JP2008067264A - Electronic certificate management apparatus - Google Patents

Electronic certificate management apparatus Download PDF

Info

Publication number
JP2008067264A
JP2008067264A JP2006245226A JP2006245226A JP2008067264A JP 2008067264 A JP2008067264 A JP 2008067264A JP 2006245226 A JP2006245226 A JP 2006245226A JP 2006245226 A JP2006245226 A JP 2006245226A JP 2008067264 A JP2008067264 A JP 2008067264A
Authority
JP
Japan
Prior art keywords
electronic
crl
electronic certificate
time
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006245226A
Other languages
Japanese (ja)
Other versions
JP2008067264A5 (en
JP4858027B2 (en
Inventor
Yohei Kushido
洋平 串戸
Ikuo Kitajima
郁夫 北島
Yukari Matsuzawa
ゆかり 松澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006245226A priority Critical patent/JP4858027B2/en
Publication of JP2008067264A publication Critical patent/JP2008067264A/en
Publication of JP2008067264A5 publication Critical patent/JP2008067264A5/ja
Application granted granted Critical
Publication of JP4858027B2 publication Critical patent/JP4858027B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To describe a method for verifying validity of an electronic certificate during a certain electronic process when a plurality of electronic processes each using an electronic certificate are performed without initiating an apparatus for acquiring a second CRL. <P>SOLUTION: For each electronic process, a latest CRL during the electronic process is acquired and held, and a state management table records information about a time of the electronic process and the held CRL. When verifying validity of an electronic certificate at an electronic process time A at a following time (at a verification time), the state management table is referred to retrieve electronic processes performed from the electronic process time A to the verification time. On the assumption that the verification time is subsequent to T3, information about a CRL acquired at an electronic process time B is recorded in the state management table, so that the validity of the electronic certificate in the electronic process A can be verified using a CRL-b acquired in the electronic process B. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ある時刻において電子証明書を用いて電子署名や暗号化通信の際の認証等といった電子処理が行われていたとして、電子処理に使用された電子証明書がその電子処理時刻において有効であったかどうかを後の時刻において検証可能とするために複数の電子証明書失効リスト(CRL:Certificate Revocation List。失効した電子証明書の情報が記述される。以降、CRLと称する)を取得する際に、CRLの取得回数を軽減させることで装置に要求されるリソースや装置を開発する際の労力や時間的コストを減少させるための電子証明書管理装置に関するものである。   The present invention assumes that an electronic certificate such as an electronic signature or authentication during encrypted communication is performed using an electronic certificate at a certain time, and the electronic certificate used for the electronic processing is valid at the electronic processing time. When a plurality of electronic certificate revocation lists (CRL: Certificate Revocation List; information on revoked electronic certificates is described; hereinafter referred to as CRL) is acquired. In particular, the present invention relates to an electronic certificate management device for reducing labor and time cost when developing resources and devices required by the device by reducing the number of CRL acquisition times.

従来、電子証明書は電子署名や暗号化通信の際の認証などの電子処理に用いられてきた。そして、電子処理時における電子証明書の有効性を検証するために、電子証明書を発行した認証局(CA:Certificate Authority。以降CAと称する。)が管理する失効した電子証明書の識別情報が記されるCRLが一般的に用いられる。   Conventionally, an electronic certificate has been used for electronic processing such as an electronic signature or authentication for encrypted communication. In order to verify the validity of the electronic certificate at the time of electronic processing, the identification information of the revoked electronic certificate managed by a certificate authority (CA: Certificate Authority; hereinafter referred to as CA) that issued the electronic certificate is included. The CRLs described are generally used.

しかし、CRLはCAが定めるCRL発行期間を経て配布されるため、電子処理時と同じ時刻で取得可能なCRLでは電子処理時の電子証明書の有効性を検証することができない。なぜなら、図1において、CAが時刻T1から時刻T5のタイミングにおいてCRLを発行すると仮定すると、時刻T2と時刻T3の間の時刻Taにおいて電子署名等の電子処理を行なった場合に、時刻Taにおいて取得可能なCRL_aは時刻T2において発行されたCRLであり、時刻T2まで(時間領域A)に失効した電子証明書の識別情報しか記されていない。そのため、時刻T2から時刻Taまでに電子証明書が失効している可能性があるため、CRL_aでは時刻Taにおける電子証明書の有効性を検証するのに十分ではない。時刻Taにおける電子証明書の有効性は、時刻Taにおける電子証明書の失効情報を含む、時刻T3以降(時間領域B)のCRLが必要となる。   However, since the CRL is distributed after the CRL issuance period determined by the CA, the CRL that can be obtained at the same time as the electronic processing cannot verify the validity of the electronic certificate during the electronic processing. This is because, in FIG. 1, assuming that CA issues a CRL at the timing from time T1 to time T5, when electronic processing such as an electronic signature is performed at time Ta between time T2 and time T3, it is acquired at time Ta. A possible CRL_a is a CRL issued at time T2, and only describes identification information of an electronic certificate revoked until time T2 (time region A). Therefore, since there is a possibility that the electronic certificate has expired from time T2 to time Ta, CRL_a is not sufficient to verify the validity of the electronic certificate at time Ta. The validity of the electronic certificate at time Ta requires a CRL after time T3 (time domain B) including the revocation information of the electronic certificate at time Ta.

従来手法では、電子処理が行なわれた時刻TaにおいてCRLを取得し電子証明書の有効性を仮に検証しておき、取得したCRLから導き出される時刻T3において、Taにおける失効した電子証明書の識別情報を含む新たなCRLを取得し、時刻Taにおける電子証明書の有効性を真に検証するという方式が用いられている(例えば特許文献1参照)。この従来方式では、一つの電子処理に対して仮の有効性検証のためと真の有効性検証のために二つのCRLを取得することにより、電子処理時における電子証明書の有効性を検証する。
特開2002−23627号公報
In the conventional method, the CRL is acquired at the time Ta when the electronic processing is performed, and the validity of the electronic certificate is provisionally verified. At time T3 derived from the acquired CRL, the identification information of the revoked electronic certificate at Ta is obtained. Is used to acquire a new CRL including the number and to truly verify the validity of the electronic certificate at time Ta (see, for example, Patent Document 1). In this conventional method, the validity of an electronic certificate at the time of electronic processing is verified by acquiring two CRLs for provisional validity verification and true validity verification for one electronic processing. .
JP 2002-23627 A

しかしながら、上記従来の方式のように一つの電子処理に対して仮の有効性検証と真の有効性検証のために二つのCRLを取得する方法には課題が存在する。図2に示すように、時刻Taにおいて電子証明書を用いた電子処理Aを行なったとすると、従来手法では、時刻TaにおいてCRL_aを取得し電子証明書の仮の有効性検証を行ない、時刻Taにおける電子証明書の真の有効性の検証のために、時刻T2で更にCRL_a‘を取得する。そのため、電子処理Aを行なった時刻Taとは異なる時刻T2でCRLを取得するためだけに装置を起動させる事となる。   However, there is a problem with the method of acquiring two CRLs for provisional validity verification and true validity verification for one electronic processing as in the conventional method. As shown in FIG. 2, if electronic processing A using an electronic certificate is performed at time Ta, the conventional method obtains CRL_a at time Ta and performs temporary validity verification of the electronic certificate, and at time Ta. In order to verify the true validity of the electronic certificate, CRL_a ′ is further acquired at time T2. For this reason, the apparatus is activated only to acquire the CRL at a time T2 different from the time Ta at which the electronic processing A is performed.

よって、本来の電子証明書の使用目的である電子処理Aを行なった時刻Taとは異なる別の時刻T2において装置を起動させるために、時刻Taから時刻T2の間装置を起動し続けるか、時刻T2になれば装置が起動するような仕組みが必要となる。装置を起動し続ければ電力消費量は増大してしまうため、装置の電力を供給するバッテリー容量が限られる小型携帯機器では稼働時間の短縮につながる。図2における時刻T2のように、CRLが発行されるタイミングのある時刻をトリガーとして装置が起動する仕組みだった場合は、装置が自律的にネットワークを介してCRL_a’を取得することとなるが、予期せぬネットワーク障害に対する対策や、装置が正しく自律的に動作する様に装置を設計及び構築することになり、装置開発の労力と時間的コストの増大につながる。もちろん、自律的にではなく人の手による手動による装置の起動も考えられるが、その場合は人的コストが増大する。   Therefore, in order to start the apparatus at a time T2 different from the time Ta at which the electronic processing A, which is the purpose of using the original electronic certificate, is performed, the apparatus is continuously started from the time Ta to the time T2, or the time When T2 is reached, a mechanism for starting the apparatus is required. If the device is continuously started up, the power consumption will increase. Therefore, in a small portable device in which the battery capacity for supplying the device power is limited, the operation time is shortened. In the case where the device is activated by using a time at which CRL is issued as a trigger, as at time T2 in FIG. 2, the device autonomously acquires CRL_a ′ via the network. As a result of measures against unexpected network failures and designing and constructing the device so that the device operates correctly and autonomously, the labor and time cost of device development increase. Of course, it is conceivable that the device is manually activated instead of autonomously. In this case, the human cost increases.

また、従来手法では、図2に示すように電子処理A、電子処理B、電子処理Cと電子処理を仮にn回行なったとすると、2n回のCRL取得が必要となる。CRLの電子データサイズは、有効期限内の電子証明書で失効している電子証明書の数に比例するため、電子証明書を多数発行するCAもしくは電子証明書の有効期限が長期間であるCAではCRLのデータサイズが大きくなることが考えられ、30kバイトに近い電子データサイズのCRLも存在する。そのため、一つの電子処理時刻における電子証明書の有効性の検証のために、仮の有効性検証のためと真の有効性検証のために二つのCRLを取得することは、記憶領域のリソースが限られるような機器にとっては致命的となる。   In the conventional method, if electronic processing A, electronic processing B, electronic processing C and electronic processing are performed n times as shown in FIG. 2, 2n CRL acquisitions are required. Since the electronic data size of CRL is proportional to the number of revoked electronic certificates within the validity period, a CA that issues many electronic certificates or a CA that has a long validity period However, it is conceivable that the data size of the CRL becomes large, and there is also a CRL having an electronic data size close to 30 kbytes. Therefore, acquiring two CRLs for temporary validity verification and true validity verification for verifying the validity of an electronic certificate at one electronic processing time means that the resources in the storage area It is fatal for a limited device.

つまり、一つの電子処理毎に仮の有効性検証のためと真の有効性検証のための二つのCRLを取得する従来手法では、二つ目のCRLを取得するために装置に要求するリソースや装置を開発する労力や時間的コストが余計に生じていると考えられる。   That is, in the conventional method of acquiring two CRLs for provisional validity verification and true validity verification for each electronic processing, the resources required for the apparatus to acquire the second CRL, It is thought that the labor and time cost for developing the device are generated excessively.

本発明は、このような従来の一つの電子処理時刻における電子証明書の有効性の検証のために仮の有効性検証のためと真の有効性検証のための二つのCRLを取得することによって生じる、装置に要求されるリソースや装置を開発する際の労力や時間的コストの増大を解決するものであり、ある電子処理時刻における電子証明書の有効性を検証することを可能にするという機能はそのままに、しかし、CRLの取得回数を軽減させることで上記装置に要求されるリソースや装置を開発する際の労力や時間的コストを減少させることを目的とする。   The present invention obtains two CRLs for temporary validity verification and true validity verification for verifying the validity of an electronic certificate at one electronic processing time in the past. A function to solve the increase in labor and time cost required to develop resources and devices required for devices, and to enable verification of the validity of electronic certificates at a certain electronic processing time However, the object is to reduce the labor and time cost in developing resources and devices required for the above-mentioned devices by reducing the number of CRL acquisitions.

本発明は上記目的を達成するために、電子証明書保持手段と、電子証明書を用いた電子処理を実行する電子処理実行手段と、前記電子処理実行時に電子処理に用いられた電子証明書のCRLを取得するCRL取得手段と、取得したCRLを保持するCRL保持手段と、CRLを用いて電子証明書の有効性を検証する電子証明書有効性検証手段を有し、第一の電子処理に用いた電子証明書の有効性の検証を、前記第一の電子処理後に行う第二の電子処理時に取得したCRLを用いて行う電子証明書管理装置を設けたものである。   To achieve the above object, the present invention provides an electronic certificate holding means, an electronic processing execution means for executing electronic processing using an electronic certificate, and an electronic certificate used for electronic processing at the time of executing the electronic processing. A CRL acquisition means for acquiring a CRL; a CRL storage means for holding the acquired CRL; and an electronic certificate validity verification means for verifying the validity of the electronic certificate using the CRL. There is provided an electronic certificate management apparatus that performs verification of the validity of the used electronic certificate by using the CRL acquired during the second electronic processing performed after the first electronic processing.

この構成により、電子処理毎にCRLを取得し保持しておくことで、ある時刻における電子処理に用いられた電子証明書の検証を、そのある時刻以降に行なわれた電子処理時において取得されたCRLを用いて行なうことができる。そして、電子処理時にのみCRLを取得するため、CRLの取得回数が軽減されかつCRLを保持するためのリソースが減少される。また、電子処理時にのみCRLを取得するため、電子処理時にのみ装置を起動させるだけでよく、電力消費量が軽減される。   With this configuration, the CRL is acquired and held for each electronic processing, so that the electronic certificate used for the electronic processing at a certain time can be verified at the time of the electronic processing performed after that certain time. This can be done using CRL. Since CRLs are acquired only during electronic processing, the number of CRL acquisitions is reduced and resources for holding CRLs are reduced. In addition, since the CRL is acquired only at the time of electronic processing, it is only necessary to activate the apparatus only at the time of electronic processing, thereby reducing power consumption.

本発明の、電子処理毎にCRLを取得し保持しておき、ある時刻における電子処理に用いられた電子証明書の検証を、そのある時刻以降に行なわれた電子処理時において取得されたCRLを用いて行なうことにより、電子処理時のみ装置を起動させるだけである電子処理時刻の電子証明書の有効性の検証が可能となり、電力消費量が軽減される。また、電子処理時にのみCRLを取得するためにCRLを取得する回数が軽減され、CRLを保持するためのリソースも軽減される。さらには、従来手法のように一つの電子処理に対して二つ目のCRLを取得するための機構が装置に必要ではなくなるため、装置開発の労力や時間的コストも軽減される。   The CRL is acquired and held for each electronic processing of the present invention, and the CRL acquired at the time of the electronic processing performed after the certain time is verified for the electronic certificate used for the electronic processing at a certain time. By using it, it becomes possible to verify the validity of the electronic certificate at the electronic processing time which only activates the apparatus only during electronic processing, and the power consumption is reduced. In addition, the number of CRL acquisitions is reduced in order to acquire CRLs only during electronic processing, and resources for holding CRLs are also reduced. Furthermore, since a mechanism for acquiring a second CRL for one electronic process as in the conventional method is not required for the apparatus, the labor and time cost for developing the apparatus are reduced.

本発明に係る第一の発明は、電子証明書保持手段と、電子証明書を用いた電子処理を実行する電子処理実行手段と、前記電子処理実行時に電子処理に用いられた電子証明書のCRLを取得するCRL取得手段と、取得したCRLを保持するCRL保持手段と、CRLを用いて電子証明書の有効性を検証する電子証明書有効性検証手段を有し、第一の電子処理に用いた電子証明書の有効性の検証を、前記第一の電子処理後に行う第二の電子処理時に取得したCRLを用いて行う電子証明書管理装置、を設けている。   According to a first aspect of the present invention, there is provided an electronic certificate holding means, an electronic processing execution means for executing electronic processing using the electronic certificate, and a CRL of the electronic certificate used for electronic processing at the time of executing the electronic processing. A CRL acquisition unit that acquires the CRL, a CRL storage unit that stores the acquired CRL, and an electronic certificate validity verification unit that verifies the validity of the electronic certificate using the CRL. An electronic certificate management apparatus is provided that verifies the validity of the electronic certificate that has been used, using the CRL acquired during the second electronic processing performed after the first electronic processing.

この構成によれば、電子処理毎にCRLを取得し保持しておき、ある時刻における電子処理に用いられた電子証明書の検証を、そのある時刻以降に行なわれた電子処理時において取得されたCRLを用いて行なうことにより、電子処理時のみ装置を起動させるだけである電子処理時刻の電子証明書の有効性の検証が可能となり、電力消費量は軽減される。また、電子処理時にのみCRLを取得するためにCRLを取得する回数が軽減され、CRLを保持するためのリソースも軽減される。さらには、従来手法のように一つの電子処理に対して二つ目のCRLを取得するための機構が装置に必要ではなくなるため、装置開発の労力や時間的コストも軽減される。   According to this configuration, the CRL is obtained and held for each electronic processing, and the electronic certificate used for the electronic processing at a certain time is obtained at the time of the electronic processing performed after the certain time. By using the CRL, it becomes possible to verify the validity of the electronic certificate at the electronic processing time that only activates the apparatus during electronic processing, and the power consumption is reduced. In addition, the number of CRL acquisitions is reduced in order to acquire CRLs only during electronic processing, and resources for holding CRLs are also reduced. Furthermore, since a mechanism for acquiring a second CRL for one electronic process as in the conventional method is not required for the apparatus, the labor and time cost for developing the apparatus are reduced.

本発明に係る第二の発明は、前期第一の発明において、CRLの有効性を判断するCRL有効性判断手段を有し、前記CRL保持手段によって保持されるCRLが前記CRL有効性判断手段によって無効であると判断された場合にCRLを取得する請求項1記載の電子証明書管理装置、を設けている。   According to a second aspect of the present invention, in the first aspect of the present invention, there is provided a CRL validity determining unit for determining the validity of the CRL, and the CRL held by the CRL holding unit is determined by the CRL validity determining unit. The electronic certificate management apparatus according to claim 1, wherein the electronic certificate management apparatus acquires a CRL when it is determined to be invalid.

この構成によれば、電子証明書を用いた電子処理時にCRL保持手段によって保持されるCRLが無効である時のみCRLを取得するので、CRLを取得する回数の軽減につながり、CRLを保持するためのリソースが軽減される。また、保持されるCRLが少なくなるため、ある時刻における電子証明書の有効性を検証するためのCRLを検索する際に、検索の容易性と検索のための速度が向上される。   According to this configuration, since the CRL is acquired only when the CRL held by the CRL holding unit is invalid during electronic processing using the electronic certificate, the number of CRL acquisition is reduced, and the CRL is held. Less resources. Further, since the number of CRLs to be held is reduced, when searching for a CRL for verifying the validity of an electronic certificate at a certain time, the ease of searching and the speed for searching are improved.

本発明に係る第三の発明は、前期第一の発明において、電子証明書を用いた電子処理時刻とその電子証明書の識別情報を管理する状態管理テーブルを有し、前記状態管理テーブルを用いて前記電子証明書保持手段において保持される一つ以上の電子証明書に対して、一つ以上の電子証明書の有効期限までの期間を検出する電子証明書有効期限切れ検出手段を有する電子証明書管理装置、を設けている。   According to a third aspect of the present invention, in the first aspect of the first aspect, the present invention has a state management table for managing an electronic processing time using an electronic certificate and identification information of the electronic certificate, and uses the state management table. An electronic certificate having electronic certificate expiration detection means for detecting a period until the expiration date of one or more electronic certificates for one or more electronic certificates held in the electronic certificate holding means A management device.

この構成によれば、前記状態管理テーブルに記される電子証明書の識別情報から電子処理を行った電子証明書を検出することができ、電子処理を行った一つ以上の電子証明書に対して有効期限までの期間を検出することができ、有効期限が近い電子証明書を発見することができる。有効期限が近い電子証明書を見つけておくことにより、前期第一の発明における最後に行った電子処理時刻における電子証明書の検証のためのCRLを電子証明書の有効期限が切れる前に取得することができる。このことは、電子証明書の失効確認のためのCRLは電子証明書が有効期限内である間に取得する必要があるため有用である。なぜなら、CRLに記される失効された電子証明書情報は、対象となる失効した電子証明書の有効期限が過ぎてしまうとCRLに記載されなくなってしまうからである。また、電子証明書は有効期限内でしか有効ではなく、有効期限が過ぎてしまった場合に再び有効になることはないので、有効期限までの期間を検出することは電子証明書の有効期限が過ぎてしまう前に新たな電子証明書を発行してもらうための指標としても役立つ。   According to this configuration, it is possible to detect an electronic certificate that has been electronically processed from the identification information of the electronic certificate recorded in the state management table, and for one or more electronic certificates that have been electronically processed Thus, the period until the expiration date can be detected, and an electronic certificate with a near expiration date can be found. By finding an electronic certificate with a near expiration date, a CRL for verifying the electronic certificate at the time of the last electronic processing in the first invention of the previous period is obtained before the expiration date of the electronic certificate. be able to. This is useful because the CRL for confirming revocation of the electronic certificate needs to be acquired while the electronic certificate is within the validity period. This is because the revoked electronic certificate information written in the CRL is not written in the CRL when the expiration date of the target revoked electronic certificate has passed. In addition, the electronic certificate is valid only within the expiration date, and it will not be valid again when the expiration date has passed. It is also useful as an index for issuing a new electronic certificate before it passes.

図3は本発明の動作概念図である。本発明は、図3に示すように電子証明書を用いた電子処理毎にCRLが保存される。そのため、時刻Taにおいて行なわれた電子処理Aに用いられた電子証明書の有効性の検証は、図2に示す従来手法のように電子処理Aのために時刻T2でCRLを取得し電子証明書の有効性を検証するのではなく、時刻Tbにおいて行なわれた電子処理B時に取得されたCRL_bを用いて行なうことができる。また、時刻Tbにおいて行なわれた電子処理Bに用いられた電子証明書の有効性の検証も、時刻Tcにおいて行なわれた電子処理C時に取得されたCRL_cを用いて行なうことができる。時刻Tcにおいて行なわれた電子処理Cに用いられた電子証明書の有効性の検証は、時刻T5以降に行なわれた電子処理時に取得されたCRLを用いて行なうことができる。   FIG. 3 is an operation conceptual diagram of the present invention. In the present invention, as shown in FIG. 3, a CRL is stored for each electronic process using an electronic certificate. Therefore, the validity of the electronic certificate used for electronic processing A performed at time Ta is obtained by acquiring a CRL at time T2 for electronic processing A as in the conventional method shown in FIG. Can be performed using the CRL_b acquired during the electronic processing B performed at the time Tb. Also, the validity of the electronic certificate used for the electronic processing B performed at time Tb can be verified using the CRL_c acquired during the electronic processing C performed at time Tc. The validity of the electronic certificate used for the electronic processing C performed at the time Tc can be verified using the CRL acquired during the electronic processing performed after the time T5.

以下、本発明の具体的な内容について実施例を用いて説明する。   Hereinafter, specific contents of the present invention will be described with reference to examples.

(実施例1)
図4から図10を用いて実施例1を説明する。図4は本発明を適用した実施例1の全体構成を説明する図であり、図5はRFC3280に基づく電子証明書の構造において実施例1に関連が深い項目を記述した図であり、図6はRFC3280に基づくCRLの構造において実施例1に関連が深い項目を記述した図であり、図7は実施例1における状態管理テーブルの構造を説明する図であり、図8は実施例1における電子署名処理のフローチャートであり、図9は実施例1において複数の電子署名処理が行なわれた場合に、ある時刻における電子署名処理に用いられた電子証明書の有効性を検証する処理のフローチャートであり、図10は実施例1において電子署名に用いられた電子証明書管理装置内の記憶装置に保持される各電子証明書に対して有効期限までの期間を検出する処理のフローチャートである。以下、図面に沿って説明する。
(Example 1)
Embodiment 1 will be described with reference to FIGS. FIG. 4 is a diagram for explaining the overall configuration of the first embodiment to which the present invention is applied, and FIG. 5 is a diagram describing items that are closely related to the first embodiment in the structure of an electronic certificate based on RFC3280. FIG. 7 is a diagram describing items deeply related to the first embodiment in the CRL structure based on RFC3280, FIG. 7 is a diagram illustrating the structure of the state management table in the first embodiment, and FIG. 8 is an electronic diagram in the first embodiment. FIG. 9 is a flowchart of a signature process, and FIG. 9 is a flowchart of a process for verifying the validity of an electronic certificate used for an electronic signature process at a certain time when a plurality of electronic signature processes are performed in the first embodiment. FIG. 10 shows a process for detecting the period until the expiration date for each electronic certificate held in the storage device in the electronic certificate management apparatus used for the electronic signature in the first embodiment. It is a low chart. Hereinafter, it demonstrates along drawing.

図4は、本発明に関わる電子証明書管理装置を適用した全体構成を説明する図である。電子証明書管理装置401はネットワーク402を通してCA403と通信が可能になっている。また、電子証明書管理装置401は、図4に示すように入力装置部404、出力装置部405、時刻情報部406、通信部407、プログラム制御部408、メモリ部409、記憶装置部410、演算装置部411を有している。   FIG. 4 is a diagram for explaining the overall configuration to which the electronic certificate management apparatus according to the present invention is applied. The electronic certificate management apparatus 401 can communicate with the CA 403 through the network 402. Further, as shown in FIG. 4, the electronic certificate management apparatus 401 includes an input device unit 404, an output device unit 405, a time information unit 406, a communication unit 407, a program control unit 408, a memory unit 409, a storage device unit 410, an arithmetic operation unit. A device unit 411 is provided.

CA403は、電子証明書を発行する機関であり、同時に発行した電子証明書に関して、失効した電子証明書の識別情報をCRLに記し、ネットワーク402を通じてCRLを配布する機能を有している。   The CA 403 is an institution that issues an electronic certificate, and has the function of recording the identification information of the revoked electronic certificate on the CRL and distributing the CRL through the network 402 with respect to the simultaneously issued electronic certificate.

入力装置部404は、認証局403から発行された電子証明書を電子証明書管理装置401内の記憶装置部410内の一部の記憶領域である電子証明書保持部413に保持するための入力装置である。入力装置部404は請求項1記載の電子証明書保持手段に相当し、電子証明書を電子証明書管理装置401に入力する機能を有する。また、入力装置部404は、電子証明書管理装置401を利用するユーザが記憶装置部410内に記憶される1001から1013のプログラムを実行するように指示を入力する機能を有する。   The input device unit 404 is an input for holding the electronic certificate issued from the certificate authority 403 in the electronic certificate holding unit 413 which is a partial storage area in the storage device unit 410 in the electronic certificate management device 401. Device. The input device unit 404 corresponds to the electronic certificate holding unit according to claim 1 and has a function of inputting the electronic certificate to the electronic certificate management device 401. The input device unit 404 has a function of inputting an instruction so that a user who uses the electronic certificate management device 401 executes the programs 1001 to 1013 stored in the storage device unit 410.

出力装置部405は、記憶装置部410に記憶される1001から1013のプログラムがプログラム制御部408によって制御され実行された時に、メモリ部409に格納される情報を各プログラムが必要に応じて電子証明書管理装置401の外へ出力するための出力装置である。実施例1では、電子署名時に電子証明書の有効期限が過ぎてしまっていた場合に有効期限外であることの表示や、電子証明書をCRLに記載される情報から失効検証した際に電子証明書が失効していることの表示を行う。また、電子証明書が一定期間後(以降、猶予期間)に有効期限切れになってしまうような場合に、猶予期間後に有効期限切れになってしまうことを表示することを行う。   When the programs 1001 to 1013 stored in the storage device unit 410 are controlled and executed by the program control unit 408, the output device unit 405 displays the information stored in the memory unit 409 as electronic certificate as necessary. This is an output device for outputting outside the document management device 401. In the first embodiment, when the validity period of the electronic certificate has expired at the time of electronic signature, an indication that the electronic certificate is out of validity is displayed, or the electronic certificate is verified when the electronic certificate is revoked from the information described in the CRL. Indication that the certificate has expired. In addition, when the electronic certificate expires after a certain period (hereinafter referred to as a grace period), it is displayed that the electronic certificate will expire after the grace period.

時刻情報部406は、電子証明書管理装置401内で利用される時刻情報を保持する装置である。   The time information unit 406 is a device that holds time information used in the electronic certificate management device 401.

通信部407は、電子証明書管理装置401がネットワーク402を通してCA403と通信を行なう時に、情報の送受信を行なう装置である。   The communication unit 407 is a device that transmits and receives information when the electronic certificate management device 401 communicates with the CA 403 through the network 402.

プログラム制御部408とメモリ部409と演算装置部411は、電子証明書管理装置401を動作させるためのプログラム1001から1013を実行するための装置である。記憶装置部410に記憶される1001から1013の各プログラムは、プログラム制御部408によってメモリ部409に読み込まれ、演算装置部411によって演算される。演算結果により、入力装置部404や出力装置部405等といった電子証明書管理装置401内に存在する装置が制御される。   The program control unit 408, the memory unit 409, and the arithmetic device unit 411 are devices for executing programs 1001 to 1013 for operating the electronic certificate management device 401. The programs 1001 to 1013 stored in the storage device unit 410 are read into the memory unit 409 by the program control unit 408 and calculated by the arithmetic device unit 411. The devices existing in the electronic certificate management device 401 such as the input device unit 404 and the output device unit 405 are controlled by the calculation result.

記憶装置部410は、電子証明書管理装置401を動作させるためのプログラムが記憶されており、電子証明書取得プログラム1001、電子署名プログラム1002、CRL取得プログラム1003、電子証明書有効性検証プログラム1004、CRL検索プログラム1005、CRL有効性判断プログラム1006、CRL取得判断プログラム1007、状態管理テーブル管理プログラム1008、時刻管理プログラム1009、入出力装置制御プログラム1010、電子証明書有効期限期間検出プログラム1011、電子証明書有効期限切れ検出プログラム1012、電子データ識別情報作成プログラム1013が記憶されている。また、記憶装置部410には電子証明書管理装置401で管理する電子証明書とCRLと状態管理テーブルを保持する記憶領域を有し、電子証明書保持部412とCRL保持部413と状態管理テーブル保持部414を有している。それぞれ、請求項1記載の電子証明書保持手段と取得したCRLを保持するCRL保持手段と請求項3記載の電子証明書を用いた電子処理時刻とその電子証明書の識別情報を管理する状態管理テーブルを保持する装置に相当する。   The storage unit 410 stores a program for operating the electronic certificate management device 401, and includes an electronic certificate acquisition program 1001, an electronic signature program 1002, a CRL acquisition program 1003, an electronic certificate validity verification program 1004, CRL search program 1005, CRL validity determination program 1006, CRL acquisition determination program 1007, state management table management program 1008, time management program 1009, input / output device control program 1010, electronic certificate expiration period detection program 1011, electronic certificate An expiration date detection program 1012 and an electronic data identification information creation program 1013 are stored. The storage unit 410 also has a storage area for holding an electronic certificate, CRL, and state management table managed by the electronic certificate management device 401. The electronic certificate holding unit 412, the CRL holding unit 413, and the state management table A holding portion 414 is provided. The electronic certificate holding means according to claim 1, the CRL holding means for holding the acquired CRL, and the electronic processing time using the electronic certificate according to claim 3 and state management for managing the identification information of the electronic certificate It corresponds to a device that holds a table.

上記電子証明書取得プログラム1001は請求項1記載の電子証明書保持手段に相当し、入力装置部404を制御して電子証明書を電子証明書保持部412に記憶する機能を有する。   The electronic certificate acquisition program 1001 corresponds to the electronic certificate holding means described in claim 1, and has a function of controlling the input device unit 404 and storing the electronic certificate in the electronic certificate holding unit 412.

上記電子署名プログラム1002は、請求項1記載の電子証明書を用いた電子処理を実行する電子処理実行手段に相当し、電子証明書保持部412において保持される電子証明書内に記憶される秘密鍵の項目を利用して電子署名を行う機能を有する。   The electronic signature program 1002 corresponds to electronic processing execution means for executing electronic processing using the electronic certificate according to claim 1, and a secret stored in the electronic certificate held in the electronic certificate holding unit 412. It has a function of making an electronic signature using a key item.

上記CRL取得プログラム1003は、請求項1記載の電子証明書のCRLを取得するCRL取得手段と取得したCRLを保持するCRL保持手段に相当し、電子証明書内に記憶される電子証明書に対応するCRLの配布場所からCRLを取得し保持する機能を有する。   The CRL acquisition program 1003 corresponds to a CRL acquisition unit that acquires the CRL of the electronic certificate according to claim 1 and a CRL holding unit that holds the acquired CRL, and corresponds to the electronic certificate stored in the electronic certificate. The CRL is acquired from the distribution location of the CRL to be stored and retained.

上記電子証明書有効性検証プログラム1004は、請求項1記載のCRLを用いて電子証明書の有効性を検証する電子証明書有効性検証手段に相当し、CRL保持部413において保持されるCRLを用いて電子証明書の有効性を検証する機能を有する。また、電子証明書保持部412に保持される電子証明書内の有効期間が開始する時刻の項目と有効期間が終了する時刻の項目の二つの項目と、時刻管理プログラム1009を用いて参照した時刻情報から、電子証明書が有効期間内であるかどうかを検証する機能を有する。   The digital certificate validity verification program 1004 corresponds to a digital certificate validity verification unit that verifies the validity of a digital certificate using the CRL according to claim 1, and stores the CRL held in the CRL holding unit 413. Used to verify the validity of the electronic certificate. In addition, two items of a time item for starting the validity period and a time item for ending the validity period in the digital certificate held in the digital certificate holding unit 412, and the time referenced using the time management program 1009. It has a function to verify from the information whether the electronic certificate is within the valid period.

上記CRL検索プログラム1005は、請求項1記載の第一の電子処理に用いた電子証明書の有効性の検証を前記第一の電子処理後に行う第二の電子処理時に取得したCRLを用いて行う際の、第二の電子処理時に取得したCRLを検索する機能を有する。   The CRL search program 1005 performs verification of the validity of the electronic certificate used for the first electronic processing according to claim 1 by using the CRL acquired during the second electronic processing performed after the first electronic processing. The CRL acquired during the second electronic processing is retrieved.

上記CRL有効性判断プログラム1006は、請求項2記載のCRLの有効性を判断するCRL有効性判断手段に相当し、CRL内に記憶されるCRLの有効期間が開始する時刻の項目とCRLが次回に更新される時刻の項目の二つと、時刻情報部406に保持される時刻情報を比較して、CRLが無効であるかどうかを判断する機能を有する。   The CRL validity determination program 1006 corresponds to CRL validity determination means for determining the validity of the CRL according to claim 2, and the item of the time when the validity period of the CRL stored in the CRL starts and the CRL is the next time. The time information stored in the time information unit 406 is compared with two of the time items to be updated to determine whether the CRL is invalid.

上記CRL取得判断プログラム1007は、請求項2記載の、CRL保持手段によって保持されるCRLが前記CRL有効性判断手段によって無効であると判断された場合にCRLを取得する動作に相当し、CRL保持部413に保持されるCRLが前記CRL有効性判断プログラム1006によって無効であると判断された場合にCRLを取得すると判断する機能を有する。   The CRL acquisition determination program 1007 corresponds to an operation of acquiring a CRL when the CRL held by the CRL holding unit is determined to be invalid by the CRL validity determining unit according to claim 2, When the CRL held in the unit 413 is determined to be invalid by the CRL validity determination program 1006, the CRL has a function of determining to acquire the CRL.

上記状態管理テーブル管理プログラム1008は、請求項3記載の電子証明書を用いた電子処理時刻とその電子証明書の識別情報を管理する状態管理テーブルに対して、電子処理時刻とその電子証明書の識別情報を状態管理テーブルに記憶し管理する機能を有する。   The state management table management program 1008 is configured to store the electronic processing time and the electronic certificate on the state management table for managing the electronic processing time using the electronic certificate according to claim 3 and the identification information of the electronic certificate. It has a function of storing and managing identification information in a state management table.

上記時刻管理プログラム1009は、時刻情報部406に保持される時刻情報を参照する機能を有する。   The time management program 1009 has a function of referring to time information held in the time information unit 406.

上記入出力装置制御プログラム1010は、電子証明書有効性検証プログラム1004や電子証明書有効期限切れ検出プログラム1012で検出した電子証明書の有効期限切れや失効したという情報を出力装置部405を制御して表示する機能を有する。また、請求項1記載の電子証明書保持手段にも相当し、入力装置部404を制御して電子証明書を電子証明書保持部412に保持する機能を有する。   The input / output device control program 1010 controls the output device unit 405 to display information that the electronic certificate detected by the electronic certificate validity verification program 1004 or the electronic certificate expiration detection program 1012 has expired or expired. It has the function to do. The electronic certificate holding unit corresponds to the electronic certificate holding unit described in claim 1 and has a function of holding the electronic certificate in the electronic certificate holding unit 412 by controlling the input device unit 404.

上記電子証明書有効期限期間検出プログラム1011は、請求項3記載の状態管理テーブルを用いて前記電子証明書保持手段において保持される一つ以上の電子証明書に対して、一つ以上の電子証明書の有効期限までの期間を検出する電子証明書有効期限切れ検出手段に相当し、状態管理テーブル保持部414に記憶される状態管理テーブルを用いて、電子処理に用いられた電子証明書を検出し、検出された電子証明書の有効期間終了時刻503と時刻情報部406に記される時刻情報から有効期限までの期間を検出する機能を有する。   The electronic certificate validity period detection program 1011 uses one or more electronic certificates for one or more electronic certificates held in the electronic certificate holding means using the state management table according to claim 3. It corresponds to an electronic certificate expiration detection means for detecting a period until the expiration date of the certificate, and detects the electronic certificate used for the electronic processing by using the state management table stored in the state management table holding unit 414. And a function for detecting a period from the time information recorded in the validity period end time 503 and the time information unit 406 of the detected electronic certificate to the validity period.

上記電子証明書有効期限切れ検出プログラム1012は、前記電子証明書有効期限期間検出プログラム1011によって検出された電子証明書の有効期限までの期間情報と、状態管理テーブル内に記される猶予期間情報を比較し、有効期限までの期間情報が猶予期間よりも時系列上で短くなった場合に、電子証明書が猶予期限後に有効期限が切れることを検出する機能を有する。   The electronic certificate expiration detection program 1012 compares the period information until the expiration date of the electronic certificate detected by the electronic certificate expiration period detection program 1011 and the grace period information recorded in the state management table. When the period information until the expiration date becomes shorter in time series than the grace period, the electronic certificate has a function of detecting that the expiration date has expired after the grace period.

上記電子データ識別情報作成プログラム1013は、電子証明書もしくはCRLを構成する電子データから一方向性関数を用いて一意に生成されるハッシュと呼ばれる電子データを作成する機能を有する。   The electronic data identification information creation program 1013 has a function of creating electronic data called a hash that is uniquely generated from electronic data constituting an electronic certificate or CRL using a one-way function.

上記電子証明書について、図5を用いて電子証明書内に記憶される情報を説明する。実施例1における電子証明書とは、RFC3280において定義される電子証明書のことであり、電子証明書の有効期間が開始する時刻の項目502と、有効期間が終了する時刻の項目503と、電子証明書を発行した発行者の項目504と、電子証明書に与えられている識別番号の項目505と、電子証明書の発行先の項目506と、電子証明書に対応するCRLの配布場所が記される項目507と、電子証明書に関連づけられる公開鍵の項目508と、電子証明書を発行した発行者が電子証明書に対して行なった電子署名の項目509と、電子証明書に関連付けられる秘密鍵の項目510とが存在する。   Regarding the electronic certificate, information stored in the electronic certificate will be described with reference to FIG. The electronic certificate in the first embodiment is an electronic certificate defined in RFC3280, and includes an item 502 for the time when the validity period of the electronic certificate starts, an item 503 for the time when the validity period ends, and an electronic certificate. The item 504 of the issuer that issued the certificate, the item 505 of the identification number given to the electronic certificate, the item 506 of the issue destination of the electronic certificate, and the distribution location of the CRL corresponding to the electronic certificate are described. 507, a public key item 508 associated with the electronic certificate, an electronic signature item 509 performed on the electronic certificate by the issuer who issued the electronic certificate, and a secret associated with the electronic certificate There is a key item 510.

上記CRLについて、図6を用いてCRL内に記憶される情報を説明する。実施例1におけるCRLとは、RFC3280において定義されるCRLのことであり、CRLの発行者の項目602と、CRLの有効期間が開始する時刻の項目603と、CRLが次回に更新される時刻の項目604と、失効した電子証明書の識別情報の項目(605〜607)が失効している電子証明書の数だけ存在する。   Regarding the CRL, information stored in the CRL will be described with reference to FIG. The CRL in the first embodiment is a CRL defined in RFC3280. The CRL issuer item 602, the CRL valid period start time item 603, and the time when the CRL is updated next time. There are as many items 604 and revoked digital certificate identification information items (605 to 607) as the number of revoked electronic certificates.

上記状態管理テーブルについて、図7を用いて状態管理テーブル内に記憶される情報を説明する。実施例1において状態管理テーブル701は、電子証明書管理装置401が保持する電子署名に用いた電子証明書の識別情報を記憶する電子証明書識別情報記憶領域(702と703)を有している。また、電子証明書識別情報記憶領域(702と703)に対応付けられて、電子署名処理毎に電子署名処理時刻を記憶する電子処理時刻記憶領域(704〜706と712)と、その電子署名処理時に電子証明書に対応した最新のCRLを記憶装置部410に保持する際の保持名を記憶するCRL識別情報記憶領域(707〜709と713)を有する。また、電子証明書に対応したCRLの有効期間から計算する猶予期間情報を記憶する猶予期間情報記憶領域(710及び711と714及び715)を有する。   Regarding the state management table, information stored in the state management table will be described with reference to FIG. In the first embodiment, the state management table 701 has an electronic certificate identification information storage area (702 and 703) for storing the identification information of the electronic certificate used for the electronic signature held by the electronic certificate management apparatus 401. . In addition, an electronic processing time storage area (704 to 706 and 712) that stores the electronic signature processing time for each electronic signature processing in association with the electronic certificate identification information storage area (702 and 703), and the electronic signature processing It sometimes has a CRL identification information storage area (707 to 709 and 713) for storing a holding name when the latest CRL corresponding to the electronic certificate is held in the storage unit 410. Also, there are grace period information storage areas (710, 711, 714, and 715) for storing grace period information calculated from the validity period of the CRL corresponding to the electronic certificate.

次いで、図4から図10を用いて、本発明に係る電子証明書管理装置の作用について説明する。電子証明書は、CA403によってあらかじめ発行されているとする。電子証明書管理装置401は、入力装置404を通じて電子証明書保持部412に電子証明書を保持する。ユーザは、後述する電子証明書による電子署名処理動作を実行し、電子証明書保持部412に保持される電子証明書を用いて電子署名処理を行う。電子署名処理は、ユーザの指示により複数回行われる(仮にnとする(n:2,3,4,...)。)。ここで、n回行われた電子署名において、i番目(i:1,2,3,...,n−1)に行われた電子署名に用いられた電子証明書の有効性を確認することを考える。ユーザは後述する過去のある電子署名処理時刻における電子証明書の有効性を検証する方法を用いてi番目の電子署名の有効性を確認することができる。また、電子署名処理時には、後述する電子証明書有効期限期間チェック処理動作を行い、電子署名処理が終了した後に電子証明書管理装置内の電子証明書保持部412に保持される電子証明書の中で、電子署名処理時点までに電子署名を行っていた各電子証明書に関して有効期限までの期間を検出し、それぞれの電子証明書に対して猶予期間後に有効期限が過ぎてしまう電子証明書があれば出力装置部405を通して、猶予期間後に有効期限が過ぎてしまう電子証明書が存在することを表示する。   Next, the operation of the electronic certificate management apparatus according to the present invention will be described with reference to FIGS. It is assumed that the electronic certificate has been issued in advance by the CA 403. The electronic certificate management apparatus 401 holds the electronic certificate in the electronic certificate holding unit 412 through the input device 404. The user executes an electronic signature processing operation using an electronic certificate, which will be described later, and performs electronic signature processing using the electronic certificate held in the electronic certificate holding unit 412. The electronic signature processing is performed a plurality of times in response to a user instruction (assuming n is assumed (n: 2, 3, 4,...)). Here, in the electronic signature performed n times, the validity of the electronic certificate used for the i-th (i: 1, 2, 3, ..., n-1) electronic signature is confirmed. Think about it. The user can confirm the validity of the i-th electronic signature using a method for verifying the validity of the electronic certificate at a certain electronic signature processing time described later. Further, during the electronic signature processing, an electronic certificate expiration period check processing operation described later is performed, and after the electronic signature processing is completed, the electronic certificate held in the electronic certificate holding unit 412 in the electronic certificate management apparatus Therefore, there is an electronic certificate that detects the period until the expiration date for each electronic certificate that had been digitally signed up to the time of the electronic signature processing, and whose expiration date has passed after the grace period for each electronic certificate. For example, the output device unit 405 displays that there is an electronic certificate whose expiration date has passed after the grace period.

ここで、電子証明書管理装置401による電子署名処理時の動作について、図8に沿って詳細に説明する。図8は本発明に係る電子証明書管理装置を適用した電子証明書管理装置の電子署名処理時の動作を示すフローチャートである。電子証明書管理装置401はプログラム制御部408によって記憶装置部410内にある電子署名プログラム1002を動作させ、電子署名処理のステップを開始する。   Here, the operation at the time of electronic signature processing by the electronic certificate management apparatus 401 will be described in detail with reference to FIG. FIG. 8 is a flowchart showing the operation of the digital certificate management apparatus to which the digital certificate management apparatus according to the present invention is applied at the time of digital signature processing. The electronic certificate management device 401 operates the electronic signature program 1002 in the storage device unit 410 by the program control unit 408 to start the steps of the electronic signature processing.

電子署名処理のステップが開始すると、ステップ20101にて電子署名処理に用いる電子証明書の有効期限検証を行う。ステップ20101における電子署名処理に用いる電子証明書の有効期限検証は、電子証明書有効性検証プログラム1004を用いて、電子証明書内に記される電子証明書の有効期間が開始する時刻502と有効期間が終了する時刻503の二つの項目と時刻情報部406の時刻情報とを比較して、時刻情報部の時刻が時系列上において有効期間が開始する時刻よりも前もしくは有効期間が終了する時刻よりも後であった場合には有効期限外としてみなし、そうでない場合は電子証明書が有効期限内であると判断する。   When the electronic signature processing step starts, in step 20101, the validity period of the electronic certificate used for the electronic signature processing is verified. The validity period verification of the electronic certificate used for the electronic signature processing in step 20101 is valid with the time 502 when the validity period of the electronic certificate written in the electronic certificate starts using the electronic certificate validity verification program 1004. The two items of time 503 at which the period ends are compared with the time information in the time information unit 406, and the time in the time information unit is before the time when the effective period starts on the time series or the time when the effective period ends If it is later than that, it is regarded as out of the validity period, otherwise it is determined that the electronic certificate is within the validity period.

ステップ20101において、電子証明書が有効期限外であると判断された場合は、ステップ20102に進む。ステップ20102では、入出力装置制御プログラム1011を用いて電子証明書が有効期限外であることを出力装置部405に表示して、電子署名処理のステップを終了する。   If it is determined in step 20101 that the electronic certificate is not valid, the process proceeds to step 20102. In step 20102, the input device control program 1011 is used to display on the output device unit 405 that the electronic certificate is not valid, and the digital signature processing step is terminated.

ステップ20101において、電子証明書が有効期限内であると判断された場合は、ステップ20103に進む。ステップ20103では、電子署名に用いる電子証明書を識別するために電子データ識別情報作成プログラム1013を用いて電子証明書のハッシュを計算する。ステップ20103で
電子証明書のハッシュを計算後、ステップ20104に進む。ステップ20104では、状態管理テーブル保持部414に状態管理テーブルが存在するかを調べる。
If it is determined in step 20101 that the electronic certificate is within the validity period, the processing proceeds to step 20103. In step 20103, a hash of the electronic certificate is calculated using the electronic data identification information creation program 1013 to identify the electronic certificate used for the electronic signature. After calculating the hash of the electronic certificate in step 20103, the process proceeds to step 20104. In step 20104, it is checked whether a state management table exists in the state management table holding unit 414.

ステップ20104において、状態管理テーブル保持部414に状態管理テーブルが存在しない場合は、ステップ20105に進む。ステップ20105では、状態管理テーブル管理プログラム1008を用いて状態管理テーブルを作成する。ステップ20105で状態管理テーブルを作成後、ステップ20106に進む。ステップ20106では、電子署名に用いる電子証明書から電子証明書に対応するCRLの配布場所507を取得し、CRL取得プログラム1003を用いてCRLを取得する。ステップ20106でCRLを取得後、ステップ20107に進む。   If the state management table does not exist in the state management table holding unit 414 in step 20104, the process proceeds to step 20105. In step 20105, a state management table is created using the state management table management program 1008. After creating the state management table in step 20105, the process proceeds to step 20106. In step 20106, the CRL distribution location 507 corresponding to the electronic certificate is acquired from the electronic certificate used for the electronic signature, and the CRL is acquired using the CRL acquisition program 1003. After obtaining the CRL in step 20106, the process proceeds to step 20107.

ステップ20107では、電子証明書有効性検証プログラム1004を用いて、取得したCRLによる電子署名に用いる電子証明書の有効性検証を行う。ステップ20107におけるCRLを用いた電子証明書の有効性検証は、取得したCRLに記される失効した電子証明書の識別情報の項目(605〜607)の中に、電子署名に用いる電子証明書の識別情報505が記されている場合には電子証明書が失効していると判断し、そうでない場合は電子証明書が有効であると判断する。   In step 20107, the validity of the electronic certificate used for the electronic signature by the acquired CRL is verified using the electronic certificate validity verification program 1004. The validity verification of the electronic certificate using the CRL in step 20107 is performed by identifying the electronic certificate used for the electronic signature in the items (605 to 607) of the identification information of the revoked electronic certificate recorded in the acquired CRL. If the identification information 505 is written, it is determined that the electronic certificate has expired, and if not, it is determined that the electronic certificate is valid.

ステップ20107において、電子署名に用いる電子証明書が失効していると判断された場合は、ステップ20108に進む。ステップ20108では、入出力装置制御プログラム1011を用いて電子証明書が失効している事を出力装置部405に表示して、電子署名処理のステップを終了する。   If it is determined in step 20107 that the electronic certificate used for the electronic signature has expired, the process advances to step 20108. In step 20108, the fact that the electronic certificate has expired is displayed on the output device unit 405 using the input / output device control program 1011, and the digital signature processing step is terminated.

ステップ20112において、電子署名に用いた電子証明書が有効であると判断された場合は、ステップ20109へ進む。ステップ20109では、電子署名プログラム1002によって電子署名を行う。ステップ20109の電子証明書による電子署名が終了後、ステップ20110に進む。ステップ20110では、時刻管理プログラム1009を用いて時刻情報部406の時刻を電子署名時刻として取得する。ステップ20110で電子署名処理時刻を取得した後、ステップ20111に進む。   If it is determined in step 20112 that the electronic certificate used for the electronic signature is valid, the process advances to step 20109. In step 20109, the electronic signature is executed by the electronic signature program 1002. After completion of the electronic signature using the electronic certificate in step 20109, the processing proceeds to step 20110. In step 20110, the time of the time information unit 406 is acquired as the electronic signature time using the time management program 1009. After obtaining the electronic signature processing time in step 20110, the process proceeds to step 20111.

ステップ20111では、CAから取得したCRLを電子データ識別情報作成プログラム1013を用いてCRLの識別情報としてハッシュ計算し、ステップ20110で取得した電子署名処理時刻と組み合わせて、取得したCRLをCRL保持部413に保持する際のCRL保存名を作成する。CRL保存名はハッシュを文字列表記したものと電子署名処理時刻を文字列表記したものをアンダーバー(_)で連結して作成する(ハッシュ値:1A0B3C...9A、電子署名処理時刻:20XX/YY/ZZならば1A−0B−3C...−9A_20XX/YY/ZZ.crlという文字列を作成する)。ただし、後述するステップ20117において、CRLが最新であると判断され、記憶装置内のCRL保持部413からCRLを取得していた場合は、CRL保持部413に記憶されていた時のCRL保存名をCRL保存名として作成する。   In step 20111, the CRL obtained from the CA is hash-calculated as CRL identification information using the electronic data identification information creation program 1013, and combined with the electronic signature processing time obtained in step 20110, the obtained CRL is stored in the CRL holding unit 413. Create a CRL storage name for holding the file. A CRL storage name is created by concatenating a hash representing a character string and an electronic signature processing time represented by a character string with an underscore (_) (hash value: 1A0B3C ... 9A, electronic signature processing time: 20XX / If YY / ZZ, a character string of 1A-0B-3C ...- 9A — 20XX / YY / ZZ.crl is created). However, if it is determined in step 2011 that the CRL is the latest and the CRL has been acquired from the CRL holding unit 413 in the storage device, the CRL storage name when stored in the CRL holding unit 413 is changed. Create as CRL save name.

ステップ20111でCRL保存名を作成後、ステップ20112に進む。ステップ20112では、状態管理テーブル管理プログラム1008を用いて、状態管理テーブルに電子証明書から計算したハッシュと電子署名処理時刻とCRL保存名を記憶する。例えば、電子証明書から計算したハッシュがAB−CD−EF・・・00−11であり、電子署名処理時刻が200X/7/30であり、CRL保存名が3F−5A・・・1C_200X_07_30.crlであるならば、図7に示すように電子証明書のハッシュは電子証明書識別情報記憶領域702に記憶され、電子署名処理時刻は電子署名処理時刻記憶領域704に記憶され、CRL保存名はCRL識別情報記憶領域707に記憶される。ここで、同じ電子証明書(つまり、電子証明書のハッシュがAB−CD−EF・・・00−11になる電子証明書)で既に電子署名が過去に行われていた場合には、電子署名処理時刻とCRL保存名は過去に記憶された電子署名処理時刻のフィールドとCRL保存名のフィールドの下に連続して記憶される。例えば、前述した例で200X/7/30において電子書名を行い、200X/8/4に同じ電子証明書を用いて電子署名処理を行った場合を考える。この場合、電子証明書のハッシュは電子証明書識別情報702が既に記憶されているので新たに記憶はしないが、電子署名処理時刻200X/8/4は記憶されている最後の電子署名処理時刻704のフィールドの下の電子署名処理時刻記憶領域705に記憶し、CRL保存名も記憶されている最後のCRL保存名707のフィールドの下のCRL識別情報記憶領域708に記憶する。以後同様にして、電子署名処理が行われる度に最後に行われた電子処理時に記憶されたフィールドの下に追記していく形式で電子署名処理時刻とCRL保存名を記憶する。状態管理テーブルに電子証明書のハッシュと電子署名処理時刻とCRL保存名を記憶した後は、取得したCRLをCRL保持部413にCRL保存名の名前で記憶する。ステップ20112で状態管理テーブルに情報を記憶及びCRL保持部413に取得したCRLを保持後、ステップ20113に進む。   After creating the CRL storage name in step 20111, the process proceeds to step 20112. In step 20112, using the state management table management program 1008, the hash calculated from the electronic certificate, the electronic signature processing time, and the CRL storage name are stored in the state management table. For example, the hash calculated from the electronic certificate is AB-CD-EF ... 00-11, the electronic signature processing time is 200X / 7/30, and the CRL storage name is 3F-5A ... 1C_200X_07_30. If it is crl, as shown in FIG. 7, the hash of the electronic certificate is stored in the electronic certificate identification information storage area 702, the electronic signature processing time is stored in the electronic signature processing time storage area 704, and the CRL storage name is It is stored in the CRL identification information storage area 707. Here, if an electronic signature has already been performed with the same electronic certificate (that is, an electronic certificate in which the hash of the electronic certificate is AB-CD-EF... 00-11), the electronic signature The processing time and the CRL storage name are continuously stored under the electronic signature processing time field and the CRL storage name field stored in the past. For example, consider the case where an electronic book name is given in 200X / 7/30 in the above-described example and an electronic signature process is performed using the same electronic certificate in 200X / 8/4. In this case, since the electronic certificate identification information 702 is already stored, the hash of the electronic certificate is not newly stored, but the electronic signature processing time 200X / 8/4 is the last stored electronic signature processing time 704. Is stored in the electronic signature processing time storage area 705 below the field of, and stored in the CRL identification information storage area 708 below the field of the last CRL storage name 707 in which the CRL storage name is also stored. Thereafter, the electronic signature processing time and the CRL storage name are stored in the same manner in the form of being added below the field stored at the time of the last electronic processing each time the electronic signature processing is performed. After storing the hash of the electronic certificate, the electronic signature processing time, and the CRL storage name in the state management table, the acquired CRL is stored in the CRL storage unit 413 with the name of the CRL storage name. In step 20112, the information is stored in the state management table and the acquired CRL is stored in the CRL holding unit 413.

ステップ20113では、後述する電子証明書有効期限期間チェック処理動作を行い、電子署名処理のステップを終了する。   In step 2011, an electronic certificate expiration date check process operation described later is performed, and the digital signature process step is terminated.

ステップ20104において、状態管理テーブルが存在するか調べた際に、状態管理テーブルが存在した場合は、ステップ20114に進む。ステップ20114では、図7における状態管理テーブル701内の電子証明書識別情報記憶領域702において、電子署名に用いる電子証明書から計算されたハッシュに等しい項目が存在するかを調べる。例えば、電子証明書から計算されたハッシュがABCDEF・・・0011であった場合で、図7に示すように電子証明書識別情報記憶領域702にAB−CD−ED・・・00−11とあった場合には、ハッシュに等しい項目が存在すると判断する。もし、電子証明書から計算されたハッシュがBCDEF0・・・5678であった場合は、図7に示す状態管理テーブルの例ではAB−CD−EF・・・00−11の項目702と22−33−44・・・AA−CCの項目703しかないので、ハッシュに等しい項目は存在しないと判断する。   If it is determined in step 20104 whether or not the state management table exists, the process proceeds to step 20114 if the state management table exists. In step 20114, the electronic certificate identification information storage area 702 in the state management table 701 in FIG. 7 is checked to see if an item equal to the hash calculated from the electronic certificate used for the electronic signature exists. For example, if the hash calculated from the electronic certificate is ABCDEF ... 0011, the electronic certificate identification information storage area 702 has AB-CD-ED ... 00-11 as shown in FIG. If it is, it is determined that there is an item equal to the hash. If the hash calculated from the electronic certificate is BCDEF0... 5678, the items 702 and 22-33 of AB-CD-EF. -44 ... Since there is only the item 703 of AA-CC, it is determined that there is no item equal to the hash.

ステップ20114において、状態管理テーブル内に、電子署名に用いる電子証明書から計算されたハッシュに等しい項目が存在しなかった場合には、ステップ20106に進む。ステップ20106以降のステップは、上記ステップ20106以降のステップと等しい動作を行い、電子署名処理のステップを終了する。   If it is determined in step 20114 that there is no item in the state management table that is equal to the hash calculated from the electronic certificate used for the electronic signature, the process advances to step 20106. The steps after step 20106 perform the same operation as the steps after step 20106, and the digital signature processing step ends.

ステップ20114において、状態管理テーブル内に、電子署名に用いた電子証明書から計算されたハッシュに等しい項目が存在した場合は、ステップ20115に進む。ステップ20115では、図7に示す状態管理テーブルにおいて、電子証明書のハッシュに対応する電子署名処理時刻において、一番下の電子署名処理時刻に対応付けて記憶されるCRL保存名を取得する(電子署名処理時刻は前回行った電子署名処理時刻の下に記憶していくので、一番下に記憶される電子署名処理時刻とは、最後に行った電子署名処理時刻のことをさす)。例えば、電子証明書から計算されたハッシュがABCDEF・・・0011であるならば、電子証明書識別情報702の電子署名処理時刻(704〜706)において一番下の電子署名処理時刻706に対応付けて記憶されるCRL保存名709を取得する。ステップ20115でCRL保存名706を取得後、ステップ20116に進む。   If there is an item in the state management table equal to the hash calculated from the electronic certificate used for the electronic signature in step 20114, the process proceeds to step 20115. In Step 20115, in the state management table shown in FIG. 7, the CRL storage name stored in association with the lowest electronic signature processing time is acquired at the electronic signature processing time corresponding to the hash of the electronic certificate (electronic Since the signature processing time is stored below the last digital signature processing time, the last stored electronic signature processing time is the last digital signature processing time). For example, if the hash calculated from the electronic certificate is ABCDEF... 0011, the electronic signature processing time (704 to 706) of the electronic certificate identification information 702 is associated with the lowest electronic signature processing time 706. The CRL storage name 709 stored is acquired. After acquiring the CRL storage name 706 in step 2011, the process proceeds to step 2011.

ステップ20116では、CRL保持部413から取得したCRL保存名706に対応するCRLを取得する。ステップ20116でCRLを取得後、ステップ20117に進む。ステップ20117では、CRL有効性判断プログラム1006を用いて、取得したCRLが最新のものであるかどうかを判断する。ステップ20117における判断は、CRLに記される次回に更新される時刻の項目604が時系列上において時刻情報部406にて保持される時刻情報よりも後であった場合は、CRLが最新であると判断し、そうでない場合はCRLが古いと判断する。   In step 2011, the CRL corresponding to the CRL storage name 706 acquired from the CRL holding unit 413 is acquired. After obtaining the CRL in step 2011, the process proceeds to step 2011. In step 2011, the CRL validity determination program 1006 is used to determine whether the acquired CRL is the latest one. The determination in step 2011 is that the CRL is the latest when the item 604 of the time updated next written in the CRL is later than the time information held in the time information unit 406 in time series. Otherwise, it is determined that the CRL is old.

20117において、取得したCRLが古いと判断された場合は、ステップ20106に進む。ステップ20106以降のステップは、上記ステップ20106以降のステップと等しい動作を行い、電子署名処理のステップを終了する。   If it is determined in 2011 that the acquired CRL is old, the process proceeds to step 20106. The steps after step 20106 perform the same operation as the steps after step 20106, and the digital signature processing step ends.

20117において、取得したCRLが最新であると判断された場合は、ステップ20107に進む。ステップ20107以降のステップは、上記ステップ20107以降のステップと等しい動作を行い、電子署名処理のステップを終了する。   If it is determined in 2011 that the acquired CRL is the latest, the process proceeds to step 20107. The steps after step 20107 perform the same operation as the steps after step 20107, and the digital signature processing step ends.

ここで、電子証明書管理装置401の過去のある電子署名処理時刻における電子証明書の有効性を検証する方法について、図9を用いて詳細に説明する。図9は本発明に係る電子証明書管理装置を適用した電子証明書管理装置の過去の電子署名処理時の電子証明書の有効性検証の動作を示すフローチャートである。電子証明書管理装置401はプログラム制御部408によって記憶装置部410内に記憶される状態管理テーブル管理プログラム1008を動作させ、過去のある電子署名処理時刻における電子証明書の有効性を検証するステップを開始する。   Here, a method for verifying the validity of an electronic certificate at a digital signature processing time in the past by the electronic certificate management apparatus 401 will be described in detail with reference to FIG. FIG. 9 is a flowchart showing an operation of verifying the validity of an electronic certificate at the time of past electronic signature processing of the electronic certificate management apparatus to which the electronic certificate management apparatus according to the present invention is applied. The electronic certificate management device 401 operates the state management table management program 1008 stored in the storage device unit 410 by the program control unit 408 to verify the validity of the electronic certificate at a certain electronic signature processing time in the past. Start.

過去のある電子署名処理時刻における電子証明書の有効性を検証するステップが開始すると、まずはステップ20201に進む。ステップ20201では、状態管理テーブル管理プログラム1008を用いて状態管理テーブル保持部414に状態管理テーブルが存在するかどうかを判断する。   When the step of verifying the validity of the electronic certificate at a certain electronic signature processing time in the past is started, the process first proceeds to step 20201. In step 20201, it is determined whether or not a state management table exists in the state management table holding unit 414 using the state management table management program 1008.

ステップ20201において、状態管理テーブル保持部414に状態管理テーブルが存在しないと判断されればステップ20202に進む。ステップ20202では、過去のある電子署名処理時刻における電子証明書の有効性の検証は不可能としてステップを終了する。   If it is determined in step 20201 that the state management table does not exist in the state management table holding unit 414, the process proceeds to step 20202. In step 20202, the validity of the electronic certificate at the past electronic signature processing time cannot be verified, and the step ends.

ステップ20201において、状態管理テーブルが存在すればステップ20203へ進む。ステップ20203では、検証を行いたい電子証明書から電子データ識別情報作成プログラム1013を用いて電子証明書のハッシュを計算する。ステップ20203で電子証明書からハッシュを計算後、ステップ20204へ進む。ステップ20204では、CRL検索プログラム1005を用いて状態管理テーブルに記憶される電子証明書識別情報記憶領域702において電子証明書から計算されたハッシュと等しくなる項目を検索する。例えば、図7に示すように状態管理テーブルに電子証明書識別情報702と電子処理時刻(704〜706)とCRL識別情報(707〜709)が記憶されている場合に、検証を行いたい電子証明書のハッシュがABCDEF・・・0011と計算された場合は、電子証明書識別情報702と一致するので電子証明書から計算されたハッシュと等しくなる項目が存在し検索できたと判断する。仮に、検証を行いたい電子証明書のハッシュが543210・・・FEDCであったならば、図7に示される状態管理テーブルに記載される電子証明書識別情報は702と703であり、それぞれAB−CD−EF・・・00−11と22−33−44・・・AA−CCであり、543210・・・FEDCではないので、電子証明書から計算されたハッシュと等しくなる項目は存在せず、検索できなかったと判断する。   If it is determined in step 20201 that a state management table exists, the process advances to step 20203. In step 20203, a hash of the electronic certificate is calculated from the electronic certificate to be verified using the electronic data identification information creation program 1013. After the hash is calculated from the electronic certificate in step 20203, the process proceeds to step 20204. In step 20204, the CRL search program 1005 is used to search the electronic certificate identification information storage area 702 stored in the state management table for an item that is equal to the hash calculated from the electronic certificate. For example, as shown in FIG. 7, when electronic certificate identification information 702, electronic processing time (704 to 706), and CRL identification information (707 to 709) are stored in the state management table, an electronic certificate to be verified When the hash of the certificate is calculated as ABCDEF... 0011, it matches with the electronic certificate identification information 702, so it is determined that there is an item that is equal to the hash calculated from the electronic certificate and that the search has been completed. If the hash of the electronic certificate to be verified is 543210... FEDC, the electronic certificate identification information described in the state management table shown in FIG. 7 is 702 and 703, respectively AB- CD-EF ... 00-11 and 22-33-44 ... AA-CC, and 543210 ... FEDC, there is no item equal to the hash calculated from the electronic certificate, Judge that it could not be searched.

ステップ20204において、電子証明書から計算されたハッシュと等しくなる項目が状態管理テーブル内から検索できなかった場合はステップ20202へ進む。ステップ20202以降のステップは、上記ステップ20202以降のステップと等しい動作を行い、過去のある電子署名処理時刻における電子証明書の有効性の検証は失敗としてステップを終了する。   If it is determined in step 20204 that an item equal to the hash calculated from the electronic certificate cannot be retrieved from the state management table, the process advances to step 20202. The steps after step 20202 perform the same operation as the steps after step 20202 described above, and the verification of the validity of the electronic certificate at a certain electronic signature processing time in the past fails and the step ends.

ステップ20204において、電子証明書から計算されたハッシュと等しくなる項目が状態管理テーブル内から検索できた場合は、ステップ20205へ進む。ステップ20205では、CRL検索プログラム1005を用いて電子証明書の有効性の検証を行いたい過去のある電子署名処理時刻よりも後に電子署名処理が行われているかどうかを調べる。例えば、電子証明書のハッシュがABCDEF・・・0011である電子証明書で、図7に示すような情報が記憶される状態管理テーブルであった場合を仮定する。この時、過去に行った電子署名処理として200X/7/30に行った電子署名処理時刻704における電子証明書の有効性検証を行いたかったとする。その場合は、200X/7/30の電子署名処理時刻704の後に、200X/8/4における電子署名処理時刻705と200X/8/29における電子署名処理時刻706が存在するので、検証したい電子署名処理時刻よりも後に電子署名処理が行われていると判断する。仮に、過去に行った電子署名処理として200X/8/29の電子署名処理時刻706における電子証明書の有効性検証を行いたかった場合は、状態管理テーブル内に200X/8/29以降の電子署名処理時刻情報が記載されていないので、検証したい電子署名処理時刻よりも後に電子署名処理が行われていないと判断する。   If it is determined in step 20204 that an item equal to the hash calculated from the electronic certificate can be retrieved from the state management table, the process advances to step 20205. In step 20205, the CRL search program 1005 is used to check whether the electronic signature processing is performed after a past electronic signature processing time for which the validity of the electronic certificate is to be verified. For example, it is assumed that the hash of the electronic certificate is an electronic certificate with ABCDEF... 0011 and the state management table stores information as shown in FIG. At this time, it is assumed that it is desired to verify the validity of the electronic certificate at the electronic signature processing time 704 performed on 200X / 7/30 as the electronic signature processing performed in the past. In this case, since the electronic signature processing time 705 in 200X / 8/4 and the electronic signature processing time 706 in 200X / 8/29 exist after the electronic signature processing time 704 in 200X / 7/30, the electronic signature to be verified It is determined that the electronic signature processing is performed after the processing time. If it is desired to verify the validity of the electronic certificate at the electronic signature processing time 706 of 200X / 8/29 as the electronic signature processing performed in the past, the electronic signature of 200X / 8/29 or later is stored in the state management table. Since the processing time information is not described, it is determined that the electronic signature processing is not performed after the electronic signature processing time to be verified.

ステップ20205において、過去のある電子署名処理時刻よりも時系列上で後に電子署名処理が行われていた場合は、ステップ20206へ進む。ステップ20206では、CRL検索プログラム1005を用いて、CRL保持部413に保持されるCRLの中に過去のある電子署名処理時刻における電子証明書の有効性検証を行うことができるCRLがあるかどうかを検索する。具体的には、状態管理テーブルに記載される検証を行いたい過去のある電子署名処理時刻におけるCRL保存名と、その電子署名処理時刻より後で行われた電子署名処理時におけるCRL保存名が異なるかどうかを判断する(CRL保存名が異なれば、後の電子署名時に保持したCRLは、検証を行いたい電子署名処理時のCRLの後に更新されたものであるため)。例えば、電子証明書から計算されるハッシュがABCDEF・・・0011であり、図7に示すように状態管理テーブルが記憶されていたと仮定する。この時、200X/7/30における電子署名処理時における電子証明書の検証を行いたかった場合は、200X/7/30において取得しCRL保持部413に記憶したCRLのCRL保存名707は3F−5A−・・・−1C_200X_07_30.crlである。そして、200X/7/30より後に電子署名処理は200X/8/4と200X/8/29に行われており、そのどちらの電子署名処理時に取得され保存されたCRLのCRL保存名(708〜709)もAC−96−・・・−3D_200X_08_29.crlであり、3F−5A−・・・−1C_200X_07_30.crlとは異なる。そのため、この場合は検証したい電子署名処理時刻よりも後の電子署名処理時刻のCRL保存名においてCRL保存名が異なるCRLがあると判断する。仮に、検証したい電子署名処理時刻が200X/8/4であった場合は、200X/8/29に電子署名処理が行われてているものの、200X/8/4時点でのCRL保存名708と、200X/8/29時点でのCRL保存名が同じであるため、検証したい電子署名処理時刻よりも後の電子署名処理時刻のCRL保存名においてCRL保存名が異なるCRLは存在しないと判断する
ステップ20206において、CRL保存名が異ならない場合は、ステップ20207へ進む。
If it is determined in step 20205 that the electronic signature processing has been performed later in time series than the past electronic signature processing time, the processing proceeds to step 20206. In step 20206, using the CRL search program 1005, it is determined whether there is a CRL capable of verifying the validity of the electronic certificate at a certain electronic signature processing time in the CRL held in the CRL holding unit 413. Search for. Specifically, the CRL storage name at the electronic signature processing time that is to be verified described in the state management table is different from the CRL storage name at the time of the electronic signature processing performed after the electronic signature processing time. (If the CRL storage name is different, the CRL retained at the time of the subsequent electronic signature is updated after the CRL at the time of the electronic signature processing to be verified). For example, assume that the hash calculated from the electronic certificate is ABCDEF... 0011 and the state management table is stored as shown in FIG. At this time, if it is desired to verify the electronic certificate at the time of the digital signature processing in 200X / 7/30, the CRL CRL storage name 707 obtained in 200X / 7/30 and stored in the CRL holding unit 413 is 3F- 5A -...- 1C_200X_07_30. crl. Then, after 200X / 7/30, the electronic signature processing is performed on 200X / 8/4 and 200X / 8/29, and the CRL storage name (708 ~) of the CRL acquired and stored at the time of either of the electronic signature processing. 709) is also AC-96 -...- 3D_200X_08_29. crl, 3F-5A -...- 1C_200X_07_30. Different from crl. Therefore, in this case, it is determined that there is a CRL having a different CRL storage name in the CRL storage name at the electronic signature processing time later than the electronic signature processing time to be verified. If the electronic signature processing time to be verified is 200X / 8/4, the electronic signature processing is performed on 200X / 8/29, but the CRL storage name 708 at the time of 200X / 8/4 Since the CRL storage name at the time of 200X / 8/29 is the same, it is determined that there is no CRL having a different CRL storage name in the CRL storage name at the electronic signature processing time later than the electronic signature processing time to be verified If the CRL storage name is not different in 20206, the process proceeds to step 20207.

ステップ20207では、ステップS206において検証を行いたい電子署名処理時刻におけるCRL保存名707と異なると判断されたCRL保存名708を用いて、CRL取得プログラム1003を用いて記憶装置内のCRL保持部413から保持されていたCRLを取得する。ステップ20207で保持されていたCRLを取得したら、ステップ20208へ進む。   In step 20207, using the CRL storage name 708 determined to be different from the CRL storage name 707 at the electronic signature processing time to be verified in step S206, the CRL storage unit 413 in the storage device uses the CRL acquisition program 1003. Get the stored CRL. If the CRL held in step 20207 is acquired, the process proceeds to step 20208.

ステップ20208では、CRL有効性判断プログラム1006を用いて、保持されていたCRLが有効であるかどうかを判断する(CAが発行する最新のCRLであるかどうかを判断する)。CRLが有効であるかどうかは、図6に示すCRLに記載される各項目の中で、CRL次回更新時刻604と時刻情報部406の時刻情報を比較し、時刻情報部406の時刻情報がCRL次回更新時刻604よりも時系列上で過ぎていた場合はCRLが無効である(古いものである)と判断し、過ぎていなければCRLは有効である(最新のものである)と判断する。   In step 20208, the CRL validity determination program 1006 is used to determine whether or not the held CRL is valid (determines whether or not it is the latest CRL issued by the CA). Whether the CRL is valid is determined by comparing the CRL next update time 604 with the time information in the time information unit 406 among the items described in the CRL shown in FIG. If it is past in the time series from the next update time 604, it is judged that the CRL is invalid (old), and if it is not over, it is judged that the CRL is valid (latest).

ステップ20208において、CRLが有効であると判断された場合は、ステップ20202へ進む。ステップ20202以降のステップは、上記ステップ20202以降のステップと等しい動作を行い、過去のある電子署名処理時刻における電子証明書の有効性の検証は失敗としてステップを終了する。   If it is determined in step 20208 that the CRL is valid, the process proceeds to step 20202. The steps after step 20202 perform the same operation as the steps after step 20202 described above, and the verification of the validity of the electronic certificate at a certain electronic signature processing time in the past fails and the step ends.

ステップ20208において、CRL更新時刻が過ぎていてCRLが無効であると判断された場合は、ステップ20209へ進む。ステップ20209では、CRL取得プログラム1003を用いて、電子証明書に記載されるCRL配布場所507から最新のCRLを取得する。ステップ20209で最新のCRLを取得した後、ステップ20210へ進む。   If it is determined in step 20208 that the CRL update time has passed and the CRL is invalid, the process proceeds to step 20209. In step 20209, the latest CRL is acquired from the CRL distribution location 507 described in the electronic certificate by using the CRL acquisition program 1003. After obtaining the latest CRL in step 20209, the process proceeds to step 20210.

ステップ20210では、CRLを電子証明書に記載されるCRL配布場所507から取得していた場合に、電子証明書の有効期限を電子証明書有効性検証プログラム1004を用いて検証する(ステップS213とステップ20209からの場合)。もし、CRLを記憶装置部のCRL保持部413から取得していた場合は、何もせずにステップ20211へ進む(ステップ20212からの場合)。ステップ20210における電子証明書の有効期限検証は、電子証明書有効性検証プログラム1004を用いて、電子証明書内に記される電子証明書の有効期間が開始する時刻502と有効期間が終了する時刻503の二つの項目と時刻情報部406の時刻情報とを比較して、時刻情報部の時刻が時系列上において有効期間が開始する時刻よりも前もしくは有効期間が終了する時刻よりも後であった場合には有効期限外としてみなし、そうでない場合は電子証明書が有効期限内であると判断する。   In step 20210, when the CRL has been acquired from the CRL distribution location 507 described in the electronic certificate, the validity period of the electronic certificate is verified using the electronic certificate validity verification program 1004 (step S213 and step S213). From 20209). If the CRL has been acquired from the CRL holding unit 413 of the storage device unit, the process proceeds to step 20211 without doing anything (from step 20212). The electronic certificate validity verification program 1004 uses the electronic certificate validity verification program 1004 to verify the validity period of the electronic certificate described in the electronic certificate and the time when the validity period ends. The two items 503 and the time information in the time information unit 406 are compared, and the time in the time information unit is before the time when the effective period starts or after the time when the effective period ends in the time series. If it is not, it is regarded as not valid, otherwise the electronic certificate is determined to be valid.

ステップ20210において、電子証明書が有効期限外であると判断された場合は、ステップ20202へ進む。ステップ20202以降のステップは、上記ステップ20202以降のステップと等しい動作を行い、過去のある電子署名処理時刻における電子証明書の有効性の検証は失敗としてステップを終了する。   If it is determined in step 20210 that the electronic certificate is not valid, the process proceeds to step 20202. The steps after step 20202 perform the same operation as the steps after step 20202 described above, and the verification of the validity of the electronic certificate at a certain electronic signature processing time in the past fails and the step ends.

ステップ20210において、電子証明書が有効期限内であると判断された場合は、ステップ20211へ進む。ステップ20211では、電子証明書有効性検証プログラム1004を用いて、取得したCRLによる過去のある電子署名処理時刻における電子証明書の有効性の検証を行う。ステップ20211における電子証明書の有効性の検証は、取得したCRLに記される失効した電子証明書の識別情報の項目(605~607)の中に、電子署名に用いた電子証明書の識別情報505が記されている場合には電子証明書が失効していると判断し、そうでない場合は電子証明書が有効であると判断する。電子証明書の有効性の検証が終了すれば、過去のある電子署名処理時刻における電子証明書の有効性の検証のステップを終了する。   If it is determined in step 20210 that the electronic certificate is within the validity period, the process proceeds to step 20211. In step 20211, the validity of the electronic certificate at the time of the past electronic signature processing by the acquired CRL is verified using the electronic certificate validity verification program 1004. In step 20211, the validity of the electronic certificate is verified by identifying the identification information of the electronic certificate used for the electronic signature in the items (605 to 607) of the identification information of the revoked electronic certificate recorded in the acquired CRL. If 505 is written, it is determined that the electronic certificate has expired, and if not, it is determined that the electronic certificate is valid. When the verification of the validity of the electronic certificate is completed, the step of verifying the validity of the electronic certificate at a certain electronic signature processing time is ended.

ステップ20206において、CRL保存名が異なる場合は、ステップ20212に進む。ステップ20212では、CRL取得プログラム1003を用いて、CRL保持部413からステップ20206において異なると判断されたCRL保存名に一致するCRLを取得する。ステップ20212でCRL保持部413からCRLを取得した後、ステップ20210へ進む。ステップ20210以降のステップは、上記ステップ20210以降のステップと等しい動作を行い、過去のある電子署名処理時刻における電子証明書の有効性の検証のステップを終了する。   If the CRL storage name is different in step 20206, the process proceeds to step 20212. In step 20212, the CRL acquisition program 1003 is used to acquire a CRL that matches the CRL storage name determined to be different in step 20206 from the CRL holding unit 413. After acquiring the CRL from the CRL holding unit 413 in step 20212, the process proceeds to step 20210. The steps after step 20210 perform the same operation as the steps after step 20210 and end the step of verifying the validity of the electronic certificate at a certain electronic signature processing time in the past.

ステップ20205において、過去のある電子署名処理時刻よりも時系列上で後に電子署名処理が行われていなかった場合は、ステップ20213へ進む。ステップ20213では、CRL取得プログラム1003を用いて、電子証明書に記載されるCRL配布場所507から最新のCRLを取得する。ステップ20213で最新のCRLを取得した後、ステップ20210へ進む。ステップ20210以降のステップは、上記ステップ20210以降のステップと等しい動作を行い、過去のある電子署名処理時刻における電子証明書の有効性の検証のステップを終了する。   If it is determined in step 20205 that the electronic signature processing has not been performed later in time series than a certain electronic signature processing time in the past, the processing proceeds to step 20213. In step 20213, the latest CRL is acquired from the CRL distribution location 507 described in the electronic certificate by using the CRL acquisition program 1003. After obtaining the latest CRL in step 20213, the process proceeds to step 20210. The steps after step 20210 perform the same operation as the steps after step 20210 and end the step of verifying the validity of the electronic certificate at a certain electronic signature processing time in the past.

ここで、電子証明書管理装置401において保持される電子証明書がある一定期間後(猶予期間)に有効期限が過ぎてしまう場合に出力装置部405に猶予期間後に有効期限が切れることを表示する動作について、図10に沿って説明する。   Here, if the expiration date expires after a certain period (grace period) of the electronic certificate held in the electronic certificate management device 401, the output device unit 405 displays that the expiration date will expire after the grace period. The operation will be described with reference to FIG.

図10は本発明に係る電子証明書管理装置を適用した電子証明書管理装置において、電子署名処理動作を行った後に、猶予期間後に有効期限が切れてしまうような電子証明書が存在した場合にそのことを検出し、出力装置部405を利用して表示する動作(以降、有効期限期間検出動作と称する)を行うフローチャートである。電子証明書管理装置401は前述した電子署名処理時のステップ20112のステップが終了した後に、有効期限期間検出動作のステップを開始する。   FIG. 10 shows an electronic certificate management apparatus to which the electronic certificate management apparatus according to the present invention is applied, when an electronic certificate that expires after a grace period exists after performing an electronic signature processing operation. FIG. 10 is a flowchart for performing an operation of detecting this and displaying using the output device unit 405 (hereinafter referred to as an expiration period detection operation). The electronic certificate management apparatus 401 starts the step of detecting the expiration period after the above-described step 20112 at the time of the electronic signature processing is completed.

有効期限期間検出動作のステップが開始すると、ステップ20301に進む。ステップ20301では、状態管理テーブル管理プログラム1008を用いて、状態管理テーブル保持部414に状態管理テーブルが存在するかどうかを判断する。   When the step of the expiration date detection operation starts, the process proceeds to step 20301. In step 20301, the state management table management program 1008 is used to determine whether or not the state management table exists in the state management table holding unit 414.

ステップ20301において、状態管理テーブルが存在しないと判断された場合は、有効期限期間検出動作のステップを終了する。   If it is determined in step 20301 that the state management table does not exist, the step of the expiration period detection operation is ended.

ステップ20301において、状態管理テーブルが存在すると判断された場合は、ステップ20302へ進む。ステップ20302では、状態管理テーブル管理プログラム1008を用いて、状態管理テーブル内の電子証明書識別情報記憶領域に電子証明書識別情報の記載があるかどうかを判断する。例えば、図7のように状態管理テーブルに電子証明書識別情報としてAB−CD−EF・・・00−11の項目702と22−33−44・・・AA−CCの項目703が存在した場合は電子証明書識別情報の記載があると判断する。   If it is determined in step 20301 that the state management table exists, the process proceeds to step 20302. In step 20302, the status management table management program 1008 is used to determine whether the electronic certificate identification information is stored in the electronic certificate identification information storage area in the status management table. For example, as shown in FIG. 7, when the state management table includes items 702 of AB-CD-EF... 00-11 and 22-33-44... AA-CC as electronic certificate identification information. Determines that the electronic certificate identification information is described.

ステップ20302において、電子証明書識別情報の記載がないと判断された場合は、有効期限期間検出動作のステップを終了する。   If it is determined in step 20302 that the electronic certificate identification information is not described, the step of detecting the expiration date is ended.

ステップ20302において、電子証明書識別情報の記載があると判断された場合は、ステップ20303へ進む。ステップ20303では、状態管理テーブル管理プログラム1003を用いて、状態管理テーブルの電子証明書識別情報に対応している猶予期間情報が存在するかどうかを判断する。例えば、図7に示す状態管理テーブルにおいて、電子証明書識別情報がAB−CD−EF・・・00−11である項目702に対応する猶予期間情報711は62であり、猶予期間情報が存在すると判断する。仮に電子証明書識別情報が22−33−44・・・AA−CCである項目703であった場合は、対応する猶予期間情報715は28となる。   If it is determined in step 20302 that the electronic certificate identification information is described, the process proceeds to step 20303. In step 20303, the status management table management program 1003 is used to determine whether there is grace period information corresponding to the electronic certificate identification information in the status management table. For example, in the status management table shown in FIG. 7, the grace period information 711 corresponding to the item 702 whose electronic certificate identification information is AB-CD-EF... 00-11 is 62, and there is grace period information. to decide. If the electronic certificate identification information is an item 703 that is 22-33-44... AA-CC, the corresponding grace period information 715 is 28.

ステップ20303において、電子証明書識別情報に対応する猶予期間情報が存在しないと判断された場合は、ステップ20304へ進む。ステップ20304では、電子証明書識別情報に対応する最後の電子署名処理時刻におけるCRL保存名から、CRL取得プログラム1003を用いてCRL保持部413に保持されるCRLを取得する。例えば、図7に示すように状態管理テーブルが記載されていた場合に、電子証明書識別情報AB−CD−EF・・・00−11における電子署名処理時刻(704〜706)は3つあるが、この場合最後の電子署名処理時刻とは一番下に記載される電子署名処理時刻706が最後に行われた電子署名処理時刻であり、最後に行われた電子署名処理時刻706におけるCRL保存名709からCRL保持部413に保持されるCRLを取得する。   If it is determined in step 20303 that there is no grace period information corresponding to the electronic certificate identification information, the process proceeds to step 20304. In step 20304, the CRL held in the CRL holding unit 413 is acquired using the CRL acquisition program 1003 from the CRL storage name at the last digital signature processing time corresponding to the electronic certificate identification information. For example, when the state management table is described as shown in FIG. 7, there are three electronic signature processing times (704 to 706) in the electronic certificate identification information AB-CD-EF. In this case, the last electronic signature processing time is the last electronic signature processing time 706 described at the bottom, and the CRL storage name at the last electronic signature processing time 706 is performed. From 709, the CRL held in the CRL holding unit 413 is acquired.

ステップ20304において、記憶装置部413からCRLを取得した後、ステップ20305へ進む。ステップ20305では、電子証明書有効期限期間検出プログラム1011を用いて、取得したCRLに記される項目の中で、CRLの次回更新時刻604の時刻情報とCRLの有効期間開始時刻603の時刻情報の差をとり、CRL発行間隔を計算する。そして、計算されたCRL発行間隔に対して2倍の期間を猶予期間として計算する。例えば、図7の状態管理テーブルに記載されるCRL保存名711で示されるAC−96−・・・−3D_200X_08_29.crlに記されるCRLの有効期間開始時刻603が200X/8/1であり、CRLの次回更新時刻604が200X/9/1であったならば、時刻情報の差をとり31日がCRL発行間隔となる。そしてCRL発行間隔が31日なので、猶予期間はその期間を2倍して62日が猶予期間情報となる。ステップ20305において猶予期間の計算をした後、ステップ20306へ進む。   In step 20304, after obtaining the CRL from the storage device unit 413, the process proceeds to step 20305. In step 20305, the time information of the CRL next update time 604 and the time information of the CRL validity period start time 603 among the items described in the acquired CRL using the electronic certificate expiration date detection program 1011. Take the difference and calculate the CRL issue interval. Then, a period twice as long as the calculated CRL issuance interval is calculated as a grace period. For example, AC-96-... -3D_200X_08_29.C indicated by the CRL storage name 711 described in the state management table of FIG. If the CRL valid period start time 603 described in crl is 200X / 8/1 and the next update time 604 of the CRL is 200X / 9/1, the time information difference is calculated and the 31st CRL is issued. It becomes an interval. Since the CRL issuance interval is 31 days, the grace period is doubled, and 62 days becomes grace period information. After calculating the grace period in step 20305, the process proceeds to step 20306.

ステップ20306では、計算された猶予期間の時刻情報を状態管理テーブル管理プログラム1008を用いて状態管理テーブルの猶予期間情報記憶領域に記憶する。例えば、図7において、電子証明書識別情報がAB−CD−EF・・・00−11で示される電子証明書において、猶予期間情報が記憶されていなかったと仮定すると猶予期間情報記憶領域710の位置に猶予期間という文字列を記憶し、猶予期間情報記憶領域711の位置に計算された猶予期間62を記憶する。ステップ20306において猶予期間情報を状態管理テーブルに記憶した後、ステップ20307へ進む。   In step 20306, the calculated grace period time information is stored in the grace period information storage area of the state management table using the state management table management program 1008. For example, in FIG. 7, assuming that no grace period information is stored in the electronic certificate whose electronic certificate identification information is AB-CD-EF... 00-11, the position of the grace period information storage area 710 Is stored with a character string of a grace period, and the calculated grace period 62 is stored at the position of the grace period information storage area 711. After the grace period information is stored in the state management table in step 20306, the process proceeds to step 20307.

ステップ20307では、計算された猶予期間情報もしくは状態管理テーブルから取得した猶予期間情報を用いて、電子証明書有効期限期間検出プログラム1011を用いて電子証明書が猶予期間後に有効期限が過ぎてしまうかどうかを判断する。具体的には、猶予期間と時刻情報部406の時刻情報を加算した結果が、電子証明書に記載される証明書の有効期間終了時刻503の時刻情報を過ぎていれば猶予期間後に電子証明書の有効期限が過ぎてしまうと判断し、そうでない場合は有効期限が過ぎないと判断する。例えば、図7の状態管理テーブルにおいて電子証明書識別情報702がAB−CD−EF・・・00−11で表される電子証明書で200X/8/4に電子署名処理を行った場合に、電子証明書の有効期間終了時刻503が200X/9/1であった場合は、電子署名処理時刻200X/8/4に対して猶予期間の62日を加算して200X/10/5となるので、電子証明書の有効期間終了時刻503より過ぎてしまっているので、電子証明書の有効期限が過ぎてしまうと判断する。仮に、同様の条件で、電子証明書の有効期間終了時刻503のみが200X/12/31であった場合は、有効期間終了時刻503を過ぎないので、電子証明書の有効期限が過ぎないと判断する。   In step 20307, using the calculated grace period information or the grace period information acquired from the state management table, the electronic certificate expires after the grace period using the electronic certificate expiration period detection program 1011. Judge whether. Specifically, if the result of adding the grace period and the time information of the time information unit 406 is past the time information of the validity period end time 503 of the certificate described in the electronic certificate, the electronic certificate is displayed after the grace period. It is determined that the expiration date of is expired, otherwise it is determined that the expiration date has not passed. For example, when the electronic certificate identification information 702 in the state management table of FIG. 7 is an electronic certificate represented by AB-CD-EF... When the validity period end time 503 of the electronic certificate is 200X / 9/1, 62 days between the grace period is added to the electronic signature processing time 200X / 8/4 to become 200X / 10/5. Since the validity period end time 503 of the electronic certificate has passed, it is determined that the validity period of the electronic certificate has passed. If only the validity period end time 503 of the electronic certificate is 200X / 12/31 under the same conditions, it is determined that the validity period of the electronic certificate has not expired because the validity period end time 503 is not exceeded. To do.

ステップ20307において、猶予期間後に電子証明書の有効期限が過ぎてしまうと判断された場合は、ステップ20308へ進む。ステップ20308では、入出力装置制御プログラム1010を用いて、出力装置部405に猶予期間後に電子証明書の有効期限が過ぎてしまうことを表示する。猶予期間後に有効期限が過ぎてしまうことを表示したらステップ20309へ進む。   If it is determined in step 20307 that the validity period of the electronic certificate has passed after the grace period, the process proceeds to step 20308. In step 20308, the input / output device control program 1010 is used to display on the output device unit 405 that the expiration date of the electronic certificate has passed after the grace period. If it is displayed that the expiration date has passed after the grace period, the process proceeds to step 20309.

ステップ20309では、状態管理テーブル管理プログラム1008を用いて、状態管理テーブルに記載される電子証明書識別情報の中で、有効期限期間検出動作を行っていないものが存在するかどうかを判断する。具体的には、有効期限期間検出動作を行った電子証明書識別情報の次の電子証明書識別情報が存在するかどうかを判断する。例えば、図7に示す状態管理テーブルのように記載されていると仮定すると、AB−CD−EF・・・00−11と記載される電子証明書識別情報702の有効期限検出動作をこれまでのステップで行っていれば、次の電子証明書識別情報として22−33−44・・・AA−CCと記載される電子証明書識別情報703があるかどうかを判断する。この場合は電子証明書識別情報703があるので、次の電子証明書識別情報が存在すると判断する。仮にこれまでのステップが22−33−44・・・AA−CCと記載される電子証明書識別情報703であった場合は、次の電子証明書識別情報703は存在しないので、次の電子証明書識別情報は存在しないと判断する。   In step 20309, the state management table management program 1008 is used to determine whether there is any electronic certificate identification information described in the state management table that has not been subjected to the expiration date detection operation. Specifically, it is determined whether there is electronic certificate identification information next to the electronic certificate identification information for which the expiration date detection operation has been performed. For example, assuming that it is described as in the state management table shown in FIG. 7, the expiration date detection operation of the electronic certificate identification information 702 described as AB-CD-EF... If it is performed in the step, it is determined whether there is electronic certificate identification information 703 described as 22-33-44... AA-CC as the next electronic certificate identification information. In this case, since there is the electronic certificate identification information 703, it is determined that the next electronic certificate identification information exists. If the previous steps were the electronic certificate identification information 703 described as 22-33-44... AA-CC, the next electronic certificate identification information 703 does not exist, so the next electronic certificate It is determined that the document identification information does not exist.

ステップ20309において、次の電子証明書識別情報が存在しないと判断された場合は、有効期限期間検出動作のステップを終了する。   If it is determined in step 20309 that the next electronic certificate identification information does not exist, the step of the expiration period detection operation is ended.

ステップ20309において、次の電子証明書識別情報が存在すると判断された場合は、ステップ20310を経由して、ステップ20303へ進む。ステップ20310は有効期限期間検出動作における繰り返し処理が開始するステップ点であり、状態管理テーブルに記載される電子証明書識別情報の数だけ繰り返し経由される。ステップ20303以降は、上記ステップ20303以降のステップと等しい動作を行う。   If it is determined in step 20309 that the next electronic certificate identification information exists, the process proceeds to step 20303 via step 20310. Step 20310 is a step point where the iterative process in the expiration date detection operation starts, and is repeatedly passed by the number of pieces of electronic certificate identification information described in the state management table. In step 20303 and subsequent steps, the same operations as those in step 20303 and subsequent steps are performed.

ステップ20307において、猶予期間後に電子証明書の有効期限が過ぎないと判断された場合は、ステップ20309へ進む。ステップ20309以降は、上記ステップ20309以降のステップと等しい動作を行う。   If it is determined in step 20307 that the validity period of the electronic certificate has not passed after the grace period, the process proceeds to step 20309. In step 20309 and subsequent steps, the same operations as those in step 20309 and subsequent steps are performed.

ステップ20303において、電子証明書識別情報に対応する猶予期間情報が存在すると判断された場合は、ステップ20311へ進む。ステップ0311では、状態管理テーブルに記載される電子証明書識別情報に対応した猶予期間を取得する。例えば、図7に示すような状態管理テーブルであったと仮定すると、AV−CD−EF・・・00−11で示される電子証明書識別情報702であった場合は、猶予期間情報711として62を取得する。22−33−44・・・AA−CCで示される電子証明書識別情報703であった場合は、猶予期間情報715として24を取得する。ステップ20311において、猶予期間情報を取得した後、ステップ20307へ進む。ステップ20307以降は、上記ステップ20307以降のステップと等しい動作を行う。   If it is determined in step 20303 that there is grace period information corresponding to the electronic certificate identification information, the process proceeds to step 20311. In step 0311, a grace period corresponding to the electronic certificate identification information described in the state management table is acquired. For example, assuming that the status management table is as shown in FIG. 7, if the electronic certificate identification information 702 is AV-CD-EF... 00-11, 62 is set as the grace period information 711. get. 22-33-44... If the electronic certificate identification information 703 is indicated by AA-CC, 24 is acquired as the grace period information 715. In step 20311, after the grace period information is acquired, the process proceeds to step 20307. After step 20307, the same operation as the steps after step 20307 is performed.

以上のように、本実施例1によれば、上記の構成により電子署名処理毎に電子証明書管理装置内に電子証明書に対応する最新のCRLが保存される。もし電子証明書管理装置内にすでに最新のCRLが存在すればCRLは取得されない。また、CRLを保存した際のCRL保存名を電子証明書毎及びCRLを保存した日時毎に状態管理テーブルに記憶する。そのため、電子証明書管理装置は電子署名処理毎の電子証明書に対応した最新のCRLを容易に検索可能な状態で保持することができる。   As described above, according to the first embodiment, the latest CRL corresponding to the electronic certificate is stored in the electronic certificate management apparatus for each electronic signature processing with the above configuration. If the latest CRL already exists in the electronic certificate management apparatus, the CRL is not acquired. Further, the CRL storage name when the CRL is stored is stored in the state management table for each electronic certificate and each date and time when the CRL is stored. Therefore, the electronic certificate management apparatus can hold the latest CRL corresponding to the electronic certificate for each electronic signature process in a state where it can be easily searched.

また、従来手法のように電子署名処理毎に第一のCRL及び第二のCRLを取得するのではなく、電子署名処理毎にその電子署名処理時刻における最新のCRLを取得もしくは最新のCRLと同等のCRLが何であるかを状態管理テーブルにより把握して、電子証明書管理装置内にCRLを保持しておく事により、後の時刻においてある電子署名処理時における電子証明書の有効性検証を行うためのCRLの取得回数を軽減する事ができる。取得されるCRLの回数が軽減されるため、CRL保持部に必要とされる記憶領域量は軽減される。さらには、電子署名処理毎にのみCRLを取得するので、装置を常時起動している必要はなく電力消費量の軽減にもつながる。さらには、実施例1では、従来手法のようにCRLが新しく更新される事を検出し装置が自発的にもしくは人的に装置を起動させる必要はないので、自発的に装置を起動させるもしくは人的に装置を起動させるためのコストが必要ではなくなる。   Also, instead of acquiring the first CRL and the second CRL for each electronic signature processing as in the conventional method, the latest CRL at the electronic signature processing time is acquired for each electronic signature processing or equivalent to the latest CRL. The CRL is grasped from the state management table and the CRL is held in the electronic certificate management apparatus, thereby verifying the validity of the electronic certificate at the time of the electronic signature processing at a later time. Therefore, the number of CRL acquisitions can be reduced. Since the number of CRLs acquired is reduced, the amount of storage area required for the CRL holding unit is reduced. Furthermore, since the CRL is acquired only for each electronic signature process, it is not necessary to always start the apparatus, leading to a reduction in power consumption. Furthermore, in the first embodiment, since it is not necessary for the apparatus to spontaneously or manually activate the apparatus by detecting that the CRL is newly updated as in the conventional method, Thus, the cost for starting up the apparatus is no longer necessary.

なお、実施例1では電子証明書に関する電子処理として電子署名処理を例にあげるが、電子証明書の情報を用いた電子処理ならば電子証明書内に記憶される情報の参照や、電子証明書内に記憶される項目を用いた電子処理、電子証明書を用いた暗号化処理でもよい。また、実施例1では電子証明書の識別情報の作成方法として電子証明書からハッシュを計算して電子証明書の識別情報として用いているが、電子証明書を特定する事ができれば、電子証明書内に記憶される項目を用いてもよいし、電子証明書管理装置内で生成されるただ一度のみ生成される乱数値でもよいし、電子証明書管理装置外で生成されるただ一度のみ生成される電子データの値でもよいし、電子証明書管理装置外で生成されるただ一度のみ生成される電子データから電子証明書管理装置内で演算を行って修正を加えた電子データでもよい。   In the first embodiment, an electronic signature process is taken as an example of an electronic process related to an electronic certificate. However, in the case of an electronic process using information of an electronic certificate, reference to information stored in the electronic certificate or an electronic certificate is performed. Electronic processing using items stored therein, or encryption processing using an electronic certificate may be used. In the first embodiment, a hash is calculated from the electronic certificate and used as the identification information of the electronic certificate as a method of creating the identification information of the electronic certificate. However, if the electronic certificate can be specified, the electronic certificate The item stored in the electronic certificate management device may be used, the random number value generated only once in the electronic certificate management device may be used, or the random number value generated outside the electronic certificate management device may be generated only once. It is also possible to use electronic data that is generated outside the electronic certificate management device and modified only by performing calculations in the electronic certificate management device from electronic data generated only once.

また、実施例1ではCRL識別情報の作成方法としてCRLからハッシュを計算し、電子処理を行った日付とハッシュから作成した文字列を作成してCRLを保持する際のCRL保存名とし、CRL保存名をCRL識別情報として用いているが、CRLを特定する事ができればCRLの識別情報はCRL内に記憶される項目でもよいし、電子証明書管理装置内で生成されるただ一度のみ生成される乱数値でもよいし、電子証明書管理装置外で生成されるただ一度のみ生成される電子データの値でもよいし、電子証明書管理装置外で生成されるただ一度のみ生成される電子データから電子証明書管理装置内で演算を行って修正を加えた電子データでもよい。   Also, in the first embodiment, as a method for creating CRL identification information, a hash is calculated from the CRL, and a character string created from the electronic processing date and hash is created and used as a CRL storage name for holding the CRL. The name is used as the CRL identification information. If the CRL can be specified, the CRL identification information may be an item stored in the CRL, or may be generated only once generated in the electronic certificate management apparatus. It may be a random value, a value of electronic data generated only once generated outside the electronic certificate management device, or an electronic data generated only once generated outside the electronic certificate management device. The electronic data may be electronic data that has been modified by performing calculations in the certificate management apparatus.

また、電子証明書が失効しているかどうかを検証するために、実施例1ではCAから最新のCRLを取得しているが、そのCRLが入手可能な最新のCRLであれば、CRLの取得先は電子証明書管理装置に接続しているネットワークに接続されるデータベースでもよいし、電子証明書管理装置の入力装置部から直接CRLを入力してもよい。また、実施例1では、電子証明書管理装置内の記憶装置部に取得したCRLを記憶する領域、電子証明書を記憶する領域、状態管理テーブルを記憶する領域を有しているが、これらを記憶する領域は電子証明書管理装置の外、例えばネットワークを通じて外部のデータベースに記憶されてもよいし、電子証明書管理装置内の入力装置部によってそれら情報を入力する事が可能な外部記憶媒体でもよい。   In order to verify whether or not the electronic certificate has expired, the latest CRL is acquired from the CA in the first embodiment. If the CRL is the latest CRL that can be obtained, the acquisition destination of the CRL is obtained. May be a database connected to a network connected to the electronic certificate management apparatus, or a CRL may be input directly from the input device unit of the electronic certificate management apparatus. In the first embodiment, the storage unit in the electronic certificate management apparatus has an area for storing the acquired CRL, an area for storing the electronic certificate, and an area for storing the state management table. The storage area may be stored outside the electronic certificate management device, for example, in an external database through a network, or may be an external storage medium in which such information can be input by an input device unit in the electronic certificate management device. Good.

また、実施例1では、時刻を時系列上において比較する際に、電子証明書管理装置内の時刻情報部にて保持される時刻情報を用いて比較しているが、電子証明書管理装置外において管理される時刻、例えばネットワークを通じて時刻配信局からの時刻情報を用いてもよいし、電子証明書管理装置内の入力装置部によってそれら情報を入力する事が可能な外部記憶媒体でもよいし、電子証明書管理装置内の記憶装置部に記憶される電子データに対して電子処理を行って導き出される時刻でもよい。   In the first embodiment, when the time is compared in time series, the time information held in the time information unit in the electronic certificate management apparatus is used for comparison. Time managed in the network, for example, the time information from the time distribution station through the network may be used, or may be an external storage medium capable of inputting such information by the input device unit in the electronic certificate management device, It may be a time derived by performing electronic processing on electronic data stored in a storage unit in the electronic certificate management apparatus.

本発明にかかる電子証明書管理装置は、電子証明書を用いて電子書名や暗号化などの電子処理を複数回行っていた場合に、ある電子処理時における電子証明書の有効性を電子処理時刻以後に検証可能とするものであり、電子証明書管理装置を常時起動している必要はないため電力消費量が軽減されており、装置に必要とされる記憶領域の資源も軽減され、従来に比べてCRLの取得回数が軽減されるためネットワークへのアクセスが軽減されるという特徴をもっている。そのため、本発明は低消費電力が要求され、記憶領域の資源が限られ、ネットワークへのアクセスが少ない事が望ましい機器に有用であるといえる。たとえば、電子証明書を利用する携帯電話や組み込み機器などへの利用が可能である。   The electronic certificate management apparatus according to the present invention determines the validity of an electronic certificate at the time of electronic processing when electronic processing such as electronic book name and encryption is performed a plurality of times using the electronic certificate. Since it can be verified later, it is not necessary to always start the electronic certificate management device, so the power consumption is reduced and the resources of the storage area required for the device are also reduced. In comparison, since the number of CRL acquisitions is reduced, access to the network is reduced. Therefore, it can be said that the present invention is useful for a device that requires low power consumption, has limited storage area resources, and requires less network access. For example, it can be used for a mobile phone or an embedded device using an electronic certificate.

電子処理時の電子証明書とCRLの関係を説明する図A diagram for explaining the relationship between an electronic certificate and CRL during electronic processing 従来手法における電子証明書検証のためのCRL取得方法を説明する図The figure explaining the CRL acquisition method for the electronic certificate verification in the conventional method 本発明における電子証明書検証のためのCRL取得方法を説明する図The figure explaining the CRL acquisition method for electronic certificate verification in this invention 実施例1の全体構成を説明する図The figure explaining the whole structure of Example 1. RFC3280に基づく電子証明書の構成を説明する図The figure explaining the structure of the electronic certificate based on RFC3280 RFC3280に基づくCRLの構成を説明する図The figure explaining the structure of CRL based on RFC3280 状態管理テーブルの構成を説明する図Diagram explaining the configuration of the status management table 電子署名処理のフローチャートFlow chart of electronic signature processing 電子証明書の有効性検証処理のフローチャートFlowchart of digital certificate validity verification processing 電子証明書有効期限期間検出処理のフローチャートFlowchart of electronic certificate expiration period detection process

符号の説明Explanation of symbols

401 電子証明書管理装置
402 ネットワーク
403 認証局(CA)
404 入力装置部
405 出力装置部
406 時刻情報部
407 通信部
408 プログラム制御部
409 メモリ部
410 記憶装置部
411 演算装置部
412 電子証明書保持部
413 CRL保持部
414 状態管理テーブル保持部
501 電子証明書
501 電子証明書の有効期間開始時刻
501 電子証明書の有効期間終了時刻
501 電子証明書の発行者
501 電子証明書の識別番号
501 電子証明書の発行先
501 電子証明書CRL配布場所
501 電子証明書の公開鍵
501 電子証明書の発行者による署名
501 電子証明書の秘密鍵
601 CRL
601 CRLの発行者
601 CRLの有効期間開始時刻
601 CRLの次回更新時刻
601 CRLに記される失効した電子証明書識別情報1
601 CRLに記される失効した電子証明書識別情報2
601 CRLに記される失効した電子証明書識別情報3
701 状態管理テーブル
702 電子証明書識別情報記憶領域1
703 電子証明書識別情報記憶領域2
704 電子処理時刻記憶領域1
705 電子処理時刻記憶領域2
706 電子処理時刻記憶領域3
707 CRL識別情報記憶領域1
708 CRL識別情報記憶領域2
709 CRL識別情報記憶領域3
710 猶予期間情報記憶領域1
711 猶予期間情報記憶領域2
712 電子処理時刻記憶領域4
713 CRL識別情報記憶領域4
714 猶予期間情報記憶領域3
715 猶予期間情報記憶領域4
401 Electronic certificate management device 402 Network 403 Certificate Authority (CA)
404 Input Device Unit 405 Output Device Unit 406 Time Information Unit 407 Communication Unit 408 Program Control Unit 409 Memory Unit 410 Storage Device Unit 411 Arithmetic Unit Unit 412 Electronic Certificate Holding Unit 413 CRL Holding Unit 414 Status Management Table Holding Unit 501 Electronic Certificate 501 Effective period start time of electronic certificate 501 Effective period end time of electronic certificate 501 Issuer of electronic certificate 501 Identification number of electronic certificate 501 Issuing destination of electronic certificate 501 Distribution location of electronic certificate CRL 501 Electronic certificate Public key 501 Signature by the issuer of the electronic certificate 501 Private key of the electronic certificate 601 CRL
601 CRL issuer 601 CRL valid period start time 601 CRL next update time 601 Revoked digital certificate identification information 1 written in CRL
601 Revoked digital certificate identification information 2 recorded in CRL
601 Revoked digital certificate identification information 3 recorded in CRL
701 State management table 702 Electronic certificate identification information storage area 1
703 Electronic certificate identification information storage area 2
704 Electronic processing time storage area 1
705 Electronic processing time storage area 2
706 Electronic processing time storage area 3
707 CRL identification information storage area 1
708 CRL identification information storage area 2
709 CRL identification information storage area 3
710 Grace period information storage area 1
711 Grace period information storage area 2
712 Electronic processing time storage area 4
713 CRL identification information storage area 4
714 Grace period information storage area 3
715 Grace period information storage area 4

Claims (3)

電子証明書保持手段と、電子証明書を用いた電子処理を実行する電子処理実行手段と、前記電子処理実行時に電子処理に用いられた電子証明書のCRLを取得するCRL取得手段と、取得したCRLを保持するCRL保持手段と、CRLを用いて電子証明書の有効性を検証する電子証明書有効性検証手段を有し、第一の電子処理に用いた電子証明書の有効性の検証を、前記第一の電子処理後に行う第二の電子処理時に取得したCRLを用いて行う電子証明書管理装置。 Electronic certificate holding means, electronic processing execution means for executing electronic processing using the electronic certificate, CRL acquisition means for acquiring CRL of the electronic certificate used for electronic processing at the time of executing the electronic processing, and It has a CRL holding means for holding the CRL and an electronic certificate validity verification means for verifying the validity of the electronic certificate using the CRL, and verifies the validity of the electronic certificate used in the first electronic processing. An electronic certificate management apparatus that uses the CRL acquired during the second electronic processing performed after the first electronic processing. CRLの有効性を判断するCRL有効性判断手段を有し、前記CRL保持手段によって保持されるCRLが前記CRL有効性判断手段によって無効であると判断された場合にCRLを取得する請求項1記載の電子証明書管理装置。 2. The CRL validity judging unit for judging the validity of the CRL, and acquiring the CRL when the CRL held by the CRL holding unit is judged to be invalid by the CRL validity judging unit. Electronic certificate management device. 電子証明書を用いた電子処理時刻とその電子証明書の識別情報を管理する状態管理テーブルを有し、前記状態管理テーブルを用いて前記電子証明書保持手段において保持される一つ以上の電子証明書に対して、一つ以上の電子証明書の有効期限までの期間を検出する電子証明書有効期限切れ検出手段を有する請求項1記載の電子証明書管理装置。 One or more electronic certificates having a state management table for managing an electronic processing time using the electronic certificate and identification information of the electronic certificate, and held in the electronic certificate holding unit using the state management table The electronic certificate management apparatus according to claim 1, further comprising: an electronic certificate expiration detection unit that detects a period until the expiration date of one or more electronic certificates for the certificate.
JP2006245226A 2006-09-11 2006-09-11 Electronic certificate management device Expired - Fee Related JP4858027B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006245226A JP4858027B2 (en) 2006-09-11 2006-09-11 Electronic certificate management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006245226A JP4858027B2 (en) 2006-09-11 2006-09-11 Electronic certificate management device

Publications (3)

Publication Number Publication Date
JP2008067264A true JP2008067264A (en) 2008-03-21
JP2008067264A5 JP2008067264A5 (en) 2009-04-16
JP4858027B2 JP4858027B2 (en) 2012-01-18

Family

ID=39289524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006245226A Expired - Fee Related JP4858027B2 (en) 2006-09-11 2006-09-11 Electronic certificate management device

Country Status (1)

Country Link
JP (1) JP4858027B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101782971B1 (en) 2009-03-13 2017-09-28 김형운 Passport bank service and service server
JPWO2016147568A1 (en) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 Communication apparatus, counterpart communication apparatus, and communication program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023627A (en) * 2000-07-03 2002-01-23 Nippon Telegr & Teleph Corp <Ntt> Device and method for verifying signature
JP2002342516A (en) * 2001-05-18 2002-11-29 Nec System Technologies Ltd System, method, and program for certificate lapse list management
JP2003152715A (en) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Certification revocation information acquisition method and device, certification revocation information acquisition program, and storage medium for storing the certification revocation information acquisition program
JP2005094365A (en) * 2003-09-17 2005-04-07 Hitachi Ltd Method for managing certificate pass and information processor
JP2005117514A (en) * 2003-10-10 2005-04-28 Hitachi Ltd Method and apparatus for speeding up public-key certificate verification
JP2006074425A (en) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp Public key certificate verification device, public key certificate verification method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023627A (en) * 2000-07-03 2002-01-23 Nippon Telegr & Teleph Corp <Ntt> Device and method for verifying signature
JP2002342516A (en) * 2001-05-18 2002-11-29 Nec System Technologies Ltd System, method, and program for certificate lapse list management
JP2003152715A (en) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Certification revocation information acquisition method and device, certification revocation information acquisition program, and storage medium for storing the certification revocation information acquisition program
JP2005094365A (en) * 2003-09-17 2005-04-07 Hitachi Ltd Method for managing certificate pass and information processor
JP2005117514A (en) * 2003-10-10 2005-04-28 Hitachi Ltd Method and apparatus for speeding up public-key certificate verification
JP2006074425A (en) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp Public key certificate verification device, public key certificate verification method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101782971B1 (en) 2009-03-13 2017-09-28 김형운 Passport bank service and service server
JPWO2016147568A1 (en) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 Communication apparatus, counterpart communication apparatus, and communication program

Also Published As

Publication number Publication date
JP4858027B2 (en) 2012-01-18

Similar Documents

Publication Publication Date Title
EP3639465B1 (en) Improved hardware security module management
EP3639466B1 (en) Expendable cryptographic key access
JP5411122B2 (en) Information processing device
JP2016032247A (en) Authentication station apparatus, authentication station program and authentication station operation method
JP2006135465A (en) Document management apparatus, document management method, and computer program
JP2008301417A5 (en)
CN112558946A (en) Method, device and equipment for generating code and computer readable storage medium
CN110942302A (en) Block chain certificate revocation and verification method, issuing node and verification node
JP2007041678A (en) Software use management server device, software use management system, software use management method, and program
JP5703877B2 (en) Content management method, system, apparatus, program, and recording medium
CN112148794A (en) Version management method and device of intelligent contract and storage medium
JP4858027B2 (en) Electronic certificate management device
JP6171793B2 (en) Electronic information use permission apparatus, system, method and program
JP2007316944A (en) Data processor, data processing method and data processing program
JP3740931B2 (en) Application program management method and system, and computer-readable recording medium
JP4655613B2 (en) Program execution apparatus and program execution method
JP2003333038A (en) Electronic verification device, electronic verifying method, and program for executing the same method by computer
JP6435678B2 (en) Information processing apparatus, management apparatus, program, and system
JP2004320494A (en) Device, method and program for verifying document with electronic signature and program recording medium
JP2006127365A (en) Electronic document storage management system, electronic document storage management method, and electronic document storage management program
JP4506747B2 (en) Computer authentication system
JP5473518B2 (en) Electronic signature verification device
JP2004318220A (en) Software data updating system
JP5881334B2 (en) Time stamp verification device
JP5130722B2 (en) Authentication apparatus and method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090302

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees