[go: up one dir, main page]

JP4770423B2 - ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム - Google Patents

ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム Download PDF

Info

Publication number
JP4770423B2
JP4770423B2 JP2005337375A JP2005337375A JP4770423B2 JP 4770423 B2 JP4770423 B2 JP 4770423B2 JP 2005337375 A JP2005337375 A JP 2005337375A JP 2005337375 A JP2005337375 A JP 2005337375A JP 4770423 B2 JP4770423 B2 JP 4770423B2
Authority
JP
Japan
Prior art keywords
certificate
information
digital certificate
revoked
mfp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005337375A
Other languages
English (en)
Other versions
JP2007143049A (ja
Inventor
聡史 出石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2005337375A priority Critical patent/JP4770423B2/ja
Priority to US11/600,374 priority patent/US20070118740A1/en
Publication of JP2007143049A publication Critical patent/JP2007143049A/ja
Application granted granted Critical
Publication of JP4770423B2 publication Critical patent/JP4770423B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ディジタル証明書による認証方法およびその認証方法を用いた情報処理装置などに関する。
近年、端末装置同士による通信のセキュリティを確保するために、ディジタル証明書の技術が広く用いられている。この技術によると、通信相手の身元を確認することができるので、いわゆる「なりすまし」との間での不正なデータのやり取りを未然に防ぐことができる。
ディジタル証明書は、通信の当事者以外の第三者でありかつ信頼のできる機関である認証局(CA:Certificate Authority)によって発行される。このディジタル証明書の仕様としては、ITU−TX.509で規定されるものが一般的に知られている。ディジタル証明書には有効期間が定められており、有効期間を過ぎたディジタル証明書は使用することができない。
しかし、有効期間を過ぎていなくても、ディジタル証明書の持ち主がディジタル証明書に係る秘密鍵を紛失しまたは他人に盗難されると、そのディジタル証明書の信頼性が損なわれる。そこで、認証局は、このような信頼性の損なわれたディジタル証明書を、そのシリアル番号などに関する情報を証明書失効リスト(CRL:Certificate Revocation List)に掲載し公開することによって、失効させる。また、ディジタル証明書の持ち主の属性(例えば、氏名または会社名など)が変わった場合または持ち主が存在しなくなった場合にも、認証局は、そのディジタル証明書を失効させる。
よって、通信相手の確認(認証)の確実性を高めるためには、ディジタル証明書の内容だけでなく失効証明書リストをも確認する必要がある。なお、ディジタル証明書に関する技術として、特許文献1〜3に記載されるような方法が提案されている。
特許文献1に記載される方法によると、共同RAサーバは、各認証局の証明書失効リストから取得した複数の失効リスト情報を予め共同証明書失効リストDBに記憶する。そして、共同証明書失効リストDBのデータに基づいてクライアント端末から送信されてくる電子証明書の有効性を判定する。
特許文献2に記載される方法によると、クライアントは、証明書管理サーバに対して電子証明書の要求または失効要求を行う。証明書管理サーバは、クライアントからの要求が電子証明書の要求であれば電子証明書を作成してリポジトリに登録し、クライアントからの要求が電子証明書の失効要求であればリポジトリから電子証明書を削除し、クライアントに通知する。クライアントは電子証明書を入手したときにリポジトリに電子証明書の照会を行うことで電子証明書が失効されているかどうかを検証する。
特許文献3に記載される方法によると、無線基地局は、携帯機器による通信が電子証明書を含むものであることを識別すると、証明書検証サーバにその電子証明書の有効性を確認するための問合せを行う。問合せを受けた証明書検証サーバは、自らが保持している失効証明書データベースによりその証明書の有効性を判定する。そして、有効性の判定結果は、無線基地局を介して携帯機器に送信される。
特開2001−36521号公報 特開2001−77809号公報 特開2002−217899号公報
ところが、特許文献1〜3に示されるような従来の方法では、例えば、認証局のサーバまたは失効リストを保持しているサーバが障害の発生などによって停止している間は、ディジタル証明書の有効性を証明書失効リストに基づいて判定することができない。また、端末装置が所属するネットワークの中にファイアウォールまたはプロキシサーバなどが設置されていると、そのフィルタリングの機能の働きによって、証明書失効リストを取得できないことがある。この場合においても、ディジタル証明書の有効性を判定することができない。
本発明は、このような問題点に鑑み、ディジタル証明書の有効性の判定を従来よりも確実に行うことができるようにすることを目的とする。
本発明の一形態に係るディジタル証明書に関する情報の管理方法は、複数のノードによって構成されるネットワークにおけるディジタル証明書に関する情報の管理方法であって、前記ノードは、失効したディジタル証明書を示す失効証明書情報をそれぞれ有しており、自らの前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、他のノードから提示されたディジタル証明書が失効していることを確認できない場合に、当該他のノードの属性と当該提示されたディジタル証明書とを比較することによって、当該提示されたディジタル証明書の信頼性を判別し、前記提示されたディジタル証明書に信頼性がないと判別した場合に、自らの前記失効証明書情報を、当該提示されたディジタル証明書がさらに示されるように更新するとともに、他のノードが有している前記失効証明書情報も同様に更新されるように、当該提示されたディジタル証明書を示す情報を当該他ノードへ送信する、ことを特徴とする。
本発明の一形態に係る通信相手の認証方法は、情報処理装置における通信相手の認証方法であって、前記情報処理装置は、失効したディジタル証明書を示す失効証明書情報を有しており、通信を行う際に、当該通信の相手から当該相手のディジタル証明書を取得し、自らの前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、前記取得したディジタル証明書が失効していることを確認できない場合に、前記相手の属性と当該取得したディジタル証明書とを比較することによって、当該取得したディジタル証明書の信頼性を判別し、前記取得したディジタル証明書に信頼性がないと判別した場合に、自らの前記失効証明書情報を、当該取得したディジタル証明書がさらに示されるように更新するとともに、他の情報処理装置が有している前記失効証明書情報も同様に更新されるように、当該取得したディジタル証明書を示す情報を当該他の情報処理装置へ送信する、ことを特徴とする。
なお、本発明における「ネットワーク」とは、例えばP2Pネットワークなどであり、「ノード」および「情報処理装置」とは、例えばパーソナルコンピュータまたはワークステーションなどの装置である。
本発明によると、ディジタル証明書の有効性の判定を従来よりも確実に行うことができる。請求項3〜6、7、8の発明によると、なりすましとの不正な通信を従来よりも確実に防ぐことができる。
図1はネットワーク1の全体的な構成の例を示す図、図2は端末装置2のハードウェア構成の例を示す図、図3は端末装置2の機能的構成の例を示す図、図4は端末装置2の論理的なトポロジーの例を示す図、図5はディジタル証明書DCの例を示す図である。
本発明に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、スイッチングハブ3、ルータ4、およびファイアウォール5などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、スイッチングハブ3にツイストペアケーブルによってスター型に繋がれている。スイッチングハブ3とルータ4との間にはファイアウォール5が設けられている。以下、これらのノードのうちの端末装置2同士がデータ通信を行う場合について説明する。
端末装置2は、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、端末装置2としてパーソナルコンピュータが用いられる場合を例に説明する。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してスイッチングハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはフロッピディスクドライブ若しくはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、フロッピディスクまたはCD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、図3に示すような接続テーブル保存部201、データ保存部202、通信制御部203、データ受信部204、データ解析部205、失効情報確認部206、認証部207、送信データ生成部208、データ送信部209、データ操作管理部210、およびコマンド受付部211などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
各端末装置2には、それぞれ、他の端末装置2との識別のために、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、その端末装置2の通信インタフェース10eに対して固定的に与えられているアドレスである。本実施形態では、端末装置21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらの端末装置2をホスト名によって記載することがある。
また、これらの端末装置2は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他の端末装置2と関連付けられている。かつ、これらの関連付けによって、すべての端末装置2が互いに直接的にまたは間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていること(例えば、図4のPC1とPC2またはPC9とのような関係)を言い、「間接的に関係する」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図4のPC1とPC4とのような関係)を言う。端末装置2は、自らに直接的に関連付けられている他の端末装置2に対してデータを送信する。以下、「関連付けられている」とは、特に断りのない限り、直接的に関連付けられていることを言う。
ところで、本実施形態における端末装置2は、直接的にまたは間接的に関連付けられた端末装置2との間でSSL(Secure Sockets Layer)通信を行うことができる。SSLは、ディジタル証明書を用いて暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルである。なお、本実施形態においては、本発明に係る認証処理を行った後にSSL通信のコネクションを確立する。この処理の流れについては、後に説明する。
ディジタル証明書は、一般に、それを必要とする者からの申請に従って認証局によって発行される。そして、認証局のサーバから申請者の端末装置に送信される。本実施形態においては、ネットワーク1を構成する端末装置2ごとにディジタル証明書が発行され与えられているものとする。
ディジタル証明書は、登録内容の変更または秘密鍵の盗難、紛失、若しくは破壊などが生じた場合は、その信頼性が損なわれるので、失効させる必要がある。そこで、一般に、認証局は、自局が発行したディジタル証明書について失効させる必要が生じた場合は、証明書失効リスト(CRL)にそのディジタル証明書のシリアル番号および失効日などに関する情報を掲載し、公開する。これにより、ディジタル証明書が失効する。以下、端末装置2が取り扱うディジタル証明書を「ディジタル証明書DC」と記載する。
また、本実施形態では、端末装置2は、認証局のCRLとは別に、失効したディジタル証明書を示すリストをそれぞれ独自に有している。以下、端末装置2が有するこのリストを「失効リストRL」と記載する。失効リストRLは、認証局などが公開する失効証明書リストの内容に合わせて適宜更新される。つまり、失効したディジタル証明書DCの情報が次々に登録される。ただし、認証局のサーバなどがダウンし、通信回線の障害が発生し、または認証局のサーバに接続できないようにファイアウォール5に設定されている場合のために、他の方法によっても、失効したディジタル証明書DCの情報が次々に登録される。これについては、後に説明する。
ディジタル証明書DCには、ディジタル証明書DCの所有者などの属性、公開鍵、認証局、およびディジタル証明書DCの属性などに関する情報が含まれている。ここで、これらの情報のうち本実施形態において特に重要なものを図5を用いて説明する。
ディジタル証明書DCには、図5に示すように、所有者情報DCp、公開鍵DCk、および証明書情報DCcなどが記載されている。所有者情報DCpは、そのディジタル証明書DCの所有者または端末装置2などの属性に関する情報であって、例えば、UUID(Universally Unique Identifier)、メーカ名、型式、IPアドレス、およびドメイン名などの情報を含む。その他、IPアドレスまたはメールアドレスなどの情報を含むようにしてもよい。
「UUID」は、汎用的な識別子であって、例えば、そのディジタル証明書DCの所有者の端末装置2のMACアドレスおよびそのUUIDの発行の日時を表す文字列などを組み合わることによって生成される。「メーカ名」は、端末装置2またはそれに設けられているNICを製造したメーカの名称を示す。「型式」は、端末装置2またはそれに設けられているNICの型式を示す。「ドメイン名」は、端末装置2が所属するドメインの名称を示す。
公開鍵DCkは、各端末装置2同士がSSL通信のための共通鍵に関するデータのやり取りを安全に行うために用いられる。なお、各端末装置2は、自らのディジタル証明書DCに含まれる公開鍵DCkと対になる秘密鍵も保持している。
証明書情報DCcは、そのディジタル証明書DC自身の属性の情報であり、例えば、シリアル番号、登録日、または有効期間などの情報を含む。「シリアル番号」は、そのディジタル証明書DCを一意に識別するための番号である。「登録日」は、そのディジタル証明書DCが発行された日を示す。「有効期間」は、そのディジタル証明書DCが有効である期間の始期および終期を示す。なお、一般的なディジタル証明書DCおよび失効リストRLの標準仕様は、ITU(International Telecommunication Union)によってX.509として定められている。
図6は図4のように関連付けられた端末装置2の接続テーブルTLの例を示す図である。以下、図3に示す端末装置2の各部の処理内容について説明する。
接続テーブル保存部201は、その端末装置2自身に関連付けられている他の端末装置2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLを保存している。例えば、図4におけるPC1、PC2、PC6、PC7、PC8、およびPC9の接続テーブル保存部201には、図6に示すような接続テーブルTL1、TL2、TL6、TL7、TL8、およびTL9がそれぞれ保存されている。これらの接続テーブルTLの内容は、各端末装置2の関連付けに基づいて管理者によって予め作成される。
データ保存部202は、その端末装置2またはユーザなどの属性を示す属性データPI、その端末装置2自身のディジタル証明書DC、失効リストRL、オペレーティングシステム(OS)またはアプリケーションソフトなどが使用するデータ、ユーザがアプリケーションソフトによって作成したデータ、その他種々のデータを、ファイルとして保存している。属性データPIには、例えば、UUID、メーカ名、型式、またはドメイン名などの情報が含まれる。これらの情報の意味は、図5のディジタル証明書DCの所有者情報DCpの意味と同じである。なお、本実施形態においては、ディジタル証明書DCを申請する際に、この属性データPIに記載される内容を認証局に対して申告する。したがって、発行されたディジタル証明書DCの所有者情報DCpは、この属性データPIと同じ内容を示すことになる。
通信制御部203は、他の端末装置2とデータ通信を行うための種々の制御処理を行う。データ受信部204は、ネットワーク1を流れるパケットのうち、その端末装置2に必要なものを受信する。
データ解析部205は、データ受信部204が受信したデータ(以下、「受信データ」と記載する。)から必要な情報を抽出してその内容を解析することによって、その受信データの種類を判別する。
失効情報確認部206は、他の端末装置2から送信されて来たディジタル証明書DCが失効していないかどうかを、データ保存部202に保存されている失効リストRLを参照して確認する。
認証部207は、他の端末装置2から送信されて来たディジタル証明書DCおよび属性データPIなどに基づいて当該他の端末装置2の認証の処理を行う。
送信データ生成部208は、通信制御部203、認証部207、またはデータ操作管理部210などの指示に基づいて、他の端末装置2に送信するためのデータ(以下、「送信データ」と記載する。)を生成する。
データ送信部209は、送信データ生成部208によって生成された送信データをパケット化して他の端末装置2に送信する。
データ操作管理部210は、データ保存部202にデータを保存しまたはデータ保存部202に保存されているデータを更新するなどの処理を行う。例えば、端末装置2の環境または設定内容が変わるごとに、属性データPIを更新する。または、失効リストRLを更新する処理を行う。
コマンド受付部211は、ユーザがキーボードまたはマウスなどを操作して指定したコマンドを受け付け、そのコマンドに応じた処理を各部に実行させる。
図7はSSL通信のコネクションを確立する際の処理の流れの例を説明するための図、図8はディジタル証明書DCの検証の処理の流れの例を説明するフローチャートである。
次に、図4のPC1とPC2とが目的の通信を行おうとする場合を例に、図3の各部の処理内容を、図7および図8を参照しながらさらに詳細に説明する。
PC1またはPC2のうちのいずれか一方の端末装置2において、他方の端末装置2と通信を行いたい旨のコマンドをユーザがキーボードなどを操作して入力したとする。すると、コマンド受付部211はこのコマンドを受け付け、送信データ生成部208は接続の要求のデータ(以下、「接続要求データCR」と記載する。)を生成し、データ送信部209はその接続要求データCRを他方の端末装置2に対して送信する(図7の#11)。ここでは、PC2がPC1に対して接続要求データCRを送信したものとする。
すると、PC1において、データ受信部204はPC2からの接続要求データCRを受信し、データ解析部205はそのデータの種類を解析する。ここでは、当然、接続要求データであると解析される。送信データ生成部208は接続を許可する旨を示す接続許可データCBを生成し、PC2に送信する(#12)。
PC2のデータ受信部204によって接続許可データCBが受信され、所定の処理が行われると、PC1とPC2とが接続される。ただし、この時点では、未だSSL通信のコネクションは確立されていない。したがって、目的の通信は未だ開始しない。
PC1およびPC2のうちのいずれか一方において、送信データ生成部208は対応可能なSSLのバージョンを示すSSLバージョンデータSVを生成し、データ送信部209はこれを他方に送信する(#13)。ここでは、PC2がPC1に対してSSLバージョンデータSVを送信したものとする。
すると、PC1において、データ受信部204がSSLバージョンデータSVを受信し、データ解析部205はそのデータの種類を解析し、送信データ生成部208はSSLバージョンデータSVに示されるバージョンのうちPC1で対応可能なバージョンを1つ選択しこれを示すSSLバージョン選択データSDを生成する。そして、データ送信部209は、これをPC2に送信する(#14)。
PC2において、PC1からのSSLバージョン選択データSDがデータ受信部204によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。PC1においても、同様に決定する。
PC1およびPC2において、それぞれに、X.509署名のチェーンに関する処理が行われ、データ送信部209によってデータ保存部202から自らのディジタル証明書DCおよび属性データPIが抽出され通信相手に送信される(#15)。
なお、属性データPIの送信は、自らのディジタル証明書DCに対応する秘密鍵によって暗号化して行うようにしてもよい。この場合は、その属性データPIを受信した端末装置2は、その属性データPIとともに送信されて来たディジタル証明書DCに添付されている公開鍵DCkによってその属性データPIを復号すればよい。また、ディジタル証明書DCおよび属性データPIの送信は、双方向に行う必要はなく、一方の端末装置2から他方の端末装置2に対してのみ行うようにしてもよい。例えば、PC1からPC2に対してのみ行い、PC2からPC1に対しては行わないようにしてもよい。本実施形態では、双方向に送信を行うものとして説明する。
ディジタル証明書DCおよび属性データPIのやり取りを行った後、PC1は、応答終了の旨をPC2に対して通知する(#16)。ここまでの処理は、属性データPIのやり取りを行う点を除いて従来とほぼ同様である。
従来であれば、次に、共通の暗号鍵つまり共通鍵を共有するための処理を行う。しかし、本実施形態では、PC1およびPC2は、その前に、接続相手から受け取ったディジタル証明書DCの有効性をチェックすることによって、その接続相手の認証のための処理を行う。係る処理は、失効情報確認部206および認証部207によって図8のフローチャートのような手順で行われる。
失効情報確認部206は、データ保存部202に保存されている失効リストRLを呼び出し(図8の#30)、受信した接続相手のディジタル証明書DCがその失効リストRLに示されていないどうかをチェックするとともに、現在の日付がそのディジタル証明書DCの有効期間内であるかどうかをチェックする(#31)。
そのディジタル証明書DCがその失効リストRLに示されている場合または現在の日付が有効期間外である場合は、そのディジタル証明書DCが失効していると判別し(#32でYes)、通信制御部203は、接続相手との通信を中止する(#33)。これにより、図7のステップ#17以降の処理がキャンセルされる。
一方、そのディジタル証明書DCがその失効リストRLに示されておらずかつ現在の日付が有効期間内である場合は(#32でNo)、さらに、認証部207は、そのディジタル証明書DCの有効性について判別することによって通信相手の認証の処理を次のように行う(#34)。
認証部207は、通信相手の属性データPIの内容とディジタル証明書DCの内容とを比較する。例えば、ディジタル証明書DCの所有者情報DCp(図5参照)および属性データPIに共通の幾つかの事項(例えば、UUIDおよびドメイン名など)について比較し、一致すれば通信相手を認証する。一致しなければ、認証できなかったものとする。また、そのディジタル証明書DCを発行した認証局のサーバに接続することができるのであれば、その認証局の最新のCRLを参照し、そのディジタル証明書DCが失効していないかどうか確認する。失効していれば、認証できなかったものとする。
通信相手の認証ができなかった場合は(#35でNo)、通信制御部203は、その接続相手との通信を中止し(#33)、図7のステップ#17以降の処理をキャンセルする。これと並行してまたは前後して、データ操作管理部210は、その通信相手から受信したディジタル証明書DCが失効して扱われるようにするために、そのディジタル証明書DCに関する情報を自らの失効リストRLを追加する(#39)。送信データ生成部208は、そのディジタル証明書DCを示す失効リスト更新データUCを、自らに関連付けられている他の端末装置2に送信する(#40)。この失効リスト更新データUCを受信した端末装置2は、これに基づいて自らの失効リストRLを更新する。これについては後に説明する。
通信相手の認証ができた場合は(#35でYes)、その通信相手とのSSL通信のコネクションを確立し(#36)、SSLによる目的の通信を開始する(#37)。これらの処理は、図7に戻って説明する。
互いの認証ができたら、PC1、PC2のうちのいずれか一方は、PC1およびPC2がSSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーPMKを生成する。ここでは、PC2が生成するものとする。PC2の送信データ生成部208は、プリマスターキーPMKを自らのディジタル証明書DCに含まれる公開鍵DCkによって暗号化してPC1に送信するとともに(#17)、共通鍵を生成して通信用の暗号鍵をその共通鍵に切り替えるべき旨のメッセージをPC1に送信する(#18)。
PC1において、データ受信部204は、プリマスターキーPMKを受信すると、これを自らのディジタル証明書DCに対応する秘密鍵で復号する。データ解析部205がこれを解析することによってデータの種類がプリマスターキーであることを確認すると、通信制御部203は、受信したプリマスターキーPMKをよって共通鍵KYPを生成し、今後、PC2との間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
PC2においても、同様に、通信制御部203は、PC1に送信したプリマスターキーPMKをよって共通鍵KYPを生成し、今後、PC2との間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。なお、PC1およびPC2は、同一の関数などを用いて共通鍵KYPを生成する。したがって、当然、両者がそれぞれ生成した共通鍵KYPは、同一である。
以上の処理によって、PC1とPC2との間でSSL通信のコネクションが確立される(#19)。これにより、目的の通信を安全に行うことができる。
〔失効リストRLの更新処理〕
図9は失効したディジタル証明書DCまたは信頼性のないディジタル証明書DCに関する情報を他の端末装置2から通知された場合の処理の流れの例を説明するフローチャート、図10は廃棄された端末装置2のディジタル証明書DCが他の端末装置2によって不正に使用されようとしている場合の処理の例を説明するための図、図11は失効したディジタル証明書DCに関する情報を管理者または認証局から取得した場合の処理の例を説明するための図である。
前に図8で説明したように、端末装置2は、目的の通信を開始する前に、通信相手(接続相手)のディジタル証明書DCを取得し、通信相手の認証の処理を行う。この際に、そのディジタル証明書DCが自らの失効リストRLに示されていなければ、その通信相手の属性データPIを用いてそのディジタル証明書DCの信頼性をチェックし、信頼性がない場合は、その通信相手を認証できないものとして、目的の通信を中止する。さらに、その信頼性のないディジタル証明書DCに関する情報を自らの失効リストRLに書き加えるとともに、自らに関連付けられている他の端末装置2に対して失効リスト更新データUCを送信する。
つまり、ネットワーク1の中の端末装置2は、信頼性のないディジタル証明書DCを新たに発見した場合は、その情報を互いに知らせ合う。以下、信頼性のないディジタル証明書DCが発見された場合の処理について詳細に説明する。
信頼性のないディジタル証明書DCを発見した端末装置2の処理は、上に述べた通りである。一方、信頼性のないディジタル証明書DCが発見された旨の通知つまり失効リスト更新データUCを他の端末装置2から受信した端末装置2は、図9に示すような手順で処理を行う。
端末装置2は、失効リスト更新データUCを受信すると(#51)、それと同一の失効リスト更新データUCを過去に受信したことがない場合つまり初めて受信した場合は(#52でYes)、自らの失効リストRLに、その失効リスト更新データUCに示される信頼性のないディジタル証明書DCに関する情報を書き加えて更新する(#53)。ただし、別の方法によって既にその情報を書込済である場合は、更新する必要はない。
ステップ#53の処理と前後してまたは並行して、信頼性のないディジタル証明書DCに関する情報をネットワーク1の中のさらに別の端末装置2にも通知するために、自らに対応付けられている他の端末装置2に対してその失効リスト更新データUCを回送する。ただし、その失効リスト更新データUCを回送してくれた端末装置2に対しては、回送する必要はない。
一方、同一の失効リスト更新データUCを過去に受信したことがある場合は、それに基づいて失効リストRLを更新済であるはずなので、受信した失効リスト更新データUCを廃棄する(#55)。ただし、何らかのトラブルで、更新できなかった場合もあるので、失効リスト更新データUCに示されるディジタル証明書DCが失効リストRLに未記載である場合は、更新する。
このような失効リストRLの更新のための処理は、例えば、図10に示すような場合に実行される。
図10において、PC6は廃棄されたものとする。PC6を廃棄するにあたって、PC6の管理者は、PKI(Public Key Infrastructure)の定めに従って、PC6のディジタル証明書DCが不正に使用されないようにするために、そのディジタル証明書DCを失効させるための適切な手続を認証局に対して行っておくとともに、そのディジタル証明書DCおよびそれに対応する秘密鍵をどこにも残さないように削除しておく。ところが、作業ミスなどでPC6のディジタル証明書DCおよび秘密鍵が漏洩してしまい、PC10のユーザがそれらを不正に取得しPC1との通信を試みたとする。
このような場合において、PC1は、PC10との通信を行うにあたって、PC10から不正な(つまり、PC6から漏洩した)ディジタル証明書DCを提示されても、自らの失効リストRLまたは認証局の最新のCRLに基づいてそのディジタル証明書DCが失効していることを確認することができる。そして、もしも、自らの失効リストRLにそのディジタル証明書DCに関する情報が示されていない場合は、直ちにその情報を失効リストRLに追加する。これと並行して、そのディジタル証明書DCについての失効リスト更新データUCを他の端末装置2に送信する。その失効リスト更新データUCを受信した端末装置2は、さらに別の端末装置2にこれを回送するとともに、自らの失効リストRLにそのディジタル証明書DCに関する情報が示されていない場合は、直ちにその情報を追加する。
また、PC1は、自らの失効リストRLおよび認証局の最新のCRLのいずれに基づいてもそのディジタル証明書DCが失効していることを確認できない場合または認証局の最新のCRLが取得できない場合は、PC10から取得した属性データPIとそのディジタル証明書DCとを比較することによって、そのディジタル証明書DCの信頼性をチェックする。そして、信頼性がないと判別した場合は、自らの失効リストRLにそのディジタル証明書DCに関する情報を追加するとともに、他の端末装置2に失効リスト更新データUCを送信する。
または、図11に示すような場合にも、失効リストRLの更新のための処理が実行される。管理者は、端末装置2(例えば、PC1)に新たに発見された信頼性のないディジタル証明書DCまたは失効したディジタル証明書DCの情報を入力する。または、PC1は、定期的に認証局のサーバから最新のCRLを受信する。すると、PC1は、入力されたディジタル証明書DCの情報および受信したCRLに示される新たに失効したディジタル証明書DCの情報を自らの失効リストRLに追加するとともに、他の端末装置2に対してこれらの情報を示す失効リスト更新データUCを送信する。
ところで、失効の手続が適切に行われていれば、仮に他の端末装置2によって不正に使用されようとしても、第三者への被害を効果的に防止することができる。例えば、PC10が、廃棄されたPC6のディジタル証明書DCを不正に取得し、これを用いてPC1との通信を試みたとする。失効の手続が適切に行われていれば、PC1は、認証局の最新のCRLに基づいてそのディジタル証明書DCが失効していることを確認することができるので、PC10との通信を中止することができる。
ところが、失効の手続が適切に行われたとしても、従来は、ディジタル証明書DCが不正に使用されてしまうという問題点があった。例えば、ファイアウォール5の設定のためにPC1が認証局のサーバに接続することができない場合は、PC10から送信されてきたディジタル証明書DCが失効していることが分からないことがあった。しかし、本実施形態では、認証局のサーバに接続することができる端末装置2が、接続することができない端末装置2に失効に関する情報を配布する。よって、上記のような問題点を解決することができる。
以上説明したように、本実施形態によると、失効したディジタル証明書DCおよび失効したものとみなすべき信頼性のないディジタル証明書DCに関する情報を、ネットワーク1内の端末装置2同士で交換し合う。よって、ファイアウォール5の設定などのために認証局のサーバに接続できない端末装置2であっても、ディジタル証明書DCに関する最新の情報を従来よりも容易に取得することができ、通信相手のディジタル証明書DCの有効性の判定の確実性および通信の安全性を従来よりも向上させることができる。
さらに、本実施形態によると、自らの失効リストRLおよび認証局で公開するCRLだけでなく、通信相手の属性データPIにも基づいてディジタル証明書DCの評価を行う。よって、通信相手のディジタル証明書DCの有効性の判定の確実性および通信の安全性を一層向上させることができる。
本実施形態では、端末装置2としてパーソナルコンピュータを用いる場合を例に説明したが、本発明を、MFP(Multi Function Peripherals)などのような画像形成装置、ワークステーション、携帯端末、その他の種々の情報処理装置に適用することが可能である。
本実施形態では、LANの形態のネットワーク1に属する端末装置2同士でディジタル証明書DCに関する情報を交換し合う場合を例に説明したが、インターネットなどのような広域のネットワークに属する端末装置2同士で情報を交換し合う場合にも適用可能である。また、端末装置2は、他のネットワークに参加している装置が通信相手であっても、その装置についての認証の処理を行うことができる。
その他、ネットワーク1、端末装置2の全体または各部の構成、処理内容、処理順序、テーブルの内容、暗号鍵などの鍵長などは、本発明の趣旨に沿って適宜変更することができる。
ネットワークの全体的な構成の例を示す図である。 端末装置のハードウェア構成の例を示す図である。 端末装置の機能的構成の例を示す図である。 端末装置の論理的なトポロジーの例を示す図である。 ディジタル証明書の例を示す図である。 図4のように関連付けられた端末装置の接続テーブルの例を示す図である。 SSL通信のコネクションを確立する際の処理の流れを説明するための図である。 ディジタル証明書の検証の処理の流れの例を説明するフローチャートである。 失効したディジタル証明書または信頼性のないディジタル証明書に関する情報を他の端末装置から通知された場合の処理の流れの例を説明するフローチャートである。 廃棄された端末装置のディジタル証明書が他の端末装置によって不正に使用されようとしている場合の処理の例を説明するための図である。 失効したディジタル証明書に関する情報を管理者または認証局から取得した場合の処理の例を説明するための図である。
符号の説明
1 ネットワーク
2 端末装置(ノード、情報処理装置)
202 データ保存部(失効証明書情報保存手段)
204 データ受信部(ディジタル証明書受信手段、属性情報受信手段)
209 データ送信部(新規失効情報送信手段)
210 データ操作管理部(第一の失効証明書情報更新手段、第二の失効証明書情報更新手段)
206 失効情報確認部(認証処理手段)
207 認証部(認証処理手段)
203 通信制御部(通信制御手段)
DC ディジタル証明書
PI 属性データ
RL ディジタル証明書失効リスト(失効証明書情報)
UC 失効リスト更新データ(新規失効情報)

Claims (5)

  1. 複数のノードによって構成されるネットワークにおけるディジタル証明書に関する情報の管理方法であって、
    前記ノードは、
    失効したディジタル証明書を示す失効証明書情報をそれぞれ有しており、
    自らの前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、他のノードから提示されたディジタル証明書が失効していることを確認できない場合に、当該他のノードの属性と当該提示されたディジタル証明書とを比較することによって、当該提示されたディジタル証明書の信頼性を判別し、
    前記提示されたディジタル証明書に信頼性がないと判別した場合に、自らの前記失効証明書情報を、当該提示されたディジタル証明書がさらに示されるように更新するとともに、他のノードが有している前記失効証明書情報も同様に更新されるように、当該提示されたディジタル証明書を示す情報を当該他ノードへ送信する、
    ことを特徴とするディジタル証明書に関する情報の管理方法。
  2. 情報処理装置における通信相手の認証方法であって、
    前記情報処理装置は、
    失効したディジタル証明書を示す失効証明書情報を有しており、
    通信を行う際に、当該通信の相手から当該相手のディジタル証明書を取得し、
    自らの前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、前記取得したディジタル証明書が失効していることを確認できない場合に、前記相手の属性と当該取得したディジタル証明書とを比較することによって、当該取得したディジタル証明書の信頼性を判別し、
    前記取得したディジタル証明書に信頼性がないと判別した場合に、自らの前記失効証明書情報を、当該取得したディジタル証明書がさらに示されるように更新するとともに、他の情報処理装置が有している前記失効証明書情報も同様に更新されるように、当該取得したディジタル証明書を示す情報を当該他の情報処理装置へ送信する、
    ことを特徴とする通信相手の認証方法。
  3. 失効したディジタル証明書を示す失効証明書情報を保存する失効証明書情報保存手段と、
    前記失効証明書情報保存手段に保存されている前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、他のノードから提示されたディジタル証明書が失効していることを確認できない場合に、当該他のノードの属性と当該提示されたディジタル証明書とを比較することによって、当該提示されたディジタル証明書の信頼性を判別する、信頼性判別手段と、
    前記提示されたディジタル証明書に信頼性がないと判別された場合に、前記失効証明書情報保存手段に保存されている前記失効証明書情報を、当該提示されたディジタル証明書がさらに示されるように更新するとともに、他の情報処理装置が有している前記失効証明書情報も同様に更新されるように、当該提示されたディジタル証明書を示す情報を当該他情報処理装置へ送信する、更新処理手段と、
    を有することを特徴とする情報処理装置。
  4. 他のMFP(Multi Function Peripherals)と通信を行う機能を有するMFPであって、
    失効したディジタル証明書を示す失効証明書情報を保存する失効証明書情報保存手段と、
    他のMFPから当該他のMFPのディジタル証明書を受信するディジタル証明書受信手段と、
    他のMFPから当該他のMFPの属性に関する情報である属性情報を受信する属性情報受信手段と、
    他のMFPの認証の処理を、前記ディジタル証明書受信手段が当該他のMFPから受信したディジタル証明書が前記失効証明書情報に示されているか否かをチェックすることによって行い、当該ディジタル証明書が前記失効証明書情報に示されていない場合は、さらに当該認証の処理を当該ディジタル証明書と前記属性情報受信手段が当該他のMFPから受信した前記属性情報とを比較することによって行う、認証処理手段と、
    他のMFPの認証ができた場合は当該他のMFPとの通信を継続することを認め、できなかった場合は当該他のMFPとの通信を中止する、通信制御手段と、
    新たに失効したディジタル証明書が見つかった場合に、当該ディジタル証明書が示されるように、前記失効証明書情報を更新し、かつ、前記認証処理手段が他のMFPの認証の処理を前記ディジタル証明書受信手段が当該他のMFPから受信したディジタル証明書と前記属性情報受信手段が当該他のMFPから受信した前記属性情報とを比較することによって行った結果、当該他のMFPの認証ができなかった場合に、当該ディジタル証明書が示されるように、前記失効証明書情報を更新する、第一の失効証明書情報更新手段と、
    新たに失効したディジタル証明書が見つかった場合に、当該ディジタル証明書が失効した旨を示す新規失効情報を、通信回線を介して他のMFPに送信し、かつ、前記認証処理手段が他のMFPの認証の処理を前記ディジタル証明書受信手段が当該他のMFPから受信したディジタル証明書と前記属性情報受信手段が当該他のMFPから受信した前記属性情報とを比較することによって行った結果、当該他のMFPの認証ができなかった場合に、当該ディジタル証明書についての前記新規失効情報を、通信回線を介して他のMFPに送信する、新規失効情報送信手段と、
    他のMFPから送信されて来た前記新規失効情報に示されるディジタル証明書が前記失効証明書情報に示されていない場合に、当該ディジタル証明書が示されるように当該失効証明書情報を更新する、第二の失効証明書情報更新手段と、
    を有することを特徴とするMFP。
  5. 他の装置と通信を行う機能および失効したディジタル証明書を示す失効証明書情報を保存する失効証明書情報保存手段を有するコンピュータに用いられるコンピュータプログラムであって、
    前記コンピュータに、
    前記失効証明書情報保存手段に保存されている前記失効証明書情報および認証局の最新の証明書失効リストのいずれに基づいても、他のノードから提示されたディジタル証明書が失効していることを確認できない場合に、当該他のノードの属性と当該提示されたディジタル証明書とを比較することによって、当該提示されたディジタル証明書の信頼性を判別する処理を実行させ、
    前記提示されたディジタル証明書に信頼性がないと判別した場合に、前記失効証明書情報保存手段に保存されている前記失効証明書情報を、当該提示されたディジタル証明書がさらに示されるように更新する処理とともに、他の情報処理装置が有している前記失効証明書情報も同様に更新されるように、当該提示されたディジタル証明書を示す情報を当該他情報処理装置へ送信する処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2005337375A 2005-11-22 2005-11-22 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム Expired - Fee Related JP4770423B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005337375A JP4770423B2 (ja) 2005-11-22 2005-11-22 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US11/600,374 US20070118740A1 (en) 2005-11-22 2006-11-16 Authentication method and information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005337375A JP4770423B2 (ja) 2005-11-22 2005-11-22 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007143049A JP2007143049A (ja) 2007-06-07
JP4770423B2 true JP4770423B2 (ja) 2011-09-14

Family

ID=38054840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005337375A Expired - Fee Related JP4770423B2 (ja) 2005-11-22 2005-11-22 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US20070118740A1 (ja)
JP (1) JP4770423B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
JP4915182B2 (ja) * 2006-09-12 2012-04-11 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置
US9094933B2 (en) * 2008-01-14 2015-07-28 Qualcomm Incorporated Wireless communication paging utilizing multiple types of node identifiers
US9313769B2 (en) * 2008-01-14 2016-04-12 Qualcomm Incorporated Wireless communication paging and registration utilizing multiple types of node identifiers
US20090182871A1 (en) * 2008-01-14 2009-07-16 Qualmcomm Incorporated Backup paging for wireless communication
KR101118424B1 (ko) 2010-05-27 2012-03-06 사단법인 금융결제원 인증서 자동갱신 처리 시스템
US8826010B2 (en) 2010-09-17 2014-09-02 Skype Certificate revocation
US8856516B2 (en) 2010-09-17 2014-10-07 Skype Certificate revocation
US20130067533A1 (en) * 2011-09-11 2013-03-14 Microsoft Corporation Generating a test license for a developer application
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US8839087B1 (en) 2012-01-26 2014-09-16 Amazon Technologies, Inc. Remote browsing and searching
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
JP2014081787A (ja) * 2012-10-16 2014-05-08 Sony Corp 情報処理装置、情報処理端末、アクセス認証方法及びプログラム
US10152463B1 (en) 2013-06-13 2018-12-11 Amazon Technologies, Inc. System for profiling page browsing interactions
US9578137B1 (en) 2013-06-13 2017-02-21 Amazon Technologies, Inc. System for enhancing script execution performance
US9787668B1 (en) * 2015-08-03 2017-10-10 Linkedin Corporation Sensitive user information management system and method
US10547457B1 (en) 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970862B2 (en) * 2001-05-31 2005-11-29 Sun Microsystems, Inc. Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20030236976A1 (en) * 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
US6842449B2 (en) * 2002-07-09 2005-01-11 Verisign, Inc. Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
JP3857627B2 (ja) * 2002-08-05 2006-12-13 株式会社日立製作所 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
US20040064691A1 (en) * 2002-09-26 2004-04-01 International Business Machines Corporation Method and system for processing certificate revocation lists in an authorization system
JP4631281B2 (ja) * 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
EP1592276B1 (en) * 2003-02-03 2014-04-16 Sony Corporation Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
JP2005086239A (ja) * 2003-09-04 2005-03-31 Fuji Xerox Co Ltd 情報処理装置

Also Published As

Publication number Publication date
JP2007143049A (ja) 2007-06-07
US20070118740A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
JP4808348B2 (ja) 通信ネットワークにおける配列と方式
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
JP4961798B2 (ja) 暗号化通信方法及びシステム
US7937749B2 (en) Method and system for managing network
EP1959368B1 (en) Security link management in dynamic networks
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
EP3850510B1 (en) Infrastructure device enrolment
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
JP2005085102A (ja) 保証システム
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
US20090113537A1 (en) Proxy authentication server
Gutmann {Plug-and-Play}{PKI}: A {PKI} Your Mother Can Use
JP2007518324A (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2005303485A (ja) 暗号化通信のための鍵配付方法及びシステム
WO2007081533A2 (en) Ad-hoc creation of group based on contextual information
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP5023804B2 (ja) 認証方法及び認証システム
JP2001186122A (ja) 認証システム及び認証方法
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2008097264A (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
JPWO2009093485A1 (ja) 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
CN114938278B (zh) 一种零信任访问控制方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110428

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees