JP2004159159A - Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium - Google Patents
Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium Download PDFInfo
- Publication number
- JP2004159159A JP2004159159A JP2002323755A JP2002323755A JP2004159159A JP 2004159159 A JP2004159159 A JP 2004159159A JP 2002323755 A JP2002323755 A JP 2002323755A JP 2002323755 A JP2002323755 A JP 2002323755A JP 2004159159 A JP2004159159 A JP 2004159159A
- Authority
- JP
- Japan
- Prior art keywords
- alias
- communication terminal
- public key
- certificate
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットにおいて、通信端末装置のホスト名またはドメイン名を用いて通信端末装置のIP(Internst Protocol)アドレスを取得する名前解決技術に関し、特にホスト名またはドメイン名を任意に命名できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体に関する。
【0002】
【従来の技術】
インターネットにおいてホスト名またはドメイン名とIPアドレスを相互変換する技術として、ドメインネームシステム(DNS:Domain Name System)が広く利用されている。このドメインネームシステムにおいて、ホスト名またはドメイン名を用いてIPアドレスを取得するためには、A(Address)レコードまたはAAAAレコードを用いてホストの全ドメイン名FQDN(Fully Qualified Domain Name)とIPアドレスを関連付ける方法、CNAME(Canonical Name)レコードを用いてホストの正規名と別名を関連付けて定義する方法、NS(Name Server)レコードを用いてドメイン名とそのドメインを管理するネームサーバを関連付けて定義する方法のいずれか、または複数の方法を組み合わせて利用する必要がある。
【0003】
ところで、ドメインネームシステムは、ドメイン名またはホスト名を任意に命名できないという問題がある。その理由は、AレコードまたはAAAAレコードを用いて指定したFQDNはグローバルで一意である必要があるためである。また、CNAMEレコードはドメイン内で一意である必要があるためである。また、自分のドメイン名を外部から解決するためには、より上位のネームサーバに自らのドメイン名とそのドメイン名を管理するネームサーバを関連付けるNSレコードを登録してもらう必要があるためである。
【0004】
また、ドメインネームシステムは、新たに登録または変更したホスト名またはドメイン名が利用可能になるまで時間を要するという問題がある。その理由は、更新したDNSレコードが反映されるまでに時間を要するためである。また、ドメインネームシステムは認証を行わないため、DNSサーバの成りすましを防ぐことが困難という問題がある。さらには、ドメインネームシステムはサービス拒否攻撃に弱いという問題がある。
【0005】
従来、ドメインネームシステムに関して種々の対策が提案されており、その主な技術としては、DNSサーバフィルタ(例えば、特許文献1)、Dynamic DNS(例えば、非特許文献1)、TSIG(Transaction SIGnature)(例えば、非特許文献2)、DNSSEC(DNS SECurity)(例えば、非特許文献3)などがある。これらのあるものは上記問題の一部が解決される。
【0006】
DNSサーバフィルタは、DNSと任意のパケットフィルタ装置を組み合わせた方式で、DNSサーバへのメッセージを、まずパケットフィルタ装置で検証し、正しいパケットに限りDNSにフォワードする。これによって、サービス拒否攻撃による過負荷からDNSサーバを守ることが可能となる。
【0007】
Dynamic DNSは、DNSサーバで管理されるレコードを動的に更新する技術である。クライアントホストからDNSサーバに対し更新要求を送信する。DNSサーバは更新要求を受信したらクライアントホストのホスト名とIPアドレスを関連付けてレコードに追加または更新する。本技術により、IPアドレスが変わっても同一のホスト名でホストを識別することが可能となる。
【0008】
TSIG(Transaction SIGnature)は、DNSサーバへの問い合わせと応答に共有秘密鍵を用いて署名する技術である。本技術により、送信側の同一性と通信内容の完全性を保証できるため、成りすまされたDNSサーバからの応答や、問い合わせや応答の改ざんを防ぐことが可能となる。
【0009】
DNSSEC(DNS SECurity)は、DNSサーバへの問い合わせと応答に秘密鍵を用いて署名し、公開鍵を用いて認証する方法である。秘密鍵には、より上位のゾーンを管理するDNSサーバの秘密鍵で署名する。また、公開鍵として、X.509,PGP(Pretty Good Privacy),SPKI(Simple Public Key Infrastructure)方式の証明書または公開鍵を利用することが可能である。本技術により、DNSサーバの身元を保証できるため、成りすまされたDNSサーバからの応答を防ぐことが可能となる。
【0010】
SPKI(Simple Public Key Infrastructure)方式は、公開鍵を用いたアクセス制御と名前管理の方式である(例えば、非特許文献4、非特許文献5、非特許文献6)。公開鍵とユーザの権限を関連付けて管理する。SPKIは権限の検証にあたり名前を確認する必要がないため、認証局は不要である。従って、名前をローカルな名前空間で管理することが可能である。SPKIにおける名前は、任意の公開鍵をルートとする信用ドメインで管理される。従って、ユーザは任意の名前を付与することが可能である。
【0011】
SPKIにおいて、公開鍵とローカルネームを関連付ける方法として、名前証明書がある。また、非特許文献6において、あるユーザにアクセスするための情報としてのメールアドレスと、そのユーザをネットワーク上で識別するための公開鍵を関連付けた自己署名形式の権限証明書として、auto−certificateと呼ばれる権限証明書が示されている。
【0012】
【特許文献1】
特開2001−203762号公報 「DNSサーバフィルタ」
【非特許文献1】
P.Vixie,S.Thomson,Y.Rekhter,J.Bound,「ダイナミック アップデーツ イン ザ ドメイン ネーム システムズ(Dynamic Updatesin the Domain Name Systems)」,[online],1997年4月掲載,RFC2136,Internet Engineering Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2136.txt>
【非特許文献2】
P.Vixie,O.Gudmundsson,D.Eastlake,B.Wellington,「シークレット キー トランザクション オーセンティケーション フォー ディーエヌエス(ティーシグ)(Secret Key Transaction Authentication for DNS(TSIG))」,[online],2000年5月掲載,RFC2845,Internet Engineering Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2845.txt>
【非特許文献3】
D.Eastlake,「ドメイン ネーム システムズ セキュリティ エクステンションズ(Domain Name Systems Security Extensions)」,
[online],1999年3月掲載,RFC2535,Internet Engineering Task Force,[2002年9月24日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2535.txt>
【非特許文献4】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,T.Ylonen,「エスピーケーアイ サーティフィケート セオリー(SPKI Certificate Theory)」,[online],1999年9月掲載,
RFC2693,Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://www.Ietf.org/rfc/rfc2693.txt>
【非特許文献5】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,
T.Ylonen,「シンプル パブリック キー インフラストラクチャ <ドラフト−アイイーティーエフ−エスピケーアイ−サート−ストラクチャー06.TXT>(Simple Public Key Infrastructure <draft−ietf−spki−cert−structure−06.txt>)」,[online],1999年7月26日掲載,Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://world.Std.com/ ̄cme/spki.txt>
【非特許文献6】
C.Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,T.Ylonen,「エスピーケーアイ イグザンプルズ <ドラフト−アイイーティーエフ−エスピケーアイ−サート−イグザンプルズ−01.txt> (SPKI Examples <draft−ietf−spki−cert−examples−01.txt>)」,[online],Internet Engineering Task Force,[2002年9月19日検索],
インターネット<URL:http://world.Std.com/ ̄cme/examples.txt>
【0013】
【発明が解決しようとする課題】
上述したように、ドメインシネームシステムに関して種々の対策が提案されているが、従来のドメインシステムでは、次のような問題がある。
【0014】
第1の問題点は、基本的にドメイン名を任意に取得できないことである。例えば、非特許文献1に示されているDynamic DNS、及び、特許文献1に示されているDNSフィルタはいずれも、ドメインネームシステムのフレームワークにおいて動作するものである。ドメインネームシステムは、DNSレコードで指定したドメイン名はグローバルユニークである必要がある、という制限がある。また、CNAMEレコードはドメイン内でユニークである必要がある、という制限がある。
【0015】
第2の問題点は、DNSサーバを安全に守るために要する管理コストである。例えば、非特許文献2に示されているTSIGは共有秘密鍵を、また、非特許文献3に示されているDNSSECは公開鍵または証明書を更新し、交換するための管理コストを要する。
【0016】
第3の問題点は、SPKI、特に、auto−certificateの利用が困難なことである。SPKIの理論については非特許文献4に、SPKIで用いられる証明書の形式は非特許文献5にそれぞれ示されているが、いずれも利用方法が明らかでない。また、非特許文献6の「3.3 Auto−certificate」において例示されている“auto−certificate”と呼ばれる権限証明書も証明書の形式が例示されているだけであって、その利用方法は明示されていない。
【0017】
本発明は、ドメインネームシステムの上記のような問題に鑑みなされたもので、その目的は、ドメインネームシステムを利用することなく、WWW(World Wide Web)サーバ等のホスト名またはドメイン名を任意に命名できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体を提供することである。
【0018】
また、本発明の他の目的は、WWWサーバ等のホスト名またはドメイン名が偽装されていないことを客観的に証明できる名前解決方法及びシステム、名前解決ディレクトリ、通信端末装置、そのプログラム、記録媒体を提供することである。
【0019】
【課題を解決するための手段】
本発明は、インターネット上に、通信端末の公開鍵あるいはそのハッシュ値と通信端末のIPアドレスを関連付けて管理する名前解決ディレクトリを設ける。通信端末には、通信端末の別名と公開鍵を関連づけるSPKI(Simple Public Key Infrastructure)形式またはX.509形式等の証明書を発行し管理する証明書管理装置を設ける。
【0020】
本発明では、通信端末の証明書管理装置において生成した公開鍵あるいはそのハッシュ値を名前解決ディレクトリに提示して、その端末のIPアドレスを取得するという動作を実行する。従って、公開鍵あるいはそのハッシュ値を用いて通信端末装置を識別できるという効果が得られる。
【0021】
また、本発明では、通信端末の証明書管理装置において、通信端末の公開鍵と通信端末の別名を関連付けて管理するという動作を実行する。従って、ユーザは別名を用いて通信端末を指定できるという効果が得られる。
【0022】
また、本発明では、SPKI形式の自己署名形式の証明書、または、X.509形式の自己署名形式の証明書を用いて通信端末の公開鍵と通信端末の別名を関連付ける。SPKI形式の証明書または自己署名形式のX.509形式の証明書を用いることによって、ローカルな名前空間を定義できる。従って、通信端末に任意の別名を命名できるという効果が得られる。
【0023】
また、本発明では、通信端末の証明書管理装置において、公開鍵を用いて証明書の署名を確認するという動作を実行する。従って、別名が公開鍵と対応した秘密鍵の所有者によって命名されたことを客観的に証明できるという効果が得られる。
【0024】
また、本発明では、通信端末の証明書管理装置において、WWWブラウザまたはWWWサーバとHTTPに従って通信するという動作を実行する。従って、通信端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0025】
【発明の実施の形態】
〔実施形態1〕
本実施形態はSPKI形式の自己署名形式の証明書を用いて端末の公開鍵と端末の別名を関連付ける実施例である。
図1に本実施形態のシステム構成図を示す。図1において、任意の通信端末装置(T1)110、通信端末装置(T2)120、及び、名前解決ディレクトリ130はインターネット100を介して接続されている。ここでは、通信端末装置110をコンテンツ提供側、通信端末装置120を利用者側とする。通信端末装置110は任意のWWWサーバ111、任意のコンテンツ112、証明書管理装置113、及び、任意の記憶装置114を備えている。また、通信端末装置120は任意のWWWブラウザ121、証明書管理装置122、及び、任意の記憶装置123を備えている。
【0026】
ここで、証明書管理装置113、122は、HTTP(Hyper Text Transfer Protocol)を介してWWWサーバ111あるいはWWWブラウザ121と通信する。
【0027】
証明書管理装置113と122はともに、共通の下記(1)から(5)に示す機能を有している。
(1)別名と秘密鍵と公開鍵を入力して、別名と公開鍵を関連付けるSPKI形式の自己署名形式の権限証明書を発行する機能。
(2)別名と公開鍵またはそのハッシュ値を関連付けて管理する機能。
(3)公開鍵またはそのハッシュ値を名前解決ディレクトリに登録する機能。
(4)公開鍵またはそのハッシュ値を名前解決ディレクトリに提示して、IPアドレスを取得する機能。
(5)別名を任意のWWWブラウザのブックマーク形式に出力する機能。
【0028】
なお、コンテンツ提供のみの通信端末装置における証明書管理装置では(4)、(5)等の機能を省略することが可能である。また、コンテンツ閲覧のみの通信端末装置における証明書管理装置では(1)、(3)等の機能を省略することが可能である。
【0029】
通信端末装置(T1)110の記憶装置114は、秘密鍵(PRIVATEKEY)と、それに対応した開鍵(PUBLICKEY)、及び、証明書(CERT)を管理する。本実施形態では、証明書(CERT)は、通信端末装置(T1)の別名(ALIAS)と公開鍵(PUBLICKEY)を関連づけるSPKI形式の自己署名形式の権限証明書である。通信端末装置(T2)120の記憶装置123は、別名(ALIAS)または別名(ALIAS′)と対応づけて上記証明書(CERT)を管理する。なお、通信端末装置(T2)120でコンテンツを提供し、WWWサーバを運用する場合には、記憶装置123は、通信端末装置(T2)120の秘密鍵と公開鍵も管理する。
【0030】
名前解決ディレクトリ130は、公開鍵(PUBLICKEY)または該公開鍵のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを関連付けて管理する。以下では、名前解決ディレクトリ130では、公開鍵のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを関連付けて管理しているとする。
【0031】
次に、図2を参照して、図1の実施形態における全体の処理シーケンスを説明する。
通信端末装置(T1)110は、RSA暗号(Rivest−Shamir−Adleman Scheme)等の任意の公開鍵暗号アルゴリズムを用いて、秘密鍵(PRIVATEKEY)とそれに対応する公開鍵(PUBLICKEY)を生成する(S1)。この種の鍵生成手順については、当業者にとってよく知られており、また、本発明とは直接関係しないので、その詳細な説明は省略する。生成した秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)は記憶装置114に保存する。
【0032】
通信端末装置(T1)110の証明書管理装置113では、任意の手段で別名(ALIAS)を入力し、記憶装置114から秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)を入力して、公開鍵(PUBLICKEY)のハッシュ値(HASH)を生成するとともに、公開鍵(PUBLICKEY)と別名を関連付けるSPKI形式の自己署名形式の権限証明書(CERT)を生成する(S2)。この証明書の生成手順については後述する。生成したSPKI形式の自己署名形式の権限証明書(CERT)は記憶装置114に保存する。
【0033】
更に、通信端末装置(T1)110の証明書管理装置113では、任意の手段で当該通信端末装置(T1)110のIPアドレスを取得し、公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを名前解決ディレクトリ130に送信する(S3)。名前解決ディレクトリ130は、ハッシュ値(HASH)とIPアドレスを関連付けて登録する(S4)。
【0034】
通信端末装置(T1)110は、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を通信端末装置(T2)120へ送信する(S5)。通信端末装置(T2)120は、同様に、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を受信する。なお、通信端末装置(T1)110が証明書(CERT)をインターネット上に公開し、通信端末装置(T2)120側は、任意の検索エンジンで証明書(CERT)の公開を知り、該証明書を入手するようにしてもよい。いずれにしても、本発明とは直接関係しないので、その詳細な説明は省略する。
【0035】
通信端末装置(T2)120の証明書管理装置122では、証明書(CERT)から別名(ALIAS)を取得し、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置123に登録する(S6)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に既に存在する場合には別名(ALIAS′)を生成し、別名(ALIAS′)と証明書(CERT)を関連付けて記憶装置123に登録する。この証明書(CERT)の登録手順の詳細については後述する。
【0036】
更に、通信端末装置(T2)120の証明書管理装置122では、WWWブラウザ121のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)または別名(ALIAS′)を保存する(S7)。例えば、マイクロソフト社のWWWブラウザであるインターネットエクスプローラを用いる場合には、インターネットエクスプローラにおいて指定される形式のファイルに変換する。本形式については、当業者によく知られており、また、本発明とは直接関係しないので、その詳細な構造は省略する。
【0037】
通信端末装置(T2)120のユーザは、通信端末装置(T1)110のコンテンツ112を閲覧する場合、WWWブラウザ121を用いて、URLを入力するフィールドに別名(ALIAS)または別名(ALIAS′)をURLで定められる形式に従って入力する。WWWブラウザ121は、別名(ALIAS)または別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、証明書管理装置122に送信する。HTTPの規格に従い、別名(ALIAS)又は別名(ALIAS′)はHTTPリクエストにおけるHostヘッダに指定されている。これらについては、当業者によく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0038】
通信端末装置(T2)120の証明書管理装置122は、HTTPリクエストのHostヘッダから別名(ALIAS)または別名(ALIAS′)を取得し、それを用いて記憶装置123を検索して証明書(CERT)を取得し、証明書(CERT)から公開鍵(PUBLICKEY)のハッシュ値(HASH)を抽出する(S8)。次に、通信端末装置(T2)120の証明書管理装置122は、ハッシュ値(HASH)を名前解決ディレクトリ130に提示し(S9)、名前解決ディレクトリ130は、ハッシュ値(HASH)に関連付けられたIPアドレスを検索し(S10)、通信端末装置(T2)120の証明書管理装置122に提示する(S11)。証明書管理装置122は、HTTPリクエストとIPアドレスをWWWブラウザ121に送信する。この証明書管理装置122の一連の処理手順については後述する。
【0039】
通信端末装置(T2)120のWWWブラウザ121は通信端末装置(T1)110にHTTPリクエストを送信する(S12)。通信端末装置(T1)110のWWWサーバ111は、HTTPリクエストを受信し、HTTPに従ってHTTPリクエストを解析し、コンテンツ112を含むレスポンスを生成して通信端末装置(T2)120に送信する(S13、S14)。通信端末装置(T2)120のWWWブラウザ121は、受信したコンテンツを表示する(S15)。この手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0040】
図3はSPKI形式の自己署名形式の証明書発行の処理手順を示す。この図3を参照して、通信端末装置(T1)110の証明書管理装置113において、SPKI形式の自己署名形式の証明書(CERT)を発行する手順を説明する。
【0041】
証明書管理装置113は、まず、秘密鍵(PRIVATEKEY)とその公開鍵(PUBLICKEY)を記憶装置114から入力し、別名(ALIAS)を任意の手段で入力する(S1001)。そして、公開鍵(PUBLICKEY)のハッシュ値(HASH)を、SHA−1、MD5などの任意のハッシュアルゴリズムを用いて生成する(S1002)。ハッシュ値(HASH)は文字列形式とする。
【0042】
次に、証明書管理装置113は、SPKIにおける5−tuple形式のデータCERTINFOを任意の手段で生成する(S1003)。CERTINFOの形式は、非特許文献5の「9.Full BNF」における定義に従うとし、ここでは、形式の詳細については省略する。ハッシュ値(HASH)をCERTINFOのissuerフィールドとsubjectフィールドの両者に任意の手段で指定する(S1004)。ハッシュ値(HASH)の指定形式は非特許文献5の「9.Full BNF」における定義に従うとする。また、CERTINFOのtagフィールドに別名(ALIAS)を任意の手段で指定する(S1005)。
【0043】
次に、証明書管理装置113は、別名(ALIAS)の有効期間を指定するか判定し(S1007)、指定する場合、CERTINFOのnot−beforeフィールド、及び/または、not−afterフィールドを任意に指定する(S1007)。SPKIにおいて、not−beforeフィールドとnot−afterフィールドのうち少なくともいずれか一方に時刻情報を指定した場合、別名(ALIAS)には有効期間を指定することができる。
【0044】
次に、証明書管理装置113は、CERTINFOに秘密鍵(PRIVATEKEY)で署名する(S1008)。本署名手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。また、署名の構造については、非特許文献5の「9.Full BNF」における定義に従うとする。このCERTINFOに署名したデータが証明書(CERT)となる。証明書管理装置113は、証明書(CERT)を記憶装置114に保存し(S1009)、証明書(CERT)の発行動作を終了とする。
【0045】
図4はSPKI形式の自己署名形式の証明書登録の処理手順を示す。この図4を参照して、通信端末装置(T2)120の証明書管理装置122において、SPKI形式の自己署名形式の証明書(CERT)を記憶装置123に登録する手順を説明する。
【0046】
通信端末装置(T2)120では、通信端末装置(T1)110が発行する証明書(CERT)をメッセージ送受信手段や検索エンジン等の任意の手段で取得する。証明書管理装置122は、この証明書(CERT)を入力する(S1101)。また、証明書管理装置122は、証明書(CERT)の公開鍵(PUBLICKEY)を任意の手段で取得する(S1102)。そして、証明書(CERT)の署名を公開鍵(PUBLICKEY)を用いて確認する(S1103)。本署名確認手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。ここで、署名確認に成功しない場合(S1104でNO)、この時点で処理は終了となる。
【0047】
証明書管理装置122は、証明書(CERT)の署名確認に成功した場合(S1104でYES)、現在の時刻情報tを任意の手段で取得する(S1105)。また、証明書(CERT)のnot−beforeフィールドとnot−afterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1106)。
【0048】
次に、証明書管理装置122は、少なくともNOTBEFOREとNOTAFTERのいずれかを取得したか判定する(S1107)。即ち、別名(ALIAS)の有効期間が指定されているか否かを調べる。ここで、NOTBEFOREとNOTAFTERのいずれも取得しなかった場合(S1107でNO)には、ステップS1110に進む。一方、NOTBEFOREとNOTAFTERのうち少なくともいずれか一方を取得した場合(S1107でYES)は、それを時刻情報tと比較する(S1108)。そして、NOTBEFORE≦t 、及び/または、t≦NOTAFTERを満足した場合に限り(S1109でYES)、ステップS1110に進む。また、満足しない場合(S1109でNO)、即ち、現在の時刻が有効期間に含まれない場合、この時点で処理は終了となる。
【0049】
証明書管理装置122は、S1107でNO(有効期間の指定なし)、あるいはS1109でYES(指定の有効期間内)の場合、証明書(CERT)のissuerフィールドまたはsubjectフィールドから別名(ALIAS)を取得する(S1110)。そして、別名(ALIAS)を記憶装置123に提示して検索する。(S1111)。別名(ALIAS)と完全一致するデータが記憶装置123に含まれていない場合(S1112でNO)には、証明書管理装置122は、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置123に登録し(S1113)、動作を終了とする。
【0050】
一方、証明書管理装置122は、別名(ALIAS)と完全一致するデータが記憶装置123に含まれている場合(S1112でYES)には、即ち、別名(ALIAS)が登録済みの場合には、別名(ALIAS)に数字等の任意のデータを付与して、機械的に別名(ALIAS′)を生成する(S1114)。例えば、別名「久田」が記憶装置123に存在した場合、別名「久田1」を生成する。そして、別名「久田1」が記憶装置123に存在するか、再び検索し、存在しない場合、別名「久田1」を決定する。別名「久田1」も記憶装置123に存在した場合には、次に別名「久田2」を生成する。以下は同様であり、最終的に別名「久田n」(n=1,2,…)を決定する。証明書管理装置122は、生成した別名(ALIAS’)と証明書(CERT)を関連付けて記憶装置123に登録し(S1115)、動作を終了とする。
【0051】
なお、先に述べたように、通信端末装置(T2)120の証明書管理装置122では、WWWブラウザ121のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)あるいは別名(ALIAS’)を保存する。即ち、別名(ALIAS)あるいは別名(ALIAS’)をユーザに通知する。
【0052】
図5は通信端末装置(T2)120の証明書管理装置122において、別名(ALIAS)あるいは別名(ALIAS’)からハッシュ値(HASH)を取得し、ハッシュ値(HASH)を用いてIPアドレスを取得する処理手順を示したものである。
【0053】
ユーザは、通信端末装置(T2)120上のWWWブラウザ121のプロキシサーバの設定項目に通信端末装置(T1)110の証明書管理装置113のホスト名またはIPアドレスとポート番号を指定するものとする。本操作の手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。
【0054】
先に述べたように、ユーザは、WWWブラウザ121においてURLを入力するフィールドに別名(ALIAS)をURLで定められる形式に従って入力する。WWWブラウザ121は、別名(ALIAS)あるいは別名(ALIAS’)を含むURLを参照してHTTPリクエストを生成し、このHTTリクエストを証明書管理装置122にHTTPに従って送信する。
【0055】
以下、図5を参照して、通信端末装置(T2)120の証明書管理装置122においてハッシュ値(HASH)を取得し、ハッシュ値(HASH)を用いて通信端末装置(T1)110のIPアドレスを取得する手順を説明する。
【0056】
証明書管理装置122は、HTTPリクエストを入力して(S1201)、HTTPリクエストからHostヘッダを取得し(S1202)、Hostヘッダから別名(ALIAS)あるいは別名(ALIAS’)を取得する(S1203)。そして、別名(ALIAS)あるいは別名(ALIAS’)を記憶装置123に提示して検索し、別名(ALIAS)をtagフィールドに含む証明書(CERT)を取得する(S1204)。
【0057】
次に、証明書管理装置122は、証明書(CERT)のnot−beforeフィールドとnot−afterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1205)。ここで、NOTBEFOREとNOTAFTERをいずれも取得できなかった場合(S1206でNO)には、ステップ1210に進む。
【0058】
一方、NOTBEFOREとNOTAFTERのうちいずれか一方を取得した場合(S1206でYES)、証明書管理装置122は、現在の時刻情報tを任意の手段で取得し(S1207)、時刻情報tとNOTBEFORE、及び/または、時刻情報tとNOTAFTERを比較する(S1208)。そして、NOTBEFORE≦t、及び/または、t≦NOTAFTERを満足した場合に限り(S1209でYES)、ステップ1210に進む。満足しない場合(S1209でNO)には、この時点で処理は終了となる。
【0059】
証明書管理装置122は、S1206でNO(有効期間の指定なし)、あるいはS1209でYES(指定の有効期間内)の場合、証明書(CERT)のissuerフィールドまたはsubjectフィールドを参照してハッシュ値(HASH)を取得する(S1210)。
【0060】
証明書管理装置122は、ハッシュ値(HASH)を名前解決ディレクトリ130に提示して検索し、IPアドレスを取得する(S1211)。そして、HTTPリクエストとIPアドレスを出力して(S1212)、動作を終了する。
【0061】
先に述べたように、以後、通信端末装置(T2)120は、IPアドレスにより通信端末装置(T1)110にHTTPリクエストを送信する。そして、通信端末装置(T1)110からコンテンツを受信し、WWWブラウザ121にて表示する。
【0062】
以上述べたように、本実施例は、通信端末装置(T1)110の証明書管理装置113において生成した公開鍵(PUBLICKEY)のハッシュ値(HASH)と通信端末装置(T1)110のIPアドレスを名前解決ディレクトリ130で関連付けて管理する。これによって、通信端末装置(T2)120はハッシュ値(HASH)を名前解決ディレクトリ130に提示して検索することにより、通信端末装置(T1)110をのIPアドレスを取得できる。従って、通信端末装置(T2)120は通信端末装置(T1)120を公開鍵のハッシュ値を用いて識別できるという効果が得られる。
【0063】
また、本実施例は、通信端末装置(T2)120の証明書管理装置122によって参照される記憶装置123において、通信端末装置(T1)110のハッシュ値(HASH)と通信端末装置(T1)110の別名(ALIAS)あるいは別名(ALIAS’)を関連付けて管理する。従って、通信端末装置(T2)のユーザは、別名(ALIAS)あるいは別名(ALIAS’)を用いて通信端末装置(T1)110を指定できるという効果が得られる。
【0064】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113において、通信端末装置(T1)110の公開鍵(PUBLICKEY)のハッシュ値(HASH)と通信端末装置(T1)110の別名(ALIAS)をSPKI形式の自己署名形式の権限証明書CERTを用いて関連付ける。従って、通信端末装置T1のユーザは自ら、通信端末装置T1に任意の別名(ALIAS)を命名できるという効果が得られる。また、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0065】
また、本実施例は、通信端末装置(T2)120の証明書管理装置122において、通信端末装置(T1)110の公開鍵(PUBLICKEY)を用いて証明書(CERT)の署名を確認するという動作を実行する。従って、通信端末装置(T1)110の別名(ALIAS)が通信端末装置(T1)110によって命名されたことを客観的に証明できるという効果が得られる。
【0066】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113、及び、通信端末装置(T2)120の証明書管理装置122は、WWWサーバ、及び、WWWブラウザとHTTPに従って通信するという動作を実行する。従って、端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0067】
また、本実施例は、通信端末装置(T1)110の証明書管理装置113において、証明書(CERT)に有効期間の開始時刻情報NOTBEFORE、及び/または、有効期間の終了時刻情報NOTAFTERを指定し、通信端末装置(T2)120の証明書管理装置123において、現在の時刻情報tと比較するという動作を実行する。従って、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0068】
なお、通信端末装置(T1)110が証明書(CERT)を送信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T1)110が証明書(CERT)を送信する手段を、インターネットメールから、通信端末装置(T1)110が証明書(CERT)を検索可能な任意のディレクトリまたはデータベースに登録する手段に置き換えてもよい。
【0069】
これに対応して、通信端末装置(T2)120が証明書(CERT)を受信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T2)120が証明書(CERT)を受信する手段を、インターネットメールから、通信端末装置T2が証明書CERTを検索可能な任意のディレクトリまたはデータベースから任意の手段で検索して取得する手段に置き換えてもよい。
【0070】
また、名前解決ディレクトリ130は公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを関連付けて管理しているが、公開鍵(PUBLICKEY)とIPアドレスを関連付けて管理してもよい。この場合、通信端末装置(T1)110の証明書管理装置113において、ハッシュ値(HASH)とIPアドレスを名前解決ディレクトリ130に登録する処理を、公開鍵(PUBLICKEY)とIPアドレスを名前解決ディレクトリ130に登録する処理に変更する。かつ、通信端末装置(T2)120の証明書管理装置122において、名前解決ディレクトリ130にハッシュ値(HASH)を提示してIPアドレスを取得する処理を、名前解決ディレクトリ130に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理に変更する。かつ、図5に示すissuerフィールドまたはsubjectフィールドからハッシュ値(HASH)を取得する処理(S1210)を、証明書(CERT)の署名フィールドから公開鍵(PUBLICKEY)を取得する処理に変更する。署名フィールドの形式については、例えば非特許文献5の「9.Full BNF」における定義に従う。かつ、図5に示す名前解決ディレクトリ130にハッシュ値(HASH)を提示してIPアドレスを取得する処理(S1211)を、名前解決ディレクトリ130に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理に変更する。
【0071】
また、図1に示す実施例においては、通信端末装置(T1)110でWWWサーバを運用しているが、通信端末装置(T2)120でWWWサーバを運用してもよい。証明書管理装置113と証明書管理装置122は共通の機能を持つため、本実施例のこれまでの説明において、証明書管理装置113を証明書管理装置122に変更し、かつ、証明書管理装置122を証明書管理装置113に変更することにより実施できる。
【0072】
〔実施形態2〕
本実施形態は、その基本的構成は先の実施形態1と同様であるが、証明書(CERT)についてさらに工夫している。即ち、本実施形態においては、証明書(CERT)は通信端末装置(T1)の公開鍵(PUBLICKEY)あるいはそのハッシュ値(HASH)と通信端末装置(T1)の別名(ALIAS)を関連付けるX.509形式の自己署名形式の公開鍵証明書で、通信端末装置(T1)の公開鍵(PUBLICKEY)と対応した秘密鍵(PRIVATEKEY)で署名される。
【0073】
図6に本実施形態のシステム構成図を示す。図6において、任意の通信端末装置(T1)210、任意の通信端末装置(T2)220、及び、名前解決ディレクトリ230はインターネット200を介して接続されている。ここでも、通信端末装置210をコンテンツ提供側、通信端末装置220を利用者側とする。通信端末装置(T1)210は任意のWWWサーバ211、任意のコンテンツ212、証明書管理装置213、及び、任意の記憶装置214を備えている。また、通信端末装置(T2)220は任意のWWWブラウザ221、証明書管理装置222、及び、任意の記憶装置223を備えている。
【0074】
証明書管理装置213、222はともに、HTTP(HyperText Transfer Protocol)を介してWWWサーバ211またはWWWブラウザ221と通信する。
【0075】
証明書管理装置213と222はともに、共通の下記(1)から(5)に示す機能を有している。
(1)別名と秘密鍵と公開鍵を入力して、別名と公開鍵を関連付けるX.509形式の自己署名形式の公開鍵証明書を発行する機能。
(2)別名と公開鍵またはそのハッシュ値を関連付けて管理する機能。
(3)公開鍵またはそのハッシュ値とIPアドレスを関連付けて名前解決ディレクトリに登録する機能。
(4)公開鍵またはそのハッシュ値を名前解決ディレクトリに提示して、IPアドレスを取得する機能。
(5)別名を任意のWWWブラウザのブックマーク形式に出力する機能。
【0076】
なお、コンテンツ提供のみの通信端末装置における証明書管理装置では(4)、(5)等の機能を省略することが可能である。また、コンテンツ閲覧のみの通信端末装置における証明書管理装置では(1)、(3)等の機能を省略することが可能である。
【0077】
通信端末装置(T1)210の記憶装置214は、秘密鍵(PRIVATEKEY)と、それに対応した開鍵(PUBLICKEY)、及び、証明書(CERT)を管理する。証明書(CERT)は、通信端末装置(T1)210の別名(ALIAS)と公開鍵(PUBLICKEY)を関連づけるX.509形式の自己署名形式の公開証明書である。通信端末装置(T2)220の記憶装置223は、別名(ALIAS)または別名(ALIAS′)と対応づけて上記証明書(CERT)を管理する。なお、通信端末装置(T2)220でコンテンツを提供し、WWWサーバを運用する場合には、記憶装置223は、通信端末装置(T2)220の秘密鍵と公開鍵も管理する。
【0078】
名前解決ディレクトリ230は、公開鍵(PUBLICKEY)または該公開鍵のハッシュ値(HASH)と通信端末装置(T1)210のIPアドレスを関連付けて管理する。以下では、名前解決ディレクトリ230では、公開鍵と通信端末装置(T1)220のIPアドレスを関連付けて管理しているとする。
【0079】
次に、図7を参照して、図6の実施形態における全体の処理シーケンスを説明する。
通信端末装置(T1)220は、RSA暗号(Rivest−Shamir−Adleman Scheme)等の任意の公開鍵暗号アルゴリズムを用いて、秘密鍵(PRIVATEKEY)とそれに対応する公開鍵(PUBLICKEY)を生成する(S21)。この種の鍵生成手順については、当業者にとってよく知られており、また、本発明とは直接関係しないので、ここでもその詳細な説明は省略する。生成した秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)は記憶装置214に保存する。
【0080】
通信端末装置(T1)210の証明書管理装置213は、任意の手段で別名(ALIAS)を入力し、記憶装置214から秘密鍵(PRIVATEKEY)と公開鍵(PUBLICKEY)を入力して、公開鍵(PUBLICKEY)と別名(ALIAS)を関連付けるX.509形式の自己署名形式の公開証明書(CERT)を生成する(S22)。この証明書の生成手順については後述する。生成したX.509形式の自己署名形式の公開証明書(CERT)は記憶装置214に保存する。
【0081】
更に、通信端末装置(T1)210の証明書管理装置213では、任意の手段で当該通信端末装置(T1)210のIPアドレスを取得し、公開鍵(PUBLICKEY)とIPアドレスを名前解決ディレクトリ230に送信する(S23)。名前解決ディレクトリ230は、公開鍵(PUBLICKEY)とIPアドレスを関連付けて登録する(S24)。
【0082】
通信端末装置(T1)210は、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を通信端末装置(T2)220へ送信する(S25)。通信端末装置(T2)220は、同様に、インターネットメール、インスタントメッセージング、チャット等の任意のメッセージ送受信手段を用いて、証明書(CERT)を受信する。なお、通信端末装置(T1)210が証明書(CERT)をインターネット上に公開し、通信端末装置(T2)220側は、任意の検索エンジンで証明書(CERT)の公開を知り、該証明書を入手するようにしてもよい。いずれにしても、本発明とは直接関係しないので、その詳細な説明は省略する。
【0083】
通信端末装置(T2)220の証明書管理装置222では、証明書(CERT)から別名(ALIAS)を取得し、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置223に登録する(S26)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に既に存在する場合には別名(ALIAS′)を生成し、別名(ALIAS′)と証明書(CERT)を関連付けて記憶装置223に登録する。この証明書(CERT)の登録手順の詳細については後述する。
【0084】
更に、通信端末装置(T2)220の証明書管理装置222では、WWWブラウザ221のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)または別名(ALIAS′)を保存する(S27)。先にも述べたように、例えば、マイクロソフト社のWWWブラウザであるインターネットエクスプローラを用いる場合には、インターネットエクスプローラにおいて指定される形式のファイルに変換する。
【0085】
通信端末装置(T2)220のユーザは、通信端末装置(T1)210のコンテンツ212を閲覧する場合、WWWブラウザ221を用いて、URLを入力するフィールドに別名(ALIAS)または別名(ALIAS′)をURLで定められる形式に従って入力する。WWWブラウザ221は、別名(ALIAS)または別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、証明書管理装置222に送信する。HTTPの規格に従い、別名(ALIAS)又は別名(ALIAS′)はHTTPリクエストにおけるHostヘッダに指定されている。先にも述べたように、これらについては、当業者によく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0086】
通信端末装置(T2)220の証明書管理装置222は、HTTPリクエストのHostヘッダから別名(ALIAS)または別名(ALIAS′)を取得し、それを用いて記憶装置223を検索して証明書(CERT)を取得し、証明書(CERT)から公開鍵(PUBLICKEY)を抽出する(S28)。次に、通信端末装置(T2)220の証明書管理装置222は、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示し(S29)、名前解決ディレクトリ230は、公開鍵(PUBLICKEY)に関連付けられたIPアドレスを検索し(S30)、通信端末装置(T2)220の証明書管理装置222に提示する(S31)。証明書管理装置222は、HTTPリクエストとIPアドレスをWWWブラウザ221に送信する。この証明書管理装置222の一連の処理手順については後述する。
【0087】
通信端末装置(T2)220のWWWブラウザ221は通信端末装置(T1)210にHTTPリクエストを送信する(S32)。通信端末装置(T1)210のWWWサーバ211は、HTTPリクエストを受信し、HTTPに従ってHTTPリクエストを解析し、コンテンツ212を含むレスポンスを生成して通信端末装置(T2)220に送信する(S33、S34)。通信端末装置(T2)220のWWWブラウザ221は、受信したコンテンツを表示する(S35)。先にも述べたように、この手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、詳細な説明は省略する。
【0088】
図8はX.509形式の自己署名形式の証明書の発行処理手順を示す。この図8を参照して、通信端末装置(T1)210の証明書管理装置213において、X.509形式の自己署名形式の証明書(CERT)を発行する手順を説明する。
【0089】
証明書管理装置213は、まず、秘密鍵(PRIVATEKEY)とその公開鍵(PUBLICKEY)を記憶装置214から入力し、別名(ALIAS)を任意の手段で入力する(S1301)。
【0090】
次に、証明書管理装置213は、X.509形式の証明書から署名フィールドを除いたCERTINFOを任意の手段で生成する(S1302)。CERTINFOの各フィールドの値は空とする。なお、CERTINFOの形式については、当業者にとってよく知られており、また、本発明とは直接関係しないので、その詳細な説明は省略する。
【0091】
次に、証明書管理装置213は、別名(ALIAS)をCERTINFOのsubjectNameフィールドに指定する(S1303)。また、公開鍵(PUBLICKEY)をCERTINFOのsubjectPublicKeyInfoフィールドに指定する(S1304)。
【0092】
次に、証明書管理装置213は、別名(ALIAS)の有効期間を指定するか判定し(S1305)、指定する場合、CERTINFOのnotBeforeフィールド、及び/または、notAfterフィールドを任意に指定する(S1306)。X.509形式において、notBeforeフィールドとnotAfterフィールドのうち少なくともいずれか一方に時刻情報を指定した場合、別名(ALIAS)には有効期間を指定することができる。
【0093】
次に、証明書管理装置213は、CERTINFOに秘密鍵(PRIVATEKEY)で署名する(S1307)。ここでも、本署名手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。このCERTINFOに署名したデータが証明書(CERT)となる。証明書管理装置213は、証明書(CERT)を記憶装置214に保存し(S1308)、証明書(CERT)の発行動作を終了とする。
【0094】
図9はX.509形式の自己署名形式の証明書の登録処理手順を示す。この図9を参照して、通信端末装置(T2)220の証明書管理装置222において、X.509形式の自己署名形式の証明書(CERT)を記憶装置223に登録する手順を説明する。
【0095】
通信端末装置(T2)220では、通信端末装置(T1)210が発行する証明書(CERT)をメッセージ送受信手段や検索エンジン等の任意の手段で取得する。証明書管理装置222は、この証明書(CERT)を入力する(S1401)。また、証明書管理装置222は、証明書(CERT)の公開鍵(PUBLICKEY)を任意の手段で取得する(S1402)。そして、証明書(CERT)の署名を公開鍵(PUBLICKEY)を用いて確認する(S1403)。先にも述べたように、本署名確認手順については、当業者によってよく知られており、また、本発明とは直接関係しないので、その詳細な手順は省略する。ここで、署名確認に成功しない場合(S1404でNO)、この時点で処理は終了となる。
【0096】
証明書管理装置222は、証明書(CERT)の署名確認に成功した場合(S1404でYES)、現在の時刻情報tを任意の手段で取得する(S1405)。また、証明書(CERT)のnotBeforeフィールドとnotAfterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1406)。
【0097】
次に、証明書管理装置222は、少なくともNOTBEFOREとNOTAFTERのいずれかを取得したか判定する(S1407)。即ち、別名(ALIAS)の有効期間が指定されているか否かを調べる。ここで、NOTBEFOREとNOTAFTERのいずれも取得しなかった場合(S1407でNO)には、ステップS1410に進む。一方、NOTBEFOREとNOTAFTERのうち少なくともいずれか一方を取得した場合(S1407でYES)は、それを時刻情報tと比較する(S1408)。そして、NOTBEFORE≦t 、及び/または、t≦NOTAFTERを満足した場合に限り(S1409でYES)、ステップS1410に進む。また、満足しない場合(S1409でNO)、即ち、現在の時刻が有効期間に含まれない場合、この時点で処理は終了となる。
【0098】
証明書管理装置122は、S1407でNO(有効期間の指定なし)、あるいはS1409でYES(指定の有効期間内)の場合、証明書(CERT)のsubjectNameフィールドを参照して別名(ALIAS)を取得する(S1410)。そして、別名(ALIAS)を記憶装置223に提示して検索する(S1411)。ここで、別名(ALIAS)と完全一致するデータが記憶装置123に含まれていない場合(S1412でNO)には、証明書管理装置222は、別名(ALIAS)と証明書(CERT)を関連付けて記憶装置223に登録し(S1413)、動作を終了とする。
【0099】
一方、証明書管理装置222は、別名(ALIAS)と完全一致するデータが記憶装置223に含まれている場合(S1412でYES)には、即ち、別名(ALIAS)が登録済みの場合には、先に述べたと同様にして、別名(ALIAS)に数字等の任意のデータを付与し、機械的に別名(ALIAS′)を生成する(S1414)。証明書管理装置222は、生成した別名(ALIAS’)と証明書(CERT)を関連付けて記憶装置123に登録し(S1415)、動作を終了とする。
【0100】
なお、先に述べたように、通信端末装置(T2)220の証明書管理装置222では、WWWブラウザ221のブックマーク管理機能で入力可能なデータ形式に従って別名(ALIAS)あるいは別名(ALIAS′)を保存する。即ち、別名(ALIAS)あるいは別名(ALIAS′)をユーザに通知する。
【0101】
図10は通信端末装置(T2)220の証明書管理装置222において、別名(ALIAS)あるいは別名(ALIAS′)から公開鍵(PUBLICKEY)を取得し、公開鍵(PUBLICKEY)を用いてIPアドレスを取得する処理手順を示したものである。
【0102】
ユーザは、通信端末装置(T2)220上のWWWブラウザ221のプロキシサーバの設定項目に通信端末装置(T1)210の証明書管理装置213のホスト名またはIPアドレスとポート番号を指定するものとする。
【0103】
先に述べたように、ユーザは、WWWブラウザ221においてURLを入力するフィールドに別名(ALIAS)をURLで定められる形式に従って入力する。WWWブラウザ221は、別名(ALIAS)あるいは別名(ALIAS′)を含むURLを参照してHTTPリクエストを生成し、このHTTPリクエストを証明書管理装置222にHTTPに従って送信する。
【0104】
以下、図10を参照して、通信端末装置(T2)220の証明書管理装置222において公開鍵(PUBLICKEY)を取得し、公開鍵(PUBLICKEY)を用いて通信端末装置(T1)210のIPアドレスを取得する手順を説明する。
【0105】
証明書管理装置222は、HTTPリクエストを入力して(S1501)、HTTPリクエストからHostヘッダを取得し(S1502)、Hostヘッダから別名(ALIAS)あるいは別名(ALIAS′)を取得する(S1503)。そして、別名(ALIAS)あるいは別名(ALIAS′)を記憶装置223に提示して検索し、別名(ALIAS)をsubjectNameフィールドに含む証明書(CERT)を取得する(S1504)。
【0106】
次に、証明書管理装置222は、証明書(CERT)のnotBeforeフィールドとnotAfterフィールドを参照して、それぞれから、有効期間の開始時刻情報NOTBEFOREと有効期間の終了時刻情報NOTAFTERを取得する(S1505)。ここで、NOTBEFOREとNOTAFTERをいずれも取得できなかった場合(S1506でNO)には、ステップ1510に進む。
【0107】
一方、NOTBEFOREとNOTAFTERのうちいずれか一方を取得した場合(S1506でYES)、証明書管理装置222は、現在の時刻情報tを任意の手段で取得し(S1507)、時刻情報tとNOTBEFORE、及び/または、時刻情報tとNOTAFTERを比較する(S1508)。そして、NOTBEFORE≦t、及び/または、t≦NOTAFTERを満足した場合に限り(S1509でYES)、ステップ1510に進む。満足しない場合には(S1509でNO)、この時点で処理は終了となる。
【0108】
証明書管理装置222は、S1506でNO(有効期間の指定なし)、あるいはS1509でYES(指定の有効期間内)の場合、証明書(CERT)のsubjectPublicKeyInfoフィールドを参照して公開鍵(PUBLICKEY)を取得する(S1510)。
【0109】
証明書管理装置222は、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示して検索し、通信端末装置(T1)210のIPアドレスを取得する(S1511)。そして、HTTPリクエストとIPアドレスを出力して(S1512)、動作を終了する。
【0110】
先に述べたように、以後、通信端末装置(T2)220は、IPアドレスにより通信端末装置(T1)210にHTTPリクエストを送信する。そして、通信端末装置(T1)210からコンテンツを受信し、WWWブラウザ221にて表示する。
【0111】
以上述べたように、本実施例は、通信端末装置(T1)210の証明書管理装置213において生成した公開鍵(PUBLICKEY)と通信端末装置(T1)210のIPアドレスを名前解決ディレクトリ230で関連付けて管理する。これによって、通信端末装置(T2)220は公開鍵(PUBLICKEY)を名前解決ディレクトリ230に提示して検索することにより、通信端末装置(T1)210のIPアドレスを取得できる。従って、通信端末装置(T2)220は通信端末装置(T1)210を公開鍵を用いて識別できるという効果が得られる。
【0112】
また、本実施例は、通信端末装置(T2)220の証明書管理装置222によって参照される記憶装置223において、通信端末装置(T1)210の公開鍵(PUBLICKEY)と通信端末装置(T1)210の別名(ALIAS)を関連付けて管理する。従って、通信端末装置(T2)220のユーザは、別名(ALIAS)あるいは別名(ALIAS′)を用いて通信端末装置(T1)210を指定できるという効果が得られる。
【0113】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213において、通信端末装置(T1)210の公開鍵(PUBLICKEY)と通信端末装置(T1)210の別名(ALIAS)をX.509形式の自己署名形式の公開鍵証明書(CERT)を用いて関連付ける。従って、通信端末装置(T1)210のユーザは自ら、通信端末装置(T1)210に任意の別名(ALIAS)を命名できるという効果が得られる。また、別名(ALIAS)に任意の有効期間を指定できるという効果がある。
【0114】
また、本実施例は、通信端末装置(T2)210の証明書管理装置222において、通信端末装置(T1)210の公開鍵(PUBLICKEY)を用いて証明書(CERT)の署名を確認するという動作を実行する。従って、通信端末装置(T1)210の別名(ALIAS)が通信端末装置(T1)210によって命名されたことを客観的に証明できるという効果が得られる。
【0115】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213、及び、通信端末装置(T2)220の証明書管理装置222は、WWWサーバ、及び、WWWブラウザとHTTPに従って通信するという動作を実行する。従って、端末上で動作するWWWサーバへのURLを別名を用いて指定できるという効果が得られる。
【0116】
また、本実施例は、通信端末装置(T1)210の証明書管理装置213において、証明書(CERT)に有効期間の開始時刻情報NOTBEFORE、及び/または、有効期間の終了時刻情報NOTAFTERを指定し、通信端末装置(T2)220の証明書管理装置222において、現在の時刻情報tと比較するという動作を実行する。従って、別名ALIASに任意の有効期間を指定できるという効果がある。
【0117】
なお、通信端末装置(T1)210が証明書(CERT)を送信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T1)210が証明書(CERT)を送信する手段を、インターネットメールから、通信端末装置(T1)210が証明書(CERT)を検索可能な任意のディレクトリまたはデータベースに登録する手段に置き換えてもよい。
【0118】
これに対応して、通信端末装置(T2)220が証明書(CERT)を受信する手段を、インターネットメールから、インスタントメッセージングまたはチャット等の任意のメッセージ送受信手段に置き換えてもよい。同様に、通信端末装置(T2)220が証明書(CERT)を受信する手段を、インターネットメールから、通信端末装置(T2)220が証明書CERTを検索可能な任意のディレクトリまたはデータベースから任意の手段で検索して取得する手段に置き換えてもよい。
【0119】
また、名前解決ディレクトリ230は公開鍵(PUBLICKEY)とIPアドレスを関連付けて管理しているが、公開鍵(PUBLICKEY)のハッシュ値(HASH)とIPアドレスを関連付けて管理してもよい。この場合、通信端末装置(T1)210の証明書管理装置213において、公開鍵(PUBLICKEY)を名前解決ディレクトリ230に登録する処理を、公開鍵(PUBLICKEY)のハッシュ値(HASH)を算出してから、算出したハッシュ値(HASH)を名前解決ディレクトリ230に登録する処理に変更する。かつ、通信端末装置(T2)220の証明書管理装置222において、名前解決ディレクトリ230に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理を、名前解決ディレクトリ230にハッシュ値(HASH)を提示してIPアドレスを取得する処理に変更する。かつ、図10に示すsubjectPublicKeyInfoから公開鍵(PUBLICKEY)を取得する処理(S1510)を、subjectPublicKeyInfoフィールドから公開鍵(PUBLICKEY)を取得してハッシュ値(HASH)を算出する処理に変更する。かつ、図10に示す名前解決ディレクトリ230に公開鍵(PUBLICKEY)を提示してIPアドレスを取得する処理(S1511)を、名前解決ディレクトリ230にハッシュ値(HASH)を提示してIPアドレスを取得する手順に変更する。
【0120】
また、図6に示す実施例においては、通信端末装置(T1)210でWWWサーバを運用しているが、通信端末装置(T2)220でWWWサーバを運用してもよい。証明書管理装置213と証明書管理装置222は共通の機能を持つため、本実施例のこれまでの説明において、証明書管理装置213を証明書管理装置222に変更し、かつ、証明書管理装置222を証明書管理装置213に変更することにより実施できる。
【0121】
なお、各実施形態で示した証明書管理装置における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、その処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FDや、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
【0122】
【発明の効果】
以上説明したように、本発明においては、次のような効果を奏する。
(1) 公開鍵を用いて端末を識別できることである。その理由は、端末の証明書管理装置において生成した公開鍵とその端末のIPアドレスをディレクトリで関連付けて管理するためである。
(2) 別名を用いて端末を指定できることである。その理由は、端末の証明書管理装置において、端末の公開鍵と端末の別名を関連付けて管理するためである。
(3) 端末に任意の別名を命名できることである。その理由は、端末の証明書管理装置において、ローカルな名前空間を定義可能な、SPKI形式の自己署名形式の証明書またはX.509形式の自己署名形式の証明書を用いて端末の公開鍵と端末の別名を関連付けるためである。
(4) 端末の別名が端末の公開鍵の所有者によって命名されたことを客観的に証明できることである。その理由は、端末の証明書管理装置において、公開鍵を用いて証明書の署名を確認するという動作を実行するためである。
(5) 端末上で動作するWWWサーバに任意の別名を命名できることである。その理由は、端末の証明書管理装置はHTTPに従って通信するためである。
【図面の簡単な説明】
【図1】本発明の第一の実施形態におけるシステム構成図である。
【図2】本発明の第一の実施形態における全体の処理手順を示す図である。
【図3】本発明の第一の実施形態における証明書発行手順を示す図である。
【図4】本発明の第一の実施形態における証明書登録手順を示す図である。
【図5】本発明の第一の実施形態におけるハッシュ値取得並びにIPアドレス取得手順を示す図である。
【図6】本発明の第二の実施形態におけるシステム構成図である。
【図7】本発明の第二の実施形態における全体の処理手順を示す図である。
【図8】本発明の第二の実施形態における証明書発行手順を示す図である。
【図9】本発明の第二の実施形態における証明書登録手順を示す図である。
【図10】本発明の第二の実施形態におけるハッシュ値取得並びにIPアドレス取得手順を示す図である。
【符号の説明】
100,200 インターネット
110,210 通信端末装置
111,211 WWWサーバ
112,212 コンテンツ
123,213 証明書管理装置
124,214 記憶装置
120,220 通信端末装置
121,221 WWWブラウザ
122,222 証明書管理装置
123,223 記憶装置[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a name resolution technology for obtaining an IP (International Protocol) address of a communication terminal device using a host name or a domain name of the communication terminal device on the Internet, and in particular, to a name resolution that can arbitrarily name a host name or a domain name. The present invention relates to a method and a system, a name resolution directory, a communication terminal device, a program thereof, and a recording medium.
[0002]
[Prior art]
2. Description of the Related Art A domain name system (DNS) has been widely used as a technique for mutually converting a host name or a domain name and an IP address on the Internet. In this domain name system, in order to obtain an IP address using a host name or a domain name, an A (Address) record or an AAAA record is used to convert the entire domain name FQDN (Fully Qualified Domain Name) of the host and the IP address. A method of associating, a method of associating and defining a canonical name and an alias of a host using a CNAME (Canonical Name) record, and a method of associating and defining a domain name with a name server that manages the domain by using an NS (Name Server) record , Or a combination of multiple methods.
[0003]
By the way, there is a problem that the domain name system cannot arbitrarily name a domain name or a host name. The reason is that the FQDN specified using the A record or the AAAA record needs to be globally unique. Also, the CNAME record needs to be unique within the domain. Further, in order to resolve its own domain name from the outside, it is necessary to have an upper-level name server register an NS record that associates its own domain name with a name server that manages the domain name.
[0004]
In addition, the domain name system has a problem that it takes time until a newly registered or changed host name or domain name becomes available. The reason is that it takes time until the updated DNS record is reflected. Further, since the domain name system does not perform authentication, there is a problem that it is difficult to prevent impersonation of the DNS server. Furthermore, there is a problem that the domain name system is vulnerable to a denial of service attack.
[0005]
Conventionally, various countermeasures have been proposed for a domain name system, and the main technologies thereof include a DNS server filter (for example, Patent Document 1), a Dynamic DNS (for example, Non-Patent Document 1), and a TSIG (Transaction Signature) ( For example, there are Non-Patent Document 2) and DNSSEC (DNS Security) (for example, Non-Patent Document 3). Some of these solve some of the above problems.
[0006]
The DNS server filter combines a DNS with an arbitrary packet filter device, first verifies a message to the DNS server with the packet filter device, and forwards only a correct packet to the DNS. This makes it possible to protect the DNS server from overload due to a denial of service attack.
[0007]
Dynamic DNS is a technology for dynamically updating records managed by a DNS server. The client host sends an update request to the DNS server. Upon receiving the update request, the DNS server associates or updates the record with the host name of the client host and the IP address. According to the present technology, it is possible to identify a host with the same host name even if the IP address changes.
[0008]
TSIG (Transaction Signature) is a technology for signing a query and response to a DNS server using a shared secret key. According to the present technology, since the identity of the transmission side and the integrity of the communication content can be guaranteed, it is possible to prevent a response from a spoofed DNS server, falsification of an inquiry or a response.
[0009]
DNSSECurity (DNSSECurity) is a method in which a query and response to a DNS server are signed using a secret key and authenticated using a public key. The secret key is signed with the secret key of the DNS server that manages the higher-level zone. In addition, X. 509, a PGP (Pretty Good Privacy), SPKI (Simple Public Key Infrastructure) type certificate or a public key can be used. According to the present technology, since the identity of the DNS server can be guaranteed, it is possible to prevent a response from the spoofed DNS server.
[0010]
The SPKI (Simple Public Key Infrastructure) method is an access control and name management method using a public key (for example, Non-Patent
[0011]
In SPKI, there is a name certificate as a method for associating a public key with a local name. In Non-Patent Document 6, auto-certificate is a self-signed authority certificate that associates a mail address as information for accessing a certain user with a public key for identifying the user on a network. The authority certificate called is shown.
[0012]
[Patent Document 1]
JP, 2001-203762, A “DNS server filter”
[Non-patent document 1]
P. Vixie, S.M. Thomson, Y .; Rekhter, J .; Bound, "Dynamic Updates in the Domain Name Systems", [online], published April 1997, RFC2136, Internet Engineering Task, April 2002, September 2002.
Internet <URL: http: // www. Ietf. org / rfc / rfc2136. txt>
[Non-patent document 2]
P. Vixie, O .; Gudmundsson, D .; Eastlake, B .; Wellington, "Secret Key Transaction Authentication for DNS (TSIG)", [online], published May 2000, RFC 2845, Internet Engineering, February 2000, Engine Engineering, February 2000 24th search],
Internet <URL: http: // www. Ietf. org / rfc / rfc2845. txt>
[Non-Patent Document 3]
D. Eastlake, "Domain Name Systems Security Extensions",
[Online], published in March, 1999, RFC2535, Internet Engineering Task Force, [searched on September 24, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2535. txt>
[Non-patent document 4]
C. Ellisson, B .; Frantz, B .; Lampson, R .; Rivest, B .; Thomas, T .; Ylonen, "SPKI Certificate Theory", [online], published in September 1999,
RFC2693, Internet Engineering Task Force, [searched September 19, 2002],
Internet <URL: http: // www. Ietf. org / rfc / rfc2693. txt>
[Non-Patent Document 5]
C. Ellisson, B .; Frantz, B .; Lampson, R .; Rivest, B .; Thomas,
T. Ylonen, "Simple Public Key Infrastructure <draft-ietf-spki-cert-structure-.06.TXT>". online], published on July 26, 1999, Internet Engineering Task Force, [searched on September 19, 2002],
Internet <URL: http: // world. Std. com /  ̄cme / spki. txt>
[Non-Patent Document 6]
C. Ellisson, B .; Frantz, B .; Lampson, R .; Rivest, B .; Thomas, T .; Ylonen, "SPKI Examples <draft-ietf-spki-cert-examples-01.txt>", [online], Internet Engineering Task Force, [Retrieved September 19, 2002],
Internet <URL: http: // world. Std. com / @ cme / examples. txt>
[0013]
[Problems to be solved by the invention]
As described above, various measures have been proposed for the domain name system, but the conventional domain system has the following problems.
[0014]
The first problem is that a domain name cannot be obtained arbitrarily. For example, the Dynamic DNS shown in
[0015]
The second problem is the management cost required to secure the DNS server safely. For example, the TSIG described in
[0016]
A third problem is that it is difficult to use SPKI, especially auto-certificate. The theory of SPKI is described in
[0017]
The present invention has been made in view of the above-described problems of the domain name system, and has as its object to arbitrarily change the host name or domain name of a WWW (World Wide Web) server or the like without using the domain name system. An object of the present invention is to provide a name resolution method and system that can be named, a name resolution directory, a communication terminal device, its program, and a recording medium.
[0018]
Another object of the present invention is to provide a name resolution method and system that can objectively prove that a host name or a domain name of a WWW server or the like is not forged, a name resolution directory, a communication terminal device, a program therefor, and a recording medium. It is to provide.
[0019]
[Means for Solving the Problems]
According to the present invention, a name resolution directory for managing a public key of a communication terminal or a hash value thereof and an IP address of the communication terminal in association with each other is provided on the Internet. The communication terminal has an SPKI (Simple Public Key Infrastructure) format for associating a public key with an alias of the communication terminal, or an X.100 format. A certificate management device for issuing and managing certificates in the form of, for example, 509 format is provided.
[0020]
In the present invention, an operation of presenting the public key generated by the certificate management device of the communication terminal or the hash value thereof to the name resolution directory and acquiring the IP address of the terminal is executed. Therefore, an effect is obtained that the communication terminal device can be identified using the public key or its hash value.
[0021]
Further, in the present invention, the certificate management device of the communication terminal performs an operation of managing the public key of the communication terminal and the alias of the communication terminal in association with each other. Therefore, an effect is obtained that the user can specify the communication terminal using the alias.
[0022]
In the present invention, a self-signed certificate in the SPKI format or The public key of the communication terminal and the alias of the communication terminal are associated using the self-signed certificate of the 509 format. SPKI format certificate or self-signed X. By using a certificate of the 509 format, a local namespace can be defined. Therefore, an effect is obtained that an arbitrary alias can be named for the communication terminal.
[0023]
According to the present invention, the certificate management device of the communication terminal performs an operation of confirming the signature of the certificate using the public key. Therefore, it is possible to objectively prove that the alias is named by the owner of the private key corresponding to the public key.
[0024]
Further, in the present invention, the certificate management device of the communication terminal executes an operation of communicating with a WWW browser or a WWW server according to HTTP. Therefore, an effect is obtained that the URL to the WWW server operating on the communication terminal can be specified using an alias.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
[Embodiment 1]
This embodiment is an example of associating a terminal public key with a terminal alias using a self-signed certificate in SPKI format.
FIG. 1 shows a system configuration diagram of the present embodiment. In FIG. 1, an arbitrary communication terminal (T1) 110, communication terminal (T2) 120, and
[0026]
Here, the
[0027]
Both
(1) A function of inputting an alias, a secret key, and a public key, and issuing an authority certificate in a self-signed format in SPKI format that associates the alias with the public key.
(2) A function of associating an alias with a public key or its hash value and managing it.
(3) A function of registering a public key or its hash value in a name resolution directory.
(4) A function of presenting a public key or its hash value to a name resolution directory and acquiring an IP address.
(5) A function of outputting an alias to a bookmark format of an arbitrary WWW browser.
[0028]
It should be noted that the functions such as (4) and (5) can be omitted in the certificate management device in the communication terminal device that only provides contents. Further, in the certificate management device in the communication terminal device that only browses contents, the functions (1) and (3) can be omitted.
[0029]
The
[0030]
The
[0031]
Next, an overall processing sequence in the embodiment of FIG. 1 will be described with reference to FIG.
The communication terminal device (T1) 110 generates a secret key (PRIVATEKEY) and a corresponding public key (PUBLICKEY) by using an arbitrary public key encryption algorithm such as RSA encryption (Rivest-Shamir-Adleman Scheme) (S1). ). This kind of key generation procedure is well known to those skilled in the art, and is not directly related to the present invention, so that the detailed description is omitted. The generated private key (PRIVATEKEY) and public key (PUBLICKEY) are stored in the
[0032]
In the
[0033]
Further, the
[0034]
The communication terminal device (T1) 110 transmits a certificate (CERT) to the communication terminal device (T2) 120 by using an arbitrary message transmitting / receiving means such as Internet mail, instant messaging, and chat (S5). Similarly, the communication terminal device (T2) 120 receives the certificate (CERT) using any message transmitting / receiving means such as Internet mail, instant messaging, and chat. The communication terminal device (T1) 110 publishes the certificate (CERT) on the Internet, and the communication terminal device (T2) 120 knows the publishing of the certificate (CERT) by an arbitrary search engine. May be obtained. In any case, since it is not directly related to the present invention, a detailed description thereof will be omitted.
[0035]
The
[0036]
Further, the
[0037]
When browsing the
[0038]
The
[0039]
The
[0040]
FIG. 3 shows a procedure for issuing a certificate in a self-signed format in SPKI format. Referring to FIG. 3, a procedure for issuing a self-signed certificate (CERT) in SPKI format in
[0041]
First, the
[0042]
Next, the
[0043]
Next, the
[0044]
Next, the
[0045]
FIG. 4 shows a processing procedure for registering a certificate in a self-signed format in the SPKI format. Referring to FIG. 4, a procedure for registering a self-signed certificate (CERT) in SPKI format in
[0046]
In the communication terminal device (T2) 120, a certificate (CERT) issued by the communication terminal device (T1) 110 is obtained by an arbitrary means such as a message transmitting / receiving means or a search engine. The
[0047]
When the signature check of the certificate (CERT) is successful (YES in S1104), the
[0048]
Next, the
[0049]
If NO in S1107 (no validity period is specified) or YES in S1109 (within the validity period), the
[0050]
On the other hand, when the data completely matching the alias (ALIAS) is included in the storage device 123 (YES in S1112), that is, when the alias (ALIAS) is already registered, Arbitrary data such as numbers is added to the alias (ALIAS), and the alias (ALIAS ') is mechanically generated (S1114). For example, when the alias “Kuda” exists in the
[0051]
As described above, the
[0052]
FIG. 5 shows that the
[0053]
The user specifies the host name or the IP address and the port number of the
[0054]
As described above, the user inputs an alias (ALIAS) in a field for inputting a URL in the
[0055]
Hereinafter, referring to FIG. 5,
[0056]
The
[0057]
Next, the
[0058]
On the other hand, when either one of NOTBEFORE and NOTAFTER is acquired (YES in S1206), the
[0059]
If NO in S1206 (no designation of the validity period) or YES in S1209 (within the validity period), the
[0060]
The
[0061]
As described above, thereafter, the communication terminal device (T2) 120 transmits an HTTP request to the communication terminal device (T1) 110 using the IP address. Then, the content is received from the communication terminal device (T1) 110 and displayed on the
[0062]
As described above, in the present embodiment, the hash value (HASH) of the public key (PUBLICKEY) generated in the
[0063]
Further, in the present embodiment, the hash value (HASH) of the communication terminal device (T1) 110 and the hash value (HASH) of the communication terminal device (T1) 110 are stored in the
[0064]
Further, in the present embodiment, in the
[0065]
In the present embodiment, the
[0066]
In the present embodiment, the
[0067]
In the present embodiment, the
[0068]
Note that the means by which the communication terminal device (T1) 110 transmits the certificate (CERT) may be replaced with any message transmitting / receiving means such as instant messaging or chat from Internet mail. Similarly, means for transmitting the certificate (CERT) by the communication terminal device (T1) 110 is registered in an arbitrary directory or database where the communication terminal device (T1) 110 can search the certificate (CERT) from Internet mail. It may be replaced by a means for performing.
[0069]
Correspondingly, the means by which the communication terminal device (T2) 120 receives the certificate (CERT) may be replaced with any message sending / receiving means such as instant messaging or chat from Internet mail. Similarly, the communication terminal device (T2) 120 searches for a means for receiving the certificate (CERT) from Internet mail by any means from any directory or database from which the communication terminal device T2 can search for the certificate CERT. May be replaced with a means for acquiring the information.
[0070]
The
[0071]
In the embodiment shown in FIG. 1, the WWW server is operated by the communication terminal device (T1) 110, but the WWW server may be operated by the communication terminal device (T2) 120. Since the
[0072]
[Embodiment 2]
This embodiment has the same basic configuration as that of the first embodiment, but further devises a certificate (CERT). That is, in the present embodiment, the certificate (CERT) associates the public key (PUBLICKEY) of the communication terminal device (T1) or its hash value (HASH) with the alias (ALIAS) of the communication terminal device (T1). A public key certificate in a self-signed format of the 509 format is signed with a private key (PRIVATEKEY) corresponding to the public key (PUBLICKEY) of the communication terminal device (T1).
[0073]
FIG. 6 shows a system configuration diagram of the present embodiment. 6, an arbitrary communication terminal device (T1) 210, an arbitrary communication terminal device (T2) 220, and a
[0074]
Both the
[0075]
Both the
(1) Input an alias, a secret key, and a public key, and associate the alias with the public key. A function to issue a public key certificate in a self-signed format in the 509 format.
(2) A function of associating an alias with a public key or its hash value and managing it.
(3) A function of associating a public key or its hash value with an IP address and registering it in a name resolution directory.
(4) A function of presenting a public key or its hash value to a name resolution directory and acquiring an IP address.
(5) A function of outputting an alias to a bookmark format of an arbitrary WWW browser.
[0076]
It should be noted that the functions such as (4) and (5) can be omitted in the certificate management device in the communication terminal device that only provides contents. Further, in the certificate management device in the communication terminal device that only browses contents, the functions (1) and (3) can be omitted.
[0077]
The
[0078]
The
[0079]
Next, an overall processing sequence in the embodiment of FIG. 6 will be described with reference to FIG.
The communication terminal device (T1) 220 generates a secret key (PRIVATEKEY) and a corresponding public key (PUBLICKEY) by using an arbitrary public key encryption algorithm such as RSA encryption (Rivest-Shamir-Adleman Scheme) (S21). ). This kind of key generation procedure is well known to those skilled in the art and is not directly related to the present invention, so that the detailed description is omitted here. The generated private key (PRIVATEKEY) and public key (PUBLICKEY) are stored in the
[0080]
The
[0081]
Further, the
[0082]
The communication terminal device (T1) 210 transmits a certificate (CERT) to the communication terminal device (T2) 220 by using any message transmitting / receiving means such as Internet mail, instant messaging, and chat (S25). The communication terminal device (T2) 220 similarly receives the certificate (CERT) using any message transmitting / receiving means such as Internet mail, instant messaging, and chat. Note that the communication terminal device (T1) 210 discloses the certificate (CERT) on the Internet, and the communication terminal device (T2) 220 knows that the certificate (CERT) has been released by an arbitrary search engine, and May be obtained. In any case, since it is not directly related to the present invention, a detailed description thereof will be omitted.
[0083]
The
[0084]
Further, the
[0085]
When browsing the
[0086]
The
[0087]
The
[0088]
FIG. The following describes a process of issuing a self-signed certificate in the 509 format. Referring to FIG. 8,
[0089]
First, the
[0090]
Next, the
[0091]
Next, the
[0092]
Next, the
[0093]
Next, the
[0094]
FIG. The following describes the registration processing procedure of a self-signed certificate in the 509 format. Referring to FIG. 9,
[0095]
The communication terminal device (T2) 220 acquires the certificate (CERT) issued by the communication terminal device (T1) 210 by an arbitrary means such as a message transmitting / receiving means or a search engine. The
[0096]
When the signature check of the certificate (CERT) succeeds (YES in S1404), the
[0097]
Next, the
[0098]
In the case of NO in S1407 (no validity period is specified) or YES in S1409 (within the validity period), the
[0099]
On the other hand, if the
[0100]
As described above, the
[0101]
FIG. 10 shows that the
[0102]
The user specifies the host name or the IP address and the port number of the
[0103]
As described above, the user inputs the alias (ALIAS) in the URL input field in the
[0104]
Hereinafter, referring to FIG. 10,
[0105]
The
[0106]
Next, the
[0107]
On the other hand, if either one of NOTBEFORE and NOTAFTER is acquired (YES in S1506), the
[0108]
If NO in S1506 (no validity period is specified) or YES in S1509 (within the specified validity period), the
[0109]
The
[0110]
As described above, thereafter, the communication terminal device (T2) 220 transmits an HTTP request to the communication terminal device (T1) 210 using the IP address. Then, the content is received from the communication terminal device (T1) 210 and displayed on the
[0111]
As described above, in this embodiment, the public key (PUBLICKEY) generated by the
[0112]
In the present embodiment, the public key (PUBLICKEY) of the communication terminal device (T1) 210 and the communication terminal device (T1) 210 are stored in the
[0113]
Further, in the present embodiment, in the
[0114]
In this embodiment, the
[0115]
In the present embodiment, the
[0116]
In the present embodiment, the
[0117]
The means by which the communication terminal device (T1) 210 transmits the certificate (CERT) may be replaced by any message transmitting / receiving means such as instant messaging or chat from Internet mail. Similarly, means for transmitting the certificate (CERT) by the communication terminal device (T1) 210 is registered in an arbitrary directory or database from which the communication terminal device (T1) 210 can search for the certificate (CERT) from Internet mail. It may be replaced by a means for performing.
[0118]
Correspondingly, the means by which the communication terminal device (T2) 220 receives the certificate (CERT) may be replaced with any message sending / receiving means such as instant messaging or chat from Internet mail. Similarly, the communication terminal (T2) 220 receives the certificate (CERT) from Internet mail, or from any directory or database from which the communication terminal (T2) 220 can search for the certificate CERT. May be replaced by a means for searching and acquiring.
[0119]
Although the
[0120]
Further, in the embodiment shown in FIG. 6, the WWW server is operated by the communication terminal device (T1) 210, but the WWW server may be operated by the communication terminal device (T2) 220. Since the
[0121]
A part or all of the processing functions of each part in the certificate management device described in each embodiment may be configured by a computer program, and the program may be executed using a computer to realize the present invention, or Needless to say, the processing procedure can be configured by a computer program, and the computer can execute the program. In addition, a program for realizing the processing function by the computer or a program for causing the computer to execute the processing procedure is stored in a computer-readable recording medium such as an FD, an MO, a ROM, a memory card, The program can be recorded on a CD, a DVD, a removable disk, or the like, stored and provided, and the program can be distributed through a network such as the Internet.
[0122]
【The invention's effect】
As described above, the present invention has the following effects.
(1) A terminal can be identified using a public key. The reason is that the public key generated by the certificate management device of the terminal and the IP address of the terminal are managed in association with each other in a directory.
(2) A terminal can be specified using an alias. The reason is that the certificate management device of the terminal manages the public key of the terminal and the alias of the terminal in association with each other.
(3) An arbitrary alias can be named for a terminal. The reason is that, in the certificate management device of the terminal, a self-signed certificate in the SPKI format or an X.264 certificate that can define a local namespace. This is for associating the terminal's public key with the terminal's alias using a self-signed certificate of the 509 format.
(4) It is possible to objectively prove that the alias of the terminal has been named by the owner of the public key of the terminal. The reason is that the certificate management device of the terminal performs an operation of confirming the signature of the certificate using the public key.
(5) An arbitrary alias can be named for the WWW server operating on the terminal. The reason is that the terminal certificate management device communicates according to HTTP.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram according to a first embodiment of the present invention.
FIG. 2 is a diagram showing an overall processing procedure in the first embodiment of the present invention.
FIG. 3 is a diagram showing a certificate issuing procedure according to the first embodiment of the present invention.
FIG. 4 is a diagram showing a certificate registration procedure in the first embodiment of the present invention.
FIG. 5 is a diagram showing a procedure for obtaining a hash value and obtaining an IP address according to the first embodiment of the present invention.
FIG. 6 is a system configuration diagram according to a second embodiment of the present invention.
FIG. 7 is a diagram showing an overall processing procedure in a second embodiment of the present invention.
FIG. 8 is a diagram showing a certificate issuing procedure according to the second embodiment of the present invention.
FIG. 9 is a diagram showing a certificate registration procedure according to the second embodiment of the present invention.
FIG. 10 is a diagram showing a procedure for obtaining a hash value and obtaining an IP address according to the second embodiment of the present invention.
[Explanation of symbols]
100,200 Internet
110,210 Communication terminal device
111, 211 WWW server
112,212 Content
123,213 Certificate management device
124, 214 storage device
120,220 communication terminal device
121,221 WWW Browser
122,222 certificate management device
123, 223 storage device
Claims (11)
インターネット上に公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する名前解決ディレクトリを設け、
ある通信端末装置は、当該通信端末装置の公開鍵と任意の別名を関連付ける任意の自己署名形式の証明書を発行するとともに、前記公開鍵または公開鍵のハッシュ値とIPアドレスを前記名前解決ディレクトリに登録し、
別のある通信端末装置は、別名と証明書を関連付けて管理し、別名により公開鍵または公開鍵のハッシュ値を取得し、前記公開鍵または公開鍵のハッシュ値を前記名前解決ディレクトリに提示してIPアドレスを取得する、
ことを特徴とする名前解決方法。In a name resolution method for obtaining an IP address of a communication terminal device connected to the Internet,
A name resolution directory is provided on the Internet for managing a public key or a hash value of the public key in association with an IP address,
A communication terminal issues an arbitrary self-signed certificate that associates a public key of the communication terminal with an arbitrary alias, and stores the public key or a hash value of the public key and an IP address in the name resolution directory. Register,
Another communication terminal device associates and manages the certificate with the alias, acquires the public key or the hash value of the public key by the alias, and presents the hash value of the public key or the public key to the name resolution directory. Obtain an IP address,
A name resolution method characterized in that:
前記名前解決ディレクトリは、通信端末装置の公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する機能を有し、
ある通信端末装置(T1)は、少なくとも当該通信端末装置の公開鍵と任意の別名を関連付ける任意の自己署名形式の証明書を発行する機能、前記公開鍵または公開鍵のハッシュ値とIPアドレスを前記名前解決ディレクトリに登録する機能を備える証明書管理装置を有し、
別のある通信端末装置(T2)は、少なくとも別名と証明書を関連付けて管理する機能、別名により公開鍵または公開鍵のハッシュ値を取得する機能、前記公開鍵または公開鍵のハッシュ値を前記名前解決ディレクトリに提示してIPアドレスを取得する機能を備える証明書管理装置を有する、
ことを特徴とする名前解決システム。A name resolution system in which a plurality of communication terminal devices and a name resolution directory are connected via the Internet,
The name resolution directory has a function of managing the public key of the communication terminal device or the hash value of the public key in association with the IP address,
A certain communication terminal device (T1) has a function of issuing at least a self-signed certificate that associates a public key of the communication terminal device with an arbitrary alias, and stores the public key or a hash value of the public key and an IP address in It has a certificate management device that has a function to register in the name resolution directory,
Another communication terminal device (T2) has at least a function of associating and managing an alias with a certificate, a function of obtaining a public key or a hash value of a public key by an alias, Having a certificate management device having a function of obtaining an IP address by presenting it to a resolution directory,
A name resolution system, characterized in that:
任意の通信端末装置の公開鍵または公開鍵のハッシュ値とIPアドレスを関連付けて管理する機能と、任意の通信端末装置から要求された公開鍵または公開鍵のハッシュ値に対応するIPアドレスを要求元に提示する機能を有することを特徴とする名前解決ディレクトリ。A name resolution directory connected to a plurality of communication terminal devices via the Internet,
A function for managing the public key of a communication terminal device or the hash value of the public key in association with the IP address, and a request source for the public key requested by the communication terminal device or the IP address corresponding to the hash value of the public key. A name resolution directory characterized by having a function of presenting a name.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002323755A JP3862081B2 (en) | 2002-11-07 | 2002-11-07 | Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002323755A JP3862081B2 (en) | 2002-11-07 | 2002-11-07 | Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004159159A true JP2004159159A (en) | 2004-06-03 |
JP3862081B2 JP3862081B2 (en) | 2006-12-27 |
Family
ID=32803543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002323755A Expired - Fee Related JP3862081B2 (en) | 2002-11-07 | 2002-11-07 | Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3862081B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006003725A1 (en) * | 2004-07-01 | 2006-01-12 | Akihiko Narita | Web server authentication system capable of performing web access point authentication (wapa) |
JP2006148879A (en) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | Password protection |
JP2007074106A (en) * | 2005-09-05 | 2007-03-22 | Kddi Corp | Domain managing method |
US7647494B2 (en) | 2005-06-08 | 2010-01-12 | International Business Machines Corporation | Name transformation for a public key infrastructure (PKI) |
WO2015008769A1 (en) * | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | Directory service device, client device, key cloud system, method thereof, and program |
-
2002
- 2002-11-07 JP JP2002323755A patent/JP3862081B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006003725A1 (en) * | 2004-07-01 | 2006-01-12 | Akihiko Narita | Web server authentication system capable of performing web access point authentication (wapa) |
JP2006148879A (en) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | Password protection |
US7647494B2 (en) | 2005-06-08 | 2010-01-12 | International Business Machines Corporation | Name transformation for a public key infrastructure (PKI) |
JP2007074106A (en) * | 2005-09-05 | 2007-03-22 | Kddi Corp | Domain managing method |
JP4490354B2 (en) * | 2005-09-05 | 2010-06-23 | Kddi株式会社 | Domain management method |
WO2015008769A1 (en) * | 2013-07-18 | 2015-01-22 | 日本電信電話株式会社 | Directory service device, client device, key cloud system, method thereof, and program |
CN105264539A (en) * | 2013-07-18 | 2016-01-20 | 日本电信电话株式会社 | Directory service device, client device, key cloud system, method thereof, and program |
JP6055919B2 (en) * | 2013-07-18 | 2016-12-27 | 日本電信電話株式会社 | Key cloud system and decryption method |
Also Published As
Publication number | Publication date |
---|---|
JP3862081B2 (en) | 2006-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9705851B2 (en) | Extending DNSSEC trust chains to objects outside the DNS | |
US7765584B2 (en) | Simple, secure login with multiple authentication providers | |
Housley et al. | Internet X. 509 public key infrastructure certificate and CRL profile | |
KR101085638B1 (en) | Secure hierarchical namespaces in peer-to-peer networks | |
US20210160067A1 (en) | Method for bidirectional authorization of blockchain-based resource public key infrastructure | |
US20090013063A1 (en) | Method for enabling internet access to information hosted on csd | |
US7120793B2 (en) | System and method for electronic certificate revocation | |
EP3662403B1 (en) | Private data processing | |
US11985252B1 (en) | Resolving and managing blockchain domains | |
JP2000349747A (en) | Public key managing method | |
Sun et al. | Handle system namespace and service definition | |
JP5491932B2 (en) | Network storage system, method, client device, cache device, management server, and program | |
CN101960814A (en) | IP address delegation | |
US11546319B2 (en) | Domain name management with network entity authentication using self-signed certificates | |
JP7553055B2 (en) | Destination addressing associated with distributed ledgers | |
CN113728348A (en) | Computer-implemented system and method for implementing alias-based addressing for distributed ledgers | |
KR20040086106A (en) | Apparatus and method for securely realizing cooperative processing | |
Solo et al. | Internet X. 509 public key infrastructure certificate and CRL profile | |
US11218326B1 (en) | System and method for generating current live and test versions of DNS data for rollover | |
JP3862081B2 (en) | Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium | |
Kinateder et al. | Strong pseudonymous communication for peer-to-peer reputation systems | |
US20220006772A1 (en) | System and method for generating current live and test versions of dns data for hsm changes | |
Trostle et al. | Implementation of Crossrealm Referral Handling in the MIT Kerberos Client. | |
Jones et al. | Layering public key distribution over secure DNS using authenticated delegation | |
EP3934212A2 (en) | System and method for publishing dns records of a domain including either signed or unsigned records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060920 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |