電子的証明書管理装置10は、認証局
などに設置され、公開鍵証明書や属性証明書などの電子
的証明書の管理に使用されるものである。電子的証明書
管理装置10による管理の対象となる電子的証明書のこ
とを管理対象証明書と呼ぶ。
【0018】電子的証明書管理装置10は、一ないし複
数の管理対象証明書の証明書情報5を保持する証明書情
報保持部1と、証明書削除条件6を保持する証明書削除
条件保持部2と、証明書削除条件6を満たす証明書情報
5を証明書情報保持部1内から検索し選択する削除対象
証明書選択部3と、削除対象証明書選択部3において選
択された証明書情報5を証明書情報保持部1から削除す
る証明書情報削除部4とから構成されている。証明書情
報保持部1、証明書削除条件保持部2、削除対象証明書
選択部3および証明書情報削除部4は、それぞれ、証明
書情報保持手段、証明書削除条件保持手段、削除対象証
明書選択手段および証明書情報削除手段に対応する。
【0019】ここで証明書情報5とは、電子的証明書の
データとしての実体である証明書データと、その証明書
に関する状態や種別等の付加的な情報とからなってい
る。もっとも証明書情報5は、証明書データのみを含ん
でいてもよい。典型的には、証明書情報5は、電子的証
明書の1通あたり1レコード作成される。このような証
明書情報5を保持する証明書情報保持部1は、既存の認
証局などにおいて発行済み電子的証明書の保管を行うデ
ータベースあるいはストレージに該当するものである。
【0020】証明書削除条件6とは、証明書情報保持部
1から証明書情報5を削除する契機に関しての情報であ
り、例えば、「証明書の有効期間終了日時からの経過時
間」、「証明書の失効日時からの経過時間」などで示さ
れる。なお、証明書削除条件6は証明書の種別ごとに記
述され規定されていてもよい。
【0021】次に、図1に示した電子的証明書管理装置
での処理の流れについて、図2を用いて説明する。
【0022】まず、削除対象証明書選択部3は、証明書
情報保持部1から証明書情報5を削除する契機に関する
証明書削除条件6を、証明書削除条件保持部2から取得
する(ステップ91)。そして、削除対象証明書選択部
3は、その証明書削除条件6に基づいて、証明書情報保
持部1内の証明書情報5を検索し(ステップ92)、証
明書削除条件6を満たす証明書情報5を選択する。証明
書削除条件6が複数の条件の組合せで構成されている場
合には、それらの証明書削除条件6をもとに証明書情報
保持部1内の証明書情報5について繰り返し検索を行な
い(ステップ93)、それら複数の証明書削除条件6を
満たす証明書情報5を選択する。ここで、選択された証
明書情報があったかどうか、すなわち、削除対象証明書
が存在するかどうかが判断され(ステップ94)、存在
しない場合には処理が終了し、存在する場合には、それ
らの選択結果が、削除対象証明書選択部3から証明書情
報削除部4に送られ、証明書情報削除部4は、選択結果
を参照して、削除条件を満たす証明書情報5を証明書情
報保持部1内から削除する(ステップ95)。証明書情
報5の削除に際して、証明書情報削除部4は、削除対象
の証明書情報を磁気テープなどの二次記憶媒体に退避さ
せるようにしてもよい。
【0023】図1に示した電子的証明書管理装置10に
よれば、電子的証明書が失効されあるいは有効期限切れ
となったとしても、証明書削除条件を満足するようにな
るまでは、その電子的証明書に係る証明書情報は証明書
情報保持部1に保持されることとなり、利用者は、その
電子的証明書に関し、認証局オペレータを介さずに、過
去に遡ったある時点における有効性を容易に検証できる
ようになる。また、過去に遡った有効性の検証が不要な
ものについては、証明書削除条件での設定により、失効
後あるいは有効期限切れ後速やかに証明書情報保持部1
から削除することが可能になって、認証局におけるデー
タベースなどの資源の有効利用も達成される。
【0024】次に、上述した電子的証明書管理装置10
を用いた認証局について説明する。図3は、図1に示す
電子的証明書管理装置10を有する認証局の構成の一例
を示している。この認証局は、電子的証明書管理装置1
0を内部に有する認証局システム101と、電子的証明
書管理装置10の証明書情報保持部1から削除された証
明書情報(電子的証明書)を記録する磁気テープ装置な
どの二次記憶媒体16と、から構成されている。認証局
システム101は、インターネットなどのネットワーク
(不図示)を介して、各利用者の利用者システム100
に接続している。
【0025】認証局システム101は、電子的証明書管
理装置10と、利用者システム100からの証明書発行
要求に応じて電子的証明書発行に係る処理を行い、発行
した証明書を電子的証明書管理装置10内の証明書情報
保持部1内に格納する証明書発行部11と、利用者シス
テム100からの証明書失効要求に応じて証明書失効に
係る処理を行い、その電子的証明書を失効リスト(不図
示)に載せるとともに、その電子的証明書の証明書情報
に失効情報を付加して証明書情報保持部1に格納する証
明書失効部12と、利用者システム100からの証明書
検証要求に対して、要求された証明書の証明書情報を証
明書情報保持部1から検索・取得し、処理結果を利用者
システム100に返信する証明書検証部13と、利用者
システム100からの証明書参照要求に対して、要求さ
れた証明書の証明書情報を証明書情報保持部1から検索
・取得し、処理結果を利用者システム100に返信する
証明書参照部14とを備えている。これら証明書発行部
11、証明書失効部12、証明書検証部13および証明
書参照部14は、従来の認証局が備えているものと同様
のものである。
【0026】さらに認証局システム101は、証明書削
除条件6を設定するための証明書削除条件設定部15を
備えている。上述したように、証明書削除条件6は、管
理対象証明書の証明書情報を証明書情報保持部1から削
除する契機に関する情報である。証明書削除条件は、認
証局オペレータによって、この証明書削除条件設定部1
5を用いて設定され、電子的証明書管理装置10の証明
書削除条件保持部2内に格納される。
【0027】ここで証明書情報保持部1で保持される証
明書情報5について説明する。図4は、電子的証明書の
1通分に対応する証明書情報の一例を示している。図示
される証明書情報は、対応する電子的証明書のデータ実
体である証明書データ21と、その電子的証明書に関す
る証明書種別情報22および証明書状態情報23とを対
応付けたものであり、リストとして保持される。証明書
データ21には、その電子的証明書の有効期間が終了す
る日時を表わす「有効期間終了日時」フィールド24
と、その電子的証明書のポリシーや運用形態などを示す
「証明書ポリシー情報」フィールド25とが含まれてい
る。また、証明書状態情報23には、その電子的証明書
が失効させられた場合に失効日時が記録される「失効日
時」フィールド26が設けられている。なお、図5に示
すように、証明書情報は、証明書データ21のみを含ん
でいてもよい。
【0028】次に、認証局オペレータが証明書削除条件
設定部15を用いて設定する証明書削除条件6について
説明する。図6は、証明書削除情報の一例を示してい
る。証明書削除情報は、証明書情報5において証明書デ
ータ21と対応付けて管理される証明書種別情報22ご
とに、証明書削除の契機となる条件を設定したものであ
り、証明書種別情報が格納される「証明書種別情報」フ
ィールド41と、削除の契機に関する情報が格納される
フィールドとを含んでいる。図示した例では、削除の契
機を記述するフィールドとして、「証明書失効日時から
の経過時間」フィールド42が設定されている。このフ
ィールド42に値を設定することにより、後述するよう
に、その設定された値に対応する時間が証明書失効日時
から経過したときに、その電子的証明書の証明書情報5
が証明書情報保持部1から削除されることになる。
【0029】なお、削除の契機としては、証明書失効日
時からの経過時間ではなく、証明書の有効期間終了日時
からの経過時間などを用いてもよい。さらに、証明書削
除条件は、証明書情報5において証明書データ21と対
応付けて管理される証明書種別情報ごとに設定するので
はなく、証明書ポリシー情報などの証明書データ21に
含まれる情報を設定単位としてもよい。図7に示す証明
書削除条件は、証明書ポリシー情報ごとに証明書削除条
件を設定でき、かつ削除の契機として証明書の有効期間
終了日時からの経過時間を用いるようにしたものであ
り、「証明書ポリシー情報」フィールド51と、「有効
期間終了日時からの経過時間」フィールド52とを備え
ている。
【0030】図3に示す例において、電子的証明書管理
装置10の証明書削除条件保持部2には、上述したよう
に、認証局オペレータが証明書削除条件設定部15によ
って設定した証明書削除条件6が保持される。証明書削
除条件における削除の契機として証明書失効日時からの
経過時間が採用されている場合、削除対象証明書選択部
3は、証明書削除条件保持部2から取得される証明書削
除条件6をもとに、現在時刻から、証明書情報保持部1
内の証明書情報5において証明書状態情報23に含まれ
る「証明書の失効日時」26を減算した時間が、その証
明書削除条件の「証明書失効日時からの経過時間」フィ
ールド42で設定されている経過時間を超える証明書情
報を選択する。また、証明書情報削除部4は、削除対象
証明書選択部3から取得される削除対象の証明書情報を
証明書情報保持部1から削除するものであるが、ここで
は、削除対象の証明書情報を証明書情報保持部1から削
除する際に、証明書情報削除部4はその証明書情報を二
次記憶媒体16へ格納するものとする。
【0031】以下、図3に示す認証局システム101の
動作について、詳細に説明する。
【0032】利用者は、利用者システム100を介し
て、従来の認証局に対して行うのと同様に、この認証局
システム101に対して、電子的証明書の発行や失効を
要求したり、認証局が保有する電子的証明書の検証や参
照を要求する。利用者から証明書発行要求があった場合
には、証明書発行部11は、証明書発行に係る処理を行
ない、発行した証明書の証明書情報を証明書情報保持部
1内に格納する。ここでは、証明書情報保持部1に格納
される証明書情報5として、図4に示したように、証明
書データ21とこの証明書データ21に関連付けられた
証明書種別情報22および証明書状態情報23を有する
ものを用いるとする。利用者から証明書失効要求があっ
た場合には、証明書失効部12は、証明書失効に係る処
理を行ない、失効情報を証明書情報保持部1に格納す
る。特に、該当する電子的証明書に対応する対応する証
明書情報5の証明書状態情報23の「失効日時」フィー
ルドに、証明書が失効となった日時を失効日時情報とし
て記録する。利用者から証明書検証要求があった場合に
は、証明書検証部13は、証明書情報保持部1内から証
明書情報を検索・取得し、利用者に対して処理結果を返
信する。利用者から証明書参照要求があった場合には、
証明書参照部14は、証明書情報保持部1内から証明書
情報5を検索・取得し、利用者に対して処理結果を返信
する。
【0033】一方、認証局のオペレータは、証明書削除
条件設定部15を用いて、管理対象証明書の証明書情報
を証明書情報保持部1から削除する契機に関する証明書
削除条件6をあらかじめ設定する。ここでは、図6に示
したように、証明書削除条件として、証明書情報におい
て証明書データと対応付けて管理される証明書種別情報
ごとに、当該種別の証明書の削除契機として、証明書失
効日時からの経過時間を設定するものとする。このよう
に認証局オペレータによって設定された証明書削除条件
6は、証明書削除条件保持部2内に保持される。なおこ
の例では、証明書情報保持部1で保持される証明書情報
5として、図5に示すように証明書データ21のみを含
むものであってもよく、その場合には、認証局オペレー
タが設定する証明書削除条件6として、図7に示すよう
に、証明書ポリシー情報25などの証明書データ21に
含まれる情報を設定単位とし、削除に関する契機を例え
ば証明書の有効期間終了日時からの経過時間と対応付け
て設定することも可能である。
【0034】削除対象証明書選択部3は、証明書情報保
持部1を定期的にチェックし、削除対象となる証明書情
報を選択する。その手順を以下に示す。
【0035】まず削除対象証明書選択部3は、証明書削
除条件保持部2から証明書削除条件6を取得し、次に、
取得した証明書削除条件に記された証明書種別情報に一
致する種別を有する、証明書情報保持部1内の証明書情
報5を検索する。そして、削除対象証明書選択部3は、
検索された証明書情報5の中の証明書状態情報23に含
まれる「証明書の失効日時」を現在時刻から減算した時
間が、証明書削除条件6で設定されている「証明書の失
効日時からの経過時間」を超える証明書情報を選択す
る。
【0036】なお、図7に示したような証明書削除条件
を用いる場合には、証明書データの中に含まれる証明書
ポリシー情報ごとに、「証明書の有効期間終了日時から
の経過時間」が削除の契機として設定されているので、
削除対象証明書選択部3は、該当する証明書ポリシー情
報を有する証明書情報であって、その中の証明書データ
に含まれる「証明書の有効期間終了日時」32を現在時
刻から減算した時間が、証明書削除条件で設定されてい
る「証明書の有効期間終了日時からの経過時間」を超え
る証明書情報を選択する。
【0037】削除対象証明書選択部3による選択結果、
すなわち削除対象証明書選択部3が選択した証明書情報
に関する情報は、証明書情報削除部4に伝達され、証明
書情報削除部4は、取得した選択結果に応じて、証明書
情報保持部1内から該当する証明書情報5を削除すると
ともに、その削除した証明書情報5を二次記憶媒体16
へ格納する。
【0038】このようにして、定期的に削除対象証明書
選択部3が証明書削除条件6に基づいて削除対象の証明
書情報を選択し、その選択された証明書情報を証明書情
報削除部4が証明書情報保持部1から削除することによ
り、この認証局システム101では、証明書情報保持部
1に代表されるデータベースなどの資源の有効利用を達
成しつつ、利用者の必要に応じて失効後あるいは有効期
限切れ後の電子的証明書の検証や参照を行えるようにな
る。
【0039】なお、証明書情報保持部1から削除された
証明書情報は二次記憶媒体16に保持されているので、
そのような削除された証明書情報をどうしても入手した
い場合には、認証局オペレータは、その二次記憶媒体1
6を参照する。もっとも、後日検証されることが予想さ
れる電子的証明書については、失効後あるいは有効期限
切れ後も証明書情報が証明書情報保持部1に残るように
証明書削除情報が設定されるので、人手を介して二次記
憶媒体16を参照しなければならないような事態はほと
んど発生しないものと考えられる。
【0040】次に、本発明の別の実施の形態の電子的証
明書管理装置について、図8を用いて説明する。
【0041】図1に示した電子的証明書管理装置におい
ては、削除対象証明書選択部3が、証明書削除条件6に
基づいて、証明書情報保持部1内の証明書情報5を定期
的に検索して削除対象の証明書情報を探し出すようにな
っているが、図8に示す本実施形態の電子的証明書管理
装置60では、削除対象証明書選択部の代わりに証明書
削除日時格納部7を設けるようにしている。証明書削除
日時格納部7は、証明書削除条件保持部2に格納された
証明書削除条件6に応じて、証明書削除日時を証明書情
報5に対応付けて証明書情報保持部1に格納するもので
ある。また、この電子的証明書管理装置60では、削除
対象証明書選択部が設けられていないので、証明書情報
削除部は、削除対象の証明書情報の選択結果を受け取る
ことができない。そこで、この電子的証明書管理装置6
0における証明書情報削除部8は、証明書情報保持部1
内を定期的に検索し、証明書情報保持部1内の証明書情
報5のうち、現在時刻より前の証明書削除日時が設定さ
れている証明書情報を証明書情報保持部1内から削除す
る。もちろんこの場合も、証明書情報の削除とともに削
除した証明書情報を二次記憶媒体に退避することが好ま
しい。
【0042】この実施の形態は、証明書削除条件によっ
て定まる証明書削除日時を証明書情報に関連付けてあら
かじめ証明書情報保持部1に格納し、これによって、証
明書削除条件を満たす証明書情報を定期的に検索する処
理に伴なう負荷を削減しようとするものである。この場
合、証明書情報削除部4は、現在時刻と各証明書情報の
証明書削除日時とを比較するが、この比較は、証明書情
報内の各種情報と証明書削除条件と現在時刻とを複雑に
当てはめて判断を行う図1に示した電子的証明書管理装
置の削除対象証明書選択部での処理に比べて、必要とす
る演算量やメモリ量がかなり少ない処理である。したが
って、この実施の形態の装置は、図1に示す装置に比
べ、計算量やメモリ量などのシステムリソースの使用量
を大きく減らすことができる。
【0043】証明書削除日時をあらかじめ決めてしまう
ということから、本実施の形態では、証明書削除条件6
は、対応する電子的証明書の有効期限終了日時からの経
過時間で規定されるようにすることが好ましく、このよ
うな証明書削除条件は、証明書種別情報に対応付けて設
定されることが好ましい。すなわち、証明書情報5とし
ては、上述の図4に示したようなものを用いることが好
ましい。このような証明書削除条件を用いる場合、証明
書削除日時格納部3は、証明書情報に含まれる電子的証
明書の有効期間終了日時に証明書削除条件6に規定され
る経過時間を加算して証明書削除日時を算出し、算出さ
れた証明書削除日時を証明書情報に対応付けて証明書情
報保持部1に格納することとなる。
【0044】図8に示す電子的証明書管理装置において
も、図3に示したように、オペレータにより証明書削除
条件6を設定するための証明書削除条件設定部15を備
えることができる。
【0045】以上、本発明に係る電子的証明書管理装置
について説明したが、この電子的証明書管理装置は、そ
れを実現するための計算機プログラムを、サーバ用コン
ピュータなどの計算機に読み込ませ、そのプログラムを
実行させることによっても実現できる。上述した電子的
証明書管理を行うためのプログラムは、磁気テープやC
D−ROMなどの記録媒体によって、計算機に読み込ま
れる。
【0046】この計算機は、中央処理装置(CPU)
と、プログラムやデータを格納するためのハードディス
ク装置と、主メモリと、キーボードやマウスなどの入力
装置と、CRTなどの表示装置と、外部との間で証明書
情報をやり取りするために用いられるインタフェース
と、磁気テープやCD−ROM等の記録媒体を読み取る
読み取り装置とから構成されている。ハードディスク装
置、主メモリ、入力装置、表示装置、インタフェース及
び読み取り装置は、いずれも中央処理装置に接続してい
る。この計算機は、電子的証明書管理を行うためのプロ
グラムを格納した記録媒体を読み取り装置に装着し、記
録媒体からプログラムを読み出してハードディスク装置
に格納し、ハードディスク装置に格納されたプログラム
を中央処理装置が実行することにより、上述した電子的
証明書管理装置として機能することになる。
【0047】
【発明の効果】以上説明したように本発明では、証明書
削除条件が満たされたときに電子的証明書の証明書情報
を削除するようにしているので、電子的証明書の管理期
間を、失効日時や有効期限切れの直後までではなく、そ
れらの日時よりも任意の長さだけ後の日時に設定できる
ようになり、失効あるいは有効期限が切れた証明書であ
っても、過去のある時点での電子的証明書の有効性検証
を容易に行えるようになる。この効果は、特に、公証シ
ステムなどで、デジタル署名付きの文書を長期的に保管
したり、それらの文書を後日検証するサービスを提供す
る場合において有効である。
【0048】また本発明によれば、認証局オペレータが
設定した証明書削除条件に基づいて、証明書情報を保持
するデータベースから不要な証明書が随時削除されるの
で、電子的証明書管理データベースの負荷を小さくし、
必要な証明書を効率よく管理することができるようにな
る。
【図面の簡単な説明】
【図1】本発明の実施の一形態の電子的証明書管理装置
の構成を示すブロック図である。
【図2】図1に示す電子的証明書管理装置における処理
を示すフローチャートである。
【図3】図1に示す電子的証明書管理装置を組み込んだ
認証局の構成を示すブロック図である。
【図4】証明書情報の構成の一例を示す図である。
【図5】証明書情報の構成の別の例を示す図である。
【図6】証明書削除条件の構成の一例を示す図である。
【図7】証明書削除条件の構成の別の例を示す図であ
る。
【図8】本発明の別の実施の形態の電子的証明書管理装
置の構成を示すブロック図である。
【符号の説明】
1 証明書情報保持部 2 証明書削除条件保持部 3 削除対象証明書選択部 4 証明書情報削除部 5 証明書情報 6 証明書削除条件 7 証明書削除日時格納部 10,60 電子的証明書管理装置 11 証明書発行部 12 証明書失効部 13 証明書検証部 14 証明書参照部 15 証明書削除条件設定部 16 二次記憶媒体 100 利用者システム 101 認証局システム
フロントページの続き (72)発明者 大嶋 嘉人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 政本 廣志 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 電子的証明書の管理を行う電子的証明書
    管理装置において、 前記電子的証明書の証明書データを少なくとも含む証明
    書情報を一ないし複数保持する証明書情報保持手段と、 前記証明書情報を前記証明書情報保持手段内から削除す
    る契機に関する条件を表わす証明書削除条件を保持する
    証明書削除条件保持手段と、 前記証明書削除条件保持手段に格納された前記証明書削
    除条件に合致する証明書情報を、前記証明書情報保持手
    段から選択する削除対象証明書選択手段と、 前記削除対象証明書選択手段による選択結果に応じ、該
    当する証明書情報を前記証明書情報保持手段内から削除
    する証明書情報削除手段と、 を有することを特徴とする電子的証明書管理装置。
  2. 【請求項2】 前記証明書情報削除手段は、前記該当す
    る証明書情報を前記証明書情報保持手段から削除すると
    同時に、当該証明書情報を二次記憶媒体に退避する、請
    求項1に記載の電子的証明書管理装置。
  3. 【請求項3】 前記証明書削除条件は、対応する電子的
    証明書の有効期間終了日時からの経過時間で示され、 前記削除対象証明書選択手段は、前記証明書削除条件保
    持手段で保持される証明書削除条件に基づいて、現在日
    時から前記証明書情報に含まれる電子的証明書の有効期
    間終了日時を減算した時間が、当該証明書削除条件で設
    定されている前記経過時間を超える証明書情報を選択す
    る、請求項1または2に記載の電子的証明書管理装置。
  4. 【請求項4】 前記証明書情報は、対応する証明書デー
    タが失効された日時を示す失効日時情報をさらに含み、 前記証明書削除条件は、対応する電子的証明書の失効日
    時からの経過時間で示され、 前記削除対象証明書選択手段は、前記証明書削除条件保
    持手段で保持される証明書削除条件に基づいて、現在日
    時から前記失効日時情報で示される日時を減算した時間
    が、当該証明書削除条件で設定されている前記失効日時
    からの経過時間を超える証明書情報を選択する、請求項
    1または2に記載の電子的証明書管理装置。
  5. 【請求項5】 前記証明書削除条件保持手段は、前記証
    明書情報内の証明書データの中に含まれる電子的証明書
    の種別を表わす証明書種別情報に対応付けて記述される
    証明書削除条件を一ないし複数保持し、 前記削除対象証明書選択手段は、前記証明書削除条件保
    持手段に保持される全ての証明書削除条件それぞれにつ
    いて、前記証明書保持手段から当該証明書削除条件に合
    致するとともに、当該証明書削除条件が対応している証
    明書種別情報を有する証明書情報を選択する、請求項1
    乃至4のいずれか1項に記載の電子的証明書管理装置。
  6. 【請求項6】 前記証明書情報は、対応する証明書デー
    タの種別を表わす証明書種別情報をさらに含み、 前記証明書削除条件保持手段は、前記証明書情報内の証
    明書データの中に含まれる電子的証明書の種別を表わす
    証明書種別情報に対応付けて記述される証明書削除条件
    を一ないし複数保持し、 前記削除対象証明書選択手段は、前記証明書削除条件保
    持手段に保持される全ての証明書削除条件それぞれにつ
    いて、前記証明書保持手段から当該証明書削除条件に合
    致するとともに、当該証明書削除条件が対応している証
    明書種別情報を有する証明書情報を選択する請求項1乃
    至4のいずれか1項に記載の電子的証明書管理装置。
  7. 【請求項7】 前記証明書削除条件を前記証明書削除条
    件保持手段に設定する証明書削除条件設定手段をさらに
    有する、請求項1乃至4のいずれか1項に記載の電子的
    証明書管理装置。
  8. 【請求項8】 電子的証明書の管理を行う電子的証明書
    管理装置において、 前記電子的証明書の証明書データを少なくとも含む証明
    書情報を一ないし複数保持する証明書情報保持手段と、 前記証明書情報を前記証明書情報保持手段内から削除す
    る契機に関する条件を表わす証明書削除条件を保持する
    証明書削除条件保持手段と、 前記証明書削除条件保持手段に格納された前記証明書削
    除条件に応じて、証明書削除日時を前記証明書情報に対
    応付けて前記証明書情報保持手段に格納する証明書削除
    日時格納手段と、 現在時刻より前の証明書削除日時に対応する証明書情報
    を前記証明書情報保持手段内から削除する証明書情報削
    除手段と、 を有することを特徴とする電子的証明書管理装置。
  9. 【請求項9】 前記証明書情報削除手段は、前記該当す
    る証明書情報を前記証明書情報保持手段から削除すると
    同時に、当該証明書情報を二次記憶媒体に退避する、請
    求項8に記載の電子的証明書管理装置。
  10. 【請求項10】 前記証明書情報は、対応する証明書デ
    ータの種別を表わす証明書種別情報をさらに含み、 前記証明書削除条件保持手段は、前記証明書種別情報に
    対応付けて記述される証明書削除条件を一ないし複数保
    持し、 前記証明書削除日時格納手段は、前記証明書削除条件
    が、対応する電子的証明書の有効期限終了日時からの経
    過時間で規定される場合に、前記証明書情報に含まれる
    電子的証明書の有効期間終了日時に前記経過時間を加算
    して前記証明書削除日時を算出し、算出された証明書削
    除日時を前記証明書情報に対応付けて前記証明書情報保
    持手段に格納する、請求項8または9に記載の電子的証
    明書管理装置。
  11. 【請求項11】 前記証明書削除条件を前記証明書削除
    条件保持手段に設定する証明書削除条件設定手段をさら
    に有する、請求項8乃至10のいずれか1項に記載の電
    子的証明書管理装置。
  12. 【請求項12】 コンピュータを、 電子的証明書の証明書データを少なくとも含む証明書情
    報を一ないし複数保持する証明書情報保持手段と、 前記証明書情報を前記証明書情報保持手段内から削除す
    る契機に関する条件を表わす証明書削除条件を保持する
    証明書削除条件保持手段と、 前記証明書削除条件保持手段に格納された前記証明書削
    除条件に合致する証明書情報を、前記証明書情報保持手
    段から選択する削除対象証明書選択手段と、 前記削除対象証明書選択手段による選択結果に応じ、該
    当する証明書情報を前記証明書情報保持手段内から削除
    する証明書情報削除手段と、 して機能させるためのプログラム。
  13. 【請求項13】 コンピュータを、 電子的証明書の証明書データを少なくとも含む証明書情
    報を一ないし複数保持する証明書情報保持手段と、 前記証明書情報を前記証明書情報保持手段内から削除す
    る契機に関する条件を表わす証明書削除条件を保持する
    証明書削除条件保持手段と、 前記証明書削除条件保持手段に格納された前記証明書削
    除条件に応じて、証明書削除日時を前記証明書応報に対
    応付けて前記証明書情報保持手段に格納する証明書削除
    日時格納手段と、 現在時刻より前の証明書削除日時に対応する証明書情報
    を前記証明書情報保持手段内から削除する証明書情報削
    除手段と、 して機能させるためのプログラム。
  14. 【請求項14】 コンピュータに、さらに、前記該当す
    る証明書情報を前記証明書情報保持手段から削除すると
    同時に、当該証明書情報を二次記憶媒体に退避させる、
    請求項12または13に記載のプログラム。
  15. 【請求項15】 コンピュータが読取り可能な記録媒体
    であって、請求項12乃至14のいずれか1項に記載の
    プログラムを記録した記録媒体。
JP2002114688A 2002-04-17 2002-04-17 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体 Pending JP2003308406A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002114688A JP2003308406A (ja) 2002-04-17 2002-04-17 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002114688A JP2003308406A (ja) 2002-04-17 2002-04-17 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003308406A true JP2003308406A (ja) 2003-10-31

Family

ID=29396399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002114688A Pending JP2003308406A (ja) 2002-04-17 2002-04-17 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2003308406A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JPWO2006018889A1 (ja) * 2004-08-20 2008-05-01 三菱電機株式会社 端末装置及び認証装置及び暗号通信方法及び証明書提供方法
JP2018207404A (ja) * 2017-06-08 2018-12-27 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN109657423A (zh) * 2018-11-26 2019-04-19 平安科技(深圳)有限公司 基于开发辅助的开发证书与描述文件的管理方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006018889A1 (ja) * 2004-08-20 2008-05-01 三菱電機株式会社 端末装置及び認証装置及び暗号通信方法及び証明書提供方法
JP4611988B2 (ja) * 2004-08-20 2011-01-12 三菱電機株式会社 端末装置
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2018207404A (ja) * 2017-06-08 2018-12-27 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7158830B2 (ja) 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7418131B2 (ja) 2017-06-08 2024-01-19 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN109657423A (zh) * 2018-11-26 2019-04-19 平安科技(深圳)有限公司 基于开发辅助的开发证书与描述文件的管理方法及系统
CN109657423B (zh) * 2018-11-26 2024-06-25 平安科技(深圳)有限公司 基于开发辅助的开发证书与描述文件的管理方法及系统

Similar Documents

Publication Publication Date Title
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
Wang et al. Verifiable auditing for outsourced database in cloud computing
WO2020186788A1 (zh) 基于区块链的证书验证方法及装置、存储介质、电子装置
US7676835B2 (en) System and method for regulating access to objects in a content repository
US7822206B2 (en) Systems and methods for management and auto-generation of encryption keys
JP5480893B2 (ja) ローカル・ホスト・キャッシュおよび暗号ハッシュ機能を用いてネットワーク・トラフィックを低減する方法およびシステム
US7290133B1 (en) Method and apparatus improving efficiency of end-user certificate validation
Chase et al. Transparency overlays and applications
US8046826B2 (en) Resource server proxy method and system
US20030163701A1 (en) Method and apparatus for public key cryptosystem
GB2565411A (en) Improved hardware security module management
CN109241181A (zh) 数据库操作方法和装置
EP2731044A2 (en) Client computer for querying a database stored on a server via a network
Yao et al. PBCert: privacy-preserving blockchain-based certificate status validation toward mass storage management
US7100045B2 (en) System, method, and program for ensuring originality
US20080082831A1 (en) Information processing system, information processing apparatus, information processing method, and storage medium
CN106557704B (zh) 内容中心网络中的信息和数据框架
CN106991148B (zh) 一种支持全更新操作的数据库验证系统及方法
JP2004185263A (ja) 分散協調型コンテンツ配信システム
WO2021164194A1 (zh) 一种基于区块链的积分管理方法及相关装置
CN115859362A (zh) 基于区块链侧链的数据存储系统、方法、设备及介质
US9824227B2 (en) Simulated control of a third-party database
CN114491647A (zh) 一种基于区块链的数据检索方法和系统
US20040128503A1 (en) Certificate path information management system and certificate management device
CN110807203B (zh) 数据处理方法、业务运营中心平台、系统以及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040728

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040728

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040728

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061220