説明

ローカル認証システム、ローカル認証装置、ローカル認証方法

【課題】各ノードが隣接ノードとの間に確立する接続に基づいて通信を行うネットワークにおいて、ネットワークに接続していないノードとの効率的で適切な認証を行う。
【解決手段】公開鍵証明書について有効性確認を行うための有効性確認要求や公開鍵についての新たな証明書の発行要求を、インターネットNに接続していないローカルノード301から送信し、このローカルノード301からの要求を、インターネットNに接続しているノード401から、CRL確認サーバ502や認証局501に転送する。こうすることにより、インターネットNに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、インターネットNに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はローカル認証システム、ローカル認証装置、ローカル認証方法に関し、特に複数のノードが、互いに隣接するノードとの間に確立する接続に基づいて構成されるネットワークにおける、ローカル認証システム、ローカル認証装置、ローカル認証方法に関する。
【背景技術】
【0002】
従来の認証方式について説明する。
非特許文献1のようなPKI(Public Key Infrastructure;公開鍵基盤)を利用した従来の認証方式では、各ノードが通信を行う際に、認証局(CA;Certificate Authority)から発行されたお互いの公開鍵証明書(公開鍵を含む)を交換する。次に、その証明書が失効していないかどうか、CRL(Certificate Revocation List)確認サーバに問い合わせ、失効していなければ正しい相手として認証し、その公開鍵を使って暗号化通信を開始する。
【0003】
図8を参照し、例を示して説明する。同図において、ノード103とノード104は、認証局101から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。また、CRL確認サーバ102は、認証局101から証明書失効リスト(CRL)を随時取得している。
ここで、ノード103とノード104とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード103とノード104とは、互いの証明書を交換する(1)。次に、その証明書が失効していないかどうか、CRL確認サーバ102に証明書の有効性確認の問い合わせを行う(2)。該当する証明書が失効していなければ、公開鍵を用いて暗号化通信を開始する(3)。
【0004】
一方、非特許文献2のようなPKI(公開鍵基盤)を利用した従来の認証方式では、各ノードは認証局(CA)から極めて短い有効期限(例えば1日程度)の公開鍵証明書が発行される。各ノードが通信を行う際に、認証局(CA)から発行されたお互いの公開鍵証明書を交換する。次に、その証明書の有効期限内であれば、正しい相手として認証に、その公開鍵を使って暗号化通信を開始する。
つまり、証明書の元々の有効期限が極めて短いため、その期間内に失効している可能性は低いと見なすことで、証明書失効の確認を省略している。そのため、ネットワークに接続されてない状態でも、相互認証が可能である。
【0005】
図9を参照し、例を示して説明する。同図において、前提として、ノード202とノード203に対し、認証局201から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。ただし、この証明書は有効期限が短く設定されていて、例えば数日に1回程度、ネットワークに接続して更新が行われている。
ここで、ノード202とノード203とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード202とノード203とは、互いの証明書を交換する(1)。次に、その証明書の有効期限を確認し、期限内であれば、公開鍵を用いて暗号化通信を開始する(2)。
【0006】
【非特許文献1】「X.509 Internet PKI Certificate Status Protocol」、[online]、[平成16年11月12日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2560.txt?number=2560>
【非特許文献2】「Short-Lived Server Certificate」、[online]、[平成16年11月12日検索]、インターネット<URL:http://www.verisign.co.jp/press/2001/pr162#mot.html>
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述した従来例では、全くネットワークに接続できないノードと相互認証を行う場合、証明書の有効性が確認できないため、相互認証ができないという問題点があった。例えば、非特許文献1では、そもそも相互認証時に、ネットワークに接続して証明書の失効を確認する必要がある。また、非特許文献2では、証明書の有効期限が短いために、ネットワークに接続して更新処理を行う必要がある。
本発明は上記に鑑みてなされたもので、その目的は、各ノードが隣接ノードとの間に確立する接続に基づいて通信を行うネットワークにおいて、ネットワークに接続していないノードとの効率的で適切な認証を行うことのできるローカル認証システム、ローカル認証装置、ローカル認証方法を提供することである。
【課題を解決するための手段】
【0008】
本発明の請求項1によるローカル認証システムは、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
【0009】
本発明の請求項2によるローカル認証装置は、自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、公開鍵証明書に関する要求を行うことができる。
【0010】
本発明の請求項3によるローカル認証装置は、請求項2において、前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書の失効状況を間違いなく確認したり、証明書の再発行を要求したりすることができる。
【0011】
本発明の請求項4によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認を行うことができる。
【0012】
本発明の請求項5によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、新たな証明書の発行要求を行うことができる。
【0013】
本発明の請求項6によるローカル認証方法は、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
【発明の効果】
【0014】
本発明によれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
このように、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することができる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(システム全体の構成)
図1において、ノード401は、インターネットNに接続しているノードである。また、ノード401は、ローカル接続により、数台のノード301と接続している。インターネットNには、証明書管理装置である、認証局501及びCRL確認サーバ502が接続されている。認証局501とCRL確認サーバ502については、同図に示されているように別々の装置として存在していても良いし、両者の機能を持った単一の装置が存在していても良い。
【0016】
ノード301は、ノード401のみとローカル通信が可能な状態になっている。つまり、ノード401はインターネットNに接続している状態であるのに対し、ノード301はインターネットNに接続していない状態である(以下、ローカルノードと呼ぶ)。
ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の有効性確認要求を送信する。また、ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の再発行要求を送信する。
【0017】
ここで、本発明においては、ローカルノード301はネットワーク(本例ではインターネットN)に接続していない状態であり、ノード401はネットワーク(本例ではインターネットN)に接続している状態であることを前提とする。このため、ローカルノード301がネットワークへの接続機能をもともと有していない場合は勿論、ネットワークへの接続機能を有してはいるが、上記要求を送信する際にネットワークに接続していない場合も、「ネットワークに接続していない」に含まれる。なお、以下の例では、ノード401はネットワークへの接続機能を有し、ローカルノード301はその機能を有していない場合について説明する。
【0018】
(ノードの構成例)
図2は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っていないローカルノード301の構成例を示すブロック図である。
同図において、ローカルノード301はネットワークに接続する機能を持っていないが、近接のノードとローカルに接続する機能を持っているノードである。このローカルノード301は、証明書保持部302と、証明書検証部303と、暗号化・復号化処理部304と、秘密鍵保持部305と、ローカル通信部306とを含んで構成されている。
【0019】
ローカルノード301内の証明書保持部302は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード301内の証明書検証部303は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部304は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部305は、自ノードの秘密鍵を保持する。ローカル通信部306は、近接のローカル通信部を持つノードと通信を行う。
【0020】
一方、図3は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っているノードの構成例を示すブロック図である。
同図において、ノード401はネットワークには接続しており、さらに近接のノードとローカルに接続する機能を持ったノードである。このノード401は、証明書保持部402と、証明書検証部403と、暗号化・復号化処理部404と、秘密鍵保持部405と、ローカル通信部406と、ネットワーク通信部407とを含んで構成されている。
【0021】
ノード401内の証明書保持部402は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード401内の証明書検証部403は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部404は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部405は、自ノードの秘密鍵を保持する。ローカル通信部406は、ローカル通信部を持っている、近接のノードと通信を行う。ネットワーク通信部407は、ネットワークを介して、ネットワーク通信部を持つ他のノードと通信を行う。
【0022】
(証明書の有効性確認要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の有効性確認の手順について、図4及び図5を参照して説明する。
図4はノード401、ローカルノード301、CRL確認サーバ502の処理内容を示すフローチャートである。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて、証明書保持部302、402にそれぞれ保持している証明書を相互に交換する(ステップ601)。
【0023】
ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ602)。その際、ローカルノード301とは、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。問い合わせメッセージを受信したCRL確認サーバは、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ603)。
【0024】
一方、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、ノード401を介してCRL確認サーバ502に問い合わせを行う(ステップ604)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ605)。
【0025】
その後、両方の証明書の有効性を判断する(ステップ606)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ606→ステップ607)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ606→ステップ608)。
【0026】
図5は、ノード401、ローカルノード301、CRL確認サーバ502の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて証明書保持部302、402に保持している証明書を相互に交換する(ステップ701)。
【0027】
ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ702)。その際、ノード401は、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。この問い合わせメッセージを受信したCRL確認サーバ502は、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ703)。
【0028】
また、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、証明書の有効性確認要求を送信する(ステップ704)。ローカルノード301が送信した有効性確認要求を受信したノード401は、その有効性確認要求をCRL確認サーバ502に転送する(ステップ705)。
【0029】
このように、ノード401を介して、ローカルノード301からCRL確認サーバ502に問い合わせを行う。その際、CRL確認サーバ502とは、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ706、707)。
以上のメッセージ授受により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ708)、公開鍵基盤を用いた暗号化通信を開始する(ステップ709)。
【0030】
(証明書の再発行要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の再発行要求の手順について、図6及び図7を参照して説明する。
図6はノード401、ローカルノード301、認証局501の処理内容を示すフローチャートである。
この場合、ノード401及びローカルノード301には、極めて有効期限の短い公開鍵証明書が発行され、証明書保持部302、403にそれぞれ保持されている。ノード401は必要に応じて随時、証明書の更新を行っている。
同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ801)。
【0031】
有効期限が切れていると判断された場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ802→ステップ803)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ804)。
【0032】
その後、ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ805)。ステップ802において有効期限が切れていないと判断された場合も同様である(ステップ802→ステップ805)。
その後、両方の証明書の有効性を判断する(ステップ806)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ806→ステップ807)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ806→ステップ808)。
【0033】
図7は、ノード401、ローカルノード301、認証局501の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ901)。
有効期限が切れている場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ902)。ローカルノード301が送信した再発行リクエストメッセージを受信したノード401は、そのメッセージを認証局501に転送する(ステップ903)。
【0034】
このように、ノード401を介して、ローカルノード301から認証局501に再発行リクエストメッセージを送信する。その際、認証局501とは、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。
【0035】
毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ904、ステップ905)。
ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ906)。
以上により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ907)、公開鍵基盤を用いた暗号化通信を開始する(ステップ908)。
【0036】
(ローカル認証方法)
上記のローカル認証システムでは、以下のようなローカル認証方法が実現されている。すなわち、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であり、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、上記ネットワークに接続していない第1のノードから送信するステップ(図5中のステップ704、図7中のステップ902に対応)と、上記第1のノードからの要求を、上記ネットワークに接続している第2のノードから上記証明書管理装置に転送するステップ(図5中のステップ705、図7中のステップ903に対応)とを含むローカル認証方法が実現されている。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
【0037】
(まとめ)
以上説明したように本システムによれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することが可能となる。
さらに、上記のように、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
【図面の簡単な説明】
【0038】
【図1】本発明の実施の形態によるローカル認証システムの構成例を示す図である。
【図2】本発明の実施の形態によるローカル認証システム内のローカルノードの構成例を示すブロック図である。
【図3】本発明の実施の形態によるローカル認証システム内のノードの構成例を示すブロック図である。
【図4】図1のローカル認証システムにおいて、公開鍵証明書について有効性確認を行う場合の手順を示すフローチャートである、
【図5】図1のローカル認証システムにおいて、公開鍵証明書について有効性確認を行う場合の手順を示すシーケンス図である。
【図6】図1のローカル認証システムにおいて、公開鍵についての新たな証明書の発行を要求する手順を示すフローチャートである。
【図7】図1のローカル認証システムにおいて、公開鍵についての新たな証明書の発行を要求する手順を示すシーケンス図である。
【図8】複数のノードによって構成されるネットワークに対する認証方式の従来例を説明する図である。
【図9】複数のノードによって構成されるネットワークに対する認証方式の他の従来例を説明する図である。
【符号の説明】
【0039】
101 認証局
102 CRL確認サーバ
103、104、203、203、301、401 ノード
201 認証局
302 証明書保持部
303 証明書検証部
304 暗号化・復号化処理部
305 秘密鍵保持部
306 ローカル通信部
402 証明書保持部
403 証明書検証部
404 暗号化・復号化処理部
405 秘密鍵保持部
406 ローカル通信部
407 ネットワーク通信部
501 認証局
502 確認サーバ
N インターネット

【特許請求の範囲】
【請求項1】
公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とするローカル認証システム。
【請求項2】
自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とするローカル認証装置。
【請求項3】
前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする請求項2記載のローカル認証装置。
【請求項4】
前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする請求項2又は3記載のローカル認証装置。
【請求項5】
前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする請求項2又は3記載のローカル認証装置。
【請求項6】
公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とするローカル認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−154125(P2006−154125A)
【公開日】平成18年6月15日(2006.6.15)
【国際特許分類】
【出願番号】特願2004−342794(P2004−342794)
【出願日】平成16年11月26日(2004.11.26)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】