JP2011244213A - 公開鍵証明書検証処理システム - Google Patents

公開鍵証明書検証処理システム Download PDF

Info

Publication number
JP2011244213A
JP2011244213A JP2010114627A JP2010114627A JP2011244213A JP 2011244213 A JP2011244213 A JP 2011244213A JP 2010114627 A JP2010114627 A JP 2010114627A JP 2010114627 A JP2010114627 A JP 2010114627A JP 2011244213 A JP2011244213 A JP 2011244213A
Authority
JP
Japan
Prior art keywords
certificate
public key
identifier
verification
indirect
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010114627A
Other languages
English (en)
Other versions
JP5641493B2 (ja
Inventor
Koji Sobataka
幸治 側高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010114627A priority Critical patent/JP5641493B2/ja
Publication of JP2011244213A publication Critical patent/JP2011244213A/ja
Application granted granted Critical
Publication of JP5641493B2 publication Critical patent/JP5641493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】間接CRLを用いた公開鍵証明書の失効検証の処理負荷を軽減させる。
【解決手段】公開鍵証明書検証システムは、公開鍵に関する情報と、各々の中で公開鍵証明書を識別するための証明書識別子と、文字列操作することなく各々を一意に識別可能な認証局識別子とを含む公開鍵証明書を発行する複数の認証局装置と、複数の認証局装置から発行された複数の公開鍵証明書のうち、失効した複数の公開鍵証明書における証明書識別子及び認証局識別子の対応関係を含む間接証明書失効リストを発行する失効リスト発行装置と、失効検証対象の公開鍵証明書に含まれる証明書識別子及び認証局識別子が、間接証明書失効リストに含まれるかどうかに基づいて、公開鍵証明書の失効検証を行う検証装置とを備える。
【選択図】図1

Description

本発明は、公開鍵証明書の失効を検証するシステムに関する。
近年、公開鍵暗号基盤(PKI: Public Key Infrastructure)の普及に従い、認証局同士が相互認証を行い、かつ各認証局が鍵更新を行うようになり、PKIを構成するドメインにおける認証局の構成が複雑さを増している。PKIにおいて、通信相手の認証や電子署名の有効性を検証を行うためには、認証相手または電子署名付与者から提供された公開鍵証明書の検証を行う必要がある。
公開鍵証明書の検証を行うためには、検証者の信頼点(トラストアンカー)の証明書から、認証相手の証明書(検証対象証明書)までの認証パスを構築し、それぞれの証明書の有効性確認が必要となる。認証パスの構築手法として、非特許文献1では、検証対象証明書の所有者名及び署名者の公開鍵を基点とし、発行者名及び発行者の公開鍵が一致する証明書及び失効リスト(CRL: Certificate Revocation List)を検索し、当該証明書の失効検証を行う方法が定められている。
公開鍵証明書の失効検証を行うためには、認証パス中の証明書に対応するCRLを取得する必要があるが、上述したような複雑なPKI環境においてはCRLを取得 するためのトラフィックが大量に発生する。このような状況を回避するために、 間接証明書失効リスト(間接CRL)を用いてCRLを一つに纏めることにより、CRLを取得するトラフィックを削減することができる。
ただし、間接CRLでは、失効した証明書を記述する領域である失効証明書リスト(revokedCertificates)に、通常のCRLで使用する失効した証明書のシリアル番号に追加して、証明書発行者名を記述する必要がある。失効検証を行う際には、シリアル番号の確認に加えて、この証明書発行者名と検証対象証明書の発行者名の比較を、失効証明書リスト(revokedCertificates)におけるエントリごとに繰り返し行う必要があることから、処理負荷の高さが課題となっており、間接CRL の普及への足かせとなっている。
ここで、非特許文献1における、公開鍵証明書の生成方法並びに、間接CRLを用いた公開鍵証明書の失効検証手順を述べる。
図8は、一般的な認証局装置における公開鍵証明書の発行手順を示しており、図9は、一般的な公開鍵証明書の構造を示している。認証局装置100では、公開鍵証明書を発行するために登録処理および証明書発行処理が実行される。まず、証明書の発行対象となる公開鍵が、その所有者と対応付けて登録され(S801)、登録された公開鍵に対する証明書の発行が依頼される(S802)。そして、この証明書に対するCRLの発行者の名前(CRL発行者名:cRLIssuer)が登録された公開鍵証明書が発行される(S803,S804)。
図10は、一般的な間接CRL発行認証局装置における間接CRLの発行手順を示しており、図11は、一般的な間接CRLの構造を示している。間接CRL発行認証局装置110では、間接CRLを発行するために失効依頼受付処理及び間接CRL発行処理が実行される。まず、CLRの発行依頼を受け付けた証明書におけるCRL発行者名と間接CRL発行者名の一致が確認され(S1001)、一致している場合は、証明書のシリアル番号及び発行者名が出力される(S1002)。そして、出力されたシリアル番号及び発行者名が登録された間接CRLが発行される(S1003,S1004)。
図12は、一般的な検証装置における公開鍵証明書の失効検証手順を示している。検証装置120では、証明書の失効を検証するために、検証対象受付処理、間接CRL取得処理、及び失効検証処理が実行される。まず、検証対象となる証明書が取得され(S1201)、その証明書に付与されているシリアル番号及び発行者名が出力される(S1202)。また、適宜なタイミングで、間接CRL発行認証局装置110で発行された間接CRLが取得される(S1203)。そして、証明書のシリアル番号及び発行者名に一致するエントリが間接CRLに含まれているかどうか確認されることにより、証明書の失効有無が判断される(S1204)。
クーパー、他5名、「RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile」、2008年5月
このように、検証装置120における失効検証処理では、検証対象の証明書のシリアル番号(SerialNumber)及び発行者名(issuer)が入力され、シリアル番号(SerialNumber)が間接CRLの失効証明書リスト(revokedCertificates)のシリアル番号(userCertificate)に含まれ、かつ 発行者名(issuer)がCRLエントリ拡張(crlEntryExtensions)の証明書発行者名(CertificateIssuer)に含まれているか否かについて、失効証明書リストのエントリ毎に確認が行われる。
ここで、証明書における発行者名(issuer)と、間接CRLにおけるCRLエントリ拡張(crlEntryExtensions)の証明書発行者名(CertificateIssuer)は、ASN.1エンコードされた値であるが、その生成方法は、生成者すなわち公開鍵証明書及び間接CRLの発行者の実装方法に依存しており、非特許文献1では実装方法に選択肢が与えられている。つまり、発行者(認証局)が同じ場合であっても、証明書における発行者名(issuer)と間接CRLにおけるCRLエントリ拡張(crlEntryExtensions)の証明書発行者名(CertificateIssuer)の値が完全に一致しているとは限らない。
そのため、検証装置120では、ASN.1エンコードされている発行者名(issuer)と証明書発行者名(CertificateIssuer)をデコードした後に、さらに、文字エンコードタイプの差分吸収や大文字/小文字の差分吸収、文頭/文末の空白の除去、文字列中の連続する空白の削除等の正規化処理を行ったうえで、文字列の比較を行う必要がある。
したがって、間接CRLを用いた公開鍵証明書の失効検証は処理負荷が高くなってしまう状況にある。
そこで、本発明は、間接CRLを用いた公開鍵証明書の失効検証の処理負荷を軽減させることを目的とする。
本発明の一側面に係る公開鍵証明書検証処理システムは、公開鍵に関する情報と、各々の中で公開鍵証明書を識別するための証明書識別子と、文字列操作することなく各々を一意に識別可能な認証局識別子とを含む公開鍵証明書を発行する複数の認証局装置と、複数の認証局装置から発行された複数の公開鍵証明書のうち、失効した複数の公開鍵証明書における証明書識別子及び認証局識別子の対応関係を含む間接証明書失効リストを発行する失効リスト発行装置と、失効検証対象の公開鍵証明書に含まれる証明書識別子及び認証局識別子が、間接証明書失効リストに含まれるかどうかに基づいて、公開鍵証明書の失効検証を行う検証装置とを備える。
なお、本発明において、部とは、単に物理的手段を意味するものではなく、その部が有する機能をソフトウェアによって実現する場合も含む。また、1つの部や装置が有する機能が2つ以上の物理的手段や装置により実現されても、2つ以上の部や装置の機能が1つの物理的手段や装置により実現されても良い。
本発明によれば、間接CRLを用いた公開鍵証明書の失効検証の処理負荷を軽減させることができる。
公開鍵証明書検証システムの構成を示す図である。 公開鍵証明書の構造の一例を示す図である。 間接CRLの構造の一例を示す図である。 認証局装置10−iにおける証明書の発行処理の一例を示すフローチャートである。 間接CRL発行認証局装置12における間接CRLの発行処理の一例を示すフローチャートである。 検証装置14における証明書の失効検証処理の一例を示すフローチャートである。 間接CRLの構造の他の一例を示す図である。 一般的な認証局装置における公開鍵証明書の発行手順を示すフローチャートである。 一般的な公開鍵証明書の構造を示す図である。 一般的な間接CRL発行認証局装置における間接CRLの発行手順を示すフローチャートである。 一般的な間接CRLの構造を示す図である。 一般的な検証装置における公開鍵証明書の失効検証手順を示すフローチャートである。
==システム構成==
図1は、本発明の一実施形態である公開鍵証明書検証システムの構成を示す図である。公開鍵証明書検証システムは、複数の認証局装置10−i(i=1〜N)、間接CRL発行認証局装置12、及び検証装置14を含んで構成され、これらが通信網16を介して通信可能に接続されている。
認証局装置10−iは、公開鍵に対する認証を行い、公開鍵証明書(単に証明書とも称する)を発行する装置であり、登録部20−i、証明書発行部22−i、及び失効依頼出力部24−iを含んで構成される。なお、認証局装置10−iは、CPU及びメモリを備える情報処理装置によって構成され、登録部20−i、証明書発行部22−i、及び失効依頼出力部24−iは、メモリに記憶されているプログラムをCPUが実行することにより実現される。
登録部20−iは、公開鍵の所有者を示す情報と、公開鍵とを対応付けて、証明書の発行対象として登録する。
証明書発行部22−iは、登録部20−iによって登録された公開鍵に対する証明書を発行する。図2は、証明書の構造の一例を示す図である。証明書は、署名対象証明書(tbsCertificate)、署名アルゴリズムに関する情報、及び署名対象証明書から生成されたデジタル署名(署名値)を含んで構成されている。この証明書の利用者は、証明書の発行者(issuer)である認証局装置10−iの公開鍵を用いてデジタル署名を検証することにより、証明書の正当性を確認することができる。また、図2に示すように、本実施形態の証明書には、シリアル番号(serialNumber)及び発行者名(issuer)に加えて、その拡張領域(extensions)に、証明書発行者識別子(認証局識別子)及びCRL発行者名(cRLIssuer)が設定されている。なお、シリアル番号(serialNumber)は、各認証局装置10−iにおいて、証明書を識別するための識別子(証明書識別子)である。また、CRL発行者名(cRLIssuer)は、当該証明書に対するCRLの発行者を示すものであり、例えば、CRL配布点(cRLDistributionPoints)に含まれる。
ここで、証明書発行者識別子とは、当該証明書を発行する認証局装置10−iを文字列操作することなく一意に識別可能な値であり、例えば、認証局装置10−iの公開鍵に対して一方向ハッシュ関数を適用することにより生成される値を用いることができる。また、証明書発行者識別子は、例えばASN.1等の符号化を施したうえで公開鍵証明書に設定されることとしてもよい。なお、文字列操作とは、文字エンコードタイプの差分吸収や大文字/小文字の差分吸収、文頭/文末の空白の除去、文字列中の連続する空白の削除等の正規化処理である。
失効依頼出力部24−iは、失効させる証明書のCRLの発行依頼を、証明書内のCRL配布点(cRLDistributionPoints)により特定される間接CRL発行認証局装置12に対して出力する。
間接CRL発行認証局装置12は、認証局装置10−iが発行した証明書の失効情報を含む間接CRLを発行する装置であり、失効依頼受付部30及び間接CRL発行部32を含んで構成される。なお、間接CRL発行認証局装置12は、CPU及びメモリを備える情報処理装置によって構成され、失効依頼受付部30及び間接CRL発行部32は、メモリに記憶されているプログラムをCPUが実行することにより実現される。
失効依頼受付部30は、認証局装置10−iから出力される、CRLの発行依頼を受け付ける。
間接CRL発行部32は、CRLの発行依頼に応じて、失効させる証明書の失効情報を含む間接CRLを発行する。図3は、間接CRLの構造の一例を示す図である。間接CRLは、署名対象証明書リスト(tbsCertList)、署名アルゴリズム、及び署名対象証明書リストから生成されたデジタル署名(署名値)を含んで構成されている。この間接CRLの利用者は、間接CRLの発行者(issuer)である間接CRL発行認証局装置12の公開鍵を用いてデジタル署名を検証することにより、間接CRLの正当性を確認することができる。また、図3に示すように、本実施形態の間接CRLでは、失効証明書リスト(revokedCertificates)に、失効させる証明書のシリアル番号(userCertificate)が設定されるとともに、その拡張領域(crlEntryExtensions)に証明書発行者識別子が設定されている。この証明書発行者識別子は、失効させる証明書に含まれているものがそのまま用いられる。
検証装置14は、検証対象の証明書の失効有無を確認する装置であり、検証対象受付部40、間接CRL取得部42、及び失効検証部44を含んで構成される。なお、検証装置14は、CPU及びメモリを備える情報処理装置によって構成され、検証対象受付部40、間接CRL取得部42、及び失効検証部44は、メモリに記憶されているプログラムをCPUが実行することにより実現される。また、検証装置14は、証明書に含まれる公開鍵を用いる利用者が使用する情報処理装置であってもよいし、当該利用者の情報処理装置からの問い合わせに応じて検証処理を行う情報処理装置であってもよい。
検証対象受付部40は、失効有無の検証対象となる証明書を受け付ける。間接CRL取得部42は、間接CRL発行認証局装置12から発行される間接CRLを取得する。失効検証部44は、検証対象の証明書の失効有無を、取得した間接CRLを用いて確認する。
==動作説明==
以下に、公開鍵証明書の発行処理、間接CRLの発行処理、及び公開鍵証明書の失効検証処理の一例を説明する。
図4は、認証局装置10−iにおける証明書の発行処理の一例を示すフローチャートである。まず、登録部20−iは、証明書の発行対象となる公開鍵の所有者を示す情報と、公開鍵とを対応付けて、証明書の発行対象として登録する(S401)。なお、公開鍵の所有者を示す情報とは、例えば、所有者(ユーザやサーバ)の名前を示す情報である。ここで、登録される公開鍵は、既に公開鍵を所有している所有者から通信網16を介して入力されてもよいし、公開鍵を所有していないユーザからの要求に応じて登録部20−iで生成されることとしてもよい。そして、登録部20−iは、登録した公開鍵に関する証明書の発行を証明書発行部22−iに依頼する(S402)。
証明書発行部22−iは、証明書発行者識別子を生成し(S403)、生成した証明書発行者識別子を拡張領域(extensions)に設定した、図2に示す証明書を生成する(S404)。なお、発行された証明書は、認証局装置10−iのリポジトリに登録され、利用者の要求に応じて配布される。
図5は、間接CRL発行認証局装置12における間接CRLの発行処理の一例を示すフローチャートである。まず、失効依頼受付部30は、失効対象の証明書を認証局装置10−iから受け付け、受け付けた証明書のCRL配布点(cRLDistributionPoints)拡張に含まれるCRL発行者名(cRLIssuer)が、間接CRLの発行者名(issuer)、すなわち自分自身の名称と一致するか確認し(S501)、一致する場合には受け付けた証明書のシリアル番号(SerialNumber)と証明書発行者識別子を間接CRL発行部32に出力する(S502)。 なお、受け付けた証明書のCRL発行者名と、間接CRLの発行者名が一致しない場合には、失効依頼受付部30は、その旨を認証局装置10−iに通知し、間接CRLの発行処理を終了させる。
間接CRL発行部32は、間接CRLの失効証明書リスト(revokedCertificates)に、証明書のシリアル番号(serialNumber)をシリアル番号(userCertificate)に登録し、さらにCRLエントリ拡張(crlEntryExtensions)に証明書の証明書発行者識別子を登録したエントリを追加し(S503)、図3に示す間接CRLを発行する(S504)。なお、発行された間接CRLは、間接CRL発行認証局装置12のリポジトリに登録され、利用者の要求に応じて配布される。
図6は、検証装置14における証明書の失効検証処理の一例を示すフローチャートである。まず、検証対象受付部40は、検証対象の証明書を取得し(S601)、証明書に含まれるシリアル番号(serialNumber)及び証明書発行者識別子を失効検証部44に出力する(S602)。
間接CRL取得部42は、間接CRL発行認証局装置12から発行された間接CRLを取得し、失効検証部44へ引き渡す(S603)。なお、間接CRLの取得先は、証明書内のCRL配布点(cRLDistributionPoints)により特定することができる。また、間接CRL取得部42は、間接CRLに設定されている次回更新日時(nextUpdate)に基づいて最新の間接CRLを取得することとしてもよいし、失効検証処理が実行されるたびに最新の間接CRLを取得することとしてもよい。
失効検証部44は、失効検証対象の証明書のシリアル番号(serialNumber)及び証明書発行者識別子を入力とし、シリアル番号(serialNumber)が間接CRLの失効証明書リスト(revokedCertificates)のシリアル番号(userCertificate)に含まれ、かつ証明書発行者識別子がCRLエントリ拡張(crlEntryExtensions)の証明書発行者識別子に含まれているか否かを、失効証明書リストのエントリごとに確認し、合致する場合には検証対象証明書が失効していると判断する(S604)。
ここで、失効検証部44の検証においては、検証対象の証明書に含まれる証明書発行者識別子と、間接CRLに含まれる証明書発行者識別子とが、文字列操作されることなく比較される。例えば、証明書及び間接CRLに設定されている証明書発行者識別子がASN.1エンコードされている場合であれば、証明書に含まれる証明書発行者識別子をASN.1デコードして得られる値と、間接CRLに含まれる証明書発行者識別子をASN.1デコードして得られる値とを単純に比較するだけでよい。
つまり、本実施形態の公開鍵証明書検証システムによれば、文字列操作することなく認証局装置10−iを一意に識別可能な証明書発行者識別子を証明書に格納しておくことにより、文字エンコードタイプの差分吸収や大文字/小文字の差分吸収、文頭/文末の空白の除去、文字列中の連続する空白の削除等の正規化処理を証明書の発行者名に対して行う場合と比較して、証明書の失効検証処理の負荷を軽減することが可能となる。
なお、本実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良され得るととともに、本発明にはその等価物も含まれる。
例えば、本実施形態では、図3に示すように、失効証明書リスト(revokedCertificates)において、失効した証明書ごとに、そのシリアル番号及び証明書発行者識別子を対応付けたエントリが生成されることとしたが、間接CRLにおけるシリアル番号及び証明書発行者識別子の対応付けの構造は、これに限られない。
例えば、図7に示すように、間接CRLのCRL拡張(crlExtensions)に、証明書発行者識別子を格納するとともに、複数のシリアル番号が設定された失効証明書リスト(revokedCertificates)を格納することとしてもよい。つまり、認証局装置ごとに、当該認証局装置の証明書発行者識別子と、当該認証局装置で発行された、少なくとも一つの失効した証明書のシリアル番号とを対応付けたエントリを含む間接CRLが発行されることとしてもよい。
この場合、検証装置14の失効検証部44は、検証対象の証明書に含まれる発行者識別と、間接CRLに含まれる証明書発行者識別子を比較し、発行者識別子が一致するエントリが存在した場合は、そのエントリに含まれるシリアル番号が、検証対象の証明書のシリアル番号と一致するかどうか確認することにより、証明書の失効検証を行うことができる。
また、例えば、証明書発行者識別子の生成方法は、認証局装置10−iの公開鍵に対して一方向ハッシュ関数を適用することに限られず、文字列操作することなく認証局装置10−iを一意に識別可能な識別子を生成可能な方法であればよい。なお、認証局装置10−iの公開鍵は、認証局装置ごとに異なるものであることが保証されているため、認証局装置10−iの公開鍵に基づいて証明書発行者識別子を生成することにより、文字列操作することなく認証局装置10−iを一意に識別可能な識別子を容易に生成することができる。
10−i 認証局装置
12 間接CRL発行認証局装置
14 検証装置
16 通信網
20−i 登録部
22−i 証明書発行部
24−i 失効依頼出力部
30 失効依頼受付部
32 間接CRL発行部
40 検証対象受付部
42 間接CRL取得部
44 失効検証部

Claims (9)

  1. 公開鍵に関する情報と、各々の中で公開鍵証明書を識別するための証明書識別子と、文字列操作することなく各々を一意に識別可能な認証局識別子とを含む公開鍵証明書を発行する複数の認証局装置と、
    前記複数の認証局装置から発行された複数の公開鍵証明書のうち、失効した複数の公開鍵証明書における前記証明書識別子及び前記認証局識別子の対応関係を含む間接証明書失効リストを発行する失効リスト発行装置と、
    失効検証対象の公開鍵証明書に含まれる前記証明書識別子及び前記認証局識別子が、前記間接証明書失効リストに含まれるかどうかに基づいて、当該公開鍵証明書の失効検証を行う検証装置と、
    を備える公開鍵証明書検証システム。
  2. 請求項1に記載の公開鍵証明書検証システムであって、
    前記認証局装置は、自身の公開鍵に基づいて前記認証局識別子を生成することを特徴とする公開鍵証明書検証システム。
  3. 請求項1又は2に記載の公開鍵証明書検証システムであって、
    前記間接証明書失効リストは、失効した公開鍵証明書ごとに、当該公開鍵証明書に含まれる前記証明書識別子及び前記認証局識別子を対応付けたエントリを含むことを特徴とする公開鍵証明書検証システム。
  4. 請求項1又は2に記載の公開鍵証明書検証システムであって、
    前記間接証明書失効リストは、前記認証局装置ごとに、当該認証局装置の前記認証局識別子と、当該認証局装置で発行された、少なくとも一つの失効した公開鍵証明書に含まれる前記証明書識別子とを対応付けたエントリを含むことを特徴とする公開鍵証明書検証システム。
  5. 請求項3又は4に記載の公開鍵証明書検証システムであって、
    前記検証装置は、検証対象の公開鍵証明書に含まれる前記証明書識別子及び前記認証局識別子が、前記間接証明書失効リストに含まれるかどうかを前記エントリごとに確認することを特徴とする公開鍵証明書検証システム。
  6. 請求項1〜5の何れか一項の公開鍵証明書検証システムにおける認証局装置。
  7. 請求項1〜5の何れか一項の公開鍵証明書検証システムにおける失効リスト発行装置。
  8. 請求項1〜5の何れか一項の公開鍵証明書検証システムにおける検証装置。
  9. 複数の認証局装置の各々が、公開鍵に関する情報と、自身の中で前記公開鍵を識別するための証明書識別子と、文字列操作することなく自身を一意に識別可能な認証局識別子とを含む公開鍵証明書を発行し、
    失効リスト発行装置が、前記複数の認証局装置から発行された複数の公開鍵証明書のうち、失効した複数の公開鍵証明書における前記証明書識別子及び前記認証局識別子の対応関係を含む間接証明書失効リストを発行し、
    検証装置が、失効検証対象の公開鍵証明書に含まれる前記証明書識別子及び前記認証局識別子が、前記間接証明書失効リストに含まれるかどうかに基づいて、当該公開鍵証明書の失効検証を行う
    公開鍵証明書の検証方法。
JP2010114627A 2010-05-18 2010-05-18 公開鍵証明書検証処理システム Active JP5641493B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010114627A JP5641493B2 (ja) 2010-05-18 2010-05-18 公開鍵証明書検証処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010114627A JP5641493B2 (ja) 2010-05-18 2010-05-18 公開鍵証明書検証処理システム

Publications (2)

Publication Number Publication Date
JP2011244213A true JP2011244213A (ja) 2011-12-01
JP5641493B2 JP5641493B2 (ja) 2014-12-17

Family

ID=45410412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010114627A Active JP5641493B2 (ja) 2010-05-18 2010-05-18 公開鍵証明書検証処理システム

Country Status (1)

Country Link
JP (1) JP5641493B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019532603A (ja) * 2016-10-20 2019-11-07 ソニー株式会社 ブロックチェーンに基づくデジタル権利管理

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2008005090A (ja) * 2006-06-21 2008-01-10 Nippon Telegr & Teleph Corp <Ntt> 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2008109569A (ja) * 2006-10-27 2008-05-08 Mitsubishi Electric Corp 中継装置及び通信システム及び中継方法及びプログラム
JP2008301417A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd 検証サーバ、プログラム及び検証方法
WO2009014734A2 (en) * 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2008005090A (ja) * 2006-06-21 2008-01-10 Nippon Telegr & Teleph Corp <Ntt> 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2008109569A (ja) * 2006-10-27 2008-05-08 Mitsubishi Electric Corp 中継装置及び通信システム及び中継方法及びプログラム
JP2008301417A (ja) * 2007-06-04 2008-12-11 Hitachi Ltd 検証サーバ、プログラム及び検証方法
WO2009014734A2 (en) * 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200600800010; 郭 崢,奥山 徹: '"ゲートウェイCA信頼モデルの証明書フォーマット"' 電子情報通信学会技術研究報告 Vol.106,No.151, 20060706, p.61-65, 社団法人電子情報通信学会 *
JPN6014004359; 独立行政法人情報処理推進機構 技術本部 セキュリティセンター: '"4.2 CRLモデル"' PKI関連技術情報 , 20021212, [オンライン] *
JPN6014004360; T-Engine フォーラム: "TENeTメッセージ仕様書" Ver. 1.0, 200503, p.4-5, [オンライン] *
JPN6014004362; R. Housley, W. Polk, W. Ford, D. Solo 著/日本認証サービス株式会社 訳: '"インターネットX.509公開鍵基盤証明書と証明書失効リスト(CRL)のプロファイル"' Network Working Group Request for Comments: 3280 版番号: April 2002 - 02, 200204, p.13-21,51-66, [オンライン] *
JPN6014004363; 郭 崢,奥山 徹: '"ゲートウェイCA信頼モデルの証明書フォーマット"' 電子情報通信学会技術研究報告 Vol.106,No.151, 20060706, p.61-65, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019532603A (ja) * 2016-10-20 2019-11-07 ソニー株式会社 ブロックチェーンに基づくデジタル権利管理
US11258587B2 (en) 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management

Also Published As

Publication number Publication date
JP5641493B2 (ja) 2014-12-17

Similar Documents

Publication Publication Date Title
KR102440626B1 (ko) 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체
JP7109569B2 (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
CN106789090B (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
WO2018049656A1 (zh) 基于区块链的身份认证方法、装置、节点及系统
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
CN109196816A (zh) 使用区块链的公钥基础结构
US20230006840A1 (en) Methods and devices for automated digital certificate verification
US20220094542A1 (en) Methods and devices for public key management using a blockchain
JP2018137788A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
CN108683506B (zh) 一种数字证书申请方法、系统、雾节点和证书授权中心
JP2022549070A (ja) ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム
KR20210090372A (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP5115424B2 (ja) 時刻証明装置、時刻証明方法、及びプログラム
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
JP5641493B2 (ja) 公開鍵証明書検証処理システム
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP6808609B2 (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
KR101522731B1 (ko) 대리 서명 시스템 및 방법
JP5595356B2 (ja) 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム
JP2005159463A (ja) Pki認証システムにおける代替証明書発行・検証システム
CN117294443A (zh) 一种数据处理方法、系统及凭证持有设备
CN114844700A (zh) 一种分布式环境中基于可信存储的身份认证方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140908

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141006

R150 Certificate of patent or registration of utility model

Ref document number: 5641493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141019