JP3862081B2 - Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium - Google Patents

Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium Download PDF

Info

Publication number
JP3862081B2
JP3862081B2 JP2002323755A JP2002323755A JP3862081B2 JP 3862081 B2 JP3862081 B2 JP 3862081B2 JP 2002323755 A JP2002323755 A JP 2002323755A JP 2002323755 A JP2002323755 A JP 2002323755A JP 3862081 B2 JP3862081 B2 JP 3862081B2
Authority
JP
Japan
Prior art keywords
alias
communication terminal
public key
certificate
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002323755A
Other languages
Japanese (ja)
Other versions
JP2004159159A (en
Inventor
裕介 久田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002323755A priority Critical patent/JP3862081B2/en
Publication of JP2004159159A publication Critical patent/JP2004159159A/en
Application granted granted Critical
Publication of JP3862081B2 publication Critical patent/JP3862081B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットにおいて、通信端末装置のホスト名またはドメイン名を用いて通信端末装置のIP(Internst Protocol)アドレスを取得する名前解決技術に関し、特にホスト名またはドメイン名を任意に命名できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体に関する。
【0002】
【従来の技術】
インターネットにおいてホスト名またはドメイン名とIPアドレスを相互変換する技術として、ドメインネームシステム(DNS:Domain Name System)が広く利用されている。このドメインネームシステムにおいて、ホスト名またはドメイン名を用いてIPアドレスを取得するためには、A(Address)レコードまたはAAAAレコードを用いてホストの全ドメイン名FQDN(Fully Qualified Domain Name)とIPアドレスを関連付ける方法、CNAME(Canonical Name)レコードを用いてホストの正規名と別名を関連付けて定義する方法、NS(Name Server)レコードを用いてドメイン名とそのドメインを管理するネームサーバを関連付けて定義する方法のいずれか、または複数の方法を組み合わせて利用する必要がある。
【0003】
ところで、ドメインネームシステムは、ドメイン名またはホスト名を任意に命名できないという問題がある。その理由は、AレコードまたはAAAAレコードを用いて指定したFQDNはグローバルで一意である必要があるためである。また、CNAMEレコードはドメイン内で一意である必要があるためである。また、自分のドメイン名を外部から解決するためには、より上位のネームサーバに自らのドメイン名とそのドメイン名を管理するネームサーバを関連付けるNSレコードを登録してもらう必要があるためである。
【0004】
また、ドメインネームシステムは、新たに登録または変更したホスト名またはドメイン名が利用可能になるまで時間を要するという問題がある。その理由は、更新したDNSレコードが反映されるまでに時間を要するためである。また、ドメインネームシステムは認証を行わないため、DNSサーバの成りすましを防ぐことが困難という問題がある。さらには、ドメインネームシステムはサービス拒否攻撃に弱いという問題がある。
【0005】
従来、ドメインネームシステムに関して種々の対策が提案されており、その主な技術としては、DNSサーバフィルタ(例えば、特許文献1)、Dynamic DNS(例えば、非特許文献1)、TSIG(Transaction SIGnature)(例えば、非特許文献2)、DNSSEC(DNS SECurity)(例えば、非特許文献3)などがある。これらのあるものは上記問題の一部が解決される。
【0006】
DNSサーバフィルタは、DNSと任意のパケットフィルタ装置を組み合わせた方式で、DNSサーバへのメッセージを、まずパケットフィルタ装置で検証し、正しいパケットに限りDNSにフォワードする。これによって、サービス拒否攻撃による過負荷からDNSサーバを守ることが可能となる。
【0007】
Dynamic DNSは、DNSサーバで管理されるレコードを動的に更新する技術である。クライアントホストからDNSサーバに対し更新要求を送信する。DNSサーバは更新要求を受信したらクライアントホストのホスト名とIPアドレスを関連付けてレコードに追加または更新する。本技術により、IPアドレスが変わっても同一のホスト名でホストを識別することが可能となる。
【0008】
TSIG(Transaction SIGnature)は、DNSサーバへの問い合わせと応答に共有秘密鍵を用いて署名する技術である。本技術により、送信側の同一性と通信内容の完全性を保証できるため、成りすまされたDNSサーバからの応答や、問い合わせや応答の改ざんを防ぐことが可能となる。
【0009】
DNSSEC(DNS SECurity)は、DNSサーバへの問い合わせと応答に秘密鍵を用いて署名し、公開鍵を用いて認証する方法である。秘密鍵には、より上位のゾーンを管理するDNSサーバの秘密鍵で署名する。また、公開鍵として、X.509,PGP(Pretty Good Privacy),SPKI(Simple Public Key Infrastructure)方式の証明書または公開鍵を利用することが可能である。本技術により、DNSサーバの身元を保証できるため、成りすまされたDNSサーバからの応答を防ぐことが可能となる。
【0010】
SPKI(Simple Public Key Infrastructure)方式は、公開鍵を用いたアクセス制御と名前管理の方式である(例えば、非特許文献4、非特許文献5、非特許文献6)。公開鍵とユーザの権限を関連付けて管理する。SPKIは権限の検証にあたり名前を確認する必要がないため、認証局は不要である。従って、名前をローカルな名前空間で管理することが可能である。SPKIにおける名前は、任意の公開鍵をルートとする信用ドメインで管理される。従って、ユーザは任意の名前を付与することが可能である。
【0011】
SPKIにおいて、公開鍵とローカルネームを関連付ける方法として、名前証明書がある。また、非特許文献6において、あるユーザにアクセスするための情報としてのメールアドレスと、そのユーザをネットワーク上で識別するための公開鍵を関連付けた自己署名形式の権限証明書として、auto-certificateと呼ばれる権限証明書が示されている。
【0012】
【特許文献1】
特開2001−203762号公報 「DNSサーバフィルタ」
【非特許文献1】
P.Vixie,S.Thomson,Y.Rekhter,J.Bound,「ダイナミック アップデーツ イン ザ ドメイン ネーム システムズ(Dynamic Updates in the Domain Name Systems)」,[online],1997年4月掲載,RFC2136,Internet Engineering Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2136.txt>
【非特許文献2】
P.Vixie,O.Gudmundsson,D.Eastlake,B.Wellington,「シークレット キー トランザクション オーセンティケーション フォー ディーエヌエス(ティーシグ)(Secret Key Transaction Authentic ation for DNS(TSIG))」,[online],2000年5月掲載,RFC2845,Internet Engineering Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2845.txt>
【非特許文献3】
D.Eastlake,「ドメイン ネーム システムズ セキュリティ エクステンションズ(Domain Name Systems Security Extensions)」, [online],1999年3月掲載,RFC2535,Internet Enginee ring Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2535.txt>
【非特許文献4】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,T.Ylonen,「エスピーケーアイ サーティフィケート セオリー(SPKI Certificate Theory)」,[online],1999年9月掲載,RFC2693,Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2693.txt>
【非特許文献5】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,
T.Ylonen,「シンプル パブリック キー インフラストラクチャ <ドラフト−アイイーティーエフ−エスピケーアイ−サート−ストラクチャー06.TXT>(Simple Public Key Infrastructure <draft-ietf- spki-cert-structure-06.txt>)」,[online],1999年7月26日掲載,Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://world.Std.com/~cme/spki.txt>
【非特許文献6】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,T.Ylonen,「エスピーケーアイ イグザンプルズ <ドラフト−アイイーティーエフ−エスピケーアイ−サート−イグザンプルズ−01.txt> (SPKI Examples <draft-ietf-spki-cert-examples-01.txt>)」, [online],Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://world.Std.com/~cme/examples.txt>
【0013】
【発明が解決しようとする課題】
上述したように、ドメインシネームシステムに関して種々の対策が提案されているが、従来のドメインシステムでは、次のような問題がある。
【0014】
第1の問題点は、基本的にドメイン名を任意に取得できないことである。例えば、非特許文献1に示されているDynamic DNS、及び、特許文献1に示されているDNSフィルタはいずれも、ドメインネームシステムのフレームワークにおいて動作するものである。ドメインネームシステムは、DNSレコードで指定したドメイン名はグローバルユニークである必要がある、という制限がある。また、CNAMEレコードはドメイン内でユニークである必要がある、という制限がある。
【0015】
第2の問題点は、DNSサーバを安全に守るために要する管理コストである。例えば、非特許文献2に示されているTSIGは共有秘密鍵を、また、非特許文献3に示されているDNSSECは公開鍵または証明書を更新し、交換するための管理コストを要する。
【0016】
第3の問題点は、SPKI、特に、auto-certificateの利用が困難なことである。SPKIの理論については非特許文献4に、SPKIで用いられる証明書の形式は非特許文献5にそれぞれ示されているが、いずれも利用方法が明らかでない。また、非特許文献6の「3.3 Auto-certificate」において例示されている“auto-certificate”と呼ばれる権限証明書も証明書の形式が例示されているだけであって、その利用方法は明示されていない。
【0017】
本発明は、ドメインネームシステムの上記のような問題に鑑みなされたもので、その目的は、ドメインネームシステムを利用することなく、WWW(World Wide Web)サーバ等のホスト名またはドメイン名を任意に命名できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体を提供することである。
【0018】
また、本発明の他の目的は、WWWサーバ等のホスト名またはドメイン名が偽装されていないことを客観的に証明できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体を提供することである。
【0019】
【課題を解決するための手段】
本発明は、インターネット上に、通信端末の公開鍵あるいはそのハッシュ値と通信端末のIPアドレスを関連付けて管理する名前解決ディレクトリを設ける。通信端末には、通信端末の別名と公開鍵を関連づけるSPKI(Simple Public Key Infrastructure)形式またはX.509形式等の証明書を発行し管理する証明書管理装置を設ける。
【0020】
本発明では、通信端末の証明書管理装置において生成した公開鍵あるいはそのハッシュ値を名前解決ディレクトリに提示して、その端末のIPアドレスを取得するという動作を実行する。従って、公開鍵あるいはそのハッシュ値を用いて通信端末装置を識別できるという効果が得られる。
【0021】
また、本発明では、通信端末の証明書管理装置において、通信端末の公開鍵と通信端末の別名を関連付けて管理するという動作を実行する。従って、ユーザは別名を用いて通信端末を指定できるという効果が得られる。
【0022】
また、本発明では、SPKI形式の自己署名形式の証明書、または、X.509形式の自己署名形式の証明書を用いて通信端末の公開鍵と通信端末の別名を関連付ける。SPKI形式の証明書または自己署名形式のX.509形式の証明書を用いることによって、ローカルな名前空間を定義できる。従って、通信端末に任意の別名を命名できるという効果が得られる。
【0023】
また、本発明では、通信端末の証明書管理装置において、公開鍵を用いて証明書の署名を確認するという動作を実行する。従って、別名が公開鍵と対応した秘密鍵の所有者によって命名されたことを客観的に証明できるという効果が得られる。
【0024】
また、本発明では、通信端末の証明書管理装置において、WWWブラウザまたはWWWサーバとHTTPに従って通信するという動作を実行する。従って、通信端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0025】
【発明の実施の形態】
〔実施形態1〕
本実施形態はSPKI形式の自己署名形式の証明書を用いて端末の公開鍵と端末の別名を関連付ける実施例である。
図1に本実施形態のシステム構成図を示す。図1において、任意の通信端末装置(T1)110、通信端末装置(T2)120、及び、名前解決ディレクトリ130はインターネット100を介して接続されている。ここでは、通信端末装置110をコンテンツ提供側、通信端末装置120を利用者側とする。通信端末装置110は任意のWWWサーバ111、任意のコンテンツ112、証明書管理装置113、及び、任意の記憶装置114を備えている。また、通信端末装置120は任意のWWWブラウザ121、証明書管理装置122、及び、任意の記憶装置123を備えている。
【0026】
ここで、証明書管理装置113、122は、HTTP(Hyper Text Transfer Protocol)を介してWWWサーバ111あるいはWWWブラウザ121と通信する。
【0027】
証明書管理装置113と122はともに、共通の下記(1)から(5)に示す機能を有している。
(1)別名と秘密鍵と公開鍵を入力して、別名と公開鍵を関連付けるSPKI形式の自己署名形式の権限証明書を発行する機能。
(2)別名と公開鍵またはそのハッシュ値を関連付けて管理する機能。
(3)公開鍵またはそのハッシュ値を名前解決ディレクトリに登録する機能。
(4)公開鍵またはそのハッシュ値を名前解決ディレクトリに提示して、IPアドレスを取得する機能。
(5)別名を任意のWWWブラウザのブックマーク形式に出力する機能。
【0028】
なお、コンテンツ提供のみの通信端末装置における証明書管理装置では(4)、(5)等の機能を省略することが可能である。また、コンテンツ閲覧のみの通信端末装置における証明書管理装置では(1)、(3)等の機能を省略することが可能である。
【0029】
通信端末装置(T1)110の記憶装置114は、秘密鍵(PRIVATEKEY)と、それに対応した開鍵(PUBLICKEY)、及び、証明書(CERT)を管理する。本実施形態では、証明書(CERT)は、通信端末装置(T1)の別名(ALIAS)と公開鍵(PUBLICKEY)を関連づけるSPKI形式の自己署名形式の権限証明書である。通信端末装置(T2)120の記憶装置123は、別名(ALIAS)または別名(ALIAS′)と対応づけて上記証明書(CERT)を管理する。なお、通信端末装置(T2)120でコンテンツを提供し、WWWサーバを運用する場合には、記憶装置123は、通信端末装置(T2)120の秘密鍵と公開鍵も管理する。
【0030】
名前解決ディレクトリ130は、公開鍵(PUBLICKEY)または該公開鍵のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを関連付けて管理する。以下では、名前解決ディレクトリ130では、公開鍵のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを関連付けて管理しているとする。
【0031】
次に、図2を参照して、図1の実施形態における全体の処理シーケンスを説明する。
通信端末装置(T1)110は、RSA暗号(Rivest−Shamir−Adleman Scheme)等の任意の公開鍵暗号アルゴリズムを用いて、秘密鍵(PRIVATEKEY)とそれに対応する公開鍵(PUBLICKEY)を生成する(S1)。この種の鍵生成手順については、当業者にとってよく知られており、また、本発明とは直接関係しないので、その詳細な説明は省略する。生成した秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)は記憶装置114に保存する。
【0032】
通信端末装置(T1)110の証明書管理装置113では、任意の手段で別名(ALIAS)を入力し、記憶装置114から秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)を入力して、公開鍵(PUBLICKEY)のハッシュ値(HASH)を生成するとともに、公開鍵(PUBLICKEY)と別名を関連付けるSPKI形式の自己署名形式の権限証明書(CERT)を生成する(S2)。この証明書の生成手順については後述する。生成したSPKI形式の自己署名形式の権限証明書(CERT)は記憶装置114に保存する。
【0033】
更に、通信端末装置(T1)110の証明書管理装置113では、任意の手段で当該通信端末装置(T1)110のIPアドレスを取得し、公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを名前解決ディレクトリ130に送信する(S3)。名前解決ディレクトリ130は、ハッシュ値(HASH)とIPアドレスを関連付けて登録する(S4)。
【0034】
通信端末装置(T1)110は、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を通信端末装置(T2)120へ送信する(S5)。通信端末装置(T2)120は、同様に、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を受信する。なお、通信端末装置(T1)110が証明書(CERT)をインターネット上に公開し、通信端末装置(T2)120側は、任意の検索エンジンで証明書(CERT)の公開を知り、該証明書を入手するようにしてもよい。いずれにしても、本発明とは直接関係しないので、その詳細な説明は省略する。
【0035】
通信端末装置(T2)120の証明書管理装置122では、証明書(CERT)から別名(ALIAS)を取得し、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置123に登録する(S6)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に既に存在する場合には別名(ALIAS′)を生成し、別名(ALIAS′)と証明書(CERT)を関連付けて記憶装置123に登録する。この証明書(CERT)の登録手順の詳細については後述する。
【0036】
更に、通信端末装置(T2)120の証明書管理装置122では、WWWブラウザ121のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)または別名(ALIAS′)を保存する(S7)。例えば、マイクロソフト社のWWWブラウザであるインターネットエクスプローラを用いる場合には、インターネットエクスプローラにおいて指定される形式のファイルに変換する。本形式については、当業者によく知られており、また、本発明とは直接関係しないので、その詳細な構造は省略する。
【0037】
通信端末装置(T2)120のユーザは、通信端末装置(T1)110のコンテンツ112を閲覧する場合、WWWブラウザ121を用いて、URLを入力するフィールドに別名(ALIAS)または別名(ALIAS′)をURLで定められる形式に従って入力する。WWWブラウザ121は、別名(ALIAS)または別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、証明書管理装置122に送信する。HTTPの規格に従い、別名(ALIAS)又は別名(ALIAS′)はHTTPリクエストにおけるHostヘッダに指定されている。これらについては、当業者によく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0038】
通信端末装置(T2)120の証明書管理装置122は、HTTPリクエストのHostヘッダから別名(ALIAS)または別名(ALIAS′)を取得し、それを用いて記憶装置123を検索して証明書(CERT)を取得し、証明書(CERT)から公開鍵(PUBLICKEY)のハッシュ値(HASH)を抽出する(S8)。次に、通信端末装置(T2)120の証明書管理装置122は、ハッシュ値(HASH)を名前解決ディレクトリ130に提示し(S9)、名前解決ディレクトリ130は、ハッシュ値(HASH)に関連付けられたIPアドレスを検索し(S10)、通信端末装置(T2)120の証明書管理装置122に提示する(S11)。証明書管理装置122は、HTTPリクエストとIPアドレスをWWWブラウザ121に送信する。この証明書管理装置122の一連の処理手順については後述する。
【0039】
通信端末装置(T2)120のWWWブラウザ121は通信端末装置(T1)110にHTTPリクエストを送信する(S12)。通信端末装置(T1)110のWWWサーバ111は、HTTPリクエストを受信し、HTTPに従ってHTTPリクエストを解析し、コンテンツ112を含むレスポンスを生成して通信端末装置(T2)120に送信する(S13、S14)。通信端末装置(T2)120のWWWブラウザ121は、受信したコンテンツを表示する(S15)。この手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0040】
図3はSPKI形式の自己署名形式の証明書発行の処理手順を示す。この図3を参照して、通信端末装置(T1)110の証明書管理装置113において、SPKI形式の自己署名形式の証明書(CERT)を発行する手順を説明する。
【0041】
証明書管理装置113は、まず、秘密鍵(PRIVATEKEY)とその公開鍵(PUBLICKEY)を記憶装置114から入力し、別名(ALIAS)を任意の手段で入力する(S1001)。そして、公開鍵(PUBLICKEY)のハッシュ値(HASH)を、SHA−1、MD5などの任意のハッシュアルゴリズムを用いて生成する(S1002)。ハッシュ値(HASH)は文字列形式とする。
【0042】
次に、証明書管理装置113は、SPKIにおける5-tuple形式のデータCERTINFOを任意の手段で生成する(S1003)。CERTINFOの形式は、非特許文献5の「9.Full BNF」における定義に従うとし、ここでは、形式の詳細については省略する。ハッシュ値(HASH)をCERTINFOのissuerフィールドとsubjectフィールドの両者に任意の手段で指定する(S1004)。ハッシュ値(HASH)の指定形式は非特許文献5の「9.Full BNF」における定義に従うとする。また、CERTINFOのtagフィールドに別名(ALIAS)を任意の手段で指定する(S1005)。
【0043】
次に、証明書管理装置113は、別名(ALIAS)の有効期間を指定するか判定し(S1007)、指定する場合、CERTINFOのnot-beforeフィールド、及び/または、not-afterフィールドを任意に指定する(S1007)。SPKIにおいて、not-beforeフィールドとnot-afterフィールドのうち少なくともいずれか一方に時刻情報を指定した場合、別名(ALIAS)には有効期間を指定することができる。
【0044】
次に、証明書管理装置113は、CERTINFOに秘密鍵(PRIVATEKEY)で署名する(S1008)。本署名手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。また、署名の構造については、非特許文献5の「9.Full BNF」における定義に従うとする。このCERTINFOに署名したデータが証明書(CERT)となる。証明書管理装置113は、証明書(CERT)を記憶装置114に保存し(S1009)、証明書(CERT)の発行動作を終了とする。
【0045】
図4はSPKI形式の自己署名形式の証明書登録の処理手順を示す。この図4を参照して、通信端末装置(T2)120の証明書管理装置122において、SPKI形式の自己署名形式の証明書(CERT)を記憶装置123に登録する手順を説明する。
【0046】
通信端末装置(T2)120では、通信端末装置(T1)110が発行する証明書(CERT)をメッセージ送受信手段や検索エンジン等の任意の手段で取得する。証明書管理装置122は、この証明書(CERT)を入力する(S1101)。また、証明書管理装置122は、証明書(CERT)の公開鍵(PUBLICKEY)を任意の手段で取得する(S1102)。そして、証明書(CERT)の署名を公開鍵(PUBLICKEY)を用いて確認する(S1103)。本署名確認手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。ここで、署名確認に成功しない場合(S1104でNO)、この時点で処理は終了となる。
【0047】
証明書管理装置122は、証明書(CERT)の署名確認に成功した場合(S1104でYES)、現在の時刻情報tを任意の手段で取得する(S1105)。また、証明書(CERT)のnot-beforeフィールドとnot-afterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1106)。
【0048】
次に、証明書管理装置122は、少なくともNOTBEFOREとNOTAFTERのいずれかを取得したか判定する(S1107)。即ち、別名(ALIAS)の有効期間が指定されているか否かを調べる。ここで、NOTBEFOREとNOTAFTERのいずれも取得しなかった場合(S1107でNO)には、ステップS1110に進む。一方、NOTBEFOREとNOTAFTERのうち少なくともいずれか一方を取得した場合(S1107でYES)は、それを時刻情報tと比較する(S1108)。そして、NOTBEFORE≦t 、及び/または、t≦NOTAFTERを満足した場合に限り(S1109でYES)、ステップS1110に進む。また、満足しない場合(S1109でNO)、即ち、現在の時刻が有効期間に含まれない場合、この時点で処理は終了となる。
【0049】
証明書管理装置122は、S1107でNO(有効期間の指定なし)、あるいはS1109でYES(指定の有効期間内)の場合、証明書(CERT)のissuerフィールドまたはsubjectフィールドから別名(ALIAS)を取得する(S1110)。そして、別名(ALIAS)を記憶装置123に提示して検索する。(S1111)。別名(ALIAS)と完全一致するデータが記憶装置123に含まれていない場合(S1112でNO)には、証明書管理装置122は、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置123に登録し(S1113)、動作を終了とする。
【0050】
一方、証明書管理装置122は、別名(ALIAS)と完全一致するデータが記憶装置123に含まれている場合(S1112でYES)には、即ち、別名(ALIAS)が登録済みの場合には、別名(ALIAS)に数字等の任意のデータを付与して、機械的に別名(ALIAS′)を生成する(S1114)。例えば、別名「久田」が記憶装置123に存在した場合、別名「久田1」を生成する。そして、別名「久田1」が記憶装置123に存在するか、再び検索し、存在しない場合、別名「久田1」を決定する。別名「久田1」も記憶装置123に存在した場合には、次に別名「久田2」を生成する。以下は同様であり、最終的に別名「久田n」(n=1,2,…)を決定する。証明書管理装置122は、生成した別名(ALIAS’)と証明書(CERT)を関連付けて記憶装置123に登録し(S1115)、動作を終了とする。
【0051】
なお、先に述べたように、通信端末装置(T2)120の証明書管理装置122では、WWWブラウザ121のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)あるいは別名(ALIAS’)を保存する。即ち、別名(ALIAS)あるいは別名(ALIAS’)をユーザに通知する。
【0052】
図5は通信端末装置(T2)120の証明書管理装置122において、別名(ALIAS)あるいは別名(ALIAS’)からハッシュ値(HASH)を取得し、ハッシュ値(HASH)を用いてIPアドレスを取得する処理手順を示したものである。
【0053】
ユーザは、通信端末装置(T2)120上のWWWブラウザ121のプロキシサーバの設定項目に通信端末装置(T1)110の証明書管理装置113のホスト名またはIPアドレスとポート番号を指定するものとする。本操作の手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。
【0054】
先に述べたように、ユーザは、WWWブラウザ121においてURLを入力するフィールドに別名(ALIAS)をURLで定められる形式に従って入力する。WWWブラウザ121は、別名(ALIAS)あるいは別名(ALIAS’)を含むURLを参照してHTTPリクエストを生成し、このHTTリクエストを証明書管理装置122にHTTPに従って送信する。
【0055】
以下、図5を参照して、通信端末装置(T2)120の証明書管理装置122においてハッシュ値(HASH)を取得し、ハッシュ値(HASH)を用いて通信端末装置(T1)110のIPアドレスを取得する手順を説明する。
【0056】
証明書管理装置122は、HTTPリクエストを入力して(S1201)、HTTPリクエストからHostヘッダを取得し(S1202)、Hostヘッダから別名(ALIAS)あるいは別名(ALIAS’)を取得する(S1203)。そして、別名(ALIAS)あるいは別名(ALIAS’)を記憶装置123に提示して検索し、別名(ALIAS)をtagフィールドに含む証明書(CERT)を取得する(S1204)。
【0057】
次に、証明書管理装置122は、証明書(CERT)のnot-beforeフィールドとnot-afterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1205)。ここで、NOTBEFOREとNOTAFTERをいずれも取得できなかった場合(S1206でNO)には、ステップ1210に進む。
【0058】
一方、NOTBEFOREとNOTAFTERのうちいずれか一方を取得した場合(S1206でYES)、証明書管理装置122は、現在の時刻情報tを任意の手段で取得し(S1207)、時刻情報tとNOTBEFORE、及び/または、時刻情報tとNOTAFTERを比較する(S1208)。そして、NOTBEFORE≦t、及び/または、t≦NOTAFTERを満足した場合に限り(S1209でYES)、ステップ1210に進む。満足しない場合(S1209でNO)には、この時点で処理は終了となる。
【0059】
証明書管理装置122は、S1206でNO(有効期間の指定なし)、あるいはS1209でYES(指定の有効期間内)の場合、証明書(CERT)のissuerフィールドまたはsubjectフィールドを参照してハッシュ値(HASH)を取得する(S1210)。
【0060】
証明書管理装置122は、ハッシュ値(HASH)を名前解決ディレクトリ130に提示して検索し、IPアドレスを取得する(S1211)。そして、HTTPリクエストとIPアドレスを出力して(S1212)、動作を終了する。
【0061】
先に述べたように、以後、通信端末装置(T2)120は、IPアドレスにより通信端末装置(T1)110にHTTPリクエストを送信する。そして、通信端末装置(T1)110からコンテンツを受信し、WWWブラウザ121にて表示する。
【0062】
以上述べたように、本実施例は、通信端末装置(T1)110の証明書管理装置113において生成した公開鍵(PUBLICKEY)のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを名前解決ディレクトリ130で関連付けて管理する。これによって、通信端末装置(T2)120はハッシュ値(HASH)を名前解決ディレクトリ130に提示して検索することにより、通信端末装置(T1)110をのIPアドレスを取得できる。従って、通信端末装置(T2)120は通信端末装置(T1)120を公開鍵のハッシュ値を用いて識別できるという効果が得られる。
【0063】
また、本実施例は、通信端末装置(T2)120の証明書管理装置122によって参照される記憶装置123において、通信端末装置(T1)110のハッシュ値(HASH)と通信端末装置(T1)110の別名(ALIAS)あるいは別名(ALIAS’)を関連付けて管理する。従って、通信端末装置(T2)のユーザは、別名(ALIAS)あるいは別名(ALIAS’)を用いて通信端末装置(T1)110を指定できるという効果が得られる。
【0064】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113において、通信端末装置(T1)110の公開鍵(PUBLICKEY)のハッシュ値(HASH)と通信端末装置(T1)110の別名(ALIAS)をSPKI形式の自己署名形式の権限証明書CERTを用いて関連付ける。従って、通信端末装置T1のユーザは自ら、通信端末装置T1に任意の別名(ALIAS)を命名できるという効果が得られる。また、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0065】
また、本実施例は、通信端末装置(T2)120の証明書管理装置122において、通信端末装置(T1)110の公開鍵(PUBLICKEY)を用いて証明書(CERT)の署名を確認するという動作を実行する。従って、通信端末装置(T1)110の別名(ALIAS)が通信端末装置(T1)110によって命名されたことを客観的に証明できるという効果が得られる。
【0066】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113、及び、通信端末装置(T2)120の証明書管理装置122は、WWWサーバ、及び、WWWブラウザとHTTPに従って通信するという動作を実行する。従って、端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0067】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113において、証明書(CERT)に有効期間の開始時刻情報NOTBEFORE、及び/または、有効期間の終了時刻情報NOTAFTERを指定し、通信端末装置(T2)120の証明書管理装置123において、現在の時刻情報tと比較するという動作を実行する。従って、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0068】
なお、通信端末装置(T1)110が証明書(CERT)を送信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T1)110が証明書(CERT)を送信する手段を、インターネットメールから、通信端末装置(T1)110が証明書(CERT)を検索可能な任意のディレクトリまたはデータベースに登録する手段に置き換えてもよい。
【0069】
これに対応して、通信端末装置(T2)120が証明書(CERT)を受信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T2)120が証明書(CERT)を受信する手段を、インターネットメールから、通信端末装置T2が証明書CERTを検索可能な任意のディレクトリまたはデータベースから任意の手段で検索して取得する手段に置き換えてもよい。
【0070】
また、名前解決ディレクトリ130は公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを関連付けて管理しているが、公開鍵(PUBLICKEY)とIPアドレスを関連付けて管理してもよい。この場合、通信端末装置(T1)110の証明書管理装置113において、ハッシュ値(HASH)とIPアドレスを名前解決ディレクトリ130に登録する処理を、公開鍵(PUBLICKEY)とIPアドレスを名前解決ディレクトリ130に登録する処理に変更する。かつ、通信端末装置(T2)120の証明書管理装置122において、名前解決ディレクトリ130にハッシュ値(HASH)を提示してIPアドレスを取得する処理を、名前解決ディレクトリ130に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理に変更する。かつ、図5に示すissuerフィールドまたはsubjectフィールドからハッシュ値(HASH)を取得する処理(S1210)を、証明書(CERT)の署名フィールドから公開鍵(PUBLICKEY)を取得する処理に変更する。署名フィールドの形式については、例えば非特許文献5の「9.Full BNF」における定義に従う。かつ、図5に示す名前解決ディレクトリ130にハッシュ値(HASH)を提示してIPアドレスを取得する処理(S1211)を、名前解決ディレクトリ130に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理に変更する。
【0071】
また、図1に示す実施例においては、通信端末装置(T1)110でWWWサーバを運用しているが、通信端末装置(T2)120でWWWサーバを運用してもよい。証明書管理装置113と証明書管理装置122は共通の機能を持つため、本実施例のこれまでの説明において、証明書管理装置113を証明書管理装置122に変更し、かつ、証明書管理装置122を証明書管理装置113に変更することにより実施できる。
【0072】
〔実施形態2〕
本実施形態は、その基本的構成は先の実施形態1と同様であるが、証明書(CERT)についてさらに工夫している。即ち、本実施形態においては、証明書(CERT)は通信端末装置(T1)の公開鍵(PUBLICKEY)あるいはそのハッシュ値(HASH)と通信端末装置(T1)の別名(ALIAS)を関連付けるX.509形式の自己署名形式の公開鍵証明書で、通信端末装置(T1)の公開鍵(PUBLICKEY)と対応した秘密鍵(PRIVATEKEY)で署名される。
【0073】
図6に本実施形態のシステム構成図を示す。図6において、任意の通信端末装置(T1)210、任意の通信端末装置(T2)220、及び、名前解決ディレクトリ230はインターネット200を介して接続されている。ここでも、通信端末装置210をコンテンツ提供側、通信端末装置220を利用者側とする。通信端末装置(T1)210は任意のWWWサーバ211、任意のコンテンツ212、証明書管理装置213、及び、任意の記憶装置214を備えている。また、通信端末装置(T2)220は任意のWWWブラウザ221、証明書管理装置222、及び、任意の記憶装置223を備えている。
【0074】
証明書管理装置213、222はともに、HTTP(HyperText Transfer Protocol)を介してWWWサーバ211またはWWWブラウザ221と通信する。
【0075】
証明書管理装置213と222はともに、共通の下記(1)から(5)に示す機能を有している。
(1)別名と秘密鍵と公開鍵を入力して、別名と公開鍵を関連付けるX.509形式の自己署名形式の公開鍵証明書を発行する機能。
(2)別名と公開鍵またはそのハッシュ値を関連付けて管理する機能。
(3)公開鍵またはそのハッシュ値とIPアドレスを関連付けて名前解決ディレクトリに登録する機能。
(4)公開鍵またはそのハッシュ値を名前解決ディレクトリに提示して、IPアドレスを取得する機能。
(5)別名を任意のWWWブラウザのブックマーク形式に出力する機能。
【0076】
なお、コンテンツ提供のみの通信端末装置における証明書管理装置では(4)、(5)等の機能を省略することが可能である。また、コンテンツ閲覧のみの通信端末装置における証明書管理装置では(1)、(3)等の機能を省略することが可能である。
【0077】
通信端末装置(T1)210の記憶装置214は、秘密鍵(PRIVATEKEY)と、それに対応した開鍵(PUBLICKEY)、及び、証明書(CERT)を管理する。証明書(CERT)は、通信端末装置(T1)210の別名(ALIAS)と公開鍵(PUBLICKEY)を関連づけるX.509形式の自己署名形式の公開証明書である。通信端末装置(T2)220の記憶装置223は、別名(ALIAS)または別名(ALIAS′)と対応づけて上記証明書(CERT)を管理する。なお、通信端末装置(T2)220でコンテンツを提供し、WWWサーバを運用する場合には、記憶装置223は、通信端末装置(T2)220の秘密鍵と公開鍵も管理する。
【0078】
名前解決ディレクトリ230は、公開鍵(PUBLICKEY)または該公開鍵のハッシュ値(HASH)と通信端末装置(T1)210のIPアドレスを関連付けて管理する。以下では、名前解決ディレクトリ230では、公開鍵と通信端末装置(T1)220のIPアドレスを関連付けて管理しているとする。
【0079】
次に、図7を参照して、図6の実施形態における全体の処理シーケンスを説明する。
通信端末装置(T1)220は、RSA暗号(Rivest−Shamir−Adleman Scheme)等の任意の公開鍵暗号アルゴリズムを用いて、秘密鍵(PRIVATEKEY)とそれに対応する公開鍵(PUBLICKEY)を生成する(S21)。この種の鍵生成手順については、当業者にとってよく知られており、また、本発明とは直接関係しないので、ここでもその詳細な説明は省略する。生成した秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)は記憶装置214に保存する。
【0080】
通信端末装置(T1)210の証明書管理装置213は、任意の手段で別名(ALIAS)を入力し、記憶装置214から秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)を入力して、公開鍵(PUBLICKEY)と別名(ALIAS)を関連付けるX.509形式の自己署名形式の公開証明書(CERT)を生成する(S22)。この証明書の生成手順については後述する。生成したX.509形式の自己署名形式の公開証明書(CERT)は記憶装置214に保存する。
【0081】
更に、通信端末装置(T1)210の証明書管理装置213では、任意の手段で当該通信端末装置(T1)210のIPアドレスを取得し、公開鍵(PUBLICKEY)とIPアドレスを名前解決ディレクトリ230に送信する(S23)。名前解決ディレクトリ230は、公開鍵(PUBLICKEY)とIPアドレスを関連付けて登録する(S24)。
【0082】
通信端末装置(T1)210は、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を通信端末装置(T2)220へ送信する(S25)。通信端末装置(T2)220は、同様に、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を受信する。なお、通信端末装置(T1)210が証明書(CERT)をインターネット上に公開し、通信端末装置(T2)220側は、任意の検索エンジンで証明書(CERT)の公開を知り、該証明書を入手するようにしてもよい。いずれにしても、本発明とは直接関係しないので、その詳細な説明は省略する。
【0083】
通信端末装置(T2)220の証明書管理装置222では、証明書(CERT)から別名(ALIAS)を取得し、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置223に登録する(S26)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に既に存在する場合には別名(ALIAS′)を生成し、別名(ALIAS′)と証明書(CERT)を関連付けて記憶装置223に登録する。この証明書(CERT)の登録手順の詳細については後述する。
【0084】
更に、通信端末装置(T2)220の証明書管理装置222では、WWWブラウザ221のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)または別名(ALIAS′)を保存する(S27)。先にも述べたように、例えば、マイクロソフト社のWWWブラウザであるインターネットエクスプローラを用いる場合には、インターネットエクスプローラにおいて指定される形式のファイルに変換する。
【0085】
通信端末装置(T2)220のユーザは、通信端末装置(T1)210のコンテンツ212を閲覧する場合、WWWブラウザ221を用いて、URLを入力するフィールドに別名(ALIAS)または別名(ALIAS′)をURLで定められる形式に従って入力する。WWWブラウザ221は、別名(ALIAS)または別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、証明書管理装置222に送信する。HTTPの規格に従い、別名(ALIAS)又は別名(ALIAS′)はHTTPリクエストにおけるHostヘッダに指定されている。先にも述べたように、これらについては、当業者によく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0086】
通信端末装置(T2)220の証明書管理装置222は、HTTPリクエストのHostヘッダから別名(ALIAS)または別名(ALIAS′)を取得し、それを用いて記憶装置223を検索して証明書(CERT)を取得し、証明書(CERT)から公開鍵(PUBLICKEY)を抽出する(S28)。次に、通信端末装置(T2)220の証明書管理装置222は、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示し(S29)、名前解決ディレクトリ230は、公開鍵(PUBLICKEY)に関連付けられたIPアドレスを検索し(S30)、通信端末装置(T2)220の証明書管理装置222に提示する(S31)。証明書管理装置222は、HTTPリクエストとIPアドレスをWWWブラウザ221に送信する。この証明書管理装置222の一連の処理手順については後述する。
【0087】
通信端末装置(T2)220のWWWブラウザ221は通信端末装置(T1)210にHTTPリクエストを送信する(S32)。通信端末装置(T1)210のWWWサーバ211は、HTTPリクエストを受信し、HTTPに従ってHTTPリクエストを解析し、コンテンツ212を含むレスポンスを生成して通信端末装置(T2)220に送信する(S33、S34)。通信端末装置(T2)220のWWWブラウザ221は、受信したコンテンツを表示する(S35)。先にも述べたように、この手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0088】
図8はX.509形式の自己署名形式の証明書の発行処理手順を示す。この図8を参照して、通信端末装置(T1)210の証明書管理装置213において、X.509形式の自己署名形式の証明書(CERT)を発行する手順を説明する。
【0089】
証明書管理装置213は、まず、秘密鍵(PRIVATEKEY)とその公開鍵(PUBLICKEY)を記憶装置214から入力し、別名(ALIAS)を任意の手段で入力する(S1301)。
【0090】
次に、証明書管理装置213は、X.509形式の証明書から署名フィールドを除いたCERTINFOを任意の手段で生成する(S1302)。CERTINFOの各フィールドの値は空とする。なお、CERTINFOの形式については、当業者にとってよく知られており、また、本発明とは直接関係しないので、その詳細な説明は省略する。
【0091】
次に、証明書管理装置213は、別名(ALIAS)をCERTINFOのsubjectNameフィールドに指定する(S1303)。また、公開鍵(PUBLICKEY)をCERTINFOのsubjectPublicKeyInfoフィールドに指定する(S1304)。
【0092】
次に、証明書管理装置213は、別名(ALIAS)の有効期間を指定するか判定し(S1305)、指定する場合、CERTINFOのnotBeforeフィールド、及び/または、notAfterフィールドを任意に指定する(S1306)。X.509形式において、notBeforeフィールドとnotAfterフィールドのうち少なくともいずれか一方に時刻情報を指定した場合、別名(ALIAS)には有効期間を指定することができる。
【0093】
次に、証明書管理装置213は、CERTINFOに秘密鍵(PRIVATEKEY)で署名する(S1307)。ここでも、本署名手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。このCERTINFOに署名したデータが証明書(CERT)となる。証明書管理装置213は、証明書(CERT)を記憶装置214に保存し(S1308)、証明書(CERT)の発行動作を終了とする。
【0094】
図9はX.509形式の自己署名形式の証明書の登録処理手順を示す。この図9を参照して、通信端末装置(T2)220の証明書管理装置222において、X.509形式の自己署名形式の証明書(CERT)を記憶装置223に登録する手順を説明する。
【0095】
通信端末装置(T2)220では、通信端末装置(T1)210が発行する証明書(CERT)をメッセージ送受信手段や検索エンジン等の任意の手段で取得する。証明書管理装置222は、この証明書(CERT)を入力する(S1401)。また、証明書管理装置222は、証明書(CERT)の公開鍵(PUBLICKEY)を任意の手段で取得する(S1402)。そして、証明書(CERT)の署名を公開鍵(PUBLICKEY)を用いて確認する(S1403)。先にも述べたように、本署名確認手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。ここで、署名確認に成功しない場合(S1404でNO)、この時点で処理は終了となる。
【0096】
証明書管理装置222は、証明書(CERT)の署名確認に成功した場合(S1404でYES)、現在の時刻情報tを任意の手段で取得する(S1405)。また、証明書(CERT)のnotBeforeフィールドとnotAfterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1406)。
【0097】
次に、証明書管理装置222は、少なくともNOTBEFOREとNOTAFTERのいずれかを取得したか判定する(S1407)。即ち、別名(ALIAS)の有効期間が指定されているか否かを調べる。ここで、NOTBEFOREとNOTAFTERのいずれも取得しなかった場合(S1407でNO)には、ステップS1410に進む。一方、NOTBEFOREとNOTAFTERのうち少なくともいずれか一方を取得した場合(S1407でYES)は、それを時刻情報tと比較する(S1408)。そして、NOTBEFORE≦t 、及び/または、t≦NOTAFTERを満足した場合に限り(S1409でYES)、ステップS1410に進む。また、満足しない場合(S1409でNO)、即ち、現在の時刻が有効期間に含まれない場合、この時点で処理は終了となる。
【0098】
証明書管理装置122は、S1407でNO(有効期間の指定なし)、あるいはS1409でYES(指定の有効期間内)の場合、証明書(CERT)のsubjectNameフィールドを参照して別名(ALIAS)を取得する(S1410)。そして、別名(ALIAS)を記憶装置223に提示して検索する(S1411)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に含まれていない場合(S1412でNO)には、証明書管理装置222は、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置223に登録し(S1413)、動作を終了とする。
【0099】
一方、証明書管理装置222は、別名(ALIAS)と完全一致するデータが記憶装置223に含まれている場合(S1412でYES)には、即ち、別名(ALIAS)が登録済みの場合には、先に述べたと同様にして、別名(ALIAS)に数字等の任意のデータを付与し、機械的に別名(ALIAS′)を生成する(S1414)。証明書管理装置222は、生成した別名(ALIAS’)と証明書(CERT)を関連付けて記憶装置123に登録し(S1415)、動作を終了とする。
【0100】
なお、先に述べたように、通信端末装置(T2)220の証明書管理装置222では、WWWブラウザ221のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)あるいは別名(ALIAS′)を保存する。即ち、別名(ALIAS)あるいは別名(ALIAS′)をユーザに通知する。
【0101】
図10は通信端末装置(T2)220の証明書管理装置222において、別名(ALIAS)あるいは別名(ALIAS′)から公開鍵(PUBLICKEY)を取得し、公開鍵(PUBLICKEY)を用いてIPアドレスを取得する処理手順を示したものである。
【0102】
ユーザは、通信端末装置(T2)220上のWWWブラウザ221のプロキシサーバの設定項目に通信端末装置(T1)210の証明書管理装置213のホスト名またはIPアドレスとポート番号を指定するものとする。
【0103】
先に述べたように、ユーザは、WWWブラウザ221においてURLを入力するフィールドに別名(ALIAS)をURLで定められる形式に従って入力する。WWWブラウザ221は、別名(ALIAS)あるいは別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、このHTTPリクエストを証明書管理装置222にHTTPに従って送信する。
【0104】
以下、図10を参照して、通信端末装置(T2)220の証明書管理装置222において公開鍵(PUBLICKEY)を取得し、公開鍵(PUBLICKEY)を用いて通信端末装置(T1)210のIPアドレスを取得する手順を説明する。
【0105】
証明書管理装置222は、HTTPリクエストを入力して(S1501)、HTTPリクエストからHostヘッダを取得し(S1502)、Hostヘッダから別名(ALIAS)あるいは別名(ALIAS′)を取得する(S1503)。そして、別名(ALIAS)あるいは別名(ALIAS′)を記憶装置223に提示して検索し、別名(ALIAS)をsubjectNameフィールドに含む証明書(CERT)を取得する(S1504)。
【0106】
次に、証明書管理装置222は、証明書(CERT)のnotBeforeフィールドとnotAfterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1505)。ここで、NOTBEFOREとNOTAFTERをいずれも取得できなかった場合(S1506でNO)には、ステップ1510に進む。
【0107】
一方、NOTBEFOREとNOTAFTERのうちいずれか一方を取得した場合(S1506でYES)、証明書管理装置222は、現在の時刻情報tを任意の手段で取得し(S1507)、時刻情報tとNOTBEFORE、及び/または、時刻情報tとNOTAFTERを比較する(S1508)。そして、NOTBEFORE≦t、及び/または、t≦NOTAFTERを満足した場合に限り(S1509でYES)、ステップ1510に進む。満足しない場合には(S1509でNO)、この時点で処理は終了となる。
【0108】
証明書管理装置222は、S1506でNO(有効期間の指定なし)、あるいはS1509でYES(指定の有効期間内)の場合、証明書(CERT)のsubjectPublicKeyInfoフィールドを参照して公開鍵(PUBLICKEY)を取得する(S1510)。
【0109】
証明書管理装置222は、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示して検索し、通信端末装置(T1)210のIPアドレスを取得する(S1511)。そして、HTTPリクエストとIPアドレスを出力して(S1512)、動作を終了する。
【0110】
先に述べたように、以後、通信端末装置(T2)220は、IPアドレスにより通信端末装置(T1)210にHTTPリクエストを送信する。そして、通信端末装置(T1)210からコンテンツを受信し、WWWブラウザ221にて表示する。
【0111】
以上述べたように、本実施例は、通信端末装置(T1)210の証明書管理装置213において生成した公開鍵(PUBLICKEY)と通信端末装置(T1)210のIPアドレスを名前解決ディレクトリ230で関連付けて管理する。これによって、通信端末装置(T2)220は公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示して検索することにより、通信端末装置(T1)210のIPアドレスを取得できる。従って、通信端末装置(T2)220は通信端末装置(T1)210を公開鍵を用いて識別できるという効果が得られる。
【0112】
また、本実施例は、通信端末装置(T2)220の証明書管理装置222によって参照される記憶装置223において、通信端末装置(T1)210の公開鍵(PUBLICKEY)と通信端末装置(T1)210の別名(ALIAS)を関連付けて管理する。従って、通信端末装置(T2)220のユーザは、別名(ALIAS)あるいは別名(ALIAS′)を用いて通信端末装置(T1)210を指定できるという効果が得られる。
【0113】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213において、通信端末装置(T1)210の公開鍵(PUBLICKEY)と通信端末装置(T1)210の別名(ALIAS)をX.509形式の自己署名形式の公開鍵証明書(CERT)を用いて関連付ける。従って、通信端末装置(T1)210のユーザは自ら、通信端末装置(T1)210に任意の別名(ALIAS)を命名できるという効果が得られる。また、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0114】
また、本実施例は、通信端末装置(T2)210の証明書管理装置222において、通信端末装置(T1)210の公開鍵(PUBLICKEY)を用いて証明書(CERT)の署名を確認するという動作を実行する。従って、通信端末装置(T1)210の別名(ALIAS)が通信端末装置(T1)210によって命名されたことを客観的に証明できるという効果が得られる。
【0115】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213、及び、通信端末装置(T2)220の証明書管理装置222は、WWWサーバ、及び、WWWブラウザとHTTPに従って通信するという動作を実行する。従って、端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0116】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213において、証明書(CERT)に有効期間の開始時刻情報NOTBEFORE、及び/または、有効期間の終了時刻情報NOTAFTERを指定し、通信端末装置(T2)220の証明書管理装置222において、現在の時刻情報tと比較するという動作を実行する。従って、別名ALIASに任意の有効期間を指定できるという効果がある。
【0117】
なお、通信端末装置(T1)210が証明書(CERT)を送信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T1)210が証明書(CERT)を送信する手段を、インターネットメールから、通信端末装置(T1)210が証明書(CERT)を検索可能な任意のディレクトリまたはデータベースに登録する手段に置き換えてもよい。
【0118】
これに対応して、通信端末装置(T2)220が証明書(CERT)を受信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T2)220が証明書(CERT)を受信する手段を、インターネットメールから、通信端末装置(T2)220が証明書CERTを検索可能な任意のディレクトリまたはデータベースから任意の手段で検索して取得する手段に置き換えてもよい。
【0119】
また、名前解決ディレクトリ230は公開鍵(PUBLICKEY)とIPアドレスを関連付けて管理しているが、公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを関連付けて管理してもよい。この場合、通信端末装置(T1)210の証明書管理装置213において、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に登録する処理を、公開鍵(PUBLICKEY)のハッシュ値(HASH)を算出してから、算出したハッシュ値(HASH)を名前解決ディレクトリ230に登録する処理に変更する。かつ、通信端末装置(T2)220の証明書管理装置222において、名前解決ディレクトリ230に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理を、名前解決ディレクトリ230にハッシュ値(HASH)を提示してIPアドレスを取得する処理に変更する。かつ、図10に示すsubjectPublicKeyInfoから公開鍵(PUBLICKEY)を取得する処理(S1510)を、subjectPublicKeyInfoフィールドから公開鍵(PUBLICKEY)を取得してハッシュ値(HASH)を算出する処理に変更する。かつ、図10に示す名前解決ディレクトリ230に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理(S1511)を、名前解決ディレクトリ230にハッシュ値(HASH)を提示してIPアドレスを取得する手順に変更する。
【0120】
また、図6に示す実施例においては、通信端末装置(T1)210でWWWサーバを運用しているが、通信端末装置(T2)220でWWWサーバを運用してもよい。証明書管理装置213と証明書管理装置222は共通の機能を持つため、本実施例のこれまでの説明において、証明書管理装置213を証明書管理装置222に変更し、かつ、証明書管理装置222を証明書管理装置213に変更することにより実施できる。
【0121】
なお、各実施形態で示した証明書管理装置における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、その処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FDや、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
【0122】
【発明の効果】
以上説明したように、本発明においては、次のような効果を奏する。
(1) 公開鍵を用いて端末を識別できることである。その理由は、端末の証明書管理装置において生成した公開鍵とその端末のIPアドレスをディレクトリで関連付けて管理するためである。
(2) 別名を用いて端末を指定できることである。その理由は、端末の証明書管理装置において、端末の公開鍵と端末の別名を関連付けて管理するためである。
(3) 端末に任意の別名を命名できることである。その理由は、端末の証明書管理装置において、ローカルな名前空間を定義可能な、SPKI形式の自己署名形式の証明書またはX.509形式の自己署名形式の証明書を用いて端末の公開鍵と端末の別名を関連付けるためである。
(4) 端末の別名が端末の公開鍵の所有者によって命名されたことを客観的に証明できることである。その理由は、端末の証明書管理装置において、公開鍵を用いて証明書の署名を確認するという動作を実行するためである。
(5) 端末上で動作するWWWサーバに任意の別名を命名できることである。その理由は、端末の証明書管理装置はHTTPに従って通信するためである。
【図面の簡単な説明】
【図1】本発明の第一の実施形態におけるシステム構成図である。
【図2】本発明の第一の実施形態における全体の処理手順を示す図である。
【図3】本発明の第一の実施形態における証明書発行手順を示す図である。
【図4】本発明の第一の実施形態における証明書登録手順を示す図である。
【図5】本発明の第一の実施形態におけるハッシュ値取得並びにIPアドレス取得手順を示す図である。
【図6】本発明の第二の実施形態におけるシステム構成図である。
【図7】本発明の第二の実施形態における全体の処理手順を示す図である。
【図8】本発明の第二の実施形態における証明書発行手順を示す図である。
【図9】本発明の第二の実施形態における証明書登録手順を示す図である。
【図10】本発明の第二の実施形態におけるハッシュ値取得並びにIPアドレス取得手順を示す図である。
【符号の説明】
100,200 インターネット
110,210 通信端末装置
111,211 WWWサーバ
112,212 コンテンツ
123,213 証明書管理装置
124,214 記憶装置
120,220 通信端末装置
121,221 WWWブラウザ
122,222 証明書管理装置
123,223 記憶装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a name resolution technique for acquiring an IP (Internst Protocol) address of a communication terminal device using the host name or domain name of the communication terminal device over the Internet, and in particular, name resolution that can arbitrarily name a host name or a domain name. The present invention relates to a method and system, a name resolution directory, a communication terminal device, a program thereof, and a recording medium.
[0002]
[Prior art]
2. Description of the Related Art A domain name system (DNS) is widely used as a technique for converting host names or domain names and IP addresses on the Internet. In this domain name system, in order to obtain an IP address using a host name or a domain name, all the domain names FQDN (Fully Qualized Domain Name) and IP address of the host are obtained using an A (Address) record or an AAAA record. A method of associating, a method of defining a canonical name and an alias associated with a host using a CNAME (Canonical Name) record, a method of associating and defining a domain name and a name server managing the domain using a NS (Name Server) record It is necessary to use one or a combination of a plurality of methods.
[0003]
By the way, the domain name system has a problem that a domain name or a host name cannot be arbitrarily named. The reason is that the FQDN specified using the A record or the AAAA record needs to be globally unique. This is because the CNAME record needs to be unique within the domain. In order to resolve the domain name from the outside, it is necessary to register an NS record that associates the domain name with the name server that manages the domain name in a higher-level name server.
[0004]
Further, the domain name system has a problem that it takes time until a newly registered or changed host name or domain name can be used. The reason is that it takes time until the updated DNS record is reflected. Further, since the domain name system does not perform authentication, there is a problem that it is difficult to prevent impersonation of the DNS server. Furthermore, the domain name system is vulnerable to a denial of service attack.
[0005]
Conventionally, various countermeasures have been proposed for the domain name system, and the main techniques include a DNS server filter (for example, Patent Document 1), a Dynamic DNS (for example, Non-Patent Document 1), TSIG (Transaction SIGnature) ( For example, Non-Patent Document 2), DNSSEC (DNS SECurity) (for example, Non-Patent Document 3), and the like. Some of these solve some of the above problems.
[0006]
The DNS server filter is a method in which DNS and an arbitrary packet filter device are combined. First, a message to the DNS server is verified by the packet filter device, and only a correct packet is forwarded to the DNS. This makes it possible to protect the DNS server from overload caused by a denial of service attack.
[0007]
Dynamic DNS is a technique for dynamically updating records managed by a DNS server. An update request is transmitted from the client host to the DNS server. When the DNS server receives the update request, the DNS server associates the host name of the client host with the IP address and adds or updates it to the record. With this technology, it is possible to identify a host with the same host name even if the IP address changes.
[0008]
TSIG (Transaction SIGnature) is a technique for signing a query and response to a DNS server using a shared secret key. According to the present technology, it is possible to guarantee the identity on the transmission side and the integrity of the communication content, and therefore, it is possible to prevent a response from a spoofed DNS server, an inquiry, and a falsification of the response.
[0009]
DNSSEC (DNS SECurity) is a method in which an inquiry and response to a DNS server are signed using a secret key and authenticated using a public key. The private key is signed with the private key of the DNS server that manages the higher zone. Further, as a public key, it is possible to use an X.509, PGP (Pretty Good Privacy), SPKI (Simple Public Key Infrastructure) type certificate or public key. According to the present technology, since the identity of the DNS server can be guaranteed, a response from the impersonated DNS server can be prevented.
[0010]
The SPKI (Simple Public Key Infrastructure) method is a method of access control and name management using a public key (for example, Non-Patent Document 4, Non-Patent Document 5, and Non-Patent Document 6). Associate and manage public keys and user rights. Since SPKI does not need to confirm the name when verifying authority, no certificate authority is required. Therefore, it is possible to manage names in a local namespace. The name in SPKI is managed in a trust domain rooted in an arbitrary public key. Therefore, the user can give an arbitrary name.
[0011]
In SPKI, there is a name certificate as a method for associating a public key with a local name. Further, in Non-Patent Document 6, as a self-signed authority certificate in which a mail address as information for accessing a user and a public key for identifying the user on the network are associated, auto-certificate and A called authority certificate is shown.
[0012]
[Patent Document 1]
Japanese Patent Laid-Open No. 2001-203762 “DNS Server Filter”
[Non-Patent Document 1]
P. Vixie, S. Thomson, Y. Rekhter, J. Bound, "Dynamic Updates in the Domain Name Systems", [online], published in April 1997, RFC 2136, Internet Engineering. Task Force, [retrieved on September 24, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2136. txt>
[Non-Patent Document 2]
P. Vixie, O. Gudmundsson, D. Eastlake, B. Wellington, "Secret Key Transaction Authentication for DNS (TSIG)", [online], 2000 Monthly publication, RFC 2845, Internet Engineering Task Force, [searched September 24, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2845. txt>
[Non-Patent Document 3]
D. Eastlake, “Domain Name Systems Security Extensions” [online], published in March 1999, RFC 2535, Internet Enginee Ring Task, [searched September 24, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2535. txt>
[Non-Patent Document 4]
C. Ellison, B. Frantz, B. Lampson, R. Rivest, B. Thomas, T. Ylonen, “SPKI Certificate Theory” [online], published in September 1999, RFC2693, Internet Engineering Task Force, [searched September 19, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2693. txt>
[Non-Patent Document 5]
C. Ellison, B. Frantz, B. Lampson, R. Rivest, B. Thomas,
T. Ylonen, “Simple Public Key Infrastructure <Draft-IEF-Epicka-Isert-Structure 06.TXT>” (Simple Public Key Infrastructure <draft-ietf-spki-cert-structure-06.txt>) ” , [Online], published on July 26, 1999, Internet Engineering Task Force, [searched on September 19, 2002],
Internet <URL: http: // world. Std. com / ~ cme / spki. txt>
[Non-Patent Document 6]
C. Ellison, B. Frantz, B. Lampson, R. Rivest, B. Thomas, T. Ylonen, "SPK IG Samples <Draft-ITF-Espike-I-Sert-Examples-01.txt> (SPKI Examples <Draft-ietf-spki-cert-examples-01.txt>)], [online], Internet Enginering Task Force, [searched on September 19, 2002],
Internet <URL: http: // world. Std. com / ~ cme / examples. txt>
[0013]
[Problems to be solved by the invention]
As described above, various countermeasures have been proposed for the domain synonym system. However, the conventional domain system has the following problems.
[0014]
The first problem is basically that a domain name cannot be arbitrarily acquired. For example, the Dynamic DNS shown in Non-Patent Document 1 and the DNS filter shown in Patent Document 1 both operate in the framework of the domain name system. The domain name system has a limitation that the domain name specified in the DNS record needs to be globally unique. In addition, there is a restriction that the CNAME record needs to be unique within the domain.
[0015]
The second problem is the management cost required to safely protect the DNS server. For example, TSIG shown in Non-Patent Document 2 requires a shared secret key, and DNSSEC shown in Non-Patent Document 3 requires a management cost for updating and exchanging a public key or certificate.
[0016]
The third problem is that it is difficult to use SPKI, particularly auto-certificate. The theory of SPKI is shown in Non-Patent Document 4, and the format of the certificate used in SPKI is shown in Non-Patent Document 5, but the usage method is not clear in either case. In addition, the authority certificate called “auto-certificate” exemplified in “3.3 Auto-certificate” of Non-Patent Document 6 is also only exemplified in the form of the certificate, and its usage is clearly shown. It has not been.
[0017]
The present invention has been made in view of the above-described problems of the domain name system. The purpose of the present invention is to arbitrarily specify a host name or domain name of a WWW (World Wide Web) server or the like without using the domain name system. A name resolution method and system capable of naming, a name resolution directory, a communication terminal device, a program thereof, and a recording medium.
[0018]
Another object of the present invention is to provide a name resolution method and system, a name resolution directory, a communication terminal device, a program therefor, and a recording medium that can objectively prove that a host name or domain name such as a WWW server is not impersonated. Is to provide.
[0019]
[Means for Solving the Problems]
According to the present invention, a name resolution directory for managing a public key of a communication terminal or its hash value and an IP address of the communication terminal is provided on the Internet. The communication terminal is provided with a certificate management device that issues and manages certificates in the SPKI (Simple Public Key Infrastructure) format or the X.509 format that associates the alias of the communication terminal with the public key.
[0020]
In the present invention, the public key generated in the certificate management apparatus of the communication terminal or the hash value thereof is presented in the name resolution directory, and the operation of acquiring the IP address of the terminal is executed. Therefore, it is possible to identify the communication terminal device using the public key or its hash value.
[0021]
In the present invention, the certificate management device of the communication terminal executes an operation of managing the public key of the communication terminal in association with the alias of the communication terminal. Therefore, the effect that the user can designate a communication terminal using an alias can be obtained.
[0022]
In the present invention, a self-signed certificate in SPKI format, or X. The public key of the communication terminal and the alias of the communication terminal are associated with each other using a 509 format self-signed certificate. A local namespace can be defined by using an SPKI format certificate or a self-signed X.509 format certificate. Therefore, an effect that an arbitrary alias can be named for the communication terminal is obtained.
[0023]
In the present invention, the certificate management apparatus of the communication terminal executes an operation of confirming the certificate signature using the public key. Therefore, it is possible to objectively prove that the alias is named by the owner of the secret key corresponding to the public key.
[0024]
In the present invention, the certificate management device of the communication terminal executes an operation of communicating with a WWW browser or a WWW server according to HTTP. Therefore, the effect that the URL to the WWW server operating on the communication terminal can be designated using an alias can be obtained.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1
This embodiment is an example in which a terminal public key is associated with a terminal alias using a self-signed certificate in SPKI format.
FIG. 1 shows a system configuration diagram of this embodiment. In FIG. 1, an arbitrary communication terminal device (T1) 110, a communication terminal device (T2) 120, and a name resolution directory 130 are connected via the Internet 100. Here, the communication terminal device 110 is the content providing side, and the communication terminal device 120 is the user side. The communication terminal device 110 includes an arbitrary WWW server 111, an arbitrary content 112, a certificate management device 113, and an optional storage device 114. The communication terminal device 120 includes an arbitrary WWW browser 121, a certificate management device 122, and an optional storage device 123.
[0026]
Here, the certificate management apparatuses 113 and 122 communicate with the WWW server 111 or the WWW browser 121 via HTTP (Hyper Text Transfer Protocol).
[0027]
Both certificate management apparatuses 113 and 122 have the following common functions (1) to (5).
(1) A function for inputting an alias, a private key, and a public key, and issuing a self-signed authority certificate in SPKI format that associates the alias with the public key.
(2) A function for managing an alias in association with a public key or its hash value.
(3) A function of registering the public key or its hash value in the name resolution directory.
(4) A function for obtaining an IP address by presenting a public key or its hash value to the name resolution directory.
(5) A function for outputting an alias to a bookmark format of an arbitrary WWW browser.
[0028]
Note that functions such as (4) and (5) can be omitted in a certificate management apparatus in a communication terminal apparatus that only provides content. In addition, functions such as (1) and (3) can be omitted in a certificate management apparatus in a communication terminal apparatus that only browses content.
[0029]
The storage device 114 of the communication terminal device (T1) 110 manages a secret key (PRIVATEKEY), a corresponding open key (PUBLICKEY), and a certificate (CERT). In the present embodiment, the certificate (CERT) is a self-signed authority certificate in SPKI format that associates the alias (ALIAS) of the communication terminal device (T1) with the public key (PUBLICKEY). The storage device 123 of the communication terminal device (T2) 120 manages the certificate (CERT) in association with an alias (ALIAS) or an alias (ALIAS '). Note that when the content is provided by the communication terminal device (T2) 120 and the WWW server is operated, the storage device 123 also manages the secret key and the public key of the communication terminal device (T2) 120.
[0030]
The name resolution directory 130 manages the public key (PUBLICKEY) or the hash value (HASH) of the public key and the IP address of the communication terminal device (T1) 110 in association with each other. In the following, it is assumed that the name resolution directory 130 manages the hash value (HASH) of the public key and the IP address of the communication terminal device (T1) 110 in association with each other.
[0031]
Next, the entire processing sequence in the embodiment of FIG. 1 will be described with reference to FIG.
The communication terminal device (T1) 110 generates a private key (PRIVATEKEY) and a public key (PUBLICKEY) corresponding to the private key (PRIVATEKEY) using an arbitrary public key encryption algorithm such as RSA encryption (Rivest-Shamir-Adleman Scheme) (S1). ). Since this type of key generation procedure is well known to those skilled in the art and is not directly related to the present invention, a detailed description thereof will be omitted. The generated private key (PRIVATEKEY) and public key (PUBLICKEY) are stored in the storage device 114.
[0032]
In the certificate management apparatus 113 of the communication terminal apparatus (T1) 110, an alias (ALIAS) is input by any means, a private key (PRIVATEKEY) and a public key (PUBLICKEY) are input from the storage apparatus 114, and a public key ( A hash value (HASH) of PUBLICKEY is generated, and a self-signed authority certificate (CERT) in SPKI format that associates a public key (PUBLICKEY) with an alias is generated (S2). The certificate generation procedure will be described later. The generated self-signed authority certificate (CERT) in SPKI format is stored in the storage device 114.
[0033]
Further, the certificate management device 113 of the communication terminal device (T1) 110 obtains the IP address of the communication terminal device (T1) 110 by any means, and the hash value (HASH) and IP address of the public key (PUBLICKEY) Is transmitted to the name resolution directory 130 (S3). The name resolution directory 130 registers the hash value (HASH) and the IP address in association with each other (S4).
[0034]
The communication terminal device (T1) 110 transmits the certificate (CERT) to the communication terminal device (T2) 120 using any message transmission / reception means such as Internet mail, instant messaging, and chat (S5). Similarly, the communication terminal device (T2) 120 receives the certificate (CERT) by using any message transmission / reception means such as Internet mail, instant messaging, and chat. The communication terminal device (T1) 110 publishes the certificate (CERT) on the Internet, and the communication terminal device (T2) 120 side knows the disclosure of the certificate (CERT) with an arbitrary search engine, and the certificate You may be made to obtain. In any case, since it is not directly related to the present invention, its detailed description is omitted.
[0035]
The certificate management device 122 of the communication terminal device (T2) 120 acquires an alias (ALIAS) from the certificate (CERT) and associates the alias (ALIAS) with the certificate (CERT) and registers them in the storage device 123 (S6). ). Here, if data that completely matches the alias (ALIAS) already exists in the storage device 123, an alias (ALIAS ') is generated, and the alias (ALIAS') and the certificate (CERT) are associated with each other in the storage device 123. sign up. The details of the certificate (CERT) registration procedure will be described later.
[0036]
Further, the certificate management apparatus 122 of the communication terminal apparatus (T2) 120 stores an alias (ALIAS) or alias (ALIAS ') according to a data format that can be input by the bookmark management function of the WWW browser 121 (S7). For example, when using Internet Explorer, which is a WWW browser of Microsoft Corporation, the file is converted into a file specified in Internet Explorer. Since this form is well known to those skilled in the art and is not directly related to the present invention, its detailed structure is omitted.
[0037]
When browsing the content 112 of the communication terminal device (T1) 110, the user of the communication terminal device (T2) 120 uses the WWW browser 121 to add an alias (ALIAS) or alias (ALIAS ') to the field for entering the URL. Input according to the format defined by the URL. The WWW browser 121 generates an HTTP request with reference to the URL including the alias (ALIAS) or the alias (ALIAS ′), and transmits the HTTP request to the certificate management apparatus 122. According to the HTTP standard, an alias (ALIAS) or alias (ALIAS ') is specified in the Host header in the HTTP request. Since these are well known to those skilled in the art and are not directly related to the present invention, a detailed description thereof will be omitted.
[0038]
The certificate management device 122 of the communication terminal device (T2) 120 acquires an alias (ALIAS) or alias (ALIAS ') from the Host header of the HTTP request, searches the storage device 123 using the alias (ALIAS), and searches for the certificate (CERT). ) And a hash value (HASH) of the public key (PUBLICKEY) is extracted from the certificate (CERT) (S8). Next, the certificate management device 122 of the communication terminal device (T2) 120 presents the hash value (HASH) to the name resolution directory 130 (S9), and the name resolution directory 130 is associated with the hash value (HASH). The IP address is searched (S10) and presented to the certificate management device 122 of the communication terminal device (T2) 120 (S11). The certificate management device 122 transmits an HTTP request and an IP address to the WWW browser 121. A series of processing procedures of the certificate management apparatus 122 will be described later.
[0039]
The WWW browser 121 of the communication terminal device (T2) 120 transmits an HTTP request to the communication terminal device (T1) 110 (S12). The WWW server 111 of the communication terminal device (T1) 110 receives the HTTP request, analyzes the HTTP request according to HTTP, generates a response including the content 112, and transmits the response to the communication terminal device (T2) 120 (S13, S14). ). The WWW browser 121 of the communication terminal device (T2) 120 displays the received content (S15). Since this procedure is well known by those skilled in the art and is not directly related to the present invention, a detailed description thereof will be omitted.
[0040]
FIG. 3 shows a processing procedure for issuing a certificate in the SPKI format self-signed format. With reference to FIG. 3, the procedure for issuing the SPKI self-signed certificate (CERT) in the certificate management apparatus 113 of the communication terminal apparatus (T1) 110 will be described.
[0041]
First, the certificate management apparatus 113 inputs a private key (PRIVATEKEY) and its public key (PUBLICKEY) from the storage device 114, and inputs an alias (ALIAS) by any means (S1001). Then, a hash value (HASH) of the public key (PUBLICKEY) is generated using an arbitrary hash algorithm such as SHA-1 or MD5 (S1002). The hash value (HASH) is in a character string format.
[0042]
Next, the certificate management apparatus 113 generates data CERTINFO in the 5-tuple format in SPKI by any means (S1003). The format of CERTINFO conforms to the definition in “9. Full BNF” of Non-Patent Document 5, and the details of the format are omitted here. A hash value (HASH) is designated by any means in both the issuer field and the subject field of the CERTINFO (S1004). The specification format of the hash value (HASH) is assumed to conform to the definition in “9. Full BNF” of Non-Patent Document 5. Also, an alias (ALIAS) is designated by an arbitrary means in the tag field of CERTINFO (S1005).
[0043]
Next, the certificate management apparatus 113 determines whether to specify the validity period of the alias (ALIAS) (S1007). If so, the CERTINFO not-before field and / or the not-after field are arbitrarily specified. (S1007). In SPKI, when time information is specified in at least one of a not-before field and a not-after field, an effective period can be specified in an alias (ALIAS).
[0044]
Next, the certificate management apparatus 113 signs CERTINFO with a private key (PRIVATEKEY) (S1008). Since this signature procedure is well known by those skilled in the art and is not directly related to the present invention, the detailed procedure is omitted. Further, the signature structure conforms to the definition in “9. Full BNF” of Non-Patent Document 5. Data signed to this CERTINFO becomes a certificate (CERT). The certificate management apparatus 113 stores the certificate (CERT) in the storage device 114 (S1009), and ends the certificate (CERT) issuing operation.
[0045]
FIG. 4 shows a procedure for registering a certificate in the SPKI format self-signed format. With reference to FIG. 4, the procedure for registering the self-signed certificate (CERT) in the SPKI format in the storage device 123 in the certificate management device 122 of the communication terminal device (T2) 120 will be described.
[0046]
In the communication terminal device (T2) 120, a certificate (CERT) issued by the communication terminal device (T1) 110 is acquired by an arbitrary means such as a message transmission / reception means or a search engine. The certificate management apparatus 122 inputs this certificate (CERT) (S1101). Further, the certificate management apparatus 122 acquires the public key (PUBLICKEY) of the certificate (CERT) by any means (S1102). Then, the signature of the certificate (CERT) is confirmed using the public key (PUBLICKEY) (S1103). The signature confirmation procedure is well known by those skilled in the art and is not directly related to the present invention, and therefore the detailed procedure is omitted. If the signature verification is not successful (NO in S1104), the process ends at this point.
[0047]
If the certificate management apparatus 122 has successfully verified the signature of the certificate (CERT) (YES in S1104), the certificate management apparatus 122 acquires the current time information t by any means (S1105). Further, by referring to the not-before field and the not-after field of the certificate (CERT), the valid period start time information NOTBEFORE and the valid period end time information NOTAFTER are obtained (S1106).
[0048]
Next, the certificate management apparatus 122 determines whether at least one of NOTBEFORE and NOTAFTER has been acquired (S1107). That is, it is checked whether or not an alias (ALIAS) valid period is designated. If neither NOTBEFORE nor NOTAFTER has been acquired (NO in S1107), the process proceeds to step S1110. On the other hand, when at least one of NOTBEFORE and NOTAFTER is acquired (YES in S1107), it is compared with time information t (S1108). Only when NOTBEFORE ≦ t and / or t ≦ NOTAFTER is satisfied (YES in S1109), the process proceeds to step S1110. If not satisfied (NO in S1109), that is, if the current time is not included in the valid period, the process ends at this point.
[0049]
The certificate management device 122 obtains an alias (ALIAS) from the issuer field or subject field of the certificate (CERT) if NO in S1107 (no valid period is specified) or YES in S1109 (within the specified valid period) (S1110). Then, the alias (ALIAS) is presented to the storage device 123 and searched. (S1111). If the storage device 123 does not include data that completely matches the alias (ALIAS) (NO in S1112), the certificate management device 122 associates the alias (ALIAS) with the certificate (CERT) to store the storage device 123. (S1113) and the operation is terminated.
[0050]
On the other hand, if the storage device 123 contains data that completely matches the alias (ALIAS) (YES in S1112), the certificate management device 122, that is, if the alias (ALIAS) has already been registered, Arbitrary data such as numbers is assigned to the alias (ALIAS), and the alias (ALIAS ') is mechanically generated (S1114). For example, when the alias “Kuda” exists in the storage device 123, the alias “Kuda 1” is generated. Then, it searches again whether the alias “Kuda 1” exists in the storage device 123. If it does not exist, the alias “Kuda 1” is determined. If the alias “Kuda 1” also exists in the storage device 123, the alias “Kuda 2” is then generated. The following is the same, and finally the alias “Kuda n” (n = 1, 2,...) Is determined. The certificate management device 122 associates the generated alias (ALIAS ′) and certificate (CERT) with each other and registers them in the storage device 123 (S1115), and ends the operation.
[0051]
As described above, the certificate management device 122 of the communication terminal device (T2) 120 stores an alias (ALIAS) or alias (ALIAS ') according to a data format that can be input by the bookmark management function of the WWW browser 121. To do. That is, the alias (ALIAS) or alias (ALIAS ') is notified to the user.
[0052]
FIG. 5 shows that the certificate management device 122 of the communication terminal device (T2) 120 obtains the hash value (HASH) from the alias (ALIAS) or the alias (ALIAS '), and obtains the IP address using the hash value (HASH). The processing procedure to be performed is shown.
[0053]
The user designates the host name or IP address and port number of the certificate management device 113 of the communication terminal device (T1) 110 in the setting item of the proxy server of the WWW browser 121 on the communication terminal device (T2) 120. . The procedure of this operation is well known by those skilled in the art and is not directly related to the present invention, so that detailed procedure is omitted.
[0054]
As described above, the user inputs an alias (ALIAS) in the URL input field in the WWW browser 121 according to the format defined by the URL. The WWW browser 121 generates an HTTP request by referring to a URL including an alias (ALIAS) or an alias (ALIAS ′), and transmits the HTTP request to the certificate management apparatus 122 according to HTTP.
[0055]
Hereinafter, referring to FIG. 5, the certificate management device 122 of the communication terminal device (T2) 120 obtains the hash value (HASH), and uses the hash value (HASH) to obtain the IP address of the communication terminal device (T1) 110. The procedure for acquiring the will be described.
[0056]
The certificate management apparatus 122 inputs an HTTP request (S1201), acquires a Host header from the HTTP request (S1202), and acquires an alias (ALIAS) or alias (ALIAS ') from the Host header (S1203). Then, the alias (ALIAS) or alias (ALIAS ') is presented to the storage device 123 and searched, and a certificate (CERT) including the alias (ALIAS) in the tag field is obtained (S1204).
[0057]
Next, the certificate management apparatus 122 refers to the not-before field and the not-after field of the certificate (CERT), and acquires the validity period start time information NOTBEFORE and the validity period end time information NOTAFTER from each of them. (S1205). Here, if neither NOTBEFORE nor NOTAFTER can be acquired (NO in S1206), the process proceeds to step 1210.
[0058]
On the other hand, when either one of NOTBEFORE and NOTAFTER is acquired (YES in S1206), the certificate management apparatus 122 acquires the current time information t by any means (S1207), and the time information t, NOTBEFORE, and Or, the time information t is compared with NOTAFTER (S1208). The process proceeds to step 1210 only when NOTBEFORE ≦ t and / or t ≦ NOTAFTER is satisfied (YES in S1209). If not satisfied (NO in S1209), the process ends at this point.
[0059]
If NO in S1206 (no validity period is specified) or YES in S1209 (within the specified validity period), the certificate management apparatus 122 refers to the issuer field or subject field of the certificate (CERT) to obtain a hash value ( HASH) is acquired (S1210).
[0060]
The certificate management device 122 presents and searches the hash value (HASH) in the name resolution directory 130 and acquires an IP address (S1211). Then, an HTTP request and an IP address are output (S1212), and the operation ends.
[0061]
As described above, thereafter, the communication terminal device (T2) 120 transmits an HTTP request to the communication terminal device (T1) 110 using the IP address. Then, the content is received from the communication terminal device (T 1) 110 and displayed on the WWW browser 121.
[0062]
As described above, in this embodiment, the hash value (HASH) of the public key (PUBLICKEY) generated in the certificate management device 113 of the communication terminal device (T1) 110 and the IP address of the communication terminal device (T1) 110 are used. The name resolution directory 130 manages them in association with each other. Thereby, the communication terminal device (T2) 120 can acquire the IP address of the communication terminal device (T1) 110 by presenting the hash value (HASH) in the name resolution directory 130 and searching. Therefore, the effect that the communication terminal device (T2) 120 can identify the communication terminal device (T1) 120 using the hash value of the public key is obtained.
[0063]
In this embodiment, the hash value (HASH) of the communication terminal device (T1) 110 and the communication terminal device (T1) 110 are stored in the storage device 123 referred to by the certificate management device 122 of the communication terminal device (T2) 120. The alias (ALIAS) or alias (ALIAS ') is associated and managed. Therefore, the user of the communication terminal apparatus (T2) can obtain an effect that the communication terminal apparatus (T1) 110 can be specified using the alias (ALIAS) or the alias (ALIAS ').
[0064]
Further, in the present embodiment, in the certificate management device 113 of the communication terminal device (T1) 110, the hash value (HASH) of the public key (PUBLICKEY) of the communication terminal device (T1) 110 and the communication terminal device (T1) 110 The alias (ALIAS) is associated using the SPKI self-signed authority certificate CERT. Therefore, the user of the communication terminal device T1 can obtain an effect that the user can name an arbitrary alias (ALIAS) for the communication terminal device T1. Also, there is an effect that an arbitrary valid period can be designated for the alias (ALIAS).
[0065]
In this embodiment, the certificate management apparatus 122 of the communication terminal apparatus (T2) 120 confirms the signature of the certificate (CERT) using the public key (PUBLICKEY) of the communication terminal apparatus (T1) 110. Execute. Therefore, there is an effect that it is possible to objectively prove that the alias (ALIAS) of the communication terminal device (T1) 110 is named by the communication terminal device (T1) 110.
[0066]
In this embodiment, the certificate management apparatus 113 of the communication terminal apparatus (T1) 110 and the certificate management apparatus 122 of the communication terminal apparatus (T2) 120 communicate with the WWW server and the WWW browser according to HTTP. The operation is executed. Therefore, the effect that the URL to the WWW server operating on the terminal can be designated using the alias can be obtained.
[0067]
In the present embodiment, the certificate management apparatus 113 of the communication terminal apparatus (T1) 110 designates the validity period start time information NOTBEFORE and / or the validity period end time information NOTAFTER in the certificate (CERT). The certificate management device 123 of the communication terminal device (T2) 120 executes an operation of comparing with the current time information t. Therefore, there is an effect that an arbitrary valid period can be designated for the alias (ALIAS).
[0068]
Note that the means for the communication terminal device (T1) 110 to transmit the certificate (CERT) may be replaced with any message transmission / reception means such as instant messaging or chat from Internet mail. Similarly, the means for transmitting the certificate (CERT) by the communication terminal device (T1) 110 is registered in an arbitrary directory or database in which the communication terminal device (T1) 110 can search for the certificate (CERT) from Internet mail. It may be replaced with a means to do.
[0069]
Correspondingly, the means for the communication terminal device (T2) 120 to receive the certificate (CERT) may be replaced with any message transmission / reception means such as instant messaging or chat from Internet mail. Similarly, the means for receiving the certificate (CERT) by the communication terminal device (T2) 120 is searched by any means from the Internet mail and from any directory or database in which the communication terminal device T2 can search for the certificate CERT. It may be replaced with a means for obtaining the information.
[0070]
The name resolution directory 130 manages the hash value (HASH) of the public key (PUBLICKEY) and the IP address in association with each other, but may manage the public key (PUBLICKEY) and the IP address in association with each other. In this case, in the certificate management apparatus 113 of the communication terminal apparatus (T1) 110, the process of registering the hash value (HASH) and the IP address in the name resolution directory 130, and the public key (PUBLICKEY) and the IP address are registered in the name resolution directory 130. Change to the process registered in. In addition, the certificate management device 122 of the communication terminal device (T2) 120 presents the hash value (HASH) to the name resolution directory 130 to acquire the IP address, and the public key (PUBLICKEY) to the name resolution directory 130. Change to processing to present and obtain an IP address. And the process (S1210) which acquires a hash value (HASH) from the issuer field or subject field shown in FIG. 5 is changed into the process which acquires a public key (PUBLICKEY) from the signature field of a certificate (CERT). The format of the signature field follows the definition in “9. Full BNF” of Non-Patent Document 5, for example. In addition, a process of obtaining an IP address by presenting a hash value (HASH) to the name resolution directory 130 shown in FIG. 5 (S1211), and an IP address by obtaining a public key (PUBLICKEY) to the name resolution directory 130 are obtained. Change to processing.
[0071]
In the embodiment shown in FIG. 1, the communication terminal apparatus (T1) 110 operates a WWW server, but the communication terminal apparatus (T2) 120 may operate a WWW server. Since the certificate management apparatus 113 and the certificate management apparatus 122 have a common function, the certificate management apparatus 113 is changed to the certificate management apparatus 122 in the above description of this embodiment, and the certificate management apparatus is used. This can be implemented by changing 122 to the certificate management apparatus 113.
[0072]
[Embodiment 2]
Although the basic configuration of this embodiment is the same as that of the first embodiment, the certificate (CERT) is further devised. That is, in the present embodiment, the certificate (CERT) associates the public key (PUBLICKEY) of the communication terminal device (T1) or its hash value (HASH) with the alias (ALIAS) of the communication terminal device (T1). The self-signed public key certificate is signed with a private key (PRIVATEKEY) corresponding to the public key (PUBLICKEY) of the communication terminal device (T1).
[0073]
FIG. 6 shows a system configuration diagram of the present embodiment. In FIG. 6, an arbitrary communication terminal device (T 1) 210, an arbitrary communication terminal device (T 2) 220, and a name resolution directory 230 are connected via the Internet 200. Here, the communication terminal device 210 is the content providing side, and the communication terminal device 220 is the user side. The communication terminal device (T1) 210 includes an arbitrary WWW server 211, an arbitrary content 212, a certificate management device 213, and an arbitrary storage device 214. The communication terminal device (T2) 220 includes an arbitrary WWW browser 221, a certificate management device 222, and an optional storage device 223.
[0074]
Both the certificate management devices 213 and 222 communicate with the WWW server 211 or the WWW browser 221 via HTTP (HyperText Transfer Protocol).
[0075]
Both certificate management apparatuses 213 and 222 have the following common functions (1) to (5).
(1) A function for inputting an alias, a private key, and a public key, and issuing a public key certificate in a self-signed format in X.509 format that associates the alias with the public key.
(2) A function for managing an alias in association with a public key or its hash value.
(3) A function of associating a public key or its hash value with an IP address and registering it in the name resolution directory.
(4) A function for obtaining an IP address by presenting a public key or its hash value to the name resolution directory.
(5) A function for outputting an alias to a bookmark format of an arbitrary WWW browser.
[0076]
Note that functions such as (4) and (5) can be omitted in a certificate management apparatus in a communication terminal apparatus that only provides content. In addition, functions such as (1) and (3) can be omitted in a certificate management apparatus in a communication terminal apparatus that only browses content.
[0077]
The storage device 214 of the communication terminal device (T1) 210 manages a secret key (PRIVATEKEY), a corresponding open key (PUBLICKEY), and a certificate (CERT). The certificate (CERT) is an X.ID that associates the alias (ALIAS) of the communication terminal device (T1) 210 with the public key (PUBLICKEY). It is a public certificate in a self-signed format of 509 format. The storage device 223 of the communication terminal device (T2) 220 manages the certificate (CERT) in association with the alias (ALIAS) or the alias (ALIAS '). Note that when the content is provided by the communication terminal device (T2) 220 and the WWW server is operated, the storage device 223 also manages the secret key and public key of the communication terminal device (T2) 220.
[0078]
The name resolution directory 230 manages the public key (PUBLICKEY) or the hash value (HASH) of the public key and the IP address of the communication terminal device (T1) 210 in association with each other. In the following, it is assumed that the name resolution directory 230 manages the public key and the IP address of the communication terminal device (T1) 220 in association with each other.
[0079]
Next, the entire processing sequence in the embodiment of FIG. 6 will be described with reference to FIG.
The communication terminal device (T1) 220 generates a private key (PRIVATEKEY) and a public key (PUBLICKEY) corresponding to the private key (PRIVATEKEY) using an arbitrary public key encryption algorithm such as RSA encryption (Rivest-Shamir-Adleman Scheme) (S21). ). Since this type of key generation procedure is well known to those skilled in the art and is not directly related to the present invention, a detailed description thereof will be omitted here. The generated private key (PRIVATEKEY) and public key (PUBLICKEY) are stored in the storage device 214.
[0080]
The certificate management device 213 of the communication terminal device (T1) 210 inputs an alias (ALIAS) by any means, inputs a private key (PRIVATEKEY) and a public key (PUBLICKEY) from the storage device 214, and enters a public key ( Associate PUBLICKEY with alias (ALIAS). A self-signed public certificate (CERT) in 509 format is generated (S22). The certificate generation procedure will be described later. The generated X. A self-signed public certificate (CERT) in 509 format is stored in the storage device 214.
[0081]
Further, the certificate management device 213 of the communication terminal device (T1) 210 acquires the IP address of the communication terminal device (T1) 210 by any means, and puts the public key (PUBLICKEY) and the IP address in the name resolution directory 230. Transmit (S23). The name resolution directory 230 registers the public key (PUBLICKEY) and the IP address in association with each other (S24).
[0082]
The communication terminal device (T1) 210 transmits the certificate (CERT) to the communication terminal device (T2) 220 using any message transmission / reception means such as Internet mail, instant messaging, and chat (S25). Similarly, the communication terminal device (T2) 220 receives the certificate (CERT) by using any message transmission / reception means such as Internet mail, instant messaging, and chat. The communication terminal device (T1) 210 publishes the certificate (CERT) on the Internet, and the communication terminal device (T2) 220 knows the disclosure of the certificate (CERT) with an arbitrary search engine. You may be made to obtain. In any case, since it is not directly related to the present invention, its detailed description is omitted.
[0083]
The certificate management device 222 of the communication terminal device (T2) 220 acquires an alias (ALIAS) from the certificate (CERT) and associates the alias (ALIAS) with the certificate (CERT) and registers them in the storage device 223 (S26). ). Here, if data that completely matches the alias (ALIAS) already exists in the storage device 123, an alias (ALIAS ') is generated, and the alias (ALIAS') and the certificate (CERT) are associated with each other in the storage device 223. sign up. The details of the certificate (CERT) registration procedure will be described later.
[0084]
Further, the certificate management apparatus 222 of the communication terminal apparatus (T2) 220 stores an alias (ALIAS) or alias (ALIAS ') according to a data format that can be input by the bookmark management function of the WWW browser 221 (S27). As described above, for example, when Internet Explorer, which is a Microsoft WWW browser, is used, the file is converted into a file specified in Internet Explorer.
[0085]
When browsing the content 212 of the communication terminal device (T1) 210, the user of the communication terminal device (T2) 220 uses the WWW browser 221 to add an alias (ALIAS) or alias (ALIAS ') to the field for entering the URL. Input according to the format defined by the URL. The WWW browser 221 generates an HTTP request with reference to the URL including the alias (ALIAS) or the alias (ALIAS ′), and transmits the HTTP request to the certificate management apparatus 222. According to the HTTP standard, an alias (ALIAS) or alias (ALIAS ') is specified in the Host header in the HTTP request. As described above, these are well known to those skilled in the art, and are not directly related to the present invention, so detailed description thereof will be omitted.
[0086]
The certificate management device 222 of the communication terminal device (T2) 220 obtains an alias (ALIAS) or alias (ALIAS ′) from the Host header of the HTTP request, searches the storage device 223 using the alias (ALIAS), and searches for the certificate (CERT). ) And a public key (PUBLICKEY) is extracted from the certificate (CERT) (S28). Next, the certificate management device 222 of the communication terminal device (T2) 220 presents the public key (PUBLICKEY) to the name resolution directory 230 (S29), and the name resolution directory 230 is associated with the public key (PUBLICKEY). The IP address is searched (S30) and presented to the certificate management device 222 of the communication terminal device (T2) 220 (S31). The certificate management device 222 transmits an HTTP request and an IP address to the WWW browser 221. A series of processing procedures of the certificate management apparatus 222 will be described later.
[0087]
The WWW browser 221 of the communication terminal device (T2) 220 transmits an HTTP request to the communication terminal device (T1) 210 (S32). The WWW server 211 of the communication terminal device (T1) 210 receives the HTTP request, analyzes the HTTP request according to HTTP, generates a response including the content 212, and transmits the response to the communication terminal device (T2) 220 (S33, S34). ). The WWW browser 221 of the communication terminal device (T2) 220 displays the received content (S35). As described above, this procedure is well known by those skilled in the art, and since it is not directly related to the present invention, a detailed description thereof will be omitted.
[0088]
FIG. 509 shows a self-signed certificate issuance processing procedure. Referring to FIG. 8, in certificate management apparatus 213 of communication terminal apparatus (T1) 210, X. A procedure for issuing a self-signed certificate (CERT) in 509 format will be described.
[0089]
First, the certificate management apparatus 213 inputs a private key (PRIVATEKEY) and its public key (PUBLICKEY) from the storage device 214, and inputs an alias (ALIAS) by any means (S1301).
[0090]
Next, the certificate management apparatus 213 performs X. A CERTINFO excluding the signature field from the certificate in the 509 format is generated by any means (S1302). The value of each field of CERTINFO is empty. The CERTINFO format is well known to those skilled in the art, and is not directly related to the present invention, so a detailed description thereof will be omitted.
[0091]
Next, the certificate management apparatus 213 designates an alias (ALIAS) in the subjectName field of CERTINFO (S1303). Also, the public key (PUBLICKEY) is designated in the subjectPublicKeyInfo field of the CERTINFO (S1304).
[0092]
Next, the certificate management apparatus 213 determines whether or not to specify the validity period of the alias (ALIAS) (S1305), and if so, optionally specifies the notBefore field and / or the notAfter field of the CERTINFO (S1306). . X. In the 509 format, when time information is specified in at least one of the notBefore field and the notAfter field, an effective period can be specified for the alias (ALIAS).
[0093]
Next, the certificate management apparatus 213 signs CERTINFO with a private key (PRIVATEKEY) (S1307). Again, this signature procedure is well known by those skilled in the art, and is not directly related to the present invention, so the detailed procedure is omitted. Data signed to this CERTINFO becomes a certificate (CERT). The certificate management apparatus 213 stores the certificate (CERT) in the storage device 214 (S1308), and ends the operation for issuing the certificate (CERT).
[0094]
FIG. The registration processing procedure of a self-signed certificate in 509 format is shown. Referring to FIG. 9, in certificate management apparatus 222 of communication terminal apparatus (T2) 220, X. A procedure for registering a self-signed certificate (CERT) in 509 format in the storage device 223 will be described.
[0095]
In the communication terminal device (T2) 220, a certificate (CERT) issued by the communication terminal device (T1) 210 is acquired by an arbitrary means such as a message transmission / reception means or a search engine. The certificate management apparatus 222 inputs this certificate (CERT) (S1401). Further, the certificate management apparatus 222 acquires the public key (PUBLICKEY) of the certificate (CERT) by an arbitrary means (S1402). Then, the signature of the certificate (CERT) is confirmed using the public key (PUBLICKEY) (S1403). As described above, the signature confirmation procedure is well known by those skilled in the art and is not directly related to the present invention, and therefore the detailed procedure is omitted. If the signature verification is not successful (NO in S1404), the process ends at this point.
[0096]
If the certificate management apparatus 222 succeeds in verifying the signature of the certificate (CERT) (YES in S1404), the certificate management apparatus 222 acquires the current time information t by any means (S1405). Further, by referring to the notBefore field and the notAfter field of the certificate (CERT), the valid period start time information NOTBEFORE and the valid period end time information NOTAFTER are obtained (S1406).
[0097]
Next, the certificate management apparatus 222 determines whether at least one of NOTBEFORE and NOTAFTER has been acquired (S1407). That is, it is checked whether or not an alias (ALIAS) valid period is designated. If neither NOTBEFORE nor NOTAFTER is acquired (NO in S1407), the process proceeds to step S1410. On the other hand, when at least one of NOTBEFORE and NOTAFTER is acquired (YES in S1407), it is compared with time information t (S1408). Then, only when NOTBEFORE ≦ t and / or t ≦ NOTAFTER is satisfied (YES in S1409), the process proceeds to step S1410. If not satisfied (NO in S1409), that is, if the current time is not included in the valid period, the process ends at this point.
[0098]
The certificate management device 122 obtains an alias (ALIAS) by referring to the subjectName field of the certificate (CERT) if NO in S1407 (no valid period is specified) or YES in S1409 (within the specified valid period) (S1410). Then, the alias (ALIAS) is presented to the storage device 223 and searched (S1411). If the storage device 123 does not include data that completely matches the alias (ALIAS) (NO in S1412), the certificate management device 222 associates the alias (ALIAS) with the certificate (CERT). Registration in the storage device 223 (S1413) ends the operation.
[0099]
On the other hand, if the storage device 223 includes data that completely matches the alias (ALIAS) (YES in S1412), that is, if the alias (ALIAS) has already been registered, the certificate management device 222 In the same manner as described above, arbitrary data such as numbers is assigned to the alias (ALIAS), and the alias (ALIAS ') is mechanically generated (S1414). The certificate management device 222 associates the generated alias (ALIAS ′) with the certificate (CERT) and registers them in the storage device 123 (S1415), and ends the operation.
[0100]
As described above, the certificate management apparatus 222 of the communication terminal apparatus (T2) 220 stores an alias (ALIAS) or alias (ALIAS ') according to a data format that can be input by the bookmark management function of the WWW browser 221. To do. That is, the alias (ALIAS) or alias (ALIAS ') is notified to the user.
[0101]
FIG. 10 shows that the certificate management device 222 of the communication terminal device (T2) 220 obtains the public key (PUBLICKEY) from the alias (ALIAS) or the alias (ALIAS ') and obtains the IP address using the public key (PUBLICKEY). The processing procedure to be performed is shown.
[0102]
The user designates the host name or IP address and port number of the certificate management device 213 of the communication terminal device (T1) 210 in the proxy server setting item of the WWW browser 221 on the communication terminal device (T2) 220. .
[0103]
As described above, the user inputs an alias (ALIAS) in the URL input field in the WWW browser 221 in accordance with the format defined by the URL. The WWW browser 221 generates an HTTP request by referring to a URL including an alias (ALIAS) or an alias (ALIAS ′), and transmits the HTTP request to the certificate management apparatus 222 according to HTTP.
[0104]
Hereinafter, referring to FIG. 10, the certificate management device 222 of the communication terminal device (T2) 220 obtains the public key (PUBLICKEY) and uses the public key (PUBLICKEY) to obtain the IP address of the communication terminal device (T1) 210. The procedure for acquiring the will be described.
[0105]
The certificate management apparatus 222 inputs an HTTP request (S1501), acquires a Host header from the HTTP request (S1502), and acquires an alias (ALIAS) or alias (ALIAS ') from the Host header (S1503). Then, the alias (ALIAS) or alias (ALIAS ') is presented to the storage device 223 and searched, and a certificate (CERT) including the alias (ALIAS) in the subjectName field is obtained (S1504).
[0106]
Next, the certificate management apparatus 222 refers to the notBefore field and the notAfter field of the certificate (CERT), and acquires the validity period start time information NOTBEFORE and the validity period end time information NOTAFTER from each of them (S1505). . Here, if neither NOTBEFORE nor NOTAFTER can be acquired (NO in S1506), the process proceeds to step 1510.
[0107]
On the other hand, when one of NOTBEFORE and NOTAFTER is acquired (YES in S1506), the certificate management apparatus 222 acquires the current time information t by any means (S1507), and the time information t, NOTBEFORE, and Or, the time information t and NOTAFTER are compared (S1508). The process proceeds to step 1510 only when NOTBEFORE ≦ t and / or t ≦ NOTAFTER is satisfied (YES in S1509). If not satisfied (NO in S1509), the process ends at this point.
[0108]
If NO in S1506 (no validity period is specified) or YES in S1509 (within the specified validity period), the certificate management apparatus 222 refers to the subjectPublicKeyInfo field of the certificate (CERT) to obtain the public key (PUBLICKEY). Obtain (S1510).
[0109]
The certificate management apparatus 222 presents and searches the public key (PUBLICKEY) in the name resolution directory 230 and acquires the IP address of the communication terminal apparatus (T1) 210 (S1511). Then, an HTTP request and an IP address are output (S1512), and the operation ends.
[0110]
As described above, thereafter, the communication terminal device (T2) 220 transmits an HTTP request to the communication terminal device (T1) 210 using the IP address. Then, the content is received from the communication terminal device (T1) 210 and displayed on the WWW browser 221.
[0111]
As described above, in this embodiment, the public key (PUBLICKEY) generated in the certificate management device 213 of the communication terminal device (T1) 210 and the IP address of the communication terminal device (T1) 210 are associated with each other in the name resolution directory 230. Manage. Accordingly, the communication terminal apparatus (T2) 220 can obtain the IP address of the communication terminal apparatus (T1) 210 by presenting the public key (PUBLICKEY) to the name resolution directory 230 and performing a search. Therefore, the effect that the communication terminal device (T2) 220 can identify the communication terminal device (T1) 210 by using the public key is obtained.
[0112]
Also, in this embodiment, in the storage device 223 referred to by the certificate management device 222 of the communication terminal device (T2) 220, the public key (PUBLICKEY) of the communication terminal device (T1) 210 and the communication terminal device (T1) 210. Are associated with each other (ALIAS) and managed. Therefore, the user of the communication terminal device (T2) 220 can obtain an effect that the communication terminal device (T1) 210 can be specified using the alias (ALIAS) or the alias (ALIAS ').
[0113]
In this embodiment, the certificate management apparatus 213 of the communication terminal apparatus (T1) 210 uses the public key (PUBLICKEY) of the communication terminal apparatus (T1) 210 and the alias (ALIAS) of the communication terminal apparatus (T1) 210 as X. Association is performed using a public key certificate (CERT) in a self-signed format in .509 format. Therefore, the user of the communication terminal apparatus (T1) 210 can obtain an effect that the user can name the communication terminal apparatus (T1) 210 with an arbitrary alias (ALIAS). Also, there is an effect that an arbitrary valid period can be designated for the alias (ALIAS).
[0114]
In this embodiment, the certificate management device 222 of the communication terminal device (T2) 210 confirms the signature of the certificate (CERT) using the public key (PUBLICKEY) of the communication terminal device (T1) 210. Execute. Therefore, there is an effect that it is possible to objectively prove that the alias (ALIAS) of the communication terminal device (T1) 210 is named by the communication terminal device (T1) 210.
[0115]
In this embodiment, the certificate management apparatus 213 of the communication terminal apparatus (T1) 210 and the certificate management apparatus 222 of the communication terminal apparatus (T2) 220 communicate with the WWW server and the WWW browser according to HTTP. The operation is executed. Therefore, the effect that the URL to the WWW server operating on the terminal can be designated using the alias can be obtained.
[0116]
In this embodiment, the certificate management apparatus 213 of the communication terminal apparatus (T1) 210 designates the validity period start time information NOTBEFORE and / or the validity period end time information NOTAFTER in the certificate (CERT). In the certificate management device 222 of the communication terminal device (T2) 220, an operation of comparing with the current time information t is executed. Therefore, there is an effect that an arbitrary valid period can be designated for the alias ALIAS.
[0117]
Note that the means for the communication terminal device (T1) 210 to transmit the certificate (CERT) may be replaced with any message transmission / reception means such as instant messaging or chat from Internet mail. Similarly, the means for transmitting the certificate (CERT) by the communication terminal device (T1) 210 is registered in an arbitrary directory or database in which the communication terminal device (T1) 210 can search for the certificate (CERT) from Internet mail. It may be replaced with a means to do.
[0118]
Correspondingly, the means for the communication terminal device (T2) 220 to receive the certificate (CERT) may be replaced with any message transmission / reception means such as instant messaging or chat from Internet mail. Similarly, the means for receiving the certificate (CERT) by the communication terminal apparatus (T2) 220 is any means from any directory or database from which the communication terminal apparatus (T2) 220 can search for the certificate CERT. It may be replaced with a means for searching and acquiring at
[0119]
Further, the name resolution directory 230 manages the public key (PUBLICKEY) and the IP address in association with each other, but the hash value (HASH) of the public key (PUBLICKEY) and the IP address may be managed in association with each other. In this case, in the certificate management device 213 of the communication terminal device (T1) 210, the process of registering the public key (PUBLICKEY) in the name resolution directory 230 is performed after the hash value (HASH) of the public key (PUBLICKEY) is calculated. The calculated hash value (HASH) is changed to a process of registering in the name resolution directory 230. In addition, the certificate management device 222 of the communication terminal device (T2) 220 presents the public key (PUBLICKEY) to the name resolution directory 230 to obtain the IP address, and the hash value (HASH) is stored in the name resolution directory 230. Change to processing to present and obtain an IP address. Also, the process (S1510) for obtaining the public key (PUBLICKEY) from the subjectPublicKeyInfo shown in FIG. 10 is changed to the process for obtaining the public key (PUBLICKEY) from the subjectPublicKeyInfo field and calculating the hash value (HASH). In addition, a process for obtaining an IP address by presenting a public key (PUBLICKEY) to the name resolution directory 230 shown in FIG. 10 (S1511), and a hash value (HASH) for presenting the name resolution directory 230 to obtain an IP address. Change to procedure.
[0120]
In the embodiment shown in FIG. 6, the communication terminal apparatus (T1) 210 operates a WWW server, but the communication terminal apparatus (T2) 220 may operate a WWW server. Since the certificate management apparatus 213 and the certificate management apparatus 222 have a common function, the certificate management apparatus 213 is changed to the certificate management apparatus 222 in the above description of the present embodiment, and the certificate management apparatus This can be implemented by changing 222 to the certificate management device 213.
[0121]
The processing functions of some or all of the units in the certificate management apparatus described in each embodiment can be configured by a computer program, and the program can be executed using the computer to implement the present invention. It goes without saying that the processing procedure can be constituted by a computer program and the program can be executed by the computer. In addition, a computer-readable recording medium such as an FD, an MO, a ROM, a memory card, a program for realizing the processing function by the computer, or a program for causing the computer to execute the processing procedure, The program can be recorded on a CD, DVD, removable disk, etc., stored, provided, and the program can be distributed through a network such as the Internet.
[0122]
【The invention's effect】
As described above, the present invention has the following effects.
(1) A terminal can be identified using a public key. The reason is that the public key generated in the terminal certificate management apparatus and the IP address of the terminal are managed in association with each other in the directory.
(2) A terminal can be specified using an alias. This is because the terminal certificate management apparatus associates and manages the terminal public key and the terminal alias.
(3) An arbitrary alias can be named for the terminal. The reason is that the terminal's public key can be defined by using a self-signed certificate in SPKI format or a self-signed certificate in X.509 format that can define a local name space in the certificate management device of the terminal. This is for associating terminal aliases.
(4) It is possible to objectively prove that the terminal alias is named by the owner of the terminal public key. The reason is that the certificate management apparatus of the terminal executes an operation of confirming the signature of the certificate using the public key.
(5) An arbitrary alias can be named for the WWW server operating on the terminal. The reason is that the certificate management apparatus of the terminal communicates according to HTTP.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram according to a first embodiment of the present invention.
FIG. 2 is a diagram showing an overall processing procedure in the first embodiment of the present invention.
FIG. 3 is a diagram showing a certificate issuing procedure in the first embodiment of the present invention.
FIG. 4 is a diagram showing a certificate registration procedure in the first embodiment of the present invention.
FIG. 5 is a diagram showing a hash value acquisition and IP address acquisition procedure in the first embodiment of the present invention.
FIG. 6 is a system configuration diagram according to a second embodiment of the present invention.
FIG. 7 is a diagram showing an overall processing procedure in a second embodiment of the present invention.
FIG. 8 is a diagram showing a certificate issuing procedure in the second embodiment of the present invention.
FIG. 9 is a diagram showing a certificate registration procedure in the second embodiment of the present invention.
FIG. 10 is a diagram showing a hash value acquisition and IP address acquisition procedure in the second embodiment of the present invention.
[Explanation of symbols]
100,200 Internet
110,210 Communication terminal device
111, 211 WWW server
112,212 content
123, 213 Certificate management device
124, 214 storage device
120,220 Communication terminal device
121,221 WWW browser
122,222 Certificate management device
123,223 storage device

Claims (11)

インターネットに接続される通信端末装置のIPアドレスを取得する名前解決方法において、
インターネット上に公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する名前解決ディレクトリを設け、
ある通信端末装置は、当該通信端末装置の公開鍵と任意の別名を関連付ける任意の自己署名形式の証明書を発行するとともに、前記公開鍵または公開鍵のハッシュ値とIPアドレスを前記名前解決ディレクトリに登録し、
別のある通信端末装置は、別名と証明書を関連付けて管理し、別名により公開鍵または公開鍵のハッシュ値を取得し、前記公開鍵または公開鍵のハッシュ値を前記名前解決ディレクトリに提示してIPアドレスを取得する、
ことを特徴とする名前解決方法。
In a name resolution method for obtaining an IP address of a communication terminal device connected to the Internet,
A name resolution directory for managing a public key or a hash value of a public key and an IP address in association with each other on the Internet is provided.
A certain communication terminal device issues an arbitrary self-signed certificate that associates the public key of the communication terminal device with an arbitrary alias, and also stores the public key or the hash value of the public key and the IP address in the name resolution directory. Register,
Another communication terminal device manages an alias and a certificate in association with each other, obtains a public key or a public key hash value by the alias, and presents the public key or public key hash value to the name resolution directory. Get an IP address,
Name resolution method characterized by that.
請求項1記載の名前解決方法において、前記証明書は、SPKI(Simple Public Key Infrastructure)形式の自己署名形式の権限証明書であり、そのtagフィールドに別名を任意の形式で指定することを特徴とする名前解決方法。2. The name resolution method according to claim 1, wherein the certificate is a self-signed authority certificate in SPKI (Simple Public Key Infrastructure) format, and an alias is specified in an arbitrary format in the tag field. Name resolution method. 請求項1記載の名前解決方法において、前記証明書は、X.509形式の自己署名形式の公開証明書であり、その識別名ファイルに別名を任意の形式で指定することを特徴とする名前解決方法。2. The name resolution method according to claim 1, wherein the certificate is a public certificate of a self-signed format in X.509 format, and an alias name is specified in an arbitrary format in the identification name file. Method. 請求項2もしくは3記載の名前解決方法において、前記証明書には、別名の有効期間を指定することを特徴とする名前解決方法。4. The name resolution method according to claim 2, wherein a validity period of an alias is specified for the certificate. 複数の通信端末装置と名前解決ディレクトリとがインターネットを介して接続してなる名前解決システムであって、
前記名前解決ディレクトリは、通信端末装置の公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する機能を有し、
ある通信端末装置(T1)は、少なくとも当該通信端末装置の公開鍵と任意の別名を関連付ける任意の自己署名形式の証明書を発行する機能、前記公開鍵または公開鍵のハッシュ値とIPアドレスを前記名前解決ディレクトリに登録する機能を備える証明書管理装置を有し、
別のある通信端末装置(T2)は、少なくとも別名と証明書を関連付けて管理する機能、別名により公開鍵または公開鍵のハッシュ値を取得する機能、前記公開鍵または公開鍵のハッシュ値を前記名前解決ディレクトリに提示してIPアドレスを取得する機能を備える証明書管理装置を有する、
ことを特徴とする名前解決システム。
A name resolution system in which a plurality of communication terminal devices and a name resolution directory are connected via the Internet,
The name resolution directory has a function of managing a public key of a communication terminal device or a hash value of a public key and an IP address in association with each other,
A certain communication terminal device (T1) has at least a function of issuing a certificate of an arbitrary self-signed format for associating a public key of the communication terminal device with an arbitrary alias, a hash value and an IP address of the public key or the public key. It has a certificate management device with a function to register in the name resolution directory,
Another communication terminal device (T2) has a function of managing at least an alias and a certificate in association with each other, a function of acquiring a public key or a hash value of a public key by the alias, and the public key or the hash value of the public key as the name A certificate management device having a function of obtaining an IP address by presenting in a resolution directory;
Name resolution system characterized by that.
請求項5記載の名前解決システムにおいて、通信端末装置(T1)はWWWサーバを有し、通信端末装置(T2)はWWWブラウザを有し、各証明書管理装置はWWWサーバ及びWWWブラウザとHTTP(Hyper TextTransfer Protocol)にしたがって通信することを特徴とする名前解決システム。6. The name resolution system according to claim 5, wherein the communication terminal device (T1) includes a WWW server, the communication terminal device (T2) includes a WWW browser, and each certificate management device includes a WWW server, a WWW browser, and an HTTP ( A name resolution system characterized in that communication is performed according to Hyper TextTransfer Protocol. 複数の通信端末装置にインターネットを介して接続される名前解決ディレクトリであって、
任意の通信端末装置の公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する機能と、任意の通信端末装置から要求された公開鍵または公開鍵のハッシュ値に対応するIPアドレスを要求元に提示する機能を有することを特徴とする名前解決ディレクトリ。
A name resolution directory connected to a plurality of communication terminal devices via the Internet,
A function that manages the public key of an arbitrary communication terminal device or a public key hash value and an IP address in association with each other, and the IP address corresponding to the public key or public key hash value requested from the arbitrary communication terminal device A name resolution directory characterized by having a function presented in
別名と秘密鍵と公開鍵を入力して、別名と公開鍵を関連付ける自己署名形式の証明書を発行する機能、公開鍵またはそのハッシュ値とIPアドレスを、インターネット上の名前解決ディレクトリに登録する機能、別名と証明書を関連つけて管理する機能、別名により公開鍵または公開鍵のハッシュ値を取得する機能を、公開鍵または公開鍵のハッシュ値を名前解決ディレクトリに提示してIPアドレスを取得する機能を備えた証明書管理装置を有することを特徴とする通信端末装置。A function for entering a self-signed certificate that associates an alias with a public key by inputting the alias, private key, and public key, and a function for registering the public key or its hash value and IP address in the name resolution directory on the Internet A function for managing an alias and a certificate in association with each other, a function for acquiring a public key or a public key hash value by an alias, and presenting the public key or public key hash value to the name resolution directory to obtain an IP address A communication terminal apparatus comprising a certificate management apparatus having a function. 請求項8記載の通信端末装置において、前記証明書管理装置は、別名をWWWブラウザのブックマーク形式に出力する機能を更に備えること特徴とする通信端末装置。9. The communication terminal apparatus according to claim 8, wherein the certificate management apparatus further includes a function of outputting an alias in a bookmark format of a WWW browser. 請求項8もしくは9記載の通信端末装置における証明書管理装置の機能をコンピュータで実行するためのプログラム。The program for performing the function of the certificate management apparatus in the communication terminal device of Claim 8 or 9 with a computer. 請求項8もしくは9記載の通信端末装置における証明書管理装置の機能をコンピュータで実行するためのプログラムを記録した記録媒体。10. A recording medium on which a program for executing the function of the certificate management apparatus in the communication terminal apparatus according to claim 8 by a computer is recorded.
JP2002323755A 2002-11-07 2002-11-07 Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium Expired - Fee Related JP3862081B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002323755A JP3862081B2 (en) 2002-11-07 2002-11-07 Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002323755A JP3862081B2 (en) 2002-11-07 2002-11-07 Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2004159159A JP2004159159A (en) 2004-06-03
JP3862081B2 true JP3862081B2 (en) 2006-12-27

Family

ID=32803543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002323755A Expired - Fee Related JP3862081B2 (en) 2002-11-07 2002-11-07 Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium

Country Status (1)

Country Link
JP (1) JP3862081B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007279775A (en) * 2004-07-01 2007-10-25 Akihiko Narita Web server authentication system capable of performing web access point authentication (wapa)
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
US7647494B2 (en) 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)
JP4490354B2 (en) * 2005-09-05 2010-06-23 Kddi株式会社 Domain management method
US10033711B2 (en) * 2013-07-18 2018-07-24 Nippon Telegraph And Telephone Corporation Directory service device, client device, key cloud system, method thereof, and program

Also Published As

Publication number Publication date
JP2004159159A (en) 2004-06-03

Similar Documents

Publication Publication Date Title
CN108064444B (en) Domain name resolution system based on block chain
KR101085638B1 (en) Secure hierarchical namespaces in peer-to-peer networks
US9705851B2 (en) Extending DNSSEC trust chains to objects outside the DNS
KR100781725B1 (en) Method and system for peer-to-peer authorization
US20090013063A1 (en) Method for enabling internet access to information hosted on csd
JP5614340B2 (en) System, authentication information management method, and program
JP3912609B2 (en) Remote access VPN mediation method and mediation device
EP1521419B1 (en) Techniques for securing electronic identities
US7120793B2 (en) System and method for electronic certificate revocation
US6928167B1 (en) Method for managing public key
JPH11167536A (en) Method and device for client/host communication using computer network
JPH11338780A (en) Method and device for acknowledging and safely storing electronic document
JP5491932B2 (en) Network storage system, method, client device, cache device, management server, and program
JP2007159134A (en) System and method for setting temporary and permanent credential for safe, on-line commercial transaction
WO2000067415A2 (en) Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
Sun et al. Handle system namespace and service definition
US11558344B1 (en) Resolving blockchain domains
RU2373572C2 (en) System and method for resolution of names
CN113728348A (en) Computer-implemented system and method for implementing alias-based addressing for distributed ledgers
KR20210154189A (en) Destination addressing associated with a distributed ledger
JP3862081B2 (en) Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium
Lioy et al. DNS security
US20180013726A1 (en) DNSSEC Lightweight Database Access Protocol Gateway
JP4066719B2 (en) Location information server that provides location information and its user terminal
Trostle et al. Implementation of Crossrealm Referral Handling in the MIT Kerberos Client.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060920

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees