JP4770157B2 - 情報通信システム - Google Patents

情報通信システム Download PDF

Info

Publication number
JP4770157B2
JP4770157B2 JP2004334588A JP2004334588A JP4770157B2 JP 4770157 B2 JP4770157 B2 JP 4770157B2 JP 2004334588 A JP2004334588 A JP 2004334588A JP 2004334588 A JP2004334588 A JP 2004334588A JP 4770157 B2 JP4770157 B2 JP 4770157B2
Authority
JP
Japan
Prior art keywords
public key
certificate
information terminal
key certificate
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004334588A
Other languages
English (en)
Other versions
JP2006148454A (ja
Inventor
勉 坂上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004334588A priority Critical patent/JP4770157B2/ja
Publication of JP2006148454A publication Critical patent/JP2006148454A/ja
Application granted granted Critical
Publication of JP4770157B2 publication Critical patent/JP4770157B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、公開鍵証明書のデータベースをもつ信頼点証明書管理サーバ並びに該サーバを利用する情報端末及びそれらを含む情報通信システムに関する。
データの暗号化の方式として公開鍵暗号方式と共通鍵暗号方式がよく知られている。共通鍵暗号方式は通信を行う送信者と受信者の間で共通の鍵を保持し、送信者は共通鍵で暗号化した情報を送信し、受信者は共通鍵を用いてこれを解読する。共通鍵暗号方式を用いた通信はその前提として、共通鍵を秘密裏に共有する必要がある。共通鍵暗号方式は、鍵を送信者から受信者へどのように安全に渡すかという問題、受信者の数だけ鍵が必要であるという問題がある。
一方、公開鍵暗号方式は暗号化と復号化に異なった鍵を使い、一方を公開鍵、もう一方を秘密鍵にするものである。このとき、公開鍵と秘密鍵は1つずつが対応するペアになっていて、ある公開鍵で暗号化するとペアの秘密鍵でしか復号できない。また、秘密鍵で暗号化されるとペアの公開鍵でしか復号することができないといった特徴がある。
一般に信頼できない通信路を使用してメッセージの送受信を行う場合、送信者はメッセージを送信者自身が作成・送信したことや、途中で改ざんが行われていないことを受信者に示すために、電子署名をメッセージに添付することができる。電子署名はメッセージの送信者が、送信したメッセージに対してハッシュ関数と呼ばれる技術を用いて所定長の電子データ(ハッシュ値)を生成し、そのハッシュ値を送信者の持つ秘密鍵を用いて暗号化することによって作成される。
メッセージの受信者は、電子署名が添付されたメッセージを受信した場合、そのメッセージが確かに送信者によって作成され、かつ改ざんされていないことを確認するために、メッセージに添付された電子署名を検証する必要がある。
検証方法としては、電子署名を送信者の公開鍵を用いて復号し、送信者が作成したハッシュ値を得、元のメッセージのハッシュ値を計算し、復号したハッシュ値との比較を行う。両者が一致した場合、メッセージは確かに送信者が作成・送信したもので、かつ改ざんされていないことが保障され、一致しない場合には、送信者と電子署名の作成者が異なっているか、通信路上でメッセージの改ざんが行われたことを示している。
上記の検証動作をする際には、送信者の公開鍵が必要であるが、公開鍵自身にはその公開鍵の所有者や安全性に関する情報は含まれない。したがって通常電子署名は、信頼のおける第三者機関(認証局)が、公開鍵の所有者やその公開鍵の有効性を保証した公開鍵証明書が添付された形で使用される。公開鍵証明書は、公開鍵所有者の情報、公開鍵データ、証明書の有効期限、証明書を発行した認証局情報などのデータを組み合わせたものに対して信頼のおける第三者機関である認証局が電子署名を行い、発行したものである。この公開鍵証明書により、その公開鍵の所有者が確かに記載された所有者であることを認証局が保証する。
したがって、メッセージの受信者は送信者の電子署名を検証するには公開鍵証明書の検証を行う必要がある。公開鍵証明書の検証は、検証対象の証明書に添付された認証局署名の検証、有効期限の検証、証明書が失効していないことの検証、公開鍵証明書を発行した認証局の証明書が失効していないことの検証が必要であり、これら全てに問題がない場合、その公開鍵証明書は有効であることが確認できる。
また、複数の認証局を経由して発行された公開鍵証明書が検証対象である場合、検証対象の公開鍵証明書から、受信者が信頼する認証局の公開鍵証明書までを順にたどり、受信者が信頼する認証局の公開鍵証明書までの全ての公開鍵証明書を検証し、有効であることが確認できれば、その公開鍵証明書が有効であることが確認できる。この場合、最上位の認証局が発行した公開鍵証明書があれば、それより下位の認証局が発行した公開鍵証明書を検証することが可能である。
したがって、従来の公開鍵暗号を用いた通信においては、情報端末(検証者)は自身の信頼する認証局(信頼点)全ての公開鍵証明書を、あらかじめ情報端末の記憶領域等に保管しておく必要がある。なお、記憶容量の少ない情報端末の公開鍵証明書をサーバで集中管理する方法も提案されているが、信頼点の公開鍵証明書を管理する方法及び公開鍵証明書の検証をどこで行うかという点については開示されていない(例えば特許文献1参照)。
特開平11−317735(図3)
従来の公開鍵暗号を使用した通信では、信頼点全ての公開鍵証明書を情報端末(検証者)の記憶領域等に保管する構成になっているので、信頼点の有効期限が切れたり、信頼点の公開鍵証明書が更新されたりした場合には、情報端末が個々に自己の記憶領域内の信頼点を更新したり、追加したりする必要があった。
また一般に、インターネット等のオープンな環境で使用される公開鍵基盤では、商用の証明書発行局を信頼点とするために、信頼点が多数存在している。そのため、検証者が携帯電話やPDA等の記憶領域に制限があるような機器である場合には、多数の信頼点の公開鍵証明書全てを検証者の記憶領域に保管しておくのが困難であり、必要な信頼点を使用できないといった問題もあった。
本発明は、上述の問題を解決するためになされたもので、情報端末(検証者)が個々に信頼点の更新や追加を行う必要がなく、必要な信頼点を全て使用することのできる信頼点証明書管理サーバを得るものである。
この発明に係る情報通信システムは、情報端末と、情報端末との暗号通信に用いられる第1の公開鍵を生成するサイトと、第1の公開鍵を証明する第1の公開鍵証明書に第1の公開鍵を含め自身の第1の電子署名を添付して発行し、第1の公開鍵とは異なる自身の鍵である第2の公開鍵を生成し第2の公開鍵を証明する第2の公開鍵証明書に自身の第2の電子署名を添付して発行するサイトと異なる認証局と、認証局により発行された第2の公開鍵証明書を保存し管理する信頼点証明書管理サーバと、を備えた情報通信システムであって、信頼点証明書管理サーバは、認証局により発行された第2の公開鍵証明書を保存するデータベースと、情報端末から第2の公開鍵証明書の送付要求を受付ける受付手段と、送付要求に応じてデータベース内を検索し、要求された第2の公開鍵証明書を発見すると第2の公開鍵証明書を情報端末に送付する結果通知手段と、備え、情報端末は、サイトへの送付要求に応じてサイトから送付された第1の公開鍵証明書を受付ける第1の受付手段と、信頼点証明書管理サーバへの送付要求に応じて信頼点証明書管理サーバから送付された第2の公開鍵証明書を受付ける第2の受付手段と、第2の公開鍵証明書に含まれる第2の公開鍵を用いて第1の公開鍵証明書に添付された認証局の第1の電子署名を検証し、第1の電子署名の検証ができた場合に第1の公開鍵証明書は認証局により発行されたものであるとする検証手段と、を備え、第1の公開鍵証明書は認証局により発行されたものであると検証手段が確認した場合に、情報端末は、第1の公開鍵証明書に含まれる第1の公開鍵を用いてサイトとの暗号通信を開始するものである。
この発明によれば、情報通信システムは、情報端末と、情報端末との暗号通信に用いられる第1の公開鍵を生成するサイトと、第1の公開鍵を証明する第1の公開鍵証明書に第1の公開鍵を含め自身の第1の電子署名を添付して発行し、第1の公開鍵とは異なる自身の鍵である第2の公開鍵を生成し第2の公開鍵を証明する第2の公開鍵証明書に自身の第2の電子署名を添付して発行するサイトと異なる認証局と、認証局により発行された第2の公開鍵証明書を保存し管理する信頼点証明書管理サーバと、を備えた情報通信システムであって、信頼点証明書管理サーバは、認証局により発行された第2の公開鍵証明書を保存するデータベースと、情報端末から第2の公開鍵証明書の送付要求を受付ける受付手段と、送付要求に応じてデータベース内を検索し、要求された第2の公開鍵証明書を発見すると第2の公開鍵証明書を情報端末に送付する結果通知手段と、を備え、情報端末は、サイトへの送付要求に応じてサイトから送付された第1の公開鍵証明書を受付ける第1の受付手段と、信頼点証明書管理サーバへの送付要求に応じて信頼点証明書管理サーバから送付された第2の公開鍵証明書を受付ける第2の受付手段と、第2の公開鍵証明書に含まれる第2の公開鍵を用いて第1の公開鍵証明書に添付された認証局の第1の電子署名を検証し、第1の電子署名の検証ができた場合に第1の公開鍵証明書は認証局により発行されたものであるとする検証手段と、を備え、第1の公開鍵証明書は認証局により発行されたものであると検証手段が確認した場合に、情報端末は、第1の公開鍵証明書に含まれる第1の公開鍵を用いてサイトとの暗号通信を開始することにより、サイト以外のものがサイトになりすまして第1の公開鍵証明書を送付した場合であっても、情報端末が信頼点証明書管理サーバから取得した第2の公開鍵証明書を用いて第1の公開鍵証明書に添付された第1の電子署名を検証するため、なりすましによる不正を見破ることができる。
実施の形態1.
図1は、実施の形態1におけるシステム概念図であって、100は信頼点の公開鍵証明書を検証者に提供する信頼点証明書管理サーバ、200は検証者が使用する携帯電話やPDA等の情報端末、300は信頼点証明書管理サーバ100の公開鍵証明書を発行する第1の認証局、400はインターネット上の一般のサイト、500はサイト400の公開鍵証明書を発行する第2の認証局、Aはインターネットなどのオープンなネットワークであるデータ通信経路である。
図2は信頼点証明書管理サーバ100の構成を示すものであって、101は信頼点証明書管理サーバ100自身の公開鍵と秘密鍵のペアを生成する自己鍵ペア生成手段、102は認証局300に対して、当該公開鍵の公開鍵証明書の発行を申請する自己証明書申請手段、103は当該秘密鍵と当該公開鍵証明書を保管しておくための自己証明書保管手段、104は情報端末200から公開鍵証明書の送付要求を受取る受付手段、105は信頼点の公開鍵証明書を保存しておくためのデータベース、106はデータベース105に信頼点の公開鍵証明書を保存したり、不要になった公開鍵証明書を削除したりするデータベース管理手段、107は受付手段104に対して要求された公開鍵証明書をデータベース105内に検索し、検索結果を情報端末200に通知する結果通知手段、108は結果通知手段107が公開鍵証明書を発見できなかった場合にその公開鍵証明書よりも上位の公開鍵証明書を入手する上位公開鍵証明書入手手段である。
図3は情報端末200の構成を示すものであって、201は信頼点証明書管理サーバ100やサイト400などに公開鍵証明書を要求する証明書要求手段、202は公開鍵証明書の検証を行う証明書検証手段、203は認証局300の公開鍵証明書を保管しておく証明書保管手段、204は送付された公開鍵証明書を受取る証明書受取り手段である。
次にこのように構成されたシステムについて、情報端末200がインターネット上の一般サイトと通信を行う前の準備段階について図4を用いて説明する。図4はインターネット上の一般サイトと通信を開始する前の準備段階の動作を示すシーケンス図である。まず、信頼点証明書管理サーバ100は自己鍵ペア生成手段101を用いて信頼点証明書管理サーバ100自身の秘密鍵と公開鍵のペアを生成する(ST001)。次に自己証明書申請手段102を用いて認証局300に対して当該公開鍵の公開鍵証明書の発行申請をおこなう(ST002)。この発行申請を受付けた認証局300はこの公開鍵に対する公開鍵証明書を発行し、信頼点証明書管理サーバ100に送付し、信頼点証明書管理サーバ100は、この送付された公開鍵証明書と秘密鍵を自己証明書保管手段で保管する(ST003)。一方、情報端末200は認証局300を自己の信頼点とするためには、認証局300の公開鍵証明書を、証明書保管手段203を用いて、自身のメモリ内に保管する(ST004)。
次に、認証局500の公開鍵証明書を信頼点証明書管理サーバに保管することによって、情報端末200の使用者が認証局500を信頼点としている場合について説明する。この場合、信頼点証明書管理サーバ100内の管理手段106を用いて認証局500から送付される認証局500の公開鍵証明書をデータベース105に保存する(ST005)。一方、サイト400は自身が通信に使用する公開鍵と秘密鍵のペアを生成する(ST006)。その後、サイト400はこの公開鍵の公開鍵証明書の発行申請を認証局500に対しておこなう(ST007)。この発行申請を受付けた認証局500はこの公開鍵に対する公開鍵証明書を発行し、サイト400に送付し、これを受取ったサイト400は、この公開鍵証明書と秘密鍵を保管しておく(ST008)。
以上のようにST001〜ST008までを行うことにより、情報端末200は任意の公開鍵証明書を、認証局500が発行した公開鍵証明書か否か、検証することが可能となる。また、信頼点証明書管理サーバ100は情報端末200から認証局500の公開鍵証明書を要求されたときには、その要求に応じ情報端末200に送付することが可能となる。また、信頼点が発行した公開鍵証明書のデータベース105を信頼点証明書管理サーバ100内に設置することにより、情報端末200のユーザが必要なだけの公開鍵証明書を保存することが可能となる。一般に、1つの公開鍵証明書の容量は1キロバイト程度なので、ほぼ無制限に信頼点を設定することが可能である。
次に図5を用いて、情報端末200がサイト400と公開鍵基盤を利用した通信をおこなう際の動作について説明する。図5は情報端末200がサイト400と公開鍵基盤による通信を行う際の動作を示すシーケンス図である。まず、サイト400と通信を行おうとする情報端末200の使用者は、サイト400に対して、証明書要求手段201を用いてサイト400の公開鍵とその公開鍵証明書の送付を要求する(ST101)。この要求を受取ったサイト400は情報端末200に認証局500が発行したサイト400の公開鍵証明書を送付する(ST102)。証明書受取り手段204でこれらの送付を受けた情報端末200は、この公開鍵証明書を検証するために、信頼点証明書管理サーバ100と接続し、認証局500の公開鍵証明書を得る必要があるので、証明書要求手段201を用いて、信頼点証明書管理サーバ100の公開鍵証明書を要求する(ST103)。この要求を受けて、信頼点証明書管理サーバ100は情報端末200に自己の公開鍵証明書を送付し、情報端末200は証明書受取り手段204によってそれを受取る(ST104)。
ここで、情報端末200は認証局証明書保管手段203において保管しておいた認証局300の公開鍵証明書を使用して、ST104で送付された公開鍵証明書の検証を、サーバ証明書検証手段202においておこなう(ST105)。ST105において信頼点証明書管理サーバ100の公開鍵証明書の検証を行うことにより、他人による信頼点証明書管理サーバ100へのなりすましがあった場合においては、これを発見することができる。ST105の検証において、送付された公開鍵証明書が、認証局300が発行したものと確認されると、情報端末200は証明書要求手段201を用いて、信頼点証明書管理サーバ100に、サイト400の公開鍵証明書の発行者名と発行者の鍵識別子等を送付することにより、サイト400に公開鍵証明書を発行した認証局500の公開鍵証明書を要求する(ST106)。
次に受付手段104でST106における要求を受付けた信頼点証明書管理サーバ100は、結果通知手段107を用いてデータベース105内を検索し、その結果、認証局500の公開鍵証明書を発見すると、その公開鍵証明書を情報端末200に送付し、情報端末200は証明書受取り手段204を用いてそれを受取る(ST107)。この、公開鍵証明書を受取ると、情報端末200は、証明書検証手段202を用いて、ST102でサイト400から受取った公開鍵証明書の検証をおこなう(ST108)。検証の結果、サイト400から受取った公開鍵証明書が認証局500から発行されたものと確認されると、ST102で送付された公開鍵証明書をサイト400のものとみなして、その公開鍵を用いて発注情報などの送信が可能となる(ST109)。
以上のようにST101〜ST109を行うことにより、情報端末200はサイト400と公開鍵基盤を用いた通信を行うことが可能となる。また、ST102においてサイト400以外のものが、サイト400になりすましてその公開鍵証明書を送付した場合であっても、ST108における公開鍵証明書の検証により、なりすましによる不正を見破ることが可能である。
また、認証局500を信頼点としない場合、すなわち図4におけるST005の認証局500からの公開鍵証明書の送付がない場合においては、図5のST107においてデータベース105内の検索を行っても、当該公開鍵証明書は発見されない。このときは、結果通知手段107は情報端末200に対して公開鍵証明書を発見できなかった旨を通知する。
また、上記の例では、ST102において、情報端末200はサイト400から公開鍵証明書を受取っているが、この公開鍵証明書はディレクトリサーバなどの公開鍵証明書の提供サービスを行っている機関等から得ても良い。
さらに、信頼点の公開鍵証明書のデータベース105を信頼点証明書管理サーバ100に設置することにより、信頼点の公開鍵証明書の有効期限が切れていたり、更新されていたりした場合であっても、情報端末200のユーザは自ら逐次更新する必要はなく、信頼点証明書管理サーバ100において、信頼点の公開鍵証明書を一括管理することが可能である。このとき、有効期限の切れた公開鍵証明書は削除するような構成にしても良いが、そのままデータベース105に保存しておくような構成にしても良い。そのまま保存しておく構成にすれば、ST106において情報端末200が信頼点証明書管理サーバ100に対して公開鍵証明書を要求する際に、日時を指定する情報が含まれている場合は、その指定日時において有効な公開鍵証明書を検索することが可能である。
さらに、一般的に大きな処理能力が必要である公開鍵証明書の検証を、信頼点証明書管理サーバ100ではなく情報端末200が行う構成になっているので、信頼点証明書管理サーバ100が複数の情報端末のサーバになっているような場合であっても、公開鍵証明書の検証は個々の情報端末が行うので、公開鍵証明書の検証作業の集中による処理能力低下を防ぐことが可能である。
実施の形態2.
実施の形態1においては、サイト400側の認証局500が1つであるときを前提として、情報端末200と通信をおこなうサイト400の公開鍵証明書が信頼点証明書管理サーバ100内のデータベース105に保存されていた場合について、公開鍵基盤を利用した通信を行えることを示したが、この実施の形態2では認証局500が下位認証局510と上位認証局520からなっており、サイト400の公開鍵を証明するための下位認証局510が発行した公開鍵証明書がデータベース105に保存されていない場合であっても、下位認証局510に対して上位認証局520の公開鍵証明書が信頼点証明書管理サーバ100内のデータベース105に保存されている場合は、情報端末200はサイト400に対して公開鍵基盤を利用した通信を行うことが可能である点が異なる。
すなわち、図6は実施の形態2におけるシステム概念図であって、図1との差異はサイト400に対して公開鍵証明書を発行している下位認証局510の公開鍵に対して公開鍵証明書を発行している上位の認証局520が存在していることである。
次に、情報端末200がインターネット上のサイト400と通信を行う前の準備段階について図7を用いて説明する。図7はインターネット上のサイトと通信を開始する前の準備段階の動作を示すシーケンス図である。ST201〜ST204はST001〜ST004と同様の動作なので説明を省略する。
次に、情報端末200の使用者が下位認証局510は信頼点とせずに上位認証局520を信頼点としている場合について説明する。この場合、管理手段106を用いて上位認証局520から送付される上位認証局520の公開鍵証明書をデータベース105に保存する(ST205)。また、下位認証局510は自身が発行する公開鍵証明書に署名するために使用する公開鍵と秘密鍵のペアを生成する(ST206)。下位認証局510はこの公開鍵の公開鍵証書の発行申請を上位認証局520に対しておこなう(ST207)。この発行申請を受付けた上位認証局520はこの公開鍵に対する公開鍵証明書を発行し、下位認証局510に送付する(ST208)。ST209〜ST211まではST006〜ST008と同様の動作なので説明を省略する。
以上のように、ST201〜ST211までを行うことにより、信頼点証明書管理サーバ100内のデータベース105内に上位認証局520の発行した上位公開鍵証明書が保管され、下位認証局510の発行した下位公開鍵証明書は保管されていない状態となっている。
次に図8を用いて、情報端末200がサイト400と公開鍵基盤を利用した通信をおこなう際の動作について説明する。図8は情報端末200がサイト400と公開鍵基盤による通信を行う際の動作を示すシーケンス図である。ST301〜ST306まではST101〜ST106と同様の動作なので説明を省略する。
ST306において下位認証局510の公開鍵証明書を要求された信頼点証明書管理サーバ100は結果通知手段107を用いてデータベース105内を検索する(ST307)。検索の結果、下位公開鍵証明書を発見できないときは、上位公開鍵証明書入手手段108を用いて下位認証局510に公開鍵証明書を発行している上位認証局に対して、下位公開鍵証明書の送付要求をおこなう(ST308)。この要求を受けて、上位認証局520は信頼点証明書管理サーバ100に自身の発行する下位公開鍵証明書を送付する(ST309)。この下位公開鍵証明書を受取った上位公開鍵証明書入手手段108は、この下位公開鍵証明書と下位公開鍵証明書の発行者名や鍵識別子等を結果通知手段107に送付し、結果通知手段107はこの送付に基づき、データベース105内を検索する。検索の結果、上位認証局520の公開鍵証明書を発見すると、データベース105内にあった上位公開鍵証明書と上位公開鍵証明書入手手段から送付された下位公開鍵証明書を情報端末200に送付する(ST311)。情報端末200は、証明書受取り手段204でこれらの上位公開鍵証明書を受取り、証明書検証手段202で、ST302でサイト400から受取った公開鍵証明書と証明書受取り手段204で受取った上位公開鍵証明書の検証をおこなう(ST312)。検証の結果、いずれの公開鍵証明書も有効であるとみなされると、ST302で送付された公開鍵をサイト400のものとみなして、その公開鍵を用いて発注情報などの送信が可能となる(ST313)。
この実施の形態によれば、情報端末200から通信を行いたいサーバ400に公開鍵証明書を発行している下位認証局510を信頼点としていない場合においても、下位認証局510に公開鍵証明書を発行している上位認証局520を信頼点として設定し、上位認証局520が発行する公開鍵証明書を、信頼点証明書管理サーバ100内のデータベース105内に保管しておけば、公開鍵基盤を利用した通信が可能となる。
また、本実施例においてはサーバ400に公開鍵証明書を発行している認証局の上位の認証局は1つだけであったが、2つ以上存在していてもよい。このような場合は、ST308〜ST310をデータベース内に上位の公開鍵証明書を発見するか、最上位の公開鍵証明書を得るまで繰り返すことにより、必要な公開鍵証明書の群を情報端末200に送付することが可能である。また、信頼点証明書管理サーバ100が最上位の公開鍵証明書までを得た結果、全ての公開鍵証明書をデータベース105内に発見できなかった場合は、発見できなかった旨を、情報端末200に通知する。この場合、情報端末200とサーバ400は公開鍵基盤を利用した通信を行うことが出来ない。
本発明の実施形態1に係るシステムの全体構成を示す図である。 本発明の実施形態に係る信頼点証明書管理サーバの内部構造を示す図である 本発明の実施形態に係る情報端末の内部構造を示す図である。 本発明の実施形態1の動作を示すシーケンス図である。 本発明の実施形態1の動作を示すシーケンス図である。 本発明の実施形態2に係るシステムの全体構成を示す図である。 本発明の実施形態2の動作を示すシーケンス図である。 本発明の実施形態2の動作を示すシーケンス図である。
符号の説明
100 信頼点証明書管理サーバ、104 受付手段、105 データベース、106 データベース管理手段、107 結果通知手段、108 上位公開鍵証明書入手手段、200 情報端末、201 証明書要求手段、202 証明書検証手段、204 証明書受取り手段、400 サイト、510 下位認証局、520 上位認証局

Claims (1)

  1. 情報端末と、前記情報端末との暗号通信に用いられる第1の公開鍵を生成するサイトと、前記第1の公開鍵を証明する第1の公開鍵証明書に前記第1の公開鍵を含め自身の第1の電子署名を添付して発行し、前記第1の公開鍵とは異なる自身の鍵である第2の公開鍵を生成し該第2の公開鍵を証明する第2の公開鍵証明書に自身の第2の電子署名を添付して発行する前記サイトと異なる認証局と、前記認証局により発行された前記第2の公開鍵証明書を保存し管理する信頼点証明書管理サーバと、を備えた情報通信システムにおいて、
    前記信頼点証明書管理サーバは、
    前記認証局により発行された前記第2の公開鍵証明書を保存するデータベースと、
    前記情報端末より前記第2の公開鍵証明書の送付要求を受付けるサーバ受付手段と、
    前記送付要求に応じて前記データベース内を検索し、前記要求された第2の公開鍵証明書を発見すると該第2の公開鍵証明書を前記情報端末に送付する結果通知手段と、を備え、
    前記情報端末は、
    前記サイトへの送付要求に応じて該サイトから送付された前記第1の公開鍵証明書を受付ける第1の受付手段と、
    前記信頼点証明書管理サーバへの送付要求に応じて該信頼点証明書管理サーバから送付された前記第2の公開鍵証明書を受付ける第2の受付手段と、
    前記第2の公開鍵証明書に含まれる前記第2の公開鍵を用いて前記第1の公開鍵証明書に添付された前記認証局の前記第1の電子署名を検証し、前記第1の電子署名の検証ができた場合に前記第1の公開鍵証明書は前記認証局により発行されたものであるとする検証手段と、を備え、
    前記第1の公開鍵証明書は前記認証局により発行されたものであると前記検証手段が確認した場合に、前記情報端末は、前記第1の公開鍵証明書に含まれる前記第1の公開鍵を用いて前記サイトとの暗号通信を開始することを特徴とする情報通信システム。
JP2004334588A 2004-11-18 2004-11-18 情報通信システム Expired - Fee Related JP4770157B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004334588A JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004334588A JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Publications (2)

Publication Number Publication Date
JP2006148454A JP2006148454A (ja) 2006-06-08
JP4770157B2 true JP4770157B2 (ja) 2011-09-14

Family

ID=36627632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004334588A Expired - Fee Related JP4770157B2 (ja) 2004-11-18 2004-11-18 情報通信システム

Country Status (1)

Country Link
JP (1) JP4770157B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272714B2 (en) * 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP5329316B2 (ja) * 2009-06-22 2013-10-30 日本電信電話株式会社 鍵生成装置、鍵生成方法および鍵生成プログラム
WO2018049656A1 (zh) * 2016-09-18 2018-03-22 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2001350406A (ja) * 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2004297639A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 公開鍵証明書の失効情報提供方法、および装置
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム

Also Published As

Publication number Publication date
JP2006148454A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
JP3552648B2 (ja) アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
US7020778B1 (en) Method for issuing an electronic identity
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN100388852C (zh) 用于询问-应答用户鉴权的方法和系统
EP1128597B1 (en) Method and arrangement in a communication network
JP4709815B2 (ja) 認証方法および装置
US7702898B2 (en) Method for authenticating and verifying SMS communications
US6931528B1 (en) Secure handshake protocol
US8601267B2 (en) Establishing a secured communication session
EP1478156A2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
KR100684079B1 (ko) Ocsp응답자의 세션 개인키의 노출에 대한 검출 시스템및 그 검출 방법
KR101485747B1 (ko) 노드를 구성하는 방법, 관련 노드 및 구성 서버
JP3880957B2 (ja) ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP4571117B2 (ja) 認証方法及び装置
JP4770157B2 (ja) 情報通信システム
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR20120039133A (ko) 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
US20050066057A1 (en) Method and arrangement in a communications network
JP2003087232A (ja) 複製端末発見方法
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
WO2021019781A1 (ja) 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
JP2005260759A (ja) 電子署名、署名検証システム
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees