JP2007318622A - Device, system, method of authentication, program and integrated circuit - Google Patents
Device, system, method of authentication, program and integrated circuit Download PDFInfo
- Publication number
- JP2007318622A JP2007318622A JP2006148060A JP2006148060A JP2007318622A JP 2007318622 A JP2007318622 A JP 2007318622A JP 2006148060 A JP2006148060 A JP 2006148060A JP 2006148060 A JP2006148060 A JP 2006148060A JP 2007318622 A JP2007318622 A JP 2007318622A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authority
- certificate authority
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は公開鍵暗号を実現するシステムに関するものである。 The present invention relates to a system for realizing public key cryptography.
近年、家庭用電化製品、携帯電話などの間でネットワークを介した通信を行う機会が増加している。例えば、AV機器では、コンテンツの著作権保護のために、機器同士で、また、携帯電話では通信内容の漏洩を防ぐため、認証鍵共有を行った後に、共有した鍵を用いて暗号化した通信を行うことがある。ここで、認証鍵共有とは、機器同士などで、通信相手の機器が正しく作られた機器であるかを、相互認証により確認し、それと同時に鍵を共有するものである。 In recent years, opportunities to perform communication via a network between household appliances, mobile phones, and the like are increasing. For example, in an AV device, in order to protect the copyright of content, in order to prevent leakage of communication contents between devices, and in a mobile phone, after performing authentication key sharing, communication encrypted using a shared key May be performed. Here, “authentication key sharing” refers to mutual authentication between devices and the like as to whether a communication partner device is correctly created, and at the same time, the key is shared.
認証鍵共有では、署名方式や暗号方式として、公開鍵暗号を使用している。ここで、公開鍵暗号における秘密鍵と公開鍵の鍵対は誰でも、作成することができるため、機器を認証するために、鍵対を信頼できる機関である認証局が認定されていることを示す公開鍵証明書を機器に発行する。認証鍵共有時には、その証明書を検証することで、機器が認証局に認定されていることを確認する。非特許文献1では、AV機器同士をIEEE1394で接続したときに使用される、DTCP(Digital Transmission Content Protection)と呼ばれる著作権保護規格で規定されている認証鍵共有方法が記載されている。 In authentication key sharing, public key cryptography is used as a signature scheme and encryption scheme. Here, since anyone can create a private key / public key pair in public key cryptography, a certificate authority that is an authority that can trust the key pair must be certified to authenticate the device. Issue the public key certificate shown to the device. When sharing the authentication key, the certificate is verified to confirm that the device is authorized by the certificate authority. Non-Patent Document 1 describes an authentication key sharing method defined in a copyright protection standard called DTCP (Digital Transmission Content Protection), which is used when AV devices are connected by IEEE1394.
認証鍵共有を実行するとき、認証鍵共有を行う二つの機器A、Bがそれぞれ異なる認証局A、Bによって、証明書が発行されている場合がある。その場合は、互いの機器が自分の認証局のみを信頼している状態であるため、互いの機器の証明書を検証できない。 When performing authentication key sharing, two devices A and B that perform authentication key sharing may have certificates issued by different certificate authorities A and B, respectively. In that case, since the mutual devices trust only their own certificate authorities, the certificates of the mutual devices cannot be verified.
そこで、特許文献1では、図14のように互いの機器の認証局の上位にルート認証局を設置し、認証局A、Bへそれぞれそれらの認証局を認定したことを示す認証局証明書を発行する。それらをそれぞれの機器A、Bで保持し、認証鍵共有時に使用することで、互いの認証局が認定されていることを確認し、そのことから間接的に自分の信頼する認証局から相手の機器が認定されていることを確認する。 Therefore, in Patent Document 1, as shown in FIG. 14, a root certificate authority is installed above the certificate authority of each device, and a certificate authority certificate indicating that the certificate authorities are certified to certificate authorities A and B, respectively. Issue. By holding them in each device A and B and using them when sharing the authentication key, it is confirmed that each other's certificate authority is certified, and from that, indirectly from the certificate authority that you trust. Make sure the equipment is certified.
また、特許文献2では、図15のように認証局の他に、認証局を認定する信頼できる第三者機関を設置し、互いの機器の認証鍵共有時に、互いの認証局が認定されているか否かを信頼できる第三者機関に問い合わせることで確認する。
しかしながら、特許文献1では、ルート認証局が攻撃され秘密鍵が暴露された場合、二つの認証局による認証システムの両方のシステムの証明書を攻撃者により偽造されてしまう。また、特許文献2では、信頼できる第三者機関が攻撃され、なりすまされることで、正しくない認証局も正しいと判定される恐れがある。 However, in Patent Document 1, when the root certificate authority is attacked and the secret key is exposed, the certificates of both of the authentication systems by the two certificate authorities are forged by the attacker. Moreover, in patent document 2, there is a possibility that an incorrect certificate authority may be determined to be correct by attacking and impersonating a reliable third party.
このように、特許文献1、2のどちらにおいても、ルート認証局または信頼できる第三者機関を攻撃されることで、両方の認証システムが崩壊してしまうという課題がある。 As described above, in both Patent Documents 1 and 2, there is a problem in that both authentication systems are collapsed by being attacked by a root certificate authority or a reliable third party.
本発明は、上記課題を解決するもので、認証局を攻撃されても、両方の認証システムにまで影響が出ないようにする認証システムを提供することを目的とする。 SUMMARY OF THE INVENTION The present invention solves the above-described problems, and an object of the present invention is to provide an authentication system that prevents both of the authentication systems from being affected even if the certificate authority is attacked.
上記目的を達成するために、請求項1における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備えることを特徴とする。 To achieve the above object, the invention according to claim 1 comprises a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticates each other between the plurality of authentication devices. An authentication device in an authentication system for storing a device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities; and the first authentication A certificate authority certificate storage unit for storing a first certificate authority certificate issued from a second certificate authority different from the station and indicating that the first certificate authority is certified as the second certificate authority A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority, and a second certificate transmitted from the authentication apparatus of the communication partner. And a device certificate verification unit for verifying the device certificate of No. 2. .
請求項2における発明は、前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記第2の認証局認定証明書を検証することを特徴とする。 The invention according to claim 2 is characterized in that the authentication device further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate, and the certified certificate verification unit includes the certificate attribute determination unit. When the second device certificate is determined to be issued from the second certificate authority, the second certificate authority certificate is verified.
請求項3における発明は、前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備えることを特徴とする。 In the invention according to claim 3, the authentication apparatus further includes the authentication apparatus of the communication partner when the certificate attribute determination unit determines that the second device certificate is issued from the second certificate authority. And a certificate authority certificate transmitter for transmitting the first certificate authority certificate.
請求項4における発明は、前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備えることを特徴とする。 In the invention according to claim 4, the authentication apparatus further includes the authentication apparatus of the communication partner when the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority. A certificate authority certificate requesting unit for requesting the second certificate authority certificate.
請求項5における発明は、前記認証装置はさらに、前記第1の認証局から発行された認証局の無効化情報である認証局無効化リストを格納する認証局無効化リスト格納部と、前記認証局無効化リスト格納部に格納されている前記認証局無効化リストに基づいて、前記第2の認証局が無効化されているか否かを判定する認証局無効化判定部とを備えることを特徴とする。 In the invention according to claim 5, the authentication apparatus further includes a certificate authority invalidation list storage unit that stores a certificate authority invalidation list that is invalidation information of a certificate authority issued from the first certificate authority, and the authentication A certificate authority invalidation determination unit that determines whether or not the second certificate authority is invalidated based on the certificate authority invalidation list stored in the station invalidation list storage unit. And
請求項6における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムであって、前記認証装置は、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備え、前記第1の認証局は、前記第1の認証局証明書を前記第2の認証局へ発行する認証局証明書発行部と、前記第1の機器証明書を前記認証装置へ発行する機器証明書発行部とを備え、前記第2の認証局は、前記第2の認証局証明書を前記第1の認証局へ発行する認証局証明書発行部を備えることを特徴とする。 The invention according to claim 6 is an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices, The authentication apparatus includes: a device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities; and a second that is different from the first certificate authority. A certificate authority certificate storage unit that stores a first certificate authority certificate that is issued from the certificate authority and that indicates that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the authentication apparatus of the communication partner. A device certificate verification unit for verifying, wherein the first certificate authority is the first certificate authority certificate. A certificate authority certificate issuing unit for issuing the first certificate to the second certificate authority, and a device certificate issuing unit for issuing the first device certificate to the authentication device. A certificate authority certificate issuing unit that issues a second certificate authority certificate to the first certificate authority is provided.
請求項7における発明は、前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合のみに、前記第2の認証局認定証明書を検証することを特徴とする。 In the invention according to claim 7, the authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate, and the certified certificate verification unit includes the certificate attribute determination unit. The second certificate authority certification certificate is verified only when it is determined that the second device certificate has been issued from the second certificate authority.
請求項8における発明は、前記認証装置はさらに前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備えることを特徴とする。 In the invention according to claim 8, when the authentication device further determines in the certificate attribute determination unit that the second device certificate has been issued from the second certificate authority, the authentication device determines whether the second device certificate has been issued to the communication partner authentication device. A certificate authority certificate transmitter for transmitting the first certificate authority certificate is provided.
請求項9における発明は、前記認証装置はさらに前記証明書属性判定部において、通信相手の認証装置から送信された第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備えることを特徴とする。 In the invention according to claim 9, when the authentication device further determines in the certificate attribute determination unit that the second device certificate transmitted from the authentication device of the communication partner is issued from the second certificate authority. And a certificate authority certificate requesting unit for requesting the second certificate authority certificate from the authentication apparatus of the communication partner.
請求項10における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置における認証方法であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含むことを特徴とする。 The invention according to claim 10 is an authentication in an authentication device of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storing step of storing a first device certificate issued from a first certificate authority that is one of a plurality of certificate authorities, and a method different from the first certificate authority. A certificate authority certificate storage step for storing a first certificate authority certificate issued by the second certificate authority and indicating that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying step for verifying a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the communication partner authentication device Including a device certificate verification step for verifying And butterflies.
請求項11における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置に実行させるプログラムであって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含むことを特徴とする。 The invention according to claim 11 is implemented in an authentication device of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storing step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities, and the first certificate authority is different from the first certificate authority A certificate authority certificate storage step for storing a first certificate authority certificate issued by a second certificate authority and indicating that the first certificate authority is authorized by the second certificate authority; A certificate authority certificate verifying step for verifying a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority; and a second device certificate transmitted from the authentication apparatus of the communication partner A device certificate verification step for verifying the certificate And wherein the door.
請求項12における発明は、請求項11記載のプログラムを記録した媒体である。 The invention according to claim 12 is a medium in which the program according to claim 11 is recorded.
請求項13における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置の集積回路であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備えることを特徴とする。 The invention according to claim 13 is a collection of authentication devices in an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities, and is different from the first certificate authority. A certificate authority certificate storage unit that stores a first certificate authority certificate issued by the second certificate authority and indicating that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the communication partner authentication device And a device certificate verification unit for verifying the certificate.
これらの構成によると、互いに相手の機器における認証局を認定する認証局証明書を発行し、それを用いて認証することにより、相手の認証局を攻撃されても自身の認証局まで影響が出ないようにすることができ、その価値は大きい。 According to these configurations, by issuing a certificate authority certificate that mutually recognizes the certificate authority in the partner device and authenticating with it, even if the partner certificate authority is attacked, it affects the certificate authority itself. The value is great.
以下本発明の実施の形態について、図面を参照しながら説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(実施の形態1)
本発明に係る1の実施の形態としての認証システム1000について、説明する。図1は、実施の形態1における認証システム1000の構成を示す図である。
(Embodiment 1)
An authentication system 1000 as one embodiment according to the present invention will be described. FIG. 1 is a diagram showing a configuration of an authentication system 1000 according to the first embodiment.
本認証システム1000は、認証局A1100と、認証局B1200と、認証装置A1300と、認証装置B1400とを備える。 The authentication system 1000 includes a certificate authority A1100, a certificate authority B1200, an authentication device A1300, and an authentication device B1400.
認証システム1000においては、公開鍵暗号方式を使用する。公開鍵暗号方式は例えば、RSA暗号や楕円曲線暗号である。RSA暗号や楕円曲線暗号については、非特許文献2の110〜113ページ、120〜121ページに記載されている。 The authentication system 1000 uses a public key cryptosystem. The public key cryptosystem is, for example, RSA cryptography or elliptic curve cryptography. The RSA encryption and the elliptic curve encryption are described on pages 110 to 113 and pages 120 to 121 of Non-Patent Document 2.
<認証局A1100の構成>
図2は、認証局A1100の構成を示す図である。認証局A1100は、データの受信及び送信をする送受信部1101と、認証装置A1300の公開鍵KPDAと秘密鍵KSDAの鍵対を生成する鍵生成部1102と、認証局A1100の秘密鍵KSCAを格納する秘密鍵格納部1103と、認証局A1100の公開鍵KPCAを格納する公開鍵格納部1104と、機器証明書CDA及び認証局証明書CCBを発行する証明書発行部1105と、認証局A1100の認証局証明書CCAを格納する認証局証明書格納部1106と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1107と、認証局証明書無効化リストを更新する証明書無効化リスト更新部1108とを備える。
<Configuration of Certificate Authority A1100>
FIG. 2 is a diagram showing the configuration of the certificate authority A1100. The certificate authority A1100 stores a transmission / reception unit 1101 that receives and transmits data, a
送受信部1101は、認証装置A1300及び認証局B1200との間で、データを送受信する。 The transmission / reception unit 1101 transmits / receives data to / from the authentication device A1300 and the certificate authority B1200.
鍵生成部1102は、認証装置A1300の公開鍵KPDAと秘密鍵KSDAを生成する。
The
秘密鍵格納部1103は、認証局A1100の秘密鍵KSCAを格納する。秘密鍵KSCAは、予め格納されているものとする。
The secret
公開鍵格納部1104は、認証局A1100の公開鍵KPCAを格納する。公開鍵KPCAは、秘密鍵KSCAに対応しており、予め格納されているものとする。
The public
証明書発行部1105は、認証装置A1300の公開鍵KPDAに対する機器証明書CDAと、認証局B1200の公開鍵KPCBに対する認証局証明書CCBを、秘密鍵格納部1103に格納されている秘密鍵KSCAを用いて生成する。ここで、CDAは、公開鍵KPDAと署名データSig(KSCA,KPDA)を連結したもの、CCBは、公開鍵KPCBと署名データSig(KSCA,KPCB)を連結したものである。ただし、Sig(K,D)は秘密鍵Kを用いたデータDの署名データを示す。使用する署名方式は、RSA署名方式や楕円DSA署名方式である。RSA署名方式や楕円DSA署名方式については、非特許文献2の175〜176ページ、182〜183ページに記載されている。
The
認証局証明書格納部1106は、認証局B1200から受信した認証局A1100の認証局証明書CCAを格納する。
The certificate authority
証明書無効化リスト格納部1107は、認証局A1100が一度認定した認証局を無効化するために、無効化された認証局証明書を含めた認証局証明書無効化リストCRLAを格納する。初期時は、認証局証明書無効化リストCRLAは、空のデータである。
The certificate revocation
証明書無効化リスト更新部1108は、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを更新する。ここでは、認証局B1200の認証局証明書CCBを含むように認証局証明書無効化リストCRLAを更新する。なお、認証局として、認証局A1100及びB1200以外の認証局が存在する場合は、認証局B1200以外の認証局の認証局証明書を含むように認証局証明書無効化リストCRLAを更新してもよい。
The certificate revocation list update unit 1108 updates the CA certificate revocation list CRLA stored in the certificate revocation
<認証局B1200の構成>
図3は、認証局B1200の構成を示す図である。認証局B1200は、データの受信及び送信をする送受信部1201と、認証装置B1400の公開鍵KPDBと秘密鍵KSDBの鍵対を生成する鍵生成部1202と、認証局B1200の秘密鍵KSCBを格納する秘密鍵格納部1203と、認証局B1200の公開鍵KPCBを格納する公開鍵格納部1204と、機器証明書CDB及び認証局証明書CCAを発行する証明書発行部1205と、認証局B1200の認証局証明書CCBを格納する認証局証明書格納部1206と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1207と、認証局証明書無効化リストを更新する証明書無効化リスト更新部1208とを備える。
<Configuration of Certificate Authority B1200>
FIG. 3 is a diagram showing the configuration of the certificate authority B1200. The certificate authority B1200 stores a transmission / reception unit 1201 that receives and transmits data, a
送受信部1201は、認証装置B1400及び認証局A1100との間でデータを送受信する。
The transmission / reception unit 1201 transmits / receives data to / from the
鍵生成部1202は、認証装置B1400の公開鍵KPDBと秘密鍵KSDBを生成する。
The
秘密鍵格納部1203は、認証局B1200の秘密鍵KSCBを格納する。秘密鍵KSCBは、予め格納されているものとする。
The secret
公開鍵格納部1204は、認証局B1200の公開鍵KPCBを格納する。公開鍵KPCBは、秘密鍵KSCBに対応しており、予め格納されているものとする。
The public key storage unit 1204 stores the public key KPCB of the
証明書発行部1205は、認証装置B1400の公開鍵KPDBに対する機器証明書CDBと、認証局A1100の公開鍵KPCAに対する認証局証明書CCAを、秘密鍵格納部1203に格納されている秘密鍵KSCBを用いて生成する。ここで、CDBは、公開鍵KPDBと署名データSig(KSCB,KPDB)を連結したもの、CCAは、公開鍵KPCAと署名データSig(KSCB,KPCA)の連結したものである。
The
認証局証明書格納部1206は、認証局A1100から受信した認証局B1200の認証局証明書CCBを格納する。
The certificate authority certificate storage unit 1206 stores the certificate authority certificate CCB of the
証明書無効化リスト格納部1207は、認証局B1200が一度認定した認証局を無効化するために、無効化された認証局証明書を含めた認証局証明書無効化リストCRLBを格納する。初期時は、認証局証明書無効化リストCRLBは、空のデータである。
The certificate revocation
証明書無効化リスト更新部1208は、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを更新する。ここでは、認証局A1100の認証局証明書CCAを含むように認証局証明書無効化リストCRLBを更新する。なお、認証局として、認証局A1100及びB1200以外の認証局が存在する場合は、認証局A1100以外の認証局の認証局証明書を含むように認証局証明書無効化リストCRLBを更新してもよい。
The certificate revocation
<認証装置A1300の構成>
図4は、認証装置A1300の構成を示す図である。認証装置A1300は、データの受信及び送信をする送受信部1301と、鍵対の依頼情報を生成する鍵対依頼情報生成部1302と、認証装置A1300の秘密鍵KSDAを格納する秘密鍵格納部1303と、認証装置A1300の機器証明書CDAを格納する機器証明書格納部1304と、認証局A1100の認証局証明書CCAを格納する認証局証明書格納部1305と、認証装置B1400の機器証明書CDBを検証する機器証明書検証部1306と、認証局B1200の認証局証明書CCBを検証する認証局証明書検証部1307と、チャレンジデータNAを生成するチャレンジデータ生成部1308と、チャレンジデータNBに対するレスポンスデータRAを生成するレスポンスデータ生成部1309と、レスポンスデータRBを検証するレスポンスデータ検証部1310と、共有鍵AKを生成する共有鍵生成部1311と、共有鍵AKを格納する共有鍵格納部1312と、共有鍵AKを機器証明書CDBに含まれる公開鍵KPDBを用いて暗号化し、暗号化鍵EKを生成する公開鍵暗号暗号化部1313と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1314と、認証局証明書無効化リストを用いて、認証局B1200の無効化状況を確認する無効化確認部1315を備える。
<Configuration of Authentication Device A1300>
FIG. 4 is a diagram illustrating a configuration of the authentication device A1300. The authentication device A 1300 includes a transmission / reception unit 1301 that receives and transmits data, a key pair request
送受信部1301は、認証局A1100及び認証装置B1400との間で、データを送受信する。
The transmission / reception unit 1301 transmits / receives data to / from the certificate authority A 1100 and the
鍵対依頼情報生成部1302は、認証局A1100への鍵対を依頼する鍵対依頼情報を生成する。
The key pair request
秘密鍵格納部1303は、認証装置A1300の秘密鍵KSDAを格納する。
The secret
機器証明書格納部1304は、認証装置A1300の機器証明書CDAを格納する。 The device certificate storage unit 1304 stores the device certificate CDA of the authentication device A1300.
認証局証明書格納部1305は、認証局A1100の認証局証明書CCAを格納する。 The certificate authority certificate storage unit 1305 stores the certificate authority certificate CCA of the certificate authority A1100.
機器証明書検証部1306は、認証装置B1400の機器証明書CDBを、認証局証明書CCBに含まれる公開鍵KPCBを用いて検証する。
The device
認証局証明書検証部1307は、認証局B1200の認証局証明書CCBを、認証局証明書格納部1305に格納されている認証局証明書CCAに含まれる公開鍵KPCAを用いて検証する。
The certificate authority certificate verification unit 1307 verifies the certificate authority certificate CCB of the
チャレンジデータ生成部1308は、乱数であるチャレンジデータNAを生成する。 The challenge data generation unit 1308 generates challenge data NA that is a random number.
レスポンスデータ生成部1309は、認証装置B1400から受信したチャレンジデータNBに対するレスポンスデータRAを、秘密鍵格納部1303に格納されている秘密鍵KSDAを用いて生成する。ここで、RA=Sig(KSDA,NB)である。
The response data generation unit 1309 generates response data RA for the challenge data NB received from the
レスポンスデータ検証部1310は、認証装置B1400から受信したレスポンスデータRBを、機器証明書格納部1304に格納されている機器証明書CDAに含まれる公開鍵KPDAを用いて検証する。
The response
共有鍵生成部1311は、乱数である共有鍵AKを生成する。 The shared key generation unit 1311 generates a shared key AK that is a random number.
共有鍵格納部1312は、共有鍵AKを格納する。 The shared key storage unit 1312 stores the shared key AK.
公開鍵暗号暗号化部1313は、共有鍵AKを機器証明書CDBに含まれる公開鍵KPDBを用いて暗号化し、暗号化鍵EKを生成する。ここで、EK=PEnc(KPDB,AK)である。ただし、PEnc(KP,D)はデータDの公開鍵KPを用いたときの公開鍵暗号による暗号化データである。ここで使用する公開鍵暗号は、例えば、RSA暗号や楕円ElGamal暗号である。RSA暗号と楕円ElGamal暗号は、非特許文献2の110〜113ページ、120〜121ページに記載されている。 The public key encryption / encryption unit 1313 encrypts the shared key AK using the public key KPDB included in the device certificate CDB, and generates an encryption key EK. Here, EK = PEnc (KPDB, AK). However, PEnc (KP, D) is encrypted data by public key encryption when the public key KP of data D is used. The public key encryption used here is, for example, RSA encryption or elliptic ElGamal encryption. The RSA cipher and the elliptic ElGamal cipher are described on pages 110 to 113 and pages 120 to 121 of Non-Patent Document 2.
証明書無効化リスト格納部1314は、認証局A1100より受信した認証局証明書無効化リストCRLAを格納する。 The certificate revocation list storage unit 1314 stores the certificate authority certificate revocation list CRLA received from the certificate authority A1100.
無効化確認部1315は、証明書無効化リスト格納部1314に格納されている認証局証明書無効化リストCRLAに、認証局B1200の認証局証明書CCBが含まれているかを確認する。認証局証明書CCBが含まれている場合は、認証局B1200が無効であると判定する。
The revocation checking unit 1315 checks whether the certificate authority certificate revocation list CRLA stored in the certificate revocation list storage unit 1314 includes the certificate authority certificate CCB of the
<認証装置B1400の構成>
図5は、認証装置B1400の構成を示す図である。認証装置B1400は、データの受信及び送信をする送受信部1401と、鍵対の依頼情報を生成する鍵対依頼情報生成部1402と、認証装置B1400の秘密鍵KSDBを格納する秘密鍵格納部1403と、認証装置B1400の機器証明書CDBを格納する機器証明書格納部1404と、認証局B1200の認証局証明書CCBを格納する認証局証明書格納部1405と、認証装置A1300の機器証明書CDAを検証する機器証明書検証部1406と、認証局A1100の認証局証明書CCAを検証する認証局証明書検証部1407と、チャレンジデータNBを生成するチャレンジデータ生成部1408と、チャレンジデータNAに対するレスポンスデータRBを生成するレスポンスデータ生成部1409と、レスポンスデータRAを検証するレスポンスデータ検証部1410と、共有鍵AKを格納する共有鍵格納部1411と、暗号化データEKを暗号化し、共有鍵AKを生成する公開鍵暗号復号化部1412とを備える。
<Configuration of Authentication Device B1400>
FIG. 5 is a diagram showing the configuration of the
送受信部1401は、認証局B1200及び認証装置A1300との間で、データを送受信する。 The transmission / reception unit 1401 transmits / receives data to / from the certification authority B1200 and the authentication device A1300.
鍵対依頼情報生成部1402は、認証局B1200への鍵対を依頼する鍵対依頼情報を生成する。
The key pair request
秘密鍵格納部1403は、認証装置B1400の秘密鍵KSDBを格納する。
The secret
機器証明書格納部1404は、認証装置B1400の機器証明書CDBを格納する。
The device certificate storage unit 1404 stores the device certificate CDB of the
認証局証明書格納部1405は、認証局B1200の認証局証明書CCBを格納する。 The certificate authority certificate storage unit 1405 stores the certificate authority certificate CCB of the certificate authority B1200.
機器証明書検証部1406は、認証装置A1300の機器証明書CDAを、認証局証明書CCAに含まれる公開鍵KPCAを用いて検証する。
The device
認証局証明書検証部1407は、認証局A1100の認証局証明書CCAを、認証局証明書格納部1405に格納されている認証局証明書CCBに含まれる公開鍵KPCBを用いて検証する。 The certificate authority certificate verification unit 1407 verifies the certificate authority certificate CCA of the certificate authority A 1100 using the public key KPCB included in the certificate authority certificate CCB stored in the certificate authority certificate storage unit 1405.
チャレンジデータ生成部1408は、乱数であるチャレンジデータNBを生成する。
The challenge
レスポンスデータ生成部1409は、認証装置A1300から受信したチャレンジデータNAに対するレスポンスデータRBを、秘密鍵格納部1403に格納されている秘密鍵KSDBを用いて生成する。ここで、RB=Sig(KSDB,NA)である。
The response
レスポンスデータ検証部1410は、認証装置A1300から受信したレスポンスデータRAを、機器証明書格納部1404に格納されている機器証明書CDBに含まれる公開鍵KPDBを用いて検証する。
The response
共有鍵格納部1411は、共有鍵AKを格納する。
The shared
公開鍵暗号復号化部1412は、暗号化鍵EKを秘密鍵格納部1403に格納されている秘密鍵KSDBを用いて暗号化し、共有鍵AKを生成する。
The public key encryption / decryption unit 1412 encrypts the encryption key EK using the secret key KSDB stored in the secret
証明書無効化リスト格納部1413は、認証局B1200より受信した認証局証明書無効化リストCRLBを格納する。
The certificate revocation
無効化確認部1414は、証明書無効化リスト格納部1413に格納されている認証局証明書無効化リストCRLBに、認証局A1100の認証局証明書CCAが含まれているかを確認する。認証局証明書CCAが含まれている場合、認証局A1100が無効であると判定する。
The
<認証システム1000の動作>
認証システム1000の動作は、認証局A1100と認証局B1200との間で認証局証明書を発行する「認証局証明書発行時」と、認証局A1100から機器証明書CDAを認証装置A1300へ発行する「機器証明書CDA発行時」と、認証局B1200から機器証明書CDBを認証装置B1400へ発行する「機器証明書CDB発行時」と、認証局A1100において認証局証明書無効化リストCRLAを更新し、認証装置A1300へ送信する「認証局証明書無効化リストCRLA更新時」と、認証局B1200において認証局証明書無効化リストCRLBを更新し、認証装置B1400へ送信する「認証局証明書無効化リストCRLB更新時」と、認証装置A1300と認証装置B1400との間で認証鍵共有する「認証鍵共有時」の動作からなる。「認証局証明書発行時」のフローチャートを図6、「機器証明書CDA発行時」のフローチャートを図7、「機器証明書CDB発行時」のフローチャートを図8、「認証局証明書無効化リストCRLA更新時」のフローチャートを図9、「認証局証明書無効化リストCRLB更新時」のフローチャートを図10、「認証鍵共有時」のフローチャートを図11、12に示す。
<Operation of Authentication System 1000>
The operation of the authentication system 1000 is “at the time of issuing a certificate authority certificate” for issuing a certificate authority certificate between the certificate authority A1100 and the certificate authority B1200, and issues a device certificate CDA from the certificate authority A1100 to the authentication device A1300. “At the time of issuing the device certificate CDA”, “At the time of issuing the device certificate CDB” for issuing the device certificate CDB from the
●認証局証明書発行時
認証局A1100とB1200は、互いに相手の認証局を認定する認証局証明書を発行する。以下では、その動作を示す。
At the time of issuing the certificate authority certificate The certificate authorities A1100 and B1200 issue a certificate authority certificate that mutually recognizes the other certificate authority. The operation is shown below.
ステップS101:認証局A1100の送受信部1101は、公開鍵格納部1104に格納されている公開鍵KPCAを、認証局B1200へ送信する。
Step S101: The transmission / reception unit 1101 of the certification authority A1100 transmits the public key KPCA stored in the public
ステップS102:認証局B1200の送受信部1201は、認証局A1100から公開鍵KPCAを受信する。 Step S102: The transmission / reception unit 1201 of the certification authority B1200 receives the public key KPCA from the certification authority A1100.
ステップS103:認証局B1200の証明書発行部1105は、公開鍵KPCAから認証局証明書CCAを生成する。
Step S103: The
ステップS104:認証局B1200の送受信部1201は、認証局証明書CCAと公開鍵格納部1204に格納されている公開鍵KPCBを、認証局A1100へ送信する。 Step S104: The transmission / reception unit 1201 of the certification authority B1200 transmits the certification authority certificate CCA and the public key KPCB stored in the public key storage unit 1204 to the certification authority A1100.
ステップS105:認証局A1100の送受信部1101は、認証局B1200から認証局証明書CCAと公開鍵KPCBを受信する。 Step S105: The transmission / reception unit 1101 of the certificate authority A1100 receives the certificate authority certificate CCA and the public key KPCB from the certificate authority B1200.
ステップS106:認証局A1100の認証局証明書格納部1106は、認証局証明書CCAを格納する。
Step S106: The certificate authority
ステップS107:認証局A1100の証明書発行部1205は、公開鍵KPCBから認証局証明書CCBを生成する。
Step S107: The
ステップS108:認証局A1100の送受信部1101は、認証局証明書CCBを認証局B1200へ送信する。 Step S108: The transmission / reception unit 1101 of the certificate authority A1100 transmits the certificate authority certificate CCB to the certificate authority B1200.
ステップS109:認証局B1200の送受信部1201は、認証局A1100から認証局証明書CCBを受信する。 Step S109: The transmission / reception unit 1201 of the certification authority B1200 receives the certification authority certificate CCB from the certification authority A1100.
ステップ110:認証局B1200の認証局証明書格納部1206は、認証局証明書CCBを格納する。終了。
Step 110: The certificate authority certificate storage unit 1206 of the
●機器証明書CDA発行時
認証局A1100は、認証装置A1300へ秘密鍵と証明書を発行する。以下では、その動作を示す。
When issuing a device certificate CDA The certificate authority A 1100 issues a secret key and a certificate to the authentication device A 1300. The operation is shown below.
ステップS151:認証装置A1300の鍵対依頼情報生成部1302は、鍵対依頼情報を生成する。
Step S151: The key pair request
ステップS152:認証装置A1300の送受信部1301は、鍵対依頼情報を認証局A1100へ送信する。 Step S152: The transmission / reception unit 1301 of the authentication device A1300 transmits the key pair request information to the certificate authority A1100.
ステップS153:認証局A1100の送受信部1101は、認証装置A1300から鍵対依頼情報を受信する。 Step S153: The transmission / reception unit 1101 of the certificate authority A1100 receives the key pair request information from the authentication device A1300.
ステップS154:認証局A1100の鍵生成部1102は、公開鍵KPDAと秘密鍵KSDAを生成する。
Step S154: The
ステップS155:認証局A1100の証明書発行部1105は、公開鍵KPDAに対する機器証明書CDAを生成する。
Step S155: The
ステップS156:認証局A1100の送受信部1101は、秘密鍵KSDAと、機器証明書CDAと、認証局証明書格納部1106に格納されている認証局証明書CCAと、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを、認証装置A1300へ送信する。
Step S156: The transmitting / receiving unit 1101 of the certificate authority A 1100, the secret key KSDA, the device certificate CDA, the certificate authority certificate CCA stored in the certificate authority
ステップS157:認証装置A1300の送受信部1301は、認証局A1100から秘密鍵KSDAと、機器証明書CDAと、認証局証明書CCAと、認証局証明書無効化リストCRLAを受信する。 Step S157: The transmission / reception unit 1301 of the authentication apparatus A1300 receives the secret key KSDA, the device certificate CDA, the certificate authority certificate CCA, and the certificate authority certificate revocation list CRLA from the certificate authority A1100.
ステップS158:認証装置A1300の秘密鍵格納部1303は、秘密鍵KSDAを格納する。
Step S158: The secret
ステップS159:認証装置A1300の機器証明書格納部1304は、機器証明書CDAを格納する。 Step S159: The device certificate storage unit 1304 of the authentication device A 1300 stores the device certificate CDA.
ステップS160:認証装置A1300の認証局証明書格納部1305は、認証局証明書CCAを格納する。 Step S160: The certificate authority certificate storage unit 1305 of the authentication apparatus A 1300 stores the certificate authority certificate CCA.
ステップS161:認証装置A1300の証明書無効化リスト格納部1314は、認証局証明書無効化リストCRLAを格納する。終了。 Step S161: The certificate revocation list storage unit 1314 of the authentication device A 1300 stores the certificate authority certificate revocation list CRLA. End.
●機器証明書CDB発行時
認証局B1200は、認証装置B1400へ秘密鍵と証明書を発行する。以下では、その動作を示す。
When issuing a device certificate CDB The certification authority B1200 issues a secret key and a certificate to the authentication device B1400. The operation is shown below.
ステップS201:認証装置B1400の鍵対依頼情報生成部1402は、鍵対依頼情報を生成する。
Step S201: The key pair request
ステップS202:認証装置B1400の送受信部1401は、鍵対依頼情報を認証局B1200へ送信する。 Step S202: The transmission / reception unit 1401 of the authentication device B1400 transmits key pair request information to the certificate authority B1200.
ステップS203:認証局B1200の送受信部1201は、認証装置B1400から鍵対依頼情報を受信する。 Step S203: The transmission / reception unit 1201 of the certificate authority B1200 receives the key pair request information from the authentication device B1400.
ステップS204:認証局B1200の鍵生成部1202は、公開鍵KPDBと秘密鍵KSDBを生成する。
Step S204: The
ステップS205:認証局B1200の証明書発行部1205は、公開鍵KPDBに対する機器証明書CDBを生成する。
Step S205: The
ステップS206:認証局B1200の送受信部1201は、秘密鍵KSDBと、機器証明書CDBと、認証局証明書格納部1206に格納されている認証局証明書CCBと、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを、認証装置B1400へ送信する。
Step S206: The transmission / reception unit 1201 of the
ステップS207:認証装置B1400の送受信部1401は、認証局B1200から秘密鍵KSDBと、機器証明書CDBと、認証局証明書CCBと、認証局証明書無効化リストCRLBを受信する。
Step S207: The transmission / reception unit 1401 of the
ステップS208:認証装置B1400の秘密鍵格納部1403は、秘密鍵KSDBを格納する。
Step S208: The secret
ステップS209:認証装置B1400の機器証明書格納部1404は、機器証明書CDBを格納する。
Step S209: The device certificate storage unit 1404 of the
ステップS210:認証装置B1400の認証局証明書格納部1405は、認証局証明書CCBを格納する。
Step S210: The certificate authority certificate storage unit 1405 of the
ステップS211:認証装置B1400の証明書無効化リスト格納部1413は、認証局証明書無効化リストCRLBを格納する。終了。
Step S211: The certificate revocation
●認証局証明書無効化リストCRLA更新時
認証局B1200の攻撃され、安全性低下したことが判明したときに、認証局A1100により認定した認証局B1200の認証局証明書を無効にする処理を行う場合がある。以下では、その場合の動作を示す。
When the CA certificate revocation list CRLA is updated When the certificate authority B1200 is attacked and it is found that the security has been lowered, the certificate authority certificate of the certificate authority B1200 certified by the certificate authority A1100 is invalidated. There is a case. The operation in that case is shown below.
ステップS251:認証局A1100の証明書無効化リスト更新部1108は、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを更新する。
Step S251: The certificate revocation list update unit 1108 of the certificate authority A 1100 updates the certificate authority certificate revocation list CRLA stored in the certificate revocation
ステップS252:認証局A1100の送受信部1101は、更新した認証局証明書無効化リストCRLAを、認証装置A1300へ送信する。 Step S252: The transmission / reception unit 1101 of the certificate authority A1100 transmits the updated certificate authority certificate revocation list CRLA to the authentication apparatus A1300.
ステップS253:認証装置A1300の送受信部1301は、認証局A1100から認証局証明書無効化リストCRLAを受信する。 Step S253: The transmission / reception unit 1301 of the authentication device A1300 receives the certificate authority certificate revocation list CRLA from the certificate authority A1100.
ステップS254:認証装置A1300の証明書無効化リスト格納部1314は、認証局証明書無効化リストCRLAを格納する。終了。 Step S254: The certificate revocation list storage unit 1314 of the authentication device A 1300 stores the certificate authority certificate revocation list CRLA. End.
●認証局証明書無効化リストCRLB更新時
認証局A1100の攻撃され、安全性低下したことが判明したときに、認証局B1200により認定した認証局A1100の認証局証明書を無効にする処理を行う場合がある。以下では、その場合の動作を示す。
● When the CA certificate revocation list CRLB is updated When it is determined that the CA has been attacked and the security has been lowered, the CA certificate of the CA A1100 certified by the CA B1200 is invalidated. There is a case. The operation in that case is shown below.
ステップS301:認証局B1200の証明書無効化リスト更新部1208は、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを更新する。
Step S301: The certificate revocation
ステップS302:認証局B1200の送受信部1201は、更新した認証局証明書無効化リストCRLBを、認証装置B1400へ送信する。
Step S302: The transmission / reception unit 1201 of the
ステップS303:認証装置B1400の送受信部1401は、認証局B1200から認証局証明書無効化リストCRLBを受信する。
Step S303: The transmission / reception unit 1401 of the
ステップS304:認証装置B1400の証明書無効化リスト格納部1413は、認証局証明書無効化リストCRLBを格納する。終了。
Step S304: The certificate revocation
●認証鍵共有時
認証装置A1300とB1400は、相互認証と鍵共有(共有鍵の配送)を行う。以下では、その動作を示す。
Authentication Key Sharing Authentication devices A 1300 and
ステップS351:認証装置A1300の送受信部1301は、機器証明書CDAと認証局証明書CCAを認証装置B1400へ送信する。
Step S351: The transmission / reception unit 1301 of the authentication device A 1300 transmits the device certificate CDA and the certificate authority certificate CCA to the
ステップS352:認証装置B1400の送受信部1402は、認証装置A1300から機器証明書CDAと認証局証明書CCAを受信する。
Step S352: The transmission /
ステップS353:認証装置B1400の無効化確認部1414は、認証局A1100が無効であるか否かを判定する。無効でない場合は、次のステップへ。無効である場合は、処理を終了させる。
Step S353: The
ステップS354:認証装置B1400の認証局証明書検証部1407は、認証局証明書CCAを検証する。認証局証明書CCAが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。
Step S354: The certificate authority certificate verifying unit 1407 of the
ステップS355:認証装置B1400の機器証明書検証部1406は、機器証明書CDAを検証する。機器証明書CDAが正しい場合は次のステップへ。正しくない場合は、処理を終了させる。
Step S355: The device
ステップS356:認証装置B1400のチャレンジデータ生成部1408は、チャレンジデータNBを生成する。
Step S356: The challenge
ステップS357:認証装置B1400の送受信部1401は、機器証明書CDBと、認証局証明書CCBと、チャレンジデータNBを認証装置A1300へ送信する。
Step S357: The transmission / reception unit 1401 of the
ステップS358:認証装置A1300の送受信部1301は、認証装置B1400から機器証明書CDBと、認証局証明書CCBと、チャレンジデータNBを受信する。
Step S358: The transmission / reception unit 1301 of the authentication device A 1300 receives the device certificate CDB, the certificate authority certificate CCB, and the challenge data NB from the
ステップS359:認証装置A1300の無効化確認部1315は、認証局B1200が無効であるか否かを判定する。無効でない場合は、次のステップへ。無効である場合は、処理を終了させる。 Step S359: The invalidation confirmation unit 1315 of the authentication device A1300 determines whether or not the certification authority B1200 is invalid. If not invalid, go to the next step. If invalid, the process is terminated.
ステップS360:認証装置A1300の認証局証明書検証部1307は、認証局証明書CCBを検証する。認証局証明書CCBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。 Step S360: The certificate authority certificate verifying unit 1307 of the authentication apparatus A 1300 verifies the certificate authority certificate CCB. If the certificate authority certificate CCB is correct, go to the next step. If it is not correct, the process is terminated.
ステップS361:認証装置A1300の機器証明書検証部1306は、機器証明書CDBを検証する。機器証明書CDBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。
Step S361: The device
ステップS362:認証装置A1300のレスポンスデータ生成部1309は、レスポンスデータRAを生成する。 Step S362: The response data generation unit 1309 of the authentication device A 1300 generates response data RA.
ステップS363:認証装置A1300のチャレンジデータ生成部1308は、チャレンジデータNAを生成する。 Step S363: The challenge data generation unit 1308 of the authentication device A 1300 generates challenge data NA.
ステップS364:認証装置A1300の送受信部1301は、レスポンスデータRAとチャレンジデータNAを、認証装置B1400へ送信する。
Step S364: The transmission / reception unit 1301 of the authentication device A 1300 transmits the response data RA and the challenge data NA to the
ステップS365:認証装置B1400の送受信部1401は、認証装置A1300からレスポンスデータRAとチャレンジデータNAを受信する。
Step S365: The transmission / reception unit 1401 of the
ステップS366:認証装置B1400のレスポンスデータ検証部1410は、レスポンスデータRAを検証する。レスポンスデータRAが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。
Step S366: The response
ステップS367:認証装置B1400のレスポンスデータ生成部1409は、レスポンスデータRBを生成する。
Step S367: The response
ステップS368:認証装置B1400の送受信部1401は、レスポンスデータRBを認証装置A1300へ送信する。
Step S368: The transmission / reception unit 1401 of the
ステップS369:認証装置A1300の送受信部1301は、レスポンスデータRBを受信する。 Step S369: The transmission / reception unit 1301 of the authentication device A 1300 receives the response data RB.
ステップS370:認証装置A1300のレスポンスデータ検証部1310は、レスポンスデータRBを検証する。レスポンスデータRBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。
Step S370: The response
ステップS371:認証装置A1300の共有鍵生成部1311は、共有鍵AKを生成し、共有鍵格納部1312に格納する。 Step S371: The shared key generation unit 1311 of the authentication device A1300 generates a shared key AK and stores it in the shared key storage unit 1312.
ステップS372:認証装置A1300の公開鍵暗号暗号化部1313は、共有鍵AKから暗号化鍵EKを生成する。 Step S372: The public key encryption / encryption unit 1313 of the authentication device A1300 generates an encryption key EK from the shared key AK.
ステップS373:認証装置A1300の送受信部1301は、暗号化鍵EKを認証装置B1400へ送信する。 Step S373: The transmission / reception unit 1301 of the authentication device A1300 transmits the encryption key EK to the authentication device B1400.
ステップS374:認証装置B1400の送受信部1401は、認証装置A1300から暗号化鍵EKを受信する。
Step S374: The transmission / reception unit 1401 of the
ステップS375:認証装置B1400の公開鍵暗号復号化部1412は、暗号化鍵EKから共有鍵AKを生成し、共有鍵格納部1411に格納する。終了。
Step S375: The public key encryption / decryption unit 1412 of the
<実施の形態1の効果>
実施の形態1では、図12のように認証局A及びBがそれぞれ、相手の認証局を下位とみなし、証明書を発行することで、認証局を認定している。ここで、もし、認証局Bの安全性が低下した場合、認証局証明書CCBを認証装置Aで保持する証明書無効化リストに含めることで、認証局Bから発行された機器証明書を持つ認証装置を排除することが可能となる。また、認証局Aの安全性が低下した場合は、認証局証明書CCAを認証装置Bで保持する証明書無効化リストに含めることで、認証局Aから発行された機器証明書を持つ認証装置を排除することが可能となる。このように、どちらの認証局が攻撃されて安全性が低下しても、無効化により、その他の認証局までに影響が出ないようにすることが可能である。
<Effect of Embodiment 1>
In the first embodiment, as shown in FIG. 12, each of the certificate authorities A and B regards the other certificate authority as a lower level and issues a certificate to certify the certificate authority. Here, if the safety of the certificate authority B is lowered, the certificate authority certificate CCB is included in the certificate revocation list held by the authentication apparatus A, so that the certificate authority B has a device certificate issued. It is possible to eliminate the authentication device. Further, when the safety of the certification authority A is lowered, the certification apparatus having a device certificate issued by the certification authority A is included by including the certification authority certificate CCA in the certificate revocation list held by the certification apparatus B. Can be eliminated. As described above, even if any certificate authority is attacked and the security is lowered, it is possible to prevent the other certificate authorities from being affected by the invalidation.
(変形例)
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。例えば、以下のような場合も本発明に含まれる。
(Modification)
The embodiment described above is an example of the implementation of the present invention, and the present invention is not limited to this embodiment, and can be implemented in various modes without departing from the scope of the present invention. is there. For example, the present invention includes the following cases.
(1)認証局A1100及びB1200において、認証局自身の秘密鍵及び公開鍵の鍵対は、予め与えられているとしているが、この鍵対を認証局自身が生成するとしてもよい。 (1) In the certificate authorities A1100 and B1200, the certificate authority's own private key and public key pair are given in advance. However, the certificate authority itself may generate this key pair.
(2)証明書として、公開鍵の署名データとしていたが、署名データの対象データを公開鍵だけでなく、公開鍵のIDなどの公開鍵の所有者情報を含むとしてもよい。この場合は、公開鍵の所有者情報は証明書に含める。 (2) Although the signature data of the public key is used as the certificate, the target data of the signature data may include not only the public key but also the owner information of the public key such as the ID of the public key. In this case, the owner information of the public key is included in the certificate.
(3)認証局証明書無効化リストは、それを発行する認証局の署名がつけられていてもよい。その場合、認証局証明書無効化リストの発行時または、認証鍵共有時に、認証局証明書無効化リストの署名を検証してもよい。 (3) The certificate authority certificate revocation list may be signed by the certificate authority that issues it. In that case, the signature of the CA certificate revocation list may be verified when the CA certificate revocation list is issued or when the authentication key is shared.
(4)認証局証明書無効化リストは、無効とする認証局の証明書ではなく、無効とする認証局のIDや公開鍵を含むとしてもよい。 (4) The certificate authority certificate revocation list may include not the certificate authority certificate to be invalidated but the ID and public key of the certificate authority to be invalidated.
(5)認証局証明書無効化リストの初期時は、空のデータとしていたが、これを空のデータを示す情報であってもよい。また、無効とする認証局の個数を示す情報を含んでおり、初期時はこれが0であってもよい。 (5) In the initial stage of the certificate authority certificate revocation list, empty data is used. However, this may be information indicating empty data. Further, it includes information indicating the number of certificate authorities to be invalidated, and this may be 0 at the initial stage.
(6)機器証明書には、それを発行した認証局の情報を含んでいてもよい。このとき、機器証明書である署名データの署名対象データは、認証装置の公開鍵だけでなく、認証局の情報を含む。また、署名対象データは公開鍵や認証局の情報だけでなく、公開鍵の所有者である認証装置の情報を含むとしてもよい。 (6) The device certificate may include information on the certificate authority that issued it. At this time, the signature target data of the signature data which is the device certificate includes not only the public key of the authentication apparatus but also the information of the certificate authority. Further, the data to be signed may include not only the public key and certificate authority information but also the information of the authentication device that is the owner of the public key.
(7)機器証明書の署名対象データに、認証局の情報を含む場合、認証鍵共有時に、相手の認証装置の機器証明書を発行した認証局を、機器証明書を確認することで判定する証明書属性判定部を、認証装置が備えてもよい。そこで、発行した認証局が自身の認証装置の機器証明書を発行した認証局と異なる場合のみ、認証局証明書を検証するとしてもよい。 (7) When the data to be signed in the device certificate includes information on the certificate authority, the certificate authority that issued the device certificate of the other authentication device is determined by checking the device certificate when sharing the authentication key. The authentication apparatus may include a certificate attribute determination unit. Therefore, the certificate authority certificate may be verified only when the issued certificate authority is different from the certificate authority that issued the device certificate of its own authentication device.
(8)認証鍵共有時に、認証装置A1300から認証装置B1400へ共有鍵を生成し、それを暗号化して送信することで、共有鍵の配送を実行しているが、これを認証装置B1400で、共有鍵を生成するとしてもよい。また、共有鍵の配送ではなく、DH鍵共有や楕円DH鍵共有のように、認証装置A1300とB1400でそれぞれデータを生成して、双方で共有鍵を生成するとしてもよい。DH鍵共有及び楕円DH鍵共有は、非特許文献2の200〜202ページに記載されている。
(8) At the time of authentication key sharing, a shared key is generated by generating a shared key from the authentication device A 1300 to the
(9)認証局及び認証装置は、それぞれ2個ではなく、3個など、それ以上存在するとしてもよい。その場合、認証局で発行し、認証装置で保持する認証局証明書は1つではなく、それ以上あるとしてもよい。 (9) There may be three or more certificate authorities and authentication devices, such as three, not two each. In that case, there may be more than one certificate authority certificate issued by the certificate authority and held by the authentication device.
(10)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 (10) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
(11)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。 (11) A part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration). The system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.
(12)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。 (12) A part or all of the components constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。 (13) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
(14)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記ディジタル信号であるとしてもよい。 (14) Further, the present invention provides a recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu). -Ray Disc), or recorded in a semiconductor memory or the like. Further, the digital signal may be recorded on these recording media.
(15)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。 (15) In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
(16)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。 (16) The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program. .
(17)また、前記プログラムまたは前記ディジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。 (17) Another computer system that is independent by recording and transferring the program or the digital signal on the recording medium or by transferring the program or the digital signal via the network or the like. May be implemented.
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (18) The above embodiment and the above modifications may be combined.
これらの構成によると、互いに相手の機器における認証局を認定する認証局証明書を発行し、それを用いて認証することにより、相手の認証局を攻撃されても自身の認証局まで影響が出ないようにすることができる。 According to these configurations, by issuing a certificate authority certificate that mutually recognizes the certificate authority in the partner device and authenticating using it, even if the partner certificate authority is attacked, it affects the certificate authority itself. Can not be.
1000 認証システム
1100 認証局A
1101,1201,1301,1401 送受信部
1102,1202 鍵生成部
1103,1203,1303,1403 秘密鍵格納部
1104,1204 公開鍵格納部
1105,1205 証明書発行部
1106,1206,1305,1405 認証局証明書格納部
1107,1207,1314,1413 証明書無効化リスト格納部
1108,1208 証明書無効化リスト更新部
1200 認証局B
1300 認証装置A
1302,1402 鍵対依頼情報生成部
1304,1404 機器証明書格納部
1306 機器証明書検証部
1307,1407 認証局証明書検証部
1308,1408 チャレンジデータ生成部
1309,1409 レスポンスデータ生成部
1310,1410 レスポンスデータ検証部
1311 共有鍵生成部
1312,1411 共有鍵格納部
1313,1412 公開鍵暗号暗号化部
1315,1414 無効化確認部
1400 認証装置B
1406 機器証明書検証部
1000 Authentication System 1100 Certificate Authority A
1101, 1201, 1301, 1401 Transmission /
1300 Authentication device A
1302, 1402 Key pair request information generation unit 1304, 1404 Device
1406 Device certificate verification unit
Claims (13)
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備える
ことを特徴とする認証装置。 An authentication device in an authentication system that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that authenticates each other between the plurality of authentication devices,
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
An authentication device comprising: a device certificate verification unit that verifies a second device certificate transmitted from an authentication device of a communication partner.
前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記第2の認証局認定証明書を検証する
ことを特徴とする請求項1記載の認証装置。 The authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate.
The certification certificate verification unit verifies the second certification authority certification certificate when the certificate attribute judgment unit determines that the second device certificate has been issued by the second certification authority. The authentication device according to claim 1, wherein:
ことを特徴とする請求項1または請求項2に記載の認証装置。 When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further transmits the first certificate authority to the communication partner authentication apparatus. The authentication apparatus according to claim 1, further comprising: a certificate authority certificate transmission unit that transmits a certificate.
ことを特徴とする請求項1から請求項3のいずれか1項に記載の認証装置。 When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further sends the second certificate authority to the communication partner authentication apparatus. The authentication apparatus according to any one of claims 1 to 3, further comprising a certificate authority certificate request unit that requests a certificate.
前記認証局無効化リスト格納部に格納されている前記認証局無効化リストに基づいて、前記第2の認証局が無効化されているか否かを判定する認証局無効化判定部とを備える
ことを特徴とする請求項1から請求項4のいずれか1項に記載の認証装置。 The authentication apparatus further includes a certificate authority invalidation list storage unit that stores a certificate authority invalidation list that is certificate authority invalidation information issued by the first certificate authority,
A certification authority invalidation determination unit that determines whether or not the second certification authority is invalidated based on the certification authority invalidation list stored in the certification authority invalidation list storage unit. The authentication device according to any one of claims 1 to 4, wherein
前記認証装置は、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備え、
前記第1の認証局は、
前記第1の認証局証明書を前記第2の認証局へ発行する認証局証明書発行部と、
前記第1の機器証明書を前記認証装置へ発行する機器証明書発行部とを備え、
前記第2の認証局は、
前記第2の認証局証明書を前記第1の認証局へ発行する認証局証明書発行部を備える
ことを特徴とする認証システム。 An authentication system that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that authenticates each other between the plurality of authentication devices,
The authentication device
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
A device certificate verification unit that verifies the second device certificate transmitted from the authentication device of the communication partner,
The first certificate authority is:
A certificate authority certificate issuing unit that issues the first certificate authority certificate to the second certificate authority;
A device certificate issuing unit that issues the first device certificate to the authentication device;
The second certificate authority is:
An authentication system comprising: a certificate authority certificate issuing unit that issues the second certificate authority certificate to the first certificate authority.
前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合のみに、前記第2の認証局認定証明書を検証する
ことを特徴とする請求項6記載の認証システム。 The authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate.
The certification certificate verification unit obtains the second certification authority certification certificate only when the certificate attribute judgment unit determines that the second device certificate is issued from the second certification authority. It verifies. The authentication system of Claim 6 characterized by the above-mentioned.
ことを特徴とする請求項6または請求項7に記載の認証システム。 When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further transmits the first certificate authority certificate to the communication partner authentication apparatus. The authentication system according to claim 6 or 7, further comprising a certificate authority certificate transmitter that transmits a certificate.
ことを特徴とする請求項6から請求項8のいずれか1項に記載の認証システム。 The authentication apparatus further determines, when the certificate attribute determination unit determines that the second device certificate transmitted from the communication partner authentication apparatus is issued from the second certificate authority, the communication partner authentication apparatus. The authentication system according to claim 6, further comprising: a certificate authority certificate requesting unit that requests the second certificate authority certificate.
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含む
ことを特徴とする認証方法。 An authentication method in an authentication apparatus of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication apparatuses holding the certificates, and authenticating each other between the plurality of authentication apparatuses,
A device certificate storage step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority A station certificate storage step;
A certificate authority certificate verification step of verifying a second certificate authority certificate indicating that the second certificate authority is authorized by the first certificate authority;
And a device certificate verification step for verifying the second device certificate transmitted from the authentication device of the communication partner.
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含む
ことを特徴とするプログラム。 A program that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that is executed by an authentication device of an authentication system that authenticates each other between the plurality of authentication devices,
A device certificate storage step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority A station certificate storage step;
A certificate authority certificate verification step of verifying a second certificate authority certificate indicating that the second certificate authority is authorized by the first certificate authority;
And a device certificate verification step for verifying the second device certificate transmitted from the authentication device of the communication partner.
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備える
ことを特徴とする集積回路。 An authentication device integrated circuit in an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices,
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
An integrated circuit comprising: a device certificate verification unit that verifies a second device certificate transmitted from an authentication apparatus of a communication partner.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148060A JP2007318622A (en) | 2006-05-29 | 2006-05-29 | Device, system, method of authentication, program and integrated circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148060A JP2007318622A (en) | 2006-05-29 | 2006-05-29 | Device, system, method of authentication, program and integrated circuit |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007318622A true JP2007318622A (en) | 2007-12-06 |
Family
ID=38852054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006148060A Pending JP2007318622A (en) | 2006-05-29 | 2006-05-29 | Device, system, method of authentication, program and integrated circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007318622A (en) |
-
2006
- 2006-05-29 JP JP2006148060A patent/JP2007318622A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4572234B2 (en) | Apparatus and method for providing direct certification signature denial | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
KR101298562B1 (en) | System and method for implementing digital signature using one time private keys | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
US7783884B2 (en) | Content providing system, information processing device and memory card | |
JP6509197B2 (en) | Generating working security key based on security parameters | |
CN106330857B (en) | Client device with credentials and related methods | |
JP5136012B2 (en) | Data sending method | |
KR20080084480A (en) | Method for mutual authenticating between devices using mediated module and system thereof | |
US9043596B2 (en) | Method and apparatus for authenticating public key without authentication server | |
JP2009277184A (en) | Ic card, ic card system, and method thereof | |
JP2011082662A (en) | Communication device, and method and program for processing information | |
KR100947119B1 (en) | Verification method, method and terminal for certificate management | |
JP2009212731A (en) | Card issuing system, card issuing server, and card issuing method, and program | |
TW201839645A (en) | Storage device and method for controlling access privilege of a storage device to determine whether the authentication data matches the authentication code or not after receiving the authentication data from the electronic device via the second communication network | |
WO2015019821A1 (en) | Information processing device, information processing method, and computer program | |
JP2014006691A (en) | Device authentication method and system | |
JP2006303751A (en) | Communications system, communication method, and communications terminal | |
JP2010081154A (en) | Information processing device, program, and information processing system | |
CN116455561A (en) | Embedded TLS protocol for lightweight devices | |
JP2017098794A (en) | Communication device, communication method, and computer program | |
KR101256114B1 (en) | Message authentication code test method and system of many mac testserver | |
JP2007318622A (en) | Device, system, method of authentication, program and integrated circuit | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP2007300309A (en) | Device and method for practicing cipher processing, ic card, program, and integrated circuit |