JP2005286443A - 証明書検証装置及びそのコンピュータプログラム - Google Patents

証明書検証装置及びそのコンピュータプログラム Download PDF

Info

Publication number
JP2005286443A
JP2005286443A JP2004094093A JP2004094093A JP2005286443A JP 2005286443 A JP2005286443 A JP 2005286443A JP 2004094093 A JP2004094093 A JP 2004094093A JP 2004094093 A JP2004094093 A JP 2004094093A JP 2005286443 A JP2005286443 A JP 2005286443A
Authority
JP
Japan
Prior art keywords
certificate
verification
public key
time
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004094093A
Other languages
English (en)
Inventor
Kazutsugu Itaya
一嗣 板屋
Osamu Dousaka
修 道坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004094093A priority Critical patent/JP2005286443A/ja
Publication of JP2005286443A publication Critical patent/JP2005286443A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 公開鍵証明書の有効期間満了後に当該証明書の有効性検証を行う場合に、検証品質の向上を図ることを可能とする。
【解決手段】 公開鍵証明書及び証明書失効リストを発行するCA21から全ての公開鍵証明書及び証明書失効リストを取得し、そのタイムスタンプをTSA22から取得する検証情報取得プログラム部11と、該取得された公開鍵証明書、証明書失効リスト及びタイムスタンプを保管する保管DB13と、検証時刻が有効期間内に含まれるタイムスタンプの付与されている公開鍵証明書及び証明書失効リストを保管DB13から取得して、検証時刻における当該検証対象証明書の有効性を検証する検証処理プログラム部12とを備える。
【選択図】 図1

Description

本発明は、デジタル署名の利用に関し、特に、デジタル署名の付与に用いられた秘密鍵に対応する公開鍵証明書の有効性を検証する証明書検証装置及びそのコンピュータプログラムに関する。
従来、デジタルデータに対して付与されたデジタル署名の検証を行う場合、デジタル署名の付与に用いられた秘密鍵に対応する公開鍵証明書の有効性を検証することが行われている。公開鍵証明書には通常1〜5年間の有効期間が存在する。公開鍵証明書の有効期間内において、所有者の氏名変更や、秘密鍵の漏洩などの理由により公開鍵証明書を失効させる必要がある場合、当該公開鍵証明書の所有者は速やかにその失効時刻を認証局(CA)に通知し、認証局は定期的に発行する証明書失効リスト(CRL)に当該公開鍵証明書に関する失効情報(公開鍵証明書シリアル番号、失効時刻、失効理由など)を追加する。
デジタル署名の検証は、署名データ自体の有効性と、公開鍵証明書の証明書失効リストへの記載の有無で検証される。しかし、証明書失効リストに記載された公開鍵証明書の情報は当該公開鍵証明書の有効期間を経過した後に発行される証明書失効リストからは削除されるため、公開鍵証明書の有効期間を経過した後は失効の有無を確認できなくなり、デジタル署名の検証を正しく行うことができなくなる。
本来、公開鍵証明書の有効期間は、認証局が公開鍵証明書とその持ち主との対応付けを保証できる期間の限界を示すものであるため、必然的に公開鍵証明書の有効期間を経過したデジタル署名は無効と見なされるべきである。しかし、甲と乙の2者による契約の際、ある長期間の契約、例えば公開鍵証明書の有効期間よりも長い法人の契約書の保管期間等や10年後に建物譲渡特約がある不動産契約等において、甲が契約文書にデジタル署名を付与し、契約期間終了後に、乙(または第三者)が契約時点における甲のデジタル署名の有効性を検証する(正確には、高い証拠能力を持つ複数のデータを組み合わせて推測する)ことにより、契約終了時における甲の否認を防止したいという場合もあり、そのような利用形態を実現することが望まれている。
公開鍵証明書の有効期間を経過した後においても、過去の指定時刻におけるデジタル署名の有効性検証を試みる手段を提供する方式として、例えば特許文献1に示す方式(以下、従来技術)が知られている。その方式は、図9に示すように、あらかじめLTSV(長期署名検証)サーバと呼ばれるデータベースシステムがある時点でのデジタル署名の検証に必要なPKI(公開鍵基盤)状態、即ち公開鍵証明書、証明書失効リストなどを保管し、必要になった際に過去のある時刻におけるPKI状態を正確に再生するものである。その再生環境下で再検証を行う手段を提供することにより、当該時刻におけるデジタル署名の有効性の検証が可能となる。さらに、従来技術は、文書、デジタル署名、およびPKI状態の存在時刻に関する証拠能力を高めるため、タイムスタンプ技術を併用する方法も主張している。
特開平11−119650号公報
しかし、上述した従来技術では、公開鍵証明書の有効期間満了後に当該証明書の有効性検証を行う場合、PKI状態が保存されている過去の時点についての検証のみしか行うことができない。また、PKI状態を保存するためには一度検証を実行しなければならないので、検証要求者は、PKI状態を保存したい時点の検証を実行するよう予め要求する必要がある。また、PKI状態が保存されたタイミングに存在していたCRLを用いて再検証を行うので、実際に検証したい時点と検証に使用するCRLの発行時点とのタイムラグによる有効性の変化が発生するが、この点が考慮されていない。
また、指定時刻における公開鍵証明書の有効性検証を行う場合、CA証明書やCRLは、全て同一指定時刻のタイムスタンプが付与されている必要がある。しかし、検証要求者からの指定時刻は任意であるので、これに対応するためにはサービス開始以降現在までの全ての時刻においてタイムスタンプを取得し続けることになり、そのタイムスタンプ取得コストが多大なものとなる。
本発明は、このような事情を考慮してなされたもので、その目的は、公開鍵証明書の有効期間満了後に当該証明書の有効性検証を行う場合に、検証する時点の自由度の向上、CRLの発行タイムラグの吸収、検証要求者の負荷軽減、タイムスタンプ取得コストの軽減などの検証品質の向上を図ることができる証明書検証装置を提供することにある。
また、本発明の他の目的は、本発明の証明書検証装置をコンピュータを利用して実現するためのコンピュータプログラムを提供することにある。
上記の課題を解決するために、本発明に係る証明書検証装置は、公開鍵証明書及び証明書失効リストを発行する認証局から全ての前記公開鍵証明書及び証明書失効リストを取得する証明書及び失効リスト取得手段と、前記公開鍵証明書及び証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得するタイムスタンプ取得手段と、前記取得された公開鍵証明書、証明書失効リスト及びタイムスタンプを保管するデータベースと、検証時刻が有効期間内に含まれるタイムスタンプの付与されている公開鍵証明書及び証明書失効リストを前記データベースから取得して、検証時刻における検証対象証明書の有効性を検証する検証処理手段とを備えたことを特徴としている。
本発明に係る証明書検証装置においては、前記タイムスタンプ取得手段は、一つの公開鍵証明書及び証明書失効リストに対して、唯一つのタイムスタンプを取得することを特徴とする。
本発明に係る証明書検証装置においては、前記検証処理手段は、検証対象証明書の有効期間内の最後で発行されたタイムスタンプの付与されている証明書失効リストを使用することを特徴とする。
本発明に係るコンピュータプログラムは、公開鍵証明書及び証明書失効リストを発行する認証局から全ての前記公開鍵証明書及び証明書失効リストを取得する機能と、前記公開鍵証明書及び証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得する機能と、前記取得された公開鍵証明書、証明書失効リスト及びタイムスタンプをデータベースに保管する機能と、検証時刻が有効期間内に含まれるタイムスタンプの付与されている公開鍵証明書及び証明書失効リストを前記データベースから取得して、検証時刻における検証対象証明書の有効性を検証する機能とをコンピュータに実現させることを特徴としている。
本発明に係るコンピュータプログラムにおいては、一つの公開鍵証明書及び証明書失効リストに対して、唯一つのタイムスタンプを取得することを特徴とする。
本発明に係るコンピュータプログラムにおいては、検証対象証明書の有効期間内の最後で発行されたタイムスタンプの付与されている証明書失効リストを使用することを特徴とする。
これにより、前述の証明書検証装置がコンピュータを利用して実現できるようになる。
本発明によれば、認証局発行の全ての公開鍵証明書及び証明書失効リストが取得されて保管されるとともに、各公開鍵証明書及び証明書失効リストに対しタイムスタンプが取得され付与されるので、検証する時点(検証時刻)の自由度が向上する。また、その公開鍵証明書、証明書失効リスト及びタイムスタンプが自動的に取得されるので、検証要求者は検証時点を予め考慮する必要がなく、検証要求者の負担が軽減される。
また、一つの公開鍵証明書及び証明書失効リストに対しては唯一つのタイムスタンプが取得されるのみなので、タイムスタンプ取得コストが大幅に軽減される。
また、検証対象証明書の有効期間内の最後で発行されたタイムスタンプの付与されている証明書失効リストが使用されることにより、証明書失効リストの発行タイムラグを吸収することができる。
本明細書において用いる主な用語について以下に示す。
認証局(以下、CA):エンドユーザの登録、公開鍵証明書の発行、失効、鍵管理を行う機関。
証明書(公開鍵証明書、PKC):ある公開鍵が、記載された個人または役職のものであることを証明する電子的な文書。認証局が記載内容を確認の上、記載内容に認証局のデジタル署名を付与して公開鍵証明書を発行する。
証明書失効リスト(以下、CRL):公開鍵証明書の有効期間中に内容変更や秘密鍵の盗難、紛失、破壊などが生じ、失効した公開鍵証明書のリスト。このリストには、失効対象の公開鍵証明書を発行した認証局の署名が付与される。
デジタル署名:メッセージ送信者を認証しメッセージの完全性を保証する電子的署名。署名者が秘密に保有する秘密鍵(署名鍵とも呼ばれる)を用いて作成されたメッセージと署名データのペアが、署名者の公開鍵(検証鍵とも呼ばれる)を用いて正当なペアかどうか検証できる。
認証パス:自己の認証局(階層型の場合はrootCA)から相手の公開鍵証明書を発行した認証局までをたどる検証の道筋。信頼する自己の認証局が発行したブリッジ認証局への相手認証証明書。ブリッジ認証局が発行した相手の認証局の相互認証証明書をそれぞれ信頼することができ、最終的に相手の公開鍵証明書に記載の内容が信頼できる。
認証パス検証:認証パスを構成する各公開鍵証明書の署名検証、失効確認とパス間のポリシーや制約条件を満たしているかどうか検証を行う処理。
タイムスタンプ認証局(以下、TSA):デジタルデータに対して、サーバが保有する信頼できる時刻の付与を行う機関。
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係る証明書指定時刻検証装置1(証明書検証装置)の構成を示すブロック図である。図1において、証明書指定時刻検証装置1は、検証情報取得プログラム部11、検証処理プログラム部12及び保管データベース(保管DB)13を備える。また、証明書指定時刻検証装置1は、インターネット等の通信ネットワークに接続し、通信回線を介してデータを送受信する通信機能を有する。この通信機能により、証明書指定時刻検証装置1は、CA21、TSA22及びリクエスタ(検証要求者)30の端末と通信回線を介してデータを送受信することができる。
検証情報取得プログラム部11は、検証情報取得プログラムを記憶する記憶部と、検証情報取得プログラムを実行する処理部(CPU及びメモリ等)とを備える。また、検証処理プログラム部12は、検証処理プログラムを記憶する記憶部と、検証処理プログラムを実行する処理部(CPU及びメモリ等)とを備える。なお、一つの処理部が、検証情報取得プログラム及び検証処理プログラムを実行するようにしてもよい。
なお、本実施形態に係る証明書指定時刻検証装置1は、専用のハードウェアにより実現されるものであってもよく、あるいはパーソナルコンピュータ等のコンピュータシステムにより構成され、図1に示される装置の各機能を実現するためのプログラムを実行することによりその機能を実現させるものであってもよい。
また、その証明書指定時刻検証装置1には、周辺機器として入力装置、表示装置等(いずれも図示せず)が接続されるものとする。ここで、入力装置とはキーボード、マウス等の入力デバイスのことをいう。表示装置とはCRT(Cathode Ray Tube)や液晶表示装置等のことをいう。
また、上記周辺機器については、証明書指定時刻検証装置1に直接接続するものであってもよく、あるいは通信回線を介して接続するようにしてもよい。
次に、上記図1の証明書指定時刻検証装置1に係る動作を説明する。
図2は、図1の証明書指定時刻検証装置1に係る処理の流れを示すシーケンス図である。
初めに、証明書及びCRLの取得処理を説明する。
図1の証明書指定時刻検証装置1において、検証情報取得プログラム部11は、CA21により定期的に発行される証明書及びCRLを自動で全て取得する(ステップS100)。例えば、定期的にCA21に問合わせし、新規発行された証明書及びCRLを逐一取得する。次いで、検証情報取得プログラム部11は、その取得した証明書及びCRLにそれぞれ付与するタイムスタンプ(TS)をTSA22から取得し、この取得したTSを証明書及びCRLに付与し、当該証明書及びCRLを保管DB13に保存する(ステップS110)。また、検証情報取得プログラム部11は、証明書検証処理時に認証パスが得られたときは当該認証パスを保管DB13に保存する。
これにより、保管DB13は、CA21により発行された全ての証明書及びCRLを保管する。また、その保管している証明書及びCRLに付与されたTS、証明書検証処理時の認証パスなどを保管する。
次に、証明書の検証処理を説明する。
検証処理プログラム部12は、リクエスタ30からの検証要求を受信する(ステップS210)。この検証要求は、検証対象証明書、信頼点証明書及び検証
したい時刻(検証時刻)を含んでいる。信頼点証明書とは、証明書検証処理を行う場合に、検証者が信頼を置く認証局の証明書である。この信頼点証明書は証明書の認証パス検証で使用され、検証対象証明書から検証者の信頼点証明書までの信頼関係のつながりが検証される。
次いで、検証処理プログラム部12は、保管DB13内を検索し、検証時刻における検証対象証明書の有効性検証に使用する証明書及びCRL、並びにこの証明書及びCRLに付与されたTS、該当認証パスを保管DB13から取得する。次いで、この保管DB13から取得した証明書、CRL、TS及び認証パスを使用して、検証対象証明書の有効性検証を行う。この証明書有効性検証方法の詳細は後述する。検証処理プログラム部12は、当該検証処理に用いる証明書及びCRLに付与されたTSの検証をTSA22に依頼して行う(ステップS220)。また、認証パス検証を行う。
次いで、検証処理プログラム部12は、検証終了後に検証応答をリクエスタ30へ返信する(ステップS230)。この検証応答は、検証結果(成功/不成功)を含んでいる。また、検証に使用したCRL群及びTS群、認証パスを含んでいてもよい。
次に、本実施形態に係る証明書有効性検証方法を説明する。
一般にTSは、TSが施されたデジタルデータがその生成時の状態であること、TSが施された時刻以前にそのデジタルデータが確かに存在していたことを証明するものである。本証明書有効性検証方法では、そのTSの効力を拡張するための以下に示す実在性推測方式を使用することにより、一つの証明書、或いは一つのCRLに対して、複数のTSを取得することを防止することが可能となる。本実在性推測方式における証明書及びCRLの実在性の根拠として、存在性と有効性の証明を行う。
初めに、証明書及びCRLの存在証明について説明する。ここでは、証明書を例に挙げて説明するがCRLについても同様である。
証明書に記載されている有効期間内の任意の時点でTSを取得することにより、当該証明書は確かに該取得時点で存在したことになる。また、当該証明書が存在したならば、当該証明書に記載されている内容も同様に存在したこととなる。これにより、当該証明書に記載されている有効期間という情報の存在が確かなものとして認められるので、当該証明書は、自己に記載されている有効期間の間は常に存在しているものと判断することができる。従って、例えば図3に示されるように、証明書Aの有効期間内の任意の時刻tでTSを取得した場合、証明書Aの有効期間内であれば時刻t以前の時刻t0においても、時刻t以降の時刻t1においても、証明書Aが存在していたと判断する。一方、証明書Aの有効期間外の時刻t2では証明書Aが存在していなかったと判断する。
次に、証明書の有効性証明について説明する。
(1)現在時刻検証の場合
現在時刻が、有効性証明対象の証明書の有効期間内である場合を説明する。
図4に示されるように、現在時刻t1において、TSが付加されている最新のCRLに、有効性証明対象の証明書Aの失効情報が記載なしならば、当該証明書Aの有効期間開始時刻から現在時刻t1までの期間においては、当該証明書Aが有効であると判断する。
一方、図5に示されるように、現在時刻t1において、TSが付加されている最新のCRLに、有効性証明対象の証明書Aの失効情報が記載ありならば、当該証明書Aの有効期間開始時刻から当該証明書Aの失効時刻t2までの期間においては、当該証明書Aが有効であると判断する。
(2)指定時刻検証の場合
現在時刻が、有効性証明対象の証明書の有効期間外である場合を説明する。
図6に示されるように、有効性証明対象の証明書Aの有効期間内で最後に発行されたTS付きCRLに、当該証明書Aの失効情報が記載なしならば、当該証明書Aの有効期間開始時刻から有効期間終了時刻t1までの期間においては、当該証明書Aが有効であると判断する。
一方、図7に示されるように、有効性証明対象の証明書Aの有効期間内で最後に発行されたTS付きCRLに、当該証明書Aの失効情報が記載ありならば、当該証明書Aの有効期間開始時刻から当該証明書Aの失効時刻t1までの期間においては、当該証明書Aが有効であると判断する。
次に、CRLの有効性証明について説明する。
上記した存在証明によって、TSを取得した時点でCRLが存在していたならば、当該CRLに記載されている内容も該取得時点で存在していたこととなる。また、CRLの記載内容のうち、「証明書の失効情報」のみが検証処理で使用される。従って、図8に示されるように、TS取得時刻tにおいて、CRLの記載内容が存在していたことのみを証明すればよく、CRLの場合には証明書のように有効性を長期間保証する必要はない。
上記した実在性推測方式によれば、証明書の実在性が、当該有効期間内の任意の時点で取得された一つのTS、及び当該有効期間内に発行されたTS付きのCRLによって検証可能となる。ここで、該有効期間内の最後に発行されたTS付きのCRLを用いれば、CRLの発行タイムラグが吸収可能となる。
これにより、本実施形態に係る証明書有効性検証方法では、保管DB13内に保管する証明書及びCRLには、当該有効期間内の任意の時点で取得された少なくとも一つのTSが付与されればよい。この結果、タイムスタンプ取得コストが大幅に軽減される。
また、検証処理プログラム部12は、保管DB13内のTS付きCRLのうち、検証対象証明書の有効期間内であるTSが付与されたCRLを使用して、検証対象証明書の有効性を検証する。さらには、検証対象証明書の有効期間内の最後で発行されたTS付きCRLを使用することが好ましい。これにより、CRLの発行タイムラグを吸収することができる。
また、上述した実施形態によれば、検証情報取得プログラム部11により、自動的に、全ての証明書及びCRLが取得されて保管されるとともに、各証明書及びCRLに対し該取得時点のTSが取得され付与される。これにより、検証時点の自由度が向上する。また、検証要求者は検証時点を予め考慮する必要がなく、検証要求者の負担が軽減される。
また、図1に示す検証情報取得プログラム部11及び検証処理プログラム部12の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより証明書検証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
本発明の一実施形態に係る証明書指定時刻検証装置1(証明書検証装置)の構成を示すブロック図である。 図1の証明書指定時刻検証装置1に係る処理の流れを示すシーケンス図である。 本発明に係る実在性推測方式を説明するための第1の図である。 本発明に係る実在性推測方式を説明するための第2の図である。 本発明に係る実在性推測方式を説明するための第3の図である。 本発明に係る実在性推測方式を説明するための第4の図である。 本発明に係る実在性推測方式を説明するための第5の図である。 本発明に係る実在性推測方式を説明するための第6の図である。 従来技術の実施形態を説明するためのブロック図である。
符号の説明
1…証明書指定時刻検証装置(証明書検証装置)、11…検証情報取得プログラム部、12…検証処理プログラム部、13…保管データベース(保管DB)、21…公開鍵証明書の認証局(CA)、22…タイムスタンプ認証局(TSA)、30…リクエスタ(検証要求者)。

Claims (6)

  1. 公開鍵証明書及び証明書失効リストを発行する認証局から全ての前記公開鍵証明書及び証明書失効リストを取得する証明書及び失効リスト取得手段と、
    前記公開鍵証明書及び証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得するタイムスタンプ取得手段と、
    前記取得された公開鍵証明書、証明書失効リスト及びタイムスタンプを保管するデータベースと、
    検証時刻が有効期間内に含まれるタイムスタンプの付与されている公開鍵証明書及び証明書失効リストを前記データベースから取得して、検証時刻における検証対象証明書の有効性を検証する検証処理手段と、
    を備えたことを特徴とする証明書検証装置。
  2. 前記タイムスタンプ取得手段は、一つの公開鍵証明書及び証明書失効リストに対して、唯一つのタイムスタンプを取得することを特徴とする請求項1に記載の証明書検証装置。
  3. 前記検証処理手段は、検証対象証明書の有効期間内の最後で発行されたタイムスタンプの付与されている証明書失効リストを使用することを特徴とする請求項1又は2に記載の証明書検証装置。
  4. 公開鍵証明書及び証明書失効リストを発行する認証局から全ての前記公開鍵証明書及び証明書失効リストを取得する機能と、
    前記公開鍵証明書及び証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得する機能と、
    前記取得された公開鍵証明書、証明書失効リスト及びタイムスタンプをデータベースに保管する機能と、
    検証時刻が有効期間内に含まれるタイムスタンプの付与されている公開鍵証明書及び証明書失効リストを前記データベースから取得して、検証時刻における検証対象証明書の有効性を検証する機能と、
    をコンピュータに実現させることを特徴とするコンピュータプログラム。
  5. 一つの公開鍵証明書及び証明書失効リストに対して、唯一つのタイムスタンプを取得することを特徴とする請求項4に記載のコンピュータプログラム。
  6. 検証対象証明書の有効期間内の最後で発行されたタイムスタンプの付与されている証明書失効リストを使用することを特徴とする請求項4又は5に記載のコンピュータプログラム。


JP2004094093A 2004-03-29 2004-03-29 証明書検証装置及びそのコンピュータプログラム Pending JP2005286443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004094093A JP2005286443A (ja) 2004-03-29 2004-03-29 証明書検証装置及びそのコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004094093A JP2005286443A (ja) 2004-03-29 2004-03-29 証明書検証装置及びそのコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2005286443A true JP2005286443A (ja) 2005-10-13

Family

ID=35184396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004094093A Pending JP2005286443A (ja) 2004-03-29 2004-03-29 証明書検証装置及びそのコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2005286443A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2009094976A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 情報処理装置、情報処理システム、及び情報処理プログラム
US7934100B2 (en) 2006-09-28 2011-04-26 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, information processing method, and storage medium
JP2011160361A (ja) * 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2018129563A (ja) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
JP2003533940A (ja) * 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
JP2005136482A (ja) * 2003-10-28 2005-05-26 Ntt Data Corp デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JP2003533940A (ja) * 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
JP2005136482A (ja) * 2003-10-28 2005-05-26 Ntt Data Corp デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
US7934100B2 (en) 2006-09-28 2011-04-26 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, information processing method, and storage medium
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2009094976A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 情報処理装置、情報処理システム、及び情報処理プログラム
JP2011160361A (ja) * 2010-02-03 2011-08-18 Mitsubishi Electric Corp 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP2018129563A (ja) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム

Similar Documents

Publication Publication Date Title
JP7093428B2 (ja) 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム
JP5099139B2 (ja) 公開鍵証明書状態の取得および確認方法
US7600123B2 (en) Certificate registration after issuance for secure communication
JP4690779B2 (ja) 属性証明書検証方法及び装置
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
EP3966997B1 (en) Methods and devices for public key management using a blockchain
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20040111609A1 (en) Authentication and authorization infrastructure system with CRL issuance notification function
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
JP2007074349A (ja) 属性認証システムおよび同システムにおける属性情報の匿名化方法
JP4819619B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2005286443A (ja) 証明書検証装置及びそのコンピュータプログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP5052809B2 (ja) 認証システム、認証サーバおよびプログラム
Bakhtina et al. A decentralised public key infrastructure for X-Road
EP4252384B1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
JP4166668B2 (ja) デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム
US9882891B2 (en) Identity verification
JP2002023627A (ja) 署名検証装置及び署名検証方法
JP2003244137A (ja) 電子署名の検証方法
JP4469687B2 (ja) サービス設定情報ダウンロードプログラム、端末装置、及び、サービス設定情報ダウンロード方法
JP2002217899A (ja) 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法
JP5054552B2 (ja) 二次コンテンツの権利管理方法及びシステム及びプログラム及びコンピュータ読取可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308