JP2006154125A - Local authentication system, local authentication device and local authentication method - Google Patents
Local authentication system, local authentication device and local authentication method Download PDFInfo
- Publication number
- JP2006154125A JP2006154125A JP2004342794A JP2004342794A JP2006154125A JP 2006154125 A JP2006154125 A JP 2006154125A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2004342794 A JP2004342794 A JP 2004342794A JP 2006154125 A JP2006154125 A JP 2006154125A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- node
- request
- network
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はローカル認証システム、ローカル認証装置、ローカル認証方法に関し、特に複数のノードが、互いに隣接するノードとの間に確立する接続に基づいて構成されるネットワークにおける、ローカル認証システム、ローカル認証装置、ローカル認証方法に関する。 The present invention relates to a local authentication system, a local authentication device, and a local authentication method, and more particularly, to a local authentication system, a local authentication device, and a local authentication system in a network in which a plurality of nodes are configured based on connections established between adjacent nodes. It relates to the local authentication method.
従来の認証方式について説明する。
非特許文献1のようなPKI(Public Key Infrastructure;公開鍵基盤)を利用した従来の認証方式では、各ノードが通信を行う際に、認証局(CA;Certificate Authority)から発行されたお互いの公開鍵証明書(公開鍵を含む)を交換する。次に、その証明書が失効していないかどうか、CRL(Certificate Revocation List)確認サーバに問い合わせ、失効していなければ正しい相手として認証し、その公開鍵を使って暗号化通信を開始する。
A conventional authentication method will be described.
In the conventional authentication method using PKI (Public Key Infrastructure) as in Non-Patent Document 1, each node makes a public announcement issued by a certificate authority (CA) when each node performs communication. Exchange key certificate (including public key). Next, a CRL (Certificate Revocation List) confirmation server is inquired as to whether or not the certificate has been revoked. If it has not been revoked, it is authenticated as the correct partner, and encrypted communication is started using the public key.
図8を参照し、例を示して説明する。同図において、ノード103とノード104は、認証局101から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。また、CRL確認サーバ102は、認証局101から証明書失効リスト(CRL)を随時取得している。
ここで、ノード103とノード104とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード103とノード104とは、互いの証明書を交換する(1)。次に、その証明書が失効していないかどうか、CRL確認サーバ102に証明書の有効性確認の問い合わせを行う(2)。該当する証明書が失効していなければ、公開鍵を用いて暗号化通信を開始する(3)。
An example will be described with reference to FIG. In the figure, a
Here, the authentication procedure when the
一方、非特許文献2のようなPKI(公開鍵基盤)を利用した従来の認証方式では、各ノードは認証局(CA)から極めて短い有効期限(例えば1日程度)の公開鍵証明書が発行される。各ノードが通信を行う際に、認証局(CA)から発行されたお互いの公開鍵証明書を交換する。次に、その証明書の有効期限内であれば、正しい相手として認証に、その公開鍵を使って暗号化通信を開始する。
つまり、証明書の元々の有効期限が極めて短いため、その期間内に失効している可能性は低いと見なすことで、証明書失効の確認を省略している。そのため、ネットワークに接続されてない状態でも、相互認証が可能である。
On the other hand, in the conventional authentication method using PKI (Public Key Infrastructure) as in Non-Patent Document 2, each node issues a public key certificate with a very short expiration date (for example, about one day) from the certificate authority (CA). Is done. When the nodes communicate with each other, they exchange each other's public key certificates issued by a certificate authority (CA). Next, if the certificate is within the validity period, encrypted communication is started using the public key for authentication as the correct counterpart.
In other words, since the original expiration date of the certificate is extremely short, it is considered unlikely that the certificate has been revoked within that period, so that the certificate revocation confirmation is omitted. Therefore, mutual authentication is possible even in a state where it is not connected to the network.
図9を参照し、例を示して説明する。同図において、前提として、ノード202とノード203に対し、認証局201から、自身の公開鍵を証明する証明書及び公開鍵(X.509準拠)が発行されている。ただし、この証明書は有効期限が短く設定されていて、例えば数日に1回程度、ネットワークに接続して更新が行われている。
ここで、ノード202とノード203とが相互認証を行い、通信を開始する場合における、認証の手順について説明する。まず、ノード202とノード203とは、互いの証明書を交換する(1)。次に、その証明書の有効期限を確認し、期限内であれば、公開鍵を用いて暗号化通信を開始する(2)。
An example will be described with reference to FIG. In the figure, as a premise, a certificate and a public key (based on X.509) proving its own public key are issued from the
Here, an authentication procedure when the
上述した従来例では、全くネットワークに接続できないノードと相互認証を行う場合、証明書の有効性が確認できないため、相互認証ができないという問題点があった。例えば、非特許文献1では、そもそも相互認証時に、ネットワークに接続して証明書の失効を確認する必要がある。また、非特許文献2では、証明書の有効期限が短いために、ネットワークに接続して更新処理を行う必要がある。
本発明は上記に鑑みてなされたもので、その目的は、各ノードが隣接ノードとの間に確立する接続に基づいて通信を行うネットワークにおいて、ネットワークに接続していないノードとの効率的で適切な認証を行うことのできるローカル認証システム、ローカル認証装置、ローカル認証方法を提供することである。
In the conventional example described above, when performing mutual authentication with a node that cannot be connected to the network at all, there is a problem in that mutual authentication cannot be performed because the validity of the certificate cannot be confirmed. For example, in Non-Patent Document 1, it is necessary to check the revocation of a certificate by connecting to a network at the time of mutual authentication. In Non-Patent Document 2, since the validity period of a certificate is short, it is necessary to connect to a network and perform update processing.
The present invention has been made in view of the above, and its purpose is to provide efficient and appropriate communication with nodes not connected to a network in a network in which each node communicates based on a connection established with an adjacent node. It is to provide a local authentication system, a local authentication device, and a local authentication method capable of performing proper authentication.
本発明の請求項1によるローカル認証システムは、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証システムであって、前記ネットワークに接続しておらず、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を送信する第1のノードと、前記ネットワークに接続しており、前記第1のノードからの要求を前記証明書管理装置に転送する第2のノードとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。 A local authentication system according to claim 1 of the present invention is a local authentication system that makes a request for a public key certificate to a certificate management apparatus connected to a network, and is not connected to the network, A first node that transmits at least one request of a validity check request for checking the validity of the public key certificate and a request for issuing a new certificate for the public key, and is connected to the network And a second node that forwards a request from the first node to the certificate management apparatus. With such a configuration, a node that is not connected to the network can check whether a certificate of another node has expired or issue a new certificate. Therefore, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.
本発明の請求項2によるローカル認証装置は、自装置が接続していないネットワークに接続されている証明書管理装置に、公開鍵証明書に関する要求を送信するローカル認証装置であって、前記ネットワークに接続している他の装置を介して、前記証明書管理装置に、前記要求を送信する送信手段を含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、公開鍵証明書に関する要求を行うことができる。 A local authentication device according to claim 2 of the present invention is a local authentication device that transmits a request relating to a public key certificate to a certificate management device connected to a network to which the device itself is not connected. And a transmission unit configured to transmit the request to the certificate management apparatus via another connected apparatus. With this configuration, a node that is not connected to the network can make a request for a public key certificate.
本発明の請求項3によるローカル認証装置は、請求項2において、前記送信手段が送信する要求を暗号化する暗号化手段を更に含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書の失効状況を間違いなく確認したり、証明書の再発行を要求したりすることができる。 The local authentication device according to claim 3 of the present invention is characterized in that, in claim 2, the local authentication device further includes an encryption means for encrypting a request transmitted by the transmission means. With such a configuration, a node that is not connected to the network can surely check the revocation status of a certificate of another node or request reissuance of a certificate.
本発明の請求項4によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書失効リストを保持している証明書失効リスト保持装置であり、前記要求は公開鍵証明書について有効性確認を行うための有効性確認要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認を行うことができる。 The local authentication device according to claim 4 of the present invention is the certificate revocation list holding device according to claim 2 or 3, wherein the certificate management device holds a certificate revocation list for a public key, and the request is It is a validity check request for checking the validity of a public key certificate. With such a configuration, a node that is not connected to the network can check whether the certificate of another node has expired.
本発明の請求項5によるローカル認証装置は、請求項2又は3において、前記証明書管理装置は公開鍵についての証明書を発行する証明書発行装置であり、前記要求は新たな証明書の発行要求であることを特徴とする。このような構成により、ネットワークに接続していないノードが、新たな証明書の発行要求を行うことができる。 The local authentication device according to claim 5 of the present invention is the certificate authentication device according to claim 2 or 3, wherein the certificate management device is a certificate issuing device for issuing a certificate for a public key, and the request is for issuing a new certificate. It is a request. With such a configuration, a node not connected to the network can make a new certificate issuance request.
本発明の請求項6によるローカル認証方法は、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であって、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、前記ネットワークに接続していない第1のノードから送信するステップと、前記第1のノードからの要求を、前記ネットワークに接続している第2のノードから前記証明書管理装置に転送するステップとを含むことを特徴とする。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。 A local authentication method according to claim 6 of the present invention is a local authentication method for making a request regarding a public key certificate to a certificate management apparatus connected to a network, and confirming the validity of the public key certificate. Transmitting at least one of a validity check request to be performed and a request for issuing a new certificate for a public key from a first node not connected to the network; from the first node; Transferring the request to the certificate management device from a second node connected to the network. With such a configuration, a node that is not connected to the network can check whether the certificate of another node has expired or issue a new certificate. Therefore, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.
本発明によれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
このように、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することができる。
According to the present invention, since a node not connected to the network can communicate with the certificate authority and the CRL confirmation server via the node connected to the network, mutual authentication with the node not connected to the network is possible. .
In addition, by performing mutual authentication using a certificate having validity with guaranteed accuracy, it is possible to perform mutual authentication and secure encrypted communication with a node not connected to the network.
In this way, when a node not connected to the network communicates via a node connected to the network, a reply attack using a past response message is added by adding a different random value to the message each time. For example, it is possible to detect an illegal response by an intervening node and to ensure secure communication with a target node without fail.
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(システム全体の構成)
図1において、ノード401は、インターネットNに接続しているノードである。また、ノード401は、ローカル接続により、数台のノード301と接続している。インターネットNには、証明書管理装置である、認証局501及びCRL確認サーバ502が接続されている。認証局501とCRL確認サーバ502については、同図に示されているように別々の装置として存在していても良いし、両者の機能を持った単一の装置が存在していても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
(System configuration)
In FIG. 1, a
ノード301は、ノード401のみとローカル通信が可能な状態になっている。つまり、ノード401はインターネットNに接続している状態であるのに対し、ノード301はインターネットNに接続していない状態である(以下、ローカルノードと呼ぶ)。
ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の有効性確認要求を送信する。また、ローカルノード301は、ノード401を介して、CRL確認サーバ502に、証明書の再発行要求を送信する。
The
The
ここで、本発明においては、ローカルノード301はネットワーク(本例ではインターネットN)に接続していない状態であり、ノード401はネットワーク(本例ではインターネットN)に接続している状態であることを前提とする。このため、ローカルノード301がネットワークへの接続機能をもともと有していない場合は勿論、ネットワークへの接続機能を有してはいるが、上記要求を送信する際にネットワークに接続していない場合も、「ネットワークに接続していない」に含まれる。なお、以下の例では、ノード401はネットワークへの接続機能を有し、ローカルノード301はその機能を有していない場合について説明する。
Here, in the present invention, the
(ノードの構成例)
図2は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っていないローカルノード301の構成例を示すブロック図である。
同図において、ローカルノード301はネットワークに接続する機能を持っていないが、近接のノードとローカルに接続する機能を持っているノードである。このローカルノード301は、証明書保持部302と、証明書検証部303と、暗号化・復号化処理部304と、秘密鍵保持部305と、ローカル通信部306とを含んで構成されている。
(Node configuration example)
FIG. 2 is a block diagram showing a configuration example of a
In the figure, a
ローカルノード301内の証明書保持部302は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード301内の証明書検証部303は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部304は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部305は、自ノードの秘密鍵を保持する。ローカル通信部306は、近接のローカル通信部を持つノードと通信を行う。
A
一方、図3は本発明の実施の形態によるローカル認証システム内の、ネットワークに接続する機能を持っているノードの構成例を示すブロック図である。
同図において、ノード401はネットワークには接続しており、さらに近接のノードとローカルに接続する機能を持ったノードである。このノード401は、証明書保持部402と、証明書検証部403と、暗号化・復号化処理部404と、秘密鍵保持部405と、ローカル通信部406と、ネットワーク通信部407とを含んで構成されている。
On the other hand, FIG. 3 is a block diagram showing a configuration example of a node having a function of connecting to a network in the local authentication system according to the embodiment of the present invention.
In the figure, a
ノード401内の証明書保持部402は、自ノード及び他ノードの公開鍵証明書を保持している。ローカルノード401内の証明書検証部403は、他ノードの証明書の有効期限の確認、失効状態の確認を行う。暗号化・復号化処理部404は、公開鍵基盤に基づいた暗号化通信を処理する。秘密鍵保持部405は、自ノードの秘密鍵を保持する。ローカル通信部406は、ローカル通信部を持っている、近接のノードと通信を行う。ネットワーク通信部407は、ネットワークを介して、ネットワーク通信部を持つ他のノードと通信を行う。
The
(証明書の有効性確認要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の有効性確認の手順について、図4及び図5を参照して説明する。
図4はノード401、ローカルノード301、CRL確認サーバ502の処理内容を示すフローチャートである。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて、証明書保持部302、402にそれぞれ保持している証明書を相互に交換する(ステップ601)。
(Certificate validity check request)
Hereinafter, the procedure of certificate validity confirmation by the
FIG. 4 is a flowchart showing processing contents of the
ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ602)。その際、ローカルノード301とは、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。問い合わせメッセージを受信したCRL確認サーバは、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ603)。
Upon receipt of the certificate from the
一方、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、ノード401を介してCRL確認サーバ502に問い合わせを行う(ステップ604)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ605)。
On the other hand, the
その後、両方の証明書の有効性を判断する(ステップ606)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ606→ステップ607)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ606→ステップ608)。
Thereafter, the validity of both certificates is determined (step 606). If the validity of the certificate is confirmed by the
図5は、ノード401、ローカルノード301、CRL確認サーバ502の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301とが通信を行う際、ローカル通信部306及び406を通じて証明書保持部302、402に保持している証明書を相互に交換する(ステップ701)。
FIG. 5 is a sequence diagram showing processing procedures of the
ローカル通信部406より証明書を受信したノード401内の証明書検証部403は、該当の証明書が失効していないかどうか、ネットワーク通信部を介してCRL確認サーバ502に問い合わせを行う(ステップ702)。その際、ノード401は、暗号化・復号化処理部404により公開鍵基盤に基づく暗号化通信により、問い合わせメッセージを秘密鍵保持部405で保持している自身の秘密鍵により暗号化する。この問い合わせメッセージを受信したCRL確認サーバ502は、ノード401の公開鍵によりメッセージを復号化し、該当の証明書の失効情報を含ませたメッセージを自身の秘密鍵で暗号化し、ローカルノード401に送信する(ステップ703)。
Upon receiving the certificate from the
また、ローカル通信部306より証明書を受信したローカルノード301内の証明書検証部303は、該当の証明書が失効していないかどうか、証明書の有効性確認要求を送信する(ステップ704)。ローカルノード301が送信した有効性確認要求を受信したノード401は、その有効性確認要求をCRL確認サーバ502に転送する(ステップ705)。
In addition, the
このように、ノード401を介して、ローカルノード301からCRL確認サーバ502に問い合わせを行う。その際、CRL確認サーバ502とは、暗号化・復号化処理部304により公開鍵基盤に基づく暗号化通信を行うが、問い合わせメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む問い合わせメッセージを受信したCRL確認サーバ502は、ノード301の公開鍵によりメッセージを復号化し、該当の証明書の失効情報とそのランダム値を含ませた応答メッセージを自身の秘密鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ706、707)。
以上のメッセージ授受により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ708)、公開鍵基盤を用いた暗号化通信を開始する(ステップ709)。
In this way, the
When the validity of the certificate is confirmed by the
(証明書の再発行要求)
以下、図1の場合におけるノード401内の証明書検証部403とローカルノード301内の証明書検証部303とによる証明書の再発行要求の手順について、図6及び図7を参照して説明する。
図6はノード401、ローカルノード301、認証局501の処理内容を示すフローチャートである。
この場合、ノード401及びローカルノード301には、極めて有効期限の短い公開鍵証明書が発行され、証明書保持部302、403にそれぞれ保持されている。ノード401は必要に応じて随時、証明書の更新を行っている。
同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ801)。
(Certificate reissue request)
In the following, the certificate reissue request procedure by the
FIG. 6 is a flowchart showing processing contents of the
In this case, a public key certificate with an extremely short expiration date is issued to the
In the figure, when the
有効期限が切れていると判断された場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ802→ステップ803)。その際、ローカルノード301は、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ804)。
If it is determined that the expiration date has expired, the
その後、ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ805)。ステップ802において有効期限が切れていないと判断された場合も同様である(ステップ802→ステップ805)。
その後、両方の証明書の有効性を判断する(ステップ806)。この判断の結果、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証され、公開鍵基盤を用いた暗号化通信を開始する(ステップ806→ステップ807)。一方、証明書の有効性が確認できなかった場合、認証は失敗し、通信は開始されない(ステップ806→ステップ808)。
Thereafter, the
Thereafter, the validity of both certificates is determined (step 806). If the validity of the certificate is confirmed by the
図7は、ノード401、ローカルノード301、認証局501の処理手順を示すシーケンス図である。同図において、ノード401とローカルノード301が通信を開始する際、ローカルノード301内の証明書検証部が自身の証明書の有効期限が切れていないか確認する(ステップ901)。
有効期限が切れている場合、ローカルノード301はノード401を介して認証局501に新たな証明書を発行してもらうための再発行リクエストメッセージを送信する(ステップ902)。ローカルノード301が送信した再発行リクエストメッセージを受信したノード401は、そのメッセージを認証局501に転送する(ステップ903)。
FIG. 7 is a sequence diagram showing processing procedures of the
When the expiration date has expired, the
このように、ノード401を介して、ローカルノード301から認証局501に再発行リクエストメッセージを送信する。その際、認証局501とは、暗号化・復号化処理部304により公開鍵基盤による暗号化通信を行うが、再発行リクエストメッセージに毎回異なるランダム値を含ませ、そのメッセージを秘密鍵保持部305で保持している自身の秘密鍵により暗号化する。
In this way, a reissue request message is transmitted from the
毎回異なるランダム値を含む再発行リクエストメッセージを受信した認証局501は、ノード301の公開鍵によりメッセージを復号化し、該当の新しい証明書とそのランダム値を含ませた応答メッセージを自身の公開鍵で暗号化し、ローカルノード301に、ノード401を介して送信する(ステップ904、ステップ905)。
ローカルノード301、ノード401はローカル通信部306及び406を通じて、相互に証明書を交換する(ステップ906)。
以上により、ローカルノード301とノード401内の証明書検証部303、403で証明書の有効性が確認された場合、相互認証が完了となり(ステップ907)、公開鍵基盤を用いた暗号化通信を開始する(ステップ908)。
Upon receiving the reissue request message including a different random value each time, the
The
As described above, when the validity of the certificate is confirmed by the
(ローカル認証方法)
上記のローカル認証システムでは、以下のようなローカル認証方法が実現されている。すなわち、公開鍵証明書に関する要求を、ネットワークに接続されている証明書管理装置に対して行うローカル認証方法であり、公開鍵証明書について有効性確認を行うための有効性確認要求と公開鍵についての新たな証明書の発行要求との少なくとも一方の要求を、上記ネットワークに接続していない第1のノードから送信するステップ(図5中のステップ704、図7中のステップ902に対応)と、上記第1のノードからの要求を、上記ネットワークに接続している第2のノードから上記証明書管理装置に転送するステップ(図5中のステップ705、図7中のステップ903に対応)とを含むローカル認証方法が実現されている。このような構成により、ネットワークに接続していないノードが、他のノードの証明書が失効していないかどうかの確認、又は、新たな証明書の発行要求、を行うことができる。このため、ネットワークに接続しているノードとネットワークに接続していないノードとが相互認証し、暗号化通信をすることが可能となる。
(Local authentication method)
In the above local authentication system, the following local authentication method is realized. That is, a local authentication method for making a request for a public key certificate to a certificate management apparatus connected to the network. About a validity check request and a public key for checking the validity of a public key certificate Transmitting a request for issuing at least one of the new certificate issuance request from the first node not connected to the network (corresponding to step 704 in FIG. 5 and step 902 in FIG. 7); Transferring the request from the first node from the second node connected to the network to the certificate management apparatus (corresponding to step 705 in FIG. 5 and step 903 in FIG. 7); Including local authentication methods. With such a configuration, a node that is not connected to the network can check whether a certificate of another node has expired or issue a new certificate. For this reason, a node connected to the network and a node not connected to the network can mutually authenticate and perform encrypted communication.
(まとめ)
以上説明したように本システムによれば、ネットワークに接続しているノードを介して、ネットワークに接続していないノードが、認証局やCRL確認サーバと通信できるため、ネットワークと接続しないノードとの相互認証が可能となる。
また、ネットワークに接続していないノードが、ネットワークと接続しているノードを介して通信する際に、そのメッセージに毎回異なるランダム値を付加することで、過去の応答メッセージを用いたリプライ攻撃など、仲介しているノードによる不正な応答を検出でき、必ず目的のノードとの安全な通信を確保することが可能となる。
さらに、上記のように、正確性が保証された有効性を持つ証明書により相互認証を行うことで、ネットワークに接続していないノードとの相互認証、安全な暗号化通信を行うことが可能となる。
(Summary)
As described above, according to the present system, nodes that are not connected to the network can communicate with the certificate authority and the CRL confirmation server via the nodes that are connected to the network. Authentication is possible.
In addition, when a node that is not connected to the network communicates via a node that is connected to the network, a different random value is added to the message each time, such as a reply attack using a past response message, etc. It is possible to detect an illegal response by the intervening node and to ensure secure communication with the target node without fail.
In addition, as described above, mutual authentication is performed using a certificate with validity that guarantees accuracy, enabling mutual authentication and secure encrypted communication with nodes not connected to the network. Become.
101 認証局
102 CRL確認サーバ
103、104、203、203、301、401 ノード
201 認証局
302 証明書保持部
303 証明書検証部
304 暗号化・復号化処理部
305 秘密鍵保持部
306 ローカル通信部
402 証明書保持部
403 証明書検証部
404 暗号化・復号化処理部
405 秘密鍵保持部
406 ローカル通信部
407 ネットワーク通信部
501 認証局
502 確認サーバ
N インターネット
101
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342794A JP2006154125A (en) | 2004-11-26 | 2004-11-26 | Local authentication system, local authentication device and local authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342794A JP2006154125A (en) | 2004-11-26 | 2004-11-26 | Local authentication system, local authentication device and local authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006154125A true JP2006154125A (en) | 2006-06-15 |
Family
ID=36632539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342794A Pending JP2006154125A (en) | 2004-11-26 | 2004-11-26 | Local authentication system, local authentication device and local authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006154125A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010528551A (en) * | 2007-05-28 | 2010-08-19 | サムスン エレクトロニクス カンパニー リミテッド | Apparatus and method for verifying online certificate for offline device |
JP2020512715A (en) * | 2017-07-26 | 2020-04-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Method, apparatus and electronic device for communication between blockchain nodes, and method, apparatus and electronic device for certificate management based on blockchain |
CN118018215A (en) * | 2024-03-01 | 2024-05-10 | 奥特酷智能科技(南京)有限公司 | OP-TEE-based vehicle-mounted certificate book management system and method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (en) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | Authorization infrastructure based on public key cryptography |
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2002186037A (en) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | Authentication method, communication system, and repeater |
JP2002287631A (en) * | 2001-03-28 | 2002-10-04 | Toppan Printing Co Ltd | Attribute certificate managing server, attribute certificate managing method and program therefor |
WO2002087149A1 (en) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Terminal communication system |
JP2004274521A (en) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | Server apparatus, terminal control apparatus, and terminal authentication method |
JP2004304227A (en) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | Verification system for public key certificate |
-
2004
- 2004-11-26 JP JP2004342794A patent/JP2006154125A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (en) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | Authorization infrastructure based on public key cryptography |
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2002186037A (en) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | Authentication method, communication system, and repeater |
JP2002287631A (en) * | 2001-03-28 | 2002-10-04 | Toppan Printing Co Ltd | Attribute certificate managing server, attribute certificate managing method and program therefor |
WO2002087149A1 (en) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Terminal communication system |
JP2004274521A (en) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | Server apparatus, terminal control apparatus, and terminal authentication method |
JP2004304227A (en) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | Verification system for public key certificate |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010528551A (en) * | 2007-05-28 | 2010-08-19 | サムスン エレクトロニクス カンパニー リミテッド | Apparatus and method for verifying online certificate for offline device |
JP2020512715A (en) * | 2017-07-26 | 2020-04-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Method, apparatus and electronic device for communication between blockchain nodes, and method, apparatus and electronic device for certificate management based on blockchain |
US10951424B2 (en) | 2017-07-26 | 2021-03-16 | Advanced New Technologies Co., Ltd. | Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management |
CN118018215A (en) * | 2024-03-01 | 2024-05-10 | 奥特酷智能科技(南京)有限公司 | OP-TEE-based vehicle-mounted certificate book management system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8943310B2 (en) | System and method for obtaining a digital certificate for an endpoint | |
JP4101839B2 (en) | Session control server and communication system | |
US20030126433A1 (en) | Method and system for performing on-line status checking of digital certificates | |
JP2021519529A (en) | Dynamic domain key exchange for authenticated device-to-device communication | |
US8751792B2 (en) | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party | |
JP4130809B2 (en) | Method for constructing encrypted communication channel between terminals, apparatus and program therefor | |
JP2006115502A (en) | Method and apparatus for cross-certification using portable security token among certifying bodies | |
US20170155647A1 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
WO2011142353A1 (en) | Communication device and communication method | |
JP4938408B2 (en) | Address management system, address management method and program | |
KR100853182B1 (en) | Symmetric key-based authentication method and apparatus in multi domains | |
CN114095919A (en) | Certificate authorization processing method based on Internet of vehicles and related equipment | |
JP4761348B2 (en) | User authentication method and system | |
JP2005348164A (en) | Client terminal, gateway apparatus, and network equipped with these | |
JP2006197065A (en) | Terminal device and authentication device | |
CN109995723B (en) | Method, device and system for DNS information interaction of domain name resolution system | |
JP2009212689A (en) | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method | |
KR100890720B1 (en) | Method for Selectively Encrypting Web Contents and Computer-Readable Recording Medium Where Program Executing the Same Method | |
JP4025734B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
JP2006186807A (en) | Communication support server, method and system | |
JP2007074745A (en) | Method for performing encrypted communication by obtaining authentication, authentication system and method | |
JP2005086428A (en) | Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method | |
JP2006154125A (en) | Local authentication system, local authentication device and local authentication method | |
JP2006319410A (en) | Method and system of managing user information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101229 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |