JPH11340968A - 失効情報検証方式 - Google Patents

失効情報検証方式

Info

Publication number
JPH11340968A
JPH11340968A JP10145284A JP14528498A JPH11340968A JP H11340968 A JPH11340968 A JP H11340968A JP 10145284 A JP10145284 A JP 10145284A JP 14528498 A JP14528498 A JP 14528498A JP H11340968 A JPH11340968 A JP H11340968A
Authority
JP
Japan
Prior art keywords
revocation information
information
revocation
certificate
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10145284A
Other languages
English (en)
Other versions
JP3543618B2 (ja
Inventor
Hiroyuki Sakakibara
裕之 榊原
Atsushi Yoshitake
淳 吉武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP14528498A priority Critical patent/JP3543618B2/ja
Publication of JPH11340968A publication Critical patent/JPH11340968A/ja
Application granted granted Critical
Publication of JP3543618B2 publication Critical patent/JP3543618B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 証明証が失効したことを示す失効情報を検証
する処理を短縮することを目的とする。 【解決手段】 失効情報検証用の有効失効情報206の
有効期限を示す日付情報212及び有効失効情報発行者
識別子213で構成される付加情報210を生成する付
加情報生成部2を備え、失効情報発行者の識別子205
aと、失効情報の識別子205bと、失効情報ハッシュ
値205bと、失効情報の署名を検証するための失効情
報検証用証明証の識別子205cと、失効情報検証用証
明証のハッシュ値205cとを連結した組みを1つ以上
入力し、この入力データと付加情報生成部2により生成
された付加情報210とを連結し、失効情報の管理機関
が保持する公開鍵暗号の秘密鍵204による署名211
を付加し、有効失効情報として生成する署名生成・付加
部3をさらに備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、公開鍵暗号シス
テムにおける公開鍵証明証の検証において、公開鍵証明
証の失効情報を検証する方式に関するものである。
【0002】
【従来の技術】近年インターネット上での通信におい
て、公開鍵暗号システムの利用が益々要求されている。
公開鍵暗号システムを利用した安全な通信においては、
認証局が発行した公開鍵証明証が必要となる。公開鍵証
明証は、認証局が公開鍵とその持ち主の結びつきを認証
局の公開鍵暗号の秘密鍵でデジタル署名を付加して証明
したものである。公開鍵を安全に取得するために、公開
鍵は証明証パスと共に検証された公開鍵証明証から取得
するべきである。証明証パスはある認証局により署名さ
れたエンティティの証明証と、0個またはそれ以上の数
の、別の認証局が発行した証明局の証明証から構成され
る。加えて、証明証パス上の証明証は失効してないこと
をチエックされなくてはならないので、認証局が発行す
る証明証で、有効期限が切れる前に失効したものをリス
トにしたCRLを失効のチエックに利用することは有効
な手法である。
【0003】公開鍵証明証(以下、証明証という)の検
証においては、認証局の証明証の発行形態と失効管理が
検証の複雑さを左右する。証明証の発行、検証の方式と
しては、Network Working Group RFC1422 Privacy Enha
ncement for Internet Electronic Mail:Part 2: Certi
ficate-Based KeyManagement,February 1993(文献1)
や、Federal Public Key Infrastructure(PKI) X.509 C
ertificate and CRL Extension Profile,NIST PKI-TWG
March 9,1998(文献2)に記載のX.509証明証の検証方
式等が存在する。これらの方式では、X.509 ver1, ver3
ベースの証明証における検証方法を述べている。
【0004】図4は、認証局の階層構造と証明証の発行
形態を示す図であり、RFC1422(文献1)に示された証
明証の発行方式を参考にした一例である。認証局(CA
1)501、認証局(CA2)502、認証局(CA3)50
3は階層構造をなし、認証局(CA1)501は、自己署
名証明証である証明証(Cert_CA1)601を自分自身で
発行し、さらに、認証局(CA2)502に証明証(Cert_
CA2)602を発行する。認証局(CA2)502は、認証
局(CA3)503に証明証(Cert_CA3)603を発行
し、認証局(CA3)503は、UserA505に証明証(Ce
rt_UserA)604を発行する。なお、RFC1422(文献
1)では、認証局(CA1)501に相当するIPRA(Inter
net Policy Registration Authority)は自身には証明
証を発行せず自分の公開鍵のみを公開する。
【0005】次に、この様な、階層的な証明証の発行形
態における各証明証の検証方式を説明する。証明証(Ce
rt_CA1)601を検証する場合は、認証局(CA1)50
1が自分自身に発行した自己署名証明証であるので、証
明証(Cert_CA1)601自身で検証可能である。証明証
(Cert_CA2)602を検証する場合は証明証(Cert_CA
1)601が必要になり、証明証(Cert_CA3)603を
検証する場合は証明証(Cert_CA2)602が必要にな
り、証明証(Cert_UserA)604を検証する場合は証明
証(Cert_CA3)603が必要になる。すなわち、この例
では、証明証の検証は、信頼している最上位の認証局の
証明証以外は上位の証明証が必要となる。証明証(Cert
_UserA)604を検証する場合は、証明証(Cert_CA3)
603、証明証(Cert_CA2)602、証明証(Cert_CA
1)601を収集し、段階的に各証明証の正当性を検証
しなくてはならない。これらの証明証の一連を証明証パ
スと呼ぶ。
【0006】図5は、図4において発行された証明証の
パスを示す図であり、図5に示すように、各証明証には
検証に必要な上位証明証の識別子が含まれている。例え
ば、証明証(Cert_UserA)604においては、中に含ま
れるCert_CA3_IDが証明証(Cert_CA3)603を指して
いる。標準的な証明証である、X.509 ver3においては、
この証明証の識別子の内容として、発行者Issuer、auth
orityKeyIdentifierが該当する。authorityKeyIdentifi
erは、上位の証明証に含まれるIssuerと通し番号(Seri
alNumber)、又は、keyIdentifierという上位の証明証
に含まれる公開鍵に割り振られた一意な識別子である。
従って、ある証明証を検証しようとした場合、その中を
調べ、含まれている検証に必要な証明証の識別子をもと
に、上位の証明証を収集し、その上位証明証に含まれる
検証に必要な証明証の識別子をもとにさらに上位の証明
証を収集するといった段階的な作業を必要とする。この
例では、信頼している自己署名証明証である自分自身で
検証が可能な最上位の認証局(CA1)501の証明証ま
で辿る必要があった。
【0007】さらに、各証明証について、上位の証明証
に含まれる公開鍵で署名を検証した上で、持ち主、有効
期限等の整合性の検証を行い、全ての証明証の整合性が
確認できたなら証明証(Cert_UserA)604を検証でき
たものとする。この例では、認証局(CA1)501が自
身に証明証を発行し、検証者はこれを信頼し、この証明
証にたどり着くまでパスを探しているが、自分が信頼し
ている他の証明証まで辿るか、信頼する公開鍵で検証可
能な証明証を指定してそこまで辿っても良い。RFC1422
(文献1)では最上位の認証局(IPRA)は公開鍵のみを公
開する。検証者はこの公開鍵を信頼できる手段で取得
し、信頼した上で、一段下のPCA(PolicyCertification
Authority)の証明証までのパスを検証する。
【0008】証明証を上位の証明証を用いて段階的に検
証することに加えて、認証局によっては、証明証の失効
管理を行っている場合がある。図6は、図4において、
各認証局が失効情報を発行していることを示す図であ
り、図6の例では、認証局がX.509のCertificate Revoc
ation List(CRL)を発行している場合を示している。C
RLは証明証が有効期限がきれる前に何らかの理由で失
効したことを示す情報であり、認証局が発行した証明証
で失効しているものの識別子をリストとして含み、認証
局の公開鍵暗号の署名が付加されている。エンドエンテ
ィティであるUserA505が自分の証明証である証明証
(Cert_UserA)604を検証するためには、上述の証明
証の段階的な検証に加えてCRLを利用して各証明証の
失効をチェックする必要がある。
【0009】CRL(CRL_CA1)611は、認証局(CA1)
501が発行するCRLであり、認証局(CA1)501
が失効を管理している証明証のチェック用に用いる。こ
の場合は、例えば、認証局(CA2)502に発行してい
る証明証(Cert_CA2)602及び証明証(Cert_CA2■)
602aの失効のチェックに用いる。同様に、CRL(C
RL_CA2)612は、認証局(CA2)502が発行するCR
Lであり、認証局(CA3)503に発行している証明証
(Cert_CA3)603及び証明証(Cert_CA3■)603a
の失効のチェックに用いる。CRL(CRL_CA3)613
は、認証局(CA3)503が発行するCRLであり、証
明証(Cert_UserA)604の失効のチェックに用いる。
なお、証明証(Cert_CA1■)601a、証明証(Cert_C
A2■)602a、証明証(Cert_CA3■)603aは、各
々、CRL(CRL_CA1)611、CRL(CRL_CA2)612、
CRL(CRL_CA3)613の署名の検証に必要な公開鍵を
含む証明証である。CRLは、各認証局が公開してお
り、UserA505は各CRLを取得する必要がある。
【0010】
【発明が解決しようとする課題】従来の図4のような環
境では、検証する証明証の上位の証明証を収集し、その
中に含まれる検証に必要な上位の証明証の識別子を元に
さらに上位証明証を収集するということを繰り返し、自
己署名証明証にあたるまで収集を繰り返して証明証パス
を形成する。そして、収集が終了したならば、収集した
証明証を用いて、各証明証間の整合性の検証を行うとい
う処理を行なっていた。又は、検証する証明証の上位の
証明証を収集し、2つの証明証間の整合性を検証し、そ
れが成功したならば上位の証明証に含まれる検証に必要
な上位の証明証の識別子を元にさらに上位証明証を収集
し、2つの整合性を検証するということを繰り返し、自
己署名証明証が見つかるまでくりかえすという処理を行
なっていた。これらの処理方式によれば、証明証の中の
検証に必要な証明証識別子を調べて、上位証明証を収集
するという作業は時間がかかるので、総合的にみると検
証に時間がかかるという問題点があった。
【0011】加えて、認証局が失効管理をしている場合
は、CRL等の失効情報を利用し証明証の失効の確認を
する必要があった。CRLの様に署名が存在する失効情
報の検証においては、署名を検証するために認証局の証
明証を必要とするが、この証明証に対しても証明証パス
が生ずる。図6に示される証明証・CRLの発行形態に
おいて、図7にCRL(CRL_CA3)613の署名を検証す
るための証明証パスを示す。CRL(CRL_CA3)613の
署名を検証するためには、署名を検証するための公開鍵
を含む証明証(Cert_CA3■)603aが必要であり、C
RL(CRL_CA3)613にはこれを示す識別子Cert_CA3■_
IDが含まれている。同様にして、証明証(Cert_CA3■)
603aを検証するためには、認証局(CA1)501が
認証局(CA2)502に発行した証明証(Cert_CA2■
■)614が必要であり、証明証(Cert_CA2■■)61
4を検証するためには、認証局(CA1)が自身に発行し
た自己署名型の証明証である証明証(Cert_CA1■■)6
15が必要となる。
【0012】このCRLに関する証明証のパスである証
明証(Cert_CA3■)603a、証明証(Cert_CA2■■)
614、証明証(Cert_CA1■■)615と、図5におけ
る証明証(Cert_UserA)604に関するパスである証明
証(Cert_CA3)603、証明証(Cert_CA2)602、証
明証(Cert_CA1)601が同じ場合もあり、その場合
は、証明証(Cert_CA3■)603aと証明証(Cert_CA
3)603、証明証(Cert_CA2■■)614と証明証(C
ert_CA2)602、証明証(Cert_CA1■■)615と証
明証(Cert_CA1)601が同一である。この場合は、パ
スの検証は一度で済む。しかし、認証局の運用によって
は、各証明証が同一ではない場合があり、従って各パス
が異なるケースが生じる。その場合は各パスについて、
別々に署名を含めた検証を行わなくてはならない。図6
の様に、複数のCRLが存在する場合に、各CRLに関
する証明証のパスについても同様で、悪い場合、調べな
くてはいけないCRLの数分、証明証のパスが付加的に
発生する。前述のように、証明証パスの収集、署名、項
目の検証自体が時間のかかる処理であることに加え、失
効情報の署名を確認するために、付加的な証明証のパス
が発生し、本来検証したい証明証のパスの検証処理が大
きくなるという問題点があった。
【0013】この発明は、上記のような問題点を解決す
るためになされたもので、ある証明証を検証するために
発生した証明証パスにおいて、パス上の各証明証の失効
状態を確認するのに必要なCRL等の署名付き失効情報
を検証する場合に、この情報に対して発生した証明証の
パスの検証を簡略化することで、検証処理全体を短縮す
ることを目的とする。
【0014】
【課題を解決するための手段】請求項1の失効情報検証
方式は、以下の手段を備えたものである。 (a)認証局により発行された証明証が失効したことを
示す失効情報を検証するための有効失効情報の有効期限
を示す日付情報と、上記有効失効情報の発行者を示す有
効失効情報発行者識別子と、で構成される付加情報を生
成する付加情報生成手段; (b)上記失効情報を発行した者の識別子と、上記失効
情報の識別子と、上記失効情報を一方向性ハッシュ関数
に入力して得た出力である失効情報ハッシュ値と、上記
失効情報の署名を検証するための失効情報検証用証明証
の識別子と、この失効情報検証用証明証を一方向性ハッ
シュ関数に入力して得た出力である証明証ハッシュ値と
を連結した組みを1つ以上入力し、この入力データと上
記付加情報生成手段により生成された付加情報とを連結
し、上記失効情報の管理機関が保持する公開鍵暗号の秘
密鍵による署名を付加し、上記有効失効情報として生成
する署名生成・付加手段。
【0015】請求項2の失効情報検証方式は、以下の手
段を備えたものである。 (a)上記管理機関の公開鍵に基づき、上記有効失効情
報に付加された署名を検証する署名検証手段; (b)上記有効失効情報に含まれる付加情報を検証する
付加情報検証手段; (c)上記失効情報を発行した者の識別子を入力し、こ
の入力した識別子に一致する失効情報発行者識別子を上
記有効失効情報より選別し、この選別した識別子を含む
組の上記失効情報識別子を用いて該当する失効情報を取
得する失効関連情報取得手段; (d)上記失効関連情報取得手段により取得した失効情
報と、上記署名検証手段及び上記付加情報検証手段によ
り検証された有効失効情報とを入力し、この入力した失
効情報を一方向性ハッシュ関数に入力して得た出力結果
と、この入力した有効失効情報内の上記失効情報取得時
に用いた失効情報識別子を含む組の失効情報ハッシュ値
とを比較し、この入力した失効情報の有効性を検証する
有効性検証手段。
【0016】請求項3の失効情報検証方式は、上記失効
情報を発行した者の識別子を複数入力し、この入力した
各識別子に一致する失効情報発行者識別子を上記有効失
効情報よりそれぞれ選別し、この選別した各識別子を含
む組の上記失効情報識別子を用いて該当する各失効情報
を取得する失効関連情報取得手段を備えたものである。
【0017】請求項4の失効情報検証方式は、上記失効
情報識別子を入力し、この入力した識別子を用いて該当
する失効情報を取得する失効関連情報取得手段を備えた
ものである。
【0018】請求項5の失効情報検証方式は、上記該当
する失効情報を取得せずに、取得済みの失効情報を用い
る失効関連情報取得手段を備えたものである。
【0019】請求項6の失効情報検証方式は、以下の手
段を備えたものである。 (a)上記管理機関の公開鍵に基づき、上記有効失効情
報に付加された署名を検証する署名検証手段; (b)上記有効失効情報に含まれる付加情報を検証する
付加情報検証手段; (c)上記失効情報を発行した者の識別子を入力し、こ
の入力した識別子に一致する失効情報発行者識別子を上
記有効失効情報より選別し、この選別した識別子を含む
組の上記失効情報検証用証明証の識別子を用いて該当す
る失効情報検証用証明証を取得する失効関連情報取得手
段; (d)上記失効関連情報取得手段により取得した失効情
報検証用証明証と、上記署名検証手段及び上記付加情報
検証手段により検証された有効失効情報とを入力し、こ
の入力した失効情報検証用証明証を一方向性ハッシュ関
数に入力して得た出力結果と、この入力した有効失効情
報内の上記失効情報検証用証明証取得時に用いた失効情
報検証用証明証の識別子を含む組の証明証ハッシュ値と
を比較し、この入力した失効情報検証用証明証の有効性
を検証する有効性検証手段。
【0020】請求項7の失効情報検証方式は、上記失効
情報を発行した者の識別子を複数入力し、この入力した
各識別子に一致する失効情報発行者識別子を上記有効失
効情報よりそれぞれ選別し、この選別した各識別子を含
む組の上記失効情報検証用証明証の識別子を用いて該当
する各失効情報検証用証明証を取得する失効関連情報取
得手段を備えたものである。
【0021】請求項8の失効情報検証方式は、上記失効
情報検証用証明証の識別子を入力し、この入力した識別
子を用いて該当する失効情報検証用証明証を取得する失
効関連情報取得手段を備えたものである。
【0022】請求項9の失効情報検証方式は、上記該当
する失効情報検証用証明証を取得せずに、取得済みの失
効情報検証用証明証を用いる失効関連情報取得手段を備
えたものである。
【0023】
【発明の実施の形態】実施の形態1.以下の実施の形態
では、証明証を発行する機関である複数の認証局があ
り、認証局が他の認証局、又はエンドエンティティに証
明証を発行しており、加えてその証明証の失効に関する
情報を公開鍵暗号の署名付きの失効情報として配布して
いる環境で、ある証明証を検証する場合について説明す
る。なお、以下の実施の形態では、失効情報の一例とし
て、X.509のCRLを取り扱う。図1は、この実施の形
態における有効失効情報生成装置の構成図である。図に
おいて、1は失効情報の検証に用いるための有効失効情
報を生成する有効失効情報生成装置、2は有効失効情報
の有効期限を示す日付情報212と、この有効失効情報
生成装置1の保有者の識別子である有効失効情報発行者
識別子213とで構成される付加情報210を生成する
付加情報生成部、3は付加情報210と有効失効情報生
成情報205とを入力し、これらを連結し、この有効失
効情報生成装置1を保有し、失効情報を管理する機関の
公開鍵暗号の秘密鍵204を用いてこれに対して署名2
11を生成、付加し、有効失効情報206を生成した上
で本生成装置の外部に出力する署名生成・付加部であ
り、有効失効情報生成装置1は、付加情報生成部2と署
名生成・付加部3とから構成される。
【0024】有効失効情報生成情報205において、2
05aは失効情報の発行者の識別子である失効情報発行
者識別子、205bは失効情報識別子、及び失効情報を
一方向性ハッシュ関数に与えた結果である失効情報ハッ
シュ値を連結したもの、205cは失効情報の署名を検
証するための公開鍵を含んだ証明証の識別子である証明
証識別子、及び証明証を一方向性ハッシュ関数に与えた
結果である証明証ハッシュ値を連結したものであり、こ
の有効失効情報生成情報205は、失効情報発行者識別
子205a、失効情報識別子及び失効情報ハッシュ値2
05b、証明証識別子及び証明証ハッシュ値205cの
組み1つ以上で構成される。
【0025】図2は、この実施の形態における有効失効
情報検証装置の構成図である。図において、4は、図1
の有効失効情報生成装置1で生成された有効失効情報2
06を検証する有効失効情報検証装置であり、署名検証
部5、付加情報検証部6、失効関連情報取得部7、有効
性検証部8とにより構成される。208は有効失効情報
206の署名211を検証するための公開鍵暗号の公開
鍵であり、有効失効情報を管理する機関の公開鍵であ
る。
【0026】署名検証部5は公開鍵208と有効失効情
報206を入力とし、有効失効情報206の署名211
を検証する。付加情報検証部6は、署名211の検証が
済んだ有効失効情報206に記載されている日付情報2
12と有効失効情報発行者識別子213とを検証し、検
証済み有効失効情報220を出力する。失効関連情報取
得部7は、失効情報の発行者の識別子である失効情報発
行者識別子207と検証済み有効失効情報220とを入
力し、検証済み有効失効情報220に含まれている、失
効情報発行者識別子207に該当する失効情報識別子2
21を判別する。加えて、失効情報識別子221を用い
て装置外部から、該当する失効情報222を取得し、有
効性検証部8に引き渡す。加えて、検証済み有効失効情
報220に含まれている、失効情報発行者識別子207
に該当する失効情報222の署名を検証するための公開
鍵を含んだ証明証を示す識別子である証明証識別子22
3を判別し、これを用いて装置外部から該当する証明証
224を取得し、有効性検証部8に引き渡す機能も有す
る。
【0027】有効性検証部8は、失効情報222と検証
済み有効失効情報220とを入力し、検証済み有効失効
情報220に含まれている失効情報222に該当する失
効情報のハッシュ値を取り出し、これと失効情報222
を一方向性ハッシュ関数に入力した結果であるハッシュ
値と比較し、一致を確認する。一致したならば、検証済
み失効情報225として装置外部に出力し、一致しなか
った場合はエラー情報227を出力する。加えて、証明
証224を入力とし検証済み有効失効情報220に含ま
れる、証明証224に該当する証明証のハッシュ値を取
り出し、証明証224のハッシュ値を生成して比較し一
致を確認する。一致したならば、検証済み証明証226
として装置外部に出力し、一致しなかった場合はエラー
情報227を出力する機能を有する。
【0028】次に、図6の様に認証局が証明証・CRL
を発行している環境で、図1に示した有効失効情報生成
装置1の動作を図3に基づいて説明する。図3は、図1
に示した有効失効情報生成装置1と、図2に示した有効
失効情報検証装置4との関係を示すと共に、有効失効情
報生成装置1による有効失効情報206の生成動作を説
明するための図である。図3において、認証局(CA1)
101は、CA1の識別子CA1_IDと失効情報CRL_CA1をCA1
の識別子及び失効情報201として失効情報管理機関1
04に渡し、認証局(CA2)102は、CA2の識別子CA2_
IDと失効情報CRL_CA2をCA2の識別子及び失効情報202
とし、認証局(CA3)103はCA3の識別子CA3_IDと失効
情報CRL_CA3をCA3の識別子及び失効情報203として、
失効情報管理機関104に渡す。各失効情報は最新のも
のを渡すこととする。
【0029】有効失効情報生成装置1を管理する失効情
報管理機関104は、識別子及び失効情報203におけ
るCRL_CA3の署名に関して証明証パスを生成する。これ
は、図7における、証明証(Cert_CA3■)603a、証
明証(Cert_CA2■■)614、証明証(Cert_CA1■■)
615であり、これらに対し失効の検査を含めた必要な
検証・検査を全て行い、正当性を検証した上で、証明証
(Cert_CA3■)603aに含まれる公開鍵を用いてCR
L(CRL_CA3)613の署名を検証する。検証に成功した
ならば、CRL(CRL_CA3)613からCRL_CA3の識別子を
取り出し、CRL_CA3_IDとする。又、CRL(CRL_CA3)6
13を一方向性ハッシュ関数に入力した結果のハッシュ
値をh(CRL_CA3)とする。
【0030】さらに、CRL(CRL_CA3)613の署名を
検証するための公開鍵を含んだ証明証は証明証(Cert_C
A3■)603aであるが、証明証(Cert_CA3■)603
aの識別子をCert_CA3■から取り出し、Cert_CA3■_ID
とする。証明証(Cert_CA3■)603aについても、一
方向性ハッシュ関数に入力し、結果のハッシュ値をh(Ce
rt_CA3■)とする。なお、証明証(Cert_CA3■)603
aはパスの検証において既に検証済みである。なお、2
05a3はCA3_ID、205b3はCRL_CA3_IDとh(CRL_CA
3)の連結、205c3はCert_CA3■_IDとh(Cert_CA3■)
の連結である。
【0031】残りの認証局に関する失効情報も同様の操
作を施し、これらを連結して有効失効情報生成情報20
5とする。すなわち、有効失効情報生成情報205は、
CRL_CA1に関する情報として、失効情報発行者識別子2
05aをあらわす205a1と、失効情報識別子及び失
効情報ハッシュ値205bをあらわす205b1と、証
明証識別子及び証明証ハッシュ値205cをあらわす2
05c1とを連結し、以下同様に、CRL_CA2に関する情
報として、205a2、205b2、205c2を連結
し、CRL_CA3に関する情報として、205a3、205
b3、205c3を連結したものである。
【0032】即ち、図3に示した有効失効情報生成情報
205の例は、図1に示した有効失効情報生成情報20
5を具体的に示すものであり、CRL_CA1に関する情報
は、205a1=CA1_ID、205b1=CRL_CA1_ID,h(CRL
_CA1)、205c1=Cert_CA1■_ID,h(Cert_CA1■)の連
結であり、CRL_CA2に関する情報は、205a2=CA2_I
D、205b2=CRL_CA2_ID,h(CRL_CA2)、205c2=Ce
rt_CA2■_ID,h(Cert_CA2■)の連結であり、CRL_CA3に関
する情報は、205a3=CA3_ID、205b3=CRL_CA3_
ID,h(CRL_CA3)、205c3=Cert_CA3■_ID,h(Cert_CA3
■)の連結であることを示している。
【0033】次に、図1に基づいて有効失効情報生成装
置1の動作を説明する。有効失効情報生成装置1は、有
効失効情報生成情報205と、失効情報管理機関104
の公開鍵暗号の秘密鍵204とを入力し、有効失効情報
206を生成する。有効失効情報205と秘密鍵204
とを有効失効情報生成装置1が入力すると、付加情報生
成部2は、有効失効情報206の有効期限等を表す日付
情報212と、有効失効情報発行者識別子213とを連
結し、付加情報210として出力する。署名生成・付加
部3は、有効失効情報生成情報205と付加情報210
とを連結した情報に、秘密鍵204を利用して署名21
1を付加し、有効失効情報206として出力する。即
ち、有効失効情報206は、有効失効情報生成情報20
5と、日付情報212及び有効失効情報発行者識別子2
13から構成される付加情報210と、それらに対する
署名211とから構成される。
【0034】次に、図6の様に認証局が証明証・CRL
を発行している環境で、図2に示した有効失効情報検証
装置4の動作を図3に基づいて説明する。図3におい
て、UserA105は証明証の検証者であり、有効失効情
報検証装置4を保持している。UserA105が自分の証
明証(Cert_UserA)604を検証する例を挙げる。User
A105は証明証(Cert_UserA)604を検証するため
の証明証のパスを図5の様に生成する。すなわち、証明
証(Cert_UserA)604、証明証(Cert_CA3)603、
証明証(Cert_CA2)602、証明証(Cert_CA1)601
を収集する。この時点で、証明証に含まれている情報か
ら、失効情報であるCRLの発行者識別子を得ることが
できる。
【0035】例として、X.509では、証明証のSubjectが
発行者識別子に該当する。すなわち、証明証(Cert_CA
3)603からはCRL_CA3の発行者であるCA3の識別子CA3
_ID、証明証(Cert_CA2)602からはCRL_CA2の発行者
であるCA2の識別子CA2_ID、証明証(Cert_CA1)601
からはCRL_CA1の発行者であるCA1の識別子CA1_IDを得
る。ここでは、CRL_CA3の有効性を確認するために、有
効失効情報206と、失効情報発行者識別子207とし
てCA3_ID、失効情報管理機関104の公開鍵暗号の公開
鍵208を有効失効情報検証装置4に入力する。公開鍵
208については、有効失効情報206に含まれる付加
情報210内の有効失効情報発行者の識別子213を調
べ、この識別子213が示すエンティティが保持する公
開鍵を入手する。
【0036】以降、有効失効情報検証装置4の動作を図
2に基づいて説明する。署名検証部5は、有効失効情報
206と失効情報管理機関104の公開鍵208を入力
とし、公開鍵208を利用して有効失効情報206の署
名を検証する。署名に関するアルゴリズムは、有効失効
情報生成装置1と同じ物を用いることとする。次に、付
加情報検証部6は、有効失効情報206に含まれる日付
情報212、有効失効情報の発行者識別子213で構成
される付加情報210を検証し、有効期限などの日付情
報が有効であるならば、検証済み有効失効情報220と
して出力する。
【0037】失効関連情報取得部7は、検証済み有効失
効情報220を入力とし、さらに、装置外部から、有効
性を確認したい失効情報の発行者識別子である失効情報
発行者識別子207を入力とする。ここでは、認証局
(CA3)103の発行した失効情報CRL_CA3の有効性を確
認するので、CA3_IDを入力する。失効関連情報取得部7
では、検証済み有効失効情報220に含まれている、有
効失効情報生成情報205に該当する、CA1_ID, CRL_CA
1_ID, h(CRL_CA1), Cert_CA1■_ID, h(Cert_CA1■)と、
CA2_ID, CRL_CA2_ID, h(CRL_CA2), Cert_CA2■_ID, h(C
ert_CA2■)と、CA3_ID, CRL_CA3_ID, h(CRL_CA3), Cert
_CA3■_ID, h(Cert_CA3■)とから、CA3_IDに該当する組
を探し、発行している失効情報の識別子であるCRL_CA3_
IDを取得する。これを失効情報識別子221として利用
し、装置外部から該当する失効情報222を取得する。
この場合は、CRL_CA3が取得される。
【0038】次に、有効性検証部8は、外部から取得し
た失効情報222であるCRL_CA3と検証済み有効失効情
報220を入力とし、CRL_CA3を一方向性ハッシュ関数
に入力しハッシュ値を計算する。一方向性ハッシュ関数
のアルゴリズムは、有効失効情報生成装置1と同じもの
とする。計算した値をh■(CRL_CA3)とする。有効性検証
部8は、CRL_CA3からCRL_CA3_IDを取り出し、これを利
用して検証済み有効失効情報220に含まれる有効失効
情報生成情報205に該当する情報からh(CRL_CA3)を取
り出し、h■(CRL_CA3)と比較する。一致すれば、検証済
み失効情報225として出力し、一致しなければ、エラ
ー情報227を出力する。取得したCRL_CA3に対して計
算したハッシュ値と、署名211と付加情報210を検
証済みの検証済み有効失効情報220に含まれるハッシ
ュ値が一致したということは、取得したCRL_CA3は、失
効情報管理機関104が署名を検証した上で有効失効情
報206に記載したCRL_CA3の識別子(CRL_CA3_ID)が
示すものと一致することを意味する。すなわち、失効情
報管理機関104が代理で署名の検証を行った失効情報
を得たことになる。
【0039】従って、検証者であるUserA105は出力
されたCRL_CA1の署名を検証する必要はないので、CRL_C
A1の署名に関する証明証のパスも発生しない。ハッシュ
値が一致しなかった場合、装置が偽造されたCRL_CA3を
取得した可能性があるので、エラーにする。他の失効情
報に関しても同様の操作で、検証済み失効情報として利
用することができる。署名の検証に利用する失効情報管
理機関の公開鍵は、信頼できる方法で取得したものを利
用する。
【0040】実施の形態2.実施の形態1の有効失効情
報検証装置は、検証済み失効情報の出力を行ったが、本
実施の形態では、失効情報の署名を検証するための公開
鍵を含んだ証明証の有効性を調べる場合について説明す
る。
【0041】図2において、検証済み有効失効情報22
0が生成されるまでの動作は実施の形態1に同様であ
る。失効関連情報取得部7は、検証済み有効失効情報2
20を入力とし、加えて装置外部から、取得したい失効
情報の発行者識別子である失効情報発行者識別子207
を入力とする。ここでは、認証局(CA3)103の発行
した失効情報CRL_CA3を取得するので、CA3_IDを入力と
する。失効関連情報取得部7では、検証済み有効失効情
報220に含まれている、有効失効情報生成情報205
に該当する、CA1_ID, CRL_CA1_ID, h(CRL_CA1), Cert_C
A1■_ID, h(Cert_CA1■)と、CA2_ID, CRL_CA2_ID, h(CR
L_CA2), Cert_CA2■_ID, h(Cert_CA2■)と、CA3_ID, CR
L_CA3_ID, h(CRL_CA3), Cert_CA3■_ID, h(Cert_CA3■)
とから、CA3_IDに該当する組を探し、失効情報を検証す
るための証明証の識別子であるCert_CA3■_IDを取得す
る。これを証明証識別子223として利用し、装置外部
から該当する証明証224を取得する。この場合は、Ce
rt_CA3■が取得される。
【0042】次に、有効性検証部8は、外部から取得し
た証明証224であるCert_CA3■と検証済み有効失効情
報220を入力とし、Cert_CA3■を一方向性ハッシュ関
数に入力しハッシュ値を計算する。一方向性ハッシュ関
数のアルゴリズムは、有効失効情報生成装置1と同じも
のとする。計算した値をh■(Cert_CA3■)とする。有効
性検証部8は、Cert_CA3■からCert_CA3■_IDを取り出
し、これを利用して検証済み有効失効情報220に含ま
れる有効失効情報生成情報205に該当する情報からh
(Cert_CA3■)を取り出し、h■(Cert_CA3■)と比較す
る。一致すれば、検証済み証明証226として出力し、
一致しなければ、エラー情報227を出力する。実施の
形態1と同様の理由で、検証済み証明証226の署名に
関する検証はおこなう必要がないので、この署名に関す
る証明証のパスは発生しない。又、ハッシュ値が一致し
なかった場合、装置が偽造されたCert_CA3■を取得した
可能性があるので、エラーにする。UserA105は検証
済み証明証226であるCert_CA3■を用いて、CRL_CA3
の署名を検証する必要がある。本実施の形態では、CRL_
CA3を既に取得していて、失効情報の署名を検証するた
めの公開鍵を含んだ証明証を取得したい場合に有効であ
る。
【0043】実施の形態3.実施の形態1の有効失効情
報検証装置4においては、失効情報者識別子をCA3_ID1
つだけに設定したが、CA3_ID, CA2_ID, CA1_IDを連結し
て設定した場合は、検証済み有効失効情報220を生成
した後で、失効関連情報取得部7はCA3_ID,CA2_ID, CA1
_IDの順番に従い、失効情報識別子としてCRL_CA3_ID,CR
L_CA2_ID,CRL_CA1_IDを用いて、装置外部から失効情報
222としてCRL_CA3,CRL_CA2, CRL_CA1を取得し、それ
ぞれ、失効情報検証部8に渡し、実施の形態1の様に検
証済み有効失効情報220に含まれるハッシュ値との比
較を行い、検証済み失効情報225として出力する。つ
まり、複数の失効情報の有効性の確認においても、有効
失効情報206に対して、署名検証部5における署名の
検証と、付加情報検証部6における付加情報の検証を1
回で済ませることも可能である。
【0044】実施の形態4.実施の形態2の有効失効情
報検証装置4においては、失効情報者識別子をCA3_ID1
つだけに設定したが、CA3_ID, CA2_ID, CA1_IDを連結し
て設定した場合は、検証済み有効失効情報220を生成
した後で、失効関連情報取得部7はCA3_ID,CA2_ID, CA1
_IDの順番に従い、証明証識別子としてCert_CA3■_ID,C
ert_CA2■_ID,Cert_CA1■_IDを用いて、装置外部から証
明証224としてCert_CA3■,Cert_CA2■, Cert_CA1■
を取得し、それぞれ、失効情報検証部8に渡し、実施の
形態2の様に検証済み有効失効情報220に含まれるハ
ッシュ値との比較を行い、検証済み証明証226として
出力する。つまり、複数の証明証の有効性の確認におい
ても、有効失効情報206に対して、署名検証部5にお
ける署名の検証と、付加情報検証部6における付加情報
の検証を1回で済ませることも可能である。
【0045】実施の形態5.実施の形態1の有効失効情
報検証装置4においては、失効関連情報取得部7に対し
て、失効情報発行者識別子207を入力したが、失効情
報識別子221が分かっている場合は、失効情報発行者
識別子207の代わりに失効情報識別子221を入力す
ることで、失効情報222を取得することも可能であ
る。又、失効情報222を既に取得している場合は、失
効関連情報取得部7に対してこれらの識別子は入力せ
ず、失効情報222を直接入力とし、有効性検証部8に
引き渡すことも可能である。
【0046】実施の形態6.実施の形態2の有効失効情
報検証装置4においては、失効関連情報取得部7に対し
て、失効情報発行者識別子207を入力したが、失効情
報222を検証するための公開鍵を含んだ証明証の識別
子が分かっている場合は、失効情報発行者識別子207
の代わりに証明証識別子223を入力することで、該当
する証明証224を取得することも可能である。又、証
明証224を既に取得している場合は、 失効関連情報
取得部7に対してこれらの識別子は入力せず、証明証2
24を直接入力とし、有効性検証部8に引き渡すことも
可能である。
【0047】
【発明の効果】請求項1の発明によれば、証明証が失効
したことを示す失効情報を検証するための有効失効情報
として、有効失効情報の有効期限を示す日付情報と、上
記有効失効情報の発行者を示す有効失効情報発行者識別
子と、上記失効情報を発行した者の識別子と、上記失効
情報の識別子と、上記失効情報を一方向性ハッシュ関数
に入力して得た出力である失効情報ハッシュ値と、上記
失効情報の署名を検証するための失効情報検証用証明証
の識別子と、この失効情報検証用証明証を一方向性ハッ
シュ関数に入力して得た出力である証明証ハッシュ値
と、を含む情報を作成し、上記失効情報の管理機関が保
持する公開鍵暗号の秘密鍵による署名を付加するので、
失効情報の検証処理を短縮することができる。
【0048】請求項2の発明によれば、有効失効情報に
付加された失効情報管理機関の署名と付加情報とを検証
し、その後、失効情報発行者識別子を利用し、有効失効
情報で指定される失効情報を取得し、この取得した失効
情報のハッシュ値と有効失効情報に含まれるハッシュ値
とを比較し、取得した失効情報の有効性を検証すること
により、失効情報の署名を直接検証することなく正当性
を確認できるので、失効情報の署名検証のための証明証
パスが発生せず、失効情報の検証処理を短縮することが
できる。
【0049】請求項3の発明によれば、有効性を確認し
たい失効情報が複数ある場合、有効失効情報検証装置に
対してそれら失効情報の発行者識別子を、複数一度に入
力した場合でも、有効失効情報の署名を1度検証するだ
けで、失効情報の識別子で指定される全ての失効情報を
取得でき、加えて、それらの署名を直接検証することな
く正当性を確認できるという効果がある。
【0050】請求項4の発明によれば、失効情報識別子
が分かっている場合は、失効情報を発行した者の識別子
の代わりに、失効情報識別子を入力し、失効情報を取得
することにより、検証処理を簡略化することができる。
【0051】請求項5の発明によれば、失効情報を既に
所持している場合は、失効情報を発行した者の識別子
や、失効情報識別子を入力することなく、保持している
失効情報を用いるので、検証処理をさらに簡略化するこ
とができる。
【0052】請求項6の発明によれば、有効失効情報に
付加された失効情報管理機関の署名と付加情報とを検証
し、その後、失効情報発行者識別子を利用し、有効失効
情報で指定される失効情報検証用証明証を取得し、この
取得した失効情報検証用証明証のハッシュ値と有効失効
情報に含まれるハッシュ値とを比較し、取得した失効情
報検証用証明証の有効性を検証することにより、失効情
報検証用証明証の署名を直接検証することなく正当性を
確認できるので、失効情報検証用証明証の署名検証のた
めの証明証パスが発生せず、失効情報検証用証明証の検
証処理を短縮することができる。
【0053】請求項7の発明によれば、失効情報の署名
を検証するための公開鍵を含んだ証明証が複数あり、有
効性を確認したい場合、有効失効情報検証装置に対し
て、失効情報の発行者の識別子を、複数一度に入力した
場合でも、有効失効情報の署名を1度検証するだけで、
該当する証明証を全て取得でき、証明証の署名を直接検
証することなく正当性を確認できるという効果がある。
【0054】請求項8の発明によれば、失効情報検証用
証明証の識別子が分かっている場合は、失効情報を発行
した者の識別子の代わりに、失効情報検証用証明証の識
別子を入力し、失効情報検証用証明証を取得することに
より、検証処理を簡略化することができる。
【0055】請求項9の発明によれば、証明証を既に所
持している場合は、失効情報を発行した者の識別子や、
失効情報検証用証明証の識別子を入力することなく、保
持している失効情報検証用証明証を用いるので、検証処
理をさらに簡略化することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1における有効失効情報
生成装置の構成を示す図である。
【図2】 本発明の実施の形態1における有効失効情報
検証装置の構成を示す図である。
【図3】 有効失効情報生成装置及び有効失効情報検証
装置の動作を説明するための図である。
【図4】 認証局の階層構造と証明証の発行形態を示す
図である。
【図5】 図4において発行された証明証のパスを示す
図である。
【図6】 図4において、各認証局が失効情報を発行し
ていることを示す図である。
【図7】 署名付きの失効情報に関して証明証パスが存
在することを示す図である。
【符号の説明】
1 有効失効情報生成装置、2 付加情報生成部、3
署名生成・付加部、4有効失効情報検証装置、5 署名
検証部、6 付加情報検証部、7 失効関連情報取得
部、8 有効性検証部、101 認証局(CA1)、10
2 認証局(CA2)、103 認証局(CA3)、104
失効情報管理機関、105 証明証の検証者であるUser
A、201 CA1の識別子及び失効情報、202 CA2の
識別子及び失効情報、203 CA3の識別子及び失効情
報、204 秘密鍵、205 有効失効情報生成情報、
205a 失効情報発行者識別子、205b 失効情報
識別子及び失効情報ハッシュ値、205c 証明証識別
子及び証明証ハッシュ値、206 有効失効情報、20
7 失効情報発行者識別子、208 公開鍵、210
付加情報、211 署名、212 日付情報、213
有効失効情報発行者識別子、220 検証済み有効失効
情報、221 失効情報識別子、222 失効情報、2
23 証明証識別子、224 証明証、225 検証済
み失効情報、226 検証済み証明証、227 エラー
情報。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 以下の手段を備えた失効情報検証方式。 (a)認証局により発行された証明証が失効したことを
    示す失効情報を検証するための有効失効情報の有効期限
    を示す日付情報と、上記有効失効情報の発行者を示す有
    効失効情報発行者識別子と、で構成される付加情報を生
    成する付加情報生成手段; (b)上記失効情報を発行した者の識別子と、上記失効
    情報の識別子と、上記失効情報を一方向性ハッシュ関数
    に入力して得た出力である失効情報ハッシュ値と、上記
    失効情報の署名を検証するための失効情報検証用証明証
    の識別子と、この失効情報検証用証明証を一方向性ハッ
    シュ関数に入力して得た出力である証明証ハッシュ値と
    を連結した組みを1つ以上入力し、この入力データと上
    記付加情報生成手段により生成された付加情報とを連結
    し、上記失効情報の管理機関が保持する公開鍵暗号の秘
    密鍵による署名を付加し、上記有効失効情報として生成
    する署名生成・付加手段。
  2. 【請求項2】 以下の手段を備えたことを特徴とする請
    求項1記載の失効情報検証方式。 (a)上記管理機関の公開鍵に基づき、上記有効失効情
    報に付加された署名を検証する署名検証手段; (b)上記有効失効情報に含まれる付加情報を検証する
    付加情報検証手段; (c)上記失効情報を発行した者の識別子を入力し、こ
    の入力した識別子に一致する失効情報発行者識別子を上
    記有効失効情報より選別し、この選別した識別子を含む
    組の上記失効情報識別子を用いて該当する失効情報を取
    得する失効関連情報取得手段; (d)上記失効関連情報取得手段により取得した失効情
    報と、上記署名検証手段及び上記付加情報検証手段によ
    り検証された有効失効情報とを入力し、この入力した失
    効情報を一方向性ハッシュ関数に入力して得た出力結果
    と、この入力した有効失効情報内の上記失効情報取得時
    に用いた失効情報識別子を含む組の失効情報ハッシュ値
    とを比較し、この入力した失効情報の有効性を検証する
    有効性検証手段。
  3. 【請求項3】 上記失効関連情報取得手段は、上記失効
    情報を発行した者の識別子を複数入力し、この入力した
    各識別子に一致する失効情報発行者識別子を上記有効失
    効情報よりそれぞれ選別し、この選別した各識別子を含
    む組の上記失効情報識別子を用いて該当する各失効情報
    を取得することを特徴とする請求項2記載の失効情報検
    証方式。
  4. 【請求項4】 上記失効関連情報取得手段は、上記失効
    情報識別子を入力し、この入力した識別子を用いて該当
    する失効情報を取得することを特徴とする請求項2記載
    の失効情報検証方式。
  5. 【請求項5】 上記失効関連情報取得手段は、上記該当
    する失効情報を取得せずに、取得済みの失効情報を用い
    ることを特徴とする請求項2記載の失効情報検証方式。
  6. 【請求項6】 以下の手段を備えたことを特徴とする請
    求項1記載の失効情報検証方式。 (a)上記管理機関の公開鍵に基づき、上記有効失効情
    報に付加された署名を検証する署名検証手段; (b)上記有効失効情報に含まれる付加情報を検証する
    付加情報検証手段; (c)上記失効情報を発行した者の識別子を入力し、こ
    の入力した識別子に一致する失効情報発行者識別子を上
    記有効失効情報より選別し、この選別した識別子を含む
    組の上記失効情報検証用証明証の識別子を用いて該当す
    る失効情報検証用証明証を取得する失効関連情報取得手
    段; (d)上記失効関連情報取得手段により取得した失効情
    報検証用証明証と、上記署名検証手段及び上記付加情報
    検証手段により検証された有効失効情報とを入力し、こ
    の入力した失効情報検証用証明証を一方向性ハッシュ関
    数に入力して得た出力結果と、この入力した有効失効情
    報内の上記失効情報検証用証明証取得時に用いた失効情
    報検証用証明証の識別子を含む組の証明証ハッシュ値と
    を比較し、この入力した失効情報検証用証明証の有効性
    を検証する有効性検証手段。
  7. 【請求項7】 上記失効関連情報取得手段は、上記失効
    情報を発行した者の識別子を複数入力し、この入力した
    各識別子に一致する失効情報発行者識別子を上記有効失
    効情報よりそれぞれ選別し、この選別した各識別子を含
    む組の上記失効情報検証用証明証の識別子を用いて該当
    する各失効情報検証用証明証を取得することを特徴とす
    る請求項6記載の失効情報検証方式。
  8. 【請求項8】 上記失効関連情報取得手段は、上記失効
    情報検証用証明証の識別子を入力し、この入力した識別
    子を用いて該当する失効情報検証用証明証を取得するこ
    とを特徴とする請求項6記載の失効情報検証方式。
  9. 【請求項9】 上記失効関連情報取得手段は、上記該当
    する失効情報検証用証明証を取得せずに、取得済みの失
    効情報検証用証明証を用いることを特徴とする請求項6
    記載の失効情報検証方式。
JP14528498A 1998-05-27 1998-05-27 失効情報検証方式 Expired - Fee Related JP3543618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14528498A JP3543618B2 (ja) 1998-05-27 1998-05-27 失効情報検証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14528498A JP3543618B2 (ja) 1998-05-27 1998-05-27 失効情報検証方式

Publications (2)

Publication Number Publication Date
JPH11340968A true JPH11340968A (ja) 1999-12-10
JP3543618B2 JP3543618B2 (ja) 2004-07-14

Family

ID=15381592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14528498A Expired - Fee Related JP3543618B2 (ja) 1998-05-27 1998-05-27 失効情報検証方式

Country Status (1)

Country Link
JP (1) JP3543618B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
JP2002288377A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd データ端末装置およびデバイス
WO2004082203A1 (ja) 2003-03-11 2004-09-23 Matsushita Electric Industrial Co., Ltd. 著作物保護システム
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
JP2016534629A (ja) * 2013-08-23 2016-11-04 クアルコム,インコーポレイテッド プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
JP2002288377A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd データ端末装置およびデバイス
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
WO2004082203A1 (ja) 2003-03-11 2004-09-23 Matsushita Electric Industrial Co., Ltd. 著作物保護システム
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
US8131996B2 (en) 2004-05-03 2012-03-06 Thomson Licensing S.A. Distributed management of a certificate revocation list
JP2016534629A (ja) * 2013-08-23 2016-11-04 クアルコム,インコーポレイテッド プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信

Also Published As

Publication number Publication date
JP3543618B2 (ja) 2004-07-14

Similar Documents

Publication Publication Date Title
US6442689B1 (en) Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP4816458B2 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
Hunt PKI and digital certification infrastructure
US7461250B1 (en) System and method for certificate exchange
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
JP4082717B2 (ja) 共有私有鍵を用いる匿名署名の方法と装置
US20080301439A1 (en) Validation Server, Program and Verification Method
JP3971890B2 (ja) 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
JP3801782B2 (ja) 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
CN110278082B (zh) 一种群组数字签名的群组成员发布方法和设备
US20220094542A1 (en) Methods and devices for public key management using a blockchain
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
Vigil et al. The Notary Based PKI: A Lightweight PKI for Long-Term Signatures on Documents
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP3543618B2 (ja) 失効情報検証方式
CN110278081B (zh) 一种群组数字签名的控制方法和设备
CN113507373A (zh) 一种基于隐私保护的身份认证数据建模方法、设备和系统
KR101407945B1 (ko) 부분 연결성을 제공하는 익명 인증 서비스 방법
Ray et al. Design of mobile-PKI for using mobile phones in various applications
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
CN115952483A (zh) 匿名可追踪身份认证方法及装置
Bonetti et al. The Italian academic community’s electronic voting system
Baier et al. Validity models of electronic signatures and their enforcement in practice

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040329

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080416

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120416

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120416

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees