JP4704055B2 - 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム - Google Patents

公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム Download PDF

Info

Publication number
JP4704055B2
JP4704055B2 JP2005026552A JP2005026552A JP4704055B2 JP 4704055 B2 JP4704055 B2 JP 4704055B2 JP 2005026552 A JP2005026552 A JP 2005026552A JP 2005026552 A JP2005026552 A JP 2005026552A JP 4704055 B2 JP4704055 B2 JP 4704055B2
Authority
JP
Japan
Prior art keywords
crl
public key
delta
key certificate
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005026552A
Other languages
English (en)
Other versions
JP2006217160A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI R&D Laboratories Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2005026552A priority Critical patent/JP4704055B2/ja
Publication of JP2006217160A publication Critical patent/JP2006217160A/ja
Application granted granted Critical
Publication of JP4704055B2 publication Critical patent/JP4704055B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラムに関する。
公開鍵認証基盤(PKI)は、多くのアプリケーションで利用されているが、公開鍵証明書を利用する際には、公開鍵証明書の検証が必要であり、検証処理には、公開鍵証明書の発行局(認証局)から、失効している公開鍵証明書が記載された失効リスト(CRL:Certificate Revocation List)の取得が必要である。
CRLを利用するサービス提供者等が、最認証局から常に最新のリストを入手できるように、CRLの更新周期より短い周期で自身がローカルなデータベースに保存しているリストが最新か否かを判断し、最新のものでなければ更新するデータベースの保守技術が知られている(例えば、特許文献1参照)。
特開2004−56635号公報
ところで、上記した失効リストを取得する方式の1つとして、デルタCRL方式がある。デルタCRL方式は、ベースCRLとデルタCRLの2種類を発行する方式であり、認証局がすべての失効情報を含むベースCRLを定期的に発行し、その期間の合間にベースCRLに対する差分情報をデルタCRLとして配信する方式である。
上記したデルタCRL方式は、ベースCRLの発行が前提であるため、トータルの通信データサイズが増大してしまうという問題がある。また、デルタCRLは、以前のデルタCRL情報を含むため、データが冗長であった。また、有効期限切れの証明書は、次のベースCRLが提供されるまで認識できず、従って、検証の際、必要以上に大きなリストを参照しなければならないという問題があった。
本発明は上記事情に基づいてなされたものであり、上記したデルタCRL方式を基に、トータルのデータ送信サイズ、処理効率を改善し、このことにより、効率的な失効情報の提供を実現する、公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラムを提供することを目的とする。
上記した課題を解決するために本発明は、認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから、対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続されて成る公開鍵証明書失効リスト更新システムであって、ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、前記デルタCRLとして配信する前記認証局サーバと、次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバに対してデルタCRLの配信を要求し、受信した前記デルタCRLに基づき、自身の失効リスト、および次回デルタCRL取得時間を更新する前記サービス提供サーバと、を具備し、前記認証局サーバが、前記差分情報を生成する際、新たに失効したそれぞれの公開鍵証明書の有効期限を取得して、前記新たに失効した公開鍵証明書の該当証明書番号に付加して配信し、前記デルタCRLを受信したサービス提供サーバが、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして有効期限が超過したものを消去することを特徴とする。
また、本発明は、前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバであって、デルタCRLを受信し、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして、有効期限が超過したものを消去することを特徴とする。
また、本発明は、認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから検証の対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続され、前記サービス提供サーバが次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバにデルタCRLの配信を要求するステップと、前記認証局サーバがベースCRLを作成し、前記サービス提供サーバからの要求に基づき、新たに失効したそれぞれの公開鍵証明書の有効期限を取得して、前記新たに失効した公開鍵証明書の該当証明書番号に付加することにより、前回配信したベースCRLとの差分情報を生成し、前記デルタCRLとして配信するステップと、前記サービス提供者が、受信した前記デルタCRLに基づき、自身の失効リストおよび次回デルタCRL取得時間を更新するステップと、前記サービス提供サーバが、前記受信したデルタCRLに含まれる公開鍵証明書の有効期限情報を定期的にチェックして有効期限が超過したものを消去するステップと、を有することを特徴とする。
また、本発明は、前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバに用いられるプログラムであって、デルタCRLを受信する第1の処理と、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックする第2の処理と、有効期限が超過したものを消去する第3の処理と、コンピュータに実行させることを特徴とする。
本発明によれば、認証局サーバが、デルタCRL発行時に、差分情報として、有効期限切れでリストから消してもかまわない公開鍵証明書のリストも含めて送信することによりデルタCRLのみで運用が可能になり、トータルのデータ送信サイズの削減、および処理効率の改善をはかることができる。
また、失効リストの証明書番号毎に、その証明書の有効期限情報を含めることで、受信したエンティティ(サービス提供サーバ)が主体的に自身の失効情報を更新できるようになり、このことにより、デルタCRLのみで運用することが可能となり、トータルのデータ送信サイズの削減、および処理効率の改善がはかれ、より効率的な運用が可能となる。
なお、ここで、「デルタCRL」とは、認証局が定期的に発行するすべての失効情報を含むベースCRLに対し、その期間の合間に発行するベースCRLに対する差分情報をいう。
図1、図2は、本発明実施形態に係わるデルタCRLのデータ構造の一例を示す図である。
図1に示す例では、デルタCRL情報に、その期間に失効した公開鍵証明書の証明書番号リストと、その期間に有効期限切れとなった証明書番号リストが電子署名付きで記述されている。また、図2に示す例では、証明書番号にその証明書の有効期限が付加され、リストに電子署名付きで記述されている。
すなわち、前者(図1)は、認証局が、デルタCRL発行時、差分情報として、有効期限切れでリストから消しても構わない公開鍵証明書のリストも含めて配信する例であり、また、後者(図2)は、失効リストの証明書番号毎、その公開鍵証明書の有効期限情報を含めて配信する例であり、いずれも受信したエンティティ、ここでは、サービス提供者が主体的に自身の失効情報を更新するようにしている。このことにより、デルタCRLのみで運用が可能になり、効率的な管理を実現する。以下に詳細説明を行う。
図3は、本発明実施形態に係わる公開鍵証明書失効リスト更新システムのシステム構成の一例を示すブロック図である。
本発明実施形態に係わる公開鍵証明書失効リスト更新システムは、認証局サーバ1と、サービス提供サーバ2とがネットワーク3を介して接続されることにより構成されている。なお、図示していないが、サービス提供サーバ2には、ネットワーク3を介して店舗サーバもしくはPCやネットワーク接続環境を持つ携帯電話等の利用者端末が接続される。ここでは更に、認証局サーバ1と、サービス提供サーバ2のそれぞれの内部構成をブロック図により機能展開して示してある。
認証局サーバ1は、ここではベースCRLを生成し、サービス提供サーバ2から発行される失効情報(デルタCRL)取得要求に基づき、前回配信したベースCRLとの差分情報を生成し、当該差分情報をデルタCRLとして配信する失効情報生成・配信手段として機能し、失効情報要求受理部11と、失効情報取得部12と、失効情報作成部13と、失効情報整形部14と、失効情報配信部15とで構成される。
失効情報要求受理部11は、サービス提供サーバ2から発行される失効情報取得要求を受信して失効情報取得部12へ供給する。また、失効情報取得部12は、ベースCRLを取得し、失効情報作成部13へ供給する。
失効情報作成部13は、取得したベースCRLを基に、以前デルタCRL配信時に作成したベースCRLとの差分情報を生成するための演算を実行して失効情報整形部14へ供給する。また、失効情報整形部14は、失効情報作成部13で生成された差分情報に電子署名を施してデルタCRLとして整形し、失効情報配信部15へ供給する。失効情報配信部15は、整形されたデルタCRLを要求のあったサービス提供サーバ2へ配信する。
一方、サービス提供サーバ2は、失効情報要求部21と、失効情報受信部22と、失効情報格納部23と、失効情報確認部24で構成される。
失効情報要求部21は、認証局サーバ1に対してデルタCRLの取得要求を発行する。また、失効情報受信部22は、失効情報要求部21で発行されたデルタCRL取得要求に従い、認証局サーバ1から配信されるデルタCRLを受信して失効情報格納部23へ保存する。更に、失効情報確認部24は、失効情報格納部23に保存されたデルタCRLを基に、自身が作成した失効リストと、次回デルタCRL取得時刻とを管理する。また、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する機能も併せ持つ。
図4、図5は、本発明実施形態に係わる動作を説明するために引用したフローチャートであり、認証局サーバ1、サービス提供サーバ2のそれぞれの処理手順が示されている。
以下、図4、図5に示すフローチャートを参照しながら、図3に示す本発明実施形態の動作について詳細に説明する。
まず、図1に示すデルタCRLを用いた場合の認証局サーバ1とサービス提供サーバ2との間の失効情報のやりとりから説明する。
サービス提供サーバ2は、認証局より認証サーバ1を介して配信される、図1に示すデータ構造を持つデルタCRLを失効情報受信部22で受信し、失効情報格納部23に保存する。そして失効情報確認部24は、失効情報格納部23に保存されたデルタCRLを基に自身が作成した失効リストと、次回デルタCRL取得時刻とを管理している。
失効情報要求部21は、次回デルタCRL取得時刻になったら(図5、S55“Yes”)、ネットワーク3を介して認証局サーバ1に対しデルタCRLの取得要求を発行する(S56)。
失効情報要求受理部11でデルタCRLの発行要求を受信した認証局サーバ1は(図4、S41“Yes”)、失効情報作成部13で現在のベースCRLを作成し(S42)、以前デルタCRL配信時に作成したベースCRLとの差分情報(増えた証明書番号と減った証明書番号)を生成するための演算を実行する(S43)。そして、失効情報整形部14で電子署名を施すことにより失効情報作成部13で演算され生成された差分情報を整形し、失効情報配信部15を介してデルタCRLとして配信する(S44)。
一方、サービス提供サーバ2は、失効情報受信部22で受信したデルタCRLを基に(S57“Yes”)、自身の失効リスト、および次回デルタCRL取得時刻を更新して失効情報格納部23に保存する(S58)。
そして、失効情報確認部24は、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する。
次に、図2に示すデルタCRLを用いた場合の認証局サーバ1とサービス提供サーバ2との間の失効情報のやりとりについて説明する。
サービス提供サーバ2は、失効情報確認部24において、認証局から認証サーバ1を介して配信される、図2に示すデータ構造を持つデルタCRLを基に作成した失効リストと、次回デルタCRL取得時刻を管理している。また、失効リストの各証明書番号は、失効情報確認部24においてその公開鍵証明書の有効期限とともに管理されている。更に、失効情報確認部24は、定期的に公開鍵証明書の有効期限をチェックして(S59)、有効期限が超過したものは(図5、S60“Yes”)、失効情報格納部23に保存された失効リストから消去する(S61)。
失効情報確認部24は、次回デルタCRL取得時刻になったら(S55“Yes”)、認証局サーバ1に対し、失効情報要求部21によりデルタCRLの取得要求を発行する(S56)。
デルタCRLの取得要求を、失効情報要求受理部11を介して受信した認証局サーバ1は(図4、S57“Yes”)、失効情報作成部13で現在のベースCRLを作成し(S42)、以前デルタCRL配信時に作成したベースCRLとの差分情報(増えた証明書番号のみ)を生成するための演算を実行する(S43)。また、失効情報取得部12を介してそれぞれの証明書の有効期限を取得して証明書番号に付加し、失効情報整形部14で差分情報を整形した後電子署名を施し、失効情報配信部15によりデルタCRLとして配信する(S44)。
一方、サービス提供サーバ2は、失効情報確認部24で、失効情報受信部22により受信したデルタCRLを基に(図5、S57“Yes”)、自身の失効リストに証明書番号を加えると共に、次回デルタCRL取得時刻を更新して失効情報格納部23に保存する(S58)。
そして、失効情報確認部24は、更新され保存された失効リストから、対象となる公開鍵証明書の有効性を検証する。
以上説明のように本発明は、認証局サーバ1が、デルタCRL発行時に、差分情報として、有効期限切れでリストから消してもかまわない公開鍵証明書のリストも含めて送信することにより、あるいは、失効リストの証明書番号毎に、その証明書の有効期限情報を含めることで、受信したエンティティ(サービス提供サーバ2)が主体的に自身の失効情報を更新できるようになり、このことにより、デルタCRLのみで運用することが可能となり、トータルのデータ送信サイズの削減、および処理効率の改善がはかれ、効率的な運用を可能とするものである。
なお、図3に示す、認証サーバ1の失効情報生成・配信手段を構成する、失効情報要求受理部11と、失効情報取得部12と、失効情報作成部13と、失効情報整形部14と、失効情報配信部15、ならびに、サービス提供サーバ2を構成する失効情報要求部21と、失効情報受信部22と、失効情報格納部23と、失効情報確認部24のそれぞれで実行される手順をコンピュータ読取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の認証サーバ、もしくは公開鍵証明書失効リスト更新システムが実現されるものとする。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態に係わるデルタCRLのデータ構造の一例を示した図である。 本発明の実施形態に係わるデルタCRLのデータ構造の一例を示した図である。 本発明の実施形態に係わる公開鍵証明書失効リスト更新システムのシステム構成の一例を示すブロック図である。 本発明の実施形態に係わる認証サーバの動作を説明するために引用したフローチャートである。 本発明の実施形態に係わるサービス提供サーバの動作を説明するために引用したフローチャートである。
符号の説明
1…認証局サーバ、2…サービス提供サーバ、3…ネットワーク、11…失効情報要求受理部、12…失効情報取得部、13…失効情報作成部、14…失効情報整形部、15…失効情報配信部、21…失効情報要求部、22…失効情報受信部、23…失効情報格納部、24…失効情報確認部

Claims (4)

  1. 認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから、対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続されて成る公開鍵証明書失効リスト更新システムであって、
    ベースCRLを生成し、前記サービス提供サーバからの要求に基づき、前回提供したベースCRLとの差分情報を生成し、前記デルタCRLとして配信する前記認証局サーバと、
    次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバに対してデルタCRLの配信を要求し、受信した前記デルタCRLに基づき、自身の失効リスト、および次回デルタCRL取得時間を更新する前記サービス提供サーバと、
    を具備し、
    前記認証局サーバは、前記差分情報を生成する際、新たに失効したそれぞれの公開鍵証明書の有効期限を取得して、前記新たに失効した公開鍵証明書の該当証明書番号に付加して配信し、
    前記デルタCRLを受信したサービス提供サーバは、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして有効期限が超過したものを消去することを特徴とする公開鍵証明書失効リスト更新システム。
  2. 前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバであって、
    デルタCRLを受信し、前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックして、有効期限が超過したものを消去することを特徴とするサービス提供サーバ。
  3. 認証局サーバと、前記認証局サーバから配信されるデルタCRLを基に作成した自身の失効リストから検証の対象となる公開鍵証明書の有効性を検証するサービス提供サーバとがネットワークを介して接続され、
    前記サービス提供サーバが次回デルタCRL取得時間を管理し、その取得時間になったときに前記認証局サーバにデルタCRLの配信を要求するステップと、
    前記認証局サーバがベースCRLを作成し、前記サービス提供サーバからの要求に基づき、新たに失効したそれぞれの公開鍵証明書の有効期限を取得して、前記新たに失効した公開鍵証明書の該当証明書番号に付加することにより、前回配信したベースCRLとの差分情報を生成し、前記デルタCRLとして配信するステップと、
    前記サービス提供者が、受信した前記デルタCRLに基づき、自身の失効リストおよび次回デルタCRL取得時間を更新するステップと、
    前記サービス提供サーバが、前記受信したデルタCRLに含まれる公開鍵証明書の有効期限情報を定期的にチェックして有効期限が超過したものを消去するステップと、
    を有することを特徴とする公開鍵証明書失効リスト更新方法。
  4. 前回受信したベースCRLとの差分情報であるデルタCRLを基に作成される自身の失効リストと次回デルタCRL取得時間とを管理し、対象となる公開鍵証明書の有効性を検証するサービス提供サーバに用いられるプログラムであって、
    デルタCRLを受信する第1の処理と、
    前記デルタCRLに含まれる公開鍵証明書の有効期限を定期的にチェックする第2の処理と、
    有効期限が超過したものを消去する第3の処理と、
    をコンピュータに実行させるプログラム。
JP2005026552A 2005-02-02 2005-02-02 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム Expired - Fee Related JP4704055B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005026552A JP4704055B2 (ja) 2005-02-02 2005-02-02 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005026552A JP4704055B2 (ja) 2005-02-02 2005-02-02 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム

Publications (2)

Publication Number Publication Date
JP2006217160A JP2006217160A (ja) 2006-08-17
JP4704055B2 true JP4704055B2 (ja) 2011-06-15

Family

ID=36980017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005026552A Expired - Fee Related JP4704055B2 (ja) 2005-02-02 2005-02-02 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム

Country Status (1)

Country Link
JP (1) JP4704055B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819619B2 (ja) * 2006-08-18 2011-11-24 株式会社Kddi研究所 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP6358529B2 (ja) 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
CN106899408B (zh) * 2015-12-18 2019-12-06 北京网御星云信息技术有限公司 一种更新crl的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
JP2003318890A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置、プログラム及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
JP2003318890A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける失効証明証リスト作成方法、装置、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2006217160A (ja) 2006-08-17

Similar Documents

Publication Publication Date Title
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
JP5099139B2 (ja) 公開鍵証明書状態の取得および確認方法
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
US7873827B2 (en) Communication system, certificate update device, and communication device
CN1881879B (zh) 用于验证用户的公钥框架和方法
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2006319702A (ja) 電子メールサーバ装置
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US20110167258A1 (en) Efficient Secure Cloud-Based Processing of Certificate Status Information
CN113824563B (zh) 一种基于区块链证书的跨域身份认证方法
KR20160025531A (ko) Scep 및 각각의 관리 애플리케이션을 이용하여 디바이스에 대한 인증서를 등록하는 방법
CN101136098A (zh) 一种访问证书吊销列表的方法、装置和系统
JP5785875B2 (ja) 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
JP4704055B2 (ja) 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2008046946A (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
KR20070106055A (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
CN112182009B (zh) 区块链的数据更新方法及装置、可读存储介质
JP2008193454A (ja) 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP2004266652A (ja) 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP5006750B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5150203B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
CN113242132B (zh) 一种数字证书管理方法和装置
CN114143010A (zh) 数字证书获取方法、装置、终端、系统和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110119

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees