JP2004056635A - 証明書失効リストの更新装置、システム及び方法 - Google Patents
証明書失効リストの更新装置、システム及び方法 Download PDFInfo
- Publication number
- JP2004056635A JP2004056635A JP2002213955A JP2002213955A JP2004056635A JP 2004056635 A JP2004056635 A JP 2004056635A JP 2002213955 A JP2002213955 A JP 2002213955A JP 2002213955 A JP2002213955 A JP 2002213955A JP 2004056635 A JP2004056635 A JP 2004056635A
- Authority
- JP
- Japan
- Prior art keywords
- revocation list
- certificate revocation
- certificate
- information disclosure
- latest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】証明書失効リストを利用する者が、常に最新の証明書失効リストを入手することができるシステムを提供することにある。
【解決手段】証明書失効リストの更新装置は、情報公開装置よりネットワークを介して証明書失効リストを取得するための証明書失効リスト取得部と、上記証明書失効リストを保存するための証明書失効リスト管理データベースと、上記証明書失効リスト管理データベースに保存されている証明書失効リストを利用して電子証明書の有効性を検証するための電子証明書検証部と、を有し、上記情報公開装置における証明書失効リストの更新周期より短い周期にて上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものであるか否かを確認し、最新のものでない場合には、最新のものに更新する。
【選択図】 図1
【解決手段】証明書失効リストの更新装置は、情報公開装置よりネットワークを介して証明書失効リストを取得するための証明書失効リスト取得部と、上記証明書失効リストを保存するための証明書失効リスト管理データベースと、上記証明書失効リスト管理データベースに保存されている証明書失効リストを利用して電子証明書の有効性を検証するための電子証明書検証部と、を有し、上記情報公開装置における証明書失効リストの更新周期より短い周期にて上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものであるか否かを確認し、最新のものでない場合には、最新のものに更新する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、公開鍵等を証明するための電子証明書(公開鍵証明書)の検証を行うためのシステムに関し、特に、電子証明書の失効リストを更新するための装置及び方法に関する。
【0002】
【従来の技術】
現在、政府は電子政府の構築を推進している。電子政府が実現すると、国民又は住民(以下に住民等という。)は、行政機関又は官公庁に対する各種の手続きをオンラインにて行うことができる。オンライン手続きでは、押印、署名等の代わりに、電子署名が使用される。電子署名は、手続きをする者が本人であることを確認する本人認証の機能と、送信された文書が改ざんされていないかを確認する文書認証の機能を有する。
【0003】
電子署名には暗号が使用される。暗号方式には、共通鍵暗号方式(対称鍵暗号方式)と公開鍵暗号方式(非対称鍵暗号方式)が知られている。電子署名には、公開鍵暗号方式が利用される。
公開鍵暗号方式では、公開鍵が誰のものであるのかを証明する公開鍵証明書(以下に、電子証明書という。)の発行制度と、電子署名を第三者機関が認証する個人認証制度が必要である。
【0004】
公開鍵暗号方式におけるオンライン手続きの流れの一例を以下に示す。
(1)住民等は秘密鍵と公開鍵のペアを生成し、秘密鍵は自分で保持し、公開鍵は認証局に提出する。
(2)認証局では、住民等から提出された公開鍵に対して電子証明書を発行し、住民等本人に交付する。
(3)住民等は、行政機関又は官公庁にオンラインで手続きをするとき、秘密鍵を用いて文書データに電子署名を行い、電子証明書と共に、オンラインで行政機関又は官公庁に送信する。
(4)行政機関又は官公庁は、公開鍵を使用して電子署名の認証を行うと同時に、電子証明書の有効性を確認する。
(5)行政機関又は官公庁は、電子証明書の有効性を確認し、電子署名の認証により本人認証と文書認証がなされたなら、住民等からのオンライン手続きを有効と認める。
【0005】
電子証明書は、本人の通告、認証局の処分、法定の理由等により失効する。例えば、秘密鍵を格納したICカード等が盗難に遭ったり、紛失した場合には、本人の通告により、電子証明書は失効する。電子証明書に記載されている内容に変更があった場合には、認証局は、電子証明書を失効させる。
【0006】
したがって、オンライン手続きを受信した行政機関等は、上述のように、電子証明書が失効していないかを確認する必要がある。また、オンライン手続きを行う者も、電子証明書が失効していないかを確認する場合がある。
【0007】
一般的な認証局では、CRL (Certificate Revocation List) と呼ばれる電子証明書の失効リストを発行する。これは、「“RFC2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile”, 5 CRL and CRL ExtensionsProfile」にて仕様が規定されており、電子証明書の有効性を確認する場合には、電子証明書の失効リストを入手する必要がある。
証明書失効リストを利用して電子証明書の有効性の検証を行う者は、通常、認証局が発行した証明書失効リストを端末装置にダウンロードする。こうして、ローカルに保存した証明書失効リストから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証する。
【0008】
証明書失効リストには「nextUpdate」という項目が設けられ、そこには証明書失効リストの次回更新日時が記載されている。現在の日時が「nextUpdate」に記載された「次回更新日時」より前であれば、現在、端末装置に保存されている証明書失効リストが最新のものであるから、それを使用する。現在の日時が「nextUpdate」に記載された「次回更新日時」より後であれば、現在、端末装置に保存されている証明書失効リストは最新のものではない。従って、証明書失効リストの発行元である認証局にアクセスし、最新の証明書失効リストをダウンロードする。
【0009】
証明書失効リストの更新間隔は、証明書失効リストを発行している認証局のポリシーに任せられており、日本の認証局では24時間又は48時間が一般的のようである。
【0010】
【発明が解決しようとする課題】
上述のように、認証局は定期的に証明書失効リストの更新を行う。しかしながら、秘密鍵を格納したICカードが盗難に遭ったり、紛失した場合には、本人の通告により、認証局は、直ちに、電子証明書を失効させる。即ち、認証局は、緊急の場合には、不定期に、証明書失効リストを更新する。
【0011】
証明書失効リストの利用者は、証明書失効リストの更新が不定期的に行なわれた場合には、それを知らない。従って、古い証明書失効リストを使用することになり、本来無効である電子証明書を有効として取り扱う危険性がある。
【0012】
本発明の目的は、証明書失効リストを利用する者が、常に最新の証明書失効リストを入手することができるシステムを提供することにある。
本発明の目的は、証明書失効リストを利用する者が、常に最新の証明書失効リストを参照することにより、オープンなネットワーク環境において電子商取引を安全に実行することができるようにすることにある。
【0013】
【課題を解決するための手段】
本発明によると、証明書失効リストの更新装置は、情報公開装置よりネットワークを介して証明書失効リストを取得するための証明書失効リスト取得部と、上記証明書失効リストを保存するための証明書失効リスト管理データベースと、上記証明書失効リスト管理データベースに保存されている証明書失効リストを利用して電子証明書の有効性を検証するための電子証明書検証部と、を有し、上記情報公開装置における証明書失効リストの更新周期より短い周期にて上記証明書失効リスト管理データベースに保存されているが最新のものであるか否かを判定し、最新のものでない場合には、最新のものに更新する。
【0014】
従って、本発明によると、常に最新の証明書失効リストが得られるから、失効した電子証明書を有効であると誤認することが回避される。
【0015】
本発明によると、証明書失効リストの更新装置において、上記周期は任意の値に設定されることができる。従って、この確認周期を短くすることにより、証明書失効リストの信頼性がより高くなる。
【0016】
本発明によると、証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求し、上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものでない場合には最新の証明書失効リストを上記情報公開装置より受信する。
【0017】
本発明によると、証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求するとき、上記情報公開装置のURL、電文の種別を含むヘッダデータと、証明書失効リストの更新日時及びシリアル番号を含む証明書失効リスト識別データとを含む更新情報確認データを上記情報公開装置に送信する。
【0018】
本発明によると、証明書失効リストの更新装置において、上記判定は、上記情報公開装置に最新の証明書失効リストを要求し、それに応答して送信された最新の証明書失効リストと上記証明書失効リスト管理データベースに保存されている証明書失効リストを比較することによってなされる。
【0019】
本発明によると、電子証明書及び証明書失効リストを登録するための公開情報管理データベースを有する情報公開装置と該情報公開装置より提供された証明書失効リストを保存するための証明書失効リスト管理データベースを有する利用者装置とを有する証明書失効リスト更新システムにおいて、
上記情報公開装置における証明書失効リストの更新周期より短い周期にては上記証明書失効リスト管理データベースに保存された証明書失効リストと上記情報公開装置によって公開されている最新の証明書失効リストとを比較し、両者が異なる場合には、上記証明書失効リスト管理データベースに保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新する。
【0020】
本発明によると、証明書失効リスト更新方法は、所定の更新状況確認時刻になったとき、情報公開装置によって公開されている最新の証明書失効リストと利用者装置に保存されている証明書失効リストとを比較する比較工程と、上記比較工程において、2つの証明書失効リストが異なる場合に、上記利用者装置に保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新する更新工程と、を含む。
【0021】
【発明の実施の形態】
図1を参照して本発明による証明書失効リスト更新システムの例を説明する。本例の証明書失効リスト更新システムは、認証局に設けられた認証局装置102と情報公開機関に設けられた情報公開装置103と利用者側に設けられた利用者装置104とを有し、これらはインターネット等の通信網101によって互いに接続されている。
【0022】
認証局装置102は、公開鍵等を証明するための電子証明書と失効した電子証明書のリストである証明書失効リストを発行し、それを情報公開装置103に送信する。
【0023】
情報公開装置103は、認証局装置102が発行した電子証明書と証明書失効リストを公開し且つ管理する。
【0024】
利用者装置104は、情報公開装置103から提供された電子証明書及び証明書失効リストをローカルに保存する。ここに、「ローカルに保存する」とは、利用者装置104側に設けられた、ハードディスク装置等の記憶装置に保存することをいう。記憶装置は、利用者装置104に内蔵されたものであってよいが、利用者装置104の外部に設けられたものであってもよい。
【0025】
利用者装置104は少なくとも2つの機能を有する。第1は、電子証明書が有効であるかを検証する機能である。これは、検証対象の電子証明書をローカルに保存された証明書失効リストと照合することによりなされる。
【0026】
第2は、ローカルに保存された証明書失効リストが最新のものであるかを検証する機能である。これは、ローカルに保存された証明書失効リストと情報公開装置103によって公開されている最新の証明書失効リストとを照合することによりなされる。この照合は、図6の例では情報公開装置が行い、図9の例では利用者装置が行う。
【0027】
ローカルに保存された証明書失効リストが最新のものであるかを検証する周期又は時刻は、後に説明するが、利用者装置104のプログラムのパラメータとして利用者が任意に設定することができる。
【0028】
利用者装置104は、演算部、記憶部、表示装置、入力装置、通信インターフェース等を備えたコンピュータ装置であってよい。
【0029】
利用者装置104の利用者は、本例の証明書失効リスト更新システムを利用して電子証明書の有効性を検証する者であり、例えば、オンライン手続きを受信した行政機関又は官公庁、又は、オンライン手続きを行う者である。
【0030】
図2を参照して、本実施形態の認証局装置102の概略構成を説明する。本実施形態の認証局装置102は、電子証明書発行部301と証明書失効リスト発行部302と公開情報登録部303とを有する。電子証明書発行部301は、電子証明書を発行する。
【0031】
証明書失効リスト発行部302は、失効した電子証明書のリストを作成し、それを証明書失効リストとして発行する。失効の理由には、上述のように、本人の通告、認証局の処分、法定の理由等がある。公開情報登録部303は、発行した電子証明書及び証明書失効リストを登録し、それを情報公開装置103に送信する。
【0032】
図3を参照して本実施形態の情報公開装置103の概略構成を説明する。本実施形態の情報公開装置103は、公開情報管理部401と更新情報確認データ受信部402と更新情報比較実行部403と比較結果送信部404と公開情報管理データベース405とを有する。
【0033】
公開情報管理部401は認証局装置102より提供された電子証明書及び証明書失効リストを公開情報管理データベース405に格納し、それを管理する。公開情報管理データベース405に格納された電子証明書及び証明書失効リストは利用者装置104等の端末装置より誰でも入手可能である。更新情報確認データ受信部402は利用者装置104から送信された更新情報確認データを受信し、それを更新情報比較実行部403に送信する。更新情報確認データの例については後に図5を参照して説明する。更新情報比較実行部403は、更新情報確認データ受信部402から提供された更新情報確認データに基づいて、利用者装置104がローカルに保存している証明書失効リストと公開情報管理データベース405に格納された最新の証明書失効リストとの比較を行う。比較結果送信部404は、更新情報比較実行部403における比較結果を利用者装置104に送信する。公開情報管理データベース405は、認証局装置102より提供された最新の電子証明書及び証明書失効リストを保存する。
【0034】
図4を参照して本実施形態の利用者装置104の概略構成を説明する。本実施形態の利用者装置104は、証明書失効リスト取得部501と電子証明書検証部502と更新情報確認データ作成部503と更新情報確認データ送信部504と証明書失効リスト管理データベース505とを有する。
【0035】
証明書失効リスト取得部501は、公開されている証明書失効リストを情報公開装置103より取得し、それを証明書失効リスト管理データベース505に保存する。電子証明書検証部502は、証明書失効リスト管理データベース505に保存されている証明書失効リストを利用して、検証対象である電子証明書の有効性を検証する。
【0036】
更新情報確認データ作成部503は、証明書失効リスト管理データベース505に保存されている証明書失効リストに基づいて、更新情報確認データを作成する。更新情報確認データ送信部503は、更新情報確認データ作成部503が作成した更新情報確認データを、情報公開装置103に送信する。証明書失効リスト管理データベース505は、情報公開装置103によって公開されている最新の証明書失効リストを保存する。上述のように、証明書失効リスト管理データベース505は、利用者装置104側に設けられた、ハードディスク装置等の記憶装置である。本明細書では、証明書失効リストを証明書失効リスト管理データベース505に保存することを、「ローカルに保存する」という。
【0037】
図5は本実施形態の更新情報確認データ601の一例を示す図である。本実施形態の更新情報確認データ601は、ヘッダデータ602と証明書失効リスト識別データ603とを有する。ヘッダデータ602は、更新情報確認データ601の宛先又は識別情報、例えば、情報公開装置103のURL、電文の種別等である。証明書失効リスト識別データ603は、利用者装置に保存されている証明書失効リストを識別するための情報であり、例えば、証明書失効リストの更新日時、証明書失効リストのシリアル番号等である。
【0038】
図6を参照して、本実施形態の利用者装置104が証明書失効リストを更新する手順の第1の例を説明する。本例では、利用者装置104は、一定の周期にて又は所定の時刻に、ローカルに保存されたの証明書失効リストが最新のものであるか否かを確認する。この更新状況確認周期は、少なくとも認証局装置102が定期的に行う証明書失効リストの更新周期より短い。上述のように、認証局装置102の更新周期は24時間又は48時間が一般的である。従って、利用者装置104の更新状況確認時刻は、例えば、午前8時、午前11時、午後3時、午後6時であってよい。更に、例えば、朝7時から夜7時まで5分毎に確認してもよい。
【0039】
まず、ステップ801にて、利用者装置104は現時刻と設定された更新状況確認時刻とを検出する。次にステップ802において、現時刻が更新状況確認時刻であるか否かを判定する。現時刻が更新状況確認時刻であればステップ803へ進む。
【0040】
ステップ803にて、利用者装置104の更新情報確認データ作成部503は、証明書失効リスト管理データベース505に(ローカルに)保存されている証明書失効リストの情報に基づいて、更新情報確認データ601を作成する。利用者装置104の更新情報確認データ送信部504は更新情報確認データ601を情報公開装置103に送信する。
【0041】
ステップ804にて、情報公開装置103の更新情報確認データ受信部402は、利用者装置104から送信された更新情報確認データ601を受信し、それを更新情報比較実行部403に送信する。
【0042】
更新情報比較実行部403は、更新情報確認データ601の証明書失効リスト識別データ603と公開情報管理データベース405に登録されている証明書失効リストの比較を行う。
【0043】
ステップ805にて、比較の結果を判定する。両者が一致している場合には、ステップ806に進み、比較結果送信部404は、その旨を利用者装置104に送信し、処理を終了する。即ち、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0044】
ステップ805にて、比較の結果、両者が一致していない場合にはステップ807へ進む。ステップ807にて、情報公開装置103は、公開情報管理データベース405に登録されている最新の証明書失効リストを利用者装置104に送信する。
【0045】
ステップ808にて、利用者装置104の証明書失効リスト取得部501は、情報公開装置103より送信されてきた最新の証明書失効リストを受信する。ステップ809にて、利用者装置104は、証明書失効リスト管理データベース505に登録されている証明書失効リストを更新する。
【0046】
こうして、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは更新された最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0047】
図7を参照して本実施形態の情報公開装置103の他の例の概略構成を説明する。本実施形態の情報公開装置103は、公開情報管理部401と更新情報要求受信部406と更新情報送信部407と公開情報管理データベース405とを有する。
【0048】
公開情報管理部401及び公開情報管理データベース405は、図3を参照して説明した情報公開装置103の公開情報管理部401及び公開情報管理データベース405と同様であり、その説明は省略する。
【0049】
更新情報要求受信部406は、利用者装置104より送信された更新情報要求を受信し、それを更新情報送信部407に送信する。更新情報送信部407は、公開情報管理データベース405より最新の証明書失効リストを取り出し、それを利用者装置104に送信する。
【0050】
図8を参照して本実施形態の利用者装置104の他の例の概略構成を説明する。本実施形態の利用者装置104は、証明書失効リスト取得部501と電子証明書検証部502と更新情報要求作成部506と更新情報要求送信部507と更新情報受信部508と更新情報比較実行部509と証明書失効リスト管理データベース505とを有する。
【0051】
証明書失効リスト取得部501、電子証明書検証部502及び証明書失効リスト管理データベース505は、図4を参照して説明した利用者装置104の証明書失効リスト取得部501、電子証明書検証部502及び証明書失効リスト管理データベース505と同様であり、その説明は省略する。
【0052】
更新情報要求作成部506は、情報公開装置103に対する最新の証明書失効リストの要求を作成する。更新情報要求送信部507は、最新の証明書失効リストの要求を情報公開装置103に送信する。更新情報受信部508は、情報公開装置103より提供された最新の証明書失効リストを受信する。更新情報比較実行部509は、情報公開装置103より提供された最新の証明書失効リストと証明書失効リスト管理データベース505に保存された証明書失効リストとを比較する。
【0053】
図9を参照して、本実施形態の利用者装置104が情報公開装置103より最新の証明書失効リストを取得する手順の第2の例を説明する。本例でも、図6に示した例と同様に、利用者装置104は、一定の周期にて又は所定の時刻に、ローカルに保存されたの証明書失効リストが最新のものであるか否かを確認する。
【0054】
まず、ステップ901にて、利用者装置104は現時刻と設定された更新状況確認時刻とを検出する。次にステップ902において、現時刻が更新状況確認時刻であるか否かを判定する。現時刻が更新状況確認時刻であればステップ903へ進む。
【0055】
ステップ903にて、利用者装置104の更新情報要求作成部506は、最新の証明書失効リストの要求を生成し、それを更新情報要求送信部507に送信する。更新情報要求送信部507は、最新の証明書失効リストの要求を、情報公開装置103に送信する。
【0056】
ステップ904にて、情報公開装置103の更新情報要求受信部406は、利用者装置104から送信された更新情報要求を受信し、それを更新情報送信部407に送信する。
【0057】
ステップ905にて、情報公開装置103の更新情報送信部407は、公開情報管理データベース405に登録された最新の証明書失効リストを取り出し、それを利用者装置104に送信する。
【0058】
ステップ906にて、利用者装置104の更新情報受信部508は、情報公開装置103より送信された最新の証明書失効リストを受信し、それを更新情報比較実行部509に送信する。
【0059】
ステップ907にて、更新情報比較実行部509は、証明書失効リスト管理データベース505に保存されている証明書失効リストと情報公開装置103より送信された最新の証明書失効リストとの比較を行う。
【0060】
ステップ908にて、比較の結果、両者が一致している場合には、ステップ909に進む。ステップ909にて、その旨を利用者装置104の表示装置に表示し、処理を終了する。即ち、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0061】
ステップ908にて、比較の結果、両者が一致していない場合にはステップ910へ進む。ステップ910にて、証明書失効リスト管理データベース505に保存されている証明書失効リストを更新する、即ち、情報公開装置103より送信された最新の証明書失効リストに置き換える。それによって、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものとなり、それを使用して電子証明書の有効性を検証してよい。
【0062】
以上、本発明の実施の形態を説明したが、本発明は上述の実施の形態に制限されるものではなく、特許請求の範囲に記載された発明の範囲内において、様々な変形が可能であることは当業者に理解されよう。
【0063】
【発明の効果】
本発明によれば、利用者装置は常に最新の証明書失効リストをローカルに保存することができるので、失効した電子証明書を有効な電子証明書として扱われる危険性を回避することができる。
【図面の簡単な説明】
【図1】本発明による証明書失効リスト更新システム構成例を示す図である。
【図2】本発明による認証局装置の例の概略構成を示す図である。
【図3】本発明による情報公開装置の第1の例の概略構成を示す図である。
【図4】本発明による利用者装置の第1の例の概略構成を示す図である。
【図5】本発明による利用者装置から情報公開装置へ送信する更新状況確認データの一例を示す図である。
【図6】本発明による利用者装置が最新の証明書失効リストを取得するまでの処理手順の第1の例を示すフローチャートである。
【図7】本発明による情報公開装置の第2の例の概略構成を示す図である。
【図8】本発明による利用者装置の第2の例の概略構成を示す図である。
【図9】本発明による利用者装置が最新の証明書失効リストを取得するまでの処理手順の第2の例を示すフローチャートである。
【符号の説明】
101…通信網、 102…認証局装置、 103…情報公開装置、 104…利用者装置、 301…電子証明書発行部、 302…証明書失効リスト発行部、 303…公開情報登録部、 401…公開情報管理部、 402…更新情報確認データ受信部、 403…更新情報比較実行部、 404…比較結果送信部、 405…公開情報管理データベース、 406…更新情報要求受信部、 407…更新情報送信部、 501…証明書失効リスト取得部、 502…電子証明書検証部、 503…更新情報確認データ作成部、 504…更新情報確認データ送信部、 505…証明書失効リスト管理データベース、 506…更新情報要求作成部、 507…更新情報要求送信部、 508…更新情報受信部、509…更新情報比較実行部、 601…更新情報確認データ、 602…ヘッダデータ、 603…証明書失効リスト識別データ
【発明の属する技術分野】
本発明は、公開鍵等を証明するための電子証明書(公開鍵証明書)の検証を行うためのシステムに関し、特に、電子証明書の失効リストを更新するための装置及び方法に関する。
【0002】
【従来の技術】
現在、政府は電子政府の構築を推進している。電子政府が実現すると、国民又は住民(以下に住民等という。)は、行政機関又は官公庁に対する各種の手続きをオンラインにて行うことができる。オンライン手続きでは、押印、署名等の代わりに、電子署名が使用される。電子署名は、手続きをする者が本人であることを確認する本人認証の機能と、送信された文書が改ざんされていないかを確認する文書認証の機能を有する。
【0003】
電子署名には暗号が使用される。暗号方式には、共通鍵暗号方式(対称鍵暗号方式)と公開鍵暗号方式(非対称鍵暗号方式)が知られている。電子署名には、公開鍵暗号方式が利用される。
公開鍵暗号方式では、公開鍵が誰のものであるのかを証明する公開鍵証明書(以下に、電子証明書という。)の発行制度と、電子署名を第三者機関が認証する個人認証制度が必要である。
【0004】
公開鍵暗号方式におけるオンライン手続きの流れの一例を以下に示す。
(1)住民等は秘密鍵と公開鍵のペアを生成し、秘密鍵は自分で保持し、公開鍵は認証局に提出する。
(2)認証局では、住民等から提出された公開鍵に対して電子証明書を発行し、住民等本人に交付する。
(3)住民等は、行政機関又は官公庁にオンラインで手続きをするとき、秘密鍵を用いて文書データに電子署名を行い、電子証明書と共に、オンラインで行政機関又は官公庁に送信する。
(4)行政機関又は官公庁は、公開鍵を使用して電子署名の認証を行うと同時に、電子証明書の有効性を確認する。
(5)行政機関又は官公庁は、電子証明書の有効性を確認し、電子署名の認証により本人認証と文書認証がなされたなら、住民等からのオンライン手続きを有効と認める。
【0005】
電子証明書は、本人の通告、認証局の処分、法定の理由等により失効する。例えば、秘密鍵を格納したICカード等が盗難に遭ったり、紛失した場合には、本人の通告により、電子証明書は失効する。電子証明書に記載されている内容に変更があった場合には、認証局は、電子証明書を失効させる。
【0006】
したがって、オンライン手続きを受信した行政機関等は、上述のように、電子証明書が失効していないかを確認する必要がある。また、オンライン手続きを行う者も、電子証明書が失効していないかを確認する場合がある。
【0007】
一般的な認証局では、CRL (Certificate Revocation List) と呼ばれる電子証明書の失効リストを発行する。これは、「“RFC2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile”, 5 CRL and CRL ExtensionsProfile」にて仕様が規定されており、電子証明書の有効性を確認する場合には、電子証明書の失効リストを入手する必要がある。
証明書失効リストを利用して電子証明書の有効性の検証を行う者は、通常、認証局が発行した証明書失効リストを端末装置にダウンロードする。こうして、ローカルに保存した証明書失効リストから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証する。
【0008】
証明書失効リストには「nextUpdate」という項目が設けられ、そこには証明書失効リストの次回更新日時が記載されている。現在の日時が「nextUpdate」に記載された「次回更新日時」より前であれば、現在、端末装置に保存されている証明書失効リストが最新のものであるから、それを使用する。現在の日時が「nextUpdate」に記載された「次回更新日時」より後であれば、現在、端末装置に保存されている証明書失効リストは最新のものではない。従って、証明書失効リストの発行元である認証局にアクセスし、最新の証明書失効リストをダウンロードする。
【0009】
証明書失効リストの更新間隔は、証明書失効リストを発行している認証局のポリシーに任せられており、日本の認証局では24時間又は48時間が一般的のようである。
【0010】
【発明が解決しようとする課題】
上述のように、認証局は定期的に証明書失効リストの更新を行う。しかしながら、秘密鍵を格納したICカードが盗難に遭ったり、紛失した場合には、本人の通告により、認証局は、直ちに、電子証明書を失効させる。即ち、認証局は、緊急の場合には、不定期に、証明書失効リストを更新する。
【0011】
証明書失効リストの利用者は、証明書失効リストの更新が不定期的に行なわれた場合には、それを知らない。従って、古い証明書失効リストを使用することになり、本来無効である電子証明書を有効として取り扱う危険性がある。
【0012】
本発明の目的は、証明書失効リストを利用する者が、常に最新の証明書失効リストを入手することができるシステムを提供することにある。
本発明の目的は、証明書失効リストを利用する者が、常に最新の証明書失効リストを参照することにより、オープンなネットワーク環境において電子商取引を安全に実行することができるようにすることにある。
【0013】
【課題を解決するための手段】
本発明によると、証明書失効リストの更新装置は、情報公開装置よりネットワークを介して証明書失効リストを取得するための証明書失効リスト取得部と、上記証明書失効リストを保存するための証明書失効リスト管理データベースと、上記証明書失効リスト管理データベースに保存されている証明書失効リストを利用して電子証明書の有効性を検証するための電子証明書検証部と、を有し、上記情報公開装置における証明書失効リストの更新周期より短い周期にて上記証明書失効リスト管理データベースに保存されているが最新のものであるか否かを判定し、最新のものでない場合には、最新のものに更新する。
【0014】
従って、本発明によると、常に最新の証明書失効リストが得られるから、失効した電子証明書を有効であると誤認することが回避される。
【0015】
本発明によると、証明書失効リストの更新装置において、上記周期は任意の値に設定されることができる。従って、この確認周期を短くすることにより、証明書失効リストの信頼性がより高くなる。
【0016】
本発明によると、証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求し、上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものでない場合には最新の証明書失効リストを上記情報公開装置より受信する。
【0017】
本発明によると、証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求するとき、上記情報公開装置のURL、電文の種別を含むヘッダデータと、証明書失効リストの更新日時及びシリアル番号を含む証明書失効リスト識別データとを含む更新情報確認データを上記情報公開装置に送信する。
【0018】
本発明によると、証明書失効リストの更新装置において、上記判定は、上記情報公開装置に最新の証明書失効リストを要求し、それに応答して送信された最新の証明書失効リストと上記証明書失効リスト管理データベースに保存されている証明書失効リストを比較することによってなされる。
【0019】
本発明によると、電子証明書及び証明書失効リストを登録するための公開情報管理データベースを有する情報公開装置と該情報公開装置より提供された証明書失効リストを保存するための証明書失効リスト管理データベースを有する利用者装置とを有する証明書失効リスト更新システムにおいて、
上記情報公開装置における証明書失効リストの更新周期より短い周期にては上記証明書失効リスト管理データベースに保存された証明書失効リストと上記情報公開装置によって公開されている最新の証明書失効リストとを比較し、両者が異なる場合には、上記証明書失効リスト管理データベースに保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新する。
【0020】
本発明によると、証明書失効リスト更新方法は、所定の更新状況確認時刻になったとき、情報公開装置によって公開されている最新の証明書失効リストと利用者装置に保存されている証明書失効リストとを比較する比較工程と、上記比較工程において、2つの証明書失効リストが異なる場合に、上記利用者装置に保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新する更新工程と、を含む。
【0021】
【発明の実施の形態】
図1を参照して本発明による証明書失効リスト更新システムの例を説明する。本例の証明書失効リスト更新システムは、認証局に設けられた認証局装置102と情報公開機関に設けられた情報公開装置103と利用者側に設けられた利用者装置104とを有し、これらはインターネット等の通信網101によって互いに接続されている。
【0022】
認証局装置102は、公開鍵等を証明するための電子証明書と失効した電子証明書のリストである証明書失効リストを発行し、それを情報公開装置103に送信する。
【0023】
情報公開装置103は、認証局装置102が発行した電子証明書と証明書失効リストを公開し且つ管理する。
【0024】
利用者装置104は、情報公開装置103から提供された電子証明書及び証明書失効リストをローカルに保存する。ここに、「ローカルに保存する」とは、利用者装置104側に設けられた、ハードディスク装置等の記憶装置に保存することをいう。記憶装置は、利用者装置104に内蔵されたものであってよいが、利用者装置104の外部に設けられたものであってもよい。
【0025】
利用者装置104は少なくとも2つの機能を有する。第1は、電子証明書が有効であるかを検証する機能である。これは、検証対象の電子証明書をローカルに保存された証明書失効リストと照合することによりなされる。
【0026】
第2は、ローカルに保存された証明書失効リストが最新のものであるかを検証する機能である。これは、ローカルに保存された証明書失効リストと情報公開装置103によって公開されている最新の証明書失効リストとを照合することによりなされる。この照合は、図6の例では情報公開装置が行い、図9の例では利用者装置が行う。
【0027】
ローカルに保存された証明書失効リストが最新のものであるかを検証する周期又は時刻は、後に説明するが、利用者装置104のプログラムのパラメータとして利用者が任意に設定することができる。
【0028】
利用者装置104は、演算部、記憶部、表示装置、入力装置、通信インターフェース等を備えたコンピュータ装置であってよい。
【0029】
利用者装置104の利用者は、本例の証明書失効リスト更新システムを利用して電子証明書の有効性を検証する者であり、例えば、オンライン手続きを受信した行政機関又は官公庁、又は、オンライン手続きを行う者である。
【0030】
図2を参照して、本実施形態の認証局装置102の概略構成を説明する。本実施形態の認証局装置102は、電子証明書発行部301と証明書失効リスト発行部302と公開情報登録部303とを有する。電子証明書発行部301は、電子証明書を発行する。
【0031】
証明書失効リスト発行部302は、失効した電子証明書のリストを作成し、それを証明書失効リストとして発行する。失効の理由には、上述のように、本人の通告、認証局の処分、法定の理由等がある。公開情報登録部303は、発行した電子証明書及び証明書失効リストを登録し、それを情報公開装置103に送信する。
【0032】
図3を参照して本実施形態の情報公開装置103の概略構成を説明する。本実施形態の情報公開装置103は、公開情報管理部401と更新情報確認データ受信部402と更新情報比較実行部403と比較結果送信部404と公開情報管理データベース405とを有する。
【0033】
公開情報管理部401は認証局装置102より提供された電子証明書及び証明書失効リストを公開情報管理データベース405に格納し、それを管理する。公開情報管理データベース405に格納された電子証明書及び証明書失効リストは利用者装置104等の端末装置より誰でも入手可能である。更新情報確認データ受信部402は利用者装置104から送信された更新情報確認データを受信し、それを更新情報比較実行部403に送信する。更新情報確認データの例については後に図5を参照して説明する。更新情報比較実行部403は、更新情報確認データ受信部402から提供された更新情報確認データに基づいて、利用者装置104がローカルに保存している証明書失効リストと公開情報管理データベース405に格納された最新の証明書失効リストとの比較を行う。比較結果送信部404は、更新情報比較実行部403における比較結果を利用者装置104に送信する。公開情報管理データベース405は、認証局装置102より提供された最新の電子証明書及び証明書失効リストを保存する。
【0034】
図4を参照して本実施形態の利用者装置104の概略構成を説明する。本実施形態の利用者装置104は、証明書失効リスト取得部501と電子証明書検証部502と更新情報確認データ作成部503と更新情報確認データ送信部504と証明書失効リスト管理データベース505とを有する。
【0035】
証明書失効リスト取得部501は、公開されている証明書失効リストを情報公開装置103より取得し、それを証明書失効リスト管理データベース505に保存する。電子証明書検証部502は、証明書失効リスト管理データベース505に保存されている証明書失効リストを利用して、検証対象である電子証明書の有効性を検証する。
【0036】
更新情報確認データ作成部503は、証明書失効リスト管理データベース505に保存されている証明書失効リストに基づいて、更新情報確認データを作成する。更新情報確認データ送信部503は、更新情報確認データ作成部503が作成した更新情報確認データを、情報公開装置103に送信する。証明書失効リスト管理データベース505は、情報公開装置103によって公開されている最新の証明書失効リストを保存する。上述のように、証明書失効リスト管理データベース505は、利用者装置104側に設けられた、ハードディスク装置等の記憶装置である。本明細書では、証明書失効リストを証明書失効リスト管理データベース505に保存することを、「ローカルに保存する」という。
【0037】
図5は本実施形態の更新情報確認データ601の一例を示す図である。本実施形態の更新情報確認データ601は、ヘッダデータ602と証明書失効リスト識別データ603とを有する。ヘッダデータ602は、更新情報確認データ601の宛先又は識別情報、例えば、情報公開装置103のURL、電文の種別等である。証明書失効リスト識別データ603は、利用者装置に保存されている証明書失効リストを識別するための情報であり、例えば、証明書失効リストの更新日時、証明書失効リストのシリアル番号等である。
【0038】
図6を参照して、本実施形態の利用者装置104が証明書失効リストを更新する手順の第1の例を説明する。本例では、利用者装置104は、一定の周期にて又は所定の時刻に、ローカルに保存されたの証明書失効リストが最新のものであるか否かを確認する。この更新状況確認周期は、少なくとも認証局装置102が定期的に行う証明書失効リストの更新周期より短い。上述のように、認証局装置102の更新周期は24時間又は48時間が一般的である。従って、利用者装置104の更新状況確認時刻は、例えば、午前8時、午前11時、午後3時、午後6時であってよい。更に、例えば、朝7時から夜7時まで5分毎に確認してもよい。
【0039】
まず、ステップ801にて、利用者装置104は現時刻と設定された更新状況確認時刻とを検出する。次にステップ802において、現時刻が更新状況確認時刻であるか否かを判定する。現時刻が更新状況確認時刻であればステップ803へ進む。
【0040】
ステップ803にて、利用者装置104の更新情報確認データ作成部503は、証明書失効リスト管理データベース505に(ローカルに)保存されている証明書失効リストの情報に基づいて、更新情報確認データ601を作成する。利用者装置104の更新情報確認データ送信部504は更新情報確認データ601を情報公開装置103に送信する。
【0041】
ステップ804にて、情報公開装置103の更新情報確認データ受信部402は、利用者装置104から送信された更新情報確認データ601を受信し、それを更新情報比較実行部403に送信する。
【0042】
更新情報比較実行部403は、更新情報確認データ601の証明書失効リスト識別データ603と公開情報管理データベース405に登録されている証明書失効リストの比較を行う。
【0043】
ステップ805にて、比較の結果を判定する。両者が一致している場合には、ステップ806に進み、比較結果送信部404は、その旨を利用者装置104に送信し、処理を終了する。即ち、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0044】
ステップ805にて、比較の結果、両者が一致していない場合にはステップ807へ進む。ステップ807にて、情報公開装置103は、公開情報管理データベース405に登録されている最新の証明書失効リストを利用者装置104に送信する。
【0045】
ステップ808にて、利用者装置104の証明書失効リスト取得部501は、情報公開装置103より送信されてきた最新の証明書失効リストを受信する。ステップ809にて、利用者装置104は、証明書失効リスト管理データベース505に登録されている証明書失効リストを更新する。
【0046】
こうして、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは更新された最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0047】
図7を参照して本実施形態の情報公開装置103の他の例の概略構成を説明する。本実施形態の情報公開装置103は、公開情報管理部401と更新情報要求受信部406と更新情報送信部407と公開情報管理データベース405とを有する。
【0048】
公開情報管理部401及び公開情報管理データベース405は、図3を参照して説明した情報公開装置103の公開情報管理部401及び公開情報管理データベース405と同様であり、その説明は省略する。
【0049】
更新情報要求受信部406は、利用者装置104より送信された更新情報要求を受信し、それを更新情報送信部407に送信する。更新情報送信部407は、公開情報管理データベース405より最新の証明書失効リストを取り出し、それを利用者装置104に送信する。
【0050】
図8を参照して本実施形態の利用者装置104の他の例の概略構成を説明する。本実施形態の利用者装置104は、証明書失効リスト取得部501と電子証明書検証部502と更新情報要求作成部506と更新情報要求送信部507と更新情報受信部508と更新情報比較実行部509と証明書失効リスト管理データベース505とを有する。
【0051】
証明書失効リスト取得部501、電子証明書検証部502及び証明書失効リスト管理データベース505は、図4を参照して説明した利用者装置104の証明書失効リスト取得部501、電子証明書検証部502及び証明書失効リスト管理データベース505と同様であり、その説明は省略する。
【0052】
更新情報要求作成部506は、情報公開装置103に対する最新の証明書失効リストの要求を作成する。更新情報要求送信部507は、最新の証明書失効リストの要求を情報公開装置103に送信する。更新情報受信部508は、情報公開装置103より提供された最新の証明書失効リストを受信する。更新情報比較実行部509は、情報公開装置103より提供された最新の証明書失効リストと証明書失効リスト管理データベース505に保存された証明書失効リストとを比較する。
【0053】
図9を参照して、本実施形態の利用者装置104が情報公開装置103より最新の証明書失効リストを取得する手順の第2の例を説明する。本例でも、図6に示した例と同様に、利用者装置104は、一定の周期にて又は所定の時刻に、ローカルに保存されたの証明書失効リストが最新のものであるか否かを確認する。
【0054】
まず、ステップ901にて、利用者装置104は現時刻と設定された更新状況確認時刻とを検出する。次にステップ902において、現時刻が更新状況確認時刻であるか否かを判定する。現時刻が更新状況確認時刻であればステップ903へ進む。
【0055】
ステップ903にて、利用者装置104の更新情報要求作成部506は、最新の証明書失効リストの要求を生成し、それを更新情報要求送信部507に送信する。更新情報要求送信部507は、最新の証明書失効リストの要求を、情報公開装置103に送信する。
【0056】
ステップ904にて、情報公開装置103の更新情報要求受信部406は、利用者装置104から送信された更新情報要求を受信し、それを更新情報送信部407に送信する。
【0057】
ステップ905にて、情報公開装置103の更新情報送信部407は、公開情報管理データベース405に登録された最新の証明書失効リストを取り出し、それを利用者装置104に送信する。
【0058】
ステップ906にて、利用者装置104の更新情報受信部508は、情報公開装置103より送信された最新の証明書失効リストを受信し、それを更新情報比較実行部509に送信する。
【0059】
ステップ907にて、更新情報比較実行部509は、証明書失効リスト管理データベース505に保存されている証明書失効リストと情報公開装置103より送信された最新の証明書失効リストとの比較を行う。
【0060】
ステップ908にて、比較の結果、両者が一致している場合には、ステップ909に進む。ステップ909にて、その旨を利用者装置104の表示装置に表示し、処理を終了する。即ち、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものであり、それを使用して電子証明書の有効性を検証してよい。
【0061】
ステップ908にて、比較の結果、両者が一致していない場合にはステップ910へ進む。ステップ910にて、証明書失効リスト管理データベース505に保存されている証明書失効リストを更新する、即ち、情報公開装置103より送信された最新の証明書失効リストに置き換える。それによって、利用者装置104の証明書失効リスト管理データベース505に保存されている証明書失効リストは最新のものとなり、それを使用して電子証明書の有効性を検証してよい。
【0062】
以上、本発明の実施の形態を説明したが、本発明は上述の実施の形態に制限されるものではなく、特許請求の範囲に記載された発明の範囲内において、様々な変形が可能であることは当業者に理解されよう。
【0063】
【発明の効果】
本発明によれば、利用者装置は常に最新の証明書失効リストをローカルに保存することができるので、失効した電子証明書を有効な電子証明書として扱われる危険性を回避することができる。
【図面の簡単な説明】
【図1】本発明による証明書失効リスト更新システム構成例を示す図である。
【図2】本発明による認証局装置の例の概略構成を示す図である。
【図3】本発明による情報公開装置の第1の例の概略構成を示す図である。
【図4】本発明による利用者装置の第1の例の概略構成を示す図である。
【図5】本発明による利用者装置から情報公開装置へ送信する更新状況確認データの一例を示す図である。
【図6】本発明による利用者装置が最新の証明書失効リストを取得するまでの処理手順の第1の例を示すフローチャートである。
【図7】本発明による情報公開装置の第2の例の概略構成を示す図である。
【図8】本発明による利用者装置の第2の例の概略構成を示す図である。
【図9】本発明による利用者装置が最新の証明書失効リストを取得するまでの処理手順の第2の例を示すフローチャートである。
【符号の説明】
101…通信網、 102…認証局装置、 103…情報公開装置、 104…利用者装置、 301…電子証明書発行部、 302…証明書失効リスト発行部、 303…公開情報登録部、 401…公開情報管理部、 402…更新情報確認データ受信部、 403…更新情報比較実行部、 404…比較結果送信部、 405…公開情報管理データベース、 406…更新情報要求受信部、 407…更新情報送信部、 501…証明書失効リスト取得部、 502…電子証明書検証部、 503…更新情報確認データ作成部、 504…更新情報確認データ送信部、 505…証明書失効リスト管理データベース、 506…更新情報要求作成部、 507…更新情報要求送信部、 508…更新情報受信部、509…更新情報比較実行部、 601…更新情報確認データ、 602…ヘッダデータ、 603…証明書失効リスト識別データ
Claims (7)
- 情報公開装置よりネットワークを介して証明書失効リストを取得するための証明書失効リスト取得部と、上記証明書失効リストを保存するための証明書失効リスト管理データベースと、上記証明書失効リスト管理データベースに保存されている証明書失効リストを利用して電子証明書の有効性を検証するための電子証明書検証部と、を有し、上記情報公開装置における証明書失効リストの更新周期より短い周期にて上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものであるか否かを判定し、最新のものでない場合には、最新のものに更新することを特徴とする証明書失効リストの更新装置。
- 請求項1記載の証明書失効リストの更新装置において、上記周期は任意の値に設定されることができることを特徴とする証明書失効リストの更新装置。
- 請求項1記載の証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求し、上記証明書失効リスト管理データベースに保存されている証明書失効リストが最新のものでない場合には最新の証明書失効リストを上記情報公開装置より受信することを特徴とする証明書失効リストの更新装置。
- 請求項3記載の証明書失効リストの更新装置において、上記判定を上記情報公開装置に請求するとき、上記情報公開装置のURL、電文の種別を含むヘッダデータと、証明書失効リストの更新日時及びシリアル番号を含む証明書失効リスト識別データとを含む更新情報確認データを上記情報公開装置に送信することを特徴とする証明書失効リストの更新装置。
- 請求項1記載の証明書失効リストの更新装置において、上記判定は、上記情報公開装置に最新の証明書失効リストを要求し、それに応答して送信された最新の証明書失効リストと上記証明書失効リスト管理データベースに保存されている証明書失効リストを比較することによってなされることを特徴とする証明書失効リストの更新装置。
- 電子証明書及び証明書失効リストを登録するための公開情報管理データベースを有する情報公開装置と該情報公開装置より提供された証明書失効リストを保存するための証明書失効リスト管理データベースを有する利用者装置とを有する証明書失効リスト更新システムにおいて、
上記情報公開装置における証明書失効リストの更新周期より短い周期にては上記証明書失効リスト管理データベースに保存された証明書失効リストと上記情報公開装置によって公開されている最新の証明書失効リストとを比較し、両者が異なる場合には、上記証明書失効リスト管理データベースに保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新することを特徴とする証明書失効リスト更新システム。 - 所定の更新状況確認時刻になったとき、情報公開装置によって公開されている最新の証明書失効リストと利用者装置に保存されている証明書失効リストとを比較する比較工程と、上記比較工程において、2つの証明書失効リストが異なる場合に、上記利用者装置に保存されている証明書失効リストを上記情報公開装置によって公開されている最新の証明書失効リストによって更新する更新工程と、を含む証明書失効リスト更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002213955A JP2004056635A (ja) | 2002-07-23 | 2002-07-23 | 証明書失効リストの更新装置、システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002213955A JP2004056635A (ja) | 2002-07-23 | 2002-07-23 | 証明書失効リストの更新装置、システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004056635A true JP2004056635A (ja) | 2004-02-19 |
Family
ID=31936409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002213955A Pending JP2004056635A (ja) | 2002-07-23 | 2002-07-23 | 証明書失効リストの更新装置、システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004056635A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005328198A (ja) * | 2004-05-12 | 2005-11-24 | Sony Corp | プログラム、コンピュータ、データ処理方法 |
JP2009503648A (ja) * | 2005-07-19 | 2009-01-29 | マイクロソフト コーポレーション | 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新 |
CN113132111A (zh) * | 2020-01-14 | 2021-07-16 | 西门子股份公司 | 用于技术设施的具有证书管理的控制系统 |
CN114866243A (zh) * | 2021-01-20 | 2022-08-05 | 华为技术有限公司 | 证书吊销列表管理方法、装置及电子设备 |
CN116827648A (zh) * | 2023-07-07 | 2023-09-29 | 亚数信息科技(上海)有限公司 | 网站有效性检测方法、装置、设备及存储介质 |
-
2002
- 2002-07-23 JP JP2002213955A patent/JP2004056635A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005328198A (ja) * | 2004-05-12 | 2005-11-24 | Sony Corp | プログラム、コンピュータ、データ処理方法 |
JP4626181B2 (ja) * | 2004-05-12 | 2011-02-02 | ソニー株式会社 | 情報処理方法及び情報処理システム |
JP2009503648A (ja) * | 2005-07-19 | 2009-01-29 | マイクロソフト コーポレーション | 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新 |
CN113132111A (zh) * | 2020-01-14 | 2021-07-16 | 西门子股份公司 | 用于技术设施的具有证书管理的控制系统 |
CN113132111B (zh) * | 2020-01-14 | 2024-05-14 | 西门子股份公司 | 用于技术设施的具有证书管理的控制系统 |
CN114866243A (zh) * | 2021-01-20 | 2022-08-05 | 华为技术有限公司 | 证书吊销列表管理方法、装置及电子设备 |
CN114866243B (zh) * | 2021-01-20 | 2024-03-15 | 华为技术有限公司 | 证书吊销列表管理方法、装置及电子设备 |
CN116827648A (zh) * | 2023-07-07 | 2023-09-29 | 亚数信息科技(上海)有限公司 | 网站有效性检测方法、装置、设备及存储介质 |
CN116827648B (zh) * | 2023-07-07 | 2024-06-14 | 亚数信息科技(上海)有限公司 | 网站有效性检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8347082B2 (en) | Method of validation public key certificate and validation server | |
US20040064691A1 (en) | Method and system for processing certificate revocation lists in an authorization system | |
JP2007518369A (ja) | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル | |
JP2008022526A (ja) | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム | |
US20080301439A1 (en) | Validation Server, Program and Verification Method | |
US20030037234A1 (en) | Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster | |
WO2004010271A2 (en) | System and method for the transmission, storage and retrieval of authenticated documents | |
JP2003521154A (ja) | 電子識別情報を発行する方法 | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN111989892B (zh) | 认证系统及计算机可读取的记录介质 | |
KR100844436B1 (ko) | 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템 | |
JP2001036521A (ja) | 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体 | |
CN113010871A (zh) | 基于联盟区块链平台的电子学历证书验证方法 | |
JP2004056635A (ja) | 証明書失効リストの更新装置、システム及び方法 | |
KR100760028B1 (ko) | 전자서명 인증서의 장기검증방법 및 시스템 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
KR100501172B1 (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
CN114844700A (zh) | 一种分布式环境中基于可信存储的身份认证方法、系统、设备及存储介质 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP2006005613A (ja) | 認証システム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP2003263518A (ja) | 文書データ処理装置、方法及びコンピュータプログラム | |
JP2013225938A (ja) | 公開鍵証明書の検証方法及び検証サーバ | |
KR100527458B1 (ko) | 실시간 인증서 상태 검증시스템 및 그 운영방법 |