JP3961309B2 - 公開鍵サーバ - Google Patents
公開鍵サーバ Download PDFInfo
- Publication number
- JP3961309B2 JP3961309B2 JP2002035340A JP2002035340A JP3961309B2 JP 3961309 B2 JP3961309 B2 JP 3961309B2 JP 2002035340 A JP2002035340 A JP 2002035340A JP 2002035340 A JP2002035340 A JP 2002035340A JP 3961309 B2 JP3961309 B2 JP 3961309B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- mobile terminal
- registered
- registration request
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、公開鍵暗号の鍵管理システムに関する発明であって、移動体電話通信網とインターネット上を通じて携帯端末内の公開鍵を公開鍵サーバへ登録し、移動体電話通信網とインターネット上を通じて携帯端末が公開鍵サーバから他の携帯端末の公開鍵を取得し、公開鍵サーバから各携帯端末への公開鍵の配信を管理する方式についての発明である。
【0002】
【従来の技術】
インターネット上に存在する多くの公開鍵の登録と配信を目的とした公開鍵サーバでは、自由にアクセスすることが可能であって、公開鍵を登録する場合には、登録者が登録者の公開鍵を、必要に応じて電子メールアドレスや所属組織等の個人情報とともに登録する。一方、一度登録された公開鍵は、公開鍵サーバにアクセスする権利があれば誰でも取得することが出来る。
【0003】
しかし、この場合、本人の確認が困難なため、一度他人の公開鍵を取得してしまえば、他の公開鍵サーバに対して、偽の個人情報とともにその公開鍵を成りすまし登録することが可能である。
【0004】
またこの問題を解決するために、セキュリティの高い認証局等のような公開鍵のサーバへの登録をオフラインで行う場合もある。その際公的な身分証明書の提示をして本人確認を行う必要がある。
【0005】
【発明が解決しようとする課題】
従来の公開鍵サーバでは、インターネット経由で自由に公開鍵の検索が可能であるため、本来公開したくない第三者に対しても公開されてしまう場合がある。また、公開鍵サーバは、公開鍵登録者の許可なしに公開鍵を配信することが出来てしまう。
【0006】
また、従来の公開鍵サーバでは、電子メールアドレスや氏名などを登録するが、これらの氏名や電子メールアドレスを偽ることは容易である。また、偽る場合以外にも同一氏名のものが多数存在し唯一ではない場合には検索が難しい。
【0007】
インターネットと移動体電話通信網を介して、公開鍵暗号の公開鍵を登録し、または取得する際に、本来公開したくない第三者への公開を防ぐとともに、公開鍵の検索の簡易化と、第三者によるなり済まし登録や偽の情報での登録を防止することを目的とする。
【0008】
公開鍵サーバから公開鍵を取得する際、請求者(B)が電話番号を基にAの公開鍵の請求を行った後、Aの承認がとれた場合に限り公開鍵を配信する。
【0009】
【課題を解決するための手段】
本発明に係る公開鍵サーバは、
ネットワーク上に設けられ、当該ネットワークと移動体電話通信網を介して、移動体電話機能を有する携帯端末に保持されている公開鍵を登録し、更に、公開鍵の取得要求に応じて、公開鍵を配信する公開鍵サーバであって、
電話番号と公開鍵とを対応付けるデータベースを有し、
公開鍵の登録要求を受信した際に、登録要求先の携帯端末にコールバックすることによって当該登録要求先の携帯端末の存在を確認し、当該登録要求先の携帯端末から公開鍵とともに当該登録要求先の携帯端末の電話番号を受信し、受信した電話番号に対応付けて受信した公開鍵を上記データベースに登録し、
公開鍵の取得要求を受信した際に、取得要求先の携帯端末にコールバックすることによって当該取得要求先の携帯端末の存在を確認し、上記データベース上で、取得要求対象の登録鍵に対応付けられている電話番号を用いて、当該公開鍵を登録した携帯端末と通信し、当該登録鍵の配信についての許可を得ることを特徴とする。
【0010】
上記ネットワークは、インターネットまたは広域ネットワークであることを特徴とする。
【0011】
公開鍵サーバは、公開鍵の登録要求を受信した際に、
ランダムに作成した平文を、前記受信した公開鍵で暗号化し、暗号文を当該登録要求先の携帯端末に送信し、
当該登録要求先の携帯端末から、前記暗号文を前記公開鍵に対応する暗号鍵で復号化した平文を受信し、前記ランダムに作成した平文と当該受信した平文を比較することによって、前記公開鍵を認証することを特徴とする。
【0012】
公開鍵サーバは、公開鍵の取得要求を受信する際に、
取得要求対象の公開鍵を特定する電話番号を受信し、
上記データベース上で、取得要求対象の公開鍵に対応付けられている電話番号に、当該公開鍵の配信の可否を問う通知を送信し、許可の回答を受信した場合にのみ当該公開鍵を配信することを特徴とする。
【0013】
公開鍵サーバは、登録要求先の携帯端末から、登録した公開鍵を配信する携帯端末の電話番号を受信し、受信した電話番号を公開鍵配信リストとして登録し、
公開鍵が登録され、あるいは変更された場合に、公開鍵配信リストに基づいて、新しい公開鍵を配信することを特徴とする。
【0014】
【発明の実施の形態】
実施の形態1.
図1は、本発明の公開鍵の登録・取得・配信方法をインターネット及び移動体電話通信網に適用したシステム全体構成図である。図1において、11は登録者Aの携帯端末(携帯電話端末)、12は登録者Bの携帯端末(携帯電話端末)、13は公開鍵サーバ、14は移動体電話通信網、15はインターネットである。
【0015】
図2は、公開鍵登録時シーケンスを示す図である。11は登録者A携帯端末、13は公開鍵サーバSを示す。
登録者A携帯端末11は公開鍵サーバS13に公開鍵の登録要求を送信する(S21)。その際、登録者A携帯端末11は登録者A携帯端末11の電話番号と公開鍵及び登録情報を送信する(S22)。
登録要求を受信した公開鍵サーバS13は登録者A携帯端末11の電話番号にコールバックして登録者A携帯端末11の電話番号が存在することを確認する(S23)。公開鍵サーバS13はランダムに生成した平文を登録者A携帯端末11の公開鍵で暗号化して暗号文を送信する(S24)。
登録者A携帯端末11は公開鍵サーバS13から送られてきた暗号文を公開鍵に対応する秘密鍵で復号化し平文を送信する(S25)。
公開鍵サーバS13は元の平文と登録者A携帯端末11から送られてきた平文とを比較し、同じであれば登録し、同じでなければ登録しない(S26)。
【0016】
以上のように、公開鍵サーバS13に公開鍵を登録する場合には、公開鍵サーバS13側から固定・移動体電話網を用いて登録要求を行った電話番号へ発信することで、電話番号が登録要求を行った携帯端末自身のものであることを確認し、公開鍵サーバS13はランダムに作成した平文をAが登録しようとしている公開鍵で暗号化し、登録者A携帯端末11へ送信し、登録者A携帯端末11はそれを秘密鍵で復号した平文を公開鍵サーバS13に返信し、公開鍵サーバS13はもとの平文と返信されてきた平文を比べることで、公開鍵が真に登録者のものであることを確認する。
【0017】
次に、公開鍵登録取得方法について図3を用いて説明する。図3は、公開鍵取得時時のシーケンスを示す図である。11は登録者A携帯端末、12は請求者B携帯端末、13は公開鍵サーバSであり、請求者B携帯端末12が登録者A携帯端末11の公開鍵を公開鍵サーバS13に要求して取得する際のシーケンスを示したものである。
請求者B携帯端末12は、登録者A携帯端末11の公開鍵の取得の要求を公開鍵サーバS13に送信する(S31)。その際登録者A携帯端末11の電話番号を送信し、登録者A携帯端末11の電話番号に対応する公開鍵の取得要求を出す。
取得要求を受信した公開鍵サーバS13は、請求者B携帯端末12の携帯電話番号にコールバックすることで、請求者B携帯端末12の電話番号が正しいことを確認する(S32)。公開鍵サーバS13は、請求者B携帯端末12が登録者A携帯端末11の公開鍵を取得する要求を出していることを、登録者A携帯端末11に通知する(S33)。その際、請求者B携帯端末12の電話番号も送信する。
登録者A携帯端末11は、請求者B携帯端末12に配信してよいかどうか公開鍵サーバS13に通知する。次に公開鍵サーバS13は、登録者A携帯端末11による請求者B携帯端末12に対する許可の回答を受信した場合にのみ、請求者B携帯端末12に公開鍵を送付すると判断し、同許可の回答が無い場合は許可が下りなかったことを通知すると判断する。
公開鍵サーバS13は、登録者A携帯端末11の許可が出た場合のみ登録者A携帯端末11の公開鍵を請求者B携帯端末12に送信する。登録者A携帯端末11の許可が出ない場合はその結果を請求者B携帯端末12に通知する。
以上のように、公開鍵の取得は、電話番号という唯一のIDをKeyにして検索する。
【0018】
図4は、公開鍵又は無効情報の一括配信方法を示す図である。この一括配信は、公開鍵が登録され、変更され、あるいは無効化された場合に行われる。無効情報は、公開鍵が無効となったことを示す情報である。11は登録者A携帯端末、13は公開鍵サーバS、41は公開鍵サーバS13内にある公開鍵登録者Aの公開鍵配信リスト、42はAの公開鍵配信リスト41内にある携帯端末B、C、Dを示す。
公開鍵登録者Aが公開鍵登録時または登録後に、公開鍵サーバS13内のAの公開鍵配信リスト41内に、配信したい人の電話番号を登録する(S43)。この電話番号は、登録者A携帯端末から受信する。また、Aの公開鍵の取得要求があり配信した時も、そのリストに登録する。Aの公開鍵の変更や登録、無効時に公開鍵サーバS13は、自動的にリスト内にある携帯端末B、C、Dの電話番号にコールバックし、公開鍵の変更や登録時には新しい公開鍵を配信し、無効時に無効情報を配信する。
【0019】
図5は、公開鍵サーバSのデータベースの構成を示す図である。携帯電話番号と氏名及び必要な付加情報(住所、E−mailアドレス)、公開鍵ファイルの公開鍵サーバS13内の保存場所を示すファイルテーブルを有する。公開鍵の検索は、携帯電話番号によって実行できる。
【0020】
【発明の効果】
携帯端末の携帯電話番号を用いて公開鍵を登録することで、インターネットと移動体電話通信網において公開鍵暗号の公開鍵を登録または取得する際に登録した公開鍵について、登録者が本来公開したくない第三者への当該公開鍵の公開を防ぎ、公開鍵の検索と配信を簡易化し、第三者によるなり済まし登録や偽の情報での登録を防止することが可能になる。
【図面の簡単な説明】
【図1】 図1は本発明の公開鍵の登録・取得・配信方法をインターネット及び移動体電話通信網に適用したシステム全体構成図である。
【図2】 図2は公開鍵登録時シーケンスを示す図である。
【図3】 図3は、公開鍵取得時時のシーケンスを示す図である。
【図4】 図4は、公開鍵又は無効情報の一括配信方法を示す図である。
【図5】 図5は、公開鍵サーバSのデータベースの構成を示す図である。
【符号の説明】
11 登録者A携帯端末、12 請求者B携帯端末、13 公開鍵サーバS、14 移動体電話通信網、15 インターネット、41 公開鍵配信リスト、42 携帯端末。
Claims (5)
- ネットワーク上に設けられ、当該ネットワークと移動体電話通信網を介して、移動体電話機能を有する携帯端末に保持されている公開鍵を登録し、更に、公開鍵の取得要求に応じて、公開鍵を配信する公開鍵サーバであって、
電話番号と公開鍵とを対応付けるデータベースを有し、
公開鍵の登録要求を受信した際に、登録要求先の携帯端末にコールバックすることによって当該登録要求先の携帯端末の存在を確認し、当該登録要求先の携帯端末から公開鍵とともに当該登録要求先の携帯端末の電話番号を受信し、受信した電話番号に対応付けて受信した公開鍵を上記データベースに登録し、
公開鍵の取得要求を受信した際に、取得要求先の携帯端末にコールバックすることによって当該取得要求先の携帯端末の存在を確認し、上記データベース上で、取得要求対象の登録鍵に対応付けられている電話番号を用いて、当該公開鍵を登録した携帯端末と通信し、当該登録鍵の配信についての許可を得ることを特徴とする公開鍵サーバ。 - 上記ネットワークは、インターネットまたは広域ネットワークであることを特徴とする請求項1記載の公開鍵サーバ。
- 公開鍵サーバは、公開鍵の登録要求を受信した際に、
ランダムに作成した平文を、前記受信した公開鍵で暗号化し、暗号文を当該登録要求先の携帯端末に送信し、
当該登録要求先の携帯端末から、前記暗号文を前記公開鍵に対応する暗号鍵で復号化した平文を受信し、前記ランダムに作成した平文と当該受信した平文を比較することによって、前記公開鍵を認証することを特徴とする請求項1記載の公開鍵サーバ。 - 公開鍵サーバは、公開鍵の取得要求を受信する際に、
取得要求対象の公開鍵を特定する電話番号を受信し、
上記データベース上で、取得要求対象の公開鍵に対応付けられている電話番号に、当該公開鍵の配信の可否を問う通知を送信し、許可の回答を受信した場合にのみ当該公開鍵を配信することを特徴とする請求項1記載の公開鍵サーバ。 - 公開鍵サーバは、登録要求先の携帯端末から、登録した公開鍵を配信する携帯端末の電話番号を受信し、受信した電話番号を公開鍵配信リストとして登録し、
公開鍵が登録され、あるいは変更された場合に、公開鍵配信リストに基づいて、新しい公開鍵を配信することを特徴とする請求項1記載の公開鍵サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002035340A JP3961309B2 (ja) | 2002-02-13 | 2002-02-13 | 公開鍵サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002035340A JP3961309B2 (ja) | 2002-02-13 | 2002-02-13 | 公開鍵サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003244120A JP2003244120A (ja) | 2003-08-29 |
JP3961309B2 true JP3961309B2 (ja) | 2007-08-22 |
Family
ID=27777550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002035340A Expired - Fee Related JP3961309B2 (ja) | 2002-02-13 | 2002-02-13 | 公開鍵サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3961309B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4365733B2 (ja) | 2004-06-22 | 2009-11-18 | パナソニック株式会社 | 通信システムおよび通信装置 |
JP4928416B2 (ja) * | 2007-11-14 | 2012-05-09 | 日本電信電話株式会社 | 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 |
US8275991B2 (en) * | 2009-07-10 | 2012-09-25 | Cahn Robert S | On-line membership verification |
JP5867875B2 (ja) * | 2011-07-11 | 2016-02-24 | 武 水沼 | 署名検証プログラム |
-
2002
- 2002-02-13 JP JP2002035340A patent/JP3961309B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003244120A (ja) | 2003-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101268702B1 (ko) | 음성메일 메시징 인증 수행방법 | |
JP3271460B2 (ja) | 無線通信における識別子秘匿方法 | |
CN1973306B (zh) | 可更新的个人生物测定学 | |
US20060046744A1 (en) | System and method for enforcing location privacy using rights management | |
US20090046839A1 (en) | Verifying authenticity of called party in telephony networks | |
US20200412554A1 (en) | Id as service based on blockchain | |
EP0818757A2 (en) | Universal Authentication device for use over telephone lines | |
CN101083843A (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
JP2003534747A (ja) | 通信保護システムおよび方法 | |
US20070186097A1 (en) | Sending of public keys by mobile terminals | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
CN112187466A (zh) | 一种身份管理方法、装置、设备及存储介质 | |
JP2007516512A5 (ja) | ||
US8619962B2 (en) | High-assurance teleconference authentication | |
Du et al. | {UCBlocker}: Unwanted call blocking using anonymous authentication | |
JP3961309B2 (ja) | 公開鍵サーバ | |
CN110490561B (zh) | 一种针对加密货币钱包的分布式加密管理方法、装置及系统 | |
CN107196965A (zh) | 一种安全网络实名登记注册技术 | |
JP2002041461A (ja) | 電子会議システムにおける会議資料の共用方法ならびにシステム | |
CN111698203A (zh) | 一种云数据加密方法 | |
JP3697212B2 (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
US6961851B2 (en) | Method and apparatus for providing communications security using a remote server | |
JP3660306B2 (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
CN110099063A (zh) | 一种会议报名凭证的生成方法 | |
CN105187398B (zh) | 一种身份认证识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040518 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041025 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070516 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |