?HBさんは、Aさんの公開鍵証明書を発行している認証局の公開鍵を問い合わせ、認証局の公開鍵を取得する。
?IBさんはAさんの公開館証明書をこの公開鍵で復号化し、公開鍵証明書の中にあるAさんの公開鍵を得る。
?JBさんは電子署名をこの公開鍵で復号化し、要約を得ると同時に、平文を一方向性関数によって要約し、両者を照合する。この照合によって、平文が通信経路上で内容が変更されていないことが確認される。
このように暗号技術は非常に複雑なプロセスで成り立っている。
4-3 認証技術
情報システムの中で誰がどのようにシステムを利用するか、あるいは誰にはどのような利用・制限をするかという利用者の認証はこれまでも行われてきたことである。
しかし、情報システムが以前に比べオープンな環境で様々な業務が、大規模かつ広範囲にネットワークを通じて行われるようになって来た現在、今まで以上のセキュリティ対策が求められている。
セキュリティ対策の一つとしての利用者認証の技術については、以下の種類がある。
● 知識利用
● 暗号利用
● 生体特徴利用
● 所有物