JP4870777B2 - 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム - Google Patents

個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム Download PDF

Info

Publication number
JP4870777B2
JP4870777B2 JP2008541007A JP2008541007A JP4870777B2 JP 4870777 B2 JP4870777 B2 JP 4870777B2 JP 2008541007 A JP2008541007 A JP 2008541007A JP 2008541007 A JP2008541007 A JP 2008541007A JP 4870777 B2 JP4870777 B2 JP 4870777B2
Authority
JP
Japan
Prior art keywords
electronic certificate
certificate
client
temporary
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008541007A
Other languages
English (en)
Other versions
JPWO2008050792A1 (ja
Inventor
康介 岡本
隆志 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2008541007A priority Critical patent/JP4870777B2/ja
Publication of JPWO2008050792A1 publication Critical patent/JPWO2008050792A1/ja
Application granted granted Critical
Publication of JP4870777B2 publication Critical patent/JP4870777B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は電子証明書を用いた通信相手の認証に関し、特に個人情報を含む電子証明書を用いて通信相手を認証する技術に関する。
従来、電子商取引やオンラインバンキング等のセキュアな通信が求められるサーバ−クライアント型データ通信では、SSL(Secure Socket Layer)及びその後継技術でありRFC 2246としてIETF(Internet Engineering Task Force)で標準化されたTLS(Transport Layer Security)が広く利用されている。
SSL/TLSのHandshakeProtocolでは、暗号化通信の開始に先立ち、サーバ−クライアント間で暗号化通信を開始するために必要な各種パラメータのネゴシエーションが行われる。HandshakeProtocolでは、最初に相手の認証が行われ、その後クライアントとサーバの両者が共通して利用できる圧縮/暗号化アルゴリズムから最適なアルゴリズムの利用が決定される。HandshakeProtocolによるネゴシエーションが正常に終了すると、以後サーバ−クライアント間で暗号化通信が開始される。
ここで、HandshakeProtocolにおける相手認証を、サーバ装置がクライアント装置を認証する場合を例に説明する。公開鍵暗号方式を利用するHandshakeProtocolの相手認証では、サーバ装置からのCertificateRequestメッセージに応答して、クライアント装置が、自身の電子証明書をClientCerticicateメッセージの本体に含めてサーバ装置へ送信する。電子証明書を受け取ったサーバ装置は、その正当性を、保有するルート認証局(C(A)の鍵を用いて確認する。電子証明書にはまた、公開鍵の他、当該公開鍵に対応する秘密鍵の所有者(電子証明書の発行相手)情報、公開鍵の有効期限等の書誌情報が記載される。そこでサーバ装置は、かかる書誌情報を参照してクライアント装置が適当な通信相手であることを確認する。
次にクライアント装置は、HandshakeProtocolの開始メッセージであるClientHelloメッセージからClient Key Exchangeメッセージまでの通信内容のダイジェストをクライアント装置の秘密鍵で暗号化して署名を作成し、これをCertificateVerifyメッセージの本体に含めてサーバ装置へ送信する。サーバ装置は、CertificateVerifyメッセージの本体に含まれる情報をクライアント装置の電子証明書に記載される公開鍵で復号することにより、現在の通信相手が電子証明書の所有者本人であることを確認する(非特許文献1参照)。
このように、SSL/TLSが提供する相手認証の機能は非常に厳密なものであり、他人によるなりすましや改竄が重大な問題となる電子政府、電子自治体において最適な認証方式といえる。ところで、電子政府・電子自治体の基盤として、近年公的個人認証サービスが開始された(非特許文献2参照)。公的個人認証サービスとは、行政機関が提供する電子申請・届出サービスを利用する際に使用できる電子証明書を、都道府県知事が発行するサービスである。電子証明書の発行は、全国どこに住んでいる人に対しても、安い費用で行われる。従って、公的個人認証サービスにより発行される電子証明書をSSL/TLSのクライアント証明書として使用することが望まれる。
T.Dierks,E.Rescorla、"The TransportLayer Security(TLS)Protocol"、[online]、平成16年4月、RFC 4346、[平成18年9月22日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4346.txt> "公的個人認証サービス ポータルサイト"、[online]、平成16年1月29日(サイト開設)、公的個人認証サービス都道府県協議会、[平成18年9月22日検索]、インターネット<URL:http://www.jpki.go.jp/index1.html>
しかしながら、公的個人認証サービスにより発行される電子証明書には、住民基本台帳に記録された氏名、住所、生年月日、性別が公開鍵の所有者情報として記載されている。そのため、これをSSL/TLSのクライアント証明書として使用すると、上述したようにSSL/TLSでは暗号化通信の開始に先立って相手認証が行われるため、氏名、住所といった個人情報が暗号化されることなくそのまま送信されてしまう。また、電子証明書の規格としては、ITU(International Telecommunication Union)が勧告したX.509がある。X.509は、SSL/TLSにおいても採用されており標準仕様となっているが、この規格には記載情報を安全に送信できる仕組みは組み込まれていない。
そこで本発明は、個人情報を含む電子証明書を用いた通信相手の認証において、盗聴などの個人情報への不正アクセスを防止する通信相手の認証方法、装置、システム及びプログラムを提供することを目的とする。本発明のもう一つの目的は、個人情報を含む電子証明書を用いた安全な通信相手の認証において、従来の通信相手の認証方法との互換性を維持することである。
上記の目的を達成する本発明は、次のような個人情報を含む電子証明書を用いて通信相手を認証するための方法によって実現される。この方法は、クライアント装置がサーバ装置から電子証明書の要求を受信することから開始される。要求の受信に応答して、クライアント装置は、格納部から個人情報を含むクライアント証明書とサーバ装置のサーバ公開鍵を読み出し、サーバ公開鍵を用いて個人情報を含むクライアント証明書を暗号化する。そしてクライアント装置はサーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化されたクライアント証明書を設定することにより、一時電子証明書を作成する。一時電子証明書が作成できると、クライアント装置はこれをサーバ装置に送信する。
電子証明書の受信に応答して、サーバ装置は受信した電子証明書の第1領域から判定情報を取り出す。そしてサーバ装置は、判定情報が受信した電子証明書が一時電子証明書であることを示すかどうか判定する。受信した電子証明書は一時電子証明書でないと判定した場合、サーバ装置は受信した電子証明書を用いてクライアント装置を認証する。一方、受信した電子証明書は一時電子証明書であると判定した場合、サーバ装置は一時電子証明書の第2領域に記載されるクライアント証明書を用いてクライアント装置を認証する。後者の場合、サーバ装置は前処理として、第2領域から暗号化されたクライアント証明書を取り出し、これをサーバ公開鍵に対応するサーバ秘密鍵を用いて復号する。
クライアント証明書に含まれる個人情報は、氏名、住所、生年月日、性別、会社名、メールアドレス等、個人を特定可能な任意の情報である。個人情報を含むクライアント証明書は、公的個人認証サービスにより発行されたクライアントの電子証明書であってよい。この場合電子証明書には、当該電子証明書に記載された公開鍵に対応する秘密鍵の所有者情報として、住民基本台帳に記載された氏名、住所、生年月日、性別が記載される。
サーバ装置がサポートする電子証明書のフォーマットは、X.509であってよい。好ましくは、第1領域はX.509証明書の基本領域であり、第2領域はX.509証明書の拡張領域である。これに代えて、サーバ装置がサポートするフォーマットの電子証明書の第1領域は、X.509証明書の拡張領域であり、電子証明書が一時電子証明書であることを示す判定情報として、証明書ポリシーを利用してもよい。また、クライアント装置において受信される電子証明書の要求は、SSL(Secure Socket Layer)又はTLS(Transport Layer Security)のHandShakeプロトコルのCertificate Requestメッセージであってよい。
また、クライアント装置は、電子証明書の第2領域に、所定の文字列と、当該文字列のハッシュ値をクライアント証明書に含まれるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを更に追加で設定してもよい。この場合、サーバ装置は受信した電子証明書が一時電子証明書であると判定することを条件として、更に一時電子証明書の第2領域に記載される文字列のハッシュ値を求める。また、サーバ装置は一時電子証明書の第2領域に記載される署名値をクライアント証明書に記載されるクライアント公開鍵を用いて復号する。そしてこれら2つの値が一致するかどうか判定することにより、サーバ装置は通信相手がクライアント証明書の所有者本人であることを確認する。
これに代えてクライアント装置は、電子証明書の第2領域に、所定の文字列と、現在時刻を示す署名時刻と、所定の文字列と署名時刻とのハッシュ値をクライアント証明書に含まれるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを更に追加で設定してもよい。現在時刻は署名時にクライアント装置上で取得される。この場合、サーバ装置は受信した電子証明書が一時電子証明書であると判定することを条件として、更に一時電子証明書の第2領域に記載される所定の文字列と署名時刻とのハッシュ値を求める。また、サーバ装置は一時電子証明書の第2領域に記載される署名値をクライアント証明書に記載されるクライアント公開鍵を用いて復号する。そしてこれら2つの値が一致するかどうか判定することにより、サーバ装置は通信相手がクライアント証明書の所有者本人であることを確認する。
好ましくは、サーバ装置は、受信した電子証明書が一時電子証明書であることを条件として、サーバ装置上で現在時刻を取得する。そしてサーバ装置は、過去に使用された本人確認情報の再利用を禁止するべく、現在時刻と一時電子証明書の第2領域に記載される署名時刻との差を求め、求めた差が許容範囲内であるかどうか判断する。
以上、クライアント装置及びサーバ装置を含むシステムにおける、通信相手を認証するための方法として本発明を説明したが、本発明は、通信相手を認証するためのシステム又は当該システムに上記方法を実行させるためのプログラムとして把握することもできる。また本発明は、クライアント装置又はサーバ装置における、通信相手を認証するための方法又は当該各方法をクライアント装置又はサーバ装置に実行させるためのプログラムとして把握することもできる。更に本発明は、通信相手を認証するためのクライアント装置又はサーバ装置として把握することもできる。
本発明によれば、個人情報を含む電子証明書を用いた通信相手の認証において、盗聴などの個人情報への不正アクセスを防止することができる。更に本発明の通信相手の認証技術を用いると、従来の通信相手の認証方法との互換性も維持できる。
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。なお、実施の形態の説明の全体を通じて同じ要素には同じ番号を付している。
図1は、本発明の一実施形態に係る通信相手を認証するためのシステム100の構成の一例を示す。本実施形態に係る通信相手を認証するためのシステム100は、サーバ装置400からの電子証明書の要求に応答してクライアント装置200が自身の個人情報を含む電子証明書を送信する場合に、盗聴等による個人情報への不正アクセスを防止しつつ、従来の通信相手の認証方法との互換性を維持することを目的とする。なお、本実施形態では、従来の通信相手の認証方法はSSL/TLSのHandshakeProtocolに従う。
通信相手を認証するためのシステム100は、サーバ装置400との通信を要求するクライアント装置200と、通信相手を認証するために電子証明書を要求するサーバ装置400とを備える。クライアント装置200とサーバ装置400とは、インターネット等のネットワーク300を介して接続される。 なお、クライアント装置200は、自身を証明する電子証明書として個人情報を含むクライアントの電子証明書を予め取得しているものとする。
SSL/TLSを利用した通信では、通信相手の認証はHandshakeProtocolに従う手続きの初期に行われる。サーバ装置400はまず、サーバ証明書を含むServer Certificateメッセージをクライアント装置200へ送信する。サーバ証明書には公開鍵暗号方式に従うサーバの公開鍵が含まれる。そのためクライアント装置200はこの時点でサーバ公開鍵を取得する。次にサーバ装置400はクライアント装置200へClienet Certificateメッセージを送信し、クライアント装置200に電子証明書を要求する。要求を受信したクライアント装置200は、自身の格納部から個人情報を含むクライアント証明書とサーバ装置400のサーバ公開鍵を読み出し、個人情報への不正アクセスを防ぐためサーバ公開鍵でクライアント証明書を暗号化する。
暗号化されたクライアント証明書はそのままではサーバ装置400において電子証明書として認識されない。そのためクライアント装置200は、サーバ装置400がサポートする電子証明書のフォーマットに従う一時電子証明書を作成する。SSL/TLSは、電子証明書のフォーマットとしてX.509を採用する。X.509には複数のバージョンがあり、現在最もよく利用されているバージョン3には、発行者情報や公開鍵等の基本事項が記載される基本領域の他に、独自の情報を記載できる拡張領域が新たに設けられている。そこでクライアント装置200は、X.509証明書の基本領域または拡張領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、またX.509証明書の拡張領域に暗号化されたクライアント証明書を設定することで、一時電子証明書を作成する。そしてクライアント装置200はClient Certificateメッセージに一時電子証明書を含めてサーバ装置400へ送信する。
サーバ装置400は、クライアント装置から一時電子証明書が含まれたClient Certificateメッセージを受信し、一時電子証明書の基本領域または拡張領域から判定情報を取り出す。そしてサーバ装置400は判定情報が、受信した電子証明書が一時電子証明書であることを示すかどうか判定する。受信した電子証明書が一時電子証明書でないと判定した場合、サーバ装置400は、受信した電子証明書を用いてクライアント装置を認証する。一方、受信した電子証明書が一時電子証明書であると判定した場合、サーバ装置400は、一時電子証明書の拡張領域から暗号化されたクライアント証明書を取り出し、これをサーバ公開鍵に対応するサーバ秘密鍵で復号する。そしてサーバ装置400は、復号したクライアント証明書を用いてクライアント装置を認証する。
以上のようにクライアント装置200は、サーバ装置400がサポートするフォーマットの電子証明書内に自身を証明する真の電子証明書を設定するので、個人情報を含むクライアント証明書を暗号化して送信することが可能となり、第三者による個人情報への不正アクセスが防止される。また、サーバ装置400は、所定の領域に記載される判定情報により受信した電子証明書が一時電子証明書かどうか判定するので、判定結果に応じて相手認証に用いる電子証明書とすべき対象を変えることが可能となり、従来の通信相手の認証方法との互換性が維持される。
図2は、本発明の一実施形態に係るクライアント装置200の機能構成の一例を示す。クライアント装置200は、格納部205、一時証明書作成部235、ポリシー判定部280、署名作成部285及び通信部275を備える。一時証明書作成部235は、サーバ装置400がサポートする電子証明書のフォーマットに従う一時証明書を作成する機能を有し、一時鍵作成部240、基本領域設定部245、暗号化部250、時刻取得部255、署名値計算部260、拡張領域設定部265、及び署名設定部270を含む。格納部205は、予め取得した個人情報を含むクライアント証明書230、当該クライアント証明書230に記載される公開鍵暗号方式に従うクライアント公開鍵に対応するクライアント秘密鍵225、サーバ装置から取得したサーバ証明書215、所定の文字列210、及び一時証明書作成対象ポリシー一覧232を格納する。
ここで図3(a)を参照して、SSL/TLSで採用されるX.509バージョン3の電子証明書のフォーマットを説明する。X.509証明書は大きく分けて基本領域と拡張領域の2つの領域から構成される。基本領域には、X.509のバージョン、証明書のシリアル番号、証明書の署名に使用されているハッシュ・アルゴリズム及び公開鍵アルゴリズム(署名方式)、証明書の発行者である発行者情報、当該基本領域に設定される公開鍵の有効期限及びこれに対応する秘密鍵の所有者情報を含む書誌情報と、公開鍵情報とが設定される。また拡張領域には、X.509バージョン2から追加された認証局固有識別情報及び所有者固有識別情報、またX.509バージョン3から追加された拡張型、拡張値及びクリティカルビットの3つの組の集合が、それぞれ任意で設定可能である。なお拡張型にはX.509バージョン3で定められた標準の拡張型のほか、独自の新しい拡張型を組み込むことが可能である。
X.509証明書にはまた、基本領域及び拡張領域に設定される情報をハッシュ処理して得られるハッシュ値を認証局の秘密鍵で暗号化した、認証局の署名が付される。電子証明書の受信者は、認証局のルート証明書を用いて認証局の署名を検証することにより電子証明書の有効性を確認できる。すなわち、基本領域及び拡張領域に設定される情報をハッシュ処理して得られるハッシュ値と、認証局のルート証明書に記載されるルート公開鍵を用いて復号した認証局の署名とが一致するかどうか判定することにより、署名が確かに認証局により付されたこと、及び基本領域及び拡張領域に記載される情報が損傷や改竄を受けていないことを確認できる。なお、ルート証明書とは、電子証明書を発行する認証局が、その正当性を証明するために自ら署名して発行する電子証明書である。
格納部205に格納されるサーバ証明書220は、上述したようにSSL/TLSを利用した通信の認証処理において、サーバ装置400からクライアント装置200へ送信されたものである。従って本実施形態に係るサーバ証明書220はX.509のフォーマットに従う。また、格納部205に格納される個人情報を含むクライアント証明書230は、本実施形態では公的個人認証サービスにより発行されたものとする。図3(b)に、公的個人認証サービスにより発行されたX.509のフォーマットに従うクライアント証明書の一例を示す。クライアント証明書の基本領域には、図3(a)を参照して説明した通りの情報が記載される。一方クライアント証明書230の拡張領域には、独自に、住民基本台帳に記載される氏名、生年月日、性別、住所が記載される。同じく拡張領域に記載される証明書ポリシーは、証明書の目的や利用用途を規定するものである。ここでは、当該証明書が公的個人認証サービスにより発行されたものであることを示す情報がObject Identifier(OID)形式で記載される。OIDとは、国際的に登録し標準化機関によって承認された特別に形式化された番号であり、ISO 標準に登録された特定のオブジェクトやオブジェクトクラスを示すものである。
またクライアント証明書230に付される署名値Bは都道府県知事により施される署名である。
なお、公的個人認証サービスでは、他人による不正使用を防ぐため、電子証明書と当該電子証明書が証明する公開鍵に対応する秘密鍵は利用者のICカードに格納される。従って、図2では一時証明書作成に必要な情報はすべて同一の格納部205に格納されるよう示しているが、クライアント証明書230及びクライアント秘密鍵225は実際にはICカードに格納され、ICカードリーダライタによって読み出される。格納部205に格納される所定の文字列は、予めサーバ装置400との間で取り決められた文字列であり、署名として利用するのに適切な任意の文字列である。また格納部205に格納される一時証明書作成対象ポリシー一覧232は、個人情報を含む電子証明書に設定されうる証明書ポリシーの一覧である。本実施形態にかかる一時証明書作成対象ポリシー一覧232は、公的個人認証サービスにより発行されたものであることを示す証明書ポリシーがリストされる。
通信部(受信部)275は、サーバ装置400から電子証明書の要求を受信し、ポリシー判定部280にメッセージの受信を通知する。ポリシー判定部280は、電子証明書の要求の通知に応答して、格納部205からクライアント証明書230と一時証明書作成対象ポリシー一覧232を読み出す。そして、ポリシー判定部280は、クライアント証明書230の拡張領域に記載される証明書ポリシーが、一時証明書作成対象ポリシー一覧232にリストされている証明書ポリシーであるかどうか判定する。
クライアント証明書230の証明書ポリシーが一時証明書作成対象ポリシー一覧232にリストされている場合、ポリシー判定部280は、一時証明書作成部235に一時電子証明書の作成を依頼する。クライアント証明書230の証明書ポリシーが一時証明書作成対象ポリシー一覧232にリストされていない場合、すなわちクライアント証明書230が個人情報を含まない場合は、ポリシー判定部280は、格納部205から読み出したクライアント証明書230を、通信部(送信部)275を介してそのままサーバ装置400へ送信する。なお、本実施形態に係るクライアント証明書230は個人情報を含むため、ポリシー判定部280は、一時証明書作成部235に一時電子証明書の作成を依頼する。
一時証明書作成部235は、ポリシー判定部280からの依頼に応答して、サーバ装置400がサポートする電子証明書のフォーマット、すなわち本実施形態ではX.509に従う一時電子証明書の作成を次のように開始する。一時鍵作成部240は、一時電子証明書作成に使用するため、公開鍵暗号方式に従う一組の鍵、すなわち一時公開鍵とこれに対応する一時秘密鍵とを生成する。基本領域設定部245は、一時電子証明書の基本領域を設定する。一例として基本領域設定部245は、格納部205からサーバ証明書215に記載される所有者情報を読み出し、これを一時電子証明書の発行者情報のフィールドにコピーする。これにより一時電子証明書を受信したサーバ装置400に対し、当該電子証明書が一時電子証明書であることを示すことができる。
これに代えて、電子証明書が一時電子証明書であることを示す証明書ポリシーを利用してもよい。電子証明書の基本領域の発行者情報のフィールドや、電子証明書の拡張領域の証明書ポリシーのフィールドは、一般的に電子証明書の種別を識別する目的で使用されているフィールドである。このためこれらのフィールドを電子証明書が一時電子証明書であることを示す情報を記載するために利用した場合は、独自定義のフィールドを利用する場合のように、電子証明書の内容が第三者に対し意味不明なるというようなことがない。基本領域設定部245はまた、所有者情報のフィールドに自身の情報を設定し、更に公開鍵のフィールドに一時鍵作成部240が生成した一時公開鍵を設定する。基本領域のその他のフィールドについては、それぞれ任意の適切な値が設定される。
暗号化部250は、格納部205からクライアント証明書230及びサーバ証明書215に記載されるサーバ公開鍵220を読み出し、サーバ公開鍵220を用いてクライアント証明書230を暗号化する。時刻取得部255は、クライアント装置200上の現在時刻を取得する。署名値計算部260は、格納部205から文字列210を読み出し、時刻取得部255により取得された現在時刻と文字列とを署名対象として署名値を計算する。すなわち署名値計算部260は、現在時刻と文字列210とをハッシュ関数を用いてハッシュ処理し、得られるハッシュ値を格納部205に格納されるクライアント秘密鍵225を用いて暗号化する。
署名値計算に用いるハッシュ関数は、予めサーバ装置400との間で取り決めておいてもよく、又はクライアント証明書230の署名に利用されているものと同じものとしてもよい。更には利用したハッシュ関数情報を一時電子証明書の拡張領域を利用してサーバ装置400に通知してもよい。また、署名値計算部260は、格納部205から読み出した文字列210のみを署名対象としてもよい。
拡張領域設定部265は、一時電子証明書の拡張領域に暗号化部250により暗号化されたクライアント証明書230を設定する。拡張領域設定部265はまた、本人確認情報として一時電子証明書の拡張領域に、格納部205から読み出された文字列210、時刻取得部255により取得された現在時刻(以下、「署名時刻」という)、及び署名値計算部260により計算された署名値を追加設定してもよい。また、署名設定部270は、一時電子証明書に署名を施す。すなわち署名設定部270は、基本領域及び拡張領域に設定された情報をハッシュ処理し、得られるハッシュ値をサーバ証明書215に記載されるサーバ公開鍵220を用いて暗号化した署名値を一時電子証明書に設定する。
図3(c)に、一時証明書作成部235により作成された一時電子証明書の一例を示す。上述したように、本実施形態に係る一時電子証明書の発行者情報フィールドには、当該電子証明書が一時デジタル証明であることを示す判定情報(本実施形態ではサーバ装置400情報)が記載される。また、一時電子証明書の拡張領域には、暗号化済みのクライアント証明書230と本人確認情報である文字列210、署名時刻、署名値Cが記載される。更に、一時電子証明書には、サーバ装置400のサーバ公開鍵を用いて計算された署名値Bが付される。通信部(送信部)275は、一時証明書作成部235により作成された一時電子証明書を電子証明書の要求に対する応答としてサーバ装置400へ送信する。
一時格納部290は、SSL/TLSのHandshakeProtocolの開始メッセージであるClientHelloメッセージからClient Key Exchangeメッセージまでの通信内容を一時的に格納する。署名作成部285は、通信部(送信部)275より送信される電子証明書が確かにクライアント装置200により送信されたものであることをサーバ装置400が確認する際に使用可能な署名を、一時格納部290が格納する上記情報を使用して作成する。すなわち、署名作成部285は、一時格納部290から上記通信内容を読み出してハッシュ処理することによりハッシュ値を求め、これを送信する電子証明書に記載される公開鍵に対応する秘密鍵で暗号化することにより署名を作成する。そして署名作成部285は、作成した署名を、電子証明書と一緒に又はその送信の後、通信部(送信部)275を介してサーバ装置400へ送信する。
以上のように、本発明の実施形態に係るクライアント装置200によれば、電子証明書の拡張領域を利用してサーバ装置400がサポートするフォーマットの電子証明書内に自身を証明する真の電子証明書を設定するので、個人情報を含むクライアント証明書を暗号化した状態で送信することができ、第三者による個人情報への不正アクセスを防止できる。
図4は、本発明の一実施形態に係るサーバ装置400の機能構成の一例を示す。サーバ装置400は、通信部405、一時格納部410、判定部415、復号部420、格納部425、及び認証部430を備える。格納部425は、サーバ秘密鍵430と信頼済み証明書一覧435を格納する。ここでサーバ秘密鍵430は、クライアント装置200へ送信したサーバ証明書215に記載されるサーバ公開鍵220に対応する秘密鍵である。また、信頼済み証明書一覧435は、複数の認証局のルート証明書の一覧であり、ルート証明書の正当性はサーバ装置400において既に確認されているものとする。認証部430は、通信相手を認証する機能を有し、証明書検証部435と本人確認部440とを含む。本人確認部440は電子証明書が確かに本人から送信されたことを確認する機能を有し、署名検証部445と時刻検証部450とを含む。
通信部405は、電子証明書の要求に対する応答としてクライアント装置200から電子証明書を受信する。受信した電子証明書は、一時格納部410に格納される。判定部415は、一時格納部410から電子証明書に記載される判定情報、すなわち本実施形態では電子証明書の基本領域に記載される発行者情報を読み出し、受信した電子証明書が一時電子証明書であることを判定情報が示しているかどうか判定する。受信した電子証明書が一時電子証明書であることを示す場合、すなわち本実施形態では発行者情報がサーバ装置400自身を示す場合、判定部415は判定結果を復号部420と認証部430に通知する。一方、受信した電子証明書が一時電子証明書であることを示さない場合、判定部415は判定結果を認証部430にのみ通知する。
復号部420は、受信した電子証明書が一時電子証明書であるとの通知に応答して、一時格納部410から受信した電子証明書の拡張領域に記載される暗号化されたクライアント証明書230を読み出す。そして復号部420は、読み出したクライアント証明書230を格納部425に格納される対応するサーバ秘密鍵430を用いて復号する。復号されたクライアント証明書230はその後認証部430へ渡される。
認証部430は、受信した電子証明書は一時電子証明書でないと判定部415が判定した場合、受信した電子証明書と当該電子証明書と一緒に又はその後にクライアント装置200から送信される署名とを用いてクライアント装置200を認証する。一方、受信した電子証明書は一時電子証明書であると判定部415が判定した場合、認証部430は復号されたクライアント証明書230と一時電子証明書の拡張領域に設定される署名とを用いてクライアント装置200を認証する。認証部430による認証処理は、判定部415からの判定結果の通知に応答して開始され、証明書検証部435と本人確認部440による処理が行われる。
電子証明書の検証方法は判定部415による判定結果にかかわらず基本的に同じである。そこで以下では、個人情報を含むクライアント証明書230を検証する場合を例に、証明書検証部435による処理を説明する。なお、個人情報を含むクライアント証明書230を検証対象とする場合、後述する本人確認部440による処理の成功を条件としてもよい。
証明書検証部435は、復号部420から復号されたクライアント証明書230を受け取り、電子証明書の検証、すなわち、クライアント証明書230に付された署名の検証と、クライアント証明書230に記載される書誌情報の確認を行う。署名の検証は次のようにして行う。まず、クライアント証明書230に記載される発行者情報を参照して、格納部425に格納される信頼済み証明書一覧435の中から該当する認証局(本実施形態では、都道府県知事)のルート証明書を検索する。次に、ルート証明書に記載されるルート公開鍵を用いてクライアント証明書230に付された署名を復号する。そして、これをクライアント証明書230の基本領域及び拡張領域に記載される情報をハッシュ処理して得られたハッシュ値と比較して一致するかどうか判定する。2つが一致すれば検証は成功である。なお、署名に使用されるアルゴリズムは、クライアント証明書230に記載される署名方式により確認できる。
次に、クライアント証明書230に記載される書誌情報の確認には、一例としてクライアント証明書230の有効期限及び失効の確認、また所有者情報や個人情報を参照した通信相手の確認が含まれる。ここで、クライアント証明書の失効を確認する方法を説明する。認証局が電子証明書の失効を利用者に通知するには2つの方法があり、1つは失効された証明書のリストを定期的に公開するCertificate Revocation List(CRL)方法であり、1つは証明書の失効情報を保持したサーバーが、クライアン
トからの証明書の失効情報の問い合わせに答えるOnline Certificate Status Protocol(OCSP)方法である。公的個人認証サービスでは前者の方法が採用されており、従って本実施形態では、証明書検証部435は認証局にCRLを要求し、受信したCRLにクライアント証明書がリストされているかどうか判定することにより失効を確認する。なお、上述した個人情報を参照した通信相手の確認は、個人情報を含むクライアント証明書230を検証対象とする場合に限られる。
本人確認部440は、検証対象の電子証明書が確かにクライアント証明書230の所有者により送信されたことを確認する。受信した電子証明書は一時電子証明書であると判定部415が判定した場合、署名検証部445は、一時格納部410から一時電子証明書の拡張領域に記載される本人確認情報を読み出し、署名の検証を行う。本人確認情報を用いた署名の検証は次のようにして行われる。まず本人確認情報に含まれる文字列210と署名時刻を予めクライアント装置200との間で取り決められたハッシュ関数を用いてハッシュ処理しハッシュ値を得る。次に本人確認情報に含まれる署名値Cを、復号されたクライアント証明書230に記載されるクライアント公開鍵を用いて復号する。最後に復号された署名値Cと上記ハッシュ値を比較する。2つが一致すれば、クライアント証明書230は確かにクライアント証明書230の所有者により送信されたものであるといえる。
一方、受信した電子証明書は一時電子証明書でないと判定部415が判定した場合、署名検証部445は、電子証明書と一緒に又は電子証明書の受信の後にクライアント装置200から送信される署名に対して検証処理を行う。クライアント装置200の機能構成の説明で上述したように、SSL/TLSのHandshakeProtocolにおける相手認証では、本人確認情報として、HandshakeProtocolの開始メッセージであるClientHelloメッセージからClient Key Exchangeメッセージまでの通信内容が利用される。そして、かかる通信内容のハッシュ値を電子証明書に記載される公開鍵に対応する秘密鍵で暗号化することにより計算された署名値が、ClientCertificateメッセージの後に送信されるCertificateVerifyメッセージの本体に入れられてクライアント装置200から送信される。
そこで、受信した電子証明書がそのまま検証対象となる場合、署名検証部445は次のようにして署名検証を行う。通信部405においてクライアント装置200からCertificateVerifyメッセージが受信されると、署名検証部445は一時格納部410を介してCertificateVerifyメッセージ本体に含まれる署名値を読み出す。そして、署名検証部445は署名値をクライアント装置200から受信した電子証明書に記載される公開鍵で復号する。また一時格納部410は、ClientHelloメッセージからClient Key Exchangeメッセージまでの通信内容を一時的に格納する。そこで署名検証部445は一時格納部410からこれら通信内容を読み出してハッシュ値を求め、復号した署名値と比較する。2つが一致すれば、受信した電子証明書は確かに当該電子証明書の所有者により送信されたものであるといえる。
なお、本実施形態では従来の通信相手の認証方法、すなわちSSL/TLSのHandshakeProtocolにおける相手認証との互換性を維持するため、一時電子証明書をサーバ装置400へ送信する場合でも、クライアント装置200はCertificateVerifyメッセージを作成しサーバ装置400へ送信するものとする。この場合使用されるクライアントの秘密鍵は一時電子証明書に記載される一時公開鍵に対応する一時秘密鍵である。但し、サーバ装置400は、CertificateVerifyメッセージ本体に含まれる署名を検証する必要はない。
本人確認部440はまた、一時電子証明書の拡張領域に署名時刻が記載される場合、一時電子証明書の拡張領域に記載される本人確認情報が再利用されたものでないことを確認してもよい。この場合、時刻検証部450はまずサーバ装置400上の現在時刻を取得する。そして、現在時刻と一時電子証明書の拡張領域に記載される署名時刻との差を計算し、求めた差が許容範囲内であるかどうか判定する。許容範囲内であれば、本人確認情報は再利用されたものでないといえる。このように署名に署名時刻を含めることによって本人確認情報の再利用を禁止することで、一時電子証明書を盗聴して本人確認情報を盗んだ第三者が偽の一時電子証明書を作成することを防止できる。
以上のように、本発明の実施形態に係るサーバ装置400によれば、クライアント装置200から電子証明書を受信した場合に、まず電子証明書の所定の領域に記載される判定情報を用いて、受信した電子証明書が一時電子証明書かどうか判定するので、判定結果に応じて相手認証に用いる電子証明書とすべき対象を変えることが可能となる。すなわち、本発明の実施形態に係るサーバ装置400によれば、暗号化された電子証明書と通常の暗号化されていない電子証明書の両方を処理することが可能となり、従来の通信相手の認証方法との互換性を維持できる。
次に、図5のフローチャートを参照して、本実施形態に係るクライアント装置200の動作を説明する。図5(a)はサーバ装置400からの電子証明書の要求に応答して電子証明書を送信するまでのクライアント装置200の処理の流れを示す。クライアント装置200は、サーバ装置400からクライアント装置200を認証するための電子証明書の要求を受信すると(ステップ500)、格納部205からサーバ装置400へ送信すべきクライアント証明書230と一時証明書作成対象ポリシー一覧232を読み出す(ステップ503)。そしてクライアント装置200は、クライアント証明書230の拡張領域から証明書ポリシーを取り出し(ステップ506)、取り出した証明書ポリシーが一時証明書作成対象ポリシー一覧232にリストされているかどうか判断する(ステップ509)。
取り出した証明書ポリシーが一時証明書作成対象ポリシー一覧232にリストされている場合(ステップ509:YES)、一時電子証明書を作成するための前準備が開始される。すなわちクライアント装置200はまず、格納部205からサーバ証明書215を読み出し(ステップ512)、読み出したサーバ証明書215から所有者情報とサーバ公開鍵を取り出す(ステップ515)。また、クライアント装置200は、一時電子証明書に使用するため、公開鍵方式に従う一組の鍵、すなわち一時公開鍵と一時秘密鍵とを生成する(ステップ518)。
前準備が終わると、クライアント装置200は用意した情報を用いてサーバ装置400がサポートする電子証明書のフォーマットに従う一時電子証明書を作成する(ステップ521)。一時電子証明書の作成方法については後述する。クライアント装置200は、作成した一時電子証明書をサーバ装置400へ送信すると(ステップ524)、一時電子証明書に記載される一時公開鍵に対応する一時秘密鍵を用いて署名を作成し、これをサーバ装置400へ送信する(ステップ527)。
一方、ステップ509でNOの場合、すなわち取り出した証明書ポリシーが一時証明書作成対象ポリシー一覧232にリストされておらずクライアント証明書230に個人情報が含まれていない場合、クライアント装置200は、格納部205から読み出したクライアント証明書230をそのままサーバ装置400へ送信する(ステップ530)。そして、クライアント装置200は、クライアント証明書230に記載されるクライアント公開鍵に対応するクライアント秘密鍵を用いて署名を作成し、これをサーバ装置400へ送信する(ステップ536)。ステップ527又はステップ533の後処理は終了する。
図5(b)を参照して一時電子証明書作成の処理の流れを説明する。クライアント装置200はまず、図5(a)のステップ515及び518で用意した情報を用いて、一時電子証明書の基本領域の設定を行う(ステップ540)。すなわち、発行者情報のフィールドにサーバ装置400を示す所有者情報を設定し、また公開鍵情報のフィールドに一時公開鍵を設定する。その他のフィールドについては、それぞれ任意の適切な値を設定する。次にクライアント装置200は、図5(a)のステップ515で取得したサーバ公開鍵を用いて、個人情報を含むクライアント証明書を暗号化する(ステップ545)。またクライアント装置200は、クライアント証明書が確かにその所有者により送信されたことを示すため本人確認情報を作成する(ステップ550)。本人確認情報の作成方法については後述する。そしてクライアント装置200は、暗号化済みのクライアント証明書と本人確認情報とを一時電子証明書の拡張領域に設定する(ステップ555)。最後にクライアント装置200は、サーバ公開鍵220を用いて一時電子証明書に署名を施す(ステップ560)。そして処理は終了する。
図5(c)を参照して、本人確認情報の作成方法の処理の流れを説明する。クライアント装置200は、格納部205から予めサーバ装置400との間で取り決めておいた文字列を読み出す(ステップ570)。次にクライアント装置200はクライアント装置200上の現在時刻を取得する(ステップ575)。そして読み出した文字列と現在時刻とを署名対象として、クライアント証明書230に記載されるクライアント公開鍵に対応するクライアント秘密鍵を用いて署名値を計算する(ステップ580)。そして処理は終了する。
次に、図6のフローチャートを参照して、本実施形態に係るサーバ装置400の動作を説明する。図6(a)はサーバ装置400による処理の流れの概要を示す。サーバ装置400は、通信相手であるクライアント装置200を認証するために、クライアント装置200へ電子証明書の要求を送信する(ステップ600)。クライアント装置200から電子証明書を受信すると(ステップ603)、サーバ装置400はこれを検証する(ステップ606)。続いてサーバ装置400はクライアント装置200から署名を受信する(ステップ609)。サーバ装置400は署名を検証し、受信した電子証明書が確かに当該電子証明書の所有者から送信されたことを確認する(ステップ612)。そして処理は終了する。
図6(b)を参照して、サーバ装置400による電子証明書の検証処理の流れを説明する。まずサーバ装置400は、受信した電子証明書の基本領域から発行者情報を取り出し(ステップ615)、受信した電子証明書が一時電子証明書であるかどうか判定する(ステップ620)。一時電子証明書であると判定した場合(ステップ620:YES)、サーバ装置400は一時電子証明書を検証する(ステップ625)。一時電子証明書の検証については後述する。ステップ630において一時電子証明書の検証が成功した場合、サーバ装置400は一時電子証明書内に含まれるクライアント証明書230をクライアント装置200認証のための検証対象と認識する(ステップ635)。一方、受信した電子証明書は一時電子証明書でないと判定した場合(ステップ620:NO)サーバ装置400は受信した電子証明書そのものをクライアント装置200認証のための検証対象と認識する(ステップ637)。
そして処理はステップ635又はステップ637からステップ640へ進み、サーバ装置400は、検証対象の証明書に施された署名を検証する(ステップ640)。ステップ640において検証が成功すると、サーバ装置400は検証対象の証明書に記載された有効期限から証明書がまだ有効であることを検証する(ステップ645)。ステップ645において検証が成功すると、サーバ装置400は検証対象の証明書の発行者と通信し、証明書が失効していないことを検証する(ステップ650)。ステップ650において検証に成功すると、サーバ装置400は、検証対象の証明書に記載された所有者情報を参照し、クライアント装置200が適当な通信相手であることを検証する(ステップ652)。ステップ652における検証の成功は、電子証明書の検証の成功を意味する。なお、検証の順番は図6(b)に示す順番に制限されない。
ステップ630において一時電子証明書の検証に失敗した場合、又はステップ640、645、650及び652のいずれかにおいて検証に失敗した場合、処理はステップ660へ進み、検証が失敗したことをクライアント装置200へ通知する。検証の失敗を知らせるために、SSL/TLSではAlertProtocolを利用する。例えば証明書の有効期限が切れている場合、Certificate_expiredメッセージをクライアント装置200へ送信する。また、証明書が失効している場合は、Certificate_revokedメッセージをクライアント装置200へ送信する。
図6(c)を参照して、サーバ装置400による一時電子証明書の検証処理の流れを説明する。まずサーバ装置400は、一時電子証明書の拡張領域から暗号化されたクライアント証明書230を取り出し(ステップ665)、格納部425から読み出したサーバ秘密鍵430を用いてクライアント証明書230を復号する(ステップ670)。次にサーバ装置400は一時電子証明書の拡張領域から、本人確認情報として記載されている署名対象、すなわち文字列と署名時刻とを取り出し(ステップ675)、所定のハッシュ関数を用いて署名対象のハッシュ値を求める。サーバ装置400はまた、一時電子証明書の拡張領域から本人確認情報として記載されている署名値を取り出す(ステップ680)。サーバ装置400は、復号したクライアント証明書に記載されているクライアント公開鍵を用いて取り出した署名値を復号し、これをハッシュ値と比較して署名を検証する(ステップ685)。
ステップ690で検証が成功した場合、すなわちクライアント証明書230が確かにクライアント証明書230の所有者から送信されたと確認できる場合、サーバ装置400は更に、サーバ装置400上の現在時刻を取得する(ステップ695)。そしてサーバ装置400は、取得した現在時刻と、一時電子証明書の拡張領域に記載された署名時刻との差を計算する(ステップ700)。計算した差が許容範囲内である場合(ステップ705:YES)、すなわち、一時電子証明書の拡張領域に記載された本人確認情報が再利用されたものでないと確認できる場合、サーバ装置400は検証成功を保存する(ステップ710)。ステップ740において署名検証が失敗した場合又はステップ705で計算した差が許容範囲内でない場合、サーバ装置400は検証失敗を保存する(ステップ715)。そして処理は終了する。
図7は、本実施形態に係るクライアント装置200のハードウェア構成の一例を示す。図7はまたサーバ装置400のハードウェア構成の一例でもある。以下では、クライアント装置200のハードウェア構成として図7を説明する。クライアント装置200は、ホストコントローラ715により相互に接続されるCPU710及びRAM730を含むCPU周辺部と、入出力コントローラ735によりホストコントローラ715に接続されるカードバスコントローラ740及びカードバスコントローラ740に接続されるICカードリードライタ745、通信インターフェース770、ハードディスクドライブ750、及びCD−ROMドライブ760を含む入出力部と、入出力コントローラ735に接続されるスーパーI/Oコントローラ780及びスーパーI/Oコントローラ780に接続されるフレキシブルディスクドライブ790、フラッシュROM800、ならびにキーボードマウスコントローラ810を有するレガシー入出力部とを備える。
ホストコントローラ715は、高い転送レートでRAM730にアクセスするCPU710をRAM730と接続する。CPU710は、ハードディスクに格納されたプログラムに基づいて動作し、各部の制御を行う。本発明の実施形態に係る通信相手を認証するためのクライアント装置200用のプログラムは、ハードディスクに格納され、RAM730を用いてCPU710により実行される。クライアント装置200用のプログラムは、クライアント装置200を、格納部205、ポリシー判定部280、署名作成部285、一時格納部290、一時証明作成部235、すなわち、一時鍵作成部240、基本領域設定部245、暗号化部250、時刻取得部255、署名値計算部260、拡張領域設定部265、及び署名設定部270、並びに通信部275として機能させる。その具体的な機能及び動作は、図2及び図5を用いて説明したのと同一であるから説明を省略する。
一方、本発明の実施形態に係るサーバ装置400用のプログラムは、サーバ装置400を、通信部405、一時格納部410、判定部415、復号部420、格納部425、及び認証部430、すなわち、証明書検証部435、並びに署名検証部445及び時刻検証部450を含む本人確認部440として機能させる。その具体的な機能及び動作は、図4及び図6を用いて説明したのと同一であるから説明を省略する。なお、本発明の実施形態に係るクライアント装置200用及びサーバ装置400用のプログラムは、コンピュータにより読み取り可能な媒体に格納できる。コンピュータで読み取り可能な媒体とは、命令実行システム、装置または機器に使用されあるいはこれらに関連するプログラムを含み、記憶し、通信し、伝搬し、あるいは搬送することができる任意の装置であることができる。媒体は、電子的、磁気的、光学的、電磁的、赤外線または半導体システム(または、装置または機器)あるいは伝搬媒体であることができる。コンピュータ可読の媒体の例には、半導体またはソリッド・ステート記憶装置、磁気テープ、取り外し可能なコンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、リードオンリー・メモリ(ROM)、リジッド磁気ディスクおよび光ディスクが含まれる。現時点における光ディスクの例には、コンパクト・ディスク−リードオンリー・メモリ(CD-ROM)、コンパクト・ディスク−リード/ライト(CD-R/W)およびDVD が含まれる。
入出力コントローラ735は、比較的高速な入出力装置であるカードバスコントローラ740及びカードバスコントローラ740に接続されるICカードリードライタ745、通信インターフェース770、ハードディスクドライブ750、及びCD−ROMドライブ760をホストコントローラ715と接続する。通信インターフェース770は、ネットワークを介してサーバ装置400等の外部装置と通信する。
また、入出力コントローラ735には、フレキシブルディスクドライブ790やキーボードマウスコントローラ810等の比較的低速な入出力装置と、フラッシュROM800とが接続される。フラッシュROM800は、クライアント装置200の起動時にCPU710が実行するブートプログラムや、クライアント装置200のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ790は、フレキシブルディスクからプログラムまたはデータを読み取り、RAM730を介してスーパーI/Oコントローラ735に提供する。スーパーI/Oコントローラ735は、フレキシブルディスクや、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
以上、実施形態を用いて本発明の説明をしたが、本発明の技術範囲は上記実施形態に記載の範囲には限定されない。上記の実施形態に、種々の変更または改良を加えることが可能であることが当業者に明らかである。従って、そのような変更または改良を加えた形態も当然に本発明の技術的範囲に含まれる。
本発明の一実施形態に係る通信相手を認証するためのシステム100の構成の一例を示す。 本発明の一実施形態に係るクライアント装置200の機能構成の一例を示す。 (a)は、X.509証明書のフォーマットを示す。(b)は、本発明の実施形態に係る個人情報を含むクライアント証明書の一例を示す。(c)は本発明の実施形態に係る一時電子証明書の一例を示す。 本発明の一実施形態に係るサーバ装置400の機能構成の一例を示す。 (a)は、本発明の実施形態に係るクライアント装置200における、サーバ装置400による通信相手認証のための処理の流れの一例を示すフローチャートを示す。(b)は、本発明の実施形態に係る一時電子証明書作成の処理の流れの一例を示すフローチャートである。(c)は、本発明の実施形態に係る本人確認情報作成の処理の流れの一例を示すフローチャートである。 (a)は、本発明の実施形態に係るサーバ装置400における、通信相手認証のための処理の流れの一例を示すフローチャートを示す。(b)は、本発明の実施形態に係る電子証明書検証の処理の流れの一例を示すフローチャートである。(c)は、本発明の実施形態に係る一時電子証明書検証の処理の流れの一例を示すフローチャートである。 本発明の実施形態に係るクライアント装置200及びサーバ装置400のハードウェア構成の一例を示す。

Claims (18)

  1. 個人情報を含む電子証明書を用いて通信相手を認証する方法であって、
    クライアント装置において、
    サーバ装置から電子証明書の要求を受信するステップと、
    前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
    前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成するステップと、
    前記一時電子証明書をサーバ装置に送信するステップとを含み、
    前記サーバ装置において、
    電子証明書を受信するステップと、
    受信した前記電子証明書の前記第1領域から前記判定情報を取り出すステップと、
    前記判定情報が、受信した前記電子証明書が前記一時電子証明書であることを示すかどうか判定するステップと、
    受信した前記電子証明書が前記一時電子証明書であると判定した場合、
    前記一時電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出すステップと、
    取り出した前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
    復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを含む、
    認証方法。
  2. 前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップを含む、請求項1に記載の認証方法。
  3. 前記個人情報を含むクライアント証明書は、公的個人認証サービスにより発行された前記クライアント装置の電子証明書である、請求項1に記載の認証方法。
  4. 前記サーバ装置がサポートする電子証明書のフォーマットは、X.509である、請求項1に記載の方法。
  5. 前記第1領域は、X.509証明書の基本領域であり、前記第2領域は、前記X.509証明書の拡張領域である、請求項1に記載の方法。
  6. 前記サーバ装置がサポートするフォーマットの電子証明書の第1領域は、X.509証明書の拡張領域であり、電子証明書が一時電子証明書であることを示す前記判定情報として、証明書ポリシーが利用される、請求項1に記載の方法。
  7. 前記クライアント装置において受信される前記電子証明書の要求は、SSL(Secure Socket Layer)又はTLS(Transport Layer Security)のHandShakeプロトコルのCertificate Requestメッセージである、請求項1に記載の方法。
  8. 前記クライアント装置において、前記第2領域に更に、所定の文字列と、当該所定の文字列のハッシュ値を前記クライアント証明書に記載されるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを設定するステップを含み、
    前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記一時電子証明書の前記第2領域に記載された前記所定の文字列から求めたハッシュ値と、前記一時電子証明書の前記第2領域に記載された前記署名値を前記クライアント証明書から取り出した前記クライアント公開鍵を用いて復号したものとを比較することにより通信相手が前記クライアント証明書の所有者本人であることを確認するステップを更に含む、請求項1に記載の認証方法。
  9. 前記クライアント装置において、前記クライアント装置上の現在時刻を取得するステップと、前記第2領域に更に、所定の文字列、前記現在時刻を示す署名時刻、並びに前記所定の文字列及び前記署名時刻のハッシュ値を前記クライアント証明書に含まれるクライアント公開鍵に対応するクライアント秘密鍵を用いて暗号化した署名値とを設定するステップを含み、
    前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記一時電子証明書の前記第2領域に記載された前記所定の文字列及び前記署名時刻と、前記一時電子証明書の前記第2領域に記載された前記署名値を前記クライアント証明書から取り出した前記クライアント公開鍵を用いて復号したものとを比較することにより、通信相手が前記クライアント証明書の所有者本人であることを確認するステップを更に含む、請求項1記載の認証方法。
  10. 前記サーバ装置において、受信した前記電子証明書が前記一時電子証明書であると判定した場合に、前記サーバ装置上の現在時刻を取得するステップと、当該現在時刻と前記一時電子証明書の前記第2領域から取り出した前記署名時刻との差が許容範囲内であるかどうか判断するステップを更に含む、請求項9に記載の方法。
  11. クライアント装置において実行される、個人情報を含む電子証明書を用いて通信相手を認証するための方法であって、
    サーバ装置から電子証明書の要求を受信するステップと、
    前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
    前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成するステップと、
    前記一時電子証明書を前記サーバ装置に送信するステップと
    を含む通信相手認証のための方法。
  12. サーバ装置において実行される、個人情報を含む電子証明書を用いて通信相手を認証するための方法であって、
    クライアント装置に対しクライアント証明書を要求するステップと、
    前記クライアント装置から当該クライアント装置の電子証明書を受信するステップと、
    受信した前記電子証明書の第1領域から判定情報を取り出すステップと、
    前記判定情報が、受信した前記電子証明書が個人情報を含む一時電子証明書であることを示すかどうか判定するステップと、
    受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップと、
    受信した前記電子証明書が前記一時電子証明書であると判定した場合、
    受信した前記電子証明書の第2領域から前記サーバ装置のサーバ公開鍵を用いて暗号化されたクライアント証明書を取り出すステップと、
    暗号化された前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
    復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを含む、
    通信相手認証のための方法。
  13. 個人情報を含む電子証明書を用いて通信相手を認証するためのシステムであって、
    サーバ装置から電子証明書の要求を受信する受信部と、
    個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を格納する格納部と、
    前記要求の受信に応答して、前記格納部から読み出した前記サーバ公開鍵を用いて前記クライアント証明書を暗号化する暗号化部と、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、前記一時電子証明書を作成する作成部と、
    前記一時電子証明書をサーバ装置に送信する送信部と
    を備えるクライアント装置と、
    前記サーバ公開鍵に対応するサーバ秘密鍵を格納する格納部と、
    電子証明書を受信する受信部と、
    受信した前記電子証明書の前記第1領域から取り出した前記判定情報が、受信した前記電子証明書が一時電子証明書であることを示すかどうか判定する判定部と、
    前記判定部が一時電子証明書であると判定することに応答して、受信した前記電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出し、当該クライアント証明書を前記格納部から読み出したサーバ秘密鍵を用いて復号する復号部と、
    受信した前記電子証明書が一時電子証明書であると前記判定部が判定した場合、前記復号部により復号された前記クライアント証明書を用いてクライアント装置を認証する認証部と
    を備えるサーバ装置と
    を含む、システム。
  14. 個人情報を含む電子証明書を用いて通信相手を認証するためのクライアント装置であって、
    サーバ装置から電子証明書の要求を受信する受信部と、
    個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を格納する格納部と、
    前記要求の受信に応答して、前記格納部から読み出した前記サーバ公開鍵を用いて前記クライアント証明書を暗号化する暗号化部と、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成する作成部と、
    前記一時電子証明書をサーバ装置に送信する送信部と
    を備えるクライアント装置。
  15. 個人情報を含む電子証明書を用いて通信相手を認証するためのサーバ装置であって、
    サーバ公開鍵に対応するサーバ秘密鍵を格納する格納部と、
    クライアント装置から電子証明書を受信する受信部と、
    受信した前記電子証明書の第1領域から取り出した判定情報が、受信した前記電子証明書が一時電子証明書であることを示すかどうか判定する判定部と、
    前記判定部が一時電子証明書であると判定することに応答して、受信した前記電子証明書の第2領域から暗号化されたクライアント証明書を取り出し、前記格納部から読み出したサーバ秘密鍵で復号する復号部と、
    受信した前記電子証明書が前記一時電子証明書でないと前記判定部が判定する場合、受信した前記電子証明書を用いて前記クライアントを認証し、一時電子証明書であると前記判定部が判定する場合、前記復号部により復号された前記クライアント証明書を用いて前記クライアントを認証する認証部と
    を備えるサーバ装置。
  16. 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、
    前記プログラムは、クライアント装置に、
    サーバ装置から電子証明書の要求を受信するステップと、
    前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
    前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成するステップと、
    前記一時電子証明書をサーバ装置に送信するステップとを実行させ、
    前記プログラムは、更に、前記サーバ装置に
    電子証明書を受信するステップと、
    受信した前記電子証明書の前記第1領域から前記判定情報を取り出すステップと、
    前記判定情報が、受信した前記電子証明書が前記一時電子証明書であることを示すかどうか判定するステップと、
    受信した前記電子証明書が前記一時電子証明書であると判定した場合、
    前記一時電子証明書の前記第2領域から暗号化された前記クライアント証明書を取り出すステップと、
    取り出した前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
    復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを実行させる、
    通信相手を認証するためのプログラム。
  17. 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、前記プログラムは、クライアント装置に、
    サーバ装置から電子証明書の要求を受信するステップと、
    前記要求の受信に応答して、格納部から個人情報を含むクライアント証明書及び前記サーバ装置のサーバ公開鍵を読み出すステップと、
    前記サーバ公開鍵を用いて前記クライアント証明書を暗号化するステップと、
    前記サーバ装置がサポートするフォーマットの電子証明書の第1領域に当該電子証明書が一時電子証明書であることを示す判定情報を設定し、かつ第2領域に暗号化された前記クライアント証明書を設定することにより、一時電子証明書を作成するステップと、
    前記一時電子証明書を前記サーバ装置に送信するステップとを実行させる、
    通信相手認証のためのプログラム。
  18. 個人情報を含む電子証明書を用いて通信相手を認証するためのプログラムであって、前記プログラムは、サーバ装置に、
    クライアント装置に対しクライアント証明書を要求するステップと、
    前記クライアント装置から当該クライアント装置の電子証明書を受信するステップと、
    受信した前記電子証明書の第1領域から判定情報を取り出すステップと、
    前記判定情報が、受信した前記電子証明書が前記個人情報を含む一時電子証明書であることを示すかどうか判定するステップと、
    受信した前記電子証明書が前記一時電子証明書でないと判定した場合、受信した前記電子証明書を用いて前記クライアント装置を認証するステップと、
    受信した前記電子証明書が前記一時電子証明書であると判定した場合、
    受信した前記電子証明書の第2領域から前記サーバ装置のサーバ公開鍵を用いて暗号化されたクライアント証明書を取り出すステップと、
    暗号化された前記クライアント証明書を前記サーバ公開鍵に対応するサーバ秘密鍵を用いて復号するステップと、
    復号した前記クライアント証明書を用いて前記クライアント装置を認証するステップとを実行させる、
    通信相手認証のためのプログラム。
JP2008541007A 2006-10-27 2007-10-24 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム Expired - Fee Related JP4870777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008541007A JP4870777B2 (ja) 2006-10-27 2007-10-24 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006293253 2006-10-27
JP2006293253 2006-10-27
PCT/JP2007/070706 WO2008050792A1 (fr) 2006-10-27 2007-10-24 Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
JP2008541007A JP4870777B2 (ja) 2006-10-27 2007-10-24 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008050792A1 JPWO2008050792A1 (ja) 2010-02-25
JP4870777B2 true JP4870777B2 (ja) 2012-02-08

Family

ID=39324586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008541007A Expired - Fee Related JP4870777B2 (ja) 2006-10-27 2007-10-24 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム

Country Status (8)

Country Link
US (2) US8225096B2 (ja)
EP (1) EP2086162B1 (ja)
JP (1) JP4870777B2 (ja)
KR (1) KR101054970B1 (ja)
CN (1) CN101529797B (ja)
CA (1) CA2663241C (ja)
IN (1) IN2009CN02956A (ja)
WO (1) WO2008050792A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
CN101461209A (zh) * 2006-04-10 2009-06-17 信托综合服务公司 安全的数据传输的装置与方法
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
CN102105883A (zh) * 2008-06-23 2011-06-22 Nxp股份有限公司 电子装置以及电子装置的软件或固件更新的方法
JP5329184B2 (ja) * 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information
JP5505161B2 (ja) * 2010-07-22 2014-05-28 ブラザー工業株式会社 情報処理装置及びコンピュータプログラム
JP5505160B2 (ja) 2010-07-22 2014-05-28 ブラザー工業株式会社 情報処理装置及びコンピュータプログラム
US8776205B2 (en) * 2010-10-29 2014-07-08 GM Global Technology Operations LLC Secure connection systems and methods for vehicles
JP5682237B2 (ja) * 2010-11-05 2015-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US9444629B2 (en) 2013-05-24 2016-09-13 Sap Se Dual layer transport security configuration
CN105408913B (zh) * 2013-08-21 2019-03-15 英特尔公司 在云中隐私地处理数据
DE102013222503A1 (de) * 2013-11-06 2015-05-07 Siemens Aktiengesellschaft Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung
CN104320264B (zh) * 2014-02-24 2018-07-31 杨淼彬 一种有效信息的电子认证方法
US20160182289A1 (en) * 2014-12-18 2016-06-23 Interactive Intelligence Group, Inc. System and method for device pairing transaction
US10523435B2 (en) * 2015-07-20 2019-12-31 Digicert, Inc. Mutable fields in digital certificates
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US20170063557A1 (en) * 2015-08-28 2017-03-02 Fortinet, Inc. Detection of fraudulent certificate authority certificates
JP6567939B2 (ja) * 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
US11552968B2 (en) * 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
KR102444239B1 (ko) 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
US9660978B1 (en) * 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
WO2018045590A1 (en) * 2016-09-12 2018-03-15 Telefonaktiebolaget Lm Ericsson (Publ) A method for secure link layer connection over wireless local area networks
US9667619B1 (en) * 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10581829B1 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Certificate-based call identification and routing
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11316666B2 (en) * 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
JP2019057083A (ja) * 2017-09-20 2019-04-11 株式会社三井住友銀行 非対面取引によるリモート口座開設方法、コンピュータ、およびプログラム
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
TWI723494B (zh) * 2019-08-15 2021-04-01 威進國際資訊股份有限公司 客戶端驗證系統及其驗證方法
KR20210076402A (ko) * 2019-12-16 2021-06-24 현대자동차주식회사 차량용 제어기 및 그 인증서 주입 방법
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
US11514165B2 (en) * 2020-09-18 2022-11-29 Dell Products L.P. Systems and methods for secure certificate use policies
CN112311766B (zh) * 2020-09-29 2022-04-01 新华三大数据技术有限公司 一种用户证书的获取方法及装置、终端设备
KR102474894B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
JP2002514842A (ja) * 1998-05-06 2002-05-21 カイバーパス コーポレーション 仮想プライベート・キーを使用するユーザ認証
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
JP2004530331A (ja) * 2001-03-12 2004-09-30 フランス テレコム 一時的(エフェメラル)モジュールを用いた暗号認証法
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
JP4586250B2 (ja) * 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
US20030101348A1 (en) * 2001-07-12 2003-05-29 Russo Anthony P. Method and system for determining confidence in a digital transaction
AU2005255513A1 (en) 2004-06-21 2005-12-29 Echoworx Corporation Method, system and computer program for protecting user credentials against security attacks
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
JP2002514842A (ja) * 1998-05-06 2002-05-21 カイバーパス コーポレーション 仮想プライベート・キーを使用するユーザ認証
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2004530331A (ja) * 2001-03-12 2004-09-30 フランス テレコム 一時的(エフェメラル)モジュールを用いた暗号認証法
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks

Also Published As

Publication number Publication date
IN2009CN02956A (ja) 2015-08-07
CN101529797B (zh) 2011-12-14
WO2008050792A1 (fr) 2008-05-02
CA2663241A1 (en) 2008-05-02
JPWO2008050792A1 (ja) 2010-02-25
EP2086162B1 (en) 2020-01-29
KR20090075705A (ko) 2009-07-08
US20080104401A1 (en) 2008-05-01
US20120272066A1 (en) 2012-10-25
CN101529797A (zh) 2009-09-09
US8225096B2 (en) 2012-07-17
EP2086162A4 (en) 2017-05-17
US8578167B2 (en) 2013-11-05
EP2086162A1 (en) 2009-08-05
CA2663241C (en) 2014-12-09
KR101054970B1 (ko) 2011-08-05

Similar Documents

Publication Publication Date Title
JP4870777B2 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
JP5132222B2 (ja) クライアント装置、サーバ装置及びプログラム
US7797544B2 (en) Attesting to establish trust between computer entities
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
JP4790574B2 (ja) 複数の認証書を管理する装置および方法
TW200833060A (en) Authentication delegation based on re-verification of cryptographic evidence
US20030208681A1 (en) Enforcing file authorization access
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
US10523435B2 (en) Mutable fields in digital certificates
KR20000006633A (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2008236248A (ja) 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP4071474B2 (ja) 失効確認装置及び方法
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム
JP4615889B2 (ja) 属性検証方法、属性認証システムおよび属性認証システム用プログラム
JP2005038222A (ja) Icカードを利用した金融システム
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees