-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft eine Technik zum Installieren eines digitalen Zertifikats an einem Kommunikationsgerät.
-
Technischer Hintergrund
-
Patentliteratur 1 offenbart eine Technik betreffend ein Authentifizierungssystem, wo ein Server, eine Zertifizierungsstelle (CA, Certificate Authority), ein Gerät und ein Registrierungsendgerät vorhanden sind.
-
Bei dieser Technik werden ein temporäres Zertifikat für einen öffentlichen Schlüssel, das nicht mit Geräteinformation zusammenhängt, und ein nicht temporäres Zertifikat für einen öffentlichen Schlüssel, das mit der Geräteinformation zusammenhängt, wie folgt genutzt, so dass das Gerät mit dem Server verbunden wird.
-
Als erstes erfasst das Registrierungsendgerät das temporäre Zertifikat für einen öffentlichen Schlüssel von der Zertifizierungsstelle und schreibt das erfasste temporäre Zertifikat für einen öffentlichen Schlüssel in eine IC-Karte (IC: Integrierter Schaltkreis, Integrated Circuit). Ein geheimer Schlüssel und ein öffentlicher Schlüssel des Geräts wurden in die IC-Karte geschrieben.
-
Der Nutzer verbindet die IC-Karte mit dem Gerät. Das Gerät fragt unter Verwenden seiner eigenen Geräteinformation und dem temporären Zertifikat für einen öffentlichen Schlüssel, der in die IC-Karte geschrieben ist, die Zertifizierungsstelle an, das nicht temporäre Zertifikat für einen öffentlichen Schlüssel auszugeben, und erfasst das nicht temporäre Zertifikat für einen öffentlichen Schlüssel von der Zertifizierungsstelle.
-
Patentliteratur 2 offenbart eine Technik für ein Authentifizierungsgerät, ein übergeordnetes Gerät und ein untergeordnetes Gerät zum sicheren Kommunizieren miteinander.
-
Bei dieser Technik authentifizieren sich die Geräte unter Verwenden individueller Zertifikate für einen öffentlichen Schlüssel gegenseitig, so dass eine sichere Kommunikation gewährleistet ist. Wenn das individuelle Zertifikat für einen öffentlichen Schlüssel des untergeordneten Geräts beschädigt ist, authentifiziert das übergeordnete Gerät das untergeordnete Gerät basierend auf Information des untergeordneten Geräts und einem Zertifikat für einen gemeinsamen öffentlichen Schlüssel, der den Geräten gemeinsam ist. Das untergeordnete Gerät erfasst ein individuelles Zertifikat eines öffentlichen Schlüssels von dem Authentifizierungsgerät über das übergeordnete Gerät.
-
Um das individuelle Zertifikat eines öffentlichen Schlüssels in Übereinstimmung mit der Technik von Patentliteratur 2 wiederherzustellen, muss nämlich das Zertifikat für einen gemeinsamen öffentlichen Schlüssel im Vorhinein in jedem Gerät installiert werden.
-
Es können jedoch Fälle vorliegen, wo es schwierig ist, das gemeinsame Zertifikat eines öffentlichen Schlüssels im Vorhinein an jedem Gerät zu installieren. Wenn der Gerätehersteller und der Dienstleister beispielsweise unterschiedliche Parteien sind, ist es schwierig, bei der Herstellung des Geräts ein gemeinsames Zertifikat eines öffentlichen Schlüssels zu an dem Gerät zu installieren, der von dem Dienstleister herausgegeben wird.
-
Zitatliste
-
Patentliteratur
-
- Patentliteratur 1: WO 2007/099608
- Patentliteratur 2: JP 2005-65236
-
Zusammenfassung der Erfindung
-
Technisches Problem
-
Es ist eine Aufgabe der vorliegenden Erfindung eine sichere Installation eines digitalen Zertifikats an einem Kommunikationsgerät zu ermöglichen.
-
Lösung des Problems
-
Eine Gerätezertifikatbereitstellungsvorrichtung gemäß der vorliegenden Erfindung schließt ein:
eine Gerätekennungsspeichereinheit, um eine erste Gerätekennung und eine erste Kommunikationsadresse zu speichern;
eine Gerätekennungsanfrageeinheit, um eine Gerätekennungsanfrage, die als eine Kommunikationsadresse eines Ziels die erste Kommunikationsadresse enthält, die in der Gerätekennungsspeichereinheit gespeichert ist, an ein Netzwerk zu übermitteln, das mit nicht weniger als einem Kommunikationsgerät verbunden ist, und von einem ersten Kommunikationsgerät unter dem nicht weniger als einem Kommunikationsgerät eine Kommunikationsgerätkennung empfängt, die das erste Kommunikationsgerät identifiziert;
eine Gerätekennungsbestimmungseinheit zum Bestimmen, ob oder nicht die Kommunikationsgerätekennung, die von der Gerätekennungsanfrageeinheit empfangen wird, die gleiche Gerätekennung ist wie die erste Gerätkennung, die in der Gerätekennungsspeichereinheit gespeichert ist; und
eine Gerätezertifikatübermittlungseinheit zum Übermitteln eines Gerätezertifikats, das ein digitales Zertifikat des ersten Kommunikationsgerät ist, an das erste Kommunikationsgerät, wenn von der Gerätekennungsbestimmungseinheit festgestellt wird, dass die Kommunikationsgerätekennung die gleiche Gerätekennung wie die erste Gerätekennung ist.
-
Vorteilhafte Effekte der Erfindung
-
Gemäß der vorliegenden Erfindung kann ein digitales Zertifikat sicher in einem Kommunikationsgerät installiert werden.
-
Kurze Beschreibung der Zeichnungen
-
1 ist ein Konfigurationsdiagramm eines Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1.
-
2 ist ein Funktionskonfigurationsdiagramm eines Sicherheits-GW 200 gemäß Ausführungsform 1
-
3 ist ein Funktionskonfigurationsdiagramm eines Geräteinformationsservers 300 gemäß Ausführungsform 1.
-
4 ist ein Diagramm, das eine Nutzerinformationsdatei 391 gemäß Ausführungsform 1 darstellt.
-
5 ist ein Diagramm, das eine Geräteinformationsdatei 392 gemäß Ausführungsform 1 darstellt.
-
6 ist ein funktionales Konfigurationsdiagramm eines Kommunikationsgeräts 400 gemäß Ausführungsform 1.
-
7 ist ein Flussdiagramm, das einen Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 darstellt
-
8 ist ein Flussdiagramm, das einen Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 darstellt.
-
9 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 darstellt.
-
Beschreibung der Ausführungsformen
-
Ausführungsform 1.
-
Es wird eine Ausführungsform einer Installation eines digitalen Zertifikats an einem Kommunikationsgerät beschrieben.
-
1 ist ein Konfigurationsdiagramm eines Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1.
-
Die Konfiguration des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 wird unter Bezugnahme auf 1 beschrieben.
-
Das Geräteauthentifizierungssystem 100 (ein Beispiel eines Gerätezertifikatbereitstellungssystems) ist ein System, in welchem ein digitales Zertifikat in einem Kommunikationsgerät 400 installiert wird, so dass das Kommunikationsgerät 400 unter Verwenden des digitalen Zertifikats kommunizieren kann. Das digitale Zertifikat kann auch Zertifikat eines öffentlichen Schlüssels genannt werden. Das Zertifikat eines öffentlichen Schlüssels zertifiziert den Inhaber (zum Beispiel das Kommunikationsgerät 400) eines öffentlichen Schlüssels.
-
Das Geräteauthentifizierungssystem 100 schließt ein Sicherheits-GW 200 (GW: GateWay), einen Geräteinformationsserver 300, ein Kommunikationsgerät 400, und einen Zertifikatauthentifizierungsserver 110 ein, welche über ein Netzwerk 109 miteinander kommunizieren.
-
Das Sicherheits-GW 200 (ein Beispiel einer Gerätezertifikatbereitstellungsvorrichtung) ist ein Gerät, welches dem Kommunikationsgerät 400 ein digitales Zertifikat bereitstellt.
-
Der Geräteinformationsserver 300 ist ein Gerät, welches Geräteinformation betreffend das Kommunikationsgerät 400 verwaltet.
-
Das Kommunikationsgerät 400 ist ein Gerät, welches unter Verwenden des digitalen Zertifikats kommuniziert, das von dem Sicherheits-GW 200 bereitgestellt wird.
-
Der Zertifikatauthentifizierungsserver 110 ist ein Gerät, welches das digitale Zertifikat ausgibt.
-
Der Zertifikatauthentifizierungsserver 110 schließt eine Zertifikatausgabeeinheit 111 ein, welche das digitale Zertifikat ausgibt.
-
Der Zertifikatauthentifizierungsserver 110 schließt auch eine Zertifikatauthentifizierungsspeichereinheit (nicht dargestellt) ein, welche den geheimen Schlüssel (nachstehend als Zertifikatauthentifizierungssicherheitsschlüssel bezeichnet) und so weiter des Zertifikatauthentifizierungsservers 110 speichert.
-
Nachstehend werden das digitale Zertifikat des Kommunikationsgeräts 400 als ein Gerätezertifikat bezeichnet, der öffentliche Schlüssel des Kommunikationsgeräts 400 wird als ein öffentlicher Geräteschlüssel bezeichnet, und der geheime Schlüssel des Kommunikationsgeräts 400 wird als ein geheimer Geräteschlüssel bezeichnet.
-
Das digitale Zertifikat des Sicherheits-GW 200 wird als ein GW-Zertifikat bezeichnet, der öffentliche Schlüssel des Sicherheits-GW 200 wird als ein öffentlicher GW-Schlüssel bezeichnet, und der geheime Schlüssel des Sicherheits-GW 200 wird als ein geheimer GW-Schlüssel bezeichnet.
-
Das digitale Zertifikat des Geräteinformationsservers 300 wird als ein Serverzertifikat bezeichnen, der öffentliche Schlüssel des Geräteinformationsservers 300 wird als ein öffentlicher Serverschlüssel bezeichnet, und der geheime Schlüssel des Geräteinformationsservers 300 wird als ein geheimer Serverschlüssel bezeichnet.
-
2 ist ein funktionales Konfigurationsdiagramm von dem Sicherheits-GW 200 gemäß Ausführungsform 1.
-
Die funktionale Konfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 wird unter Bezugnahme auf 2 beschrieben.
-
Das Sicherheits-GW 200 (ein Beispiel der Gerätezertifikatbereitstellungsvorrichtung) schließt eine gegenseitige Authentifizierungseinheit 210, eine kryptographische Kommunikationseinheit 220, eine Geräte-ID-Registrierungseinheit 230 (ID: Kennung), eine Gerätezertifikatinstallationseinheit 240 und eine Sicherheits-GW-Speichereinheit 92 ein.
-
Die gegenseitige Authentifizierungseinheit 210 authentifiziert einen Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (GW-Zertifikat) des Sicherheits-GW 200 authentifiziert.
-
Die kryptographische Kommunikationseinheit 220 verschlüsselt Kommunikationsdaten unter Verwenden eines öffentlichen Schlüssels, der in dem digitalen Schlüsselzertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
-
Die kryptographische Kommunikationseinheit 220 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (GW-Geheimschlüssel) des Sicherheits-GW 200.
-
Die Geräte-ID-Registrierungseinheit 230 (ein Beispiel einer Gerätekennungserfassungseinheit und Geräteinformationserfassungseinheit) übermittelt eine Geräte-ID 291 (zum Beispiel eine Seriennummer) zum Identifizieren des Kommunikationsgeräts 400 an den Geräteinformationsserver 300, und empfängt Geräteinformation 292 betreffend das Kommunikationsgerät 400.
-
Die Geräteinformation 292 schließt eine IP-Adresse 293 (IP: InternetProtokoll), eine MAC-Adresse 294 (Mac: Medienzugangskontrolle, Media Access Control) usw. ein.
-
Die Gerätezertifikatinstallationseinheit 42 installiert ein Gerätezertifikat 494 an dem Kommunikationsgerät 400.
-
Die Gerätezertifikatinstallationseinheit 42 schließt eine Geräte-ID-Anfrageeinheit 241, eine Geräte-ID-Bestimmungseinheit 242, eine Erfassungseinheit für einen öffentlichen Schlüssel 243, eine Gerätezertifikaterfassungseinheit 244 und eine Gerätezertifikatübermittlungseinheit 245 ein.
-
Die Geräte-ID-Anfrageeinheit 241 empfängt eine Geräte-ID von dem Kommunikationsgerät 400 oder einem nicht autorisierten Kommunikationsgerät, das mit dem Netzwerk 109 verbunden ist.
-
Die Geräte-ID-Bestimmungseinheit 242 prüft, ob oder nicht die empfangene Geräte-ID die gleiche wie die Geräte-ID 291 ist, die in der Sicherheits-GW-Speichereinheit 290 gespeichert ist.
-
Die Erfassungseinheit für einen öffentlichen Schlüssel 243 empfängt einen öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400, welches die Geräte-ID übermittelt hat, welche die gleiche wie die Geräte-ID 291 ist.
-
Die Gerätezertifikaterfassungseinheit 244 erfasst das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, von dem Zertifizierungsstellenserver 110.
-
Die Gerätezertifikatübermittlungseinheit 245 übermittelt das Gerätezertifikat 494 an das Kommunikationsgerät 400.
-
Die Sicherheits-GW-Speichereinheit 92 speichert Daten, welche das Sicherheits-GW 200 verwendet, erzeugt oder als Eingabe oder Ausgaben nimmt.
-
Zum Beispiel speichert die Sicherheits-GW-Speichereinheit 290 die Geräteinformation 292 (ein Beispiel der ersten Kommunikationsadresse und ersten Geräteinformation), den öffentlichen Geräteschlüssel 492 und das Gerätezertifikat 494 im Zusammenhang mit der Geräte-ID 191 (einem Beispiel der ersten Gerätekennung). Die Sicherheits-GW-Speichereinheit 92 speichert auch das GW-Zertifikat, das einen öffentlichen GW-Schlüssel enthält; den geheimen GW-Schlüssel; ein Serverzertifikat, das den öffentlichen Server Schlüssel enthält; usw. (nicht dargestellt).
-
3 ist ein funktionales Konfigurationsdiagramm des Geräteinformationsservers 300 gemäß Ausführungsform 1.
-
Die funktionale Konfiguration des Geräteinformationsservers 300 gemäß Ausführungsform 1 wird unter Bezugnahme auf 3 beschrieben.
-
Der Geräteinformationsserver 300 schließt eine gegenseitige Authentifizierungseinheit 310, eine kryptographische Kommunikationseinheit 320, eine Nutzerauthentifizierungseinheit 330, eine Geräteinformationsverwaltungseinheit 340 und eine Serverspeichereinheit 390 ein.
-
Die gegenseitige Authentifizierungseinheit 310 authentifiziert den Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (Serverzertifikats) des Geräteinformationsservers 300 authentifiziert.
-
Die kryptographische Kommunikationseinheit 320 verschlüsselt die Kommunikationsdaten unter Verwenden des öffentlichen Schlüssels, der in dem digitalen Zertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
-
Die kryptographische Kommunikationseinheit 320 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (geheimen Serverschlüssels) des Geräteinformationsservers 300.
-
Die Nutzerauthentifizierungseinheit 330 authentifiziert den Nutzer, der das Sicherheits-GW 200 verwendet, basierend auf einer Nutzerinformationsdatei 391.
-
Die Geräteinformationsverwaltungseinheit 340 übermittelt die Geräteinformation, die in einer Geräteinformationsdatei 392 enthalten ist, an das Sicherheits-GW 200.
-
Die Serverspeichereinheit 390 speichert die Daten, welche der Geräteinformationsserver 300 verwendet, erzeugt oder als Eingabe oder Ausgaben nimmt.
-
Zum Beispiel speichert die Serverspeichereinheit 390 die Nutzerinformationsdatei 391 und die Geräteinformationsdatei 392. Die Serverspeichereinheit 390 speichert auch das Serverzertifikat, das den öffentlichen Serverschlüssel enthält; den geheimen Serverschlüssel; das GW-Zertifikat, das den öffentlichen GW-Schlüssel enthält; usw. (nicht dargestellt).
-
Die Nutzerinformationsdatei 391 enthält Nutzerinformation betreffend den Nutzer, dem ein Verwenden des Sicherheits-GW 200 erlaubt ist.
-
Die Geräteinformationsdatei 392 enthält Geräteinformation betreffend das Kommunikationsgerät 400, an welchem das Gerätezertifikat installiert werden soll.
-
4 ist ein Diagramm, das die Nutzerinformationsdatei 391 gemäß Ausführungsform 1 darstellt.
-
Die Nutzerinformationsdatei 391 gemäß Ausführungsform 1 wird unter Bezugnahme auf 4 beschrieben.
-
Die Nutzerinformationsdatei 391 enthält Nutzerdaten von jedem Nutzer.
-
Die Nutzerdaten schließen eine Datennummer zum Identifizieren der Nutzerdaten, und die Nutzerinformation (Nutzer-ID, Passwort usw.) betreffend den Nutzer ein.
-
5 ist ein Diagramm, das die Geräteinformationsdatei 392 gemäß Ausführungsform 1 darstellt.
-
Die Geräteinformationsdatei 392 gemäß Ausführungsform 1 wird unter Bezugnahme auf 5 beschrieben.
-
Die Geräteinformationsdatei 392 schließt Gerätedaten von jedem Kommunikationspartner ein.
-
Die Gerätedaten schließen eine Datennummer ein, welche die Gerätedaten identifiziert, eine Geräte-ID, welche das Kommunikationsgerät identifiziert, und Geräteinformation (IP-Adresse, MAC-Adresse und dergleichen) betreffend das Kommunikationsgerät.
-
6 ist ein funktionales Konfigurationsdiagramm des Kommunikationsgeräts 400 gemäß Ausführungsform 1.
-
Die funktionale Konfiguration des Kommunikationsgeräts 400 gemäß Ausführungsform 1 wird unter Bezugnahme auf 6 beschrieben.
-
Das Kommunikationsgerät 400 schließt eine gegenseitige Authentifizierungseinheit 410, eine kryptographische Kommunikationseinheit 420, eine Kodeschlüsselerzeugungseinheit 430, eine Gerätezertifikatinstallationseinheit 440 und eine Gerätespeichereinheit 490 ein.
-
Die gegenseitige Authentifizierungseinheit 410 authentifiziert den Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (Gerätezertifikats 494) des Kommunikationsgeräts 400 authentifiziert.
-
Die kryptographische Kommunikationseinheit 420 verschlüsselt die Kommunikationsdaten unter Verwenden des öffentlichen Schlüssels, der in dem digitalen Schlüsselzertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
-
Die kryptographische Kommunikationseinheit 420 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (geheimen Geräteschlüssels 493) des Kommunikationsgeräts 400.
-
Die Kodeschlüsselerzeugungseinheit 430 erzeugt den öffentlichen Geräteschlüssel 492 und einen geheimen Geräteschlüssel 493 basierend auf einem Schlüsselerzeugungsalgorithmus eines öffentlichen Schlüsselschemas.
-
Die Gerätezertifikatinstallationseinheit 44 empfängt das Gerätezertifikat 494, das von dem Sicherheits-GW 200 übermittelt wird, und speichert das empfangene Gerätezertifikat 494 an der Gerätespeichereinheit 490.
-
Die Gerätespeichereinheit 490 speichert die Daten, welche das Kommunikationsgerät 400 verwendet, erzeugt, oder als Eingabe oder Ausgaben nimmt.
-
Zum Beispiel speichert die Gerätespeichereinheit 490 eine Geräte-ID 491, den öffentlichen Geräteschlüssel 492, den geheimen Geräteschlüssel 493 und das Gerätezertifikat 494. Die Gerätespeichereinheit 490 speichert auch das digitale Zertifikat des Kommunikationspartners, welches den öffentlichen Schlüssel des Kommunikationspartners enthält (nicht dargestellt).
-
7 ist ein Flussdiagramm, das einen Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 darstellt.
-
Der Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 wird unter Bezugnahme auf 7 beschrieben.
-
Zuerst wird die Gliederung des Gerätezertifikatsinstallationsprozesses beschrieben.
-
Die Geräte-ID-Registrierungseinheit 230 erfasst die Geräteinformation 292 entsprechend der Geräte-ID 291 von dem Geräteinformationsserver 300 (S110).
-
Unter Verwenden der Information, die in der Geräteinformation 292 eingeschlossen ist, erfasst die Geräte-ID-Anfrageeinheit 241 die Geräte-ID 491 von dem Kommunikationsgerät 400 (S120).
-
Wenn die Geräte-ID 491 die gleiche wie die Geräte-ID 291 ist, erfasst die Erfassungseinheit für einen öffentlichen Schlüssel 243 den öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400 (S140).
-
Die Gerätezertifikaterfassungseinheit 244 erfasst das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, von dem Zertifizierungsstellenserver 110 (S150).
-
Die Gerätezertifikatübermittlungseinheit 245 übermittelt das Gerätezertifikat 494 an das Kommunikationsgerät 400 (S160).
-
Mit dem vorstehenden Gerätezertifikatsinstallationsprozess ist das Gerätezertifikat 494 in dem Kommunikationsgerät 400 installiert.
-
Der Gerätezertifikatsinstallationsprozess wird nun im Detail beschrieben.
-
In S110 erfasst die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 die Geräteinformation 292, die der Geräte-ID 291 entspricht, von dem Geräteinformationsserver 300.
-
Der Geräteinformationserfassungsprozess (S110) wird nachstehend im Detail beschrieben.
-
Nach S110 geht der Prozess zu S120 weiter.
-
In S120 erzeugt die Geräte-ID-Anfrageeinheit 241 des Sicherheits-GW 200 eine Geräte-ID-Anfrage unter Verwenden der IP-Adresse 293, die in der Geräteinformation 292 eingeschlossen ist, als die Kommunikationsadresse des Ziels, und übermittelt die erzeugte Geräte-ID-Anfrage an das Netzwerk 109. Alternativ kann die Geräte-ID-Anfrageeinheit 241 die Geräte-ID-Anfrage unter Verwenden der MAC-Adresse 294 als der Kommunikationsadresse des Ziels übermitteln.
-
Die Geräte-ID-Anfrage sind Kommunikationsdaten, die von dem Kommunikationsgerät 400, das von der Geräte-ID 291 identifiziert wird, die Geräte-ID 491 erfragt, die in dem Kommunikationsgerät 400 gespeichert ist.
-
Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt die Geräte-ID-Anfrage, erzeugt eine Geräte-ID-Antwort, und übermittelt die erzeugte Geräte-ID-Antwort an das Sicherheits-GW 200.
-
Die Geräte-ID-Antwort sind Kommunikationsdaten, welche die Geräte-ID 491 einschließen, die in der Gerätespeichereinheit 490 gespeichert ist.
-
Die Geräte-ID-Anfrageeinheit 241 des Sicherheits-GW 200 empfängt die Geräte-ID-Antwort, welche die Geräte-ID 491 enthält.
-
In diesem Moment empfängt die Geräte-ID-Anfrageeinheit 241 wahrscheinlich eine Geräte-ID-Antwort, die von einem nicht autorisierten Kommunikationsgerät übermittelt wird.
-
Wo das Kommunikationsgerät 400 nicht mit dem Netzwerk 109 verbunden ist (einschließlich eines Falles, wo das Kommunikationsgerät 400 AUS ist), kann die Geräte-ID-Anfrageeinheit 241 die Geräte-ID-Antwort nicht von dem Kommunikationsgerät 400 empfangen.
-
Nach S120 geht der Prozess zu S130 weiter.
-
In S130 vergleicht die Geräte-ID-Bestimmungseinheit 242 des Sicherheits-GW 200 die Geräte-ID 491, die in der Geräte-ID-Antwort enthalten ist, mit der Geräte-ID 291, die in der Sicherheits-GW-Speichereinheit 290 gespeichert ist.
-
Wenn die Geräte-ID 491 und die Geräte-ID 291 nicht die gleichen sind, verwirft die Geräte-ID-Bestimmungseinheit 242 die Geräte-ID 491 und wartet, bis eine Geräte-ID-Antwort empfangen wird, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291.
-
Wenn eine Geräte-ID-Antwort, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291, vor dem Ablauf der Wartezeit für die Geräte-ID-Antwort (JA) empfangen wird, geht der Prozess zu S140 weiter.
-
Wenn eine Geräte-ID-Antwort, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291, nicht vor dem Ablauf der Wartezeit für die Geräte-ID-Antwort (NEIN) empfangen wird, zeigt die Geräte-ID-Bestimmungseinheit 242 eine Mitteilung an, die angibt, dass das Kommunikationsgerät 400 nicht mit dem Netzwerk 109 verbunden ist. In diesem Fall wird das Gerätezertifikat 494 nicht in dem Kommunikationsgerät 400 installiert, und der Gerätezertifikatsinstallationsprozess endet.
-
In S140 übermittelt die Erfassungseinheit für einen öffentlichen Schlüssel 243 des Sicherheits-GW 200 eine Anfrage nach einem öffentlichen Schlüssel an das Kommunikationsgerät 400. Das Kommunikationsgerät 400 ist das Gerät, das die Geräte-ID-Antwort übermittelt hat, welche die Geräte-ID 491 enthält, die die gleiche ist wie die Geräte-ID 291.
-
Die Anfrage nach einem öffentlichen Schlüssel sind Kommunikationsdaten, die den öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400 erfragen.
-
Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt die Anfrage nach einem öffentlichen Schlüssel, erzeugt eine Antwort mit einem öffentlichen Schlüssel als Kommunikationsdaten, die den öffentlichen Geräteschlüssel 492 einschließen, und übermittelt die erzeugte Antwort mit einem öffentlichen Schlüssel an das Sicherheits-GW 200.
-
Die Kodeschlüsselerzeugungseinheit 430 kann den öffentlichen Geräteschlüssel 492 und den geheimen Geräteschlüssel 493 zu diesem Zeitpunkt erzeugen, oder kann den öffentlichen Geräteschlüssel 492 und den geheimen Geräteschlüssel 493 vorab erzeugen.
-
Die Erfassungseinheit für einen öffentlichen Schlüssel 243 des Sicherheits-GW 200 empfängt die Antwort mit einem öffentlichen Schlüssel, die den öffentlichen Geräteschlüssel 492 enthält.
-
Nach S140 geht der Prozess zu S150 weiter.
-
In S150 erzeugt die Gerätezertifikaterfassungseinheit 244 des Sicherheits-GW 200 eine Zertifikatsanfrage, die den öffentlichen Geräteschlüssel 492 und die Geräteinformation 292 enthält (und auch die Geräte-ID 291 enthalten kann) und übermittelt die erzeugte Zertifikatsanfrage an den Zertifizierungsstellenserver 110.
-
Die Zertifikatsanfrage sind Kommunikationsdaten, welche das Gerätezertifikat 494 erfragen.
-
Die Zertifikatausgabeeinheit 111 des Zertifizierungsstellenserver 110 empfängt die Zertifikatsanfrage, erfasst den öffentlichen Geräteschlüssel 492 und Geräteinformation 292 von der Zertifikatsanfrage, und erzeugt eine digitale Signatur (nachstehend auch als Zertifizierungsstellensignatur bezeichnet) von dem Zertifizierungsstellenserver 110 unter Verwenden des öffentlichen Geräteschlüssel 492, der Geräteinformationsserver 292 und des geheimen Zertifizierungsstellenschlüssel.
-
Dann erzeugt die Zertifikatausgabeeinheit 111 das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, die Geräteinformation 292, und die Zertifizierungsstellensignatur, erzeugt eine Zertifikatsantwort als Kommunikationsdaten, die das erzeugte Gerätezertifikat 494 einschließen, und übermittelt die erzeugte Zertifikatsantwort an das Sicherheits-GW 200.
-
Die Gerätezertifikaterfassungseinheit 244 des Sicherheits-GW 200 empfängt die Zertifikatsantwort, die das Gerätezertifikat 494 enthält.
-
Nach S150 geht der Prozess zu S160 weiter.
-
In S160 übermittelt die Gerätezertifikatübermittlungseinheit 245 des Sicherheits-GB 200 das Gerätezertifikat 494 an das Kommunikationsgerät 400.
-
Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt das Gerätezertifikat 494 und speichert das empfangene Gerätezertifikat 494 an der Gerätespeichereinheit 490.
-
So wird das Gerätezertifikat 494 in dem Kommunikationsgerät 400 installiert.
-
Nachdem das Gerätezertifikat 494 installiert ist, kann das Kommunikationsgerät 400 eine Authentifizierung von dem Kommunikationspartner unter Verwenden des Gerätezertifikats 494 und des geheimen Geräteschlüssels 493 erhalten. Das Kommunikationsgerät 400 ist auch in der Lage, eine verschlüsselte Kommunikation (verborgene Kommunikation) unter Verwenden des Gerätezertifikats 494 und geheimen Geräteschlüssels 493 auszuführen.
-
Das Gerätezertifikat wird nicht in einem nicht autorisierten Kommunikationsgerät installiert. So kann das nicht autorisierte Kommunikationsgerät keine Authentifizierung von dem Kommunikationspartner erhalten (zum Beispiel dem Kommunikationsgerät 400, dem Sicherheits-GW 200 oder dem Geräteinformationsserver 300) und kann nicht mit dem Kommunikationspartner kommunizieren.
-
Nach S160 ist der Gerätezertifikatsinstallationsprozess beendet.
-
8 ist ein Flussdiagramm, das einen Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 darstellt.
-
Der Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 wird unter Bezugnahme auf 8 beschrieben.
-
In S111 übermittelt die gegenseitige Authentifizierungseinheit 210 des Sicherheits-GW 200 das GW-Zertifikat an den Geräteinformationsserver 300 und empfängt das Serverzertifikat von dem Geräteinformationsserver 300.
-
Die gegenseitige Authentifizierungseinheit 210 bestätigt, dass der Kommunikationspartner der Geräteinformationsserver 300 ist, basierend auf der Serverinformation (Information betreffend den Geräteinformationsserver 300), die in dem empfangenen Serverzertifikat enthalten ist.
-
Die gegenseitige Authentifizierungseinheit 210 verschlüsselt einen Authentifizierungskode unter Verwenden des geheimen GW-Schlüssels und übermittelt den verschlüsselten Authentifizierungskode an den Geräteinformationsserver 300.
-
Die gegenseitige Authentifizierungseinheit 210 empfängt den verschlüsselten Authentifizierungskode von dem Geräteinformationsserver 300 unter Verwenden des geheimen Serverschlüssels, und entschlüsselt den empfangenen Authentifizierungskode unter Verwenden des öffentlichen Serverschlüssel, der in dem Serverzertifikat enthalten ist.
-
Wenn der Authentifizierungskode erfolgreich entschlüsselt ist, authentifiziert die gegenseitige Authentifizierungseinheit 210 den Geräteinformationsserver 300.
-
Ähnlich übermittelt die gegenseitige Authentifizierungseinheit 310 des Geräteinformationsservers 300 das Serverzertifikat an das Sicherheits-GW 200 und empfängt das GW-Zertifikat von dem Sicherheits-GW 200.
-
Die gegenseitige Authentifizierungseinheit 310 bestätigt, dass der Kommunikationspartner das Sicherheits-GW 200 ist, basierend auf der GW-Information (Information betreffend das Sicherheits-GW 200), die in dem empfangenen GW-Zertifikat enthalten ist.
-
Die gegenseitige Authentifizierungseinheit 310 verschlüsselt den Authentifizierungskode unter Verwenden des geheimen Serverschlüssels und übermittelt den verschlüsselten Authentifizierungskode an das Sicherheits-GB 200.
-
Die gegenseitige Authentifizierungseinheit 310 empfängt den verschlüsselten Authentifizierungskode von dem Sicherheits-GW 200 unter Verwenden des geheimen GW-Schlüssels und entschlüsselt den empfangenen Authentifizierungskode unter Verwenden des öffentlichen GW-Schlüssels, der in dem GW-Zertifikat enthalten ist.
-
Wenn der Authentifizierungskode erfolgreich entschlüsselt ist, authentifiziert die gegenseitige Authentifizierungseinheit 310 das Sicherheits-GW 200.
-
Nach S111 geht der Prozess zu S112 weiter.
-
In S112 gibt der Nutzer die Nutzer-ID und das Passwort an dem Sicherheits-GW 200 ein.
-
Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 erfasst die eingegebene Nutzer-ID und das Passwort.
-
Nach S112 geht der Prozess zu S113 weiter.
-
In S113 übermittelt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 eine Authentifizierungsanfrage als Kommunikationsdaten, welche die Nutzer-ID und das Passwort einschließen, an den Geräteinformationsserver 300.
-
Nach S113 geht der Prozess zu S114 weiter.
-
In S114 empfängt die Nutzerauthentifizierungseinheit 330 des Geräteinformationsservers 300 die Authentifizierungsanfrage und prüft, ob oder nicht die Nutzerinformationsdatei 391 Nutzerdaten enthält, welche die Nutzer-ID einschließen, die in der Authentifizierungsanfrage enthalten ist, und das Passwort, das in der Authentifizierungsanfrage enthalten ist.
-
Wenn die Nutzerinformationsdatei 391 Nutzerdaten enthält, welche die Nutzer-ID einschließen, die in der Authentifizierungsanfrage enthalten ist, und das Passwort, das in der Authentifizierungsanfrage enthalten ist, dann ist der Nutzer, welcher das Sicherheits-GW 200 verwendet, ein autorisierter Nutzer.
-
Wenn der Nutzer, der das Sicherheits-GW 200 verwendet, ein autorisierter Nutzer ist (JA), übermittelt die Nutzerauthentifizierungseinheit 330 eine Authentifizierungsantwort als Kommunikationsdaten, die angeben, dass der Nutzer authentifiziert ist, an das Sicherheits-GW 200, und die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Authentifizierungsantwort.
-
Dann geht der Prozess zu S115 weiter.
-
Wenn der Nutzer, der das Sicherheits-GW 200 verwendet, kein autorisierter Nutzer ist (NEIN), übermittelt die Nutzerauthentifizierungseinheit 330 eine Authentifizierungsantwort als Kommunikationsdaten, die angeben, dass der Nutzer nicht authentifiziert ist, an das Sicherheits-GW 200.
-
Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Authentifizierungsantwort und zeigt eine Fehlermitteilung an, die angibt, dass der Nutzer nicht authentifiziert ist.
-
Da das Sicherheits-GW 200 nicht in der Lage ist, die Geräteinformation 292 zu erfassen, wird der Geräteinformationserfassungsprozess (S110) beendet. Der Gerätezertifikatsinstallationsprozess (siehe 7) wird ohne Installieren des Gerätezertifikats 494 in dem Kommunikationsgerät 400 beendet.
-
In S115 zeigt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW eine Authentifizierungsmitteilung an, die angibt, dass der Nutzer authentifiziert ist.
-
Der Nutzer gibt die Geräte-ID 291 des Kommunikationsgeräts 400, an welchem das Gerätezertifikat 494 installiert werden soll, an dem Sicherheits-GW 201 ein.
-
Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 erfasst die eingegebene Geräte-ID 291 und speichert die erfasste Geräte-ID 291 an der Sicherheits-GW-Speichereinheit 92.
-
Nach S115 geht der Prozess zu S116 weiter.
-
In S116 erzeugt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 eine Geräteinformationsanfrage, welche die Geräte-ID 291 enthält, und übermittelt die erzeugte Geräteinformationsanfrage an den Geräteinformationsserver 300.
-
Die Geräteinformationsanfrage sind Kommunikationsdaten, welche die Geräteinformation 292 erfragen.
-
Nach S116 geht der Prozess zu S117 weiter.
-
In S117 empfängt die Geräteinformationsverwaltungseinheit 340 des Geräteinformationsservers 300 die Geräteinformationsanfrage und wählt Geräteinformationsdaten, die eine Geräte-ID einschließen, welche die gleiche ist wie die Geräte-ID 291, die in der empfangenen Geräteinformationsanfrage enthalten ist, von der Geräteinformationsdatei 392 aus.
-
Die Geräteinformationsverwaltungseinheit 340 erfasst die Geräteinformation 292 von den ausgewählten Geräteinformationsdaten, erzeugt eine Geräteinformationsantwort als Kommunikationsdaten, welche die erfasste Geräteinformation 292 einschließen, und übermittelt die erzeugte Geräteinformationsantwort an das Sicherheits-GW 200.
-
Die Geräteinformationsverwaltungseinheit 340 kann Information (zum Beispiel eine IP-Adresse) betreffend das Sicherheits-GW 200 an die ausgewählten Geräteinformationsdaten anfügen, die in der Geräteinformationsanfrage enthalten ist.
-
Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Geräteinformationsantwort, erfasst die Geräteinformation 292 von der empfangenen Geräteinformationsantwort, und speichert die erfasste Geräteinformation 292 an der Sicherheits-GW-Speichereinheit 92.
-
Nach S117 wird der Geräteinformationserfassungsprozess (S110) beendet.
-
Die in S113 bis S117 von 8 kommunizierten Kommunikationsdaten werden bei Übermittlung verschlüsselt und bei Empfang von der kryptographischen Kommunikationseinheit 220 des Sicherheits-GW 200 und der kryptographische Kommunikationseinheit 320 des Geräteinformationsservers 300 entschlüsselt.
-
9 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 darstellt.
-
Ein Beispiel der Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 wird unter Bezugnahme auf 9 beschrieben. Die Hardwarekonfiguration des Sicherheits-GW 200 kann sich von der in 9 dargestellten Konfiguration unterscheiden.
-
Die Hardwarekonfiguration von jedem, dem Geräteinformationsserver 300, Kommunikationsgerät 400 und Zertifizierungsstellenserver 110 ist die gleiche wie die des Sicherheits-GW 200.
-
Das Sicherheits-GW 200 ist ein Computer, der ein Berechnungsgerät 901, ein Hilfsspeichergerät 902, ein Hauptspeichergerät 903, ein Kommunikationsgerät 904 und ein Eingabe/Ausgabegerät 905 einschließt.
-
Das Berechnungsgerät 901, Hilfsspeichergerät 902, Hauptspeichergerät 903, Kommunikationsgerät 904 und Eingabe/Ausgabegerät 905 sind mit einem Bus 909 verbunden.
-
Das Berechnungsgerät 901 ist eine CPU (Zentralprozessoreinheit), welche ein Programm ausführt.
-
Das Hilfsspeichergerät 902 ist beispielsweise ein ROM (Nurlesespeicher), ein Flash-Speicher oder ein Festplattengerät.
-
Das Hauptspeichergerät 903 ist beispielsweise ein RAM (Direktzugriffsspeicher).
-
Das Kommunikationsgerät 904 kommuniziert in einer drahtgebundenen oder drahtlosen Art über das Internet, ein LAN (Lokalbereichsnetzwerk), ein Telefonnetzwerk oder irgendein anderes Netzwerk.
-
Das Eingabe/Ausgabegerät 905 ist beispielsweise eine Maus, eine Tastatur oder ein Anzeigegerät.
-
Das Programm wird üblicherweise in dem Hilfsspeichergerät 902 gespeichert. Das Programm wird in das Hauptspeichergerät 903 geladen, von dem Berechnungsgerät 901 gelesen und von dem Berechnungsgerät 901 ausgeführt.
-
Zum Beispiel ist ein Betriebssystem (OS) in dem Hilfsspeichergerät 902 gespeichert. Ein Programm, das die Funktionen implementiert, die jede als "Einheit" erläutert sind, ist in dem Hilfsspeichergerät 902 gespeichert. Das OS und das Programm, welches die Funktionen implementiert, die jede als "Einheit" erläutert wird, werden in das Hauptspeichergerät 903 geladen und von dem Berechnungsgerät 901 ausgeführt. Die "Einheit" kann durch "Prozess" oder "Stufe" ersetzt werden.
-
Information, Daten, Dateien, Signalwerte oder Variablenwerte, welche die Ergebnisse von Prozessen wie "entscheiden", "bestimmen", "extrahieren", "erkennen", "einstellen", "registrieren", "auswählen", "erzeugen", "eingeben" und "ausgeben" repräsentieren, werden in dem Hauptspeichergerät 903 oder Hilfsspeichergerät 902 gespeichert. Andere Daten, welche das Sicherheits-GW 200 verwendet, werden in dem Hauptspeichergerät 903 oder Hilfsspeichergerät 902 gespeichert.
-
Eine Ausführungsform zum Installieren des Gerätezertifikats 494 an dem Kommunikationsgerät 400 wurde in Ausführungsform 1 beschrieben.
-
Zum Beispiel stellt Ausführungsform 1 folgende Effekte bereit.
-
Das Gerätezertifikat 494 kann in dem Kommunikationsgerät 400 sicher und einfach installiert werden.
-
Das Gerätezertifikat 494 kann in dem Kommunikationsgerät 400 ohne Verwenden eines externen Speichermediums wie einer IC-Karte installiert werden. Das Gerätezertifikat 494 kann nämlich in einem Kommunikationsgerät 400 installiert werden, das kein Lese/Schreibgerät zum Verwenden eines externen Speichermediums einschließt. Dies kann eine Installation des Gerätezertifikats 494 in einem nicht autorisierten Kommunikationsgerät verhindern, was auftritt, wenn eine IC-Karte gestohlen ist.
-
Eine Installation des Gerätezertifikats 494 an einem nicht autorisierten Kommunikationsgerät kann verhindert werden, und eine Kommunikation mit einem nicht autorisierten Kommunikationsgerät, in welchem das Gerätezertifikat 494 nicht installiert ist, kann verhindert werden.
-
Ausführungsform 1 ist ein Beispiel einer Ausführungsform des Geräteauthentifizierungssystems 100.
-
Das Geräteauthentifizierungssystem 100 schließt nämlich nicht notwendigerweise einige der konstituierenden Elemente ein, die in Ausführungsform 1 beschrieben sind. Das Geräteauthentifizierungssystem 100 kann ein konstituierendes Element einschließen, das in Ausführungsform 1 nicht beschrieben ist.
-
Zum Beispiel kann das Sicherheits-GW 200 die Funktion (Zertifikatausgabeeinheit 111) des Zertifizierungsstellenserver 110 einschließen, und kann ein Gerätezertifikat 494 ohne Erfragen des Gerätezertifikats 494 von dem Zertifizierungsstellenserver 110 erzeugen. In diesem Fall muss das Geräteauthentifizierungssystem 100 keinen Zertifizierungsstellenserver 110 einschließen.
-
Die unter Verwenden von Flussdiagrammen und dergleichen in Ausführungsform 1 beschriebene Verarbeitungsprozedur ist ein Beispiel einer Verarbeitungsprozedur eines Verfahrens und eines Programms gemäß Ausführungsform 1. Das Verfahren und Programm gemäß Ausführungsform 1 können durch eine Verarbeitungsprozedur implementiert sein, die sich von der in Ausführungsform 1 beschriebenen Verarbeitungsprozedur unterscheidet.
-
Bezugszeichenliste
-
- 100: Geräteauthentifizierungssystem; 109: Netzwerk; 110: Zertifikatsstellenserver; 111: Zertifikatausgabeeinheit; 200: Sicherheits-GW; 210: gegenseitige Authentifizierungseinheit; 220: kryptographische Kommunikationseinheit; 230: Geräte-ID-Registrierungseinheit; 240: Gerätezertifikatinstallationseinheit; 241: Geräte-ID-Anfrageeinheit; 242: Geräte-ID-Bestimmungseinheit; 243: Erfassungseinheit für einen öffentlichen Schlüssel; 244: Gerätezertifikaterfassungseinheit; 245: Gerätezertifikatübermittlungseinheit; 290: Sicherheits-GB-Speichereinheit; 291: Geräte-ID; 292: Geräteinformation; 293: IP-Adresse; 294: MAC-Adresse; 300: Geräteinformationsserver; 310: gegenseitige Authentifizierungseinheit; 320: kryptographische Kommunikationseinheit; 330: Nutzerauthentifizierungseinheit; 340: Geräteinformationsverwaltungseinheit; 390: Serverspeichereinheit; 391: Nutzerinformationsdatei; 392: Geräteinformationsdatei; 400: Kommunikationsgerät; 410: gegenseitige Authentifizierungseinheit; 420: kryptographische Kommunikationseinheit; 430: Kodeschlüsselerzeugungseinheit; 440: Gerätezertifikatinstallationseinheit; 490: Gerätespeichereinheit; 491: Geräte-ID; 492: öffentlicher Geräteschlüssel; 493: geheimer Geräteschlüssel; 494: Gerätezertifikat; 901: Berechnungsgerät; 902: Hilfsspeichergerät; 903: Hauptspeichergerät; 904: Kommunikationsgerät; 905: Eingabe/Ausgabegerät; 909: Bus