JP4071474B2 - 失効確認装置及び方法 - Google Patents

失効確認装置及び方法 Download PDF

Info

Publication number
JP4071474B2
JP4071474B2 JP2001335444A JP2001335444A JP4071474B2 JP 4071474 B2 JP4071474 B2 JP 4071474B2 JP 2001335444 A JP2001335444 A JP 2001335444A JP 2001335444 A JP2001335444 A JP 2001335444A JP 4071474 B2 JP4071474 B2 JP 4071474B2
Authority
JP
Japan
Prior art keywords
signature
revocation
public key
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001335444A
Other languages
English (en)
Other versions
JP2003143137A (ja
Inventor
真一郎 松尾
善之 橋川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001335444A priority Critical patent/JP4071474B2/ja
Publication of JP2003143137A publication Critical patent/JP2003143137A/ja
Application granted granted Critical
Publication of JP4071474B2 publication Critical patent/JP4071474B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子署名において、正当に作成された署名を不当なものとしたり、不当に作成された署名を正当なものとしたりしない失効確認装置及び方法に関するものである。
【0002】
【従来の技術】
インターネットなどにおいて、安全にデータを送受信する仕組みとして、広く普及しているのがPKI(Public Key Infrastructure)である。PKIとしてよく知られているのが、ISO/IEC/ITUの勧告X.509である。通常、インターネットなどでデータを送受信する場合には、広く一般に公開しても問題ない公開鍵と、他人には公開しない秘密鍵の2つを利用する。公開鍵で暗号化した場合には秘密鍵で、逆に秘密鍵で暗号化した場合には公開鍵で復号化しなければならない。このような方式を公開鍵方式といい、PKIはこの公開鍵暗号の特性を用いた認証方式である。
【0003】
実際の一般的な商取引では、お互いが信用できる者であることを示すために何らかの身分証を示すことがある。あるいは、契約を結ぶ際、書類等に捺印し、さらに、捺印した書類に当該印鑑の印鑑証明を添付することがある。この身分証や印鑑証明のような取引相手の信用を客観的に保証する第3者が電子商取引でも必要である。
【0004】
インターネット上などでの電子商取引で、このような信用を保証する第3者に、例えば、CA(Certification Authority)がある。PKIにおいて利用される公開鍵には、CAと呼ばれる第3者機関により当該鍵の証明書が発行される。CAでは、ハッシュ関数を用いるなどしてメッセージダイジェストを作成し、当該メッセージダイジェストに対し、CAの秘密鍵で暗号化して署名を作成する。証明書には、上述したメッセージダイジェストを取得した方法が記載される。相手の正当性やデータの正当性を検証(Verify)する場合には、証明書に記載された方法で取得したメッセージダイジェストと、公開鍵に付随する署名をCAの公開鍵で復号化して取得したメッセージダイジェストとを比較する。比較した結果、同一であれば、その公開鍵はCAの認証を受けた鍵であることがわかる。
【0005】
このようなPKIにおいて、鍵の紛失や他人への漏洩が発生した場合、秘密鍵、当該秘密鍵と対になる公開鍵、当該公開鍵の公開鍵証明書等を無効にする必要がある。これを失効(Revocation)という。PKIにおいて、公開鍵証明書は本人やデータの正当性を検証するために使用されるものであり、公開鍵証明書が失効されているか否かを知ることは重要なことである。現在、証明書の失効を知る方法がいくつか提案されている。
【0006】
第1の方法として、CRL(Certificate Revocation List、証明書失効リスト)という失効した証明書のリストを作成し、CAなどの信頼できる機関が当該CRLを検証者に配布する方法がある。
【0007】
また、第2の方法として、OCSP(Online Certificate Status Protocol)というプロトコルを利用する方法がある。この方法は、上述したCRLのようなリストを信頼できる機関が所有し、検証者が電子署名の検証を行なう度に、当該機関へ証明書が有効であるかどうか問い合わせる方法である。この方法は、上述した第1の方法より、失効に関する情報を送信する通信コストが少なくて済む。。
【0008】
ところが、上述したような方法には、いくつか問題点がある。例えば、上述第1の方法では、CRLには、すべての失効した証明書が記載されているため、そのデータ量は膨大なものとなる。従って、CRLを各検証者に送信すると、ネットワークに負荷をかけ、また、CRLが頻繁に更新された場合、ネットワーク輻輳をまねくおそれがある。また、検証者が失効を認識できるタイミングはCRLを受信したときである。従って、図5に一例を示すように、時間T1で証明書を失効し、時間T3でCRLを受信する間の時間T2で当該証明書の検証をした場合、本来はその証明書は無効なものであるにも係わらず、有効なものとしてしまうという問題があった。
【0009】
また、上述した第2の方法では、検証者が失効を認識できるタイミングは、信頼できる機関に問い合わせた時である。従って、図6に一例を示すように、時間T2で証明書を失効し、時間T4で当該証明書を検証する場合、時間T3に署名された証明書を検証したのであれば、当該証明書は無効であると判断される。しかし、時間T1に署名された証明書を検証したのであれば、本来、当該証明書は有効なものであるにもかかわらず、無効であると判断するおそれがある。
【0010】
このような問題を回避するために提案された方法がある。この方法は、Bonehらにより提案された方法であり、上述した第2の方法のように、失効に関する情報を送信する通信コストが少なくて済む。ここでは、この方法を第3の方法という。
【0011】
この第3の方法では、証明書が有効であること(失効していないこと)を証明してもらいたい署名作成者が、信頼できる機関(以下、失効確認センタSEMという)に、証明書を渡す。失効確認センタSEMは、所有するCRLのようなリストを参照し、当該証明書が失効していないか確認する。証明書が有効であれば署名をし、署名と証明書とを署名作成者に渡す。署名作成者は、渡された署名に自身の署名を加算し、最終的な署名を完成させるものである。
【0012】
【発明が解決しようとする課題】
しかし、上述した第3の方法にも問題がある。例えば、図7に一例を示すように、時間T2で失効確認センタSEMが署名し、時間T4で署名作成者が署名をしたものとする。この場合、時間T1で失効した場合、失効確認センタSEMが証明書は無効だと認識するので、証明書には署名されない。
【0013】
しかし、時間T3で失効(失効した証明書がCRLのようなリストに記載される時)した場合、失効確認センタSEMにより署名され、有効であることが証明されているので、実際は失効しているにも係わらず、当該証明書は有効なものであると認識される
【0014】
このように取得した署名を用いることで、証明書の正当性を検証する検証者に有効と判断される署名を取得することが可能となる。従って、本来の秘密鍵の所有者とは異なる他人が、本来の秘密鍵所有者になりすますことが可能となり、データの信頼性の低下を招くことになる。
【0015】
また、上述した方法において、署名作成のタイミングと、失効のタイミングとのずれを検証するのにタイムスタンプを使用するという方法もあるが、各々の装置の時計は必ずしも一致しているわけではなく、従って、各装置のタイムスタンプは同一の時間を示す時計に基づいていないので、必ずしもタイムスタンプを信用することはできない。
本発明はこのような事情に鑑みてなされたもので、電子署名において、正当に作成された署名を不当なものとしたり、不当に作成された署名を正当なものとしたりしない失効確認装置及び方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
本願発明は上記の目的を解決するためになされたもので、署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認装置であって、失効した証明書に関する情報を記載した失効リストと前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する記憶手段と、メッセージと、該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを、前記署名作成装置から受信する受信手段と、前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する照合手段と、前記照合の結果、一致しなかった場合には前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を作成する署名作成手段と、前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を前記署名作成装置に送信する送信手段とを備えることを特徴とする。
【0017】
また、本発明は、署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認装置であって、失効した証明書に関する情報を記載した失効リストと、前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する記憶手段と、メッセージに該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名を追加したものに対するハッシュ値と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを前記署名作成装置から受信する受信手段と、前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する照合手段と、前記照合の結果、一致しなかった場合に前記ハッシュ値を前記失効確認装置の秘密鍵により暗号化した電子署名を作成する署名作成手段と、前記電子署名を前記署名作成装置に送信する送信手段とを備えることを特徴とする。
【0018】
また、本発明は、署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認方法であって、失効した証明書に関する情報を記載した失効リストと前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する過程と、メッセージと、該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを、前記署名作成装置から受信する過程と、前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する過程と、前記照合の結果、一致しなかった場合には前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を作成する過程と、前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を前記署名作成装置に送信する送信手段とを有することを特徴とする。
【0019】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。
まず、Bonehらによる公開鍵証明方法(上述した第3の方法)について図8を参照して説明する。
【0020】
ここでは、署名作成者をS、失効確認センタをSEM、署名検証者をVとして説明する。なお、署名作成者Sとは、例えば、インターネット上にウェブサイトを提供する管理者の装置等のことである。また、失効確認センタSEMとは、例えば、CAなどの信頼できる機関の装置等のことである。また、署名検証者Vとは、例えば、署名作成者Sの提供するウェブサイトにアクセスし、データを送信するユーザの装置等のことである。
【0021】
署名作成者Sは、メッセージm、部分秘密鍵SkS1、部分秘密鍵SkS1を構成要素とする秘密鍵SkSに対応する公開鍵PkS、この公開鍵PkSの公開鍵証明書等を記憶している。ここでは、秘密鍵SkSは、SkS=SkS1+SkS2というように取得される。SkS1とは、署名作成者Sの所有する部分秘密鍵のことであり、SkS2とは、失効確認センタSEMの所有する部分秘密鍵のことである。このような秘密鍵SkSの分割は、例えばCAのような信頼できる第3者機関により実施される。署名作成者Sは、公開鍵証明書に記載されている方法に従って、メッセージmのハッシュ値h(m)を取得する。次に、公開鍵証明書のIDと、取得したメッセージmのハッシュ値h(m)とを、失効確認センタSEMに送信する(1)。
【0022】
失効確認センタSEMでは、署名作成者Sに対応する失効センタSEMが所有する部分秘密鍵SkS2、秘密鍵SkSに対応する公開鍵PkS、公開鍵PkSの公開鍵証明書、SEM自身の秘密鍵SkSEM、SEM自身の公開鍵PkSEM等を所有している。また、失効確認センタSEMでは、失効した鍵の証明書のIDを記載したリストを所有している。ここでは、このリストを失効リストという。
【0023】
失効確認センタSEMは、公開鍵証明書のIDと、メッセージmのハッシュ値h(m)とを受信すると、受信した公開鍵証明書のIDと、失効リストとを比較し、受信した公開鍵証明書のIDが有効かどうか確認する(2)。有効であると確認された場合、メッセージmのハッシュ値h(m)を、失効管理センタSEMの所有する部分秘密鍵SkS2により暗号化して、署名Sig1=Enc<SkS2>{h(m)}を作成し、作成した署名Sig1を署名作成者Sに送信する(3)。
【0024】
署名作成者Sでは、上述と同様に、メッセージmのハッシュ値h(m)を取得し、当該ハッシュ値h(m)を、署名作成者の部分秘密鍵SkS1で暗号化した署名Sig2=Enc<SkS1>{h(m)}を作成する(4)。さらに、署名作成者Sは、失効確認センタSEMから送信された署名Sig1に、自身が作成した署名Sig2を付加する(単純に足し算する)ことで、署名Sig=Sig1+Sig2を取得する(5)。このように取得した署名Sigが検証に用いられる。
【0025】
署名作成者Sは、署名Sig、メッセージm、公開鍵PkS、公開鍵PkSの公開鍵証明書等を署名検証者Vに送信する(6)。署名検証者Vは、予め、失効確認センタSEMの秘密鍵SkSEMに対応する公開鍵PkSEMを所有している。署名検証者Vは、公開鍵PkSの公開鍵証明書に記載されている方法に従って、メッセージmのハッシュ値h(m)を取得する。次に、署名作成者Sの公開鍵PkSを利用して、署名Sigを復号化し、暗号化されていたメッセージmのハッシュ値h(m)を取得する。メッセージmから取得したハッシュ値h(m)と、復号化することにより取得したハッシュ値h(m)とを比較し、一致すれば、署名作成者Sの公開鍵PkSは正当であると認識する。一致しなかった場合、署名作成者Sの公開鍵PkSは正当でないと認識する(7)。
【0026】
以上が、Bonehらによる公開鍵証明方法である。本実施形態は、上述したBonehらによる公開鍵証明方法において生じるタイムラグをなくすためのものである。まず、本実施形態のシステム構成を図1を参照して説明する。図1において、1は失効確認装置であり、上述した失効確認センタSEMと同等である。2は署名作成装置であり、上述した署名作成者Sと同等である。3は署名検証装置であり、上述した署名検証者と同等である。失効確認装置1、署名作成装置2、署名検証装置3は、各々インターネット等の通信ネットワーク(図示略)に接続され、通信ネットワークを介して互いにデータの送受信をすることができる。
【0027】
図2に失効確認装置1の構成を示すブロック図である。この図において、11はメモリであり、失効した証明書のリスト(以下、失効リストとする)等を格納している。12は通信インターフェースである。13は照合部である。14は署名作成部である。
【0028】
図3に、メモリ11に格納されている失効リストの一例を示す。この図に示すように、失効リストには、失効した公開鍵証明書を一意に識別するID等が記載されている。この失効リストは、失効の申請がある度に更新され、常に最新の情報が格納されている。また、メモリ11には、失効確認装置1(失効確認センタSEM)の秘密鍵PkSEM、当該秘密鍵に対応する公開鍵SkSEM、当該公開鍵の公開鍵証明書CertSEM等が格納されている。
【0029】
図4を参照して動作を説明する。あらかじめ、署名作成装置2(署名作成者S)は、署名作成者Sの秘密鍵SkS、当該秘密鍵に対応する公開鍵PkS、当該公開鍵の公開鍵証明書CertS、メッセージm、失効確認センタSEMの公開鍵PkSEMをメモリ等に格納している。
署名作成装置2は、メッセージmを、署名作装置2の秘密鍵SkSで暗号化し、署名Sig1=Enc<SkS>{h(m)}を作成する(図4におけるステップS10)。次に、メッセージm、作成した署名Sig1、公開鍵証明書CertS、公開鍵PkSを、失効確認装置1(失効確認センタSEM)に送信する(図4におけるステップS11)。
【0030】
ここで、失効確認装置1に送信するメッセージm、署名Sig1のかわりに、ハッシュ値h(m‖Sig1)でもよい。なお、(m‖Sig1)とは、メッセージmに署名Sig1を追加(単純に結合)したものであり、ハッシュ値h(m‖Sig1)とは、メッセージmに署名Sig1を追加したものに対するハッシュ値を示す。このハッシュ値は、公開鍵証明書CertSに記載されている手順で取得されるものとする。
【0031】
失効確認装置1の照合部13は、受信した公開鍵証明書CertSのIDを、メモリ11に格納している失効リストと照合し(図4におけるステップS12)、当該公開鍵証明書CertSが失効しているかどうか確認する。照合の結果、受信した公開鍵証明書CertSのIDと同じIDが失効リストに記載されていれば、署名作成装置1にエラーを返す(図4におけるステップS13、ステップS14)。照合の結果、受信した公開鍵証明書CertSのIDと同じIDが失効リストに記載されていなければ、署名作成部14に署名作成を指示する。
【0032】
署名作成部14は、署名作成装置2から送信された署名Sig1=Enc<SkS>{h(m)}を、失効確認装置1(失効確認センタSEM)の秘密鍵SkSEMで暗号化し、署名Sig2=Enc<SkSEM>{Sig1}を作成する(図4におけるステップS15)。次に、作成した署名Sig2を、署名作成装置2に送信する。
【0033】
なお、ここで、署名作成装置2から送信されたデータが、ハッシュ値h(m‖Sig1)、公開鍵証明書CertS、公開鍵PkSであった場合、署名作成部14は、署名Sig2=Enc<SkSEM>{h(m‖Sig1)}を作成し、署名作成装置2に送信する。
【0034】
署名作成装置2は、署名Sig2を受信すると、当該署名を検証(Vrf<PkSEM>{Sig2})する(図4におけるステップS17)。そのために、まず、メモリ等に格納している失効確認センタSEMの公開鍵PkSEMを用いて、受信した署名Sig2を復号化する。受信した署名Sig2が正当なものであれば、Sig1が取得できる。次に、メッセージmから取得したハッシュ値h(m)を自身の秘密鍵SkSで暗号化した署名Sig1と、署名Sig2を復号化することにより取得した値とを比較する。
【0035】
比較の結果、一致しなければ、その署名Sig2は不当なものと判断され、エラーとなる(図4におけるステップS18、ステップS19)。比較の結果、一致すれば、当該署名Sig2は正当なものだと認証される。署名Sig2の正当性が認証されると、署名作成装置2は、最終的な署名Sig=Sig1‖Sig2(Sig1とSig2とを単純に結合する)を作成する(図4におけるステップS20)。
署名作成装置2は、署名検証装置3(署名検証者V)から要求をうけた場合、署名Sig、公開鍵PkS、メッセージm、公開鍵証明書CertS等を送信する(図4におけるステップS21)。
【0036】
署名検証装置3は、予め、失効確認装置1(失効確認センタSEM)の公開鍵PkSEMをメモリ等に記憶している。署名検証装置3は公開鍵証明書CertSを検証するために(図4におけるステップS21)、受信した署名Sig=Sig1‖Sig2からSig2を取り出す。次に、取り出した署名Sig2を、メモリ等に記憶している失効確認装置1の公開鍵PkSEMにより復号化する。署名Sigが正しいものであれば、署名Sig2は署名Sig1を失効確認装置1の秘密鍵SkSEMで暗号化したもの(署名Sig2=Enc<SkSEM>{Sig1})であるので、署名Sig1=Enc<SkS>{h(m)}を取得できる。
【0037】
次に、署名検証装置3は、受信した署名Sig=Sig1‖Sig2からSig1を取り出す。署名Sig1が正しいものであれば、署名Sig1はメッセージmのハッシュ値h(M)を署名作成装置2(署名作成者S)の秘密鍵SkSで暗号化したもの(署名Sig1=Enc<SkS>{h(m)})を取得できる。
署名検証者3は、署名Sig2を復号化することにより取得した値と、署名Sig1とを比較する。一致すれば、署名Sigは、失効確認装置1(失効確認センタSEM)の認証をうけた署名であると認識する。一致しなければ、当該署名は、失効確認装置1の認証を受けた署名でないと認識し、エラーを返すなどする。また、署名Sig2は、署名Sig1を用いて作成するものなので、署名検証装置3は、署名Sig2と署名Sig1とが一致した場合、署名Sig2が署名Sig1より後に作成されたことが認識できる。
【0038】
なお、署名Sig2を復号化することにより取得した値と、署名Sig1とを、署名作成装置2の公開鍵PkSにより各々復号化して取得した値を比較することにより、当該署名が失効確認装置1の認証を受けた署名であるかどうか判断してもよい。
【0039】
なお、署名Sigを構成する署名Sig2が署名Sig2=Enc<SkSEM>{h(m‖Sig1)}である場合、署名検証者3は、取り出した署名Sig2を、まず、失効確認装置1の公開鍵PkSEMにより復号化する。また、メッセージmに署名Sig1を追加(単純に結合)してm‖Sig1を取得した値から、署名作成装置2の公開鍵証明書CertSに記載された手段に従ってハッシュ値h(m‖Sig1)を取得する。署名Sig2を公開鍵PkSEMにより復号するこよにより取得した値と、公開鍵証明書CertSに記載された手段に従って取得したハッシュ値h(m‖Sig1)とを比較し、一致すれば、署名Sigは、失効確認装置1(失効確認センタSEM)の認証をうけた署名であると認識する。
【0040】
なお、メモリ11は、ハードディスク装置や光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記憶媒体、RAM(Random Access Memory)のような揮発性のメモリ、あるいはこれらの組み合わせにより構成されるもとのする。
【0041】
なお、図2に示す各部は専用のハードウェアにより実現されるものであってもよく、また、この各部はメモリおよびCPU(中央演算装置)により構成され、各部の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
【0042】
また、図2における各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより実現させてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
【0043】
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0044】
【発明の効果】
以上説明したように、本発明による署名作成装置によれば、公開鍵証明書の失効に関する情報を配布する通信コストが少ないという従来の方式の利点を保ちながら、失効と署名作成とのタイミングの関係を正しく認識できるPKIを構築することができる。従来の方法では、不正に作成された署名が付随するデータを正しいものと認識したり、正当に作成された署名が付随するデータを不正なものと拒否する可能性があり、不正が発生するたびに、システムを停止し、不正発生の原因を探る必要がある。本発明により、このようにシステムを停止する必要が無くなり、システム運用のコストを低減することができ、また、PKIに基づくデータの信頼性を高めることができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態において、システム構成を示す図である。
【図2】 同実施形態において、失効確認装置の構成を示すブロック図である。
【図3】 同実施形態において、メモリに格納されている失効リストの一例である。
【図4】 同実施形態において、動作を説明する図である。
【図5】 従来技術を説明する図である。
【図6】 従来技術を説明する図である。
【図7】 従来技術を説明する図である。
【図8】 従来技術を説明する図である。
【符号の説明】
1:失効確認装置、2:署名作成装置、3:署名検証装置、11:メモリ、12:通信インターフェース、13:照合部、14:署名作成部

Claims (3)

  1. 署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認装置であって、
    失効した証明書に関する情報を記載した失効リストと前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する記憶手段と、
    メッセージと、該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを、前記署名作成装置から受信する受信手段と、
    前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する照合手段と、
    前記照合の結果、一致しなかった場合には前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を作成する署名作成手段と、
    前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を前記署名作成装置に送信する送信手段と
    を備えることを特徴とする失効確認装置。
  2. 署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認装置であって、
    失効した証明書に関する情報を記載した失効リストと、前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する記憶手段と、
    メッセージに該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名を追加したものに対するハッシュ値と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを前記署名作成装置から受信する受信手段と、
    前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する照合手段と、
    前記照合の結果、一致しなかった場合に前記ハッシュ値を前記失効確認装置の秘密鍵により暗号化した電子署名を作成する署名作成手段と、
    前記電子署名を前記署名作成装置に送信する送信手段と
    を備えることを特徴とする失効確認装置。
  3. 署名作成装置の鍵に対し発行された証明書が失効しているかどうか確認する失効確認方法であって、
    失効した証明書に関する情報を記載した失効リストと前記失効確認装置の秘密鍵と、前記失効確認装置の公開鍵とを記憶する過程と、
    メッセージと、該メッセージを前記署名作成装置の秘密鍵で暗号化した電子署名と、前記署名作成装置の公開鍵と、前記署名作成装置の公開鍵証明書とを、前記署名作成装置から受信する過程と、
    前記受信した公開鍵証明書と、前記記憶している失効リストとを照合する過程と、
    前記照合の結果、一致しなかった場合には前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を作成する過程と、
    前記電子署名を前記失効確認装置の秘密鍵で暗号化した署名を前記署名作成装置に送信する送信手段と
    を有することを特徴とする失効確認方法。
JP2001335444A 2001-10-31 2001-10-31 失効確認装置及び方法 Expired - Lifetime JP4071474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001335444A JP4071474B2 (ja) 2001-10-31 2001-10-31 失効確認装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001335444A JP4071474B2 (ja) 2001-10-31 2001-10-31 失効確認装置及び方法

Publications (2)

Publication Number Publication Date
JP2003143137A JP2003143137A (ja) 2003-05-16
JP4071474B2 true JP4071474B2 (ja) 2008-04-02

Family

ID=19150432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001335444A Expired - Lifetime JP4071474B2 (ja) 2001-10-31 2001-10-31 失効確認装置及び方法

Country Status (1)

Country Link
JP (1) JP4071474B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165881A (ja) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp 署名データ作成システム及び署名データ作成端末及び署名検証端末及び証明書検証サーバ
EP2153557A4 (en) 2007-04-23 2013-07-03 Lg Electronics Inc METHOD OF USE OF CONTENT, METHOD FOR THE COMMON USE OF CONTENT AND DEVICE BASED ON THE SECURITY LEVEL
CN101682505B (zh) 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统

Also Published As

Publication number Publication date
JP2003143137A (ja) 2003-05-16

Similar Documents

Publication Publication Date Title
US7689828B2 (en) System and method for implementing digital signature using one time private keys
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
CN101212293B (zh) 一种身份认证方法及系统
US20060004662A1 (en) Method and system for a PKI-based delegation process
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
CN101395624A (zh) 电子签名的验证
KR20050037244A (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2005512395A (ja) 電子証明書を認証する方法およびシステム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP4071474B2 (ja) 失効確認装置及び方法
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP4599812B2 (ja) サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
JP2005318399A (ja) データ通信制御システム及び通信管理サーバ並びに通信制御サーバ
WO2005055516A1 (en) Method and apparatus for data certification by a plurality of users using a single key pair
JP2002132144A (ja) 認証方式
Basin et al. Certificates and Public Key Cryptography
KR20030002376A (ko) 공개키 기반 인증을 위한 키관리 시스템
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050628

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4071474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term