JP2018182710A - Electronic certification system - Google Patents

Electronic certification system Download PDF

Info

Publication number
JP2018182710A
JP2018182710A JP2017156053A JP2017156053A JP2018182710A JP 2018182710 A JP2018182710 A JP 2018182710A JP 2017156053 A JP2017156053 A JP 2017156053A JP 2017156053 A JP2017156053 A JP 2017156053A JP 2018182710 A JP2018182710 A JP 2018182710A
Authority
JP
Japan
Prior art keywords
trail
terminal device
block chain
data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017156053A
Other languages
Japanese (ja)
Other versions
JP6480528B2 (en
Inventor
敏幸 上原
Toshiyuki Uehara
敏幸 上原
健 田嶋
Takeshi Tajima
健 田嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBC KK
Original Assignee
IBC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBC KK filed Critical IBC KK
Priority to JP2017156053A priority Critical patent/JP6480528B2/en
Publication of JP2018182710A publication Critical patent/JP2018182710A/en
Application granted granted Critical
Publication of JP6480528B2 publication Critical patent/JP6480528B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide an electronic certification system enabling simplified processing for verification of reliability while improving the reliability.SOLUTION: An electronic certification system guarantees reliability of data provided from a first terminal device such as a server 1 to a second terminal device such as a client 3, etc., using a trail registered in a block chain 2. The first terminal device includes: trail registration means 102 which registers, to the block chain 2 as trails, information related to at least one of the first terminal device, the administrator of the first terminal device, and a program which is operated on the first terminal device to exchange data with the second terminal device, and data, to acquire the trails of being a block, generated by the registration, by a return from the block chain 2; and trail provision means 103 which transmits the trails to the second terminal device.SELECTED DRAWING: Figure 2

Description

本発明は、公開鍵基盤において用いる公開鍵などのデータの信頼性の担保を行う、電子証明システムに関する。   The present invention relates to an electronic certification system that secures the reliability of data such as a public key used in a public key infrastructure.

従来、インターネットを介した通信等をセキュアに行うために、公開鍵基盤が広く用いられている。これは、公開鍵によって暗号化したデータは秘密鍵によってのみ復号でき、秘密鍵によって暗号化したデータは公開鍵によってのみ復号できる、という特性を利用したものである。   In the past, a public key infrastructure has been widely used to securely perform communications via the Internet. This utilizes the property that data encrypted by a public key can be decrypted only by a secret key, and data encrypted by a secret key can be decrypted only by a public key.

ただし、その特性上、第三者が本来意図される通信相手に成りすまして公開鍵の提供を行った場合、情報を不正に取得されてしまうリスクが伴う。それを回避するために、電子証明書を用いる仕組みが利用されている。   However, due to its characteristics, there is a risk that information will be illegally obtained if a third party provides a public key by impersonating the intended communication partner. In order to avoid it, a mechanism using electronic certificates is used.

一例として、サーバ−クライアント間において公開鍵基盤を利用した通信を行う場合について説明する。図14は、サーバ側で、事前に電子証明書を用意する際の処理の流れを示す図である。   As an example, the case of performing communication using a public key infrastructure between the server and the client will be described. FIG. 14 is a diagram showing the flow of processing when preparing an electronic certificate in advance on the server side.

サーバでは、まずステップS801において、自身の秘密鍵と公開鍵の生成を行う。ここで、生成した秘密鍵については、外部への流出等が起きないよう、厳重に管理される必要がある   The server first generates its own private key and public key in step S801. Here, the generated secret key needs to be strictly managed so that it does not leak outside

続くステップS802において、サーバは認証局へ、署名要求を送信する。ここでの認証局とは、電子署名を行うことによって電子証明書が正規のものである、ということを担保する機関であり、その正当性は、更に上位の認証局による証明書の発行などによって担保される。また、署名要求とは、ステップS801において生成されたサーバの公開鍵や、サーバの保有者の情報、サーバのFQDNやIPアドレスといったサーバにアクセスする際にクライアントが用いる情報などを含み、認証局へ、それらの情報への電子署名による電子証明書の作成を依頼するものである。   In the following step S802, the server sends a signature request to the certificate authority. Here, the certificate authority is an organization that ensures that the electronic certificate is legitimate by performing electronic signature, and the legitimacy is determined by the issuance of a certificate by a higher-level certificate authority or the like. Secured. In addition, the signature request includes the public key of the server generated in step S801, the information of the server holder, the information used by the client when accessing the server such as the FQDN and IP address of the server, etc. , Request creation of an electronic certificate by electronic signature on the information.

そして、ステップS803において、認証局による電子署名によってサーバの電子証明書が生成される。ここで、認証局による電子署名は、より具体的には、署名要求に含まれる情報のハッシュ値などを、認証局自身の秘密鍵によって暗号化することによって行われる。そして、ステップS804において、電子証明書がサーバへと返却される。   Then, in step S803, the electronic certificate of the server is generated by the electronic signature by the certificate authority. Here, more specifically, the digital signature by the certificate authority is performed by encrypting the hash value of the information included in the signature request with the secret key of the certificate authority itself. Then, in step S804, the electronic certificate is returned to the server.

以上の処理によってサーバの電子証明書が用意された後、サーバ−クライアントでの通信において、証明書は図15に示すような処理に用いられる。まず、ステップS901において、クライアントからの接続要求があると、ステップS902において、サーバは自身の電子証明書をクライアントへと送信する。   After the server's electronic certificate is prepared by the above process, the certificate is used for the process shown in FIG. 15 in the server-client communication. First, in step S901, when there is a connection request from the client, the server transmits its electronic certificate to the client in step S902.

電子証明書を受信したクライアントは、その内容から、当該電子証明書へ電子署名を行った認証局を確認し、ステップS903において、認証局へと電子署名の検証のための公開鍵を要求する。   The client that has received the electronic certificate confirms the certificate authority that has made the electronic signature on the electronic certificate from the content, and in step S903, requests the public authority for verification of the electronic signature to the certificate authority.

ステップS904で、認証局よりクライアントへと認証局の公開鍵が提供され、クライアントは、ステップS905において、電子署名の検証を行う。これは、先に述べたような公開鍵と秘密鍵の特性を利用したものであり、すなわち、電子署名を認証局の公開鍵によって復号し、元のハッシュ値などが正しく得られるか、確認を行うものである。   In step S904, the public key of the certificate authority is provided from the certificate authority to the client, and the client verifies the electronic signature in step S905. This utilizes the characteristics of the public key and the private key as described above, that is, the digital signature is decrypted with the public key of the certificate authority, and it is confirmed whether the original hash value etc. can be correctly obtained. It is something to do.

そして、ステップS905において電子署名の検証が成功すれば、クライアントは電子証明書が正規のものであるとして信頼し、以降のサーバとの通信を行う。サーバとの通信としては、例えば、クライアントからサーバへのデータ送信を行う際に、電子証明書に含まれる公開鍵によってデータの暗号化を行い、対応する秘密鍵を持っているサーバでしか復号ができない状態でデータの送信を行う、といったものである。また、サーバ−クライアント間で双方向の通信をセキュアに保つ必要がある場合には、同様にして、クライアント側の公開鍵をサーバへと送信する処理が行われる。   Then, if the verification of the electronic signature is successful in step S 905, the client trusts the electronic certificate to be legitimate, and communicates with the server thereafter. As communication with the server, for example, when transmitting data from the client to the server, data is encrypted with the public key included in the electronic certificate, and decryption is performed only with the server having the corresponding private key. It sends data in a state where it can not do so. Also, when it is necessary to secure two-way communication between the server and the client, similarly, processing for transmitting the client-side public key to the server is performed.

なお、ここでは説明の簡単のために省略するが、クライアントでは、認証局自体が信用に足るものであるかの検証を行うために認証局の電子証明書を取得し、それを検証する、といった処理が行われ、最終的には、クライアントに登録されたルート証明書が信頼できるものであるという前提のもと、電子証明書が信頼できるものであるという判断が下される。   Although omitted for simplicity of explanation here, the client acquires the electronic certificate of the certificate authority and verifies it in order to verify whether the certificate authority itself is credible. Processing is performed, and finally, it is determined that the electronic certificate is trustworthy on the premise that the root certificate registered in the client is trustworthy.

以上が、公開鍵基盤を利用する場合の電子証明書の準備、サーバ−クライアント間の通信開始時の処理のおおまかな流れである。また、電子証明書は、公開鍵の送信以外にも、例えば、電子メールなどの文書に対して電子署名を行うことにより、文書の送信元や内容に改ざんがないことを担保する、といった目的などにも用いられる。このように、電子証明書を用いた信頼性の担保は、送信元やその内容などに信頼性が求められる種々のデータのやり取りにおいて利用されており、更に、これを応用したシステムなども開発されている。   The above is the rough flow of the preparation of the electronic certificate when using the public key infrastructure, and the processing at the start of communication between the server and the client. In addition to the transmission of the public key, for example, the electronic certificate is used to digitally sign the document such as an e-mail, thereby securing the source and the content of the document without alteration. Is also used. As described above, security of reliability using electronic certificates is used in the exchange of various data for which reliability is required for the sender and its contents, etc. Furthermore, a system to which this is applied is also developed. ing.

例えば、特許文献1には、複数台のノードが参加するシステムにおいて、そのうちの複数台の代表ノードによって認証局としての動作を行うことで、認証局への攻撃に対する耐性を高める、分散認証システムが記載されている。これは、複数台の代表ノードが連携して代表鍵の秘密鍵を用いた電子署名を行うが、代表ノードの内の何れのノードも代表鍵の秘密鍵自体を保持しないような構成とすることにより、システムの参加者が電子署名に用いる代表鍵の秘密鍵自体は知り得ないような構成としているものである。   For example, in a system in which a plurality of nodes participate in Patent Document 1, a distributed authentication system that enhances the resistance to an attack on a certificate authority by performing an operation as a certificate authority by a plurality of representative nodes among them. Have been described. In this configuration, a plurality of representative nodes cooperate to perform electronic signature using the secret key of the representative key, but no node in the representative nodes holds the secret key of the representative key itself. Thus, the system is configured such that the secret key of the representative key used by the system participant for the electronic signature can not be known.

また、特許文献2には、電子署名生成者が正規に行った電子署名と、第三者が電子署名生成者に成りすまして行った電子署名とを識別可能とするために、電子署名のログの記録を行い、電子署名の検証時にそのログを確認する構成としたシステムが記載されている。   In addition, according to Patent Document 2, in order to be able to distinguish between an electronic signature made by a digital signature generator and an electronic signature made by a third party spoofing an electronic signature generator, a log of the electronic signature can be used. A system is described which is configured to record and to verify the log when verifying a digital signature.

特開2008−186064号公報JP, 2008-186064, A 特開2004−40830号公報Unexamined-Japanese-Patent No. 2004-40830

従来の電子証明書を用いた信頼モデルは、電子署名を行う認証局が信頼できるものであるという前提の基に成り立っているものである。そのため、仮に認証局が電子署名に用いる秘密鍵の外部への流出等が発生した場合には、当該認証局による電子署名は全く意味をなさなくなってしまう。   The conventional trust model using an electronic certificate is based on the premise that a certificate authority that performs electronic signature can be trusted. Therefore, if the leak of the secret key used for the electronic signature by the certificate authority to the outside occurs, the electronic signature by the certificate authority will be meaningless at all.

これは、特許文献1に記載されるシステムのように、認証局の役割を複数ノードで分担する場合であっても同様で、電子署名に用いる秘密鍵を単一のノード上で管理しない構成であっても、秘密鍵の流出等が起きないことを絶対とすることはできず、それを用いた電子署名によって信頼が担保される構成であれば、秘密鍵の流出によって信頼モデルが崩壊してしまうという点においては、上述した従来技術と同様の問題を有しているといえる。   This is the same as in the system described in Patent Document 1, even when the role of the certificate authority is shared by a plurality of nodes, and in a configuration in which the secret key used for the electronic signature is not managed on a single node. Even if it exists, it can not be absolutely determined that leakage of the secret key does not occur, and if the configuration is such that the trust is secured by the electronic signature using it, the trust model collapses due to the leakage of the secret key. In the point that it ends, it can be said that it has the same problem as the above-mentioned prior art.

また、特許文献2に記載されるシステムによれば、認証局が電子署名に用いる秘密鍵が外部に流出した場合においても、電子署名のログを参照することによって、電子署名が正規に行われたものであるか否かの判別は可能であるものの、クライアントにおける検証処理が複雑化するという問題が生じる。すなわち、従来の電子証明書を用いた信頼モデルであっても、実際に検証の対象とする電子証明書の検証、それに電子署名を行った認証局の電子証明書の検証、といった処理が求められる上に、更に、電子署名のログの検証も必要となってしまうため、クライアントにおける処理コストが増大してしまう。   Further, according to the system described in Patent Document 2, even when the secret key used for the electronic signature by the certificate authority leaks to the outside, the electronic signature is properly performed by referring to the log of the electronic signature. Although it is possible to determine whether or not it is a problem, there arises a problem that the verification process at the client becomes complicated. That is, even with a trust model using a conventional electronic certificate, processing such as verification of the electronic certificate to be actually verified and verification of the electronic certificate of the certificate authority that has made the electronic signature is required. Furthermore, since the verification of the log of the electronic signature is also required, the processing cost on the client increases.

そこで、本発明では、信頼性を向上しながらも、信頼性の検証のための処理を簡単化することのできる、電子証明システムを提供することを課題とする。   Therefore, it is an object of the present invention to provide an electronic proof system capable of simplifying the process for verifying the reliability while improving the reliability.

上記課題を解決するために、本発明に係る電子証明システムは、
ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、前記データが信頼できるものであるという判定を行うことを特徴とする。
In order to solve the above problems, the electronic certification system according to the present invention is
An electronic certification system for securing the reliability of data provided from a first terminal device to a second terminal device with a trail registered in a block chain,
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device; Trail registration means for registering the data as the trail in the block chain and acquiring the trail, which is a block generated by the registration, by returning the block chain.
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The second terminal apparatus may determine that the data is reliable when the trail provided by the trail providing unit is registered in the block chain.

このように、サーバなどの第1の端末装置から提供するデータをブロックチェーンへ登録し、それをクライアントなどの第2の端末装置が取得する構成とすることによって、ブロックチェーンのデータの削除や上書きが不可能であるという特性から、信頼性の高いデータの提供を行うことができる。また、従来の電子証明書を用いたシステムのように、クライアントなどのデータの受領側での公開鍵による電子署名の復号や、ハッシュ値の演算などの処理を省略することができるため、検証処理に係る通信や処理を大きく削減することができる。   In this manner, data provided from the first terminal device such as a server is registered in the block chain, and the second terminal device such as the client acquires it, thereby deleting or overwriting data in the block chain. It is possible to provide reliable data because of the inability to In addition, as in a system using a conventional electronic certificate, processing such as decryption of an electronic signature by a public key on the receiving side of data such as a client or calculation of a hash value can be omitted. Communication and processing can be greatly reduced.

本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、当該証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする。
このように、証跡をブロックチェーンに、信頼性を担保する対象であるデータをデータストアに保持する構成とすることによって、ブロックチェーンの特性を利用した信頼性の担保を行いながら、より多様なデータの提供を行うことができる。
Another form of the electronic certification system according to the present invention is
A digital certificate system registered in a data store by a first terminal device with a trail registered in a block chain and ensuring the reliability of data provided to the second terminal device,
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device Trail registration means for registering in the block chain as the trail and acquiring the trail, which is a block generated by registration, by returning from the block chain;
Store registration means for associating the trail with the data and registering the trail in the data store;
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The second terminal device is characterized in that, when the trail provided by the trail providing means is registered in the block chain, the second terminal device acquires the data from the data store using the trail. Do.
As described above, by configuring the trail as a block chain and the data for which the reliability is to be secured in a data store, more diverse data can be obtained while securing the reliability using the characteristics of the block chain. Can be provided.

本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記ブロックチェーンに登録された前記証跡の有効性の検証と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする。
このように、証跡の有効性の検証をサーバなどの第1の端末装置側で行い、クライアントなどの第2の端末装置へは電子証明書の形態でデータの提供を行う構成とすることにより、従来の電子証明書を取り扱うことができるクライアントなどで広く利用可能なシステムとすることができる。
Another form of the electronic certification system according to the present invention is
An electronic certification system for securing the reliability of data contained in an electronic certificate provided to a second terminal device by a first terminal device with a trail registered in a block chain And
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device Trail registration means for registering in the block chain as the trail and acquiring the trail, which is a block generated by registration, by returning from the block chain;
An electronic certificate in which generation of the electronic certificate and registration in the electronic certificate store by associating the trail acquired by the return from the block chain by the trail registration unit with the electronic certificate are performed Registration means,
Verification of validity of the trail registered in the block chain, acquisition of the electronic certificate corresponding to the trail from the electronic certificate store, and transmission of the electronic certificate to the second terminal device And providing electronic certificate providing means,
The second terminal device may extract the data from the electronic certificate provided from the electronic certificate providing unit.
As described above, by verifying the validity of the trail on the side of the first terminal such as the server and providing data in the form of an electronic certificate to the second terminal such as the client, The system can be widely used by clients and the like that can handle conventional electronic certificates.

本発明の好ましい形態では、前記ブロックチェーンに、前記証跡よりも後に登録された、当該証跡を無効化するブロックが存在することを以て、前記証跡が有効でないとすることを特徴とする。
これにより、データの削除や上書きが不可能であるという特性があるブロックチェーンを利用しながらも、従来の電子証明書のように、有効期限の設定や無効化が可能な構成を実現することができる。
In a preferred embodiment of the present invention, the trail is not valid because there is a block in the block chain which is registered after the trail and which invalidate the trail.
By this, it is possible to realize a configuration in which the expiration date can be set and invalidated like a conventional electronic certificate while using a block chain having a characteristic that data deletion and overwriting are impossible. it can.

本発明の好ましい形態では、前記データが前記第1の端末装置の公開鍵であることを特徴とする。
このように、公開鍵基盤による通信に用いる公開鍵の信頼性の担保を行うことで、端末装置間におけるセキュアな通信を補助することができる。
In a preferred embodiment of the present invention, the data is a public key of the first terminal device.
Thus, secure communication between terminal devices can be assisted by securing the reliability of the public key used for communication based on the public key basis.

ブロックチェーンの特性を利用した信頼性の向上と、信頼性の検証のための処理の軽量化を共に実現することのできる電子証明システムを提供することができる。   It is possible to provide an electronic certification system that can realize both the improvement of reliability using the characteristics of block chains and the reduction of processing weight for verification of reliability.

本発明の実施形態1に係る電子証明システムの構成図である。It is a block diagram of the electronic proof system which concerns on Embodiment 1 of this invention. 本発明の実施形態1に係る電子証明システムの機能ブロック図である。It is a functional block diagram of the electronic certification system concerning Embodiment 1 of the present invention. 本発明の実施形態1における証跡及び公開鍵の登録処理を示すシーケンス図である。It is a sequence diagram which shows the registration process of the trail and public key in Embodiment 1 of this invention. 本発明の実施形態1におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of the communication start between the server-client in Embodiment 1 of this invention. 本発明の実施形態1における証跡の失効処理を示すシーケンス図である。FIG. 7 is a sequence diagram showing a trail revocation process according to the first embodiment of the present invention. 本発明の実施形態2に係る電子証明システムの構成図である。It is a block diagram of the electronic proof system which concerns on Embodiment 2 of this invention. 本発明の実施形態2に係る電子証明システムの機能ブロック図である。It is a functional block diagram of the electronic certification system concerning Embodiment 2 of the present invention. 本発明の実施形態2における証跡及び公開鍵の登録処理を示すシーケンス図である。It is a sequence diagram which shows the registration process of the trail and public key in Embodiment 2 of this invention. 本発明の実施形態2におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of the communication start between the server-client in Embodiment 2 of this invention. 本発明の実施形態3に係る電子証明システムの構成図である。It is a block diagram of the electronic proof system which concerns on Embodiment 3 of this invention. 本発明の実施形態3に係る電子証明システムの機能ブロック図である。It is a functional block diagram of the electronic certification system concerning Embodiment 3 of the present invention. 本発明の実施形態3における証跡及び電子証明書の登録処理を示すシーケンス図である。It is a sequence diagram which shows the registration process of the trail and electronic certificate in Embodiment 3 of this invention. 本発明の実施形態3におけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of the communication start between the server-client in Embodiment 3 of this invention. 従来の認証局による電子証明書の発行処理を示すシーケンス図である。It is a sequence diagram which shows the issuing process of the electronic certificate by the conventional certificate authority. 従来のシステムにおけるサーバ−クライアント間での通信開始時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of the communication start between server-clients in the conventional system.

(実施形態1)
以下、図面を参照して、本発明の実施形態1について詳細に説明する。図1は、本実施形態に係る電子証明システムの構成図である。本実施形態に係る電子証明システムは、サーバ1と、ブロックチェーン2と、3a〜3dの複数のクライアント3(以下、特に区別の必要がない場合、単にクライアント3と呼称する)とが、インターネットなどのネットワークNWを介して通信可能に構成される。そして、サーバ1とクライアント3の間において公開鍵基盤を利用して通信を行うためにサーバ1よりクライアント3へと提供されるサーバ1の公開鍵の信頼性の担保を、ブロックチェーン2を利用して行うものである。
(Embodiment 1)
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram of the electronic certification system according to the present embodiment. In the electronic certification system according to the present embodiment, a server 1, a block chain 2, and a plurality of clients 3a to 3d (hereinafter simply referred to as the client 3 when there is no need to distinguish) are the Internet etc. The network NW is configured to be communicable. Then, the block chain 2 is used to secure the reliability of the public key of the server 1 provided from the server 1 to the client 3 in order to communicate using the public key infrastructure between the server 1 and the client 3. It is done.

なお、ブロックチェーン2は元来、仮想通貨であるビットコインにおいて分散型台帳として利用されるものであり、多数のノードによって構成されるものであるが、ここでは説明の簡単のために、図1に示すように、単一の構成要素として示す。   The block chain 2 is originally used as a distributed ledger in bitcoins, which is a virtual currency, and is constituted by a large number of nodes, but here, for the sake of simplicity, FIG. Shown as a single component, as shown in FIG.

ブロックチェーン2は、ブロックと呼ばれるデータの連鎖によって構成されるものであり、各ブロックはその前のブロックのハッシュ値の情報を含むものであるため、何れかのブロックの改ざんが行われた場合には、連鎖関係に不整合が生じる。また、多数のノードによって構成される分散型のシステムであることからも、単一のノードの操作などによって、そのような不正な改ざん処理や、ブロックの削除などを行うことができないという特性を有する。なお、本明細書においては、サーバ1に関する情報やサーバ1の公開鍵などのデータの登録によって生成されたブロックを、証跡と呼称する。   The block chain 2 is configured by a chain of data called a block, and each block contains information of the hash value of the previous block, so when any block is tampered, Inconsistencies occur in the chain relationship. Also, since this is a distributed system composed of a large number of nodes, it has the characteristic that such unauthorized falsification processing and block deletion can not be performed by the operation of a single node or the like. . In the present specification, a block generated by registering data such as information on the server 1 and the public key of the server 1 is referred to as a trail.

図2に、本実施形態に係る電子証明システムの機能ブロック図を示す。ここに示すように、サーバ1は、サーバ1の公開鍵及び秘密鍵を生成する鍵生成手段101と、鍵生成手段101によって生成された公開鍵とサーバ1に関する情報などをブロックチェーン2へと登録し、ブロックチェーン2より証跡の取得を行う証跡登録手段102と、証跡のクライアント3への提供を行う証跡提供手段103と、鍵生成手段101によって生成された公開鍵及び秘密鍵を用いた公開鍵基盤を利用したサービスをサーバ1よりクライアント3へと提供するサービス提供手段104と、を有する。   FIG. 2 shows a functional block diagram of the electronic certification system according to the present embodiment. As shown here, the server 1 registers in the block chain 2 the key generation means 101 for generating the public key and the secret key of the server 1, the public key generated by the key generation means 101, information on the server 1, etc. The trail registration unit 102 for acquiring the trail from the block chain 2, the trail provision unit 103 for providing the trail to the client 3, and the public key using the public key and the secret key generated by the key generation unit 101. And service providing means 104 for providing a service using the base from the server 1 to the client 3.

サーバ1としては、CPUなどの演算装置、RAM(Random Access Memory)などの主記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリなどの補助記憶装置、ネットワークNWへの接続手段を含む種々の入出力装置等を備えた、サーバ機器などの一般的なコンピュータ装置を利用することができる。より詳細には、補助記憶装置に予め、あるいはサーバ1の管理者の操作などによって、上述したような各手段としてサーバ1を動作させるためのプログラムを格納しておき、それらのプログラムを主記憶装置上に展開して演算装置による演算を行い、入出力手段の制御などを行うことで、コンピュータ装置を本実施形態に係る電子証明システムにおけるサーバ1として利用することができる。なお、本実施形態においては、単一のコンピュータ装置によってサーバ1を実現する構成を示したが、本発明はこれに限るものではない。例えば、サービス提供手段104を別のコンピュータ装置に備えるような構成など、複数のコンピュータ装置によってサーバ1を実現するような構成としてもよい。   The server 1 may be connected to a computing device such as a CPU, a main storage device such as a random access memory (RAM), an auxiliary storage device such as a hard disk drive (HDD), a solid state drive (SSD), or a flash memory, and a network NW. A general computer device such as a server device provided with various input / output devices and the like including the means can be used. More specifically, programs for operating the server 1 as each means as described above are stored in advance in the auxiliary storage device or by the operation of the administrator of the server 1 or the like, and the programs are stored in the main storage device. The computer apparatus can be used as the server 1 in the electronic certification system according to the present embodiment by expanding the process above and performing arithmetic operations by the arithmetic device to control the input / output means. Although the configuration in which the server 1 is realized by a single computer device has been shown in the present embodiment, the present invention is not limited to this. For example, the server 1 may be realized by a plurality of computer devices, such as a configuration in which the service providing means 104 is provided in another computer device.

クライアント3としても、演算装置、主記憶装置、補助記憶装置、ネットワークNWへの接続手段を含む種々の入出力装置等を備えた、一般的なコンピュータ装置を利用することができる。図1においては、一例として、パーソナルコンピュータ3a、タブレット型端末3b、ネットワークカメラ3c、車載機器3dを示したが、本発明はこれに限るものでなく、他の種々のコンピュータ装置についても、クライアント3として用いることができる。   Also as the client 3, a general computer device provided with an arithmetic device, a main storage device, an auxiliary storage device, various input / output devices including connection means to the network NW, etc. can be used. In FIG. 1, the personal computer 3a, the tablet terminal 3b, the network camera 3c, and the in-vehicle device 3d are shown as an example, but the present invention is not limited to this, and the client 3 can be used for other various computer devices. It can be used as

<証跡の登録処理>
図3は、サーバ1によるブロックチェーン2への証跡の登録処理の流れを示すシーケンス図である。まず、ステップS101において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。ここで、より詳細には、秘密鍵の生成後に、それを用いて対応する公開鍵を生成するような処理であってもよい。ここで生成された公開鍵は、ブロックチェーン2へ登録するために、証跡登録手段102へと受け渡される。一方で秘密鍵は、外部への流出等が起きないよう取り扱う必要がある。
<Trail registration processing>
FIG. 3 is a sequence diagram showing a flow of trail registration processing in the block chain 2 by the server 1. First, in step S101, the key generation unit 101 performs generation processing of the secret key and the public key of the server 1. Here, more specifically, after the generation of the secret key, it may be used to generate the corresponding public key. The public key generated here is passed to the trail registration means 102 for registration in the block chain 2. On the other hand, the secret key needs to be handled so that it does not leak to the outside.

続くステップS102で、証跡登録手段102よりブロックチェーン2へと、証跡の登録要求が行われる。これはすなわち、サーバ1に関する情報やサーバ1の管理者に関する情報、後にこの公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報と、公開鍵をブロックチェーン2への登録によるブロックの生成を依頼する処理である。   In step S102, the trail registration unit 102 makes a trail registration request to the block chain 2. This means that information such as information on the server 1 and information on the administrator of the server 1, information on the service providing means 104 for performing communication on a public key basis using this public key later, and the public key to the block chain 2 It is a process of requesting generation of a block by registration.

ステップS103では、証跡登録手段102からの要求に基づいて、ブロックチェーン2へのサーバ1に関する情報などと公開鍵の登録処理、すなわち、ブロックの生成処理が行われる。そして、ここで生成されたブロックが、ステップS104において、証跡としてサーバ1へと返却される。以上の処理によって、サーバ1によるブロックチェーン2への証跡の登録処理が完了する。   In step S103, based on the request from the trail registration unit 102, registration processing of information related to the server 1 and the like to the block chain 2 and the public key, that is, block generation processing is performed. Then, the block generated here is returned to the server 1 as a trail in step S104. By the above processing, registration processing of the trail to the block chain 2 by the server 1 is completed.

なお、ブロックチェーン2への証跡の登録については、ISMS(Information Security Management System,情報セキュリティマネジメントシステム)を取得している団体など、適切な監査を受けた団体によって管理されることが好ましい。このようにすることによって、ブロックチェーン2への不適切な証跡の登録などを防ぎ、本実施形態に係る電子証明システムの信頼性を更に向上することができる。また、仮に不正な証跡の登録が行われた場合にも、不正な登録の痕跡が削除できない状態でブロックチェーン2上に残るため、事態の把握や再発防止のための対策に活用することができる。   The trail registration in the block chain 2 is preferably managed by an organization that has received an appropriate audit, such as an organization that has obtained an Information Security Management System (ISMS). By doing so, it is possible to prevent registration of an inappropriate trail in the block chain 2 and the like, and to further improve the reliability of the electronic certification system according to the present embodiment. In addition, even if an unauthorized trail is registered, the trace of the unauthorized registration remains on the block chain 2 in a state where it can not be deleted, so that it can be used as a countermeasure for grasping the situation and preventing recurrence. .

<公開鍵の提供処理>
図4は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。まず、ステップS201において、クライアント3よりサーバ1へと接続要求が送信される。それを受けたサーバ1は、ステップS202において、証跡提供手段103により、証跡をクライアント3へと送信する。
<Public key provision processing>
FIG. 4 is a sequence diagram showing the flow of processing between the server 1 and the client 3 at the start of communication using a public key infrastructure. First, in step S201, a connection request is transmitted from the client 3 to the server 1. In step S202, the server 1 having received the request transmits the trail to the client 3 by the trail providing unit 103.

証跡を受信したクライアント3は、ステップS203において、当該証跡の有効性のブロックチェーン2への確認処理を行う。これはすなわち、当該証跡がブロックチェーン2上に存在するかを問い合わせるものである。   In step S203, the client 3 having received the trail performs confirmation processing of the validity of the trail to the block chain 2. This is to inquire whether the trail is present on the block chain 2.

そして、ステップS204においてブロックチェーン2よりクライアント3へ、証跡の有効性についての返答がなされる。ここで、当該証跡がブロックチェーン2上に存在するのであれば、クライアント3は、当該証跡に含まれる情報によって特定されるサーバ1との間で、同じく当該証跡に含まれるサーバ1の公開鍵を用いて通信を行うことが安全であると判断することができる。   Then, in step S204, the block chain 2 sends a reply to the client 3 about the validity of the trail. Here, if the trail is present on the block chain 2, the client 3 exchanges the public key of the server 1 also included in the trail with the server 1 identified by the information included in the trail. It can be determined that it is safe to use and communicate.

クライアント3がサーバ1の公開鍵の安全性を確認した後には、サーバ1の秘密鍵によって暗号化されたデータがクライアント3へと送信され、クライアント3はそれをサーバ1の公開鍵によって復号し、クライアント3はサーバ1の公開鍵によってデータの暗号化を行ってサーバ1へと送信し、サーバ1はそれをサーバ1の秘密鍵によって復号する、といったような、公開鍵基盤を利用した通信を行うことができる。   After the client 3 confirms the security of the public key of the server 1, the data encrypted by the secret key of the server 1 is transmitted to the client 3, and the client 3 decrypts it with the public key of the server 1, The client 3 encrypts data with the public key of the server 1 and transmits it to the server 1, and the server 1 performs communication using a public key infrastructure such as decrypting it with the secret key of the server 1. be able to.

このように、ブロックチェーン2上に証跡が存在するか否かの確認処理によって公開鍵の信頼性の検証を行う構成とすることによって、従来の電子証明書の検証のような、電子署名の検証用の公開鍵の取得、電子署名の復号化やハッシュ値の算出、といった処理をルート証明書に到達するまで行う、といった処理を不要とし、クライアント3上での処理量や通信量を大きく削減することができる。   As described above, verification of the electronic signature such as conventional electronic certificate verification is performed by adopting a configuration in which verification of the reliability of the public key is performed by confirmation processing of whether or not there is a trail on the block chain 2 No need for processing such as acquisition of the public key for decryption, decryption of the electronic signature or calculation of the hash value until the root certificate is reached, and the processing amount and communication amount on the client 3 are greatly reduced. be able to.

<証跡の失効処理>
場合によっては、例えば所定の期間の経過などを以て、サーバ1の公開鍵を変更し、古い公開鍵を登録した証跡をブロックチェーン2より削除する必要が生じることが考えられる。しかし、先に述べた通り、ブロックチェーン2の特徴は、ブロックの上書きや削除を許容しない点にある。そのため、そのような場合には、図5のシーケンス図に示したような処理により、証跡の無効化を行う。
<Trail revocation process>
In some cases, it may be necessary to change the public key of the server 1 and delete the trail in which the old public key is registered from the block chain 2 after, for example, a predetermined period has elapsed. However, as described above, the feature of the block chain 2 is that it does not allow overwriting or deletion of blocks. Therefore, in such a case, the trail is invalidated by the process shown in the sequence diagram of FIG.

まず、ステップS301において、サーバ1よりブロックチェーン2へと、自身が過去に登録した証跡の失効処理の依頼が送信される。これはすなわち、特定の証跡が無効であることを示す、新たなブロックの生成の依頼である。そして、ステップS302において、ブロックチェーン2上にそのようなブロックの生成が行われ、証跡の失効処理が終了する。   First, in step S301, the server 1 sends a request for revocation processing of trails registered in the past to the block chain 2. That is, it is a request for the creation of a new block, which indicates that the particular trail is invalid. Then, in step S302, such a block is generated on the block chain 2, and the trail revocation process ends.

このようにして、証跡が無効化された場合には、サーバ1とクライアント3の間での通信開始時に、ステップS203においてクライアント3よりブロックチェーン2へと証跡の有効性の行う際に、当該証跡がブロックチェーン2上に存在していても、それを無効化するブロックが存在する場合には、証跡は無効である、という判定を行う。   In this manner, when the trail is invalidated, the trail is validated from the client 3 to the block chain 2 in step S203 when communication between the server 1 and the client 3 is started. If the block exists on the block chain 2 but there is a block that invalidates it, it is determined that the trail is invalid.

これにより、ブロックの上書きや削除ができないという特性を持つブロックチェーン2を利用しながらも、公開鍵の無効化などの処理を行うことができる。   In this way, it is possible to perform processing such as invalidating the public key while using the block chain 2 having a characteristic that blocks can not be overwritten or deleted.

<他のデータに対する信頼性の担保>
本実施形態においては、サーバ1とクライアント3の間での通信に用いるサーバ1の公開鍵の信頼性の担保を行う例を示したが、本発明はこれに限るものではなく、従来、電子証明書によってその信頼性が担保されていたような、種々のデータについての信頼性の担保を行うことができる。
<Security collateral for other data>
In the present embodiment, an example is shown in which the reliability of the public key of the server 1 used for communication between the server 1 and the client 3 is secured. However, the present invention is not limited to this. It is possible to guarantee the credibility of various data, such as the credibility of which has been secured by the letter.

例えば、電子メールなどの文書について、改ざんされていないことを担保するのであれば、図3を参照して説明した証跡の登録処理におけるステップS101で、秘密鍵、公開鍵の生成に代えて、文書のハッシュ値を算出し、続くステップS102、S103でそれをブロックチェーン2へと登録すればよい。このように、文書のハッシュ値をブロックチェーン2へと登録しておき、文書の提供時に証跡を共に提供することによって、提供を受けた側で、文書のハッシュ値の算出を行い、その結果と証跡の内容とが一致すれば、文書は改ざんされていない、という判断をすることができる。   For example, if it is ensured that a document such as an e-mail has not been tampered with, in place of the generation of the secret key and the public key in step S101 in the trail registration processing described with reference to FIG. The hash value of the block chain 2 may be calculated and registered in the block chain 2 in the subsequent steps S102 and S103. As described above, the hash value of the document is registered in the block chain 2 and the trail is provided together with the provision of the document, whereby the receiving side calculates the hash value of the document, and the result If the contents of the trail match, it can be determined that the document has not been tampered with.

なお、本実施形態においては、サーバ1としてサーバ機器を、クライアント3として、パーソナルコンピュータをはじめとしたいわゆるクライアント機器を適用する例を示したが、本明細書における「サーバ」、「クライアント」の語は、このような具体的な機器を特定するものではなく、クライアントサーバモデルを構成する複数の機器について、データを送信する役割を担う機器を「サーバ」、データを受信する役割を担う機器を「クライアント」と呼称しているに過ぎない。すなわち、クライアント証明書のように、パーソナルコンピュータやモバイル機器などのクライアント機器が正当なものである、ということを、接続先のサーバ機器などに対して証明する、という用途であれば、自身に関する情報等を送信するクライアント機器が「サーバ」の役割を、それを受信し、検証するサーバ機器などが「クライアント」の役割を、それぞれ担うこととなる。   In the present embodiment, an example is shown in which a server device is used as the server 1 and a so-called client device such as a personal computer is used as the client 3. However, the words "server" and "client" in this specification Does not specify such a specific device, but for a plurality of devices that make up the client server model, a device that plays a role of transmitting data is a “server”, and a device that plays a role of receiving data It is simply called "client". That is, if the application is to prove that the client device such as a personal computer or mobile device is valid, such as a client certificate, to the server device etc. of the connection destination, the information related to itself The client device that transmits the role of “server” and the server device that receives and verifies the role of “server” respectively play the role of “client”.

更に、クライアントサーバモデルに限らず、より単純に、2以上のデバイス間において任意の物理記憶媒体などを介してデータのやり取りを行うような場合においても、データの提供先の端末装置に対して、データの信頼性の担保を行うことができる。すなわち、1の端末装置から他の端末装置へとデータのやり取りを行う場合であれば、本実施形態に示したように、ネットワークを介しての証跡の提供を行う場合でも、物理記憶媒体を介すような他の方法での証跡の提供を行う場合でも、本発明に係る電子証明システムを適用し、データの信頼性を担保することができる。   Furthermore, not only for the client server model, but also for simply exchanging data between two or more devices via an arbitrary physical storage medium or the like, with respect to the terminal device of the data provision destination, It is possible to secure the credibility of data. That is, in the case of exchanging data from one terminal device to another terminal device, as described in the present embodiment, even in the case of providing a trail via a network, it is possible to use a physical storage medium. Even in the case of providing a trail in any other manner, the electronic certification system according to the present invention can be applied to secure the reliability of data.

以上のように、本実施形態に係る電子証明システムによれば、ブロックチェーンのデータの削除や上書きが不可能であるという特性を利用し、クライアント側(すなわち、データの受領側)における、署名の検証処理などを省略でき、かつ、高い信頼性を担保することができる。   As described above, according to the electronic certification system according to the present embodiment, the signature on the client side (that is, the receiving side of data) is used by utilizing the characteristic that deletion or overwriting of data in the block chain is not possible. Verification processing can be omitted, and high reliability can be secured.

また、従来の電子証明書を用いた信頼モデルのように、認証局への電子署名の依頼や、認証局による依頼者や依頼内容の確認といった処理を省略し、ブロックチェーン2への証跡の登録を以て信頼性の担保を行うことができる。これにより、多量の端末装置について、それぞれの端末装置が公開鍵/秘密鍵を有する場合のように、多量のデータの正当性を担保する必要があるような場合において、特に大きな効果が期待できる。   Also, as in the conventional trust model using electronic certificates, processing such as request for digital signature to the certificate authority and confirmation of requester and request content by the certificate authority is omitted, and trail registration in block chain 2 is performed. Can be used to secure credibility. As a result, for a large number of terminal devices, particularly when there is a need to secure the legitimacy of a large amount of data, such as when each terminal device has a public key / private key, significant effects can be expected.

(実施形態2)
以下、図面を参照して本発明の実施形態2について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化す
る。図6は、本実施形態に係る電子証明システムの構成図である。ここに示すように、本実施形態に係る電子証明システムは、サーバ1、ブロックチェーン2、クライアント3に加え、公開鍵記憶部401を備える公開鍵ストア4がネットワークNWを介して通信可能に接続されている。
Second Embodiment
Hereinafter, Embodiment 2 of the present invention will be described in detail with reference to the drawings. In addition, about the fundamentally same component as Embodiment 1 mentioned above, the same code | symbol is attached | subjected and the description is simplified. FIG. 6 is a block diagram of the electronic certification system according to the present embodiment. As shown here, in the electronic certification system according to the present embodiment, the public key store 4 including the public key storage unit 401 in addition to the server 1, the block chain 2 and the client 3 is communicably connected via the network NW. ing.

図7は、本実施形態に係る電子証明システムの機能ブロック図である。ここに示すように、サーバ1は、鍵生成手段101、証跡登録手段102、証跡提供手段103、サービス提供手段104に加えて、公開鍵ストア4に対して公開鍵の登録を依頼する、公開鍵登録手段105を備える。   FIG. 7 is a functional block diagram of the electronic certification system according to the present embodiment. As shown here, in addition to the key generation unit 101, the trail registration unit 102, the trail provision unit 103, and the service provision unit 104, the server 1 requests the public key store 4 to register the public key. A registration unit 105 is provided.

<証跡の登録処理>
図8は、本実施形態に係る電子証明システムにおけるブロックチェーン2への証跡の登録処理、及び、公開鍵ストア4への公開鍵の登録処理の流れを示すシーケンス図である。まず、ステップS401において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。
<Trail registration processing>
FIG. 8 is a sequence diagram showing a flow of trail registration processing in the block chain 2 and public key registration processing in the public key store 4 in the electronic certification system according to the present embodiment. First, in step S401, the key generation unit 101 performs generation processing of the secret key and the public key of the server 1.

ステップS402では、証跡登録手段102よりブロックチェーン2へと、証跡の登録処理が行われる。本実施形態においては、ここで、サーバ1に関する情報やサーバ1の管理者に関する情報、後にサーバ1の公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報をブロックチェーン2への登録によるブロックの生成を依頼する処理であり、サーバ1の公開鍵自体については、ブロックチェーン2への登録を行わない。ステップS402における以来の後には、ステップS403でブロックの生成が行われ、ステップS404で、それが証跡としてサーバ1へ返却される。   In step S402, trail registration processing is performed from the trail registration unit 102 to the block chain 2. In the present embodiment, here, block chain information such as information on the server 1 and information on the administrator of the server 1 and information on the service providing means 104 which performs communication on the public key basis using the public key of the server 1 later. This process is a process of requesting generation of a block by the registration to 2. The public key itself of the server 1 is not registered to the block chain 2. After step S402, block generation is performed in step S403, and is returned to the server 1 as a trail in step S404.

ここまでの処理でブロックチェーン2へと証跡の登録を行った後、ステップS405で、サーバ1より公開鍵ストア4へ、公開鍵の登録が要求される。この要求は、ステップS404で返却を受けた証跡と、ステップS401で生成した公開鍵とを紐づけて、公開鍵ストア4の備える公開鍵記憶部401へと記録することを依頼するものである。依頼を受けた公開鍵ストア4は、ステップS406において、公開鍵記憶部401への証跡、公開鍵の記録を行う。   After trail registration is performed in the block chain 2 in the processing up to this point, registration of a public key is requested from the server 1 to the public key store 4 in step S405. This request is for correlating the trail returned in step S404 with the public key generated in step S401 and requesting recording in the public key storage unit 401 provided in the public key store 4. In step S406, the requested public key store 4 records the trail and the public key in the public key storage unit 401.

以上の処理によって、サーバ1に関する情報などが証跡としてブロックチェーン2に、サーバ1の公開鍵が証跡と紐づいた状態で公開鍵ストア4に、それぞれ保管される状態となる。   As a result of the above processing, information related to the server 1 is stored as a trail in the block chain 2 as a trail and the public key of the server 1 is stored in the public key store 4 in a state of being linked to the trail.

<公開鍵の提供処理>
図9は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。ステップS501からステップS504までの処理については、証跡が公開鍵そのものを含まない点を除いて、図4のステップS201からS204を参照して説明した、実施形態1における処理と同様である。
<Public key provision processing>
FIG. 9 is a sequence diagram showing the flow of processing between the server 1 and the client 3 at the start of communication using a public key infrastructure. The processes in steps S501 to S504 are the same as the processes in the first embodiment described with reference to steps S201 to S204 in FIG. 4 except that the trail does not include the public key itself.

本実施形態においては、ステップS504までの処理においてサーバ1から提供された証跡の有効性が確認できた場合には、ステップS505において、クライアント3から公開鍵ストア4への、サーバ1の公開鍵の要求が行われる。公開鍵ストア4には、サーバ1の公開鍵が証跡と紐づけられた状態で保管されているため、ステップS505では、クライアント3からブロックチェーン2へ、サーバ1から提供された証跡の送信を行い、それに対応する公開鍵を要求する、といった処理となる。   In the present embodiment, when the validity of the trail provided from the server 1 can be confirmed in the processing up to step S504, in step S505, the client 3 transmits the public key of the server 1 to the public key store 4 A request is made. Since the public key store 4 stores the public key of the server 1 linked to the trail, the client 3 transmits the trail provided by the server 1 to the block chain 2 in step S505. , And requests for the corresponding public key.

そして、ステップS506において、クライアント3からの要求への返答として、公開鍵ストア4よりサーバ1の公開鍵が送信され、クライアント3への公開鍵の提供処理は終了する。以上のようにして、公開鍵そのものをブロックチェーン2へと登録せずとも、公開鍵ストア4を利用して、クライアント3への公開鍵の提供を行うことができる。   Then, in step S506, the public key store 4 sends the public key of the server 1 as a response to the request from the client 3, and the process of providing the public key to the client 3 ends. As described above, the public key store 4 can be used to provide a public key to the client 3 without registering the public key itself in the block chain 2.

なお、公開鍵の失効処理についても、実施形態1において、図5を参照して説明したように、ブロックチェーン2上に証跡の失効を示すようなブロックの登録を行うことによって実現することができる。   The revocation processing of the public key can also be realized by registering a block indicating trail revocation on the block chain 2 as described with reference to FIG. 5 in the first embodiment. .

また、本実施形態においても、サーバ1で利用する公開鍵の公開鍵ストア4への記録は一例に過ぎず、その他の種々のデータについて、信頼性を担保する目的で利用することができる。特に、データサイズの比較的大きなデータについて信頼性の担保が必要となる場合においては、公開鍵ストア4のようなデータストアへとデータの保存を行う本実施形態に係る構成を好適に用いることができる。   Also in the present embodiment, the recording of the public key used by the server 1 in the public key store 4 is merely an example, and various other data can be used for the purpose of securing the reliability. In particular, when it is necessary to guarantee the reliability of relatively large data size data, it is preferable to use the configuration according to the present embodiment for storing data in a data store such as public key store 4. it can.

(実施形態3)
以下、図面を参照して本発明の実施形態3について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化す
る。図10は、本実施形態に係る電子証明システムの構成図である。ここに示すように、本実施形態に係る電子証明システムは、サーバ1、ブロックチェーン2、クライアント3に加え、電子証明書記憶部501を備える電子証明書ストア5がネットワークNWを介して通信可能に接続されている。
(Embodiment 3)
Hereinafter, Embodiment 3 of the present invention will be described in detail with reference to the drawings. In addition, about the fundamentally same component as Embodiment 1 mentioned above, the same code | symbol is attached | subjected and the description is simplified. FIG. 10 is a block diagram of the electronic certification system according to the present embodiment. As shown here, the electronic certification system according to the present embodiment allows the electronic certificate store 5 including the electronic certificate storage unit 501 to be communicable via the network NW in addition to the server 1, the block chain 2 and the client 3. It is connected.

図11は、本実施形態に係る電子証明システムの機能ブロック図である。ここに示すように、サーバ1は、鍵生成手段101、証跡登録手段102、証跡提供手段103、サービス提供手段104に加えて、電子証明書ストア5に対してサーバ1の公開鍵を含む電子証明書の登録を依頼する電子証明書登録手段106と、クライアント3に対して電子証明書の提供を行う電子証明書提供手段107と、を備える。   FIG. 11 is a functional block diagram of the electronic certification system according to the present embodiment. As shown here, in addition to the key generation unit 101, the trail registration unit 102, the trail provision unit 103, and the service provision unit 104, the server 1 performs electronic certification including the public key of the server 1 to the digital certificate store 5. The electronic certificate registration means 106 for requesting registration of a document, and the electronic certificate provision means 107 for providing the electronic certificate to the client 3 are provided.

<証跡の登録処理>
図12は、本実施形態に係る電子証明システムにおけるブロックチェーン2への証跡の登録処理、及び、電子証明書ストア5への電子証明書の登録処理の流れを示すシーケンス図である。まず、ステップS601において、鍵生成手段101により、サーバ1の秘密鍵、公開鍵の生成処理が行われる。
<Trail registration processing>
FIG. 12 is a sequence diagram showing a flow of trail registration processing in the block chain 2 and electronic certificate registration processing in the electronic certificate store 5 in the electronic certification system according to the present embodiment. First, in step S601, the key generation unit 101 performs generation processing of the secret key and the public key of the server 1.

ステップS602では、ステップS601で生成したサーバ1の公開鍵や、サーバ1に関する情報などに対して電子署名を行い、電子証明書が生成される。なお、ここでの電子署名は、サーバ1が予め、あるいは、鍵生成手段101による生成処理によって、ステップS601で生成した公開鍵、秘密鍵とは別に、電子署名用の秘密鍵(以後、署名用秘密鍵と呼称する)と、その検証を行うための公開鍵(以後、検証用公開鍵と呼称する)を用意しておき、署名用秘密鍵によって、ステップS601で生成したサーバ1の公開鍵を含む電子証明書への署名を行うものである。すなわち、ここで生成される電子証明書は、サーバ1による自己署名による、自己発行証明書にあたる。あるいは、署名用秘密鍵及び検証用公開鍵を別途用意せず、ステップS601で生成した公開鍵に対して、同じくステップS601で生成した秘密鍵によって電子署名を行い、自己署名証明書を生成してもよい。   In step S602, an electronic signature is performed on the public key of the server 1 generated in step S601, information on the server 1, and the like to generate an electronic certificate. In addition to the public key generated in step S601 in advance by the server 1 or by the generation processing by the key generation unit 101, the electronic signature here is a secret key for electronic signature (hereinafter referred to as a signature) separately from the private key. Prepare the public key of the server 1 generated in step S601 by using the private key for signature and the public key (hereinafter referred to as the public key for verification) for verifying the secret key To sign the included electronic certificate. That is, the electronic certificate generated here corresponds to a self-issued certificate that is self-signed by the server 1. Alternatively, the private key for signature and the public key for verification are not separately prepared, and the public key generated in step S601 is digitally signed with the private key generated in step S601 to generate a self-signed certificate. It is also good.

ステップS603では、証跡登録手段102よりブロックチェーン2へと、証跡の登録処理が行われる。本実施形態においては、ここで、サーバ1に関する情報やサーバ1の管理者に関する情報、後にサーバ1の公開鍵を用いた公開鍵基盤による通信を行うサービス提供手段104に関する情報、といった情報をブロックチェーン2への登録によるブロックの生成を依頼する処理であり、電子証明書自体については、ブロックチェーン2への登録を行わない。   In step S603, trail registration processing is performed from the trail registration unit 102 to the block chain 2. In the present embodiment, here, block chain information such as information on the server 1 and information on the administrator of the server 1 and information on the service providing means 104 which performs communication on the public key basis using the public key of the server 1 later. This process is a process of requesting generation of a block by registration to 2. The electronic certificate itself is not registered to the block chain 2.

ここまでの処理でブロックチェーン2へと証跡の登録を行った後、ステップS606で、サーバ1より電子証明書ストア5へ、電子証明書の登録が要求される。この要求は、ステップS605で返却を受けた証跡と、ステップS602で生成した電子証明書とを紐づけて、電子証明書ストア5の備える電子証明書記憶部501へと記録することを依頼するものである。依頼を受けた電子証明書ストア5は、ステップS607において、電子証明書記憶部501への証跡、電子証明書の記録を行う。   After trail registration in the block chain 2 in the processing up to this point, registration of the electronic certificate is requested from the server 1 to the electronic certificate store 5 in step S606. This request links the trail returned in step S605 with the electronic certificate generated in step S602, and requests recording in the electronic certificate storage unit 501 of the electronic certificate store 5 It is. The requested electronic certificate store 5 records the trail and the electronic certificate on the electronic certificate storage unit 501 in step S607.

以上の処理によって、サーバ1に関する情報などが証跡としてブロックチェーン2に、サーバ1の電子証明書が証跡と紐づいた状態で電子証明書ストア5に、それぞれ保管される状態となる。   As a result of the above processing, information related to the server 1 is stored as a trail in the block chain 2 and the electronic certificate of the server 1 is stored in the electronic certificate store 5 in a state of being linked to the trail.

<公開鍵の提供処理>
図13は、サーバ1とクライアント3との間での、公開鍵基盤を利用した通信の開始時における処理の流れを示すシーケンス図である。まず、ステップS701において、クライアント3よりサーバ1へと接続要求が送信される。それを受けたサーバ1は、ステップS702において、ブロックチェーン2に対して、自身の証跡が有効な状態で存在するか否かの確認を行う。
<Public key provision processing>
FIG. 13 is a sequence diagram showing the flow of processing between the server 1 and the client 3 at the start of communication using a public key infrastructure. First, in step S701, a connection request is transmitted from the client 3 to the server 1. In step S702, the server 1 that has received it checks the block chain 2 whether or not its own trail exists in a valid state.

ステップS703において、自己の証跡が有効であるという回答が得られた場合には、ステップS704に進み、当該証跡に紐づいた電子証明書の要求を行い、ステップS705で、電子証明書がサーバ1へと送信される。そして、ステップS706において、サーバ1よりクライアント3へ、電子証明書が送信され、ステップS707において、電子証明書の検証処理が行われる。   In step S703, when an answer is obtained that the own trail is valid, the process proceeds to step S704, the electronic certificate linked to the trail is requested, and the electronic certificate is the server 1 in step S705. Sent to. Then, in step S706, the electronic certificate is transmitted from the server 1 to the client 3, and in step S707, verification processing of the electronic certificate is performed.

ステップS707における検証処理では、電子証明書への署名が、署名用秘密鍵で行われたものである場合、すなわち、電子証明書が自己発行証明書である場合には、サーバ1より検証用公開鍵の提供を受けて検証行われ、電子証明書がそれに含まれる公開鍵とペアとなっているサーバ1の秘密鍵によって署名された自己署名証明書である場合には、電子証明書に含まれる公開鍵を用いて検証が行われる。   In the verification process in step S 707, if the electronic certificate is signed using the signature private key, that is, if the electronic certificate is a self-issued certificate, the server 1 makes the verification public. It is verified by being provided with a key, and is included in the electronic certificate if it is a self-signed certificate signed by the private key of the server 1 paired with the public key contained in the certificate. Verification is performed using the public key.

なお、ここでは、サーバ1より提供される電子証明書は、自己発行電子証明書あるいは自己署名電子証明書であるため、クライアント3には予め、サーバ1が信頼できるサーバであるとして登録されている必要がある。   Here, since the electronic certificate provided by the server 1 is a self-issued electronic certificate or a self-signed electronic certificate, the server 1 is registered in advance as a server that can be trusted by the server 1. There is a need.

以上のような手順によってサーバ1の公開鍵を含む電子証明書がクライアント3へと提供される。なお、電子証明書の失効処理についても、実施形態1において、図5を参照して説明したように、ブロックチェーン2上に証跡の失効を示すようなブロックの登録を行うことによって実現することができる。   An electronic certificate including the public key of the server 1 is provided to the client 3 by the above-described procedure. Note that the revocation processing of the electronic certificate is also realized by registering a block that indicates revocation of the trail on the block chain 2 as described in the first embodiment with reference to FIG. 5. it can.

また、本実施形態においても、サーバ1で利用する公開鍵を含む電子証明書の電子証明書ストア5への記録は一例に過ぎず、その他の種々のデータについて、信頼性を担保する目的で利用することができる。すなわち、先に例示した電子メールのような文書などに対して、そのハッシュ値を含む電子証明書を電子証明書ストア5へと登録し、クライアント3へと提供する、といった利用である。   Also in the present embodiment, the recording of the electronic certificate including the public key used by the server 1 in the electronic certificate store 5 is merely an example, and other various data are used for the purpose of securing the reliability. can do. That is, for a document such as the e-mail exemplified above, the electronic certificate including the hash value is registered in the electronic certificate store 5 and provided to the client 3.

本実施形態に係る電子証明システムにおいては、クライアント3によるサーバ1からの証跡の受信や、クライアント3からブロックチェーン2への証跡の有効性確認などの処理が不要であり、クライアント3は、従来の電子証明書を用いた仕組みと同様に、自己発行証明書や自己署名証明書の検証を行うことができればよいため、より幅広いクライアント3を利用して、本発明に係る電子証明システムを実現することができるものである。   In the electronic certification system according to the present embodiment, processing such as reception of a trail from the server 1 by the client 3 and confirmation of the validity of the trail from the client 3 to the block chain 2 is unnecessary, and the client 3 Since it is only necessary to be able to verify a self-issued certificate and a self-signed certificate in the same manner as a scheme using an electronic certificate, the electronic certificate system according to the present invention is realized using a wider range of clients 3. It is possible to

1 サーバ
101 鍵生成手段
102 証跡登録手段
103 証跡提供手段
104 サービス提供手段
105 公開鍵登録手段
106 電子証明書登録手段
107 電子証明書提供手段
2 ブロックチェーン
3 クライアント
4 公開鍵ストア
401 公開鍵記憶部
5 電子証明書ストア
501 電子証明書記憶部
NW ネットワーク
1 server 101 key generation means 102 trail registration means 103 trail provision means 104 service provision means 105 public key registration means 106 digital certificate registration means 107 digital certificate provision means 2 block chain 3 client 4 public key store 401 public key storage unit 5 Electronic certificate store 501 Electronic certificate storage unit NW network

上記課題を解決するために、本発明に係る電子証明システムは、
ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに前記ブロックとして登録されている場合に、前記データが信頼できるものであるという判定を行うことを特徴とする。
In order to solve the above problems, the electronic certification system according to the present invention is
An electronic certification system for securing the reliability of data provided from a first terminal device to a second terminal device with a trail registered in a block chain,
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device; , registers and the data, the prior Symbol block chain, and trail registering means for the trail to get a return from the block chain is a block generated by the registration,
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The second terminal device determines that the data is reliable when the trail provided by the trail providing unit is registered as the block in the block chain. .

本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに前記ブロックとして登録されている場合に、当該証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする。
このように、証跡をブロックチェーンに、信頼性を担保する対象であるデータをデータストアに保持する構成とすることによって、ブロックチェーンの特性を利用した信頼性の担保を行いながら、より多様なデータの提供を行うことができる。
Another form of the electronic certification system according to the present invention is
A digital certificate system registered in a data store by a first terminal device with a trail registered in a block chain and ensuring the reliability of data provided to the second terminal device,
The first terminal device is
The first terminal device, the administrator of the first terminal device, information about at least one of said first run on the terminal device program for exchanging the data with the second terminal device register before Symbol block chain, and trail registration means for acquiring the return of the trail is a block generated by the registration from the block chain,
Store registration means for associating the trail with the data and registering the trail in the data store;
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The second terminal device acquires the data from the data store using the trail when the trail provided by the trail providing unit is registered as the block in the block chain. It is characterized by
As described above, by configuring the trail as a block chain and the data for which the reliability is to be secured in a data store, more diverse data can be obtained while securing the reliability using the characteristics of the block chain. Can be provided.

本発明に係る電子証明システムの他の形態は、
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記ブロックチェーンに前記ブロックとして登録された前記証跡の有効性の検証と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする。
このように、証跡の有効性の検証をサーバなどの第1の端末装置側で行い、クライアントなどの第2の端末装置へは電子証明書の形態でデータの提供を行う構成とすることにより、従来の電子証明書を取り扱うことができるクライアントなどで広く利用可能なシステムとすることができる。
Another form of the electronic certification system according to the present invention is
An electronic certification system for securing the reliability of data contained in an electronic certificate provided to a second terminal device by a first terminal device with a trail registered in a block chain And
The first terminal device is
The first terminal device, the administrator of the first terminal device, information about at least one of said first run on the terminal device program for exchanging the data with the second terminal device register before Symbol block chain, and trail registration means for acquiring the return of the trail is a block generated by the registration from the block chain,
An electronic certificate in which generation of the electronic certificate and registration in the electronic certificate store by associating the trail acquired by the return from the block chain by the trail registration unit with the electronic certificate are performed Registration means,
Verification of validity of the trail registered as the block in the block chain, acquisition of the electronic certificate corresponding to the trail from the electronic certificate store, and the second terminal device of the electronic certificate Providing electronic certificate providing means for
The second terminal device may extract the data from the electronic certificate provided from the electronic certificate providing unit.
As described above, by verifying the validity of the trail on the side of the first terminal such as the server and providing data in the form of an electronic certificate to the second terminal such as the client, The system can be widely used by clients and the like that can handle conventional electronic certificates.

Claims (5)

ブロックチェーンに登録された証跡を以て、第1の端末装置から第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報と、前記データと、を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、前記データが信頼できるものであるという判定を行うことを特徴とする、電子証明システム。
An electronic certification system for securing the reliability of data provided from a first terminal device to a second terminal device with a trail registered in a block chain,
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device; Trail registration means for registering the data as the trail in the block chain and acquiring the trail, which is a block generated by the registration, by returning the block chain.
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The electronic certification system is characterized in that the second terminal device determines that the data is reliable if the trail provided by the trail providing means is registered in the block chain. system.
ブロックチェーンに登録された証跡を以て、第1の端末装置によってデータストアに登録され、第2の端末装置に対して提供されるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記証跡と、前記データと、を紐づけて前記データストアに登録するストア登録手段と、
前記第2の端末装置に対して、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡を送信する証跡提供手段と、を備え、
前記第2の端末装置が、前記証跡提供手段から提供された前記証跡が前記ブロックチェーンに登録されている場合に、当該証跡を用いて、前記データストアより前記データの取得を行うことを特徴とする、電子証明システム。
A digital certificate system registered in a data store by a first terminal device with a trail registered in a block chain and ensuring the reliability of data provided to the second terminal device,
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device Trail registration means for registering in the block chain as the trail and acquiring the trail, which is a block generated by registration, by returning from the block chain;
Store registration means for associating the trail with the data and registering the trail in the data store;
Trail provision means for transmitting the trail obtained by the return from the block chain by the trail registration means to the second terminal device;
The second terminal device is characterized in that, when the trail provided by the trail providing means is registered in the block chain, the second terminal device acquires the data from the data store using the trail. To be an electronic certification system.
ブロックチェーンに登録された証跡を以て、第1の端末装置によって電子証明書ストアに登録され、第2の端末装置に対して提供される電子証明書に含まれるデータの信頼性を担保する電子証明システムであって、
前記第1の端末装置が、
前記第1の端末装置、前記第1の端末装置の管理者、前記第1の端末装置上で稼働し前記第2の端末装置と前記データのやり取りを行うプログラムの内の少なくとも1つに関する情報を前記証跡として前記ブロックチェーンに登録し、登録によって生成されたブロックである前記証跡を前記ブロックチェーンからの返却により取得する証跡登録手段と、
前記電子証明書の生成と、前記証跡登録手段が前記ブロックチェーンからの返却により取得した前記証跡と前記電子証明書とを紐づけての前記電子証明書ストアへの登録と、を行う電子証明書登録手段と、
前記ブロックチェーンに登録された前記証跡の有効性の検証と、前記電子証明書ストアからの前記証跡に対応する前記電子証明書の取得と、前記電子証明書の前記第2の端末装置への送信と、を行う電子証明書提供手段と、を備え、
前記第2の端末装置が、前記電子証明書提供手段から提供された前記電子証明書より前記データを取り出すことを特徴とする、電子証明システム。
An electronic certification system for securing the reliability of data contained in an electronic certificate provided to a second terminal device by a first terminal device with a trail registered in a block chain And
The first terminal device is
Information regarding at least one of the first terminal device, an administrator of the first terminal device, and a program operating on the first terminal device and exchanging data with the second terminal device Trail registration means for registering in the block chain as the trail and acquiring the trail, which is a block generated by registration, by returning from the block chain;
An electronic certificate in which generation of the electronic certificate and registration in the electronic certificate store by associating the trail acquired by the return from the block chain by the trail registration unit with the electronic certificate are performed Registration means,
Verification of validity of the trail registered in the block chain, acquisition of the electronic certificate corresponding to the trail from the electronic certificate store, and transmission of the electronic certificate to the second terminal device And providing electronic certificate providing means,
An electronic certification system characterized in that the second terminal device extracts the data from the electronic certificate provided by the electronic certificate providing means.
前記ブロックチェーンに、前記証跡よりも後に登録された、当該証跡を無効化するブロックが存在することを以て、前記証跡が有効でないとすることを特徴とする、請求項1から請求項3の何れかに記載の電子証明システム。   The said trail is considered as invalid by the fact that the block which invalidates the said trail registered in the said block chain after the said trail exists, and which is characterized by the above-mentioned. Electronic certification system described in. 前記データが前記第1の端末装置の公開鍵であることを特徴とする、請求項1から請求項4の何れかに記載の電子証明システム。
The electronic certification system according to any one of claims 1 to 4, wherein the data is a public key of the first terminal device.
JP2017156053A 2017-08-10 2017-08-10 Electronic certification system Active JP6480528B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017156053A JP6480528B2 (en) 2017-08-10 2017-08-10 Electronic certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017156053A JP6480528B2 (en) 2017-08-10 2017-08-10 Electronic certification system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017077839A Division JP6340107B1 (en) 2017-04-10 2017-04-10 Electronic certification system

Publications (2)

Publication Number Publication Date
JP2018182710A true JP2018182710A (en) 2018-11-15
JP6480528B2 JP6480528B2 (en) 2019-03-13

Family

ID=64276401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017156053A Active JP6480528B2 (en) 2017-08-10 2017-08-10 Electronic certification system

Country Status (1)

Country Link
JP (1) JP6480528B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020149177A1 (en) * 2019-01-16 2020-07-23 株式会社医療情報技術研究所 Document management system
WO2020183726A1 (en) * 2019-03-14 2020-09-17 株式会社日立製作所 Personal information management system, personal information management device, and personal information management method
JP2020178344A (en) * 2019-04-19 2020-10-29 株式会社リコー Device authentication method, control method for service access, device, and recording medium
JP2020190874A (en) * 2019-05-21 2020-11-26 株式会社医療情報技術研究所 Document management system
WO2021172589A1 (en) * 2020-02-28 2021-09-02 株式会社シーズ Information processing system and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135943A (en) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd Portable information storage medium, verification method and verification system
JPH10285157A (en) * 1997-04-10 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> Registration key duplex preventing device in authentication system
JP2009543207A (en) * 2006-07-07 2009-12-03 サンディスク コーポレイション Content management system and method using certificate revocation list
US20150244690A1 (en) * 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)
JP5858506B1 (en) * 2015-04-09 2016-02-10 株式会社Orb Virtual currency management program and virtual currency management method
WO2017010455A1 (en) * 2015-07-13 2017-01-19 日本電信電話株式会社 Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135943A (en) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd Portable information storage medium, verification method and verification system
JPH10285157A (en) * 1997-04-10 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> Registration key duplex preventing device in authentication system
JP2009543207A (en) * 2006-07-07 2009-12-03 サンディスク コーポレイション Content management system and method using certificate revocation list
US20150244690A1 (en) * 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)
JP5858506B1 (en) * 2015-04-09 2016-02-10 株式会社Orb Virtual currency management program and virtual currency management method
WO2017010455A1 (en) * 2015-07-13 2017-01-19 日本電信電話株式会社 Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
佐々木 良一: "ネットワーク・トレンド デジタル署名とPKI", コンピュータ&ネットワークLAN, vol. 第19巻 第1号, JPN6018038233, 1 January 2001 (2001-01-01), JP, pages 93 - 99, ISSN: 0003889201 *
大橋 盛徳 ほか: "デジタルコンテンツのスマートプロパティ化に向けた情報登録方法の提案と実装", 電子情報通信学会技術研究報告, vol. 116, no. 23, JPN6017020909, 5 May 2016 (2016-05-05), JP, pages 13 - 18, ISSN: 0003664848 *
斉藤 賢爾: "ブロックチェーン、認証技術への応用", ID & IT MANAGMENT CONFERENCE 2016, JPN6017020913, 16 September 2016 (2016-09-16), JP, pages 1 - 10, ISSN: 0003971310 *
東角 芳樹 ほか: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB], vol. 1F2−3, JPN6018017174, 24 January 2017 (2017-01-24), JP, pages 1 - 4, ISSN: 0003889200 *
櫻井 三子 ほか: "公開鍵暗号系を利用した証明書の変更を考慮した管理方式の設計", 第19回マルチメディア通信と分散処理ワークショップ論文集, vol. 95, no. 2, JPN6016040858, 25 October 1995 (1995-10-25), JP, pages 93 - 100, ISSN: 0003664849 *
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0003790329 *
渡辺 弘幸: "ブロックチェーン技術におけるPKIの最適解!!(後編)", サイバートラスト 会社情報, vol. 技術者向け, JPN6018015266, 7 March 2016 (2016-03-07), ISSN: 0003790330 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020149177A1 (en) * 2019-01-16 2020-07-23 株式会社医療情報技術研究所 Document management system
JP2020113152A (en) * 2019-01-16 2020-07-27 株式会社医療情報技術研究所 Document management system
WO2020183726A1 (en) * 2019-03-14 2020-09-17 株式会社日立製作所 Personal information management system, personal information management device, and personal information management method
JPWO2020183726A1 (en) * 2019-03-14 2021-10-21 株式会社日立製作所 Personal information management system, personal information management device, and personal information management method
JP7085687B2 (en) 2019-03-14 2022-06-16 株式会社日立製作所 Personal information management system, personal information management device, and personal information management method
JP2020178344A (en) * 2019-04-19 2020-10-29 株式会社リコー Device authentication method, control method for service access, device, and recording medium
JP7052818B2 (en) 2019-04-19 2022-04-12 株式会社リコー Device authentication method, service access control method, device and recording medium
JP2020190874A (en) * 2019-05-21 2020-11-26 株式会社医療情報技術研究所 Document management system
WO2021172589A1 (en) * 2020-02-28 2021-09-02 株式会社シーズ Information processing system and program

Also Published As

Publication number Publication date
JP6480528B2 (en) 2019-03-13

Similar Documents

Publication Publication Date Title
JP6340107B1 (en) Electronic certification system
US8719572B2 (en) System and method for managing authentication cookie encryption keys
JP6526244B2 (en) Secure Delegated Delivery of Private Keys via Domain Name Service
JP6480528B2 (en) Electronic certification system
US11140177B2 (en) Distributed data authentication and validation using blockchain
US8407477B2 (en) Information distribution system and program for the same
JP5860815B2 (en) System and method for enforcing computer policy
KR20190012969A (en) Data access management system based on blockchain and method thereof
US11979392B2 (en) Systems and methods for managing device association
CN112470428B (en) Unmanaged secure inter-application data communication
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
US10257171B2 (en) Server public key pinning by URL
KR20120104193A (en) Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
TW202118271A (en) Computer-implemented system and method for facilitating transactions associated with a blockchain using a network identifier for participating entities
CN112118242A (en) Zero trust authentication system
CN114127764A (en) Destination addressing associated with distributed ledger
EP4252384B1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
CN114338091A (en) Data transmission method and device, electronic equipment and storage medium
Rajakumar et al. OVERVIEW OF TLS CERTIFICATE REVOCATION MECHANISMS.
Chang et al. A dependable storage service system in cloud environment
US20230308296A1 (en) Method of managing authentication information of certificate independently of certificate authority
KR100834576B1 (en) Key management method and apparatus for providing secure communication on p2p network
Yoon et al. Delegation of TLS Authentication to CDNs using Revocable Delegated Credentials
Melara CONIKS: Preserving Secure Communication with Untrusted Identity Providers
CN114996770A (en) Identity recognition method based on host management system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190207

R150 Certificate of patent or registration of utility model

Ref document number: 6480528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150