JP2006154125A - Local authentication system, local authentication device and local authentication method - Google Patents

Local authentication system, local authentication device and local authentication method Download PDF

Info

Publication number
JP2006154125A
JP2006154125A JP2004342794A JP2004342794A JP2006154125A JP 2006154125 A JP2006154125 A JP 2006154125A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2006154125 A JP2006154125 A JP 2006154125A
Authority
JP
Japan
Prior art keywords
certificate
node
request
network
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004342794A
Other languages
Japanese (ja)
Inventor
Tsuyoshi Kato
剛志 加藤
Norihiro Ishikawa
憲洋 石川
Hiromitsu Sumino
宏光 角野
Haoyi Wan
皓毅 万
Eiji Komata
栄治 小俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004342794A priority Critical patent/JP2006154125A/en
Publication of JP2006154125A publication Critical patent/JP2006154125A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently and appropriately perform the authentication of a node that is not connected to a network in the network where respective nodes perform communication based on connection established with the adjacent nodes. <P>SOLUTION: An effectiveness confirmation request for confirming effectiveness on a public key certificate and an issue request of a new certificate on a public key are transmitted from a local node 301 which is not connected to the Internet N. A request from the local node 301 is transferred from a node 401 connected to the Internet N to a CRL confirmation server 502 and an authentication authority 501. Thus, the node which is not connected to the Internet N can confirm whether the certificate of the other node is invalidated or not or can request issue of the new certificate. Thus, the node which is connected to the Internet N and the node which is not connected to the network authenticate each other and realize encrypting communication. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はローカル認証システム、ローカル認証装置、ローカル認証方法に関し、特に複数のノードが、互いに隣接するノードとの間に確立する接続に基づいて構成されるネットワークにおける、ローカル認証システム、ローカル認証装置、ローカル認証方法に関する。   The present invention relates to a local authentication system, a local authentication device, and a local authentication method, and more particularly, to a local authentication system, a local authentication device, and a local authentication system in a network in which a plurality of nodes are configured based on connections established between adjacent nodes. It relates to the local authentication method.

従来の認証方式について説明する。
非特許文献1のようなPKI(Public Key Infrastructure;公開鍵基盤)を利用した従来の認証方式では、各ノードが通信を行う際に、認証局(CA;Certificate Authority)から発行されたお互いの公開鍵証明書(公開鍵を含む)を交換する。次に、その証明書が失効していないかどうか、CRL(Certificate Revocation List)確認サーバに問い合わせ、失効していなければ正しい相手として認証し、その公開鍵を使って暗号化通信を開始する。
A conventional authentication method will be described.
In the conventional authentication method using PKI (Public Key Infrastructure) as in Non-Patent Document 1, each node makes a public announcement issued by a certificate authority (CA) when each node performs communication. Exchange key certificate (including public key). Next, a CRL (Certificate Revocation List) confirmation server is inquired as to whether or not the certificate has been revoked. If it has not been revoked, it is authenticated as the correct partner, and encrypted communication is started using the public key.

図8を参照し、例を示して説明する。同図において、ノード103とノード104は、認証局101から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。また、CRL確認サーバ102は、認証局101から証明書失効リスト(CRL)を随時取得している。
ここで、ノード103とノード104とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード103とノード104とは、互いの証明書を交換する(1)。次に、その証明書が失効していないかどうか、CRL確認サーバ102に証明書の有効性確認の問い合わせを行う(2)。該当する証明書が失効していなければ、公開鍵を用いて暗号化通信を開始する(3)。
An example will be described with reference to FIG. In the figure, a node 103 and a node 104 have issued certificates and public keys (based on X.509) that certify their public keys from the certificate authority 101. Also, the CRL confirmation server 102 obtains a certificate revocation list (CRL) from the certificate authority 101 as needed.
Here, the authentication procedure when the node 103 and the node 104 perform mutual authentication and start communication will be described. First, the node 103 and the node 104 exchange certificates with each other (1). Next, the CRL confirmation server 102 is inquired of whether or not the certificate has expired (2). If the corresponding certificate has not expired, encrypted communication is started using the public key (3).

一方、非特許文献2のようなPKI(公開鍵基盤)を利用した従来の認証方式では、各ノードは認証局(CA)から極めて短い有効期限(例えば1日程度)の公開鍵証明書が発行される。各ノードが通信を行う際に、認証局(CA)から発行されたお互いの公開鍵証明書を交換する。次に、その証明書の有効期限内であれば、正しい相手として認証に、その公開鍵を使って暗号化通信を開始する。
つまり、証明書の元々の有効期限が極めて短いため、その期間内に失効している可能性は低いと見なすことで、証明書失効の確認を省略している。そのため、ネットワークに接続されてない状態でも、相互認証が可能である。
On the other hand, in the conventional authentication method using PKI (Public Key Infrastructure) as in Non-Patent Document 2, each node issues a public key certificate with a very short expiration date (for example, about one day) from the certificate authority (CA). Is done. When the nodes communicate with each other, they exchange each other's public key certificates issued by a certificate authority (CA). Next, if the certificate is within the validity period, encrypted communication is started using the public key for authentication as the correct counterpart.
In other words, since the original expiration date of the certificate is extremely short, it is considered unlikely that the certificate has been revoked within that period, so that the certificate revocation confirmation is omitted. Therefore, mutual authentication is possible even in a state where it is not connected to the network.

図9を参照し、例を示して説明する。同図において、前提として、ノード202とノード203に対し、認証局201から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。ただし、この証明書は有効期限が短く設定されていて、例えば数日に1回程度、ネットワークに接続して更新が行われている。
ここで、ノード202とノード203とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード202とノード203とは、互いの証明書を交換する(1)。次に、その証明書の有効期限を確認し、期限内であれば、公開鍵を用いて暗号化通信を開始する(2)。
An example will be described with reference to FIG. In the figure, as a premise, a certificate and a public key (based on X.509) proving its own public key are issued from the certificate authority 201 to the node 202 and the node 203. However, this certificate has a short expiration date and is updated by connecting to the network, for example, once every few days.
Here, an authentication procedure when the nodes 202 and 203 perform mutual authentication and start communication will be described. First, the node 202 and the node 203 exchange certificates with each other (1). Next, the expiration date of the certificate is confirmed, and if it is within the expiration date, encrypted communication is started using the public key (2).

「X.509 Internet PKI Certificate Status Protocol」、[online]、[平成16年11月12日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2560.txt?number=2560>“X.509 Internet PKI Certificate Status Protocol”, [online], [searched on November 12, 2004], Internet <URL: http://www.ietf.org/rfc/rfc2560.txt?number=2560> 「Short-Lived Server Certificate」、[online]、[平成16年11月12日検索]、インターネット<URL:http://www.verisign.co.jp/press/2001/pr162#mot.html>"Short-Lived Server Certificate", [online], [searched on November 12, 2004], Internet <URL: http://www.verisign.co.jp/press/2001/pr162#mot.html>

上述した従来例では、全くネットワークに接続できないノードと相互認証を行う場合、証明書の有効性が確認できないため、相互認証ができないという問題点があった。例えば、非特許文献1では、そもそも相互認証時に、ネットワークに接続して証明書の失効を確認する必要がある。また、非特許文献2では、証明書の有効期限が短いために、ネットワークに接続して更新処理を行う必要がある。
本発明は上記に鑑みてなされたもので、その目的は、各ノードが隣接ノードとの間に確立する接続に基づいて通信を行うネットワークにおいて、ネットワークに接続していないノードとの効率的で適切な認証を行うことのできるローカル認証システム、ローカル認証装置、ローカル認証方法を提供することである。
In the conventional example described above, when performing mutual authentication with a node that cannot be connected to the network at all, there is a problem in that mutual authentication cannot be performed because the validity of the certificate cannot be confirmed. For example, in Non-Patent Document 1, it is necessary to check the revocation of a certificate by connecting to a network at the time of mutual authentication. In Non-Patent Document 2, since the validity period of a certificate is short, it is necessary to connect to a network and perform update processing.
The present invention has been made in view of the above, and its purpose is to provide efficient and appropriate communication with nodes not connected to a network in a network in which each node communicates based on a connection established with an adjacent node. It is to provide a local authentication system, a local authentication device, and a local authentication method capable of performing proper authentication.

本発明の請求項1によるローカル認証システムは、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。   A local authentication system according to claim 1 of the present invention is a local authentication system that makes a request for a public key certificate to a certificate management apparatus connected to a network, and is not connected to the network, A first node that transmits at least one request of a validity check request for checking the validity of the public key certificate and a request for issuing a new certificate for the public key, and is connected to the network And a second node that forwards a request from the first node to the certificate management apparatus. With such a configuration, a node that is not connected to the network can check whether a certificate of another node has expired or issue a new certificate. Therefore, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.

本発明の請求項2によるローカル認証装置は、自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、公開鍵証明書に関する要求を行うことができる。   A local authentication device according to claim 2 of the present invention is a local authentication device that transmits a request relating to a public key certificate to a certificate management device connected to a network to which the device itself is not connected. And a transmission unit configured to transmit the request to the certificate management apparatus via another connected apparatus. With this configuration, a node that is not connected to the network can make a request for a public key certificate.

本発明の請求項3によるローカル認証装置は、請求項2において、前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書の失効状況を間違いなく確認したり、証明書の再発行を要求したりすることができる。   The local authentication device according to claim 3 of the present invention is characterized in that, in claim 2, the local authentication device further includes an encryption means for encrypting a request transmitted by the transmission means. With such a configuration, a node that is not connected to the network can surely check the revocation status of a certificate of another node or request reissuance of a certificate.

本発明の請求項4によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認を行うことができる。   The local authentication device according to claim 4 of the present invention is the certificate revocation list holding device according to claim 2 or 3, wherein the certificate management device holds a certificate revocation list for a public key, and the request is It is a validity check request for checking the validity of a public key certificate. With such a configuration, a node that is not connected to the network can check whether the certificate of another node has expired.

本発明の請求項5によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、新たな証明書の発行要求を行うことができる。   The local authentication device according to claim 5 of the present invention is the certificate authentication device according to claim 2 or 3, wherein the certificate management device is a certificate issuing device for issuing a certificate for a public key, and the request is for issuing a new certificate. It is a request. With such a configuration, a node not connected to the network can make a new certificate issuance request.

本発明の請求項6によるローカル認証方法は、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。   A local authentication method according to claim 6 of the present invention is a local authentication method for making a request regarding a public key certificate to a certificate management apparatus connected to a network, and confirming the validity of the public key certificate. Transmitting at least one of a validity check request to be performed and a request for issuing a new certificate for a public key from a first node not connected to the network; from the first node; Transferring the request to the certificate management device from a second node connected to the network. With such a configuration, a node that is not connected to the network can check whether the certificate of another node has expired or issue a new certificate. Therefore, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.

本発明によれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
このように、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することができる。
According to the present invention, since a node not connected to the network can communicate with the certificate authority and the CRL confirmation server via the node connected to the network, mutual authentication with the node not connected to the network is possible. .
In addition, by performing mutual authentication using a certificate having validity with guaranteed accuracy, it is possible to perform mutual authentication and secure encrypted communication with a node not connected to the network.
In this way, when a node not connected to the network communicates via a node connected to the network, a reply attack using a past response message is added by adding a different random value to the message each time. For example, it is possible to detect an illegal response by an intervening node and to ensure secure communication with a target node without fail.

以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(システム全体の構成)
図1において、ノード401は、インターネットNに接続しているノードである。また、ノード401は、ローカル接続により、数台のノード301と接続している。インターネットNには、証明書管理装置である、認証局501及びCRL確認サーバ502が接続されている。認証局501とCRL確認サーバ502については、同図に示されているように別々の装置として存在していても良いし、両者の機能を持った単一の装置が存在していても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
(System configuration)
In FIG. 1, a node 401 is a node connected to the Internet N. The node 401 is connected to several nodes 301 by local connection. A certificate authority 501 and a CRL confirmation server 502, which are certificate management devices, are connected to the Internet N. The certificate authority 501 and the CRL confirmation server 502 may exist as separate devices as shown in the figure, or a single device having both functions may exist.

ノード301は、ノード401のみとローカル通信が可能な状態になっている。つまり、ノード401はインターネットNに接続している状態であるのに対し、ノード301はインターネットNに接続していない状態である(以下、ローカルノードと呼ぶ)。
ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の有効性確認要求を送信する。また、ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の再発行要求を送信する。
The node 301 is in a state where local communication with only the node 401 is possible. That is, the node 401 is connected to the Internet N, while the node 301 is not connected to the Internet N (hereinafter referred to as a local node).
The local node 301 transmits a certificate validity confirmation request to the CRL confirmation server 502 via the node 401. In addition, the local node 301 transmits a certificate reissue request to the CRL confirmation server 502 via the node 401.

ここで、本発明においては、ローカルノード301はネットワーク(本例ではインターネットN)に接続していない状態であり、ノード401はネットワーク(本例ではインターネットN)に接続している状態であることを前提とする。このため、ローカルノード301がネットワークへの接続機能をもともと有していない場合は勿論、ネットワークへの接続機能を有してはいるが、上記要求を送信する際にネットワークに接続していない場合も、「ネットワークに接続していない」に含まれる。なお、以下の例では、ノード401はネットワークへの接続機能を有し、ローカルノード301はその機能を有していない場合について説明する。   Here, in the present invention, the local node 301 is not connected to the network (Internet N in this example), and the node 401 is connected to the network (Internet N in this example). It is assumed. Therefore, when the local node 301 originally does not have a network connection function, it also has a network connection function, but may not be connected to the network when transmitting the request. , "Not connected to the network". In the following example, a case where the node 401 has a network connection function and the local node 301 does not have the function will be described.

(ノードの構成例)
図2は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っていないローカルノード301の構成例を示すブロック図である。
同図において、ローカルノード301はネットワークに接続する機能を持っていないが、近接のノードとローカルに接続する機能を持っているノードである。このローカルノード301は、証明書保持部302と、証明書検証部303と、暗号化・復号化処理部304と、秘密鍵保持部305と、ローカル通信部306とを含んで構成されている。
(Node configuration example)
FIG. 2 is a block diagram showing a configuration example of a local node 301 that does not have a function of connecting to a network in the local authentication system according to the embodiment of the present invention.
In the figure, a local node 301 does not have a function of connecting to a network, but is a node having a function of connecting locally to a nearby node. The local node 301 includes a certificate holding unit 302, a certificate verification unit 303, an encryption / decryption processing unit 304, a secret key holding unit 305, and a local communication unit 306.

ローカルノード301内の証明書保持部302は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード301内の証明書検証部303は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部304は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部305は、自ノードの秘密鍵を保持する。ローカル通信部306は、近接のローカル通信部を持つノードと通信を行う。   A certificate holding unit 302 in the local node 301 holds public key certificates of the own node and other nodes. The certificate verification unit 303 in the local node 301 confirms the expiration date and the revocation status of the certificate of another node. The encryption / decryption processing unit 304 processes encrypted communication based on the public key infrastructure. The secret key holding unit 305 holds the secret key of the own node. The local communication unit 306 communicates with a node having a nearby local communication unit.

一方、図3は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っているノードの構成例を示すブロック図である。
同図において、ノード401はネットワークには接続しており、さらに近接のノードとローカルに接続する機能を持ったノードである。このノード401は、証明書保持部402と、証明書検証部403と、暗号化・復号化処理部404と、秘密鍵保持部405と、ローカル通信部406と、ネットワーク通信部407とを含んで構成されている。
On the other hand, FIG. 3 is a block diagram showing a configuration example of a node having a function of connecting to a network in the local authentication system according to the embodiment of the present invention.
In the figure, a node 401 is connected to the network and is a node having a function of connecting to a nearby node locally. The node 401 includes a certificate holding unit 402, a certificate verification unit 403, an encryption / decryption processing unit 404, a secret key holding unit 405, a local communication unit 406, and a network communication unit 407. It is configured.

ノード401内の証明書保持部402は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード401内の証明書検証部403は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部404は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部405は、自ノードの秘密鍵を保持する。ローカル通信部406は、ローカル通信部を持っている、近接のノードと通信を行う。ネットワーク通信部407は、ネットワークを介して、ネットワーク通信部を持つ他のノードと通信を行う。   The certificate holding unit 402 in the node 401 holds the public key certificates of the own node and other nodes. A certificate verification unit 403 in the local node 401 confirms the expiration date and the revocation status of a certificate of another node. The encryption / decryption processing unit 404 processes encrypted communication based on the public key infrastructure. The secret key holding unit 405 holds the secret key of the own node. The local communication unit 406 communicates with a nearby node having a local communication unit. The network communication unit 407 communicates with other nodes having the network communication unit via the network.

(証明書の有効性確認要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の有効性確認の手順について、図4及び図5を参照して説明する。
図4はノード401、ローカルノード301、CRL確認サーバ502の処理内容を示すフローチャートである。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて、証明書保持部302、402にそれぞれ保持している証明書を相互に交換する(ステップ601)。
(Certificate validity check request)
Hereinafter, the procedure of certificate validity confirmation by the certificate verification unit 403 in the node 401 and the certificate verification unit 303 in the local node 301 in the case of FIG. 1 will be described with reference to FIGS. 4 and 5. .
FIG. 4 is a flowchart showing processing contents of the node 401, the local node 301, and the CRL confirmation server 502. In the figure, when the node 401 and the local node 301 communicate, the certificates held in the certificate holding units 302 and 402 are exchanged with each other through the local communication units 306 and 406 (step 601).

ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ602)。その際、ローカルノード301とは、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。問い合わせメッセージを受信したCRL確認サーバは、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ603)。   Upon receipt of the certificate from the local communication unit 406, the certificate verification unit 403 in the node 401 inquires of the CRL confirmation server 502 via the network communication unit whether the corresponding certificate has expired (step 602). ). At this time, the local node 301 encrypts the inquiry message with its own private key held in the private key holding unit 405 by the encryption / decryption processing unit 404 by encrypted communication based on the public key infrastructure. The CRL confirmation server that has received the inquiry message decrypts the message with the public key of the node 401, encrypts the message including the revocation information of the corresponding certificate with its own private key, and transmits the encrypted message to the local node 401 (step). 603).

一方、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、ノード401を介してCRL確認サーバ502に問い合わせを行う(ステップ604)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ605)。   On the other hand, the certificate verification unit 303 in the local node 301 that has received the certificate from the local communication unit 306 inquires of the CRL confirmation server 502 via the node 401 whether or not the corresponding certificate has expired ( Step 604). At that time, the local node 301 performs encrypted communication based on the public key infrastructure by the encryption / decryption processing unit 304, but the inquiry message includes a different random value each time, and the message is held by the secret key holding unit 305. It encrypts with its own private key. The CRL confirmation server 502 that has received an inquiry message including a different random value each time decrypts the message with the public key of the node 301, and sends a response message including the revocation information of the corresponding certificate and the random value to its own private key. And is transmitted to the local node 301 via the node 401 (step 605).

その後、両方の証明書の有効性を判断する(ステップ606)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ606→ステップ607)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ606→ステップ608)。   Thereafter, the validity of both certificates is determined (step 606). If the validity of the certificate is confirmed by the local node 301 and the certificate verification units 303 and 403 in the node 401 as a result of this determination, mutual authentication is performed and encrypted communication using the public key infrastructure is started (step 606 → Step 607). On the other hand, if the validity of the certificate cannot be confirmed, authentication fails and communication is not started (step 606 → step 608).

図5は、ノード401、ローカルノード301、CRL確認サーバ502の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて証明書保持部302、402に保持している証明書を相互に交換する(ステップ701)。   FIG. 5 is a sequence diagram showing processing procedures of the node 401, the local node 301, and the CRL confirmation server 502. In the figure, when the node 401 and the local node 301 communicate, the certificates held in the certificate holding units 302 and 402 are exchanged with each other through the local communication units 306 and 406 (step 701).

ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ702)。その際、ノード401は、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。この問い合わせメッセージを受信したCRL確認サーバ502は、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ703)。   Upon receiving the certificate from the local communication unit 406, the certificate verification unit 403 in the node 401 inquires of the CRL confirmation server 502 via the network communication unit whether the corresponding certificate has expired (step 702). ). At that time, the node 401 uses the encryption / decryption processing unit 404 to encrypt the inquiry message with its own private key held in the private key holding unit 405 by encrypted communication based on the public key infrastructure. Upon receiving this inquiry message, the CRL confirmation server 502 decrypts the message with the public key of the node 401, encrypts the message including the revocation information of the corresponding certificate with its own private key, and transmits it to the local node 401. (Step 703).

また、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、証明書の有効性確認要求を送信する(ステップ704)。ローカルノード301が送信した有効性確認要求を受信したノード401は、その有効性確認要求をCRL確認サーバ502に転送する(ステップ705)。   In addition, the certificate verification unit 303 in the local node 301 that has received the certificate from the local communication unit 306 transmits a certificate validity check request to determine whether the certificate has expired (step 704). . The node 401 that has received the validity confirmation request transmitted by the local node 301 transfers the validity confirmation request to the CRL confirmation server 502 (step 705).

このように、ノード401を介して、ローカルノード301からCRL確認サーバ502に問い合わせを行う。その際、CRL確認サーバ502とは、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ706、707)。
以上のメッセージ授受により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ708)、公開鍵基盤を用いた暗号化通信を開始する(ステップ709)。
In this way, the local node 301 makes an inquiry to the CRL confirmation server 502 via the node 401. At that time, the encryption / decryption processing unit 304 performs encrypted communication based on the public key infrastructure with the CRL confirmation server 502. The inquiry message includes a different random value every time, and the message is stored in the secret key holding unit 305. It encrypts with its own private key held in. The CRL confirmation server 502 that has received an inquiry message including a different random value each time decrypts the message with the public key of the node 301, and sends a response message including the revocation information of the corresponding certificate and the random value to its own private key. And is transmitted to the local node 301 via the node 401 (steps 706 and 707).
When the validity of the certificate is confirmed by the local node 301 and the certificate verification units 303 and 403 in the node 401 by the above message exchange, the mutual authentication is completed (step 708), and encryption using the public key infrastructure is performed. Start communication (step 709).

(証明書の再発行要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の再発行要求の手順について、図6及び図7を参照して説明する。
図6はノード401、ローカルノード301、認証局501の処理内容を示すフローチャートである。
この場合、ノード401及びローカルノード301には、極めて有効期限の短い公開鍵証明書が発行され、証明書保持部302、403にそれぞれ保持されている。ノード401は必要に応じて随時、証明書の更新を行っている。
同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ801)。
(Certificate reissue request)
In the following, the certificate reissue request procedure by the certificate verification unit 403 in the node 401 and the certificate verification unit 303 in the local node 301 in the case of FIG. 1 will be described with reference to FIGS. 6 and 7. .
FIG. 6 is a flowchart showing processing contents of the node 401, the local node 301, and the certificate authority 501.
In this case, a public key certificate with an extremely short expiration date is issued to the node 401 and the local node 301 and held in the certificate holding units 302 and 403, respectively. The node 401 updates certificates as needed.
In the figure, when the node 401 and the local node 301 start communication, the certificate verification unit in the local node 301 confirms whether or not its certificate has expired (step 801).

有効期限が切れていると判断された場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ802→ステップ803)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ804)。   If it is determined that the expiration date has expired, the local node 301 transmits a reissue request message for issuing a new certificate to the certificate authority 501 via the node 401 (step 802 → step 803). . At that time, the local node 301 performs encrypted communication based on the public key based on the encryption / decryption processing unit 304, but includes a different random value each time in the reissue request message, Encrypt with your own private key. Upon receiving the reissue request message including a different random value each time, the certificate authority 501 decrypts the message with the public key of the node 301, and uses the public key of the response message including the corresponding new certificate and the random value. The data is encrypted and transmitted to the local node 301 via the node 401 (step 804).

その後、ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ805)。ステップ802において有効期限が切れていないと判断された場合も同様である(ステップ802→ステップ805)。
その後、両方の証明書の有効性を判断する(ステップ806)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ806→ステップ807)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ806→ステップ808)。
Thereafter, the local node 301 and the node 401 exchange certificates with each other through the local communication units 306 and 406 (step 805). The same applies when it is determined in step 802 that the expiration date has not expired (step 802 → step 805).
Thereafter, the validity of both certificates is determined (step 806). If the validity of the certificate is confirmed by the local node 301 and the certificate verification units 303 and 403 in the node 401 as a result of this determination, mutual authentication is performed and encrypted communication using the public key infrastructure is started (step 806 → Step 807). On the other hand, if the validity of the certificate cannot be confirmed, authentication fails and communication is not started (step 806 → step 808).

図7は、ノード401、ローカルノード301、認証局501の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ901)。
有効期限が切れている場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ902)。ローカルノード301が送信した再発行リクエストメッセージを受信したノード401は、そのメッセージを認証局501に転送する(ステップ903)。
FIG. 7 is a sequence diagram showing processing procedures of the node 401, the local node 301, and the certificate authority 501. In the figure, when the node 401 and the local node 301 start communication, the certificate verification unit in the local node 301 confirms whether or not its certificate has expired (step 901).
When the expiration date has expired, the local node 301 transmits a reissue request message for requesting the certificate authority 501 to issue a new certificate via the node 401 (step 902). The node 401 that has received the reissue request message transmitted by the local node 301 transfers the message to the certificate authority 501 (step 903).

このように、ノード401を介して、ローカルノード301から認証局501に再発行リクエストメッセージを送信する。その際、認証局501とは、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。   In this way, a reissue request message is transmitted from the local node 301 to the certificate authority 501 via the node 401. At this time, the encryption / decryption processing unit 304 performs encrypted communication based on the public key based on the certificate authority 501, but the reissue request message includes a different random value each time, and the message is stored in the secret key holding unit 305. It encrypts with its own private key held in.

毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ904、ステップ905)。
ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ906)。
以上により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ907)、公開鍵基盤を用いた暗号化通信を開始する(ステップ908)。
Upon receiving the reissue request message including a different random value each time, the certificate authority 501 decrypts the message with the public key of the node 301, and uses the public key of the response message including the corresponding new certificate and the random value. The data is encrypted and transmitted to the local node 301 via the node 401 (steps 904 and 905).
The local node 301 and the node 401 exchange certificates with each other through the local communication units 306 and 406 (step 906).
As described above, when the validity of the certificate is confirmed by the local node 301 and the certificate verification units 303 and 403 in the node 401, mutual authentication is completed (step 907), and encrypted communication using the public key infrastructure is performed. Start (step 908).

(ローカル認証方法)
上記のローカル認証システムでは、以下のようなローカル認証方法が実現されている。すなわち、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であり、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、上記ネットワークに接続していない第1のノードから送信するステップ(図5中のステップ704、図7中のステップ902に対応)と、上記第1のノードからの要求を、上記ネットワークに接続している第2のノードから上記証明書管理装置に転送するステップ(図5中のステップ705、図7中のステップ903に対応)とを含むローカル認証方法が実現されている。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
(Local authentication method)
In the above local authentication system, the following local authentication method is realized. That is, a local authentication method for making a request for a public key certificate to a certificate management apparatus connected to the network. About a validity check request and a public key for checking the validity of a public key certificate Transmitting a request for issuing at least one of the new certificate issuance request from the first node not connected to the network (corresponding to step 704 in FIG. 5 and step 902 in FIG. 7); Transferring the request from the first node from the second node connected to the network to the certificate management apparatus (corresponding to step 705 in FIG. 5 and step 903 in FIG. 7); Including local authentication methods. With such a configuration, a node that is not connected to the network can check whether a certificate of another node has expired or issue a new certificate. For this reason, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.

(まとめ)
以上説明したように本システムによれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することが可能となる。
さらに、上記のように、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
(Summary)
As described above, according to the present system, nodes that are not connected to the network can communicate with the certificate authority and the CRL confirmation server via the nodes that are connected to the network. Authentication is possible.
In addition, when a node that is not connected to the network communicates via a node that is connected to the network, a different random value is added to the message each time, such as a reply attack using a past response message, etc. It is possible to detect an illegal response by the intervening node and to ensure secure communication with the target node without fail.
In addition, as described above, mutual authentication is performed using a certificate with validity that guarantees accuracy, enabling mutual authentication and secure encrypted communication with nodes not connected to the network. Become.

本発明の実施の形態によるローカル認証システムの構成例を示す図である。It is a figure which shows the structural example of the local authentication system by embodiment of this invention. 本発明の実施の形態によるローカル認証システム内のローカルノードの構成例を示すブロック図である。It is a block diagram which shows the structural example of the local node in the local authentication system by embodiment of this invention. 本発明の実施の形態によるローカル認証システム内のノードの構成例を示すブロック図である。It is a block diagram which shows the structural example of the node in the local authentication system by embodiment of this invention. 図1のローカル認証システムにおいて、公開鍵証明書について有効性確認を行う場合の手順を示すフローチャートである、FIG. 2 is a flowchart showing a procedure for performing validity check on a public key certificate in the local authentication system of FIG. 図1のローカル認証システムにおいて、公開鍵証明書について有効性確認を行う場合の手順を示すシーケンス図である。FIG. 2 is a sequence diagram showing a procedure for checking validity of a public key certificate in the local authentication system of FIG. 1. 図1のローカル認証システムにおいて、公開鍵についての新たな証明書の発行を要求する手順を示すフローチャートである。2 is a flowchart showing a procedure for requesting issuance of a new certificate for a public key in the local authentication system of FIG. 1. 図1のローカル認証システムにおいて、公開鍵についての新たな証明書の発行を要求する手順を示すシーケンス図である。FIG. 2 is a sequence diagram showing a procedure for requesting issuance of a new certificate for a public key in the local authentication system of FIG. 1. 複数のノードによって構成されるネットワークに対する認証方式の従来例を説明する図である。It is a figure explaining the prior art example of the authentication system with respect to the network comprised by a some node. 複数のノードによって構成されるネットワークに対する認証方式の他の従来例を説明する図である。It is a figure explaining the other conventional example of the authentication system with respect to the network comprised with a some node.

符号の説明Explanation of symbols

101 認証局
102 CRL確認サーバ
103、104、203、203、301、401 ノード
201 認証局
302 証明書保持部
303 証明書検証部
304 暗号化・復号化処理部
305 秘密鍵保持部
306 ローカル通信部
402 証明書保持部
403 証明書検証部
404 暗号化・復号化処理部
405 秘密鍵保持部
406 ローカル通信部
407 ネットワーク通信部
501 認証局
502 確認サーバ
N インターネット
101 Certificate Authority 102 CRL Confirmation Server 103, 104, 203, 203, 301, 401 Node 201 Certificate Authority 302 Certificate Holding Unit 303 Certificate Verification Unit 304 Encryption / Decryption Processing Unit 305 Private Key Holding Unit 306 Local Communication Unit 402 Certificate holding unit 403 Certificate verification unit 404 Encryption / decryption processing unit 405 Private key holding unit 406 Local communication unit 407 Network communication unit 501 Certificate authority 502 Confirmation server N Internet

Claims (6)

公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とするローカル認証システム。   A local authentication system that makes a request for a public key certificate to a certificate management apparatus connected to a network, and is not connected to the network and is used to check the validity of the public key certificate. A first node that transmits at least one request of a validity check request and a request to issue a new certificate for a public key; and is connected to the network, and the request from the first node is verified by the certificate And a second node for transferring to the document management apparatus. 自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とするローカル認証装置。   A local authentication device that transmits a request for a public key certificate to a certificate management device connected to a network to which the device itself is not connected, and through the other device connected to the network, A local authentication apparatus, comprising: a certificate management apparatus including transmission means for transmitting the request. 前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする請求項2記載のローカル認証装置。   3. The local authentication apparatus according to claim 2, further comprising an encryption unit for encrypting a request transmitted by the transmission unit. 前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする請求項2又は3記載のローカル認証装置。   The certificate management apparatus is a certificate revocation list holding apparatus that holds a certificate revocation list for a public key, and the request is a validity check request for checking validity of a public key certificate. The local authentication device according to claim 2 or 3, wherein 前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする請求項2又は3記載のローカル認証装置。   4. The local authentication device according to claim 2, wherein the certificate management device is a certificate issuing device that issues a certificate for a public key, and the request is a request for issuing a new certificate. 公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とするローカル認証方法。   A local authentication method for making a request for a public key certificate to a certificate management device connected to a network, and for a validity check request and a public key for validating a public key certificate. Transmitting at least one of a request for issuing a new certificate from a first node that is not connected to the network; and a request for transmitting a request from the first node to the network. And a step of transferring the certificate from the second node to the certificate management apparatus.
JP2004342794A 2004-11-26 2004-11-26 Local authentication system, local authentication device and local authentication method Pending JP2006154125A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004342794A JP2006154125A (en) 2004-11-26 2004-11-26 Local authentication system, local authentication device and local authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004342794A JP2006154125A (en) 2004-11-26 2004-11-26 Local authentication system, local authentication device and local authentication method

Publications (1)

Publication Number Publication Date
JP2006154125A true JP2006154125A (en) 2006-06-15

Family

ID=36632539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342794A Pending JP2006154125A (en) 2004-11-26 2004-11-26 Local authentication system, local authentication device and local authentication method

Country Status (1)

Country Link
JP (1) JP2006154125A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528551A (en) * 2007-05-28 2010-08-19 サムスン エレクトロニクス カンパニー リミテッド Apparatus and method for verifying online certificate for offline device
JP2020512715A (en) * 2017-07-26 2020-04-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method, apparatus and electronic device for communication between blockchain nodes, and method, apparatus and electronic device for certificate management based on blockchain
CN118018215A (en) * 2024-03-01 2024-05-10 奥特酷智能科技(南京)有限公司 OP-TEE-based vehicle-mounted certificate book management system and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2002186037A (en) * 2000-12-12 2002-06-28 Ntt Docomo Inc Authentication method, communication system, and repeater
JP2002287631A (en) * 2001-03-28 2002-10-04 Toppan Printing Co Ltd Attribute certificate managing server, attribute certificate managing method and program therefor
WO2002087149A1 (en) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Terminal communication system
JP2004274521A (en) * 2003-03-11 2004-09-30 Hitachi Ltd Server apparatus, terminal control apparatus, and terminal authentication method
JP2004304227A (en) * 2003-03-28 2004-10-28 Ntt Docomo Inc Verification system for public key certificate

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229078A (en) * 2000-01-14 2001-08-24 Hewlett Packard Co <Hp> Authorization infrastructure based on public key cryptography
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2002186037A (en) * 2000-12-12 2002-06-28 Ntt Docomo Inc Authentication method, communication system, and repeater
JP2002287631A (en) * 2001-03-28 2002-10-04 Toppan Printing Co Ltd Attribute certificate managing server, attribute certificate managing method and program therefor
WO2002087149A1 (en) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Terminal communication system
JP2004274521A (en) * 2003-03-11 2004-09-30 Hitachi Ltd Server apparatus, terminal control apparatus, and terminal authentication method
JP2004304227A (en) * 2003-03-28 2004-10-28 Ntt Docomo Inc Verification system for public key certificate

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528551A (en) * 2007-05-28 2010-08-19 サムスン エレクトロニクス カンパニー リミテッド Apparatus and method for verifying online certificate for offline device
JP2020512715A (en) * 2017-07-26 2020-04-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method, apparatus and electronic device for communication between blockchain nodes, and method, apparatus and electronic device for certificate management based on blockchain
US10951424B2 (en) 2017-07-26 2021-03-16 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management
CN118018215A (en) * 2024-03-01 2024-05-10 奥特酷智能科技(南京)有限公司 OP-TEE-based vehicle-mounted certificate book management system and method

Similar Documents

Publication Publication Date Title
US8943310B2 (en) System and method for obtaining a digital certificate for an endpoint
JP4101839B2 (en) Session control server and communication system
US20030126433A1 (en) Method and system for performing on-line status checking of digital certificates
JP2021519529A (en) Dynamic domain key exchange for authenticated device-to-device communication
US8751792B2 (en) Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
JP4130809B2 (en) Method for constructing encrypted communication channel between terminals, apparatus and program therefor
JP2006115502A (en) Method and apparatus for cross-certification using portable security token among certifying bodies
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
WO2011142353A1 (en) Communication device and communication method
JP4938408B2 (en) Address management system, address management method and program
KR100853182B1 (en) Symmetric key-based authentication method and apparatus in multi domains
CN114095919A (en) Certificate authorization processing method based on Internet of vehicles and related equipment
JP4761348B2 (en) User authentication method and system
JP2005348164A (en) Client terminal, gateway apparatus, and network equipped with these
JP2006197065A (en) Terminal device and authentication device
CN109995723B (en) Method, device and system for DNS information interaction of domain name resolution system
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
KR100890720B1 (en) Method for Selectively Encrypting Web Contents and Computer-Readable Recording Medium Where Program Executing the Same Method
JP4025734B2 (en) Session management apparatus, method, and program for establishing encrypted communication channel between terminals
JP2006186807A (en) Communication support server, method and system
JP2007074745A (en) Method for performing encrypted communication by obtaining authentication, authentication system and method
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JP2006154125A (en) Local authentication system, local authentication device and local authentication method
JP2006319410A (en) Method and system of managing user information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101229

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125