JP2006148454A - 信頼点証明書管理サーバ並びに情報端末及び情報通信システム - Google Patents

信頼点証明書管理サーバ並びに情報端末及び情報通信システム Download PDF

Info

Publication number
JP2006148454A
JP2006148454A JP2004334588A JP2004334588A JP2006148454A JP 2006148454 A JP2006148454 A JP 2006148454A JP 2004334588 A JP2004334588 A JP 2004334588A JP 2004334588 A JP2004334588 A JP 2004334588A JP 2006148454 A JP2006148454 A JP 2006148454A
Authority
JP
Japan
Prior art keywords
certificate
public key
key certificate
information terminal
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004334588A
Other languages
English (en)
Other versions
JP4770157B2 (ja
Inventor
Tsutomu Sakagami
勉 坂上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004334588A priority Critical patent/JP4770157B2/ja
Publication of JP2006148454A publication Critical patent/JP2006148454A/ja
Application granted granted Critical
Publication of JP4770157B2 publication Critical patent/JP4770157B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 公開鍵基盤を利用した通信をおこなう際に、必要なだけの信頼点を使用することができ、また、信頼点の公開鍵証明書の管理を個々の情報端末が行う必要のない信頼点証明書管理サーバを得る。
【解決手段】 信頼点証明書管理サーバ100の内部に情報端末200の信頼点が発行する公開鍵証明書のデータベースを持ち、情報端末200から必要な公開鍵証明書の送付要求を受付けたときは、上記データベース内を検索し、検索の結果当該公開鍵証明書を発見したときは情報端末200にその公開鍵証明書を送付する結果通知手段を有する。
【選択図】 図1

Description

この発明は、公開鍵証明書のデータベースをもつ信頼点証明書管理サーバ並びに該サーバを利用する情報端末及びそれらを含む情報通信システムに関する。
データの暗号化の方式として公開鍵暗号方式と共通鍵暗号方式がよく知られている。共通鍵暗号方式は通信を行う送信者と受信者の間で共通の鍵を保持し、送信者は共通鍵で暗号化した情報を送信し、受信者は共通鍵を用いてこれを解読する。共通鍵暗号方式を用いた通信はその前提として、共通鍵を秘密裏に共有する必要がある。共通鍵暗号方式は、鍵を送信者から受信者へどのように安全に渡すかという問題、受信者の数だけ鍵が必要であるという問題がある。
一方、公開鍵暗号方式は暗号化と復号化に異なった鍵を使い、一方を公開鍵、もう一方を秘密鍵にするものである。このとき、公開鍵と秘密鍵は1つずつが対応するペアになっていて、ある公開鍵で暗号化するとペアの秘密鍵でしか復号できない。また、秘密鍵で暗号化されるとペアの公開鍵でしか復号することができないといった特徴がある。
一般に信頼できない通信路を使用してメッセージの送受信を行う場合、送信者はメッセージを送信者自身が作成・送信したことや、途中で改ざんが行われていないことを受信者に示すために、電子署名をメッセージに添付することができる。電子署名はメッセージの送信者が、送信したメッセージに対してハッシュ関数と呼ばれる技術を用いて所定長の電子データ(ハッシュ値)を生成し、そのハッシュ値を送信者の持つ秘密鍵を用いて暗号化することによって作成される。
メッセージの受信者は、電子署名が添付されたメッセージを受信した場合、そのメッセージが確かに送信者によって作成され、かつ改ざんされていないことを確認するために、メッセージに添付された電子署名を検証する必要がある。
検証方法としては、電子署名を送信者の公開鍵を用いて復号し、送信者が作成したハッシュ値を得、元のメッセージのハッシュ値を計算し、復号したハッシュ値との比較を行う。両者が一致した場合、メッセージは確かに送信者が作成・送信したもので、かつ改ざんされていないことが保障され、一致しない場合には、送信者と電子署名の作成者が異なっているか、通信路上でメッセージの改ざんが行われたことを示している。
上記の検証動作をする際には、送信者の公開鍵が必要であるが、公開鍵自身にはその公開鍵の所有者や安全性に関する情報は含まれない。したがって通常電子署名は、信頼のおける第三者機関(認証局)が、公開鍵の所有者やその公開鍵の有効性を保証した公開鍵証明書が添付された形で使用される。公開鍵証明書は、公開鍵所有者の情報、公開鍵データ、証明書の有効期限、証明書を発行した認証局情報などのデータを組み合わせたものに対して信頼のおける第三者機関である認証局が電子署名を行い、発行したものである。この公開鍵証明書により、その公開鍵の所有者が確かに記載された所有者であることを認証局が保証する。
したがって、メッセージの受信者は送信者の電子署名を検証するには公開鍵証明書の検証を行う必要がある。公開鍵証明書の検証は、検証対象の証明書に添付された認証局署名の検証、有効期限の検証、証明書が失効していないことの検証、公開鍵証明書を発行した認証局の証明書が失効していないことの検証が必要であり、これら全てに問題がない場合、その公開鍵証明書は有効であることが確認できる。
また、複数の認証局を経由して発行された公開鍵証明書が検証対象である場合、検証対象の公開鍵証明書から、受信者が信頼する認証局の公開鍵証明書までを順にたどり、受信者が信頼する認証局の公開鍵証明書までの全ての公開鍵証明書を検証し、有効であることが確認できれば、その公開鍵証明書が有効であることが確認できる。この場合、最上位の認証局が発行した公開鍵証明書があれば、それより下位の認証局が発行した公開鍵証明書を検証することが可能である。
したがって、従来の公開鍵暗号を用いた通信においては、情報端末(検証者)は自身の信頼する認証局(信頼点)全ての公開鍵証明書を、あらかじめ情報端末の記憶領域等に保管しておく必要がある。なお、記憶容量の少ない情報端末の公開鍵証明書をサーバで集中管理する方法も提案されているが、信頼点の公開鍵証明書を管理する方法及び公開鍵証明書の検証をどこで行うかという点については開示されていない(例えば特許文献1参照)。
特開平11−317735(図3)
従来の公開鍵暗号を使用した通信では、信頼点全ての公開鍵証明書を情報端末(検証者)の記憶領域等に保管する構成になっているので、信頼点の有効期限が切れたり、信頼点の公開鍵証明書が更新されたりした場合には、情報端末が個々に自己の記憶領域内の信頼点を更新したり、追加したりする必要があった。
また一般に、インターネット等のオープンな環境で使用される公開鍵基盤では、商用の証明書発行局を信頼点とするために、信頼点が多数存在している。そのため、検証者が携帯電話やPDA等の記憶領域に制限があるような機器である場合には、多数の信頼点の公開鍵証明書全てを検証者の記憶領域に保管しておくのが困難であり、必要な信頼点を使用できないといった問題もあった。
本発明は、上述の問題を解決するためになされたもので、情報端末(検証者)が個々に信頼点の更新や追加を行う必要がなく、必要な信頼点を全て使用することのできる信頼点証明書管理サーバを得るものである。
この発明は、公開鍵基盤を利用する情報端末のための信頼点証明書管理サーバであって、認証局が発行する公開鍵証明書のデータベースを有し、情報端末(検証者)が検証する公開鍵証明書を情報端末に送付するものである。
この発明は、信頼点の公開鍵証明書のデータベースをサーバに持たせることにより、多数の信頼点の公開鍵証明書を記憶しておくことができ、必要な信頼点を全て使用することが可能になる。また、信頼点の公開鍵証明書の更新や追加を情報端末(検証者)が個々に行う必要がなく、サーバが一括して公開鍵証明書の管理を行うことが可能である。
実施の形態1.
図1は、実施の形態1におけるシステム概念図であって、100は信頼点の公開鍵証明書を検証者に提供する信頼点証明書管理サーバ、200は検証者が使用する携帯電話やPDA等の情報端末、300は信頼点証明書管理サーバ100の公開鍵証明書を発行する第1の認証局、400はインターネット上の一般のサイト、500はサイト400の公開鍵証明書を発行する第2の認証局、Aはインターネットなどのオープンなネットワークであるデータ通信経路である。
図2は信頼点証明書管理サーバ100の構成を示すものであって、101は信頼点証明書管理サーバ100自身の公開鍵と秘密鍵のペアを生成する自己鍵ペア生成手段、102は認証局300に対して、当該公開鍵の公開鍵証明書の発行を申請する自己証明書申請手段、103は当該秘密鍵と当該公開鍵証明書を保管しておくための自己証明書保管手段、104は情報端末200から公開鍵証明書の送付要求を受取る受付手段、105は信頼点の公開鍵証明書を保存しておくためのデータベース、106はデータベース105に信頼点の公開鍵証明書を保存したり、不要になった公開鍵証明書を削除したりするデータベース管理手段、107は受付手段104に対して要求された公開鍵証明書をデータベース105内に検索し、検索結果を情報端末200に通知する結果通知手段、108は結果通知手段107が公開鍵証明書を発見できなかった場合にその公開鍵証明書よりも上位の公開鍵証明書を入手する上位公開鍵証明書入手手段である。
図3は情報端末200の構成を示すものであって、201は信頼点証明書管理サーバ100やサイト400などに公開鍵証明書を要求する証明書要求手段、202は公開鍵証明書の検証を行う証明書検証手段、203は認証局300の公開鍵証明書を保管しておく証明書保管手段、204は送付された公開鍵証明書を受取る証明書受取り手段である。
次にこのように構成されたシステムについて、情報端末200がインターネット上の一般サイトと通信を行う前の準備段階について図4を用いて説明する。図4はインターネット上の一般サイトと通信を開始する前の準備段階の動作を示すシーケンス図である。まず、信頼点証明書管理サーバ100は自己鍵ペア生成手段101を用いて信頼点証明書管理サーバ100自身の秘密鍵と公開鍵のペアを生成する(ST001)。次に自己証明書申請手段102を用いて認証局300に対して当該公開鍵の公開鍵証明書の発行申請をおこなう(ST002)。この発行申請を受付けた認証局300はこの公開鍵に対する公開鍵証明書を発行し、信頼点証明書管理サーバ100に送付し、信頼点証明書管理サーバ100は、この送付された公開鍵証明書と秘密鍵を自己証明書保管手段で保管する(ST003)。一方、情報端末200は認証局300を自己の信頼点とするためには、認証局300の公開鍵証明書を、証明書保管手段203を用いて、自身のメモリ内に保管する(ST004)。
次に、認証局500の公開鍵証明書を信頼点証明書管理サーバに保管することによって、情報端末200の使用者が認証局500を信頼点としている場合について説明する。この場合、信頼点証明書管理サーバ100内の管理手段106を用いて認証局500から送付される認証局500の公開鍵証明書をデータベース105に保存する(ST005)。一方、サイト400は自身が通信に使用する公開鍵と秘密鍵のペアを生成する(ST006)。その後、サイト400はこの公開鍵の公開鍵証明書の発行申請を認証局500に対しておこなう(ST007)。この発行申請を受付けた認証局500はこの公開鍵に対する公開鍵証明書を発行し、サイト400に送付し、これを受取ったサイト400は、この公開鍵証明書と秘密鍵を保管しておく(ST008)。
以上のようにST001〜ST008までを行うことにより、情報端末200は任意の公開鍵証明書を、認証局500が発行した公開鍵証明書か否か、検証することが可能となる。また、信頼点証明書管理サーバ100は情報端末200から認証局500の公開鍵証明書を要求されたときには、その要求に応じ情報端末200に送付することが可能となる。また、信頼点が発行した公開鍵証明書のデータベース105を信頼点証明書管理サーバ100内に設置することにより、情報端末200のユーザが必要なだけの公開鍵証明書を保存することが可能となる。一般に、1つの公開鍵証明書の容量は1キロバイト程度なので、ほぼ無制限に信頼点を設定することが可能である。
次に図5を用いて、情報端末200がサイト400と公開鍵基盤を利用した通信をおこなう際の動作について説明する。図5は情報端末200がサイト400と公開鍵基盤による通信を行う際の動作を示すシーケンス図である。まず、サイト400と通信を行おうとする情報端末200の使用者は、サイト400に対して、証明書要求手段201を用いてサイト400の公開鍵とその公開鍵証明書の送付を要求する(ST101)。この要求を受取ったサイト400は情報端末200に認証局500が発行したサイト400の公開鍵証明書を送付する(ST102)。証明書受取り手段204でこれらの送付を受けた情報端末200は、この公開鍵証明書を検証するために、信頼点証明書管理サーバ100と接続し、認証局500の公開鍵証明書を得る必要があるので、証明書要求手段201を用いて、信頼点証明書管理サーバ100の公開鍵証明書を要求する(ST103)。この要求を受けて、信頼点証明書管理サーバ100は情報端末200に自己の公開鍵証明書を送付し、情報端末200は証明書受取り手段204によってそれを受取る(ST104)。
ここで、情報端末200は認証局証明書保管手段203において保管しておいた認証局300の公開鍵証明書を使用して、ST104で送付された公開鍵証明書の検証を、サーバ証明書検証手段202においておこなう(ST105)。ST105において信頼点証明書管理サーバ100の公開鍵証明書の検証を行うことにより、他人による信頼点証明書管理サーバ100へのなりすましがあった場合においては、これを発見することができる。ST105の検証において、送付された公開鍵証明書が、認証局300が発行したものと確認されると、情報端末200は証明書要求手段201を用いて、信頼点証明書管理サーバ100に、サイト400の公開鍵証明書の発行者名と発行者の鍵識別子等を送付することにより、サイト400に公開鍵証明書を発行した認証局500の公開鍵証明書を要求する(ST106)。
次に受付手段104でST106における要求を受付けた信頼点証明書管理サーバ100は、結果通知手段107を用いてデータベース105内を検索し、その結果、認証局500の公開鍵証明書を発見すると、その公開鍵証明書を情報端末200に送付し、情報端末200は証明書受取り手段204を用いてそれを受取る(ST107)。この、公開鍵証明書を受取ると、情報端末200は、証明書検証手段202を用いて、ST102でサイト400から受取った公開鍵証明書の検証をおこなう(ST108)。検証の結果、サイト400から受取った公開鍵証明書が認証局500から発行されたものと確認されると、ST102で送付された公開鍵証明書をサイト400のものとみなして、その公開鍵を用いて発注情報などの送信が可能となる(ST109)。
以上のようにST101〜ST109を行うことにより、情報端末200はサイト400と公開鍵基盤を用いた通信を行うことが可能となる。また、ST102においてサイト400以外のものが、サイト400になりすましてその公開鍵証明書を送付した場合であっても、ST108における公開鍵証明書の検証により、なりすましによる不正を見破ることが可能である。
また、認証局500を信頼点としない場合、すなわち図4におけるST005の認証局500からの公開鍵証明書の送付がない場合においては、図5のST107においてデータベース105内の検索を行っても、当該公開鍵証明書は発見されない。このときは、結果通知手段107は情報端末200に対して公開鍵証明書を発見できなかった旨を通知する。
また、上記の例では、ST102において、情報端末200はサイト400から公開鍵証明書を受取っているが、この公開鍵証明書はディレクトリサーバなどの公開鍵証明書の提供サービスを行っている機関等から得ても良い。
さらに、信頼点の公開鍵証明書のデータベース105を信頼点証明書管理サーバ100に設置することにより、信頼点の公開鍵証明書の有効期限が切れていたり、更新されていたりした場合であっても、情報端末200のユーザは自ら逐次更新する必要はなく、信頼点証明書管理サーバ100において、信頼点の公開鍵証明書を一括管理することが可能である。このとき、有効期限の切れた公開鍵証明書は削除するような構成にしても良いが、そのままデータベース105に保存しておくような構成にしても良い。そのまま保存しておく構成にすれば、ST106において情報端末200が信頼点証明書管理サーバ100に対して公開鍵証明書を要求する際に、日時を指定する情報が含まれている場合は、その指定日時において有効な公開鍵証明書を検索することが可能である。
さらに、一般的に大きな処理能力が必要である公開鍵証明書の検証を、信頼点証明書管理サーバ100ではなく情報端末200が行う構成になっているので、信頼点証明書管理サーバ100が複数の情報端末のサーバになっているような場合であっても、公開鍵証明書の検証は個々の情報端末が行うので、公開鍵証明書の検証作業の集中による処理能力低下を防ぐことが可能である。
実施の形態2.
実施の形態1においては、サイト400側の認証局500が1つであるときを前提として、情報端末200と通信をおこなうサイト400の公開鍵証明書が信頼点証明書管理サーバ100内のデータベース105に保存されていた場合について、公開鍵基盤を利用した通信を行えることを示したが、この実施の形態2では認証局500が下位認証局510と上位認証局520からなっており、サイト400の公開鍵を証明するための下位認証局510が発行した公開鍵証明書がデータベース105に保存されていない場合であっても、下位認証局510に対して上位認証局520の公開鍵証明書が信頼点証明書管理サーバ100内のデータベース105に保存されている場合は、情報端末200はサイト400に対して公開鍵基盤を利用した通信を行うことが可能である点が異なる。
すなわち、図6は実施の形態2におけるシステム概念図であって、図1との差異はサイト400に対して公開鍵証明書を発行している下位認証局510の公開鍵に対して公開鍵証明書を発行している上位の認証局520が存在していることである。
次に、情報端末200がインターネット上のサイト400と通信を行う前の準備段階について図7を用いて説明する。図7はインターネット上のサイトと通信を開始する前の準備段階の動作を示すシーケンス図である。ST201〜ST204はST001〜ST004と同様の動作なので説明を省略する。
次に、情報端末200の使用者が下位認証局510は信頼点とせずに上位認証局520を信頼点としている場合について説明する。この場合、管理手段106を用いて上位認証局520から送付される上位認証局520の公開鍵証明書をデータベース105に保存する(ST205)。また、下位認証局510は自身が発行する公開鍵証明書に署名するために使用する公開鍵と秘密鍵のペアを生成する(ST206)。下位認証局510はこの公開鍵の公開鍵証書の発行申請を上位認証局520に対しておこなう(ST207)。この発行申請を受付けた上位認証局520はこの公開鍵に対する公開鍵証明書を発行し、下位認証局510に送付する(ST208)。ST209〜ST211まではST006〜ST008と同様の動作なので説明を省略する。
以上のように、ST201〜ST211までを行うことにより、信頼点証明書管理サーバ100内のデータベース105内に上位認証局520の発行した上位公開鍵証明書が保管され、下位認証局510の発行した下位公開鍵証明書は保管されていない状態となっている。
次に図8を用いて、情報端末200がサイト400と公開鍵基盤を利用した通信をおこなう際の動作について説明する。図8は情報端末200がサイト400と公開鍵基盤による通信を行う際の動作を示すシーケンス図である。ST301〜ST306まではST101〜ST106と同様の動作なので説明を省略する。
ST306において下位認証局510の公開鍵証明書を要求された信頼点証明書管理サーバ100は結果通知手段107を用いてデータベース105内を検索する(ST307)。検索の結果、下位公開鍵証明書を発見できないときは、上位公開鍵証明書入手手段108を用いて下位認証局510に公開鍵証明書を発行している上位認証局に対して、下位公開鍵証明書の送付要求をおこなう(ST308)。この要求を受けて、上位認証局520は信頼点証明書管理サーバ100に自身の発行する下位公開鍵証明書を送付する(ST309)。この下位公開鍵証明書を受取った上位公開鍵証明書入手手段108は、この下位公開鍵証明書と下位公開鍵証明書の発行者名や鍵識別子等を結果通知手段107に送付し、結果通知手段107はこの送付に基づき、データベース105内を検索する。検索の結果、上位認証局520の公開鍵証明書を発見すると、データベース105内にあった上位公開鍵証明書と上位公開鍵証明書入手手段から送付された下位公開鍵証明書を情報端末200に送付する(ST311)。情報端末200は、証明書受取り手段204でこれらの上位公開鍵証明書を受取り、証明書検証手段202で、ST302でサイト400から受取った公開鍵証明書と証明書受取り手段204で受取った上位公開鍵証明書の検証をおこなう(ST312)。検証の結果、いずれの公開鍵証明書も有効であるとみなされると、ST302で送付された公開鍵をサイト400のものとみなして、その公開鍵を用いて発注情報などの送信が可能となる(ST313)。
この実施の形態によれば、情報端末200から通信を行いたいサーバ400に公開鍵証明書を発行している下位認証局510を信頼点としていない場合においても、下位認証局510に公開鍵証明書を発行している上位認証局520を信頼点として設定し、上位認証局520が発行する公開鍵証明書を、信頼点証明書管理サーバ100内のデータベース105内に保管しておけば、公開鍵基盤を利用した通信が可能となる。
また、本実施例においてはサーバ400に公開鍵証明書を発行している認証局の上位の認証局は1つだけであったが、2つ以上存在していてもよい。このような場合は、ST308〜ST310をデータベース内に上位の公開鍵証明書を発見するか、最上位の公開鍵証明書を得るまで繰り返すことにより、必要な公開鍵証明書の群を情報端末200に送付することが可能である。また、信頼点証明書管理サーバ100が最上位の公開鍵証明書までを得た結果、全ての公開鍵証明書をデータベース105内に発見できなかった場合は、発見できなかった旨を、情報端末200に通知する。この場合、情報端末200とサーバ400は公開鍵基盤を利用した通信を行うことが出来ない。
本発明の実施形態1に係るシステムの全体構成を示す図である。 本発明の実施形態に係る信頼点証明書管理サーバの内部構造を示す図である 本発明の実施形態に係る情報端末の内部構造を示す図である。 本発明の実施形態1の動作を示すシーケンス図である。 本発明の実施形態1の動作を示すシーケンス図である。 本発明の実施形態2に係るシステムの全体構成を示す図である。 本発明の実施形態2の動作を示すシーケンス図である。 本発明の実施形態2の動作を示すシーケンス図である。
符号の説明
100 信頼点証明書管理サーバ、104 受付手段、105 データベース、106 データベース管理手段、107 結果通知手段、108 上位公開鍵証明書入手手段、200 情報端末、201 証明書要求手段、202 証明書検証手段、204 証明書受取り手段、400 サイト、510 下位認証局、520 上位認証局

Claims (6)

  1. 情報端末の要求に応じて公開鍵証明書を上記情報端末に送付する信頼点証明書管理サーバであって、
    認証局が発行する公開鍵証明書を保存するデータベースと、
    上記データベース内に公開鍵証明書を格納したり、上記データベース内の公開鍵証明書を削除したりするデータベース管理手段と、
    上記情報端末から公開鍵証明書の送付要求を受取る受付手段と、
    この受付手段が要求を受取ると、上記データベース内を検索するとともに、この検索の結果、上記受付手段に対して要求のあった公開鍵証明書を発見できた場合には、上記情報端末にその公開鍵証明書を送付する結果通知手段と、
    を有することを特徴とする信頼点証明書管理サーバ。
  2. 認証局は上位認証局と下位認証局とからなり、
    結果通知手段がデータベース内の検索を行った結果、上記下位認証局が発行した下位公開鍵証明書を発見できなかった場合は、上記下位認証局の公開鍵を証明する上記上位認証局発行の上位公開鍵証明書を入手する上位公開鍵証明書入手手段を有することを特徴とする請求項1記載の信頼点証明書管理サーバ。
  3. データベース管理手段は、データベース内の公開鍵証明書の有効期限が切れた場合には、新しい公開鍵証明書を上記データベース内に格納する手段を有することを特徴とする請求項1または請求項2に記載の信頼点証明書管理サーバ。
  4. 情報端末が受付手段にする要求に、日時を指定する情報が含まれていた場合には、結果通知手段は上記日時において有効な公開鍵証明書を検索することを特徴とする請求項1から請求項3のいずれかに記載の信頼点証明書管理サーバ。
  5. サイトに対して公開鍵証明書の送付を要求する第1の証明書要求手段と、
    上記サイトより送付された第1の公開鍵証明書を受取る第1の証明書受取り手段と、
    サーバに対して公開鍵証明書の送付を要求する第2の証明書要求手段と、
    上記サーバより送付された第2の公開鍵証明書を受取る第2の証明書受取り手段と、
    第1の公開鍵証明書を用いて第2の公開鍵証明書を検証する証明書検証手段と、
    を有することを特徴とする情報端末。
  6. 信頼点証明書管理サーバと情報端末とを備えた情報通信システムであって、
    認証局が発行する公開鍵証明書を保存する上記信頼点証明書管理サーバ内のデータベースと、
    上記データベース内に公開鍵証明書を保存したり、上記データベース内の公開鍵証明書を削除したりする上記信頼点証明書管理サーバ内のデータベース管理手段と、
    サイトに対して公開鍵証明書の送付を要求する上記情報端末内の第1の証明書要求手段と、
    上記サイトより送付された第1の公開鍵証明書を受取る上記情報端末内の第1の証明書要求手段と、
    上記信頼点証明書管理サーバに公開鍵証明書の送付を要求する上記情報端末内の第2の証明書要求手段と、
    この要求を受取る上記信頼点証明書管理サーバ内の受付手段と、
    受付手段がこの要求を受取ると、上記データベース内を検索するとともに、この検索の結果、上記受付手段に対して要求のあった公開鍵証明書を発見できた場合には、上記情報端末にその公開鍵証明書を送付する上記信頼点証明書管理サーバ内の結果通知手段と、
    この送付された第2の公開鍵証明書を受取る上記情報端末内の第2の証明書受取り手段と、
    第1の公開鍵証明書を用いて第2の公開鍵証明書を検証する上記情報端末内の検証手段と、
    を有することを特徴とする情報通信システム。
JP2004334588A 2004-11-18 2004-11-18 情報通信システム Expired - Fee Related JP4770157B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004334588A JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004334588A JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Publications (2)

Publication Number Publication Date
JP2006148454A true JP2006148454A (ja) 2006-06-08
JP4770157B2 JP4770157B2 (ja) 2011-09-14

Family

ID=36627632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004334588A Expired - Fee Related JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Country Status (1)

Country Link
JP (1) JP4770157B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272714B2 (en) * 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2011004366A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、鍵生成方法および鍵生成プログラム
JP2019519987A (ja) * 2016-09-18 2019-07-11 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2001350406A (ja) * 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2004297639A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 公開鍵証明書の失効情報提供方法、および装置
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2001350406A (ja) * 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2004297639A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 公開鍵証明書の失効情報提供方法、および装置
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
タイムスタンプサービスの利用ガイドライン 初版, vol. 第1版, JPN6011001529, March 2003 (2003-03-01), pages 45 - 46, ISSN: 0001824056 *
北山 泰英 YASUHIDE KITAYAMA: "W3C XKMSによる鍵登録〜証明書発行機能の開発(その1)", 第66回(平成16年)全国大会講演論文集(3) データベースとメディア ネットワーク, JPN6010042063, 9 March 2004 (2004-03-09), pages 317 - 3, ISSN: 0001679607 *
志賀 格: "ソリューション運用・ここがポイント! 第3回", N+I NETWORK 第3巻 第2号, vol. 第3巻 第2号, JPN6011001528, 1 February 2003 (2003-02-01), JP, pages 118 - 123, ISSN: 0001824057 *
武田 哲 SATOSHI TAKEDA: "W3C XKMSによる鍵登録〜証明書発行機能の開発(その2)", 第66回(平成16年)全国大会講演論文集(3) データベースとメディア ネットワーク, JPN6010042064, 9 March 2004 (2004-03-09), pages 319 - 3, ISSN: 0001679608 *
疋田 敏朗: "セットアップApache 最終回", LINUX WORLD 第1巻 第6号, vol. 第1巻 第6号, JPN6010042065, 1 June 2002 (2002-06-01), JP, pages 138 - 143, ISSN: 0001679609 *
米持幸寿 他: "XML暗号化の基礎と実践 前編 XML暗号化と正規化と電子署名(3/6)", ONLINE, JPN6010042068, 22 April 2002 (2002-04-22), ISSN: 0001920676 *
鈴木 優一 YUUICHI SUZUKI: "セキュリティ最新動向 第3回", BUSINESS COMMUNICATION 第41巻 第3号, vol. 第41巻 第3号, JPN6010042066, 1 March 2004 (2004-03-01), JP, pages 94 - 97, ISSN: 0001679610 *
鈴木 優一: "PKIとPMIを融合する新しいXMLベースのセキュリティメカニズム 【連載】Webサービスのセキュリ", ONLINE, JPN6010042067, 30 August 2002 (2002-08-30), ISSN: 0001679611 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272714B2 (en) * 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2011004366A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、鍵生成方法および鍵生成プログラム
JP2019519987A (ja) * 2016-09-18 2019-07-11 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム

Also Published As

Publication number Publication date
JP4770157B2 (ja) 2011-09-14

Similar Documents

Publication Publication Date Title
US10785647B1 (en) Trusted beacon based location determination system and method
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
JP3552648B2 (ja) アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7020778B1 (en) Method for issuing an electronic identity
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
US7697692B2 (en) Cryptographic communication system and method
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US7386722B2 (en) Certificate management system and method
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US8122487B2 (en) Method and apparatus for checking proximity between devices using hash chain
US8601267B2 (en) Establishing a secured communication session
WO2003101042A1 (fr) Procede, systeme et dispositif de traitement d&#39;informations, support d&#39;enregistrement et programme
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP4770157B2 (ja) 情報通信システム
JP2007157161A (ja) 認証方法及び装置
EP1437024B1 (en) Method and arrangement in a communications network
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
JP2003087232A (ja) 複製端末発見方法
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
JP2005260759A (ja) 電子署名、署名検証システム
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees