JP2022020143A - 通信プログラム、通信装置、及び通信方法 - Google Patents
通信プログラム、通信装置、及び通信方法 Download PDFInfo
- Publication number
- JP2022020143A JP2022020143A JP2020123475A JP2020123475A JP2022020143A JP 2022020143 A JP2022020143 A JP 2022020143A JP 2020123475 A JP2020123475 A JP 2020123475A JP 2020123475 A JP2020123475 A JP 2020123475A JP 2022020143 A JP2022020143 A JP 2022020143A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- verifier
- issuer
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 75
- 238000004891 communication Methods 0.000 title claims description 73
- 230000005540 biological transmission Effects 0.000 claims abstract description 92
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000012546 transfer Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 36
- 239000004148 curcumin Substances 0.000 description 19
- 238000007726 management method Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000013329 compounding Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Abstract
【課題】ユーザに発行した証明書を特定の事業者へ開示することを防止する。
【解決手段】ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、前記中継装置が有するコンピュータに実行させる。
【選択図】図11
【解決手段】ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、前記中継装置が有するコンピュータに実行させる。
【選択図】図11
Description
本発明は、通信プログラム、通信装置、及び通信方法に関する。
様々なサービスを利用する際に、サービスの利用者は、本人であることを証明するため、なんらかの証明書を提示することがある。証明書は,例えば、国が発行する住民票や免許証、学校が発行する卒業証明書などである。サービス提供者は、証明書を提示させることで、サービス利用者の属性(性別、生年月日など)や、サービス利用者が間違いなく本人であることを確認し、サービスを提供する。
近年、電子署名技術を用いて、証明書をデジタル化する技術が普及している。証明書の発行者は、利用者に対して属性情報の確認を行い、確認した内容を含む電子証明書を利用者に発行する。
デジタル証明書に関する技術は、以下の先行技術文献に記載されている。
デジタル証明書は、発行されたユーザによって、証明書の提示を求める検証者に提示される。しかし、証明書の発行者は、例えば、証明書に含まれる内容によって、証明書が特定の事業者に開示されることを望まない場合がある。また、例えば、偽造防止などのセキュリティの観点から、セキュリティ違反を犯す疑義のある事業者に、証明書が開示されることは好ましくない。
そこで、一開示は、ユーザに発行した証明書を特定の事業者へ開示することを防止することができる、通信プログラム、通信装置、及び通信方法を提供する。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、前記中継装置が有するコンピュータに実行させる。
一開示は、ユーザに発行した証明書を特定の事業者へ開示することを防止することができる。
[第1の実施の形態]
第1の実施の形態について説明する。
第1の実施の形態について説明する。
<通信システム1の構成例>
図1は、通信システム1の構成例を示す図である。通信システム1は、ユーザ100、発行者200、中継装置300、及び検証者400を有する。通信システム1は、ユーザ100の証明書の発行及び証明書による本人認証を行う、本人認証システムである。なお、ユーザ100、発行者200、検証者400は、それぞれ複数存在してもよい。また、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置と同義である。以降、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置、と置き換えて読んでもよい。
図1は、通信システム1の構成例を示す図である。通信システム1は、ユーザ100、発行者200、中継装置300、及び検証者400を有する。通信システム1は、ユーザ100の証明書の発行及び証明書による本人認証を行う、本人認証システムである。なお、ユーザ100、発行者200、検証者400は、それぞれ複数存在してもよい。また、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置と同義である。以降、ユーザ100、発行者200、検証者400は、それぞれ、ユーザ100が使用する通信装置、発行者200が使用する通信装置、検証者400が使用する通信装置、と置き換えて読んでもよい。
通信システム1において、各装置は、ネットワークを介して接続される。ネットワークは、例えば、インターネットやローカルネットワークを含む。
ユーザ100は、例えば、証明書の発行を依頼するユーザや、サービスを利用する利用者である。
発行者200は、ユーザ100に対して証明書を発行する者であり、例えば、企業や公共機関である。
検証者400は、ユーザ100に対して本人証明を要求する者であり、例えば、サービスを提供するサービス提供者やサービス提供企業である。
中継装置300は、デジタルで発行される証明書の管理や中継(送受信)を行う装置であり、例えば、サーバマシンやハブ機能を有する通信装置である。
ユーザ100と発行者200との間では、証明書の発行や、ユーザ100の本人登録が行われる(S1)。証明書の発行は、例えば、ユーザ100の要求や、ユーザ100が免許の試験に合格したことなどを契機に行われる。本人登録は、ユーザの証明書発行の要求時や、免許の試験前などに行われる。
ユーザ100と検証者400との間では、本人確認が行われる(S2)。本人確認は、検証者400が、発行者200に発行されたユーザ100の証明書を確認することで実行される。本人確認は、例えば、ユーザ100が検証者400の提供するサービスを享受するとき、検証者400からの要求に応じて行われる。
中継装置300は、ユーザ100、発行者200、及び検証者400間の、証明書に関する通信を中継する。中継装置300は、例えば、ユーザ100に発行された証明書を記憶(管理)し、ユーザ100の要求に応じて、検証者400に証明書を送信する。このとき、中継装置300は、発行者200の望まない相手への、証明書の送信を行わないよう制御する。
<中継装置300の構成例>
図2は、中継装置300の構成例を表す図である。中継装置300は、CPU(Central Processing Unit)310、ストレージ320、メモリ330、及び通信回路340を有する。
図2は、中継装置300の構成例を表す図である。中継装置300は、CPU(Central Processing Unit)310、ストレージ320、メモリ330、及び通信回路340を有する。
ストレージ320は、プログラムやデータを記憶する、フラッシュメモリ、HDD(Hard Disk Drive)、又はSSD(Solid State Drive)などの補助記憶装置である。ストレージ320は、送信ポリシー登録プログラム321、証明書登録プログラム322、証明書送信プログラム323、及び通信中継プログラム324を記憶する。
メモリ330は、ストレージ320に記憶されているプログラムをロードする領域である。また、メモリ330は、プログラムがデータを記憶する領域としても使用されてもよい。
CPU310は、ストレージ320に記憶されているプログラムを、メモリ330にロードし、ロードしたプログラムを実行し、各部を構築し、各処理を実現するプロセッサである。
通信回路340は、他の装置と通信を行う回路である。通信回路340は、ネットワークを介して、他の装置とデータの送受信を行う。通信回路340は、例えば、NIC(Network Interface Card)である。
CPU310は、送信ポリシー登録プログラム321を実行することで、ポリシー管理部を構築し、送信ポリシー登録処理を行う。送信ポリシー登録処理は、発行者200から送信ポリシーを受信し、送信ポリシーを内部メモリなどに記憶する処理である。送信ポリシーは、例えば、発行者200ごと、又はユーザ100ごとに存在する。
CPU310は、証明書登録プログラム322を実行することで、証明書管理部を構築し、証明書登録処理を行う。証明書登録処理は、発行者200からユーザ100の証明書を受信し、証明書を内部メモリなどに記憶する処理である。証明書登録は、例えば、発行者200ごと、又はユーザ100ごとに存在する。なお、管理する証明書は、発行者200により暗号化された証明書である。
CPU310は、証明書送信プログラム323を実行することで、送信部を構築し、証明書送信処理を行う。証明書送信処理は、ユーザ100からの要求に応じて、送信ポリシーに従い、証明書を検証者400に送信する処理である。なお、送信する証明書は、暗号化されている。
CPU310は、通信中継プログラム324を実行することで、中継部を構築し、通信中継処理を行う。通信中継処理は、発行者200、ユーザ100、及び検証者400間の通信を中継する。中継装置300は、通信中継処理において、例えば、ユーザ100が検証者400に送信する暗号鍵を中継する。中継装置300は、通信中継処理において、例えば、中継するメッセージ内容を隠蔽し、自装置には残さないようにする。
<発行者用通信装置200の構成例>
図3は、発行者用通信装置200の構成例を表す図である。発行者用通信装置200は、CPU210、ストレージ220、メモリ230、及び通信回路240を有する。
図3は、発行者用通信装置200の構成例を表す図である。発行者用通信装置200は、CPU210、ストレージ220、メモリ230、及び通信回路240を有する。
ストレージ220は、プログラムやデータを記憶する、フラッシュメモリ、HDD、又はSSDなどの補助記憶装置である。ストレージ220は、証明書発行プログラム221を記憶する。
メモリ230は、ストレージ220に記憶されているプログラムをロードする領域である。また、メモリ230は、プログラムがデータを記憶する領域としても使用されてもよい。
CPU210は、ストレージ220に記憶されているプログラムを、メモリ230にロードし、ロードしたプログラムを実行し、各部を構築し、各処理を実現するプロセッサである。
通信回路240は、他の装置と通信を行う回路である。通信回路240は、ネットワークを介して、他の装置とデータの送受信を行う。通信回路240は、例えば、NICである。
CPU210は、証明書発行プログラム221を実行することで、発行部を構築し、証明書発行処理を行う。証明書発行処理は、例えば、ユーザ100の要求に応じて、ユーザ100の証明書を発行し、証明書を暗号化し、暗号化した証明書を中継装置300に送信し、暗号鍵をユーザ100に送信する処理である。また、証明書発行処理は、中継装置300に送信ポリシーを送信する処理である。
<ユーザ用通信装置100の構成例>
図4は、ユーザ用通信装置100の構成例を表す図である。ユーザ用通信装置100は、CPU110、ストレージ120、メモリ130、及び通信回路140を有する。
図4は、ユーザ用通信装置100の構成例を表す図である。ユーザ用通信装置100は、CPU110、ストレージ120、メモリ130、及び通信回路140を有する。
ストレージ120は、プログラムやデータを記憶する、フラッシュメモリ、HDD、又はSSDなどの補助記憶装置である。ストレージ120は、暗号鍵登録プログラム121及び証明要求プログラム122を記憶する。
メモリ130は、ストレージ120に記憶されているプログラムをロードする領域である。また、メモリ130は、プログラムがデータを記憶する領域としても使用されてもよい。
CPU110は、ストレージ120に記憶されているプログラムを、メモリ130にロードし、ロードしたプログラムを実行し、各部を構築し、各処理を実現するプロセッサである。
通信回路140は、他の装置と通信を行う回路である。通信回路140は、ネットワークを介して、他の装置とデータの送受信を行う。通信回路140は、例えば、NICである。
CPU110は、暗号鍵登録プログラム121を実行することで、暗号鍵管理部を構築し、暗号鍵登録処理を行う。暗号鍵登録処理は、発行者200から暗号鍵を受信し、記憶する処理である。
CPU110は、証明要求プログラム122を実行することで、要求部を構築し、証明要求処理を行う。証明要求処理は、ユーザの必要(検証者の要求)に応じて、証明書を送信したい検証者400に対する証明書の送付(送信)を中継装置300に要求する処理である。ユーザ100は、証明要求処理において、暗号鍵を証明書を送信したい検証者400に送信する。
<本人認証処理>
以下に、本人認証処理について説明する。なお、本人認証処理は、証明書の発行、検証者400への証明書の送付、及び検証者400への暗号鍵の送付を含む。以下、証明書の発行、証明書の送付、及び暗号鍵の送付、それぞれについて説明する。
以下に、本人認証処理について説明する。なお、本人認証処理は、証明書の発行、検証者400への証明書の送付、及び検証者400への暗号鍵の送付を含む。以下、証明書の発行、証明書の送付、及び暗号鍵の送付、それぞれについて説明する。
<1.証明書の発行>
証明書に発行について説明する。図5は、証明書の発行のシーケンスの例を示す図である。ユーザ100は、証明書の発行を発行者200に要求する(S10)。発行者200は、ユーザ100の本人確認等を行い、ユーザ100に証明書の発行を許可する(S10)。発行者200は、証明書を発行するとき、証明書発行処理を行う(S200)。
証明書に発行について説明する。図5は、証明書の発行のシーケンスの例を示す図である。ユーザ100は、証明書の発行を発行者200に要求する(S10)。発行者200は、ユーザ100の本人確認等を行い、ユーザ100に証明書の発行を許可する(S10)。発行者200は、証明書を発行するとき、証明書発行処理を行う(S200)。
図6は、証明書発行処理S200の処理フローチャートの例を示す図である。発行者200は、証明書の発行契機が発生するのを待ち受ける(S200-1のNo)。証明書の発行契機は、例えば、ユーザ100の要求に応じて証明書の発行を許可したことなどである。
発行者200は、証明書の発行契機が発生すると(S200-1のYes)、送信ポリシーを中継装置300に送信する(S200-2)。送信ポリシーは、証明書の送信を行ってよいか否かを示すポリシーであって、例えば、送信を許可する検証者400の識別情報の一覧などを含む。
発行者200は、ユーザ100の証明書を発行する(S200-3)。発行される証明書は、例えば、デジタル署名で使用されるデジタルの証明書である。
発行者200は、発行した証明書を暗号化する(S200-4)。発行者200は、暗号化に使用する暗号を、ユーザごとに生成する。
発行者200は、暗号化した証明書を中継装置300に送信する(S200-5)。なお、発行者200は、証明書がユーザ100のものであることを、中継装置300に通知する。
発行者200は、暗号鍵をユーザ100に送信し(S200-6)、処理を終了する。
図5のシーケンスに戻り、発行者200は、証明書発行処理S200において、送信ポリシーP100を中継装置300に送信する(S11、図6のS200-2)。
中継装置300は、送信ポリシーP100を受信すると(S11)、送信ポリシー登録処理を行う(S300)。
図7は、送信ポリシー登録処理S300の処理フローチャートの例を示す図である。中継装置300は、発行者200から送信ポリシーを受信するのを待ち受ける(S300-1のNo)。中継装置300は、送信ポリシーを受信すると(S300-1のYes)、ユーザ100と対応づけて送信ポリシーを登録(更新)し(S300-2)、処理を終了する。
ここで、送信ポリシーについて説明する。図8は、送信ポリシーP100の例を示す図である。送信ポリシーは、例えば、発行者200が証明書の送付を許可する検証者400の一覧である。送信ポリシーは、例えば、ユーザ100ごとに存在する。また、送信ポリシーは、発行者200ごとに存在してもよい。図8の送信ポリシーP100は、検証者400-1及び検証者400-2に対して、証明書を送付することを許可するものである。
なお、送信ポリシーは、例えば、発行者200が証明書の送付を許可しない検証者400の一覧であってもよい。この場合、送信ポリシーに記載された以外の検証者に対して、証明書の送付が許可される。
図5のシーケンスに戻り、中継装置300は、送信ポリシー登録処理S300において、送信ポリシーP100を記憶する(図7のS300-2)。
一方、発行者200は、証明書発行処理S200において、ユーザ100の証明書C100を中継装置300に送信する(S11、図6のSS200-5)。証明書C100は、図6の証明書発行処理S200の処理S200-4において、暗号化された証明書である。
中継装置300は、証明書C100を受信すると(S11)、証明書登録処理を行う(S301)。
図9は、証明書登録処理S301の処理フローチャートの例を示す図である。中継装置300は、発行者200から証明書を受信するのを待ち受ける(S301-1のNo)。中継装置300は、証明書を受信すると(S301-1のYes)、ユーザ100及び発行者200と対応づけて証明書を登録(更新)し(S301-2)、処理を終了する。
図5のシーケンスに戻り、中継装置300は、証明書登録処理S301において、証明書C100を記憶する(図7のS301-2)。
一方、発行者200は、証明書発行処理S200において、証明書C100の暗号化に使用した暗号鍵E100を、ユーザ100に送信する(S13、図6のSS200-6)。なお、暗号鍵E100の送信は、図5においては中継装置300を介して行われるが、中継装置300を介さなくてもよい。
ユーザ100は、暗号鍵E100を受信すると、暗号鍵記憶処理を行う(S100)。
図10は、暗号鍵記憶処理S100の処理フローチャートの例を示す図である。ユーザ100は、発行者200から暗号鍵を受信するのを待ち受ける(S100-1のNo)。ユーザ100は、暗号鍵を受信すると(S100-1のYes)、発行者200と対応づけて暗号鍵を内部メモリなどに記憶し(S100-2)、処理を終了する。
図5のシーケンスに戻り、ユーザ100は、暗号鍵記憶処理S100において、受信した暗号鍵E100を記憶する(図10のS100-2)。
<2.証明書の送付>
次に、証明書の送付について説明する。図11は、証明書の送付のシーケンスの例を示す図である。ユーザ100は、本人であることを証明する本人証明を検証者400に対して行うとき、証明要求処理をおこなう(S101)。
次に、証明書の送付について説明する。図11は、証明書の送付のシーケンスの例を示す図である。ユーザ100は、本人であることを証明する本人証明を検証者400に対して行うとき、証明要求処理をおこなう(S101)。
図12は、証明要求処理S101の処理フローチャートの例を示す図である。ユーザ100は、証明の必要(本人認証を行う契機)が発生するのを待ち受ける(S101-1のNo)。ユーザ100は、証明の必要が発生すると(S101-1のYes)、証明したい(証明書の送付を要求する)検証者の一覧を含む、証書送信要求を中継装置300に送信する(S101-2)。
そして、ユーザ100は、記憶している暗号鍵を、証明したい検証者(一覧の検証者)へ送信し(S101-3)、処理を終了する。
図11のシーケンスに戻り、ユーザ100は、証明要求処理S101において、証明書送信要求を送信する(S20、図12のS101-2)。なお、証明書送信要求には、ユーザ100が証明書の送付を要求する検証者400-1~400-3を含む一覧が含まれるものとする。
中継装置300は、証明書送信要求を受信すると(S20)、証明書送信処理を行う(S302)。
図13は、証明書送信処理S302の処理フローチャートの例を示す図である。中継装置300は、証明書送信要求を受信するのを待ち受ける(S302-1のNo)。中継装置300は、証明書送信要求を受信すると(S302-1のYes)、ユーザ100の送信ポリシーと、証明書送信要求に含まれる検証者400の一覧を比較する(S302-2)。そして、中継装置300は、送信ポリシーに合致する検証者400に、ユーザ100の証明書を送信し(S302-3)、処理を終了する。
図11のシーケンスに戻り、中継装置300は、証明書送信処理S302において、送信ポリシーP100と、証明書送信要求に含まれる検証者400-1~400-3を比較する(図13のS302-2)。ここで、送信ポリシーP100は、検証者400-1及び2に対する証明書の送付が許可されていることが示されている。一方、送信ポリシーP100は、検証者400-3に対する証明書の送付を許可していないことを示している。よって、中継装置300は、検証者400-1及び2に対して証明書を送信し、検証者400-3には証明書を送信しないと判定し、検証者400-1及び2に証明書を送信する(S21、S22、図13のS302-3)。
検証者400-1及び2は、例えば、受信した証明書を記憶する。
<3.暗号鍵の送付>
次に、暗号鍵の送付について説明する。図14は、暗号鍵の送付のシーケンスの例を示す図である。ユーザ100は、証明要求処理S101において、証明したい検証者400-1~3に、記憶する暗号鍵E100を送信する(S30、図12のS101-3)。なお、暗号鍵E100の送信は、図14においては、中継装置300を介して行われるが、中継装置300を介さなくてもよい。
次に、暗号鍵の送付について説明する。図14は、暗号鍵の送付のシーケンスの例を示す図である。ユーザ100は、証明要求処理S101において、証明したい検証者400-1~3に、記憶する暗号鍵E100を送信する(S30、図12のS101-3)。なお、暗号鍵E100の送信は、図14においては、中継装置300を介して行われるが、中継装置300を介さなくてもよい。
検証者400-1~3は、例えば、受信した暗号鍵を記憶する。
一連の処理が終了すると、検証者400-1及び2は、証明書C100と暗号鍵E100を記憶する。すなわち、発行者200が証明書の送付を許可した検証者400-1及び2は、暗号化された証明書C100と、暗号鍵E100を有するので、暗号鍵E100を使って証明書C100を複合し、ユーザ100が発行者200によって証明書を発行されている本人であることを確認することができる。
一方、発行者200が証明書の送付を許可しない検証者400-3は、暗号鍵E100は有するが、証明書C100を有さないため、ユーザ100の本人認証ができない。
第1の実施の形態において、中継装置300は証明書を管理し、ユーザ100は暗号鍵を管理する。そして、中継装置300は、送信ポリシーに従い、証明書の送付先を決めるため、発行者200が許可しない検証者400に証明書が送付されることを防止することができる。
[第2の実施の形態]
第2の実施の形態について説明する。第2の実施の形態において、中継装置300は暗号鍵を管理し、ユーザ100は、証明書を管理する。図15は、第2の実施の形態における通信システム1の例を示す図である。図15に示すように、中継装置300は、暗号鍵E100を管理する。一方、ユーザ100は、証明書C100を管理する。以降、第1の実施の形態における、証明書C100と暗号鍵E100を入れ替えて(読み替えて)各処理を実行することで、検証者400-1及び2が証明書C100と暗号鍵E100を有し、検証者400-3が証明書C100のみを有する状態となる。これにより、第1の実施の形態と同様に、検証者400-1及び2は、ユーザ100の本人認証が行えるが、検証者400-3は、ユーザ100の本人認証が行えない。すなわち、証明書C100と暗号鍵E100の両方がないと、ユーザ100の本人認証が行えないため、証明書と暗号鍵の管理をユーザ100と中継装置300で変更しても、第1の実施の形態と同様の効果を得ることができる。
第2の実施の形態について説明する。第2の実施の形態において、中継装置300は暗号鍵を管理し、ユーザ100は、証明書を管理する。図15は、第2の実施の形態における通信システム1の例を示す図である。図15に示すように、中継装置300は、暗号鍵E100を管理する。一方、ユーザ100は、証明書C100を管理する。以降、第1の実施の形態における、証明書C100と暗号鍵E100を入れ替えて(読み替えて)各処理を実行することで、検証者400-1及び2が証明書C100と暗号鍵E100を有し、検証者400-3が証明書C100のみを有する状態となる。これにより、第1の実施の形態と同様に、検証者400-1及び2は、ユーザ100の本人認証が行えるが、検証者400-3は、ユーザ100の本人認証が行えない。すなわち、証明書C100と暗号鍵E100の両方がないと、ユーザ100の本人認証が行えないため、証明書と暗号鍵の管理をユーザ100と中継装置300で変更しても、第1の実施の形態と同様の効果を得ることができる。
[第3の実施の形態]
第3の実施の形態について説明する。第3の実施の形態において、中継装置300は、暗号鍵を送信ポリシーに従い送信する。
第3の実施の形態について説明する。第3の実施の形態において、中継装置300は、暗号鍵を送信ポリシーに従い送信する。
図16は、第3の実施の形態における暗号鍵の送付のシーケンスの例を示す図である。ユーザ100は、証明要求処理S101を行う。
図17は、第3の実施の形態における証明要求処理S101の処理フローチャートの例を示す図である。処理S101-1及び2については、図12の処理S101-1及び2と同様である。
ユーザ100は、証明要求処理S101において、証明したい検証者の一覧を含む暗号鍵転送要求に、暗号鍵を添付し、中継装置300に送信し(S101-4)、処理を終了する。
図16のシーケンスに戻り、ユーザ100は、証明要求処理S101において、検証者400-1~3を含み、暗号鍵E100を添付した暗号鍵転送要求を、中継装置300に送信する(S40、図17のS101-4)。
中継装置300は、暗号鍵転送要求を受信すると(S40)、暗号鍵転送処理を行う(S303)。
図18は、暗号鍵転送処理S303の処理フローチャートの例を示す図である。中継装置300は、暗号鍵転送要求を受信するのを待ち受ける(S303-1のNo)。中継装置300は、暗号鍵転送要求を受信すると(S303-1のYes)、ユーザ100の送信ポリシーと、暗号鍵転送要求に含まれる検証者400の一覧を比較する(S303-2)。そして、中継装置300は、送信ポリシーに合致する検証者400に、暗号鍵転送要求に添付された暗号鍵を転送し(S303-3)、処理を終了する。
図16のシーケンスに戻り、中継装置300は、暗号鍵転送処理S303において、送信ポリシーP100と、暗号鍵転送要求に含まれる検証者400-1~400-3を比較する(図18のS303-2)。中継装置300は、証明書C100と同様に、検証者400-1及び2に対して暗号鍵E100を送信し、検証者400-3には暗号鍵E100を送信しないと判定し、検証者400-1及び2に暗号鍵E100を送信する(S41、S42、図18のS303-3)。
第3の実施の形態では、発行者200が証明書の送付を許可しない検証者400-3には、証明書C100及び暗号鍵E100を送信しない。第1及び第2の実施の形態では、発行者200が証明書の送付を許可しない検証者400に、暗号鍵だけ(もしくは証明書だけ)は送付される。証明書と暗号鍵は、両方が揃わないと複合することができないため、発行者200が証明書の送付を許可しない検証者はいずれか一方しか有さないことで、発行者200の要求は達成できる。しかし、発行者200が証明書の送付を許可しない検証者が、例えば、何らかの手違いや不正な手段で、もう一方の暗号鍵又は証明書を入手した場合、複合が可能となってしまう。これに対して、第3の実施の形態では、発行者200が証明書の送付を許可しない検証者に対してどちらも送信しないことで、発行者200が証明書の送付を許可しない検証者が複合を行える状態(両方を入手した状態)になる可能性を低くすることができる。
さらに、中継装置300は、暗号鍵を管理せず、ユーザ100から受信した暗号鍵を転送するだけであるため、中継装置300で暗号鍵と証明書の両方が揃わない。そのため、中継装置300に対するセキュリティは、第1及び第2の実施の形態と同様である。
[その他の実施の形態]
発行者200は、証明書発行処理S200において、証明書と送信ポリシーを中継装置300に送信する。しかし、発行者200は、任意のタイミングで、証明書や送信ポリシーを中継装置300に送信してもよい。発行者200は、例えば、有効期限の変更、ユーザの住所変更など、証明書の内容に変更があったとき、証明書を再発行し、再発行した証明書を中継装置300に送信してもよい。また、発行者200は、例えば、証明書の送付を許可する検証者に変更があった場合、送信ポリシーを更新し、更新した送信ポリシーを中継装置300に送信してもよい。中継装置300は、任意のタイミングで受信した送信ポリシーや証明書を、自装置のメモリ内に記憶(更新)する。これにより、常に最新の状態の証明書及び送信ポリシーを維持することができる。
発行者200は、証明書発行処理S200において、証明書と送信ポリシーを中継装置300に送信する。しかし、発行者200は、任意のタイミングで、証明書や送信ポリシーを中継装置300に送信してもよい。発行者200は、例えば、有効期限の変更、ユーザの住所変更など、証明書の内容に変更があったとき、証明書を再発行し、再発行した証明書を中継装置300に送信してもよい。また、発行者200は、例えば、証明書の送付を許可する検証者に変更があった場合、送信ポリシーを更新し、更新した送信ポリシーを中継装置300に送信してもよい。中継装置300は、任意のタイミングで受信した送信ポリシーや証明書を、自装置のメモリ内に記憶(更新)する。これにより、常に最新の状態の証明書及び送信ポリシーを維持することができる。
また、中継装置300は、例えば、ユーザ100が証明書の送付を要求する検証者のうち、1以上の検証者に証明書を送信しなかった場合、証明書を送信しなかった旨をユーザ100に通知してもよい。これにより、ユーザ100は、証明書が送信されなかった検証者400を把握することができる。
以下、まとめると付記のようになる。
(付記1)
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、
前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、
前記中継装置が有するコンピュータに実行させる通信プログラム。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、
前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、
前記中継装置が有するコンピュータに実行させる通信プログラム。
(付記2)
前記証明書は、前記発行者により暗号化されており、
前記暗号化に使用された暗号鍵は、前記ユーザに送信され、前記ユーザに記憶される
付記1記載の通信プログラム。
前記証明書は、前記発行者により暗号化されており、
前記暗号化に使用された暗号鍵は、前記ユーザに送信され、前記ユーザに記憶される
付記1記載の通信プログラム。
(付記3)
前記暗号鍵は、前記ユーザによって、前記中継装置を介さずに、前記第1検証者に送付される
付記2記載の通信プログラム。
前記暗号鍵は、前記ユーザによって、前記中継装置を介さずに、前記第1検証者に送付される
付記2記載の通信プログラム。
(付記4)
さらに、前記第1検証者への前記暗号鍵の転送を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記ユーザから送付された前記暗号鍵を、前記第1検証者へ転送する転送処理を、
前記中継装置が有するコンピュータに実行させる、付記2記載の通信プログラム。
さらに、前記第1検証者への前記暗号鍵の転送を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記ユーザから送付された前記暗号鍵を、前記第1検証者へ転送する転送処理を、
前記中継装置が有するコンピュータに実行させる、付記2記載の通信プログラム。
(付記5)
前記第1検証者は、前記暗号鍵を使用し、暗号化された前記証明書を複合し、前記ユーザの認証を行う
付記3又は4記載の通信プログラム。
前記第1検証者は、前記暗号鍵を使用し、暗号化された前記証明書を複合し、前記ユーザの認証を行う
付記3又は4記載の通信プログラム。
(付記6)
前記ポリシー管理処理は、前記送信ポリシーを、前記ユーザごと及び前記発行者ごとに管理する
付記1記載の通信プログラム。
前記ポリシー管理処理は、前記送信ポリシーを、前記ユーザごと及び前記発行者ごとに管理する
付記1記載の通信プログラム。
(付記7)
前記送信ポリシーは、前記証明書の送付を許可する検証者に関する情報を含む
付記1記載の通信プログラム。
前記送信ポリシーは、前記証明書の送付を許可する検証者に関する情報を含む
付記1記載の通信プログラム。
(付記8)
前記送信ポリシーは、前記証明書の送付を許可しない検証者に関する情報を含む
付記1記載の通信プログラム。
前記送信ポリシーは、前記証明書の送付を許可しない検証者に関する情報を含む
付記1記載の通信プログラム。
(付記9)
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置であって、
前記発行者から、前記ユーザの証明書を受信し、管理する証明書管理部と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理するポリシー管理部と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信部と、
を、有する通信装置。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置であって、
前記発行者から、前記ユーザの証明書を受信し、管理する証明書管理部と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理するポリシー管理部と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信部と、
を、有する通信装置。
(付記10)
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置における通信方法であって、
前記発行者から、前記ユーザの証明書を受信し、管理し、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理し、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する
通信方法。
ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置における通信方法であって、
前記発行者から、前記ユーザの証明書を受信し、管理し、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理し、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する
通信方法。
(付記11)
ユーザと、発行者と、検証者と、通信装置を有する通信システムであって、
発行者は、前記ユーザに証明書を発行し、前記証明書を暗号鍵を使って暗号化し、前記暗号化した証明書を前記通信装置に送信し、前記暗号鍵を前記ユーザに送信し、前記証明書の送付の可否に関する情報を含む送信ポリシーを前通信装置に送信し、
前記ユーザは、前記受信した暗号鍵を記憶し、
前記通信装置は、前記受信した証明書及び送信ポリシーを記憶し、
前記ユーザは、第1検証者への前記証明書の送付を、前記通信装置に要求し、前記暗号鍵を前記第1検証者へ送信し、
前記通信装置は、前記要求に応じて、前記第1検証者への前記証明書の送付が、前記送信ポリシーにおいて許可されている場合、前記第1検証者へ前記証明書を送付し、
前記第1検証者は、前記暗号鍵を受信し、前記証明書を受信した場合、前記証明書を前記受信した暗号鍵を使用して複合し、前記ユーザの認証を行う
通信システム。
ユーザと、発行者と、検証者と、通信装置を有する通信システムであって、
発行者は、前記ユーザに証明書を発行し、前記証明書を暗号鍵を使って暗号化し、前記暗号化した証明書を前記通信装置に送信し、前記暗号鍵を前記ユーザに送信し、前記証明書の送付の可否に関する情報を含む送信ポリシーを前通信装置に送信し、
前記ユーザは、前記受信した暗号鍵を記憶し、
前記通信装置は、前記受信した証明書及び送信ポリシーを記憶し、
前記ユーザは、第1検証者への前記証明書の送付を、前記通信装置に要求し、前記暗号鍵を前記第1検証者へ送信し、
前記通信装置は、前記要求に応じて、前記第1検証者への前記証明書の送付が、前記送信ポリシーにおいて許可されている場合、前記第1検証者へ前記証明書を送付し、
前記第1検証者は、前記暗号鍵を受信し、前記証明書を受信した場合、前記証明書を前記受信した暗号鍵を使用して複合し、前記ユーザの認証を行う
通信システム。
1 :通信システム
100 :ユーザ(ユーザ用通信装置)
110 :CPU
120 :ストレージ
121 :暗号鍵登録プログラム
122 :証明要求プログラム
130 :メモリ
140 :通信回路
200 :発行者(発行者用通信装置)
210 :CPU
220 :ストレージ
221 :証明書発行プログラム
230 :メモリ
240 :通信回路
300 :中継装置
310 :CPU
320 :ストレージ
321 :送信ポリシー登録プログラム
322 :証明書登録プログラム
323 :証明書送信プログラム
324 :通信中継プログラム
330 :メモリ
340 :通信回路
400 :検証者
100 :ユーザ(ユーザ用通信装置)
110 :CPU
120 :ストレージ
121 :暗号鍵登録プログラム
122 :証明要求プログラム
130 :メモリ
140 :通信回路
200 :発行者(発行者用通信装置)
210 :CPU
220 :ストレージ
221 :証明書発行プログラム
230 :メモリ
240 :通信回路
300 :中継装置
310 :CPU
320 :ストレージ
321 :送信ポリシー登録プログラム
322 :証明書登録プログラム
323 :証明書送信プログラム
324 :通信中継プログラム
330 :メモリ
340 :通信回路
400 :検証者
Claims (9)
- ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う中継装置が有するプログラムであって、
前記発行者から、前記ユーザの証明書を受信し、記憶する証明書管理処理と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、記憶するポリシー管理処理と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信処理とを、
前記中継装置が有するコンピュータに実行させる通信プログラム。 - 前記証明書は、前記発行者により暗号化されており、
前記暗号化に使用された暗号鍵は、前記ユーザに送信され、前記ユーザに記憶される
請求項1記載の通信プログラム。 - 前記暗号鍵は、前記ユーザによって、前記中継装置を介さずに、前記第1検証者に送付される
請求項2記載の通信プログラム。 - さらに、前記第1検証者への前記暗号鍵の転送を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記ユーザから送付された前記暗号鍵を、前記第1検証者へ転送する転送処理を、前記中継装置が有するコンピュータに実行させる
請求項2記載の通信プログラム。 - 前記第1検証者は、前記暗号鍵を使用し、暗号化された前記証明書を複合し、前記ユーザの認証を行う
請求項3又は4記載の通信プログラム。 - 前記送信ポリシーは、前記証明書の送付を許可する検証者に関する情報を含む
請求項1記載の通信プログラム。 - 前記送信ポリシーは、前記証明書の送付を許可しない検証者に関する情報を含む
請求項1記載の通信プログラム。 - ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置であって、
前記発行者から、前記ユーザの証明書を受信し、管理する証明書管理部と、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理するポリシー管理部と、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する送信部と、
を、有する通信装置。 - ユーザと、前記ユーザに証明書を発行する発行者と、前記ユーザに証明書の送付を求める検証者と、通信を行う通信装置における通信方法であって、
前記発行者から、前記ユーザの証明書を受信し、管理し、
前記発行者から、前記証明書の送付の可否に関する情報を含む送信ポリシーを受信し、管理し、
第1検証者への前記証明書の送付を前記ユーザから要求されたとき、前記第1検証者への前記証明書の送付が許可されているとき、前記第1検証者へ前記証明書を送付する
通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020123475A JP2022020143A (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
EP21165859.6A EP3944583B1 (en) | 2020-07-20 | 2021-03-30 | Communication program, relay device, and communication method |
US17/220,958 US20220021522A1 (en) | 2020-07-20 | 2021-04-02 | Storage medium, relay device, and communication method |
CN202110419015.1A CN114039731B (zh) | 2020-07-20 | 2021-04-19 | 存储介质、中继装置和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020123475A JP2022020143A (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022020143A true JP2022020143A (ja) | 2022-02-01 |
Family
ID=75302289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123475A Pending JP2022020143A (ja) | 2020-07-20 | 2020-07-20 | 通信プログラム、通信装置、及び通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220021522A1 (ja) |
EP (1) | EP3944583B1 (ja) |
JP (1) | JP2022020143A (ja) |
CN (1) | CN114039731B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019672A2 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP3749129B2 (ja) * | 2001-02-01 | 2006-02-22 | 株式会社東芝 | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
EP1505765A4 (en) * | 2002-06-07 | 2006-10-04 | Sony Corp | DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
JP4129783B2 (ja) * | 2002-07-10 | 2008-08-06 | ソニー株式会社 | リモートアクセスシステム及びリモートアクセス方法 |
JP2004343440A (ja) * | 2003-05-15 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御方法及びシステム |
JP4101839B2 (ja) * | 2003-06-19 | 2008-06-18 | 日本電信電話株式会社 | セッション制御サーバ及び通信システム |
JP4509675B2 (ja) * | 2003-07-25 | 2010-07-21 | 株式会社リコー | 通信装置、通信システム及び通信方法 |
US7543146B1 (en) * | 2004-06-18 | 2009-06-02 | Blue Coat Systems, Inc. | Using digital certificates to request client consent prior to decrypting SSL communications |
US7877794B2 (en) * | 2004-11-29 | 2011-01-25 | International Business Machines Corporation | Relay apparatus, relay method and program therefor |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
US7707417B2 (en) * | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
JP2008022526A (ja) * | 2006-06-13 | 2008-01-31 | Hitachi Ltd | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
JP4333736B2 (ja) * | 2006-12-19 | 2009-09-16 | 村田機械株式会社 | 中継サーバおよびクライアント端末 |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP4336803B2 (ja) * | 2007-03-30 | 2009-09-30 | 日本電気株式会社 | 特定中継装置認証機能付き通信システム |
JP5146057B2 (ja) | 2008-03-31 | 2013-02-20 | 大日本印刷株式会社 | 検索仲介システム |
JP5104188B2 (ja) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | サービス提供システム及び通信端末装置 |
FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
KR100910378B1 (ko) * | 2008-10-06 | 2009-08-04 | 주식회사 오엘콥스 | 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법 |
KR101350896B1 (ko) * | 2008-11-06 | 2014-01-14 | 에스케이플래닛 주식회사 | 인증서 기반의 보안 이메일 서비스 시스템 및 방법 |
US9955332B2 (en) * | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
KR20120005363A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
JP2013054441A (ja) * | 2011-09-01 | 2013-03-21 | Canon Inc | 印刷システム、画像形成装置、印刷方法、およびプログラム |
US8909918B2 (en) * | 2011-10-05 | 2014-12-09 | Cisco Technology, Inc. | Techniques to classify virtual private network traffic based on identity |
WO2013114627A1 (ja) * | 2012-02-03 | 2013-08-08 | 富士通株式会社 | 端末固有情報の送信方法およびシステム |
US20130332987A1 (en) * | 2012-06-11 | 2013-12-12 | Intertrust Technologies Corporation | Data collection and analysis systems and methods |
KR20140038870A (ko) * | 2012-09-21 | 2014-03-31 | 한국전자통신연구원 | 바코드를 이용한 단말 간의 인증서 이동 방법 |
KR101466900B1 (ko) * | 2012-10-12 | 2014-12-03 | 국민대학교산학협력단 | 인증서 위임 시스템 및 방법 |
EP2907289B1 (en) * | 2012-10-15 | 2018-05-16 | Citrix Systems Inc. | Providing virtualized private network tunnels |
KR20140060954A (ko) * | 2012-11-13 | 2014-05-21 | 중소기업은행 | 인증서 복사 시스템 및 그 방법 |
US9363671B2 (en) * | 2013-03-15 | 2016-06-07 | Qualcomm Incorporated | Authentication for relay deployment |
JP5920260B2 (ja) * | 2013-03-19 | 2016-05-18 | 富士ゼロックス株式会社 | 通信システム、中継装置及びプログラム |
JP5867448B2 (ja) * | 2013-04-26 | 2016-02-24 | コニカミノルタ株式会社 | ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム |
KR101378810B1 (ko) * | 2013-06-03 | 2014-03-27 | 주식회사 미래테크놀로지 | 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법 |
KR102078319B1 (ko) * | 2013-08-23 | 2020-04-03 | 주식회사 비즈모델라인 | 통신사의 유심기반 전자서명 처리 방법 |
WO2015061974A1 (zh) * | 2013-10-30 | 2015-05-07 | 锺秉达 | 交易凭证运作及管理系统 |
KR101412698B1 (ko) * | 2013-11-20 | 2014-06-27 | 주식회사 드림시큐리티 | 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치 |
JP2015115893A (ja) * | 2013-12-13 | 2015-06-22 | 富士通株式会社 | 通信方法、通信プログラム、および中継装置 |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
JP6354336B2 (ja) * | 2014-05-29 | 2018-07-11 | ブラザー工業株式会社 | クライアント装置、サービス実行システム、及びプログラム |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
CN105814837B (zh) * | 2014-11-19 | 2020-09-08 | 华为技术有限公司 | 一种定向统计流量的方法、设备及系统 |
US20160277413A1 (en) * | 2015-03-20 | 2016-09-22 | Kabushiki Kaisha Toshiba | Access Permission Device, Access Permission Method, Program, and Communicating System |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
KR101741672B1 (ko) * | 2015-12-18 | 2017-05-31 | 주식회사 아라기술 | 인증서 배포 장치 및 방법 |
US10027491B2 (en) * | 2016-03-30 | 2018-07-17 | Airwatch Llc | Certificate distribution using derived credentials |
KR20180002370A (ko) * | 2016-06-29 | 2018-01-08 | 이니텍(주) | 키 저장 및 인증 모듈을 포함하는 사용자 단말기에서 온라인 서비스를 이용할 때에 본인 확인 및 부인 방지 기능을 수행하는 방법 |
JP6668183B2 (ja) * | 2016-07-01 | 2020-03-18 | 株式会社東芝 | 通信装置、通信方法、通信システムおよびプログラム |
US10637848B2 (en) * | 2016-12-07 | 2020-04-28 | Electronics And Telecommunications Research Institute | Apparatus for supporting authentication between devices in resource-constrained environment and method for the same |
JP2018173921A (ja) * | 2017-03-31 | 2018-11-08 | 西日本電信電話株式会社 | ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラム |
CN108667609B (zh) * | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US10567348B2 (en) * | 2017-07-06 | 2020-02-18 | Citrix Systems, Inc. | Method for SSL optimization for an SSL proxy |
JP6817169B2 (ja) | 2017-08-31 | 2021-01-20 | 株式会社日立製作所 | データ流通方法及びデータ流通基盤装置 |
CN110351725B (zh) * | 2018-04-08 | 2022-08-09 | 华为技术有限公司 | 通信方法和装置 |
US10721064B2 (en) * | 2018-05-30 | 2020-07-21 | Nxp B.V. | Modular key exchange for key agreement and optional authentication |
KR102179792B1 (ko) * | 2018-08-22 | 2020-11-17 | 주식회사 핑거 | 웹 브라우저 기반 스크래핑 시스템 및 방법 |
KR102218188B1 (ko) * | 2019-05-07 | 2021-02-23 | 주식회사 한컴위드 | 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법 |
KR102208142B1 (ko) * | 2019-07-30 | 2021-01-27 | 시큐리티플랫폼 주식회사 | 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템 |
JP7467865B2 (ja) * | 2019-10-01 | 2024-04-16 | 株式会社リコー | 情報処理システムおよび情報処理方法 |
US11438177B2 (en) * | 2020-02-28 | 2022-09-06 | Vmware, Inc. | Secure distribution of cryptographic certificates |
WO2021195985A1 (zh) * | 2020-03-31 | 2021-10-07 | 京东方科技集团股份有限公司 | 用于许可认证的方法、节点、系统和计算机可读存储介质 |
JP2022020143A (ja) * | 2020-07-20 | 2022-02-01 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
CN111818100B (zh) * | 2020-09-04 | 2021-02-02 | 腾讯科技(深圳)有限公司 | 一种跨网配置通道的方法、相关设备及存储介质 |
-
2020
- 2020-07-20 JP JP2020123475A patent/JP2022020143A/ja active Pending
-
2021
- 2021-03-30 EP EP21165859.6A patent/EP3944583B1/en active Active
- 2021-04-02 US US17/220,958 patent/US20220021522A1/en active Pending
- 2021-04-19 CN CN202110419015.1A patent/CN114039731B/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
Also Published As
Publication number | Publication date |
---|---|
EP3944583A1 (en) | 2022-01-26 |
EP3944583B1 (en) | 2023-07-12 |
US20220021522A1 (en) | 2022-01-20 |
CN114039731A (zh) | 2022-02-11 |
CN114039731B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
US10756885B2 (en) | System and method for blockchain-based cross entity authentication | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US11055802B2 (en) | Methods and apparatus for implementing identity and asset sharing management | |
KR100501095B1 (ko) | 단말 통신 시스템, 그 방법, 및 휴대 단말 | |
US20220321357A1 (en) | User credential control system and user credential control method | |
JP6504639B1 (ja) | サービス提供システムおよびサービス提供方法 | |
CN105917342A (zh) | 基于地理位置分发许可的方法 | |
US20220005039A1 (en) | Delegation method and delegation request managing method | |
JP6293245B1 (ja) | 強化されたセキュリティを有する取引相互監視システム | |
US11082236B2 (en) | Method for providing secure digital signatures | |
CN114039731B (zh) | 存储介质、中继装置和通信方法 | |
JP5084468B2 (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
WO2016084822A1 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
US20210150058A1 (en) | Control method, server, recording medium, and data structure | |
JP2023540739A (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
JP5383768B2 (ja) | 情報管理装置、システム及び方法 | |
TWI838145B (zh) | 資料交換系統 | |
US11277265B2 (en) | Verified base image in photo gallery | |
EP4089955A1 (en) | Quantum safe method for authentication of a service provider device to a user device | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
JP4912809B2 (ja) | 電子署名サーバ、電子署名システム及び電子署名方法 | |
JP5635555B2 (ja) | 情報提供装置、情報提供システムおよび情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240405 |