JP2004266652A - 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 - Google Patents

電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2004266652A
JP2004266652A JP2003056127A JP2003056127A JP2004266652A JP 2004266652 A JP2004266652 A JP 2004266652A JP 2003056127 A JP2003056127 A JP 2003056127A JP 2003056127 A JP2003056127 A JP 2003056127A JP 2004266652 A JP2004266652 A JP 2004266652A
Authority
JP
Japan
Prior art keywords
certificate
revocation
attribute
revocation information
creating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003056127A
Other languages
English (en)
Inventor
Hideyuki Odawara
秀幸 小田原
Takeshi Nagayoshi
剛 永吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003056127A priority Critical patent/JP2004266652A/ja
Publication of JP2004266652A publication Critical patent/JP2004266652A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】実際の電子証明書の有効性と失効情報との間に差異が生じるのを解消し、かつ証明書検証者が不要な失効証明書を取得することを無くすと共に、取得するデータ量を小さくでき、また失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮し、証明書検証者において失効理由がわからないことを無くすと共に、信頼性の高い失効情報を他者に配布できるようにする。
【解決手段】公開鍵証明書失効情報作成装置1は、電子証明書の失効情報作成装置に相当するものであり、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定部11と、公開鍵証明書失効認定部11により失効していると認定された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成部12と、属性証明書作成部12により作成された属性証明書をリポジトリに格納するリポジトリ操作部13とを含んでなる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体に関する。
【0002】
【従来の技術】
電子証明書により公開鍵や属性、ロゴなどを証明してもらう利用者は、証明書発行時点では電子証明書を有効期限まで使用する意図で作成してもらう。以下のような種々の条件により有効期限以前に電子証明書が失効することがある。すなわち、
・電子証明書の内容が変更された場合
・利用者自身の名前や属性、ロゴなどが変更された場合
・利用者と電子証明書の関係が変化した場合(例えば、退職・転職・異動等)
・電子証明書に対応する秘密鍵が被害を受けた場合
等である。
【0003】
このような場合には、その利用者の電子証明書を失効し、何らかの方法で証明書検証者に対してその電子証明書が失効されていることを示す失効情報を知らせることにより、証明書検証者はその電子証明書の有効性を確認する必要がある。(ここにおいて「失効」とは、X.509の失効リストにおけるReason Code内のCRL reasonの内容を含む。)
また、電子証明書とは公開鍵や属性、ロゴなどの所有者とその公開鍵や属性、ロゴなどの情報が対応していることを証明するディジタル文書であり、公開鍵や属性、ロゴなどの所有者の情報、その公開鍵や属性、ロゴ、有効期限などを含む一連の情報に証明者のディジタル署名が付与されたものをいう。X.509の公開鍵証明書や属性証明書も電子証明書の一つである。
【0004】
一般に、証明書検証者に対して電子証明書が失効していることを示す失効情報を知らせる方法や、証明書検証者が取得する方法としては、以下のような方法が用いられてきた。
【0005】
・失効リスト方式
→有効期間内に失効された証明書をすべてリストにした「失効リスト(CRL:Certificate Revocation List)」を定期的に作成し、それをリポジトリに保管し、このリストを定期的に証明書検証者に配信する。
【0006】
・検証局方式
→証明書検証者は電子証明書が失効しているか否かを「検証局(VA:Validation Authority)に問合せる。
【0007】
・電子証明書リポジトリ公開方式
→電子証明書が有効ならリポジトリに電子証明書を公開しておき、電子証明書が失効した場合はリポジトリから電子証明書を削除する。証明書検証者はリポジトリにアクセスして、電子証明書が存在しているか否か確認する。
【0008】
・失効情報リポジトリ公開方式
→電子証明書が失効した場合、リポジトリに電子証明書が失効した情報を格納する。証明書検証者はリポジトリにアクセスして、電子証明書の失効情報が存在しているか否か確認する。
【0009】
ここで失効リストとは、失効された証明書のリストであり、失効情報が格納され、証明者によるディジタル署名が付与される。この失効リストには失効証明書情報の他、バージョン番号、署名情報、失効リスト発行者名、当該リストの発行日、次回リストの発行日、失効証明書情報(シリアルナンバー、失効日、失効証明書情報拡張要素、失効リスト拡張要素)である。
【0010】
そこで用いる失効リストの作成方法としては以下の三つの方法が知られている。
【0011】
まず、従来の失効リストの作成方法としてComplete−CRL方式がある。これは、すべての失効証明書を1つの失効リストとして作成する方式である。
【0012】
また他の失効リストの作成方法としてPartitioned−CRL(区分CRL)方式がある。これは、Complete−CRL方式における通信コストの増加を防ぐことを目的としてX.509拡張において提案されている方式である。具体的には、公開鍵証明書のシリアル番号や失効理由などにより、失効情報を複数のCRLに分割して作成・公開する。
【0013】
さらに他の失効リストの作成方法としてDelta−CRL方式がある。これは、Complete−CRL方式における通信コストの増加を防ぐことを目的としてX.509拡張において提案されている方式である。具体的には、既に証明書検証者が所持している失効リストをBase−CRL、差分となる失効リストをDelta−CRLと呼び(失効リスト内には時系列で失効証明書を格納していく)、以前に失効リストを発行した時点から現時点(失効リスト発行時点)までに失効された失効情報のみで失効リスト(これをDelta−CRLという)を作成する。以降は、このDelta−CRLと以前のBase−CRLを合わせたものがBase−CRLになる。
【0014】
また検証局とは、最新の失効リストを入手しておき、証明書検証者が検証局にOCSP(Online Certificate Status Protocol)により証明書の有効性を問合せると、失効リストを利用して問合せのあった公開鍵証明書が有効か失効されているかを確認し、検証局の署名を付与して回答するものである。
【0015】
なお、かかる技術が、下記の特許文献1及び2、非特許文献1乃至3に記載されている。
【0016】
【特許文献1】
特開2000−284688号公報
【0017】
【特許文献2】
特開2000−126871号公報
【0018】
【非特許文献1】
「PKI公開鍵インフラストラクチャの概念、標準、展開」、著者:カーライル・アダムズ+スティブ・ロイド、出版社:ピアソン・エデュケーション 2000年7月15日発行、p105−p125 第8章 証明書失効
【0019】
【非特許文献2】
RFC3280
【0020】
【非特許文献3】
RFC2560
【0021】
【発明が解決しようとする課題】
前述した三つの失効リストの作成方法においては、Complete−CRL方式においても、Partitioned−CRL方式においても、Delta−CRL方式においても、予め決められた時間間隔で失効リストを作成するため定期的に失効リストが発行される。そのために、以下のような問題が存在する。
【0022】
第1に、図7に示すように失効リストが作成・発行される間に電子証明書の失効が生じた際、実際の電子証明書の有効性と失効リストの間に差異ができるために、証明書検証者が知りたい電子証明書の状態は、実際にはその電子証明書が失効されているにもかかわらず、証明書検証者はその情報を確認する手段がない、という問題があった。
【0023】
また、Complete−CRL方式においては、有効期間内に失効された電子証明書がすべて1つの失効リストに格納されるために、その失効リスト内に含まれる失効証明書の数が非常に多くなり、以下の第2、第3の問題が生じる。
【0024】
つまり、第2にComplete−CRL方式では1つの失効リストにすべての失効証明書をリストアップするために、証明書検証者が不要な失効証明書の情報まで取得してしまい、失効リストの中から失効検証対象とする電子証明書の失効情報を検索する時間がかかり、失効検証の性能が悪くなる、という問題があった。
【0025】
第3に、Complete−CRL方式では、証明書検証者に対して送信するデータの送信量が非常に大きくなる、という問題があった。
【0026】
上述した第2、第3の問題点を解決するために提案された失効リストの作成方法として、記述したPartitioned−CRL方式が存在する。本方式は、失効情報のCRLに分割して作成・公開することでデータ送信量の減少を図っている。しかし、利用者があまり多くない場合においては適用可能であるが、大規模な利用者の場合には、結局データの送信量が非常に大きくなり、Partitioned−CRL方式では上記問題点を解決することができない。
【0027】
さらに、記述したDelta−CRL方式が存在する。本方式は、新規の失効証明書情報のみ証明書検証者に対して送信することでデータ送信量の減少を図っている。しかし、利用者があまり多くない場合においては適用可能であるが、大規模な利用者の場合には、結局データの送信量が非常に大きくなり、Delta−CRL方式では上記問題点を解決することができない。
【0028】
また、検証局方式おいては、証明書検証者が検証局に対して証明書の有効性の問合せを行うたびに、検証局が毎回署名を付与するため、検証局において負荷がかかり、さらに証明書検証者において失効情報の取得に時間がかかる、という問題があった。
【0029】
さらに、電子証明書リポジトリ公開方式においては、電子証明書が失効された場合にリポジトリから該当電子証明書を削除するため、証明書検証者にとって電子証明書の失効理由がわからない、という問題があった。
【0030】
そして、失効情報リポジトリ公開方式においては、失効情報や関連する情報に証明者の署名を付与せずに公開していたため、証明書検証者において失効情報を誰が作成したか分からず、失効情報の信頼性が低いため、証明書検証者が電子証明書の失効情報を手に入れても他者に配布できない、という問題があった。
【0031】
本発明は、上記従来の事情に鑑みてなされたものであり、実際の電子証明書の有効性と失効情報との間に差異が生じるのを解消し、かつ証明書検証者が不要な失効証明書を取得することを無くすと共に、取得するデータ量を小さくでき、また失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮し、証明書検証者において失効理由がわからないことを無くすと共に、信頼性の高い失効情報を他者に配布できる、電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体を提供することを目的とする。
【0032】
【課題を解決するための手段】
上記目的を達成するために、請求項1の本発明は、電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段とを含んでなることを特徴とする電子証明書の失効情報作成装置をもって解決手段とする。
【0033】
請求項1の本発明によれば、電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段とを含むので、証明書検証者は常に最新の失効証明書情報を把握することができ、実際の電子証明書の有効性と属性証明書との間に差異が生じることが無くなると共に、証明書検証者において失効理由がわからないことを無くし、信頼性の高い失効情報を他者に配布できる、という効果が得られる。また従来方式に比して属性証明書に格納される失効証明書数が減少することにより、証明書検証者が不要な失効証明書情報を取得することがなくなる、という効果が得られる。さらに従来方式に比して属性証明書に格納される失効証明書数が減少することにより、データ送信量が減少する、という効果が得られる。そして従来方法に比して電子証明書の失効を認定した時点で属性証明書を作成し、証明書検証者からの電子証明書の有効性の問合せがあるたびに、失効情報に対して署名を付与しないため、失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮する、という効果が得られる。
【0034】
請求項2の本発明は、電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段と、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段とを含んでなることを特徴とする電子証明書の失効情報作成装置をもって解決手段とする。
【0035】
請求項2の本発明によれば、電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段と、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段とを含むので、上記請求項1の本発明の効果と同様の効果を奏する。
【0036】
請求項3の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項1または2記載の電子証明書の失効情報作成装置をもって解決手段とする。
【0037】
請求項3の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0038】
請求項4の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項1ないし3のいずれかに記載の電子証明書の失効情報作成装置をもって解決手段とする。
【0039】
請求項4の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0040】
請求項5の本発明は、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段を含んでなる属性証明書作成装置とを含んでなることを特徴とする電子証明書の失効情報作成システム。
請求項5の本発明によれば、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段を含んでなる属性証明書作成装置とを含んでなるので、上記請求項1の本発明の効果と同様の効果を奏する。
【0041】
請求項6の本発明は、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段を含んでなる属性証明書作成装置とを含んでなることを特徴とする電子証明書の失効情報作成システム。
【0042】
請求項6の本発明によれば、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段を含んでなる属性証明書作成装置とを含んでなるので、上記請求項1の本発明の効果と同様の効果を奏する。
【0043】
請求項7の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項5または6記載の電子証明書の失効情報作成システム。
【0044】
請求項7の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0045】
請求項8の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項5ないし7のいずれかに記載の電子証明書の失効情報作成システム。
【0046】
請求項8の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0047】
請求項9の本発明は、失効検証対象の電子証明書の失効情報が格納された属性証明書を取得する属性証明書取得手段と、該属性証明書取得手段により取得された属性証明書の有効性を検証する属性証明書有効性検証手段と、該属性証明書有効性検証手段により検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを確認する失効情報確認手段と、該失効情報確認手段により失効情報が記述されていると確認された電子証明書の有効性を判定する電子証明書失効判定手段とを含んでなることを特徴とする電子証明書の失効検証装置をもって解決手段とする。
【0048】
請求項9の本発明によれば、失効検証対象の電子証明書の失効情報が格納された属性証明書を取得する属性証明書取得手段と、該属性証明書取得手段により取得された属性証明書の有効性を検証する属性証明書有効性検証手段と、該属性証明書有効性検証手段により検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを確認する失効情報確認手段と、該失効情報確認手段により失効情報が記述されていると確認された電子証明書の有効性を判定する電子証明書失効判定手段とを含むので、証明書検証者は常に最新の失効証明書情報を把握することができ、実際の電子証明書の有効性と属性証明書との間に差異が生じることが無くなると共に、証明書検証者において失効理由がわからないことを無くし、信頼性の高い失効情報を他者に配布できる、という効果が得られる。また従来方式に比して属性証明書に格納される失効証明書数が減少することにより、証明書検証者が不要な失効証明書情報を取得することがなくなる、という効果が得られる。さらに従来方式に比して属性証明書に格納される失効証明書数が減少することにより、データ送信量が減少する、という効果が得られる。そして従来方法に比して電子証明書の失効を認定した時点で属性証明書を作成し、証明書検証者からの電子証明書の有効性の問合せがあるたびに、失効情報に対して署名を付与しないため、失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮する、という効果が得られる。
【0049】
請求項10の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項9記載の電子証明書の失効検証装置をもって解決手段とする。
【0050】
請求項10の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0051】
請求項11の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項9または10記載の電子証明書の失効検証装置をもって解決手段とする。
【0052】
請求項11の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0053】
請求項12の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法をもって解決手段とする。
【0054】
請求項12の本発明によれば、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含むので、上記請求項1の本発明の効果と同様の効果を奏する。
【0055】
請求項13の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法をもって解決手段とする。
【0056】
請求項13の本発明によれば、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含むので、上記請求項1の本発明の効果と同様の効果を奏する。
【0057】
請求項14の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法をもって解決手段とする。
【0058】
請求項14の本発明によれば、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなるので、上記請求項1の本発明の効果と同様の効果を奏する。
【0059】
請求項15の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法をもって解決手段とする。
【0060】
請求項15の本発明によれば、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階を含んでなるので、上記請求項1の本発明の効果と同様の効果を奏する。
【0061】
請求項16の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項12ないし15のいずれかに記載の電子証明書の失効情報作成方法をもって解決手段とする。
【0062】
請求項16の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0063】
請求項17の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項12ないし16のいずれかに記載の電子証明書の失効情報作成方法をもって解決手段とする。
【0064】
請求項17の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0065】
請求項18の本発明は、失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法をもって解決手段とする。
【0066】
請求項18の本発明によれば、失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含むので、上記請求項8の本発明の効果と同様の効果を奏する。
【0067】
請求項19の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項18記載の電子証明書の失効検証方法をもって解決手段とする。
【0068】
請求項19の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0069】
請求項20の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項18または19記載の電子証明書の失効検証方法をもって解決手段とする。
【0070】
請求項20の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0071】
請求項21の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムをもって解決手段とする。
【0072】
請求項21の本発明によれば、電子証明書の失効情報作成プログラムにより流通性を高めることができる。
【0073】
請求項22の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムをもって解決手段とする。
【0074】
請求項22の本発明によれば、電子証明書の失効情報作成プログラムにより流通性を高めることができる。
【0075】
請求項23の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムをもって解決手段とする。
【0076】
請求項23の本発明によれば、電子証明書の失効情報作成プログラムにより流通性を高めることができる。
【0077】
請求項24の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムをもって解決手段とする。
【0078】
請求項24の本発明によれば、電子証明書の失効情報作成プログラムにより流通性を高めることができる。
【0079】
請求項25の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項21ないし24のいずれかに記載の電子証明書の失効情報作成プログラムをもって解決手段とする。
【0080】
請求項25の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0081】
請求項26の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項21ないし25のいずれかに記載の電子証明書の失効情報作成プログラムをもって解決手段とする。
【0082】
請求項26の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0083】
請求項27の本発明は、失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法を実行させる電子証明書の失効検証プログラムをもって解決手段とする。
【0084】
請求項27の本発明によれば、電子証明書の失効検証プログラムにより流通性を高めることができる。
【0085】
請求項28の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項27記載の電子証明書の失効検証プログラムをもって解決手段とする。
【0086】
請求項28の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0087】
請求項29の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項27または28記載の電子証明書の失効検証プログラムをもって解決手段とする。
【0088】
請求項29の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0089】
請求項30の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0090】
請求項30の本発明によれば、電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体により流通性を高めることができる。
【0091】
請求項31の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0092】
請求項31の本発明によれば、電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体により流通性を高めることができる。
【0093】
請求項32の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0094】
請求項32の本発明によれば、電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体により流通性を高めることができる。
【0095】
請求項33の本発明は、電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0096】
請求項33の本発明によれば、電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体により流通性を高めることができる。
【0097】
請求項34の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項30ないし33のいずれかに記載の電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0098】
請求項34の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0099】
請求項35の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項30ないし34のいずれかに記載の電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0100】
請求項35の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0101】
請求項36の本発明は、失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法を実行させる電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0102】
請求項36の本発明によれば、電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体により流通性を高めることができる。
【0103】
請求項37の本発明は、前記属性証明書がX.509に準拠していることを特徴とする請求項36記載の電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0104】
請求項37の本発明によれば、X.509に準拠している属性証明書により課題解決を図ることができる。
【0105】
請求項38の本発明は、前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項36または37記載の電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体をもって解決手段とする。
【0106】
請求項38の本発明によれば、X.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠している電子証明書により課題解決を図ることができる。
【0107】
【発明の実施の形態】
本発明に係る電子証明書の失効情報作成装置及び方法は、11)電子証明書が失効したことを認定する点、そして、12)失効対象の電子証明書を保持する証明書データベースを検索し、その検索結果および失効したことを認定した際の情報に基づいて属性証明書を作成する点、を最も主要な特徴とする。
【0108】
また、本発明に係る電子証明書の失効検証装置及び方法は、21)失効検証対象の電子証明書の失効情報が格納された属性証明書を取得する点、そして、22)該属性証明書の有効性を検証する点、さらに、23)該属性証明書に検証対象電子証明書の失効情報が記述されているか否かを確認する点、そして、24)検証対象電子証明書が失効されているか否かを判定する点、を最も主要な特徴とする。
【0109】
従来技術では、失効情報の周知や証明書検証者における失効情報の取得には失効リスト方式、検証局方式、電子証明書リポジトリ公開方式、失効情報リポジトリ公開方式により行っていたが、本発明では“失効情報を属性証明書として発行して周知する”ことにより、最も新しく、かつ最小限の失効証明書数で証明書検証者の欲する電子証明書が失効されていることを示す失効情報を把握でき、かつデータ送信量が減少でき、証明書検証者において失効理由がわからないことを無くし、信頼性の高い失効情報を他者に配布できる、失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮する、点が従来技術と異なる。
【0110】
以下、本発明の実施の形態を図面を参照して説明する。本実施の形態において、属性証明書はX.509に準拠したもの(以下、単に属性証明書という)、そして電子証明書はX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠したもの(以下、公開鍵証明書という)とするが、これ以外のものを用いることも可能である。
【0111】
図1は、本発明の電子証明書の失効情報作成装置の例を示す図である。
【0112】
公開鍵証明書失効情報作成装置1は、電子証明書の失効情報作成装置に相当するものであり、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定部11と、公開鍵証明書失効認定部11により失効していると認定された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成部12と、属性証明書作成部12により作成された属性証明書をリポジトリに格納するリポジトリ操作部13とを含んでなる。公開鍵証明書失効認定部11は電子証明書失効認定手段に、属性証明書作成部12は属性証明書作成手段に、リポジトリ操作部13はリポジトリ操作手段にそれぞれ相当する。
【0113】
図2は、本発明の電子証明書の失効情報作成方法の例を示す図である。
【0114】
図2は、図1の公開鍵証明書失効情報作成装置1が行う公開鍵証明書失効情報作成方法を示すものであり、本発明の電子証明書の失効情報作成方法に相当する。公開鍵証明書失効情報作成方法は、電子証明書失効認定段階に相当する公開鍵証明書失効認定段階S11と、属性証明書作成段階S12と、リポジトリ操作段階S13とを含んでなる。
【0115】
公開鍵証明書失効認定段階S11では、公開鍵証明書が失効していることを公開鍵証明書失効認定部11が認定する。次の属性証明書作成段階S12では、公開鍵証明書失効認定段階S11で失効していると認定された公開鍵証明書の失効情報を属性証明書として属性証明書作成部12が作成する。次のリポジトリ操作段階S13では、属性証明書作成段階S12で作成された属性証明書をリポジトリ操作部13がリポジトリに格納する。
【0116】
図3は、本発明の電子証明書の失効情報作成システムの例を示す図である。
【0117】
公開鍵証明書失効情報作成システム1Sは、電子証明書の失効情報作成システムに相当するものであり、公開鍵証明書失効認定装置10と、公開鍵証明書失効認定装置10と通信可能な属性証明書作成装置20とを含んでなる。公開鍵証明書失効認定装置10は、電子証明書の失効認定装置に相当する。
【0118】
公開鍵証明書失効認定装置10は、公開鍵証明書が失効していることを認定する公開鍵証明書失効認定部101と、公開鍵証明書失効認定部101により失効していると認定された公開鍵証明書の失効情報を、該失効情報を属性証明書として作成する依頼とともに属性証明書作成装置20に送信する属性証明書作成依頼部102とを含んでなる。
【0119】
属性証明書作成装置20は、公開鍵証明書失効認定装置10から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付部201と、この属性証明書作成依頼受付部201により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成部202と、属性証明書作成部202により作成された属性証明書をリポジトリに格納するリポジトリ操作部203とを含んでなる。
【0120】
公開鍵証明書失効認定部101は電子証明書失効認定手段に、属性証明書作成依頼部102は属性証明書作成依頼手段に、属性証明書作成依頼受付部201は属性証明書作成依頼受付手段に、属性証明書作成部202は属性証明書作成手段に、リポジトリ操作部203はリポジトリ操作手段にそれぞれ相当する。
【0121】
図4は、本発明の電子証明書の失効情報作成方法の他の例を示す図である。
【0122】
図4は、図3の公開鍵証明書失効情報作成システム1Sが行う公開鍵証明書失効情報作成方法を示すものであり、本発明の他の電子証明書の失効情報作成方法に相当する。公開鍵証明書失効情報作成方法は、電子証明書失効認定段階に相当する公開鍵証明書失効認定段階S101と、属性証明書作成依頼段階S102と、属性証明書作成依頼受付段階S201と、属性証明書作成段階S202と、リポジトリ操作段階S203とを含んでなる。
【0123】
図4(a)のように、公開鍵証明書失効認定段階S101では、公開鍵証明書が失効していることを公開鍵証明書失効認定装置10の公開鍵証明書失効認定部101が認定する。次の属性証明書作成依頼段階S102では、公開鍵証明書失効認定装置10の属性証明書作成依頼部102が、公開鍵証明書失効認定段階S101で失効していると認定された公開鍵証明書の失効情報を、該失効情報を属性証明書として作成する依頼とともに属性証明書作成装置20に送信する。
【0124】
図4(b)のように、属性証明書作成依頼受付段階S201では、属性証明書作成依頼段階S102で公開鍵証明書失効認定装置10から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を属性証明書作成装置20の属性証明書作成依頼受付部201が受信する。次の属性証明書作成段階S202では、属性証明書作成依頼受付段階S201で受信された公開鍵証明書の失効情報を属性証明書として属性証明書作成装置20の属性証明書作成部202が作成する。次のリポジトリ操作段階S203では、属性証明書作成段階S202で作成された属性証明書を属性証明書作成装置20のリポジトリ操作部203がリポジトリに格納する。
【0125】
図5は、本発明の電子証明書の失効検証装置の例を示す図である。
【0126】
公開鍵証明書失効検証装置2は、電子証明書の失効検証装置に相当するものであり、失効検証対象の公開鍵証明書の失効情報が格納された属性証明書を取得する属性証明書取得部21と、属性証明書取得部21により取得された属性証明書の有効性を検証する属性証明書有効性検証部22と、属性証明書有効性検証部22により検証された属性証明書内に検証対象の公開鍵証明書の失効情報が記述されているか否かを確認する失効情報確認部23と、失効情報確認部23により失効情報が記述されていると確認された公開鍵証明書の有効性を判定する公開鍵証明書失効判定部24とを含んでなる。属性証明書取得部21は属性証明書取得手段に、属性証明書有効性検証部22は属性証明書有効性検証手段に、失効情報確認部23は失効情報確認手段に、公開鍵証明書失効判定部24は電子証明書失効判定手段にそれぞれ相当する。
【0127】
図6は、本発明の電子証明書の失効検証方法の例を示す図である。
【0128】
図6は、図5の公開鍵証明書失効検証装置2が行う公開鍵証明書失効検証方法を示すものであり、本発明の電子証明書の失効検証方法に相当する。公開鍵証明書失効検証方法は、属性証明書取得段階S21と、属性証明書有効性検証段階S22と、失効情報確認段階S23と、電子証明書失効判定段階に相当する公開鍵証明書失効判定段階S24とを含んでなる。
【0129】
属性証明書取得段階S21では、失効検証対象の公開鍵証明書の失効情報が格納されている属性証明書を属性証明書取得部21が取得する。次の属性証明書有効性検証段階S22では、属性証明書取得段階S21で取得された属性証明書の有効性を属性証明書有効性検証部22が検証する。次の失効情報確認段階S23では、属性証明書有効性検証段階S22で検証された属性証明書内に検証対象の公開鍵証明書の失効情報が記述されているか否かを失効情報確認部23が確認する。次の公開鍵証明書失効判定段階S24では、失効情報確認段階S23で失効情報が記述されていると確認された公開鍵証明書の有効性を公開鍵証明書失効判定部24が判定する。
【0130】
なお、上記説明した公開鍵証明書失効情報作成方法を公開鍵証明書失効情報作成装置1や公開鍵証明書失効情報作成システム1Sに実行させるコンピュータプログラムは、電子証明書の失効情報作成プログラムに相当する。また、上記した公開鍵証明書失効検証方法を公開鍵証明書失効検証装置2に実行させるコンピュータプログラムは、電子証明書の失効検証プログラムに相当する。これらプログラムは、個々にまたは組み合わせて、半導体メモリ、磁気ディスク、光ディスク、光磁気ディスク、磁気テープなどのコンピュータ読み取り可能な記録媒体に格納したり、インターネットなどの通信網を介して伝送させて、広く流通させることができる。
【0131】
【発明の効果】
以上に説明したように、本発明の電子証明書の失効情報作成装置によれば、電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段とを含み、また、本発明の電子証明書の失効検証装置によれば、失効検証対象の電子証明書の失効情報が格納された属性証明書を取得する属性証明書取得手段と、該属性証明書取得手段により取得された属性証明書の有効性を検証する属性証明書有効性検証手段と、該属性証明書有効性検証手段により検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを確認する失効情報確認手段と、該失効情報確認手段により失効情報が記述されていると確認された電子証明書の有効性を判定する電子証明書失効判定手段とを含むので、証明書検証者は常に最新の失効証明書情報を把握することができ、実際の電子証明書の有効性と属性証明書との間に差異が生じることが無くなると共に、証明書検証者において失効理由がわからないことを無くし、信頼性の高い失効情報を他者に配布できる、という効果が得られる。
【0132】
また従来方式に比して属性証明書に格納される失効証明書数が減少することにより、証明書検証者が不要な失効証明書情報を取得することがなくなる、という効果が得られる。さらに従来方式に比して属性証明書に格納される失効証明書数が減少することにより、データ送信量が減少する、という効果が得られる。そして従来方法に比して電子証明書の失効を認定した時点で属性証明書を作成し、証明書検証者からの電子証明書の有効性の問合せがあるたびに、失効情報に対して署名を付与しないため、失効情報作成者の負担を減らすと共に、証明書検証者の失効情報の取得時間を短縮する、という効果が得られる。
【図面の簡単な説明】
【図1】本発明の電子証明書失効情報作成装置の例を示す図である。
【図2】本発明の電子証明書失効情報作成方法の例を示す図である。
【図3】本発明の電子証明書の失効情報作成システムの例を示す図である。
【図4】本発明の電子証明書失効情報作成方法の例を示す図である。
【図5】本発明の電子証明書の失効検証装置の例を示す図である。
【図6】本発明の電子証明書の失効検証方法の例を示す図である。
【図7】失効リストを定期的に作成する場合における問題点を示す図である。
【符号の説明】
1 公開鍵証明書失効情報作成装置
1S 公開鍵証明書失効情報作成システム
2 公開鍵証明書失効検証装置
10 公開鍵証明書失効認定装置
11,101 公開鍵証明書失効認定部
12,202 属性証明書作成部
13,203 リポジトリ操作部
20 属性証明書作成装置
21 属性証明書取得部
22 属性証明書有効性検証部
23 失効情報確認部
102 属性証明書作成依頼部
201 属性証明書作成依頼受付部

Claims (38)

  1. 電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段とを含んでなることを特徴とする電子証明書の失効情報作成装置。
  2. 電子証明書が失効していることを認定する電子証明書失効認定手段と、該電子証明書失効認定手段により失効していると認定された電子証明書の失効情報を属性証明書として作成する属性証明書作成手段と、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段とを含んでなることを特徴とする電子証明書の失効情報作成装置。
  3. 前記属性証明書がX.509に準拠していることを特徴とする請求項1または2記載の電子証明書の失効情報作成装置。
  4. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項1ないし3のいずれかに記載の電子証明書の失効情報作成装置。
  5. 公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、
    前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段を含んでなる属性証明書作成装置と
    を含んでなることを特徴とする電子証明書の失効情報作成システム。
  6. 公開鍵証明書が失効していることを認定する公開鍵証明書失効認定手段、該公開鍵証明書失効認定手段により失効していると認定された公開鍵証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに送信する属性証明書作成依頼手段を含んでなる公開鍵証明書失効認定装置と、
    前記公開鍵証明書失効認定装置の属性証明書作成依頼手段から属性証明書を作成する依頼とともに送信された公開鍵証明書の失効情報を受信する属性証明書作成依頼受付手段、該属性証明書作成依頼受付手段により受信された公開鍵証明書の失効情報を属性証明書として作成する属性証明書作成手段、該属性証明書作成手段により作成された属性証明書をリポジトリに格納するリポジトリ操作手段を含んでなる属性証明書作成装置と
    を含んでなることを特徴とする電子証明書の失効情報作成システム。
  7. 前記属性証明書がX.509に準拠していることを特徴とする請求項5または6記載の電子証明書の失効情報作成システム。
  8. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項5ないし7のいずれかに記載の電子証明書の失効情報作成システム。
  9. 失効検証対象の電子証明書の失効情報が格納された属性証明書を取得する属性証明書取得手段と、該属性証明書取得手段により取得された属性証明書の有効性を検証する属性証明書有効性検証手段と、該属性証明書有効性検証手段により検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを確認する失効情報確認手段と、該失効情報確認手段により失効情報が記述されていると確認された電子証明書の有効性を判定する電子証明書失効判定手段とを含んでなることを特徴とする電子証明書の失効検証装置。
  10. 前記属性証明書がX.509に準拠していることを特徴とする請求項9記載の電子証明書の失効検証装置。
  11. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項9または10記載の電子証明書の失効検証装置。
  12. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法。
  13. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法。
  14. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法。
  15. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法。
  16. 前記属性証明書がX.509に準拠していることを特徴とする請求項12ないし15のいずれかに記載の電子証明書の失効情報作成方法。
  17. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項12ないし16のいずれかに記載の電子証明書の失効情報作成方法。
  18. 失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法。
  19. 前記属性証明書がX.509に準拠していることを特徴とする請求項18記載の電子証明書の失効検証方法。
  20. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項18または19記載の電子証明書の失効検証方法。
  21. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラム。
  22. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラム。
  23. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラム。
  24. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラム。
  25. 前記属性証明書がX.509に準拠していることを特徴とする請求項21ないし24のいずれかに記載の電子証明書の失効情報作成プログラム。
  26. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項21ないし25のいずれかに記載の電子証明書の失効情報作成プログラム。
  27. 失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法を実行させる電子証明書の失効検証プログラム。
  28. 前記属性証明書がX.509に準拠していることを特徴とする請求項27記載の電子証明書の失効検証プログラム。
  29. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項27または28記載の電子証明書の失効検証プログラム。
  30. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  31. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、当該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、当該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  32. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  33. 電子証明書が失効していることを装置が認定する電子証明書失効認定段階と、該電子証明書失効認定段階で失効していると認定された電子証明書の失効情報を該失効情報を属性証明書として作成する依頼とともに装置が送信する属性証明書作成依頼段階と、該属性証明書作成依頼段階で属性証明書を作成する依頼とともに送信された電子証明書の失効情報を装置が受信する属性証明書作成依頼受付段階と、該属性証明書作成依頼受付段階で受信された電子証明書の失効情報を属性証明書として装置が作成する属性証明書作成段階と、該属性証明書作成段階で作成された属性証明書を装置がリポジトリに格納するリポジトリ操作段階とを含んでなることを特徴とする電子証明書の失効情報作成方法を実行させる電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  34. 前記属性証明書がX.509に準拠していることを特徴とする請求項30ないし33のいずれかに記載の電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  35. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項30ないし34のいずれかに記載の電子証明書の失効情報作成プログラムを格納したコンピュータ読み取り可能な記録媒体。
  36. 失効検証対象の電子証明書の失効情報が格納されている属性証明書を装置が取得する属性証明書取得段階と、該属性証明書取得段階で取得された属性証明書の有効性を装置が検証する属性証明書有効性検証段階と、該属性証明書有効性検証段階で検証された属性証明書内に検証対象の電子証明書の失効情報が記述されているか否かを装置が確認する失効情報確認段階と、該失効情報確認段階で失効情報が記述されていると確認された電子証明書の有効性を装置が判定する電子証明書失効判定段階とを含んでなることを特徴とする電子証明書の失効検証方法を実行させる電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体。
  37. 前記属性証明書がX.509に準拠していることを特徴とする請求項36記載の電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体。
  38. 前記電子証明書がX.509に準拠した公開鍵証明書とX.509に準拠した属性証明書とに準拠していることを特徴とする請求項36または37記載の電子証明書の失効検証プログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2003056127A 2003-03-03 2003-03-03 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 Pending JP2004266652A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003056127A JP2004266652A (ja) 2003-03-03 2003-03-03 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003056127A JP2004266652A (ja) 2003-03-03 2003-03-03 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2004266652A true JP2004266652A (ja) 2004-09-24

Family

ID=33119943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003056127A Pending JP2004266652A (ja) 2003-03-03 2003-03-03 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2004266652A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
JP2009543207A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書取消リストを使用するコンテンツ管理システムおよび方法
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
WO2012144193A1 (ja) * 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2016534629A (ja) * 2013-08-23 2016-11-04 クアルコム,インコーポレイテッド プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000284688A (ja) * 1999-03-30 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置及び記録媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000284688A (ja) * 1999-03-30 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置及び記録媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
JP2009543207A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書取消リストを使用するコンテンツ管理システムおよび方法
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2012144193A1 (ja) * 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
JP5952266B2 (ja) * 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2016534629A (ja) * 2013-08-23 2016-11-04 クアルコム,インコーポレイテッド プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信

Similar Documents

Publication Publication Date Title
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
JP3588042B2 (ja) 証明書の有効性確認方法および装置
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
US20110231662A1 (en) Certificate validation method and validation server
EP3966997B1 (en) Methods and devices for public key management using a blockchain
US20230006840A1 (en) Methods and devices for automated digital certificate verification
JP2004266652A (ja) 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
CN110942302A (zh) 一种区块链凭证撤销、验证方法、签发节点、验证节点
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP2003348077A (ja) 属性証明書検証方法および装置
US11516021B2 (en) Information processing apparatus, communication device, and information processing system
KR100760028B1 (ko) 전자서명 인증서의 장기검증방법 및 시스템
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
CN112182009B (zh) 区块链的数据更新方法及装置、可读存储介质
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
JP2004341897A (ja) 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2006165881A (ja) 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
JP3920698B2 (ja) 公開鍵証明書情報検証方法および装置
KR100776692B1 (ko) 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법
JP2006108917A (ja) デジタル署名装置およびデジタル署名プログラム
JP2005252952A (ja) データ検証証明システムおよびデータ検証証明処理プログラム
JP2009213020A (ja) 情報更新システム
JP2006174518A (ja) Crl発行通知機能付き認証基盤システム
KR20130021111A (ko) 전자서명 장기검증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080401