JP2018182487A - 電子証明システム - Google Patents

電子証明システム Download PDF

Info

Publication number
JP2018182487A
JP2018182487A JP2017077839A JP2017077839A JP2018182487A JP 2018182487 A JP2018182487 A JP 2018182487A JP 2017077839 A JP2017077839 A JP 2017077839A JP 2017077839 A JP2017077839 A JP 2017077839A JP 2018182487 A JP2018182487 A JP 2018182487A
Authority
JP
Japan
Prior art keywords
trail
terminal device
data
block chain
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017077839A
Other languages
English (en)
Other versions
JP6340107B1 (ja
Inventor
敏幸 上原
Toshiyuki Uehara
敏幸 上原
健 田嶋
Takeshi Tajima
健 田嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBC KK
Original Assignee
IBC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBC KK filed Critical IBC KK
Priority to JP2017077839A priority Critical patent/JP6340107B1/ja
Priority to PCT/JP2018/014855 priority patent/WO2018190285A1/ja
Priority to US16/333,931 priority patent/US11128477B2/en
Application granted granted Critical
Publication of JP6340107B1 publication Critical patent/JP6340107B1/ja
Publication of JP2018182487A publication Critical patent/JP2018182487A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】信頼性を向上しながらも、信頼性の検証のための処理を簡単化することのできる、電子証明システムを提供する。【解決手段】ブロックチェーン2に登録された証跡を以て、サーバ1などの第1の端末装置からクライアント3などの第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、第1の端末装置が、第1の端末装置、第1の端末装置の管理者、第1の端末装置上で稼働し第2の端末装置とデータのやり取りを行うプログラムの内の少なくとも1つに関する情報と、データと、を証跡としてブロックチェーン2に登録する証跡登録手段102と、第2の端末装置に対して証跡を送信する証跡提供手段103と、を備える。第2の端末装置が、証跡提供手段103から提供された証跡がブロックチェーン2に登録されている場合に、データが信頼できるものであるという判定を行う。【選択図】図2

Description

本発明は、公開鍵基盤において用いる公開鍵などのデータの信頼性の担保を行う、電子証明システムに関する。
従来、インターネットを介した通信等をセキュアに行うために、公開鍵基盤が広く用いられている。これは、公開鍵によって暗号化したデータは秘密鍵によってのみ復号でき、秘密鍵によって暗号化したデータは公開鍵によってのみ復号できる、という特性を利用したものである。
ただし、その特性上、第三者が本来意図される通信相手に成りすまして公開鍵の提供を行った場合、情報を不正に取得されてしまうリスクが伴う。それを回避するために、電子証明書を用いる仕組みが利用されている。
一例として、サーバ−クライアント間において公開鍵基盤を利用した通信を行う場合について説明する。図14は、サーバ側で、事前に電子証明書を用意する際の処理の流れを示す図である。
サーバでは、まずステップS801において、自身の秘密鍵と公開鍵の生成を行う。ここで、生成した秘密鍵については、外部への流出等が起きないよう、厳重に管理される必要がある
続くステップS802において、サーバは認証局へ、署名要求を送信する。ここでの認証局とは、電子署名を行うことによって電子証明書が正規のものである、ということを担保する機関であり、その正当性は、更に上位の認証局による証明書の発行などによって担保される。また、署名要求とは、ステップS801において生成されたサーバの公開鍵や、サーバの保有者の情報、サーバのFQDNやIPアドレスといったサーバにアクセスする際にクライアントが用いる情報などを含み、認証局へ、それらの情報への電子署名による電子証明書の作成を依頼するものである。
そして、ステップS803において、認証局による電子署名によってサーバの電子証明書が生成される。ここで、認証局による電子署名は、より具体的には、署名要求に含まれる情報のハッシュ値などを、認証局自身の秘密鍵によって暗号化することによって行われる。そして、ステップS804において、電子証明書がサーバへと返却される。
以上の処理によってサーバの電子証明書が用意された後、サーバ−クライアントでの通信において、証明書は図15に示すような処理に用いられる。まず、ステップS901において、クライアントからの接続要求があると、ステップS902において、サーバは自身の電子証明書をクライアントへと送信する。
電子証明書を受信したクライアントは、その内容から、当該電子証明書へ電子署名を行った認証局を確認し、ステップS903において、認証局へと電子署名の検証のための公開鍵を要求する。
ステップS904で、認証局よりクライアントへと認証局の公開鍵が提供され、クライアントは、ステップS905において、電子署名の検証を行う。これは、先に述べたような公開鍵と秘密鍵の特性を利用したものであり、すなわち、電子署名を認証局の公開鍵によって復号し、元のハッシュ値などが正しく得られるか、確認を行うものである。
そして、ステップS905において電子署名の検証が成功すれば、クライアントは電子証明書が正規のものであるとして信頼し、以降のサーバとの通信を行う。サーバとの通信としては、例えば、クライアントからサーバへのデータ送信を行う際に、電子証明書に含まれる公開鍵によってデータの暗号化を行い、対応する秘密鍵を持っているサーバでしか復号ができない状態でデータの送信を行う、といったものである。また、サーバ−クライアント間で双方向の通信をセキュアに保つ必要がある場合には、同様にして、クライアント側の公開鍵をサーバへと送信する処理が行われる。
なお、ここでは説明の簡単のために省略するが、クライアントでは、認証局自体が信用に足るものであるかの検証を行うために認証局の電子証明書を取得し、それを検証する、といった処理が行われ、最終的には、クライアントに登録されたルート証明書が信頼できるものであるという前提のもと、電子証明書が信頼できるものであるという判断が下される。
以上が、公開鍵基盤を利用する場合の電子証明書の準備、サーバ−クライアント間の通信開始時の処理のおおまかな流れである。また、電子証明書は、公開鍵の送信以外にも、例えば、電子メールなどの文書に対して電子署名を行うことにより、文書の送信元や内容に改ざんがないことを担保する、といった目的などにも用いられる。このように、電子証明書を用いた信頼性の担保は、送信元やその内容などに信頼性が求められる種々のデータのやり取りにおいて利用されており、更に、これを応用したシステムなども開発されている。
例えば、特許文献1には、複数台のノードが参加するシステムにおいて、そのうちの複数台の代表ノードによって認証局としての動作を行うことで、認証局への攻撃に対する耐性を高める、分散認証システムが記載されている。これは、複数台の代表ノードが連携して代表鍵の秘密鍵を用いた電子署名を行うが、代表ノードの内の何れのノードも代表鍵の秘密鍵自体を保持しないような構成とすることにより、システムの参加者が電子署名に用いる代表鍵の秘密鍵自体は知り得ないような構成としているものである。
また、特許文献2には、電子署名生成者が正規に行った電子署名と、第三者が電子署名生成者に成りすまして行った電子署名とを識別可能とするために、電子署名のログの記録を行い、電子署名の検証時にそのログを確認する構成としたシステムが記載されている。
特開2008−186064号公報 特開2004−40830号公報
従来の電子証明書を用いた信頼モデルは、電子署名を行う認証局が信頼できるものであるという前提の基に成り立っているものである。そのため、仮に認証局が電子署名に用いる秘密鍵の外部への流出等が発生した場合には、当該認証局による電子署名は全く意味をなさなくなってしまう。
これは、特許文献1に記載されるシステムのように、認証局の役割を複数ノードで分担する場合であっても同様で、電子署名に用いる秘密鍵を単一のノード上で管理しない構成であっても、秘密鍵の流出等が起きないことを絶対とすることはできず、それを用いた電子署名によって信頼が担保される構成であれば、秘密鍵の流出によって信頼モデルが崩壊してしまうという点においては、上述した従来技術と同様の問題を有しているといえる。
また、特許文献2に記載されるシステムによれば、認証局が電子署名に用いる秘密鍵が外部に流出した場合においても、電子署名のログを参照することによって、電子署名が正規に行われたものであるか否かの判別は可能であるものの、クライアントにおける検証処理が複雑化するという問題が生じる。すなわち、従来の電子証明書を用いた信頼モデルであっても、実際に検証の対象とする電子証明書の検証、それに電子署名を行った認証局の電子証明書の検証、といった処理が求められる上に、更に、電子署名のログの検証も必要となってしまうため、クライアントにおける処理コストが増大してしまう。
そこで、本発明では、信頼性を向上しながらも、信頼性の検証のための処理を簡単化することのできる、電子証明システムを提供することを課題とする。
上記課題を解決するために、本発明に係る電子証明システムは、
ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記証跡として前記ブロックチェーンに登録する証跡登録手段と、
前記第2の端末装置に対して前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、前記データが信頼できるものであるという判定を行うことを特徴とする。
このように、サーバなどの第1の端末装置から提供するデータをブロックチェーンへ登録し、それをクライアントなどの第2の端末装置が取得する構成とすることによって、ブロックチェーンのデータの削除や上書きが不可能であるという特性から、信頼性の高いデータの提供を行うことができる。また、従来の電子証明書を用いたシステムのように、クライアントなどのデータの受領側での公開鍵による電子署名の復号や、ハッシュ値の演算などの処理を省略することができるため、検証処理に係る通信や処理を大きく削減することができる。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、前記証跡を取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする。
このように、証跡をブロックチェーンに、信頼性を担保する対象であるデータをデータストアに保持する構成とすることによって、ブロックチェーンの特性を利用した信頼性の担保を行いながら、より多様なデータの提供を行うことができる。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、前記証跡を取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記ブロックチェーンに登録された前記証跡の有効性の検証と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする。
このように、証跡の有効性の検証をサーバなどの第1の端末装置側で行い、クライアントなどの第2の端末装置へは電子証明書の形態でデータの提供を行う構成とすることにより、従来の電子証明書を取り扱うことができるクライアントなどで広く利用可能なシステムとすることができる。
本発明の好ましい形態では、前記ブロックチェーンに、前記証跡を無効化する、前記証跡よりも後に登録された他の証跡が存在することを以て、前記証跡が有効でないとすることを特徴とする。
これにより、データの削除や上書きが不可能であるという特性があるブロックチェーンを利用しながらも、従来の電子証明書のように、有効期限の設定や無効化が可能な構成を実現することができる。
本発明の好ましい形態では、前記データが前記第1の端末装置の公開鍵であることを特徴とする。
このように、公開鍵基盤による通信に用いる公開鍵の信頼性の担保を行うことで、端末装置間におけるセキュアな通信を補助することができる。
ブロックチェーンの特性を利用した信頼性の向上と、信頼性の検証のための処理の軽量化を共に実現することのできる電子証明システムを提供することができる。
本発明の実施形態1に係る電子証明システムの構成図である。 本発明の実施形態1に係る電子証明システムの機能ブロック図である。 本発明の実施形態1における証跡及び公開鍵の登録処理を示すシーケンス図である。 本発明の実施形態1におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。 本発明の実施形態1における証跡の失効処理を示すシーケンス図である。 本発明の実施形態2に係る電子証明システムの構成図である。 本発明の実施形態2に係る電子証明システムの機能ブロック図である。 本発明の実施形態2における証跡及び公開鍵の登録処理を示すシーケンス図である。 本発明の実施形態2におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。 本発明の実施形態3に係る電子証明システムの構成図である。 本発明の実施形態3に係る電子証明システムの機能ブロック図である。 本発明の実施形態3における証跡及び電子証明書の登録処理を示すシーケンス図である。 本発明の実施形態3におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。 従来の認証局による電子証明書の発行処理を示すシーケンス図である。 従来のシステムにおけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。
(実施形態1)
以下、図面を参照して、本発明の実施形態1について詳細に説明する。図1は、本実施形態に係る電子証明システムの構成図である。本実施形態に係る電子証明システムは、サーバ1と、ブロックチェーン2と、3a〜3dの複数のクライアント3(以下、特に区別の必要がない場合、単にクライアント3と呼称する)とが、インターネットなどのネットワークNWを介して通信可能に構成される。そして、サーバ1とクライアント3の間において公開鍵基盤を利用して通信を行うためにサーバ1よりクライアント3へと提供されるサーバ1の公開鍵の信頼性の担保を、ブロックチェーン2を利用して行うものである。
なお、ブロックチェーン2は元来、仮想通貨であるビットコインにおいて分散型台帳として利用されるものであり、多数のノードによって構成されるものであるが、ここでは説明の簡単のために、図1に示すように、単一の構成要素として示す。
ブロックチェーン2は、ブロックと呼ばれるデータの連鎖によって構成されるものであり、各ブロックはその前のブロックのハッシュ値の情報を含むものであるため、何れかのブロックの改ざんが行われた場合には、連鎖関係に不整合が生じる。また、多数のノードによって構成される分散型のシステムであることからも、単一のノードの操作などによって、そのような不正な改ざん処理や、ブロックの削除などを行うことができないという特性を有する。なお、本明細書においては、サーバ1に関する情報やサーバ1の公開鍵などのデータの登録によって生成されたブロックを、証跡と呼称する。
図2に、本実施形態に係る電子証明システムの機能ブロック図を示す。ここに示すように、サーバ1は、サーバ1の公開鍵及び秘密鍵を生成する鍵生成手段101と、鍵生成手段101によって生成された公開鍵とサーバ1に関する情報などをブロックチェーン2へと登録し、ブロックチェーン2より証跡の取得を行う証跡登録手段102と、証跡のクライアント3への提供を行う証跡提供手段103と、鍵生成手段101によって生成された公開鍵及び秘密鍵を用いた公開鍵基盤を利用したサービスをサーバ1よりクライアント3へと提供するサービス提供手段104と、を有する。
サーバ1としては、CPUなどの演算装置、RAM(Random Access Memory)などの主記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリなどの補助記憶装置、ネットワークNWへの接続手段を含む種々の入出力装置等を備えた、サーバ機器などの一般的なコンピュータ装置を利用することができる。より詳細には、補助記憶装置に予め、あるいはサーバ1の管理者の操作などによって、上述したような各手段としてサーバ1を動作させるためのプログラムを格納しておき、それらのプログラムを主記憶装置上に展開して演算装置による演算を行い、入出力手段の制御などを行うことで、コンピュータ装置を本実施形態に係る電子証明システムにおけるサーバ1として利用することができる。なお、本実施形態においては、単一のコンピュータ装置によってサーバ1を実現する構成を示したが、本発明はこれに限るものではない。例えば、サービス提供手段104を別のコンピュータ装置に備えるような構成など、複数のコンピュータ装置によってサーバ1を実現するような構成としてもよい。
クライアント3としても、演算装置、主記憶装置、補助記憶装置、ネットワークNWへの接続手段を含む種々の入出力装置等を備えた、一般的なコンピュータ装置を利用することができる。図1においては、一例として、パーソナルコンピュータ3a、タブレット型端末3b、ネットワークカメラ3c、車載機器3dを示したが、本発明はこれに限るものでなく、他の種々のコンピュータ装置についても、クライアント3として用いることができる。
<証跡の登録処理>
図3は、サーバ1によるブロックチェーン2への証跡の登録処理の流れを示すシーケンス図である。まず、ステップS101において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。ここで、より詳細には、秘密鍵の生成後に、それを用いて対応する公開鍵を生成するような処理であってもよい。ここで生成された公開鍵は、ブロックチェーン2へ登録するために、証跡登録手段102へと受け渡される。一方で秘密鍵は、外部への流出等が起きないよう取り扱う必要がある。
続くステップS102で、証跡登録手段102よりブロックチェーン2へと、証跡の登録要求が行われる。これはすなわち、サーバ1に関する情報やサーバ1の管理者に関する情報、後にこの公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報と、公開鍵をブロックチェーン2への登録によるブロックの生成を依頼する処理である。
ステップS103では、証跡登録手段102からの要求に基づいて、ブロックチェーン2へのサーバ1に関する情報などと公開鍵の登録処理、すなわち、ブロックの生成処理が行われる。そして、ここで生成されたブロックが、ステップS104において、証跡としてサーバ1へと返却される。以上の処理によって、サーバ1によるブロックチェーン2への証跡の登録処理が完了する。
なお、ブロックチェーン2への証跡の登録については、ISMS(Information Security Management System,情報セキュリティマネジメントシステム)を取得している団体など、適切な監査を受けた団体によって管理されることが好ましい。このようにすることによって、ブロックチェーン2への不適切な証跡の登録などを防ぎ、本実施形態に係る電子証明システムの信頼性を更に向上することができる。また、仮に不正な証跡の登録が行われた場合にも、不正な登録の痕跡が削除できない状態でブロックチェーン2上に残るため、事態の把握や再発防止のための対策に活用することができる。
<公開鍵の提供処理>
図4は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。まず、ステップS201において、クライアント3よりサーバ1へと接続要求が送信される。それを受けたサーバ1は、ステップS202において、証跡提供手段103により、証跡をクライアント3へと送信する。
証跡を受信したクライアント3は、ステップS203において、当該証跡の有効性のブロックチェーン2への確認処理を行う。これはすなわち、当該証跡がブロックチェーン2上に存在するかを問い合わせるものである。
そして、ステップS204においてブロックチェーン2よりクライアント3へ、証跡の有効性についての返答がなされる。ここで、当該証跡がブロックチェーン2上に存在するのであれば、クライアント3は、当該証跡に含まれる情報によって特定されるサーバ1との間で、同じく当該証跡に含まれるサーバ1の公開鍵を用いて通信を行うことが安全であると判断することができる。
クライアント3がサーバ1の公開鍵の安全性を確認した後には、サーバ1の秘密鍵によって暗号化されたデータがクライアント3へと送信され、クライアント3はそれをサーバ1の公開鍵によって復号し、クライアント3はサーバ1の公開鍵によってデータの暗号化を行ってサーバ1へと送信し、サーバ1はそれをサーバ1の秘密鍵によって復号する、といったような、公開鍵基盤を利用した通信を行うことができる。
このように、ブロックチェーン2上に証跡が存在するか否かの確認処理によって公開鍵の信頼性の検証を行う構成とすることによって、従来の電子証明書の検証のような、電子署名の検証用の公開鍵の取得、電子署名の復号化やハッシュ値の算出、といった処理をルート証明書に到達するまで行う、といった処理を不要とし、クライアント3上での処理量や通信量を大きく削減することができる。
<証跡の失効処理>
場合によっては、例えば所定の期間の経過などを以て、サーバ1の公開鍵を変更し、古い公開鍵を登録した証跡をブロックチェーン2より削除する必要が生じることが考えられる。しかし、先に述べた通り、ブロックチェーン2の特徴は、ブロックの上書きや削除を許容しない点にある。そのため、そのような場合には、図5のシーケンス図に示したような処理により、証跡の無効化を行う。
まず、ステップS301において、サーバ1よりブロックチェーン2へと、自身が過去に登録した証跡の失効処理の依頼が送信される。これはすなわち、特定の証跡が無効であることを示す、新たなブロックの生成の依頼である。そして、ステップS302において、ブロックチェーン2上にそのようなブロックの生成が行われ、証跡の失効処理が終了する。
このようにして、証跡が無効化された場合には、サーバ1とクライアント3の間での通信開始時に、ステップS203においてクライアント3よりブロックチェーン2へと証跡の有効性の行う際に、当該証跡がブロックチェーン2上に存在していても、それを無効化するブロックが存在する場合には、証跡は無効である、という判定を行う。
これにより、ブロックの上書きや削除ができないという特性を持つブロックチェーン2を利用しながらも、公開鍵の無効化などの処理を行うことができる。
<他のデータに対する信頼性の担保>
本実施形態においては、サーバ1とクライアント3の間での通信に用いるサーバ1の公開鍵の信頼性の担保を行う例を示したが、本発明はこれに限るものではなく、従来、電子証明書によってその信頼性が担保されていたような、種々のデータについての信頼性の担保を行うことができる。
例えば、電子メールなどの文書について、改ざんされていないことを担保するのであれば、図3を参照して説明した証跡の登録処理におけるステップS101で、秘密鍵、公開鍵の生成に代えて、文書のハッシュ値を算出し、続くステップS102、S103でそれをブロックチェーン2へと登録すればよい。このように、文書のハッシュ値をブロックチェーン2へと登録しておき、文書の提供時に証跡を共に提供することによって、提供を受けた側で、文書のハッシュ値の算出を行い、その結果と証跡の内容とが一致すれば、文書は改ざんされていない、という判断をすることができる。
なお、本実施形態においては、サーバ1としてサーバ機器を、クライアント3として、パーソナルコンピュータをはじめとしたいわゆるクライアント機器を適用する例を示したが、本明細書における「サーバ」、「クライアント」の語は、このような具体的な機器を特定するものではなく、クライアントサーバモデルを構成する複数の機器について、データを送信する役割を担う機器を「サーバ」、データを受信する役割を担う機器を「クライアント」と呼称しているに過ぎない。すなわち、クライアント証明書のように、パーソナルコンピュータやモバイル機器などのクライアント機器が正当なものである、ということを、接続先のサーバ機器などに対して証明する、という用途であれば、自身に関する情報等を送信するクライアント機器が「サーバ」の役割を、それを受信し、検証するサーバ機器などが「クライアント」の役割を、それぞれ担うこととなる。
更に、クライアントサーバモデルに限らず、より単純に、2以上のデバイス間において任意の物理記憶媒体などを介してデータのやり取りを行うような場合においても、データの提供先の端末装置に対して、データの信頼性の担保を行うことができる。すなわち、1の端末装置から他の端末装置へとデータのやり取りを行う場合であれば、本実施形態に示したように、ネットワークを介しての証跡の提供を行う場合でも、物理記憶媒体を介すような他の方法での証跡の提供を行う場合でも、本発明に係る電子証明システムを適用し、データの信頼性を担保することができる。
以上のように、本実施形態に係る電子証明システムによれば、ブロックチェーンのデータの削除や上書きが不可能であるという特性を利用し、クライアント側(すなわち、データの受領側)における、署名の検証処理などを省略でき、かつ、高い信頼性を担保することができる。
また、従来の電子証明書を用いた信頼モデルのように、認証局への電子署名の依頼や、認証局による依頼者や依頼内容の確認といった処理を省略し、ブロックチェーン2への証跡の登録を以て信頼性の担保を行うことができる。これにより、多量の端末装置について、それぞれの端末装置が公開鍵/秘密鍵を有する場合のように、多量のデータの正当性を担保する必要があるような場合において、特に大きな効果が期待できる。
(実施形態2)
以下、図面を参照して本発明の実施形態2について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化す
る。図6は、本実施形態に係る電子証明システムの構成図である。ここに示すように、本実施形態に係る電子証明システムは、サーバ1、ブロックチェーン2、クライアント3に加え、公開鍵記憶部401を備える公開鍵ストア4がネットワークNWを介して通信可能に接続されている。
図7は、本実施形態に係る電子証明システムの機能ブロック図である。ここに示すように、サーバ1は、鍵生成手段101、証跡登録手段102、証跡提供手段103、サービス提供手段104に加えて、公開鍵ストア4に対して公開鍵の登録を依頼する、公開鍵登録手段105を備える。
<証跡の登録処理>
図8は、本実施形態に係る電子証明システムにおけるブロックチェーン2への証跡の登録処理、及び、公開鍵ストア4への公開鍵の登録処理の流れを示すシーケンス図である。まず、ステップS401において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。
ステップS402では、証跡登録手段102よりブロックチェーン2へと、証跡の登録処理が行われる。本実施形態においては、ここで、サーバ1に関する情報やサーバ1の管理者に関する情報、後にサーバ1の公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報をブロックチェーン2への登録によるブロックの生成を依頼する処理であり、サーバ1の公開鍵自体については、ブロックチェーン2への登録を行わない。ステップS402における以来の後には、ステップS403でブロックの生成が行われ、ステップS404で、それが証跡としてサーバ1へ返却される。
ここまでの処理でブロックチェーン2へと証跡の登録を行った後、ステップS405で、サーバ1より公開鍵ストア4へ、公開鍵の登録が要求される。この要求は、ステップS404で返却を受けた証跡と、ステップS401で生成した公開鍵とを紐づけて、公開鍵ストア4の備える公開鍵記憶部401へと記録することを依頼するものである。依頼を受けた公開鍵ストア4は、ステップS406において、公開鍵記憶部401への証跡、公開鍵の記録を行う。
以上の処理によって、サーバ1に関する情報などが証跡としてブロックチェーン2に、サーバ1の公開鍵が証跡と紐づいた状態で公開鍵ストア4に、それぞれ保管される状態となる。
<公開鍵の提供処理>
図9は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。ステップS501からステップS504までの処理については、証跡が公開鍵そのものを含まない点を除いて、図4のステップS201からS204を参照して説明した、実施形態1における処理と同様である。
本実施形態においては、ステップS504までの処理においてサーバ1から提供された証跡の有効性が確認できた場合には、ステップS505において、クライアント3から公開鍵ストア4への、サーバ1の公開鍵の要求が行われる。公開鍵ストア4には、サーバ1の公開鍵が証跡と紐づけられた状態で保管されているため、ステップS505では、クライアント3からブロックチェーン2へ、サーバ1から提供された証跡の送信を行い、それに対応する公開鍵を要求する、といった処理となる。
そして、ステップS506において、クライアント3からの要求への返答として、公開鍵ストア4よりサーバ1の公開鍵が送信され、クライアント3への公開鍵の提供処理は終了する。以上のようにして、公開鍵そのものをブロックチェーン2へと登録せずとも、公開鍵ストア4を利用して、クライアント3への公開鍵の提供を行うことができる。
なお、公開鍵の失効処理についても、実施形態1において、図5を参照して説明したように、ブロックチェーン2上に証跡の失効を示すようなブロックの登録を行うことによって実現することができる。
また、本実施形態においても、サーバ1で利用する公開鍵の公開鍵ストア4への記録は一例に過ぎず、その他の種々のデータについて、信頼性を担保する目的で利用することができる。特に、データサイズの比較的大きなデータについて信頼性の担保が必要となる場合においては、公開鍵ストア4のようなデータストアへとデータの保存を行う本実施形態に係る構成を好適に用いることができる。
(実施形態3)
以下、図面を参照して本発明の実施形態3について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化す
る。図10は、本実施形態に係る電子証明システムの構成図である。ここに示すように、本実施形態に係る電子証明システムは、サーバ1、ブロックチェーン2、クライアント3に加え、電子証明書記憶部501を備える電子証明書ストア5がネットワークNWを介して通信可能に接続されている。
図11は、本実施形態に係る電子証明システムの機能ブロック図である。ここに示すように、サーバ1は、鍵生成手段101、証跡登録手段102、証跡提供手段103、サービス提供手段104に加えて、電子証明書ストア5に対してサーバ1の公開鍵を含む電子証明書の登録を依頼する電子証明書登録手段106と、クライアント3に対して電子証明書の提供を行う電子証明書提供手段107と、を備える。
<証跡の登録処理>
図12は、本実施形態に係る電子証明システムにおけるブロックチェーン2への証跡の登録処理、及び、電子証明書ストア5への電子証明書の登録処理の流れを示すシーケンス図である。まず、ステップS601において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。
ステップS602では、ステップS601で生成したサーバ1の公開鍵や、サーバ1に関する情報などに対して電子署名を行い、電子証明書が生成される。なお、ここでの電子署名は、サーバ1が予め、あるいは、鍵生成手段101による生成処理によって、ステップS601で生成した公開鍵、秘密鍵とは別に、電子署名用の秘密鍵(以後、署名用秘密鍵と呼称する)と、その検証を行うための公開鍵(以後、検証用公開鍵と呼称する)を用意しておき、署名用秘密鍵によって、ステップS601で生成したサーバ1の公開鍵を含む電子証明書への署名を行うものである。すなわち、ここで生成される電子証明書は、サーバ1による自己署名による、自己発行証明書にあたる。あるいは、署名用秘密鍵及び検証用公開鍵を別途用意せず、ステップS601で生成した公開鍵に対して、同じくステップS601で生成した秘密鍵によって電子署名を行い、自己署名証明書を生成してもよい。
ステップS603では、証跡登録手段102よりブロックチェーン2へと、証跡の登録処理が行われる。本実施形態においては、ここで、サーバ1に関する情報やサーバ1の管理者に関する情報、後にサーバ1の公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報をブロックチェーン2への登録によるブロックの生成を依頼する処理であり、電子証明書自体については、ブロックチェーン2への登録を行わない。
ここまでの処理でブロックチェーン2へと証跡の登録を行った後、ステップS606で、サーバ1より電子証明書ストア5へ、電子証明書の登録が要求される。この要求は、ステップS605で返却を受けた証跡と、ステップS602で生成した電子証明書とを紐づけて、電子証明書ストア5の備える電子証明書記憶部501へと記録することを依頼するものである。依頼を受けた電子証明書ストア5は、ステップS607において、電子証明書記憶部501への証跡、電子証明書の記録を行う。
以上の処理によって、サーバ1に関する情報などが証跡としてブロックチェーン2に、サーバ1の電子証明書が証跡と紐づいた状態で電子証明書ストア5に、それぞれ保管される状態となる。
<公開鍵の提供処理>
図13は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。まず、ステップS701において、クライアント3よりサーバ1へと接続要求が送信される。それを受けたサーバ1は、ステップS702において、ブロックチェーン2に対して、自身の証跡が有効な状態で存在するか否かの確認を行う。
ステップS703において、自己の証跡が有効であるという回答が得られた場合には、ステップS704に進み、当該証跡に紐づいた電子証明書の要求を行い、ステップS705で、電子証明書がサーバ1へと送信される。そして、ステップS706において、サーバ1よりクライアント3へ、電子証明書が送信され、ステップS707において、電子証明書の検証処理が行われる。
ステップS707における検証処理では、電子証明書への署名が、署名用秘密鍵で行われたものである場合、すなわち、電子証明書が自己発行証明書である場合には、サーバ1より検証用公開鍵の提供を受けて検証行われ、電子証明書がそれに含まれる公開鍵とペアとなっているサーバ1の秘密鍵によって署名された自己署名証明書である場合には、電子証明書に含まれる公開鍵を用いて検証が行われる。
なお、ここでは、サーバ1より提供される電子証明書は、自己発行電子証明書あるいは自己署名電子証明書であるため、クライアント3には予め、サーバ1が信頼できるサーバであるとして登録されている必要がある。
以上のような手順によってサーバ1の公開鍵を含む電子証明書がクライアント3へと提供される。なお、電子証明書の失効処理についても、実施形態1において、図5を参照して説明したように、ブロックチェーン2上に証跡の失効を示すようなブロックの登録を行うことによって実現することができる。
また、本実施形態においても、サーバ1で利用する公開鍵を含む電子証明書の電子証明書ストア5への記録は一例に過ぎず、その他の種々のデータについて、信頼性を担保する目的で利用することができる。すなわち、先に例示した電子メールのような文書などに対して、そのハッシュ値を含む電子証明書を電子証明書ストア5へと登録し、クライアント3へと提供する、といった利用である。
本実施形態に係る電子証明システムにおいては、クライアント3によるサーバ1からの証跡の受信や、クライアント3からブロックチェーン2への証跡の有効性確認などの処理が不要であり、クライアント3は、従来の電子証明書を用いた仕組みと同様に、自己発行証明書や自己署名証明書の検証を行うことができればよいため、より幅広いクライアント3を利用して、本発明に係る電子証明システムを実現することができるものである。
1 サーバ
101 鍵生成手段
102 証跡登録手段
103 証跡提供手段
104 サービス提供手段
105 公開鍵登録手段
106 電子証明書登録手段
107 電子証明書提供手段
2 ブロックチェーン
3 クライアント
4 公開鍵ストア
401 公開鍵記憶部
5 電子証明書ストア
501 電子証明書記憶部
NW ネットワーク
上記課題を解決するために、本発明に係る電子証明システムは、
ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことにより前記証跡の有効性を確認できた場合に、前記データが信頼できるものであるという判定を行うことを特徴とする。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことにより前記証跡の有効性を確認できた場合に、前記データが信頼できるものであるという判定を行い、
前記証跡提供手段から提供された前記証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする。
このように、証跡をブロックチェーンに、信頼性を担保する対象であるデータをデータストアに保持する構成とすることによって、ブロックチェーンの特性を利用した信頼性の担保を行いながら、より多様なデータの提供を行うことができる。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記証跡が前記ブロックチェーンに登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことによる前記証跡の有効性の確認と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする。
このように、証跡の有効性の検証をサーバなどの第1の端末装置側で行い、クライアントなどの第2の端末装置へは電子証明書の形態でデータの提供を行う構成とすることにより、従来の電子証明書を取り扱うことができるクライアントなどで広く利用可能なシステムとすることができる。
本発明の好ましい形態では、前記ブロックチェーンに、前記証跡よりも後に登録された、当該証跡を無効化するブロックが存在することを以て、前記証跡が有効でないとすることを特徴とする。
これにより、データの削除や上書きが不可能であるという特性があるブロックチェーンを利用しながらも、従来の電子証明書のように、有効期限の設定や無効化が可能な構成を実現することができる。
上記課題を解決するために、本発明に係る電子証明システムは、
ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに前記ブロックとして登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことにより前記証跡の有効性を確認できた場合に、前記データが信頼できるものであるという判定を行うことを特徴とする。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに前記ブロックとして登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことにより前記証跡の有効性を確認できた場合に、前記データが信頼できるものであるという判定を行い、
前記証跡提供手段から提供された前記証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする。
このように、証跡をブロックチェーンに、信頼性を担保する対象であるデータをデータストアに保持する構成とすることによって、ブロックチェーンの特性を利用した信頼性の担保を行いながら、より多様なデータの提供を行うことができる。
本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記証跡が前記ブロックチェーンに前記ブロックとして登録されていて、かつ、当該証跡を無効化するブロックが更に存在しないことによる前記証跡の有効性の確認と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする。
このように、証跡の有効性の検証をサーバなどの第1の端末装置側で行い、クライアントなどの第2の端末装置へは電子証明書の形態でデータの提供を行う構成とすることにより、従来の電子証明書を取り扱うことができるクライアントなどで広く利用可能なシステムとすることができる。

Claims (5)

  1. ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
    前記第1の端末装置が、
    前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記証跡として前記ブロックチェーンに登録する証跡登録手段と、
    前記第2の端末装置に対して前記証跡を送信する証跡提供手段と、を備え、
    前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、前記データが信頼できるものであるという判定を行うことを特徴とする、電子証明システム。
  2. ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
    前記第1の端末装置が、
    前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、前記証跡を取得する証跡登録手段と、
    前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
    前記第2の端末装置に対して前記証跡を送信する証跡提供手段と、を備え、
    前記第2の端末装置が、前記証跡提供手段から提供された前記証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする、電子証明システム。
  3. ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
    前記第1の端末装置が、
    前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、前記証跡を取得する証跡登録手段と、
    前記電子証明書の生成と、前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
    前記ブロックチェーンに登録された前記証跡の有効性の検証と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
    前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする、電子証明システム。
  4. 前記ブロックチェーンに、前記証跡を無効化する、前記証跡よりも後に登録された他の証跡が存在することを以て、前記証跡が有効でないとすることを特徴とする、請求項1から請求項3の何れかに記載の電子証明システム。
  5. 前記データが前記第1の端末装置の公開鍵であることを特徴とする、請求項1から請求項4の何れかに記載の電子証明システム。
JP2017077839A 2017-04-10 2017-04-10 電子証明システム Active JP6340107B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017077839A JP6340107B1 (ja) 2017-04-10 2017-04-10 電子証明システム
PCT/JP2018/014855 WO2018190285A1 (ja) 2017-04-10 2018-04-09 電子証明システム
US16/333,931 US11128477B2 (en) 2017-04-10 2018-04-09 Electronic certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017077839A JP6340107B1 (ja) 2017-04-10 2017-04-10 電子証明システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017156053A Division JP6480528B2 (ja) 2017-08-10 2017-08-10 電子証明システム

Publications (2)

Publication Number Publication Date
JP6340107B1 JP6340107B1 (ja) 2018-06-06
JP2018182487A true JP2018182487A (ja) 2018-11-15

Family

ID=62487284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017077839A Active JP6340107B1 (ja) 2017-04-10 2017-04-10 電子証明システム

Country Status (3)

Country Link
US (1) US11128477B2 (ja)
JP (1) JP6340107B1 (ja)
WO (1) WO2018190285A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
CN113747426A (zh) * 2020-05-14 2021-12-03 京东方科技集团股份有限公司 数据审计方法及系统、电子设备、存储介质
WO2022074894A1 (ja) * 2020-10-06 2022-04-14 株式会社Gfs 押印管理方法、押印管理装置、及びプログラム
JP2022522386A (ja) * 2019-03-07 2022-04-19 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置
WO2022085154A1 (ja) 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム
JP7367911B2 (ja) 2019-06-07 2023-10-24 株式会社Nexpoint 情報処理システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2982766C (en) * 2015-04-14 2023-07-04 Capital One Services, Llc Automated bluetooth pairing
US10404471B1 (en) * 2017-04-26 2019-09-03 Wells Fargo Bank, N.A. Secure ledger assurance tokenization
JP6566454B2 (ja) * 2017-11-22 2019-08-28 シビラ株式会社 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法
CN109302377B (zh) 2018-06-13 2021-01-15 百度在线网络技术(北京)有限公司 一种应用功能实现方法、装置、设备和存储介质
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
JP2020010267A (ja) * 2018-07-12 2020-01-16 コニカミノルタ株式会社 分散型医療情報共有システム、医療情報提供サーバー及びプログラム
JP6715293B2 (ja) * 2018-07-12 2020-07-01 ソフトバンク株式会社 本人認証装置及び本人認証方法
WO2020012443A2 (en) * 2018-07-13 2020-01-16 Waters Technologies Ireland Limited Techniques for managing analytical information using distributed ledger technology
CN109067543B (zh) 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
JP6616868B1 (ja) * 2018-07-30 2019-12-04 株式会社Artrigger 情報処理システム及び情報処理方法
JP7073977B2 (ja) * 2018-08-09 2022-05-24 日本電信電話株式会社 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム
CN109345061B (zh) 2018-08-21 2020-12-29 创新先进技术有限公司 一种基于区块链存证的识别证据真实性的方法及装置
CN109254951A (zh) * 2018-08-22 2019-01-22 北京知金链网络技术有限公司 一种基于区块链存证平台自定义存证系统的方法和装置
CN109272385B (zh) 2018-09-14 2021-03-23 创新先进技术有限公司 一种基于区块链的版权事件代理存证方法及系统
CN109274667B (zh) 2018-09-14 2020-06-23 阿里巴巴集团控股有限公司 一种基于区块链的版权事件存证方法及系统
JP2020108023A (ja) * 2018-12-27 2020-07-09 株式会社東京技術計算コンサルタント コンテンツ時刻証明システム
CN111835520B (zh) * 2019-04-19 2023-04-07 株式会社理光 设备认证的方法、服务接入控制的方法、设备及存储介质
WO2020240771A1 (ja) 2019-05-30 2020-12-03 日本電気株式会社 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム
JP7409380B2 (ja) * 2019-07-24 2024-01-09 日本電気株式会社 秘密計算サーバ、証跡管理方法及びプログラム
JP7318141B2 (ja) * 2020-12-25 2023-07-31 フリービット株式会社 リクエスト処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3874127B2 (ja) 1997-04-10 2007-01-31 日本電信電話株式会社 認証システムにおける登録鍵重複防止装置
JP4626136B2 (ja) 1999-10-22 2011-02-02 株式会社日立製作所 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
JP2008186064A (ja) 2007-01-26 2008-08-14 Nec Corp 分散認証システム、分散認証方法、及び分散認証プログラム
US9280684B1 (en) * 2009-06-03 2016-03-08 James F. Kragh Identity validation and verification system and associated methods
US20110055039A1 (en) * 2009-08-28 2011-03-03 Adolfo Paz Bidder identity encryption for enabling an audit trail
US8868916B2 (en) * 2011-09-30 2014-10-21 Adobe Systems Incorporated Self-contained electronic signature
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US9332018B2 (en) * 2014-04-03 2016-05-03 Prote. Us Converged Systems Corporation Method and system for secure authentication
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
US10142333B1 (en) * 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
US10277561B2 (en) * 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
US10460118B2 (en) * 2016-08-30 2019-10-29 Workday, Inc. Secure storage audit verification system
GB2557577A (en) * 2016-10-21 2018-06-27 Cygnetise Ltd Methods and apparatus for recording a change of authorisation state of one or more authorisation agents
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
US20180137507A1 (en) * 2016-11-14 2018-05-17 International Business Machines Corporation Performing verification on the blockchain for non-blockchain transactions
US10158611B2 (en) * 2016-11-17 2018-12-18 Bank Of America Corporation System for multiplexing and demultiplexing blockchain ledgers via a cryptographic hash
US20190303931A1 (en) * 2016-12-21 2019-10-03 Renato Valencia Method of, system for, data processing device, and integrated circuit device for implementing a distributed, ledger-based processing and recording of an electronic financial transaction
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
US20180285479A1 (en) * 2017-04-03 2018-10-04 Superna Inc. Scalable audit analytics

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
AKIO HOSHI: "日本発のKeychainは"認証だけのブロックチェーン"、電子メールや金融取引を低コストに暗号化", TECHCRUNCH JAPAN, JPN6017020911, 21 July 2016 (2016-07-21), JP, ISSN: 0003574811 *
大橋 盛徳 ほか: "デジタルコンテンツのスマートプロパティ化に向けた情報登録方法の提案と実装", 電子情報通信学会技術研究報告, vol. 116, no. 23, JPN6017020909, 5 May 2016 (2016-05-05), JP, pages 13 - 18, ISSN: 0003574808 *
斉藤 賢爾: "ブロックチェーン、認証技術への応用", ID & IT MANAGMENT CONFERENCE 2016, JPN6017020913, 16 September 2016 (2016-09-16), JP, pages 1 - 10, ISSN: 0003574812 *
櫻井 三子 ほか: "公開鍵暗号系を利用した証明書の変更を考慮した管理方式の設計", 第19回マルチメディア通信と分散処理ワークショップ論文集, vol. 95, no. 2, JPN6016040858, 25 October 1995 (1995-10-25), JP, pages 93 - 100, ISSN: 0003574809 *
武田 敦志 ほか: "P2Pネットワークのための分散型認証システムの設計", 情報処理学会研究報告, vol. 2008, no. 54, JPN6013035738, 12 June 2008 (2008-06-12), JP, pages 63 - 68, ISSN: 0003574810 *
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0003750424 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022522386A (ja) * 2019-03-07 2022-04-19 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置
JP7113138B2 (ja) 2019-03-07 2022-08-04 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置
US11943373B2 (en) 2019-03-07 2024-03-26 Tencent Technology (Shenzhen) Company Limited Method for issuing identity certificate to blockchain node and related apparatus
JP7367911B2 (ja) 2019-06-07 2023-10-24 株式会社Nexpoint 情報処理システム
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
JP7443036B2 (ja) 2019-12-03 2024-03-05 株式会社サイバーリンクス 担保バッジ表示システム、担保バッジ表示システムのプログラム
CN113747426A (zh) * 2020-05-14 2021-12-03 京东方科技集团股份有限公司 数据审计方法及系统、电子设备、存储介质
CN113747426B (zh) * 2020-05-14 2024-04-05 京东方科技集团股份有限公司 数据审计方法及系统、电子设备、存储介质
WO2022074894A1 (ja) * 2020-10-06 2022-04-14 株式会社Gfs 押印管理方法、押印管理装置、及びプログラム
WO2022085154A1 (ja) 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム

Also Published As

Publication number Publication date
WO2018190285A1 (ja) 2018-10-18
US20190253260A1 (en) 2019-08-15
US11128477B2 (en) 2021-09-21
JP6340107B1 (ja) 2018-06-06

Similar Documents

Publication Publication Date Title
JP6340107B1 (ja) 電子証明システム
JP6526244B2 (ja) ドメインネームサービスを介するプライベートキーの安全な委任された配信
US8719572B2 (en) System and method for managing authentication cookie encryption keys
JP6480528B2 (ja) 電子証明システム
US11140177B2 (en) Distributed data authentication and validation using blockchain
US8407477B2 (en) Information distribution system and program for the same
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
WO2017084273A1 (zh) 客户端与服务器进行握手的方法、装置及系统
US11979392B2 (en) Systems and methods for managing device association
KR20190012969A (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
US10257171B2 (en) Server public key pinning by URL
KR20120104193A (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
WO2016173211A1 (zh) 一种管理应用标识的方法及装置
CN112118242A (zh) 零信任认证系统
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
TW202118271A (zh) 使用參與實體之網絡識別符促進與區塊鏈關聯之交易的電腦實施系統及方法
US11683301B2 (en) Automatically obtaining a signed digital certificate from a trusted certificate authority
EP4252384B1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
Rajakumar et al. OVERVIEW OF TLS CERTIFICATE REVOCATION MECHANISMS.
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
Chang et al. A dependable storage service system in cloud environment
US20230308296A1 (en) Method of managing authentication information of certificate independently of certificate authority

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171024

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180511

R150 Certificate of patent or registration of utility model

Ref document number: 6340107

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150