JP4840575B2 - 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 - Google Patents

端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 Download PDF

Info

Publication number
JP4840575B2
JP4840575B2 JP2006090874A JP2006090874A JP4840575B2 JP 4840575 B2 JP4840575 B2 JP 4840575B2 JP 2006090874 A JP2006090874 A JP 2006090874A JP 2006090874 A JP2006090874 A JP 2006090874A JP 4840575 B2 JP4840575 B2 JP 4840575B2
Authority
JP
Japan
Prior art keywords
certificate
ciphertext
key
public key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006090874A
Other languages
English (en)
Other versions
JP2007267153A (ja
Inventor
健吾 森
和恵 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006090874A priority Critical patent/JP4840575B2/ja
Publication of JP2007267153A publication Critical patent/JP2007267153A/ja
Application granted granted Critical
Publication of JP4840575B2 publication Critical patent/JP4840575B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、匿名公開鍵証明書で認証を行う端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法に関する。
通信ネットワークにおいて、ユーザを電子的に認証する方法が知られている。この方法には、例えば、公開鍵認証基盤における署名認証方法がある。
通常、署名認証方法では、ユーザの使用する端末装置(以下、ユーザ装置という)は、デジタル署名を生成するための秘密鍵と、そのデジタル署名の検証用の公開鍵とを生成する。また、所定の信頼された機関(以下、認証局という)は、ユーザを特定するID(ユーザの名前および住所など)および公開鍵を含む公開鍵証明書を発行する。
ユーザの認証を行う認証装置は、ユーザ装置から受け付けたデジタル署名が、公開鍵証明書に含まれる公開鍵を用いて、その公開鍵に対応した秘密鍵で生成されたか否かを検証する。そのデジタル署名がその秘密鍵で生成されたと検証されると、ユーザが認証される。
なお、公開鍵証明書は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo, "Internet X.509 Public Key Infrastructure Certificate and CRL Profile")などで標準化されている。
公開鍵証明書には、ユーザを特定するIDが含まれているため、ユーザが公開鍵証明書にて認証を受ける場合、ユーザのIDが認証装置に知られてしまう。よって、ユーザのプライバシが保護されない可能性がある。
特に、認証装置が、ユーザが特定の認証局にて認証済みのユーザか否かを判断するだけでも、そのユーザのIDが認証装置に知られてしまう。
ユーザのプライバシを保護することが可能な署名認証方法は、既に提案されている。
例えば、特許文献1(特開2004−54905号公報)に記載のアクセス制御システムでは、ユーザが所定のグループ(以下では、権限グループという)に所属することで、ユーザのプライバシを保護することが可能になっている。
このアクセス制御システムでは、公開鍵証明書は、ユーザのIDの代わりに、ユーザが所属する権限グループを特定するグループIDを含む。このため、認証装置は、グループIDを知ることができても、ユーザのIDを知ることができない。このため、ユーザのプライバシを保護することが可能になる。
しかしながら、このアクセス制御システムは、従来の公開鍵認証基盤と異なる基盤にて実現される。このため、認証装置などのエンティティの全てに、このアクセス制御システムを組み込まなければならない。よって、コストがかかる。
そこで、従来の公開鍵認証基盤が使用され、かつ、プライバシを保護することが可能な技術が求められている。このような技術には、ユーザのIDを含む公開鍵証明書の代わりに、ユーザの仮名を含む匿名公開鍵証明書を発行する匿名公開鍵発行方式がある。
例えば、非特許文献1(Stuart G. Stubblebine and Paul F. Syverson, "Authentic Attributes with Fine-Grained Anonymity Protection", Yair Frankel (Ed.), Financial Cryptography: 4th International Conference, FC 2000, Lecture Notes in Computer Science 1962, Springer, pp 276 -- 294, 2001.)には、ユーザ装置と個人認証装置と証明書発行装置とを含む匿名公開鍵証明書発行システムが記載されている。
図8は、非特許文献1に記載の匿名公開鍵証明書発行システムを説明するためのブロック図である。図8において、匿名公開鍵証明書システムは、ユーザ装置81と、個人認証装置82と、証明書発行装置83と、個人特定装置84とが示されている。なお、認証局は、個人認証装置82および証明書発行装置83からなる。
先ず、ユーザは、自己のIDおよび認証情報(例えば、パスワードまたは免許証)を、ユーザ装置81を用いて、個人認証装置82に出力する。個人認証装置82は、そのIDおよび認証情報に基づいて、ユーザがそのIDの真正のユーザか否かを認証する。
個人認証装置82にてユーザがそのIDの真正のユーザであると認証されると、ユーザ装置81は、仮名公開鍵および仮名秘密鍵を作成する。
続いて、ユーザ装置81は、その仮名公開鍵を、証明書発行装置83の公開鍵で暗号化し、その暗号化された仮名公開鍵を個人認証装置82に送信する。
その後、個人認証装置82は、暗号化された仮名公開鍵を受信すると、ユーザのIDを個人特定装置84の公開鍵で暗号化する。個人認証装置82は、その暗号化された仮名公開鍵およびIDを、証明書発行装置83に送信する。証明書発行装置83は、その暗号化された仮名公開鍵を、自己の秘密鍵で復号化する。また、証明書発行装置83は、その暗号化されたIDを自己に記憶する。
さらに、証明書発行装置83は、所定のアルゴリズムでユーザの仮名を生成し、その仮名と仮名公開鍵とを含む情報(以下、署名対象情報という)のデジタル署名を、自己の秘密鍵を用いて作成する。証明書発行装置83は、そのデジタル署名および署名対象情報を含む仮名公開鍵証明書を生成し、その仮名公開鍵証明書を、匿名通信を用いて、ユーザ装置81に送信する。
この仮名公開鍵証明書は、ユーザのIDの代わりに仮名を含んでいる。また、証明書発行装置83は、その仮名公開鍵証明書を、匿名通信を用いてユーザ装置81に送信しているため、個人認証装置82、証明書発行装置83および個人特定装置84は、ユーザのIDとユーザの仮名公開鍵証明書とを対応関係がわからない。
このため、この仮名公開鍵証明書が利用されてユーザの認証が行われても、個人認証装置82、証明書発行装置83および個人特定装置84は、それぞれ単独では、ユーザを特定することができない。このため、ユーザのプライバシの保護を向上させることが可能になる。
一方、例えば、ユーザが不正を行った場合など、ユーザを特定する必要がある場合、証明書発行装置83が記憶した、個人特定装置84の公開鍵で暗号化したユーザのIDを、個人特定装置84に送信し、個人特定装置が自己の秘密鍵でその暗号化されたIDを復号化することで、ユーザを特定することが可能になる。
さらに、従来の公開鍵証明書と、この仮名公開鍵証明書との相違点は、その公開鍵証明書がIDを含むか、または、仮名を含むかの相違だけであり、データフォーマットなどの相違はない。このため、この仮名の公開鍵証明書は、従来の公開鍵認証基盤を用いることが可能である。
特開2004−54905号公報 Stuart G. Stubblebine and Paul F. Syverson, "Authentic Attributes with Fine-Grained Anonymity Protection", Yair Frankel (Ed.), Financial Cryptography: 4th International Conference, FC 2000, Lecture Notes in Computer Science 1962, Springer, pp 276 -- 294, 2001.
証明書発行装置が、通常の通信ネットワークを用いて、公開鍵証明書をユーザ装置に送信する場合、証明書発行装置は、公開鍵証明書の宛先(例えば、その公開鍵証明書を取得すべきユーザ装置のIPアドレス)を知る必要がある。しかしながら、証明書発行装置が公開鍵証明書の宛先としてユーザ装置が指定されると、証明書発行装置が単独で、公開鍵証明書およびその公開鍵証明書の宛先であるユーザ装置の対応関係を知るため、ユーザのプライバシを保護することができない。
非特許文献1に記載の公開鍵証明書の発行方式では、証明書発行装置が単独でその対応関係を知ることがないように、公開鍵証明書は、証明書発行装置から匿名通信にてユーザ装置に送信される。しかしながら、匿名通信が用いられると、コストがかかる。
本発明の目的は、ユーザのプライバシを保護するためにかかるコストを軽減することが可能な端末装置、証明書発行装置および証明書発行システムを提供することである。
上記の目的を達成するために、本発明の端末装置は、匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続された端末装置であって、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と、返信用暗号化鍵および返信用復号化鍵を生成する返信用鍵生成部と、前記返信用鍵生成部が生成した返信用復号化鍵を記憶する返信用鍵記憶部と、仮名公開鍵を生成する仮名用鍵生成部と、前記生成された仮名公開鍵および返信用暗号化鍵を含み、該仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示を作成する依頼作成部と、前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成し、該暗号文を前記個人認証装置に送信する暗号化部と、前記仮名公開鍵の匿名公開鍵証明書が、前記発行指示が含む返信用暗号化鍵で暗号化された暗号証明書を前記個人認証装置から受信し、該受信された暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化部と、を含む。
また、本発明の証明書取得方法は、匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続され、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と返信用鍵記憶部とを含む端末装置が行う証明書取得方法であって、仮名公開鍵を生成する仮名鍵生成ステップと、返信用暗号化鍵および返信用復号化鍵を生成する生成ステップと、前記生成された返信用復号化鍵を前記返信用鍵記憶部に記憶する記憶ステップと、前記生成された仮名公開鍵および返信用暗号化鍵を含み、該仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示を作成する作成ステップと、前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成する暗号化ステップと、前記作成された暗号文を前記個人認証装置に送信する送信ステップと、前記仮名公開鍵の匿名公開鍵証明書が、前記発行指示が含む返信用暗号化鍵で暗号化された暗号証明書を前記個人認証装置から受信する受信ステップと、前記受信された暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化ステップと、を含む。
また、本発明の証明書発行装置は、端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置であって、暗号文秘密鍵を記憶する暗号鍵記憶部と、仮名公開鍵および返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する署名検証部と、前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、前記暗号文復号部が作成した発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、前記証明書作成部が作成した匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成し、該作成した暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む。
また、本発明の証明書発行方法は、端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する個人認証装置、と接続され、暗号文秘密鍵を記憶する暗号鍵記憶部を含む証明書発行装置が行う証明書発行方法であって、仮名公開鍵および返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、前記作成された匿名公開鍵証明書を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記暗号証明書を作成する証明書暗号化ステップと、前記作成された暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、を含む。
また、本発明の証明書発行システムは、前記端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムであって、前記個人認証装置は、前記端末装置から前記暗号文を受信すると、該暗号文を前記証明書発行装置に送信する署名生成部と、前記証明書発行装置から前記暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する通信部と、を含み、前記証明書発行装置は、前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部と、前記個人認証装置から前記暗号文を受信する署名検証部と、前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、前記証明書作成部が作成した匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成し、該作成した暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む。
また、上記の証明書発行システムが行う証明書発行方法は、端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムが行う証明書発行方法であって、前記個人認証装置が、前記端末装置から前記暗号文を受信する装置受信ステップと、前記個人認証装置が、前記受信された暗号文を前記証明書発行装置に送信する装置送信ステップと、前記証明書発行装置が、前記個人認証装置から前記暗号文を受信する受付ステップと、前記証明書発行装置が、前記受信された暗号文を前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、前記証明書発行装置が、前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、前記証明書発行装置が、前記作成された匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成する証明書暗号化ステップと、前記証明書発行装置が、前記作成された暗号証明書を、前記個人認証装置に送信する出力ステップと、前記個人認証装置が、前記証明書発行装置から前記暗号証明書を受信する装置受付ステップと、前記個人認証装置が、前記受信された暗号証明書を前記端末装置に送信する装置出力ステップと、を含む。
上記の発明によれば、仮名公開鍵および返信用暗号化鍵を含み、該仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示が暗号化されて暗号文が作成される。その後、その暗号文が個人認証装置に送信される。個人認証装置は、その暗号文を証明書発行装置に送信する。その後、その仮名公開鍵の匿名公開鍵証明書がその返信用暗号化鍵で暗号化された暗号証明書が、証明書発行装置から個人認証装置に送信される。個人認証装置は、その暗号証明書を端末装置に送信する。
このため、証明書発行装置から個人認証装置に送信された公開鍵証明書は、個人認証装置から端末装置に送信される。したがって、証明書発行装置が公開鍵証明書の宛先として端末装置を指定しなくても、ユーザは、公開鍵証明書を取得することが可能になる。また、公開鍵証明書は暗号化されて送信されるので、個人認証装置に公開鍵証明書の内容を知らせずに、ユーザは、公開鍵証明書を取得することが可能になる。
よって、匿名通信が使用されなくても、公開鍵証明書およびその公開鍵証明書の宛先の両方の取得を、証明書発行装置でも、個人認証装置でも防止することが可能になる。したがって、ユーザのプライバシを保護するためにかかるコストを軽減することが可能になる。
また、前記端末装置は、自己のユーザの認証情報を生成し、該認証情報を前記個人認証装置に送信する認証部をさらに含み、前記個人認証装置は、前記認証部から前記認証情報を受信し、該受信された認証情報に基づいて、前記ユーザの正当性を検証する検証部と、
前記検証部にて前記ユーザの正当性が認証されると、前記発行指示を作成する旨の作成指示を前記個人認証装置に送信する指示部と、を含み、前記依頼作成部は、前記指示部から前記作成指示を受信すると、前記発行指示を作成することが望ましい。
上記の発明によれば、個人認証装置にてユーザの正当性が認証されると、発行指示が作成される。このため、正当なユーザにだけ匿名公開鍵証明書を発行することが可能になる。
また、前記認証情報は、ユーザを特定する特定情報を含み、前記指示部は、前記検証部が前記ユーザの正当性を認証すると、前記ユーザの固有情報を生成し、該生成した固有情報を前記作成指示として前記端末装置に送信し、前記個人認証装置は、前記受信された認証情報が含む特定情報と、前記生成された固有情報とを関連づけて記憶する履歴記憶部をさらに含み、前記依頼作成部は、前記検証部から前記作成指示として前記固有情報を受信すると、該固有情報をさらに含む発行指示を作成し、前記証明書発行装置は、前記暗号文復号部が作成した発行指示が含む固有情報と、前記証明書作成部が作成した匿名公開鍵証明書と、を関連づけて記憶する発行履歴記憶部をさらに含むことが望ましい。
上記の発明によれば、個人認証装置に、ユーザの固有情報および特定情報が関連づけられて記憶される。また、証明書発行装置に、その固有情報と匿名公開鍵証明書が関連づけられて記憶される。
このため、匿名公開鍵証明書が第三者に取得されても、その第三者は、証明書発行装置に記憶された情報だけでは、ユーザを特定することができない。また、その第三者は、個人認証装置に記憶された情報だけでもユーザを特定することができない。よって、ユーザの匿名性を向上させることが可能になる。
また、ユーザが不正を行った場合など、ユーザを特定する必要がある場合、例えば、証明書発行装置から匿名公開鍵証明書と関連づけられた固有情報を取得し、個人認証装置から、その固有情報と関連づけられた特定情報が取得されれば、ユーザを特定することが可能になる。
また、前記署名生成部は、前記端末装置から前記暗号文を受信すると、該暗号文と、前記履歴記憶部にて記憶された固有情報と、を前記証明書発行装置に送信し、前記署名検証部は、前記署名生成部から前記暗号文および固有情報を受信し、前記証明書発行装置は、前記暗号文復号部が前記発行指示を作成すると、該作成された発行指示が含む固有情報と、前記受信された固有情報とが同じか否かを判定する依頼検証部、をさらに含み、前記証明書作成部は、前記発行指示が含む固有情報と前記受信された固有情報とが同じと判定されると、前記匿名公開鍵証明書を生成することが望ましい。
上記の発明によれば、個人認証装置では、暗号文が受信されると、その暗号文と固有情報とが証明書発行装置に送信される。また、証明書発行装置では、その固有情報と、発行指示が含む固有情報とが同じか否かが判定される。
このため、発行指示の改竄など、発行指示に不正が行われたか否かを判定することが可能になる。
また、前記個人認証装置は、指示署名秘密鍵を記憶する署名鍵記憶部、をさらに含み、前記証明書発行装置は、前記指示署名秘密鍵に対応した指示署名公開鍵を記憶する公開鍵リスト記憶部、をさらに含み、前記署名生成部は、前記端末装置から前記暗号文を受信し、該受信した暗号文および前記履歴記憶部に記憶された固有情報を含む情報のデジタル署名を、前記指示署名秘密鍵を用いて生成し、該デジタル署名、発行指示および固有情報を前記証明書発行装置に送信し、前記署名検証部は、前記署名生成部から、前記デジタル署名、発行指示および固有情報を受信し、該受信されたデジタル署名の正当性を、前記指示署名公開鍵を用いて検証し、前記暗号文復号化部は、前記署名検証部にて前記デジタル署名の正当性が認証されると、前記受信された暗号文を復号化して前記発行指示を作成することが望ましい。
上記の発明によれば、個人認証装置では、暗号文および固有情報を含む情報のデジタル署名が生成される。また、証明書発行装置では、そのデジタル署名の正当性が検証される。
このため、発行指示および固有情報の少なくともどちらか一方に不正が行われたか否かを判定することが可能になる。
また、前記端末装置は、複数あり、前記検証部は、前記端末装置から前記認証情報を受信すると、該認証情報を送信した端末装置の宛先を取得し、前記履歴記憶部では、前記取得された宛先が、前記記憶した特定情報に付けられ、前記暗号文作成部は、前記暗号証明書を作成すると、該作成した暗号開証明書と、前記署名検証部が受信した固有情報と、を前記個人認証装置に送信し、前記個人認証装置は、前記証明書発行装置から前記暗号証明書および固有情報を受信すると、該受信した固有情報と前記履歴記憶部にて関連づけられた特定情報に付けられた宛先の端末装置に、該受信した暗号証明書を送信するユーザ選択部ことが望ましい。
上記の発明によれば、個人認証装置では、特定情報に端末装置の宛先が付けられる。また、匿名公開鍵証明書および固有情報が受信され、その固有情報と関連付けられた特定情報に付けられた宛先に、その匿名公開鍵証明書が送信される。
このため、端末装置が複数ある場合でも、匿名公開鍵証明書を適切に発行することが可能になる。
また、本発明の端末装置は、匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続された端末装置であって、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と、返信用暗号化鍵および返信用復号化鍵を生成する返信用鍵生成部と、前記返信用鍵生成部が生成した返信用復号化鍵を記憶する返信用鍵記憶部と、前記返信用鍵生成部が生成した返信用暗号化鍵を含む発行指示を作成する依頼作成部と、前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成し、該作成した暗号文を、前記個人認証装置に送信する暗号化部と、前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が、前記発行指示が含む返信用暗号化鍵で暗号化された鍵付き暗号証明書を受信し、該受信された鍵付き暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化部と、を含む。
また、本発明の証明書取得方法は、匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応する仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続され、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と返信用鍵記憶部とを含む端末装置が行う証明書取得方法であって、返信用暗号化鍵および返信用復号化鍵を生成する生成ステップと、前記生成された返信用復号化鍵を前記返信用鍵記憶部に記憶する記憶ステップと、前記生成された返信用暗号化鍵を含む発行指示を作成する作成ステップと、前記作成された発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成する暗号化ステップと、前記作成された暗号文を前記個人認証装置に送信する送信ステップと、前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が、前記発行指示が含む返信用暗号化鍵で暗号化された鍵付き暗号証明書を前記個人認証装置から受信する受信ステップと、前記受信された鍵付き暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化ステップと、を含む。
また、本発明の証明書発行装置は、端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置であって、暗号文秘密鍵を記憶する暗号鍵記憶部と、返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する署名検証部と、前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、前記署名検証部が前記発行指示を作成すると、前記仮名公開鍵および仮名秘密鍵を生成する鍵生成部と、前記鍵生成部が生成した仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、前記証明書作成部が作成した匿名公開鍵証明書および前記鍵生成部が生成した仮名秘密鍵を、前記発行指示が含む返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成し、該作成した鍵付き暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む。
また、本発明の証明書発行方法は、端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置が行う証明書発行方法であって、返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、前記指示復号ステップにて前記発行指示が作成されると、前記仮名公開鍵および仮名秘密鍵を生成する仮名鍵生成ステップと、前記生成された仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、前記作成された匿名公開鍵証明書および前記生成された仮名秘密鍵を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成する証明書暗号化ステップと、前記作成された鍵付き暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、を含む。
また、本発明の証明書発行システムは、端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムであって、前記個人認証装置は、前記端末装置から前記暗号文を受信すると、該暗号文を前記証明書発行装置に送信する署名生成部と、前記証明書発行装置から前記鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する通信部と、を含み、前記証明書発行装置は、前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部と、前記個人認証装置から前記暗号文受信する署名検証部と、前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、前記署名検証部が前記発行指示を作成すると、前記仮名公開鍵および仮名秘密鍵を生成する鍵生成部と、前記鍵生成部が生成した仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、前記証明書作成部が作成した匿名公開鍵証明書および前記鍵生成部が生成した仮名秘密鍵を、前記発行指示が含む返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成し、該作成した鍵付き暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む。
また、その証明書発行システムが行う証明書発行方法は、前記端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続され、前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部を含む証明書発行装置と、を含む証明書発行システムが行う証明書発行方法であって、前記個人認証装置が、前記端末装置から前記暗号文を受信する装置受信ステップと、前記個人認証装置が、前記受信された暗号文を前記証明書発行装置に送信する装置送信ステップと、前記証明書発行装置が、前記返信用暗号化鍵を含む発行指示が前記暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、前記証明書発行装置が、前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、前記証明書発行装置が、前記指示復号ステップにて前記発行指示が作成されると、前記仮名公開鍵および仮名秘密鍵を生成する仮名鍵生成ステップと、前記証明書発行装置が、前記生成された仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、前記証明書発行装置が、前記作成された匿名公開鍵証明書および前記生成された仮名秘密鍵を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成する証明書暗号化ステップと、前記証明書発行装置が、前記作成された鍵付き暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、前記個人認証装置が、前記証明書発行装置から前記鍵付き暗号証明書を受信する装置受付ステップと、前記個人認証装置が、前記受信された鍵付き暗号証明書を前記端末装置に送信する装置出力ステップと、を含む。
上記の発明によれば、返信用暗号化鍵を含み、匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文が個人認証装置に送信される。個人認証装置は、その暗号文を証明書発行装置に送信する。その後、仮名公開鍵の匿名公開鍵証明書および仮名秘密鍵がその返信用暗号化鍵で暗号化された暗号証明書が、証明書発行装置から個人認証装置に送信される。個人認証装置は、その暗号証明書を端末装置に送信する。
このため、証明書発行装置から個人認証装置に送信された公開鍵証明書は、個人認証装置から端末装置に送信される。したがって、証明書発行装置が公開鍵証明書の宛先として端末装置を指定しなくても、ユーザは、公開鍵証明書を取得することが可能になる。また、公開鍵証明書は暗号化されて送信されるので、個人認証装置に公開鍵証明書の内容を知らせずに、ユーザは、公開鍵証明書を取得することが可能になる。
よって、匿名通信が使用されなくても、公開鍵証明書およびその公開鍵証明書の宛先の両方の取得を、証明書発行装置でも、個人認証装置でも防止することが可能になる。したがって、ユーザのプライバシを保護するためにかかるコストを軽減することが可能になる。
また、端末装置が、仮名公開鍵および仮名秘密鍵生成しなくても良くなるため、端末装置の負荷を軽減することが可能になる。
本発明によれば、ユーザのプライバシを保護するためにかかるコストを軽減することが可能になる。
以下、本発明の実施例について図面を参照して説明する。
図1aは、本発明の一実施例の証明書発行システムを示したブロック図である。
図1aにおいて、証明書発行システムは、ユーザ装置10と、個人認証装置20と、証明書発行装置30とを含む。ユーザ装置10および個人認証装置20は、通信ネットワークにて相互に接続される。また、個人認証装置20および証明書発行装置30は、通信ネットワークにて相互に接続される。
なお、通信ネットワークは、例えば、インターネットである。また、通信ネットワークは、暗号通信(例えば、SSL)でも良い。この場合、通信中の情報が盗聴される可能性を軽減することが可能になる。
ユーザ装置10は、ユーザ側個人認証部101と、仮名用鍵生成部102と、証明書発行依頼作成部103と、暗号文作成部104と、返信用鍵生成部105と、暗号文復号部106と、証明書検証部107と、仮名用鍵記憶部108と、返信用鍵記憶部109と、公開鍵リスト記憶部110とを含む。
ユーザ側個人認証部101は、ユーザの認証情報(以下、個人認証情報という)を生成し、その個人認証情報を個人認証装置20に送信する。
図1bは、ユーザ側個人認証部101の一例を示したブロック図である。図1bにおいて、ユーザ側個人認証部101は、入力部101aと、制御部101bとを含む。
入力部101aは、ユーザから個人認証情報を生成するためのユーザ情報を受け付けると、そのユーザ情報を制御部101bに出力する。ユーザ情報は、例えば、ユーザを特定するIDおよびパスワードである。また、ユーザ情報では、パスワードの代わりに、ユーザの指紋などの生体情報が用いられても良い。
制御部101bは、入力部101aからユーザ情報を受け付けると、そのユーザ情報に応じて、個人認証情報を生成する。
例えば、ユーザ情報がIDおよび生体情報の場合、制御部101bは、そのユーザ情報を個人認証情報として用いる。また、制御部101bは、例えば、そのユーザ情報(生体情報)にハッシュ関数を演算するなど、ユーザ情報に所定の演算を行い、その演算結果を個人認証情報として用いても良い。
また、ユーザのIDにおける公開鍵証明書が発行されている場合、個人認証情報は、IDのデジタル署名およびその公開鍵証明書でも良い。なお、この公開鍵証明書は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)に記載されている公開鍵証明書である。
制御部101bは、個人認証情報を生成すると、その個人認証情報を個人認証装置20に送信する。
仮名用鍵生成部102は、仮名秘密鍵および仮名公開鍵を生成する。仮名秘密鍵は、ユーザの仮名におけるデジタル署名を生成するための秘密鍵である。また、仮名公開鍵は、そのデジタル署名を検証するための公開鍵である。なお、ユーザの仮名は、ユーザの固有情報であり、証明書発行装置30にて生成される。また、このデジタル署名は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)にて指定されているデジタル署名アルゴリズムが用いられて作成される。
仮名用鍵生成部102は、仮名公開鍵および仮名秘密鍵を生成すると、その仮名公開鍵および仮名秘密鍵を、仮名用鍵記憶部108に記憶する。
証明書発行依頼作成部(以下、依頼作成部という)103は、個人認証装置20からユーザの受付番号を受信すると、仮名公開鍵の匿名公開鍵証明書(以下、仮名公開鍵証明書という)を発行する旨の証明書発行依頼情報(以下、発行指示という)を作成する。受付番号は、受付番号は、ユーザの固有情報(固有の番号)であり、個人認証装置20にて生成される。
具体的には、先ず、依頼作成部103は、証明書発行依頼情報本文(以下、依頼情報という)を作成する。依頼情報は、その受付番号と、仮名用鍵生成部102が生成した仮名公開鍵と、返信用鍵生成部105が生成した返信用暗号化鍵とを含む。
返信用暗号化鍵は、認証書発行装置30がユーザ装置10に送信(返信)する情報を暗号化するための暗号化鍵である。なお、返信用暗号化鍵は、公開鍵でも良いし、共通鍵でも良い。
続いて、依頼作成部103は、その依頼情報のデジタル署名を、仮名用生成部102が生成した仮名秘密鍵を用いて作成する。依頼作成部103は、そのデジタル署名および依頼情報を含む発行指示を作成する。なお、このデジタル署名は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)にて指定されているデジタル署名アルゴリズムが用いられて作成される。
暗号文作成部104は、平文を暗号化して、暗号文を作成する。暗号文作成部104が行う暗号化方式は、公開鍵暗号方式である。なお、暗号文作成部104が行う暗号化アルゴリズムは、RFC 2313(B.Kaliski, "PKCS#1:RSA Encryption Version 1.5")で標準化されているRSAアルゴリズムでも良いし、他の公開鍵暗号アルゴリズムでも良い。
暗号文作成部104は、依頼作成部103が発行指示を作成すると、その発行指示を、公開鍵リスト記憶部110に記憶された証明書発行装置30の公開鍵で暗号化して、暗号文データを作成する。なお、暗号文データは、暗号化された発行指示である。以下、証明書発行装置30の公開鍵を、暗号文公開鍵という。
暗号文作成部104は、暗号文データを作成すると、その暗号文データを個人認証装置20に送信する。
返信用鍵生成部105は、返信用暗号化鍵および返信用復号化鍵を生成する。返信用復号化鍵は、返信用暗号化鍵にて暗号化された情報を復号化するための復号化鍵である。なお、返信用暗号化鍵が共通鍵の場合、返信用暗号化鍵および返信用復号化鍵は、同一の情報である。
返信用暗号化鍵が共通鍵の場合、返信用鍵生成部105が共通鍵を生成するアルゴリズムは、米国標準技術局(NIST)のFederal Information Processing Standards Publication(FIPS PUB)197 ("Advanced Encryption Standard(AES)")で標準化されているAESアルゴリズムでも良いし、他の共通鍵暗号アルゴリズムでもよい。
また、返信用暗号化鍵が公開鍵の場合、返信用鍵生成部105が公開鍵を作成するアルゴリズムは、RSAアルゴリズムでも良いし、他の公開鍵暗号アルゴリズムでも良い。
返信用鍵生成部105は、返信用暗号化鍵および返信用復号化鍵を作成すると、その返信用暗号化鍵および返信用復号化鍵を返信用鍵記憶部109に記憶する。
暗号文復号部106は、暗号文を復号化して平文を作成する。暗号文復号部106が行う復号化アルゴリズムは、返信用鍵生成部105が作成した返信用鍵(返信用暗号化鍵および返信用復号化鍵)に応じたアルゴリズムである。
例えば、返信用鍵生成部105がAESの返信用鍵を生成した場合、暗号文復号部106は、AESの復号化アルゴリズムを用いる。また、返信用鍵生成部105がRSAの返信用鍵を生成した場合、暗号文復号部106は、RSAの復号化アルゴリズムを用いる。
暗号文復号部106は、個人認証装置20から、返信用暗号化鍵で暗号化された仮名公開鍵証明書(以下、暗号証明書という)を受信すると、その暗号証明書を、返信用鍵記憶部109が記憶した返信用復号化鍵で復号化して、仮名公開鍵証明書を作成する。
証明書検証部107は、仮名公開鍵証明書の正当性を検証する。具体的には、仮名公開鍵証明書は、署名秘密鍵にて生成されたデジタル署名を含み、証明書検証部107は、そのデジタル署名が、公開鍵リスト記憶部110が記憶した署名公開鍵に対応する署名秘密鍵を用いて生成されたか否かを検証する。
証明書検証部107は、仮名公開鍵証明書の正当性が認証されると、仮名公開鍵証明書が含む仮名公開鍵と、仮名用鍵記憶部108に記憶された仮名公開鍵とが同じか否かを判定する。
証明書検証部107は、それらの仮名公開鍵が同じであると、その仮名公開鍵証明書を仮名用鍵記憶部108に記憶する。その後、その仮名公開鍵証明書および仮名公開鍵は、ユーザの公開鍵証明書として用いられる。
公開鍵リスト記憶部110は、暗号文公開鍵および署名公開鍵を記憶する。なお、署名公開鍵は、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)の標準に則って証明書発行装置30に発行された公開鍵証明書に含まれる公開鍵である。
個人認証装置20は、サーバ側個人認証部201と、受付番号生成部202と、署名生成部203と、受付履歴記憶部204と、署名鍵記憶部205と、通信部206とを含む。
サーバ側個人認証部201は、ユーザ装置10のユーザ側個人認証部101(具体的には、制御部101b)から個人認証情報を受信すると、その個人認証情報の正当性を検証する。
図1cは、サーバ側個人認証部201の構成の一例を示したブロック図である。図1cにおいて、サーバ側個人認証部201は、認証記憶部201aと、管理部201bとを含む。
認証記憶部201aは、個人認証情報の正当性を検証するための検証情報を、ユーザのIDごとに記憶する。検証情報は、例えば、パスワードまたは生体情報である。
管理部201bは、制御部101bから個人認証情報を受け付けると、その個人認証情報に基づいて、ユーザ装置10のユーザの正当性を検証する。
具体的には、管理部201bは、その個人認証情報と、認証記憶部201aに記憶された検証情報とを照合して、その個人認証情報と同じ検証情報が証明記憶部201aに記憶されているか否かを判定する。管理部201bは、その個人認証情報と同じ検証情報が記憶されていると、そのユーザの正当性を認証し、その個人認証情報と同じ検証情報が記憶されていないと、そのユーザの正当性を否認する。
また、個人認証情報がIDのデジタル署名および公開鍵証明書の場合、認証記憶部201aは、その公開鍵証明書に応じた秘密鍵を検証情報として記憶する。管理部201bは、その秘密鍵および公開鍵証明書を用いて、そのデジタル署名の正当性を検証することで、ユーザの正当性を検証する。
管理部201bは、その個人認証情報の正当性を認証すると、その個人認証情報が含むIDを受付履歴記憶部204に記憶する。
受付番号生成部202は、管理部201bが個人認証情報の正当性を認証すると、ユーザの受付番号を生成する。受付番号生成部202は、その受付番号を、管理部201bが記憶したIDに関連づけて(続けて)受付履歴記憶部204に記憶し、かつ、ユーザ装置10の依頼作成部103に送信する。なお、本実施例では、受付番号を、発行指示を作成する旨の作成指示として用いる。
署名生成部203は、暗号文作成部104から暗号データを受信すると、その暗号データと、受付履歴記憶部204に記憶された現在(最新)の受付番号とを含む署名対象情報を生成する。なお、受付履歴記憶部204に記憶された現在(最新)の受付番号は、受付履歴記憶部20に最後に記憶された受付番号である。
署名生成部203は、その署名対象情報のデジタル署名を、署名鍵記憶部205に記憶された指示署名秘密鍵を用いて生成する。署名生成部203は、そのデジタル署名および署名対象情報を証明書発行部30に送信する。
受付履歴記憶部204は、IDおよび受付番号を関連づけて記憶する。
署名鍵記憶部205は、指示署名秘密鍵を記憶する。なお、指示署名秘密鍵は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)に則って個人認証装置20に発行された公開鍵証明書に含まれる公開鍵に対応した秘密鍵である。
通信部206は、証明書発行装置30から暗号証明書を受信すると、その暗号証明書をユーザ装置10の暗号復号部106に送信する。
証明書発行装置30は、証明書作成部301と、暗号文作成部302と、署名検証部303と、暗号文復号部304と、証明書発行依頼検証部305と、証明書発行履歴記憶部306と、署名鍵記憶部307と、公開鍵リスト記憶部308と、暗号鍵記憶部309とを含む。
証明書作成部301は、証明書発行依頼検証部(以下、依頼検証部という)305にて発行指示のデジタル署名の正当性が認証されると、その発行指示が含む仮名公開鍵の仮名公開鍵証明書を作成する。
具体的には、証明書作成部301は、ユーザの仮名を生成し、その仮名と、その発行指示が含む仮名公開鍵と、を含む仮名公開鍵証明情報本文(以下、証明書情報という)を作成する。証明書作成部301は、署名鍵記憶部307に記憶された署名秘密鍵を用いて、その証明書情報のデジタル署名を作成する。証明書作成部301は、その証明書情報およびデジタル署名を含む仮名公開鍵証明書を作成する。
暗号文作成部302は、平文を暗号化して暗号文を作成する。
なお、暗号文作成部302が行う暗号化アルゴリズムは、返信用鍵生成部105が作成した返信用鍵に応じたアルゴリズムである。
例えば、返信用鍵生成部105がAESの返信用鍵を生成した場合、暗号文作成部302は、AESの暗号アルゴリズムを用いる。また、返信用鍵生成部105がRSAの返信用鍵を生成した場合、暗号文作成部302は、RSAの暗号化アルゴリズムを用いる。
暗号文作成部302は、証明書作成部301が仮名公開鍵証明書を作成すると、その仮名公開鍵証明書を、個人認証装置が送信した発行指示が含む返信用暗号化鍵を用いて暗号化して、暗号証明書を作成する。
暗号文作成部302は、その暗号証明書を個人認証装置20に送信する。
署名検証部303は、個人認証装置20の署名生成部203から署名対象情報およびそのデジタル署名を受信すると、公開鍵リスト記憶部308に記憶された指示署名公開鍵を用いて、そのデジタル署名の正当性を検証する。具体的には、署名検証部303は、そのデジタル署名が、公開鍵リスト記憶部308に記憶された指示署名公開鍵に対応した指示署名秘密鍵で生成されたか否を検証する。
なお、署名検証部303が行うデジタル署名の正当性を検証する署名検証アルゴリズムは、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)にて指定されている署名検証アルゴリズムである。また、指示署名公開鍵は、指示署名秘密鍵にて作成されたデジタル署名を検証するための秘密鍵である。
暗号文復号部304は、暗号文を復号化して平文を作成する。暗号文復号部304が行う復号化アルゴリズムは、暗号文作成部104にて用いられた暗号化アルゴリズムに応じた復号化アルゴリズムであれば、RSAアルゴリズムで良いし、他のアルゴリズムでも良い。
暗号文復号部304は、署名検証部303にてデジタル署名の正当性が認証されると、そのデジタル署名の署名対象情報が含む暗号文データを、暗号鍵記憶部309に記憶された暗号文秘密鍵で復号化して、発行指示を作成する。暗号文秘密鍵は、暗号文公開鍵に対応した秘密鍵である。さらに言えば、暗号文秘密鍵は、暗号文公開鍵にて暗号化された情報を復号化するための秘密鍵である。
証明書発行依頼検証部(以下、依頼検証部という)305は、暗号文復号部304が発行指示を復号化(作成)すると、その発行指示が含む受付番号と、署名検証部303が受信した署名対象情報が含む受付番号と、が同じか否かを判定する。
それらの受付番号が同じであると、依頼検証部305は、その発行指示に含まれる仮名公開鍵を用いて、発行指示が含むデジタル署名の正当性を検証する。具体的には、依頼検証部305は、そのデジタル署名が、発行指示に含まれる仮名公開鍵に対応する仮名秘密鍵で生成されたか否かを検証する。なお、このデジタル署名の正当性を検証するアルゴリズムは、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)にて指定されている署名検証アルゴリズムを用いる。
証明書発行履歴記憶部306は、仮名公開鍵証明書を、受付番号ごとに記憶する。
署名鍵記憶部307は、署名秘密鍵を記憶する。なお、署名秘密鍵は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)に則って発行された公開鍵証明書含まれる公開鍵に対応する証明書発行装置30の秘密鍵である。
公開鍵リスト記憶部308は、指示署名公開鍵を記憶する。なお、指示署名公開鍵30は、例えば、RFC2459(R.Housley,W.Ford,W.Polk,D.Solo,”Internet X.509 Public Key Infrastructure Certificate and CRL Profile”)に則って個人認証装置20に発行された公開鍵証明書に含まれる公開鍵である。
暗号鍵記憶部309は、暗号文秘密鍵を記憶する。
次に、動作を説明する。
図2は、証明書発行システムの動作を説明するためのフローチャートである。
図2において、ステップA1、B1ないしB4、C6およびC7は、ユーザ装置10が行う動作であり、ステップA2ないしA4、B5およびC5は、個人認証装置20が行う動作であり、ステップB6、および、C1ないしC4は、証明書発行装置30が行う動作である。
ユーザ装置10のユーザ側個人認証部101(具体的には、入力部101a)は、ユーザからユーザ情報を受け付けると、ステップA1を実行する。
ステップA1では、入力部101aは、そのユーザ情報を制御部101bに出力する。制御部101bは、ユーザ情報を受け付けると、そのユーザ情報に応じて個人認証情報を生成する。
制御部101bは、その個人認証情報を、個人認証装置20のサーバ側個人認証部201(具体的には、管理部201b)に送信する。管理部201bは、個人認証情報を受信すると、ステップA2を実行する。
ステップA2では、管理部201bは、その個人認証情報に基づいて、ユーザの正当性を検証する。管理部201bは、そのユーザの正当性を否認すると、待機状態になる。一方、管理部201bは、そのユーザの正当性を認証すると、ステップA3を実行する。
ステップA3では、管理部201bは、その個人認証情報が含むIDを受付履歴記憶部204に記憶し、受付番号生成部202に動作命令を出力する。受付番号生成部202は、動作命令を受け付けると、ステップA4を実行する。
ステップA4では、受付番号生成部202は、そのユーザの受付番号(以下、snと示す)を生成する。
例えば、受付番号生成部202は、受付履歴記憶部204に記憶された受付番号を確認し、最も大きい受付番号、換言すれば、最後に記憶された受付番号に1を加えた番号を、そのユーザの受付番号として生成する。
受付番号生成部202は、受付番号snを生成すると、その受付番号snを、管理部201bが記憶したIDに関連づけて受付履歴記憶部204に記憶する。受付番号生成部202は、受付番号を記憶すると、ステップB1を実行する。
ステップB1では、受付番号生成部202は、その受付番号を、ユーザ装置10の依頼作成部103に送信する。依頼作成部103は、受付番号snを受信すると、仮名用鍵生成部102から仮名公開鍵(以下、PKと示す)および仮名秘密鍵(以下、SKと示す)を取得する。
具体的には、先ず、依頼作成部103は、仮名鍵(仮名公開鍵PKおよび仮名秘密鍵SK)を取得する旨の取得指示を、仮名用鍵生成部102に出力する。仮名用鍵生成部102は、取得指示を受け付けると、仮名鍵を生成する。
続いて、仮名用生成部102は、その仮名鍵を仮名用鍵記憶部108に記憶し、その仮名鍵を依頼作成部103に出力する。依頼作成部103は、その仮名鍵を受け付ける。
依頼作成部103は、仮名公開鍵PKおよび仮名秘密鍵SKを取得する(受け付ける)と、ステップB2を実行する。
ステップB2では、依頼作成部103は、返信用鍵生成部105から返信用暗号化鍵(以下、EKと示す)を取得する。
具体的には、先ず、依頼作成部103は、返信用暗号化鍵EKを取得する旨の取得要求を、返信用鍵生成部105に出力する。返信用鍵生成部105は、取得要求を受け付けると、返信用暗号化鍵EKおよび返信用復号化鍵(以下、DKと示す)を生成する。
続いて、返信用鍵生成部105は、その返信用暗号化鍵EKおよび返信用復号化鍵DKを返信用鍵記憶部109に記憶し、その返信用暗号化鍵EKを依頼作成部103に出力する。依頼作成部103は、その返信用暗号化鍵EKを受け付ける。
依頼作成部103は、その返信用暗号化鍵EKを取得する(受け付ける)と、ステップB3を実行する。
ステップB3では、依頼作成部103は、受信した受付番号snと、取得した仮名公開鍵PKおよび返信用暗号化鍵EKとを含む依頼情報(以下、RBと示す)を作成する。
依頼作成部103は、その仮名秘密鍵SKを用いて、依頼情報RBのデジタル署名(以下、Sig_SK(RB)と示す)を作成する。依頼作成部103は、そのデジタル署名Sig_SK(RB)および依頼情報RBを含む発行指示(以下、RQと示す)を作成する。なお、RQ=(RB,Sig_SK(RB))である。
依頼作成部103は、発行指示RQを作成すると、その発行指示RQを、暗号文作成部104に出力する。暗号文作成部104は、その発行指示RQを受け付けると、ステップB4を実行する。
ステップB4では、暗号文作成部104は、公開鍵リスト記憶部110から暗号文公開鍵(以下、CKと示す)を取得する。暗号文作成部104は、暗号文公開鍵で、その発行指示を暗号化して、暗号文データ(以下、E_CK(RQ)と示す)を作成する。
暗号文作成部104は、その暗号文データE_CK(RQ)を個人認証装置20の署名生成部203に送信する。署名生成部203は、暗号文データE_CK(RQ)を受信すると、ステップB5を実行する。
ステップB5では、署名生成部203は、受付履歴記憶部204から現在の受付番号snを取得する。署名生成部203は、その暗号文データE_CK(RQ)と受付番号snとを含む署名対象情報(以下、PAと示す)を作成する。なお、PA=(E_CK(RQ)、sn)である。
署名生成部203は、署名対象情報を作成すると、署名鍵記憶部205から指示署名秘密鍵(以下、AKと示す)を取得する。署名生成部203は、その指示署名秘密鍵AKを用いて、署名対象情報PAのデジタル署名(以下、Sig_AK(PA)と示す)を生成する。なお、Sig_AK(PA)=Sig_AK(E_CK(RQ)、sn)である。
署名生成部203は、デジタル署名Sig_AK(PA)を生成すると、そのデジタル署名Sig_AK(PA)および署名対象情報PAを証明書発行部30に送信する。署名検証部303は、デジタル署名Sig_AK(PA)および署名対象情報PAを受信すると、ステップB6を実行する。
ステップB6では、署名検証部303は、公開鍵リスト記憶部308に記憶された指示署名公開鍵を取得し、その指示署名公開鍵を用いて、そのデジタル署名Sig_AK(PA)の正当性を検証する。
署名検証部303は、そのデジタル署名Sig_AK(PA)の正当性を否認すると、待機状態になる。
一方、署名検証部303は、そのデジタル署名Sig_AK(PA)の正当性を認証すると、その署名対象情報PAが含む受付番号snを、証明書発行依頼検証部305に出力し、その署名対象情報PAが含む暗号文データE_CK(RQ)を暗号文復号部304に出力する。
依頼検証部305は、受付番号snを受け付ける。一方、暗号文復号部304は、暗号文データE_CK(RQ)を受け付けると、ステップC1を実行する。
ステップC1では、暗号文復号部304は、暗号鍵記憶部308から暗号文秘密鍵を取得し、その暗号文秘密鍵で、その暗号文データE_CK(RQ)を復号化して、発行指示RQを作成する。暗号文復号部304は、発行指示RQを作成すると、ステップC2を実行する。
ステップC2では、暗号文復号部304は、その発行指示RQが含む返信用暗号化鍵EKを暗号文作成部302に出力し、その発行指示RQが含む仮名公開鍵PK、受付番号snおよびデジタル署名Sig_SK(RB)を、証明書発行依頼検証部305に出力する。
暗号文作成部302は、返信用暗号化鍵EKを受け付ける。一方、依頼検証部305は、仮名公開鍵PKおよび受付番号snを受け付けると、その受付番号snと、署名検証部303から受け付けた受付番号snとが同じか否かを判定する。
依頼検証部305は、それらの受付番号が同じでない(異なる)と、待機状態になる。一方、それらの受付番号が同じであると、その仮名公開鍵PKを用いてデジタル署名Sig_SK(RB)の正当性を検証する。
依頼検証部305は、そのデジタル署名Sig_SK(RB)の正当性を否認すると、待機状態になる。一方、依頼検証部305は、そのデジタル署名Sig_SK(RB)の正当性を認証すると、その仮名公開鍵PKおよび受付番号snを証明書作成部301に出力する。証明書作成部301は、仮名公開鍵PKおよび受付番号snを受け付けると、ステップC3を実行する。
ステップC3では、証明書作成部301は、ユーザの仮名を生成し、その仮名および仮名公開鍵PKを含む証明書情報(以下、CBと示す)を作成する。
証明書作成部301は、証明書情報CBを作成すると、署名鍵記憶部307から署名秘密鍵(以下、CSKと示す)を取得する。証明書作成部301は、その署名秘密鍵CSKを用いて、その証明書情報CBのデジタル署名(以下、Sig_CSK(CB)と示す)を作成する。
証明書作成部301は、デジタル署名Sig_CSK(CB)を作成すると、そのデジタル署名Sig_CSK(CB)および証明書情報CBを含む仮名公開鍵証明書(以下、PCと示す)を作成する。なお、PC=(CB,Sig_CSK(CB))である。
証明書作成部301は、その仮名公開鍵証明書PCおよび受付番号snを、関連づけて証明書発行履歴記憶部306に記憶する。証明書作成部301は、仮名公開鍵証明書PCおよび受付番号snを記憶すると、ステップC4を実行する。
ステップC4では、証明書作成部301は、仮名公開鍵証明書PCを暗号文作成部302に出力する。暗号文作成部302は、その仮名公開鍵証明書PCを受け付けると、暗号文復号部304から受け付けた返信用暗号化鍵EKで、仮名公開鍵証明書PCを暗号化して、暗号証明書(以下、E_EK(PC)と示す)を作成する。
暗号文作成部302は、暗号証明書E_EK(PC)を作成すると、ステップC5を実行する。
ステップC5では、暗号文作成部302は、その暗号証明書E_EK(PC)を個人認証装置20の通信部206に送信する。通信部206は、暗号証明書E_EK(PC)を受信すると、その暗号証明書E_EK(PC)をユーザ装置10の暗号文復号部106に送信する。暗号文復号部106は、暗号証明書E_EK(PC)を受信すると、ステップC6を実行する。
ステップC6では、暗号文復号部106は、返信用記憶部108から返信用復号化鍵EKを取得し、その返信用復号化鍵EKで暗号証明書E_EK(PC)を復号化して、仮名公開鍵証明書PCを生成する。暗号文復号部106は、その仮名公開鍵証明書PCを証明書検証部107に出力する。証明書検証部107は、仮名公開鍵証明書PCを受け付けると、ステップC7を実行する。
ステップC7では、証明書検証部107は、公開鍵リスト記憶部110から署名公開鍵を取得する。証明書検証部107は、その署名公開鍵を用いて、仮名公開鍵証明書PCが含むデジタル署名Sig_CSK(CB)の正当性を検証する。
証明書検証部107は、そのデジタル署名Sig_CSK(CB)の正当性を否認すると、待機状態になる。
一方、証明書検証部107は、そのデジタル署名Sig_CSK(CB)の正当性を認証すると、仮名用鍵記憶部108から仮名公開鍵PKを取得する。
証明書検証部107は、その仮名公開鍵PKと、その証明書情報CBが含む仮名公開鍵PKとが同一か否かを判定する。
証明書検証部107は、その仮名公開鍵PKが同一でないと、待機状態になる。
一方、証明書検証部107は、その仮名公開鍵PKが同一であると、その仮名公開鍵証明書PCを仮名用鍵記憶部108に記憶する。
その後、その仮名公開鍵、仮名秘密鍵(仮名用鍵記憶部108が記憶している仮名秘密鍵)および仮名公開鍵証明書がユーザの認証に用いられる。
本実施例によれば、仮名用鍵生成部102は、仮名公開鍵を生成する。返信用鍵生成部105は、返信用暗号化鍵および返信用復号化鍵を生成する。返信用鍵記憶部109は、その返信用復号化鍵を記憶する。依頼作成部103は、その仮名公開鍵および返信用復号化鍵を含み、仮名公開鍵証明書を発行する旨の発行指示を作成する。暗号文作成部104は、その発行指示を暗号文公開鍵で暗号化して暗号文データを作成し、その暗号文データを個人認証装置20に送信する。個人認証装置20の署名生成部203は、その暗号文データを受信すると、その暗号文データを証明書発行装置30に送信する。
署名検証部303が、その暗号文データを受信すると、暗号文復号部304は、その暗号文データを暗号文復号化鍵で復号化して発行指示を作成する。証明書作成部306は、その発行指示が含む仮名公開鍵の仮名公開鍵証明書を作成する。暗号文作成部302は、その仮名公開鍵証明者書を、その発行指示が含む返信用暗号化鍵で暗号化して暗号証明書を作成し、その暗号証明書を、個人認証装置20に送信する。個人認証装置20の通信部206は、その暗号証明書を受信すると、その暗号証明書をユーザ装置10に送信する。
暗号文復号部106は、その暗号証明書を、返信用鍵記憶部105に記憶された返信用復号化鍵で復号化する。
この場合、仮名公開鍵および返信用暗号化鍵を含み、仮名公開鍵証明書を発行する旨の発行指示が暗号化されて暗号文データが作成される。その後、その暗号文データが個人認証装置20に送信される。個人認証装置は、その暗号文データを証明書発行装置30に送信する。その後、仮名公開鍵の匿名公開鍵証明書が、発行指示が含む返信用暗号化鍵で暗号化された暗号証明書が、証明書発行装置30から個人認証装置20に送信される。個人認証装置は、その暗号証明書をユーザ装置10に送信する。
このため、証明書発行装置30から個人認証装置20に送信された公開鍵証明書は、個人認証装置20から端末装置10に送信される。したがって、証明書発行装置30が公開鍵証明書の宛先として端末装置10を指定しなくても、ユーザは、公開鍵証明書を取得することが可能になる。また、公開鍵証明書は暗号化されて送信されるので、個人認証装置20に公開鍵証明書の内容を知らせずに、ユーザは、公開鍵証明書を取得することが可能になる。
よって、匿名通信が使用されなくても、公開鍵証明書およびその公開鍵証明書の宛先の両方の取得を、証明書発行装置30でも、個人認証装置20でも防止することが可能になる。したがって、ユーザのプライバシを保護するためにかかるコストを軽減することが可能になる。
また、本実施例では、サーバ側個人認証部201は、ユーザ側認証部101が生成した個人認証情報に基づいて、ユーザの正当性を検証する。受付番号生成部202は、ユーザの正当性を認証すると、発行指示を作成する旨の作成指示をユーザ装置10に出力する。依頼作成部103は、その作成指示を受信すると、発行指示を作成する。
この場合、個人認証装置20にてユーザの正当性が認証されると、発行指示が作成される。このため、正当なユーザにだけ匿名公開鍵証明書を発行することが可能になる。
また、本実施例では、受付履歴記憶部204は、ユーザを特定する特定情報と、ユーザの受付番号とを関連づけて記憶する。受付番号生成部204は、受付番号を作成指示としてユーザ装置10に送信する。依頼作成部103は、受付番号を受信し、その受付番号をさらに含む発行指示を作成する。証明書発行履歴記憶部306は、その受付番号と、その発行指示が含む仮名公開鍵の仮名公開鍵証明書とを関連づけて記憶する。
この場合、個人認証装置20に、ユーザの受付番号および特定情報が関連づけられて記憶される。また、証明書発行装置に、その受付番号と仮名公開鍵証明書が関連づけられて記憶される。
このため、仮名公開鍵証明書が第三者に取得されても、その第三者は、証明書発行装置30に記憶された情報だけでは、ユーザを特定することができない。また、その第三者は、個人認証装置20に記憶された情報だけでもユーザを特定することができない。よって、ユーザの匿名性を向上することが可能になる。
また、ユーザが不正を行った場合など、ユーザを特定する必要がある場合、例えば、証明書発行装置30から匿名公開鍵証明書と関連づけられた固有情報を取得し、個人認証装置20から、その固有情報と関連づけられた特定情報が取得されれば、ユーザを特定することが可能になる。
また、本実施例では、署名生成部203は、暗号文データを受信すると、その暗号文データと、受付履歴記憶部204に記憶された受付番号と、を証明書発行装置30に送信する。暗号文復号部304が、その暗号文データを復号化して発行指示を作成すると、依頼検証部305は、その発行指示が含む受付番号と、署名検証部303が受信した受付番号とが同じか否かを判定する。
このため、発行指示の改竄など、発行指示に不正が行われたか否かを判定することが可能になる。
また、本実施例では、署名生成部203は、暗号文データおよび受付番号を含む情報のデジタル署名を生成する。署名検証部305は、そのデジタル署名の正当性を検証する。
この場合、発行指示および固有情報の少なくともどちらか一方に不正が行われたか否かを判定することが可能になる。
次に、証明書発行装置が仮名鍵を生成する証明書発行システムについて説明する。
図3は、証明書発行装置が仮名鍵を生成する証明書発行システムを示したブロック図である。なお、図3において、図1aと同じものには、図1aと同じ符号が付してある。
図3では、ユーザ装置10は、証明書発行依頼作成部103代えて、署名なし証明書発行依頼作成部111を含み、証明書検証部107に代えて、秘密鍵つき証明書検証部112を含む。また、ユーザ装置10には、仮名用鍵生成部102がない。
署名なし証明書発行依頼作成部(以下、発行依頼作成部という)111は、受付番号および返信用暗号化鍵を含む発行指示を作成する。なお、この発行指示は、依頼情報のデジタル署名を含まない。
秘密鍵証明書検証部112は、仮名公開鍵証明書の正当性を検証する。
また、証明書発行装置30は、仮名用鍵生成部310をさらに含み、証明書発行依頼検証部305に代えて、署名なし証明書発行依頼検証部311を含む。
仮名用鍵生成部310は、仮名用公開鍵および仮名用秘密鍵を生成する。
署名なし証明書発行依頼検証部(以下、依頼確認部という)311は、暗号文復号部304が発行指示を作成すると、その発行指示が含む受付番号と、署名検証部303にて正当性が認証されたデジタル署名の署名対象情報が含む受付番号と、が同じか否かを判定する。それらの受付番号が同じであると、依頼検証部305は、その発行指示に含まれる仮名公開鍵を用いて、発行指示のデジタル署名の正当性を検証する。
次に、動作を説明する。
図4は、証明書発行装置が仮名鍵を生成する証明書発行システムの動作を説明するためのフローチャートである。図4において、ステップA21、B21ないしB23、C27およびC28は、ユーザ装置10が行う動作であり、ステップA22ないしA24、B24およびC26は、個人認証装置20が行う動作であり、ステップB25、および、C21ないしC25は、証明書発行装置30が行う動作である。
なお、ステップA21ないしA24は、ステップA1ないしA4と同じ処理のための、説明を省略する。また、ステップB23ないしC21は、ステップ4ないしC1と同じ処理のため、説明を省略する。また、ステップC24は、ステップC3と同じ処理のため、説明を省略する。
ステップA24で、受付番号生成部202は、受付番号を記憶すると、ステップB21を実行する。
ステップB21では、受付番号生成部202は、その受付番号snを、ユーザ装置10の発行依頼作成部111に送信する。発行依頼作成部111は、受付番号snを受信すると、返信用鍵生成部105から返信用暗号化鍵EKを取得する。発行依頼作成部111は、返信用暗号鍵EKを取得すると、ステップB22を実行する。
ステップB22では、発行依頼作成部111は、受信した受付番号snと、取得した返信用暗号化鍵EKとを含む署名なし依頼情報(以下、RBと示す)を作成する。
なお、図1aの依頼作成部103は、依頼情報とそのデジタル署名を含む情報を発行指示として作成したが、発行依頼作成部111は、この署名なし依頼情報を発行指示として用いる。
発行依頼作成部111は、署名なし依頼情報RBを作成すると、換言すれば、発行指示RQを作成すると、その発行指示RQを、暗号文作成部104に出力する。暗号文作成部104は、その発行指示を受け付けると、ステップB23を実行する。その後、ステップB23ないしステップC21が実行される。
ステップC1で、暗号文復号部304は、発行指示RQを作成すると、ステップC22を実行する。
ステップC22では、暗号文復号部304は、その発行指示RQが含む返信用暗号化鍵を暗号文作成部302に出力し、その発行指示が含む受付番号snを依頼確認部311に出力する。
依頼確認部311は、受付番号snを受け付けると、その受付番号snと、署名検証部303から受け付けた受付番号snとが同一か否かを判定する。
依頼確認部311は、それらの受付番号が異なると、待機状態になる。一方、その受付番号が同じであると、依頼確認部311は、ステップC23を実行する。
ステップC23では、依頼確認部311は、その受付番号を証明書作成部301に出力する。証明書作成部301は、受付番号を受け付けると、仮名用鍵生成部310から仮名公開鍵PKおよび仮名秘密鍵SKを取得する。
具体的には、証明書作成部301は、仮名公開鍵を取得する旨の取得命令を仮名用鍵生成部310に出力する。仮名用鍵生成部310は、その取得命令を受け付けると、仮名公開鍵PKおよび仮名秘密鍵SKを作成する。仮名用鍵生成部310は、その仮名公開鍵PKを証明書作成部301に出力し、その仮名秘密鍵SKを暗号文作成部302に出力する。証明書作成部は、その仮名公開鍵PKを受け付ける。なお、暗号文作成部302は、その仮名秘密鍵SKを受け付ける。
証明書作成部301は、仮名公開鍵PKを取得(受け付ける)と、ステップC24を実行する。
その後、ステップC24が実行される。ステップC24で、証明書作成部301は、仮名公開鍵証明書PCおよび受付番号snを記憶すると、ステップC25を実行する。
ステップC25では、証明書作成部301は、仮名公開鍵証明書PCを暗号文作成部302に出力する。暗号文作成部302は、仮名公開鍵証明書PCを受け付けると、その仮名公開鍵証明書と、仮名用鍵生成部から受け付けた仮名秘密鍵とを含む情報を、暗号文復号部304から受け付けた返信用暗号化鍵EKで暗号化して、鍵付き暗号証明書(以下、E_EK(PC,SK))を作成する。
暗号文作成部302は、鍵付き暗号証明書E_EK(PC,SK)を作成すると、ステップC26を実行する。
ステップC26では、暗号文作成部302は、その鍵付き暗号証明書E_EK(PC,SK)を個人認証装置20の通信部206に送信する。通信部206は、鍵付き暗号証明書E_EK(PC,SK)を受信すると、その鍵付き暗号証明書E_EK(PC,SK)をユーザ装置10の暗号文復号部106に送信する。暗号文復号部106は、暗鍵付き暗号証明書E_EK(PC,SK)を受信すると、ステップC27を実行する。
ステップC27では、暗号文復号部106は、返信用記憶部108から返信用復号化鍵EKを取得し、その返信用復号化鍵EKで鍵付き暗号証明書E_EK(PC,SK)を復号化して、仮名公開鍵証明書PCおよび仮名秘密鍵SKを生成する。
暗号文復号部106は、その仮名公開鍵証明書PCおよび仮名秘密鍵SKを秘密鍵付き証明書検証部112に出力する。秘密鍵付き証明書検証部112は、仮名秘密鍵SKおよび仮名公開鍵証明書PCを受け付けると、ステップC28を実行する。
ステップC28では、秘密鍵付き証明書検証部112は、公開鍵リスト記憶部110から署名公開鍵を取得する。秘密鍵付き証明書検証部112は、その署名公開鍵を用いて、仮名公開鍵証明書PCが含むデジタル署名Sig_CSK(CB)の正当性を検証する。
秘密鍵付き証明書検証部112は、そのデジタル署名Sig_CSK(CB)の正当性を否認すると、待機状態になる。
一方、秘密鍵付き証明書検証部112は、そのデジタル署名Sig_CSK(CB)の正当性を認証すると、その仮名秘密鍵SKが、その仮名公開鍵証明書PCが含む仮名公開鍵PKに対応した秘密鍵か否かを検証する。
秘密鍵つき証明書検証部112は、その仮名秘密鍵SKがその仮名公開鍵PKでないことが検証されると、待機状態になる。
一方、秘密鍵つき証明書検証部112は、その仮名秘密鍵SKがその仮名公開鍵PKであることが検証されると、その仮名秘密鍵SK、仮名公開鍵証明書PCおよび仮名公開鍵証明書PCが含む仮名公開鍵を仮名用鍵記憶部108に記憶する。
その後、その仮名公開鍵、仮名秘密鍵および仮名公開鍵証明書が、ユーザの認証に用いられる。
本実施例では、仮名用鍵生成部310は、仮名公開鍵および仮名秘密鍵を生成する。証明書作成部301は、仮名用鍵生成部310が生成した仮名公開鍵の仮名公開鍵証明書を作成する。暗号文作成部302は、その仮名公開鍵証明書および仮名秘密鍵を、発行指示が含む返信用暗号化鍵で暗号化して暗号証明書を作成する。暗号文作成部302は、その暗号証明書を、個人認証装置20に送信する。
この場合、端末装置が、仮名公開鍵および仮名秘密鍵を生成しなくても良くなるため、端末装置の負荷を軽減することが可能になる。
次に、複数のユーザ装置を含む証明書発行システムについて説明する。
図5は、複数のユーザ装置を含む証明書発行システムを示したブロック図である。なお、図5において、図1aと同じものには、図1aと同じ符号が付してある。以下、ユーザ装置の数をnとする。なお、nは2以上の自然数である。
また、図5では、ユーザ装置10−1ないし10−nの中の、二つのユーザ装置10−1および10−nが示されている。なお、ユーザ装置10−1ないし10−nは、図1aのユーザ装置10と同じ構成を有する。
個人認証装置20は、通信部206に代えて、ユーザ選択部207を有する。
次に動作を説明する。
図6は、複数のユーザ装置を含む証明書発行システムの動作を説明するためのフローチャートである。図6において、ステップA31、B31ないしB34、C36およびC37は、ユーザ装置10−1ないし10−nが行う動作であり、ステップA32ないしA34、B35およびC35は、個人認証装置20が行う動作であり、ステップB36、および、C31ないしC34は、証明書発行装置30が行う動作である。
なお、ステップA31およびA32は、ステップA1およびステップA2と同じ処理のため説明を省略する。また、ステップA34ないしステップC33は、ステップA4ないしステップC3と同じ処理のための説明を省略する。また、ステップC36およびステップC37は、ステップC6およびC7と同じ処理のための説明を省略する。
ステップA32で、管理部201bは、個人認証情報が真正のユーザの個人認証情報と判定すると、ステップA33を実行する。
ステップA33では、管理部201bは、その個人認証情報が含むIDに、現在通信しているユーザ装置の通信情報を付けて、受付履歴記憶部204に記憶する。通信情報は、例えば、IPアドレスであり、ユーザ装置を特定する情報である。
また、管理部201bは、通信情報を付けたIDを記憶すると、受付番号生成部202に動作命令を出力する。受付番号生成部202は、動作命令を受け付けると、ステップA34を実行する。
その後、ステップA34ないしC33が実行される。ステップC33で、証明書作成部301は、仮名公開鍵証明書PCおよび受付番号snを記憶すると、ステップC34を実行する。
ステップC34では、証明書作成部301は、仮名公開鍵証明書PCおよび受付番号snを暗号文作成部302に出力する。暗号文作成部302は、その仮名公開鍵証明書PCおよび受付番号snを受け付けると、暗号文復号部304から受け付けた返信用暗号化鍵EKで、仮名公開鍵証明書PCを暗号化して、暗号証明書(以下、E_EK(PC)と示す)を作成する。
暗号文作成部302は、暗号証明書E_EK(PC)を作成すると、ステップC35を実行する。
ステップC35では、暗号文作成部302は、その暗号証明書E_EK(PC)および受付番号snを個人認証装置20のユーザ選択部207に送信する。ユーザ選択部207は、暗号証明書E_EK(PC)および受付番号を受信すると、その受付番号と受付履歴記憶部204にて関連づけられたIDに付けられた通信情報を確認する。
ユーザ選択部207は、その通信情報のユーザ装置(ユーザ装置10−1ないし10−nのいずれか1つ)の暗号復号部106に、その暗号証明書E_EK(PC)を送信する。そのユーザ装置の暗号文復号部106は、暗号証明書E_EK(PC)を受信すると、ステップC36を実行する。その後、ステップC36およびステップC37が実行される。
なお、ユーザ装置10および個人認証装置20を接続する通信ネットワークは、例えば、SSLなど、一般的に使用されている暗号通信であることが望ましい。
この場合、例えば、個人認証装置20および証明書発行装置30の通信が監視され、証明書発行装置30が個人認証装置20に送信した暗号証明書と同じデータがどのユーザ装置に送信されたかが調査されて、ユーザが特定(類推)されることを防止することが可能になる。
このため、証明書発行装置に記憶された情報だけで、ユーザと公開鍵証明書との対応関係を第三者に知られることを防ぐことが可能になる。
本実施例では、受付履歴記憶部では、ユーザのIDにそのユーザの端末装置の通信情報が付けられる。暗号文作成部302は、暗号化した仮名公開鍵証明書と、署名検証部303が受信した受付番号を個人認証装置20に送信する。ユーザ選択部207は、その受付番号と関連づけられた特定情報に付けられた通信情報のユーザ装置にその仮名公開鍵証明者書を送信する。
このため、端末装置が複数ある場合でも、匿名公開鍵証明書を適切に発行することが可能になる。
次に、証明書発行システムが利用された会員向け匿名サービスシステムについて説明する。
図7は、会員向け匿名サービスシステムの構成を示したブロック図である。なお、図7において、図1aと同じものには、同じ符号が付してある。
図7において、会員向け匿名サービスシステムは、図1aで示した証明書発行システムの構成に加え、サービス提供装置40を含む。
ユーザは、会員サービスの会員とする。会員サービスは、例えば、インターネットサービスプロバイダであり、会員管理者にて運営される。
また、ユーザ装置10は、ユーザにて使用され、個人認証装置20は、会員管理者にて管理(使用)される。証明書発行装置30は、証明書発行者にて管理(使用)され、サービス提供装置40は、サービス提供者にて管理(使用)されるとする。
ユーザ装置10は、図1aの構成に加えて、ユーザ側匿名認証部113をさらに含む。
証明書検証部107は、仮名公開鍵証明書の正当性が認証されると、その仮名公開鍵証明書をユーザ側匿名認証部113に出力する。ユーザ側匿名認証部113は、仮名公開鍵証明書を受け付けると、その仮名公開鍵証明書を保持する。
サービス提供装置40は、サーバ側匿名認証部401と、サービス提供部402と、公開鍵記憶部403とを含む。
公開鍵記憶部403は、仮名公開鍵を記憶する。
次に、動作を説明する。
ユーザは、例えば、入力部101aを用いて、サービス要求をユーザ装置に入力することにする。なお、サービス要求は、例えば、所望の動画のタイトル、または、所望のファイル名などを含む。また、そのサービス要求をユーザ側匿名認証部113が受け付ける。
ユーザ側匿名認証部113は、そのサービス要求をサービス提供装置40のサーバ側匿名認証部401に送信する。
サーバ側匿名認証部401は、サービス要求を受信すると、乱数を発生させ、その乱数を含むチャレンジデータを生成する。サーバ側匿名認証部401は、そのチャレンジデータをユーザ装置10のユーザ側匿名認証部113に送信する。
ユーザ側匿名認証部113は、そのチャレンジデータを受信すると、仮名用鍵記憶部108から仮名秘密鍵を取得する。ユーザ側匿名認証部113は、その仮名秘密鍵を用いて、チャレンジデータのデジタル署名を生成する。ユーザ側匿名認証部113は、そのデジタル署名と、保持している公開鍵証明書と、をサービス提供装置40のサーバ側匿名認証部401に送信する。
サーバ側匿名認証部401は、デジタル署名および公開鍵証明書を受信すると、公開鍵記憶部403から仮名公開鍵403を取得する。サーバ側匿名認証部401は、その仮名公開鍵を用いて、そのデジタル署名の正当性を検証する。
サーバ側匿名認証部401は、そのデジタル署名の正当性が認証されると、そのサービス要求をサービス提供部402に出力する。サービス提供部402は、そのサービス要求を受け付けると、そのサービス要求にて要求されたサービスをユーザ装置10に送信する。ユーザ装置10は、そのサービスを受信する。
以上説明した実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、ユーザの仮名を個人認証装置が生成してもよい。
この場合、依頼作成部103は、ユーザの仮名を生成し、その仮名をさらに含む発行指示を作成する。証明書作成部301は、その発行指示が含む仮名における仮名公開鍵証明書を作成する。
本発明の一実施例の証明書発行システムを示したブロック図である。 ユーザ側個人認証部の一例を示したブロック図である。 サーバ側個人認証部の一例を示したブロック図である。 証明書発行システムの動作の一例を説明するためのフローチャートである。 本発明の他の実施例の証明書発行システムを示したブロック図である。 証明書発行システムの他の動作例を説明するためのフローチャートである。 本発明の他の実施例の証明書発行システムを示したブロック図である。 証明書発行システムの他の動作例を説明するためのフローチャートである。 本発明の他の実施例の証明書発行システムを示したブロック図である。 従来の証明書発行システムを示したブロック図である。
符号の説明
10 ユーザ装置
20 個人認証装置
30 証明書発行装置
40 サービス提供装置
101 ユーザ側個人認証部
102 仮名用鍵生成部
103 証明書発行依頼作成部
104 暗号文作成部
105 返信用鍵記憶部
106 暗号文復号部
107 証明書検証部
108 仮名用鍵記憶部
109 返信用鍵生成部
110 公開鍵リスト記憶部
111 署名なし証明書発行依頼作成部
112 秘密鍵つき証明書検証部
201 サーバ側個人認証部
202 受付番号生成部
203 署名生成部
204 受付履歴記憶部
205 署名鍵記憶部
206 通信部
207 ユーザ選択部
301 証明書作成部
302 暗号文作成部
303 署名検証部
304 暗号文復号部
305 証明書発行依頼検証部
306 証明書発行履歴記憶部
307 署名鍵記憶部
308 公開鍵リスト記憶部
309 暗号鍵記憶部
310 仮名用鍵生成部
311 署名なし証明書発行依頼検証部

Claims (22)

  1. 匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続された端末装置であって、
    前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と、
    返信用暗号化鍵および返信用復号化鍵を生成する返信用鍵生成部と、
    前記返信用鍵生成部が生成した返信用復号化鍵を記憶する返信用鍵記憶部と、
    仮名公開鍵を生成する仮名用鍵生成部と、
    前記生成された仮名公開鍵および返信用暗号化鍵を含み、該仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示、を作成する依頼作成部と、
    前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成し、該暗号文を前記個人認証装置に送信する暗号化部と、
    前記仮名公開鍵の匿名公開鍵証明書が、前記返信用暗号化鍵で暗号化された暗号証明書を前記個人認証装置から受信し、該暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化部と、を含む端末装置。
  2. 端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置であって、
    暗号文秘密鍵を記憶する暗号鍵記憶部と、
    仮名公開鍵および返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する署名検証部と、
    前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、
    前記暗号文復号部が作成した発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、
    前記証明書作成部が作成した匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成し、該作成した暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む証明書発行装置。
  3. 請求項1に記載の端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムであって、
    前記個人認証装置は、
    前記端末装置から前記暗号文を受信すると、該暗号文を前記証明書発行装置に送信する署名生成部と、
    前記証明書発行装置から前記暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する通信部と、を含み、
    前記証明書発行装置は、
    前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部と、
    前記個人認証装置から前記暗号文を受信する署名検証部と、
    前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、
    前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、
    前記証明書作成部が作成した匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成し、該作成した暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む、証明書発行システム。
  4. 請求項3に記載の証明書発行システムにおいて、
    前記端末装置は、自己のユーザの認証情報を生成し、該認証情報を前記個人認証装置に送信する認証部をさらに含み、
    前記個人認証装置は、
    前記認証部から前記認証情報を受信し、該認証情報に基づいて、前記ユーザの正当性を検証する検証部と、
    前記検証部にて前記ユーザの正当性が認証されると、前記発行指示を作成する旨の作成指示を前記個人認証装置に送信する指示部と、を含み、
    前記依頼作成部は、前記指示部から前記作成指示を受信すると、前記発行指示を作成する、証明書発行システム。
  5. 請求項4に記載の証明書発行システムにおいて、
    前記認証情報は、ユーザを特定する特定情報を含み、
    前記指示部は、前記検証部が前記ユーザの正当性を認証すると、前記ユーザの固有情報を生成し、該固有情報を前記作成指示として前記端末装置に送信し、
    前記個人認証装置は、前記受信された認証情報が含む特定情報と、前記生成された固有情報とを関連づけて記憶する履歴記憶部をさらに含み、
    前記依頼作成部は、前記検証部から前記作成指示として前記固有情報を受信すると、該固有情報をさらに含む発行指示を作成し、
    前記証明書発行装置は、前記暗号文復号部が作成した発行指示が含む固有情報と、前記証明書作成部が作成した匿名公開鍵証明書と、を関連づけて記憶する発行履歴記憶部をさらに含む、証明書発行システム。
  6. 請求項5に記載の証明書発行システムにおいて、
    前記署名生成部は、前記端末装置から前記暗号文を受信すると、該暗号文と、前記履歴記憶部にて記憶された固有情報と、を前記証明書発行装置に送信し、
    前記署名検証部は、前記署名生成部から前記暗号文および固有情報を受信し、
    前記証明書発行装置は、前記暗号文復号部が前記発行指示を作成すると、該作成された発行指示が含む固有情報と、前記受信された固有情報とが同じか否かを判定する依頼検証部、をさらに含み、
    前記証明書作成部は、前記発行指示が含む固有情報と前記受信された固有情報とが同じと判定されると、前記匿名公開鍵証明書を生成する、証明書発行システム。
  7. 請求項6に記載の証明書発行システムにおいて、
    前記個人認証装置は、指示署名秘密鍵を記憶する署名鍵記憶部、をさらに含み、
    前記証明書発行装置は、前記指示署名秘密鍵に対応した指示署名公開鍵を記憶する公開鍵リスト記憶部、をさらに含み、
    前記署名生成部は、前記端末装置から前記暗号文を受信し、該受信した暗号文および前記履歴記憶部に記憶された固有情報を含む情報のデジタル署名を、前記指示署名秘密鍵を用いて生成し、該デジタル署名、発行指示および固有情報を前記証明書発行装置に送信し、
    前記署名検証部は、前記署名生成部から、前記デジタル署名、発行指示および固有情報を受信し、該受信されたデジタル署名の正当性を、前記指示署名公開鍵を用いて検証し、
    前記暗号文復号化部は、前記署名検証部にて前記デジタル署名の正当性が認証されると、前記受信された暗号文を復号化して前記発行指示を作成する、証明書発行システム。
  8. 請求項5ないし7のいずれか1項に記載の証明書発行システムにおいて、
    前記端末装置は、複数あり、
    前記検証部は、前記端末装置から前記認証情報を受信すると、該認証情報を送信した端末装置を特定する通信情報を取得し、
    前記履歴記憶部では、前記取得された通信情報が、前記記憶された特定情報に付けられ、
    前記暗号文作成部は、前記暗号証明書を作成すると、該作成した暗号開証明書と、前記署名検証部が受信した固有情報と、を前記個人認証装置に送信し、
    前記個人認証装置は、前記証明書発行装置から前記暗号証明書および固有情報を受信すると、該受信した固有情報と前記履歴記憶部にて関連づけられた特定情報に付けられた通信情報の端末装置に、該受信した暗号証明書を送信するユーザ選択部、をさらに含む証明書発行システム。
  9. 匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続された端末装置であって、
    前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と、
    返信用暗号化鍵および返信用復号化鍵を生成する返信用鍵生成部と、
    前記返信用鍵生成部が生成した返信用復号化鍵を記憶する返信用鍵記憶部と、
    前記返信用鍵生成部が生成した返信用暗号化鍵を含む発行指示を作成する依頼作成部と、
    前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成し、該作成した暗号文を、前記個人認証装置に送信する暗号化部と、
    前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が、前記発行指示が含む返信用暗号化鍵で暗号化された鍵付き暗号証明書を受信し、該受信された鍵付き暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化部と、を含む端末装置。
  10. 端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置であって、
    暗号文秘密鍵を記憶する暗号鍵記憶部と、
    返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する署名検証部と、
    前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、
    前記署名検証部が前記発行指示を作成すると、前記仮名公開鍵および仮名秘密鍵を生成する鍵生成部と、
    前記鍵生成部が生成した仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、
    前記証明書作成部が作成した匿名公開鍵証明書および前記鍵生成部が生成した仮名秘密鍵を、前記発行指示が含む返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成し、該作成した鍵付き暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む証明書発行装置。
  11. 請求項9に記載の端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムであって、
    前記個人認証装置は、
    前記端末装置から前記暗号文を受信すると、該暗号文を前記証明書発行装置に送信する署名生成部と、
    前記証明書発行装置から前記鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する通信部と、を含み、
    前記証明書発行装置は、
    前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部と、
    前記個人認証装置から前記暗号文受信する署名検証部と、
    前記署名検証部が受信した暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する暗号文復号部と、
    前記署名検証部が前記発行指示を作成すると、前記仮名公開鍵および仮名秘密鍵を生成する鍵生成部と、
    前記鍵生成部が生成した仮名公開鍵の匿名公開鍵証明書を作成する証明書作成部と、
    前記証明書作成部が作成した匿名公開鍵証明書および前記鍵生成部が生成した仮名秘密鍵を、前記発行指示が含む返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成し、該作成した鍵付き暗号証明書を、前記個人認証装置に送信する暗号文作成部と、を含む、証明書発行システム。
  12. 匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続され、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と返信用鍵記憶部とを含む端末装置が行う証明書取得方法であって、
    仮名公開鍵を生成する仮名鍵生成ステップと、
    返信用暗号化鍵および返信用復号化鍵を生成する生成ステップと、
    前記生成された返信用復号化鍵を前記返信用鍵記憶部に記憶する記憶ステップと、
    前記生成された仮名公開鍵および返信用暗号化鍵を含み、該仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示を作成する作成ステップと、
    前記依頼作成部が作成した発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成する暗号化ステップと、
    前記作成された暗号文を前記個人認証装置に送信する送信ステップと、
    前記仮名公開鍵の匿名公開鍵証明書が、前記発行指示が含む返信用暗号化鍵で暗号化された暗号証明書を前記個人認証装置から受信する受信ステップと、
    前記受信された暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化ステップと、を含む証明書取得方法。
  13. 端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書が暗号化された暗号証明書を受信すると、該暗号証明書を前記端末装置に送信する個人認証装置、と接続され、暗号文秘密鍵を記憶する暗号鍵記憶部を含む証明書発行装置が行う証明書発行方法であって、
    仮名公開鍵および返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、
    前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、
    前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、
    前記作成された匿名公開鍵証明書を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記暗号証明書を作成する証明書暗号化ステップと、
    前記作成された暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、を含む証明書発行方法。
  14. 請求項1に記載の端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続された証明書発行装置と、を含む証明書発行システムが行う証明書発行方法であって、
    前記個人認証装置が、前記端末装置から前記暗号文を受信する装置受信ステップと、
    前記個人認証装置が、前記受信された暗号文を前記証明書発行装置に送信する装置送信ステップと、
    前記証明書発行装置が、前記個人認証装置から前記暗号文を受信する受付ステップと、
    前記証明書発行装置が、前記受信された暗号文を前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、
    前記証明書発行装置が、前記発行指示が含む仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、
    前記証明書発行装置が、前記作成された匿名公開鍵証明書を、前記発行指示が含む返信用暗号化鍵で暗号化して前記暗号証明書を作成する証明書暗号化ステップと、
    前記証明書発行装置が、前記作成された暗号証明書を、前記個人認証装置に送信する出力ステップと、
    前記個人認証装置が、前記証明書発行装置から前記暗号証明書を受信する装置受付ステップと、
    前記個人認証装置が、前記受信された暗号証明書を前記端末装置に送信する装置出力ステップと、を含む証明書発行方法。
  15. 請求項14に記載の証明書発行方法において、
    前記端末装置が、自己のユーザの認証情報を生成する認証生成ステップと、
    前記端末装置が、前記認証情報を前記個人認証装置に送信する認証送信ステップと、
    前記個人認証装置が、前記端末装置から前記認証情報を受信する認証受信ステップと、
    前記個人認証装置が、前記受信された認証情報に基づいて、前記ユーザの正当性を検証する検証ステップと、
    前記個人認証装置が、前記ユーザの正当性が認証されると、前記発行指示を作成する旨の作成指示を前記個人認証装置に送信する作成指示送信ステップと、
    前記端末装置が、前記個人認証装置から前記作成指示を受信する作成指示受信ステップと、
    前記端末装置が、前記作成指示受信ステップにて前記作成指示が受信されると、前記発行指示を作成する受信後作成ステップと、をさらに含む証明書発行方法。
  16. 請求項15に記載の証明書発行方法において、
    前記認証情報は、ユーザを特定する特定情報を含み、
    前記個人認証装置は、履歴記憶部をさらに含み、
    前記証明書発行装置は、発行履歴記憶部をさらに含み、
    前記個人認証装置は、前記ユーザの正当性が認証されると、前記ユーザの固有情報を生成する固有情報生成ステップと、
    前記個人認証装置が、前記生成された固有情報と、前記受信された認証情報が含む特定情報と、を関連づけて前記履歴記憶部に記憶する履歴記憶ステップと、
    前記個人認証装置が、前記生成された固有情報を前記作成指示として前記端末装置に送信する固有情報送信ステップと、
    前記端末装置が、前記個人認証装置から前記作成指示として前記固有情報を受信する固有情報受信ステップと、
    前記端末装置が、前記受信された固有情報をさらに含む発行指示を作成し、
    前記証明書発行装置が、前記作成された発行指示が含む固有情報と、前記作成された匿名公開鍵証明書と、を関連づけて前記発行履歴記憶部に記憶する発行履歴記憶ステップと、をさらに含む証明書発行方法。
  17. 請求項16に記載の証明書発行方法において、
    前記個人認証装置が、前記端末装置から前記暗号文を受信すると、該受信した暗号文と、前記履歴記憶部にて記憶された固有情報と、を前記証明書発行装置に送信する出力ステップと、
    前記証明書発行装置が、前記個人認証装置から前記暗号文および固有情報を受信する暗号文受付ステップと、
    前記証明書発行装置が、前記前記発行指示が作成されると、該作成された発行指示が含む固有情報と、前記受信された固有情報とが同じか否かを判定する判定ステップと、
    前記証明書発行装置が、前記作成された発行指示が含む固有情報と前記受信された固有情報とが同じとを判定されると、前記匿名公開鍵証明書を作成する匿名公開鍵証明書作成ステップと、をさらに含む証明書発行方法。
  18. 請求項17に記載の証明書発行システムにおいて、
    前記個人認証装置は、指示署名秘密鍵を記憶する署名鍵記憶部、をさらに含み、
    前記証明書発行装置は、前記指示署名秘密鍵に対応した指示署名公開鍵を記憶する公開鍵リスト記憶部、をさらに含み、
    前記個人認証装置が、前記端末装置から前記暗号文を受信すると、該受信した暗号文および前記履歴記憶部に記憶された固有情報を含む情報のデジタル署名を、前記指示署名秘密鍵を用いて生成する署名生成ステップと、
    前記個人認証装置が、前記暗号文、固有情報およびデジタル署名を前記証明書発行装置に送信する署名送信ステップと、
    前記証明書発行装置が、前記個人認証装置から、前記発行指示、固有情報およびデジタル署名を受信する署名受信ステップと、
    前記証明書発行装置が、前記受信されたデジタル署名の正当性を、前記指示署名公開鍵を用いて検証する署名検証ステップと、
    前記証明書発行装置が、前記デジタル署名の正当性が認証されると、前記受信された暗号文を復号化して前記発行指示を作成する認証後復号化ステップと、をさらに含む証明書発行方法。
  19. 請求項16ないし18のいずれか1項に記載の証明書発行方法において、
    前記端末装置は、複数あり、
    前記個人認証装置が、前記端末装置から前記認証情報を受信すると、該受信した認証情報を送信した端末装置を特定する通信情報を取得する取得ステップと、
    前記個人認証装置が、前記取得された通信情報を、前記履歴記憶部に記憶した特定情報付けて記憶する付加記憶ステップと、
    前記証明書発行装置が、前記暗号証明書が作成されると、該作成された暗号証明書と、前記受信された固有情報と、を前記個人認証装置に送信し、
    前記個人認証装置が、前記証明書発行装置から前記暗号証明書および固有情報を受信する複数時受信ステップと、
    前記個人認証装置が、前記受信された固有情報と前記履歴記憶部にて関連づけられた特定情報に付いた通信情報の端末装置に、該受信された暗号化された公開鍵証明書を送信するユーザ選択ステップと、をさらに含む証明書発行方法。
  20. 匿名公開鍵証明書を発行する証明書発行装置と接続され、前記匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を前記証明書発行装置に送信し、その後、前記証明書発行装置から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応する仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記暗号文の送信元に送信する個人認証装置、と接続され、前記証明書発行装置の暗号文公開鍵を記憶する公開鍵記憶部と返信用鍵記憶部とを含む端末装置が行う証明書取得方法であって、
    返信用暗号化鍵および返信用復号化鍵を生成する生成ステップと、
    前記生成された返信用復号化鍵を前記返信用鍵記憶部に記憶する記憶ステップと、
    前記生成された返信用暗号化鍵を含む発行指示を作成する作成ステップと、
    前記作成された発行指示を前記暗号文公開鍵で暗号化して前記暗号文を作成する暗号化ステップと、
    前記作成された暗号文を前記個人認証装置に送信する送信ステップと、
    前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が、前記発行指示が含む返信用暗号化鍵で暗号化された鍵付き暗号証明書を前記個人認証装置から受信する受信ステップと、
    前記受信された鍵付き暗号証明書を、前記返信用鍵記憶部に記憶された返信用復号化鍵で復号化する復号化ステップと、を含む証明書取得方法。
  21. 端末装置と接続され、前記端末装置から匿名公開鍵証明書を発行する旨の発行指示が暗号化された暗号文を受信すると、該暗号文を送信し、その後、該暗号文の送信先から前記匿名公開鍵証明書および該匿名公開鍵証明書の仮名公開鍵に対応した仮名秘密鍵が暗号化された鍵付き暗号証明書を受信すると、該鍵付き暗号証明書を前記端末装置に送信する個人認証装置、と接続された証明書発行装置が行う証明書発行方法であって、
    返信用暗号化鍵を含む発行指示が前記暗号文秘密鍵に対応した暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、
    前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、
    前記指示復号ステップにて前記発行指示が作成されると、前記仮名公開鍵および仮名秘密鍵を生成する仮名鍵生成ステップと、
    前記生成された仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、
    前記作成された匿名公開鍵証明書および前記生成された仮名秘密鍵を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成する証明書暗号化ステップと、
    前記作成された鍵付き暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、を含む証明書発行方法。
  22. 請求項9に記載の端末装置と、前記端末装置と接続された個人認証装置と、前記個人認証装置と接続され、前記暗号文公開鍵に対応した暗号文秘密鍵を記憶する暗号鍵記憶部を含む証明書発行装置と、を含む証明書発行システムが行う証明書発行方法であって、
    前記個人認証装置が、前記端末装置から前記暗号文を受信する装置受信ステップと、
    前記個人認証装置が、前記受信された暗号文を前記証明書発行装置に送信する装置送信ステップと、
    前記証明書発行装置が、前記返信用暗号化鍵を含む発行指示が前記暗号文公開鍵で暗号化された暗号文を、前記個人認証装置から受信する暗号文受信ステップと、
    前記証明書発行装置が、前記受信された暗号文を、前記暗号文秘密鍵で復号化して前記発行指示を作成する指示復号ステップと、
    前記証明書発行装置が、前記指示復号ステップにて前記発行指示が作成されると、前記仮名公開鍵および仮名秘密鍵を生成する仮名鍵生成ステップと、
    前記証明書発行装置が、前記生成された仮名公開鍵の匿名公開鍵証明書を作成する証明書作成ステップと、
    前記証明書発行装置が、前記作成された匿名公開鍵証明書および前記生成された仮名秘密鍵を、前記発行指示に含まれる返信用暗号化鍵で暗号化して前記鍵付き暗号証明書を作成する証明書暗号化ステップと、
    前記証明書発行装置が、前記作成された鍵付き暗号証明書を、前記個人認証装置に送信する暗号送信ステップと、
    前記個人認証装置が、前記証明書発行装置から前記鍵付き暗号証明書を受信する装置受付ステップと、
    前記個人認証装置が、前記受信された鍵付き暗号証明書を前記端末装置に送信する装置出力ステップと、を含む証明書発行方法。
JP2006090874A 2006-03-29 2006-03-29 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 Expired - Fee Related JP4840575B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006090874A JP4840575B2 (ja) 2006-03-29 2006-03-29 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006090874A JP4840575B2 (ja) 2006-03-29 2006-03-29 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法

Publications (2)

Publication Number Publication Date
JP2007267153A JP2007267153A (ja) 2007-10-11
JP4840575B2 true JP4840575B2 (ja) 2011-12-21

Family

ID=38639680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006090874A Expired - Fee Related JP4840575B2 (ja) 2006-03-29 2006-03-29 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法

Country Status (1)

Country Link
JP (1) JP4840575B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193343A (ja) * 2009-02-20 2010-09-02 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
JP5417911B2 (ja) * 2009-03-13 2014-02-19 富士ゼロックス株式会社 プログラム、署名検証装置、署名情報生成装置及び署名検証システム
JP5380583B1 (ja) 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
JP6293716B2 (ja) 2015-11-10 2018-03-14 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094553A (ja) * 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置

Also Published As

Publication number Publication date
JP2007267153A (ja) 2007-10-11

Similar Documents

Publication Publication Date Title
CN102271037B (zh) 基于在线密钥的密钥保护装置
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US8799981B2 (en) Privacy protection system
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN106713279B (zh) 一种视频终端身份认证系统
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN101212293B (zh) 一种身份认证方法及系统
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN100566250C (zh) 一种点对点网络身份认证方法
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP5380583B1 (ja) デバイス認証方法及びシステム
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
WO2018030289A1 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
US8392703B2 (en) Electronic signature verification method implemented by secret key infrastructure
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN111541708B (zh) 一种基于电力配电的身份认证方法
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
CN103312671A (zh) 校验服务器的方法和系统
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110920

R150 Certificate of patent or registration of utility model

Ref document number: 4840575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees