JP4928416B2 - 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 - Google Patents
公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4928416B2 JP4928416B2 JP2007295679A JP2007295679A JP4928416B2 JP 4928416 B2 JP4928416 B2 JP 4928416B2 JP 2007295679 A JP2007295679 A JP 2007295679A JP 2007295679 A JP2007295679 A JP 2007295679A JP 4928416 B2 JP4928416 B2 JP 4928416B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- public key
- authentication
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
Scott Cantor, 外4名, "Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0",pp.15-20, "3.4 HTTP Redirect Binding", [online],2005年3月15日,OASIS,[平成19年11月5日検索],インターネット<http://docs.oasis-open.org/security/saml/v2.0/saml-bindings-2.0-os.pdf>
まず、第1の本発明の実施形態である第1実施形態について説明する。
<構成>
[全体構成]
図2は、第1実施形態の公開鍵簿登録システム1の全体構成を説明するためのブロック図である。
図2に例示するように、本形態の公開鍵簿登録システム1は、利用者装置10(例えば、クライアント装置)と、認証装置20(例えば、認証サーバ装置)と、公開鍵簿管理装置30(例えば、拡張サーバ装置)と、通信装置60(例えば、サービスサーバ装置)とを有する。また、利用者装置10と公開鍵簿管理装置30とは、ネットワーク40を通じて通信可能に接続され、認証装置20と公開鍵簿管理装置30とは、ネットワーク50を通じて通信可能に接続される。また、通信装置60は、ネットワーク40を通じて利用者装置10及び公開鍵簿管理装置30と通信可能に接続される。なお、ネットワーク40,50は、例えば、インターネットやLAN(Local Area Network)等である。
なお、SSLやTLSやそれらの拡張
本形態の利用者装置10は、CPU(Central Processing Unit)、RAM(Random-Access Memory)、ROM(Read Only Memory)、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図3に例示するように、本形態の利用者装置10は、記憶部11、演算部12、送信部13、受信部14、制御部15、一時記憶部16、入力部17及び出力部18を有する。また、演算部12は、乱数生成部12a、秘密情報設定部12b、公開鍵暗号化部12c、署名生成部12d、共通鍵生成部12e、終了情報生成部12f、終了情報検証部12g、通信処理部12h、認証情報暗号化部12i及び認証結果復号部12jを有する。
本形態の認証装置20は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図4に例示するように、本形態の認証装置20は、記憶部21、演算部22、送信部23、受信部24、制御部25及び一時記憶部26を有する。また、演算部22は、乱数生成部22a、復号部22c(「鍵情報共有部」を構成)、共通鍵生成部22e(「鍵情報共有部」を構成)、終了情報生成部22f、終了情報検証部22g、通信処理部22h、認証情報復号部22i、認証部22j及び認証結果暗号化部22kを有する。
本形態の公開鍵簿管理装置30は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図5に例示するように、本形態の公開鍵簿管理装置30は、記憶部31,37、演算部32、送信部33、受信部34、制御部35及び一時記憶部36を有する。また、演算部32は、暗号リスト制限部32a、復号部32b(「鍵情報共有部」を構成)、署名情報検証部32c、共通鍵生成部32e(「鍵情報共有部」を構成)、終了情報生成部32f、終了情報検証部32g、通信処理部32h、認証情報復号部32i、認証結果復号部32j、公開鍵簿生成部32k及び検索部32mを有する。
次に、本形態の処理を説明する。
[前提]
まず、利用者装置10と認証装置20とに対し、それぞれ公開鍵暗号方式(RSA等)の鍵ペア(公開鍵,秘密鍵)が生成されているものとする。なお、鍵ペアは複数の暗号方式分生成されてもよい。そして、利用者装置10の秘密鍵SKcが利用者装置10の記憶部11に格納され、認証装置20の秘密鍵SKsが認証装置20の記憶部21に格納されているものとする。また、各公開鍵には、認証局(CA: Certificate Authority)によって公開鍵証明書が発行され、利用者装置10の公開鍵PKcの公開鍵証明書Ccが利用者装置10の記憶部11に格納され、認証装置20の公開鍵PKsの公開鍵証明書Csが認証装置20の記憶部21に格納されているものとする。なお、公開鍵証明書Ccは、認証局の秘密鍵を用いて生成された利用者装置10の公開鍵PKcに対する電子署名であり、当該公開鍵PKcを含む情報である。同様に、公開鍵証明書Csは、認証局の秘密鍵を用いて生成された認証装置20の公開鍵PKsに対する電子署名であり、当該公開鍵PKsを含む情報である。公開鍵証明書Ccは、利用者装置10の記憶部11に格納され、公開鍵証明書Csは、認証装置20の記憶部21に格納される。また、公開鍵証明書の標準規格としてはX.509等を例示できる。また、利用者装置10の記憶部11には、秘密情報を2つの装置間で共有するための暗号方式のリストである暗号リストCSLが格納される。これは、TLS等におけるcipher suiteに相当し、RSA系の暗号方式とDH (Diffie-Hellman)系の暗号方式とを含むリストである。
図6及び図7は、第1実施形態の処理の全体を説明するためのシーケンス図である。以下、この図に従って説明を行う。
図8〜図10は、第1実施形態の公開鍵簿管理装置30の処理を説明するためのフローチャートである。
本形態では、利用者装置10の送信部13が、公開鍵PKcを公開鍵簿管理装置30に送信し、当該利用者装置10と公開鍵簿管理装置30との間で共通鍵MSを共有するための暗号情報である暗号文PKs(PMS)を公開鍵簿管理装置30に送信した後に、送信された公開鍵PKcに対応する秘密鍵SKcを用い、暗号文PKs(PMS)を含む情報に対する署名情報Signを生成し、公開鍵簿管理装置30の署名情報検証部32cが、公開鍵PKcを用い、署名情報Signを検証することとした。これにより、公開鍵簿管理装置30は、公開鍵PKcを送信してきた利用者装置10が確かに対応する秘密鍵SKcを所持していること、及び、その利用者装置10との間で共通鍵MSを共有することを確認できる。
次に、第2実施形態について説明する。
本形態は、第1実施形態の変形例であり、公開鍵簿管理装置に認証装置の秘密鍵を格納することなく、共通鍵を共有化する形態である。この場合、利用者装置と公開鍵簿管理装置との間、及び、認証装置と公開鍵簿管理装置との間でそれぞれ、同一の共通鍵MSを共用可能とするために、公開鍵簿管理装置が秘密情報PMSを再暗号化する必要がある。その反面、公開鍵簿管理装置に認証装置の秘密鍵を格納する処理を省略できる。
以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
図11は、第2実施形態の公開鍵簿登録システム100の全体構成を説明するためのブロック図である。なお、図11において第1実施形態と共通する部分については図2と同じ番号を付して説明を省略する。
本形態の利用者装置110は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図12に例示するように、本形態の利用者装置110は、記憶部11、演算部112、送信部13、受信部14、制御部15、一時記憶部16、入力部17及び出力部18を有する。また、演算部112は、乱数生成部12a、秘密情報設定部12b、公開鍵暗号化部112c、署名生成部12d、共通鍵生成部12e、終了情報生成部12f、終了情報検証部12g、通信処理部12h、認証情報暗号化部12i及び認証結果復号部12jを有する。また、利用者装置110は、制御部15の制御のもと各処理を実行する。また、明示しない限り、各演算過程で生成されたデータは、逐一、一時記憶部16に格納され、他の演算のために読み出される。なお、本形態の演算部112は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
第1実施形態と同じである。
本形態の公開鍵簿管理装置130は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図13に例示するように、本形態の公開鍵簿管理装置130は、記憶部31、演算部132、送信部33、受信部34、制御部35及び一時記憶部36を有する。また、演算部132は、暗号リスト制限部32a、復号部32b(「鍵情報共有部」に相当)、署名情報検証部32c、公開鍵暗号化部132c、共通鍵生成部32e(「鍵情報共有部」に相当)、終了情報生成部32f、終了情報検証部32g、通信処理部32h、認証情報復号部32i、認証結果復号部32j、公開鍵簿生成部32k及び検索部32mを有する。また、公開鍵簿管理装置130は、制御部35の制御のもと各処理を実行する。また、明示しない限り、各演算過程で生成されたデータは、逐一、一時記憶部36に格納され、他の演算のために読み出される。なお、本形態の演算部132は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
次に、本形態の処理を説明する。
第1実施形態との相違点は、公開鍵簿管理装置130とに対し、公開鍵暗号方式(RSA等)の鍵ペア(公開鍵,秘密鍵)が生成されている点である。なお、鍵ペアは複数の暗号方式分生成されてもよい。そして、公開鍵簿管理装置130の秘密鍵SKgが公開鍵簿管理装置130の記憶部31に格納され、当該秘密鍵SKgに対応する公開鍵簿管理装置130の公開鍵PKgにも、認証局によって公開鍵証明書Cgが発行され、これが公開鍵簿管理装置130記憶部31に格納される。その他の点は、第1実施形態と同様である。
図14は、第2実施形態の処理の全体を説明するためのシーケンス図である。以下、第1実施形態の相違点のみを説明する。
第1実施形態との相違点は、ステップS1及びS9が実行されない点、ステップS10の代わりに、以下のステップS110が実行される点、ステップS12,S13の代わりに、以下のステップS112及びS113が実行される点である。
ステップS110では、公開鍵簿管理装置130の通信処理部32hが、公開鍵簿管理装置130の公開鍵証明書Cgを記憶部31から読み込み、これを送信部33に送る。送信部33は、公開鍵簿管理装置130の公開鍵証明書Cgをネットワーク40経由で利用者装置110に送信する。送信された公開鍵簿管理装置130の公開鍵証明書Cgは、利用者装置110(図12)の受信部14で受信され、通信処理部112hに送られる。通信処理部112hは、当該公開鍵簿管理装置130の公開鍵証明書Cgを記憶部11に格納する。
まず、利用者装置110(図12)の秘密情報設定部12bが、共通鍵MS(master secret)を特定するための秘密情報PMS(premaster secret)を設定し、それを記憶部11に格納する。次に、利用者装置110(図12)の共通鍵生成部12eが、記憶部11から秘密情報PMSを読み込み、当該秘密情報PMSによって定まる共通鍵MSを生成して記憶部11に格納する。
ClientKeyExchangeメッセージは、公開鍵簿管理装置130(図13)の受信部34で受信され、通信処理部32hに送られ、通信処理部32hは、ClientKeyExchangeメッセージが具備する暗号文PKg(PMS)を記憶部31に格納する。次に、復号部32bが、記憶部31から暗号方式Cを読み込み、それに対応する公開鍵簿管理装置130の秘密鍵SKgを読み込む。さらに、復号部32b(「鍵情報共有部」を構成)は、記憶部31から暗号文PKg(PMS)を読み込み、これを秘密鍵SKgで復号して秘密情報PMSを抽出する。抽出された秘密情報PMSは、記憶部31に格納される。
図15は、第2実施形態の公開鍵簿管理装置130の処理を説明するためのフローチャートである。以下では、第1実施形態との相違点のみを説明する。
送信部33が、公開鍵簿管理装置130の公開鍵証明書Cgをネットワーク40経由で利用者装置110に送信する。
公開鍵簿管理装置130の受信部34が、暗号文PKg(PMS)を含む情報(ClientKeyExchangeメッセージ)を受信し、これを通信処理部32hに送る。
通信処理部32hは、ClientKeyExchangeメッセージが具備する暗号文PKg(PMS)(第1暗号化秘密情報)を記憶部31に格納する。次に、復号部32bが、前述のように、秘密鍵SKgを用いて暗号文PKg(PMS)を復号して秘密情報PMSを抽出する。秘密情報PMSは、記憶部31に格納される。次に、共通鍵生成部32eが、記憶部31から秘密情報PMSを読み込み、当該密情報PMSによって定まる共通鍵MSを生成して記憶部31に格納する。
公開鍵簿管理装置130の通信処理部32hが、記憶部31から認証装置20の公開鍵証明書Csを読み込み、認証装置20の公開鍵証明書Csを発行したCAの公開鍵をネットワーク40に接続された図示していない認証局装置から取得する。取得されたCAの公開鍵は記憶部31に格納される。通信処理部32hは、記憶部31から認証装置20の公開鍵証明書CsとCAの公開鍵を読み込み、CAの公開鍵を用いて認証装置20の公開鍵証明書Csを検証する。この検証が合格した場合、公開鍵暗号化部132cが、記憶部31から秘密情報PMSと公開鍵証明書Csが具備する認証装置20の公開鍵PKsと暗号方式Cとを読み込み、当該公開鍵PKsを用い、暗号方式Cに示される暗号方式によって秘密情報PMSを暗号化した暗号文PKs(PMS)(第2鍵共有化情報/EncryptedPreMasterSecret メッセージ)を生成し、記憶部31に格納する。
本形態でも、第1実施形態と同様、登録時における、公開鍵の正当性と、当該公開鍵と認証結果との関連性とが保証される、安全性の高い公開鍵簿の生成が可能となる。それに加え、本形態では、認証装置20の秘密鍵を公開鍵簿管理装置130に格納する前処理が不要である。
本形態は、第1,2実施形態の変形例であり、上述の終了情報(Finishedメッセージ)のやり取り(ステップS19)が終了した後に、利用者装置、認証装置及び公開鍵簿管理装置が、ステップS19までの処理で確立されたセッションを再利用して再接続を行い、新たな終了情報(Finishedメッセージ)のやり取りを行う。これにより、利用者装置が送受信する終了情報(Finishedメッセージ)と、認証装置が送受信する終了情報(Finishedメッセージ)とを等しくすることができる。その結果、利用者装置と認証装置とが、共通鍵MSを用い、終了情報(Finishedメッセージ)をイニシャルベクトルとしたブロック暗号方式(CBCモード等)によって暗号化又は復号を行って前述の認証処理を行い、公開鍵簿管理装置がその認証処理の内容を復号することが可能となる。以下では、各実施形態のステップS19より後の処理のみを説明する。なお、本形態の処理は、上述の何れの実施形態にも適用可能である。しかし、ここでは説明の簡略化のため、第1実施形態に本形態の処理を付加した形態のみを説明する。また、本形態の処理が実行される前提として、各実施形態のServerHelloメッセージ(ステップS5〜S7)が認証装置で生成されたセッションID(session id)を含んでおり、ServerHelloメッセージが送信される過程において、当該セッションID(session id)が利用者装置、認証装置及び公開鍵簿管理装置の記憶部にそれぞれ格納され、それらがそれぞれ秘密情報PMSに関連付けられるものとする。
まず、公開鍵簿管理装置30の送信部33が利用者装置10に対して再接続要求情報を送信する(ステップS151)。これは利用者装置10の受信部14で受信され通信処理部12hに送られる。これを契機に、乱数生成部12aが乱数R3を生成して通信処理部12hに送る。通信処理部12hは記憶部11からセッションID(session id)を読み込み、乱数R3とセッションIDとを含む送信開始要求情報(ClientHello メッセージ)を生成して送信部13に送る。送信部13は、送信開始要求情報(ClientHello メッセージ)を公開鍵簿管理装置30に送信し、公開鍵簿管理装置30の受信部34で受信される(ステップS152)。また、この送信開始要求情報(ClientHello メッセージ)は、公開鍵簿管理装置30の送信部33から送信され(ステップS153)、認証装置20の受信部24で受信され(ステップS154)、通信処理部22hに送られる。これを契機に、認証装置20の乱数生成部22aが乱数R4を生成して通信処理部22hに送る。通信処理部22hは記憶部21からセッションID(session id)を読み込み、乱数R4とセッションIDとを含む送信開始要求情報(ServerHelloメッセージ)を生成して送信部23に送る。送信部23は、送信開始要求情報(ServerHelloメッセージ)を公開鍵簿管理装置30に送信し、公開鍵簿管理装置30の受信部34で受信される(ステップS155)。また、この送信開始要求情報(ServerHelloメッセージ)は、公開鍵簿管理装置30の送信部33から送信され(ステップS156)、利用者装置10の受信部14で受信され(ステップS157)、通信処理部12hに送られる。
以上のように、本形態では、第4終了情報送信過程(ステップS19)の後に、利用者装置の送信部が送信開始要求情報(ClientHello メッセージ)を公開鍵簿管理装置に送信し、公開鍵簿管理装置の送信部が当該送信開始要求情報(ClientHello メッセージ)を認証装置に送信し、認証装置の送信部が送信開始応答情報(ServerHelloメッセージ)を公開鍵簿管理装置に送信し、公開鍵簿管理装置の送信部が当該送信開始応答情報(ServerHelloメッセージ)を利用者装置に送信する(再接続開始過程)。次に、利用者装置の終了情報生成部が、秘密情報PMSによって定まる共通鍵MSを用い、再接続開始過程以後の当該利用者装置と公開鍵簿管理装置との間の通信ログ情報と、秘密情報PMSと、に対応する情報を暗号化した第5終了情報(Finishedメッセージ)を生成し(第5終了情報生成過程)、利用者装置の送信部が第5終了情報(Finishedメッセージ)を公開鍵簿管理装置に送信し、公開鍵簿管理装置の送信部が第5終了情報を認証装置に送信する(第5終了情報送信過程)。さらに、認証装置の終了情報生成部が、秘密情報PMSによって定まる共通鍵MSを用い、再接続開始過程以後の当該認証装置と上記公開鍵簿管理装置との間の通信ログ情報と、秘密情報PMSと、に対応する情報を暗号化した第6終了情報(Finishedメッセージ)を生成し(第6終了情報生成過程)、認証装置の送信部が第6終了情報(Finishedメッセージ)を公開鍵簿管理装置に送信し、公開鍵簿管理装置の送信部が第6終了情報(Finishedメッセージ)を利用者装置に送信する(第6終了情報送信過程)。
本形態は、第1,2実施形態の変形例である。第1,2実施形態では、「鍵情報」として共通鍵暗号方式の共通鍵を用い、これを利用者装置と公開鍵簿管理装置と認証装置とで共有することとしたが、第4実施形態では、「鍵情報」として公開鍵暗号方式の秘密鍵を用い、これを当該三装置間で共有する。この点が第1,2実施形態との相違点である。なお、このような暗号方式の変形は第1,2実施形態の何れに対しても適用可能である。しかし、以下では第1実施形態に対してこのような暗号方式の変形を加えた実施形態を説明する。また、以下では第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
[全体構成]
図17は、第4実施形態の公開鍵簿登録システム300の全体構成を説明するためのブロック図である。
図17に例示するように、本形態の公開鍵簿登録システム300は、利用者装置310(例えば、クライアント装置)と、認証装置320(例えば、認証サーバ装置)と、公開鍵簿管理装置330(例えば、拡張サーバ装置)と、通信装置60(例えば、サービスサーバ装置)とを有する。また、利用者装置310と公開鍵簿管理装置330とは、ネットワーク40を通じて通信可能に接続され、認証装置320と公開鍵簿管理装置330とは、ネットワーク50を通じて通信可能に接続される。また、通信装置60は、ネットワーク40を通じて利用者装置310及び公開鍵簿管理装置330と通信可能に接続される。
本形態の利用者装置310は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図18に例示するように、本形態の利用者装置310は、記憶部11、演算部312、送信部13、受信部14、制御部15、一時記憶部16、入力部17及び出力部18を有する。また、演算部312は、乱数生成部12a、DH秘密値設定部312b、DH公開値演算部312c、秘密情報演算部312d、署名生成部12d、共通鍵生成部12e、終了情報生成部12f、終了情報検証部12g、通信処理部12h、認証情報暗号化部312i及び認証結果復号部312jを有する。なお、本形態の演算部312は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
本形態の認証装置320は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図19に例示するように、本形態の認証装置320は、記憶部21、演算部322、送信部23、受信部24、制御部25及び一時記憶部26を有する。また、演算部322は、乱数生成部22a、DH秘密値設定部322b、DH公開値演算部322c、秘密情報演算部322d(「鍵情報共有部」を構成)、共通鍵生成部22e(「鍵情報共有部」を構成)、終了情報生成部22f、終了情報検証部22g、通信処理部22h、認証情報復号部22i、認証部22j及び認証結果暗号化部22kを有する。なお、本形態の演算部322は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
本形態の公開鍵簿管理装置330は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図20に例示するように、本形態の公開鍵簿管理装置330は、記憶部31,37、演算部332、送信部33、受信部34、制御部35及び一時記憶部36を有する。また、演算部332は、暗号リスト制限部32a、乱数生成部332a、署名情報検証部32c、DH秘密値設定部332b、DH公開値演算部332c、秘密情報演算部332d(「鍵情報共有部」を構成)、共通鍵生成部32e(「鍵情報共有部」を構成)、終了情報生成部32f、終了情報検証部32g、通信処理部32h、認証情報復号部32i、認証情報暗号部332i、認証結果復号部32j、認証結果暗号化部332k、公開鍵簿生成部32k及び検索部32mを有する。なお、本形態の演算部332は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
次に、本形態の処理を説明する。
第1実施形態との相違点は、公開鍵簿管理装置330とに対し、公開鍵暗号方式(RSA等)の鍵ペア(公開鍵,秘密鍵)が生成されている点である。なお、鍵ペアは複数の暗号方式分生成されてもよい。そして、公開鍵簿管理装置330の秘密鍵SKgが公開鍵簿管理装置330の記憶部31に格納され、当該秘密鍵SKgに対応する公開鍵簿管理装置330の公開鍵PKgにも、認証局によって公開鍵証明書Cgが発行され、これが公開鍵簿管理装置330記憶部31に格納される。その他の点は、第1実施形態と同様である。
図21及び図22は、第4実施形態の処理の全体を説明するためのシーケンス図である。以下、この図に従って説明を行う。
・公開鍵簿管理装置330→認証装置320
・乱数R1,R2→乱数R3,R4
・暗号リストCSL1、暗号方式C1→暗号リストCSL2、暗号方式C2
・公開鍵証明書Cg→公開鍵証明書Cs
・公開鍵証明書Cc→公開鍵証明書Cg
・DHパラメータ、DH公開値A→DHパラメータ、DH公開値C
・DH公開値B→DH公開値D
・秘密情報PMS1、共通鍵MS1→秘密情報PMS2、共通鍵MS2
・通信ログ情報HS1,HS2→通信ログ情報HS3,HS4
・終了情報FN1,FN2→終了情報FN3,FN4
本形態でも、第1実施形態と同様、登録時における、公開鍵の正当性と、当該公開鍵と認証結果との関連性とが保証される、安全性の高い公開鍵簿の生成が可能となる。それに加え、本形態では、認証装置320の秘密鍵を公開鍵簿管理装置330に格納する前処理が不要である。
本形態は第1,2実施形態の変形例であり、利用者装置と公開化鍵簿管理装置と認証装置とで共通鍵を共有した後に行われる認証処理が第1,2実施形態と相違する。なお、本形態は、第1,2実施形態双方に適用可能である。しかし、以下では第1実施形態に適用した場合を例示し、第1実施形態との相違点のみを説明する。
[全体構成]
図23は、第5実施形態の公開鍵簿登録システム400の全体構成を説明するためのブロック図である。
図23に例示するように、本形態の公開鍵簿登録システム400は、利用者装置410(例えば、クライアント装置)と、認証装置420(例えば、認証サーバ装置)と、公開鍵簿管理装置430(例えば、拡張サーバ装置)と、通信装置60(例えば、サービスサーバ装置)とを有する。また、利用者装置410と公開鍵簿管理装置430とは、ネットワーク40を通じて通信可能に接続され、認証装置420と公開鍵簿管理装置430とは、ネットワーク50を通じて通信可能に接続される。また、通信装置60は、ネットワーク40を通じて利用者装置410及び公開鍵簿管理装置430と通信可能に接続される。
本形態の利用者装置410は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図24に例示するように、本形態の利用者装置410は、記憶部11、演算部412、送信部13、受信部14、制御部15、一時記憶部16、入力部17及び出力部18を有する。また、演算部412は、乱数生成部12a、秘密情報設定部12b、公開鍵暗号化部12c、署名生成部12d、共通鍵生成部12e、終了情報生成部12f、終了情報検証部12g、通信処理部12h及び一方向性関数演算部412iを有する。なお、本形態の演算部412は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
本形態の認証装置420は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図25に例示するように、本形態の認証装置420は、記憶部21、演算部422、送信部23、受信部24、制御部25及び一時記憶部26を有する。また、演算部422は、乱数生成部22a、復号部22c(「鍵情報共有部」を構成)、共通鍵生成部22e(「鍵情報共有部」を構成)、終了情報生成部22f、終了情報検証部22g、通信処理部22h及び認証部422jを有する。なお、本形態の演算部422は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
本形態の公開鍵簿管理装置430は、CPU、RAM、ROM、通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれ、CPUがそれを実行することにより構成されるものである。
図26に例示するように、本形態の公開鍵簿管理装置430は、記憶部31,37、演算部432、送信部33、受信部34、制御部35及び一時記憶部36を有する。また、演算部432は、暗号リスト制限部32a、復号部32b(「鍵情報共有部」を構成)、署名情報検証部32c、共通鍵生成部32e(「鍵情報共有部」を構成)、終了情報生成部32f、終了情報検証部32g、通信処理部32h、公開鍵簿生成部32k、確認認証部432i及び検索部32mを有する。なお、本形態の演算部432は、CPUに所定のプログラムが読み込まれ、CPUがそれらを実行することによって構築される処理部である。
次に、本形態の処理を説明する。
[前提]
第1実施形態と同様である。
図27は、第5実施形態の処理の全体を説明するためのシーケンス図である。以下、この図に従って説明を行う。
本形態でも、第1実施形態と同様、登録時における、公開鍵の正当性と、当該公開鍵と認証結果との関連性とが保証される、安全性の高い公開鍵簿の生成が可能となる。なお、本形態では、認証装置420がチャレンジC1を送信する構成としたが、利用者装置410と認証装置420と公開鍵簿管理装置430とが同じチャンレジC1を出力する装置を具備し、それを用いてレスポンスを生成する構成でもよい。また、チャンレジC1を用いずにhash(MS)をレスポンスとする構成でもよい。また、ステップS423からS429の通信データの少なくとも一部(好ましくはすべて)に、共通鍵MSを用いて検証可能なMACデータを付加し、これらのデータの改ざんを防止する構成でもよい。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では、利用者装置が証明書付きの公開鍵を公開鍵簿管理装置に送信することとしたが、この証明書の送信は必須ではなく、公開鍵のみを送信することとしてもよい。
Claims (11)
- 各利用者装置が公開鍵の登録を依頼し、認証装置が各公開鍵の認証を行い、公開鍵簿管理装置が各公開鍵と各認証結果とを関連付けた公開鍵簿を格納して公開する公開鍵簿登録方法であって、
公開鍵の登録を依頼する利用者装置の送信部が、当該公開鍵を上記公開鍵簿管理装置に送信する公開鍵送信過程と、
上記公開鍵を上記公開鍵簿管理装置に送信した利用者装置の送信部が、当該利用者装置と上記公開鍵簿管理装置との間で鍵情報を共有するための暗号情報である第1鍵共有化情報を上記公開鍵簿管理装置に送信する第1鍵共有化情報送信過程と、
上記公開鍵簿管理装置の鍵情報共有部が、上記第1鍵共有化情報を用いて上記鍵情報を抽出する第1鍵情報共有過程と、
上記公開鍵簿管理装置の送信部が、当該公開鍵簿管理装置と上記認証装置との間で上記鍵情報を共有するための暗号情報である第2鍵共有化情報を上記認証装置に送信する第2鍵共有化情報送信過程と、
上記認証装置の鍵情報共有部が、上記第2鍵共有化情報を用いて上記鍵情報を抽出する第2鍵情報共有過程と、
上記利用者装置の署名生成部が、上記公開鍵送信過程で送信された上記公開鍵に対応する秘密鍵を用い、上記第1鍵共有化情報を含む情報に対する署名情報を生成する署名情報生成過程と、
上記利用者装置の送信部が、上記署名情報を上記公開鍵簿管理装置に送信する署名情報送信過程と、
上記公開鍵簿管理装置の署名情報検証部が、上記公開鍵送信過程で送信された上記公開鍵を用い、上記署名情報を検証する署名情報検証過程と、
上記利用者装置の認証情報暗号化部が、上記認証装置の認証を受けるための認証情報を、上記鍵情報によって復号可能な認証情報暗号化情報に暗号化する認証情報暗号化過程と、
上記利用者装置の送信部が、上記認証情報暗号化情報を上記公開鍵簿管理装置に送信する第1認証情報暗号化情報送信過程と、
上記公開鍵簿管理装置の送信部が、上記認証情報暗号化情報を上記認証装置に送信する第2認証情報暗号化情報送信過程と、
上記認証装置の認証情報復号部が、上記鍵情報を用いて上記認証情報暗号化情報を復号して上記認証情報を抽出する認証情報復号過程と、
上記認証装置の認証部が、上記認証情報を用いて認証処理を行い、その認証結果を出力する認証過程と、
上記認証装置の認証結果暗号化部が、上記認証結果を、上記鍵情報によって復号可能な認証結果暗号化情報に暗号化する認証結果暗号化過程と、
上記認証装置の送信部が、上記認証結果暗号化情報を上記公開鍵簿管理装置に送信する認証結果暗号化情報送信過程と、
上記公開鍵簿管理装置の認証結果復号部が、上記鍵情報を用いて上記認証結果暗号化情報を復号して上記認証結果を抽出する認証結果復号過程と、
上記公開鍵簿管理装置の公開鍵簿生成部が、上記公開鍵送信過程で送信された上記公開鍵と、上記認証結果復号過程で抽出された上記認証結果とを対応付けた情報を、上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成過程と、
を有することを特徴とする公開鍵簿登録方法。 - 各利用者装置が公開鍵の登録を依頼し、認証装置が各公開鍵の認証を行い、公開鍵簿管理装置が各公開鍵と各認証結果とを関連付けた公開鍵簿を格納して公開する公開鍵簿登録方法であって、
公開鍵の登録を依頼する利用者装置の送信部が、当該公開鍵を上記公開鍵簿管理装置に送信する公開鍵送信過程と、
上記公開鍵を上記公開鍵簿管理装置に送信した利用者装置の送信部が、当該利用者装置と上記公開鍵簿管理装置との間で鍵情報を共有するための暗号情報である第1鍵共有化情報を上記公開鍵簿管理装置に送信する第1鍵共有化情報送信過程と、
上記公開鍵簿管理装置の鍵情報共有部が、上記第1鍵共有化情報を用いて上記鍵情報を抽出する第1鍵情報共有過程と、
上記公開鍵簿管理装置の送信部が、当該公開鍵簿管理装置と上記認証装置との間で上記鍵情報を共有するための暗号情報である第2鍵共有化情報を上記認証装置に送信する第2鍵共有化情報送信過程と、
上記認証装置の鍵情報共有部が、上記第2鍵共有化情報を用いて上記鍵情報を抽出する第2鍵情報共有過程と、
上記利用者装置の署名生成部が、上記公開鍵送信過程で送信された上記公開鍵に対応する秘密鍵を用い、上記第1鍵共有化情報を含む情報に対する署名情報を生成する署名情報生成過程と、
上記利用者装置の送信部が、上記署名情報を上記公開鍵簿管理装置に送信する署名情報送信過程と、
上記公開鍵簿管理装置の署名情報検証部が、上記公開鍵送信過程で送信された上記公開鍵を用い、上記署名情報を検証する署名情報検証過程と、
上記利用者装置の一方向性関数演算部が、上記鍵情報を含む情報に対して一方向性関数を作用させて第1ダイジェスト値を生成する一方向性関数演算過程と、
上記利用者装置の送信部が、上記第1ダイジェスト値を上記公開鍵簿管理装置に送信する第1ダイジェスト値送信過程と、
上記公開鍵簿管理装置の送信部が、上記第1ダイジェスト値を上記認証装置に送信する第2ダイジェスト値送信過程と、
上記認証装置の認証部が、上記鍵情報を含む情報に対して一方向性関数を作用させた第2ダイジェスト値を算出し、当該第2ダイジェスト値と上記第1ダイジェスト値とが一致するか否かを検証し、これらが一致する場合に検証合格である旨の認証結果を出力し、これらが一致しない場合に検証不合格である旨の認証結果を出力する認証過程と、
上記認証装置の送信部が、上記認証結果を上記公開鍵簿管理装置に送信する認証結果送信過程と、
上記認証装置の確認認証部が、上記鍵情報を含む情報に対して一方向性関数を作用させた第3ダイジェスト値を算出し、当該第3ダイジェスト値と上記第1ダイジェスト値とが一致するか否かを検証し、これらが一致する場合に認証合格である旨の確認認証結果を出力し、これらが一致しない場合に認証不合格である旨の確認認証結果を出力する確認認証過程と、
上記認証結果と上記確認認証結果とが一致する場合に、上記公開鍵簿管理装置の公開鍵簿生成部が、上記公開鍵送信過程で送信された上記公開鍵と、上記認証結果とを対応付けた情報を、上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成過程と、
を有することを特徴とする公開鍵簿登録方法。 - 請求項1又は2に記載の公開鍵簿登録方法であって、
上記公開鍵簿登録装置の記憶部及び上記認証装置の記憶部には同一の秘密鍵が格納されており、
上記第1鍵共有化情報及び上記第2鍵共有化情報は、上記秘密鍵に対応する公開鍵を用い、上記鍵情報を特定するための秘密情報を公開鍵暗号方式によって暗号化した同一の暗号文であり、
上記第1鍵情報共有過程は、
上記秘密鍵を用いて上記第1鍵共有化情報を復号して上記秘密情報を復号し、当該秘密情報から上記鍵情報を生成する過程であり、
上記第2鍵情報共有過程は、
上記秘密鍵を用いて上記第2鍵共有化情報を復号して上記秘密情報を復号し、当該秘密情報から上記鍵情報を生成する過程である、
ことを特徴とする公開鍵簿登録方法。 - 請求項1から3の何れかに記載の公開鍵簿登録方法であって、
上記利用者装置の乱数生成部が、第1乱数を生成する第1乱数生成過程と、
上記利用者装置の送信部が、上記第1乱数を上記公開鍵簿管理装置に送信する第1乱数送信過程と、
上記公開鍵簿管理装置の送信部が、上記第1乱数を上記認証装置に送信する第2乱数送信過程と、
上記認証装置の乱数生成部が、第2乱数を生成する第2乱数生成過程と、
上記認証装置の送信部が、上記第2乱数を上記公開鍵簿管理装置に送信する第3乱数送信過程と、
上記公開鍵簿管理装置の送信部が、上記第2乱数を上記利用者装置に送信する第4乱数送信過程と、
上記利用者装置の終了情報生成部が、上記鍵情報を用い、当該利用者装置と上記公開鍵簿管理装置との間の通信ログ情報と、上記鍵情報を特定するための秘密情報と、に対応する情報を暗号化した第1終了情報を生成する第1終了情報生成過程と、
上記利用者装置の送信部が、上記第1終了情報を上記公開鍵簿管理装置に送信する第1終了情報送信過程と、
上記公開鍵簿管理装置の終了情報生成部が、上記鍵情報を用い、上記公開鍵簿管理装置と上記認証装置との間の通信ログ情報と、上記秘密情報と、に対応する情報を暗号化した第2終了情報を生成する第2終了情報生成過程と、
上記公開鍵簿管理装置の送信部が、上記第2終了情報を上記認証装置に送信する第2終了情報送信過程と、
上記認証装置の終了情報生成部が、上記鍵情報を用い、当該公開鍵簿管理装置と上記認証装置との間の通信ログ情報と、上記秘密情報と、に対応する情報を暗号化した第3終了情報を生成する第3終了情報生成過程と、
上記認証装置の送信部が、上記第3終了情報を上記公開鍵簿管理装置に送信する第3終了情報送信過程と、
上記公開鍵簿管理装置の終了情報生成部が、上記鍵情報を用い、上記利用者装置と上記公開鍵簿管理装置との間の通信ログ情報と、上記秘密情報と、に対応する情報を暗号化した第4終了情報を生成する第4終了情報生成過程と、
上記公開鍵簿管理装置の送信部が、上記第4終了情報を上記利用者装置に送信する第4終了情報送信過程と、をさらに有し、
上記第1乱数生成過程と上記第1乱数送信過程と上記第2乱数送信過程と上記第2乱数生成過程と上記第3乱数送信過程と上記第4乱数送信過程とは、第1鍵共有化情報送信過程よりも前に実行され、
上記第1終了情報生成過程と上記第1終了情報送信過程と上記第2終了情報生成過程と上記第2終了情報送信過程と上記第3終了情報生成過程と上記第3終了情報送信過程と上記第4終了情報生成過程と上記第4終了情報送信過程とは、上記第2鍵情報共有過程よりも後であって上記認証情報暗号化過程よりも前に実行され、
上記鍵情報は、上記秘密情報と上記第1乱数と上記第2乱数とによって定まる情報であり、
上記利用者装置と上記公開鍵簿管理装置との間の通信ログ情報は、上記第1乱数と上記第2乱数とを含み、
上記公開鍵簿管理装置と上記認証装置との間の通信ログ情報は、上記第1乱数と上記第2乱数とを含む、
ことを特徴とする公開鍵簿登録方法。 - 請求項4に記載の鍵情報設定方法であって、
上記第4終了情報送信過程の後に、上記利用者装置の送信部が送信開始要求情報を上記公開鍵簿管理装置に送信し、上記公開鍵簿管理装置の送信部が当該送信開始要求情報を上記認証装置に送信し、上記認証装置の送信部が送信開始応答情報を上記公開鍵簿管理装置に送信し、上記公開鍵簿管理装置の送信部が当該送信開始応答情報を上記利用者装置に送信する再接続開始過程と、
上記利用者装置の終了情報生成部が、上記秘密情報によって定まる鍵情報を用い、上記再接続開始過程以後の当該利用者装置と上記公開鍵簿管理装置との間の通信ログ情報と、上記秘密情報と、に対応する情報を暗号化した第5終了情報を生成する第5終了情報生成過程と、
上記利用者装置の送信部が上記第5終了情報を上記公開鍵簿管理装置に送信し、上記公開鍵簿管理装置の送信部が上記第5終了情報を上記認証装置に送信する第5終了情報送信過程と、
上記認証装置の終了情報生成部が、上記秘密情報によって定まる鍵情報を用い、上記再接続開始過程以後の当該認証装置と上記公開鍵簿管理装置との間の通信ログ情報と、上記秘密情報と、に対応する情報を暗号化した第6終了情報を生成する第6終了情報生成過程と、
上記認証装置の送信部が上記第6終了情報を上記公開鍵簿管理装置に送信し、上記公開鍵簿管理装置の送信部が上記第6終了情報を上記利用者装置に送信する第6終了情報送信過程と、を有し、
上記認証情報暗号化過程及び上記認証結果暗号化過程は、上記鍵情報を用い、上記第5終了情報及び/若しくは上記第6終了情報をイニシャルベクトルとしたブロック暗号方式によって暗号化を行う過程であり、
上記認証情報復号過程及び上記認証結果復号過程は、上記鍵情報を用い、上記第5終了情報及び/若しくは上記第6終了情報をイニシャルベクトルとしたブロック暗号方式によって復号を行う過程であり、
上記認証情報暗号化過程で使用されるイニシャルベクトルと、上記認証情報復号過程で使用されるイニシャルベクトルとは同値であり、
上記認証結果暗号化過程で使用されるイニシャルベクトルと、上記認証結果復号過程で使用されるイニシャルベクトルとは同値である、
ことを特徴とする公開鍵簿登録方法。 - 各利用者装置が公開鍵の登録を依頼し、認証装置が各公開鍵の認証を行い、公開鍵簿管理装置が各公開鍵と各認証結果とを関連付けた公開鍵簿を格納して公開する公開鍵簿登録方法であって、
公開鍵の登録を依頼する利用者装置の送信部が、当該公開鍵を上記公開鍵簿管理装置に送信する公開鍵送信過程と、
上記公開鍵を上記公開鍵簿管理装置に送信した利用者装置の送信部が、当該利用者装置と上記公開鍵簿管理装置との間で第1鍵情報を共有するための暗号情報である第1鍵共有化情報を、上記公開鍵簿管理装置に送信する第1鍵共有化情報送信過程と、
上記公開鍵簿管理装置の鍵情報共有部が、上記第1鍵共有化情報を用いて上記第1鍵情報を抽出する第1鍵情報共有過程と、
上記公開鍵簿管理装置の送信部が、第2鍵情報を当該公開鍵簿管理装置と上記認証装置との間で共有するための暗号情報である第2鍵共有化情報を、上記認証装置に送信する第2鍵共有化情報送信過程と、
上記認証装置の鍵情報共有部が、上記第2鍵共有化情報を用いて上記第2鍵情報を抽出する第2鍵情報共有過程と、
上記利用者装置の署名生成部が、上記公開鍵送信過程で送信された上記公開鍵に対応する秘密鍵を用い、上記第1鍵共有化情報を含む情報に対する署名情報を生成する署名情報生成過程と、
上記利用者装置の送信部が、上記署名情報を上記公開鍵簿管理装置に送信する署名情報送信過程と、
上記公開鍵簿管理装置の署名情報検証部が、上記公開鍵送信過程で送信された上記公開鍵を用い、上記署名情報を検証する署名情報検証過程と、
上記第1鍵情報と上記第2鍵情報とを相互に関連付けて上記公開鍵簿管理装置の記憶部に格納する鍵情報関連付け過程と、
上記利用者装置の認証情報暗号化部が、上記認証装置の認証を受けるための認証情報を、上記第1鍵情報によって復号可能な第1認証情報暗号化情報に暗号化する第1認証情報暗号化過程と、
上記利用者装置の送信部が、上記第1認証情報暗号化情報を上記公開鍵簿管理装置に送信する第1認証情報暗号化情報送信過程と、
上記公開鍵簿管理装置の認証情報復号部が、上記第1鍵情報を用いて上記第1認証情報暗号化情報を復号して上記認証情報を抽出する第1認証情報復号過程と、
上記公開鍵簿管理装置の認証情報暗号化部が、上記認証情報を、上記第2鍵情報によって復号可能な第2認証情報暗号化情報に暗号化する第2認証情報暗号化過程と、
上記公開鍵簿管理装置の送信部が、上記第2認証情報暗号化情報を上記認証装置に送信する第2認証情報暗号化情報送信過程と、
上記認証装置の認証情報復号部が、上記第2鍵情報を用いて上記第2認証情報暗号化情報を復号して上記認証情報を抽出する第2認証情報復号過程と、
上記認証装置の認証部が、上記認証情報を用いて認証処理を行い、その認証結果を出力する認証過程と、
上記認証装置の認証結果暗号化部が、上記認証結果を、上記第2鍵情報によって復号可能な認証結果暗号化情報に暗号化する認証結果暗号化過程と、
上記認証装置の送信部が、上記認証結果暗号化情報を上記公開鍵簿管理装置に送信する認証結果暗号化情報送信過程と、
上記公開鍵簿管理装置の認証結果復号部が、上記第2鍵情報を用いて上記認証結果暗号化情報を復号して上記認証結果を抽出する認証結果復号過程と、
上記公開鍵簿管理装置の公開鍵簿生成部が、上記公開鍵送信過程で送信された上記公開鍵と、上記認証結果復号過程で抽出された上記認証結果とを対応付けた情報を、上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成過程と、
を有することを特徴とする公開鍵簿登録方法。 - 利用者装置によって提供された各公開鍵と、当該各公開鍵の認証装置による認証結果と、を対応付けた公開鍵簿を格納して公開する公開鍵簿管理装置であって、
利用者装置から送信された公開鍵を受信する第1受信部と、
上記公開鍵を送信した上記利用者装置との間で鍵情報を共有するための暗号情報である第1鍵共有化情報を、上記利用者装置から受信する第2受信部と、
上記第1鍵共有化情報を用いて上記鍵情報を抽出する鍵情報共有部と、
上記認証装置との間で上記鍵情報を共有するための暗号情報である第2鍵共有化情報を上記認証装置に送信する第1送信部と、
上記公開鍵に対応する秘密鍵を用いて上記第1鍵共有化情報を含む情報に対して生成された署名情報を、上記利用者装置から受信する第2受信部と、
上記第1受信部で受信された上記公開鍵を用い、上記署名情報を検証する署名情報検証部と、
上記利用者装置が上記認証装置から認証を受けるための認証情報を上記鍵情報によって復号可能に暗号化した認証情報暗号化情報を、上記利用者装置から受信する第3受信部と、
上記認証情報暗号化情報を上記認証装置に送信する第2送信部と、
上記認証情報に対する認証結果を上記鍵情報によって復号可能に暗号化した認証結果暗号化情報を、上記認証装置から受信する第4受信部と、
上記鍵情報を用いて上記認証結果暗号化情報を復号して上記認証結果を抽出する認証結果復号部と、
上記公開鍵と上記認証結果とを対応付けた情報を上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成部と、
を有することを特徴とする公開鍵簿管理装置。 - 利用者装置によって提供された各公開鍵と、当該各公開鍵の認証装置による認証結果と、を対応付けた公開鍵簿を格納して公開する公開鍵簿管理装置であって、
利用者装置から送信された公開鍵を受信する第1受信部と、
上記公開鍵を送信した上記利用者装置との間で鍵情報を共有するための暗号情報である第1鍵共有化情報を、上記利用者装置から受信する第2受信部と、
上記第1鍵共有化情報を用いて上記鍵情報を抽出する鍵情報共有部と、
上記認証装置との間で上記鍵情報を共有するための暗号情報である第2鍵共有化情報を上記認証装置に送信する第1送信部と、
上記公開鍵に対応する秘密鍵を用いて上記第1鍵共有化情報を含む情報に対して生成された署名情報を、上記利用者装置から受信する第2受信部と、
上記第1受信部で受信された上記公開鍵を用い、上記署名情報を検証する署名情報検証部と、
上記認証結果と上記確認認証結果とが一致する場合に、上記公開鍵簿管理装置の公開鍵簿生成部が、上記公開鍵送信過程で送信された上記公開鍵と、上記認証結果とを対応付けた情報を、上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成過程と、
上記鍵情報を含む情報に対して一方向性関数を作用させて第1ダイジェスト値を、上記利用者装置から受信する第3受信部と、
上記第1ダイジェスト値を上記認証装置に送信する第2送信部と、
上記第1ダイジェスト値に対する認証結果を上記認証装置から受信する第4受信部と、
上記鍵情報を含む情報に対して一方向性関数を作用させた第3ダイジェスト値を算出し、当該第3ダイジェスト値と上記第1ダイジェスト値とが一致するか否かを検証し、これらが一致する場合に認証合格である旨の確認認証結果を出力し、これらが一致しない場合に認証不合格である旨の確認認証結果を出力する確認認証部と、
上記認証結果と上記確認認証結果とが一致する場合に、上記公開鍵と上記認証結果とを対応付けた情報を上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成部と、
を有することを特徴とする公開鍵簿管理装置。 - 利用者装置によって提供された各公開鍵と、当該各公開鍵の認証装置による認証結果と、を対応付けた公開鍵簿を格納して公開する公開鍵簿管理装置であって、
利用者装置から送信された公開鍵を受信する第1受信部と、
上記公開鍵を送信した上記利用者装置との間で第1鍵情報を共有するための暗号情報である第1鍵共有化情報を、上記利用者装置から受信する第2受信部と、
上記第1鍵共有化情報を用いて上記第1鍵情報を抽出する鍵情報共有部と、
第2鍵情報を上記認証装置との間で共有するための暗号情報である第2鍵共有化情報を、上記認証装置に送信する第1送信部と、
上記公開鍵に対応する秘密鍵を用いて上記第1鍵共有化情報を含む情報に対して生成された署名情報を、上記利用者装置から受信する第2受信部と、
上記第1受信部で受信された上記公開鍵を用い、上記署名情報を検証する署名情報検証部と、
前記第1鍵情報と前記第2鍵情報とを相互に関連付けて格納する記憶部と、
上記利用者装置が上記認証装置から認証を受けるための認証情報を上記第1鍵情報によって復号可能に暗号化した認証情報暗号化情報を、上記利用者装置から受信する第3受信部と、
上記第1鍵情報を用いて上記第1認証情報暗号化情報を復号して上記認証情報を抽出する認証情報復号部と、
上記認証情報を、上記第2鍵情報によって復号可能な第2認証情報暗号化情報に暗号化する認証情報暗号化部と、
上記第2認証情報暗号化情報を上記認証装置に送信する第2送信部と、
上記認証情報に対する認証結果を上記第2鍵情報によって復号可能に暗号化した認証結果暗号化情報を、上記認証装置から受信する第4受信部と、
上記第2鍵情報を用いて上記認証結果暗号化情報を復号して上記認証結果を抽出する認証結果復号部と、
上記公開鍵と上記認証結果とを対応付けた情報を上記公開鍵簿の一部として記憶部に格納する公開鍵簿生成部と、
を有することを特徴とする公開鍵簿管理装置。 - 請求項7から9の何れかに記載の公開鍵簿管理装置としてコンピュータを機能させるためのプログラム。
- 請求項10に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007295679A JP4928416B2 (ja) | 2007-11-14 | 2007-11-14 | 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007295679A JP4928416B2 (ja) | 2007-11-14 | 2007-11-14 | 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124399A JP2009124399A (ja) | 2009-06-04 |
JP4928416B2 true JP4928416B2 (ja) | 2012-05-09 |
Family
ID=40816085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007295679A Active JP4928416B2 (ja) | 2007-11-14 | 2007-11-14 | 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4928416B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
JP3961309B2 (ja) * | 2002-02-13 | 2007-08-22 | 三菱電機株式会社 | 公開鍵サーバ |
JP5016678B2 (ja) * | 2007-10-19 | 2012-09-05 | 日本電信電話株式会社 | 利用者認証システム及びその方法 |
-
2007
- 2007-11-14 JP JP2007295679A patent/JP4928416B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009124399A (ja) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
EP2289220B1 (en) | Network helper for authentication between a token and verifiers | |
US7992193B2 (en) | Method and apparatus to secure AAA protocol messages | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
CN108650210A (zh) | 一种认证系统和方法 | |
US8595501B2 (en) | Network helper for authentication between a token and verifiers | |
JP2023501449A (ja) | エフェメラル鍵を用いたトランスポート層セキュリティにおける前方秘匿性 | |
CN104580189A (zh) | 一种安全通信系统 | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
WO2009038823A2 (en) | Secure communications | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
CN115174114A (zh) | 一种ssl隧道建立方法、服务端及客户端 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
KR20190129478A (ko) | Ssl/tls 기반의 네트워크 보안 장치 및 방법 | |
JP4928416B2 (ja) | 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体 | |
JP2020077978A (ja) | ブロックチェーン及びsdn等に適用する情報処理システム、情報処理方法及びプログラム | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
JP4980785B2 (ja) | 暗号通信装置、暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4928416 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |