JP2007020044A - 検証サーバ及び検証プログラム - Google Patents

検証サーバ及び検証プログラム Download PDF

Info

Publication number
JP2007020044A
JP2007020044A JP2005201340A JP2005201340A JP2007020044A JP 2007020044 A JP2007020044 A JP 2007020044A JP 2005201340 A JP2005201340 A JP 2005201340A JP 2005201340 A JP2005201340 A JP 2005201340A JP 2007020044 A JP2007020044 A JP 2007020044A
Authority
JP
Japan
Prior art keywords
verification
crl
unit
certificate
verification result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005201340A
Other languages
English (en)
Other versions
JP4694904B2 (ja
Inventor
Tadakazu Yamanaka
忠和 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005201340A priority Critical patent/JP4694904B2/ja
Publication of JP2007020044A publication Critical patent/JP2007020044A/ja
Application granted granted Critical
Publication of JP4694904B2 publication Critical patent/JP4694904B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 本発明は、検証サーバがリポジトリ、認証局と通信できない、あるいは認証局がトラブルなどによりCRLを発行できないなどの緊急ケースにおいて、公開鍵証明書の検証(仮検証)を可能とすることを目的とする。
【解決手段】 S1003において、CRL取得部が「最新のCRL」が取得できなかったとする。S1004において、エンドエンティティが検証サーバに検証対象証明書を送信する。S1005において、証明書パス構築部が、「緊急時対象CRL」(代替CRL)を用いて「緊急時証明書パス」(代替証明書パス)を構築する。S1006において、証明書パス検証部は、証明書パス構築部が構築した証明書パスを検証する。S1007において、仮検証結果作成部は、証明書パス検証部による検証結果を用いて「仮検証結果」を作成する。S1008において、検証サーバの通信部は、「仮検証結果」をエンドエンティティに送付する。
【選択図】 図3

Description

この発明は、公開鍵証明書の検証を行なう検証サーバ及び検証プログラムに関する。
特開2004−72717号公報「CRL発行通知機能付き認証基盤システム」によれば、公開鍵証明書の検証を行うときにCRL(Certificate Revocation List:失効情報、あるいは失効リストという)を使用せず、認証局に対して直接に公開鍵証明書の失効の有無を確認している。
また、前記の特開2004−72717号公報においては、CRLが緊急に発行された場合に、認証局から証明書検証サーバにCRL発行通知が行われ、かつ、当該CRL発行通知を受信した前記証明書検証サーバは最新の前記CRLをキャッシュするため、最新のCRLを常にキャッシュ可能であった。
しかし、認証局と通信できない、認証局がトラブルなどでCRLを発行することができないなどのケースには前記発明では対処できない。
特開2004−72717号公報
本発明では、検証サーバが認証局と通信できない、あるいは認証局がトラブルなどによりCRLを発行できないなどの緊急ケースにおいて、公開鍵証明書の検証を可能とすることを目的とする。
本発明の検証サーバは、
公開鍵証明書の検証を要求する検証要求装置からネットワークを介して検証対象の公開鍵証明書である検証対象証明書を受信し、受信した検証対象証明書に対応するCRLである対応CRLを用いて検証対象証明書から信頼点までの証明書の連鎖を示す証明書パスを構築し、構築した証明書パスを用いて検証対象証明書を検証する検証サーバにおいて、
前記検証要求装置から前記ネットワークを介して検証対象証明書を受信する検証対象証明書受信部と、
複数のCRLを電子情報として格納するCRL格納部と、
前記検証対象証明書受信部が検証対象証明書を受信した場合に、前記CRL格納部を検索して対応CRLを取得する対応CRL検索部と、
前記対応CRL検索部が対応CRLを取得できない場合に、前記CRL格納部を検索して対応CRLに代替する代替CRLを取得する代替CRL検索部と、
前記代替CRL検索部が取得した代替CRLに基づいて、対応CRLを用いて構築される証明書パスに代替する代替証明書パスを構築する証明書パス構築部と、
前記証明書パス構築部が構築した代替証明書パスを検証する証明書パス検証部と、
前記証明書パス検証部が検証した代替証明書パスの検証結果を用いて、検証対象証明書に対する暫定の検証結果である仮検証結果を作成する仮検証結果作成部と、
前記仮検証結果作成部が作成した仮検証結果を前記検証要求装置に送信する検証結果送信部と
を備えたことを特徴とする。
本発明によれば、検証サーバが認証局と通信できない、あるいは認証局がトラブルなどによりCRLを発行できないなどの緊急ケースにおいて、公開鍵証明書の検証をすることができる。
実施の形態1.
図1は、実施の形態1における緊急時証明書検証システムの全体構成を示す。図に示すように、データ通信経路400(ネットワーク)に検証サーバ100、エンドエンティティ200、認証局300、リポジトリ350が接続している。いずれの装置も、他のいずれの装置とも通信可能である。本実施の形態1では、検証サーバ100は証明書、及びCRLをリポジトリ350から取得するものとする。なお、検証サーバ100は、証明書、及びCRLを認証局300から取得しても構わない。緊急時証明書検証システムでは、エンドエンティティ200が検証サーバ100に向けて検証の対象となる公開鍵証明書である「検証対象証明書」を送信し、検証サーバ100がその検証を行なう。その場合、本実施の形態1は、検証サーバ100が、認証局300あるいはリポジトリ350と通信できずCRLが取得できない、あるいは認証局300がトラブルによりCRLを発行できないなどの緊急ケースにおいて、検証対象である公開鍵証明書に対して暫定的な仮の検証を可能とする実施形態である。具体的には、検証サーバ100が格納している過去のCRLを使用することにより、過去のCRLが有効である期間にその公開鍵証明書が有効であったことを保証する。
検証サーバ100は、過去における証明書パスを管理し、現在および過去における証明書検証を行う。
エンドエンティティ200は、検証対象の公開鍵証明書(検証対象証明書)を検証サーバ100に送信する。
認証局300は、検証サーバ100や利用者(エンドエンティティ200)に対して公開鍵証明書や失効リスト(CRL)を発行する。
データ通信経路400は、検証サーバ100と利用者端末(エンドエンティティ200)、認証局300間において、任意のデータの送受信を可能にする。
図2は、検証サーバ100の構成を示すブロック図である。
緊急時対象CRL検索部101は、CRL情報管理DB(Data Base,以下DBと記す)125から検証対象証明書の有効期間内に発行されたCRLを検索する(証明書のnotBeforeからnotAfterの間にthisUpdateが含まれるCRLを検索)。
CRL取得部102は、認証局300,あるいはリポジトリ350からCRLを取得する。本実施の形態1では、図3に示すようにリポジトリ350からCRLを取得することを想定している。
CRL登録部103は、CRL取得部102が取得したCRLをCRL情報管理DB125に登録する。
仮検証結果作成部104は、仮検証結果を作成する。概略は次のような過程である。緊急時対象CRL検索部101が取得したCRLと検証対象証明書から、証明書パス構築部116が証明書パスを生成する。前記CRLが有効な期間内に検証時刻を指定し、その検証時刻から証明書パス検証部108が証明書パスを検証する。仮検証結果作成部104は、その検証結果、対象証明書検索部110が収集した証明書もしくは検証対象証明書、指定した検証時刻、エンドエンティティ名、緊急時対象CRLなどから「仮検証結果」を作成する。
仮検証結果検証部105は、「仮検証結果」に含まれる公開鍵証明書群、検証時刻から対象CRL検索部109により対象のCRLを取得し、前記公開鍵証明書、CRLから証明書パス構築部116により証明書パスを構築し、証明書パス検証部108により検証を行う。
証明書取得部106は、認証局300、あるいはリポジトリ350から証明書を取得する。
証明書登録部107は、証明書取得部106が取得した証明書を証明書情報管理DB124に登録する。
証明書パス検証部108は、指定した時刻に証明書パスを検証する。
対象CRL検索部109は、公開鍵証明書のissuer若しくはcRLDistributionPointと指定した検証時刻をキーに有効なCRLをCRL情報管理DB125から検索する。
対象証明書検索部110は、公開鍵証明書のissuerと指定した検証時刻をキーに有効な証明書を証明書情報管理DB124から検索する。
仮検証結果登録部111は、仮検証結果作成部104が作成した「仮検証結果」を仮検証結果管理DB126に登録する。
仮検証結果取得部112は、緊急時対象CRL検索部101が取得した緊急時対象CRLをキーに、仮検証結果管理DB126から「仮検証結果」を取得する。
検証結果登録部113は、仮検証結果検証部105もしくは検証結果作成部117により作成した検証結果を検証結果管理DB127に格納する。
検証結果取得部114は、エンドエンティティ200から送られてきた公開鍵証明書(検証対象証明書)をキーに、検証結果管理DB127から検証結果を取得する。
検証結果自動通知部115は、検証サーバ100が「最新のCRL」を取得した場合、仮検証結果取得部112により仮検証結果管理DB126から緊急時対象CRLをキーに「仮検証結果」を取得し、前記仮検証結果検証部105により検証を行い、エンドエンティティ名からその検証結果を自動的にエンドエンティティ200に通知する。
証明書パス構築部116は、エンドエンティティ200から送られてきた公開鍵証明書をキーに証明書情報管理DB124、CRL情報管理DB125からトラストポイントまでの証明書およびCRLを対象証明書検索部110、対象CRL検索部109より取得し、それら証明書、CRLから証明書パスを構築する。
検証結果作成部117は、仮検証結果検証部105、証明書パス検証部108により検証した結果、証明書パス、指定した検証時刻より検証結果を作成する。
仮検証結果削除部120は、仮検証結果管理DB126に登録されている「仮検証結果」を削除する。
信頼度作成部121は、エンドエンティティに発行した「仮検証結果」の信頼度を作成する。
緊急時対象CRL判断部122は、検証サーバ100に設定した日数から緊急時対象CRLとして使えるか否かを判断する。
検証モード通知部123は、緊急時対象CRLを用いて検証するモードである場合、ウェブやメールなどで緊急時証明書検証を行っていることを通知する。
証明書情報管理DB124は、証明書登録部107により登録された証明書を管理する。
CRL情報管理DB125は、CRL登録部103により登録されたCRLを管理する。
仮検証結果管理DB126は、仮検証結果登録部111により登録された「仮検証結果」を管理する。
検証結果管理DB127は、検証結果登録部113により登録された検証結果を管理する。
次に、図3を用いて検証サーバ100の動作の概要を説明する。図3は、検証サーバ100とエンドエンティティ200、及びリポジトリ350との間のシーケンスを示す図である。
以下の実施の形態において、対象CRL検索部109により検索、取得される対象のCRL(最新のCRL(対応CRLの一例))は、検証対象証明書の検証に使用可能であり有効期限内のCRLを意味する。また、緊急時対象CRL検索部101により検索、取得される対象のCRL(緊急時対象CRL(代替CRLの一例))は、すでに設定された有効期限が切れているCRLを意味する。
検証サーバ100の主な動作は、「仮検証結果」の生成、「仮検証結果」の検証、検証結果の自動通知がある。図3は、「仮検証結果」の生成(S1004〜S1008)、「仮検証結果」の検証(S1010〜S1014)を示している。検証結果の自動通知については図8の説明で後述する。
まず、S1001〜S1002を説明する。S1001〜S1002は、公開鍵証明書、CRLをリポジトリ350から取得し、DBに格納するモードである。
S1001において、検証サーバ100は、証明書取得部106により最新の証明書、CRL取得部102により最新のCRLをリポジトリ350から自動的に取得する。
S1002において、証明書登録部107は、証明書については、Issuer、Subject、シリアル番号、有効期間、1世代前の証明書の登録ID、発行したCRLの登録ID、上位証明書の登録ID、失効時刻、証明書、その証明書に一意に発行する登録IDなどを証明書情報管理DB124に登録する。
また、S1002において、CRL登録部103は、CRLについては、Issuer、CRL番号、有効期間、1世代前のCRLの登録ID、上位証明書の登録ID、CRL、そのCRLに一意に発行する登録IDなどをCRL情報管理DB125に登録する。
検証サーバ100は、S1001における取得、S1002における証明書情報管理DB124、及びCRL情報管理DB125への登録の手順を定期的に実施し、絶えず最新の証明書、最新のCRLを取得し証明書情報管理DB124、CRL情報管理DB125に登録する。
S1003において、検証サーバ100のCRL取得部102が、リポジトリ350のトラブルなどの影響で「最新のCRL」を取得できなかったとする。
次に、S1004〜S1008を説明する。S1004〜S1008は、検証サーバ100が「仮検証結果」を作成する仮検証モードである。この仮検証モードが特徴の一つである。以下の説明は、S1003のように、「最新のCRL」(有効期限内であるCRL)を検証サーバ100が保有してない場合に、エンドエンティティ200から検証対象証明書を受信し検証を求められた場合を想定する。
検証サーバ100が「最新のCRL」(対応CRLの一例)を保有しない場合において、S1004において、エンドエンティティ200が検証サーバ100に検証対象証明書を送付する。
S1005において、検証サーバ100の証明書パス構築部116は、S1001,S1002により既に取得しDBに格納した証明書、CRLから証明書パスを構築しようとする。この場合、S1003で想定するように、「最新のCRL」の取得に失敗しているので、「最新のCRL」に基づく証明書パスを生成することができない。そのため、緊急時対象CRL検索部101(代替CRL検索部)は、以前に取得しDBに格納しているCRLを「緊急時対象CRL」(代替CRLの一例)として検索し取得する。そして、証明書パス構築部116が、緊急時対象CRL検索部101が検索した「緊急時対象CRL」を用いて「緊急時証明書パス」(代替証明書パスの一例)を構築する。
なお、検証サーバ100がリポジトリ350から「最新のCRL」を取得できず、緊急時対象CRLを用いて検証する仮検証モードである場合、検証モード通知部123は、ウェブやメールなどを用いることにより、仮検証モード緊急時証明書検証(仮検証モード)を実行中であることをエンドエンティティ200に通知する。具体的には、検証モード通知部123は、緊急時対象CRL検索部101(代替CRL検索部)が検索を開始した場合に、仮検証モードの実行中であることをエンドエンティティ200通知する。
S1006において、証明書パス検証部108は、S1005で証明書パス構築部116が構築した緊急時証明書パスを検証する。
S1007において、仮検証結果作成部104は、S1006の証明書パス検証部108による検証結果、その検証時刻、エンドエンティティ名、S1005で取得した証明書、緊急時対象CRLなどの検証対象証明書の再検証に必要なデータを用いて「仮検証結果」を作成する。図4は、仮検証結果作成部104が作成する「仮検証結果」の一例である。図4の仮検証結果500は、情報として、検証結果501、収集した証明書502、緊急対象時CRLを含むCRL503、検証時刻504、エンドエンティティ名505、図9で後述する信頼度506を含んでいる。
S1008において、検証サーバ100の通信部128(検証結果送信部の一例)は、S1007で仮検証結果作成部104が作成した「仮検証結果」をエンドエンティティ200に送付する。
次にS1010〜S1014を説明する。S1010〜S1014は、「仮検証結果」を検証するモードである。本実施の形態1では、S1009で最新のCRLを取得後、エンドエンティティ200からの仮検証結果の送付(再検証要求の一例)(S1010)を受けて「仮検証結果」の検証を行うが、これは一例である。次の場合でもよい。
(1)検証サーバ100は、最新のCRLを取得した場合に、自動的に「仮検証結果」の検証を行い、結果をエンドエンティティ200に通知してもよい(図8説明する自動通知)。
(2)あるいは、検証サーバ100は、最新のCRLを取得した場合に、その取得の事実をエンドエンティティ200に通知し、エンドエンティティ200からの応答を待ち、「仮検証結果」の検証の要求があった場合に検証を行なっても構わない。
(3)また、検証サーバ100は、最新のCRLを取得した場合に、あらかじめ「仮検証結果」の検証を行って結果を格納しておいても構わない。
S1009において、S1003のトラブルが解消し、検証サーバ100がリポジトリ350から「最新のCRL」(対応CRL)を取得できたとする。
S1010において、エンドエンティティ200は、S1008で受信した「仮検証結果」を検証サーバ100に送付(再検証要求)する。
S1011において、検証サーバ100の証明書パス構築部116は、受信した「仮検証結果」から検証に必要な検証対象証明書や検証時刻を取得し、S1009で取得した「最新のCRL」を用いて「仮検証結果」の検証に使用する証明書パスである「仮検証結果検証用証明書パス」を構築する。
S1012において、証明書パス検証部108は、S1011で証明書パス構築部116が構築した「仮検証結果検証用証明書パス」の検証を行う。
S1013において、検証サーバ100の検証結果作成部117は、S1012の検証結果(確定検証結果)を作成する。
S1014において、検証サーバ100の通信部128(検証結果送信部)は、仮検証結果に対する検証結果(確定検証結果)をエンドエンティティ200に送付する。
図5,図6は、検証サーバ100で行われる検証結果の生成、および「仮検証結果」の生成(S1004〜S1008に対応)の動作を説明するためのフローである。図5は、検証サーバ100が「最新のCRL」を格納している場合のフローであり、仮検証結果を作成することなく「最新のCRL」から検証対象証明書を検証する。一方、図6は、検証サーバ100が「最新のCRL」を格納していない場合のフローであり、仮検証結果を作成する場合の図3の仮検証結果の作成モードに対応する。図6は検証サーバ100の特徴部分である。
S2001において、検証サーバ100の対象証明書検索部110は、入力された公開鍵証明書(検証対象証明書)、指定時刻をもとに、証明書情報管理DB124から信頼点(信頼するCAが発行した証明書)までの上位証明書を取得する。
S2002において、対象CRL検索部109は、S2001で取得した上位証明書を基にして、CRL情報管理DB125から対象のCRL(最新のCRL(対応CRL))を取得する。「対象のRL」が取得できた場合はS2003へ進む。取得できなかった場合は、S2011へ進む。S2011以降が、図3の「仮検証結果」の作成モード(S1004〜S1008)に対応している。
S2003において、証明書パス構築部116は、S2001、S2002で取得した上位証明書、最新のCRLから証明書パスを構築する。
S2004において、証明書パス検証部108は、S2003で証明書パス構築部116が構築した証明書パスの検証を行う。検証に成功すればS2005へ進む。失敗すればS2101へ進む。
S2005において、検証結果作成部117が、検証成功の検証結果を作成する。
S2006において、検証結果登録部113が、検証結果管理DB127に成功の検証結果を登録する。
S2101において、検証結果作成部117は、検証失敗の検証結果を作成する。
次に、図6を参照して説明する。S2002のNOの場合(最新のCRL(対応CRL)が存在しない場合)に、図6のS2011に進む。
S2011において、緊急時対象CRL検索部101は、「対象のCRL」(最新のCRL(対応CRL))が存在しない証明書のIssuer、検証時刻などから、CRL情報管理DB125から証明書のIssuerと同じであり、および検証時刻に最も近いCRLを「緊急時対象CRL」(代替CRL)として取得する。また、その「緊急時対象CRL」の次回更新日を検証時刻として取得する。
S2012において、証明書パス構築部116は、S2011で取得した「緊急時対象CRL」と、S2001で取得した上位証明書から、「緊急時証明書パス」(代替証明書パス)を構築する。
S2013において、証明書パス検証部108は、S2012で証明書パス構築部116が構築した「緊急時証明書パス」の検証を行う。検証に成功すればS2014へ進む。失敗すればS2111へ進む。
S2014において、仮検証結果作成部104は、「緊急時証明書パス」の検証結果、S2001で対象証明書検索部110が検索した上位証明書もしくは検証対象証明書、指定した検証時刻、エンドエンティティ名、「緊急時対象CRL」などから、検証対象証明書に対する暫定の検証結果である「仮検証結果」を作成する。
S2015において、仮検証結果登録部111は、仮検証結果管理DB126に「仮検証結果」を登録する。
S2111において、検証結果作成部117は、検証失敗の検証結果を作成する。
S2007、S2016において、検証サーバ100が作成した検証結果もしくは「仮検証結果」を出力する。この後、通信部128(検証結果送信部)が「仮検証結果」をエンドエンティティ200に送信する。
次に、図7を説明する。図7は、検証サーバ100で行われる「仮検証結果」を検証する動作を説明するためのフローである。検証サーバ100が最新のCRLを保有することとなった場合に、「仮検証結果」の検証が可能となる。図7は、図3のS1009〜S1014に対応する。
S3001において、検証サーバ100は、「仮検証結果」から検証時刻、公開鍵証明書などを取得する。
S3002において、対象CRL検索部109は、仮検証結果から取得した検証時刻、公開鍵証明書をもとに、CRL情報管理DB125から対象CRL(最新のCRL(対応CRL))を取得する。この対象のCRLが取得できた場合はS3003へ進む。取得できなければS3101へ進む。
S3003において、証明書パス構築部116は、S3002で取得した対象のCRL(最新のCRL)、及び「仮検証結果」に含まれている証明書から「仮検証結果検証用証明書パス」を構築する。
S3004において、証明書パス検証部108は、S3003で証明書パス構築部116が構築した「仮検証結果検証用証明書パス」の検証を行う。検証に成功すればS3005へ進む。失敗すればS3101へ進む。
S3005において、検証結果作成部117は、検証成功の検証結果を作成する。
S3006において、検証結果登録部113は、検証結果管理DB127に成功の検証結果を登録する。
S3101において、検証結果作成部117は、検証失敗の検証結果を作成する。
S3007において、検証サーバ100が作成した検証結果を出力する。
次に、図8を説明する。図8は、検証サーバ100が自動的に「仮検証結果」の検証を行い通知する自動通知の動作を説明するフローである。
S4001において、検証サーバ100のCRL取得部102は、定期的にリポジトリ350から「最新のCRL」を取得する。
S4002において、仮検証結果取得部112は、定期的に仮検証結果管理DB126に登録されている「仮検証結果」を取得する。
S4003〜S4007は、図7のS3002〜3006と同様である。取得できた最新のCRLと「仮検証結果」とに基づき、「仮検証結果」を検証するステップだからである。
S4003において、対象CRL検索部109が、「仮検証結果」に含まれている検証時刻、公開鍵証明書から「対象CRL」(最新のCRL)を検索して取得する。「対象のCRL」を取得できた場合S4004へ進む。取得できなければ処理を終了する。
S4004において、証明書パス構築部116は、S4002、S4003で取得した公開鍵証明書、CRLから証明書パスを構築する。
S4005において、証明書パス検証部108は、S4004で構築した証明書パスの検証を行う。検証に成功すればS4006へ進む。失敗すればS4101へ進む。
S4006において、検証結果作成部117は、成功の検証結果を生成する。
S4101において、検証結果作成部117は、失敗の検証結果を生成しS4008へ進む。
S4007において、検証結果登録部113は、成功の検証結果を検証結果を検証結果管理DB127に登録する。
S4008において、検証結果自動通知部115は、S4006、S4101で作成した検証結果をエンドエンティティ200へ自動(エンドエンティティ200からの要求なしに)で通知する。
S4009において、仮検証結果削除部120は、S4002で取得した「仮検証結果」を仮検証結果管理DB126から削除する。
次に、図9について説明する。図9は、信頼度600を示している。信頼度作成部121は、緊急時対象CRLの有効期限の切れてからの日数など、「仮検証結果」の「確かさしさ」を判断することができる指標を「信頼度600」として作成し、「仮検証結果」に添付する。例えば、S1007において仮検証結果作成部104が「仮検証結果」を作成する時に、信頼度作成部121が信頼度を作成して「仮検証結果」に添付する(図4の信頼度506)。
次に、図10について説明する。図10は、「緊急時対象CRL設定日数700」を示す。例えばS1007において「仮検証結果」を作成する時に、検証サーバ100にあらかじめ「緊急時対象CRL設定日数700」を設定し、緊急時対象CRL検索部101が、検索し取得した「緊急時対象CRL」の次回更新日と検証時刻とを比較し、次回更新日と検証時刻の差が緊急時CRL設定日数を超える値であった場合、緊急時対象CRL判断部122が、「仮検証結果」を作成せず、失敗の検証結果をエンドエンティティ200に返すように判断する。
以上のように、この発明によれば認証局と通信できない、認証局がトラブルなどでCRLが発行できないなどの緊急ケースにおいて、検証サーバ100が仮の公開鍵証明書検証を実施し、仮の検証結果を得ることができる。
実施の形態の検証サーバ100では、検証サーバ100の管理する過去のCRLの中で「最新のCRL」を使って検証を行うので、公開鍵証明書検証を必須とするシステムにおいて作業をとめることなく円滑にシステムを動作することができる。また、検証サーバ100の信頼度作成部121が「仮検証結果」に信頼度を含めるので、エンドエンティティ200が「仮検証結果」を信頼に足るものであるかどうかを判断することができる。
実施の形態1の検証サーバ100は、緊急時対象CRL検索部101が緊急時対象CRLを検索し、証明書パス構築部116が緊急時対象CRLをもとに証明書パスを構築し、証明書パス検証部108が証明書パス構築部116の構築した証明書パスを検証し、仮検証結果作成部104が証明書パスの検証結果から検証対象証明書に対する仮検証結果を作成する。このため、認証局300がトラブルなどでCRLが発行できない、リポジトリ350から最新のCRLを受信できないなどの理由により最新のCRLを取得、入手できない緊急ケースにおいても、仮の公開鍵証明書検証を実施し、仮の検証結果を得ることができる。よって、検証を要求するエンドエンティティに対して公開鍵証明書の正当性の評価材料として仮検証結果を提供できる。
実施の形態1の検証サーバ100は、CRL取得部102がCRLを取得し、対象CRL検索部109がCRL取得部102の取得したCRLから対象CRLを検索し、証明書パス構築部116が対象CRL検索部109の検索した対象CRLと仮検証結果とに基づいて仮検証結果検証用証明書パスを作成し、検証結果作成部117が証明書パス構築部116の構築した仮検証結果検証用証明書パスを検証する。このため、仮検証結果に対して最新のCRLを用いることにより、仮検証結果の適否、すなわち、検証対象証明書の正当性の検証をすることができる。また、仮検証結果を用いるので、仮検証結果使用しない場合に比べて、迅速に検証処理を行なうことができる。
実施の形態1の検証サーバ100は、エンドエンティティ200の送信する「再検証要求」を受信する通信部128(再検証要求受信部)を備えたので、エンドエンティティ200からの「再検証要求」に応じて「仮検証結果」の検証を開始することができる。
実施の形態1の検証サーバ100は、信頼度作成部121を備えたので、仮検証結果を受信したいエンドエンティティ200のユーザは、仮検証結果の確からしさを評価することが可能となる。
実施の形態1の検証サーバ100は、検証モード通知部123を備えたので、エンドエンティティ200のユーザは、仮検証結果の作成の処理がされていることを仮検証結果の受信前に予め知ることができる。
以上、実施の形態1の検証サーバ100は、認証局から発行された最新の公開鍵証明書、CRLそれぞれを認証局から取得する証明書取得手段、CRL取得手段を備え、取得した公開鍵証明書、CRLを証明書情報管理DB、CRL情報管理DBに登録する証明書登録手段、CRL登録手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、公開鍵証明書を検証しようとするエンドエンティティからデータ通信経路を介して送られてきた公開鍵証明書から信頼点の公開鍵証明書までの証明書パスを生成するために、前記証明書登録手段、CRL登録手段によって証明書情報管理DB、CRL情報管理DBに登録された公開鍵証明書、CRLを検索・取得する対象証明書検索手段、対象CRL検索手段を備え、それら公開鍵証明書、CRLから証明書パスを生成する証明書パス構築手段を備え、生成した証明書パスを指定した時刻に検証可能な証明書パス検証手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、公開鍵証明書を検証しようとするエンドエンティティからデータ通信経路を介して送られてきた公開鍵証明書から信頼点の公開鍵証明書までの証明書パスを生成するときに、CRL取得手段より認証局から最新のCRLを取得できないトラブルなどの理由で前記対象CRL検索手段から対象のCRLが取得できなかった場合、過去の有効期限の切れたCRLを検索・取得する緊急時対象CRL検索手段を備え、取得したCRLを含む証明書パスを生成することを特徴とする。
以上、実施の形態1の検証サーバ100は、前記緊急時対象CRL検証手段で取得したCRLを含む証明書パスをそのCRLが有効な期間に時刻を指定して証明書パス検証手段を用いて検証した場合、その検証結果と前記収集した公開鍵証明書もしくは検証対象証明書および検証を行った時刻、エンドエンティティ名、緊急時対象CRLを含む仮検証結果を生成する仮検証結果作成手段を備え、仮検証結果を仮検証結果管理DBに登録する仮検証結果登録手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、前に検証サーバに検証要求を出した時には最新のCRLが認証局より取得できず検証サーバより仮検証結果が送られ、その後検証サーバが最新のCRLを取得できた場合、エンドエンティティからデータ通信経路を介して送られてきた前記仮検証結果作成手段により作成した仮検証結果に含まれる検証を行った時刻、収集した公開鍵証明書もしくは検証対象証明書から検証を行い、検証結果を発行する仮検証結果検証手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、検証サーバが最新のCRLを取得した場合、仮検証結果取得手段により仮検証結果管理DBから仮検証結果を取得し、前記仮検証結果検証手段により検証を行い、その検証結果を自動的にエンドエンティティに通知する検証結果自動通知手段とその検証結果を検証結果管理DBに登録する検証結果登録手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、緊急時対象CRLの有効期限の切れてからの日数などの信頼度を判断することができる項目から検証サーバがエンドエンティティに発行した仮検証結果の信頼度を作成する信頼度作成手段を備え、その信頼度を仮検証結果に含める機能を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、検証サーバに設定した日数から緊急時対象CRLとして使えるか否かを判断する緊急時対象CRL判断手段を備えたことを特徴とする。
以上、実施の形態1の検証サーバ100は、検証サーバが認証局から最新のCRLを取得できず、緊急時対象CRLを用いて検証するモードである場合、ウェブやメールなどで緊急時証明書検証を行っていることを通知する検証モード通知手段を備えたことを特徴とする。
実施の形態2.
図11〜図13を用いて実施の形態2を説明する。実施の形態2は、実施の形態1の検証サーバ100の動作を、プログラム及びプログラムを記録した記録媒体により実施する実施形態である。
前記の実施の形態1においては、検証サーバ100における「〜部」として示した各構成要素の動作は互いに関連しており、動作の関連を考慮しながら、コンピュータに実施させる一連の処理(プログラム)に置き換えることができる。各構成要素の動作を一連の処理に置き換えることにより、検証プログラムの実施形態とすることができる。また、この検証プログラムを、コンピュータ読み取り可能な記録媒体に記録させることで、プログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態とすることができる。
図11は、図2に示した検証サーバ100の
(1)通信部128(検証対象証明書受信部)の動作、
(2)CRL情報管理DB125(CRL格納部)の動作、
(3)対象CRL検索部109(対応CRL検索部)の動作、
(4)緊急時対象CRL検索部101(代替CRL検索部)の動作、
(6)証明書パス検証部108の動作、
(7)仮検証結果作成部104の動作、
(8)及び通信部128(検証結果送信部)の動作という一連の動作をコンピュータである検証サーバ100に実施させるための一連の処理に置き換えて検証プログラムの実施形態としたフローチャートを示す。
S5001は、エンドエンティティ200(検証要求装置)からデータ通信経路400を介して検証対象証明書を受信する処理である。通信部128(検証対象証明書受信部)の動作に対応する。
S5002は、複数のCRLを電子情報として格納する処理である。CRL情報管理DB125(CRL格納部)の動作に対応する。
S5003は、検証対象証明書を受信した場合に、格納した複数のCRLを検索して最新のCR(対応CRL)を取得する処理である。対象CRL検索部109の動作に対応する。
S5004は、最新のCRLを取得できない場合に、格納した複数のCRLを検索して緊急時対象CRL(代替CRL)を取得する処理である。緊急時対象CRL検索部101の動作に対応する。
S5005は、取得した緊急時対象CRLに基づいて、対象CRL(対応CRL)を用いて構築される証明書パスに代替する緊急時証明書パス(代替証明書パス)を構築する処理である。証明書パス構築部116の動作に対応する。
S5006は、構築した「緊急時証明書パス」を検証する処理である。証明書パス検証部108の動作に対応する。
S5007は、検証した「緊急時証明書パス」の検証結果を用いて、検証対象証明書に対する仮検証結果を作成する処理である。仮検証結果作成部104の動作に対応する。
S5008は、作成した仮検証結果をエンドエンティティ200(検証要求装置)に送信する処理である。通信部128(検証結果送信部)の動作に対応する。
プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態は、すべてコンピュータで動作可能なプログラムにより構成することができる。
図12は、図2に示した実施の形態1の検証サーバ100の機能を実現するコンピュータシステム800の外観を示す。図12において、コンピュータシステム800は、システムユニット830、液晶ディスプレイ813、キーボード(K/B)814、マウス815、コンパクトディスク装置(CDD)818、プリンタ819を備え、これらはケーブルで接続されている。また、コンピュータシステム800は、データ通信経路400を介してエンドエンティティ200、認証局300、リポジトリ350等と接続されている。これにより、コンピュータシステム800は、エンドエンティティ200、認証局300、リポジトリ350等と通信可能である。
図13は、図12のコンピュータシステム800のハードウェア構成図である。図13において、コンピュータシステム800は、プログラムを実行するCPU(Central Processing Unit)810を備えている。CPU810は、バス825を介してROM811、RAM812、液晶ディスプレイ813、K/B814、マウス815、通信ボード816、FDD817、CDD818、プリンタ819、及び磁気ディスク装置820と接続されている。
磁気ディスク装置820には、オペレーティングシステム(OS)821、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823は、CPU810、OS821、ウィンドウシステム822により実行される。
上記プログラム群823には、実施の形態1の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
図2の検証サーバ100と図13のコンピュータシステム800との対応関係を説明する。
(1)緊急時対象CRL検索部101〜検証結果作成部117、仮検証結果削除部120〜検証モード通知部123は、プログラム群823に格納されているプログラムが対応する。
(2)また、通信部128は、プログラム群823に格納されているプログラム及び通信ボード816が対応する。
(3)また、証明書情報管理DB124〜検証結果管理DB127は、プログラム群823に格納されているプログラム及び磁気ディスク装置820のファイル群824が対応する。
図2において「〜部」として説明したものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態における各処理は、プログラムで実行されるが、このプログラムは、前述のようにプログラム群823に記録されている。そして、プログラム群823からCPU810に読み込まれ、CPU810によって、プログラムの各処理が実行される。
また、ソフトウェア、あるいはプログラムは、ROM811に記憶されたファームウェアで実行されても構わない。あるいは、ソフトウェアとファームウェアとハードウェアの組み合わせでプログラムを実行しても構わない。
実施の形態2の検証プログラムは、緊急時対象CRLを検索する処理、緊急時対象CRLをもとに証明書パスを構築する処理、構築した証明書パスを検証する処理、証明書パスの検証結果から検証対象証明書に対する仮検証結果を作成処理をコンピュータである検証サーバに実行させる。このため、認証局300がトラブルなどでCRLが発行できない、リポジトリ350から最新のCRLを受信できないなどの理由により最新のCRLを取得、入手できない緊急ケースにおいても、検証サーバ100では、仮の公開鍵証明書検証を実施し、エンドエンティティ200は仮の検証結果を得ることができる。よって、検証を要求するエンドエンティティに対して公開鍵証明書の正当性の評価材料として仮検証結果を提供できる。
実施の形態1におけるシステム構成を示す図である。 実施の形態1における検証サーバ100のブロック図である。 実施の形態1におけるシーケンスを示す。 実施の形態1における検証サーバ100の作成した仮検証結果の一例である。 実施の形態1における検証サーバ100の検証結果の作成、仮検証結果の作成のフローを示す。 実施の形態1における検証サーバ100の検証結果の作成、仮検証結果の作成のフローを示す。 実施の形態1における検証サーバ100の「仮検証結果」の検証のフローである。 実施の形態1における検証サーバ100「仮検証結果」の検証結果の自動通知のフローである。 実施の形態1における信頼度を示す図である。 実施の形態1における緊急時CRL設定日数を示す図である。 実施の形態2における検証プログラムのフローチャートである。 実施の形態2におけるコンピュータシステム800の外観を示す。 実施の形態2におけるコンピュータシステム800のハードウェア構成を示す。
符号の説明
100 検証サーバ、101 緊急時対象CRL検索部、102 CRL取得部、103 CRL登録部、104 仮検証結果作成部、105 仮検証結果検証部、106 証明書取得部、107 証明書登録部、108 証明書パス検証部、109 対象CRL検索部、110 対象証明書検索部、111 仮検証結果登録部、112 仮検証結果取得部、113 検証結果登録部、114 検証結果取得部、115 検証結果自動通知部、116 証明書パス構築部、117 検証結果作成部、120 仮検証結果削除部、121 信頼度作成部、122 緊急時対象CRL判断部、123 検証モード通知部、124 証明書情報管理DB、125 CRL情報管理DB、126 仮検証結果管理DB、127 検証結果管理DB、128 通信部、200 エンドエンティティ、300 認証局、350 リポジトリ、400 データ通信経路、500 仮検証結果、600 信頼度、700 緊急時CRL設定日数、800 コンピュータシステム、810 CPU、811 ROM、812 RAM、813 DSP、814 K/B、815 マウス、816 通信ボード、817 FDD、818 CDD、819 プリンタ、820 磁気ディスク装置、821 OS、822 ウィンドウシステム、823 プログラム群、824 ファイル群、825 バス、830 システムユニット。

Claims (7)

  1. 公開鍵証明書の検証を要求する検証要求装置からネットワークを介して検証対象の公開鍵証明書である検証対象証明書を受信し、受信した検証対象証明書に対応するCRL(Certificate Revocation List:失効リスト)である対応CRLを用いて検証対象証明書から信頼点までの証明書の連鎖を示す証明書パスを構築し、構築した証明書パスを用いて検証対象証明書を検証する検証サーバにおいて、
    前記検証要求装置から前記ネットワークを介して検証対象証明書を受信する検証対象証明書受信部と、
    複数のCRLを電子情報として格納するCRL格納部と、
    前記検証対象証明書受信部が検証対象証明書を受信した場合に、前記CRL格納部を検索して対応CRLを取得する対応CRL検索部と、
    前記対応CRL検索部が対応CRLを取得できない場合に、前記CRL格納部を検索して対応CRLに代替する代替CRLを取得する代替CRL検索部と、
    前記代替CRL検索部が取得した代替CRLに基づいて、対応CRLを用いて構築される証明書パスに代替する代替証明書パスを構築する証明書パス構築部と、
    前記証明書パス構築部が構築した代替証明書パスを検証する証明書パス検証部と、
    前記証明書パス検証部が検証した代替証明書パスの検証結果を用いて、検証対象証明書に対する暫定の検証結果である仮検証結果を作成する仮検証結果作成部と、
    前記仮検証結果作成部が作成した仮検証結果を前記検証要求装置に送信する検証結果送信部と
    を備えたことを特徴とする検証サーバ。
  2. 前記検証サーバは、さらに、
    前記ネットワークを介してCRLを取得するCRL取得部と、
    前記仮検証結果作成部が作成した仮検証結果に対する検証結果を示す確定検証結果を作成する確定検証結果作成部とを備え、
    前記CRL格納部は、
    前記CRL取得部が取得したCRLを格納し、
    前記対応CRL検索部は、
    前記CRL取得部が取得したCRLを格納した前記CRL格納部を検索して検証対象証明書に対応する対応CRLを取得し、
    前記証明書パス構築部は、
    前記対応CRL検索部が対応CRLを取得した場合に、取得した対応CRLと前記仮検証結果作成部が作成した仮検証結果とに基づいて、仮検証結果の検証に使用する証明書パスである仮検証結果検証用証明書パスを構築し、
    前記証明書パス検証部は、
    前記証明書パス構築部が構築した仮検証結果検証用証明書パスを検証し、
    前記確定検証結果作成部は、
    前記証明書パス検証部が検証した仮検証結果検証用証明書パスの検証結果に基づいて、確定検証結果を作成し、
    前記検証結果送信部は、
    前記確定検証結果を前記検証要求装置に送信することを特徴とする請求項1記載の検証サーバ。
  3. 前記検証サーバは、さらに、
    前記検証結果送信部が送信した仮検証結果を受信した前記検証要求装置から仮検証結果に対する検証を求める再検証要求を受信する再検証要求受信部を備え、
    前記対象CRL検索部は、
    前記再検証要求受信部が前記検証要求装置から再検証要求を受信した場合に、前記CRL取得部が取得したCRLを格納した前記CRL格納部を検索して検証対象証明書に対応する対応CRLを取得することを特徴とする請求項2記載の検証サーバ。
  4. 前記検証サーバは、さらに、
    仮検証結果の確からしさを示す信頼度を作成し、作成した信頼度を仮検証結果作成部が作成した仮検証結果に添付する信頼度作成部を備えたことを特徴とする請求項1〜3のいずれかに記載の検証サーバ。
  5. 前記検証サーバは、さらに、
    前記代替CRL検索部が検索を開始した場合に、代替CRLを使用する仮検証モードの実行中であることを前記検証要求装置に通知する検証モード通知部を備えたことを特徴とする請求項1〜3のいずれかに記載の検証サーバ。
  6. 前記対応CRL検索部が検索して取得する対応CRLは、
    有効期限が設定されており、かつ、設定された有効期限が切れておらず、
    前記代替CRL検索部が検索して取得する代替CRLは、
    前記検索対象証明書に対応するとともに有効期限が設定されており、かつ、設定された有効期限が切れていることを特徴とする請求項1〜5いずれかに記載の検証サーバ。
  7. 公開鍵証明書の検証を要求する検証要求装置からネットワークを介して検証対象の公開鍵証明書である検証対象証明書を受信し、受信した検証対象証明書に対応するCRLである対応CRLを用いて検証対象証明書から信頼点までの証明書の連鎖を示す証明書パスを構築し、構築した証明書パスを用いて検証対象証明書を検証するコンピュータである検証サーバに以下の処理を実行させることを特徴とする検証プログラム
    (1)前記検証要求装置から前記ネットワークを介して検証対象証明書を受信する処理
    (2)複数のCRLを電子情報として格納する処理
    (3)検証対象証明書を受信した場合に、格納した複数のCRLを検索して対応CRLを取得する処理
    (4)対応CRLを取得できない場合に、格納した複数のCRLを検索して対応CRLに代替する代替CRLを取得する処理
    (5)取得した代替CRLに基づいて、対応CRLを用いて構築される証明書パスに代替する代替証明書パスを構築する処理
    (6)構築した代替証明書パスを検証する処理
    (7)検証した代替証明書パスの検証結果を用いて、検証対象証明書に対する暫定の検証結果である仮検証結果を作成する処理
    (8)作成した仮検証結果を前記検証要求装置に送信する処理
JP2005201340A 2005-07-11 2005-07-11 検証サーバ及び検証プログラム Expired - Fee Related JP4694904B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005201340A JP4694904B2 (ja) 2005-07-11 2005-07-11 検証サーバ及び検証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005201340A JP4694904B2 (ja) 2005-07-11 2005-07-11 検証サーバ及び検証プログラム

Publications (2)

Publication Number Publication Date
JP2007020044A true JP2007020044A (ja) 2007-01-25
JP4694904B2 JP4694904B2 (ja) 2011-06-08

Family

ID=37756771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005201340A Expired - Fee Related JP4694904B2 (ja) 2005-07-11 2005-07-11 検証サーバ及び検証プログラム

Country Status (1)

Country Link
JP (1) JP4694904B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033395A (ja) * 2012-08-06 2014-02-20 Nec Engineering Ltd 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法
WO2015104628A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 通信機器
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000284688A (ja) * 1999-03-30 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置及び記録媒体
JP2001134181A (ja) * 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
JP2002023627A (ja) * 2000-07-03 2002-01-23 Nippon Telegr & Teleph Corp <Ntt> 署名検証装置及び署名検証方法
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2003134109A (ja) * 2001-10-30 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の有効性検証システム
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000284688A (ja) * 1999-03-30 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置及び記録媒体
JP2001134181A (ja) * 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
JP2002023627A (ja) * 2000-07-03 2002-01-23 Nippon Telegr & Teleph Corp <Ntt> 署名検証装置及び署名検証方法
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2003134109A (ja) * 2001-10-30 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の有効性検証システム
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033395A (ja) * 2012-08-06 2014-02-20 Nec Engineering Ltd 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法
WO2015104628A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 通信機器
JP2015132943A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 通信機器
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Also Published As

Publication number Publication date
JP4694904B2 (ja) 2011-06-08

Similar Documents

Publication Publication Date Title
JP5452099B2 (ja) 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
AU760317B1 (en) Public key certificate generation method, validation method and apparatus thereof
TWI252662B (en) Method and apparatus for accelerating public-key certificate validation
US8788811B2 (en) Server-side key generation for non-token clients
EP2388950A2 (en) Certificate validation method and validation server
EP2129077B1 (en) Validation server, validation method and program
US8261080B2 (en) System and method for managing digital certificates on a remote device
US20110296171A1 (en) Key recovery mechanism
EP1372293B1 (en) Authentication and authorization infrastructure system with notification function for issuance of certificate revocation list
US7058619B2 (en) Method, system and computer program product for facilitating digital certificate state change notification
EP4312399A2 (en) Methods and devices for public key management using a blockchain
WO2021105816A1 (en) Methods and devices for automated digital certificate verification
WO2022246193A1 (en) Lifecycle administration of domain name blockchain addresses
JP4694904B2 (ja) 検証サーバ及び検証プログラム
JP2012119871A (ja) 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
JP7277826B2 (ja) 制御装置、データ登録システム、および制御プログラム
KR20200087377A (ko) 화상 형성 장치에서 블록체인을 기반한 사용자 계정 관리
JP2004289448A (ja) サービス提供装置ならびに電子証明書検証装置および方法
US20240146537A1 (en) Computer-readable recording medium storing data management program, data management method, and data management apparatus
KR100925638B1 (ko) 시점 토큰 검증 시스템 및 그 방법
JP2020187515A (ja) 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム
JP5686689B2 (ja) 電子認証代替システムおよび電子認証代替方法
JP2007266894A (ja) 属性証明書管理システム、属性証明書管理方法
JP2006033624A (ja) 通信制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees