JP5329184B2 - 公開鍵証明書の検証方法及び検証サーバ - Google Patents

公開鍵証明書の検証方法及び検証サーバ Download PDF

Info

Publication number
JP5329184B2
JP5329184B2 JP2008290143A JP2008290143A JP5329184B2 JP 5329184 B2 JP5329184 B2 JP 5329184B2 JP 2008290143 A JP2008290143 A JP 2008290143A JP 2008290143 A JP2008290143 A JP 2008290143A JP 5329184 B2 JP5329184 B2 JP 5329184B2
Authority
JP
Japan
Prior art keywords
certificate
verification
public key
information
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008290143A
Other languages
English (en)
Other versions
JP2010118858A (ja
Inventor
茜 佐藤
洋子 橋本
慎吾 羽根
孝宏 藤城
昌彦 古屋
政美 鵜澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008290143A priority Critical patent/JP5329184B2/ja
Priority to US12/542,798 priority patent/US8347082B2/en
Priority to EP09010668.3A priority patent/EP2187590B1/en
Publication of JP2010118858A publication Critical patent/JP2010118858A/ja
Priority to US13/666,623 priority patent/US8635449B2/en
Application granted granted Critical
Publication of JP5329184B2 publication Critical patent/JP5329184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、公開鍵基盤(Public Key Infrastructure:以下「PKI」とも言う。)において、ある端末が受け取った電子手続に対する署名を検証するための公開鍵証明書に関して、その公開鍵証明書が有効であるか否かを確認するのに好適な技術に関する。
公開鍵基盤において、電子文書などの電子データを送付する際に、対象となる電子データに、送信者の電子署名と、認証局が発行する公開鍵証明書を添付する。受信者は、受信データに添付された電子署名(以下「署名」ともいう)と公開鍵証明書の有効性を確認することにより、送付された電子データが改ざんされていないことと、確かに送信者本人から送られた電子データであることを確認する。公開鍵証明書の発行と有効性の確認は、公開鍵基盤において行われ、その標準仕様はRFC5280(Internet X.509 Public Key Infrastructure Certificate and CRL Profile)等に規定されている。
公開鍵証明書は、その有効期間が終了する前に、その公開鍵証明書の記載内容に変更があった場合等には、その公開鍵証明書を発行した認証局(Certificate Authority)により失効され、無効となる。そこで、受信者は、受信した公開鍵証明書の有効性確認において、その公開鍵証明書が失効しているか否かを確認する。
失効しているか否かの確認には、認証局が発行する公開鍵証明書失効リスト(Certificate Revocation List:以下「CRL」という)を用いる。CRLには、認証局の名前(issuerName)、認証局の鍵情報(authorityKeyIdentifier)、認証局が発行した有効期間内の公開鍵証明書のうち、失効した公開鍵証明書のシリアルナンバー(userCertificate)、CRLの有効期間等が記載され、この認証局の署名が付与されており、認証局によって定期的に発行される。受信者は、認証局からCRLを取得し、受信データに添付された公開鍵証明書のシリアルナンバーが、取得したCRLに記載されているかどうかを確認する。シリアルナンバーがCRLに記載されている場合は、この公開鍵証明書は失効し、無効であると判断し、記載されていない場合には、この公開鍵証明書は有効であると判断する。
しかしながら、認証局が発行する公開鍵証明書の数が多数あり、かつ失効する公開鍵証明書が多い場合、CRLの容量が膨大になる。このため、公開鍵証明書が添付された電子データを受信する受信者にとっては、CRLを取得するために時間がかかり、公開鍵証明書の有効性確認処理に時間がかかるという課題がある。これに対応するために、オンラインで、公開鍵証明書が失効しているかどうかの確認要求を受け付けて、これに応答するサービス(以下「検証サーバ」と呼ぶ。)があり、その標準仕様は非特許文献1に規定されている。
検証サーバは、認証局が発行するCRLを定期的に取り込んでおき、公開鍵証明書の失効確認をする受信者が利用する端末(以下「端末装置」と呼ぶ。)からの公開鍵証明書の失効確認要求(以下「検証要求」と呼ぶ。)を受け付ける。検証要求には検証対象証明書(検証対象の公開鍵証明書)を特定するための情報(CertID)が記述される。検証対象証明書を特定するための情報(CertID)には、端末装置が使用するハッシュアルゴリズム(hashAlgorithm)と、検証対象証明書を発行した認証局の名前情報(issuerNameHash)と、認証局の鍵情報(issuerKeyHash)と、検証対象証明書のシリアルナンバー(seiralNumber)が含まれる。このうち認証局の名前情報(issuerNameHash)と認証局の鍵情報(issuerKeyHash)は、認証局の名前データ(issuerName)と鍵データ(authorityKeyIdentifier)を端末装置が使用するハッシュアルゴリズム(hashAlgorithm)でそれぞれハッシュ計算したものである。
検証要求を受け付けた検証サーバは、検証対象証明書のシリアルナンバーが予め取り込んだCRLに記載されているかどうかを調べ、この検証対象証明書である公開鍵証明書が失効しているかどうかを端末装置に応答する。検証サーバから端末装置へ送付される応答電文(以下「検証結果」と呼ぶ。)には、検証対象証明書の状態が有効(good)、失効(revoked)、不明(unknown) のいずれかで記載される。さらに、検証結果には検証した検証サーバの署名及び証明書(以下「検証サーバ証明書」と言う。)が付与され、これにより端末装置の利用者は、この検証サーバによって確かに送付された検証結果であることを確認できる。
なお、CRLには、認証局がCRLを作成する時点で失効している公開鍵証明書のシリアルナンバーがすべて記載されている。
また、複数の認証局が運用され、送信者が電子データに添付する公開鍵証明書を発行した認証局と、受信者が利用している認証局とが異なり、送信者の公開鍵証明書の有効性を受信者が確認できない場合が生じる。このような場合に、検証サーバが複数の認証局に対応する技術が特許文献1に開示されている。
特開2002-139996 The Internet Engineering Task Force(IETF),X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP(RFC2560),page 2 "2.1 Request" "2.2 Response", [online], 1999年6月,[平成18年1月23日検索]インターネット<URL:http://ietf.org/rfc/rfc2560.txt>
認証局が発行する公開鍵証明書やCRLへ署名するために用いる秘密鍵は定期的にあるいは、脆弱化の恐れがあると判断されたときに更新される。これに対応するために認証局が秘密鍵を更新すると、公開鍵証明書やCRLは認証局の更新された新しい秘密鍵で署名されて発行される。秘密鍵を更新する前に発行された公開鍵証明書は、その有効期間内であり、かつ失効事由がなければ、有効に利用される。このような状況においては、検証サーバは新しい秘密鍵で署名されたCRLを認証局から取り込み、端末装置は、認証局の秘密鍵が更新される前に発行された、その認証局の古い秘密鍵で署名された公開鍵証明書の検証要求を検証サーバへ送信することになる。
検証サーバでは、検証要求に含まれる、検証対象証明書である公開鍵証明書を特定するための情報(CertID)の中の、認証局を特定する情報としての名前情報(issuerNameHash)及び認証局の鍵情報(issuerKeyHash)が、取り込んでいるCRLの認証局名(issuerName)と認証局の鍵情報(authorityKeyIdentifier)に対応するかを確認する。認証局の秘密鍵が更新されている場合、検証要求に含まれる鍵情報(issuerKeyHash)と、CRLに記述される鍵情報(authorityKeyIdentifier)が対応しないため、検証サーバは検証対象証明書の失効確認ができないという問題がある。
非特許文献1では、認証局の秘密鍵が更新される場合について考慮されていないので、検証サーバが検証対象証明書の失効確認ができない場合が発生するという問題を見出していない。
この問題に対して、秘密鍵が更新される前の認証局と秘密鍵が更新された後の認証局とを、異なる複数の認証局と見なし、特許文献1に示される技術の適用を試みると、次のような新たな問題が発生する。
秘密鍵が更新されると、検証サーバは新しい認証局と見なし、その後に取り込むCRLを新しい認証局に対応して記憶し、秘密鍵が更新される前に取り込んだ古い認証局に対応したCRLはもはや更新されない。CRLに記載された各公開鍵証明書の有効期間満了に伴って、CRLの容量は徐々に減少していくが、CRLに記載されたすべての公開鍵証明書の有効期間満了までは残ることになる。ところが、秘密鍵が更新された後に取り込んだCRLには、秘密鍵の更新とは無関係に、その時点で有効期間内であるが、失効しているすべての公開鍵証明書のシリアルナンバーが記載されているので、秘密鍵が更新される前に失効した公開鍵証明書のシリアルナンバーは、検証サーバが保持している2つのCRLに重複して格納されていることになる。失効している公開鍵証明書が多くなれば、重複格納する記憶容量も大きくなるという問題が生じだけでなく、検証サーバが新しい認証局に対応して保持している、古い認証局によって発行され、失効した公開鍵証明書のシリアルナンバーは参照されないという問題を生じる。
さらに、次のような新たな問題も生じる。認証局は必ずしも秘密鍵の更新タイミングをCRLの作成タイミングに合わせる必要はない。そこで検証サーバは、認証局が時刻t1に作成したCRLを取り込み、認証局が時刻t2に秘密鍵を更新し、認証局が時刻t3に作成した次のCRLを取り込んだとする(時刻t1<t2<t3)。このとき時刻t1から時刻t2の間に失効した公開鍵証明書は、古い認証局の秘密鍵を用いて発行されたにもかかわらず、古い認証局に対応した、更新されないCRLには含まれず、検証要求に対して有効であるとの誤った検証結果を応答することになる。
以上から、認証局の秘密鍵の更新に伴う、検証サーバが検証対象証明書の失効確認ができない場合が発生するという課題は依然として残されたままである。
本発明は、認証局と端末装置とに接続し、認証局が発行した公開鍵証明書の有効性を検証する検証サーバ及びその検証方法であって、次のような態様である。検証サーバは、検証サーバ認証局の鍵情報の更新に伴う、認証局を特定する第1の情報と更新した鍵情報とを含む認証局の認証局証明書を保持する。また検証サーバは、認証局の鍵情報の更新の前後に関わらず、認証局が発行し、有効期間内であって失効した公開鍵証明書を示す失効情報を保持する。そして端末装置からの、認証局を特定する第2の情報、公開鍵証明書を発行したときの認証局の鍵情報、及び公開鍵証明書を特定する情報を含む検証要求に応答して、検証要求に含まれる認証局を特定する第2の情報が認証局証明書に含まれる認証局を特定する第1の情報に相当し、検証要求に含まれる公開鍵証明書を特定する情報が失効情報の中になければ、検証要求に含まれる公開鍵証明書を特定する情報に対応する公開鍵証明書は有効であるとする検証結果を作成する。
本発明の他の態様は、検証サーバは、検証サーバの公開鍵証明書である検証サーバ証明書を保持し、保持している検証サーバ証明書の公開鍵に対応する秘密鍵を用いて、検証結果に署名し、署名した検証結果を端末装置へ送信する。
本発明のさらに他の態様は、検証サーバは、認証局証明書に含まれる認証局を特定する第1の情報と更新した鍵情報の各々のハッシュ値のペアを保持し、端末装置からの検証要求に含まれる、認証局を特定する第2の情報と公開鍵証明書を発行したときの認証局の鍵情報が各々のハッシュ値のペアであるとき、第2の情報のハッシュ値が第1の情報のハッシュ値に相当するか否かを判定する。
本発明のさらに他の態様は、検証サーバは、認証局の鍵情報の更新に伴って、認証局の鍵更新前の認証局証明書を識別する第1の識別子とは異なる第2の識別子を、認証局を特定する第1の情報と更新した鍵情報とを含む認証局の認証局証明書に付与して保持する。
本発明のさらに他の態様は、検証サーバは、複数の認証局と接続し、検証要求に含まれる認証局を特定する第2の情報が、複数の認証局から発行された認証局証明書のいずれか一つに含まれる認証局を特定する第3の情報に相当し、検証要求に含まれる公開鍵証明書を特定する情報が、第3の情報によって特定される認証局から取得した失効情報の中になければ、検証要求に含まれる公開鍵証明書を特定する情報に対応する公開鍵証明書は有効であるとする検証結果を作成する。
本発明によれば、認証局が鍵を更新した場合でも、鍵の更新の前後に係らず認証局が発行した公開鍵証明書の有効性を検証できる。
以下に、本発明の実施形態を用いて説明する。最初に、本実施形態の説明で用いる用語を説明する。電子データの送信者の電子署名には、送信者の秘密鍵が用いられ、その送信者の秘密鍵と対をなす公開鍵を、認証局が証明し、署名した証明書が公開鍵証明書である。公開鍵証明書への認証局による署名には、認証局の秘密鍵が用いられ、その認証局の秘密鍵と対をなす公開鍵を、他の認証局が証明し、署名した証明書も公開鍵証明書である。この他の認証局が証明した公開鍵証明書を、ここでは認証局証明書と呼ぶ。このように他の認証局が証明するので、複数の認証局は階層構造となる。最上位層の認証局はルート認証局と呼ばれ、自ら証明した公開鍵証明書を発行することになるが、利用者が絶対的にルート認証局を信用することにより、公開鍵基盤が成立している。本実施形態では、ルート認証局が発行した公開鍵証明書も、認証局証明書として扱うことができる。本実施形態には、公開鍵証明書の失効情報を提供する検証サーバがある。失効情報は、検証サーバの秘密鍵を用いて署名した検証結果として提供される。検証サーバの秘密鍵と対をなす公開鍵を、認証局が証明し、署名した証明書も公開鍵証明書である。この検証サーバの秘密鍵と対をなす公開鍵を証明する公開鍵証明書を検証サーバ証明書と呼ぶ。以上のように、公開鍵証明書、認証局証明書及び検証サーバ証明書は、公開鍵に関わる情報に署名が付されたものであるが、これらの証明書には、以下の説明から明らかになる、認証局を特定する情報としての認証局名や公開鍵証明書を特定する情報としてのシリアルナンバーなどの認証局に関わる情報や各々が証明する端末装置、認証局、検証サーバに関する情報も含まれる。また、以下の説明で、単に鍵の更新または秘密鍵の更新と記載する場合があるが、秘密鍵に対応する公開鍵も同時に更新するものであり、秘密鍵と公開鍵の対としての更新を表す。
図1は、本実施形態の検証システムの構成を示す図である。検証システムは、電子的に手続(電子データの送信など)を実行する複数の端末装置11〜端末装置11と、公開鍵証明書を発行および失効させる認証局12〜認証局12と、認証局12が発行した公開鍵証明書の失効情報(CRL)に基いて、公開鍵証明書の有効性を検証する検証サーバ13と、それぞれを接続するインターネット等のネットワーク14を有する。
図2に、端末装置11の構成を示す。端末装置11は、処理部20a、記憶部20b、ネットワーク14を介して他の装置と通信するための通信部20c、及び端末装置11のユーザが作成した電子文書や他の端末装置11から受け取った電子文書の入出力やユーザからの指示を受け付ける入出力部20dを有する。
以下の端末装置11の説明では、説明を分かり易くするために、端末装置11のユーザが作成した電子文書を他の端末装置11へ送信するときに添付する公開鍵証明書を自公開鍵証明書、他の端末装置11から受信した電子文書に添付する公開鍵証明書を他公開鍵証明書と呼ぶ。
処理部20aは、端末装置11の秘密鍵を用いて電子文書に署名を付与した署名付き文書を作成する署名付き文書作成部21、他の端末装置11からの署名付き電子文書の署名および他公開鍵証明書の検証を行う署名・証明書検証部22、および端末装置11の各部を制御する制御部23を有する。
記憶部20bは、ユーザが作成した電子文書を保持する電子文書保持部24、署名を生成するための秘密鍵と、この秘密鍵と対の公開鍵の、認証局12から発行された自公開鍵証明書と、この端末装置11が利用する認証局12の認証局証明書とを保持する鍵保持部25、及び、他の端末装置11から受け取った署名付き電子文書と他公開鍵証明書を保持する検証対象保持部26を有する。
制御部23は、入出力部20dを介してユーザから、電子文書保持部24に保持してある電子文書の他のユーザへの送信の指示を受け付ける。送信の指示に対応して、制御部23は、指定された電子文書を電子文書保持部24から読み出し、これを署名付き文書作成部21に渡す。署名付き文書作成部21は、鍵保持部25に保持されている秘密鍵を用いて、渡された電子文書に対する署名を生成する。そして、渡された電子文書に生成した署名を付与した署名付き電子文書を作成する。制御部23は、署名付き文書作成部21で作成された署名付き電子文書と、鍵保持部25に保持されている自公開鍵証明書とを、通信部20cを介して、ユーザから指示された送信先の端末装置11へ送信する。
また、制御部23は、通信部20cを介して、他の端末装置11から署名付き電子文書と他公開鍵証明書を受け取ると、これらを関連づけて検証対象保持部26に保持させると共に、これらの検証を署名・証明書検証部22に要求する。
この要求を受けて、署名・証明書検証部22は、検証対象保持部26に保持されている署名付き電子文書の署名を、関連付けて保持されている他公開鍵証明書を用いて検証する。そして、署名・証明書検証部22は、署名付き電子文書の署名の検証に使用した他公開鍵証明書を検証対象証明書として、鍵保持部25に保持する認証局12の認証局証明書を用いて検証する。署名・証明書検証部22は、検証対象証明書の署名の検証、有効期間が切れていないことの確認、検証対象証明書が失効しているかどうかの確認などの検証処理を実行する。
署名・証明書検証部22は、検証対象証明書(検証対象の他公開鍵証明書)が失効しているかどうかを確認するために、検証サーバ13に検証要求を送信する。検証サーバ13から検証対象証明書が失効していないとの検証結果の受信を含めて、検証処理に成功した場合に、この検証対象証明書は有効であり、この検証対象証明書が添付されていた署名付き電子文書が正当なものであるとして、必要に応じて入出力部20dを介して署名付き文書の署名及び検証対象証明書の検証結果を出力する。
図3に、認証局12の構成を示す。認証局12は、処理部30a、記憶部30b、ネットワーク14を介して他の装置と通信するための通信部30c、及び各種証明書等の入出力やこの認証局12の操作者からの指示の受付や処理結果の出力を行う入出力部30dを有する。
処理部30aは、公開鍵証明書を発行する発行部31、発行部31が発行した公開鍵証明書を管理する管理部32、及び認証局12の各部を制御する制御部33を有する。
記憶部30bは、発行部31が発行した公開鍵証明書を保持する証明書データベース34、証明書データベース34に保持されている各公開鍵証明書の発行先が記述されている発行先管理リストを保持する発行先管理リスト保持部35、および公開鍵証明書失効リスト(CRL)を保持するCRL保持部36を有する。
制御部33は、入出力部30dまたは通信部30cを介して公開鍵証明書の発行依頼を受け付け、発行部31に伝える。これを受けて、発行部31は、発行依頼に対応する公開鍵証明書を作成し、認証局12の秘密鍵を用いて、作成した公開鍵証明書に署名をする。作成した公開鍵証明書を入出力部30dまたは通信部30cを介して、郵送あるいは通信により、発行依頼元に渡す。また、発行した公開鍵証明書を証明書データベース34に登録すると共に、その発行先(つまり発行依頼元)の情報を、発行先管理リスト保持部35に保持されている発行先管理リストに記述する。証明書データベース34に登録した公開鍵証明書と発行先管理リストの発行先の情報は、公開鍵証明書からその発行先の情報を参照できるように、また、発行した公開鍵証明書をその発行先の情報から参照できるように対応付けてある。
制御部33は、入出力部30dまたは通信部30cを介して、公開鍵証明書の失効依頼を受け付け、管理部32に伝える。これを受けて、管理部32は、失効対象の公開鍵証明書を証明書データベース34から削除すると共に、この公開鍵証明書の発行先の情報を、発行先管理リスト保持部35に保持されている発行先管理リストから削除する。管理部32は、失効依頼に基づいて証明書データベース34から削除した公開鍵証明書のシリアルナンバーを記述した公開鍵証明書失効リスト(CRL)を定期的に作成し、これをCRL保持部36に保持する。なお、作成したCRLには、この認証局12が発行した公開鍵証明書の中で、有効期限内にもかかわらず失効した公開鍵証明書の、シリアルナンバー、失効した日時、および失効した理由がリストとして記述される。さらに、作成したCRLには、次回のCRL作成予定時刻が記述され、この認証局12の秘密鍵を用いて署名が付与される。次回作成するCRLにも、有効期限内にもかかわらず失効した公開鍵証明書のシリアルナンバーなどが含まれるので、今回作成のCRLと次回作成のCRLとに同じ公開鍵証明書のシリアルナンバーなどが含まれることがある。すなわち、CRL作成時点において有効期限内にもかかわらず失効しているすべての公開鍵証明書の情報(失効情報)がCRLに含まれるので、検証サーバ13などは最新のCRLを利用する。また、認証局12は、鍵情報の更新に関わらず、この認証局12で発行した公開鍵証明書の失効情報をCRLとして作成する。
制御部33は、通信部30cを介して、検証サーバ13などの他の装置よりCRL取得要求を受け取ると、CRL保持部36に保持されているCRLを、通信部30cを介して、CRL取得要求を発行した他の装置に送信する。
図4に、検証サーバ13の構成を示す。検証サーバ13は、処理部40a、記憶部40b、ネットワーク14を介して他の装置と通信するための通信部40c、および各種証明書等の入出力や検証サーバ13の操作員からの指示の受付ける入出力部40dを有する。処理部40aは、管理部41、失効情報管理部42、検証処理部43、検証サーバの各部を制御する制御部44を有する。記憶部40bは、設定情報保持部45、失効情報保持部46、検証サーバ証明書保持部47、および検証サーバの秘密鍵を保持する鍵保持部48を有する。
管理部41は、後述するように認証局証明書、ハッシュアルゴリズム、署名アルゴリズムを設定情報保持部45へ登録する。また、登録した認証局証明書とハッシュアルゴリズムから、後述する認証局識別子テーブル60を作成して失効情報保持部46へ登録する。また、認証局証明書、検証サーバ証明書を登録し、後述する検証サーバ証明書識別テーブル90を作成して検証サーバ証明書保持部47へ登録する。さらに、管理部41は、CRL更新タイミング等の各種設定情報を、設定情報保持部45へ登録する。
失効情報管理部42は、通信部40cを介して認証局12にアクセスしてCRLを取得し、取得したCRLから、後述する失効情報テーブル80を作成して失効情報保持部46へ登録し、設定情報保持部45に予め設定されたCRL更新タイミングに従ってCRLを取得して失効情報保持部46の失効情報テーブル80を更新する。
検証処理部43は、端末装置11から通信部40cを介して検証要求を受け付けると、失効情報保持部46に保持される認証局識別子テーブル60と失効情報テーブル80を参照し、検証要求された検証対象証明書が失効しているか否かを確認する。そして、検証サーバ証明書識別テーブル90を参照して、検証要求に対応する検証サーバ証明書を取得し、署名付き検証結果データを作成し、通信部40cを介して端末装置11へ応答する。なお、署名付き検証結果データには、鍵保持部48に保持される検証サーバの秘密鍵を用いて署名が付与され、検証サーバ証明書とともに端末装置11へ送信される。
なお、図2〜図4に示す端末装置11、認証局12、検証サーバ13の各々は、例えば、図5に示すような、CPU51と、メモリ52と、ハードディスク等の外部記憶装置53と、CD−ROM等の可搬性を有する記憶媒体59から情報を読み取る読み取り装置54と、ネットワーク14を介して他の装置と通信するための通信装置55と、キーボードやマウス等の入力装置56と、モニタやプリンタ等の出力装置57と、これらの各装置間のデータ送受を行う内部通信線68とを備えた一般的な電子計算機上に構築される。
CPU51が、外部記憶装置53からメモリ52上にロードされた所定のプログラムを実行することにより、上述の各処理部を実現する。すなわち、通信部20c、30c、及び40cは、CPU51が通信装置55を利用することにより、入出力部20d、30d、及び40dは、CPU51が入力装置56や出力装置57や読み取り装置54を利用することにより、そして、記憶部20b、30b、及び40bは、CPU51がメモリ52や外部記憶装置53を利用することにより実現される。また、処理部20a、30a、及び40aは、CPU51の処理プロセスとして実現される。
各処理部を実現する所定のプログラムは、予め外部記憶装置53に格納されていても良いし、電子計算機が利用可能な記憶媒体59に格納されており、読み取り装置54を介して、必要に応じて読み出され、あるいは、電子計算機が利用可能な通信媒体であるネットワークまたはネットワーク上を伝搬する搬送波を利用する通信装置56と接続された他の装置から、必要に応じてダウンロードされて、外部記憶装置53に格納されるものであってもよい。
検証サーバ13の動作には、認証局証明書、ハッシュアルゴリズム、署名アルゴリズムの設定動作と、CRL更新動作と、公開鍵証明書の検証動作とがある。
まず、検証サーバ13が実行する、認証局証明書、ハッシュアルゴリズムの設定動作について説明する。検証サーバ13の操作者は、検証サーバ13が対応する認証局12の認証局証明書及びその認証局12から発行された検証サーバ証明書の登録と、検証サーバ13が受け付け可能なハッシュアルゴリズムの設定を行う。
検証サーバ13の操作者は、入出力部40dを介して認証局証明書を検証サーバ13へ入力する。管理部41は、入力された認証局証明書を設定情報保持部45へ保持する。検証サーバ13が複数の認証局12に対応する(複数の認証局12が発行するCRLを取り込む)場合には、各認証局12の認証局証明書を同様に登録する。また、ある認証局12が秘密鍵を更新し、複数の認証局証明書を持っている場合は、新しい秘密鍵に対応する公開鍵情報を含む認証局証明書と古い秘密鍵に対応する公開鍵情報を含む認証局証明書(古い鍵が複数世代ある場合には、それら各世代の秘密鍵に対応する認証局証明書の、有効期間内のもの)の登録を同様に行う。その結果、設定情報保持部45には、検証サーバ13が対応する認証局12の認証局証明書と、それらの認証局12が秘密鍵を更新した場合には、有効期間を経過していない各世代の秘密鍵に対応する公開鍵情報を含む認証局証明書が保持される。
なお、認証局の鍵情報の更新に伴い、検証サーバ13は認証局証明書を認証局12からネットワーク14を介して受信し、登録しても良い。
また、検証サーバ13の操作者は、入出力部40dを介して、この検証サーバ13が受け付け可能なハッシュアルゴリズムのオブジェクト識別子(以下「OID」と記す。)を入力する。管理部41は、入力されたハッシュアルゴリズムのOIDを設定情報保持部45へ保持する。検証サーバ13が複数のハッシュアルゴリズムを受け付ける場合には、それら複数のハッシュアルゴリズムのOIDを同様に設定する。また、OIDが登録された複数のハッシュアルゴリズムの一つを、基準ハッシュアルゴリズムとして登録する。なお、OIDで特定される各ハッシュアルゴリズムを実行するプログラムは、予め検証サーバ13に格納されている。
検証サーバ13の管理部41は、登録された認証局証明書と設定されたハッシュアルゴリズムに基づいて、認証局識別テーブルを作成し、失効情報保持部46へ保持する。
図6に、検証サーバ13の失効情報保持部46に設ける認証局識別テーブル60の例を示す。認証局識別テーブル60には、認証局証明書61の名前に対応して、検証サーバ13が受け付け可能なハッシュアルゴリズムを用いて求めた、認証局証明書に記述される主体者名(subject)のハッシュ値と公開鍵(subjectPublicKeyInfo)のハッシュ値とのペア62〜65、認証局証明書を発行した認証局の識別子66を有する。
この認証局識別テーブル60は管理部41によって次のように作成される。管理部41は、設定情報保持部45に保持されている認証局証明書を取得し、取得した認証局証明書の名前を認証局識別テーブル60の認証局証明書61の行に記述する。管理部41は、設定情報保持部45に保持されているハッシュアルゴリズムのOIDを参照し、そのハッシュアルゴリズムを用いて、認証局証明書に記述される主体者名(subject)のハッシュ値と公開鍵(subjectPublicKeyInfo)のハッシュ値とをそれぞれ計算し、この二つの値のペアを認証局識別テーブル60の対応する箇所へ記述する。
図6では、検証サーバ13は認証局1(CA1)、認証局2(CA2)、及び認証局3(CA3)が発行した公開鍵証明書の失効を確認するように設定されている。認証局1(CA1)は、鍵を更新し、更新後に発行した新しい認証局証明書(CA1_new証明書)と、更新前の古い認証局証明書(CA1_old証明書)とが有効である(有効期間内にある)ことを示している。認証局2(CA2)に関しても、認証局1(CA1)と同様に、新しい認証局証明書(CA2_new証明書)と、古い認証局証明書(CA2_old証明書)とが有効であることを示している。
また、検証サーバ13が受け付け可能なハッシュアルゴリズムとして、SHA−1、SHA−256、SHA−512、及び任意のハッシュアルゴリズムがあることを示している。これは、ハッシュ計算に用いるハッシュアルゴリズムとして現在は主にSHA−1が用いられているが、SHA−1の脆弱化に伴い、今後はSHA−256やSHA−512等の他のアルゴリズムが端末装置11で用いられる可能性に、検証サーバ13は対応しなければならないからである。
認証局証明書が認証局1(CA1)の新しい認証局証明書(CA1_new証明書)を例に、主体者名(subject)のハッシュ値と公開鍵(subjectPublicKeyInfo)のハッシュ値のペアとの関係を説明する。CA1_new証明書に記述される主体者名(subject)のハッシュ値と公開鍵(subjectPublicKeyInfo)のハッシュ値とをSHA−1アルゴリズムを用いて計算し、計算結果のペアを認証局識別テーブル60のCA1_new証明書の列のハッシュ値(SHA−1)62の行に記述してある。同様に、ハッシュアルゴリズムSHA−256、SHA−512、及び任意のハッシュアルゴリズムを用いて計算したハッシュ値のペアを認証局識別テーブル60のハッシュ値(SHA−256)63の行、ハッシュ値(SHA−512)64の行、及びハッシュ値(任意のハッシュアルゴリズム)65の行に記述してある。
基準ハッシュアルゴリズムで計算された、認証局証明書に記述される主体者名(subject)のハッシュ値を認証局証明書の認証局識別子66とする。図6では、基準ハッシュアルゴリズムをSHA−1としている。認証局1(CA1)場合で説明すると、鍵の更新に伴って、新しい認証局証明書(CA1_new証明書)と古い認証局証明書(CA1_old証明書)との間で、公開鍵(subjectPublicKeyInfo)のハッシュ値は異なるが、認証局1(CA1)は同じであるので、その主体者名(subject)のハッシュ値「12345」も同じである。
なお、基準ハッシュアルゴリズムにより計算した、主体者名(subject)のハッシュ値と公開鍵(subjectPublicKeyInfo)のハッシュ値とのペア62を認証局証明書識別子として用いる。
次に、証明書検証サーバ13が実行する、署名アルゴリズムの設定動作について説明する。
検証サーバ13の操作者は、認証局12が発行した検証サーバ証明書を用いて検証結果に署名を付与する際の署名アルゴリズムを、検証サーバ証明書を発行した認証局12によって定められた規定に従って設定する。その規定は、検証結果への署名アルゴリズムとして、認証局証明書の署名アルゴリズム、検証サーバ証明書の署名アルゴリズム、及びCRLの署名アルゴリズムのいずれか一つを特定するものである。管理部41は、設定された署名アルゴリズムを設定情報保持部45へ保持する。
検証サーバ13の操作者は、入出力部40dを介して認証局証明書と検証サーバ証明書を検証サーバ13へ入力する。検証サーバ13が複数の認証局12に対応する(複数の認証局12が発行するCRLを取り込む)場合には、認証局12の認証局証明書とその認証局12が発行した検証サーバ証明書を同様に入力する。また、認証局12が秘密鍵を更新し、複数世代の認証局証明書を発行している場合は、新しい秘密鍵に対応する認証局証明書と古い秘密鍵に対応する認証局証明書、また新しい秘密鍵の認証局12から発行された検証サーバ証明書と古い秘密鍵の認証局12から発行された検証サーバ証明書(古い鍵が複数世代ある場合には、それらの秘密鍵の認証局証明書とそれらの認証局12から発行された検証サーバ証明書のうち、有効期間内のもの全て)の入力を同様に行う。その結果、検証サーバ証明書保持部47には、検証サーバ13が対応する全ての認証局12の認証局証明書とそれらの認証局12から発行された全ての検証サーバ証明書と、それらの認証局12が秘密鍵を更新している場合には、有効期間内の全ての世代の秘密鍵に関する認証局証明書とそれらの認証局12から発行された全ての検証サーバ証明書が登録される。なお、認証局証明書の入力は、前述の設定情報保持部45へ保持する場合と兼ねて、一度の入力にすると効率的である。
検証サーバ13の管理部41は、設定された署名アルゴリズムと登録された認証局証明書および検証サーバ証明書に基づいて、検証サーバ証明書識別テーブルを作成し、設定情報保持部45へ保持する。
図9に、検証サーバ証明書識別テーブル90の例を示す。検証サーバ証明書識別テーブル90には、認証局証明書識別子91に対応して、認証局証明書ファイル名92、検証サーバ証明書ファイル名93、及びレスポンス署名アルゴリズム94を有する。
認証局証明書識別子91は、基準ハッシュアルゴリズムを用いて、認証局証明書に記述される主体者名(subject)のハッシュ値と、公開鍵(subjectPublicKeyInfo)のハッシュ値とをそれぞれ計算し、この二つの値のペアであり、図6に示す認証局識別テーブル60の各認証局証明書識別子62と同じである。図9に示す例は、図6に示す認証局識別テーブル60の各認証局証明書識別子62に対応して、検証サーバ証明書識別テーブル90の列を構成している。
管理部41は、各認証局証明書識別子91に対応して、認証局証明書のファイル名を認証局証明書ファイル名92の行に記述し、検証サーバ証明書のファイル名を検証サーバ証明書ファイル名93の行に記述する。
管理部41は、設定情報保持部45に保持されている、検証結果に付与する署名のアルゴリズムが、検証サーバ証明書を発行した認証局の認証局証明書の署名アルゴリズムと同一、認証局から発行された検証サーバ証明書の署名アルゴリズムと同一、及び認証局から発行されたCRLの署名アルゴリズムと同一のいずれかを、それぞれの認証局証明書識別子91に対応させて、レスポンス署名アルゴリズム94の行に記述する。検証サーバ証明書に対して、検証結果に付与する署名アルゴリズムが認証局証明書の署名アルゴリズムと同一の場合、この署名アルゴリズムのOIDを、対応する認証局証明書に記述される署名アルゴリズム(signatureAlgorithm)を参照して取得する。検証結果に付与する署名アルゴリズムが認証局から発行された検証サーバ証明書の署名アルゴリズムと同一の場合、この署名アルゴリズムのOIDを、対応する検証サーバ証明書に記述される署名アルゴリズム(signatureAlgorithm)を参照して取得する。検証結果に付与する署名アルゴリズムが認証局から発行されたCRLの署名アルゴリズムと同一の場合、この署名アルゴリズムのOIDを、失効情報テーブル80の署名アルゴリズムOIDの列に記述されている値を参照して取得する。
このとき、検証サーバ証明書識別テーブル90の認証局証明書識別子91の行の任意の認証局証明書識別子をデフォルトとして定義し、検証対象証明書を発行した認証局の認証局証明書識別子が認証局識別テーブル60に存在しなかった場合、デフォルトの検証サーバ証明書を利用して検証結果に署名を付与する。図9に示す検証サーバ証明書識別テーブル90では、「12345/abcde」の認証局証明書識別子91をデフォルトとしている。
検証サーバ13の操作者は、予めCRL更新タイミングの設定を行う。具体的には、検証サーバ13の操作者は、検証サーバ13が対応する認証局ごとに、CRLを更新するタイミング(例えば一日一回CRLの更新を行う場合は「一日」)を、入出力部40dを介して入力し、管理部41がこのCRL更新タイミングを設定情報保持部45へ登録する。
図7に、検証サーバ13が実行するCRLの更新処理のフローチャートを示す。失効情報管理部42は、検証サーバ13の操作者によって予め設定情報保持部45に設定されたCRL更新タイミング(例えば1日)を経過すると(ステップ1001)、通信部40cを介してCRL取得要求を認証局12へ送信する(ステップ1002)。CRL取得要求を受け付けた認証局12は(ステップ1003)、CRLに認証局12の秘密鍵を用いて署名し、検証サーバ13へ送信する(ステップ1004)。このCRLには、CRLを作成した時点の、認証局12の名前(issuerName)、認証局12の鍵情報(authorityKeyIdentifier)、認証局12が発行した有効期間内の公開鍵証明書のうち、失効した公開鍵証明書のシリアルナンバー(userCertificate)、CRLの有効期間(CRL作成日時、次回CRL作成日時)等が記載されている。
検証サーバ13の失効情報管理部42は、認証局12からCRLを受信すると(ステップ1005)、認証局証明書(認証局12の公開鍵証明書)を用いて認証局の署名を確認した後、受信したCRLが更新されたかどうかを確認する(ステップ1006)。CRLには、認証局12によるCRLの作成日時が記載されているので、認証局12から受信したCRLの作成日時が、前回取得した認証局12のCRLの作成日時よりも新しくなっている場合、認証局12のCRLが更新されている。受信した認証局12のCRLが更新されていなければ、ステップ1001へ進む。なお、認証局12からはじめてCRLを受信した場合には、ステップ1007へ進む。
受信したCRLが更新されている場合、失効情報管理部42は、受信したCRLに基づいて、失効情報テーブルの作成または更新を行い、失効情報テーブル80を失効情報保持部46へ格納する(ステップ1007)。
図8に、失効情報テーブル80の例を示す。失効情報テーブル80には、認証局識別子81に対応して、CRLの署名アルゴリズム(signatureAlgorithm)のオブジェクトID(OID)82、CRLの有効期間(CRL作成日時、次回CRL作成日時)83、失効した公開鍵証明書のシリアルナンバー(userCertificate)84、および失効した公開鍵証明書のシリアルナンバー毎の失効日時85と失効理由86が格納される。
失効情報テーブル80を次のように更新または作成する。失効情報管理部42は、取得したCRLに記述される発行者名(issuerName)および認証局鍵識別子(authorityKeyIdentifier)の値をキーにして、設定情報保持部45に登録されている認証局証明書の中から、対応する認証局証明書を特定し、特定した認証局証明書を取得する。その認証局証明書から基準ハッシュアルゴリズムを用いて認証局識別子を求める。失効情報管理部42は、求めた認証局識別子をキーにして、失効情報テーブル80の認証局識別子81欄から同じ認証局識別子を検索する。なお、同じ認証局識別子が存在しない場合には、新たな認証局12のCRLであると判断し、失効情報テーブル80の認証局識別子81欄へ、求めた認証局識別子を追加する。
このCRLの署名アルゴリズム(signatureAlgorithm)及び有効期間(thisUpdate,nextUpdate)を、失効情報テーブル80の検索した認証局識別子に対応する署名アルゴリズムのOID82欄及びCRL有効期間83欄に各々記述または更新する。
CRLに記述される失効した証明書(revokedCertificates)の情報を失効情報テーブル80へ、認証局識別子に対応付けて登録する。具体的には、CRLの失効した証明書(revokedCertificates)に記述されている、証明書のシリアルナンバー(userCertificate)を失効情報テーブル80の失効した証明書のシリアルナンバー84へ記述し、失効日時(revocationDate)を証明書失効日時85へ記述し、失効理由(reasonCode)を証明書の失効理由86へ記述する。なお、失効理由(reasonCode)は、その番号に対応する意味がRFC5280で規定されている。
ここで、たとえば、認証局識別子81が「12345」の認証局1が、2006/9/30/24:00に鍵を更新し、更新前の古い認証局証明書(CA1_old証明書)に対応して認証局証明書識別子が「12345/aabce」であり、更新後の新しい認証局証明書(CA1_new証明書)に対応して認証局証明書識別子が「12345/abcde」であるとする。この場合、失効情報テーブル80の失効した証明書のシリアルナンバー84の欄にあるシリアルナンバー「3」及び「5」は鍵が更新される前に認証局1によって発行された公開鍵証明書のシリアルナンバーであり、シリアルナンバー「122」、「123」及び「200」は鍵が更新される後に認証局1によって発行された公開鍵証明書のシリアルナンバーであり、これらのシリアルナンバーは、鍵の更新の前後にかかわらず、現状の鍵(更新後の鍵)を用いている認証局証明書(CA1_new証明書)に対応したCRLに含まれる。
以上のCRL更新処理は、検証サーバ13が複数の認証局12に対応する場合に、各認証局12のCRL有効期間83を参照して、CRLが新たに作成されたタイミングで実行される。
図10及び図11に、検証サーバ13が実行する公開鍵証明書の検証処理のフローチャートを示す。端末装置11の署名・証明書検証部22は、他の端末装置11からの電子文書に添付されていた公開鍵証明書(図2の説明時の他公開鍵証明書)が失効しているかどうかの確認のために、検証要求を作成し、通信部20cを介して、検証サーバ13へ送信する(ステップ2001)。端末装置11からの検証要求には、認証局12の名前データと鍵データをそれぞれハッシュ計算した、認証局12の名前情報(issuerNameHash)と認証局12の鍵情報(issuerKeyHash)を含んでいる。
検証サーバ13の検証処理部43は検証要求を受信すると(ステップ2002)、失効情報保持部46に保持される認証局識別子テーブル60と受信した検証要求を照合し(ステップ2003)、対応するハッシュ値が存在するかどうかを確認する(ステップ2004)。具体的には、検証要求に含まれる、検証対象証明書を特定する情報(CertID)のうち、ハッシュ値である認証局の名前情報(issuerNameHash)と認証局の鍵情報(issuerKeyHash)のペアが、認証局識別子テーブル60にあるかを確認する。
検証要求に含まれるハッシュ値のペアが、認証局識別テーブル60に存在しない場合(ステップ2004)、この検証要求に対応する失効情報を持っていないので、検証処理部43は、検証対象証明書の失効情報(CertStatus)を不明(unknown)とする検証結果データを作成する(ステップ2005)。検証サーバ証明書識別テーブル90からデフォルトの検証サーバ証明書ファイル名93と署名アルゴリズム94を取得し(ステップ2006)、鍵保持部48に保持されているサーバ証明書の鍵で検証結果に署名を付与して署名付き検証結果を作成し(ステップ2007)、ステップ2107へ進む。
検証要求に含まれるハッシュ値のペアが、認証局識別テーブル60に存在する場合(ステップ2004)、検証処理部43は、そのハッシュ値のペアに対応する、認証局証明書識別子を取得し(ステップ2008)、認証局識別子を取得する(ステップ2009)。
検証処理部43は、検証要求と失効情報テーブル80との照合を行う(ステップ2101)。具体的には、ステップ2009で取得した認証局識別子をキーにして、失効情報テーブル80の認証局識別子81を検索し、取得した認証局識別子と同一の認証局識別子81を特定する。次に、検証要求に含まれる検証対象証明書のシリアル番号(CertIDのserialNumber)と、特定された認証局識別子81に対応する失効した証明書のシリアルナンバー84を比較し、検証対象証明書のシリアル番号が、失効情報テーブル80の失効した証明書のシリアルナンバー84に記載されているかどうかを確認する(ステップ2101)。
検証要求に含まれる検証対象証明書のシリアル番号が失効情報テーブル80に存在しない場合(ステップ2101)、検証処理部43は、検証対象証明書の失効情報(CertStatus)を有効(good)とする検証結果データを作成し(ステップ2102)、ステップ2104に進む。
検証要求に含まれる検証対象証明書のシリアル番号が失効情報テーブル80に存在する場合(ステップ2101)、検証処理部43は、検証対象証明書の失効情報(CertStatus)を失効(revoked)とする検証結果データを作成する(ステップ2103)。
検証処理部43は、検証要求と検証サーバ証明書識別テーブル90との照合を行う。具体的には、ステップ2008で取得した認証局証明書識別子をキーとして、検証サーバ証明書識別テーブル90の認証局証明書識別子91を検索し、取得した認証局証明書識別子と同一の認証局証明書識別子91を特定する(ステップ2104)。検証処理部43は、特定された認証局証明書識別子91に対応する検証サーバ証明書ファイル名、署名アルゴリズムを取得する(ステップ2105)。検証処理部43は、ステップ2105で取得した検証サーバ証明書ファイル名、署名アルゴリズムを利用し、鍵保持部48に保持されている検証サーバ証明書の鍵で検証結果に署名を付与して署名付き検証結果を作成する(ステップ2106)。
検証処理部43は、作成した検証結果データを、通信部40cを介して、端末装置11へ送信する(ステップ2107)。端末装置11は検証サーバ13から、検証要求に対応する検証結果データを受信し(ステップ2108)、検証対象証明書が失効しているかどうかを確認する。
以上の検証処理を、前述の例に対応させて認証局1が鍵を更新する前に発行したシリアルナンバー「5」を割り当てられた検証対象証明書と、鍵を更新した後に発行したシリアルナンバー「150」を割り当てられた検証対象証明書との具体例で説明する。
認証局1が鍵を更新する前に発行したシリアルナンバー「5」に関する検証要求に含まれる認証局の名前情報(issuerNameHash)と認証局の鍵情報(issuerKeyHash)のペアは「12345/aabce」であり、認証テーブル60を参照すると、鍵を更新する前の古い認証局証明書(CA1_old証明書)に対応し、認証局証明書識別子62は「12345/aabce」であり、認証局識別子66は「12345」である。失効情報テーブル80を参照すると、認証局識別子「12345」に対応して、検証要求に含まれる検証対象証明書のシリアルナンバー「5」が失効した証明書のシリアルナンバーとして存在するので、検証処理部43は、検証対象証明書の失効情報(CertStatus)を失効(revoked)とする検証結果データを作成する。認証局証明書識別子「12345/aabce」をキーとして、検証サーバ証明書識別テーブル90の認証局証明書識別子91を検索し、対応する検証サーバ証明書ファイル名93「/tmp/ser1_old.cer」、署名アルゴリズム「CRLの署名アルゴリズムと同一」を取得する。検証処理部43は取得した検証サーバ証明書ファイル名、及び失効情報テーブル80の署名アルゴリズムのOID82で特定されるCRLの署名アルゴリズムを利用し、鍵保持部48に保持されている検証サーバ証明書の鍵で検証結果に署名を付与して署名付き検証結果を作成する。
認証局1が鍵を更新した後に発行したシリアルナンバー「150」に関する検証要求に含まれる認証局の名前情報(issuerNameHash)と認証局の鍵情報(issuerKeyHash)のペアは「12345/abcde」であり、認証テーブル60を参照すると、鍵を更新した後の新しい認証局証明書(CA1_new証明書)に対応し、認証局証明書識別子62は「12345/abcde」であり、認証局識別子66は「12345」である。失効情報テーブル80を参照すると、認証局識別子「12345」に対応して、検証要求に含まれる検証対象証明書のシリアルナンバー「150」は失効した証明書のシリアルナンバーとして存在しないので、検証処理部43は、検証対象証明書の失効情報(CertStatus)を有効(good)とする検証結果データを作成する。認証局証明書識別子「12345/ abcde」をキーとして、検証サーバ証明書識別テーブル90の認証局証明書識別子91を検索し、対応する検証サーバ証明書ファイル名93「/tmp/ser1_new.cer」、署名アルゴリズム「認証局証明書の署名アルゴリズムと同一」を取得する。検証処理部43は取得した検証サーバ証明書ファイル名、認証局証明書(CA1_new証明書)の署名アルゴリズムを利用し、鍵保持部48に保持されている検証サーバ証明書の鍵で検証結果に署名を付与して署名付き検証結果を作成する。
以上の検証処理の例では、端末装置11は認証局の名前情報(issuerNameHash)と認証局の鍵情報(issuerKeyHash)のペアを求めるために、ハッシュアルゴリズムとしてSHA−1を用いていることを前提に説明したが、端末装置11がSHA−256やSHA−512のハッシュアルゴリズムを用いている場合は、認証テーブル60を参照する際の対象とする行が変わるだけで、処理上の差異は生じない。
本実施形態によれば、検証サーバは、認証局が鍵を更新した場合でも、鍵の更新の前後に係らず認証局が発行した公開鍵証明書の有効性を検証できる。また、鍵の更新に係らず認証局を特定する認証局識別子を用いることにより、検証サーバは、認証局が複数の場合であっても、各認証局が発行した公開鍵証明書の有効性を検証できる。さらに公開鍵証明書の有効性を検証するための検証要求を送信する端末装置が用いるハッシュアルゴリズムが、端末装置によって変更されたとしても、検証サーバは、利用される可能性のある複数のハッシュアルゴリズムを持ち、その複数のハッシュアルゴリズムを用いたハッシュ値のペアを格納した認証局識別テーブルを設けることにより、認証局や認証局証明書を識別できる。
検証システムの構成を示す図である。 端末装置の構成を示す図である。 CA装置の構成を示す図である。 検証サーバの構成を示す図である。 端末装置、CA装置、検証サーバの各々のハードウェア構成例を示す図である。 認証局識別テーブルの例を示す図である。 検証サーバにおけるCRLの更新処理のフローチャートである。 失効情報テーブルの例を示す図である。 検証サーバ証明書識別テーブルの例を示す図である。 検証サーバにおける、公開鍵証明書の検証処理のフローチャートである。 検証サーバにおける、公開鍵証明書の検証処理のフローチャートである。
符号の説明
11:端末装置、12:CA装置、13:検証サーバ、14:ネットワーク、20a、30a、40a:処理部、20b、30b、40b:記憶部、20c、30c、40c:通信部、20d、30d、40d:入出力部、21:署名付き文書作成部、22:署名・証明書検証部、23、33、44:制御部、24:電子文書保持部、25:鍵保持部、26:検証対象保持部、31:発行部、32:管理部、34:証明書DB、35:発行先管理リスト保持部、36:CRL保持部、41:管理部、42:失効情報管理部、43:検証処理部、45:設定情報保持部、46:失効情報保持部、47:サーバ証明書保持部、48鍵保持部、50:内部通信線、51:CPU、52:メモリ、53:外部記憶装置、54:読み取り装置、55:通信装置、56:入力装置、57:出力装置、59:可搬性を有する記憶媒体。

Claims (16)

  1. 認証局と端末装置とに接続し、前記認証局が発行した公開鍵証明書の有効性を検証する検証サーバによる検証方法であって、
    前記認証局の鍵情報の更新に伴って、前記認証局の名前情報と前記更新した鍵情報とを含む前記認証局の認証局証明書を取得し、
    前記認証局の前記鍵情報の更新の前後に関わらず、前記認証局が発行し、有効期間内であって失効した公開鍵証明書を示す失効情報を、前記認証局が前記更新した鍵情報に対応して前記認証局から取得し、
    前記端末装置からの、前記認証局の名前情報のハッシュ値、前記公開鍵証明書を発行したときの前記認証局の鍵情報のハッシュ値、及び前記公開鍵証明書を特定する情報を含む検証要求に応答して、前記検証要求に含まれる前記認証局の名前情報のハッシュ値が前記認証局証明書に含まれる前記認証局の名前情報から生成するハッシュ値に相当し、前記検証要求に含まれる前記認証局の鍵情報のハッシュ値が前記認証局証明書に含まれる前記認証局の鍵情報から生成するハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成することを特徴とする公開鍵証明書の検証方法。
  2. 前記検証サーバは、該検証サーバの公開鍵証明書である検証サーバ証明書を前記認証局から取得し、
    前記検証サーバ証明書の公開鍵に対応する秘密鍵を用いて、前記検証結果に署名し、
    前記署名した検証結果を前記端末装置へ送信することを特徴とする請求項1記載の公開鍵証明書の検証方法。
  3. 前記検証結果への署名には、前記認証局によって予め定められた署名アルゴリズムを用いることを特徴とする請求項2記載の公開鍵証明書の検証方法。
  4. 前記検証サーバは、前記認証局証明書に含まれる前記認証局の名前情報と前記更新した鍵情報の各々から生成したハッシュ値のペアを保持し、
    前記端末装置からの前記検証要求に含まれる、前記認証局の名前情報のハッシュ値と前記公開鍵証明書を発行したときの前記認証局の鍵情報のハッシュ値を取得し、前記検証要求のハッシュ値が前記認証局証明書から生成したハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成することを特徴とする請求項1記載の公開鍵証明書の検証方法。
  5. 前記検証サーバは、前記ハッシュ値を求めるハッシュアルゴリズムを複数種類有し、前記保持するハッシュ値のペアは、前記複数種類のハッシュアルゴリズムの各々に対応して予め求めたハッシュ値のペアであり、前記検証要求に含まれる、前記認証局の名前情報と前記公開鍵証明書を発行したときの前記認証局の鍵情報の各々のハッシュ値のペアが前記複数種類のハッシュアルゴリズムの各々に対応して予め求めたハッシュ値の前記ペアのいずれかに相当するか否かを判定することを特徴とする請求項4記載の公開鍵証明書の検証方法。
  6. 前記認証局の鍵情報の更新に伴って、前記認証局の鍵更新前の認証局証明書を識別する第1の識別子とは異なる第2の識別子を、前記認証局の名前情報と前記更新した鍵情報とを含む前記認証局の認証局証明書に付与することを特徴とする請求項1記載の公開鍵証明書の検証方法。
  7. 前記検証サーバは、該検証サーバの公開鍵証明書である検証サーバ証明書を前記認証局から取得し、
    前記検証要求に含まれる前記認証局の名前情報のハッシュ値が前記第1及び第2の識別子のいずれか一方が付与された前記認証局証明書に含まれる前記認証局の名前情報に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成し、
    前記有効である公開鍵証明書を発行した前記第1及び第2の識別子のいずれか一方が付与された認証局によって予め定められた署名アルゴリズムと前記検証サーバ証明書の公開鍵に対応する秘密鍵を用いて、前記検証結果に署名し、
    前記署名した検証結果を前記端末装置へ送信することを特徴とする請求項6記載の公開鍵証明書の検証方法。
  8. 前記認証局は複数あり、前記検証サーバは前記複数の認証局と接続し、
    前記検証要求に含まれる前記認証局の名前情報のハッシュ値が、前記複数の認証局から発行された前記認証局証明書のいずれか一つに含まれる認証局の名前情報のハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が、前記名前情報のハッシュ値によって特定される前記認証局から取得した前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成することを特徴とする請求項1記載の公開鍵証明書の検証方法。
  9. 認証局と端末装置とに接続し、
    前記認証局の鍵情報の更新に伴う、前記認証局の名前情報と前記更新した鍵情報とを含む前記認証局の認証局証明書を保持する設定情報保持部、
    前記認証局の前記鍵情報の更新の前後に関わらず、前記認証局が発行し、有効期間内であって失効した公開鍵証明書を示す失効情報を保持する失効情報保持部、及び
    前記端末装置からの、前記認証局の名前情報のハッシュ値、前記公開鍵証明書を発行したときの前記認証局の鍵情報のハッシュ値、及び前記公開鍵証明書を特定する情報を含む検証要求に応答して、前記検証要求に含まれる前記認証局の名前情報のハッシュ値が前記認証局証明書に含まれる前記認証局の名前情報から生成するハッシュ値に相当し、前記検証要求に含まれる前記認証局の鍵情報のハッシュ値が前記認証局証明書に含まれる前記認証局の鍵情報から生成するハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成する検証処理部を有すること特徴とする公開鍵証明書の検証サーバ。
  10. 該検証サーバの公開鍵証明書である検証サーバ証明書を保持する検証サーバ証明書保持部をさらに有し、
    前記検証処理部は、前記検証サーバ証明書保持部に保持している前記検証サーバ証明書の公開鍵に対応する秘密鍵を用いて、前記検証結果に署名し、前記署名した検証結果を前記端末装置へ送信することを特徴とする請求項9記載の公開鍵証明書の検証サーバ。
  11. 前記検証結果への署名には、前記認証局によって予め定められた署名アルゴリズムを用いることを特徴とする請求項10記載の公開鍵証明書の検証サーバ。
  12. 前記設定情報保持部は、前記認証局証明書に含まれる前記認証局の名前情報と前記更新した鍵情報の各々から生成したハッシュ値のペアを保持し、
    前記検証処理部は、前記端末装置からの前記検証要求に含まれる、前記認証局の名前情報のハッシュ値と前記公開鍵証明書を発行したときの前記認証局の鍵情報のハッシュ値を取得し、前記検証要求のハッシュ値が前記認証局証明書から生成したハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成することを特徴とする請求項9記載の公開鍵証明書の検証サーバ。
  13. 前記設定情報保持部は、前記ハッシュ値を求める複数種類のハッシュアルゴリズムを保持し、前記保持するハッシュ値のペアは、前記複数種類のハッシュアルゴリズムの各々に対応して予め求めたハッシュ値のペアであり、
    前記検証処理部は、前記検証要求に含まれる、前記認証局の名前情報と前記公開鍵証明書を発行したときの前記認証局の鍵情報の各々のハッシュ値のペアが、前記
    設定情報保持部に保持された前記複数種類のハッシュアルゴリズムの各々に対応して予め求めたハッシュ値の前記ペアのいずれかに相当するか否かを判定することを特徴とする請求項12記載の公開鍵証明書の検証サーバ。
  14. 前記設定情報保持部は、前記認証局の鍵情報の更新に伴って、前記認証局の鍵更新前の認証局証明書を識別する第1の識別子とは異なる第2の識別子を、前記認証局の名前情報と前記更新した鍵情報とを含む前記認証局の認証局証明書に付与して保持することを特徴とする請求項9記載の公開鍵証明書の検証サーバ。
  15. 該検証サーバの公開鍵証明書である検証サーバ証明書を保持する検証サーバ証明書保持部をさらに有し、
    前記検証処理部は、前記検証要求に含まれる前記認証局の名前情報のハッシュ値が前記第1及び第2の識別子のいずれか一方が付与された前記認証局証明書に含まれる前記認証局の名前情報に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成し、
    前記有効である公開鍵証明書を発行した前記第1及び第2の識別子のいずれか一方が付与された認証局によって予め定められた署名アルゴリズムと前記検証サーバ証明書の公開鍵に対応する秘密鍵を用いて、前記検証結果に署名し、
    前記署名した検証結果を前記端末装置へ送信することを特徴とする請求項14記載の公開鍵証明書の検証サーバ。
  16. 前記認証局は複数あり、前記検証サーバは前記複数の認証局と接続し、
    前記検証処理部は、前記検証要求に含まれる前記認証局の名前情報のハッシュ値が、前記複数の認証局から発行された前記認証局証明書のいずれか一つに含まれる認証局の名前情報のハッシュ値に相当し、前記検証要求に含まれる前記公開鍵証明書を特定する情報が、前記名前情報のハッシュ値によって特定される前記認証局から取得した前記失効情報の中になければ、前記検証要求に含まれる前記公開鍵証明書を特定する情報に対応する前記公開鍵証明書は有効であるとする検証結果を作成することを特徴とする請求項9記載の公開鍵証明書の検証サーバ。
JP2008290143A 2008-11-12 2008-11-12 公開鍵証明書の検証方法及び検証サーバ Active JP5329184B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008290143A JP5329184B2 (ja) 2008-11-12 2008-11-12 公開鍵証明書の検証方法及び検証サーバ
US12/542,798 US8347082B2 (en) 2008-11-12 2009-08-18 Method of validation public key certificate and validation server
EP09010668.3A EP2187590B1 (en) 2008-11-12 2009-08-19 Method of validation public key certificate and validation server
US13/666,623 US8635449B2 (en) 2008-11-12 2012-11-01 Method of validation public key certificate and validation server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008290143A JP5329184B2 (ja) 2008-11-12 2008-11-12 公開鍵証明書の検証方法及び検証サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013153120A Division JP2013225938A (ja) 2013-07-24 2013-07-24 公開鍵証明書の検証方法及び検証サーバ

Publications (2)

Publication Number Publication Date
JP2010118858A JP2010118858A (ja) 2010-05-27
JP5329184B2 true JP5329184B2 (ja) 2013-10-30

Family

ID=42027812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008290143A Active JP5329184B2 (ja) 2008-11-12 2008-11-12 公開鍵証明書の検証方法及び検証サーバ

Country Status (3)

Country Link
US (2) US8347082B2 (ja)
EP (1) EP2187590B1 (ja)
JP (1) JP5329184B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210326442A1 (en) * 2016-12-23 2021-10-21 Amazon Technologies, Inc. Host attestation

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2795435A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
KR101475282B1 (ko) * 2010-12-20 2014-12-22 한국전자통신연구원 키 유효성 검증 방법 및 이를 수행하기 위한 서버
CN102073824B (zh) * 2011-01-12 2014-06-04 深圳昂楷科技有限公司 一种加密文档唯一标识的生成和更新的方法
AU2012210978B2 (en) * 2011-01-28 2015-11-26 Royal Canadian Mint/Monnaie Royal Canadienne Controlled security domains
JP5772148B2 (ja) * 2011-03-29 2015-09-02 日本電気株式会社 認証システム、認証装置、認証局、認証方法、及びプログラム
EP2733885A4 (en) * 2011-07-15 2015-06-17 Hitachi Ltd METHOD FOR DETERMINING AN ENCRYPTION ALGORITHM USED FOR A SIGNATURE AND VERIFICATION SERVER AND PROGRAM THEREFOR
US9641343B1 (en) * 2011-12-20 2017-05-02 Google Inc. Efficient unified certificate revocation lists
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
JP5785875B2 (ja) * 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US8954731B2 (en) * 2012-11-29 2015-02-10 Adobe Systems Incorporated Distributive computation of a digital signature
CN103546891B (zh) * 2012-12-27 2016-07-06 哈尔滨安天科技股份有限公司 一种无线网络接入点和设备的身份认证方法
CN103731260B (zh) * 2013-03-15 2016-09-28 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及系统
JP6070316B2 (ja) * 2013-03-19 2017-02-01 富士通株式会社 正当性判定方法、正当性判定プログラム、及び正当性判定装置
US9118486B2 (en) 2013-05-21 2015-08-25 Cisco Technology, Inc. Revocation of public key infrastructure signatures
JP2013225938A (ja) * 2013-07-24 2013-10-31 Hitachi Ltd 公開鍵証明書の検証方法及び検証サーバ
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法
US9438428B2 (en) * 2014-05-12 2016-09-06 CertiPath, Inc. Method and system for email identity validation
JP6425984B2 (ja) * 2014-07-07 2018-11-21 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9882726B2 (en) * 2015-05-22 2018-01-30 Motorola Solutions, Inc. Method and apparatus for initial certificate enrollment in a wireless communication system
US10530587B2 (en) * 2015-07-07 2020-01-07 Openvpn Technologies, Inc. Web scale authentication
US9965639B2 (en) * 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
JP2017152986A (ja) * 2016-02-25 2017-08-31 キヤノン株式会社 認証システム、画像形成装置とその制御方法、及びプログラム
US10447467B2 (en) 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN107545411A (zh) * 2017-08-01 2018-01-05 丁辰科技(北京)有限公司 一种确保文件信息真实可靠的管理方法及系统
US20190370699A1 (en) * 2018-06-04 2019-12-05 GM Global Technology Operations LLC Method to use telematics to authenticate a mobile device to a vehicle for vehicle access and operation
JP7174237B2 (ja) 2018-11-29 2022-11-17 富士通株式会社 鍵生成装置、鍵更新方法および鍵更新プログラム
CN111177693B (zh) * 2019-12-11 2022-08-16 福建魔方电子科技有限公司 一种验证终端根证书的方法、装置、设备和介质
WO2022231983A1 (en) * 2021-04-29 2022-11-03 Arris Enterprises Llc Centralized database with provisions to prevent pki key and security certificate duplication
CN114363073A (zh) * 2022-01-07 2022-04-15 中国联合网络通信集团有限公司 Tls加密流量分析方法、装置、终端设备及存储介质
CN114726613B (zh) * 2022-04-06 2024-03-15 南方电网数字电网研究院股份有限公司 微电网与终端数据交流加密方法、装置和计算机设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3971890B2 (ja) 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
JP2002208926A (ja) * 2001-01-11 2002-07-26 Masaru Nakajima データ通信の認証方法
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP4582030B2 (ja) * 2002-06-12 2010-11-17 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
JP4323163B2 (ja) * 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
US7500100B1 (en) * 2003-09-10 2009-03-03 Cisco Technology, Inc. Method and apparatus for verifying revocation status of a digital certificate
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
KR101346734B1 (ko) 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210326442A1 (en) * 2016-12-23 2021-10-21 Amazon Technologies, Inc. Host attestation
US11620387B2 (en) * 2016-12-23 2023-04-04 Amazon Technologies, Inc. Host attestation

Also Published As

Publication number Publication date
US20100122081A1 (en) 2010-05-13
US20130061043A1 (en) 2013-03-07
JP2010118858A (ja) 2010-05-27
EP2187590A1 (en) 2010-05-19
US8635449B2 (en) 2014-01-21
US8347082B2 (en) 2013-01-01
EP2187590B1 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
JP4594962B2 (ja) 検証サーバ、プログラム及び検証方法
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
US8862874B2 (en) Certificate distribution using secure handshake
JP5785875B2 (ja) 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
US20220094542A1 (en) Methods and devices for public key management using a blockchain
WO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
JP2011109202A (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
US20110231662A1 (en) Certificate validation method and validation server
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP6647259B2 (ja) 証明書管理装置
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
JP6952661B2 (ja) 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
WO2015173900A1 (ja) 認証局管理方法、ネットワーク装置およびプログラム
JP4057995B2 (ja) Pki認証システムにおける代替証明書発行・検証システム
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法
JP5641493B2 (ja) 公開鍵証明書検証処理システム
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
JP2012239233A (ja) 長期署名検証用サーバ、及び署名検証用サーバ
JP2011205510A (ja) 失効情報提供システム、失効情報提供方法、失効情報提供プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130724

R150 Certificate of patent or registration of utility model

Ref document number: 5329184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150