証明書IDによる失効確認
廃止予定
モック環境
モック環境
POST
/certificates/{id}/status
certificates
署名検証後に発行される証明書IDを用いてこのAPIによる失効確認を行ってください。
証明書の失効事由
certificate_status.revocation_reason
は、証明書が失効した事由を表します。以下に、当該規程に記載されている失効事由を示します。
revocation_reason | 失効事由 |
---|---|
unspecified | 交付前に破棄した |
key_compromise | 利用者の秘密鍵が危殆化した |
ca_compromise | CAの秘密鍵が危殆化した |
affiliation_changed | 証明書の記載内容に変更が生じた |
superseded | 証明書を更新した |
cessation_of_operation | 証明書の必要性がなくなった(使用しなくなった) |
certificate_hold | 秘密鍵の安全性に疑義が生じたため、証明書を一時的に保留した(一時保留の解除は行わない) |
失効確認の方法
いずれの方法でも同じデータソースを参照していますが、更新のタイミング等が異なります。
詳しくは料金体系(準備中)をご参照ください。
CRLファイルの参照
CRLファイル更新作業は通常5〜10分程度を要し、この期間中は前日分のCRLファイルが参照される可能性があります。
確実に当日分の失効情報を確認したい場合は、OCSPによる問い合わせをご利用ください。
OCSPによる問い合わせ
失効確認の目的
check_purpose
が signature_verification
(署名検証) として記録されます。証明書データによる失効確認や証明書IDによる失効確認、利用者の現況確認の場合は、
check_purpose
が liveness_check
(現況確認)として記録されます。また、PocketSign Verify APIの利用料金計算にも利用されます。
利用者の特定
この機能を使用すると、公的個人認証サービス(JPKI)が提供する証明書紐付け情報および証明書新旧紐付け機能を利用し、利用者に対して一意な利用者IDを割り当てることができます。
これを利用することで、例えば署名用電子証明書によって登録した利用者に対して利用者証明用電子証明書によるログイン機能をシームレスに提供することができます。