JPWO2006018889A1 - 端末装置及び認証装置及び暗号通信方法及び証明書提供方法 - Google Patents

端末装置及び認証装置及び暗号通信方法及び証明書提供方法 Download PDF

Info

Publication number
JPWO2006018889A1
JPWO2006018889A1 JP2006531135A JP2006531135A JPWO2006018889A1 JP WO2006018889 A1 JPWO2006018889 A1 JP WO2006018889A1 JP 2006531135 A JP2006531135 A JP 2006531135A JP 2006531135 A JP2006531135 A JP 2006531135A JP WO2006018889 A1 JPWO2006018889 A1 JP WO2006018889A1
Authority
JP
Japan
Prior art keywords
certificate
unit
terminal device
card
use condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006531135A
Other languages
English (en)
Other versions
JP4611988B2 (ja
Inventor
米田 健
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2006018889A1 publication Critical patent/JPWO2006018889A1/ja
Application granted granted Critical
Publication of JP4611988B2 publication Critical patent/JP4611988B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

アプリケーションがユーザ証明書を利用する時に、利用可能な証明書の候補数を減らし、利用者の証明書選択の負荷を軽減する。情報端末1は、ネットワーク3を経由してサーバ4と通信を行う。情報端末1にはカード2を着脱することができる。カード2は、ユーザ証明書や秘密鍵を保持し、秘密鍵による暗号処理機能を有する。情報端末1は、表示部110、入力部120、記憶部130、制御部140、通信部150、カード部160を備えている。制御部140は、カード部160を介してカード2から取得したユーザ証明書及びユーザ証明書の利用条件を管理し、利用可能なユーザ証明書を選択する機能を有する。選択されたユーザ証明書は、情報端末1とサーバ4との間の暗号通信に用いられる。

Description

本発明は、端末装置及び認証装置及び暗号通信方法及び証明書提供方法に関するものである。
インターネットを利用したオンラインショッピングが普及してきた。オンラインショッピングでは、商品の購入処理を、ブラウザとサーバがインターネット経由で通信することで実現される。オンラインショッピングにおいて、サーバのなりすましや通信データの盗聴、改ざんの防止は必須の要件である。この要件を満たす技術として、非特許文献1に記載された暗号通信方式SSL(Secure Socket Layer)が広く用いられている。
SSLを利用したオンラインショッピングにおいて、ユーザ認証は、ユーザ名とパスワードを入力することで実現されることが多い。その場合、成りすましを防止するために、推測されにくいパスワードを選択する必要がある。しかし、多くのユーザは、推測が容易なパスワードを選択してしまう傾向がある。そこで、ユーザ認証にデジタル署名を利用するニーズが高まっている。デジタル署名によるユーザ認証機能はSSLに組み込まれており、デジタル署名は、その生成に用いる秘密鍵さえ盗まれなければ成りすましが困難である。デジタル署名に利用される秘密鍵とデジタル署名を検証する証明書はIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークンやUIM(User Identity Module)等の秘密鍵の漏洩を防止する仕組みの備わったデバイスに格納される。以降、秘密鍵、秘密鍵に対応する証明書(以降、ユーザ証明書)を保持し、ユーザ認証に用いるデバイスを認証デバイスと呼ぶ。認証デバイスは複数の秘密鍵とユーザ証明書を持つことが今後予想される。なぜなら、異なるサイト毎に利用する秘密鍵・証明書が異なる場合、それぞれが単一の認証デバイスに含まれる方が、別々の認証デバイスに含まれるより利便性が高いからである。
Alan O. Freier、他2名、"The SSL Protocol Version 3.0"、[online]、1996年11月18日、Netscape Communications、[2004年8月2日検索]、インターネット<URL:http://wp.netscape.com/eng/ssl3/draft302.txt>
SSLでは、SSLサーバがSSLクライアントにユーザ証明書の送付要求(Certificate Request)を送る。その際、証明書の送付要求にはユーザ証明書のタイプ(公開アルゴリズム種別等)やユーザ証明書の証明書発行局名の情報を指定できる。SSLクライアントは、複数のユーザ証明書を保持する場合、送付された証明書送付要求の証明書タイプ及び証明書発行局名に合致するユーザ証明書を探す。もし、複数のユーザ証明書が条件に合致した場合、利用者に利用する証明書を選択させる必要がある。また、認証デバイスに格納される秘密鍵・ユーザ証明書の数が増えるにしたがって、利用可能なユーザ証明書の候補数が増える。その結果、候補の中から適切な証明書を選択する利用者の負荷が大きくなる。
本発明は、アプリケーションがユーザ証明書を利用する時に、利用可能な証明書の候補数を減らし、利用者の証明書選択の負荷を軽減することを目的とする。
本発明の端末装置は、
1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置を接続する認証装置接続部と、
前記認証装置接続部が接続する認証装置から利用条件を受信する利用条件受信部と、
前記利用条件受信部が受信した利用条件を記憶する利用条件格納部と、
前記利用条件格納部に記憶された利用条件を基に電子証明書を選択する証明書選択部と、
前記認証装置接続部が接続する認証装置から前記証明書選択部が選択した電子証明書を受信する証明書受信部と、
前記証明書受信部が受信した電子証明書を利用して暗号通信を行う通信部とを備えることを特徴とする。
前記端末装置は、さらに、
前記証明書選択部が選択した電子証明書を一意的に識別する識別情報を出力する出力部と、
前記出力部が出力した識別情報をユーザに選択させる入力部とを備え、
前記証明書受信部は、
前記認証装置接続部が接続する認証装置から前記入力部がユーザに選択させた識別情報に対応する電子証明書を受信することを特徴とする。
前記証明書選択部は、
前記利用条件格納部に記憶された利用条件と前記通信部の暗号通信先に関する情報とを比較し、その結果を基に電子証明書を選択することを特徴とする。
前記証明書選択部は、
前記通信部の暗号通信先に関する情報として、少なくとも暗号通信先のホスト名を用いることを特徴とする。
前記端末装置は、さらに、
前記通信部が行う暗号通信を利用するプログラムを実行する制御部を備え、
前記証明書選択部は、
前記利用条件格納部に記憶された利用条件と前記制御部が実行するプログラムに関する情報とを比較し、その結果を基に電子証明書を選択することを特徴とする。
前記証明書選択部は、
前記制御部が実行するプログラムに関する情報として、少なくともプログラムの名称を用いることを特徴とする。
前記認証装置接続部は、
同時に複数の認証装置を接続することを特徴とする。
前記認証装置接続部は、
1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置と、1つ以上の電子証明書を記憶するが利用条件を記憶しない認証装置とを同時に接続し、
前記利用条件受信部は、
利用条件を記憶しない認証装置からは利用条件を受信せず、
前記利用条件格納部は、
前記利用条件受信部が利用条件を受信しなかった場合、予め定められた利用条件を記憶することを特徴とする。
前記端末装置は、さらに、
前記通信部が暗号通信に利用する電子証明書の利用条件を暗号通信先から取得する利用条件取得部を備え、
前記利用条件格納部は、
前記利用条件受信部が受信した利用条件に加えて、前記利用条件取得部が取得した利用条件を記憶することを特徴とする。
前記利用条件取得部は、
利用条件として、少なくとも前記通信部が暗号通信に利用する電子証明書を発行した証明書発行局の名称を取得することを特徴とする。
また、本発明の認証装置は、
電子証明書を利用した暗号通信を行う端末装置を接続する端末装置接続部と、
1つ以上の電子証明書を記憶する証明書記憶部と、
前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶する利用条件記憶部と、
前記端末装置接続部が接続する端末装置に前記利用条件記憶部に記憶された利用条件を送信する利用条件送信部と、
前記端末装置接続部が接続する端末装置に前記証明書記憶部に記憶された電子証明書を送信する証明書送信部とを備えることを特徴とする。
前記利用条件記憶部は、
前記端末装置接続部が接続する端末装置の暗号通信先に関する情報を用いて前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶することを特徴とする。
前記利用条件記憶部は、
前記端末装置接続部が接続する端末装置の暗号通信先に関する情報として、少なくとも暗号通信先のホスト名を用いることを特徴とする。
前記利用条件記憶部は、
前記端末装置接続部が接続する端末装置が実行するプログラムに関する情報を用いて前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶することを特徴とする。
前記利用条件記憶部は、
前記端末装置接続部が接続する端末装置が実行するプログラムに関する情報として、少なくともプログラムの名称を用いることを特徴とする。
また、本発明の暗号通信方法は、
電子証明書を利用した暗号通信を行う端末装置を用い、
前記端末装置が、
1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置と接続し、
利用条件を前記認証装置から受信し、
受信した利用条件を記憶し、
記憶された利用条件を基に電子証明書を選択し、
選択した電子証明書を前記認証装置から受信し、
受信した電子証明書を利用して暗号通信を行うことを特徴とする。
前記暗号通信方法は、さらに、
前記端末装置が、
選択した電子証明書を一意的に識別する識別情報を出力し、
出力した識別情報をユーザに選択させ、
ユーザに選択させた識別情報に対応する電子証明書を前記認証装置から受信することを特徴とする。
また、本発明の証明書提供方法は、
電子証明書を記憶する認証装置を用い、
前記認証装置が、
電子証明書を利用した暗号通信を行う端末装置と接続し、
1つ以上の電子証明書を記憶し、
記憶された電子証明書それぞれの利用を制限する利用条件を記憶し、
記憶された利用条件を前記端末装置に送信し、
記憶された電子証明書を前記端末装置に送信することを特徴とする。
本発明により、アプリケーションがユーザ証明書を利用する時に、利用可能な証明書の候補数が減り、利用者の証明書選択の負荷を軽減することができる。
以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態1から4では、各実施の形態に係る認証装置(認証デバイス)としてICカード、メモリカード、UIM等のカードを例に説明するが、USBトークン等、他の認証デバイスにも適用可能である。
また、下記実施の形態1から4では、各実施の形態に係る端末装置として携帯電話等の情報端末を例に説明するが、PDA(Personal Digital Assistant)、パーソナルコンピュータ等、他の情報端末にも適用可能である。
実施の形態1.
図1は本実施の形態に係る暗号通信システムの構成を示すブロック図である。
情報端末1は、ネットワーク3を経由してサーバ4と通信を行う。情報端末1にはカード2を着脱することができる。ここで、カード2は認証デバイスの一例である。情報端末1は、表示部110(出力部)、入力部120、記憶部130(利用条件格納部)、制御部140(証明書選択部を含む)、通信部150、カード部160(認証装置接続部、利用条件受信部及び証明書受信部から成る)を備えている。本実施の形態では、情報端末は、図2に示したように、例えば携帯電話とするが、これに限定されるものではない。
図3は情報端末1の構成を示すブロック図である。
制御部140は、プログラムをロードして情報端末1内の各部の制御を行う。また、ユーザ証明書及びユーザ証明書の利用条件を管理し、利用可能なユーザ証明書を限定する機能を有する。図4のように、記憶部130には、利用者の入力処理を行う入力サービス131、通信処理を行う通信サービス132、カード2の制御を行うカード制御サービス133、ユーザ証明書を選択するユーザ証明書管理サービス134、カード2から受け取ったユーザ証明書の利用条件を保持するユーザ証明書利用条件234等が記憶されている。各サービスのプログラムは制御部140によって読み出され、実行される。入力部120は、各種指示の入力や、ボタン入力、文字入力等を行う。カード部160は、情報端末1に装着されたICカードやUIM等のカード2の制御を実行する。表示部110は入力情報や出力情報の表示を行う。通信部150は、無線又は有線の通信処理を行う。
ネットワーク3は、インターネット等のネットワークを示す。サーバ4は、Webサーバ等、ネットワーク3経由で情報端末1からの処理要求に対して、処理を実施し、結果を応答する装置である。
カード2は、ICカードやUIM等、ユーザ証明書やRSA(Rivest Shamir Adleman)等の公開鍵暗号方式における秘密鍵を保持し、秘密鍵による暗号処理機能を有するカードである。
図5のように、カード2は、制御部210、I/O部220(端末装置接続部、利用条件送信部及び証明書送信部から成る)、記憶部230(証明書記憶部及び利用条件記憶部から成る)を備えている。
カード2において、制御部210は、カード2に送付されるコマンドの解釈、実行を行う。I/O部220は各種接続機器(本実施の形態では、情報端末1)との接続を行う。記憶部230には、図6に示すように、カード2を一意的に識別するカードID231、1つ以上のユーザ証明書から成るユーザ証明書群232、各ユーザ証明書に対応する秘密鍵から成る秘密鍵群233に加えて、ユーザ証明書利用条件234が格納されている。図6では、ユーザ証明書と、それぞれのユーザ証明書に対応する秘密鍵が3つ含まれているが、異なる数でも本実施の形態に適用可能である。
ユーザ証明書利用条件234の詳細を図7に示す。
ユーザ証明書利用条件234は、カードに含まれるユーザ証明書を一意的に識別するユーザ証明書ID、ユーザ証明書が利用される時の条件の項目(本実施の形態では、接続先ホスト名と使用アプリケーション名となっているが、これに限らない)、各項目に対して設定された値(以下、条件値という)からなる。図7の例では、ユーザ証明書利用条件234は以下を示す。
カード2にはユーザ証明書A、B、Cのユーザ証明書IDをもつ3つのユーザ証明書が存在する。ユーザ証明書Aは、接続先ホスト名が“www.xxx.com”、使用アプリケーション名が“Browser”の場合に利用できる。ユーザ証明書Bは、接続先ホスト名が“www.yyy.co.jp”、使用アプリケーション名が任意の名前の場合に利用できる。ユーザ証明書Cは、接続ホスト名が未指定、利用アプリケーション名が“TheApplication1”である場合に利用できる。アプリケーションにおいて接続ホスト名が未指定となるのは、ユーザ証明書(に対応する秘密鍵)を電子メールの署名に用いる場合のように、接続先ホストが存在しない場合である。ユーザ証明書利用条件234に使用する条件値として、例えば図8のように、ANYは任意を意味する。また、同様に、N/Aは未指定を意味する。
次に、上記のように構成された本実施の形態の情報端末1、カード2、ネットワーク3、サーバ4の動作を詳細に説明する。なお、本実施の形態では、SSL(Secure Socket Layer)のクライアント認証におけるユーザ証明書の選択処理を記述しているが、保持する複数のユーザ証明書から利用するユーザ証明書を一つ選択する処理を行うあらゆる暗号処理システムに適用可能である。
図9はユーザ証明書の選択処理を含む暗号認証通信の一連動作を示すメッセージシーケンス図である。図10、図11、図12は、順番に、カード2、情報端末1、サーバ4のユーザ証明書の選択処理を含む暗号認証通信の一連動作における処理の流れを示すフロー図である。
情報端末1にカード2が装着されると(ステップS1001及びステップS1101)、情報端末1はカード2との通信路を確立し、ユーザ証明書利用条件234の送付をカード2に要求する(ステップS1102)。カード2は、ユーザ証明書利用条件234を情報端末1に送付する(ステップS1002)。情報端末1はユーザ証明書利用条件234を受け取ると、ユーザ証明書利用条件234を記憶部130に保存する(ステップS1103)。
情報端末1は、サーバ4と通信路を確立する。するとサーバ4は、情報端末1にサーバ証明書を送付する(ステップS1201)。情報端末1は、受信したサーバ証明書を検証し(ステップS1104)、検証がOK(サーバ証明書の正当性が確認できた)であれば、セッション鍵を生成する(ステップS1105)。次に、セッション鍵をサーバ証明書に含まれる公開鍵で暗号化し(ステップS1106)、サーバ4のみが復号できる暗号化されたセッション鍵をサーバ4に送付する(ステップS1107)。サーバ4は、暗号化されたセッション鍵を受信するとサーバの秘密鍵で復号する(ステップS1202)。この時点で情報端末1とサーバ4は、セッション鍵を安全に共有したこととなる。
次に、サーバ4は、情報端末1の認証を行う。まず、サーバ4は、ユーザ証明書送付要求を情報端末1に送付する(ステップS1203)。ユーザ証明書送付要求を受信した情報端末1は、現在保持する4つのユーザ証明書から送付する1つの証明書を選択するために、これから行おうとする暗号通信において、ユーザ証明書利用条件234の条件項目、“接続先ホスト名”と“利用アプリケーション名”に対応する値(以下、現状値という)を取得する(ステップS1108)。
図13は、情報端末1が行うユーザ証明書利用条件234の現状値取得の処理を示すフロー図である。
今、ブラウザがURL“https://www.xxx.com/index.htm”にアクセスしようとしているとする。ユーザ証明書利用条件234が図7のような内容であるとすると、ブラウザは、“接続先ホスト名”が“www.xxx.com”であることを特定し(ステップS1301)、次に“利用アプリケーション”が“Browser”であることを特定する(ステップS1302)。
次に、情報端末1の制御部140は、記憶部130からユーザ証明書管理サービス134を読み出して、以下に示すユーザ証明書選択処理を実行する(ステップS1109)。
図14は、情報端末1が行うユーザ証明書選択の処理を示すフロー図である。
制御部140は、ユーザ証明書利用条件234から、“接続先ホスト名”が“www.xxx.com”で、“利用アプリケーション”が“Browser”であるユーザ証明書を特定し、そのユーザ証明書IDを出力する。詳細には、図14に示したように、制御部140は、ユーザ証明書利用条件234に、接続先ホスト名の現状値と一致する証明書があるか検索する(ステップS1401)。もし複数の証明書が一致した場合、各証明書に対して、利用アプリケーション名の現状値が条件とマッチするか判断する(ステップS1402)。この際もし複数のユーザ証明書がマッチした場合には(ステップS1403)、表示部110が、マッチしたユーザ証明書のサブジェクト名(持ち主名)等を利用者に提示し(ステップS1404)、入力部120より選択させる(ステップS1405)。そしてその結果一つのユーザ証明書が選択される(ステップS1406)。図7の例ではユーザ証明書Aが選択される。
次に、情報端末1は、カード2にユーザ証明書Aの送付を要求する(ステップS1110)。カード2は、ユーザ証明書Aを情報端末1に送付する(ステップS1003)。情報端末1は、ユーザ証明書Aを受け取ると、そのユーザ証明書をサーバ4に送付する(ステップS1111)。また、情報端末1は、カード2に署名の送付を要求する(ステップS1112)。カード2は、ユーザ証明書Aに対応する秘密鍵を用いて署名の生成を行い(ステップS1004)、この署名を情報端末1に送付する(ステップS1005)。情報端末1は、カード2から受け取った署名をサーバ4に送付する(ステップS1113)。サーバ4では、送付されたユーザ証明書を検証する(ステップS1204)。検証がOK(ユーザ証明書の正当性が確認できた)であれば、ユーザ証明書に含まれる公開鍵を用いて、送付された署名の検証を行う(ステップS1205)。署名の検証がOK(署名の正当性が確認できた)となれば、サーバ4は通信相手である情報端末1が正しい通信相手であることが認証できたこととなる。その後、情報端末1とサーバ4は、相互に安全に共有したセッション鍵を用いて、盗聴、改ざん、成りすましの防止された暗号認証通信を行う(ステップS1114及びステップS1206)。
カード2が情報端末1から取り出された場合、情報端末1の記憶部130に保持されているユーザ証明書利用条件234は削除される。図15はカード2が情報端末1から取り出されるイメージ図、図16はカード2が情報端末1から取り出された場合の処理を示すフロー図である。以下図16を用いて情報端末1からカード2が取り出された時の処理の流れを示す。
カード2が情報端末1から取り出されるとカード部160から制御部140に対してカード2の取り出しが通知される(ステップS1601)。するとユーザ証明書管理サービス134のプログラムが制御部140にロードされ、記憶部130に保持されているユーザ証明書利用条件234を削除する(ステップS1602)。
以上のように本実施の形態では、カード2にユーザ証明書とともにユーザ証明書利用条件234が格納され、その情報を情報端末1の記憶部130に保持する。そして、情報端末1でユーザ証明書利用条件234の項目の現状値を取得し、項目の条件値が現状値とマッチするユーザ証明書を選択する手続きにより、複数のユーザ証明書の中から利用可能なユーザ証明書を自動的に選出することができる。その結果利用者が利用可能なユーザ証明書を判断して選出する手間が軽減される。また、カード2を情報端末1から取り出した場合は、情報端末1のユーザ証明書利用条件234が削除されるので、その後ユーザ証明書を利用する要求が発生した場合に、カード部160の処理を必要とせず、記憶部130のユーザ証明書利用条件リスト135を調べるだけで利用できる証明書がないと判断できる。
実施の形態2.
本実施の形態では、図17のように、情報端末1に対して2枚のカードを装着する。各カードの構成は実施の形態1の図5、図6に示したものと同一である。情報端末1の構成には、図18、図19に示したように第2カード部161が追加されている。また、実施の形態1におけるカード部160を第2カード部161と区別するため、第1カード部160と呼ぶ。
第1カード5、第2カード6を装着した場合、それぞれのカードのユーザ証明書利用条件234を情報端末1に格納する必要がある。そこで、情報端末1は、図20のように、複数のユーザ証明書利用条件234を含むユーザ証明書利用条件リスト135を記憶部130に保持する。
図21は、第1カード5、第2カード6を装着したとき、ユーザ証明書利用条件リスト135にユーザ証明書利用条件234が追加される処理の流れを示すフロー図である。
情報端末1に第1カード5が装着されると(ステップS2101)、情報端末1は第1カード5との通信路を確立し、ユーザ証明書利用条件234の送付を第1カード5に要求する(ステップS2102)。第1カード5は、ユーザ証明書利用条件234とカードID231を結合して情報端末1に送付する。図22に第1カード5が送付するユーザ証明書利用条件234とカードID231を結合した情報を示す。情報端末1はユーザ証明書利用条件234とカードID231を受け取ると、図23のようにそれらを一つの要素としてユーザ証明書利用条件リスト135を生成する(ステップS2103)。
情報端末1に第2カード6が装着されると(ステップS2104)、情報端末1は第2カード6との通信路を確立し、ユーザ証明書利用条件234の送付を第2カード6に要求する(ステップS2105)。第2カード6は、ユーザ証明書利用条件234とカードID231を結合して情報端末1に送付する。図24に第2カード6が送付するユーザ証明書利用条件234とカードIDを結合した情報を示す。情報端末1はユーザ証明書利用条件234とカードID231を受け取ると、図25のようにそれらを一つの要素としてユーザ証明書利用条件リスト135を更新する(ステップS2106)。
図25に示したユーザ証明書利用条件リスト135を情報端末1が保持した状態で、ユーザ証明書の選択が必要となった場合、実施の形態1と同様に、ユーザ証明書利用条件234の項目の現状値を取得して、その現状値に条件値がマッチするユーザ証明書を選択する。現状値に適合するユーザ証明書利用条件234を持つユーザ証明書が存在した場合、そのユーザ証明書のIDを出力する。例えば、ブラウザが“https://www.zzz.org/index.html”にアクセスすることによって、SSLクライアント認証が発生した場合、ユーザ証明書利用条件234の項目“接続先ホスト名”の現状値は“www.zzz.org”となり、“利用アプリケーション名”は“Browser”となる。そして、これらの現状値とマッチする条件値をもつユーザ証明書をユーザ証明書利用条件リスト135から検索すると、“ユーザ証明書D”がマッチして出力される。情報端末1がユーザ証明書Dを取得する場合は、ユーザ証明書管理サービス134が、ユーザ証明書Dを保持するカードのIDが91485であることをユーザ証明書利用条件リスト135から特定し、カードID“91485”のカード、即ち第2カード6と通信路を確立し、証明書IDがユーザ証明書Dの証明書を取得する。そして、それをアプリケーションに返す。
カードを取り出した際には、実施の形態1と同様に情報端末1は、取り出されたカードのカードID231を取得し、そのカードID231に対応づけられたユーザ証明書利用条件リスト135内のユーザ証明書利用条件234を削除する。
以上のように本実施の形態では、2枚のカードを情報端末1に装着した場合でも、情報端末1が、各カードに格納されたユーザ証明書利用条件234を保持できるユーザ証明書利用条件リスト135を有する。そして、情報端末1は、ユーザ証明書利用条件リスト135から、ユーザ証明書利用条件234の項目の現状値が条件値に適合するユーザ証明書IDを得ることができるので、利用者が利用可能なユーザ証明書を判断して選出する手間が軽減される。
本実施の形態では、2枚のカードが同時に装着できる情報端末1の例を記載したが、N枚(Nは2以上の整数とする)のカードを同時に装着できる情報端末1の場合でも、ユーザ証明書利用条件リスト135に含まれるユーザ証明書利用条件234の要素がNになるだけで、ユーザ証明書の選択の手順は同様である。
実施の形態3.
本実施の形態では、情報端末1が2枚のカードを装着でき、そのうちの1枚のカード(旧型のカードとする)がユーザ証明書利用条件234を保持しない場合でも、旧型のカードのユーザ証明書が選択候補に含まれる仕組みを記述する。
本実施の形態では、図26のように、旧型のカードの例として携帯電話に内蔵されているUIM(内蔵UIM8)を用いる。また、ユーザ証明書利用条件234を保持するカードの例としては、メモリカードインタフェースに装着可能なICカード(外部カード7)を用いる。
情報端末1は、外部カード7からユーザ証明書利用条件234を入手後、内蔵UIM8に対してユーザ証明書利用条件234の入手を依頼する。内蔵UIM8は、情報端末1から受け取った証明書利用条件入手要求を解釈できないのでエラーを返す。情報端末1は、内蔵UIM8がユーザ証明書利用条件234を保持しない旧型のカードであると判断して、内蔵UIM8に対してカードID231及び保持するユーザ証明書IDのみの送付を依頼する。すると内蔵UIM8は、カードID“69874”と保持するユーザ証明書ID“ユーザ証明書E”を返す。情報端末1はその情報を基に、図27のように、得ることのできなかった“接続先ホスト名”、“使用アプリケーション名”の条件値を“DEFAULT”とする。“DEFAULT”はN/A以外のあらゆる現状値とマッチするとする。また、現状値“DEFAULT”にマッチするのは“DEFAULT”のみであるとする。
以上のように、本実施の形態では、ユーザ証明書利用条件234の項目の条件値に“DEFAULT”を追加することで、ユーザ証明書利用条件234に未対応のカードのユーザ証明書を利用することが事前にわかっているアプリケーションでは、ユーザ証明書利用条件234の項目の現状値に“DEFAULT”を設定し、ユーザ証明書利用条件234を保持するカードのユーザ証明書を選択対象から除外することができる。また逆に、ユーザ証明書利用条件234を保持するカードが装着されても、ユーザ証明書利用条件234を保持しないカードのユーザ証明書が選択候補から除外されてしまうことを防止することができる。
実施の形態4.
本実施の形態では、情報端末1で保持するユーザ証明書利用条件リスト135にサーバ4から送付された条件項目及び条件値を追加可能としている。
情報端末1が、図27のようなユーザ証明書利用条件リスト135を保持しているとする。まず、サーバ4は、サーバ4が信用する証明書発行局(CA,Certificate Authority)が発行したCA証明書の持ち主名がAまたはBであることを、情報端末1で動作しているアプリケーションに通知する。すると、図28のように、そのアプリケーションがユーザ証明書利用条件リスト135に項目“サーバ4が信用しているCA証明書の持ち主名”を条件値“A,B”(AまたはB)とともに追加する。
アプリケーションは、カード2から入手したユーザ証明書利用条件234にマッチするユーザ証明書を特定した後、そのマッチしたユーザ証明書の上位CA証明書が、A又はBであるかを判定し、その判定をパスしたユーザ証明書を、利用するユーザ証明書とする。そして、利用するユーザ証明書の特定後、情報端末1はサーバ4から送付された条件項目及び条件値をユーザ証明書利用条件リスト135から削除する。
以上のように、本実施の形態では、カードから入手したユーザ証明書利用条件234にマッチするユーザ証明書の中から、さらに、サーバ4から送付された条件に適合したユーザ証明書を選択するので、他の実施の形態と比較して利用可能なユーザ証明書がさらに限定され、利用者が利用するユーザ証明書を判断する負荷が軽減される。
前述した各実施の形態で、情報端末1、サーバ4は、コンピュータで実現できるものである。
図示していないが、情報端末1、サーバ4は、プログラムを実行するCPU(Central Processing Unit)を備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した各実施の形態の情報端末1、サーバ4が扱うデータや情報は、記憶装置あるいは記憶部に保存され、情報端末1、サーバ4の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記情報端末1、サーバ4の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
このように、上記実施の形態1で説明した暗号システムは、
情報端末とその情報端末に装着可能な、ユーザ証明書と秘密鍵と秘密鍵による暗号機能を有するカードとから構成され、カードが、カードに格納されているユーザ証明書の利用条件を保持し、情報端末が、カードの装着を検出する手段を有し、情報端末がカード装着検出時にそのカードからユーザ証明書利用条件を読み込み情報端末に保存する格納する手段を有し、情報端末がユーザ証明書利用条件の項目の現状値を読み出す手段を有し、読み出した現状値と条件値がマッチすることを判断する手段を有し、マッチしたユーザ証明書のIDを特定する手段を有し、ユーザ証明書利用条件にマッチする複数の証明書のIDを表示する手段を有し、表示されたIDの中から一つのIDを選択する手段を有し、選択されたIDに対応するユーザ証明書をカードから取得する手段を有し、カード抜き時には情報端末に保存されているユーザ証明書利用条件を削除する手段を有することを特徴とする。
また、前記暗号システムは、カード内に保持されるユーザ証明書利用条件に接続先システムの情報が記載されていることを特徴とする。
また、前記暗号システムは、カード内に保持されるユーザ証明書利用条件に接続先システムの情報として、ホスト名が記載されていることを特徴とする。
また、前記暗号システムは、カード内に保持されるユーザ証明書利用条件に利用するアプリケーションの情報が記載されていることを特徴とする。
また、前記暗号システムは、カード内に保持されるユーザ証明書利用条件に利用するアプリケーションの情報として、アプリケーション名が記載されていることを特徴とする。
また、上記実施の形態2で説明した暗号システムは、
複数のカードを装着可能な情報端末と、その情報端末に装着可能な、ユーザ証明書と秘密鍵と秘密鍵による暗号機能を有する複数のカードとから構成され、各カードが、カードに格納されているユーザ証明書の利用条件を保持し、情報端末が、カードの装着を検出する手段を有し、情報端末がカード装着検出時に装着されたカードからユーザ証明書利用条件を読み込み情報端末に保存する格納する手段を有し、複数のカードからユーザ証明書利用条件を読み込んだ場合、それら複数のユーザ証明書利用条件をすべて情報端末に保存する格納する手段を有し、情報端末がユーザ証明書利用条件の項目の現状値を読み出す手段を有し、読み出した現状値と条件値がマッチすることを判断する手段を有し、マッチしたユーザ証明書のIDを特定する手段を有し、ユーザ証明書利用条件にマッチする複数の証明書のIDを表示する手段を有し、表示されたIDの中から一つのIDを選択する手段を有し、選択されたIDに対応するユーザ証明書をカードから取得する手段を有し、カード抜き時には抜いたカードに対応するユーザ証明書利用条件を情報端末に保存されているユーザ証明書利用条件から削除する手段を有することを特徴とする。
また、上記実施の形態3及び実施の形態4で説明した暗号システムは、
複数のカードを装着可能な情報端末と、その情報端末に装着可能な、ユーザ証明書と秘密鍵と秘密鍵による暗号機能を有する複数のカードとから構成され、その複数のカードが、カードに格納されているユーザ証明書の利用条件を保持するカードと、保持しないカードとから構成され、情報端末が、カードの装着を検出する手段を有し、情報端末がカード装着検出時に装着されたカードがユーザ証明書利用条件を保持する場合は、その条件を読み込み情報端末に保存する格納する手段を有し、ユーザ証明書利用条件を保持しない場合は、あらゆるユーザ証明書利用条件の現状値にマッチする条件値DEFAULTが設定されたユーザ証明書利用条件を生成し、情報端末に格納する手段を有し、情報端末がユーザ証明書利用条件の項目の現状値を読み出す手段を有し、読み出した現状値と条件値がマッチすることを判断する手段を有し、マッチしたユーザ証明書のIDを特定する手段を有し、ユーザ証明書利用条件にマッチする複数の証明書のIDを表示する手段を有し、表示されたIDの中から一つのIDを選択する手段を有し、選択されたIDに対応するユーザ証明書をカードから取得する手段を有し、カード抜き時には抜いたカードに対応するユーザ証明書利用条件を情報端末に保存されているユーザ証明書利用条件から削除する手段を有することを特徴とする。
また、前記暗号システムは、
サーバから送付されたユーザ証明書利用条件を、情報端末に保持されたユーザ証明書利用条件に追加する手段を有することを特徴とする。
また、前記暗号システムは、サーバから送付されるユーザ証明書利用条件に、サーバの信用する証明書発行局の名前が記載されていることを特徴とする。
実施の形態1に係る暗号通信システムの構成を示すブロック図。 実施の形態1に係る情報端末と情報端末に装着されるカードの例。 実施の形態1に係る情報端末の構成を示すブロック図。 実施の形態1に係る情報端末の記憶部の構成を示す概念図。 実施の形態1に係るカードの構成を示すブロック図。 実施の形態1に係るカードの記憶部の構成を示す概念図。 実施の形態1に係るユーザ証明書利用条件の例。 実施の形態1に係るユーザ証明書利用条件の設定値の例。 実施の形態1に係るカードと情報端末とサーバが行う処理を示すシーケンス図。 実施の形態1に係るカードが行う処理を示すフロー図。 実施の形態1に係る情報端末が行う処理を示すフロー図。 実施の形態1に係るサーバが行う処理を示すフロー図。 実施の形態1に係る情報端末が行うユーザ証明書利用条件項目の現状値取得処理を示すフロー図。 実施の形態1に係る情報端末が行うユーザ証明書選択処理を示すフロー図。 実施の形態1に係る情報端末と情報端末から取り出されるカードの例。 実施の形態1に係る情報端末が、カードが取り出される際に行う処理を示すフロー図。 実施の形態2に係る情報端末と情報端末に装着されるカードの例。 実施の形態2に係る暗号通信システムの一部の構成を示すブロック図。 実施の形態2に係る情報端末の構成を示すブロック図。 実施の形態2に係る情報端末の記憶部の構成を示す概念図。 実施の形態2に係る情報端末が行う処理を示すフロー図。 実施の形態2に係る情報端末に第1カードから送付される情報の例。 実施の形態2に係るユーザ証明書利用条件リストの例(第1カードから情報を取得した直後)。 実施の形態2に係る情報端末に第2カードから送付される情報の例。 実施の形態2に係るユーザ証明書利用条件リストの例(第2カードから情報を取得した直後)。 実施の形態3に係る情報端末と情報端末に装着されるカードの例。 実施の形態4に係るユーザ証明書利用条件リストの例(2枚のカードから情報を取得した直後)。 実施の形態4に係るユーザ証明書利用条件リストの例(サーバから情報を取得した直後)。
符号の説明
1 情報端末、2 カード、3 ネットワーク、4 サーバ、5 第1カード、6 第2カード、7 外部カード、8 内蔵UIM、110 表示部、120 入力部、130 記憶部、131 入力サービス、132 通信サービス、133 カード制御サービス、134 ユーザ証明書管理サービス、135 ユーザ証明書利用条件リスト、140 制御部、150 通信部、160 カード部、210 制御部、220 I/O部、230 記憶部、231 カードID、232 ユーザ証明書群、233 秘密鍵群、234 ユーザ証明書利用条件。

Claims (18)

  1. 電子証明書を利用した暗号通信を行う端末装置において、
    1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置を接続する認証装置接続部と、
    前記認証装置接続部が接続する認証装置から利用条件を受信する利用条件受信部と、
    前記利用条件受信部が受信した利用条件を記憶する利用条件格納部と、
    前記利用条件格納部に記憶された利用条件を基に電子証明書を選択する証明書選択部と、
    前記認証装置接続部が接続する認証装置から前記証明書選択部が選択した電子証明書を受信する証明書受信部と、
    前記証明書受信部が受信した電子証明書を利用して暗号通信を行う通信部とを備えることを特徴とする端末装置。
  2. 前記端末装置は、さらに、
    前記証明書選択部が選択した電子証明書を一意的に識別する識別情報を出力する出力部と、
    前記出力部が出力した識別情報をユーザに選択させる入力部とを備え、
    前記証明書受信部は、
    前記認証装置接続部が接続する認証装置から前記入力部がユーザに選択させた識別情報に対応する電子証明書を受信することを特徴とする請求項1に記載の端末装置。
  3. 前記証明書選択部は、
    前記利用条件格納部に記憶された利用条件と前記通信部の暗号通信先に関する情報とを比較し、その結果を基に電子証明書を選択することを特徴とする請求項2に記載の端末装置。
  4. 前記証明書選択部は、
    前記通信部の暗号通信先に関する情報として、少なくとも暗号通信先のホスト名を用いることを特徴とする請求項3に記載の端末装置。
  5. 前記端末装置は、さらに、
    前記通信部が行う暗号通信を利用するプログラムを実行する制御部を備え、
    前記証明書選択部は、
    前記利用条件格納部に記憶された利用条件と前記制御部が実行するプログラムに関する情報とを比較し、その結果を基に電子証明書を選択することを特徴とする請求項3に記載の端末装置。
  6. 前記証明書選択部は、
    前記制御部が実行するプログラムに関する情報として、少なくともプログラムの名称を用いることを特徴とする請求項5に記載の端末装置。
  7. 前記認証装置接続部は、
    同時に複数の認証装置を接続することを特徴とする請求項2に記載の端末装置。
  8. 前記認証装置接続部は、
    1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置と、1つ以上の電子証明書を記憶するが利用条件を記憶しない認証装置とを同時に接続し、
    前記利用条件受信部は、
    利用条件を記憶しない認証装置からは利用条件を受信せず、
    前記利用条件格納部は、
    前記利用条件受信部が利用条件を受信しなかった場合、予め定められた利用条件を記憶することを特徴とする請求項7に記載の端末装置。
  9. 前記端末装置は、さらに、
    前記通信部が暗号通信に利用する電子証明書の利用条件を暗号通信先から取得する利用条件取得部を備え、
    前記利用条件格納部は、
    前記利用条件受信部が受信した利用条件に加えて、前記利用条件取得部が取得した利用条件を記憶することを特徴とする請求項2に記載の端末装置。
  10. 前記利用条件取得部は、
    利用条件として、少なくとも前記通信部が暗号通信に利用する電子証明書を発行した証明書発行局の名称を取得することを特徴とする請求項9に記載の端末装置。
  11. 電子証明書を記憶する認証装置において、
    電子証明書を利用した暗号通信を行う端末装置を接続する端末装置接続部と、
    1つ以上の電子証明書を記憶する証明書記憶部と、
    前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶する利用条件記憶部と、
    前記端末装置接続部が接続する端末装置に前記利用条件記憶部に記憶された利用条件を送信する利用条件送信部と、
    前記端末装置接続部が接続する端末装置に前記証明書記憶部に記憶された電子証明書を送信する証明書送信部とを備えることを特徴とする認証装置。
  12. 前記利用条件記憶部は、
    前記端末装置接続部が接続する端末装置の暗号通信先に関する情報を用いて前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶することを特徴とする請求項11に記載の認証装置。
  13. 前記利用条件記憶部は、
    前記端末装置接続部が接続する端末装置の暗号通信先に関する情報として、少なくとも暗号通信先のホスト名を用いることを特徴とする請求項12に記載の認証装置。
  14. 前記利用条件記憶部は、
    前記端末装置接続部が接続する端末装置が実行するプログラムに関する情報を用いて前記証明書記憶部に記憶された電子証明書それぞれの利用を制限する利用条件を記憶することを特徴とする請求項12に記載の認証装置。
  15. 前記利用条件記憶部は、
    前記端末装置接続部が接続する端末装置が実行するプログラムに関する情報として、少なくともプログラムの名称を用いることを特徴とする請求項14に記載の認証装置。
  16. 電子証明書を利用した暗号通信を行う端末装置を用いた暗号通信方法において、
    前記端末装置が、
    1つ以上の電子証明書と当該電子証明書それぞれの利用を制限する利用条件とを記憶する認証装置と接続し、
    利用条件を前記認証装置から受信し、
    受信した利用条件を記憶し、
    記憶された利用条件を基に電子証明書を選択し、
    選択した電子証明書を前記認証装置から受信し、
    受信した電子証明書を利用して暗号通信を行うことを特徴とする暗号通信方法。
  17. 前記暗号通信方法は、さらに、
    前記端末装置が、
    選択した電子証明書を一意的に識別する識別情報を出力し、
    出力した識別情報をユーザに選択させ、
    ユーザに選択させた識別情報に対応する電子証明書を前記認証装置から受信することを特徴とする請求項16に記載の暗号通信方法。
  18. 電子証明書を記憶する認証装置を用いた証明書提供方法において、
    前記認証装置が、
    電子証明書を利用した暗号通信を行う端末装置と接続し、
    1つ以上の電子証明書を記憶し、
    記憶された電子証明書それぞれの利用を制限する利用条件を記憶し、
    記憶された利用条件を前記端末装置に送信し、
    記憶された電子証明書を前記端末装置に送信することを特徴とする証明書提供方法。
JP2006531135A 2004-08-20 2004-08-20 端末装置 Expired - Fee Related JP4611988B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/011963 WO2006018889A1 (ja) 2004-08-20 2004-08-20 端末装置

Publications (2)

Publication Number Publication Date
JPWO2006018889A1 true JPWO2006018889A1 (ja) 2008-05-01
JP4611988B2 JP4611988B2 (ja) 2011-01-12

Family

ID=35907286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006531135A Expired - Fee Related JP4611988B2 (ja) 2004-08-20 2004-08-20 端末装置

Country Status (5)

Country Link
US (1) US20070300059A1 (ja)
EP (1) EP1780936B1 (ja)
JP (1) JP4611988B2 (ja)
CN (1) CN1993926A (ja)
WO (1) WO2006018889A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356539B2 (en) 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US7747540B2 (en) * 2006-02-24 2010-06-29 Microsoft Corporation Account linking with privacy keys
US8341411B2 (en) 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
EP1890270B1 (en) 2006-08-16 2012-06-13 Research In Motion Limited Hash of a certificate imported from a smart card
JP4763627B2 (ja) * 2007-01-31 2011-08-31 三菱電機株式会社 公開鍵証明書発行装置及び証明書要求装置
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US8819792B2 (en) 2010-04-29 2014-08-26 Blackberry Limited Assignment and distribution of access credentials to mobile communication devices
JP5569201B2 (ja) * 2010-07-12 2014-08-13 株式会社リコー 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
CN102227106B (zh) * 2011-06-01 2014-04-30 飞天诚信科技股份有限公司 智能密钥设备与计算机进行通信的方法和系统
CN107786344B (zh) * 2017-10-30 2020-05-19 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置
US10652030B1 (en) * 2018-03-05 2020-05-12 Amazon Technologies, Inc. Digital certificate filtering based on intrinsic and derived attributes
WO2023145027A1 (ja) * 2022-01-28 2023-08-03 富士通株式会社 検証支援方法、検証支援プログラム、および情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002162981A (ja) * 2000-11-28 2002-06-07 Toshiba Corp 通信装置、認証・鍵交換方法及びデータ転送方法
JP2003308406A (ja) * 2002-04-17 2003-10-31 Nippon Telegr & Teleph Corp <Ntt> 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体
JP2007104044A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 認証情報提供システムおよび方法、プログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6539003B1 (en) * 1997-10-20 2003-03-25 Viasat, Inc. Method for acquisition and synchronization of terminals in a satellite/wireless TDMA system
US6539093B1 (en) * 1998-12-31 2003-03-25 International Business Machines Corporation Key ring organizer for an electronic business using public key infrastructure
EP1203332A4 (en) * 1999-02-12 2002-09-25 Mack Hicks SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US20030084326A1 (en) * 2001-10-31 2003-05-01 Richard Paul Tarquini Method, node and computer readable medium for identifying data in a network exploit
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
EP1532628A2 (en) * 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US20040266523A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Secured networks in a gaming system environment
US7694333B2 (en) * 2003-07-25 2010-04-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
US20050078830A1 (en) * 2003-08-15 2005-04-14 Imcentric, Inc. Method for automated installation of digital certificates to network servers
US7334077B2 (en) * 2003-10-17 2008-02-19 Renesas Technology America, Inc. Method and apparatus for smart memory pass-through communication
US10375023B2 (en) * 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
US7565529B2 (en) * 2004-03-04 2009-07-21 Directpointe, Inc. Secure authentication and network management system for wireless LAN applications
JP4575689B2 (ja) * 2004-03-18 2010-11-04 株式会社日立製作所 記憶システム及びコンピュータシステム
US20060010325A1 (en) * 2004-07-09 2006-01-12 Devon It, Inc. Security system for computer transactions
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US7509489B2 (en) * 2005-03-11 2009-03-24 Microsoft Corporation Format-agnostic system and method for issuing certificates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002162981A (ja) * 2000-11-28 2002-06-07 Toshiba Corp 通信装置、認証・鍵交換方法及びデータ転送方法
JP2003308406A (ja) * 2002-04-17 2003-10-31 Nippon Telegr & Teleph Corp <Ntt> 電子的証明書管理装置、プログラム及び該プログラムを記録した記録媒体
JP2007104044A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 認証情報提供システムおよび方法、プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200300085005, 上田雅章, ""インターネット・セキュア端末を利用した「電子認証システム」"", Matsushita Technical Journal, 20010218, Vol.47,No.1, p.53−58, JP, 松下電器産業株式会社 *
JPN6010043533, 上田雅章, ""インターネット・セキュア端末を利用した「電子認証システム」"", Matsushita Technical Journal, 20010218, Vol.47,No.1, p.53−58, JP, 松下電器産業株式会社 *

Also Published As

Publication number Publication date
US20070300059A1 (en) 2007-12-27
WO2006018889A1 (ja) 2006-02-23
EP1780936B1 (en) 2013-05-15
EP1780936A1 (en) 2007-05-02
JP4611988B2 (ja) 2011-01-12
CN1993926A (zh) 2007-07-04
EP1780936A4 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US8056122B2 (en) User authentication method and system using user&#39;s e-mail address and hardware information
KR100750001B1 (ko) 기기 인증 시스템
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
JP2008104030A (ja) 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム
JP4611988B2 (ja) 端末装置
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP4592369B2 (ja) サービス提供サーバ
JP2007115226A (ja) ユーザ認証システム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP2006119769A (ja) コンテンツ提供システム
JP5130526B2 (ja) 認証システム、認証方法および認証プログラム
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
KR100854195B1 (ko) 단말 장치
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device
JP4813278B2 (ja) 端末装置及び履歴サービス利用方法及び履歴サービス利用プログラム及びサーバ装置及び履歴サービス提供システム
KR102112445B1 (ko) 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
KR20150086435A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
JP6470006B2 (ja) 共有認証情報更新システム
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
JP2014216713A (ja) データ通信装置及びデータ通信システム
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees