JP2005109641A - Server, method for providing information of public key, and computer program - Google Patents
Server, method for providing information of public key, and computer program Download PDFInfo
- Publication number
- JP2005109641A JP2005109641A JP2003337349A JP2003337349A JP2005109641A JP 2005109641 A JP2005109641 A JP 2005109641A JP 2003337349 A JP2003337349 A JP 2003337349A JP 2003337349 A JP2003337349 A JP 2003337349A JP 2005109641 A JP2005109641 A JP 2005109641A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- log
- request
- user
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、公開鍵暗号方式で用いられる公開鍵の情報管理に関する。 The present invention relates to information management of public keys used in public key cryptosystems.
従来より、暗号技術の一つとして、公開鍵暗号方式が広く用いられている。公開鍵暗号方式によると、多数のユーザとデータの交換を行う場合であっても、一対の公開鍵および秘密鍵を用意し、データの交換相手にその公開鍵をコピーして配付しておくだけでよい。つまり、共通鍵方式のように交換相手ごとに異なる鍵を用意する必要はない。 Conventionally, a public key cryptosystem has been widely used as one of the encryption technologies. According to the public key cryptosystem, even when exchanging data with a large number of users, just prepare a pair of public key and secret key, and copy and distribute the public key to the data exchange partner It's okay. That is, it is not necessary to prepare a different key for each exchange partner as in the common key method.
また、公開鍵暗号方式は、一方の鍵で暗号化したデータは他方の鍵でしか復号することができないという特徴を有する。例えば、公開鍵で暗号化したデータはこれに対応する秘密鍵でしか復号することができず、秘密鍵で暗号化したデータはこれに対応する公開鍵でしか復号することができない。 Also, the public key cryptosystem has a feature that data encrypted with one key can be decrypted only with the other key. For example, data encrypted with a public key can be decrypted only with a corresponding private key, and data encrypted with a private key can be decrypted only with a corresponding public key.
これらの特徴より、公開鍵暗号方式は、データの送信元の正当性を確認する電子署名(ディジタル署名、ディジタルID、または電子印鑑などと呼ばれることもある。)のために、次のようにして用いられている。すなわち、送信元のユーザは、自分の秘密鍵でデータを暗号化し、これを相手先に送信する。これを受信したユーザは、送信元のユーザより配付された公開鍵でデータの復号を試みる。復号が成功すれば、そのデータの送信元が正当であることが確認される。電子署名されたすなわち暗号化されたデータを、特許文献1に記載されるように、ネットワーク上のサーバで公開することも可能である。 Because of these characteristics, the public key cryptosystem is used as follows for an electronic signature (also called a digital signature, digital ID, or electronic seal stamp) that confirms the validity of the data transmission source. It is used. That is, the transmission source user encrypts the data with his / her private key and transmits it to the other party. The user who has received this tries to decrypt the data with the public key distributed by the user of the transmission source. If the decryption is successful, it is confirmed that the data transmission source is valid. The digitally signed data, that is, encrypted data, can also be disclosed on a server on the network as described in Japanese Patent Application Laid-Open No. 2004-133620.
ところが、秘密鍵が盗まれてしまった場合は、正当なユーザになりすました者から不正なデータが送信されまたは送信の過程でデータが改ざんされるおそれが生じる。 However, when the secret key is stolen, there is a risk that illegal data is transmitted from a person pretending to be a legitimate user or the data is tampered with in the process of transmission.
そこで、送信元のユーザは、自分の公開鍵を第三者機関である認証局に対して登録しておき、認証局よりその公開鍵の有効性を示す電子証明書(ディジタル証明書)を送信相手のために発行してもらうことができる。これにより、その送信相手は、電子証明書に基づいてより確実に送信元の正当性を判断することができる。また、有効性を失った公開鍵は、証明書失効リスト(CRL:Certificate Revocation List)によって公表される。 Therefore, the user of the transmission source registers his / her public key with a certificate authority that is a third party organization, and transmits an electronic certificate (digital certificate) indicating the validity of the public key from the certificate authority. Can be issued for the other party. Accordingly, the transmission partner can more reliably determine the legitimacy of the transmission source based on the electronic certificate. The public key that has lost its validity is published by a certificate revocation list (CRL).
しかし、公開鍵の電子証明書またはCRLを受け取ったユーザにとって、電子証明書のチェーンの構造解析を行ったり、CRLの検証を行ったりすることは、大きな負担となっている。したがって、公開鍵の有効性に関する情報を簡単に得られることが求められている。 However, it is a heavy burden for a user who has received a public key electronic certificate or CRL to analyze the structure of the chain of the electronic certificate or to verify the CRL. Therefore, it is required to easily obtain information on the validity of the public key.
このような公開鍵暗号方式の環境すなわちPKI(Public Key Infrastructure)をより容易に利用するための規格として、非特許文献1に記載されるようなXKMS(XML Key Management Specification)が提案されている。しかし、このXKMSは、単にメッセージとプロトコルとを定義しているだけに過ぎない。また、非特許文献1には、このXKMSを用いてユーザと認証局との間にXKMSサーバを設けることが想定される旨が記載されているものの、その具体的な用途および構成については何も想定されていない。
XKMS (XML Key Management Specification) as described in Non-Patent
よって、非特許文献1に記載されるXKMSおよびXKMSサーバだけでは、公開鍵の有効性に関する情報をユーザが簡単に得られるようにする、という上記の課題を解決することができない。
本発明は、上記のような問題点に鑑み、公開鍵方式における公開鍵の有効性を判別するための情報をユーザが簡単に得られるようにすることを目的とする。 In view of the above-described problems, an object of the present invention is to enable a user to easily obtain information for determining the validity of a public key in a public key method.
本発明に係るサーバは、公開鍵の電子証明書を発行する認証局および公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う有効性判別手段と、前記有効性判別手段による前記判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、を有してなることを特徴とする。 A server according to the present invention is a server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key, from the terminal device to the certificate authority Management request mediating means for mediating requests relating to management of public keys, log recording means for recording the contents of the request mediated by the management request mediating means together with the result information of the requests, and the terminal device Based on the log of the public key related to the inquiry, which is recorded in the log recording means, and the inquiry accepting means for receiving an inquiry as to whether the public key is valid, the public key is valid Validity determination means for determining whether or not the result is valid, and result transmission means for transmitting the result of the determination by the validity determination means to the terminal device as an inquiry source. The features.
好ましくは、前記ログ記録手段は、前記要求が公開鍵の有効期限を示す情報の取得に関するものである場合は当該有効期限を前記ログの一部として記録し、前記要求が公開鍵の失効に関するものである場合は当該失効が成功したか否かを示す情報を前記ログの一部として記録し、前記有効性判別手段は、前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合または当該公開鍵の有効期限を示すものが含まれかつ当該有効期限が過ぎている場合は、当該公開鍵は有効でないと判別する。 Preferably, the log recording unit records the expiration date as part of the log when the request relates to acquisition of information indicating the expiration date of the public key, and the request relates to the expiration of the public key. Information indicating whether or not the revocation has succeeded is recorded as a part of the log, the validity determination means that the revocation is successful in the log for the public key related to the inquiry Is included, or when the expiration date of the public key is included and the expiration date has passed, it is determined that the public key is not valid.
または、前記ログ抽出手段によって抽出された前記ログを前記有効性判別手段による前記判別の結果とともに送信してもよいし、前記判別の結果の代わりに送信してもよい。 Alternatively, the log extracted by the log extraction unit may be transmitted together with the determination result by the validity determination unit, or may be transmitted instead of the determination result.
または、前記端末装置からの指令に従って前記ログ記録手段に記憶されているすべての前記ログを抽出するログ抽出手段と、抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する。 Or, a log extracting unit that extracts all the logs stored in the log recording unit according to a command from the terminal device, a log transmitting unit that transmits the extracted log to the terminal device that is a command source, Have
または、前記端末装置から指定されたキーワードに係る前記ログを前記ログ記録手段より抽出するログ抽出手段と、抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する。 Alternatively, log extraction means for extracting the log related to the keyword designated from the terminal device from the log recording means, and log transmission means for transmitting the extracted log to the designated terminal device.
本発明によると、ユーザは、公開鍵方式における公開鍵の有効性を簡単に取得することができる。また、認証局および端末装置における処理の負担およびネットワーク全体の負荷を軽減することができる。 According to the present invention, the user can easily acquire the validity of the public key in the public key method. In addition, it is possible to reduce the processing load on the certificate authority and the terminal device and the load on the entire network.
図1は本発明に係るXKMSサーバ1を有するシステムの全体構成の例を示す図、図2はXKMSサーバ1の機能的構成の例を示す図、図3はログファイル10Fに格納されるログ情報81の例を示す図である。
1 is a diagram showing an example of the overall configuration of a system having an
図1に示すように、本発明に係るXKMSサーバ1は、認証システム2および端末装置3と通信回線4を介して接続することができる。通信回線4として、インターネット、イントラネット、公衆回線、または専用線などが用いられる。通信プロトコルとして、TCP/IPまたはHTTPなどが用いられる。
As shown in FIG. 1, the XKMS
認証システム2は、電子証明書に関する管理を行う第三者機関である認証局(CA:Certificate Authority)によって運営される。この認証システム2は、公開鍵の登録、登録されている公開鍵についての電子証明書の発行、電子証明書失効リスト(CRL:Certificate Revocation List)などの公開情報の発行、および公開鍵の有効期限の確認など、公開鍵の管理のための処理をコンピュータなどによって行うシステムである。
The
なお、「認証局」とは、電子証明書の認証だけを行う組織を意味する場合がある。しかし、一般的には、「認証局」は、登録局、上記の狭義の意味での認証局、および検証局の3部門からなる組織を意味するものとして使用される場合が多い。本実施形態では、「認証局」を、後者を意味するものとして使用する。 Note that “certificate authority” may mean an organization that only performs authentication of electronic certificates. However, in general, the “certification authority” is often used to mean an organization composed of three departments: a registration authority, a certificate authority in the narrow sense, and a verification authority. In this embodiment, “certificate authority” is used to mean the latter.
端末装置3には、電子メールまたはWebブラウザなどのプログラムがインストールされており、他の端末装置3などとデータの受渡しを行うことができる。端末装置3として、パーソナルコンピュータ、ワークステーション、PDA(Personal Digital Assistant)、または携帯電話端末などが用いられる。複写機、プリンタ、スキャナ、FAX、またはドキュメントサーバなどの機能を集約した複合機(MFP:Multi Function Peripherals)を用いることもできる。
The
また、端末装置3は、公開鍵暗号方式によってデータを暗号化しおよび暗号化されているデータを復号するためのプログラム(以下、「暗号用アプリケーションプログラム」と記載する。)を有している。例えば、次のような場合に、端末装置3のユーザは、暗号用アプリケーションプログラムを使用する。
(1) 他のユーザより取得した、当該他のユーザの秘密鍵によって暗号化されているデータを、当該他のユーザの公開鍵を使用して復号する場合。
(2) 他のユーザより取得した、ユーザ自身の公開鍵によって暗号化されているデータを、ユーザ自身の秘密鍵を使用して復号する場合。
(3) ユーザ自身のデータ(個人情報など)を他のユーザ(例えば、役所、銀行、信販会社、またはインターネットプロバイダ)などに送信するために、当該他のユーザの公開鍵を使用してそのデータなどを暗号化する場合。
(4) 端末装置3のユーザが他のユーザにデータを送信するために、そのデータをユーザ自身の秘密鍵を使用して暗号化する場合。
In addition, the
(1) When decrypting data obtained from another user and encrypted with the other user's private key using the other user's public key.
(2) When decrypting data obtained from another user and encrypted with the user's own public key, using the user's own secret key.
(3) In order to transmit the user's own data (personal information, etc.) to other users (for example, a government office, a bank, a credit sales company, or an Internet provider), the data using the public key of the other users When encrypting, etc.
(4) A case where the user of the
上記(1)および(3)の場合は、他のユーザの公開鍵を使用するので、この公開鍵が有効なものであるか否かを確認する必要がある。公開鍵が有効なものでなければ、上記(1)の場合には通信の過程で悪意のある者によって改ざんされたデータを取得して利用しまたは正規のユーザになりすました者からのデータを取得して利用してしまうおそれがあり、上記(3)の場合には送信した自分の個人情報などを悪意のある者に盗み見られまたは改ざんされてしまうおそれがあるからである。 In the above cases (1) and (3), since the public key of another user is used, it is necessary to confirm whether or not this public key is valid. If the public key is not valid, in the case of (1) above, data that has been altered by a malicious party in the process of communication is acquired and used, or data from a person who has impersonated a legitimate user is acquired. This is because, in the case of (3) above, there is a risk that the transmitted personal information may be stolen or altered by a malicious person.
上記(2)および(4)の場合は、端末装置3のユーザは、自分自身の秘密鍵に対応する公開鍵を他のユーザに配布する必要がある。そこで、その公開鍵を認証局に登録し、他のユーザに対する信頼を得ることが望ましい。
In the cases (2) and (4) above, the user of the
XKMSサーバ1は、公開鍵基盤(PKI:Public Key Infrastructure)を利用するために提唱されている仕様の一つであるXKMS(XML Key Management Specification)に基づいて構成される。XKMSサーバ1として、UNIX(登録商標)サーバまたはいわゆるPCサーバなどが用いられる。
The XKMS
このXKMSサーバ1は、後に説明するように、認証局(認証システム2)のフロントエンドサーバのような役割を果たしていると言える。したがって、XKMSサーバ1の運営は、認証局が行ってもよい。または、インターネットプロバイダなどがWebサービスの一環としてXKMSサーバ1を運営することもできる。
As will be described later, the XKMS
XKMSサーバ1の磁気記憶装置には、図2に示すような管理処理要求仲介部101、ログ記録部102、問合せ受付部103、ログ抽出部104、有効性判別部105、結果送信部106、およびCRL取得部107などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAMにロードされ、CPUによってプログラムが実行される。以下、図2の各部の機能および処理内容などについて説明する。
The magnetic storage device of the
管理処理要求仲介部101は、端末装置3から認証局への、ユーザの公開鍵の管理に関する要求(依頼)を仲介する処理を行う。公開鍵の登録、失効(廃止)、回復、または有効期限の開示など、公開鍵についての種々の管理に関する要求がユーザよりなされる。
The management processing
例えば、公開鍵KPの登録は、次のような手順で公開鍵の管理の処理が行われる。ユーザは、自分の端末装置3に暗号用アプリケーションプログラムを起動させ、秘密鍵KSおよびこれと対を成す公開鍵KPを生成する。生成した公開鍵KPを、要求先の認証局が指定する所定の事項を記載した登録申請情報71とともに、その認証局の公開鍵によって暗号化する。暗号化された公開鍵KPおよび登録申請情報71は、XKMSサーバ1に送信される。
For example, the registration of the public key KP is performed by managing the public key in the following procedure. The user activates the application program for encryption in his / her
すると、管理処理要求仲介部101は、端末装置3より送信されてきた公開鍵KPおよび登録申請情報71を登録先となる認証局の認証システム2に転送する。認証システム2では、送信されてきた公開鍵KPおよび登録申請情報71が復号され、登録申請情報71の内容などに基づいて要求元のユーザの本人性の確認、そのユーザが公開鍵KPに対応する秘密鍵KSの所有者であることの確認、および依頼(申請)内容の正確性についての確認などが行われる。これらの事項が確認されれば、端末装置3のユーザの公開鍵KPが登録される。これにより、認証局において、公開鍵KPの電子証明書などの発行が可能となる。認証システム2における処理結果は、XKMSサーバ1に通知される。
Then, the management processing
ログ記録部102は、XKMSサーバ1が認証システム2または端末装置3と行ったすべての通信の内容を、図3に示すように、ログ情報81としてログファイル10Fに記録する。したがって、管理処理要求仲介部101が認証局(認証システム2)に対して仲介した公開鍵KPの管理の依頼の内容および認証局における係る依頼の処理結果も、ログ情報81として記録される。
The
ログ情報81に記載される項目として、例えば、「UserName」、「AuthInfo」、「Time」、「Request」、「CA」、および「Result」などがある。「UserName」には、認証局に対して公開鍵KPの管理の要求を行ったユーザのユーザ名などが記録される。「AuthInfo」には、管理の要求を行ったユーザの識別情報および管理の対象の鍵の識別情報が記録される。
Examples of items described in the
「Request」は、登録(Register)、発見(Locate)、または失効(Revoke)など、公開鍵KPの管理に関する要求の内容が記録される。「CA」には、要求先の認証局の認証局名が記録される。「Time」には、要求のあった日付および時刻が記録される。または、要求された処理を完了した時刻を記録するようにしてもよい。「Result」には、処理結果が記録される。 In “Request”, the contents of a request relating to management of the public key KP, such as registration (Register), discovery (Locate), or revocation (Revocation), are recorded. In “CA”, the name of the certificate authority of the requesting certificate authority is recorded. In “Time”, the requested date and time are recorded. Alternatively, the time when the requested process is completed may be recorded. In “Result”, the processing result is recorded.
その他、公開鍵KPの回復および証明書の発行などが要求される。また、公開鍵KPの有効期限についての情報開示を要求できるようにしてもよい。この場合のログ情報81の「Result」には、処理が成功したか否かの結果とともに開示された有効期限を記録するようにしてもよい。
In addition, it is required to recover the public key KP and issue a certificate. Further, information disclosure regarding the expiration date of the public key KP may be requested. In the “Result” of the
ログ情報811は、認証局Aに対して「Maru」という公開鍵KPの登録が成功したことを意味する。ログ情報812は、「maru」という公開鍵KPが認証局Bで発見されたことつまり少なくとも要求を行った時点においてその公開鍵KPが有効であることを意味する。これに対してログ情報813は、公開鍵KPが認証局Aにおいて発見されなかったことつまり少なくとも認証局Aにおいては有効でないことを意味する。ログ情報814は、「tesName」という公開鍵KPの失効を要求したが失敗したことを意味する。
The
図2に戻って、CRL取得部107は、認証局でCRL(電子証明書失効リスト)が発行されるごとに、そのCRLを取得する。つまり、CRL取得部107は、XKMSサーバ1と認証局の公開情報を管理するリポジトリとのインタフェースの役割を果たす。
Returning to FIG. 2, every time a CRL (electronic certificate revocation list) is issued by the certificate authority, the
問合せ受付部103は、端末装置3より公開鍵KPの有効性などに関する問合せを受け付ける。ログ抽出部104は、受け付けられた問合せに係る公開鍵KPについてのログ情報81をログファイル10Fより抽出する。
The
有効性判別部105は、問合せに係る公開鍵KPの有効性について、ログ抽出部104によって抽出されたログ情報81およびCRL取得部107によって取得されたCRLに基づいて、次のようにして判別を行う。
The
例えば、抽出されたログ情報81のうちの少なくとも1つに「Revoke」および「成功」を示すものが含まれている場合は、その公開鍵KPは失効しており有効なものではないと判別する。「Revoke」および「成功」を示すログ情報81が1つもなく、かつ、その公開鍵KPの有効期限が現在の時刻よりも後を示す場合は、その公開鍵KPを有効なものであると判別する。または、その公開鍵KPが失効である旨がCRLに記載されている場合は、ログ情報81の内容に関わらず、その公開鍵KPを有効なものではないと判別する。
For example, if at least one of the extracted
結果送信部106は、ログ抽出部104によって抽出された、問合せに係る公開鍵KPのログ情報81とともに、有効性判別部105による判別結果を判別結果情報72として問合せ元の端末装置3に送信する。
The
端末装置3のユーザは、XKMSサーバ1より受信した判別結果情報72およびログ情報81を参考にして、有効性について問い合わせた公開鍵KPを使用するか否かを決める。その公開鍵KPが既に失効しているのであれば、その公開鍵KPを使用して暗号化したデータを他のユーザに送信すると、悪意のある者に盗み見られ、または通信の過程で内容を改ざんされるおそれがある。また、送信されてきたデータが不正なユーザ(なりすまし)から送信されてきたものであるおそれがあり、または、通信経路の途中で改ざんされているおそれがある。よって、受信したデータは使用しないことが望ましい。
The user of the
前に述べたように、XKMSサーバ1が認証システム2および端末装置3と交わした通信の内容はすべてログファイル10Fに記録される。したがって、XKMSサーバ1が判別結果情報72を端末装置3に送信したことおよび判別結果情報72の内容もログ情報81としてログファイル10Fに記録される。これにより、その後に同じ公開鍵KPについて有効性の問合せがあった場合に、そのログ情報81を参照し、有効性の判別を迅速に行うことができる。
As described above, the contents of the communication that the
端末装置3のユーザは、XKMSサーバ1に対してログ情報81の一覧を開示するように要求することができる。係る要求があった場合に、ログ抽出部104は、ログファイル10Fに1つでもログ情報81が記録されていれば、すべてのログ情報81を抽出する。結果送信部106は、抽出されたすべてのログ情報81を一覧表にして要求元の端末装置3に送信する。また、ログ抽出部104は、公開鍵またはその所有者などを抽出のキーワードとしてユーザより指定された場合は、そのキーワードに合うログ情報81だけを抽出する。結果送信部106は、これを一覧表にして要求元(指定元)の端末装置3に送信する。
The user of the
図4はXKMSサーバ1の処理の流れの例を説明するフローチャートである。なお、図4に示す各処理は、XKMSサーバ1の磁気記憶装置またはROMなどに格納されたプログラムをCPUにより実行することによって実現される。次に、XKMSサーバ1における公開鍵KPについての処理の手順について、フローチャートを参照して説明する。
FIG. 4 is a flowchart for explaining an example of the processing flow of the
図4において、XKMSサーバ1は、端末装置3のユーザより公開鍵KPの管理に関する要求を受け付けると(#1)、必要に応じてその要求の内容を認証局の認証システム2に通知する(#2)。つまり、ユーザから認証局に対しての、公開鍵KPの管理に関する要求を仲介する。その要求に係る管理の処理結果を認証局より取得し、その要求の内容とともにログ情報81としてログファイル10Fに記録する(#3)。なお、ステップ#2、#3の処理は、要求を受け付けるごとに随時実行される。また、次に説明するステップ#4〜#7の処理と並行して実行されることもある。
In FIG. 4, when the
端末装置3のユーザより公開鍵KPの有効性に関する問合せを受け付けると(#4)、その公開鍵KPに係るログ情報81をログファイル10Fより抽出する(#5)。抽出されたログ情報81に基づいて公開鍵KPの有効性を判別し(#6)、その判別結果を問合せ元のユーザに通知する(#7)。抽出されたログ情報81とともに判別結果を通知するようにしてもよい。
When an inquiry about the validity of the public key KP is received from the user of the terminal device 3 (# 4), the
また、ステップ#4において、公開鍵KPの所有者などがキーワードとして指定されて問合せがあった場合は、そのキーワードに対応するログ情報81を抽出してユーザに送信する(#5、#7)。
Further, in
本実施形態によると、XKMSサーバ1は、端末装置3から認証局への、公開鍵KPの管理に関する要求を仲介し、その際の処理に関する内容をログ情報81としてログファイル10Fに記録する。そして、ユーザからの要求に応じてそのログ情報81を開示しまたは公開鍵KPの有効性について判別する。これにより、端末装置3から認証局への直接的な処理の要求(例えば、電子証明書の発行の要求など)を減少させ、認証局および端末装置3における処理の負担およびネットワーク全体の負荷を軽減することができる。また、ネットワークの管理者は、ログ情報81を参照することによってユーザごとの電子証明書の発行などの要求やその結果などを容易に監視することができ、これをネットワークなどの保守および管理のための一助とすることができる。
According to the present embodiment, the
XKMSサーバ1の有効性判別部105を端末装置3に設け、公開鍵KPの有効性の判別を端末装置3で行うようにしてもよい。XKMSサーバ1のその他の機能についても、端末装置3に設けることができる。
The
その他、XKMSサーバ1、端末装置3の全体または各部の構成、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。
In addition, the configuration of the
本発明は、上に説明した通り、ネットワークを介してデータの送受信を行うユーザにとって、手軽に公開鍵の有効性を確認することができる。よって、データの送受信を行う際の暗号化を促進し、データ交換の安全性を高めるために有用である。 As described above, according to the present invention, the validity of a public key can be easily confirmed for a user who transmits and receives data via a network. Therefore, it is useful for promoting encryption at the time of data transmission / reception and enhancing the safety of data exchange.
1 XKMSサーバ(サーバ)
2 認証システム
3 端末装置
4 通信回線(ネットワーク)
72 判別結果情報
81 ログ情報(ログ)
101 管理処理要求仲介部(管理要求仲介手段)
102 ログ記録部(ログ記録手段)
103 問合せ受付部(問合せ受付手段)
104 ログ抽出部(ログ抽出手段)
105 有効性判別部(有効性判別手段)
106 結果送信部(結果送信手段、ログ送信手段)
10F ログファイル(ログ記録手段)
KP 公開鍵
1 XKMS server (server)
2
72 Discrimination result
101 Management processing request mediation section (management request mediation means)
102 Log recording unit (log recording means)
103 Inquiry receiving unit (inquiry receiving means)
104 Log extractor (log extractor)
105 Effectiveness discriminating unit (effectiveness discriminating means)
106 Result transmitter (result transmitter, log transmitter)
10F log file (log recording means)
KP public key
Claims (9)
前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、
前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う有効性判別手段と、
前記有効性判別手段による前記判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、
を有してなることを特徴とするサーバ。 A server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key,
Management request mediation means for mediating a request for management of public keys from the terminal device to the certificate authority;
Log recording means for recording the content of the request mediated by the management request mediating means as a log together with the result information of the request;
Inquiry accepting means for accepting an inquiry as to whether or not the public key is valid from the terminal device;
Validity determination means for determining whether or not the public key is valid based on the log of the public key related to the inquiry recorded in the log recording means;
A result transmitting means for transmitting the result of the determination by the validity determining means to the terminal device of the inquiry source;
A server characterized by comprising:
前記有効性判別手段は、前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合または当該公開鍵の有効期限を示すものが含まれかつ当該有効期限が過ぎている場合は、当該公開鍵は有効でないと判別する、
請求項1記載のサーバ。 The log recording unit records the expiration date as a part of the log when the request relates to acquisition of information indicating the expiration date of the public key, and the request relates to the expiration of the public key. Records information indicating whether the revocation was successful as part of the log,
The validity determination means includes, when the log for the public key related to the inquiry includes information indicating that the revocation has been successful, or includes information indicating the expiration date of the public key, and the expiration date is If so, determine that the public key is not valid,
The server according to claim 1.
抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する、
請求項1または請求項2記載のサーバ。 Log extracting means for extracting all the logs stored in the log recording means in accordance with a command from the terminal device;
Log transmitting means for transmitting the extracted log to the command source terminal device,
The server according to claim 1 or 2.
抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する、
請求項1または請求項2記載のサーバ。 Log extracting means for extracting from the log recording means the log related to the keyword specified from the terminal device;
Log transmission means for transmitting the extracted log to the designated terminal device;
The server according to claim 1 or 2.
前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、
前記端末装置より指定された公開鍵についての前記ログを前記ログ記録手段より抽出するログ抽出手段と、
前記ログ抽出手段によって抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、
を有してなることを特徴とするサーバ。 A server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key,
Management request mediation means for mediating a request for management of public keys from the terminal device to the certificate authority;
Log recording means for recording the content of the request mediated by the management request mediating means as a log together with the result information of the request;
Log extraction means for extracting from the log recording means the log for the public key specified by the terminal device;
Log transmission means for transmitting the log extracted by the log extraction means to the terminal device of the designation source;
A server characterized by comprising:
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
公開鍵が有効であるか否かの問合せをユーザより受け付ける処理と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う処理と、
前記判別の結果を問合せ元のユーザに通知する処理と、
を実行することを特徴とする公開鍵の情報の提供方法。 A computer connected over a network to a certificate authority that issues a public key digital certificate
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
A process of accepting an inquiry from the user as to whether the public key is valid;
A process of determining whether or not the public key is valid based on the log of the public key related to the inquiry recorded in the log recording unit;
A process of notifying the inquiry source user of the result of the determination;
A method for providing public key information, characterized in that:
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
ユーザより指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
抽出された前記ログを指定元のユーザに通知する処理と、
を実行することを特徴とする公開鍵の情報の提供方法。 A computer connected over a network to a certificate authority that issues a public key digital certificate
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
Processing for extracting the log for the public key designated by the user from the log recording means;
A process of notifying the extracted user of the extracted log;
A method for providing public key information, characterized in that:
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
公開鍵が有効であるか否かの問合せをユーザより受け付ける処理と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う処理と、
前記判別の結果を問合せ元のユーザに通知する処理と、
をコンピュータに実行させるためのコンピュータプログラム。 A computer program used in a computer having a function of communicating with a certificate authority that issues an electronic certificate of a public key,
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
A process of accepting an inquiry from the user as to whether the public key is valid;
A process of determining whether the public key is valid based on the log of the public key related to the inquiry recorded in the log recording unit;
A process of notifying the inquiry source user of the result of the determination;
A computer program for causing a computer to execute.
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
ユーザより指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
抽出された前記ログを指定元のユーザに通知する処理と、
をコンピュータに実行させるためのコンピュータプログラム。 A computer program used in a computer having a function of communicating with a certificate authority that issues an electronic certificate of a public key,
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
Processing for extracting the log for the public key designated by the user from the log recording means;
A process of notifying the extracted user of the extracted log;
A computer program for causing a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003337349A JP4774667B2 (en) | 2003-09-29 | 2003-09-29 | Server, public key information providing method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003337349A JP4774667B2 (en) | 2003-09-29 | 2003-09-29 | Server, public key information providing method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005109641A true JP2005109641A (en) | 2005-04-21 |
JP4774667B2 JP4774667B2 (en) | 2011-09-14 |
Family
ID=34533197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003337349A Expired - Fee Related JP4774667B2 (en) | 2003-09-29 | 2003-09-29 | Server, public key information providing method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4774667B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9369278B2 (en) | 2013-03-22 | 2016-06-14 | Hitachi, Ltd. | Method for maintenance or exchange of encryption function in storage system and storage device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197055A (en) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | Device, method, and service system for proxy authentication and computer-readable recording medium |
JP2002132996A (en) * | 2000-10-23 | 2002-05-10 | Japan Federation Of Gyoseishoshi Lawyer's Associations | Server for authenticating existence of information, method therefor and control program for authenticating existence of information |
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2003204512A (en) * | 2001-09-28 | 2003-07-18 | Canon Inc | Image processing device, information processing method, network system, security method for digital information, storage medium, and program |
-
2003
- 2003-09-29 JP JP2003337349A patent/JP4774667B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197055A (en) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | Device, method, and service system for proxy authentication and computer-readable recording medium |
JP2002132996A (en) * | 2000-10-23 | 2002-05-10 | Japan Federation Of Gyoseishoshi Lawyer's Associations | Server for authenticating existence of information, method therefor and control program for authenticating existence of information |
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2003204512A (en) * | 2001-09-28 | 2003-07-18 | Canon Inc | Image processing device, information processing method, network system, security method for digital information, storage medium, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9369278B2 (en) | 2013-03-22 | 2016-06-14 | Hitachi, Ltd. | Method for maintenance or exchange of encryption function in storage system and storage device |
Also Published As
Publication number | Publication date |
---|---|
JP4774667B2 (en) | 2011-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4600851B2 (en) | Establishing a secure context for communicating messages between computer systems | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US8407477B2 (en) | Information distribution system and program for the same | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
JP2005534049A5 (en) | ||
CN1885771A (en) | Method and apparatus for establishing a secure communication session | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
WO2008050792A1 (en) | System, device, method and program for authenticating communication partner by means of electronic certificate including personal information | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
JP2006276093A (en) | Encrypting method of sip message and encrypted sip communication system | |
JP4264650B2 (en) | Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program | |
JP3711931B2 (en) | E-mail system, processing method thereof, and program thereof | |
JP2009212689A (en) | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method | |
JP2008234143A (en) | Subject limited mail opening system using biometrics, method therefor, and program therefor | |
JP6045018B2 (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
JP4774667B2 (en) | Server, public key information providing method, and computer program | |
JP2005086428A (en) | Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method | |
JP4543570B2 (en) | Verification system | |
JP5391694B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP4248489B2 (en) | File transfer system and file transfer method | |
JP2008109569A (en) | Relay apparatus, communication system, relay method, and program | |
JP2009104485A (en) | Printing system, user apparatus, printing apparatus, authentication apparatus and program | |
JP2007043750A (en) | Method for performing encryption communication after autentication, system and method for authentication | |
JP2003169046A (en) | Peripheral equipment, device and method for control, and medium having control program stored thereon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050614 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050704 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091023 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091023 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091111 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091111 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20091111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110511 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774667 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |