Nothing Special   »   [go: up one dir, main page]

JP5772148B2 - Authentication system, authentication device, certificate authority, authentication method, and program - Google Patents

Authentication system, authentication device, certificate authority, authentication method, and program Download PDF

Info

Publication number
JP5772148B2
JP5772148B2 JP2011072731A JP2011072731A JP5772148B2 JP 5772148 B2 JP5772148 B2 JP 5772148B2 JP 2011072731 A JP2011072731 A JP 2011072731A JP 2011072731 A JP2011072731 A JP 2011072731A JP 5772148 B2 JP5772148 B2 JP 5772148B2
Authority
JP
Japan
Prior art keywords
certificate
revocation
list
electronic
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011072731A
Other languages
Japanese (ja)
Other versions
JP2012209689A (en
Inventor
敏男 高野
敏男 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011072731A priority Critical patent/JP5772148B2/en
Publication of JP2012209689A publication Critical patent/JP2012209689A/en
Application granted granted Critical
Publication of JP5772148B2 publication Critical patent/JP5772148B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書の認証に用いられる、認証システム、それを構成する認証装置及び認証局に関し、更には、認証方法、及びプログラムに関する。   The present invention relates to an authentication system used for authentication of an electronic certificate, an authentication apparatus and a certificate authority constituting the authentication system, and further relates to an authentication method and a program.

サービス利用の認証に電子証明書を利用する場合、電子証明書には、サービスの契約期間に合わせて、有効期間が設定される。また、サービスを途中解約する場合は、サービスの契約期間と電子証明書の有効期間とが一致しなくなることがあり、この場合、認証局は、CRL(Certificate Revocation List:証明書失効リスト)によって、該当の電子証明書をその有効期間前に失効させたことを管理する。   When an electronic certificate is used for service use authentication, a validity period is set for the electronic certificate in accordance with the contract period of the service. Also, if you cancel the service halfway, the contract period of the service and the validity period of the digital certificate may not match. In this case, the certificate authority uses the CRL (Certificate Revocation List) Manage that the relevant digital certificate has been revoked before its validity period.

また、証明書失効リスト(CRL)の発行タイミングは、24時間毎など、一定間隔に設定されている。このため、例えば毎日AM9時に証明書失効リストが発行されていて、そして、有効期間の終了がAM0時の場合、AM0時〜翌AM9時までの間の9時間は、有効期間が終了した証明書が証明書失効リストに登録されていないことになる。この結果、証明書失効リストを元に認証を行っているシステムが、有効期間が終了した証明書を有効と判断して認証を成功させてしまう、という問題が発生する。   In addition, the certificate revocation list (CRL) issuance timing is set at regular intervals such as every 24 hours. For this reason, for example, if a certificate revocation list is issued every day at 9:00 AM and the end of the validity period is 0:00, the certificate whose validity period has expired is 9 hours from AM 0:00 to the next AM 9:00 Is not registered in the certificate revocation list. As a result, there arises a problem that a system that performs authentication based on a certificate revocation list determines that a certificate whose validity period has expired is valid and succeeds in authentication.

このような問題に対応するため、特許文献1は、認証システムの証明書失効リストの取得日時と、証明書失効リストの次回更新の予定日時と、現在日時とから信頼度を算出し、信頼度が限界値を越えていたら、新たに証明書失効リストを取得するという方法を提案している。   In order to cope with such a problem, Patent Document 1 calculates the reliability from the acquisition date and time of the certificate revocation list of the authentication system, the scheduled date and time of the next update of the certificate revocation list, and the current date and time. Proposes a new certificate revocation list if is exceeded the limit.

特開2009−94976号公報JP 2009-94976 A

特許文献1に開示された方法では、認証システムが認証可否の判断に用いる証明書失効リストの情報と、実際の証明書の有効性とのタイムラグはある程度小さくなると考えられる。しかしながら、特許文献1に開示された方法を用いたとしても、有効性の判断は、証明書失効リストの発行タイミング及び取得タイミングに大きく依存しており、誤った有効性の判断が行われる可能性は存在している。   In the method disclosed in Patent Document 1, it is considered that the time lag between the certificate revocation list information used by the authentication system to determine whether authentication is possible and the actual certificate validity is reduced to some extent. However, even if the method disclosed in Patent Document 1 is used, the validity determination largely depends on the issuance timing and acquisition timing of the certificate revocation list, and there is a possibility that an erroneous validity determination may be performed. Is present.

本発明の目的の一例は、上記問題を解消し、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行い得る、認証システム、認証装置、認証局、認証方法、及びプログラムを提供することにある。   An example of the object of the present invention is an authentication system, an authentication device, a certificate authority, which can solve the above problems and can determine the validity of an electronic certificate without depending on the issue timing and acquisition timing of a certificate revocation list. It is to provide an authentication method and a program.

上記目的を達成するため、本発明の一側面における認証システムは、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする。
In order to achieve the above object, an authentication system according to an aspect of the present invention includes an authentication device that performs authentication for an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate. An authentication system with
The certificate authority creates a certificate revocation list that identifies electronic certificates that are scheduled to be revoked, and a certificate revocation list that identifies revoked electronic certificates,
The authentication device
It is determined whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list.
If the electronic certificate is included in a certificate revocation list, notify the terminal device that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. Is notified to the terminal device, and if it has passed, the terminal device is notified that the scheduled expiration date has passed,
It is characterized by that.

上記目的を達成するため、本発明の一側面における認証装置は、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする。
In order to achieve the above object, an authentication apparatus according to an aspect of the present invention is an authentication apparatus that authenticates an electronic certificate transmitted from a user terminal device,
A certificate revocation list that identifies a revoked electronic certificate created by the certificate authority and a certificate revocation list that identifies a revoked electronic certificate are created from the certificate authority that issues the electronic certificate. Receive the list acquisition unit,
Determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
As a result of the determination, if the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. An authentication processing unit for notifying the terminal device that the scheduled expiration date has passed, and
It is characterized by having.

上記目的を達成するため、本発明の一側面における認証局は、ユーザからの要求に応じて電子証明書を発行する認証局であって、
発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、リスト作成部を備えている、ことを特徴とする。
In order to achieve the above object, a certificate authority in one aspect of the present invention is a certificate authority that issues an electronic certificate in response to a request from a user,
A list creation unit is provided for creating a certificate revocation list that identifies an electronic certificate that is scheduled to be revoked among the issued electronic certificates, and a certificate revocation list that identifies a revoked electronic certificate. It is characterized by that.

また、上記目的を達成するため、本発明の一側面における認証方法は、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする。
In order to achieve the above object, an authentication method according to one aspect of the present invention includes an authentication device that authenticates an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate. An authentication method using
(A) creating, by the certificate authority, a certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked and a certificate revocation list that identifies a revoked electronic certificate;
(B) determining whether the electronic certificate transmitted by the authentication device is included in a certificate revocation list or a certificate revocation schedule list;
(C) If the result of determination in step (b) is that the electronic certificate is included in a certificate revocation list, the terminal device indicates that the electronic certificate has been revoked by the authentication device. To notify, step,
(D) As a result of the determination in the step (b), when the electronic certificate is included in the certificate revocation schedule list, the revocation schedule date and time has passed by the authentication device based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that revocation is scheduled, and if it has elapsed, that the expected revocation date has passed. Notifying the terminal device; and
It is characterized by having.

上記目的を達成するため、本発明の一側面における第1のプログラムは、コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させることを特徴とする。
In order to achieve the above object, a first program according to one aspect of the present invention is a program for authenticating an electronic certificate transmitted from a user terminal device by a computer,
In the computer,
(A) A certificate revocation list for identifying a revoked electronic certificate created by the certificate authority and a certificate revocation for identifying a revoked electronic certificate from the certificate authority that issues the electronic certificate Receive list and step,
(B) determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
(C) As a result of the determination in the step (b), when the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked. When,
(D) If the result of the determination in step (b) is that the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that the expiration date is scheduled, and if it has elapsed, the terminal device is notified that the scheduled expiration date has passed. Step,
Is executed.

また、上記目的を達成するため、本発明の一側面における第2のプログラムは、コンピュータによって、認証局を構築するためのプログラムであって、
前記コンピュータに、
(a)ユーザからの要求に応じて電子証明書を発行する、ステップと、
(b)前記(a)のステップで発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
を実行させることを特徴とする。
In order to achieve the above object, a second program in one aspect of the present invention is a program for building a certificate authority by a computer,
In the computer,
(A) issuing an electronic certificate in response to a request from a user;
(B) A certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked among the electronic certificates issued in the step (a), and a certificate revocation list that identifies a revoked electronic certificate; Create a step and a
Is executed.

以上のように、本発明における、認証システム、認証装置、認証局、認証方法、及びプログラムによれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行うことができる。   As described above, according to the authentication system, the authentication apparatus, the certificate authority, the authentication method, and the program according to the present invention, it is possible to determine the validity of an electronic certificate without depending on the issue timing and acquisition timing of the certificate revocation list It can be performed.

図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an authentication system according to an embodiment of the present invention. 図2は、本実施の形態において用いられる契約情報管理データベースに格納されている契約情報の一例を示す図である。FIG. 2 is a diagram showing an example of contract information stored in the contract information management database used in the present embodiment. 図3は、本発明の実施の形態において用いられる認証情報管理データベースに格納されている利用者認証情報の一例を示す図である。FIG. 3 is a diagram showing an example of user authentication information stored in the authentication information management database used in the embodiment of the present invention. 図4は、本発明の実施の形態における認証装置1によって実行される失効予定申請処理を示すフロー図である。FIG. 4 is a flowchart showing a revocation schedule application process executed by the authentication device 1 according to the embodiment of the present invention. 図5は、本発明の実施の形態において認証局によって実行されるリスト発行処理を示すフロー図である。FIG. 5 is a flowchart showing a list issuing process executed by the certificate authority in the embodiment of the present invention. 図6は、本実施の形態において用いられる証明書失効予定リストの一例を示す図である。FIG. 6 is a diagram showing an example of a certificate revocation schedule list used in the present embodiment. 図7は、本発明の実施の形態における認証装置1によって実行される電子証明書の有効性検証処理を示すフロー図である。FIG. 7 is a flowchart showing the electronic certificate validity verification process executed by the authentication apparatus 1 according to the embodiment of the present invention. 図8は、本発明の実施の形態における認証装置及び認証局を実現するコンピュータの一例を示すブロック図である。FIG. 8 is a block diagram illustrating an example of a computer that implements the authentication apparatus and the certificate authority according to the embodiment of the present invention.

(実施の形態)
以下、本発明の実施の形態における、認証システム、認証装置、認証局、認証方法、及びプログラムについて、図1〜図7を参照しながら説明する。
(Embodiment)
Hereinafter, an authentication system, an authentication device, a certificate authority, an authentication method, and a program according to an embodiment of the present invention will be described with reference to FIGS.

[システム構成]
最初に、本実施の形態における認証システム5、それを構成する認証装置1及び認証局2の構成について図1を用いて説明する。図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
[System configuration]
First, the configuration of the authentication system 5 in the present embodiment, the authentication device 1 and the certificate authority 2 constituting the authentication system 5 will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of an authentication system according to an embodiment of the present invention.

図1に示すように、本実施の形態における認証システム5は、ユーザの端末装置3から送信されてきた電子証明書に対して認証を行う認証装置1と、ユーザからの要求に応じて電子証明書を発行する認証局2と、を備えている。また、認証装置1と認証局2とは、ネットワーク4を介して接続されており、更に、ネットワーク4には、ユーザの端末装置3も接続されている。   As shown in FIG. 1, the authentication system 5 in the present embodiment includes an authentication device 1 that authenticates an electronic certificate transmitted from a user terminal device 3, and an electronic certificate in response to a request from the user. And a certificate authority 2 that issues a certificate. The authentication device 1 and the certificate authority 2 are connected via a network 4, and a user terminal device 3 is also connected to the network 4.

また、図1に示すように、認証局2は、主に、リスト作成部24を備えている。リスト作成部24は、発行した電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する。   As shown in FIG. 1, the certificate authority 2 mainly includes a list creation unit 24. The list creation unit 24 creates a certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked among issued electronic certificates, and a certificate revocation list that identifies a revoked electronic certificate.

更に、図1に示すように、認証装置1は、主に、認証処理部10と、リスト取得部14とを備えている。リスト取得部14は、認証局2から、ネットワーク4を介して、先に述べた、証明書失効予定リストと証明書失効リストとを受け取る。   Furthermore, as shown in FIG. 1, the authentication device 1 mainly includes an authentication processing unit 10 and a list acquisition unit 14. The list acquisition unit 14 receives the certificate revocation schedule list and the certificate revocation list described above from the certificate authority 2 via the network 4.

認証処理部10は、まず、ユーザの端末装置3から送信されてきた電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する。そして、認証処理部10は、判定の結果、電子証明書が証明書失効リストに含まれている場合は、電子証明書が失効している旨を端末装置3に通知する。   The authentication processing unit 10 first determines whether the electronic certificate transmitted from the user terminal device 3 is included in the certificate revocation list or the certificate revocation schedule list. If the result of determination is that the electronic certificate is included in the certificate revocation list, the authentication processing unit 10 notifies the terminal device 3 that the electronic certificate has been revoked.

また、認証処理部10は、電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定する。そして、認証処理部10は、判定の結果、経過していない場合は、失効が予定されている旨を端末装置3に通知し、経過している場合は、失効予定日を経過している旨を端末装置3に通知する。   In addition, when the electronic certificate is included in the certificate revocation schedule list, the authentication processing unit 10 further determines whether or not the revocation date / time has passed based on the current date / time. Then, if the result of determination is that it has not elapsed, the authentication processing unit 10 notifies the terminal device 3 that revocation is scheduled, and if it has elapsed, that the expected revocation date has passed. To the terminal device 3.

加えて、認証処理部10は、端末装置3から送信されてきた電子証明書が証明書失効リスト及び証明書失効予定リストのいずれにも含まれていない場合は、電子証明書は有効である旨を端末装置3に通知する。   In addition, the authentication processing unit 10 indicates that the electronic certificate is valid when the electronic certificate transmitted from the terminal device 3 is not included in either the certificate revocation list or the certificate revocation schedule list. To the terminal device 3.

以上のように、本実施の形態では、認証局2によって、証明書失効リストの発行時より後の未来の日時に失効される証明書がリスト化される。そして、認証装置1は、証明書失効リストと、この新たに得られたリスト(即ち、証明書失効予定リスト)とを用いて、該当の証明書が「有効」、「失効予定」、「失効予定超過」、「失効」のいずれの状態であるかを判断する。   As described above, in the present embodiment, the certificate authority 2 lists certificates revoked at a future date and time after the certificate revocation list is issued. Then, the authentication device 1 uses the certificate revocation list and the newly obtained list (that is, the certificate revocation schedule list) to verify that the corresponding certificate is “valid”, “expired”, “revocation” It is determined whether the state is over schedule or expired.

このことから、本実施の形態によれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、本来の失効日時に沿って電子証明書の有効性の判断を行うことができる。結果、失効日時を過ぎた後も間違って電子証明書が有効と判断されてしまう事態は回避される。   Therefore, according to the present embodiment, it is possible to determine the validity of the electronic certificate along the original revocation date and time without depending on the issuance timing and acquisition timing of the certificate revocation list. As a result, a situation where the electronic certificate is erroneously determined to be valid even after the expiration date has passed can be avoided.

ここで、図1に加えて図2及び図3を用いて、本実施の形態における認証システム5、認証装置1及び認証局2の構成について更に具体的に説明する。本実施の形態では、認証装置1及び認証局2は、それぞれ、サーバコンピュータ等のコンピュータ内にプログラムによって構築されている。これらを構築するプログラムについては後述する。   Here, the configuration of the authentication system 5, the authentication device 1, and the certificate authority 2 in the present embodiment will be described more specifically with reference to FIGS. 2 and 3 in addition to FIG. In the present embodiment, the authentication device 1 and the certificate authority 2 are each constructed by a program in a computer such as a server computer. A program for constructing these will be described later.

図1に示すように、本実施の形態では、認証装置1は、認証処理部10及びリスト取得部14に加えて、サービス証明書格納部11と、契約情報管理データベース12(図2参照)と、失効予定申請部13と、リスト格納部15と、認証受信部17と、認証情報管理データベース18(図3参照)とを備えている。   As shown in FIG. 1, in this embodiment, the authentication apparatus 1 includes a service certificate storage unit 11, a contract information management database 12 (see FIG. 2), in addition to the authentication processing unit 10 and the list acquisition unit 14. The revocation schedule application unit 13, the list storage unit 15, the authentication reception unit 17, and the authentication information management database 18 (see FIG. 3).

サービス証明書格納部11は、認証局2が発行したサービス証明書と秘密鍵とを格納している。契約情報管理データベース12(図2参照)は、利用者の契約情報を格納している。   The service certificate storage unit 11 stores a service certificate issued by the certificate authority 2 and a private key. The contract information management database 12 (see FIG. 2) stores user contract information.

図2は、本実施の形態において用いられる契約情報管理データベースに格納されている契約情報の一例を示す図である。図2に示すように、契約情報管理データベース12は、認証装置1内でサービス利用者を一意に識別するユーザID毎に、当該ユーザIDと、電子証明書のシリアル番号(即ち、電子証明書の識別子)と、サービス利用者の契約終了日(即ち、電子証明書の失効予定日)と、個人情報とを紐付けて格納している。なお、個人情報としては、氏名、住所、電話番号等、サービス契約を管理する上で必要な情報が挙げられる。   FIG. 2 is a diagram showing an example of contract information stored in the contract information management database used in the present embodiment. As shown in FIG. 2, the contract information management database 12 includes, for each user ID that uniquely identifies a service user in the authentication apparatus 1, the user ID and the serial number of the electronic certificate (that is, the electronic certificate). Identifier), the contract end date of the service user (that is, the expected expiration date of the electronic certificate), and personal information are stored in association with each other. The personal information includes information necessary for managing the service contract, such as name, address, and telephone number.

また、失効予定申請部13は、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報(以下「失効予定申請情報」と表記する。)を、認証局に送信して失効予定申請を実行する。具体的には、失効予定申請部13は、サービス証明書格納部11に保持されるサービス証明書及び秘密鍵と、契約情報管理データベース12に格納されている契約情報とを用い、ネットワーク4を介して、認証局2に対して失効予定申請を行う。   Further, the revocation schedule application unit 13 identifies an electronic certificate that is revoked within the set period from among the electronic certificates for each user to be authenticated, and includes information that includes the identified electronic certificate identifier and the scheduled revocation date and time. (Hereinafter referred to as “expiration schedule application information”) is transmitted to the certificate authority to execute the expiration schedule application. Specifically, the revocation schedule application unit 13 uses the service certificate and private key held in the service certificate storage unit 11 and the contract information stored in the contract information management database 12, via the network 4. The revocation schedule application is made to the certificate authority 2.

また、リスト取得部14は、本実施の形態では、取得した証明書失効予定リスト及び証明書失効リストをリスト格納部15に出力する。リスト格納部15は、リスト取得部14から出力された証明書失効予定リスト及び証明書失効リストを格納する。   In the present embodiment, the list acquisition unit 14 outputs the acquired certificate revocation schedule list and certificate revocation list to the list storage unit 15. The list storage unit 15 stores the certificate revocation schedule list and the certificate revocation list output from the list acquisition unit 14.

更に、認証処理部10は、本実施の形態では、証明書有効性検証部16と、認証制御部19とを備えている。このうち、有効性検証部16は、リスト格納部15に格納されている証明書失効予定リストと証明書失効リストとに基づいて、上述した電子証明書の有効性の判定を行い、結果(以下「有効性検証結果」と表記する。)を認証制御部19に入力する。   Further, the authentication processing unit 10 includes a certificate validity verification unit 16 and an authentication control unit 19 in the present embodiment. Among these, the validity verification unit 16 determines the validity of the electronic certificate based on the certificate revocation schedule list and the certificate revocation list stored in the list storage unit 15, and the result (hereinafter referred to as the certificate revocation list). (“Validity verification result”) is input to the authentication control unit 19.

認証制御部19は、認証受信部17が受け付ける後述の認証情報と、認証情報管理データベース18に格納されている利用者認証情報と、証明書有効性検証部16から返却される証明書の有効性検証結果とに基づいて、認証を実行する。   The authentication control unit 19 receives authentication information described later received by the authentication receiving unit 17, user authentication information stored in the authentication information management database 18, and validity of the certificate returned from the certificate validity verification unit 16. Authentication is executed based on the verification result.

認証受信部17は、利用者が、端末装置3から、ネットワーク4を介して送信した認証情報を受け付ける。認証情報管理データベース18(図3参照)は、利用者認証を行うための情報(以下「利用者認証情報」と表記する。)を格納している。   The authentication receiving unit 17 receives authentication information transmitted from the terminal device 3 by the user via the network 4. The authentication information management database 18 (see FIG. 3) stores information for user authentication (hereinafter referred to as “user authentication information”).

図3は、本発明の実施の形態において用いられる認証情報管理データベースに格納されている利用者認証情報の一例を示す図である。図3に示すように、認証情報管理データベース18は、認証装置1内でサービス利用者を一意に識別するユーザID毎に、当該ユーザIDと、電子証明書のシリアル番号と、パスワードのハッシュ値と、サービスに対するアクセス権とを紐付けて格納している。   FIG. 3 is a diagram showing an example of user authentication information stored in the authentication information management database used in the embodiment of the present invention. As shown in FIG. 3, the authentication information management database 18 includes, for each user ID that uniquely identifies a service user in the authentication device 1, the user ID, the serial number of the electronic certificate, the hash value of the password, The access right to the service is linked and stored.

認証局2は、上述したリスト作成部4に加えて、失効予定申請受付部21と、失効予定申請管理部22と、証明書管理データベース23とを備えている。失効予定申請受付部21は、認証装置1の失効予定申請部13がネットワーク4を介して送信した失効予定申請情報を受け付ける。失効予定申請管理部22は、失効予定申請受付部21が受け付けた失効予定申請を管理する。   The certificate authority 2 includes a revocation schedule application receiving unit 21, a revocation schedule application management unit 22, and a certificate management database 23 in addition to the list creation unit 4 described above. The revocation schedule application receiving unit 21 receives the revocation schedule application information transmitted from the revocation schedule application unit 13 of the authentication device 1 via the network 4. The revocation schedule application management unit 22 manages the revocation schedule application received by the revocation schedule application reception unit 21.

証明書管理データベース23は、認証局2が発行した電子証明書に関する情報(以下「電子証明書情報」と表記する。)を管理している。また、リスト作成部24は、本実施の形態では、失効予定申請管理部22が管理する失効予定申請情報と、証明書管理データベース23が管理する電子証明書情報とに基づいて、証明書失効リストを作成する。リスト公開部25は、リスト作成部24が作成した証明書失効リスト及び証明書失効予定リストを公開する。   The certificate management database 23 manages information about an electronic certificate issued by the certificate authority 2 (hereinafter referred to as “electronic certificate information”). Further, in the present embodiment, the list creation unit 24 uses the certificate revocation list based on the revocation schedule application information managed by the revocation schedule application management unit 22 and the electronic certificate information managed by the certificate management database 23. Create The list publishing unit 25 publishes the certificate revocation list and the certificate revocation schedule list created by the list creation unit 24.

端末装置3は、利用者証明格納部31と、認証要求部32とを備えている。利用者証明格納部31は、認証局2から発行された利用者の電子証明書と秘密鍵とを格納している。認証要求部32は、利用者証明書格納部31に格納されている利用者の電子証明書と、秘密鍵とを用いて、認証装置1に対して認証を要求する。   The terminal device 3 includes a user certificate storage unit 31 and an authentication request unit 32. The user certificate storage unit 31 stores the user's electronic certificate and private key issued from the certificate authority 2. The authentication request unit 32 requests the authentication apparatus 1 to perform authentication using the user's electronic certificate stored in the user certificate storage unit 31 and the private key.

[動作説明]
次に、本発明の実施の形態における認証システム5、認証装置1、及び認証局2の動作について図4〜図7を用いて説明する。また、本実施の形態では、認証システム5を動作させることによって、認証方法が実施される。よって、本実施の形態における認証方法の説明は、以下の認証システム5の動作説明に代える。
[Description of operation]
Next, operations of the authentication system 5, the authentication device 1, and the certificate authority 2 in the embodiment of the present invention will be described with reference to FIGS. Further, in the present embodiment, the authentication method is performed by operating the authentication system 5. Therefore, the description of the authentication method in the present embodiment is replaced with the following description of the operation of the authentication system 5.

[認証局による処理]
ここで、認証局2によって予め行われる処理について説明する。まず、認証局2は、予め、認証装置1に対して、サービス証明書を発行する。サービス証明書は、認証局2が認証装置1の正当性を保証するものである。認証装置1は、サービス証明書を取得し、これを、後述する失効予定申請を行う際の署名において、正当な失効予定申請であることを示すために利用する。上述したように、サービス証明書は、認証装置1のサービス証明書格納部11において、秘密鍵と共に保持される。
[Process by Certificate Authority]
Here, processing performed in advance by the certificate authority 2 will be described. First, the certificate authority 2 issues a service certificate to the authentication device 1 in advance. In the service certificate, the certificate authority 2 guarantees the validity of the authentication device 1. The authentication device 1 acquires a service certificate and uses it to indicate that it is a valid revocation schedule application in a signature when performing a revocation schedule application described later. As described above, the service certificate is held together with the secret key in the service certificate storage unit 11 of the authentication device 1.

また、認証局2は、予め、利用者に対して、電子証明書を発行する。電子証明書は、認証局2が利用者の正当性を保証するものである。電子証明書は、後述する認証要求において、利用者が正当な利用者であることを示すために用いられる。   The certificate authority 2 issues an electronic certificate to the user in advance. The electronic certificate is one in which the certificate authority 2 guarantees the legitimacy of the user. The electronic certificate is used to indicate that the user is a valid user in an authentication request described later.

上述したように、電子証明書は、端末装置3の利用者証明書格納部31において、秘密鍵と共に保持される。なお、本実施の形態において、利用者証明書格納部31は、必ずしも端末装置3内に設けられる必要はなく、例えば、ICカードのような耐タンパー性のある可搬媒体に設けられても良い。   As described above, the electronic certificate is held together with the private key in the user certificate storage unit 31 of the terminal device 3. In the present embodiment, the user certificate storage unit 31 is not necessarily provided in the terminal device 3, and may be provided in a tamper-resistant portable medium such as an IC card. .

[失効予定申請処理]
次に、認証装置1が認証局2に対して失効予定申請を行う際の動作(失効予定申請処理)について、図4を用いて説明する。図4は、本発明の実施の形態における認証装置1によって実行される失効予定申請処理を示すフロー図である。
[Expiration Schedule Application Processing]
Next, the operation (revocation schedule application process) when the authentication apparatus 1 makes a revocation schedule application to the certificate authority 2 will be described with reference to FIG. FIG. 4 is a flowchart showing a revocation schedule application process executed by the authentication device 1 according to the embodiment of the present invention.

図4に示すように、認証装置1において、失効予定申請部13は、まず、契約情報管理データベース12内の契約終了日(図2参照)から契約終了間近の電子証明書を検索する(ステップA1)。この時、契約終了間近を何日前と定義するかは、認証装置1に設定されたポリシーに従う。   As shown in FIG. 4, in the authentication apparatus 1, the revocation schedule application unit 13 first searches for an electronic certificate that is about to end the contract from the contract end date (see FIG. 2) in the contract information management database 12 (step A1). ). At this time, how many days before the end of the contract is defined depends on the policy set in the authentication apparatus 1.

次に、失効予定申請部13は、検索の結果に基づいて、該当する電子証明書のシリアル番号(図2参照)と契約終了日(図2参照)とを取得する(ステップA2)。次に、失効予定申請部13は、取得したシリアル番号と契約終了日とに、サービス証明書格納部11のサービス証明書を秘密鍵で暗号化して得られた署名データを添付して、失効予定申請情報を作成する。   Next, the revocation schedule application unit 13 acquires the serial number (see FIG. 2) and contract end date (see FIG. 2) of the corresponding electronic certificate based on the search result (step A2). Next, the revocation schedule application unit 13 attaches the signature data obtained by encrypting the service certificate in the service certificate storage unit 11 with the private key to the acquired serial number and the contract end date, and schedules the revocation schedule. Create application information.

次に、失効予定申請部13は、作成した失効予定申請情報を、ネットワーク4を介して、認証局2の失効予定申請受付部21に送信する(ステップA4)。   Next, the revocation schedule application unit 13 transmits the created revocation schedule application information to the revocation schedule application reception unit 21 of the certificate authority 2 via the network 4 (step A4).

ステップA4の実行後、認証局2において、失効予定申請部21は、失効予定申請情報が正当なものかどうかを確認するため、サービス証明書の署名検証及び証明書検証を実施する(ステップA5)。   After executing step A4, in the certificate authority 2, the revocation schedule application unit 21 performs signature verification and certificate verification of the service certificate in order to confirm whether the revocation schedule application information is valid (step A5). .

具体的には、ステップA5では、失効予定申請部21は、署名データを元に公開鍵による検証演算を実行し、失効予定申請を行なった相手が正しいかどうかを検証する。また、失効予定申請部21は、シリアル番号に該当する証明書が証明書管理データベース23に格納されているかどうかを確認し、確かに認証局2自身が発行した電子証明書かどうかを検証する。   Specifically, in step A5, the revocation schedule application unit 21 executes a verification operation using a public key based on the signature data, and verifies whether or not the other party who has made the revocation schedule application is correct. The revocation schedule application unit 21 checks whether the certificate corresponding to the serial number is stored in the certificate management database 23, and verifies whether the certificate is indeed an electronic certificate issued by the certificate authority 2 itself.

ステップA5の検証の結果、問題がなければ、失効予定申請部21は、失効予定申請情報を失効予定申請管理部22に送信する(ステップA6)。この後、失効予定申請管理部22は、失効予定申請が正しく受け付けられた旨の申請結果を、認証装置1の失効予定申請部13に送信する(ステップA7)。   If there is no problem as a result of the verification in step A5, the revocation schedule application unit 21 transmits revocation schedule application information to the revocation schedule application management unit 22 (step A6). Thereafter, the revocation schedule application management unit 22 transmits an application result indicating that the revocation schedule application has been correctly received to the revocation schedule application unit 13 of the authentication device 1 (step A7).

一方、ステップA5の検証の結果、問題が発生した場合、即ち、証明書検証がNGであった場合は、失効予定申請部21は、このことを失効予定申請管理部22に通知する。この後、失効予定申請管理部22は、失効予定申請が受け付けられなかった旨の申請結果を、認証装置1の失効予定申請部13に送信する(ステップA7)。   On the other hand, if a problem occurs as a result of the verification in step A5, that is, if the certificate verification is NG, the revocation schedule application unit 21 notifies this to the revocation schedule application management unit 22. Thereafter, the revocation schedule application management unit 22 transmits an application result indicating that the revocation schedule application has not been accepted to the revocation schedule application unit 13 of the authentication device 1 (step A7).

ステップA7の実行後、認証装置1の失効予定申請部13は、認証局2から送信されてきた申請結果を受信する(ステップA8)。以上により、失効予定申請処理は終了する。   After execution of step A7, the revocation schedule application unit 13 of the authentication device 1 receives the application result transmitted from the certificate authority 2 (step A8). The revocation schedule application process is thus completed.

[リスト発行処理]
次に、認証局2が失効予定証明リスト及び証明書発行リストを発行する際の動作(リスト発行処理)について、図5を用いて説明する。図5は、本発明の実施の形態において認証局によって実行されるリスト発行処理を示すフロー図である。
[List issue processing]
Next, the operation (list issuing process) when the certificate authority 2 issues the revocation schedule certificate list and certificate issuing list will be described with reference to FIG. FIG. 5 is a flowchart showing a list issuing process executed by the certificate authority in the embodiment of the present invention.

図5に示すように、まず、リスト作成部24は、認証局2で定義されている発行スケジュールに従い、失効予定申請管理部22から、失効予定申請情報を取得し、図6に示す証明書失効予定リストa(図6参照)を生成する(ステップB1)。   As shown in FIG. 5, first, the list creation unit 24 acquires the revocation schedule application information from the revocation schedule application management unit 22 according to the issuance schedule defined by the certificate authority 2, and the certificate revocation shown in FIG. A schedule list a (see FIG. 6) is generated (step B1).

図6は、本実施の形態において用いられる証明書失効予定リストの一例を示す図である。図6に示すように、本実施の形態では、証明書失効予定リストaは、シリアル番号と、失効予定日時と、CRLエントリ拡張情報とで構成されている。   FIG. 6 is a diagram showing an example of a certificate revocation schedule list used in the present embodiment. As shown in FIG. 6, in the present embodiment, the certificate revocation schedule list a includes a serial number, a scheduled revocation date and time, and CRL entry extension information.

次に、リスト作成部24は、証明書失効予定リストaのうち、現在日時を基準に失効予定日時が経過している電子証明書を、証明書失効予定リストaから削除し、これを証明書失効リストに移動させる(ステップB2)。なお、証明書失効リストは、RFC5280に規定されている通り、シリアル番号と、失効日時と、CRLエントリ拡張情報とで構成されている。   Next, the list creation unit 24 deletes, from the certificate revocation schedule list a, an electronic certificate whose revocation date and time has passed with reference to the current date and time from the certificate revocation schedule list a, and deletes the certificate from the certificate revocation schedule list a. Move to the revocation list (step B2). The certificate revocation list includes a serial number, a revocation date and time, and CRL entry extension information as defined in RFC5280.

次に、リスト作成部24は、証明書失効予定リストa(図6参照)と証明書失効リストとに、これらを証明書管理データベース22に保持されているCA鍵で暗号化して得られた署名データを添付して、送信用データを作成する(ステップB3)。また、作成された送信用データは、リスト公開部25によって、認証装置1に送信される。   Next, the list creation unit 24 encrypts the certificate revocation schedule list a (see FIG. 6) and the certificate revocation list with the CA key held in the certificate management database 22 and obtains the signature. Data for transmission is attached with the data attached (step B3). The created transmission data is transmitted to the authentication device 1 by the list disclosure unit 25.

また、認証装置1においては、リスト取得部14は、取得済みの証明書失効リストのNext Update情報を元に、認証局2のリスト公開部25から、常に、最新の証明書失効リストと最新の証明書失効予定リストとを取得する。そして、リスト取得部14は、取得した証明書失効リストと証明書失効予定リストとをリスト格納部15に格納する。   In the authentication apparatus 1, the list acquisition unit 14 always receives the latest certificate revocation list and the latest certificate revocation list 25 from the list release unit 25 of the certificate authority 2 based on the Next Update information of the acquired certificate revocation list. Get certificate revocation list. The list acquisition unit 14 stores the acquired certificate revocation list and certificate revocation schedule list in the list storage unit 15.

[有効性検証処理]
次に、認証装置1が、端末装置3からの認証要求に対して行なう電子証明書の有効性の検証処理(有効性検証処理)について、図7を用いて説明する。図7は、本発明の実施の形態における認証装置1によって実行される電子証明書の有効性検証処理を示すフロー図である。
[Validity verification process]
Next, an electronic certificate validity verification process (validity verification process) performed by the authentication apparatus 1 in response to an authentication request from the terminal apparatus 3 will be described with reference to FIG. FIG. 7 is a flowchart showing the electronic certificate validity verification process executed by the authentication apparatus 1 according to the embodiment of the present invention.

まず、前提として、サービスの利用者が、端末装置3から、認証装置1に対して認証要求を行なう。このとき、端末装置3の認証要求部32は、利用者証明書格納部31に格納されている電子証明書と秘密鍵と含む認証要求情報を、ネットワーク4を介して、認証装置1の認証受信部17に対して送信する。   First, as a premise, the service user makes an authentication request to the authentication device 1 from the terminal device 3. At this time, the authentication request unit 32 of the terminal device 3 receives the authentication request information including the electronic certificate and the private key stored in the user certificate storage unit 31 via the network 4. Transmit to the unit 17.

そして、認証装置1では、認証受信部17は、認証要求部32からの認証要求情報を受信し、受信した認証要求情報を認証制御部19に渡す。また、認証制御部19は、認証要求情報に含まれる利用者の電子証明書を証明書有効性検証部16に送信する。この後、証明書の有効性の検証処理が開始される。   In the authentication device 1, the authentication receiving unit 17 receives the authentication request information from the authentication request unit 32 and passes the received authentication request information to the authentication control unit 19. In addition, the authentication control unit 19 transmits the user's electronic certificate included in the authentication request information to the certificate validity verification unit 16. Thereafter, a process for verifying the validity of the certificate is started.

図7に示すように、最初に、証明書有効性検証部16は、認証制御部19から送信されてきた電子証明書を受け付ける(ステップC1)。この受け付けられた電子証明書が検証対象となる。次に、証明書有効性検証部16は、リスト格納部15から、証明書失効リスト及び証明書失効予定リストを取得する(ステップC2)。   As shown in FIG. 7, first, the certificate validity verification unit 16 receives the electronic certificate transmitted from the authentication control unit 19 (step C1). The accepted electronic certificate is a verification target. Next, the certificate validity verification unit 16 acquires a certificate revocation list and a certificate revocation schedule list from the list storage unit 15 (step C2).

次に、証明書有効性検証部16は、検証対象の電子証明書が証明書失効リストに存在しているかどうかを判定する(ステップC3)。ステップC3の判定の結果、存在している場合は、証明書有効性検証部16は、「失効」を認証制御部19に返却する(ステップC4)。一方、ステップC3の判定の結果、存在していない場合は、証明書有効性検証部16は、検証対象の電子証明書が、証明書失効予定リストaに存在しているかどうかを判定する(ステップC5)。   Next, the certificate validity verification unit 16 determines whether the electronic certificate to be verified exists in the certificate revocation list (step C3). If it exists as a result of the determination in step C3, the certificate validity verification unit 16 returns “revocation” to the authentication control unit 19 (step C4). On the other hand, if the result of determination in step C3 does not exist, the certificate validity verification unit 16 determines whether the electronic certificate to be verified exists in the certificate revocation schedule list a (step S3). C5).

ステップC5の判定の結果、存在していない場合は、証明書有効性検証部16は、「有効」を認証制御部19に返却する(ステップC6)。一方、ステップC5の判定の結果、存在している場合は、証明書有効性検証部16は、現在日時を基準に失効予定日時a2が経過しているかどうかを判定する(ステップC7)。   If the certificate does not exist as a result of the determination in step C5, the certificate validity verification unit 16 returns “valid” to the authentication control unit 19 (step C6). On the other hand, if it exists as a result of the determination in step C5, the certificate validity verification unit 16 determines whether or not the scheduled revocation date a2 has elapsed with reference to the current date (step C7).

ステップC7の判定の結果、経過していない場合は、証明書有効性検証部16は、「失効予定」を認証制御部19に返却する(ステップC8)。一方、ステップC7の判定の結果、経過している場合は、証明書有効性検証部16は、「失効予定経過」を認証制御部19に返却する(ステップC9)。   If the result of determination in step C7 has not elapsed, the certificate validity verification unit 16 returns “expiration schedule” to the authentication control unit 19 (step C8). On the other hand, if the result of determination in step C7 has passed, the certificate validity verification unit 16 returns “expired expiration date” to the authentication control unit 19 (step C9).

その後、認証制御部19は、証明書有効性検証部16から返却されてきた検証結果に基づいて、認証の可否を判断する(ステップC10)。例えば、検証結果が「有効」(ステップC6)の場合は、認証制御部19は、認証成功と判断する。   Thereafter, the authentication control unit 19 determines whether or not authentication is possible based on the verification result returned from the certificate validity verification unit 16 (step C10). For example, if the verification result is “valid” (step C6), the authentication control unit 19 determines that the authentication is successful.

検証結果が「失効予定」の場合は、認証制御部19は、認証成功と判断するが、契約終了間近の警告ダイアログを端末装置3に表示させる。検証結果が「失効予定超過」又は「失効」の場合は、認証制御部19は、認証失敗と判断する。   If the verification result is “expired”, the authentication control unit 19 determines that the authentication is successful, but displays a warning dialog near the end of the contract on the terminal device 3. If the verification result is “exceeded expiration date” or “revocation”, the authentication control unit 19 determines that the authentication has failed.

また、認証制御部19は、認証成功と判断する場合は、認証情報管理データベース18にアクセスして、検証対象となった利用者の電子証明書のシリアル番号に基づいて、ユーザIDとアクセス権とを特定する(図3参照)。そして、認証制御部19は、特定したユーザIDとアクセス権とを用いて、利用者に対して、端末装置3を介して認可を与える。   When the authentication control unit 19 determines that the authentication is successful, the authentication control unit 19 accesses the authentication information management database 18 and determines the user ID and the access right based on the serial number of the electronic certificate of the user to be verified. Is specified (see FIG. 3). Then, the authentication control unit 19 gives authorization to the user via the terminal device 3 using the specified user ID and access right.

[実施の形態による効果]
以上のように、本実施の形態によれば、電子証明書を用いて、サービス利用の認証を行う場合において、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、本来の失効日時に沿って電子証明書の有効性の判断を行うことができる。よって、認証局における証明書失効リストのタイミングとサービス利用の契約期間とにタイムラグが生じたとしても、契約期間終了後に証明書が有効と判断される事態は回避される。
[Effects of the embodiment]
As described above, according to the present embodiment, when authenticating the use of a service using an electronic certificate, the original revocation date and time is not dependent on the issuance timing and acquisition timing of the certificate revocation list. Along with this, the validity of the electronic certificate can be judged. Therefore, even if there is a time lag between the timing of the certificate revocation list at the certificate authority and the contract period for using the service, a situation where the certificate is determined to be valid after the contract period ends is avoided.

[変形例]
上述の例では、証明書失効リストとは別に、証明書失効予定リストが作成されているが、本実施の形態はこれに限定されるものではない。本実施の形態では、証明書失効リストに証明書失効予定リストが含まれた態様、即ち、証明書失効予定リストと証明書失効リストとが一体的なリストとして作成される態様であっても良い。
[Modification]
In the above example, a certificate revocation schedule list is created separately from the certificate revocation list, but the present embodiment is not limited to this. In the present embodiment, the certificate revocation list may include a certificate revocation schedule list, that is, a certificate revocation schedule list and a certificate revocation list may be created as an integrated list. .

また、本実施の形態は、認証以外の他の用途に電子証明書が利用される場合にも適用できる。そして、この場合も、電子証明書の検証に、証明書失効予定リストを用いることができる。   The present embodiment can also be applied when an electronic certificate is used for purposes other than authentication. In this case as well, the certificate revocation schedule list can be used for verification of the electronic certificate.

本実施の形態における第1のプログラムは、コンピュータに、図4に示すステップA1〜A4、A8、図7に示すステップC1〜C10を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証装置1を実現することができる。   The first program in the present embodiment may be a program that causes a computer to execute steps A1 to A4 and A8 shown in FIG. 4 and steps C1 to C10 shown in FIG. By installing and executing this program on a computer, the authentication device 1 according to the present embodiment can be realized.

この場合、コンピュータのCPU(Central Processing Unit)は、認証処理部10、失効予定申請部13、リスト取得部14、及び認証受信部17として機能し、処理を行なう。また、上記の場合、コンピュータに備えられたハードディスク等の記憶装置が、サービス証明書格納部11、契約情報管理データベース12、リスト格納部15、及び認証情報管理データベース18として機能することができる。   In this case, a CPU (Central Processing Unit) of the computer functions as an authentication processing unit 10, a revocation schedule application unit 13, a list acquisition unit 14, and an authentication reception unit 17, and performs processing. In the above case, a storage device such as a hard disk provided in the computer can function as the service certificate storage unit 11, the contract information management database 12, the list storage unit 15, and the authentication information management database 18.

更に、本実施の形態では、認証装置1は、一つのコンピュータによって構築されていなくても良く、例えば、第1のプログラムがインストールされるコンピュータとは別のコンピュータによって、契約情報管理データベース12及び認証情報管理データベース18が構築されている態様であっても良い。この態様では、別のコンピュータの記憶装置等が契約情報管理データベース12及び認証情報管理データベース18として機能することになる。   Furthermore, in the present embodiment, the authentication device 1 does not have to be constructed by a single computer. For example, the contract information management database 12 and the authentication are performed by a computer different from the computer in which the first program is installed. The aspect by which the information management database 18 is constructed | assembled may be sufficient. In this aspect, a storage device of another computer functions as the contract information management database 12 and the authentication information management database 18.

また、本実施の形態における第2のプログラムは、コンピュータに、図4に示すステップA5〜A7、図5に示すステップB1〜B3を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証局2を実現することができる。   The second program in the present embodiment may be a program that causes a computer to execute steps A5 to A7 shown in FIG. 4 and steps B1 to B3 shown in FIG. By installing and executing this program in a computer, the certificate authority 2 in the present embodiment can be realized.

この場合、コンピュータのCPU(Central Processing Unit)は、失効予定申請受付部21、失効予定申請管理部22、リスト作成部24、及びリスト公開部25として機能し、処理を行なう。また、上記の場合、コンピュータに備えられたハードディスク等の記憶装置が、証明書管理データベース23として機能することができる。   In this case, a CPU (Central Processing Unit) of the computer functions as the revocation schedule application receiving unit 21, the revocation schedule application management unit 22, the list creation unit 24, and the list disclosure unit 25, and performs processing. In the above case, a storage device such as a hard disk provided in the computer can function as the certificate management database 23.

更に、本実施の形態では、認証局2も、一つのコンピュータによって構築されていなくても良く、例えば、第2のプログラムがインストールされるコンピュータとは別のコンピュータによって、証明書管理データベース23が構築されている態様であっても良い。この態様では、別のコンピュータの記憶装置等が証明書管理データベース23として機能することになる。   Further, in the present embodiment, the certificate authority 2 may not be constructed by one computer. For example, the certificate management database 23 is constructed by a computer different from the computer in which the second program is installed. It may be a mode that is. In this aspect, the storage device of another computer functions as the certificate management database 23.

ここで、実施の形態における第1のプログラムを実行することによって認証装置1を実現するコンピュータ、及び第2のプログラムを実行することによって認証局2を実現するコンピュータについて図8を用いて説明する。図8は、本発明の実施の形態における認証装置及び認証局を実現するコンピュータの一例を示すブロック図である。   Here, a computer that realizes the authentication apparatus 1 by executing the first program in the embodiment and a computer that realizes the authentication station 2 by executing the second program will be described with reference to FIG. FIG. 8 is a block diagram illustrating an example of a computer that implements the authentication apparatus and the certificate authority according to the embodiment of the present invention.

図8に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。   As shown in FIG. 8, the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. These units are connected to each other via a bus 121 so that data communication is possible.

CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。   The CPU 111 performs various calculations by developing the program (code) in the present embodiment stored in the storage device 113 in the main memory 112 and executing them in a predetermined order. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program in the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. Note that the program in the present embodiment may be distributed on the Internet connected via the communication interface 117.

また、記憶装置113の具体例としては、ハードディスクの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。   Specific examples of the storage device 113 include a hard disk and a semiconductor storage device such as a flash memory. The input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls display on the display device 119. The data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, and reads a program from the recording medium 120 and writes a processing result in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.

また、記録媒体120の具体例としては、CF(Compact Flash)及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。   Specific examples of the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash) and SD (Secure Digital), magnetic storage media such as a flexible disk, or CD-ROM (Compact Disk). Optical storage media such as Read Only Memory).

上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記14)によって表現することができるが、以下の記載に限定されるものではない。   Part or all of the above-described embodiments can be expressed by (Appendix 1) to (Appendix 14) described below, but is not limited to the following description.

(付記1)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする認証システム。
(Appendix 1)
An authentication system comprising an authentication device that authenticates an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate,
The certificate authority creates a certificate revocation list that identifies electronic certificates that are scheduled to be revoked, and a certificate revocation list that identifies revoked electronic certificates,
The authentication device
It is determined whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list.
If the electronic certificate is included in a certificate revocation list, notify the terminal device that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. Is notified to the terminal device, and if it has passed, the terminal device is notified that the scheduled expiration date has passed,
An authentication system characterized by that.

(付記2)
前記認証装置が、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信し、
前記認証局が、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、付記1に記載の認証システム。
(Appendix 2)
The authentication device identifies an electronic certificate that is revoked within a set period among electronic certificates for each user to be authenticated, and includes information including an identifier of the identified electronic certificate and a scheduled expiration date and time. To the station,
The authentication system according to appendix 1, wherein the certificate authority creates the certificate revocation schedule list based on the transmitted information.

(付記3)
前記認証局が、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、付記1または2に記載の認証システム。
(Appendix 3)
According to the set schedule, the certificate authority identified and identified an electronic certificate whose scheduled revocation date has passed based on the current date and time among the digital certificates included in the certificate revocation schedule list The authentication system according to appendix 1 or 2, wherein an electronic certificate is deleted from the certificate revocation list and added to the certificate revocation list.

(付記4)
前記認証装置が、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記認証局が、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、前記証明書失効予定リストを作成する、
付記2に記載の認証システム。
(Appendix 4)
When the authentication device acquires a service certificate issued by the certificate authority to the authentication device in advance and transmits the information to the certificate authority, the service certificate is encrypted in the information. Attach the obtained signature data,
When the certificate authority determines whether or not the service certificate obtained by decrypting the signature data and the electronic certificate specified from the information are valid, and both are valid Create the certificate revocation schedule list,
The authentication system according to attachment 2.

(付記5)
前記認証局が、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、付記1〜4のいずれかに記載の認証システム。
(Appendix 5)
The authentication system according to any one of appendices 1 to 4, wherein the certificate authority creates the certificate revocation schedule list and the certificate revocation list as an integrated list.

(付記6)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする認証装置。
(Appendix 6)
An authentication device that authenticates an electronic certificate transmitted from a user terminal device,
A certificate revocation list that identifies a revoked electronic certificate created by the certificate authority and a certificate revocation list that identifies a revoked electronic certificate are created from the certificate authority that issues the electronic certificate. Receive the list acquisition unit,
Determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
As a result of the determination, if the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. An authentication processing unit for notifying the terminal device that the scheduled expiration date has passed, and
An authentication device comprising:

(付記7)
ユーザからの要求に応じて電子証明書を発行する認証局であって、
発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、リスト作成部を備えている、ことを特徴とする認証局。
(Appendix 7)
A certificate authority that issues electronic certificates in response to user requests,
A list creation unit is provided for creating a certificate revocation list that identifies an electronic certificate that is scheduled to be revoked among the issued electronic certificates, and a certificate revocation list that identifies a revoked electronic certificate. A certificate authority characterized by that.

(付記8)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする認証方法。
(Appendix 8)
An authentication method using an authentication device that authenticates an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate,
(A) creating, by the certificate authority, a certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked and a certificate revocation list that identifies a revoked electronic certificate;
(B) determining whether the electronic certificate transmitted by the authentication device is included in a certificate revocation list or a certificate revocation schedule list;
(C) If the result of determination in step (b) is that the electronic certificate is included in a certificate revocation list, the terminal device indicates that the electronic certificate has been revoked by the authentication device. To notify, step,
(D) As a result of the determination in the step (b), when the electronic certificate is included in the certificate revocation schedule list, the revocation schedule date and time has passed by the authentication device based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that revocation is scheduled, and if it has elapsed, that the expected revocation date has passed. Notifying the terminal device; and
An authentication method characterized by comprising:

(付記9)
(e)前記認証装置によって、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信する、ステップを更に有し、
前記(a)のステップにおいて、前記認証局によって、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、付記8に記載の認証方法。
(Appendix 9)
(E) By the authentication device, an electronic certificate that is revoked within a set period is specified among electronic certificates for each user to be authenticated, and information including an identifier of the specified electronic certificate and a scheduled expiration date and time Sending to the certificate authority,
9. The authentication method according to appendix 8, wherein in the step (a), the certificate revocation schedule list is created based on the information transmitted by the certificate authority.

(付記10)
(f)前記認証局によって、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、ステップを更に有する、付記8または9に記載の認証方法。
(Appendix 10)
(F) According to a schedule set by the certification authority, among the electronic certificates included in the certificate revocation schedule list, the electronic certificate whose revocation date and time has passed based on the current date and time is specified. The authentication method according to appendix 8 or 9, further comprising a step of deleting the specified electronic certificate from the certificate revocation list and adding it to the certificate revocation list.

(付記11)
前記(e)のステップにおいて、前記認証装置によって、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記(a)のステップにおいて、前記認証局によって、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、前記証明書失効予定リストを作成する、
付記9に記載の認証方法。
(Appendix 11)
In the step (e), when the authentication device obtains a service certificate issued in advance by the certificate authority to the authentication device and transmits the information to the certificate authority, Attach signature data obtained by encrypting the service certificate,
In the step (a), the certificate authority determines whether or not the service certificate obtained by decrypting the signature data and the electronic certificate specified from the information are valid, The certificate revocation schedule list is created when the certificate is valid.
The authentication method according to attachment 9.

(付記12)
前記(a)のステップにおいて、前記認証局によって、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、付記8〜11のいずれかに記載の認証方法。
(Appendix 12)
The authentication method according to any one of appendices 8 to 11, wherein in the step (a), the certificate revocation list and the certificate revocation list are created as an integrated list by the certificate authority.

(付記13)
コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させる、プログラム。
(Appendix 13)
A program for authenticating an electronic certificate transmitted from a user terminal device by a computer,
In the computer,
(A) A certificate revocation list for identifying a revoked electronic certificate created by the certificate authority and a certificate revocation for identifying a revoked electronic certificate from the certificate authority that issues the electronic certificate Receive list and step,
(B) determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
(C) As a result of the determination in the step (b), when the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked. When,
(D) If the result of the determination in step (b) is that the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that the expiration date is scheduled, and if it has elapsed, the terminal device is notified that the scheduled expiration date has passed. Step,
A program that executes

(付記14)
コンピュータによって、認証局を構築するためのプログラムであって、
前記コンピュータに、
(a)ユーザからの要求に応じて電子証明書を発行する、ステップと、
(b)前記(a)のステップで発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
を実行させる、プログラム。
(Appendix 14)
A program for building a certificate authority by a computer,
In the computer,
(A) issuing an electronic certificate in response to a request from a user;
(B) A certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked among the electronic certificates issued in the step (a), and a certificate revocation list that identifies a revoked electronic certificate; Create a step and a
A program that executes

以上のように、本発明によれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性を判断できる。本発明は、電子証明書による認証が求められるシステムに有用である。また、本発明は、認証以外の他の用途に電子証明書が利用される場合にも適用できる。   As described above, according to the present invention, it is possible to determine the validity of an electronic certificate without depending on the issuance timing and acquisition timing of a certificate revocation list. The present invention is useful for a system that requires authentication using an electronic certificate. The present invention can also be applied when an electronic certificate is used for purposes other than authentication.

1 認証装置
2 認証局
3 端末装置
4 ネットワーク
5 認証システム
10 認証処理部
11 サービス証明書格納部
12 契約情報管理データベース
13 失効予定申請部
14 リスト取得部
15 リスト格納部
16 証明書有効性検証部
17 認証受信部
18 認証情報管理データベース
19 認証制御部
21 失効予定申請受付部
22 失効予定申請管理部
23 証明書管理データベース
24 リスト作成部24
25 リスト公開部25
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF SYMBOLS 1 Authentication apparatus 2 Authentication station 3 Terminal apparatus 4 Network 5 Authentication system 10 Authentication processing part 11 Service certificate storage part 12 Contract information management database 13 Revocation schedule application part 14 List acquisition part 15 List storage part 16 Certificate validity verification part 17 Authentication receiving unit 18 Authentication information management database 19 Authentication control unit 21 Revocation schedule application reception unit 22 Revocation schedule application management unit 23 Certificate management database 24 List creation unit 24
25 List disclosure section 25
110 Computer 111 CPU
112 Main Memory 113 Storage Device 114 Input Interface 115 Display Controller 116 Data Reader / Writer 117 Communication Interface 118 Input Device 119 Display Device 120 Recording Medium 121 Bus

Claims (8)

ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする認証システム。
An authentication system comprising an authentication device that authenticates an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate,
The certificate authority creates a certificate revocation list that identifies electronic certificates that are scheduled to be revoked, and a certificate revocation list that identifies revoked electronic certificates,
The authentication device
It is determined whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list.
If the electronic certificate is included in a certificate revocation list, notify the terminal device that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. Is notified to the terminal device, and if it has passed, the terminal device is notified that the scheduled expiration date has passed,
An authentication system characterized by that.
前記認証装置が、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信し、
前記認証局が、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、請求項1に記載の認証システム。
The authentication device identifies an electronic certificate that is revoked within a set period among electronic certificates for each user to be authenticated, and includes information including an identifier of the identified electronic certificate and a scheduled expiration date and time. To the station,
The authentication system according to claim 1, wherein the certificate authority creates the certificate revocation schedule list based on the transmitted information.
前記認証局が、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、請求項1または2に記載の認証システム。   According to the set schedule, the certificate authority identified and identified an electronic certificate whose scheduled revocation date has passed based on the current date and time among the digital certificates included in the certificate revocation schedule list The authentication system according to claim 1 or 2, wherein an electronic certificate is deleted from the certificate revocation list and added to the certificate revocation list. 前記認証装置が、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記認証局が、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、
前記証明書失効予定リストを作成する、
請求項2に記載の認証システム。
When the authentication device acquires a service certificate issued by the certificate authority to the authentication device in advance and transmits the information to the certificate authority, the service certificate is encrypted in the information. Attach the obtained signature data,
When the certificate authority determines whether or not the service certificate obtained by decrypting the signature data and the electronic certificate specified from the information are valid, and both are valid ,
Creating the certificate revocation schedule list;
The authentication system according to claim 2.
前記認証局が、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、請求項1〜4のいずれかに記載の認証システム。   The authentication system according to claim 1, wherein the certificate authority creates the certificate revocation schedule list and the certificate revocation list as an integrated list. ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする認証装置。
An authentication device that authenticates an electronic certificate transmitted from a user terminal device,
A certificate revocation list that identifies a revoked electronic certificate created by the certificate authority and a certificate revocation list that identifies a revoked electronic certificate are created from the certificate authority that issues the electronic certificate. Receive the list acquisition unit,
Determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
As a result of the determination, if the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked,
When the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed with reference to the current date and time. An authentication processing unit for notifying the terminal device that the scheduled expiration date has passed, and
An authentication device comprising:
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする認証方法。
An authentication method using an authentication device that authenticates an electronic certificate transmitted from a user terminal device, and a certificate authority that issues the electronic certificate,
(A) creating, by the certificate authority, a certificate revocation schedule list that identifies an electronic certificate that is scheduled to be revoked and a certificate revocation list that identifies a revoked electronic certificate;
(B) determining whether the electronic certificate transmitted by the authentication device is included in a certificate revocation list or a certificate revocation schedule list;
(C) If the result of determination in step (b) is that the electronic certificate is included in a certificate revocation list, the terminal device indicates that the electronic certificate has been revoked by the authentication device. To notify, step,
(D) As a result of the determination in the step (b), when the electronic certificate is included in the certificate revocation schedule list, the revocation schedule date and time has passed by the authentication device based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that revocation is scheduled, and if it has elapsed, that the expected revocation date has passed. Notifying the terminal device; and
An authentication method characterized by comprising:
コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させる、プログラム。
A program for authenticating an electronic certificate transmitted from a user terminal device by a computer,
In the computer,
(A) A certificate revocation list for identifying a revoked electronic certificate created by the certificate authority and a certificate revocation for identifying a revoked electronic certificate from the certificate authority that issues the electronic certificate Receive list and step,
(B) determining whether the transmitted electronic certificate is included in a certificate revocation list or a certificate revocation schedule list;
(C) As a result of the determination in the step (b), when the electronic certificate is included in a certificate revocation list, the terminal device is notified that the electronic certificate has been revoked. When,
(D) If the result of the determination in step (b) is that the electronic certificate is included in the certificate revocation schedule list, it is further determined whether or not the revocation schedule date has passed based on the current date and time. If the result of the determination is that it has not elapsed, the terminal device is notified that the expiration date is scheduled, and if it has elapsed, the terminal device is notified that the scheduled expiration date has passed. Step,
A program that executes
JP2011072731A 2011-03-29 2011-03-29 Authentication system, authentication device, certificate authority, authentication method, and program Expired - Fee Related JP5772148B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011072731A JP5772148B2 (en) 2011-03-29 2011-03-29 Authentication system, authentication device, certificate authority, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011072731A JP5772148B2 (en) 2011-03-29 2011-03-29 Authentication system, authentication device, certificate authority, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2012209689A JP2012209689A (en) 2012-10-25
JP5772148B2 true JP5772148B2 (en) 2015-09-02

Family

ID=47189106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011072731A Expired - Fee Related JP5772148B2 (en) 2011-03-29 2011-03-29 Authentication system, authentication device, certificate authority, authentication method, and program

Country Status (1)

Country Link
JP (1) JP5772148B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6647259B2 (en) * 2017-09-19 2020-02-14 セコム株式会社 Certificate management device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4693285B2 (en) * 2001-06-19 2011-06-01 シヤチハタ株式会社 Electronic seal system and recording medium recording electronic seal program
JP3754342B2 (en) * 2001-10-30 2006-03-08 日本電信電話株式会社 Public key certificate validity verification system
US20030126433A1 (en) * 2001-12-27 2003-07-03 Waikwan Hui Method and system for performing on-line status checking of digital certificates
JP2004153388A (en) * 2002-10-29 2004-05-27 Ntt Data Corp Apparatus for generating expired certificate information, apparatus for verifying validity of certificate, apparatus for disclosing expired certificate information, and program thereof
JP2006166354A (en) * 2004-12-10 2006-06-22 Ricoh Co Ltd Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity
JP2006319702A (en) * 2005-05-13 2006-11-24 Murata Mach Ltd Electronic mail server apparatus
JP2007266797A (en) * 2006-03-28 2007-10-11 Tokyo Stock Exchange Inc Authentication system and authentication method thereof
JP2007274060A (en) * 2006-03-30 2007-10-18 Brother Ind Ltd Communication apparatus and program
JP4488018B2 (en) * 2007-03-28 2010-06-23 株式会社日立製作所 Public key certificate verification system
JP5329184B2 (en) * 2008-11-12 2013-10-30 株式会社日立製作所 Public key certificate verification method and verification server

Also Published As

Publication number Publication date
JP2012209689A (en) 2012-10-25

Similar Documents

Publication Publication Date Title
US8347082B2 (en) Method of validation public key certificate and validation server
EP3966997B1 (en) Methods and devices for public key management using a blockchain
US9325509B2 (en) Determination method for cryptographic algorithm used for signature, validation server and program
JP4792944B2 (en) Permission management system, token verification method, token verification program
JP4474845B2 (en) Authentication infrastructure system with CRL issue notification function
JP4690779B2 (en) Attribute certificate verification method and apparatus
JP2008022526A (en) Attribute certificate verification method, attribute authority apparatus, service providing apparatus, and attribute certificate verification system
US20110231662A1 (en) Certificate validation method and validation server
CN108696356B (en) Block chain-based digital certificate deleting method, device and system
CN111316267A (en) Authentication using delegated identities
US20230006840A1 (en) Methods and devices for automated digital certificate verification
JPWO2014108993A1 (en) Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program
JP2010086175A (en) Remote access management system and method
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
JP6647259B2 (en) Certificate management device
JP2011055117A (en) Digital signature verification device
JP2010081154A (en) Information processing device, program, and information processing system
JP5958544B2 (en) Information processing system, information processing method, program
JP2004266652A (en) Device, method, program and record medium for generating lapse information of electronic certificate, system for generating the same, as well as device, method, program and record medium for verifying lapse of electronic certificate
JP5036500B2 (en) Attribute certificate management method and apparatus
US20200076620A1 (en) Information processing apparatus, communication device, and information processing system
JP5772148B2 (en) Authentication system, authentication device, certificate authority, authentication method, and program
JP2013223171A (en) Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program
JP2019134333A (en) Information processing system, client device, authentication and authorization server, control method, and program thereof
JP2006005613A (en) Authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150115

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150615

R150 Certificate of patent or registration of utility model

Ref document number: 5772148

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees