JP2008301417A - 検証サーバ、プログラム及び検証方法 - Google Patents

検証サーバ、プログラム及び検証方法 Download PDF

Info

Publication number
JP2008301417A
JP2008301417A JP2007148204A JP2007148204A JP2008301417A JP 2008301417 A JP2008301417 A JP 2008301417A JP 2007148204 A JP2007148204 A JP 2007148204A JP 2007148204 A JP2007148204 A JP 2007148204A JP 2008301417 A JP2008301417 A JP 2008301417A
Authority
JP
Japan
Prior art keywords
identification information
verification
certificate
information
result data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007148204A
Other languages
English (en)
Other versions
JP2008301417A5 (ja
JP4594962B2 (ja
Inventor
Yoko Hashimoto
洋子 橋本
Takahiro Fujishiro
孝宏 藤城
Masahiko Furuya
昌彦 古屋
Masami Uzawa
政美 鵜澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007148204A priority Critical patent/JP4594962B2/ja
Priority to EP08007473A priority patent/EP2001155A3/en
Priority to US12/105,358 priority patent/US20080301439A1/en
Publication of JP2008301417A publication Critical patent/JP2008301417A/ja
Publication of JP2008301417A5 publication Critical patent/JP2008301417A5/ja
Application granted granted Critical
Publication of JP4594962B2 publication Critical patent/JP4594962B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】認証局で更新された公開鍵及び複数のハッシュアルゴリズムを効率的に管理する技術を提供すること。
【解決手段】
認証局において更新された公開鍵及びハッシュアルゴリズムにより一意に定まる識別子を識別子情報記憶領域131bに記憶しておき、検証処理部132cは、受信した検証要求を識別子情報記憶領域131bに記憶されている識別子と照合し、対応する識別子が存在する場合には、検証を行うことが可能と判断して処理を続行する。
【選択図】図4

Description

公開鍵証明書の検証を行う技術に関する。
電子文書など電子データを送付する際に、対象となるデータに対して、送信者の電子署名と公開鍵証明書を添付することで、受信者が、受信データに添付された電子署名(以下「署名」ともいう)と公開鍵証明書(以下「証明書」ともいう)の有効性の確認を行い、送付されたデータが改ざんされていないことと、確かに本人から送られた電子データであることを確認することができる。
公開鍵証明書の発行と有効性の確認は、公開鍵基盤において行われ、その標準仕様はRFC3280(Internet X.509 Public Key Infrastructure Certificate and CRL Profile)等にて規定されている。
証明書は、その有効期間が終了する前に、証明書の記載内容に変更があった場合や、対応する秘密鍵が危殆化した場合等には、当該証明書を発行した認証局(Certificate Authority:以下「CA」ともいう)により失効され、無効となる。このため受信者は、当該証明書の有効性確認において、当該証明書が失効しているか否かを確認する。
失効しているか否かの確認には、当該認証局が発行する証明書失効リスト(Certificate Revocation List:以下「CRL」という)を用いる。CRLには、当該認証局が発行した有効期間内の証明書のうち、失効された証明書のシリアルナンバーが記載され、当該認証局の署名が付されており、CRLは、当該認証局によって定期的に発行されている。受信者は、当該認証局から当該CRLを取得し、当該証明書のシリアルナンバーが、CRLに記載されているかどうかを確認する。シリアルナンバーがCRLに記載されている場合は、当該証明書が失効され無効であると判断し、記載されていない場合には、当該公開鍵証明書が失効されていないと判断する。
しかしながら、認証局が発行する証明書の枚数が多数あり、かつ失効する証明書が多い場合、CRLの容量が膨大になってしまうため、受信者がCRLを取得するために時間がかかってしまう等、証明書の有効性確認処理に時間がかかってしまうことがあった。これに対応するために、オンラインで当該証明書が失効しているかどうかの確認要求を受け付けて、これに応答するサービスをサーバ(以下「検証サーバ」とよぶ)で行うことができ、その標準仕様は非特許文献1にて規定されている。
検証サーバは、予め認証局が発行するCRLを定期的に取り込み、証明書の失効確認をする受信者が利用する端末装置から証明書の失効確認要求(以下「検証要求」とよぶ)を受け付けたら、当該証明書のシリアルナンバーが予め取り込んだCRLに記載されているかどうかを調べ、当該証明書が失効されているかどうかを端末装置に応答する。検証サーバから端末装置へ送付される応答電文(以下「検証結果」とよぶ)には、当該検証サーバの署名及び証明書が付与さる。これにより端末装置の利用者は、当該検証サーバによって確かに送付された検証結果であることを確認できる。
The Internet Engineering Task Force(IETF)、X.509 Internet Public Key Infrastructure Online Certificate Status Protocol − OCSP(RFC2560)、page 4「2.5 Response Pre−production」、[online]、1999年6月、[平成18年1月23日検索]、インターネット<URL:http://ietf.org/rfc/rfc2560.txt>
非特許文献1では、認証局の鍵更新が行われた場合や、端末が利用するハッシュアルゴリズムが複数存在する場合には、検証対象証明書がどの認証局(認証局は、認証局の名称及び公開鍵で特定できる)に対応付くものか、複数のハッシュアルゴリズムのうちどのハッシュアルゴリズムを使用するのか等、認証局の鍵の世代やハッシュアルゴリズムを適切に管理しておかなければ、検証サーバで、証明書の検証を行うことができなくなってしまうこともある。
そこで、本発明は、検証サーバにおいて、認証局の鍵の世代及び複数のハッシュアルゴリズムを効率的に管理する技術を提供することを目的とする。
以上の課題を解決するため、本発明は、認証局の鍵情報(公開鍵)及びハッシュアルゴリズムにより一意に定まる識別情報を記憶しておく。
例えば、本発明は、公開鍵証明書の検証を行う検証サーバであって、認証局の鍵情報毎及びハッシュアルゴリズム毎に一意に定まる第一識別情報を、記憶する記憶部と、検証要求に含まれる認証局の鍵情報、および、当該検証要求を作成するときに用いられたハッシュアルゴリズム、により定まる第二識別情報に対応する第一識別情報が前記記憶部に記憶されている場合には、当該検証要求に対する検証を行うことができると判断する処理部と、を備えること、を特徴とする。
このことにより、認証局の鍵の世代及び複数のハッシュアルゴリズムを効率的に管理することができ、CAが鍵更新を行っている場合や、端末装置が複数のハッシュアルゴリズムを使用する場合にも、当該検証要求に対応するCRLを効率的に特定し、失効しているかどうかを確認できる。
以上のように、本発明によれば、認証局で更新された公開鍵及び複数のハッシュアルゴリズムを効率的に管理することができ、端末装置からの検証要求を受け付けてから応答をするまでの時間を短縮することができる。
図1は、本発明の一実施形態である検証システム100の構成図である。
図示するように、検証システム100は、端末装置110と、CA装置120と、検証サーバ130と、を備えており、端末装置110、CA装置120及び検証サーバ130は、ネットワーク150を介して相互に情報を送受信することができるようにされている。
そして、検証システム100においては、端末装置110は、検証サーバ130に証明書の検証要求を行い、CA装置120は、証明書の発行及び失効処理を行い、検証サーバ130は、証明書の検証を行う。
図2は、端末装置110の概略図である。
端末装置110は、記憶部111と、処理部112と、通信部113と、入出力部114と、を有する。
記憶部111は、ユーザが作成した電子文書を保持する電子文書記憶領域111aと、署名を生成するための秘密鍵、当該秘密鍵と対になる公開鍵の証明書、および、端末装置110を利用するユーザが信頼するCAのCA証明書、を記憶する鍵情報記憶領域111bと、他の端末装置110から受け取った署名付き電子文書及び証明書を記憶する検証対象記憶領域111cと、を有する。
処理部112は、電子文書に対して署名を付与し、署名付き文書を作成する署名付き文書作成部112aと、書名付き電子文書の署名および証明書の検証を行う検証部112bと、端末装置の各部を統括的に制御する制御部112cと、を有する。
通信部113は、ネットワーク150を介して他の装置と情報の送受信を行う。
入出力部114は、端末装置110のユーザが作成した電子文書や他の端末110から受け取った電子文書の入出力やユーザからの指示を受け付ける。
このような構成において、制御部112cは、入出力部114を介してユーザから、電子文書記憶領域111aに保持してある電子文書を他のユーザの端末装置110に送信すべき旨の指示を受け付けると、当該電子文書を電子文書記憶領域111aから読み出し、これを文書作成部112aに渡す。
文書作成部112aは、鍵情報記憶領域111bに記憶されている秘密鍵を用いて、渡された当該電子文書に対する署名を生成する。そして、渡された電子文書に生成した署名を付して署名付き電子文書を作成する。
そして、制御部112cは、文書作成部112aで作成された署名付き電子文書と、鍵情報記憶領域111bに記憶されている証明書と、を、通信部113を介して、ユーザから指示された送信先の端末装置110へ送信する。
また、制御部112cは、通信部113を介して、他の端末装置110から署名付き電子文書と証明書を受け取ると、これらを関連づけて検証対象記憶領域111cに記憶すると共に、これらの署名付き電子署名と証明書の検証要求を検証部112bに通知する。
これを受けて、検証部112bは、検証対象記憶領域111cに記憶されている署名付き電子文書の署名を、当該署名付き電子文書に対応付けて記憶されている証明書を用いて検証する。そして、検証部112bは、署名付き電子文書の署名検証に使用した当該証明書を検証対象証明書として鍵情報記憶領域111bに記憶する。
また、検証部112bは、鍵情報記憶領域111bに記憶した検証対象証明書を、ユーザが信頼するCAのCA証明書を用いて検証する。ここで、検証部112bは、当該検証対象証明書の検証処理において、当該検証対象証明書の署名の検証や、有効期間が切れていない事の確認や、その他制限事項の検証や、当該検証対象証明書が失効しているかどうかを確認する。
検証部112bは、当該検証対象証明書が失効しているかどうかの確認を行うために、検証サーバ130に対して検証要求を送信する。そして、全ての検証が成功し、かつ、検証サーバ13から当該証明書が失効されていない旨の検証結果を受信した場合に、当該検証対象証明書が有効であり、署名付き電子文書が正当なものと扱い、必要に応じて入出力部114から署名付き文書の署名及び証明書の検証結果を出力する。
図3は、CA装置120の概略図である。
図示するように、CA装置120は、記憶部121と、処理部122と、通信部123と、入出力部124と、を備える。
記憶部121は、後述する発行部122aが発行した証明書を記憶する証明書データベース(以下、証明書DBという)121aと、証明書DB121aに保持されている各証明書の発行先が記憶された発行先管理リストを記憶する発行先情報記憶領域121bと、CRLを記憶するCRL記憶領域121cと、を有する。
処理部122は、証明書を発行する発行部122aと、発行部122aが発行した証明書の管理を行う管理部122bと、CA装置120の各部を統括的に制御する制御部122cと、を有する。
通信部123は、ネットワーク150を介して他の装置と情報の送受信を行う。
入出力部124は、証明書等の入出力やCA装置120の操作者からの指示の受付や処理結果の出力を行う。
このような構成において、制御部122cは、入出力部124あるいは通信部123を介して証明書の発行依頼を受け付けると、その旨を発行部122aに伝える。
このような発行依頼を受けて、発行部122aは、これに対する証明書を作成する。この際、CAの秘密鍵で証明書に署名をする。そして、作成した証明書を入出力部124あるいは通信部123を介して、郵送あるいは通信により、証明書の発行依頼元に渡す。
また、管理部122bは、この証明書を証明書DB121aに登録すると共に、その発行先(つまり発行依頼元)の情報を、発行先情報記憶領域121bに記憶されている発行先リストに格納する。
そして、制御部122cは、入出力部124あるいは通信部123を介して、証明書の失効依頼を受け付けると、その旨を管理部122bに伝える。これを受けて、管理部122bは、失効対象の証明書を証明書DB121aから削除すると共に、当該証明書の発行先の情報を、発行先情報記憶領域121bに記憶されている発行先管理リストから削除する。
さらに、管理部122bは、失効依頼により証明書DB121aから削除した証明書のシリアルナンバーを記述した失効証明書リスト(CRL)を、定期的に作成し、これをCRL記憶領域121cに格納する。なお、作成したCRLには、CA装置120が発行した証明書のうち、有効期限内にもかかわらず失効した証明書のシリアルナンバーと、当該証明書が失効した日時と、当該証明書が失効した理由がリストとして記述される。さらに、次回のCRL作成予定時刻が記述され、CA装置120の秘密鍵を用いて署名が付与される。
また、制御部122cは、通信部123を介して、他装置よりCRL取得要求を受け取ると、CRL記憶領域121cに記憶されているCRLを、通信部123を介して、問い合わせをした他装置に送信する。
図4は、検証サーバ130の概略図である。
図示するように、検証サーバ130は、記憶部131と、処理部132と、通信部133と、入出力部134と、を備える。
記憶部131は、設定情報記憶領域131aと、識別子情報記憶領域131bと、失効情報記憶領域131cと、検証結果情報記憶領域131dと、鍵情報記憶領域131eと、を有する。
設定情報記憶領域131aには、検証サーバ130で検証を行う際に必要となる情報が記憶される。
例えば、本実施形態においては、CA証明書やハッシュアルゴリズム等の検証を行う際の情報、および、CRL更新タイミングや署名付き検証結果データの有効期間等の各種設定情報、が記憶されている。
識別子情報記憶領域131bには、各々のCA毎に、更新した各々の鍵と、各々のハッシュアルゴリズムと、から特定される識別子(CA識別子)を特定する情報が記憶される。
例えば、本実施形態においては、図5(CA識別子テーブル160の概略図)に示すようなCA識別子テーブル160が記憶される。
図示するようにCA識別子テーブル160は、対応するハッシュアルゴリズム毎に、各々のCA毎に更新された各々の公開鍵を有するCA証明書毎に特定されるCA識別子が各々の欄に格納される。
具体的には、CA識別子テーブル160は、対応するハッシュアルゴリズム毎に設けられた列であるハッシュアルゴリズムOID列161a、161bと、検証サーバ130で検証を行うCA装置120毎に設けられた行であるCA識別子行162a、162b、162cと、が形成されており、さらに、各ハッシュアルゴリズムOID列161a、161bには、更新された公開鍵毎に設けられた列である公開鍵列163a、163b、163cが形成されている。
このようなCA識別子テーブル160において、各々の列と行で特定される欄には、CA識別子行162a、162b、162c、および、公開鍵列163a、163b、163c、で特定されるCA証明書に記述される主体者名(subject)と公開鍵(subjectPublicKeyInfo)のハッシュ値をハッシュアルゴリズムOID列161a、161bに対応するハッシュアルゴリズムで計算し、この二つのハッシュ値のペア(ここでは、「主体者名のハッシュ値」/「公開鍵のハッシュ値」のようにして連結している)がCA識別子として格納される。
そして、これらの欄の内、予め定められたハッシュアルゴリズムを用いて、最新の公開鍵のハッシュ値を算出したものを格納している欄に格納されるCA識別子を基準CA識別子とする。なお、本実施形態においては、CA識別子テーブル160のハッシュアルゴリズムOID1列161aに格納されているCA識別子の内、最新の公開鍵に対応するものを基準CA識別子としているがこのような態様に限定されるわけではない。
なお、図5のCA識別子テーブル160では、検証サーバ130が対応するハッシュアルゴリズムは2種類あり、さらに検証サーバ130はCA1、CA2、CA3の3つのCAに対応するパターンの例を示している。CA1は鍵更新を行って3世代の鍵のCA証明書が登録されており(162aの行)、CA2は鍵更新を行って2世代の鍵のCA証明書が登録されており(162bの行)、CA3は鍵更新が行われておらず、一つの鍵のCA証明書が登録されている(162cの行)場合に、全ての証明書に関してCA識別子を計算し、CA識別子テーブル160を作成した場合の例である。
失効情報記憶領域131cには、失効した証明書を識別する情報が記憶される。
本実施形態においては、失効情報記憶領域131cに、図6(失効情報テーブル170の概略図)に示すような失効情報テーブル170が記憶される。
図示するように失効情報テーブル170は、CA識別子列170aと、CRL有効期間列170bと、失効した証明書のシリアルナンバー列170cと、証明書失効日時列170dと、証明書の失効理由列170eと、を備え、CA装置120からCRLを受信する毎に当該CA装置120に対応する行が更新される。
CA識別子列170aの対応する欄には、各々のCAを識別する情報が格納される。本実施形態においては、基準CA識別子が格納される。
CRL有効期間列170bの対応する欄には、CA識別子列170aで特定されるCA装置120から受信した最新のCRLの有効期間を特定する情報が格納される。
失効した証明書のシリアルナンバー列170cの対応する欄には、失効した証明書のシリアルナンバーを特定する情報が格納される。
証明書失効日時列170dの対応する欄には、失効した証明書のシリアルナンバー列170cで特定される証明書の失効した日時を特定する情報が格納される。
証明書の失効理由列170eの対応する欄には、失効した証明書のシリアルナンバー列170cで特定される証明書の失効理由を特定する情報が格納される。
検証結果情報記憶領域131cには、署名付き検証結果データがCA毎に記憶される。
具体的に、本実施形態においては、図7(検証結果テーブル180の概略図)に示すような検証結果テーブル180が検証結果情報記憶領域131cに記憶される。
図示するように、検証結果テーブル180は、CA識別子列180aと、最終利用日時列180bと、署名付き検証結果データ列180cと、を有する。
CA識別子列180aの対応する欄には、各々のCAを識別する情報が格納される。本実施形態においては、基準CA識別子が格納される。
最終利用日時列180bの対応する欄には、後述する署名付き検証結果データ列180cの対応する欄に格納される署名付き検証結果データを最後に利用した日時を特定する情報が格納される。
署名付き検証結果データ列180cの対応する欄には、署名付き検証結果データが格納される。
鍵情報記憶領域131dには、検証サーバ130の秘密鍵を特定する情報が格納される。
処理部132は、管理部132aと、失効情報管理部132bと、検証処理部132cと、制御部132dと、を有する。
管理部132aは、CA証明書やハッシュアルゴリズムを設定情報記憶領域131aへ登録するとともに、登録したCA証明書とハッシュアルゴリズムからCA識別子テーブル160に格納する情報を生成して対応する欄に格納する。
また、管理部132aは、CRL更新タイミングや署名付き検証結果データの有効期間等の各種設定情報を、設定情報記憶領域131aに記憶する。
失効情報管理部132bは、通信部133を介してCA装置120にアクセスし、CRLを取得し、取得したCRLから失効情報テーブル160を生成して失効情報記憶領域131cに記憶する。
また、失効情報管理部132bは、設定情報記憶領域131aに記憶されているCRL更新タイミングに従ってCRLを再取得し、失効情報記憶領域131cに記憶されている失効情報テーブル170の対応する欄を更新する。
さらに、失効情報管理部132bは、CRL更新のタイミングにおいて、検証結果情報記憶領域131dに記憶されている検証結果テーブル180の署名付き検証結果データを更新又は削除する。
検証処理部132cは、端末装置110から通信部133を介して受け付けた検証要求で特定される検証対象証明書に対応する署名付き検証結果データが、検証結果情報記憶領域131dに記憶されている検証テーブル180に格納されているか否かを検索し、対応する署名付き検証結果データがある場合には、当該署名付き検証結果データを、通信部133を介して端末装置110へ返信応答する。また、署名付き検証結果データが無い場合には、識別子情報記憶領域131bに記憶されているCA識別子テーブル160と、失効情報記憶領域131cに記憶されている失効情報テーブル170と、を参照し、当該検証対象証明書が失効しているか否かを確認して、確認した結果に沿った署名付き検証結果データを作成し、通信部133を介して端末装置110へ返信応答するとともに、作成した署名付き検証結果データを検証結果情報記憶領域131dに記憶されている検証テーブル180に格納する。なお、署名付き検証結果データには、鍵情報記憶領域131eに記憶されている検証サーバ130の秘密鍵を用いて署名が付与され、検証サーバ130の証明書がとともに端末装置110へ送信される。
制御部132dは、検証サーバ130の各部を統括的に制御する。
以上のような検証サーバ130においては、操作者は、予め当該検証サーバ130が対応するCAのCA証明書の登録と、当該検証サーバ130が受け付け可能なハッシュアルゴリズムの設定を行う。
検証サーバ130の操作者は、入出力部134を介してCA証明書を検証サーバ130に入力する。これを受けて、管理部132aは、当該CA証明書を設定情報記憶領域131aに記憶する。検証サーバ130が複数のCAに対応する(CA装置120が発行するCRLを取り込む)場合には、それら複数のCAのCA証明書を、同様に記憶する。
また、CAが鍵更新を行っており、複数のCA証明書を持っている場合は、新しい鍵のCA証明書と、古い鍵のCA証明書(古い鍵が複数世代ある場合には、それらの鍵のCA証明書のうち、有効期間内のもの全て)の記憶を同様に行う。
以上の結果、設定情報記憶領域131aには、検証サーバ130が対応する全てのCAのCA証明書と、それらCAが鍵更新を行っている場合には、有効期間内の全ての世代の鍵に関するCA証明書が保持される。
また、検証サーバ130の操作者は、入出力部134を介して、当該検証サーバ130が受け付け可能なハッシュアルゴリズムのオブジェクト識別子(以下「OID」と記す)を入力する。これを受けて、管理部132aは、当該ハッシュアルゴリズムのOIDを設定情報記憶領域131aに記憶する。
検証サーバ130が複数のハッシュアルゴリズムを受け付ける場合には、それら複数のハッシュアルゴリズムのOIDの入力を受け付け、同様に記憶する。
なお、記憶された複数のハッシュアルゴリズムOIDのうち一つは、基準ハッシュアルゴリズムとして登録する。
そして、検証サーバ130の管理部132aは、CA証明書の登録と、ハッシュアルゴリズムの設定がなされたら、これらの情報を基に、図5に示すようなCA識別子テーブル160を作成し、識別子情報記憶領域131bに記憶する。
以上に記載した端末装置110、CA装置120、検証サーバ130の各々は、例えば、図8(コンピュータ190の概略図)に示すような、CPU191と、メモリ192と、ハードディスク等の外部記憶装置193と、CD−ROM等の可搬性を有する記憶媒体194から情報を読み取る読み取り装置195と、キーボードやマウス等の入力装置196と、モニタやプリンタ等の出力装置197と、NIC(Network Interface Card)等の通信装置198と、これらの各装置間のデータ送受を行う内部バス199と、を備えた、一般的なコンピュータ190上に構築可能である。
例えば、CPU191が外部記憶装置193からメモリ192上にロードされた所定のプログラムを実行することにより、以上に記載した各処理部を実現できる。また、通信部は、CPU191が通信装置198を利用することにより、入出力部は、CPU191が入力装置196や出力装置197や読み取り装置195を利用することにより、そして、記憶部は、CPU191がメモリ192や外部記憶装置193を利用することにより実現することができる。
上記所定のプログラムは、予め外部記憶装置193に格納されていても良いし、コンピュータ190が利用可能な記憶媒体194に格納されており、読み取り装置195を介して、必要に応じて読み出され、あるいは、コンピュータ190が利用可能な通信媒体であるネットワークまたはネットワーク上を伝搬する搬送波を利用する通信装置198と接続された他の装置から、必要に応じてダウンロードされて、外部記憶装置193に格納されるものであってもよい。
図9は、検証サーバ130でCRLの更新を行う際の処理を示すフローチャートである。
まず、検証サーバ130の失効情報管理部132bは、検証サーバ130の操作者によって予め設定情報記憶領域131aに記憶されたCRL更新タイミングで特定される所定の期間を経過すると(S10でYes)、CRL取得要求を、通信部133を介してCA装置120に送信する(S11)。これを受け付けたCA装置120は、対応するCRLを検証サーバ130へ送信する。
次に、検証サーバ130の失効情報管理部132bは、CA装置120からCRLを受信すると(S12でYes)、CRLを初めて受信したか否かを確認する(S13)。これは、失効情報テーブル170が失効情報記憶領域131cに記憶されているか否かで確認することができる。
そして、検証サーバ130の失効情報管理部132bは、CRLを初めて受信したばあいには(S13でYes)、失効情報テーブル170を生成して、受信したCRLで特定される情報を対応する欄に格納して(S14)、処理を終了する。
具体的には、失効情報管理部132bは、取得したCRLに記述される発行者名(issuer)および認証局鍵識別子(authorityKeyIdentifier)の値をキーにして、設定情報記憶領域131aに記憶されているCA証明書の中から、対応するCA証明書を特定し、当該CA証明書を取得する。そして、取得したCA証明書から基準ハッシュアルゴリズムを用いてCA識別子を計算し、生成した失効情報テーブル170のCA識別子列170aの対応する欄に格納する。
また、失効情報管理部132bは、取得したCRLの有効期間(thisUpdate,nextUpdate)を、失効情報テーブル170の当該CA識別子に対応するCRL有効期間列170bの欄に格納し、当該CRLに記述される失効した証明書(revokedCertificates)のシリアルナンバーを失効情報テーブル170の当該CA識別子に対応する失効した証明書のシリアルナンバー欄170cに格納し、その失効日時(revocationDate)を証明書失効日時列170dの対応する欄に格納し、その失効理由(reasonCode)を証明書の失効理由列170eの対応する欄に格納する。なお、失効理由(reasonCode)については、その番号に対応する意味がRFC3280で規定されている。
次に、失効情報管理部132bは、受信したCRLが更新されたかどうかを確認する(S15)。すなわち、CAから受信したCRLの有効期間が、前回までに取得した当該CAのCRLの有効期間よりも新しくなっていた場合、当該CAのCRLが更新されたものとし、ステップS16へ進む。一方、有効期間等のCRLの情報が、前回までに取得した当該CAのCRLと変更していなければ、当該CAのCRLが更新されていないものとして、処理を終了する。
ステップS15においてCRLが更新されていた場合、失効情報管理部132bは、取得したCRLを基に、失効情報テーブル170の更新を行う(S16)。
具体的には、失効情報管理部131bは、取得したCRLで特定される発行者名(issuer)および認証局鍵識別子(authorityKeyIdentifier)の値をキーにして、設定情報記憶領域に記憶されているCA証明書の中から、対応するCA証明書を特定し、特定したCA証明書を取得する。そして、取得したCA証明書から基準ハッシュアルゴリズムを用いてCA識別子を算出する。
次に、失効情報管理部131bは、失効情報記憶領域131cに記憶されているCA識別子テーブル160を参照し、算出したCA識別子を検索し、対応する基準CA識別子を取得する。
そして、失効情報管理部131bは、取得した基準CA識別子をキーにして、失効情報記憶領域131cに記憶されている失効情報テーブル170のCA識別子列170aから対応するCA識別子を検索する。なお、対応するCA識別子が存在しない場合には、新たなCAのCRLと判断し、失効情報テーブル170に新たな行を追加して、CA識別子列170aの欄に格納する。
さらに、失効情報管理部131bは、取得したCRLの有効期間(thisUpdate,nextUpdate)を、失効情報テーブル170の当該CA識別子に対応するCRL有効期間列170bの欄に格納し、当該CRLに記述される失効した証明書(revokedCertificates)のシリアルナンバー(userCertificate)を失効情報テーブル170の失効した証明書のシリアルナンバー列170cの欄に格納し、当該CRLの失効日時(revocationDate)を証明書失効日時列170dの欄に格納し、失効理由(reasonCode)を証明書の失効理由列170eの欄に格納する。
ステップS16で、失効情報テーブル170の更新処理が終了したら、失効情報管理部131cは、検証結果テーブル180の更新処理を行う(S17)。この処理については、図10のフローチャートを用いて具体的に説明する。
図9に示すCRL更新処理は、検証サーバ130が複数のCAに対応する場合には、そのCAの数だけCRLの更新を繰り返し実施する。本実施形態においては、3つのCAに対応する場合を例示しているため、図9のフローチャートに示すCRL更新処理を3回実施する。
図10は、検証サーバ130において検証結果テーブル180の更新処理を行う際のフローチャートである。
失効情報管理部132bは、CRL更新処理で取得したCRLに対応する本フローにおける未確認の署名付き検証結果データが検証結果テーブル180にあるかどうかを検索する(S20)。
具体的には、失効情報管理部132bは、当該CRLの基準CA識別子をキーにして、検証結果テーブル180のCA識別子列180aを検索し、当該基準CA識別子に対応する署名付き検証結果データであって、本フローの未確認のものが存在するかどうかを確認する。
そして、失効情報管理部132bは、当該CRLに対応する未確認の署名付き検証結果データが検証結果テーブル180に存在しない場合(ステップS20でNo)、当該CRLに関して更新するデータが無いものと判断し、検証結果テーブルの更新処理を終了する。
一方、当該CRLに対応する未確認の署名付き検証結果データが検証結果テーブル180に存在する場合(ステップS20でYes)、ステップS21に進み、ステップS21では、失効情報管理部132bは、未確認の署名付き検証結果データを一つ特定し、特定した署名付き検証結果データにつき以下の処理を行う。
失効情報管理部132bは、ステップS21で特定した署名付き検証結果データに対応する最終利用日時を検証結果テーブル180の最終利用日時列180bから取得し、設定情報記憶領域131aに記憶されているキャッシュの有効期間以上に時間が経過しているかを確認する(S22)。そして、キャッシュの有効期間以上に時間が経過している場合(ステップS22でYes)には、失効情報管理部132bは、当該署名付き検証結果データに関するデータを検証結果テーブル180から削除し(S23)、ステップS20に戻り、処理を繰り返す。
一方、キャッシュの有効期間以上時間が経過していなかった場合(ステップS22でNo)には、失効情報管理部132bは、ステップS21で特定した署名付き検証結果データの内容を参照し、検証結果が「失効」を示す検証結果かどうかを確認する(S24)。
そして、当該署名付き検証結果データの検証結果が「失効」である場合(ステップS24でYes)には、失効情報管理部132bは、当該署名付き検証結果データに記載されたCA識別子及びシリアルナンバーに対応するデータが、失効情報テーブル170に存在するかどうかを検索する(S25)。
失効情報テーブル170に当該署名付き検証結果データに対応するデータが存在しない場合(ステップS25でNo)、失効情報管理部132bは、当該署名付き検証結果データを検証結果テーブル180から削除し(S26)、ステップS20に戻り、処理を繰り返す。
一方、失効情報テーブル170に当該署名付き検証結果データに対応するデータが存在する場合(ステップS25でYes)、ステップS29に進む。
また、当該署名付き検証結果データが「失効」でない場合(ステップS24でNo)、失効情報管理部132bは、当該署名付き検証結果データに記載されたCA識別子及びシリアルナンバーに対応するデータが、失効情報テーブル170に存在するかどうかを検索する(S27)。
そして、失効情報テーブル170に当該署名付き検証結果データに対応するデータが存在する場合(ステップS27でYes)、失効情報管理部132bは、当該署名付き検証結果データの検証結果を「失効」に変更し(S28)、ステップS29に進む。
一方、失効情報テーブル170に当該署名付き検証結果データに対応するデータが存在しない場合(ステップS27でNo)には、ステップS29に進む。
そして、ステップS29では、失効情報管理部132bは、当該署名付き検証結果データに記述されている当該署名付き検証結果データを作成した時間(producedAt)や、失効情報の有効期間(thisUpdate/nextUpdate)を更新し、さらに検証サーバ130の署名をしなおし、検証結果テーブルに格納し直す。
そして、失効情報管理部132bは、ステップS20に戻り、処理を繰り返す。
以上の処理を行うことにより、検証結果DB90に格納される検証結果データは更新され、不要な署名付き検証結果データは削除される。
図11及び図12は、検証サーバ130において証明書を検証する際の処理を示すフローチャートである。
まず、検証サーバ130は、端末装置110の検証部112bが生成した検証要求を、通信部133を介して受信する(S30)。
次に、検証サーバ130の検証処理部132cは、識別子情報記憶領域131bに記憶されているCA識別子テーブル160と、受信した検証要求を照合し(S31)、対応するCA識別子が存在するかどうかを確認する(S32)。
具体的には、検証処理部132cは、当該検証要求に含まれる、検証対象証明書を特定する情報(CertID)のうち、ハッシュアルゴリズム(hashiAlgorithm)とCA識別子情報(issuerNameHashおよびissuerKeyHash)をキーにして、CA識別子テーブル160を検索する。
そして、当該検証要求に対応するCA識別子が、CA識別子テーブル160に存在しない場合(ステップS32でNo)、検証処理部132cは、検証サーバ130では当該検証要求に対応する失効情報を持っていないと判断し、その旨を記す検証結果データを作成し(S33)、図12のステップS43へ進む。
一方、当該検証要求に対応するCA識別子が、CA識別子テーブル160に存在する場合(ステップS32でYes)、検証処理部132cは、当該CA識別子に対応する基準CA識別子をCA識別子テーブル160から取得する(S34)。
そして、検証処理部132cは、当該検証要求と、ステップS34で取得した基準CA識別子をキーにして、検証結果テーブル180との照合を行う(S35)。
具体的には、当該基準CA識別子をキーとして、検証結果テーブル180のCA識別子列180aを検索し、当該基準CA識別子に対応するCA識別子を検索する。次に、当該CA識別子に対応する署名付き検証結果データの中から、検証要求に含まれる検証対象証明書を特定する情報(CertID)と、署名付き検証結果データに含まれる検証対象証明書を特定する情報(CertID)が同一の署名付き検証結果データがあるかどうかを確認する。
検証要求と同一のCertIDが含まれる署名付き検証結果データが、検証結果テーブル180に存在する場合(ステップS36でYes)、検証処理部132cは、その署名付き検証結果データを取得し(S37)、ステップS43へ進む。
一方、検証要求と同一のCertIDが含まれる署名付き検証結果データが、検証結果テーブル180に存在しない場合(ステップS36でNo)、検証処理部132cは、検証要求と失効情報テーブル170との照合を行う(S38)。
具体的には、ステップS34で取得した基準CA識別子をキーにして、失効情報テーブル170のCA識別子列170aを検索し、基準CA識別子と同一のCA識別子を特定する。次に、当該検証要求に含まれる検証対象証明書のシリアル番号(CertIDのserialNumber)と、当該特定されたCA識別子に対応する失効した証明書のシリアルナンバー列170cを比較し、検証対象証明書のシリアル番号が、失効情報テーブル170の失効した証明書のシリアルナンバー列170cに格納されているか否かを確認する。
当該検証要求に含まれる検証対象証明書のシリアル番号が失効情報テーブル170に存在する場合(ステップS39でYes)、検証処理部132cは、検証対象証明書は失効している旨の署名付き検証結果データを作成する(S40)。
一方、当該検証要求に含まれる検証対象証明書のシリアル番号が失効情報テーブル170に存在しない場合(ステップS39でNo)、検証処理部132cは、検証対象証明書は失効していない旨の署名付き検証結果データを作成する(S41)。
そして、検証処理部132cは、ステップS40又はステップS41で作成した書名付き検証結果データを、図11のステップS34で取得した基準CA識別子に対応付けて、検証結果テーブル180に格納する(S42)。さらに、検証処理部132cは、検証結果テーブル180の対応する最終利用日時列180bの欄に、現在の時刻を格納する。
そして、ステップS43において、検証処理部132cは、これまでのステップで作成した検証結果データを、通信部133を介して、端末装置110へ送信する。
以上のステップを実行することによって、検証サーバ130は、端末装置110からの検証要求を受け付けてから、検証結果データを応答するまでの処理を効率的に行うことが可能であり、応答時間を短縮することができる。
検証システムの構成図。 端末装置の概略図。 CA装置の概略図。 検証サーバの概略図。 CA識別子テーブルの概略図。 失効情報テーブルの概略図。 検証結果テーブルの概略図。 コンピュータの概略図。 検証サーバでCRLの更新を行う際の処理を示すフローチャート。 検証サーバにおいて検証結果テーブルの更新処理を行う際のフローチャート。 検証サーバにおいて証明書を検証する際の処理を示すフローチャート。 検証サーバにおいて証明書を検証する際の処理を示すフローチャート。
符号の説明
100 検証システム
110 端末装置
120 CA装置
130 検証サーバ
131 記憶部
132 処理部
133 通信部
134 入出力部

Claims (15)

  1. 公開鍵証明書の検証を行う検証サーバであって、
    認証局における鍵情報毎及びハッシュアルゴリズム毎に一意に定まる第一識別情報を、記憶する記憶部と、
    検証要求に含まれる認証局の鍵情報、および、当該検証要求を作成するときに用いられたハッシュアルゴリズム、により定まる第二識別情報に対応する第一識別情報が前記記憶部に記憶されている場合には、当該検証要求に対する検証を行うことができると判断する処理部と、
    を備えること、
    を特徴とする検証サーバ。
  2. 請求項1に記載の検証サーバであって、
    前記第一識別情報は、認証局の鍵情報から、検証サーバで対応する全てのハッシュアルゴリズムにより算出された各々のハッシュ値であり、
    前記第二識別情報は、検証要求に含まれる認証局の鍵情報から、任意のハッシュアルゴリズムにより算出されたハッシュ値であること、
    を特徴とする検証サーバ。
  3. 請求項1に記載の検証サーバであって、
    前記第一識別情報は、認証局の名称及び当該認証局の鍵情報から、検証サーバで対応する全てのハッシュアルゴリズムにより算出された各々のハッシュ値であり、
    前記第二識別情報は、検証要求に含まれる認証局の名称及び当該認証局の鍵情報から、任意のハッシュアルゴリズムにより算出されたハッシュ値であること、
    を特徴とする検証サーバ。
  4. 請求項1に記載の検証サーバであって、
    前記認証局において更新された複数の鍵情報の各々に対応して、各々の第一識別情報を前記記憶部に記憶しておくこと、
    を特徴とする検証サーバ。
  5. 請求項1に記載の検証サーバであって、
    前記記憶部には、前記第一識別情報が認証局毎に、基準識別情報に対応付けて記憶されており、
    前記記憶部には、前記基準識別情報に対応付けて、失効した公開鍵証明書を識別することのできる失効証明書識別情報が記憶されており、
    前記処理部は、前記検証要求から第二識別情報を取得して、取得した第二識別情報に対応する第一識別情報を前記記憶部から特定し、特定した第一識別情報に対応する基準識別情報を前記記憶部から特定し、特定した基準識別情報に対応する失効証明書識別情報を取得することにより、前記検証要求に添付された公開鍵証明書の識別情報に対応する失効証明書識別情報があるか否かで検証を行うこと、
    を特徴とする検証サーバ。
  6. 請求項1に記載の検証サーバであって、
    前記記憶部には、前記第一識別情報が認証局毎に、基準識別情報に対応付けて記憶されており、
    前記記憶部には、前記基準識別情報に対応付けて、既に生成した検証結果データが記憶されており、
    前記処理部は、前記検証要求から第二識別情報を取得して、取得した第二識別情報に対応する第一識別情報を前記記憶部から特定し、特定した第一識別情報に対応する基準識別情報を前記記憶部から特定し、特定した基準識別情報に対応する検証結果データを取得し、前記検証要求に添付された公開鍵証明書を特定する情報と、取得した検証結果データに含まれる検証した公開鍵証明書を特定する情報と、が一致する検証結果データを特定し、特定した検証結果データを予め定められた方法で出力する処理を行うこと、
    を特徴とする検証サーバ。
  7. 請求項6に記載の検証サーバであって、
    前記処理部は、失効した公開鍵証明書を識別することのできる失効証明書識別情報を取得する毎に、前記記憶部に記憶されている既に生成した検証結果データの内、有効期限の切れたものについては削除し、有効と判断された検証結果データであって、取得した失効証明書識別情報により失効したものについては、失効と判断する検証結果データに更新すること、
    を特徴とする検証サーバ。
  8. コンピュータを、公開鍵証明書の検証を行う検証サーバとして機能させるプログラムであって、
    前記コンピュータを、
    認証局における鍵情報毎及びハッシュアルゴリズム毎に一意に定まる第一識別情報を、記憶する記憶手段、
    検証要求に含まれる認証局の鍵情報、および、当該検証要求を作成するときに用いられたハッシュアルゴリズム、により定まる第二識別情報に対応する第一識別情報が前記記憶手段に記憶されている場合には、当該検証要求に対する検証を行うことができると判断する処理手段、
    として機能させること、
    を特徴とするプログラム。
  9. 請求項8に記載のプログラムであって、
    前記第一識別情報は、認証局の鍵情報から、検証サーバで対応する全てのハッシュアルゴリズムにより算出された各々のハッシュ値であり、
    前記第二識別情報は、検証要求に含まれる認証局の鍵情報から、任意のハッシュアルゴリズムにより算出されたハッシュ値であること、
    を特徴とするプログラム。
  10. 請求項8に記載のプログラムであって、
    前記第一識別情報は、認証局の名称及び当該認証局の鍵情報から、検証サーバで対応する全てのハッシュアルゴリズムにより算出された各々のハッシュ値であり、
    前記第二識別情報は、検証要求に含まれる認証局の名称及び当該認証局の鍵情報から、任意のハッシュアルゴリズムにより算出されたハッシュ値であること、
    を特徴とするプログラム。
  11. 請求項8に記載のプログラムであって、
    前記認証局において更新された複数の鍵情報の各々に対応して、各々の第一識別情報を前記記憶手段に記憶しておくこと、
    を特徴とするプログラム。
  12. 請求項8に記載のプログラムであって、
    前記記憶手段には、前記第一識別情報が認証局毎に、基準識別情報に対応付けて記憶されており、
    前記記憶手段には、前記基準識別情報に対応付けて、失効した公開鍵証明書を識別することのできる失効証明書識別情報が記憶されており、
    前記処理手段は、前記検証要求から第二識別情報を取得して、取得した第二識別情報に対応する第一識別情報を前記記憶手段から特定し、特定した第一識別情報に対応する基準識別情報を前記記憶手段から特定し、特定した基準識別情報に対応する失効証明書識別情報を取得することにより、前記検証要求に添付された公開鍵証明書の識別情報に対応する失効証明書識別情報があるか否かで検証を行うこと、
    を特徴とするプログラム。
  13. 請求項8に記載のプログラムであって、
    前記記憶手段には、前記第一識別情報が認証局毎に、基準識別情報に対応付けて記憶されており、
    前記記憶手段には、前記基準識別情報に対応付けて、既に生成した検証結果データが記憶されており、
    前記処理手段は、前記検証要求から第二識別情報を取得して、取得した第二識別情報に対応する第一識別情報を前記記憶手段から特定し、特定した第一識別情報に対応する基準識別情報を前記記憶手段から特定し、特定した基準識別情報に対応する検証結果データを取得し、前記検証要求に添付された公開鍵証明書を特定する情報と、取得した検証結果データに含まれる検証した公開鍵証明書を特定する情報と、が一致する検証結果データを特定し、特定した検証結果データを予め定められた方法で出力すること、
    を特徴とするプログラム。
  14. 請求項13に記載のプログラムであって、
    前記処理手段は、失効した公開鍵証明書を識別することのできる失効証明書識別情報を取得する毎に、前記記憶部に記憶されている既に生成した検証結果データの内、有効期限の切れたものについては削除し、有効と判断された検証結果データであって、取得した失効証明書識別情報により失効したものについては、失効と判断する検証結果データに更新すること、
    を特徴とするプログラム。
  15. 認証局における鍵情報毎及びハッシュアルゴリズム毎に一意に定まる第一識別情報を、記憶する記憶部と、処理部と、を備える検証サーバにおいて公開鍵証明書の検証を行う検証方法であって、
    前記処理部が、検証要求に含まれる認証局の鍵情報、および、当該検証要求を作成するときに用いられたハッシュアルゴリズム、により定まる第二識別情報に対応する第一識別情報が前記記憶部に記憶されている場合には、当該検証要求に対する検証を行うことができると判断する過程を備えること、
    を特徴とする検証方法。
JP2007148204A 2007-06-04 2007-06-04 検証サーバ、プログラム及び検証方法 Expired - Fee Related JP4594962B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007148204A JP4594962B2 (ja) 2007-06-04 2007-06-04 検証サーバ、プログラム及び検証方法
EP08007473A EP2001155A3 (en) 2007-06-04 2008-04-16 Validation server, program and verfication method
US12/105,358 US20080301439A1 (en) 2007-06-04 2008-04-18 Validation Server, Program and Verification Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007148204A JP4594962B2 (ja) 2007-06-04 2007-06-04 検証サーバ、プログラム及び検証方法

Publications (3)

Publication Number Publication Date
JP2008301417A true JP2008301417A (ja) 2008-12-11
JP2008301417A5 JP2008301417A5 (ja) 2009-05-14
JP4594962B2 JP4594962B2 (ja) 2010-12-08

Family

ID=39759036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007148204A Expired - Fee Related JP4594962B2 (ja) 2007-06-04 2007-06-04 検証サーバ、プログラム及び検証方法

Country Status (3)

Country Link
US (1) US20080301439A1 (ja)
EP (1) EP2001155A3 (ja)
JP (1) JP4594962B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
JP2011244213A (ja) * 2010-05-18 2011-12-01 Nec Corp 公開鍵証明書検証処理システム
WO2013011874A1 (ja) * 2011-07-15 2013-01-24 株式会社日立製作所 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209762B2 (en) * 2008-06-24 2012-06-26 Ricoh Company, Ltd. Approach for printing locked print data using user and print data authentication
EP2811685B1 (en) * 2012-02-03 2019-03-06 Fujitsu Limited Transmission method and system for terminal-specific information
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
WO2014071569A1 (zh) * 2012-11-07 2014-05-15 华为技术有限公司 一种ca公钥的更新方法、装置、ue及ca
US9467298B1 (en) * 2014-03-19 2016-10-11 National Security Agency Device for and method of multilevel chain of trust/revision
US9467299B1 (en) * 2014-03-19 2016-10-11 National Security Agency Device for and method of controlled multilevel chain of trust/revision
EP3266177A1 (en) * 2015-03-02 2018-01-10 Nokia Solutions and Networks Oy Future certificate revocation using crl
CN104951550B (zh) * 2015-06-25 2018-07-17 走遍世界(北京)信息技术有限公司 数据存储方法及装置
US10791109B2 (en) 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
EP3442159B1 (en) * 2016-05-03 2021-02-03 Huawei Technologies Co., Ltd. Certificate notification method and device
US11902454B2 (en) * 2018-09-05 2024-02-13 Connectfree Corporation Information processing method, information processing program, information processing apparatus, and information processing system
CN114629661B (zh) * 2022-04-27 2024-02-23 中国科学技术大学 加密信息处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
US20070039058A1 (en) * 2005-08-11 2007-02-15 Microsoft Corporation Revocation information management

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US6970862B2 (en) * 2001-05-31 2005-11-29 Sun Microsystems, Inc. Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
US20050209975A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. System, method and computer program product for conducting a secure transaction via a network
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US20070199049A1 (en) * 2005-09-28 2007-08-23 Ubiquitynet, Inc. Broadband network security and authorization method, system and architecture
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
JP2007148204A (ja) 2005-11-30 2007-06-14 Epson Imaging Devices Corp 液晶表示装置
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US20080047016A1 (en) * 2006-08-16 2008-02-21 Cybrinth, Llc CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations
US7958349B2 (en) * 2007-08-30 2011-06-07 Red Hat, Inc. Method for revoking a digital signature
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
US20070039058A1 (en) * 2005-08-11 2007-02-15 Microsoft Corporation Revocation information management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
JP2011244213A (ja) * 2010-05-18 2011-12-01 Nec Corp 公開鍵証明書検証処理システム
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法
WO2013011874A1 (ja) * 2011-07-15 2013-01-24 株式会社日立製作所 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
JP5576985B2 (ja) * 2011-07-15 2014-08-20 株式会社日立製作所 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US9325509B2 (en) 2011-07-15 2016-04-26 Hitachi, Ltd. Determination method for cryptographic algorithm used for signature, validation server and program

Also Published As

Publication number Publication date
EP2001155A2 (en) 2008-12-10
JP4594962B2 (ja) 2010-12-08
US20080301439A1 (en) 2008-12-04
EP2001155A3 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
JP4594962B2 (ja) 検証サーバ、プログラム及び検証方法
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
JP7228977B2 (ja) 情報処理装置及び認可システムと検証方法
KR100697133B1 (ko) 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
CN103370901B (zh) 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序
JP2016032247A (ja) 認証局装置、認証局プログラム、及び認証局運用方法
JP2005117514A (ja) 公開鍵証明書検証の高速化方法、および装置
JP2011109202A (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP5743946B2 (ja) サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
JP6435678B2 (ja) 情報処理装置、管理装置、プログラム及びシステム
JP5899351B2 (ja) 認証局装置、証明書更新装置および証明書管理方法
JP5641493B2 (ja) 公開鍵証明書検証処理システム
JP2006287455A (ja) 証明書検証装置及び方法並びに証明書検証サーバ
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
JP2005159463A (ja) Pki認証システムにおける代替証明書発行・検証システム
JP2023045606A (ja) データ管理装置およびデータ管理方法
KR100776692B1 (ko) 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법
JP2011009939A (ja) 認証用プログラム、認証要求プログラム、認証システム、クライアント装置、認証方法および認証要求方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees