CN111937348A - 认证系统及认证程序 - Google Patents

认证系统及认证程序 Download PDF

Info

Publication number
CN111937348A
CN111937348A CN201880092037.8A CN201880092037A CN111937348A CN 111937348 A CN111937348 A CN 111937348A CN 201880092037 A CN201880092037 A CN 201880092037A CN 111937348 A CN111937348 A CN 111937348A
Authority
CN
China
Prior art keywords
user
organization
certificate
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880092037.8A
Other languages
English (en)
Other versions
CN111937348B (zh
Inventor
本庄将也
松本光弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN111937348A publication Critical patent/CN111937348A/zh
Application granted granted Critical
Publication of CN111937348B publication Critical patent/CN111937348B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在第1用户所属的第1组织的认证系统(120)中,认证装置(300)在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,从其他组织系统接收问候消息,使用所述第1用户的客户端密钥对所述问候消息进行加密,将加密后的问候消息作为签名消息向所述其他组织系统发送。

Description

认证系统及认证程序
技术领域
本发明涉及用于认证协作的技术。
背景技术
在通过PKI认证而利用多个组织的服务的情况下,各组织的用户需要与所利用的终端的数量相应地被发行客户端证书。因此,缺乏便利性。PKI是Public KeyInfrastructure的简称。
专利文献1公开了一种未使用多个客户端证书的方法。
在该方法中,认证协作装置向服务提供装置提示安装有证书的终端的用户。由此,用户能够通过1个个人认证信息而利用多个终端。例如,个人认证信息是ID(identifier)与密码的组,或者密钥与公钥的组。
现有技术文献
专利文献
专利文献1:日本特开2011-238083号公报
发明内容
发明要解决的问题
在专利文献1所公开的方法中,需要在用户认证之外进行设备认证。此外,为了进行设备认证,需要设备认证装置。此外,为了进行设备认证,需要将设备密钥或者电子证书等保存于设备和设备认证装置。即,在追加新的设备的情况下,产生将设备密钥或者电子证书等保存于新的设备的作业,因此,耗费精力。
本发明的目的在于,即便没有为了进行设备认证而将设备密钥或者电子证书等保存于用户终端(设备的一例),也能够在用户从用户终端访问了其他组织的服务的情况下进行用户的认证。
用于解决课题的手段
本发明的认证系统是第1用户所属的第1组织的认证系统。
所述认证系统具备代理证明部,该代理证明部在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,从其他组织系统接收问候消息,使用所述第1用户的客户端密钥对所述问候消息进行加密,将加密后的问候消息作为签名消息向所述其他组织系统发送。
发明的效果
根据本发明,即便没有为了进行设备认证而将设备密钥或者电子证书等保存于用户终端(设备的一例),也能够在用户从用户终端访问了其他组织的服务的情况下进行用户的认证。
附图说明
图1是实施方式1中的认证协作系统100的结构图。
图2是实施方式1中的组织系统110的结构图。
图3是实施方式1中的用户终端130的结构图。
图4是实施方式1中的服务器装置140的结构图。
图5是实施方式1中的认证系统120的结构图。
图6是实施方式1中的管理装置200的结构图。
图7是实施方式1中的认证装置300的结构图。
图8是实施方式1中的认证机构装置400的结构图。
图9是实施方式1中的登记处理的流程图。
图10是示出实施方式1中的事务数据121的图。
图11是实施方式1中的发行处理的流程图。
图12是实施方式1中的发行处理的流程图。
图13是示出实施方式1中的事务数据122的图。
图14是实施方式1中的验证处理(S210)的流程图。
图15是实施方式1中的代理证明处理的流程图。
图16是实施方式1中的代理证明处理的流程图。
图17是实施方式1中的注销处理的流程图。
图18是示出实施方式1中的事务数据123的图。
图19是实施方式2中的认证机构装置400的结构图。
图20是实施方式2中的验证处理(S210)的流程图。
图21是实施方式3中的认证协作系统100的结构图。
图22是各实施方式中的管理装置200的硬件结构图。
图23是各实施方式中的认证装置300的硬件结构图。
图24是各实施方式中的认证机构装置400的硬件结构图。
具体实施方式
在实施方式及附图中,对相同的要素及对应的要素标注相同的标号。适当省略或简化标注了相同的标号的要素的说明。图中的箭头主要示出数据流或者处理的流程。
实施方式1.
基于图1至图18对认证协作系统100进行说明。
***结构的说明***
基于图1,对认证协作系统100的结构进行说明。
认证协作系统100具备多个组织系统。
多个组织系统经由因特网101而相互通信。因特网101是网络的一例。
组织系统是组织中的计算机系统。
在实施方式1中,认证协作系统100具备第1组织系统110A、第2组织系统110B以及第3组织系统110C。
第1组织系统110A是第1组织的计算机系统。
第2组织系统110B是第2组织的计算机系统。
第3组织系统110C是第3组织的计算机系统。
组织系统可以为2个,也可以为4个以上。
在不确定组织系统的情况下,分别称为组织系统110。
基于图2,对组织系统110的结构进行说明。
组织系统110具备认证系统120、用户终端组130G、服务器装置组140G以及网关装置112。
认证系统120、用户终端组130G、服务器装置组140G以及网关装置112经由内联网111而相互进行通信。内联网111是网络的一例。
认证系统120、用户终端组130G以及服务器装置组140G经由内联网111、网关装置112以及因特网101而与其他的组织系统110进行通信。
用户终端组130G是1台以上的用户终端。
在不确定用户终端的情况下,分别称为用户终端130。
服务器装置组140G是1台以上的服务器装置。服务器装置是提供服务的装置。服务器装置也被称为应用服务器或者服务提供装置。
在不确定服务器装置的情况下,分别称为服务器装置140。
基于图3对用户终端130的结构进行说明。
用户终端130是具备处理器131A、存储器131B、辅助存储装置131C、通信装置131D以及输入输出接口131E这样的硬件的计算机。这些硬件经由信号线而相互连接。
处理器131A是进行运算处理的IC(Integrated Circuit),对其他硬件进行控制。例如,处理器131A是CPU(Central Processing Unit)、DSP(Digital Signal Processor)、或者GPU(Graphics Processing Unit)。处理器131A实现浏览器部132的功能。
存储器131B是易失性的存储装置。存储器131B也被称为主存储装置或者主存储器。例如,存储器131B是RAM(Random Access Memory)。根据需要,将存储器131B所存储的数据保存于辅助存储装置131C。
辅助存储装置131C是非易失性的存储装置。例如,辅助存储装置131C是ROM(ReadOnly Memory)、HDD(Hard Disk Drive)或者闪存。根据需要,将辅助存储装置131C所存储的数据加载于存储器131B。
通信装置131D是接收器及发送器。例如,通信装置131D是通信芯片或者NIC(Network Interface认证机构rd)。
输入输出接口131E是与输入装置及输出装置连接的端口。例如,输入输出接口131E是USB端子,输入装置是键盘及鼠标,输出装置是显示器。USB是Universal Serial Bus的简称。
基于图4,对服务器装置140的结构进行说明。
服务器装置140是具备处理器141A、存储器141B、辅助存储装置141C以及通信装置141D这样的硬件的计算机。这些硬件经由信号线而相互连接。
处理器141A是进行运算处理的IC,对其他硬件进行控制。例如,处理器141A是CPU、DSP或者GPU。处理器141A实现应用部142的功能。
存储器141B是易失性的存储装置。存储器141B也被称为主存储装置或者主存储器。例如,存储器141B是RAM。根据需要,将存储器141B所存储的数据保存于辅助存储装置141C。
辅助存储装置141C是非易失性的存储装置。例如,辅助存储装置141C是ROM、HDD或者闪存。根据需要,将辅助存储装置141C所存储的数据加载于存储器141B。
通信装置141D是接收器及发送器。例如,通信装置141D是通信芯片或者NIC。
基于图5,对认证系统120的结构进行说明。
认证系统120具备管理装置200、认证装置300以及认证机构装置400。
认证装置300经由内联网111而与管理装置200及认证机构装置400进行通信。
基于图6,对管理装置200的结构进行说明。
管理装置200是具备处理器201、存储器202、辅助存储装置203以及通信装置204这样的硬件的计算机。这些硬件经由信号线而相互连接。
处理器201是进行运算处理的IC,对其他硬件进行控制。例如,处理器201是CPU、DSP或者GPU。
存储器202是易失性的存储装置。存储器202也被称为主存储装置或者主存储器。例如,存储器202是RAM。根据需要,将存储器202所存储的数据保存于辅助存储装置203。
辅助存储装置203是非易失性的存储装置。例如,辅助存储装置203是ROM、HDD或者闪存。根据需要,将辅助存储装置203所存储的数据加载于存储器202。
通信装置204是接收器及发送器。例如,通信装置204是通信芯片或者NIC。
管理装置200具备事务发行部211、事务受理部212、证书验证部213、区块链管理部214、以及事务验证部215这样的要素。这些要素由软件实现。
在辅助存储装置203中,存储有用于使计算机作为事务发行部211、事务受理部212、证书验证部213、区块链管理部214以及事务验证部215而发挥功能的程序。程序被加载于存储器202,通过处理器201来执行。
此外,在辅助存储装置203中存储有OS(Operating System)。OS的至少一部分被加载于存储器202,通过处理器201来执行。
即,处理器201一边执行OS,一边执行程序。
执行程序而得到的数据被存储于存储器202、辅助存储装置203、处理器201内的寄存器或者处理器201内的高速缓冲存储器这样的存储装置。
存储器202作为区块链存储部290发挥功能。但是,其他的存储装置也可以代替存储器202或者与存储器202一起作为区块链存储部290发挥功能。
管理装置200也可以具备代替处理器201的多个处理器。多个处理器分担处理器201的作用。
程序能够以计算机可读取的方式记录(存储)于光盘或者闪存等非易失性的记录介质。
基于图7,对认证装置300的结构进行说明。
认证装置300是具备处理器301、存储器302、辅助存储装置303以及通信装置304这样的硬件的计算机。这些硬件经由信号线而相互连接。
处理器301是进行运算处理的IC,对其他硬件进行控制。例如,处理器301是CPU、DSP或者GPU。
存储器302是易失性的存储装置。存储器302也被称为主存储装置或者主存储器。例如,存储器302是RAM。根据需要,将存储器302所存储的数据保存于辅助存储装置303。
辅助存储装置303是非易失性的存储装置。例如,辅助存储装置303是ROM、HDD或者闪存。根据需要,将辅助存储装置303所存储的数据加载于存储器302。
通信装置304是接收器及发送器。例如,通信装置304是通信芯片或者NIC。
认证装置300具备认证部311、代理证明部312以及注销受理部313这样的要素。这些要素由软件实现。
在辅助存储装置303中,存储有用于使计算机作为认证部311、代理证明部312以及注销受理部313而发挥功能的程序。程序被加载于存储器302,通过处理器301来执行。
此外,在辅助存储装置303中存储有OS。OS的至少一部分被加载于存储器302,通过处理器301来执行。
即,处理器301一边执行OS,一边执行程序。
执行程序而得到的数据被存储于存储器302、辅助存储装置303、处理器301内的寄存器或者处理器301内的高速缓冲存储器这样的存储装置。
存储器302作为认证信息存储部391和客户端密钥存储部392发挥功能。但是,其他的存储装置也可以代替存储器302或者与存储器302一起作为认证信息存储部391和客户端密钥存储部392发挥功能。
认证装置300也可以具备代替处理器301的多个处理器。多个处理器分担处理器301的作用。
程序能够以计算机可读取的方式记录(存储)于光盘或者闪存等非易失性的记录介质。
基于图8,对认证机构装置400的结构进行说明。
认证机构装置400是具备处理器401、存储器402、辅助存储装置403以及通信装置404这样的硬件的计算机。这些硬件经由信号线而相互连接。
处理器401是进行运算处理的IC,对其他硬件进行控制。例如,处理器401是CPU、DSP或者GPU。
存储器402是易失性的存储装置。存储器402也被称为主存储装置或者主存储器。例如,存储器402是RAM。根据需要,将存储器402所存储的数据保存于辅助存储装置403。
辅助存储装置403是非易失性的存储装置。例如,辅助存储装置403是ROM、HDD或者闪存。根据需要,将辅助存储装置403所存储的数据加载于存储器402。
通信装置404是接收器及发送器。例如,通信装置404是通信芯片或者NIC。
认证机构装置400具备密钥生成部411和证书生成部412这样的要素。这些要素由软件实现。
在辅助存储装置403中,存储有用于使计算机作为密钥生成部411和证书生成部412发挥功能的程序。程序被加载于存储器402,通过处理器401来执行。
此外,在辅助存储装置403中存储有OS。OS的至少一部分被加载于存储器402,通过处理器401来执行。
即,处理器401一边执行OS,一边执行程序。
执行程序而得到的数据被存储于存储器402、辅助存储装置403、处理器401内的寄存器或者处理器401内的高速缓冲存储器这样的存储装置。
存储器402作为认证机构密钥存储部490发挥功能。但是,其他的存储装置也可以代替存储器402或者与存储器402一起作为认证机构密钥存储部490发挥功能。
认证机构装置400也可以具备代替处理器401的多个处理器。多个处理器分担处理器401的作用。
程序能够以计算机可读取的方式记录(存储)于光盘或者闪存等非易失性的记录介质。
***动作的说明***
认证协作系统100的动作相当于认证协作方法。
认证系统120的动作相当于认证方法。此外,认证方法的步骤相当于认证程序的步骤。
认证程序能够以计算机可读取的方式记录(存储)于光盘或者闪存等非易失性的记录介质。
针对认证协作方法及认证方法,说明以下的事项。
(1)区块链的构筑
(2)向区块链的参加
(3)认证机构证书的登记
(4)客户端证书的发行
(5)用户的代理证明
(6)用户的注销
在实施方式中,BC是指区块链,CA是指认证机构,CL是指客户端。此外,签名是指电子签名。
首先,对(1)区块链的构筑进行说明。
在认证协作系统100中,构筑认证机构证书区块链、客户端证书区块链及失效列表区块链。
认证机构证书区块链是认证机构证书用的区块链。
客户端证书区块链是客户端证书用的区块链。
失效列表区块链是失效列表用的区块链。失效列表是失效后的客户端证书的列表。
在各个认证系统120中,准备区块链密钥与区块链证书的组。区块链密钥与区块链证书的组在认证机构证书区块链、客户端证书区块链以及失效列表区块链中共同使用。
区块链密钥与区块链证书的组被存储于区块链存储部290。即,在第1组织的认证系统120中,第1组织用的区块链密钥与第1组织用的区块链证书的组被存储于区块链存储部290。在第2组织的认证系统120中,第2组织用的区块链密钥与第2组织用的区块链证书的组被存储于区块链存储部290。在第3组织的认证系统120中,第3组织用的区块链密钥与第3组织用的区块链证书的组被存储于区块链存储部290。
区块链密钥与区块链证书的组的生成方法根据区块链的安装方式的不同而不同。例如,认证系统120自己生成区块链密钥与区块链证书的组。或者,代表性的认证机构针对各个认证系统120而生成区块链密钥与区块链证书的组。
以下,说明区块链密钥与区块链证书的组在认证机构证书区块链、客户端证书区块链以及失效列表区块链中共同使用的情况。但是,区块链密钥与区块链证书的组也可以在认证机构证书区块链、客户端证书区块链以及失效列表区块链中分别不同。
接着,说明(2)向区块链的参加。
向区块链的参加是指,用于针对起动完毕的区块链得到数据登记的权利或者数据参照的权利的处理。在认证系统120通过向区块链的参加而得到数据登记的权利的情况下,认证系统120能够向区块链登记数据。在认证系统120通过向区块链的参加而得到数据参照的权利的情况下,认证系统120能够参照登记在区块链中的数据。
各个认证系统120分别参加到认证机构证书区块链、客户端证书区块链以及失效列表区块链。
为了向区块链的参加,需要进行区块链起动处理及区块链参加处理。
在区块链起动处理中,利用区块链起动功能。区块链起动功能是执行用于将区块链起动的处理的功能。例如,执行为了起动区块链而提供的程序。
在区块链参加处理中,利用区块链参加功能。区块链参加功能是执行用于参加到区块链的处理的功能。例如,通过执行为了参加到区块链而提供的程序,能够进行向区块链服务器的访问。此外,根据区块链的通信规格,交换参加消息。
向区块链的参加的方法根据区块链的不同而不同。例如,第1组织的认证系统120起动区块链,第2组织和第3组织各自的认证系统120参加到区块链。
在各个认证系统120中,准备认证机构密钥与认证机构证书的组。
认证机构密钥由密钥生成部411生成,并存储于认证机构密钥存储部490。即,在第1组织的认证系统120中,第1组织用的认证机构密钥被存储于认证机构密钥存储部490。在第2组织的认证系统120中,第2组织用的认证机构密钥被存储于认证机构密钥存储部490。在第3组织的认证系统120中,第3组织用的认证机构密钥被存储于认证机构密钥存储部490。
认证机构证书由证书生成部412生成。例如,按照X.509的规格而生成认证机构证书。例如,也按照X.509的规格而生成区块链证书及客户端证书。
在认证机构证书中包括与认证机构密钥成对的认证机构公钥。此外,在区块链证书中包括与区块链密钥成对的区块链公钥,在客户端证书中包括与客户端密钥成对的客户端公钥。
认证机构密钥与认证机构公钥的组通过RSA加密或者椭圆曲线加密等算法而生成。区块链密钥与区块链公钥的组及客户端密钥与客户端公钥的组也通过RSA加密或者椭圆曲线加密等算法而生成。RSA是Rivest-Shamir-Adleman cryptosystem的简称。
接着,对(3)认证机构证书的登记进行说明。
各个认证系统120将认证机构证书登记于认证机构证书区块链。
基于图9,以第1组织的认证机构证书登记于认证机构证书区块链的情况为例来说明登记处理。
该登记处理是(3)用于登记认证机构证书的的处理。
在步骤S101中,发行第1组织的认证机构证书用的登记事务。
认证机构证书用的登记事务是用于将认证机构证书登记于认证机构证书区块链的事务。
步骤S101的处理如下。
在第1组织的认证系统120中,事务发行部211发行第1组织的认证机构证书用的登记事务。具体而言,事务发行部211生成事务数据121,将事务数据121向各个其他的认证系统120发送。通过区块链的功能而发送事务数据121。其他的认证系统120是第2组织的认证系统120及第3组织的认证系统120。
在各个其他的认证系统120中,事务受理部212受理第1组织的认证机构证书用的登记事务。具体而言,事务受理部212接收事务数据121。
基于图10,对事务数据121进行说明。
事务数据121具有基本信息121A、所有者信息121B、认证机构证书121C、以及其他信息121D。
基本信息121A例如包括事务ID(identifier)、发行源的区块链证书、发行源的签名、以及发行时的时间戳。发行源是第1组织的认证系统120。使用发行源的区块链密钥而生成发行源的签名。
所有者信息121B示出认证机构证书的所有者。所有者是第1组织的认证系统120。
认证机构证书121C是第1组织的认证机构证书。
返回图9,从步骤S102继续进行说明。
在步骤S102中,验证第1组织的认证机构证书。即,验证事务数据121所包含的认证机构证书121C。
步骤S102的处理如下。
在各个其他的认证系统120中,证书验证部213验证第1组织的认证机构证书。具体而言,证书验证部213从事务数据121取得认证机构证书121C,对认证机构证书121C进行验证。
例如,证书验证部213通过以下所示的方法中的至少任意一个方法来验证认证机构证书121C。通过多个方法进行验证,由此,能够更加准确地确认认证机构证书121C的真伪。
证书验证部213确认认证机构证书121C的形式。具体而言,证书验证部213确认认证机构证书121C的形式与认证机构证书的规定的形式一致。
证书验证部213使用认证机构证书121C所包含的认证机构公钥,对基本信息121A中的发行源的签名进行验证。
证书验证部213确认认证机构证书121C的正确性。具体而言,证书验证部213通过与发行源的认证系统120进行通信,确认认证机构证书121C的内容。
在步骤S103中,通过其他的认证系统组,实现验证结果的共识形成。其他的认证系统组是1个以上的其他的认证系统120。具体而言,其他的认证系统组是第1组织的认证系统120以外的全部的认证系统120。即,其他的认证系统组是第2组织的认证系统120及第3组织的认证系统120。
步骤S103的处理如下。
在其他的认证系统组中,1个以上的证书验证部213通过共识形成功能来实现验证结果的共识形成。
共识形成功能被称为共识算法。
共识算法根据区块链的种类的不同而不同。作为有名的共识算法,举出Proof ofWork(PoW)及Practical Byzantine Fault Tolerance(PBFT)等。
认证机构证书用于证明认证系统120的认证机构装置400。因此,对认证机构证书要求较高的安全性。
例如,在全部的其他的认证系统120中,仅在判定为认证机构证书正确的情况下,得到认证机构证书正确这样的共识。
根据共识形成的结果,处理分支。
在得到第1组织的认证机构证书正确这样的结果的情况下,处理进入步骤S104。
在得到第1组织的认证机构证书不正确这样的结果的情况下,不将第1组织的认证机构证书登记于认证机构证书区块链,处理进入步骤S105。
在步骤S104中,将第1组织的认证机构证书登记于认证机构证书区块链。
步骤S104的处理如下。
在各个其他的认证系统120中,区块链管理部214将第1组织的认证机构证书登记于认证机构证书区块链。具体而言,区块链管理部214将认证机构证书121C作为认证机构证书区块链的一部分而存储于区块链存储部290。
在步骤S105中,通知登记事务的结果。
步骤S105的处理如下。
在各个其他的认证系统120中,事务受理部212将登记结果通知向第1组织的认证系统120发送。登记结果通知示出第1组织的认证机构证书是否登记在认证机构证书区块链中。
在第1组织的认证系统120中,事务发行部211接收登记结果通知。
接着,对(4)客户端证书的发行进行说明。
各个认证系统120为了组织内的用户而发行客户端证书。客户端证书的发行是指向客户端证书区块链登记客户端证书。
基于图11及图12,以为属于第1组织的第1用户发行客户端证书的情况为例来说明发行处理。
该发行处理是(4)客户端证书的发行用的处理。
在步骤S201中,将第1用户的认证信息向第1组织的认证系统120发送。
认证信息是用于认证用户的信息。例如,认证信息是用户ID与密码的组、或者生物体信息。
步骤S201的处理如下。
在第1组织系统110A中,第1用户将认证信息向用户终端130输入。
用户终端130的浏览器部132向第1组织的认证系统120发送认证信息。
在第1组织的认证系统120中,认证部311接收认证信息。
在步骤S202中,对第1用户的认证信息进行验证。
步骤S202的处理如下。
在第1组织的认证系统120中,在认证信息存储部391中,预先登记有第1组织的各个用户的认证信息。
认证部311判定接收到的认证信息是否与登记于认证信息存储部391的任意认证信息一致。
在接收到的认证信息与登记于认证信息存储部391的任意认证信息一致的情况下,用户的认证信息正确。
在用户的认证信息正确的情况下,处理进入步骤S203。
在用户的认证信息不正确的情况下,认证部311将错误消息向用户终端130发送。用户终端130的浏览器部132接收错误消息,将错误消息显示于显示器。然后,处理进入步骤S201。
在步骤S203中,生成第1用户的客户端密钥。
步骤S203的处理如下。
在第1组织的认证系统120中,认证部311发送用于发行第1用户的客户端密钥和第1用户的客户端证书的发行请求。密钥生成部411接收发行请求,生成第1用户的客户端密钥。
在步骤S204中,生成第1用户的客户端证书。
步骤S204的处理如下。
在第1组织的认证系统120中,证书生成部412使用第1组织的认证机构密钥而生成签名,生成第1用户的客户端证书。
第1用户的客户端证书包括使用第1组织的认证机构密钥而生成的签名。
在步骤S205中,发行第1用户的客户端证书用的登记事务。
客户端证书用的登记事务是用于将客户端证书登记于客户端证书区块链的事务。
步骤S205的处理如下。
在第1组织的认证系统120中,证书生成部412发送客户端密钥与客户端证书的组,认证部311接收客户端密钥与客户端证书的组。认证部311发送客户端证书,事务发行部211接收客户端证书。然后,事务发行部211发行第1用户的客户端证书用的登记事务。具体而言,事务发行部211生成事务数据122,将事务数据122向各个其他的认证系统120发送。其他的认证系统120是第2组织的认证系统120及第3组织的认证系统120。
在各个其他的认证系统120中,事务受理部212受理第1用户的客户端证书用的登记事务。具体而言,事务受理部212接收事务数据122。
基于图13,对事务数据122进行说明。
事务数据122具有基本信息122A、所有者信息122B、客户端证书122C以及其他信息122D。
基本信息122A例如包括事务ID、发行源信息、发行源的区块链证书、发行源的签名、以及发行时的时间戳。发行源信息示出事务数据122的发行源。发行源是第1组织的认证系统120。使用发行源的区块链密钥而生成发行源的签名。
所有者信息122B示出客户端证书的所有者。所有者是第1用户。
客户端证书122C是第1用户的客户端证书。
返回图11,从步骤S210继续进行说明。
在步骤S210中,验证第1用户的客户端证书。即,验证事务数据122所包含的客户端证书122C。
步骤S210的处理如下。
在各个其他的认证系统120中,证书验证部213验证第1用户的客户端证书。具体而言,证书验证部213从事务数据122取得客户端证书122C,对客户端证书122C进行验证。
基于图14,对步骤S210中的验证处理进行说明。
在步骤S211中,证书验证部213验证事务数据122的形式。
例如,证书验证部213验证事务数据122的形式是否与客户端证书用的登记事务的规定的形式一致、以及客户端证书122C的有效期限是否未到期等。
在事务数据122的形式正确的情况下,处理进入步骤S212。
在事务数据122的形式不正确的情况下,证书验证部213判定为客户端证书122C不正确,处理结束。
在步骤S212中,证书验证部213从事务数据122的基本信息122A取得发行源信息。
然后,证书验证部213基于发行源信息,从区块链存储部290取得发行源的认证机构证书。
在步骤S213中,证书验证部213从发行源的认证机构证书取得认证机构公钥。
此外,证书验证部213从事务数据122取得客户端证书122C。
然后,证书验证部213使用认证机构公钥,验证客户端证书122C中的签名。即,证书验证部213验证客户端证书122C的签名是否为真实签名。
在步骤S214中,证书验证部213判定针对客户端证书122C的签名的验证结果。
在客户端证书122C的签名正确的情况下,证书验证部213判定为客户端证书122C正确,处理结束。
在客户端证书122C的签名不正确的情况下,证书验证部213判定为客户端证书122C不正确,处理结束。
返回图11,从步骤S220继续进行说明。
在步骤S221中,通过其他的认证系统组,实现验证结果的共识形成。其他的认证系统组是1个以上的其他的认证系统120。具体而言,其他的认证系统组是第1组织的认证系统120以外的全部的认证系统120。即,其他的认证系统组是第2组织的认证系统120及第3组织的认证系统120。
步骤S220的处理如下。
在其他的认证系统组中,1个以上的证书验证部213通过共识形成功能,实现验证结果的共识形成。
共识形成功能被称为共识算法。
例如,通过多数票表决来决定验证结果。即,在客户端证书正确这样的验证结果的数量比客户端证书不正确这样的验证结果的数量多的情况下,得到客户端证书正确这样的共识。
根据共识形成的结果,处理分支。
在得到第1用户的客户端证书正确这样的结果的情况下,处理进入步骤S231。
在得到第1用户的客户端证书不正确这样的结果的情况下,处理进入步骤S241。
在步骤S231中,将第1用户的客户端证书登记于客户端证书区块链。
步骤S231的处理如下。
在各个其他的认证系统120中,区块链管理部214将第1用户的客户端证书登记于客户端证书区块链。即,区块链管理部214将客户端证书122C作为客户端证书区块链的一部分而存储于区块链存储部290。
在步骤S232中,保存第1用户的客户端密钥。
步骤S232的处理如下。
在各个其他的认证系统120中,事务受理部212将登记完成通知向第1组织的认证系统120发送。登记完成通知示出第1用户的客户端证书被登记在客户端证书区块链中。
在第1组织的认证系统120中,事务发行部211接收登记完成通知。事务发行部211发送登记完成通知,认证部311接收登记完成通知。然后,认证部311将第1用户的客户端密钥保存于客户端密钥存储部392。
在步骤S232之后,处理进入步骤S250。
在步骤S241中,将登记事务的舍弃向第1组织的认证系统120通知。
步骤S241的处理如下。
在各个其他的认证系统120中,事务受理部212将舍弃通知向第1组织的认证系统120发送。舍弃通知示出第1用户的客户端证书用的登记事务被舍弃。即,舍弃通知示出第1用户的客户端证书未登记在客户端证书区块链中。例如,舍弃通知包括舍弃理由信息。舍弃理由信息是区分舍弃理由的信息。例如,舍弃理由信息通过代码或者字符串等来表示舍弃理由。
在第1组织的认证系统120中,事务发行部211接收舍弃通知。
在步骤S242中,删除第1用户的客户端密钥。
步骤S242的处理如下。
在第1组织的认证系统120中,事务发行部211发送舍弃通知,认证部311接收舍弃通知。然后,认证部311删除第1用户的客户端密钥。
在步骤S242之后,处理进入步骤S250。
在步骤S250中,将客户端证书的发行结果向用户终端130通知。
步骤S250的处理如下。
在第1组织的认证系统120中,认证部311将发行结果通知向用户终端130发送。发行结果通知示出是否发行了第1用户的客户端证书。
在第1组织系统110A中,用户终端130的浏览器部132接收发行结果通知,将发行结果显示于显示器。例如,在未发行第1用户的客户端证书的情况下,浏览器部132将舍弃理由显示于显示器。
接着,对(5)用户的代理证明进行说明。
在用户访问其他组织的服务器装置140的情况下,即,在用户访问其他组织的服务的情况下,用户所属的组织的认证系统120代替其他组织的认证系统120而对用户进行认证。
基于图15及图16,以第1组织的第1用户访问第2组织的服务的情况为例来说明代理证明处理。
该代理证明处理是(5)用户的代理证明用的处理。
在步骤S301中,发行第1用户的客户端证书。即,将第1用户的客户端证书登记于客户端证书区块链。
步骤S301的处理相当于在图11及图12中说明的发行处理。
在步骤S302中,将访问请求向第2组织的服务器装置140发送。
步骤S302的处理如下。
在第1组织系统110A中,第1用户将针对第2组织的服务的访问请求向用户终端130输入。
访问信息示出第1组织、第1用户以及访问内容。
用户终端130的浏览器部132将访问请求向第2组织的服务器装置140发送。
在第2组织系统110B中,服务器装置140接收访问请求。
在步骤S303中,将第1用户的认证请求向第2组织的认证系统120发送。
步骤S303的处理如下。
在第2组织系统110B中,服务器装置140发送第1用户的认证请求。该认证请求示出第1组织和第1用户。
在第2组织的认证系统120中,认证部311接收第1用户的认证请求。
在步骤S304中,从第2组织的客户端证书区块链取得第1用户的客户端证书。
步骤S304的处理如下。
在第2组织的认证系统120中,认证部311发送第1用户识别符,区块链管理部214接收第1用户识别符。区块链管理部214基于第1用户识别符,从客户端证书区块链取得第1用户的客户端证书。即,区块链管理部214从区块链存储部290取得第1用户的客户端证书。
在步骤S305中,验证第1用户的客户端证书。
步骤S305的处理如下。
在第2组织的认证系统120中,证书验证部213从第1用户的客户端证书取得有效期限,对有效期限与当前时刻进行比较。
在有效期限到期的情况下,证书验证部213判定为第1用户的客户端证书不正确。
在有效期限未到期的情况下,证书验证部213判定第1用户的客户端证书是否登记在失效列表区块链中。即,证书验证部213判定第1用户的客户端证书是否作为失效列表区块链的一部分而存储在区块链存储部290中。证书验证部213如以下那样进行判定。首先,证书验证部213从第1用户的客户端证书取得发行者与序列号的组。然后,证书验证部213判定与取得的组相同的组是否登记在失效列表区块链中。
在第1用户的客户端证书登记在失效列表区块链中的情况下,证书验证部213判定为第1用户的客户端证书不正确。
在第1用户的客户端证书未登记在失效列表区块链中的情况下,证书验证部213判定为第1用户的客户端证书正确。
在步骤S306中,判定针对第1用户的客户端证书的验证结果。
步骤S306的处理如下。
在第2组织的认证系统120中,证书验证部213发送验证结果通知,认证部311接收验证结果通知。验证结果通知示出第1用户的客户端证书是否正确。然后,认证部311基于验证结果通知,针对第1用户的客户端证书判定验证结果。
在第1用户的客户端证书正确的情况下,处理进入步骤S311。
在第1用户的客户端证书不正确的情况下,处理进入步骤S307。
在步骤S307中,将认证失败向用户终端130通知。
步骤S307的处理如下。
在第2组织的认证系统120中,认证部311发送认证失败通知。
在第2组织系统110B中,服务器装置140接收认证失败通知,并发送认证失败通知。用户终端130接收认证失败通知,将认证失败显示于显示器。
在步骤S307之后,处理结束。在该情况下,第1用户无法访问第2组织的服务。
在步骤S311中,将问候消息(hello message)向第1组织的认证系统120发送。
步骤S311的处理如下。
在第2组织的认证系统120中,认证部311生成问候消息,将问候消息和第1用户识别符向第1组织的认证系统120发送。问候消息包括随机数。
在第1组织的认证系统120中,代理证明部312接收问候消息和第1用户识别符。
在步骤S312中,将签名消息返回给第2组织的认证系统120。
步骤S312的处理如下。
在第1组织的认证系统120中,代理证明部312基于第1用户识别符,从客户端密钥存储部392取得第1用户的客户端密钥。代理证明部312使用第1用户的客户端密钥对问候消息进行加密。加密后的问候消息是签名消息。代理证明部312将签名消息向第2组织的认证系统120发送。
在第2组织的认证系统120中,认证部311接收签名消息。
在步骤S313中,对签名消息进行验证。
步骤S313的处理如下。
在第2组织的认证系统120中,认证部311从第1用户的客户端证书取得第1用户的客户端公钥。认证部311使用第1用户的客户端公钥,对签名消息进行进行解密。然后,认证部311判定解密后的签名消息是否与问候消息一致。
在解密后的签名消息与问候消息一致的情况下,签名消息正确。
在步骤S314中,判定签名消息的验证结果。
步骤S314的处理如下。
在第2组织的认证系统120中,认证部311判定签名消息的验证结果。
在签名消息正确的情况下,认证部311判定为第1用户是正当的用户,处理进入步骤S315。
在签名消息不正确的情况下,认证部311判定为第1用户是不正当的用户,处理进入步骤S316。
在步骤S315中,将认证成功向用户终端130通知。
步骤S315的处理如下。
在第2组织的认证系统120中,认证部311发送认证成功通知。
在第2组织系统110B中,服务器装置140接收认证成功通知,发送认证成功通知。用户终端130接收认证成功通知,将认证成功显示于显示器。
在步骤S315之后,处理结束。在该情况下,第1用户能够访问第2组织的服务。
在步骤S316中,将认证失败向用户终端130通知。
步骤S316的处理如下。
在第2组织的认证系统120中,认证部311发送认证失败通知。
在第2组织系统110B中,服务器装置140接收认证失败通知,发送认证失败通知。用户终端130接收认证失败通知,将认证失败显示于显示器。
在步骤S316之后,处理结束。在该情况下,第1用户无法访问第2组织的服务。
接着,对(6)用户的注销进行说明。
在各个其他的认证系统120中,用户的客户端证书被登记在失效列表区块链中。
基于图17,以第1组织的第1用户注销的情况为例来说明注销处理。
该注销处理是(6)用户的注销用的处理。
在步骤S401中,将注销请求向第1组织的认证系统120发送。
步骤S401的处理如下。
在第1组织系统110A中,第1用户将注销请求向用户终端130输入。
注销请求示出第1组织和第1用户。
用户终端130的浏览器部132将注销请求向第1组织的认证系统120发送。
在第1组织的认证系统120中,注销受理部313接收注销请求。
在步骤S402中,发行第1用户的客户端证书用的失效事务。
客户端证书用的失效事务是用于将客户端证书登记于失效列表区块链的事务。
步骤S402的处理如下。
在第1组织的认证系统120中,注销受理部313将第1用户识别符向事务发行部211发送。事务发行部211基于第1用户识别符,从第1组织的客户端证书区块链取得第1用户的客户端证书。然后,事务发行部211发行第1用户的客户端证书用的失效事务。具体而言,事务发行部211生成事务数据123,将事务数据123向各个其他的认证系统120发送。其他的认证系统120是第2组织的认证系统120及第3组织的认证系统120。
在各个其他的认证系统120中,事务受理部212接收事务数据123。
基于图18,对事务数据123进行说明。
事务数据123具有基本信息123A、客户端证书信息123B、以及其他信息123C。
基本信息123A例如包括事务ID、发行源信息、发行源的区块链证书、发行源的签名、以及发行时的时间戳。发行源信息示出事务数据123的发行源。发行源是第1组织的认证系统120。使用发行源的区块链密钥而生成发行源的签名。
客户端证书信息123B用于识别第1用户的客户端证书。例如,客户端证书信息123B针对第1用户的客户端证书而示出发行源ID和序列号。
返回图17,从步骤S403继续进行说明。
在步骤S403中,验证第1用户的客户端证书用的失效事务。
步骤S403的处理如下。
在各个其他的认证系统120中,事务验证部215验证第1用户的客户端证书用的失效事务。具体而言,事务验证部215如以下那样验证事务数据123。
事务验证部215判定事务数据123的形式是否正确。在事务数据123的形式与失效事务的规定的形式一致的情况下,事务数据123的形式正确。
在事务数据123的形式正确的情况下,事务验证部215从事务数据123中的发行源的区块链证书取得区块链公钥。然后,事务验证部215使用区块链公钥来验证事务数据123中的发行源的签名。
在发行源的签名正确的情况下,事务验证部215从事务数据123取得发行源信息和客户端证书信息123B。然后,事务验证部215判定事务数据123的发行源是否与第1用户的客户端证书的发行源一致。在事务数据123的发行源与第1用户的客户端证书的发行源一致的情况下,发行源信息正确。
在发行源信息正确的情况下,事务验证部215判定为失效事务正确。
在事务数据123的形式不正确的情况下,事务验证部215判定为失效事务不正确。
在发行源的签名不正确的情况下,事务验证部215判定为失效事务不正确。
在发行源信息不正确的情况下,事务验证部215判定为失效事务不正确。
在步骤S404中,通过其他的认证系统组,实现验证结果的共识形成。其他的认证系统组是1个以上的其他的认证系统120。具体而言,其他的认证系统组是第1组织的认证系统120以外的全部的认证系统120。即,其他的认证系统组是第2组织的认证系统120及第3组织的认证系统120。
步骤S404的处理如下。
在其他的认证系统组中,1个以上的事务验证部215通过共识形成功能,实现验证结果的共识形成。
共识形成功能也被称为共识算法。
例如,通过多数票表决来决定验证结果。即,在失效事务正确这样的验证结果的数量比失效事务数据不正确这样的验证结果的数量多的情况下,得到失效事务正确这样的共识。
根据共识形成的结果,处理分支。
在得到失效事务正确这样的结果的情况下,处理进入步骤S411。
在得到失效事务不正确这样的结果的情况下,处理进入步骤S421。
在步骤S411中,将第1用户的客户端证书登记于失效列表区块链。
步骤S411的处理如下。
在各个其他的认证系统120中,区块链管理部214将第1用户的客户端证书登记于失效列表区块链。即,区块链管理部214将第1用户的客户端证书的信息作为失效列表区块链的一部分而存储于区块链存储部290。
在步骤S412中,删除第1用户的客户端密钥。
步骤S412的处理如下。
在至少任意一个其他的认证系统120中,事务受理部212将共识形成的结果向第1组织的认证系统120发送。
在第1组织的认证系统120中,事务发行部211接收共识形成的结果。事务发行部211发送共识形成的结果,注销受理部313接收共识形成的结果。然后,注销受理部313从客户端密钥存储部392删除第1用户的客户端密钥。
在步骤S413中,将注销的成功向用户终端130通知。
步骤S413的处理如下。
在第1组织的认证系统120中,注销受理部313发送注销成功通知。
在第1组织系统110A中,用户终端130接收注销成功通知,将注销的成功显示于显示器。
在步骤S413之后,处理结束。在该情况下,用户的注销完成。
在步骤S421中,将注销的失败向用户终端130通知。
步骤S421的处理如下。
在至少任意一个其他的认证系统120中,事务受理部212将共识形成的结果向第1组织的认证系统120发送。
在第1组织的认证系统120中,事务发行部211接收共识形成的结果。事务发行部211发送共识形成的结果,注销受理部313接收共识形成的结果。然后,注销受理部313发送注销失败通知。
在第1组织系统110A中,用户终端130接收注销失败通知,将注销的失败显示于显示器。
在步骤S421之后,处理结束。在该情况下,用户的注销未完成。为了完成用户的注销,需要再次执行注销处理。
***实施方式1的效果***
用户必须通过相同的认证装置300来认证。具体而言,用户通过用户所属的组织的认证装置300来认证。因此,即便在用户使用用户终端组130G的各个用户终端130的情况下,也能够使用认证装置300所存储的认证信息对用户进行认证。
各个组织的认证系统120通过使用区块链进行协作,能够共享客户端证书。
代理证明部312实施代理证明。由此,用户仅通过输入1次认证信息,就能够访问各组织的服务。
由于利用区块链,因此,在多个组织的多个认证系统120中能够安全地共享认证信息。而且,能够在用户所属的组织及提供服务的组织中运用认证协作系统100。
各组织具有相同的认证系统120。因此,在区块链的运用中,能够进行使各组织的负担及各组织的责任成为相同程度这样的调整。即,在认证协作系统100中,各组织能够公平地承担负担和责任。
实施方式2.
针对未使用认证机构证书区块链的方式,基于图19及图20,主要说明与实施方式1不同的点。
***结构的说明***
认证协作系统100的结构与实施方式1中的结构相同(参照图1)。
组织系统110的结构与实施方式1中的结构相同(参照图2)。
用户终端130的结构与实施方式1中的结构相同(参照图3)。
服务器装置140的结构与实施方式1中的结构相同(参照图4)。
认证系统120的结构与实施方式1中的结构相同(参照图5)。
管理装置200的结构与实施方式1中的结构相同(参照图6)。
认证装置300的结构与实施方式1中的结构相同(参照图7)。
基于图19,对认证机构装置400的结构进行说明。
在认证机构装置400中,存储器402不具有认证机构密钥存储部490。
其他的结构与实施方式1中的结构相同(参照图8)。
***动作的说明***
在实施方式3中,不需要认证机构密钥与认证机构证书的组。即,不需要认证机构证书区块链。因此,不需要登记处理(参照图9)。
在实施方式3中,代替认证机构证书区块链,使用地址列表。
地址列表示出各个认证系统120的地址。例如,地址列表示出各个管理装置200的IP地址。IP是Internet Protocol的简称。
地址列表存储于各个认证系统120。具体而言,地址列表存储于各个管理装置200。
以下,对地址列表的使用方法进行说明。
基于图11及图12,对发行处理进行说明。
步骤S201至步骤S203与实施方式1中说明的相同。
在步骤S204中,生成第1用户的客户端证书。
但是,不使用第1组织的认证机构密钥而生成第1用户的客户端证书。即,第1用户的客户端证书不包括使用第1组织的认证机构密钥而生成的签名。
步骤S205与实施方式1中说明的相同。
在步骤S210中,验证第1用户的客户端证书。
基于图20,对验证处理(S210)进行说明。
步骤S211与实施方式1中说明的相同(参照图14)。
在事务数据122的形式正确的情况下,处理进入步骤S215。
在步骤S215中,证书验证部213验证事务数据122的发送源地址。事务数据122的发送源地址是指客户端证书用的登记事务的发行源的地址。
具体而言,证书验证部213判定事务数据122的发送源地址是否登记在地址列表中。在事务数据122的发送源地址登记在地址列表中的情况下,事务数据122的发送源地址正确。
在事务数据122的发送源地址正确的情况下,证书验证部213判定为客户端证书122C正确,处理结束。
在事务数据122的发送源地址不正确的情况下,证书验证部213判定为客户端证书122C不正确,处理结束。
***实施方式2的效果***
能够实现具有与实施方式1同样的功能的认证协作系统100,而不需要使用认证机构证书区块链。
实施方式3.
关于利用虚拟化技术的方式,基于图21,主要说明与实施方式1及实施方式2不同的点。
***结构的说明***
基于图21,对认证协作系统100的结构进行说明。
认证协作系统100的结构与实施方式1中的结构相同(参照图1)。
但是,各个认证协作系统100具备1台以上的物理计算机。
物理计算机通过虚拟化技术,安装用户终端130、服务器装置140、管理装置200、认证装置300以及认证机构装置400中的至少任意一方。具体的虚拟化技术是虚拟机或者容器技术。
例如,在各个组织系统110中,管理装置200、认证装置300及认证机构装置400通过虚拟化技术而安装于1台物理计算机。在该情况下,在各个组织系统110中,认证系统120通过虚拟化技术而安装于1台物理计算机。
***动作的说明***
认证协作系统100的动作与实施方式1或者实施方式2中的动作相同。
***实施方式3的效果***
能够由较少的物理计算机实现具有与实施方式1等同的功能的认证协作系统100。
***实施方式的补充***
基于图22,对管理装置200的硬件结构进行说明。
管理装置200具备处理电路209。
处理电路209是实现事务发行部211、事务受理部212、证书验证部213、区块链管理部214、事务验证部215以及区块链存储部290的硬件。
处理电路209可以是专用的硬件,也可以是执行存储器202所存储的程序的处理器201。
在处理电路209是专用的硬件的情况下,处理电路209例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或者它们的组合。
ASIC是Appli认证机构tion Specific Integrated Circuit的简称,FPGA是FieldProgrammable Gate Array的简称。
管理装置200也可以具备代替处理电路209的多个处理电路。多个处理电路分担处理电路209的作用。
在处理电路209中,也可以是一部分功能由专用的硬件实现,剩余的功能由软件或者固件实现。
这样,处理电路209能够由硬件、软件、固件或者它们的组合实现。
基于图23,对认证装置300的硬件结构进行说明。
认证装置300具备处理电路309。
处理电路309是实现认证部311、代理证明部312、注销受理部313、认证信息存储部391以及客户端密钥存储部392的硬件。
处理电路309可以是专用的硬件,也可以是执行存储器302所存储的程序的处理器301。
在处理电路309是专用的硬件的情况下,处理电路309例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或者它们的组合。
认证装置300也可以具备代替处理电路309的多个处理电路。多个处理电路分担处理电路309的作用。
在处理电路309中,也可以是,一部分功能由专用的硬件实现,剩余的功能由软件或者固件实现。
这样,处理电路309能够由硬件、软件、固件或者它们的组合实现。
基于图24,对认证机构装置400的硬件结构进行说明。
认证机构装置400具备处理电路409。
处理电路409是实现密钥生成部411和证书生成部412的硬件。
处理电路409可以是专用的硬件,也可以是执行存储器402所存储的程序的处理器401。
在处理电路409是专用的硬件的情况下,处理电路409例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或者它们的组合。
认证机构装置400也可以具备代替处理电路409的多个处理电路。多个处理电路分担处理电路409的作用。
在处理电路409中,也可以是,一部分功能由专用的硬件实现,剩余的功能由软件或者固件实现。
这样,处理电路409能够由硬件、软件、固件或者它们的组合实现。
实施方式是优选方式的例示,并非意在限制本发明的技术范围。实施方式可以部分地实施,也可以与其他方式组合来实施。可以适当变更使用流程图等说明的步骤。
标号说明
100认证协作系统,101因特网,110组织系统,110A第1组织系统,110B第2组织系统,110C第3组织系统,111内联网,112网关装置,120认证系统,121事务数据,121A基本信息,121B所有者信息,121C认证机构证书,121D其他信息,122事务数据,122A基本信息,122B所有者信息,122C客户端证书,122D其他信息,123事务数据,123A基本信息,123B客户端证书信息,123C其他信息,130用户终端,130G用户终端组,131A处理器,131B存储器,131C辅助存储装置,131D通信装置,131E输入输出接口,132浏览器部,133密钥管理部,140服务器装置,140G服务器装置组,141A处理器,141B存储器,141C辅助存储装置,141D通信装置,142应用部,200管理装置,201处理器,202存储器,203辅助存储装置,204通信装置,209处理电路,211事务发行部,212事务受理部,213证书验证部,214区块链管理部,215事务验证部,290区块链存储部,300认证装置,301处理器,302存储器,303辅助存储装置,304通信装置,309处理电路,311认证部,312代理证明部,313注销受理部,391认证信息存储部,392客户端密钥存储部,400认证机构装置,401处理器,402存储器,403辅助存储装置,404通信装置,409处理电路,411密钥生成部,412证书生成部,490认证机构密钥存储部。

Claims (9)

1.一种认证系统,其是第1用户所属的第1组织的认证系统,其中,
所述认证系统具备代理证明部,该代理证明部在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,从其他组织系统接收问候消息,使用所述第1用户的客户端密钥对所述问候消息进行加密,将加密后的问候消息作为签名消息向所述其他组织系统发送。
2.根据权利要求1所述的认证系统,其中,
所述其他组织系统在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,将所述问候消息向所述认证系统发送,并从所述认证系统接收所述签名消息,使用所述第1用户的客户端证书对所述签名消息进行验证,在所述签名消息正确的情况下,判定为所述第1用户是正当的用户。
3.根据权利要求2所述的认证系统,其中,
所述其他组织系统从所述第1用户的所述客户端证书取得所述第1用户的客户端公钥,使用所述第1用户的所述客户端公钥对所述签名消息进行解密,在解密后的签名消息与所述问候消息一致的情况下,判定为所述签名消息正确。
4.根据权利要求2或3所述的认证系统,其中,
所述认证系统具备事务发行部,该事务发行部在所述第1用户从所述第1组织的用户终端访问其他组织的服务之前,发行所述第1用户的所述客户端证书用的登记事务,
所述其他组织系统受理所述第1用户的所述客户端证书用的所述登记事务,将所述第1用户的所述客户端证书登记于客户端证书区块链,在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,使用所述客户端证书区块链中的所述第1用户的所述客户端证书对所述签名消息进行验证。
5.根据权利要求4所述的认证系统,其中,
所述事务发行部发行所述第1组织的认证机构证书用的登记事务,
所述其他组织系统受理所述第1组织的所述认证机构证书用的所述登记事务,将所述第1组织的所述认证机构证书登记于认证机构证书区块链,在受理到所述第1用户的所述客户端证书用的所述登记事务的情况下,使用所述认证机构证书区块链中的所述第1组织的所述认证机构证书对所述第1用户的所述客户端证书进行验证,在所述第1用户的所述客户端证书正确的情况下,将所述第1用户的所述客户端证书登记于所述客户端证书区块链。
6.根据权利要求5所述的认证系统,其中,
所述认证系统具备证书生成部,该证书生成部使用所述第1组织的认证机构密钥而生成签名,包含生成的签名在内而生成所述第1用户的所述客户端证书,
所述其他组织系统在受理到所述第1用户的所述客户端证书用的所述登记事务的情况下,从所述第1组织的所述认证机构证书取得所述第1组织的认证机构公钥,使用所述第1组织的所述认证机构公钥对所述签名进行验证,在所述签名正确的情况下,判定为所述第1用户的所述客户端证书正确。
7.根据权利要求4至6中的任意一项所述的认证系统,其中,
所述事务发行部在所述第1用户的注销时发行所述第1用户的所述客户端证书用的失效事务,
所述其他组织系统受理所述第1用户的所述客户端证书用的所述失效事务,将所述第1用户的所述客户端证书登记于失效列表区块链,在所述第1用户从所述第1组织的所述用户终端访问了所述其他组织的服务的情况下,判定所述第1用户的所述客户端证书是否登记在所述失效列表区块链中,在所述第1用户的所述客户端证书未登记在所述失效列表区块链中的情况下,将所述问候消息向所述认证系统发送。
8.根据权利要求2或3所述的认证系统,其中,
所述认证系统具备事务发行部,该事务发行部在所述第1用户的注销时,发行所述第1用户的所述客户端证书用的失效事务,
所述其他组织系统受理所述第1用户的所述客户端证书用的所述失效事务,将所述第1用户的所述客户端证书登记于失效列表区块链,在所述第1用户从所述第1组织的所述用户终端访问了所述其他组织的服务的情况下,判定所述第1用户的所述客户端证书是否登记在所述失效列表区块链中,在所述第1用户的所述客户端证书未登记在所述失效列表区块链中的情况下,将所述问候消息向所述认证系统发送。
9.一种认证程序,是第1用户所属的第1组织的认证系统用的认证程序,其中,
所述认证程序用于使计算机执行代理证明处理,在该代理证明处理中,在所述第1用户从所述第1组织的用户终端访问了其他组织的服务的情况下,从其他组织系统接收问候消息,使用所述第1用户的客户端密钥对所述问候消息进行加密,将加密后的问候消息作为签名消息向所述其他组织系统发送。
CN201880092037.8A 2018-04-09 2018-04-09 认证系统及计算机可读取的记录介质 Active CN111937348B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/014948 WO2019198130A1 (ja) 2018-04-09 2018-04-09 認証システムおよび認証プログラム

Publications (2)

Publication Number Publication Date
CN111937348A true CN111937348A (zh) 2020-11-13
CN111937348B CN111937348B (zh) 2024-02-09

Family

ID=68164617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880092037.8A Active CN111937348B (zh) 2018-04-09 2018-04-09 认证系统及计算机可读取的记录介质

Country Status (6)

Country Link
US (1) US11522849B2 (zh)
JP (1) JP6742557B2 (zh)
CN (1) CN111937348B (zh)
GB (1) GB2584580A (zh)
SG (1) SG11202008211YA (zh)
WO (1) WO2019198130A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10848322B2 (en) * 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
JP6742558B2 (ja) * 2018-04-09 2020-08-19 三菱電機株式会社 認証システムおよび認証プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2011071721A (ja) * 2009-09-25 2011-04-07 Hitachi Ltd 鍵管理装置および鍵管理方法
CN104639534A (zh) * 2014-12-30 2015-05-20 北京奇虎科技有限公司 网站安全信息的加载方法和浏览器装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006065973A2 (en) * 2004-12-15 2006-06-22 Exostar Corporation Enabling trust in a federated collaboration of networks
JP5604176B2 (ja) 2010-05-12 2014-10-08 日本放送協会 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
US9641335B2 (en) 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
JP6071847B2 (ja) 2013-11-06 2017-02-01 株式会社東芝 認証システム、方法及びプログラム
US9722790B2 (en) * 2015-05-05 2017-08-01 ShoCard, Inc. Identity management service using a blockchain providing certifying transactions between devices
JP6483827B2 (ja) 2015-07-13 2019-03-13 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
US10411905B2 (en) * 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
EP3590225B1 (en) * 2017-03-01 2020-08-12 Apple Inc. System access using a mobile device
US10848322B2 (en) * 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2011071721A (ja) * 2009-09-25 2011-04-07 Hitachi Ltd 鍵管理装置および鍵管理方法
CN104639534A (zh) * 2014-12-30 2015-05-20 北京奇虎科技有限公司 网站安全信息的加载方法和浏览器装置

Also Published As

Publication number Publication date
WO2019198130A1 (ja) 2019-10-17
GB2584580A (en) 2020-12-09
US20210006555A1 (en) 2021-01-07
JPWO2019198130A1 (ja) 2020-08-20
JP6742557B2 (ja) 2020-08-19
US11522849B2 (en) 2022-12-06
SG11202008211YA (en) 2020-09-29
GB202014337D0 (en) 2020-10-28
CN111937348B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN111989892B (zh) 认证系统及计算机可读取的记录介质
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
TW202117603A (zh) 二維條碼的處理方法、裝置及系統
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
JP2003521154A (ja) 電子識別情報を発行する方法
US11522849B2 (en) Authentication system and computer readable medium
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
US20220005039A1 (en) Delegation method and delegation request managing method
US20190305963A1 (en) Method for Providing Secure Digital Signatures
CN113051540A (zh) 一种应用程序接口安全分级治理方法
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
US20240129139A1 (en) User authentication using two independent security elements
CN112422534B (zh) 电子证书的信用评估方法以及设备
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN113872769A (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
CN102739398A (zh) 网银身份认证的方法及装置
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
WO2024201734A1 (ja) 認証システム、端末、認証サーバ、認証方法、及び記録媒体
US20220337430A1 (en) Control method, control program, and information processing device
CN114650136A (zh) 一种基于混合云的电子签名方法及装置
CN114900300A (zh) 云服务临时登录密钥认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant