JP2002244557A - 暗号通信システムおよびそれに用いる認証方法 - Google Patents

暗号通信システムおよびそれに用いる認証方法

Info

Publication number
JP2002244557A
JP2002244557A JP2001039572A JP2001039572A JP2002244557A JP 2002244557 A JP2002244557 A JP 2002244557A JP 2001039572 A JP2001039572 A JP 2001039572A JP 2001039572 A JP2001039572 A JP 2001039572A JP 2002244557 A JP2002244557 A JP 2002244557A
Authority
JP
Japan
Prior art keywords
server
certificate
unit
proxy
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001039572A
Other languages
English (en)
Inventor
Naoki Kirimoto
直樹 桐本
Tatsuya Yamazaki
達也 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATR Adaptive Communications Research Laboratories
Original Assignee
ATR Adaptive Communications Research Laboratories
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATR Adaptive Communications Research Laboratories filed Critical ATR Adaptive Communications Research Laboratories
Priority to JP2001039572A priority Critical patent/JP2002244557A/ja
Publication of JP2002244557A publication Critical patent/JP2002244557A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアントがサーバに対して自己の証明書
を送信しなくても、相互認証が可能な暗号通信システム
およびそれに用いる認証方法を提供する。 【解決手段】 暗号通信システム10は、サーバ1と、
クライアントサーバ2A,2B,2Cと、インターネッ
ト網3と、CA Proxy(Certificate
Authority Proxy)4と、結合器5と
を備える。CAProxy4は、インターネット網3と
結合器5との間に配置される。CA Proxy4は、
サーバ1からクライアントサーバ2A,2B,2Cの電
子証明書の提出要求に応じて、クライアントサーバ2
A,2B,2Cが電子証明書を保持しているか否かに拘
わらず、サーバ1に対してクライアントサーバ2A,2
B,2Cが正規のサーバであることを示す自己の電子証
明書をサーバ1へ送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信システ
ムに関し、特に、サーバからのクライアントの証明書の
要求に対して代理応答する暗号通信システムおよびそれ
に用いる認証方法に関するものである。
【0002】
【従来の技術】現在、インターネットを用いて各種の情
報が通信されている。このインターネットを用いた通信
においては、図10に示すように、2つのコンピュータ
100,110は、OSI(Open System
Interconnection)参照モデル130を
用いて各種の情報を送受信する。コンピュータ100
は、ケーブル、無線等の物理的接続120によってコン
ピュータ110とデータ等の各種の情報をやり取りす
る。OSI参照モデル130は、物理層、データリンク
層、ネットワーク層、トランスポート層、セッション
層、プレゼンテーション層、およびアプリケーション層
の7層から成る。物理層が最下層であり、アプリケーシ
ョン層が最上層である。また、第1層から第4層までが
下位層であり、第5層から第7層が上位層である。コン
ピュータ100がコンピュータ110と通信を行なうと
き、各層は、それぞれ、機能の異なるプロトコルである
が、互いに同じ層のやり取りを意識することによって結
果的に全体の通信プロトコルが成立する。
【0003】図11は、OSI参照モデル130の各層
の機能を示したものである。最上層のアプリケーション
層は、コンピュータ100,110を操作するユーザが
使用するアプリケーション(サービス)と下の層との橋
渡しを行なう。例えば、コンピュータ100,110の
ユーザが通信すべきメッセージとして「こんにちは」と
キーボードから入力したとき、これを下の層に引渡した
り、逆に下の層からメッセージが届いた場合は、これを
アプリケーションとして認識する働きをする。データ通
信用のアプリケーションには、ファイル転送や電子メー
ルの送受信等、様々なものであるが、アプリケーション
層では、届いたデータがこれらのアプリケーションのう
ち、どのアプリケーションのものかを判断し、受信側で
該当する正しいアプリケーションに引渡す。また、送信
される情報では、送信先のどのアプリケーションへ渡さ
れるものかが明確になっている。従って、アプリケーシ
ョン層は、これらの交通整理を的確に行ない、情報自体
を認識し、制御する。
【0004】プレゼンテーション層は、上の層から渡さ
れた情報を通信に適した形に変換して下の層に引渡した
り、下の層から渡された情報をアプリケーション層に適
した形に変換して上の層に引渡す。例えば、プレゼンテ
ーション層は、上述した「こんにちは」というメッセー
ジを符号して下の層に引渡し、下の層から渡された符号
化されたデータを「こんにちは」というメッセージに変
換して上の層へ渡す。セッション層は、プレゼンテーシ
ョン層で符号化されたデータを相手に送信する機能を果
たす。つまり、セッション層は、データを相手に送信す
る際、相手との通信経路を確立したり、通信方法を決定
する。
【0005】トランスポート層は、通信情報の質を高め
るための通信制御を行なう。具体的には、トランスポー
ト層は、相手との通信においてデータが欠落したとき、
その欠落したデータを再送信してもらうように依頼す
る。ネットワーク層は、データを送信する際の送信元と
送信先とを決定する。つまり、ネットワーク層は、デー
タにヘッダを付加し、そのヘッダに送信元のアドレスと
送信先のアドレスとを書込む。データリンク層は、ネッ
トワーク層で設定された相手のアドレスに基づいて、デ
ータを次に送信すべき宛先を管理する。物理層は、デー
タリンク層から渡されたビット情報を実際に伝送するた
めの電気信号に変換したり、受信した電気信号をビット
情報に変換する。
【0006】上述した7層から成るOSI参照モデル1
30を用いて2つのコンピュータ100,110間でデ
ータが通信される。このようなインターネットを用いた
データ通信においては、データのセキュリティが重要な
問題であり、データを暗号化して通信することが行なわ
れている。インターネットを用いた暗号通信で一般的に
使用されているのは、SSL(Secure Sock
et Layer)暗号通信である。SSL暗号通信
は、公開鍵を基盤としたセキュリティ・インフラストラ
クチャーであるPKI(Public Key Inf
rastructure)の実装暗号化通信方式であ
る。そして、SSL暗号通信においては、送信データの
暗号化に共通鍵暗号方式が用いられ、クライアントとサ
ーバとが送信データの暗号化に用いる共通鍵を共有する
ために公開鍵暗号方式が用いられている。
【0007】インターネットによる通信において、不正
なアクセスなどによる重要データの漏洩・破壊を防ぐた
めにファイアウォールを設け、通過するデータを制御す
ることが行なわれている。しかし、SSL暗号通信の場
合、OSI参照モデルの上層部が暗号化されているた
め、暗号化されていない平文での通信に比べファイアウ
ォールで十分な通信制御を行なうことができない。この
ような問題を解決するために、”情報処理学会第58回
(平成11年前期)全国大会5N−6,3−333〜3
−334”には、インターネットとの暗号データとのや
り取りをサーバに代わって行なうSSL代理応答システ
ムが開示されている。図12は、このSSL代理応答シ
ステムを示したものである。SSL代理応答システム2
00は、インターネット210と、ファイアウォール2
20と、代理サーバ230と、サーバ240とから成
る。ファイアウォール220は、インターネット210
とサーバ240との間に配置され、代理サーバ230は
ファイアウォール220に接続されている。インターネ
ット210からサーバ240へ暗号データが送信される
とき、ファイアウォール220は暗号データを代理サー
バ230へ送信する。そして、代理サーバ230は、受
信した暗号データを復号し、その復号した平文のデータ
をファイアウォール220へ送信する。ファイアウォー
ル220は、代理サーバ230からの平文のデータに対
して所定の制御を行なった後、サーバ240へ送信す
る。
【0008】サーバ240からデータを送信するとき、
サーバ240は、平文のデータをファイアウォール22
0へ送信する。ファイアウォール220は、受信したデ
ータに対して所定の制御を行なった後、データを代理サ
ーバ230へ送信する。代理サーバ230は、受信した
データを暗号化して暗号データをファイアウォール22
0へ送信する。ファイアウォール220は、受信した暗
号データをインターネット210を介して送信する。
【0009】このSSL代理応答システム200におい
ては、代理サーバ230がサーバ240に代わってデー
タの暗号化および復号化を行なうことにより、ファイア
ウォール220によるアプリケーション層の通信制御を
可能にしている。また、暗号データの通信においては、
通信相手が正規の相手であることを相互に認証すること
がセキュリティの面から重要であるが、SSL代理応答
システム200においては、代理サーバ230は、証明
書および秘密鍵をサーバ240から譲り受け、サーバ2
40に代わって暗号認証通信を行なう。
【0010】また、暗号データの通信において相互認証
するとき、その相互認証に用いる証明書が漏洩したと
き、つまり、サーバの公開鍵やユーザの個人情報を暗号
化する秘密鍵(この秘密鍵は認証機関によって認証され
ている)が漏洩した場合、不正に侵入してきた相手と暗
号データを通信することになり、重要なデータが外部に
漏洩する。このような問題を解決するために、”コンピ
ュータセキュリティ 7−4(2000.1.21)p
19〜24”には、認証辞書(Authenticat
ed Dictionary)を用いて通信相手から送
信されてきた証明書が廃棄された証明書でないことを確
認するシステムが開示されている。この認証辞書は、証
明書が漏洩したことを示す証明書廃棄リスト(CRL:
Certificate Revocation Li
st)と等価な証明書の廃棄情報を持つものである。こ
のシステムにおいては、SSL暗号通信における通信路
の確立時にサーバから送信された証明書の廃棄情報をク
ライアントが確認する。そして、クライアントは、受信
した証明書が廃棄情報に含まれていなければ、その証明
書に基づいて通信相手を認証する。
【0011】
【発明が解決しようとする課題】しかし、上述した従来
の暗号データの通信方式においては、通信相手の認証
時、暗号データの通信を行なう送信者と受信者との間
で、自己の証明書を提示し合って認証するものである。
そして、証明書には、ユーザの個人情報も含まれるた
め、通信相手の認証時に個人情報が相手に知られるとい
う問題がある。図12に示すSSL代理応答システム2
00においても、代理サーバ230が暗号認証通信を行
なうが、その際に送信するのはサーバ240の証明書で
ある。したがって、サーバ240の所有者の個人情報が
通信相手に知られる。
【0012】また、従来の暗号データの通信方式におい
ては、通信相手の相互認証は証明書に基づいており、い
ずれか一方の秘密鍵が漏洩した場合、第三者のなりすま
しが危惧される。しかし、現在のSSL暗号通信の確立
段階で、証明書の有効性を検証する証明書廃棄リスト
(CRL)との照合が行なわれていないため、第三者の
なりすましによる不正な暗号通信を防止できないという
問題がある。
【0013】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、クライアント
がサーバに対して自己の証明書を送信しなくても、相互
認証が可能な暗号通信システムおよびそれに用いる認証
方法を提供することである。
【0014】また、本発明の別の目的は、さらに、漏洩
した証明書を送信した相手との通信を防止できる暗号通
信システムを提供することである。
【0015】
【課題を解決するための手段】この発明による暗号通信
システムは、複数の層構造から成るプロトコルを用い
て、所定の暗号方式によって暗号化された暗号データの
通信を行なう暗号通信システムであって、データまたは
暗号データを送受信する第1のサーバと、第1のサーバ
との間でデータまたは暗号データを送受信する第2のサ
ーバと、第1のサーバと第2のサーバとの通信を中継す
る第3のサーバとを備え、第2のサーバの認証時、第3
のサーバは、第1のサーバからの第2のサーバの証明書
の要求に応じて、第2のサーバが正規のサーバであるこ
とを示す代理証明書を第2のサーバに代わって第1のサ
ーバへ送信する。
【0016】この発明による暗号通信システムにおいて
は、第1のサーバが第2のサーバに対して証明書の送信
を要求したとき、第3のサーバは、第2のサーバに代わ
って代理証明書を第1のサーバへ送信する。
【0017】したがって、この発明によれば、第2のサ
ーバは、個人情報を第1のサーバへ送信しなくても第1
のサーバとの間で暗号通信を行なうことができる。
【0018】好ましくは、暗号通信システムにおいて、
第3のサーバは、自己の証明書を代理証明書として第1
のサーバへ送信する。
【0019】第3のサーバは、第2のサーバの証明書の
代わりに自己の証明書を第1のサーバへ送信する。そし
て、第1のサーバは、代理証明書に基づいて第2のサー
バを正規のサーバとして認証する。
【0020】したがって、この発明によれば、第2のサ
ーバは、自己の証明書を第1のサーバへ送信しなくても
正規のサーバとして第1のサーバとの間で暗号通信を行
なうことができる。
【0021】好ましくは、暗号通信システムにおいて、
第3のサーバは、第1のサーバから受信した第2のサー
バの証明書の要求を第2のサーバへ送信し、第2のサー
バから第2のサーバの証明書を受信すると代理証明書を
第1のサーバへ送信する。
【0022】第2のサーバは、第1のサーバからの第2
のサーバの証明書の送信要求を受取り、自己の証明書を
第3のサーバへ送信する。そうすると、第3のサーバ
は、第2のサーバから受信した証明書に代えて代理証明
書を第1のサーバへ送信する。
【0023】したがって、この発明によれば、第2のサ
ーバが証明書を保持している場合でも第2のサーバの個
人情報を第1のサーバに公表せずに第1のサーバと第2
のサーバとの間で暗号通信を行なうことができる。
【0024】好ましくは、暗号通信システムにおいて、
第3のサーバは、第2のサーバの証明書の要求を第2の
サーバへ送信し、第2のサーバが証明書を保持しないこ
とを示す情報を第2のサーバから受信すると代理証明書
を第1のサーバへ送信する。
【0025】第2のサーバは、第1のサーバからの第2
のサーバの証明書の送信要求を受取り、証明書を保持し
ていないことを第3のサーバへ送信する。そうすると、
第3のサーバは、自己が保持する代理証明書を第1のサ
ーバへ送信する。
【0026】したがって、この発明によれば、第2のサ
ーバが証明書を保持していない場合でも、正規のサーバ
として第1のサーバとの間で暗号通信を行なうことがで
きる。
【0027】好ましくは、暗号通信システムにおいて、
第3のサーバは、第1のサーバから受信した第1のサー
バの証明書を証明書廃棄リストと照合し、第1のサーバ
の証明書が廃棄されているとき第1のサーバの証明書が
無効であることを示す情報を第1のサーバへ送信する。
【0028】第1のサーバの証明書が証明書廃棄リスト
に含まれるとき、第1のサーバへ証明書の無効通知が送
信される。
【0029】したがって、この発明によれば、不正な相
手との暗号通信を防止できる。好ましくは、暗号通信シ
ステムにおいて、第3のサーバは、第1のサーバから受
信した第1のサーバの証明書を証明書廃棄リストと照合
し、第1のサーバの証明書が廃棄されていないことを確
認すると代理証明書を第1のサーバへ送信する。
【0030】第2のサーバの証明書の送信を要求した第
1のサーバが正規であることが確認されると、第3のサ
ーバは、代理証明書を第1のサーバへ送信する。
【0031】したがって、この発明によれば、暗号通信
におけるセキュリティを向上させることができる。
【0032】好ましくは、第3のサーバは、第1のサー
バと第2のサーバとの間の通信を制御する通信制御部
と、通信制御部を介して受取った第1のサーバの証明書
を証明書廃棄リストと照合する証明書照合部と、証明書
照合部からの照合結果に基づいて、第1のサーバを認証
し、または第1のサーバの証明書を無効と判定する認証
部と、通信制御部を介して第2のサーバの証明書または
第2のサーバが証明書を保持しない情報を受取ると、代
理証明書を第1のサーバへ送信する代理応答部とを含
む。
【0033】第3のサーバは、第1のサーバと第2のサ
ーバとの間の通信を制御するとともに、証明書の証明書
廃棄リストとの照合、証明書の認証、および代理応答を
行なう。
【0034】したがって、この発明によれば、暗号通信
を行なう2つのサーバの間に、代理応答等を行なうサー
バを設けることによって個人情報を隠匿して暗号通信を
行なうことができる。
【0035】また、この発明による認証方法は、第1の
サーバと第2のサーバとの間における認証方法であっ
て、第2のサーバの証明書の送信要求を第1のサーバか
ら受信する第1のステップと、第2のサーバの証明書に
代えて代理証明書を第1のサーバへ送信する第2のステ
ップとを備える。
【0036】この発明による認証方法においては、第1
のサーバからの証明書の送信要求に対して代理証明書が
第1のサーバへ送信されて第2のサーバの認証が行なわ
れる。
【0037】したがって、この発明によれば、個人情報
を相手に公開せずとも相互認証を行なうことができる。
【0038】好ましくは、第2のステップにおいて、代
理証明書は、第2のサーバが証明書を保持するか否かに
拘わらず第1のサーバへ送信される。
【0039】第2のサーバが認証機関によって認証され
た証明書を保持しているか否かに関係なく代理証明書が
第1のサーバへ送信され、第2のサーバの認証が行なわ
れる。
【0040】したがって、この発明によれば、証明書を
保持しないサーバでも正規のサーバとして暗号通信を行
なうことができる。
【0041】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら詳細に説明する。なお、図中同一
または相当部分には同一符号を付してその説明は繰返さ
ない。
【0042】図1は、本発明による暗号通信システムの
概略ブロック図である。暗号通信システム10は、サー
バ1と、クライアントサーバ2A,2B,2Cと、イン
ターネット網3と、CA Proxy(Certifi
cate Authority Proxy)4と、結
合器5とを備える。サーバ1は、インターネット網3に
接続される。クライアントサーバ2A,2B,2Cは、
結合器5に接続される。CA Proxy4は、インタ
ーネット網3と結合器5との間に配置される。
【0043】サーバ1は、後述する方法によってインタ
ーネット網3、CA Proxy4、および結合器5を
介してクライアントサーバ2A,2B,2Cへデータま
たは暗号データを送信し、またはクライアントサーバ2
A,2B,2Cからデータまたは暗号データを受信す
る。インターネット網3は、サーバ1からのデータまた
は暗号データをCA Proxy4へ送信し、CA P
roxy4からのデータまたは暗号データをサーバ1へ
送信する。
【0044】CA Proxy4は、インターネット網
3からのデータまたは暗号データを結合器5を介してク
ライアントサーバ2A,2B,2Cへ送信する。また、
CAProxy4は、クライアントサーバ2A,2B,
2Cからのデータまたは暗号データを結合器5を介して
受信し、その受信したデータまたは暗号データをインタ
ーネット網3を介してサーバ1へ送信する。さらに、C
A Proxy4は、サーバ1から受信した電子証明書
を証明書廃棄リスト(CRL)と照合し、受信した電子
証明書がCRLに含まれていないとき、受信した電子証
明書に基づいてサーバ1を正規の通信相手として認証す
る。また、さらに、CA Proxy4は、サーバ1か
らクライアントサーバ2A,2B,2Cの電子証明書の
提出要求に応じて、自己の電子証明書をサーバ1へ送信
する。即ち、CA Proxy4は、クライアントサー
バ2A,2B,2Cが電子証明書を保持しているか否か
に拘わらず、サーバ1に対してクライアントサーバ2
A,2B,2Cが正規のサーバであることを示す自己の
電子証明書を送信する。つまり、CA Proxy4
は、クライアントサーバ2A,2B,2Cに代わってサ
ーバ1に対して電子証明書の代理応答を行なう。これに
より、クライアントサーバ2A,2B,2Cは、自己の
電子証明書をサーバ1へ送信しなくても、相互認証がで
き、サーバ1との間で通信路を確立できる。
【0045】結合器5は、CA Proxy4からのデ
ータまたは暗号データをクライアントサーバ2A,2
B,2Cの各々へ振り分ける。
【0046】図2は、サーバ1、クライアントサーバ2
A,2B,2C、およびCA Proxy4の機能ブロ
ックを示したものである。サーバ1は、Record
Protocol部11と、Handshake Pr
otocol部12と、Change Cipher
Spec Protocol部13と、AlertPr
otocol部14と、Application Da
ta Protocol部15と、アプリケーション部
16とを含む。Record Protocol部1
1、Handshake Protocol部12、C
hange Cipher Spec Protoco
l部13、Alert Protocol部14、およ
びApplication Protocol部15は
SSLプロトコルを構成する。SSLプロトコルは、図
10に示したセッション層のプロトコルであり、アプリ
ケーション部16は、図10に示したセッション層より
も上位のプロトコルである。
【0047】Record Protocol部11
は、アプリケーション部16からのデータを圧縮/暗号
化して、クライアントサーバ2A,2B,2Cへ送信す
る。また、クライアント2A,2B,2Cから受信した
暗号データを復号化/伸張してアプリケーション部16
へ引渡す。Handshake Protocol部1
2は、暗号化アルゴリズム、暗号鍵、電子証明書など、
暗号データの通信を開始するために必要なパラメータを
通信相手と交渉し、決定する。
【0048】Change Cipher Spec
Protocol部13は、Handshake Pr
otocol部12で決定された、新しい暗号化通信パ
ラメータの利用開始を通信相手に通知し、自らも利用を
開始する。Alert Protocol部14は、通
信中に発生したイベントやエラーを通信相手に通知す
る。Application Data Protoc
ol部15は、現在、有効な暗号化通信パラメータに従
って、アプリケーションデータを透過的に送受信する。
アプリケーション部16は、SSLプロトコルのApp
licationData Protocol部15か
らのデータを受取って、その受取ったデータを処理す
る。また、アプリケーション部16は、新たに作成した
データをSSLプロトコルのApplication
Data Protocol部15へ引渡す。
【0049】クライアントサーバ2A,2B,2Cは、
Record Protocol部21と、Hands
hake Protocol部22と、Change
Cipher Spec Protocol部23と、
Alert Protocol部24と、Applic
ation Data Protocol部25と、ア
プリケーション部26とを含む。Record Pro
tocol部21、Handshake Protoc
ol部22、Change Cipher Spec
Protocol部23、Alert Protoco
l部24、およびApplication Data
Protocol部25は、SSLプロトコルを構成す
る。Record Protocol部21、Hand
shake Protocol部22、Change
Cipher Spec Protocol部23、A
lert Protocol部24、およびAppli
cation Data Protocol部25は、
それぞれ、サーバ1のRecord Protocol
部11、Handshake Protocol部1
2、Change Cipher Spec Prot
ocol部13、Alert Protocol部1
4、およびApplication DataProt
ocol部15と同じ機能を果たす。また、アプリケー
ション部26は、サーバ1のアプリケーション部16に
対応する。
【0050】CA Proxy4は、通信プロトコルキ
ャプチャー部41と、CRLチェック部42と、認証部
43と、代理応答部44とを含む。通信プロトコルキャ
プチャー部41は、サーバ1とクライアントサーバ2
A,2B,2Cとの間で行なわれる通信を監視するとと
もに、CRLチェック部42、認証部43、および代理
応答部44で処理すべき通信プロトコルをそれぞれに振
り分ける。CRLチェック部42は、第三者である認証
機関(図示せず)が作成した証明書廃棄リスト(CR
L)を認証機関から取得して保持しており、通信プロト
コルキャプチャー部41がサーバ1から受信したサーバ
1の電子証明書を受け、サーバ1の電子証明書を証明書
廃棄リストと照合し、その照合結果を通信プロトコルキ
ャプチャー部41へ出力する。なお、CRLチェック部
42は、認証機関から証明書廃棄リストを定期的に取得
し、証明書廃棄リストの更新を行なう。
【0051】認証部43は、CA Proxy4の電子
証明書を保持しており、サーバ1からクライアントサー
バ2A,2B,2Cの電子証明書の提出を要求される
と、クライアントサーバ2A,2B,2CはCA Pr
oxy4の支配下にあるクライアントサーバであること
の認証を行なう。この場合、認証部43は、クライアン
トサーバ2A,2B,2Cの電子証明書に代えてCA
Proxy4の電子証明書を代理応答部44へ出力す
る。代理応答部44は、クライアントサーバ2A,2
B,2Cから”Client Certificat
e”メッセージまたは”No Certificat
e”メッセージを通信プロトコルキャプチャー部41を
介して受信すると、認証部43から受取ったCA Pr
oxy4の電子証明書をクライアントサーバ2A,2
B,2Cに代わってサーバ1へ送信する。
【0052】なお、サーバ1およびクライアントサーバ
2A,2B,2CにおけるSSLプロトコルはIETF
(International Engineerin
gTask Force)によって公開されている機能
と同じである。
【0053】図3は、電子証明書の構成を示す概略ブロ
ック図である。電子証明書50は、バージョン51と、
シリアル番号52と、証明書発行者53と、発行者ユニ
ーク識別子54と、証明対象ユーザ55と、ユーザユニ
ーク識別子56と、証明対象公開鍵アルゴリズム57
と、証明対象公開鍵58と、証明書有効期限59と、証
明書拡張60と、署名アルゴリズム61と、署名62と
を含む。バージョン51は、証明書50の構成要素を規
定するものである。シリアル番号52は、その証明書が
何番目に発行されたかを示す番号である。発行者ユニー
ク識別子54は、証明書を発行する認証機関を識別する
ための情報であり、認証機関に固有のIDが書込まれ
る。証明対象ユーザ55は、認証機関に自己の公開鍵の
認証を依頼するユーザの名前である。ユーザユニーク識
別子56は、認証機関に自己の公開鍵の認証を依頼する
ユーザを識別するための情報であり、ユーザIDが書込
まれる。証明対象公開鍵アルゴリズム57は、ユーザが
認証を依頼した公開鍵を生成するためのアルゴリズムで
ある。証明対象公開鍵58は、ユーザに依頼されて、認
証機関が認証する公開鍵である。証明書有効期限59
は、電子証明書50が有効である期間である。証明書拡
張60は、将来、各種の情報を電子証明書に格納するた
めの枠組みを与えるものである。署名アルゴリズム61
は、認証機関が署名するとき、つまり、電子証明書50
のバージョン51から署名アルゴリズム61の各情報を
認証機関の秘密鍵で暗号化し、または認証機関の復号鍵
で復号するときのアルゴリズムである。署名62は、認
証機関が電子証明書50のバージョン51から署名アル
ゴリズム61の各情報を自己の秘密鍵で暗号化している
ことを示す情報である。暗号通信システム10は、デー
タを暗号化する共通鍵をサーバ1とクライアントサーバ
2A,2B,2Cとの間で共有するために公開鍵暗号方
式を用いている。従って、サーバ1、およびクライアン
トサーバ2A,2B,2Cは、自己の公開鍵58を第三
者である認証機関へ登録し、その登録によって自己の公
開鍵58を認証してもらう。そして、サーバ1、および
クライアントサーバ2A,2B,2Cは、自己の公開鍵
58を認証機関で認証してもらった電子証明書50を保
持し、その電子証明書50によって自己が認証機関によ
って認証された正規のサーバであることを証明する。証
明対象ユーザ55およびユーザユニーク識別子56は、
ユーザの個人情報に該当する部分である。
【0054】従って、電子証明書50を受信したサーバ
1等は、電子証明書50を認証機関が発行した公開鍵に
よって復号すれば、電子証明書50を送信した相手が正
規のサーバであるか否かを判別できる。
【0055】図4〜図6は、サーバ1とクライアントサ
ーバ2A,2B,2Cとの間のSSL暗号通信における
セッション確立のフローチャートである。まず、図4に
示すフローチャートについて説明する。サーバ1とクラ
イアントサーバ2A,2B,2Cとの間の通信が開始さ
れると(ステップS100)、クライアントサーバ2
A,2B,2CのHandshake Protoco
l部22は、”ClientHello”メッセージを
Record Protocol部21を介して送信す
る(ステップS102)。この”ClientHell
o”メッセージは、通信プロトコルのバージョン、セッ
ションID、暗号化アルゴリズム等の候補を含む。CA
Proxy4の通信プロトコルキャプチャー部41
は、クライアントサーバ2A,2B,2Cからの”Cl
ientHello”メッセージを受信し、その受信し
た”ClientHello”メッセージをサーバ1へ
送信する。サーバ1のHandshake Proto
col部12は、RecordProtocol部11
を介して”ClientHello”メッセージを受信
する(ステップS104)。そして、Handshak
e Protocol部12は、受信した”Clien
tHello”メッセージに含まれるプロトコルバージ
ョン、セッションID、および暗号アルゴリズムの候補
から1つのプロトコルバージョン、セッションID、お
よび暗号アルゴリズムを選択し、その選択したプロトコ
ルバージョン、セッションID、および暗号アルゴリズ
ムを”SeverHello”メッセージに含めてクラ
イアントサーバ2A,2B,2Cへ送信する(ステップ
S106)。
【0056】CA Proxy4の通信プロトコルキャ
プチャー部41は、サーバ1からの”ServerHe
llo”メッセージを受信し、その受信した”Serv
erHello”メッセージをクライアントサーバ2
A,2B,2Cへ送信する。クライアントサーバ2A,
2B,2CのHandshake Protocol部
22は、”ServerHello”メッセージをRe
cor Protocol部21を介して受信し、”S
erverHello”メッセージに基づいてサーバ1
が選択したプロトコルバージョン、セッションID、お
よび暗号アルゴリズムを確認する(ステップS10
8)。これによって、サーバ1とクライアントサーバ2
A,2B,2Cとの間の暗号通信方式が決定される。
【0057】その後、サーバ1のHandshake
Protocol部12は、”ServerCerti
ficate”メッセージをRecord Proto
col部11を介して送信する(ステップS110)。
なお、この”ServerCertificate”
は、サーバ1の電子証明書であり、通信関連の国際標準
機構であるITU(International Te
lecommunication Union)で標準
化されたX.509v3による標準仕様に従って作成さ
れている。以下に述べる”ClientCertifi
cate”も同様である。CA Proxy4の通信プ
ロトコルキャプチャー部41は、サーバ1からの”Se
rverCertificate”を受信し、その受信
した”ServerCertificate”メッセー
ジをCRLチェック部42へ出力する。CRLチェック
部42は、”ServerCertificate”メ
ッセージを受取り、サーバ1の電子証明書を証明書廃棄
リスト(CRL)と照合し、サーバ1の電子証明書が証
明書廃棄リスト(CRL)に含まれるか否かをチェック
する。そして、CRLチェック部42は、照合結果を通
信プロトコルキャプチャー部41へ出力する(ステップ
S112)。
【0058】サーバ1の電子証明書が証明書廃棄リスト
(CRL)に含まれる場合、通信プロトコルキャプチャ
ー部41は、サーバ1の電子証明書が無効であることを
示す無効通知をサーバ1へ送信する(ステップS11
4)。そして、サーバ1のHandshake Pro
tocol部12は、Record Protocol
部11を介して無効通知を受信し(ステップS11
6)、サーバ1とクライアントサーバ2A,2B,2C
との通信は終了する(ステップS154)。つまり、サ
ーバ1は、正規のサーバではないと判断されたので、サ
ーバ1とクライアントサーバ2A,2B,2Cとの通信
は終了し、クライアントサーバ2A,2B,2Cの重要
な情報が不正なサーバへ漏洩するのを防止できる。
【0059】ステップS112において、サーバ1の電
子証明書が証明書廃棄リスト(CRL)に含まれていな
いと判断されたとき、CA Proxy4の通信プロト
コルキャプチャー部41は、サーバ1から受信した電子
証明書をクライアントサーバ2A,2B,2Cへ送信し
(ステップS118)、クライアントサーバ2A,2
B,2CのHandshake Protocol部2
2は、Record Protocol部21を介して
サーバ1の電子証明書を受信する(ステップS12
0)。これによって、サーバ1は正規のサーバであるこ
とが認証されるとともに、クライアントサーバ2A,2
B,2Cは、サーバ1の公開鍵を取得する。
【0060】そして、サーバ1のHandshake
Protocol部12は、クライアントサーバ2A,
2B,2Cに対して電子証明書の送信を要求するか否か
を判定する(ステップS122)。電子証明書の送信を
要求しないとき、図5に示すステップS132へ移行す
る。また、Handshake Protocol部1
2は、電子証明書の提出を要求すると判定したとき、”
Certificate Request”をReco
rd Protocol部11を介して送信し、クライ
アントサーバ2A,2B,2CのHandshake
Protocol部22は、CA Proxy4および
Record Protocol部21を介して”Ce
rtificate Request”を受信し、それ
に対して”No Certificate”メッセージ
をCA Prpxy4へ送信する(ステップS12
4)。
【0061】次に、図5に示すフローチャートについて
説明する。CA Proxy4の通信プロトコルキャプ
チャー部41は、クライアントサーバ2A,2B,2C
から”No Certificate”メッセージを受
信し、その受信した”NoCertificate”メ
ッセージを認証部43および代理応答部44へ出力す
る。そして、認証部43は、”No Certific
ate”メッセージを受取ると、保持しているCA P
roxy4の電子証明書を代理応答部44へ出力する。
代理応答部44は、通信プロトコルキャプチャー部41
からの”NoCertificate”メッセージを受
けると、サーバ1に対して代理応答するか否かを判定す
る(ステップS126)。代理応答部44が代理応答し
ないと判定したとき、ステップS154へ移行し、通信
は終了する。代理応答部44は、代理応答すると判定す
ると、認証部43から入力されたCA Prpxy4の
電子証明書を通信プロトコルキャプチャー部41を介し
てサーバ1へ送信する(ステップS128)。
【0062】サーバ1のHandshake Prot
ocol部12は、RecordProtocol部1
1を介してCA Proxy4からの電子証明書を受信
し、その受信した電子証明書に基づいてCA Prox
y4が正規のサーバであることを認証するとともに、ク
ライアントサーバ2A,2B,2Cとの暗号通信に用い
る公開鍵を取得する(ステップS130)。この場合、
HandshakeProtocol部12は、形式的
にはCA Proxy4を正規のサーバとして認証する
が、CA Proxy4はクライアントサーバ2A,2
B,2Cに代わって電子証明書をサーバ1へ送信してい
るので、Handshake Protocol部12
は、実質的にはクライアントサーバ2A,2B,2Cを
正規のサーバとして認証する。また、CA Proxy
4は、クライアントサーバ2A,2B,2Cが電子証明
書を保持しない場合でもクライアントサーバ2A,2
B,2Cに代わって自己の電子証明書をサーバ1へ送信
するので、認証機関によって認証された電子証明書を保
持しないクライアントでも正規のサーバとしてサーバ1
との暗号通信が可能になる。
【0063】ステップS122で”No”が選択された
後、またはステップS130の後、クライアントサーバ
2A,2B,2CのHandshake Protoc
ol部22は、48バイトの乱数を発生させ、その発生
させた乱数をRecordProtocol部21へ出
力する。Record Protocol部21は、入
力された乱数をサーバ1の公開鍵Paで暗号化し、その
暗号化した乱数を”ClientKeyExchang
e”メッセージとしてサーバ1へ送信する(ステップS
132)。Handshake Protocol部2
2が発生した乱数は、サーバ1とクライアントサーバ2
A,2B,2Cとの間でデータを暗号通信する際の共通
鍵を生成するためのものであり、Handshake
Protocol部22は、発生した乱数を用いて共通
鍵を生成する。
【0064】一方、サーバ1のRecord Prot
ocol部11は、CA Procy4を介して”Cl
ientKeyExchange”メッセージを受信
し、暗号化された乱数を秘密鍵Saで復号する(ステッ
プS134)。そして、Record Protoco
l部11は、復号した乱数をHandshake Pr
otocol部12へ出力する。Handshake
Protocol部12は、入力された48バイトの乱
数を用いて共通鍵を生成する。
【0065】その後、クライアントサーバ2A,2B,
2CのChange CipherSpec Prot
ocol部23は、ステップS136までにサーバ1と
クライアント2A,2B,2Cとの間で合意された暗号
通信方式に同意し、生成した共通鍵を認めることを示
す”ChangeCipherSpec”メッセージを
生成してRecord Protocol部21へ出力
する。RecordProtocol部21は、共通鍵
KPaによって”ChangeCipherSpec”
メッセージを暗号化した{ChangeCipherS
pec}KPaを生成してクライアントサーバ2A,2
B,2Cへ送信する(ステップS136)。
【0066】サーバ1のRecord Protoco
l部11は、CA Proxy4を介して{Chang
eCipherSpec}KPaを受信し、共通鍵KP
aを用いて{ChangeCipherSpec}KP
aを復号する。そして、Record Protoco
l部11は、復号した”ChangeCipherSp
ec”メッセージをChange Cipher Sp
ec部13へ出力する。Change Cipher
Spec Protocol部13は、”Change
CipherSpec”メッセージを受けて、クライア
ントサーバ2A,2B,2Cが暗号通信方式や共通鍵に
同意したことを検知する(ステップS138)。そし
て、クライアントサーバ2A,2B,2CのHands
hakeProtocol部22は、Handshak
e Protocolの終了を表す”Finishe
d”メッセージを生成してRecord Protoc
ol部21へ出力する。Record Protoco
l部21は、上記で決めた暗号化仕様に従って共通鍵K
Paで”Finished”メッセージを暗号化し、
{Finished}KPaをサーバ1へ出力する(ス
テップS140)。
【0067】サーバ1のRecord Protoco
l部11は、CA Proxy4を介して{Finis
hed}KPaを受信し、その受信した{Finish
ed}KPaを共通鍵KPaによって復号する。そし
て、Record Protocol部11は、復号し
た”Finished”メッセージをHandshak
e Protocol部12へ出力する。Handsh
ake Protocol部12は、”Finishe
d”メッセージを受理する(ステップS142)。
【0068】最後に、図6に示すフローチャートについ
て説明する。その後、Change Cipher S
pec Protocol部13は、”ChangeC
ipherSpec”メッセージを生成してRecor
dProtocol部11へ出力する。Record
Protocol部11は、共通鍵KPaによって”C
hangeCipherSpec”メッセージを暗号化
し、その暗号化した{ChangeCipherSpe
c}KPaをクライアントサーバ2A,2B,2Cへ送
信する(ステップS144)。
【0069】クライアントサーバ2A,2B,2CのR
ecord Protocol部21は、CA Pro
xy4を介して{ChangeCipherSpec}
KPaを受信し、共通鍵KPaによって{Change
CipherSpec}KPaを復号する。そして、R
ecord Protocol部21は、復号した”C
hangeCipherSpec”メッセージをCha
nge CipherSpec Protocol部2
3へ出力する。Change CipherSpec
Protocol部23は、”ChangeCiphe
rSpec”メッセージを受けてサーバ1が暗号通信方
式や共通鍵に同意したことを検知する(ステップS14
6)。
【0070】その後、Handshake Proto
col部12は、クライアントサーバ2A,2B,2C
へ送信するHandshake Protocolの終
了を示す”Finished”メッセージを生成してR
ecord Protocol部11へ出力する。Re
cord Protocol部11は、上記で決めた暗
号化仕様に従って共通鍵KPaによって”Finish
ed”メッセージを暗号化し、{Finished}K
Paをクライアントサーバ2A,2B,2Cへ出力する
(ステップS148)。クライアントサーバ2A,2
B,2CのRecord Protocol部21は、
CA Proxy4を介して{Finished}KP
aを受信し、その受信した{Finished}KPa
を共通鍵KPaによって復号する。そして、Recor
d Protocol部21は、復号した”Finis
hed”メッセージをHandshake Proto
col部22へ出力する。Handshake Pro
tocol部22は、”Finished”メッセージ
を受理する(ステップS150)。
【0071】ステップS150まででサーバ1とクライ
アントサーバ2A,2B,2CとのHandshake
Protocol、即ち、セッションの確立が終了す
る。そして、サーバ1のApplication Da
ta Protocol部15とアプリケーション部1
6、およびクライアントサーバ2A,2B,2CのAp
plication Data Protocol部2
5とアプリケーション部26による共通鍵KPaを用い
た暗号通信が行なわれて(ステップS152)、サーバ
1とクライアントサーバ2A,2B,2Cとの間の通信
が終了する(ステップS154)。
【0072】図4から図6に示したフローチャートは、
クライアントサーバ2A,2B,2Cが自己の電子証明
書を保持しない場合のサーバ1とクライアントサーバ2
A,2B,2Cとのセッション確立時のフローチャート
である。上述したように、クライアントサーバ2A,2
B,2Cが自己の電子証明書を保持しない場合でも、C
A Proxy4は、クライアントサーバ2A,2B,
2Cが正規のサーバであることを示すCA Proxy
4の電子証明書をサーバ1へ代理応答し、サーバ1とク
ライアントサーバ2A,2B,2Cとの間で相互認証が
行なわれる。
【0073】図7〜図9は、サーバ1とクライアントサ
ーバ2A,2B,2Cとのセッション確立時の別のフロ
ーチャートである。まず、図7に示すフローチャートに
ついて説明する。サーバ1とクライアントサーバ2A,
2B,2Cとの間の通信が開始されると(ステップS2
00)、クライアントサーバ2A,2B,2CのHan
dshake Protocol部22は、”Clie
ntHello”メッセージをRecord Prot
ocol部21を介して送信する(ステップS20
2)。CA Proxy4の通信プロトコルキャプチャ
ー部41は、クライアントサーバ2A,2B,2Cから
の”ClientHello”メッセージを受信し、そ
の受信した”ClientHello”メッセージをサ
ーバ1へ送信する。サーバ1のHandshake P
rotocol部12は、Record Protoc
ol部11を介して”ClientHello”メッセ
ージを受信する(ステップS204)。そして、Han
dshake Protocol部12は、受信した”
ClientHello”メッセージに含まれるプロト
コルバージョン、セッションID、および暗号アルゴリ
ズムの候補から1つのプロトコルバージョン、セッショ
ンID、および暗号アルゴリズムを選択し、その選択し
たプロトコルバージョン、セッションID、および暗号
アルゴリズムを”SeverHello”メッセージに
含めてクライアントサーバ2A,2B,2Cへ送信する
(ステップS206)。
【0074】CA Proxy4の通信プロトコルキャ
プチャー部41は、サーバ1からの”ServerHe
llo”メッセージを受信し、その受信した”Serv
erHello”メッセージをクライアントサーバ2
A,2B,2Cへ送信する。クライアントサーバ2A,
2B,2CのHandshake Protocol部
22は、”ServerHello”メッセージをRe
cor Protocol部21を介して受信し、”S
erverHello”メッセージに基づいてサーバ1
が選択したプロトコルバージョン、セッションID、お
よび暗号アルゴリズムを確認する(ステップS20
8)。これによって、サーバ1とクライアントサーバ2
A,2B,2Cとの間の暗号通信方式が決定される。
【0075】その後、サーバ1のHandshake
Protocol部12は、電子証明書を保持するか否
かを判定し(ステップS210)、電子証明書を保持し
ていないと判定したとき、ステップS224へ移行す
る。Handshake Protocol部12は、
電子証明書を保持していると判定したとき、”Serv
erCertificate”メッセージをRecor
d Protocol部11を介して送信する(ステッ
プS212)。CA Proxy4の通信プロトコルキ
ャプチャー部41は、サーバ1からの”ServerC
ertificate”を受信し、その受信した”Se
rverCertificate”メッセージをCRL
チェック部42へ出力する。CRLチェック部42
は、”ServerCertificate”メッセー
ジを受取り、サーバ1の電子証明書を証明書廃棄リスト
(CRL)と照合し、サーバ1の電子証明書が証明書廃
棄リスト(CRL)に含まれるか否かをチェックする。
そして、CRLチェック部42は、照合結果を通信プロ
トコルキャプチャー部41へ出力する(ステップS21
4)。
【0076】サーバ1の電子証明書が証明書廃棄リスト
(CRL)に含まれる場合、通信プロトコルキャプチャ
ー部41は、サーバ1の電子証明書が無効であることを
示す無効通知をサーバ1へ送信する(ステップS21
6)。そして、サーバ1のHandshake Pro
tocol部12は、Record Protocol
部11を介して無効通知を受信し(ステップS21
8)、サーバ1とクライアントサーバ2A,2B,2C
との通信は終了する(ステップS276)。つまり、サ
ーバ1は、正規のサーバではないと判断されたので、サ
ーバ1とクライアントサーバ2A,2B,2Cとの通信
は終了し、クライアントサーバ2A,2B,2Cの重要
な情報が不正なサーバへ漏洩するのを防止できる。
【0077】ステップS214において、サーバ1の電
子証明書が証明書廃棄リスト(CRL)に含まれていな
いと判断されたとき、CA Proxy4の通信プロト
コルキャプチャー部41は、サーバ1から受信した電子
証明書をクライアントサーバ2A,2B,2Cへ送信し
(ステップS220)、クライアントサーバ2A,2
B,2CのHandshake Protocol部2
2は、Record Protocol部21を介して
サーバ1の電子証明書を受信する(ステップS22
2)。これによって、サーバ1は正規のサーバであるこ
とが認証されるとともに、クライアントサーバ2A,2
B,2Cは、サーバ1の公開鍵を取得する。
【0078】一方、ステップS210においては、Ha
ndshake Protocol部12が電子証明書
を保持していないと判定したとき、Handshake
Protocol部12は、”ServerKeyE
xchange”メッセージを生成してRecord
Protocol部11へ出力する。そして、Reco
rd Protocol部11は、”ServerKe
yExchange”メッセージをクライアントサーバ
2A,2B,2Cへ送信する(ステップS224)。こ
の”ServerKeyExchange”メッセージ
は、RSA公開鍵またはDiffie&Hellman
公開情報から成る。サーバ1が電子証明書を保持しない
場合に、RSA公開鍵またはDiffie&Hellm
an公開情報をクライアントサーバ2A,2B,2Cへ
送信することによってサーバ1が正規のサーバであるこ
とを電子証明書に代えて証明するものである。
【0079】ステップS222またはステップS224
の後、サーバ1のHandshake Protoco
l部12は、クライアントサーバ2A,2B,2Cに対
して電子証明書の送信を要求するか否かを判定する(ス
テップS226)。電子証明書の送信を要求しないと
き、図9に示すステップS254へ移行する。また、H
andshake Protocol部12は、電子証
明書の提出を要求すると判定したとき、”Certif
icate Request”をRecordProt
ocol部11を介して送信し、クライアントサーバ2
A,2B,2CのHandshake Protoco
l部22は、CA Proxy4およびRecord
Protocol部21を介して”Certifica
te Request”を受信する。
【0080】次に、図8に示すフローチャートについて
説明する。クライアントサーバ2A,2B,2CのHa
ndshake Protocol部22は、電子証明
書を保持しているか否かを判定する(ステップS22
8)。そして、Handshake Protocol
部22は、電子証明書を保持していると判定したと
き、”ClientCertificate”メッセー
ジをRecord Protocol部21を介してC
A Proxy4へ送信する(ステップS230)。C
A Proxy4の通信プロトコルキャプチャー部41
は、クライアントサーバ2A,2B,2Cから”Cli
entCertificate”メッセージを受信し、
その受信した”ClientCertificate”
メッセージを認証部43および代理応答部44へ出力す
る。そして、認証部43は、”ClientCerti
ficate”メッセージを受取ると、そのメッセージ
に含まれている電子証明書に基づいてクライアントサー
バ2A,2B,2Cを正規のサーバとして認証し、保持
しているCA Proxy4の電子証明書を代理応答部
44へ出力する(ステップS232)。
【0081】ステップS228において、Handsh
ake Protocol部22が電子証明書を保持し
ていないと判定したとき、Handshake Pro
tocol部22は、”NoCertificate”
メッセージをCA Proxy4へ送信する(ステップ
S234)。そして、CA Proxy4の通信プロト
コルキャプチャー部41は、クライアントサーバ2A,
2B,2Cから”NoCertificate”メッセ
ージを受信し、その受信した”No Certific
ate”メッセージを認証部43および代理応答部44
へ出力する。認証部43は、”No Certific
ate”メッセージを受取ると、保持しているCA P
roxy4の電子証明書を代理応答部44へ出力する
(ステップS236)。
【0082】ステップS232またはステップS236
の後、代理応答部44は、通信プロトコルキャプチャー
部41からの”ClientCeryificate”
メッセージまたは”No Certificate”メ
ッセージを受けると、サーバ1に対して代理応答するか
否かを判定する(ステップS238)。代理応答部44
が代理応答しないと判定したとき、ステップS276へ
移行し、通信は終了する。代理応答部44は、代理応答
すると判定すると、認証部43から入力されたCA P
rpxy4の電子証明書を通信プロトコルキャプチャー
部41を介してサーバ1へ送信する(ステップS24
0)。
【0083】サーバ1のHandshake Prot
ocol部12は、RecordProtocol部1
1を介してCA Proxy4からの電子証明書を受信
し、その受信した電子証明書に基づいてCA Prox
y4が正規のサーバであることを認証するとともに、ク
ライアントサーバ2A,2B,2Cとの暗号通信に用い
る公開鍵を取得する(ステップS242)。この場合、
HandshakeProtocol部12は、上述し
たように、クライアントサーバ2A,2B,2Cを正規
のサーバとして認証する。
【0084】その後、クライアントサーバ2A,2B,
2CのHandshake Protocol部22
は、48バイトの乱数を発生させ、その発生させた乱数
をRecord Protocol部21へ出力する。
Record Protocol部21は、入力された
乱数を公開鍵Paで暗号化し、その暗号化した乱数を”
ClientKeyExchange”メッセージとし
てサーバ1へ送信する(ステップS244)。また、H
andshake Protocol部22は、発生し
た乱数を用いてサーバ1とクライアントサーバ2A,2
B,2Cとの間でデータを暗号通信する際の共通鍵を生
成する。
【0085】一方、サーバ1のRecord Prot
ocol部11は、CA Procy4を介して”Cl
ientKeyExchange”メッセージを受信
し、暗号化された乱数を秘密鍵Saで復号する(ステッ
プS246)。そして、Record Protoco
l部11は、復号した乱数をHandshake Pr
otocol部12へ出力する。Handshake
Protocol部12は、入力された48バイトの乱
数を用いて共通鍵を生成する。
【0086】クライアントサーバ2A,2B,2CのH
andshake Protocol部22は、再度、
電子証明書を保持するか否かを判定する(ステップS2
48)。電子証明書が保持されているときステップS2
50へ移行し、保持されていないときステップS258
へ移行する。
【0087】最後に、図9に示すフローチャートについ
て説明する。ステップS248において、電子証明書が
保持されていると判定されたとき、Handshake
Protocol部22は、サーバ1がクライアント
サーバ2A,2B,2Cの電子証明書が正しいことを確
認するために、ステップS248までに取得されメッセ
ージのダイジェストをRecord Protocol
部21へ出力する。Record Protocol部
21は、入力されたメッセージのダイジェストを秘密鍵
Saで暗号化し、”CertificateVerif
y”としてサーバ1へ送信する(ステップS250)。
サーバ1のRecord Protcol部11は、”
CertificateVerify”をCA Pro
xy4を介して受信し、暗号化されたメッセージのダイ
ジェストを公開鍵で復号する。そして、Record
Protocol部11は、復号したメッセージのダイ
ジェストをHandshake Protocol部1
2へ出力し、Handshake Protocol部
12は、入力されたメッセージのダイジェストに基づい
てクライアントサーバ2A,2B,2Cの電子証明書が
正しいを確認する(ステップS252)。
【0088】一方、ステップS226(図7参照)にお
いて、サーバ1がクライアントサーバ2A,2B,2C
の電子証明書の送信を要求しないと判定としたとき、ク
ライアントサーバ2A,2B,2CのHandshak
e Protocol部22は、48バイトの乱数を発
生させ、その発生させた乱数をRecord Prot
ocol部21へ出力する。Record Proto
col部21は、入力された乱数をサーバ1の公開鍵P
aで暗号化し、その暗号化した乱数を”ClientK
eyExchange”メッセージとしてサーバ1へ送
信する(ステップS254)。また、Handshak
e Protocol部22は、発生した乱数を用いて
サーバ1とクライアントサーバ2A,2B,2Cとの間
でデータを暗号通信する際の共通鍵を生成する。
【0089】一方、サーバ1のRecord Prot
ocol部11は、CA Procy4を介して”Cl
ientKeyExchange”メッセージを受信し
(、暗号化された乱数を秘密鍵Saで復号する(ステッ
プS256)。そして、Record Protoco
l部11は、復号した乱数をHandshake Pr
otocol部12へ出力する。Handshake
Protocol部12は、入力された48バイトの乱
数を用いて共通鍵を生成する。
【0090】ステップS248においてクライアントサ
ーバ2A,2B,2Cで電子証明書が保持されていない
と判定されたとき、またはステップS252,S256
の後、クライアントサーバ2A,2B,2CのChan
ge Cipher Spec Protocol部2
3は、ステップS256までにサーバ1とクライアント
2A,2B,2Cとの間で合意された暗号通信方式に同
意し、生成した共通鍵を認めることを示す”Chang
eCipherSpec”メッセージを生成してRec
ord Protocol部21へ出力する。Reco
rd Protocol部21は、共通鍵KPaによっ
て”ChangeCipherSpec”メッセージを
暗号化した{ChangeCipherSpec}KP
aを生成してクライアントサーバ2A,2B,2Cへ送
信する(ステップS258)。
【0091】それ以後のステップS260〜S276
は、図5および図6のステップS138〜154と同じ
である。
【0092】図7〜図9に示すフローチャートは、サー
バ1が電子証明書を保持しない場合に、RSA公開鍵ま
たはDiffie&Hellman公開情報をクライア
ントサーバ2A,2B,2Cへ送信してサーバ1の正当
性を認証してもらう点が、図4〜図6に示したフローチ
ャートと特に異なる点である。
【0093】上記においては、サーバとクライアントサ
ーバとの間の暗号通信方式をSSL暗号通信として説明
したが、本発明は、これに限られるものではなく、公開
鍵暗号方式であれば、どのような暗号方式を用いたもの
であっても良い。
【0094】この発明の実施の形態によれば、暗号通信
システムは、サーバに対してクライアントサーバが正規
のサーバであることを代理応答するCA Proxyを
備えるので、クライアントの個人情報がサーバに公開さ
れることなく、サーバとクライアントサーバとの間で相
互に認証し、暗号通信を行なうことができる。
【0095】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【0096】
【発明の効果】この発明による暗号通信システムは、サ
ーバに対してクライアントサーバが正規のサーバである
ことを自己の電子証明書を用いて代理応答するCA P
roxyを備えるので、クライアントの個人情報がサー
バに公開されることなく、サーバとクライアントサーバ
との間で相互に認証し、暗号通信を行なうことができ
る。
【図面の簡単な説明】
【図1】 本発明の実施の形態による暗号通信システム
の概略ブロック図である。
【図2】 図1に示すサーバ、クライアントサーバ、お
よびCA Proxyの機能ブロック図である。。
【図3】 電子証明書の構成を示す概略ブロック図であ
る。
【図4】 サーバとクライアントサーバとの間のセッシ
ョン確立時の第1のフローチャートである。
【図5】 サーバとクライアントサーバとの間のセッシ
ョン確立時の第2のフローチャートである。
【図6】 サーバとクライアントサーバとの間のセッシ
ョン確立時の第3のフローチャートである。
【図7】 サーバとクライアントサーバとの間の他の方
法によるセッション確立時の第1のフローチャートであ
る。
【図8】 サーバとクライアントサーバとの間の他の方
法によるセッション確立時の第2のフローチャートであ
る。
【図9】 サーバとクライアントサーバとの間の他の方
法によるセッション確立時の第3のフローチャートであ
る。
【図10】 OSI参照モデルを用いたコンピュータ間
の通信するための概略図である。
【図11】 OSI参照モデルの各層の機能を説明する
ための図表である。
【図12】 従来のSSL代理応答システムの概略ブロ
ック図である。
【符号の説明】
1,240 サーバ、2A,2B,2C クライアント
サーバ、3 インターネット網、4 CA Prox
y、5 結合器、10 暗号通信システム、11,21
Record Protocol部、12,22 H
andshakeProtocol部、13,23 C
hange Cipher SpecProtocol
部、14,24 Alert Protocol部、1
5,25 Application Data Pro
tocol部、16,26 アプリケーション部、41
通信プロトコルキャプチャー部、42 CRLチェッ
ク部、43 認証部、44 代理応答部、50 電子証
明書、51 バージョン、52 シリアル番号、53
証明書発行者、54 発行者ユニーク識別子、55 証
明対象ユーザ、56 ユーザユニーク識別子、57 証
明対象公開鍵アルゴリズム、58 証明対象公開鍵、5
9 証明書有効期限、60 証明書拡張、61 署名ア
ルゴリズム、62 署名、200 SSL代理応答シス
テム、210 インターネット、220 ファイアウォ
ール、230 代理サーバ。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年2月27日(2001.2.2
7)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図5
【補正方法】変更
【補正内容】
【図5】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図8
【補正方法】変更
【補正内容】
【図8】
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図9
【補正方法】変更
【補正内容】
【図9】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山崎 達也 京都府相楽郡精華町光台二丁目2番地2 株式会社エイ・ティ・アール環境適応通信 研究所内 Fターム(参考) 5J104 AA01 AA07 EA05 JA21 KA02 MA01 NA02 PA07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 複数の層構造から成るプロトコルを用い
    て、所定の暗号方式によって暗号化された暗号データの
    通信を行なう暗号通信システムであって、 データまたは前記暗号データを送受信する第1のサーバ
    と、 前記第1のサーバとの間で前記データまたは暗号データ
    を送受信する第2のサーバと、 前記第1のサーバと前記第2のサーバとの通信を中継す
    る第3のサーバとを備え、 前記第2のサーバの認証時、前記第3のサーバは、前記
    第1のサーバからの前記第2のサーバの証明書の要求に
    応じて、前記第2のサーバが正規のサーバであることを
    示す代理証明書を前記第2のサーバに代わって前記第1
    のサーバへ送信する、暗号通信システム。
  2. 【請求項2】 前記第3のサーバは、自己の証明書を前
    記代理証明書として前記第1のサーバへ送信する、請求
    項1に記載の暗号通信システム。
  3. 【請求項3】 前記第3のサーバは、前記第2のサーバ
    の証明書の要求を前記第2のサーバへ送信し、前記第2
    のサーバから前記第2のサーバの証明書を受信すると前
    記代理証明書を前記第1のサーバへ送信する、請求項1
    または請求項2に記載の暗号通信システム。
  4. 【請求項4】 前記第3のサーバは、前記第2のサーバ
    の証明書の要求を前記第2のサーバへ送信し、前記第2
    のサーバが証明書を保持しないことを示す情報を前記第
    2のサーバから受信すると前記代理証明書を前記第1の
    サーバへ送信する、請求項1または請求項2に記載の暗
    号通信システム。
  5. 【請求項5】 前記第3のサーバは、前記第1のサーバ
    から受信した前記第1のサーバの証明書を証明書廃棄リ
    ストと照合し、前記第1のサーバの証明書が廃棄されて
    いるとき前記第1のサーバの証明書が無効であることを
    示す情報を前記第1のサーバへ送信する、請求項1から
    請求項4のいずれか1項に記載の暗号通信システム。
  6. 【請求項6】 前記第3のサーバは、前記第1のサーバ
    から受信した前記第1のサーバの証明書を証明書廃棄リ
    ストと照合し、前記第1のサーバの証明書が廃棄されて
    いないことを確認すると前記代理証明書を前記第1のサ
    ーバへ送信する、請求項1から請求項4のいずれか1項
    に記載の暗号通信システム。
  7. 【請求項7】 前記第3のサーバは、 前記第1のサーバと前記第2のサーバとの間の通信を制
    御する通信制御部と、 前記通信制御部を介して受取った前記第1のサーバの証
    明書を前記証明書廃棄リストと照合する証明書照合部
    と、 前記証明書照合部からの照合結果に基づいて、前記第1
    のサーバを認証し、または前記第1のサーバの証明書を
    無効と判定する認証部と、 前記通信制御部を介して前記第2のサーバの証明書また
    は前記第2のサーバが証明書を保持しない情報を受取る
    と、前記代理証明書を前記第1のサーバへ送信する代理
    応答部とを含む、請求項5または請求項6に記載の暗号
    通信システム。
  8. 【請求項8】 第1のサーバと第2のサーバとの間にお
    ける認証方法であって、 前記第2のサーバの証明書の送信要求を前記第1のサー
    バから受信する第1のステップと、 前記第2のサーバの証明書に代えて代理証明書を前記第
    1のサーバへ送信する第2のステップとを備える認証方
    法。
  9. 【請求項9】 前記第2のステップにおいて、前記代理
    証明書は、前記第2のサーバが証明書を保持するか否か
    に拘わらず前記第1のサーバへ送信される、請求項8に
    記載の認証方法。
JP2001039572A 2001-02-16 2001-02-16 暗号通信システムおよびそれに用いる認証方法 Pending JP2002244557A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039572A JP2002244557A (ja) 2001-02-16 2001-02-16 暗号通信システムおよびそれに用いる認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039572A JP2002244557A (ja) 2001-02-16 2001-02-16 暗号通信システムおよびそれに用いる認証方法

Publications (1)

Publication Number Publication Date
JP2002244557A true JP2002244557A (ja) 2002-08-30

Family

ID=18902328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039572A Pending JP2002244557A (ja) 2001-02-16 2001-02-16 暗号通信システムおよびそれに用いる認証方法

Country Status (1)

Country Link
JP (1) JP2002244557A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2013138474A (ja) * 2006-12-01 2013-07-11 Microsoft Corp 暗号証拠の再検証に基づく認証委任
JP2020072313A (ja) * 2018-10-29 2020-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御システム、制御方法、及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013138474A (ja) * 2006-12-01 2013-07-11 Microsoft Corp 暗号証拠の再検証に基づく認証委任
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP2011151785A (ja) * 2009-12-25 2011-08-04 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2011237822A (ja) * 2009-12-25 2011-11-24 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2012044694A (ja) * 2009-12-25 2012-03-01 Canon It Solutions Inc 中継処理装置、中継処理方法及びプログラム
JP2020072313A (ja) * 2018-10-29 2020-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御システム、制御方法、及びプログラム
JP7169162B2 (ja) 2018-10-29 2022-11-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御システム、制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US9813249B2 (en) URL-based certificate in a PKI
US8788811B2 (en) Server-side key generation for non-token clients
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
US8340283B2 (en) Method and system for a PKI-based delegation process
US7320073B2 (en) Secure method for roaming keys and certificates
US20020035685A1 (en) Client-server system with security function intermediary
US20110296171A1 (en) Key recovery mechanism
US20040103283A1 (en) Method and system for authentification of a mobile user via a gateway
WO2008050792A1 (fr) Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
WO2005069531A1 (en) Establishing a secure context for communicating messages between computer systems
CA2475489A1 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20080137859A1 (en) Public key passing
JP4235824B2 (ja) 暗号化装置
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
CN110493272A (zh) 使用多重密钥的通信方法和通信系统
WO2010088812A1 (zh) 即时消息的传送方法、系统及wapi终端
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
JP2002244557A (ja) 暗号通信システムおよびそれに用いる認証方法
JP2004147252A (ja) 電子証明書およびその作成方法ならびに電子証明書による認証システム
JP4071474B2 (ja) 失効確認装置及び方法
JP2002014613A (ja) 証明書発行システム、証明書発行方法及び記録媒体
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040824