DE112014006265T5 - Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm - Google Patents

Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm Download PDF

Info

Publication number
DE112014006265T5
DE112014006265T5 DE112014006265.0T DE112014006265T DE112014006265T5 DE 112014006265 T5 DE112014006265 T5 DE 112014006265T5 DE 112014006265 T DE112014006265 T DE 112014006265T DE 112014006265 T5 DE112014006265 T5 DE 112014006265T5
Authority
DE
Germany
Prior art keywords
certificate
communication
unit
identifier
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112014006265.0T
Other languages
English (en)
Inventor
Ikumi Mori
Takehiro Ishiguro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112014006265T5 publication Critical patent/DE112014006265T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Eine Geräte-ID-Anfrageeinheit (241) übermittelt eine Geräte-ID-Anfrage, die eine IP-Adresse 293 als eine Kommunikationsadresse eines Ziels enthält, und empfängt eine Kommunikationsgerätkennung von einem Kommunikationsgerät. Eine Geräte-ID-Bestimmungseinheit (242) prüft, ob oder nicht die Kommunikationsgerätekennung die gleiche Gerätekennung wie eine Geräte-ID (291) ist. Wenn die Kommunikationsgerätekennung die gleiche Gerätekennung wie die Geräte-ID (291) ist, erfasst eine Erfassungseinheit für einen öffentlichen Schlüssel (243) einen öffentlichen Schlüssel des Geräts (492) von dem Kommunikationsgerät, und eine Gerätezertifikatübermittlungseinheit (245) übermittelt ein Gerätezertifikat (494), das den öffentlichen Geräteschlüssel (492) enthält, an das Kommunikationsgerät.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Technik zum Installieren eines digitalen Zertifikats an einem Kommunikationsgerät.
  • Technischer Hintergrund
  • Patentliteratur 1 offenbart eine Technik betreffend ein Authentifizierungssystem, wo ein Server, eine Zertifizierungsstelle (CA, Certificate Authority), ein Gerät und ein Registrierungsendgerät vorhanden sind.
  • Bei dieser Technik werden ein temporäres Zertifikat für einen öffentlichen Schlüssel, das nicht mit Geräteinformation zusammenhängt, und ein nicht temporäres Zertifikat für einen öffentlichen Schlüssel, das mit der Geräteinformation zusammenhängt, wie folgt genutzt, so dass das Gerät mit dem Server verbunden wird.
  • Als erstes erfasst das Registrierungsendgerät das temporäre Zertifikat für einen öffentlichen Schlüssel von der Zertifizierungsstelle und schreibt das erfasste temporäre Zertifikat für einen öffentlichen Schlüssel in eine IC-Karte (IC: Integrierter Schaltkreis, Integrated Circuit). Ein geheimer Schlüssel und ein öffentlicher Schlüssel des Geräts wurden in die IC-Karte geschrieben.
  • Der Nutzer verbindet die IC-Karte mit dem Gerät. Das Gerät fragt unter Verwenden seiner eigenen Geräteinformation und dem temporären Zertifikat für einen öffentlichen Schlüssel, der in die IC-Karte geschrieben ist, die Zertifizierungsstelle an, das nicht temporäre Zertifikat für einen öffentlichen Schlüssel auszugeben, und erfasst das nicht temporäre Zertifikat für einen öffentlichen Schlüssel von der Zertifizierungsstelle.
  • Patentliteratur 2 offenbart eine Technik für ein Authentifizierungsgerät, ein übergeordnetes Gerät und ein untergeordnetes Gerät zum sicheren Kommunizieren miteinander.
  • Bei dieser Technik authentifizieren sich die Geräte unter Verwenden individueller Zertifikate für einen öffentlichen Schlüssel gegenseitig, so dass eine sichere Kommunikation gewährleistet ist. Wenn das individuelle Zertifikat für einen öffentlichen Schlüssel des untergeordneten Geräts beschädigt ist, authentifiziert das übergeordnete Gerät das untergeordnete Gerät basierend auf Information des untergeordneten Geräts und einem Zertifikat für einen gemeinsamen öffentlichen Schlüssel, der den Geräten gemeinsam ist. Das untergeordnete Gerät erfasst ein individuelles Zertifikat eines öffentlichen Schlüssels von dem Authentifizierungsgerät über das übergeordnete Gerät.
  • Um das individuelle Zertifikat eines öffentlichen Schlüssels in Übereinstimmung mit der Technik von Patentliteratur 2 wiederherzustellen, muss nämlich das Zertifikat für einen gemeinsamen öffentlichen Schlüssel im Vorhinein in jedem Gerät installiert werden.
  • Es können jedoch Fälle vorliegen, wo es schwierig ist, das gemeinsame Zertifikat eines öffentlichen Schlüssels im Vorhinein an jedem Gerät zu installieren. Wenn der Gerätehersteller und der Dienstleister beispielsweise unterschiedliche Parteien sind, ist es schwierig, bei der Herstellung des Geräts ein gemeinsames Zertifikat eines öffentlichen Schlüssels zu an dem Gerät zu installieren, der von dem Dienstleister herausgegeben wird.
  • Zitatliste
  • Patentliteratur
    • Patentliteratur 1: WO 2007/099608
    • Patentliteratur 2: JP 2005-65236
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • Es ist eine Aufgabe der vorliegenden Erfindung eine sichere Installation eines digitalen Zertifikats an einem Kommunikationsgerät zu ermöglichen.
  • Lösung des Problems
  • Eine Gerätezertifikatbereitstellungsvorrichtung gemäß der vorliegenden Erfindung schließt ein:
    eine Gerätekennungsspeichereinheit, um eine erste Gerätekennung und eine erste Kommunikationsadresse zu speichern;
    eine Gerätekennungsanfrageeinheit, um eine Gerätekennungsanfrage, die als eine Kommunikationsadresse eines Ziels die erste Kommunikationsadresse enthält, die in der Gerätekennungsspeichereinheit gespeichert ist, an ein Netzwerk zu übermitteln, das mit nicht weniger als einem Kommunikationsgerät verbunden ist, und von einem ersten Kommunikationsgerät unter dem nicht weniger als einem Kommunikationsgerät eine Kommunikationsgerätkennung empfängt, die das erste Kommunikationsgerät identifiziert;
    eine Gerätekennungsbestimmungseinheit zum Bestimmen, ob oder nicht die Kommunikationsgerätekennung, die von der Gerätekennungsanfrageeinheit empfangen wird, die gleiche Gerätekennung ist wie die erste Gerätkennung, die in der Gerätekennungsspeichereinheit gespeichert ist; und
    eine Gerätezertifikatübermittlungseinheit zum Übermitteln eines Gerätezertifikats, das ein digitales Zertifikat des ersten Kommunikationsgerät ist, an das erste Kommunikationsgerät, wenn von der Gerätekennungsbestimmungseinheit festgestellt wird, dass die Kommunikationsgerätekennung die gleiche Gerätekennung wie die erste Gerätekennung ist.
  • Vorteilhafte Effekte der Erfindung
  • Gemäß der vorliegenden Erfindung kann ein digitales Zertifikat sicher in einem Kommunikationsgerät installiert werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Konfigurationsdiagramm eines Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1.
  • 2 ist ein Funktionskonfigurationsdiagramm eines Sicherheits-GW 200 gemäß Ausführungsform 1
  • 3 ist ein Funktionskonfigurationsdiagramm eines Geräteinformationsservers 300 gemäß Ausführungsform 1.
  • 4 ist ein Diagramm, das eine Nutzerinformationsdatei 391 gemäß Ausführungsform 1 darstellt.
  • 5 ist ein Diagramm, das eine Geräteinformationsdatei 392 gemäß Ausführungsform 1 darstellt.
  • 6 ist ein funktionales Konfigurationsdiagramm eines Kommunikationsgeräts 400 gemäß Ausführungsform 1.
  • 7 ist ein Flussdiagramm, das einen Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 darstellt
  • 8 ist ein Flussdiagramm, das einen Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 darstellt.
  • 9 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 darstellt.
  • Beschreibung der Ausführungsformen
  • Ausführungsform 1.
  • Es wird eine Ausführungsform einer Installation eines digitalen Zertifikats an einem Kommunikationsgerät beschrieben.
  • 1 ist ein Konfigurationsdiagramm eines Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1.
  • Die Konfiguration des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 wird unter Bezugnahme auf 1 beschrieben.
  • Das Geräteauthentifizierungssystem 100 (ein Beispiel eines Gerätezertifikatbereitstellungssystems) ist ein System, in welchem ein digitales Zertifikat in einem Kommunikationsgerät 400 installiert wird, so dass das Kommunikationsgerät 400 unter Verwenden des digitalen Zertifikats kommunizieren kann. Das digitale Zertifikat kann auch Zertifikat eines öffentlichen Schlüssels genannt werden. Das Zertifikat eines öffentlichen Schlüssels zertifiziert den Inhaber (zum Beispiel das Kommunikationsgerät 400) eines öffentlichen Schlüssels.
  • Das Geräteauthentifizierungssystem 100 schließt ein Sicherheits-GW 200 (GW: GateWay), einen Geräteinformationsserver 300, ein Kommunikationsgerät 400, und einen Zertifikatauthentifizierungsserver 110 ein, welche über ein Netzwerk 109 miteinander kommunizieren.
  • Das Sicherheits-GW 200 (ein Beispiel einer Gerätezertifikatbereitstellungsvorrichtung) ist ein Gerät, welches dem Kommunikationsgerät 400 ein digitales Zertifikat bereitstellt.
  • Der Geräteinformationsserver 300 ist ein Gerät, welches Geräteinformation betreffend das Kommunikationsgerät 400 verwaltet.
  • Das Kommunikationsgerät 400 ist ein Gerät, welches unter Verwenden des digitalen Zertifikats kommuniziert, das von dem Sicherheits-GW 200 bereitgestellt wird.
  • Der Zertifikatauthentifizierungsserver 110 ist ein Gerät, welches das digitale Zertifikat ausgibt.
  • Der Zertifikatauthentifizierungsserver 110 schließt eine Zertifikatausgabeeinheit 111 ein, welche das digitale Zertifikat ausgibt.
  • Der Zertifikatauthentifizierungsserver 110 schließt auch eine Zertifikatauthentifizierungsspeichereinheit (nicht dargestellt) ein, welche den geheimen Schlüssel (nachstehend als Zertifikatauthentifizierungssicherheitsschlüssel bezeichnet) und so weiter des Zertifikatauthentifizierungsservers 110 speichert.
  • Nachstehend werden das digitale Zertifikat des Kommunikationsgeräts 400 als ein Gerätezertifikat bezeichnet, der öffentliche Schlüssel des Kommunikationsgeräts 400 wird als ein öffentlicher Geräteschlüssel bezeichnet, und der geheime Schlüssel des Kommunikationsgeräts 400 wird als ein geheimer Geräteschlüssel bezeichnet.
  • Das digitale Zertifikat des Sicherheits-GW 200 wird als ein GW-Zertifikat bezeichnet, der öffentliche Schlüssel des Sicherheits-GW 200 wird als ein öffentlicher GW-Schlüssel bezeichnet, und der geheime Schlüssel des Sicherheits-GW 200 wird als ein geheimer GW-Schlüssel bezeichnet.
  • Das digitale Zertifikat des Geräteinformationsservers 300 wird als ein Serverzertifikat bezeichnen, der öffentliche Schlüssel des Geräteinformationsservers 300 wird als ein öffentlicher Serverschlüssel bezeichnet, und der geheime Schlüssel des Geräteinformationsservers 300 wird als ein geheimer Serverschlüssel bezeichnet.
  • 2 ist ein funktionales Konfigurationsdiagramm von dem Sicherheits-GW 200 gemäß Ausführungsform 1.
  • Die funktionale Konfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 wird unter Bezugnahme auf 2 beschrieben.
  • Das Sicherheits-GW 200 (ein Beispiel der Gerätezertifikatbereitstellungsvorrichtung) schließt eine gegenseitige Authentifizierungseinheit 210, eine kryptographische Kommunikationseinheit 220, eine Geräte-ID-Registrierungseinheit 230 (ID: Kennung), eine Gerätezertifikatinstallationseinheit 240 und eine Sicherheits-GW-Speichereinheit 92 ein.
  • Die gegenseitige Authentifizierungseinheit 210 authentifiziert einen Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (GW-Zertifikat) des Sicherheits-GW 200 authentifiziert.
  • Die kryptographische Kommunikationseinheit 220 verschlüsselt Kommunikationsdaten unter Verwenden eines öffentlichen Schlüssels, der in dem digitalen Schlüsselzertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
  • Die kryptographische Kommunikationseinheit 220 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (GW-Geheimschlüssel) des Sicherheits-GW 200.
  • Die Geräte-ID-Registrierungseinheit 230 (ein Beispiel einer Gerätekennungserfassungseinheit und Geräteinformationserfassungseinheit) übermittelt eine Geräte-ID 291 (zum Beispiel eine Seriennummer) zum Identifizieren des Kommunikationsgeräts 400 an den Geräteinformationsserver 300, und empfängt Geräteinformation 292 betreffend das Kommunikationsgerät 400.
  • Die Geräteinformation 292 schließt eine IP-Adresse 293 (IP: InternetProtokoll), eine MAC-Adresse 294 (Mac: Medienzugangskontrolle, Media Access Control) usw. ein.
  • Die Gerätezertifikatinstallationseinheit 42 installiert ein Gerätezertifikat 494 an dem Kommunikationsgerät 400.
  • Die Gerätezertifikatinstallationseinheit 42 schließt eine Geräte-ID-Anfrageeinheit 241, eine Geräte-ID-Bestimmungseinheit 242, eine Erfassungseinheit für einen öffentlichen Schlüssel 243, eine Gerätezertifikaterfassungseinheit 244 und eine Gerätezertifikatübermittlungseinheit 245 ein.
  • Die Geräte-ID-Anfrageeinheit 241 empfängt eine Geräte-ID von dem Kommunikationsgerät 400 oder einem nicht autorisierten Kommunikationsgerät, das mit dem Netzwerk 109 verbunden ist.
  • Die Geräte-ID-Bestimmungseinheit 242 prüft, ob oder nicht die empfangene Geräte-ID die gleiche wie die Geräte-ID 291 ist, die in der Sicherheits-GW-Speichereinheit 290 gespeichert ist.
  • Die Erfassungseinheit für einen öffentlichen Schlüssel 243 empfängt einen öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400, welches die Geräte-ID übermittelt hat, welche die gleiche wie die Geräte-ID 291 ist.
  • Die Gerätezertifikaterfassungseinheit 244 erfasst das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, von dem Zertifizierungsstellenserver 110.
  • Die Gerätezertifikatübermittlungseinheit 245 übermittelt das Gerätezertifikat 494 an das Kommunikationsgerät 400.
  • Die Sicherheits-GW-Speichereinheit 92 speichert Daten, welche das Sicherheits-GW 200 verwendet, erzeugt oder als Eingabe oder Ausgaben nimmt.
  • Zum Beispiel speichert die Sicherheits-GW-Speichereinheit 290 die Geräteinformation 292 (ein Beispiel der ersten Kommunikationsadresse und ersten Geräteinformation), den öffentlichen Geräteschlüssel 492 und das Gerätezertifikat 494 im Zusammenhang mit der Geräte-ID 191 (einem Beispiel der ersten Gerätekennung). Die Sicherheits-GW-Speichereinheit 92 speichert auch das GW-Zertifikat, das einen öffentlichen GW-Schlüssel enthält; den geheimen GW-Schlüssel; ein Serverzertifikat, das den öffentlichen Server Schlüssel enthält; usw. (nicht dargestellt).
  • 3 ist ein funktionales Konfigurationsdiagramm des Geräteinformationsservers 300 gemäß Ausführungsform 1.
  • Die funktionale Konfiguration des Geräteinformationsservers 300 gemäß Ausführungsform 1 wird unter Bezugnahme auf 3 beschrieben.
  • Der Geräteinformationsserver 300 schließt eine gegenseitige Authentifizierungseinheit 310, eine kryptographische Kommunikationseinheit 320, eine Nutzerauthentifizierungseinheit 330, eine Geräteinformationsverwaltungseinheit 340 und eine Serverspeichereinheit 390 ein.
  • Die gegenseitige Authentifizierungseinheit 310 authentifiziert den Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (Serverzertifikats) des Geräteinformationsservers 300 authentifiziert.
  • Die kryptographische Kommunikationseinheit 320 verschlüsselt die Kommunikationsdaten unter Verwenden des öffentlichen Schlüssels, der in dem digitalen Zertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
  • Die kryptographische Kommunikationseinheit 320 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (geheimen Serverschlüssels) des Geräteinformationsservers 300.
  • Die Nutzerauthentifizierungseinheit 330 authentifiziert den Nutzer, der das Sicherheits-GW 200 verwendet, basierend auf einer Nutzerinformationsdatei 391.
  • Die Geräteinformationsverwaltungseinheit 340 übermittelt die Geräteinformation, die in einer Geräteinformationsdatei 392 enthalten ist, an das Sicherheits-GW 200.
  • Die Serverspeichereinheit 390 speichert die Daten, welche der Geräteinformationsserver 300 verwendet, erzeugt oder als Eingabe oder Ausgaben nimmt.
  • Zum Beispiel speichert die Serverspeichereinheit 390 die Nutzerinformationsdatei 391 und die Geräteinformationsdatei 392. Die Serverspeichereinheit 390 speichert auch das Serverzertifikat, das den öffentlichen Serverschlüssel enthält; den geheimen Serverschlüssel; das GW-Zertifikat, das den öffentlichen GW-Schlüssel enthält; usw. (nicht dargestellt).
  • Die Nutzerinformationsdatei 391 enthält Nutzerinformation betreffend den Nutzer, dem ein Verwenden des Sicherheits-GW 200 erlaubt ist.
  • Die Geräteinformationsdatei 392 enthält Geräteinformation betreffend das Kommunikationsgerät 400, an welchem das Gerätezertifikat installiert werden soll.
  • 4 ist ein Diagramm, das die Nutzerinformationsdatei 391 gemäß Ausführungsform 1 darstellt.
  • Die Nutzerinformationsdatei 391 gemäß Ausführungsform 1 wird unter Bezugnahme auf 4 beschrieben.
  • Die Nutzerinformationsdatei 391 enthält Nutzerdaten von jedem Nutzer.
  • Die Nutzerdaten schließen eine Datennummer zum Identifizieren der Nutzerdaten, und die Nutzerinformation (Nutzer-ID, Passwort usw.) betreffend den Nutzer ein.
  • 5 ist ein Diagramm, das die Geräteinformationsdatei 392 gemäß Ausführungsform 1 darstellt.
  • Die Geräteinformationsdatei 392 gemäß Ausführungsform 1 wird unter Bezugnahme auf 5 beschrieben.
  • Die Geräteinformationsdatei 392 schließt Gerätedaten von jedem Kommunikationspartner ein.
  • Die Gerätedaten schließen eine Datennummer ein, welche die Gerätedaten identifiziert, eine Geräte-ID, welche das Kommunikationsgerät identifiziert, und Geräteinformation (IP-Adresse, MAC-Adresse und dergleichen) betreffend das Kommunikationsgerät.
  • 6 ist ein funktionales Konfigurationsdiagramm des Kommunikationsgeräts 400 gemäß Ausführungsform 1.
  • Die funktionale Konfiguration des Kommunikationsgeräts 400 gemäß Ausführungsform 1 wird unter Bezugnahme auf 6 beschrieben.
  • Das Kommunikationsgerät 400 schließt eine gegenseitige Authentifizierungseinheit 410, eine kryptographische Kommunikationseinheit 420, eine Kodeschlüsselerzeugungseinheit 430, eine Gerätezertifikatinstallationseinheit 440 und eine Gerätespeichereinheit 490 ein.
  • Die gegenseitige Authentifizierungseinheit 410 authentifiziert den Kommunikationspartner unter Verwenden des digitalen Zertifikats des Kommunikationspartners und wird von dem Kommunikationspartner unter Verwenden des digitalen Zertifikats (Gerätezertifikats 494) des Kommunikationsgeräts 400 authentifiziert.
  • Die kryptographische Kommunikationseinheit 420 verschlüsselt die Kommunikationsdaten unter Verwenden des öffentlichen Schlüssels, der in dem digitalen Schlüsselzertifikat des Kommunikationspartners enthalten ist, und übermittelt die verschlüsselten Kommunikationsdaten an den Kommunikationspartner.
  • Die kryptographische Kommunikationseinheit 420 empfängt die verschlüsselten Kommunikationsdaten von dem Kommunikationspartner und entschlüsselt die empfangenen Kommunikationsdaten unter Verwenden des geheimen Schlüssels (geheimen Geräteschlüssels 493) des Kommunikationsgeräts 400.
  • Die Kodeschlüsselerzeugungseinheit 430 erzeugt den öffentlichen Geräteschlüssel 492 und einen geheimen Geräteschlüssel 493 basierend auf einem Schlüsselerzeugungsalgorithmus eines öffentlichen Schlüsselschemas.
  • Die Gerätezertifikatinstallationseinheit 44 empfängt das Gerätezertifikat 494, das von dem Sicherheits-GW 200 übermittelt wird, und speichert das empfangene Gerätezertifikat 494 an der Gerätespeichereinheit 490.
  • Die Gerätespeichereinheit 490 speichert die Daten, welche das Kommunikationsgerät 400 verwendet, erzeugt, oder als Eingabe oder Ausgaben nimmt.
  • Zum Beispiel speichert die Gerätespeichereinheit 490 eine Geräte-ID 491, den öffentlichen Geräteschlüssel 492, den geheimen Geräteschlüssel 493 und das Gerätezertifikat 494. Die Gerätespeichereinheit 490 speichert auch das digitale Zertifikat des Kommunikationspartners, welches den öffentlichen Schlüssel des Kommunikationspartners enthält (nicht dargestellt).
  • 7 ist ein Flussdiagramm, das einen Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 darstellt.
  • Der Gerätezertifikatsinstallationsprozess des Geräteauthentifizierungssystems 100 gemäß Ausführungsform 1 wird unter Bezugnahme auf 7 beschrieben.
  • Zuerst wird die Gliederung des Gerätezertifikatsinstallationsprozesses beschrieben.
  • Die Geräte-ID-Registrierungseinheit 230 erfasst die Geräteinformation 292 entsprechend der Geräte-ID 291 von dem Geräteinformationsserver 300 (S110).
  • Unter Verwenden der Information, die in der Geräteinformation 292 eingeschlossen ist, erfasst die Geräte-ID-Anfrageeinheit 241 die Geräte-ID 491 von dem Kommunikationsgerät 400 (S120).
  • Wenn die Geräte-ID 491 die gleiche wie die Geräte-ID 291 ist, erfasst die Erfassungseinheit für einen öffentlichen Schlüssel 243 den öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400 (S140).
  • Die Gerätezertifikaterfassungseinheit 244 erfasst das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, von dem Zertifizierungsstellenserver 110 (S150).
  • Die Gerätezertifikatübermittlungseinheit 245 übermittelt das Gerätezertifikat 494 an das Kommunikationsgerät 400 (S160).
  • Mit dem vorstehenden Gerätezertifikatsinstallationsprozess ist das Gerätezertifikat 494 in dem Kommunikationsgerät 400 installiert.
  • Der Gerätezertifikatsinstallationsprozess wird nun im Detail beschrieben.
  • In S110 erfasst die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 die Geräteinformation 292, die der Geräte-ID 291 entspricht, von dem Geräteinformationsserver 300.
  • Der Geräteinformationserfassungsprozess (S110) wird nachstehend im Detail beschrieben.
  • Nach S110 geht der Prozess zu S120 weiter.
  • In S120 erzeugt die Geräte-ID-Anfrageeinheit 241 des Sicherheits-GW 200 eine Geräte-ID-Anfrage unter Verwenden der IP-Adresse 293, die in der Geräteinformation 292 eingeschlossen ist, als die Kommunikationsadresse des Ziels, und übermittelt die erzeugte Geräte-ID-Anfrage an das Netzwerk 109. Alternativ kann die Geräte-ID-Anfrageeinheit 241 die Geräte-ID-Anfrage unter Verwenden der MAC-Adresse 294 als der Kommunikationsadresse des Ziels übermitteln.
  • Die Geräte-ID-Anfrage sind Kommunikationsdaten, die von dem Kommunikationsgerät 400, das von der Geräte-ID 291 identifiziert wird, die Geräte-ID 491 erfragt, die in dem Kommunikationsgerät 400 gespeichert ist.
  • Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt die Geräte-ID-Anfrage, erzeugt eine Geräte-ID-Antwort, und übermittelt die erzeugte Geräte-ID-Antwort an das Sicherheits-GW 200.
  • Die Geräte-ID-Antwort sind Kommunikationsdaten, welche die Geräte-ID 491 einschließen, die in der Gerätespeichereinheit 490 gespeichert ist.
  • Die Geräte-ID-Anfrageeinheit 241 des Sicherheits-GW 200 empfängt die Geräte-ID-Antwort, welche die Geräte-ID 491 enthält.
  • In diesem Moment empfängt die Geräte-ID-Anfrageeinheit 241 wahrscheinlich eine Geräte-ID-Antwort, die von einem nicht autorisierten Kommunikationsgerät übermittelt wird.
  • Wo das Kommunikationsgerät 400 nicht mit dem Netzwerk 109 verbunden ist (einschließlich eines Falles, wo das Kommunikationsgerät 400 AUS ist), kann die Geräte-ID-Anfrageeinheit 241 die Geräte-ID-Antwort nicht von dem Kommunikationsgerät 400 empfangen.
  • Nach S120 geht der Prozess zu S130 weiter.
  • In S130 vergleicht die Geräte-ID-Bestimmungseinheit 242 des Sicherheits-GW 200 die Geräte-ID 491, die in der Geräte-ID-Antwort enthalten ist, mit der Geräte-ID 291, die in der Sicherheits-GW-Speichereinheit 290 gespeichert ist.
  • Wenn die Geräte-ID 491 und die Geräte-ID 291 nicht die gleichen sind, verwirft die Geräte-ID-Bestimmungseinheit 242 die Geräte-ID 491 und wartet, bis eine Geräte-ID-Antwort empfangen wird, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291.
  • Wenn eine Geräte-ID-Antwort, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291, vor dem Ablauf der Wartezeit für die Geräte-ID-Antwort (JA) empfangen wird, geht der Prozess zu S140 weiter.
  • Wenn eine Geräte-ID-Antwort, die eine Geräte-ID 491 enthält, welche die gleiche ist wie die Geräte-ID 291, nicht vor dem Ablauf der Wartezeit für die Geräte-ID-Antwort (NEIN) empfangen wird, zeigt die Geräte-ID-Bestimmungseinheit 242 eine Mitteilung an, die angibt, dass das Kommunikationsgerät 400 nicht mit dem Netzwerk 109 verbunden ist. In diesem Fall wird das Gerätezertifikat 494 nicht in dem Kommunikationsgerät 400 installiert, und der Gerätezertifikatsinstallationsprozess endet.
  • In S140 übermittelt die Erfassungseinheit für einen öffentlichen Schlüssel 243 des Sicherheits-GW 200 eine Anfrage nach einem öffentlichen Schlüssel an das Kommunikationsgerät 400. Das Kommunikationsgerät 400 ist das Gerät, das die Geräte-ID-Antwort übermittelt hat, welche die Geräte-ID 491 enthält, die die gleiche ist wie die Geräte-ID 291.
  • Die Anfrage nach einem öffentlichen Schlüssel sind Kommunikationsdaten, die den öffentlichen Geräteschlüssel 492 von dem Kommunikationsgerät 400 erfragen.
  • Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt die Anfrage nach einem öffentlichen Schlüssel, erzeugt eine Antwort mit einem öffentlichen Schlüssel als Kommunikationsdaten, die den öffentlichen Geräteschlüssel 492 einschließen, und übermittelt die erzeugte Antwort mit einem öffentlichen Schlüssel an das Sicherheits-GW 200.
  • Die Kodeschlüsselerzeugungseinheit 430 kann den öffentlichen Geräteschlüssel 492 und den geheimen Geräteschlüssel 493 zu diesem Zeitpunkt erzeugen, oder kann den öffentlichen Geräteschlüssel 492 und den geheimen Geräteschlüssel 493 vorab erzeugen.
  • Die Erfassungseinheit für einen öffentlichen Schlüssel 243 des Sicherheits-GW 200 empfängt die Antwort mit einem öffentlichen Schlüssel, die den öffentlichen Geräteschlüssel 492 enthält.
  • Nach S140 geht der Prozess zu S150 weiter.
  • In S150 erzeugt die Gerätezertifikaterfassungseinheit 244 des Sicherheits-GW 200 eine Zertifikatsanfrage, die den öffentlichen Geräteschlüssel 492 und die Geräteinformation 292 enthält (und auch die Geräte-ID 291 enthalten kann) und übermittelt die erzeugte Zertifikatsanfrage an den Zertifizierungsstellenserver 110.
  • Die Zertifikatsanfrage sind Kommunikationsdaten, welche das Gerätezertifikat 494 erfragen.
  • Die Zertifikatausgabeeinheit 111 des Zertifizierungsstellenserver 110 empfängt die Zertifikatsanfrage, erfasst den öffentlichen Geräteschlüssel 492 und Geräteinformation 292 von der Zertifikatsanfrage, und erzeugt eine digitale Signatur (nachstehend auch als Zertifizierungsstellensignatur bezeichnet) von dem Zertifizierungsstellenserver 110 unter Verwenden des öffentlichen Geräteschlüssel 492, der Geräteinformationsserver 292 und des geheimen Zertifizierungsstellenschlüssel.
  • Dann erzeugt die Zertifikatausgabeeinheit 111 das Gerätezertifikat 494, das den öffentlichen Geräteschlüssel 492 enthält, die Geräteinformation 292, und die Zertifizierungsstellensignatur, erzeugt eine Zertifikatsantwort als Kommunikationsdaten, die das erzeugte Gerätezertifikat 494 einschließen, und übermittelt die erzeugte Zertifikatsantwort an das Sicherheits-GW 200.
  • Die Gerätezertifikaterfassungseinheit 244 des Sicherheits-GW 200 empfängt die Zertifikatsantwort, die das Gerätezertifikat 494 enthält.
  • Nach S150 geht der Prozess zu S160 weiter.
  • In S160 übermittelt die Gerätezertifikatübermittlungseinheit 245 des Sicherheits-GB 200 das Gerätezertifikat 494 an das Kommunikationsgerät 400.
  • Die Gerätezertifikatinstallationseinheit 440 des Kommunikationsgeräts 400 empfängt das Gerätezertifikat 494 und speichert das empfangene Gerätezertifikat 494 an der Gerätespeichereinheit 490.
  • So wird das Gerätezertifikat 494 in dem Kommunikationsgerät 400 installiert.
  • Nachdem das Gerätezertifikat 494 installiert ist, kann das Kommunikationsgerät 400 eine Authentifizierung von dem Kommunikationspartner unter Verwenden des Gerätezertifikats 494 und des geheimen Geräteschlüssels 493 erhalten. Das Kommunikationsgerät 400 ist auch in der Lage, eine verschlüsselte Kommunikation (verborgene Kommunikation) unter Verwenden des Gerätezertifikats 494 und geheimen Geräteschlüssels 493 auszuführen.
  • Das Gerätezertifikat wird nicht in einem nicht autorisierten Kommunikationsgerät installiert. So kann das nicht autorisierte Kommunikationsgerät keine Authentifizierung von dem Kommunikationspartner erhalten (zum Beispiel dem Kommunikationsgerät 400, dem Sicherheits-GW 200 oder dem Geräteinformationsserver 300) und kann nicht mit dem Kommunikationspartner kommunizieren.
  • Nach S160 ist der Gerätezertifikatsinstallationsprozess beendet.
  • 8 ist ein Flussdiagramm, das einen Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 darstellt.
  • Der Geräteinformationserfassungsprozess (S110) gemäß Ausführungsform 1 wird unter Bezugnahme auf 8 beschrieben.
  • In S111 übermittelt die gegenseitige Authentifizierungseinheit 210 des Sicherheits-GW 200 das GW-Zertifikat an den Geräteinformationsserver 300 und empfängt das Serverzertifikat von dem Geräteinformationsserver 300.
  • Die gegenseitige Authentifizierungseinheit 210 bestätigt, dass der Kommunikationspartner der Geräteinformationsserver 300 ist, basierend auf der Serverinformation (Information betreffend den Geräteinformationsserver 300), die in dem empfangenen Serverzertifikat enthalten ist.
  • Die gegenseitige Authentifizierungseinheit 210 verschlüsselt einen Authentifizierungskode unter Verwenden des geheimen GW-Schlüssels und übermittelt den verschlüsselten Authentifizierungskode an den Geräteinformationsserver 300.
  • Die gegenseitige Authentifizierungseinheit 210 empfängt den verschlüsselten Authentifizierungskode von dem Geräteinformationsserver 300 unter Verwenden des geheimen Serverschlüssels, und entschlüsselt den empfangenen Authentifizierungskode unter Verwenden des öffentlichen Serverschlüssel, der in dem Serverzertifikat enthalten ist.
  • Wenn der Authentifizierungskode erfolgreich entschlüsselt ist, authentifiziert die gegenseitige Authentifizierungseinheit 210 den Geräteinformationsserver 300.
  • Ähnlich übermittelt die gegenseitige Authentifizierungseinheit 310 des Geräteinformationsservers 300 das Serverzertifikat an das Sicherheits-GW 200 und empfängt das GW-Zertifikat von dem Sicherheits-GW 200.
  • Die gegenseitige Authentifizierungseinheit 310 bestätigt, dass der Kommunikationspartner das Sicherheits-GW 200 ist, basierend auf der GW-Information (Information betreffend das Sicherheits-GW 200), die in dem empfangenen GW-Zertifikat enthalten ist.
  • Die gegenseitige Authentifizierungseinheit 310 verschlüsselt den Authentifizierungskode unter Verwenden des geheimen Serverschlüssels und übermittelt den verschlüsselten Authentifizierungskode an das Sicherheits-GB 200.
  • Die gegenseitige Authentifizierungseinheit 310 empfängt den verschlüsselten Authentifizierungskode von dem Sicherheits-GW 200 unter Verwenden des geheimen GW-Schlüssels und entschlüsselt den empfangenen Authentifizierungskode unter Verwenden des öffentlichen GW-Schlüssels, der in dem GW-Zertifikat enthalten ist.
  • Wenn der Authentifizierungskode erfolgreich entschlüsselt ist, authentifiziert die gegenseitige Authentifizierungseinheit 310 das Sicherheits-GW 200.
  • Nach S111 geht der Prozess zu S112 weiter.
  • In S112 gibt der Nutzer die Nutzer-ID und das Passwort an dem Sicherheits-GW 200 ein.
  • Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 erfasst die eingegebene Nutzer-ID und das Passwort.
  • Nach S112 geht der Prozess zu S113 weiter.
  • In S113 übermittelt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 eine Authentifizierungsanfrage als Kommunikationsdaten, welche die Nutzer-ID und das Passwort einschließen, an den Geräteinformationsserver 300.
  • Nach S113 geht der Prozess zu S114 weiter.
  • In S114 empfängt die Nutzerauthentifizierungseinheit 330 des Geräteinformationsservers 300 die Authentifizierungsanfrage und prüft, ob oder nicht die Nutzerinformationsdatei 391 Nutzerdaten enthält, welche die Nutzer-ID einschließen, die in der Authentifizierungsanfrage enthalten ist, und das Passwort, das in der Authentifizierungsanfrage enthalten ist.
  • Wenn die Nutzerinformationsdatei 391 Nutzerdaten enthält, welche die Nutzer-ID einschließen, die in der Authentifizierungsanfrage enthalten ist, und das Passwort, das in der Authentifizierungsanfrage enthalten ist, dann ist der Nutzer, welcher das Sicherheits-GW 200 verwendet, ein autorisierter Nutzer.
  • Wenn der Nutzer, der das Sicherheits-GW 200 verwendet, ein autorisierter Nutzer ist (JA), übermittelt die Nutzerauthentifizierungseinheit 330 eine Authentifizierungsantwort als Kommunikationsdaten, die angeben, dass der Nutzer authentifiziert ist, an das Sicherheits-GW 200, und die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Authentifizierungsantwort.
  • Dann geht der Prozess zu S115 weiter.
  • Wenn der Nutzer, der das Sicherheits-GW 200 verwendet, kein autorisierter Nutzer ist (NEIN), übermittelt die Nutzerauthentifizierungseinheit 330 eine Authentifizierungsantwort als Kommunikationsdaten, die angeben, dass der Nutzer nicht authentifiziert ist, an das Sicherheits-GW 200.
  • Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Authentifizierungsantwort und zeigt eine Fehlermitteilung an, die angibt, dass der Nutzer nicht authentifiziert ist.
  • Da das Sicherheits-GW 200 nicht in der Lage ist, die Geräteinformation 292 zu erfassen, wird der Geräteinformationserfassungsprozess (S110) beendet. Der Gerätezertifikatsinstallationsprozess (siehe 7) wird ohne Installieren des Gerätezertifikats 494 in dem Kommunikationsgerät 400 beendet.
  • In S115 zeigt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW eine Authentifizierungsmitteilung an, die angibt, dass der Nutzer authentifiziert ist.
  • Der Nutzer gibt die Geräte-ID 291 des Kommunikationsgeräts 400, an welchem das Gerätezertifikat 494 installiert werden soll, an dem Sicherheits-GW 201 ein.
  • Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 erfasst die eingegebene Geräte-ID 291 und speichert die erfasste Geräte-ID 291 an der Sicherheits-GW-Speichereinheit 92.
  • Nach S115 geht der Prozess zu S116 weiter.
  • In S116 erzeugt die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 eine Geräteinformationsanfrage, welche die Geräte-ID 291 enthält, und übermittelt die erzeugte Geräteinformationsanfrage an den Geräteinformationsserver 300.
  • Die Geräteinformationsanfrage sind Kommunikationsdaten, welche die Geräteinformation 292 erfragen.
  • Nach S116 geht der Prozess zu S117 weiter.
  • In S117 empfängt die Geräteinformationsverwaltungseinheit 340 des Geräteinformationsservers 300 die Geräteinformationsanfrage und wählt Geräteinformationsdaten, die eine Geräte-ID einschließen, welche die gleiche ist wie die Geräte-ID 291, die in der empfangenen Geräteinformationsanfrage enthalten ist, von der Geräteinformationsdatei 392 aus.
  • Die Geräteinformationsverwaltungseinheit 340 erfasst die Geräteinformation 292 von den ausgewählten Geräteinformationsdaten, erzeugt eine Geräteinformationsantwort als Kommunikationsdaten, welche die erfasste Geräteinformation 292 einschließen, und übermittelt die erzeugte Geräteinformationsantwort an das Sicherheits-GW 200.
  • Die Geräteinformationsverwaltungseinheit 340 kann Information (zum Beispiel eine IP-Adresse) betreffend das Sicherheits-GW 200 an die ausgewählten Geräteinformationsdaten anfügen, die in der Geräteinformationsanfrage enthalten ist.
  • Die Geräte-ID-Registrierungseinheit 230 des Sicherheits-GW 200 empfängt die Geräteinformationsantwort, erfasst die Geräteinformation 292 von der empfangenen Geräteinformationsantwort, und speichert die erfasste Geräteinformation 292 an der Sicherheits-GW-Speichereinheit 92.
  • Nach S117 wird der Geräteinformationserfassungsprozess (S110) beendet.
  • Die in S113 bis S117 von 8 kommunizierten Kommunikationsdaten werden bei Übermittlung verschlüsselt und bei Empfang von der kryptographischen Kommunikationseinheit 220 des Sicherheits-GW 200 und der kryptographische Kommunikationseinheit 320 des Geräteinformationsservers 300 entschlüsselt.
  • 9 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 darstellt.
  • Ein Beispiel der Hardwarekonfiguration des Sicherheits-GW 200 gemäß Ausführungsform 1 wird unter Bezugnahme auf 9 beschrieben. Die Hardwarekonfiguration des Sicherheits-GW 200 kann sich von der in 9 dargestellten Konfiguration unterscheiden.
  • Die Hardwarekonfiguration von jedem, dem Geräteinformationsserver 300, Kommunikationsgerät 400 und Zertifizierungsstellenserver 110 ist die gleiche wie die des Sicherheits-GW 200.
  • Das Sicherheits-GW 200 ist ein Computer, der ein Berechnungsgerät 901, ein Hilfsspeichergerät 902, ein Hauptspeichergerät 903, ein Kommunikationsgerät 904 und ein Eingabe/Ausgabegerät 905 einschließt.
  • Das Berechnungsgerät 901, Hilfsspeichergerät 902, Hauptspeichergerät 903, Kommunikationsgerät 904 und Eingabe/Ausgabegerät 905 sind mit einem Bus 909 verbunden.
  • Das Berechnungsgerät 901 ist eine CPU (Zentralprozessoreinheit), welche ein Programm ausführt.
  • Das Hilfsspeichergerät 902 ist beispielsweise ein ROM (Nurlesespeicher), ein Flash-Speicher oder ein Festplattengerät.
  • Das Hauptspeichergerät 903 ist beispielsweise ein RAM (Direktzugriffsspeicher).
  • Das Kommunikationsgerät 904 kommuniziert in einer drahtgebundenen oder drahtlosen Art über das Internet, ein LAN (Lokalbereichsnetzwerk), ein Telefonnetzwerk oder irgendein anderes Netzwerk.
  • Das Eingabe/Ausgabegerät 905 ist beispielsweise eine Maus, eine Tastatur oder ein Anzeigegerät.
  • Das Programm wird üblicherweise in dem Hilfsspeichergerät 902 gespeichert. Das Programm wird in das Hauptspeichergerät 903 geladen, von dem Berechnungsgerät 901 gelesen und von dem Berechnungsgerät 901 ausgeführt.
  • Zum Beispiel ist ein Betriebssystem (OS) in dem Hilfsspeichergerät 902 gespeichert. Ein Programm, das die Funktionen implementiert, die jede als "Einheit" erläutert sind, ist in dem Hilfsspeichergerät 902 gespeichert. Das OS und das Programm, welches die Funktionen implementiert, die jede als "Einheit" erläutert wird, werden in das Hauptspeichergerät 903 geladen und von dem Berechnungsgerät 901 ausgeführt. Die "Einheit" kann durch "Prozess" oder "Stufe" ersetzt werden.
  • Information, Daten, Dateien, Signalwerte oder Variablenwerte, welche die Ergebnisse von Prozessen wie "entscheiden", "bestimmen", "extrahieren", "erkennen", "einstellen", "registrieren", "auswählen", "erzeugen", "eingeben" und "ausgeben" repräsentieren, werden in dem Hauptspeichergerät 903 oder Hilfsspeichergerät 902 gespeichert. Andere Daten, welche das Sicherheits-GW 200 verwendet, werden in dem Hauptspeichergerät 903 oder Hilfsspeichergerät 902 gespeichert.
  • Eine Ausführungsform zum Installieren des Gerätezertifikats 494 an dem Kommunikationsgerät 400 wurde in Ausführungsform 1 beschrieben.
  • Zum Beispiel stellt Ausführungsform 1 folgende Effekte bereit.
  • Das Gerätezertifikat 494 kann in dem Kommunikationsgerät 400 sicher und einfach installiert werden.
  • Das Gerätezertifikat 494 kann in dem Kommunikationsgerät 400 ohne Verwenden eines externen Speichermediums wie einer IC-Karte installiert werden. Das Gerätezertifikat 494 kann nämlich in einem Kommunikationsgerät 400 installiert werden, das kein Lese/Schreibgerät zum Verwenden eines externen Speichermediums einschließt. Dies kann eine Installation des Gerätezertifikats 494 in einem nicht autorisierten Kommunikationsgerät verhindern, was auftritt, wenn eine IC-Karte gestohlen ist.
  • Eine Installation des Gerätezertifikats 494 an einem nicht autorisierten Kommunikationsgerät kann verhindert werden, und eine Kommunikation mit einem nicht autorisierten Kommunikationsgerät, in welchem das Gerätezertifikat 494 nicht installiert ist, kann verhindert werden.
  • Ausführungsform 1 ist ein Beispiel einer Ausführungsform des Geräteauthentifizierungssystems 100.
  • Das Geräteauthentifizierungssystem 100 schließt nämlich nicht notwendigerweise einige der konstituierenden Elemente ein, die in Ausführungsform 1 beschrieben sind. Das Geräteauthentifizierungssystem 100 kann ein konstituierendes Element einschließen, das in Ausführungsform 1 nicht beschrieben ist.
  • Zum Beispiel kann das Sicherheits-GW 200 die Funktion (Zertifikatausgabeeinheit 111) des Zertifizierungsstellenserver 110 einschließen, und kann ein Gerätezertifikat 494 ohne Erfragen des Gerätezertifikats 494 von dem Zertifizierungsstellenserver 110 erzeugen. In diesem Fall muss das Geräteauthentifizierungssystem 100 keinen Zertifizierungsstellenserver 110 einschließen.
  • Die unter Verwenden von Flussdiagrammen und dergleichen in Ausführungsform 1 beschriebene Verarbeitungsprozedur ist ein Beispiel einer Verarbeitungsprozedur eines Verfahrens und eines Programms gemäß Ausführungsform 1. Das Verfahren und Programm gemäß Ausführungsform 1 können durch eine Verarbeitungsprozedur implementiert sein, die sich von der in Ausführungsform 1 beschriebenen Verarbeitungsprozedur unterscheidet.
  • Bezugszeichenliste
    • 100: Geräteauthentifizierungssystem; 109: Netzwerk; 110: Zertifikatsstellenserver; 111: Zertifikatausgabeeinheit; 200: Sicherheits-GW; 210: gegenseitige Authentifizierungseinheit; 220: kryptographische Kommunikationseinheit; 230: Geräte-ID-Registrierungseinheit; 240: Gerätezertifikatinstallationseinheit; 241: Geräte-ID-Anfrageeinheit; 242: Geräte-ID-Bestimmungseinheit; 243: Erfassungseinheit für einen öffentlichen Schlüssel; 244: Gerätezertifikaterfassungseinheit; 245: Gerätezertifikatübermittlungseinheit; 290: Sicherheits-GB-Speichereinheit; 291: Geräte-ID; 292: Geräteinformation; 293: IP-Adresse; 294: MAC-Adresse; 300: Geräteinformationsserver; 310: gegenseitige Authentifizierungseinheit; 320: kryptographische Kommunikationseinheit; 330: Nutzerauthentifizierungseinheit; 340: Geräteinformationsverwaltungseinheit; 390: Serverspeichereinheit; 391: Nutzerinformationsdatei; 392: Geräteinformationsdatei; 400: Kommunikationsgerät; 410: gegenseitige Authentifizierungseinheit; 420: kryptographische Kommunikationseinheit; 430: Kodeschlüsselerzeugungseinheit; 440: Gerätezertifikatinstallationseinheit; 490: Gerätespeichereinheit; 491: Geräte-ID; 492: öffentlicher Geräteschlüssel; 493: geheimer Geräteschlüssel; 494: Gerätezertifikat; 901: Berechnungsgerät; 902: Hilfsspeichergerät; 903: Hauptspeichergerät; 904: Kommunikationsgerät; 905: Eingabe/Ausgabegerät; 909: Bus

Claims (9)

  1. Gerätezertifikatbereitstellungsvorrichtung, umfassend: eine Gerätekennungsspeichereinheit, um eine erste Gerätekennung und eine erste Kommunikationsadresse zu speichern; eine Gerätekennungsanfrageeinheit, um eine Gerätekennungsanfrage, die als eine Kommunikationsadresse eines Ziels die erste Kommunikationsadresse enthält, die in der Gerätekennungsspeichereinheit gespeichert ist, an ein Netzwerk zu übermitteln, das mit nicht weniger als einem Kommunikationsgerät verbunden ist, und von einem ersten Kommunikationsgerät unter dem nicht weniger als einen Kommunikationsgerät eine Kommunikationsgerätkennung empfängt, die das erste Kommunikationsgerät identifiziert; eine Gerätekennungsbestimmungseinheit zum Bestimmen, ob oder ob nicht die Kommunikationsgerätekennung, die von der Gerätekennungsanfrageeinheit empfangen wird, die gleiche Gerätekennung ist wie die erste Gerätkennung, die in der Gerätekennungsspeichereinheit gespeichert ist; und eine Gerätezertifikatübermittlungseinheit zum Übermitteln eines Gerätezertifikats, das ein digitales Zertifikat des ersten Kommunikationsgerät ist, an das erste Kommunikationsgerät, wenn von der Gerätekennungsbestimmungseinheit festgestellt wird, dass die Kommunikationsgerätekennung die gleiche Gerätekennung wie die erste Gerätekennung ist.
  2. Gerätezertifikatbereitstellungsvorrichtung gemäß Anspruch 1, umfassend: eine Erfassungseinheit (Akquiriereinheit) für einen öffentlichen Schlüssel zum Erfassen (Akquirieren) eines öffentlichen Schlüssels von dem ersten Kommunikationsgerät, wenn von der Gerätekennungsbestimmungseinheit bestimmt wird, dass die Kommunikationsgerätekennung die gleiche Gerätekennung wie die erste Gerätekennung ist; und eine Gerätezertifikaterfassungseinheit (Gerätezertifikatakquiriereinheit) zum Erfassen (Akquirieren) eines digitalen Zertifikats als das Gerätezertifikat, das den öffentlichen Schlüssel enthält, der von der Erfassungseinheit (Akquiriereinheit) für den öffentlichen Schlüssel erfasst (akquiriert) wird.
  3. Gerätezertifikatbereitstellungsvorrichtung gemäß Anspruch 2, bei welcher die Gerätezertifikaterfassungseinheit den öffentlichen Schlüssel an einen Zertifikatautorisierungsserver übermittelt, welcher ein digitales Zertifikat erzeugt; und das Gerätezertifikat von dem Zertifikatautorisierungsserver empfängt.
  4. Gerätezertifikatbereitstellungsvorrichtung gemäß Anspruch 3, bei welcher die Gerätekennungsspeichereinheit eine erste Geräteinformation speichert, und bei welcher die Gerätezertifikatserfassungseinheit den öffentlichen Schlüssel und die erste Geräteinformation an den Zertifikatautorisierungsserver übermittelt, und von dem Zertifikatautorisierungsserver das Gerätezertifikat empfängt, das ein digitales Zertifikat ist, das den öffentlichen Schlüssel und die erste Geräteinformation enthält.
  5. Gerätezertifikatbereitstellungsvorrichtung gemäß Anspruch 4, umfassend: eine Gerätekennungserfassungseinheit (Gerätekennungsakquiriereinheit) zum Erfassen (Akquirieren) der ersten Gerätekennung; und eine Geräteinformationserfassungseinheit (Geräteinformationsakquiriereinheit) zum Übermitteln der ersten Gerätekennung, die von der Gerätekennungserfassungseinheit erfasst wird, an einen Geräteinformationsserver, welcher die erste Gerätekennung im Zusammenhang mit der ersten Kommunikationsadresse und der ersten Geräteinformation speichert, und Empfangen der ersten Kommunikationsadresse und der ersten Geräteinformation von dem Geräteinformationsserver, wobei die Gerätekennungsspeichereinheit die erste Gerätekennung speichert, die von der Gerätekennungserfassungseinheit erfasst wird, und die erste Kommunikationsadresse und die erste Geräteinformation, welche von der Geräteinformationserfassungseinheit erfasst werden.
  6. Gerätezertifikatbereitstellungsvorrichtung gemäß Anspruch 1, umfassend: eine Gerätekennungserfassungseinheit (Gerätekennungsakquiriereinheit) zum Erfassen (Akquirieren) der ersten Gerätekennung; und eine Geräteinformationserfassungseinheit (Geräteinformationsakquiriereinheit) zum Übermitteln der ersten Gerätekennung, die von der Gerätekennungserfassungseinheit erfasst wird, an einen Geräteinformationsserver, welcher die erste Gerätekennung im Zusammenhang mit der ersten Kommunikationsadresse speichert, und Empfangen der ersten Kommunikationsadresse von dem Geräteinformationsserver, wobei die Gerätekennungsspeichereinheit die erste Gerätekennung, die von der Gerätekennungserfassungseinheit erfasst wird, und die erste Kommunikationsadresse, die von der Geräteinformationserfassungseinheit erfasst wird, speichert.
  7. Gerätezertifikatbereitstellungssystem, umfassend: die Gerätezertifikatbereitstellungsvorrichtung nach Anspruch 1; und einen Geräteinformationsserver zum Speichern der ersten Kommunikationsadresse im Zusammenhang mit der ersten Gerätekennung, Empfangen der ersten Gerätekennung von der Gerätezertifikatbereitstellungsvorrichtung, und Übermitteln der ersten Kommunikationsadresse an die Gerätezertifikatbereitstellungsvorrichtung.
  8. Gerätezertifikatbereitstellungssystem, umfassend: die Gerätezertifikatbereitstellungsvorrichtung nach Anspruch 2; und einen Zertifikatautorisierungsserver zum Empfangen des öffentlichen Schlüssels von der Gerätezertifikatbereitstellungsvorrichtung, Erzeugen des Gerätezertifikats, das den empfangenen öffentlichen Schlüssel enthält, und Übermitteln des erzeugten Gerätezertifikats an die Gerätezertifikatbereitstellungsvorrichtung.
  9. Gerätezertifikatbereitstellungsprogramm, das einen Computer veranlasst auszuführen: einen Gerätekennungsanfrageprozess des Übermittelns einer Gerätekennungsanfrage, die als eine Kommunikationsadresse eines Ziels eine erste Kommunikationsadresse enthält, die im Zusammenhang mit der ersten Gerätekennung gespeichert ist, an ein Netzwerk, das mit nicht weniger als einem Kommunikationsgerät verbunden ist, und Empfangens, von einem ersten Kommunikationsgerät unter dem nicht weniger als einen Kommunikationsgerät, einer Kommunikationsgerätekennung, die das erste Kommunikationsgerät identifiziert; einen Gerätekennungsbestimmungsprozess des Bestimmens, ob oder ob nicht die Kommunikationsgerätekennung, die von dem Gerätekennungsanfrageprozess empfangen wird, die gleiche Gerätekennung wie die erste Gerätekennung ist; und einen Gerätezertifikatübermittlungsprozess des Übermitteln eines Gerätezertifikats, das ein digitales Zertifikat des ersten Kommunikationsgeräts ist, an das erste Kommunikationsgerät, wenn von dem Gerätekennungsbestimmungsprozess bestimmt wird, dass die Kommunikationsgerätekennung die gleiche Gerätekennung wie die erste Gerätekennung ist.
DE112014006265.0T 2014-01-27 2014-01-27 Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm Withdrawn DE112014006265T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/051687 WO2015111221A1 (ja) 2014-01-27 2014-01-27 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム

Publications (1)

Publication Number Publication Date
DE112014006265T5 true DE112014006265T5 (de) 2016-10-13

Family

ID=53681047

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014006265.0T Withdrawn DE112014006265T5 (de) 2014-01-27 2014-01-27 Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm

Country Status (7)

Country Link
US (1) US20170041150A1 (de)
JP (1) JP6012888B2 (de)
KR (1) KR20160113248A (de)
CN (1) CN105900374A (de)
DE (1) DE112014006265T5 (de)
TW (1) TWI565286B (de)
WO (1) WO2015111221A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171439B2 (en) * 2015-09-24 2019-01-01 International Business Machines Corporation Owner based device authentication and authorization for network access
JP6680022B2 (ja) * 2016-03-18 2020-04-15 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN105959299B (zh) * 2016-03-23 2019-05-07 四川长虹电器股份有限公司 一种下发安全证书的方法和安全证书服务器
US10454690B1 (en) 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
JP2020010297A (ja) * 2018-07-12 2020-01-16 三菱電機株式会社 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
CN111376257A (zh) * 2018-12-29 2020-07-07 深圳市优必选科技有限公司 一种舵机id重复的检测方法、装置、存储介质及机器人
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients
CN112785318B (zh) * 2021-01-16 2022-05-17 苏州浪潮智能科技有限公司 基于区块链的透明供应链认证方法、装置、设备及介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4509678B2 (ja) * 2003-09-12 2010-07-21 株式会社リコー 証明書設定方法
JP3759137B2 (ja) * 2003-09-30 2006-03-22 日立電子サービス株式会社 無線通信装置およびなりすまし端末検出方法
JP3859667B2 (ja) * 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP4551381B2 (ja) * 2006-10-12 2010-09-29 株式会社日立製作所 データ通信方法およびシステム
JP5495996B2 (ja) * 2010-07-14 2014-05-21 Kddi株式会社 プログラム配信システム、および方法
US20140164645A1 (en) * 2012-12-06 2014-06-12 Microsoft Corporation Routing table maintenance
CN202957842U (zh) * 2012-12-20 2013-05-29 中国工商银行股份有限公司 一种电子证书装置以及安全认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Also Published As

Publication number Publication date
WO2015111221A1 (ja) 2015-07-30
JPWO2015111221A1 (ja) 2017-03-23
TW201531080A (zh) 2015-08-01
JP6012888B2 (ja) 2016-10-25
TWI565286B (zh) 2017-01-01
CN105900374A (zh) 2016-08-24
KR20160113248A (ko) 2016-09-28
US20170041150A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
DE112014006265T5 (de) Gerätezertifikatbereitstellungsvorrichtung, Gerätezertifikatbereitstellungssystem, und Gerätezertifikatbereitstellungsprogramm
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE112018003154T5 (de) Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
WO2013174540A1 (de) Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE112013007610T5 (de) Kommunikationssystem und Master-Vorrichtung
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
EP4115584B1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung
EP3994841A1 (de) System und verfahren zur authentifizierung an einem gerät
EP4354791A1 (de) Attestierung der synchronisation eines kryptographischen schlüssels
DE102012209123B4 (de) Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation
WO2023083527A1 (de) Verfahren, computerprogramm, vorrichtung und fahrzeug zur synchronisation von verschlüsselungsdaten
WO2023217645A1 (de) Abgesichertes zugriffssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: PFENNING, MEINIG & PARTNER MBB PATENTANWAELTE, DE

R084 Declaration of willingness to licence
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee