JP2006191695A - 公開鍵証明書検証の高速化方法、および装置 - Google Patents
公開鍵証明書検証の高速化方法、および装置 Download PDFInfo
- Publication number
- JP2006191695A JP2006191695A JP2006103728A JP2006103728A JP2006191695A JP 2006191695 A JP2006191695 A JP 2006191695A JP 2006103728 A JP2006103728 A JP 2006103728A JP 2006103728 A JP2006103728 A JP 2006103728A JP 2006191695 A JP2006191695 A JP 2006191695A
- Authority
- JP
- Japan
- Prior art keywords
- path
- public key
- certificate
- key certificate
- validity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
パス検索時以降に新たなパスが存在する場合でも適切な結果を応答し、かつ、エンドエンティティが公開鍵証明書の有効性確認を依頼してからその結果が分かるまでにかかる時間を短縮する。
【解決手段】
証明書の有効性確認局は、予め定期的に、パスおよび失効証明書リストを検索、検証し、当該検証結果に応じて、有効なパスおよび有効でないパスに分類して、データベースへ登録する。また、エンドエンティティから証明書の有効性確認依頼があった場合、当該依頼に対応するパスが、有効なパスデータベースか、有効でないパスデータベースのどちらに登録されているかを調べ、当該公開鍵証明書の有効性を判断する。一方、当該有効性確認依頼に対応するパスがデータベースに登録されていない場合には、新たにパス検索、検証を行うことにより、当該公開鍵証明書の有効性確認を行う。
【選択図】 図2
Description
発行する。また、CA21〜CA2n各々は、自身より1つ下位に位置する各CA31〜
CA3n1に対して公開鍵証明書を発行する。このように、ツリー上、1つ上位に位置す
るCAが自身より1つ下位側に位置するCAに対して公開鍵証明書を発行する。そして、ツリー上、最下位に位置するCA(以下、エンドエンティティ証明書発行CAと呼ぶ)CAs1〜CAsnmは、電子手続を行うユーザ(以下、End Entity:EEと呼
ぶ)EE1〜EEXに対して公開鍵証明書を発行する。
の正当性は、自身を収容する端末収容認証局CAs1〜CAsnmが発行した公開鍵証明
書によって証明され、端末収容認証局CAs1〜CAsnm各々の装置が発行する公開鍵
証明書の署名を生成する際に使用する秘密鍵の正当性は、自身を収容する認証局CA(s−1)1〜CA(s−1)n(m−1)が発行した公開鍵証明書によって証明される。し
たがって、EE1〜EEX各々の装置が署名を生成する際に使用する秘密鍵は、最終的に
、ルート認証局CA1が発行する公開鍵証明書によって証明される。このEE1〜EEX
の装置が署名を生成する際に使用する鍵の正当性を最終的に証明する認証局、云いかえれ
ば、EE1〜EEXが信頼する、ツリー上、最上位のCAをトラストアンカーCAと呼ぶ
。
E1が保持する自身の秘密鍵で署名を行う。そして、署名した電子文書に、CAs1が発
行した前記秘密鍵と対のEE1の公開鍵証明書を添付して、EEX装置に送信する。
たEE1の公開鍵証明書を用いて検証することができる。しかし、EE1の公開鍵証明書
はEEXの証明書発行CAsnmが発行したものではないので、EEXは、自身のトラス
トアンカーCAであるルートCA1によって当該公開鍵証明書の有効性が証明されるものであることを確認しなければ、当該公開鍵証明書を信頼することはできない。この公開鍵証明書の有効性確認処理は、以下の手順によって行われる。
(1)トラストアンカーCAから公開鍵証明書の発行元CAまでのパスの検索
トラストアンカーCA(ここでは、ルートCA1)を起点CAとし、起点CAが発行した公開鍵証明書の発行先を調べ、当該発行先にCAが含まれる場合は当該CAが発行した公開鍵証明書の発行先をさらに調べる処理を、当該公開鍵証明書の発行先に、EE証明書発行CA(ここでは、EE1の公開鍵証明書を発行するCAs1)が含まれるまで続け、トラストアンカーCAからEE証明書発行CAまでのパスを検索する。
(2)検索したパスの検証
上記(1)により検索したパス上の各CAから、パス上において当該CAの1つ下位側のCAに対して発行した公開鍵証明書を入手する。そして、有効性確認対象の公開鍵証明書(ここでは、EE証明書発行CAs1がEE1に対して発行した公開鍵証明書)の署名
を、当該公開鍵証明書を発行したCA(ここでは、EE証明書発行CAs1)より1つ上位のCAが発行した公開鍵証明書で検証し、検証できた場合は、当該1つ上位のCAが発行した公開鍵証明書の署名をさらに1つ上位のCAが発行した公開鍵証明書で検証する処理を、当該1つ上位のCAがトラストアンカーCAとなるまで続ける。そして、このような公開鍵証明書の署名検証がトラストアンカーまでできた場合に、有効性確認対象の公開鍵証明書の有効性が確認されたものとする。
EE1の公開鍵証明書を用いて検証すると共に、上記の(1)、(2)に示す手順に従い
当該電子文書の署名検証に用いたEE1の公開鍵証明書の有効性を確認することにより、当該電子文書の正当性を確認することができる。
、(2)の処理を行い、最後に、その結果をEE装置に送付する。
、新たに存在する場合には、有効な公開鍵証明書を有効でないと判断してしまうことがある。上記特許文献2には、このような場合の処理については記述されていなかった。
Certificate Revocation List,以下CRLという)を取得する。取得したCRLについて、当該CRLが有効期間内であることを確認するとともに
、当該CRLの発行CAの公開鍵証明書により、当該CRLの署名検証を行う。そして、検証できたパスと、検証できなかったパスを、分類して、パスデータベースに登録する。このパスデータベース作成処理は、EEからの公開鍵証明書の有効性確認依頼とは独立して、所定の規則に従って、繰り返し、例えば定期的に行う。
、上記公開鍵証明書の有効性を確認する。このとき、新たなパスやCRLを検出した場合には、当該パスや当該CRLの検証結果をもとに、パスデータベースに追加登録を行う。
のEE証明書発行CAまでのパスの検索、検出したパスの検証、および、当該公開鍵証明書に対応するCRLの署名検証を行う必要がない。また、有効性確認依頼に対応するパスが、検証できなかったパスとして登録されている場合には、パス検索、検証を、少ない処理で行うことができる。したがって、あるEEが、公開鍵証明書の有効性確認を依頼してから、当該有効性が確認されるまでにかかる時間を短縮できる。
装置(11)(EE装置(11)と総称する)と、公開鍵証明書発行業務を行うCA1装
置(13)〜CAM装置(13)と、公開鍵証明書の有効性確認局VA(14)と、それぞれを接続するインターネット等のネットワーク(以下、NETという)16からなる。
、各セキュリティドメインSDのルートCA(図2ではCA11、CA21、)は、例え
ば、ブリッジ認証局CAbridgeに対して公開鍵証明書を発行すると共に、CAbridgeから公開鍵証明書を発行してもらうことにより、CAbridgeとの間で相互認証を行っているものとする。このようにすることで、あるセキュリティドメインSDに属するCAと他のセキュリティドメインSDに属するCAとの間に、一方のCAが発行した公開鍵証明書の有効性を、他方のCAにて確認できるようにするためのパスが形成される。
14)に、上記の署名検証に用いた公開鍵証明書の有効性の確認依頼を送信する。この際
、必要に応じて、前記署名付き電子文書により行おうとしている電子手続に関するポリシー(例えば、取引額等の信頼度)の検証依頼を、前記確認依頼に含める。そして、VA装置(14)において、上記ポリシーの検証も含めた当該公開鍵証明書の有効性が確認された場合にのみ、署名付き電子文書を正当なものとして扱い、必要に応じて入出力部30dから出力する。
、発行部41は、これに対する公開鍵証明書を作成する。この際、CAの秘密鍵で公開鍵証明書に署名をする。また、必要に応じて、公開鍵証明書中に、当該公開鍵証明書の有効期限や、信頼しない他の認証局の名称(Name Constrains)や、当該公開鍵証明書の有効性確認のために許容される最大パス長(パス上の許容最大認証局数)や、電子手続の取引額等を表したポリシーを記述する。そして、作成した公開鍵証明書を入出力部40dあるいは通信部40cを介して、郵送あるいは通信により、発行依頼元に渡す
。また、この公開鍵証明書を公開鍵証明書データベース44に登録すると共に、その発行先(つまり発行依頼元)の情報を、発行先管理リスト保持部45に保持されている発行先管理リストに記述する。
Certification status protocol)がある)。
。また、記憶部50bは、パスデータベース56と、失効証明書リスト作成予定日時データベース57とを有する。このうちパスデータベース56は、有効なパスデータベース56Aと、有効でないパスデータベース56Bと、を有する。
。そして、その結果に応じてパスデータベース56を更新する。また、有効期限/失効状態調査部53は、各CAの失効証明書リスト保持部46から入手した失効証明書リストに記述されている次回の失効証明書リスト作成予定日時を当該CAに対応付けて、失効証明書リスト作成予定日時データベース57に登録する。
々は、例えば、図6に示すような、CPU61と、メモリ62と、ハードディスク等の外部記憶装置63と、CD−ROM等の可搬性を有する記憶媒体69から情報を読み取る読み取り装置64と、NET16を介して他装置と通信を行うための通信装置65と、キーボードやマウス等の入力装置66と、モニタやプリンタ等の出力装置67と、これらの各装置間のデータ送受を行うインタフェース68とを備えた、一般的な電子計算機上に構築できる。
1002)、パス検索部51にパス検索を依頼する。これを受けて、パス検索部51は、
任意のCAをトラストアンカーCAとしたときの、EE証明書発行CAまでのパスを検索する(ステップS1003)。
、発行先管理リスト保持部45に保持されている、各CAが発行した公開鍵証明書の発行先をさらに調べる。この処理を、公開鍵証明書の発行先がEEとなるまで続けることにより、トラストアンカーCAからEE証明書発行CAまでのパスを検索する。ここで、パスのループにより上記の処理が無限に繰り返されるのを防止するため、あるCAから入手した発行先に、それまでに形成された部分パスに存在するCAが含まれる場合は、当該CAを発行先とした上記の処理を行わないものとする。また、パスの端点に位置するEEへ証明書を発行したCAが発行するCRLを取得する。
)のうちのいずれか1つに注目して、以下の処理を実行する。すなわち、注目した発行先
がCA(以下、注目CAと呼ぶこととする)であるならば、CAbridge−注目CAという部分パスを設定する。そして、注目CAの発行先管理リスト保持部45にアクセスして、当該注目CAが発行した公開鍵証明書の発行先の情報をさらに入手する。ここでは
、注目した発行先がCA11であるとして、CAbridge−CA11という部分パス
を設定し、CA11から、発行先の情報として、CAbridge、CA12、CA13
の情報を入手したものとする。
A12、CA13)に、部分パス上のCA(以下、ループCAと呼ぶこととする)が含ま
れているか否かを調べる。含まれている場合はその発行先を注目対象から除外する。したがって、ここでは、CAbridgeを注目対象から除外することになる。次に、パス検索部51は、CA11から入手した発行先にEEが含まれるか否かを調べる。あるCAが
発行した証明書の発行先にEEが含まれている場合、そのCAはEE証明書発行CAとなる。しかし、CA11から入手した発行先にEEは含まれていないので、CA11はEE
証明書発行CAではない。したがって、CAbridge−CA11という部分パスを、
EE証明書発行CAまで延長すべく、CA11から入手した、ループCAを除く発行先(
CA12、CA13)のうちのいずれか1つに注目する。
というパスを設定し、CA12から、発行先の情報として、EE1、EE2を入手したも
のとする。
CAが含まれているか否かを調べる。含まれている場合はその発行先を注目対象から除外する。ここでは、ループCAは含まれないので、パス検索部51は、次の処理へ移行し、CA12から入手した発行先にEEが含まれるか否かを調べる。ここで、入手した発行先
はすべてEEであるので、CA12はEE証明書発行CAである。そこで、このCA12
を端点とするパスを、トラストアンカーCAbridgeから、EE証明書発行CA12
までのパス(CAbridge−CA11−CA12)として検出する。
得する。
先の情報の中に、未だ注目していない発行先(ループCA以外のCA)があるか否かを調べ、そのような発行先があれば、これを注目CAとして、上記の処理を続ける。一方、そのような発行先がなければ、1つ前に位置するCA11から入手した発行先の情報の中に
、未だ注目していない発行先(ループCA以外のCA)があるか否かを調べる。そして、そのような発行先があれば、これを注目CAとして、上記の処理を続ける。ここでは、CA11から入手した発行先の情報のうち、CA13について未だ注目していないので、こ
れを注目CAとして上記の処理を行うことにより、CAbridgeからEE証明書発行CA13までのパス(CAbridge−CA11−CA13)およびCA13が発行す
るCRLを検出する。
ループCA以外のCA)がなくなるまで続けることにより、CAbridgeから各EE証明書発行CAまでのパスを検出する。
ついても、同様にパス検索を行う。
検索部51により検出されたパスの検証を行う(ステップS1005)。
bridge−CA11−CA12)およびCRLを検証する場合、まず、EE証明書発
行CA12の公開鍵証明書の署名を、パス中でCA12の1つ前に位置するCA11の公
開鍵証明書を用いて検証する。そして、検証できた場合は、CA11の公開鍵証明書の署
名を、パス中でCA11より1つ前に位置するCAbridgeの公開鍵証明書を用いて
検証する。そして、この検証できた場合、さらに、当該EE証明書発行CA12が発行す
るCRLについて、当該EE証明書発行CA12の公開鍵証明書で検証する。この、パス
およびCRLの検証できた場合に、CAbridgeからEE証明書発行CA12までの
パスが仮に検証できたものとする。
トアンカーCAと、EE証明書発行CAと、EE証明書発行CAが発行するCRLと、に対応付けて、有効なパスデータベース56Aに登録し(ステップS1007)、ステップ
S1003へ移行する。また、制御部55は、パス検証部52でパスが検証できなかった場合(ステップS1006でNo)、当該パスをトラストアンカーCAと、EE証明書発
行CAと、EE証明書発行CAが発行するCRLと、に対応付けて、有効でないパスデータベース56Bに登録し(ステップS1008)、ステップ1003へ移行する。
ストアンカーとして、各々に対応する全てのパスを検索する。
Aの公開鍵証明書データベース44にアクセスして、当該公開鍵証明書の発行先に対して新たに発行された公開鍵証明書を検索する(ステップS1010)。
公開鍵証明書データベース44中にあればこれを入手する。そして、前記有効期限切れの公開鍵証明書に対応付けて、有効なパスデータベース56Aに登録されているパスの検証を、当該有効期限切れの公開鍵証明書の代わりに新たに入手した公開鍵証明書を用いて、上記のステップS1005と同じ要領で行う(ステップS1012)。
証できなかった場合(ステップS1013でNo)は、前記有効期限切れの公開鍵証明書に対応付けて登録されているパスを、有効なパスデータベース31から削除し、新たに入手した公開鍵証明書に置き換えたパスを、有効でないパスデータベースに置き換える(ステップS1015)。
17でYes)は、当該CAの失効証明書リスト保持部46にアクセスして、当該CAが発行した最新の失効証明書リストを入手する(ステップS1018)。そして、失効証明
書リスト作成予定日時データベース57にて、当該認証局CAに対応付けて登録されている失効証明書リスト作成予定日時を、入手した最新の失効証明書リストに記述されている失効証明書リスト作成予定日時に更新する(ステップS1019)。
いるパスに関する情報を有効なパスデータベース56Aから削除し、有効でないパスデータベース56Bへ登録する(ステップS1021)。
有効なパスデータベース56Aに登録されているか否かを調べる(ステップS2002)
。
性確認部54は、当該パスの端点であるEE証明書発行CAの公開鍵証明書を用いて、EE証明書の署名検証を行う。さらに、有効性確認部54は、当該パスと対応付けられて登録されているCRLを用いて、EE証明書が失効していないかどうかを確認する(ステップS2003)。
CRLに記述され失効されていた場合、有効性確認部54は、EE証明書有効でないものと判断し、その旨を、通信部50cを介して、依頼元のEEに通知する(ステップS2009)。
書に、上述の制限が記述されているか否かをさらに調べる(ステップS2004)。
場合は、ステップS2006に移行する。
、依頼元のEE装置(11)に通知する(ステップS2009)。
当該パスおよびEE証明書に記述されているポリシーが前記ポリシーを満たす場合(ステップS2007でYes)は、公開鍵証明書は有効であると判断し、公開鍵証明書が有効である旨を、通信部50cを介して、依頼元のEEに通知する(ステップS2008)。
、有効なパスデータベース56Aに登録されていない場合(ステップS2002でNo)
、当該パスが有効でないパスデータベース56Bに登録されているか否かを確認する(ステップS2010)。有効でないデータベース56Bに、当該パスが登録されていない場
合(ステップS2010でNo)、図11のステップS2012に移行する。
旨を、通信部50cを介して、依頼元のEEに通知する(ステップS2019)。一方、
パス検索部51が、トラストアンカーCAから、EE証明書までのパスを検出した場合(
ステップS2013でYes)、パス検証部52において、検出したパスを検証する(ス
テップS2014)。
アンカーCAから、EE証明書発行CAまでのパスと、EE証明書発行CAが発行するCRLを、有効なパスデータベースへ登録する(ステップS2016)。そして、有効性確
認部54は、EE証明書が有効性である旨を、通信部50cを介して、依頼元のEEに通知する(ステップS2017)。
E証明書発行CAが発行するCRLを、有効でないパスデータベースへ登録する(ステップS2018)。そして、ステップS2011へ移行し、これまで検出したパス以外に、
パスが存在するかどうか検索を行い、それ以降のステップを同じように実行する。
たパス以外に、有効性確認依頼に対応するパスを検出した場合(ステップS2011でYes)、ステップS2014に移行し、当該検出したパスの検証、登録処理を行う(ステ
ップS2014〜ステップS2019)。
い旨を、通信部50cを介して、依頼元のEEに通知する(ステップS2009)。
、当該有効性を確認するまでにかかる時間を短縮することができる。
、当該CRLを用いて確認する。したがって、公開鍵証明書の有効性確認にかかる時間をより短縮することができる。
A1,14・・・CAM,15・・・VA,16・・・VA,30a,40a,50a・
・・処理部,30b,40b,50b・・・記憶部,30c,40c,50c・・・通信部,30d,40d,50d・・・入出力部,31・・・署名生成部,32・・・署名検証部,33,43,55・・・制御部,34・・・電子文書保持部,35・・・鍵保持部
,36・・・検証対象保持部,41・・・発行部,42・・・管理部,44・・・公開鍵証明書データベース,45・・・発行先管理リスト保持部,46・・・失効証明書リスト保持部,51・・・パス検索部,52・・・パス検証部,53・・・有効期限/執行状態調査部,54・・・有効性確認部,56・・・パスデータベース,56A・・・有効なパスデータベース,56B・・・有効でないパスデータベース,57・・・失効証明書リスト作成予定日時データベース,61・・・CPU、62・・・メモリ、63・・・外部記憶装置、64・・・読取装置、65・・・通信装置、66・・・入力装置、67・・・出力装置、68・・・インタフェース、69・・・記憶媒体。
Claims (7)
- 証明書の有効性確認局装置において、依頼に応じて行う、公開鍵証明書の有効性確認方法であって、
予め、パスの検索と、検索したパスの検証と、を行うステップと、
前記検索と検証の結果を、予め定めた基準に基づき、前記パスを分類して、データベースに登録する、パス登録ステップと、
端末装置から公開鍵証明書の有効性確認依頼を受け取り、予め登録されたパスを用いて検証する、有効性確認ステップと、を有する。 - 請求項1記載の公開鍵証明書の有効性確認方法であって、
前記有効性確認ステップにおいて、当該有効性確認依頼に対応する有効なパスが登録されていない場合、新たにパス検索、および検証をすることにより、前記公開鍵証明書の有効性確認を行う。 - 請求項1記載の公開鍵証明書の有効性確認方法であって、
前記パス登録ステップにおいて、前記予め定めた基準とは、検証結果に応じて、有効なパスか、有効でないパスかであり、
前記有効性確認ステップにおいて、当該有効性確認依頼に対応するパスが、有効なパス
、または有効でないパスとして、前記データベースに登録されている場合は、前記登録結果に従って、前記依頼された公開鍵証明書の有効性確認を行う。 - 請求項3記載の公開鍵証明書の有効性確認方法であって、
前記有効性確認ステップにおいて、当該有効性確認依頼に対応するパスが、有効なパスとして登録されている場合でも、当該公開鍵証明書または当該パスに含まれる公開鍵証明書に、制限事項が記述されている場合は、前記有効性確認依頼に応じてパス検証を行い、当該公開鍵証明書および当該パスが前記制限事項を満たしているかどうかを調べるステップと、
制限事項を満たしていれば、有効なパスと判断するステップと、を有する。 - 請求項3記載の公開鍵証明書の有効性確認方法であって、
前記有効性確認ステップにおいて、当該有効性確認依頼に対応するパスが、有効なパスとして登録されている場合でも、当該有効性確認依頼または当該公開鍵証明書または当該パスに含まれる公開鍵証明書に、ポリシーが記載されている場合は、前記有効性確認依頼に応じてパス検証を行い、当該公開鍵証明書および当該パスが、電子手続きのポリシーを満たしているかどうかを調べるステップと、
前記ポリシーを満たしている場合に、有効なパスと判断するステップと、を有する。 - 請求項3記載の、公開鍵証明書の有効性確認方法であって、
前記パス登録ステップは、トラストアンカー認証局から、エンドエンティティ証明書を発行する認証局までのパスを検索するステップと、
当該エンドエンティティ証明書を発行する認証局が発行する、エンドエンティティ証明書に関する失効リストを取得、検証するステップと、
当該失効リストの検証結果とともに、失効リストを登録するステップと、を有する。 - 請求項6記載の公開鍵証明書の有効性確認方法であって、
前記有効性確認ステップにおいて、当該有効性確認依頼に対応するパスが、前記データベースに有効なパスとして登録されている場合、前記失効リストの検証を行わずに、当該公開鍵証明書が失効していないことを確認する。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006103728A JP4529936B2 (ja) | 2006-04-05 | 2006-04-05 | 公開鍵証明書検証の高速化方法、および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006103728A JP4529936B2 (ja) | 2006-04-05 | 2006-04-05 | 公開鍵証明書検証の高速化方法、および装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003351509A Division JP3894181B2 (ja) | 2003-10-10 | 2003-10-10 | 公開鍵証明書検証の高速化方法、および装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010096580A Division JP5158125B2 (ja) | 2010-04-20 | 2010-04-20 | 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006191695A true JP2006191695A (ja) | 2006-07-20 |
JP4529936B2 JP4529936B2 (ja) | 2010-08-25 |
Family
ID=36798257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006103728A Expired - Fee Related JP4529936B2 (ja) | 2006-04-05 | 2006-04-05 | 公開鍵証明書検証の高速化方法、および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4529936B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011015110A (ja) * | 2009-07-01 | 2011-01-20 | Hitachi Ltd | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
JP2014078911A (ja) * | 2012-10-12 | 2014-05-01 | Renesas Electronics Corp | 車載通信システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002163395A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
-
2006
- 2006-04-05 JP JP2006103728A patent/JP4529936B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2002163395A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011015110A (ja) * | 2009-07-01 | 2011-01-20 | Hitachi Ltd | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
JP2014078911A (ja) * | 2012-10-12 | 2014-05-01 | Renesas Electronics Corp | 車載通信システム |
US9667615B2 (en) | 2012-10-12 | 2017-05-30 | Renesas Electronics Corporation | In-vehicle communication system |
US10320772B2 (en) | 2012-10-12 | 2019-06-11 | Renesas Electronics Corporation | In-vehicle communication system with verification failure holding circuit |
Also Published As
Publication number | Publication date |
---|---|
JP4529936B2 (ja) | 2010-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3894181B2 (ja) | 公開鍵証明書検証の高速化方法、および装置 | |
JP3588042B2 (ja) | 証明書の有効性確認方法および装置 | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
JP5452099B2 (ja) | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 | |
EP2187590B1 (en) | Method of validation public key certificate and validation server | |
EP1372293B1 (en) | Authentication and authorization infrastructure system with notification function for issuance of certificate revocation list | |
JP2008301417A (ja) | 検証サーバ、プログラム及び検証方法 | |
JP2011193416A (ja) | 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体 | |
JP5743946B2 (ja) | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム | |
JP4529936B2 (ja) | 公開鍵証明書検証の高速化方法、および装置 | |
JP2006270646A (ja) | 電子証明書管理装置 | |
JP2013225938A (ja) | 公開鍵証明書の検証方法及び検証サーバ | |
JP5158125B2 (ja) | 公開鍵証明書の有効性確認方法、プログラムおよび記憶媒体 | |
JP4582030B2 (ja) | Crl発行通知機能付き認証基盤システム | |
JP5018849B2 (ja) | Crl発行通知機能付き認証基盤システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |