JP3880957B2 - ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 - Google Patents

ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 Download PDF

Info

Publication number
JP3880957B2
JP3880957B2 JP2003359862A JP2003359862A JP3880957B2 JP 3880957 B2 JP3880957 B2 JP 3880957B2 JP 2003359862 A JP2003359862 A JP 2003359862A JP 2003359862 A JP2003359862 A JP 2003359862A JP 3880957 B2 JP3880957 B2 JP 3880957B2
Authority
JP
Japan
Prior art keywords
certificate
root
public key
server
root certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003359862A
Other languages
English (en)
Other versions
JP2005124097A (ja
Inventor
昭 田倉
伸太郎 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003359862A priority Critical patent/JP3880957B2/ja
Publication of JP2005124097A publication Critical patent/JP2005124097A/ja
Application granted granted Critical
Publication of JP3880957B2 publication Critical patent/JP3880957B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ルート証明書配布システムに関し、詳しくは、クライアント装置からサーバ装置に送信されるデータをサーバ装置の公開鍵を以って暗号化する非対称鍵暗号通信またはクライアント装置がサーバ装置の認証を行うサーバ認証において、サーバ装置の公開鍵を証明するためのルート証明書を配布するルート証明書配布システム、方法およびプログラムとサーバ装置およびクライアント装置に関する。
従来、クライアント装置からサーバ装置に送信されるデータをサーバ装置の公開鍵を以って暗号化する非対称鍵暗号通信またはクライアント装置がサーバ装置の認証を行うサーバ認証において、サーバ装置の公開鍵を証明するものとして、国際電気通信連合の電気通信標準化部門(International Telecommunications Union-Telecommunications Standardization Sector、ITU−Tとも称する)X.509によって規格化されたX.509証明書を用いたものが知られている。
X.509証明書は、公開鍵とその所有者との対応を証明するものであり、証明する公開鍵を含み、他者の秘密鍵によって署名されている。X.509証明書によって公開鍵の所有者を他者が証明し、他者の公開鍵を更に別の者が証明するといった連鎖的な公開鍵の証明を行うことができる。X.509証明書のように連鎖的に公開鍵を証明するものを本明細書においては、単に「証明書」という。
ここで、クライアント装置の利用者にとって確かな公開鍵が存在すれば、この公開鍵に基づいて連鎖的に他の公開鍵を証明することができる。このクライアント装置の利用者にとって確かな公開鍵を提供する機関は、ルート認証機関と呼ばれ、ルート認証機関の公開鍵は、ルート認証機関の秘密鍵によって自己署名されたルート証明書によって証明される。クライアント装置は、ルート証明書を記憶することによって、他の装置の公開鍵をルート証明書から連鎖的に検証することができる。
ルート認証機関は、他のルート認証機関の公開鍵を証明する相互認証証明書および他のルート認証機関によって公開鍵が証明される相互認証証明書によって、他のルート認証機関と信頼関係を結ぶことができ、この相互認証証明書によって一方のルート認証機関を信頼するクライアント装置に対して、他方のルート認証機関を信頼させることができる。
例えば、検証者側認証局が相互認証用鍵で他階層の認証局の相互認証用公開鍵を認証する相互認証証明書を生成し、認証局は自分の相互認証用秘密鍵で自分の階層認証用公開鍵に署名をつけた認証連鎖変換証明書を生成し、検証者は認証局の階層認証用公開鍵証明書と相互認証証明書間を、認証連鎖変換証明書を介在させて相互認証パスを構築し、異なる階層の階層認証と相互認証で使用する鍵が異なる認証局を含む認証局間の相互認証パス構築において第3者が認証局に成りすますことができないようにするものがある(例えば、特許文献1参照)。
特開2002−217901号公報
しかしながら、前述したような従来の技術では、クライアント装置が相互認証証明書を検証前に取得しておかないと認証が失敗してしまうため、クライアント装置側で相互認証証明書を取得する手間が生じるといった課題が残されていた。
本発明は、上記に鑑みてなされたもので、その目的とするところは、クライアント装置側で相互認証証明書を取得する手間を生じさせることなく、クライアント装置に信頼されていない他のルート認証機関を信頼させることができるルート証明書配布システムを提供することを目的とする。
請求項1記載の本発明のルート証明書配布システムは、クライアント装置と、クライアント装置にネットワークを介して接続され、クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置と、クライアント装置および第1のサーバ装置にネットワークを介して接続され、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置と、を備えたルート証明書配布システムであって、前記第1のサーバ装置が、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、前記第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、を有し、前記クライアント装置が、前記第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段と、前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証する証明書検証手段と、前記証明書検証手段によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合には、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と、前記第2のサーバ装置を表すサーバ情報を前記第1のサーバ装置に送信するサーバ情報送信手段と、を有し、前記第1のサーバ装置は、前記クライアント装置のサーバ情報送信手段によって送信されたサーバ情報に表される第2のサーバ装置の公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報を、前記第2のサーバ装置に送信するルート証明書要求情報送信手段を、さらに有し、前記第2のサーバ装置は、前記ルート証明書要求情報送信手段によって送信されたルート証明書要求情報に応じて前記第2のルート証明書を前記第1のサーバ装置に送信するルート証明書送信手段を有し、前記第1のサーバ装置の証明書チェーン生成手段は、前記第2のサーバ装置のルート証明書送信手段によって送信された第2のルート証明書に基づいて、前記証明書チェーンの生成を行う
ことを要旨とする。
請求項2記載の本発明のルート証明書配布システムは、利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置、およびこのクライアント装置にネットワークを介して接続され、前記クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置を備えたルート証明書配布システムであって、前記サーバ装置が、前記クライアント装置との公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、前記クライアント装置が、前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を前記サーバ装置に送信するルート証明書送信手段と、前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証する証明書検証手段と、前記証明書チェーン送信手段によって送信された前記証明書チェーンに含まれる各証明書が正当なものであると前記証明書検証手段によって検証された場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と、を有し、前記サーバ装置の証明書チェーン生成手段は、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得することを要旨とする。
請求項3記載の本発明のルート証明書配布方法は、クライアント装置と、クライアント装置にネットワークを介して接続され、クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置、および前記クライアント装置および第1のサーバ装置にネットワークを介して接続され、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置を備えたシステムにおけるルート証明書配布方法であって、前記第1のサーバ装置においては、前記クライアント装置から送信されたサーバ情報に表される第2のサーバ装置の公開鍵を連鎖的に証明する前記第2のルート証明書を要求するルート証明書要求情報を前記第2のサーバ装置に送信し、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、前記第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成し、この生成された証明書チェーンを前記クライアント装置に送信し、前記クライアント装置においては、前記第1のルート証明書を含むルート証明書をルート証明書記憶手段に記憶し、前記第2のサーバ装置を表すサーバ情報を前記第1のサーバ装置に送信し、前記第1のサーバ装置から送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証し、この順次検証によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合には、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させ、前記第2のサーバ装置においては、前記第1のサーバ装置から送信されたルート証明書要求情報に応じて前記第2のルート証明書を前記第1のサーバ装置に送信し、前記第1のサーバ装置における証明書チェーンの作成は、前記第2のサーバ装置から送信された第2のルート証明書に基づいて行われることを要旨とする。
請求項4記載の本発明のルート証明書配布方法は、利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置、およびこのクライアント装置にネットワークを介して接続され、前記クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置を備えたシステムにおけるルート証明書配布方法であって、前記サーバ装置においては、前記クライアント装置との公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成し、この生成された証明書チェーンを前記クライアント装置に送信し、前記クライアント装置においては、前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を前記サーバ装置に送信し、前記サーバ装置から送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証し、前記サーバ装置から送信された前記証明書チェーンに含まれる各証明書が正当なものであると検証した場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させ、前記サーバ装置は、前記証明書チェーンの生成において、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得することを要旨とする。
請求項5記載の本発明のルート証明書配布プログラムは、請求項3または請求項4記載のルート証明書配布方法をコンピュータに実行させるコンピュータ実行可能なルート証明書配布プログラムであることを要旨とする。
請求項6記載の本発明のサーバ装置は、ネットワークを介して接続されるクライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明するサーバ装置であって、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、クライアント装置から送信されたサーバ情報に表される別のサーバ装置であって、かつ、前記第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵の証明される別のサーバ装置における公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報を当該別のサーバに送信するルート証明書要求情報送信手段と、を有し、前記証明書チェーン生成手段は、前記別のサーバ装置から前記ルート証明書要求情報に応じて返信されてくる第2のルート証明書を受信し、当該第2のルート証明書に基づいて、前記証明書チェーンの生成を行うことを要旨とする。
請求項7記載の本発明のサーバ装置は、利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置であって、前記クライアントとの公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、
前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、を有し、前記サーバ装置の証明書チェーン生成手段は、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得することを要旨とする。
請求項8記載の本発明のクライアント装置は、ネットワークに接続されたクライアント装置であって、前記クライアント装置は、当該クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置、および当該クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置と、ネットワークを介して接続され、前記第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段と、前記第2のサーバ装置を表すサーバ情報を、前記第1のサーバ装置にネットワークを介して送信するサーバ情報送信手段と、前記第1のサーバ装置からネットワークを介して送信されてくる、前記サーバ情報に基づいて生成された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証する証明書検証手段と、前記証明書検証手段によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合に、前記証明書チェーンに含まれる第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と、を有することを要旨とする。
請求項9記載の本発明のクライアント装置は、ネットワークに接続され、利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置であって、前記クライアント装置は、当該クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置とネットワークを介して接続され、前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を、当該サーバ装置に送信するルート証明書送信手段と、ネットワークを介して前記サーバ装置から送信されてくる証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証する証明書検証手段と、前記証明書チェーンに含まれる各証明書が正当なものであると前記証明書検証手段によって検証された場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段とを有することを要旨とする。
本発明によれば、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明しクライアント装置の利用者によって信頼されている第1のルート認証機関の第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2のルート証明書、クライアント装置の利用者によって信頼されている第1のルート認証機関の第1の公開鍵を証明しクライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書を含む証明書チェーンで第1のサーバ装置の公開鍵を認証させるので、クライアント装置側で相互認証証明書を取得する手間を生じさせることなく、クライアント装置に信頼されていない第2のルート認証機関を信頼させることができる。
本発明によれば、クライアント装置によって送信されたサーバ情報に基づいて証明書チェーンを生成するので、クライアント装置が公開鍵認証したいサーバ装置の公開鍵を連鎖的に証明するルート認証機関をクライアント装置に信頼させることができる。
本発明によれば、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明しクライアント装置の利用者が信頼する第1のルート認証機関の第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2のルート証明書を含む証明書チェーンでサーバ装置の公開鍵を認証させるので、クライアント装置側で相互認証証明書を取得する手間を生じさせることなく、サーバ装置の公開鍵を認証させることができ、クライアント装置に信頼されていない第2のルート認証機関を信頼させることができる。
本発明によれば、サーバ装置の公開鍵の認証時に送信される証明書チェーンに含まれる各証明書が正当なものであると検証された場合に、証明書チェーンに含まれるルート証明書がクライアント装置に登録されるので、クライアント装置においてサーバ装置の公開鍵の認証時にクライアント装置の利用者によって信頼されていないルート認証機関の公開鍵を証明するルート証明書を登録することができる。
本発明によれば、ルート証明書配布方法をルート証明書配布プログラムとして例えば記録媒体などに記録してコンピュータに実行させるので、該記録媒体を用いて、その流通性を高めることができる。
以下、図面を用いて、本発明を実施するための最良の形態(以下、実施形態と称する)を説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係るルート証明書配布システム100の構成を示すブロック図である。同図に示す実施形態のルート証明書配布システム100は、ネットワーク10に接続されたクライアント装置110と、クライアント装置110の利用者によって信頼されている第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書Ca1に基づいて証明される第1のサーバ証明書S1によって公開鍵を証明する第1のサーバ装置120と、クライアント装置110の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書Ca2に基づいて証明される第2のサーバ証明書S2によって公開鍵を証明する第2のサーバ装置130とを備えている。
なお、本発明のルート証明書配布システム100は、複数のクライアント装置110、複数の第1のサーバ装置120、および複数の第2のサーバ装置130によって構成することができるが、説明を簡単にするために1つのクライアント装置110、1つの第1のサーバ装置120、および1つの第2のサーバ装置130によって構成されるものとして以下説明する。
図2は、第1のサーバ装置120の構成を示すブロック図である。この第1のサーバ装置120は、中央処理装置(Central Processing Unit、以下単に「CPU」と称する)を有するコンピュータ装置によって構成されており、証明書を記憶する証明書記憶手段121を備えている。
証明書記憶手段121は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成され、この証明書記憶手段121には、第1のサーバ証明書S1を含み第1のルート証明書Ca1によって連鎖的に証明される一連の証明書が第1のサーバ装置120の管理者によって予め記憶されている。ここで、第1のサーバ証明書S1を含み第1のルート証明書Ca1によって連鎖的に証明される一連の証明書には、説明を簡単にするために第1のサーバ証明書S1のみが含まれるものとする。
また、第1のルート認証機関と第2のルート認証機関とが相互に信頼関係を結んだ場合には、第2のルート証明書Ca2、第2の公開鍵を証明し第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書M1、および第1の公開鍵を証明し第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書M2が第1のサーバ装置120の管理者によって証明書記憶手段121に記憶される。
ここで、第1のルート証明書Ca1は、第1のルート認証機関の第1の公開鍵が含まれ、第1のルート認証機関の秘密鍵で署名されており、クライアント装置110に既に記憶されている。なお、署名は、証明書または証明書のハッシュ値を秘密鍵で暗号化したものであり、暗号化した秘密鍵と対を成す公開鍵で署名を復号することによって証明書が改竄されていないことが検証できる。
第2のルート証明書Ca2は、第2のルート認証機関の第2の公開鍵が含まれ、第2のルート認証機関の秘密鍵で署名されている。第1の相互認証証明書M1は、第2のルート認証機関の第2の公開鍵が含まれ、第1のルート認証機関の秘密鍵で署名されている。第2の相互認証証明書M2は、第1のルート認証機関の第1の公開鍵が含まれ、第2のルート認証機関の秘密鍵で署名されている。第1のサーバ証明書S1は、第1のサーバ装置120の公開鍵が含まれ、第1のルート認証機関の秘密鍵によって署名されている。
第1のサーバ装置120には、第2のサーバ装置130を表すサーバ情報がクライアント装置110によってネットワーク10を介して送信されるようになっており、第1のサーバ装置120は、送信されたサーバ情報に表される第2のサーバ装置130の公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報を第2のサーバ装置130にネットワーク10を介して送信するルート証明書要求情報送信手段122を更に備えている。ここで、サーバ情報には、第2のサーバ装置130のアドレス情報、および第2のサーバ装置130の公開鍵または第2のサーバ証明書S2等の第2のサーバ装置130を識別するための情報が含まれる。
また、第1のサーバ装置120は、クライアント装置110を含む特定のクライアント装置に関する情報を記憶するクライアント記憶手段123を更にに備えている。クライアント記憶手段123は、証明書記憶手段121を構成する記憶媒体によって構成され、ルート証明書要求情報送信手段122によって送信されたルート証明書要求情報に応じて第2のサーバ装置130より返信された第2のルート証明書Ca2をクライアント装置110に対応させて記憶するようになっている。
また、第1のサーバ装置120は、第1の相互認証証明書M1、第2のルート証明書Ca2、第2の相互認証証明書M2、および第1のサーバ証明書S1よりなる証明書チェーンを生成する証明書チェーン生成手段124を更に備えている。
証明書チェーン生成手段124は、クライアント記憶手段123に記憶されたクライアント装置110に対応した第2のルート証明書Ca2に基づいて第1の相互認証証明書M1および第2の相互認証証明書M2を証明書記憶手段121より取得し、証明書チェーンを生成するようになっている。
図3は、証明書チェーン生成手段124によって生成される証明書チェーンに関する検証の説明図である。
この証明書チェーンにおいて、第1の相互認証証明書M1に含まれる第2の公開鍵は、クライアント装置110に既に記憶されている第1のルート証明書Ca1に含まれる第1の公開鍵によって検証することができ、第2のルート証明書Ca2に含まれる第2の公開鍵は、第1の相互認証証明書M1に含まれる第2の公開鍵によって検証することができる。
また、第2の相互認証証明書M2に含まれる第1の公開鍵は、第2のルート証明書Ca2に含まれる第2の公開鍵によって検証することができ、第1のサーバ証明書S1に含まれる第1のサーバ装置120の公開鍵は、第2の相互認証証明書M2に含まれる第1の公開鍵によって検証することができる。
なお、証明書チェーン生成手段124は、証明書チェーンを予め生成し、証明書記憶手段121を構成する記憶媒体に予め記憶しておくようにしてもよい。また、証明書チェーン生成手段124は、第1のルート証明書Ca1を含むように証明書チェーンを生成するようにしてもよい。
証明書チェーン生成手段124は、クライアント装置110に対応したルート証明書がクライアント記憶手段123に記憶されていなかった場合には、第1のサーバ証明書S1よりなる証明書チェーン、すなわち第1のサーバ装置120の公開鍵を証明するためのみの証明書チェーンを生成するようになっている。
また、証明書チェーン生成手段124は、クライアント装置110に対応したルート証明書に対応する第1の相互認証証明書M1および第2の相互認証証明書M2が証明書記憶手段121に予め記憶されていない場合にも、第1のサーバ証明書S1よりなる証明書チェーンを生成するようになっている。
図2に戻り、第1のサーバ装置120は、証明書チェーン生成手段124によって生成された証明書チェーンをクライアント装置110にネットワーク10を介して送信する証明書チェーン送信手段125を更に備えている。
なお、上述したように、クライアント装置110に対応したルート証明書に対応する第1の相互認証証明書M1および第2の相互認証証明書M2が証明書記憶手段121に予め記憶されていない場合には、証明書チェーン送信手段125は、証明書チェーンと共に第2のルート証明書Ca2を配布できない旨のエラー情報をクライアント装置110にネットワーク10を介して送信するようにしてもよい。
図4は、クライアント装置110の構成を示すブロック図である。
クライアント装置110は、CPUを有するコンピュータ装置によって構成されており、第1のルート証明書Ca1を含むルート証明書を記憶するルート証明書記憶手段111と、サーバ情報を第1のサーバ装置120に送信するサーバ情報送信手段112と、証明書チェーン送信手段125によって送信された証明書チェーンに含まれる各証明書をルート証明書記憶手段111に記憶されたルート証明書に基づいて順次検証する証明書検証手段113と、証明書検証手段113によって証明書チェーンに含まれる各証明書が正当なものであると検証された場合に証明書チェーンに含まれる第2のルート証明書Ca2をルート証明書記憶手段111に記憶させるルート証明書登録手段114とを備えている。なお、ルート証明書記憶手段111は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記録媒体によって構成されている。
クライアント装置110が第2のサーバ装置130の第2のサーバ証明書S2を検証する際に、第2のルート認証機関がクライアント装置110の利用者に信頼されていない、すなわち第2のルート証明書Ca2がルート証明書記憶手段111に記憶されていない場合には、サーバ情報送信手段112は、サーバ情報を第1のサーバ装置120にネットワーク10を介して送信するようになっている。
証明書検証手段113は、証明書チェーンに基づいてルート証明書記憶手段111に記憶された第1のルート証明書Ca1に含まれる第1の公開鍵で第1の相互認証証明書M1を検証し、第1の相互認証証明書M1に含まれる第2の公開鍵で第2のルート証明書Ca2を検証し、第2のルート証明書Ca2に含まれる第2の公開鍵で第2の相互認証証明書M2に含まれる第1の公開鍵を検証し、第2の相互認証証明書M2に含まれる第1の公開鍵で第1のサーバ証明書S1に含まれる公開鍵を検証することができる。
すなわち、証明書検証手段113は、第1のサーバ証明書S1に含まれる公開鍵を検証すると共に、第2のルート証明書Ca2を検証することができる。なお、証明書検証手段113は、上述したように署名によって各証明書を検証するほかに、各証明書の有効期間が満了しているか否か、およびX.509によって規格化された証明書廃棄リスト(Certificate Revocation List、CRLとも称する)に各証明書が含まれているか否かにも基づいて各証明書を検証するようになっている。
なお、証明書検証手段113によって第2のルート証明書Ca2が正当なものであると検証され、ルート証明書登録手段114によって第2のルート証明書Ca2がルート証明書記憶手段111に記憶される際に、クライアント装置110を構成するコンピュータ装置を構成する出力装置を介して第2のルート証明書Ca2を登録する旨を出力し、第2のルート証明書Ca2をルート証明書記憶手段111に記憶させることの可否をクライアント装置110の利用者に問い合わせるようにしてもよい。
また、第2のルート証明書Ca2がルート証明書記憶手段111に登録された際には、サーバ情報送信手段112は、第1のサーバ装置120のクライアント記憶手段123にクライアント装置110と対応して記憶された第2のルート証明書Ca2の抹消を要求する旨のサーバ情報を送信するようになっており、以降のクライアント装置110からの公開鍵認証時には、第1のサーバ装置120の公開鍵を証明するのみの証明書チェーンを第1のサーバ装置120に送信させるようになっている。
図5は、第2のサーバ装置130の構成を示すブロック図である。
第2のサーバ装置130は、CPUを有するコンピュータ装置によって構成されており、証明書を記憶する証明書記憶手段131を備えている。
証明書記憶手段131は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成され、証明書記憶手段131には、第2のルート証明書、および第2のサーバ証明書S2を含み第2のルート証明書Ca2によって連鎖的に証明される一連の証明書が第2のサーバ装置130の管理者によって予め記憶されている。
また、第2のサーバ装置130は、第2のサーバ証明書S2を含み第2のルート証明書Ca2によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段132と、証明書チェーン生成手段132によって生成された証明書チェーンをクライアント装置110に送信する証明書チェーン送信手段133を更に備え、第2のサーバ装置130の公開鍵を他の装置に認証させるようになっている。
また、第2のサーバ装置130は、第1のサーバ装置120のルート証明書要求情報送信手段122によって送信されたルート証明書要求情報に応じて第2のルート証明書Ca2を第1のサーバ装置120に送信するルート証明書送信手段134を更に備えている。
次に、ルート証明書配布システム100の動作について図6〜図8に示すフローチャートを参照して説明する。
まず、図6に示すフローチャートを参照して、第1のサーバ装置120のサーバ情報受信動作について説明する。クライアント装置110のサーバ情報送信手段112によってネットワーク10を介して送信されたサーバ情報は、第1のサーバ装置120のルート証明書要求情報送信手段122によって受信される(ステップS110)。
次に、ルート証明書要求情報送信手段122によって受信されたサーバ情報に第2のサーバ装置130を識別するための情報が含まれているか否かがルート証明書要求情報送信手段122によって判断され(ステップS120)、第2のサーバ装置130を識別するための情報が含まれていない、すなわちクライアント装置110と対応した第2のルート証明書Ca2の抹消と判断された場合には、クライアント記憶手段123にクライアント装置110と対応して記憶された第2のルート証明書Ca2がルート証明書要求情報送信手段122によって抹消される(ステップS130)。
一方、ルート証明書要求情報送信手段122によって受信されたサーバ情報に第2のサーバ装置130を識別するための情報が含まれている、すなわちクライアント装置110と対応した第2のルート証明書Ca2の登録と判断された場合には、サーバ情報に表される第2のサーバ装置130の公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報が、第2のサーバ装置130にネットワーク10を介してルート証明書要求情報送信手段122によって送信される(ステップS140)。
ルート証明書要求情報送信手段122によって送信されたルート証明書要求情報に応じて第2のサーバ装置130のルート証明書送信手段134によって送信された第2のルート証明書Ca2は、ネットワーク10を介してクライアント記憶手段123によって受信され(ステップS150)、受信された第2のルート証明書Ca2がクライアント装置110に対応させてクライアント記憶手段123に記憶される(ステップS160)。
次に、図7に示すフローチャートを参照して、第1のサーバ装置120の証明書チェーン送信動作について説明する。
まず、クライアント装置110との公開鍵認証時において、クライアント装置110と対応するルート証明書がクライアント記憶手段123に記憶されているか否かが証明書チェーン生成手段124によって判断される(ステップS210)。
クライアント装置110と対応するルート証明書がクライアント記憶手段123に記憶されていると判断された場合には、クライアント記憶手段123に記憶されたクライアント装置110に対応した第2のルート証明書Ca2に基づいて第1の相互認証証明書M1および第2の相互認証証明書M2が証明書記憶手段121に記憶されているか否かが証明書チェーン生成手段124によって判断される(ステップS220)。
第1の相互認証証明書M1および第2の相互認証証明書M2が証明書記憶手段121に記憶されていると判断された場合には、クライアント記憶手段123に記憶されたクライアント装置110に対応した第2のルート証明書Ca2に基づいて第1の相互認証証明書M1、第2のルート証明書Ca2、第2の相互認証証明書M2、および第1のサーバ証明書S1よりなる証明書チェーンが証明書チェーン生成手段124によって生成される(ステップS230)。
一方、クライアント装置110と対応するルート証明書がクライアント記憶手段123に記憶されていない、または第1の相互認証証明書M1および第2の相互認証証明書M2が証明書記憶手段121に記憶されていないと判断された場合には、第1のサーバ証明書S1よりなる証明書チェーンが証明書チェーン生成手段124によって生成される(ステップS240)。
証明書チェーン生成手段124によって生成された証明書チェーンは、クライアント装置110にネットワーク10を介して証明書チェーン送信手段126によって送信される(ステップS250)。
次に、図8に示すフローチャートを参照して、クライアント装置110の公開鍵認証動作について説明する。
まず、第1のサーバ装置120の証明書チェーン送信手段125によって送信された証明書チェーンに含まれる各証明書、すなわち第1の相互認証証明書M1、第2のルート証明書Ca2、第2の相互認証証明書M2、および第1のサーバ証明書S1よりなる証明書チェーンの各証明書は、ルート証明書記憶手段111に記憶された第1のルート証明書Ca1に含まれる公開鍵に基づいて証明書検証手段113によって順次検証される(ステップS310〜S340)。
すなわち、証明書チェーンに含まれる第1の相互認証証明書M1をルート証明書記憶手段111に記憶された第1のルート証明書Ca1に含まれる第1の公開鍵で検証し、第1の相互認証証明書M1に含まれる第2の公開鍵で第2のルート証明書Ca2を検証し、第2のルート証明書Ca2に含まれる第2の公開鍵で第2の相互認証証明書M2に含まれる第1の公開鍵を検証し、第2の相互認証証明書M2に含まれる第1の公開鍵で第1のサーバ証明書S1に含まれる公開鍵を検証するというように順次検証を行う(ステップS310)。
この順次検証において、証明書検証手段113によって第1のサーバ証明書S1が正当なものであると検証された場合(ステップS320)には、第1のサーバ証明書S1に含まれる公開鍵が第1のサーバ装置120のものであることが証明されたこととなる(ステップS330)。
一方、証明書チェーン送信手段125によって送信された証明書チェーンに含まれる各証明書を順次検証した結果、第1のサーバ証明書S1が正当なものであると検証されなかった場合には、第1のサーバ証明書S1に含まれる公開鍵が第1のサーバ装置120のものであることが証明されなかったこととなる(ステップS340)。
また、ステップS320における判定において、第1のサーバ証明書S1が正当なものであると検証されなかった場合において、前記順次検証の途中までの検証において第2のルート証明書Ca2が正当なものであると検証された場合(ステップS350)には、第2のルート証明書Ca2がルート証明書登録手段114によってルート証明書記憶手段111に記憶される(ステップS360)。
また、ステップS350における判定において、第2のルート証明書Ca2が正当なものであると検証されなかった場合には、第1のサーバ証明書S1に含まれる公開鍵が第1のサーバ装置120のものであることが証明されなかったこととなる(ステップS340)。
上述したルート証明書配布システム100を構成するクライアント装置110、第1のサーバ装置120、および第2のサーバ装置130の各構成要素は、上記で説明した各動作を記述したプログラムを各CPUに実行させるようにしてもよい。すなわち、クライアント装置110を構成するサーバ情報送信手段112、証明書検証手段113、およびルート証明書登録手段114は、上記プログラムを実行するCPUによって構成するようにしてもよい。また、第1のサーバ装置120を構成するルート証明書要求情報送信手段122、証明書チェーン生成手段124、および証明書チェーン送信手段125は、上記プログラムを実行するCPUによって構成するようにしてもよい。また、第2のサーバ装置130を構成する証明書チェーン生成手段132、証明書チェーン送信手段133、およびルート証明書送信手段134は、上記プログラムを実行するCPUによって構成するようにしてもよい。
以上説明したように、本実施形態によれば、クライアント装置110の利用者によって信頼されていない第2のルート認証機関の第2のルート証明書Ca2を含めた証明書チェーンで第1のサーバ装置120の公開鍵を認証させるため、クライアント装置110側で相互認証証明書を取得する手間を生じさせることなく、クライアント装置110に信頼されていない第2のルート認証機関を信頼させることができる。
(第2の実施形態)
図9は、本発明の第2の実施形態に係るルート証明書配布システム200の構成を示すブロック図である。
ルート証明書配布システム200は、ネットワーク10に接続され、第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書Ca1に基づいて利用者が第1のルート認証機関を信頼するクライアント装置210と、クライアント装置110の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書Ca2に基づいて証明されるサーバ証明書Sによって公開鍵を証明するサーバ装置230とを備えている。
なお、本実施形態のルート証明書配布システム200は、複数のクライアント装置210および複数のサーバ装置230によって構成することができるが、説明を簡単にするために1つのクライアント装置210、1つのサーバ装置230によって構成されるものとして以下説明する。
図10は、サーバ装置230の構成を示すブロック図である。
サーバ装置230は、CPUを有するコンピュータ装置によって構成されており、証明書を記憶する証明書記憶手段231を備えている。証明書記憶手段231は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成され、証明書記憶手段231には、サーバ証明書Sを含み第2のルート証明書Ca2によって連鎖的に証明される一連の証明書がサーバ装置230の管理者によって予め記憶されている。ここで、サーバ証明書Sを含み第2のルート証明書Ca2によって連鎖的に証明される一連の証明書には、説明を簡単にするためにサーバ証明書Sのみが含まれるものとする。
また、第1のルート認証機関と第2のルート認証機関とが相互に信頼関係を結んだ場合には、第1のルート証明書Ca1、および第2の公開鍵を証明し第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書Mがサーバ装置230の管理者によって証明書記憶手段231に記憶される。
ここで、第1のルート証明書Ca1は、第1のルート認証機関の第1の公開鍵が含まれ、第1のルート認証機関の秘密鍵で署名されており、クライアント装置110に既に記憶されている。第2のルート証明書Ca2は、第2のルート認証機関の第2の公開鍵が含まれ、第2のルート認証機関の秘密鍵で署名されている。相互認証証明書Mは、第2のルート認証機関の第2の公開鍵が含まれ、第1のルート認証機関の秘密鍵で署名されている。サーバ証明書Sは、サーバ装置230の公開鍵が含まれ、第2のルート認証機関の秘密鍵によって署名されている。
サーバ装置230の公開鍵認証時には、第1のルート証明書Ca1がクライアント装置110によってネットワーク10を介して送信されるようになっており、サーバ装置230は、相互認証証明書M、第2のルート証明書Ca2、およびサーバ証明書Sよりなる証明書チェーンを生成する証明書チェーン生成手段232を更に備えている。
証明書チェーン生成手段232は、クライアント装置210によって送信された第1のルート証明書Ca1に基づいて相互認証証明書Mを証明書記憶手段231より取得し、証明書チェーンを生成するようになっている。
図11は、証明書チェーン生成手段232によって生成される証明書チェーンに関する検証の説明図である。
この証明書チェーンにおいて、相互認証証明書Mに含まれる第2の公開鍵は、クライアント装置210に既に記憶されている第1のルート証明書Ca1に含まれる第1の公開鍵によって検証することができ、第2のルート証明書Ca2に含まれる第2の公開鍵は、相互認証証明書Mに含まれる第2の公開鍵によって検証することができ、サーバ証明書Sに含まれるサーバ装置230の公開鍵は、第2のルート証明書Ca2に含まれる第2の公開鍵によって検証することができる。
なお、証明書チェーン生成手段232は、証明書チェーンを予め生成し、証明書記憶手段231を構成する記憶媒体に予め記憶しておくようにしてもよい。また、証明書チェーン生成手段232は、第1のルート証明書Ca1を含むように証明書チェーンを生成するようにしてもよい。
証明書チェーン生成手段232は、サーバ装置230の公開鍵認証時にクライアント装置210から第1のルート証明書Ca1が送信されなかった場合には、サーバ証明書Sよりなる証明書チェーン、すなわちサーバ装置230の公開鍵を証明するためのみの証明書チェーンを生成するようになっている。
また、証明書チェーン生成手段232は、相互認証証明書Mが証明書記憶手段231に記憶されていない場合にも、サーバ証明書Sよりなる証明書チェーンを生成するようになっている。
なお、サーバ装置230の公開鍵認証時に、クライアント装置210が複数のルート証明書を送信するようにしてもよい。この場合には、証明書チェーン生成手段232は、対応する相互認証証明書が証明書記憶手段231に記憶されたルート証明書を選択し、選択したルート証明書に基づいて証明書チェーンを生成するように構成する。
図10に戻り、サーバ装置230は、証明書チェーン生成手段232によって生成された証明書チェーンをクライアント装置210にネットワーク10を介して送信する証明書チェーン送信手段233を更に備えている。
図12は、クライアント装置210の構成を示すブロック図である。
クライアント装置210は、CPUを有するコンピュータ装置によって構成されており、第1のルート証明書Ca1を含むルート証明書を記憶するルート証明書記憶手段211と、第1のルート証明書Ca1をサーバ装置230に送信するルート証明書送信手段212と、証明書チェーン送信手段233によって送信された証明書チェーンに含まれる各証明書をルート証明書記憶手段211に記憶されたルート証明書に基づいて順次検証する証明書記憶手段213と、証明書記憶手段213によって証明書チェーンに含まれる各証明書が正当なものであると検証された場合に証明書チェーンに含まれる第2のルート証明書Ca2をルート証明書記憶手段211に記憶させるルート証明書登録手段214とを備えている。
ルート証明書記憶手段211は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成されている。ルート証明書送信手段212は、サーバ装置230の公開鍵認証時にルート証明書記憶手段211に記憶された第1のルート証明書Ca1をサーバ装置230にネットワーク10を介して送信するようになっている。なお、ルート証明書送信手段212は、ルート証明書記憶手段211に複数のルート証明書が記憶されている場合には、複数のルート証明書を送信するようにしてもよい。
また、ルート証明書送信手段212は、第2のルート証明書Ca2がルート証明書記憶手段211に登録されている場合には、第1のルート証明書Ca1の送信を行わないようにしてもよい。
証明書検証手段213は、証明書チェーンに基づいてルート証明書記憶手段211に記憶された第1のルート証明書Ca1に含まれる第1の公開鍵で相互認証証明書Mを検証し、相互認証証明書Mに含まれる第2の公開鍵で第2のルート証明書Ca2を検証し、第2のルート証明書Ca2に含まれる第2の公開鍵でサーバ証明書Sに含まれる公開鍵を検証することができる。
すなわち、証明書検証手段213は、サーバ証明書Sに含まれる公開鍵を検証すると共に、第2のルート証明書Ca2を検証することができる。なお、証明書検証手段213は、上述したように署名によって各証明書を検証するほかに、各証明書の有効期間が満了しているか否か、およびX.509によって規格化された証明書廃棄リストに各証明書が含まれているか否かにも基づいて各証明書を検証するようになっている。
なお、証明書検証手段213によって第2のルート証明書Ca2が正当なものであると検証され、ルート証明書登録手段214によって第2のルート証明書Ca2がルート証明書記憶手段211に記憶される際に、クライアント装置210を構成するコンピュータ装置を構成する出力装置を介して第2のルート証明書Ca2を登録する旨を出力し、第2のルート証明書Ca2をルート証明書記憶手段211に記憶させることの可否をクライアント装置210の利用者に問い合わせるようにしてもよい。
次に、ルート証明書配布システム200の動作について図13〜図14に示すフローチャートを参照して説明する。
まず、図13に示すフローチャートを参照して、サーバ装置230の証明書チェーン送信動作について説明する。クライアント装置210との公開鍵認証時において、クライアント装置210のルート証明書送信手段212によって送信された第1のルート証明書Ca1が受信されたか否かが証明書チェーン生成手段232によって判断される(ステップS410)。
サーバ装置230の証明書チェーン生成手順232によって第1のルート証明書Ca1が受信されたと判断された場合には、相互認証証明書Mが証明書記憶手段231に記憶されているか否かが証明書チェーン生成手段232によって判断される(ステップS420)。ここで、証明書チェーン生成手段232によって複数のルート証明書が受信された場合には、いずれか1つのルート証明書と対応する相互認証証明書が証明書記憶手段231に記憶されているか否かが判断される。
相互認証証明書Mが証明書記憶手段231に記憶されていると判断された場合には、相互認証証明書M、第2のルート証明書Ca2、およびサーバ証明書Sよりなる証明書チェーンが証明書チェーン生成手段232によって生成される(ステップS430)。
一方、サーバ装置230の証明書チェーン生成手段232によって第1のルート証明書Ca1が受信されていない、または相互認証証明書Mが証明書記憶手段231に記憶されていないと判断された場合には、第1のサーバ証明書S1よりなる証明書チェーンが証明書チェーン生成手段232によって生成される(ステップS440)。
証明書チェーン生成手段232によって生成された証明書チェーンは、ネットワーク10を介して証明書チェーン送信手段233によってクライアント装置210に送信される(ステップS450)。
次に、図14に示すフローチャートを参照して、クライアント装置210の公開鍵認証動作について説明する。
サーバ装置230の証明書チェーン送信手段233によって送信された証明書チェーンに含まれる各証明書、すなわち相互認証証明書M、第2のルート証明書Ca2、およびサーバ証明書Sよりなる証明書チェーンの各証明は、ルート証明書記憶手段211に記憶されたルート証明書に含まれる公開鍵に基づいて証明書検証手段213によって順次検証される(ステップS510〜S540)。
すなわち、証明書チェーンに含まれる第1の相互認証証明書M1をルート証明書記憶手段211に記憶された第1のルート証明書Ca1に含まれる第1の公開鍵で検証し、相互認証証明書Mに含まれる第2の公開鍵で第2のルート証明書Ca2を検証し、第2のルート証明書Ca2に含まれる第2の公開鍵でサーバ証明書Sに含まれる公開鍵で検証するというように順次検証を行う(ステップS510)。
この順次検証において、証明書検証手段213によってサーバ証明書Sが正当なものであると検証された場合には(ステップS520)、サーバ証明書Sに含まれる公開鍵がサーバ装置230のものであることが証明されたこととなる(ステップS530)。一方、証明書チェーン送信手段233によって送信された証明書チェーンに含まれる各証明書を順次検証した結果、サーバ証明書Sが正当なものであると検証されなかった場合には、サーバ証明書Sに含まれる公開鍵がサーバ装置230のものであることが証明されなかったこととなる(ステップS540)。
また、ステップS520における判定において、サーバ証明書が正当なものであると検証されなかった場合において、前記順次検証の途中までの検証において第2のルート証明書Ca2が正当なものであると検証された場合(ステップS550)には、第2のルート証明書Ca2がルート証明書登録手段114によってルート証明書記憶手段111に記憶される(ステップS560)。
また、ステップS550における判定において、第2のルート証明書Ca2が正当なものであると検証されなかった場合には、サーバ証明書Sに含まれる公開鍵がサーバ装置120のものであることが証明されなかったこととなる(ステップS540)。
また、証明書検証手段213によって第2のルート証明書Ca2が正当なものであると検証された場合には(ステップS550)、第2のルート証明書Ca2がルート証明書登録手段214によってルート証明書記憶手段211に記憶される(ステップS560)。
上述したルート証明書配布システム200を構成するクライアント装置210およびサーバ装置230の各構成要素は、上記で説明した各動作を記述したプログラムを各CPUに実行させるようにしてもよい。すなわち、クライアント装置210を構成するルート証明書送信手段212、証明書検証手段213、およびルート証明書登録手段214は、上記プログラムを実行するCPUによって構成するようにしてもよい。また、サーバ装置230を構成する証明書チェーン生成手段232、および証明書チェーン送信手段233は、上記プログラムを実行するCPUによって構成するようにしてもよい。
以上説明したように、本実施形態によれば、クライアント装置210の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明しクライアント装置210の利用者によって信頼された第1のルート認証機関の第1の公開鍵と対をなす秘密鍵を以って署名された相互認証証明書Mとクライアント装置210の利用者によって信頼されていない第2のルート認証機関の第2のルート証明書Ca2を含めた証明書チェーンでサーバ装置230の公開鍵を認証させるため、クライアント装置210側で相互認証証明書を取得する手間を生じさせることなく、サーバ装置230の公開鍵を認証させることができ、クライアント装置210に信頼されていない第2のルート認証機関を信頼させることができる。
なお、上記実施形態の処理手順をプログラムとして例えばCDやFDなどの記録媒体に記録して、この記録媒体をコンピュータシステムに組み込んだり、または記録媒体に記録されたプログラムを通信回線を介してコンピュータシステムにダウンロードしたり、または記録媒体からインストールし、該プログラムでコンピュータシステムを作動させることにより、該処理手順を実施するシステムとして機能させることができることは勿論であり、このような記録媒体を用いることにより、その流通性を高めることができるものである。
本発明の第1の実施形態に係るルート証明書配布システムの構成を示すブロック図である。 図1に示す第1の実施形態のルート証明書配布システムに使用されている第1のサーバ装置の構成を示すブロック図である。 第1の実施形態に係る第1のサーバ装置を構成する証明書チェーン生成手段によって生成される証明書チェーンに関する検証の説明図である。 図1に示す第1の実施形態のルート証明書配布システムに使用されているクライアント装置の構成を示すブロック図である。 図1に示す第1の実施形態のルート証明書配布システムに使用されている第2のサーバ装置の構成を示すブロック図である。 第1の実施形態に係る第1のサーバ装置のサーバ情報受信動作を示すフローチャートである。 第1の実施形態に係る第1のサーバ装置の証明書チェーン送信動作を示すフローチャートである。 第1の実施の形態に係るクライアント装置の公開鍵認証動作を示すフローチャートである。 本発明の第2の実施形態に係るルート証明書配布システムの構成を示すブロック図である。 図9に示す第2の実施形態のルート証明書配布システムに使用されているサーバ装置の構成を示すブロック図である。 第2の実施形態に係るサーバ装置を構成する証明書チェーン生成手段によって生成される証明書チェーンに関する検証の説明図である。 図9に示す第2の実施形態のルート証明書配布システムに使用されているクライアント装置の構成を示すブロック図である。 第2の実施形態に係るサーバ装置の証明書チェーン送信動作を示すフローチャートである。 第2の実施形態に係るクライアント装置の公開鍵認証動作を示すフローチャートである。
符号の説明
10 ネットワーク
100、200 ルート証明書配布システム
110、210 クライアント装置
111、211 ルート証明書記憶手段
112 サーバ情報送信手段
113、213 証明書検証手段
114、214 ルート証明書登録手段
120 第1のサーバ装置
121、131、231 証明書記憶手段
122 ルート証明書要求情報送信手段
123 クライアント記憶手段
124、132、232 証明書チェーン生成手段
125、133、233 証明書チェーン送信手段
130 第2のサーバ装置
134、212 ルート証明書送信手段
230 サーバ装置

Claims (9)

  1. クライアント装置と、クライアント装置にネットワークを介して接続され、クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置と、クライアント装置および第1のサーバ装置にネットワークを介して接続され、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置と、を備えたルート証明書配布システムであって、
    前記第1のサーバ装置は、
    前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、前記第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、
    前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、を有し、
    前記クライアント装置は、
    前記第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段と、
    前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証する証明書検証手段と、
    前記証明書検証手段によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合には、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と、
    前記第2のサーバ装置を表すサーバ情報を前記第1のサーバ装置に送信するサーバ情報送信手段と、を有し
    前記第1のサーバ装置は、前記クライアント装置のサーバ情報送信手段によって送信されたサーバ情報に表される第2のサーバ装置の公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報を、前記第2のサーバ装置に送信するルート証明書要求情報送信手段を、さらに有し、
    前記第2のサーバ装置は、前記ルート証明書要求情報送信手段によって送信されたルート証明書要求情報に応じて前記第2のルート証明書を前記第1のサーバ装置に送信するルート証明書送信手段を有し、
    前記第1のサーバ装置の証明書チェーン生成手段は、前記第2のサーバ装置のルート証明書送信手段によって送信された第2のルート証明書に基づいて、前記証明書チェーンの生成を行う
    ことを特徴とするルート証明書配布システム。
  2. 利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置、およびこのクライアント装置にネットワークを介して接続され、前記クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置を備えたルート証明書配布システムであって、
    前記サーバ装置は、
    前記クライアント装置との公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、
    前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、
    前記クライアント装置は、
    前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を前記サーバ装置に送信するルート証明書送信手段と、
    前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証する証明書検証手段と、
    前記証明書チェーン送信手段によって送信された前記証明書チェーンに含まれる各証明書が正当なものであると前記証明書検証手段によって検証された場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と、を有し、
    前記サーバ装置の証明書チェーン生成手段は、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得すること
    ことを特徴とするルート証明書配布システム。
  3. クライアント装置と、クライアント装置にネットワークを介して接続され、クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置、および前記クライアント装置および第1のサーバ装置にネットワークを介して接続され、クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置を備えたシステムにおけるルート証明書配布方法であって、
    前記第1のサーバ装置においては、
    前記クライアント装置から送信されたサーバ情報に表される第2のサーバ装置の公開鍵を連鎖的に証明する前記第2のルート証明書を要求するルート証明書要求情報を前記第2のサーバ装置に送信し、
    前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、前記第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成し、
    この生成された証明書チェーンを前記クライアント装置に送信し、
    前記クライアント装置においては、
    前記第1のルート証明書を含むルート証明書をルート証明書記憶手段に記憶し、
    前記第2のサーバ装置を表すサーバ情報を前記第1のサーバ装置に送信し、
    前記第1のサーバ装置から送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証し、
    この順次検証によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合には、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させ、
    前記第2のサーバ装置においては、前記第1のサーバ装置から送信されたルート証明書要求情報に応じて前記第2のルート証明書を前記第1のサーバ装置に送信し、
    前記第1のサーバ装置における証明書チェーンの作成は、前記第2のサーバ装置から送信された第2のルート証明書に基づいて行われる
    ことを特徴とするルート証明書配布方法。
  4. 利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置、およびこのクライアント装置にネットワークを介して接続され、前記クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置を備えたシステムにおけるルート証明書配布方法であって、
    前記サーバ装置においては、
    前記クライアント装置との公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成し、
    この生成された証明書チェーンを前記クライアント装置に送信し、
    前記クライアント装置においては、
    前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を前記サーバ装置に送信し、
    前記サーバ装置から送信された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証し、
    前記サーバ装置から送信された前記証明書チェーンに含まれる各証明書が正当なものであると検証した場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させ、
    前記サーバ装置は、前記証明書チェーンの生成において、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得する
    ことを特徴とするルート証明書配布方法。
  5. 請求項3または請求項4記載のルート証明書配布方法をコンピュータに実行させることを特徴とするコンピュータ実行可能なルート証明書配布プログラム。
  6. ネットワークを介して接続されるクライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明するサーバ装置であって、
    クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された第1の相互認証証明書、第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書、前記第1の公開鍵を証明し前記第2の公開鍵と対を成す秘密鍵を以って署名された第2の相互認証証明書、および前記第1のサーバ証明書を含み前記第2の相互認証証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、
    前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、
    クライアント装置から送信されたサーバ情報に表される別のサーバ装置であって、かつ、前記第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵の証明される別のサーバ装置における公開鍵を連鎖的に証明するルート証明書を要求するルート証明書要求情報を当該別のサーバに送信するルート証明書要求情報送信手段と、を有し、
    前記証明書チェーン生成手段は、前記別のサーバ装置から前記ルート証明書要求情報に応じて返信されてくる第2のルート証明書を受信し、当該第2のルート証明書に基づいて、前記証明書チェーンの生成を行う
    ことを特徴とするサーバ装置。
  7. 利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置であって、
    前記クライアントとの公開鍵認証時において、前記クライアント装置から前記第1のルート証明書を受け付けて、前記第2の公開鍵を証明し前記第1の公開鍵と対を成す秘密鍵を以って署名された相互認証証明書、前記第2のルート証明書、および前記サーバ証明書を含み前記第2のルート証明書によって連鎖的に証明される一連の証明書よりなる証明書チェーンを生成する証明書チェーン生成手段と、
    前記証明書チェーン生成手段によって生成された証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と、を有し、
    前記サーバ装置の証明書チェーン生成手段は、前記クライアント装置から公開鍵認証時に受け付けた第1のルート証明書に基づいて前記相互認証証明書を記憶手段から取得すること
    を特徴とするサーバ装置。
  8. ネットワークに接続されたクライアント装置であって、
    前記クライアント装置は、当該クライアント装置の利用者によって信頼される第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書に基づいて証明される第1のサーバ証明書によって公開鍵を証明する第1のサーバ装置、および当該クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明される第2のサーバ証明書によって公開鍵を証明する第2のサーバ装置と、ネットワークを介して接続され、
    前記第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段と、
    前記第2のサーバ装置を表すサーバ情報を、前記第1のサーバ装置にネットワークを介して送信するサーバ情報送信手段と、
    前記第1のサーバ装置からネットワークを介して送信されてくる、前記サーバ情報に基づいて生成された証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶されたルート証明書に基づいて順次検証する証明書検証手段と、
    前記証明書検証手段によって前記証明書チェーンに含まれる各証明書が正当なものであると検証された場合に、前記証明書チェーンに含まれる第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と
    を有することを特徴とするクライアント装置。
  9. ネットワークに接続され、利用者が信頼する第1のルート認証機関の第1の公開鍵を証明する第1のルート証明書を含むルート証明書を記憶するルート証明書記憶手段を有するクライアント装置であって、
    前記クライアント装置は、当該クライアント装置の利用者によって信頼されていない第2のルート認証機関の第2の公開鍵を証明する第2のルート証明書に基づいて証明されるサーバ証明書によって公開鍵を証明するサーバ装置とネットワークを介して接続され、
    前記サーバ装置との公開鍵認証時において、前記第1のルート証明書を、当該サーバ装置に送信するルート証明書送信手段と、
    ネットワークを介して前記サーバ装置から送信されてくる証明書チェーンに含まれる各証明書を前記ルート証明書記憶手段に記憶された第1のルート証明書に基づいて順次検証する証明書検証手段と、
    前記証明書チェーンに含まれる各証明書が正当なものであると前記証明書検証手段によって検証された場合に、前記証明書チェーンに含まれる前記第2のルート証明書を前記ルート証明書記憶手段に記憶させるルート証明書登録手段と
    を有することを特徴とするクライアント装置。
JP2003359862A 2003-10-20 2003-10-20 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置 Expired - Fee Related JP3880957B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003359862A JP3880957B2 (ja) 2003-10-20 2003-10-20 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003359862A JP3880957B2 (ja) 2003-10-20 2003-10-20 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置

Publications (2)

Publication Number Publication Date
JP2005124097A JP2005124097A (ja) 2005-05-12
JP3880957B2 true JP3880957B2 (ja) 2007-02-14

Family

ID=34615948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003359862A Expired - Fee Related JP3880957B2 (ja) 2003-10-20 2003-10-20 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置

Country Status (1)

Country Link
JP (1) JP3880957B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
JP2009543208A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書連鎖を使用するコンテンツ管理システムおよび方法
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
JP4753819B2 (ja) * 2006-09-19 2011-08-24 日本電信電話株式会社 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置
JP5130722B2 (ja) 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
KR100930402B1 (ko) 2007-10-09 2009-12-08 주식회사 하이닉스반도체 데이터 중계 장치 및 이를 포함하는 반도체 집적 회로
CN101911089B (zh) 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
JP4952593B2 (ja) * 2008-01-21 2012-06-13 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4883015B2 (ja) * 2008-01-21 2012-02-22 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN103282911A (zh) 2011-11-04 2013-09-04 Sk普兰尼特有限公司 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统
WO2013084381A1 (ja) * 2011-12-09 2013-06-13 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
CN117941315A (zh) * 2021-09-16 2024-04-26 索尼集团公司 信息处理装置、信息处理方法和程序

Also Published As

Publication number Publication date
JP2005124097A (ja) 2005-05-12

Similar Documents

Publication Publication Date Title
JP3880957B2 (ja) ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
KR101594056B1 (ko) 소셜 네트워크 기반의 pki 인증
JP4709815B2 (ja) 認証方法および装置
US10567370B2 (en) Certificate authority
US7130998B2 (en) Using a portable security token to facilitate cross-certification between certification authorities
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8019989B2 (en) Public-key infrastructure in network management
US20030177351A1 (en) System and method for single session sign-on with cryptography
JP2009290648A (ja) 検証サーバ、プログラム及び検証方法
CN115150109B (zh) 认证方法、装置及相关设备
WO2010013699A1 (ja) 署名システム
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP5988747B2 (ja) 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
CN116032613A (zh) 区块链数字凭证交换方法、文件存储访问方法和系统
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP2005117277A (ja) ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
US10469267B2 (en) Method of managing implicit certificates using a distributed public keys infrastructure
JP6697404B2 (ja) システム及び情報の書込方法
JP5576809B2 (ja) 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム
JP4770157B2 (ja) 情報通信システム
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061108

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees