JP2007318622A - Device, system, method of authentication, program and integrated circuit - Google Patents

Device, system, method of authentication, program and integrated circuit Download PDF

Info

Publication number
JP2007318622A
JP2007318622A JP2006148060A JP2006148060A JP2007318622A JP 2007318622 A JP2007318622 A JP 2007318622A JP 2006148060 A JP2006148060 A JP 2006148060A JP 2006148060 A JP2006148060 A JP 2006148060A JP 2007318622 A JP2007318622 A JP 2007318622A
Authority
JP
Japan
Prior art keywords
certificate
authority
certificate authority
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006148060A
Other languages
Japanese (ja)
Inventor
Yuichi Fuda
裕一 布田
Motoji Omori
基司 大森
Toshiharu Harada
俊治 原田
Masao Nonaka
真佐男 野仲
Kaoru Yokota
薫 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006148060A priority Critical patent/JP2007318622A/en
Publication of JP2007318622A publication Critical patent/JP2007318622A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To avoid an influence on the self-certificate authority even when the partner's certificate authority is attacked by issuing an certificate authority certificate for mutually certifying certificate authorities in the partner equipment and performing authentication by using it. <P>SOLUTION: This authentication device is constituted so that certificate authorities A, B of mutual partner equipment belong to lower rank of the self-certificate authority and issue certificates to the mutual partner certificate authorities. The authentication device has an authenticated certificate authority certificate storage part which mutually holds the certificates issued from the partner certificate authority to the self-certificate authority. In authentication, whether or not the partner certificate authority is approved by the self-certificate authority is verified by transmitting the certificate authority certificates to the partner. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は公開鍵暗号を実現するシステムに関するものである。   The present invention relates to a system for realizing public key cryptography.

近年、家庭用電化製品、携帯電話などの間でネットワークを介した通信を行う機会が増加している。例えば、AV機器では、コンテンツの著作権保護のために、機器同士で、また、携帯電話では通信内容の漏洩を防ぐため、認証鍵共有を行った後に、共有した鍵を用いて暗号化した通信を行うことがある。ここで、認証鍵共有とは、機器同士などで、通信相手の機器が正しく作られた機器であるかを、相互認証により確認し、それと同時に鍵を共有するものである。   In recent years, opportunities to perform communication via a network between household appliances, mobile phones, and the like are increasing. For example, in an AV device, in order to protect the copyright of content, in order to prevent leakage of communication contents between devices, and in a mobile phone, after performing authentication key sharing, communication encrypted using a shared key May be performed. Here, “authentication key sharing” refers to mutual authentication between devices and the like as to whether a communication partner device is correctly created, and at the same time, the key is shared.

認証鍵共有では、署名方式や暗号方式として、公開鍵暗号を使用している。ここで、公開鍵暗号における秘密鍵と公開鍵の鍵対は誰でも、作成することができるため、機器を認証するために、鍵対を信頼できる機関である認証局が認定されていることを示す公開鍵証明書を機器に発行する。認証鍵共有時には、その証明書を検証することで、機器が認証局に認定されていることを確認する。非特許文献1では、AV機器同士をIEEE1394で接続したときに使用される、DTCP(Digital Transmission Content Protection)と呼ばれる著作権保護規格で規定されている認証鍵共有方法が記載されている。   In authentication key sharing, public key cryptography is used as a signature scheme and encryption scheme. Here, since anyone can create a private key / public key pair in public key cryptography, a certificate authority that is an authority that can trust the key pair must be certified to authenticate the device. Issue the public key certificate shown to the device. When sharing the authentication key, the certificate is verified to confirm that the device is authorized by the certificate authority. Non-Patent Document 1 describes an authentication key sharing method defined in a copyright protection standard called DTCP (Digital Transmission Content Protection), which is used when AV devices are connected by IEEE1394.

認証鍵共有を実行するとき、認証鍵共有を行う二つの機器A、Bがそれぞれ異なる認証局A、Bによって、証明書が発行されている場合がある。その場合は、互いの機器が自分の認証局のみを信頼している状態であるため、互いの機器の証明書を検証できない。   When performing authentication key sharing, two devices A and B that perform authentication key sharing may have certificates issued by different certificate authorities A and B, respectively. In that case, since the mutual devices trust only their own certificate authorities, the certificates of the mutual devices cannot be verified.

そこで、特許文献1では、図14のように互いの機器の認証局の上位にルート認証局を設置し、認証局A、Bへそれぞれそれらの認証局を認定したことを示す認証局証明書を発行する。それらをそれぞれの機器A、Bで保持し、認証鍵共有時に使用することで、互いの認証局が認定されていることを確認し、そのことから間接的に自分の信頼する認証局から相手の機器が認定されていることを確認する。   Therefore, in Patent Document 1, as shown in FIG. 14, a root certificate authority is installed above the certificate authority of each device, and a certificate authority certificate indicating that the certificate authorities are certified to certificate authorities A and B, respectively. Issue. By holding them in each device A and B and using them when sharing the authentication key, it is confirmed that each other's certificate authority is certified, and from that, indirectly from the certificate authority that you trust. Make sure the equipment is certified.

また、特許文献2では、図15のように認証局の他に、認証局を認定する信頼できる第三者機関を設置し、互いの機器の認証鍵共有時に、互いの認証局が認定されているか否かを信頼できる第三者機関に問い合わせることで確認する。
特開平8−204699号公報 特開2001−298448号公報 DTCP SpecificationのWhite paper、[online]、[平成18年4月6日検索]、インターネット<URL:http://www.dtcp.com/data/wp_spec.pdf> 岡本龍明、山本博資、”現代暗号”、産業図書(1997年)
Further, in Patent Document 2, as shown in FIG. 15, in addition to the certificate authority, a reliable third-party organization that certifies the certificate authority is installed, and each certificate authority is recognized when sharing the authentication key of each device. Confirm by inquiring to a trusted third party.
JP-A-8-204699 JP 2001-298448 A DTCP Specification White Paper, [online], [April 6, 2006 search], Internet <URL: http: // www. dtcp. com / data / wp_spec. pdf> Tatsuaki Okamoto, Hiroshi Yamamoto, “Contemporary Cryptography”, Industrial Books (1997)

しかしながら、特許文献1では、ルート認証局が攻撃され秘密鍵が暴露された場合、二つの認証局による認証システムの両方のシステムの証明書を攻撃者により偽造されてしまう。また、特許文献2では、信頼できる第三者機関が攻撃され、なりすまされることで、正しくない認証局も正しいと判定される恐れがある。   However, in Patent Document 1, when the root certificate authority is attacked and the secret key is exposed, the certificates of both of the authentication systems by the two certificate authorities are forged by the attacker. Moreover, in patent document 2, there is a possibility that an incorrect certificate authority may be determined to be correct by attacking and impersonating a reliable third party.

このように、特許文献1、2のどちらにおいても、ルート認証局または信頼できる第三者機関を攻撃されることで、両方の認証システムが崩壊してしまうという課題がある。   As described above, in both Patent Documents 1 and 2, there is a problem in that both authentication systems are collapsed by being attacked by a root certificate authority or a reliable third party.

本発明は、上記課題を解決するもので、認証局を攻撃されても、両方の認証システムにまで影響が出ないようにする認証システムを提供することを目的とする。   SUMMARY OF THE INVENTION The present invention solves the above-described problems, and an object of the present invention is to provide an authentication system that prevents both of the authentication systems from being affected even if the certificate authority is attacked.

上記目的を達成するために、請求項1における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備えることを特徴とする。   To achieve the above object, the invention according to claim 1 comprises a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticates each other between the plurality of authentication devices. An authentication device in an authentication system for storing a device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities; and the first authentication A certificate authority certificate storage unit for storing a first certificate authority certificate issued from a second certificate authority different from the station and indicating that the first certificate authority is certified as the second certificate authority A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority, and a second certificate transmitted from the authentication apparatus of the communication partner. And a device certificate verification unit for verifying the device certificate of No. 2. .

請求項2における発明は、前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記第2の認証局認定証明書を検証することを特徴とする。   The invention according to claim 2 is characterized in that the authentication device further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate, and the certified certificate verification unit includes the certificate attribute determination unit. When the second device certificate is determined to be issued from the second certificate authority, the second certificate authority certificate is verified.

請求項3における発明は、前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備えることを特徴とする。   In the invention according to claim 3, the authentication apparatus further includes the authentication apparatus of the communication partner when the certificate attribute determination unit determines that the second device certificate is issued from the second certificate authority. And a certificate authority certificate transmitter for transmitting the first certificate authority certificate.

請求項4における発明は、前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備えることを特徴とする。   In the invention according to claim 4, the authentication apparatus further includes the authentication apparatus of the communication partner when the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority. A certificate authority certificate requesting unit for requesting the second certificate authority certificate.

請求項5における発明は、前記認証装置はさらに、前記第1の認証局から発行された認証局の無効化情報である認証局無効化リストを格納する認証局無効化リスト格納部と、前記認証局無効化リスト格納部に格納されている前記認証局無効化リストに基づいて、前記第2の認証局が無効化されているか否かを判定する認証局無効化判定部とを備えることを特徴とする。   In the invention according to claim 5, the authentication apparatus further includes a certificate authority invalidation list storage unit that stores a certificate authority invalidation list that is invalidation information of a certificate authority issued from the first certificate authority, and the authentication A certificate authority invalidation determination unit that determines whether or not the second certificate authority is invalidated based on the certificate authority invalidation list stored in the station invalidation list storage unit. And

請求項6における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムであって、前記認証装置は、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備え、前記第1の認証局は、前記第1の認証局証明書を前記第2の認証局へ発行する認証局証明書発行部と、前記第1の機器証明書を前記認証装置へ発行する機器証明書発行部とを備え、前記第2の認証局は、前記第2の認証局証明書を前記第1の認証局へ発行する認証局証明書発行部を備えることを特徴とする。   The invention according to claim 6 is an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices, The authentication apparatus includes: a device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities; and a second that is different from the first certificate authority. A certificate authority certificate storage unit that stores a first certificate authority certificate that is issued from the certificate authority and that indicates that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the authentication apparatus of the communication partner. A device certificate verification unit for verifying, wherein the first certificate authority is the first certificate authority certificate. A certificate authority certificate issuing unit for issuing the first certificate to the second certificate authority, and a device certificate issuing unit for issuing the first device certificate to the authentication device. A certificate authority certificate issuing unit that issues a second certificate authority certificate to the first certificate authority is provided.

請求項7における発明は、前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合のみに、前記第2の認証局認定証明書を検証することを特徴とする。   In the invention according to claim 7, the authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate, and the certified certificate verification unit includes the certificate attribute determination unit. The second certificate authority certification certificate is verified only when it is determined that the second device certificate has been issued from the second certificate authority.

請求項8における発明は、前記認証装置はさらに前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備えることを特徴とする。   In the invention according to claim 8, when the authentication device further determines in the certificate attribute determination unit that the second device certificate has been issued from the second certificate authority, the authentication device determines whether the second device certificate has been issued to the communication partner authentication device. A certificate authority certificate transmitter for transmitting the first certificate authority certificate is provided.

請求項9における発明は、前記認証装置はさらに前記証明書属性判定部において、通信相手の認証装置から送信された第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備えることを特徴とする。   In the invention according to claim 9, when the authentication device further determines in the certificate attribute determination unit that the second device certificate transmitted from the authentication device of the communication partner is issued from the second certificate authority. And a certificate authority certificate requesting unit for requesting the second certificate authority certificate from the authentication apparatus of the communication partner.

請求項10における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置における認証方法であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含むことを特徴とする。   The invention according to claim 10 is an authentication in an authentication device of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storing step of storing a first device certificate issued from a first certificate authority that is one of a plurality of certificate authorities, and a method different from the first certificate authority. A certificate authority certificate storage step for storing a first certificate authority certificate issued by the second certificate authority and indicating that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying step for verifying a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the communication partner authentication device Including a device certificate verification step for verifying And butterflies.

請求項11における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置に実行させるプログラムであって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含むことを特徴とする。   The invention according to claim 11 is implemented in an authentication device of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storing step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities, and the first certificate authority is different from the first certificate authority A certificate authority certificate storage step for storing a first certificate authority certificate issued by a second certificate authority and indicating that the first certificate authority is authorized by the second certificate authority; A certificate authority certificate verifying step for verifying a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority; and a second device certificate transmitted from the authentication apparatus of the communication partner A device certificate verification step for verifying the certificate And wherein the door.

請求項12における発明は、請求項11記載のプログラムを記録した媒体である。   The invention according to claim 12 is a medium in which the program according to claim 11 is recorded.

請求項13における発明は、証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置の集積回路であって、複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備えることを特徴とする。   The invention according to claim 13 is a collection of authentication devices in an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices. A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities, and is different from the first certificate authority. A certificate authority certificate storage unit that stores a first certificate authority certificate issued by the second certificate authority and indicating that the first certificate authority is certified as the second certificate authority; A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the certificate authority is certified as the first certificate authority, and a second device certificate transmitted from the communication partner authentication device And a device certificate verification unit for verifying the certificate.

これらの構成によると、互いに相手の機器における認証局を認定する認証局証明書を発行し、それを用いて認証することにより、相手の認証局を攻撃されても自身の認証局まで影響が出ないようにすることができ、その価値は大きい。   According to these configurations, by issuing a certificate authority certificate that mutually recognizes the certificate authority in the partner device and authenticating with it, even if the partner certificate authority is attacked, it affects the certificate authority itself. The value is great.

以下本発明の実施の形態について、図面を参照しながら説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(実施の形態1)
本発明に係る1の実施の形態としての認証システム1000について、説明する。図1は、実施の形態1における認証システム1000の構成を示す図である。
(Embodiment 1)
An authentication system 1000 as one embodiment according to the present invention will be described. FIG. 1 is a diagram showing a configuration of an authentication system 1000 according to the first embodiment.

本認証システム1000は、認証局A1100と、認証局B1200と、認証装置A1300と、認証装置B1400とを備える。   The authentication system 1000 includes a certificate authority A1100, a certificate authority B1200, an authentication device A1300, and an authentication device B1400.

認証システム1000においては、公開鍵暗号方式を使用する。公開鍵暗号方式は例えば、RSA暗号や楕円曲線暗号である。RSA暗号や楕円曲線暗号については、非特許文献2の110〜113ページ、120〜121ページに記載されている。   The authentication system 1000 uses a public key cryptosystem. The public key cryptosystem is, for example, RSA cryptography or elliptic curve cryptography. The RSA encryption and the elliptic curve encryption are described on pages 110 to 113 and pages 120 to 121 of Non-Patent Document 2.

<認証局A1100の構成>
図2は、認証局A1100の構成を示す図である。認証局A1100は、データの受信及び送信をする送受信部1101と、認証装置A1300の公開鍵KPDAと秘密鍵KSDAの鍵対を生成する鍵生成部1102と、認証局A1100の秘密鍵KSCAを格納する秘密鍵格納部1103と、認証局A1100の公開鍵KPCAを格納する公開鍵格納部1104と、機器証明書CDA及び認証局証明書CCBを発行する証明書発行部1105と、認証局A1100の認証局証明書CCAを格納する認証局証明書格納部1106と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1107と、認証局証明書無効化リストを更新する証明書無効化リスト更新部1108とを備える。
<Configuration of Certificate Authority A1100>
FIG. 2 is a diagram showing the configuration of the certificate authority A1100. The certificate authority A1100 stores a transmission / reception unit 1101 that receives and transmits data, a key generation unit 1102 that generates a key pair of the public key KPDA and the secret key KSDA of the authentication device A1300, and a secret key KSCA of the certificate authority A1100. The private key storage unit 1103, the public key storage unit 1104 that stores the public key KPCA of the certificate authority A 1100, the certificate issue unit 1105 that issues the device certificate CDA and the certificate authority certificate CCB, and the certificate authority of the certificate authority A 1100 A certificate authority certificate storage unit 1106 for storing the certificate CCA, a certificate revocation list storage unit 1107 for storing the certificate authority certificate revocation list, and a certificate revocation list for updating the certificate authority certificate revocation list And an update unit 1108.

送受信部1101は、認証装置A1300及び認証局B1200との間で、データを送受信する。   The transmission / reception unit 1101 transmits / receives data to / from the authentication device A1300 and the certificate authority B1200.

鍵生成部1102は、認証装置A1300の公開鍵KPDAと秘密鍵KSDAを生成する。   The key generation unit 1102 generates the public key KPDA and the secret key KSDA of the authentication device A1300.

秘密鍵格納部1103は、認証局A1100の秘密鍵KSCAを格納する。秘密鍵KSCAは、予め格納されているものとする。   The secret key storage unit 1103 stores the secret key KSCA of the certification authority A1100. It is assumed that the secret key KSCA is stored in advance.

公開鍵格納部1104は、認証局A1100の公開鍵KPCAを格納する。公開鍵KPCAは、秘密鍵KSCAに対応しており、予め格納されているものとする。   The public key storage unit 1104 stores the public key KPCA of the certificate authority A1100. The public key KSCA corresponds to the secret key KSCA and is stored in advance.

証明書発行部1105は、認証装置A1300の公開鍵KPDAに対する機器証明書CDAと、認証局B1200の公開鍵KPCBに対する認証局証明書CCBを、秘密鍵格納部1103に格納されている秘密鍵KSCAを用いて生成する。ここで、CDAは、公開鍵KPDAと署名データSig(KSCA,KPDA)を連結したもの、CCBは、公開鍵KPCBと署名データSig(KSCA,KPCB)を連結したものである。ただし、Sig(K,D)は秘密鍵Kを用いたデータDの署名データを示す。使用する署名方式は、RSA署名方式や楕円DSA署名方式である。RSA署名方式や楕円DSA署名方式については、非特許文献2の175〜176ページ、182〜183ページに記載されている。   The certificate issuing unit 1105 receives the device certificate CDA for the public key KPDA of the authentication device A 1300, the certificate authority certificate CCB for the public key KPCB of the certificate authority B 1200, and the secret key KSCA stored in the secret key storage unit 1103. Use to generate. Here, CDA is a concatenation of public key KPDA and signature data Sig (KSCA, KPDA), and CCB is a concatenation of public key KPCB and signature data Sig (KSCA, KPCB). Here, Sig (K, D) indicates the signature data of the data D using the secret key K. The signature scheme used is an RSA signature scheme or an elliptical DSA signature scheme. The RSA signature method and the elliptical DSA signature method are described in pages 175 to 176 and 182 to 183 of Non-Patent Document 2.

認証局証明書格納部1106は、認証局B1200から受信した認証局A1100の認証局証明書CCAを格納する。   The certificate authority certificate storage unit 1106 stores the certificate authority certificate CCA of the certificate authority A1100 received from the certificate authority B1200.

証明書無効化リスト格納部1107は、認証局A1100が一度認定した認証局を無効化するために、無効化された認証局証明書を含めた認証局証明書無効化リストCRLAを格納する。初期時は、認証局証明書無効化リストCRLAは、空のデータである。   The certificate revocation list storage unit 1107 stores a certificate authority certificate revocation list CRLA including a revoked certificate authority certificate in order to invalidate the certificate authority once recognized by the certificate authority A 1100. Initially, the CA certificate revocation list CRLA is empty data.

証明書無効化リスト更新部1108は、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを更新する。ここでは、認証局B1200の認証局証明書CCBを含むように認証局証明書無効化リストCRLAを更新する。なお、認証局として、認証局A1100及びB1200以外の認証局が存在する場合は、認証局B1200以外の認証局の認証局証明書を含むように認証局証明書無効化リストCRLAを更新してもよい。   The certificate revocation list update unit 1108 updates the CA certificate revocation list CRLA stored in the certificate revocation list storage unit 1107. Here, the certificate authority certificate revocation list CRLA is updated to include the certificate authority certificate CCB of the certificate authority B1200. If there are certificate authorities other than the certificate authorities A 1100 and B 1200 as certificate authorities, the certificate authority certificate revocation list CRLA may be updated to include certificate authority certificates of certificate authorities other than the certificate authority B 1200. Good.

<認証局B1200の構成>
図3は、認証局B1200の構成を示す図である。認証局B1200は、データの受信及び送信をする送受信部1201と、認証装置B1400の公開鍵KPDBと秘密鍵KSDBの鍵対を生成する鍵生成部1202と、認証局B1200の秘密鍵KSCBを格納する秘密鍵格納部1203と、認証局B1200の公開鍵KPCBを格納する公開鍵格納部1204と、機器証明書CDB及び認証局証明書CCAを発行する証明書発行部1205と、認証局B1200の認証局証明書CCBを格納する認証局証明書格納部1206と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1207と、認証局証明書無効化リストを更新する証明書無効化リスト更新部1208とを備える。
<Configuration of Certificate Authority B1200>
FIG. 3 is a diagram showing the configuration of the certificate authority B1200. The certificate authority B1200 stores a transmission / reception unit 1201 that receives and transmits data, a key generation unit 1202 that generates a key pair of the public key KPDB and the secret key KSDB of the authentication device B1400, and a secret key KSCB of the certificate authority B1200. The private key storage unit 1203, the public key storage unit 1204 that stores the public key KPCB of the certificate authority B 1200, the certificate issue unit 1205 that issues the device certificate CDB and the certificate authority certificate CCA, and the certificate authority of the certificate authority B 1200 A certificate authority certificate storage unit 1206 for storing the certificate CCB, a certificate revocation list storage unit 1207 for storing the certificate authority certificate revocation list, and a certificate revocation list for updating the certificate authority certificate revocation list And an update unit 1208.

送受信部1201は、認証装置B1400及び認証局A1100との間でデータを送受信する。   The transmission / reception unit 1201 transmits / receives data to / from the authentication device B 1400 and the certificate authority A 1100.

鍵生成部1202は、認証装置B1400の公開鍵KPDBと秘密鍵KSDBを生成する。   The key generation unit 1202 generates a public key KPDB and a secret key KSDB of the authentication device B 1400.

秘密鍵格納部1203は、認証局B1200の秘密鍵KSCBを格納する。秘密鍵KSCBは、予め格納されているものとする。   The secret key storage unit 1203 stores the secret key KSCB of the certificate authority B1200. The secret key KSCB is assumed to be stored in advance.

公開鍵格納部1204は、認証局B1200の公開鍵KPCBを格納する。公開鍵KPCBは、秘密鍵KSCBに対応しており、予め格納されているものとする。   The public key storage unit 1204 stores the public key KPCB of the certificate authority B 1200. The public key KPCB corresponds to the secret key KSCB and is stored in advance.

証明書発行部1205は、認証装置B1400の公開鍵KPDBに対する機器証明書CDBと、認証局A1100の公開鍵KPCAに対する認証局証明書CCAを、秘密鍵格納部1203に格納されている秘密鍵KSCBを用いて生成する。ここで、CDBは、公開鍵KPDBと署名データSig(KSCB,KPDB)を連結したもの、CCAは、公開鍵KPCAと署名データSig(KSCB,KPCA)の連結したものである。   The certificate issuing unit 1205 receives the device certificate CDB for the public key KPDB of the authentication device B 1400, the certificate authority certificate CCA for the public key KPCA of the certificate authority A 1100, and the secret key KSCB stored in the secret key storage unit 1203. Use to generate. Here, CDB is a concatenation of public key KPDB and signature data Sig (KSCB, KPDB), and CCA is a concatenation of public key KPCA and signature data Sig (KSCB, KPCA).

認証局証明書格納部1206は、認証局A1100から受信した認証局B1200の認証局証明書CCBを格納する。   The certificate authority certificate storage unit 1206 stores the certificate authority certificate CCB of the certificate authority B 1200 received from the certificate authority A 1100.

証明書無効化リスト格納部1207は、認証局B1200が一度認定した認証局を無効化するために、無効化された認証局証明書を含めた認証局証明書無効化リストCRLBを格納する。初期時は、認証局証明書無効化リストCRLBは、空のデータである。   The certificate revocation list storage unit 1207 stores a certificate authority certificate revocation list CRLB including a revoked certificate authority certificate in order to invalidate the certificate authority once certified by the certificate authority B 1200. Initially, the CA certificate revocation list CRLB is empty data.

証明書無効化リスト更新部1208は、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを更新する。ここでは、認証局A1100の認証局証明書CCAを含むように認証局証明書無効化リストCRLBを更新する。なお、認証局として、認証局A1100及びB1200以外の認証局が存在する場合は、認証局A1100以外の認証局の認証局証明書を含むように認証局証明書無効化リストCRLBを更新してもよい。   The certificate revocation list update unit 1208 updates the CA certificate revocation list CRLB stored in the certificate revocation list storage unit 1207. Here, the certificate authority certificate revocation list CRLB is updated to include the certificate authority certificate CCA of the certificate authority A1100. When there are certificate authorities other than the certificate authorities A 1100 and B 1200 as certificate authorities, the certificate authority certificate revocation list CRLB may be updated to include certificate authority certificates of certificate authorities other than the certificate authority A 1100. Good.

<認証装置A1300の構成>
図4は、認証装置A1300の構成を示す図である。認証装置A1300は、データの受信及び送信をする送受信部1301と、鍵対の依頼情報を生成する鍵対依頼情報生成部1302と、認証装置A1300の秘密鍵KSDAを格納する秘密鍵格納部1303と、認証装置A1300の機器証明書CDAを格納する機器証明書格納部1304と、認証局A1100の認証局証明書CCAを格納する認証局証明書格納部1305と、認証装置B1400の機器証明書CDBを検証する機器証明書検証部1306と、認証局B1200の認証局証明書CCBを検証する認証局証明書検証部1307と、チャレンジデータNAを生成するチャレンジデータ生成部1308と、チャレンジデータNBに対するレスポンスデータRAを生成するレスポンスデータ生成部1309と、レスポンスデータRBを検証するレスポンスデータ検証部1310と、共有鍵AKを生成する共有鍵生成部1311と、共有鍵AKを格納する共有鍵格納部1312と、共有鍵AKを機器証明書CDBに含まれる公開鍵KPDBを用いて暗号化し、暗号化鍵EKを生成する公開鍵暗号暗号化部1313と、認証局証明書無効化リストを格納する証明書無効化リスト格納部1314と、認証局証明書無効化リストを用いて、認証局B1200の無効化状況を確認する無効化確認部1315を備える。
<Configuration of Authentication Device A1300>
FIG. 4 is a diagram illustrating a configuration of the authentication device A1300. The authentication device A 1300 includes a transmission / reception unit 1301 that receives and transmits data, a key pair request information generation unit 1302 that generates key pair request information, and a secret key storage unit 1303 that stores the secret key KSDA of the authentication device A 1300. A device certificate storage unit 1304 for storing the device certificate CDA of the authentication device A 1300, a certificate authority certificate storage unit 1305 for storing the certificate authority certificate CCA of the certificate authority A 1100, and a device certificate CDB of the authentication device B 1400. A device certificate verification unit 1306 to verify, a certificate authority certificate verification unit 1307 to verify the certificate authority certificate CCB of the certificate authority B 1200, a challenge data generation unit 1308 to generate challenge data NA, and response data to the challenge data NB Response data generation unit 1309 for generating RA, and response data RB The response data verification unit 1310 to verify, the shared key generation unit 1311 that generates the shared key AK, the shared key storage unit 1312 that stores the shared key AK, and the public key KPDB included in the device certificate CDB. A public key encryption / encryption unit 1313 that encrypts and generates an encryption key EK, a certificate revocation list storage unit 1314 that stores a certificate authority certificate revocation list, and a certificate authority certificate revocation list. The revocation checking unit 1315 for checking the revocation status of the certificate authority B 1200 is provided.

送受信部1301は、認証局A1100及び認証装置B1400との間で、データを送受信する。   The transmission / reception unit 1301 transmits / receives data to / from the certificate authority A 1100 and the authentication device B 1400.

鍵対依頼情報生成部1302は、認証局A1100への鍵対を依頼する鍵対依頼情報を生成する。   The key pair request information generation unit 1302 generates key pair request information for requesting a key pair to the certificate authority A 1100.

秘密鍵格納部1303は、認証装置A1300の秘密鍵KSDAを格納する。   The secret key storage unit 1303 stores the secret key KSDA of the authentication device A1300.

機器証明書格納部1304は、認証装置A1300の機器証明書CDAを格納する。   The device certificate storage unit 1304 stores the device certificate CDA of the authentication device A1300.

認証局証明書格納部1305は、認証局A1100の認証局証明書CCAを格納する。   The certificate authority certificate storage unit 1305 stores the certificate authority certificate CCA of the certificate authority A1100.

機器証明書検証部1306は、認証装置B1400の機器証明書CDBを、認証局証明書CCBに含まれる公開鍵KPCBを用いて検証する。   The device certificate verification unit 1306 verifies the device certificate CDB of the authentication device B 1400 using the public key KPCB included in the certificate authority certificate CCB.

認証局証明書検証部1307は、認証局B1200の認証局証明書CCBを、認証局証明書格納部1305に格納されている認証局証明書CCAに含まれる公開鍵KPCAを用いて検証する。   The certificate authority certificate verification unit 1307 verifies the certificate authority certificate CCB of the certificate authority B 1200 using the public key KPCA included in the certificate authority certificate CCA stored in the certificate authority certificate storage unit 1305.

チャレンジデータ生成部1308は、乱数であるチャレンジデータNAを生成する。   The challenge data generation unit 1308 generates challenge data NA that is a random number.

レスポンスデータ生成部1309は、認証装置B1400から受信したチャレンジデータNBに対するレスポンスデータRAを、秘密鍵格納部1303に格納されている秘密鍵KSDAを用いて生成する。ここで、RA=Sig(KSDA,NB)である。   The response data generation unit 1309 generates response data RA for the challenge data NB received from the authentication device B 1400 using the secret key KSDA stored in the secret key storage unit 1303. Here, RA = Sig (KSDA, NB).

レスポンスデータ検証部1310は、認証装置B1400から受信したレスポンスデータRBを、機器証明書格納部1304に格納されている機器証明書CDAに含まれる公開鍵KPDAを用いて検証する。   The response data verification unit 1310 verifies the response data RB received from the authentication device B 1400 using the public key KPDA included in the device certificate CDA stored in the device certificate storage unit 1304.

共有鍵生成部1311は、乱数である共有鍵AKを生成する。   The shared key generation unit 1311 generates a shared key AK that is a random number.

共有鍵格納部1312は、共有鍵AKを格納する。   The shared key storage unit 1312 stores the shared key AK.

公開鍵暗号暗号化部1313は、共有鍵AKを機器証明書CDBに含まれる公開鍵KPDBを用いて暗号化し、暗号化鍵EKを生成する。ここで、EK=PEnc(KPDB,AK)である。ただし、PEnc(KP,D)はデータDの公開鍵KPを用いたときの公開鍵暗号による暗号化データである。ここで使用する公開鍵暗号は、例えば、RSA暗号や楕円ElGamal暗号である。RSA暗号と楕円ElGamal暗号は、非特許文献2の110〜113ページ、120〜121ページに記載されている。   The public key encryption / encryption unit 1313 encrypts the shared key AK using the public key KPDB included in the device certificate CDB, and generates an encryption key EK. Here, EK = PEnc (KPDB, AK). However, PEnc (KP, D) is encrypted data by public key encryption when the public key KP of data D is used. The public key encryption used here is, for example, RSA encryption or elliptic ElGamal encryption. The RSA cipher and the elliptic ElGamal cipher are described on pages 110 to 113 and pages 120 to 121 of Non-Patent Document 2.

証明書無効化リスト格納部1314は、認証局A1100より受信した認証局証明書無効化リストCRLAを格納する。   The certificate revocation list storage unit 1314 stores the certificate authority certificate revocation list CRLA received from the certificate authority A1100.

無効化確認部1315は、証明書無効化リスト格納部1314に格納されている認証局証明書無効化リストCRLAに、認証局B1200の認証局証明書CCBが含まれているかを確認する。認証局証明書CCBが含まれている場合は、認証局B1200が無効であると判定する。   The revocation checking unit 1315 checks whether the certificate authority certificate revocation list CRLA stored in the certificate revocation list storage unit 1314 includes the certificate authority certificate CCB of the certificate authority B 1200. When the certificate authority certificate CCB is included, it is determined that the certificate authority B1200 is invalid.

<認証装置B1400の構成>
図5は、認証装置B1400の構成を示す図である。認証装置B1400は、データの受信及び送信をする送受信部1401と、鍵対の依頼情報を生成する鍵対依頼情報生成部1402と、認証装置B1400の秘密鍵KSDBを格納する秘密鍵格納部1403と、認証装置B1400の機器証明書CDBを格納する機器証明書格納部1404と、認証局B1200の認証局証明書CCBを格納する認証局証明書格納部1405と、認証装置A1300の機器証明書CDAを検証する機器証明書検証部1406と、認証局A1100の認証局証明書CCAを検証する認証局証明書検証部1407と、チャレンジデータNBを生成するチャレンジデータ生成部1408と、チャレンジデータNAに対するレスポンスデータRBを生成するレスポンスデータ生成部1409と、レスポンスデータRAを検証するレスポンスデータ検証部1410と、共有鍵AKを格納する共有鍵格納部1411と、暗号化データEKを暗号化し、共有鍵AKを生成する公開鍵暗号復号化部1412とを備える。
<Configuration of Authentication Device B1400>
FIG. 5 is a diagram showing the configuration of the authentication device B 1400. The authentication device B 1400 includes a transmission / reception unit 1401 that receives and transmits data, a key pair request information generation unit 1402 that generates key pair request information, and a secret key storage unit 1403 that stores the secret key KSDB of the authentication device B 1400. A device certificate storage unit 1404 for storing the device certificate CDB of the authentication device B1400, a certificate authority certificate storage unit 1405 for storing the certificate authority certificate CCB of the certificate authority B1200, and a device certificate CDA of the authentication device A1300. A device certificate verification unit 1406 to verify, a certificate authority certificate verification unit 1407 to verify the certificate authority certificate CCA of the certificate authority A 1100, a challenge data generation unit 1408 to generate challenge data NB, and response data to the challenge data NA Response data generation unit 1409 for generating RB, and response data RA Includes a response data verification unit 1410 for verifying a shared key storage unit 1411 for storing the shared key AK, encrypts the encrypted data EK, and a public key encryption unit 1412 for generating a shared key AK.

送受信部1401は、認証局B1200及び認証装置A1300との間で、データを送受信する。   The transmission / reception unit 1401 transmits / receives data to / from the certification authority B1200 and the authentication device A1300.

鍵対依頼情報生成部1402は、認証局B1200への鍵対を依頼する鍵対依頼情報を生成する。   The key pair request information generation unit 1402 generates key pair request information for requesting a key pair to the certificate authority B 1200.

秘密鍵格納部1403は、認証装置B1400の秘密鍵KSDBを格納する。   The secret key storage unit 1403 stores the secret key KSDB of the authentication device B 1400.

機器証明書格納部1404は、認証装置B1400の機器証明書CDBを格納する。   The device certificate storage unit 1404 stores the device certificate CDB of the authentication device B 1400.

認証局証明書格納部1405は、認証局B1200の認証局証明書CCBを格納する。   The certificate authority certificate storage unit 1405 stores the certificate authority certificate CCB of the certificate authority B1200.

機器証明書検証部1406は、認証装置A1300の機器証明書CDAを、認証局証明書CCAに含まれる公開鍵KPCAを用いて検証する。   The device certificate verification unit 1406 verifies the device certificate CDA of the authentication device A 1300 using the public key KPCA included in the certificate authority certificate CCA.

認証局証明書検証部1407は、認証局A1100の認証局証明書CCAを、認証局証明書格納部1405に格納されている認証局証明書CCBに含まれる公開鍵KPCBを用いて検証する。   The certificate authority certificate verification unit 1407 verifies the certificate authority certificate CCA of the certificate authority A 1100 using the public key KPCB included in the certificate authority certificate CCB stored in the certificate authority certificate storage unit 1405.

チャレンジデータ生成部1408は、乱数であるチャレンジデータNBを生成する。   The challenge data generation unit 1408 generates challenge data NB that is a random number.

レスポンスデータ生成部1409は、認証装置A1300から受信したチャレンジデータNAに対するレスポンスデータRBを、秘密鍵格納部1403に格納されている秘密鍵KSDBを用いて生成する。ここで、RB=Sig(KSDB,NA)である。   The response data generation unit 1409 generates response data RB for the challenge data NA received from the authentication device A 1300 using the secret key KSDB stored in the secret key storage unit 1403. Here, RB = Sig (KSDB, NA).

レスポンスデータ検証部1410は、認証装置A1300から受信したレスポンスデータRAを、機器証明書格納部1404に格納されている機器証明書CDBに含まれる公開鍵KPDBを用いて検証する。   The response data verification unit 1410 verifies the response data RA received from the authentication device A 1300 using the public key KPDB included in the device certificate CDB stored in the device certificate storage unit 1404.

共有鍵格納部1411は、共有鍵AKを格納する。   The shared key storage unit 1411 stores the shared key AK.

公開鍵暗号復号化部1412は、暗号化鍵EKを秘密鍵格納部1403に格納されている秘密鍵KSDBを用いて暗号化し、共有鍵AKを生成する。   The public key encryption / decryption unit 1412 encrypts the encryption key EK using the secret key KSDB stored in the secret key storage unit 1403, and generates a shared key AK.

証明書無効化リスト格納部1413は、認証局B1200より受信した認証局証明書無効化リストCRLBを格納する。   The certificate revocation list storage unit 1413 stores the certificate authority certificate revocation list CRLB received from the certificate authority B1200.

無効化確認部1414は、証明書無効化リスト格納部1413に格納されている認証局証明書無効化リストCRLBに、認証局A1100の認証局証明書CCAが含まれているかを確認する。認証局証明書CCAが含まれている場合、認証局A1100が無効であると判定する。   The revocation checking unit 1414 checks whether the CA certificate revocation list CRLB stored in the certificate revocation list storage unit 1413 includes the CA certificate CCA of the CA A1100. When the certificate authority certificate CCA is included, it is determined that the certificate authority A1100 is invalid.

<認証システム1000の動作>
認証システム1000の動作は、認証局A1100と認証局B1200との間で認証局証明書を発行する「認証局証明書発行時」と、認証局A1100から機器証明書CDAを認証装置A1300へ発行する「機器証明書CDA発行時」と、認証局B1200から機器証明書CDBを認証装置B1400へ発行する「機器証明書CDB発行時」と、認証局A1100において認証局証明書無効化リストCRLAを更新し、認証装置A1300へ送信する「認証局証明書無効化リストCRLA更新時」と、認証局B1200において認証局証明書無効化リストCRLBを更新し、認証装置B1400へ送信する「認証局証明書無効化リストCRLB更新時」と、認証装置A1300と認証装置B1400との間で認証鍵共有する「認証鍵共有時」の動作からなる。「認証局証明書発行時」のフローチャートを図6、「機器証明書CDA発行時」のフローチャートを図7、「機器証明書CDB発行時」のフローチャートを図8、「認証局証明書無効化リストCRLA更新時」のフローチャートを図9、「認証局証明書無効化リストCRLB更新時」のフローチャートを図10、「認証鍵共有時」のフローチャートを図11、12に示す。
<Operation of Authentication System 1000>
The operation of the authentication system 1000 is “at the time of issuing a certificate authority certificate” for issuing a certificate authority certificate between the certificate authority A1100 and the certificate authority B1200, and issues a device certificate CDA from the certificate authority A1100 to the authentication device A1300. “At the time of issuing the device certificate CDA”, “At the time of issuing the device certificate CDB” for issuing the device certificate CDB from the certificate authority B 1200 to the authentication device B 1400, and updating the certificate authority certificate revocation list CRLA at the certificate authority A 1100 The certificate authority certificate revocation list CRLA is updated when the certificate authority certificate revocation list CRLA is updated, and the certificate authority certificate revocation list CRLB is updated at the certificate authority B 1200 and transmitted to the authentication apparatus B 1400. "When updating list CRLB" and "When sharing authentication key" between the authentication device A 1300 and the authentication device B 1400 Consisting of operations. FIG. 6 is a flowchart of “when issuing a certificate authority certificate”, FIG. 7 is a flowchart of “when issuing a device certificate CDA”, FIG. 8 is a flowchart of “when issuing a device certificate CDB”, and “CA certificate certificate revocation list” FIG. 9 is a flowchart of “when updating CRLA”, FIG. 10 is a flowchart of “when updating certificate authority certificate revocation list CRLB”, and FIGS. 11 and 12 are flowcharts of “when sharing authentication key”.

●認証局証明書発行時
認証局A1100とB1200は、互いに相手の認証局を認定する認証局証明書を発行する。以下では、その動作を示す。
At the time of issuing the certificate authority certificate The certificate authorities A1100 and B1200 issue a certificate authority certificate that mutually recognizes the other certificate authority. The operation is shown below.

ステップS101:認証局A1100の送受信部1101は、公開鍵格納部1104に格納されている公開鍵KPCAを、認証局B1200へ送信する。   Step S101: The transmission / reception unit 1101 of the certification authority A1100 transmits the public key KPCA stored in the public key storage unit 1104 to the certification authority B1200.

ステップS102:認証局B1200の送受信部1201は、認証局A1100から公開鍵KPCAを受信する。   Step S102: The transmission / reception unit 1201 of the certification authority B1200 receives the public key KPCA from the certification authority A1100.

ステップS103:認証局B1200の証明書発行部1105は、公開鍵KPCAから認証局証明書CCAを生成する。   Step S103: The certificate issuing unit 1105 of the certificate authority B 1200 generates a certificate authority certificate CCA from the public key KPCA.

ステップS104:認証局B1200の送受信部1201は、認証局証明書CCAと公開鍵格納部1204に格納されている公開鍵KPCBを、認証局A1100へ送信する。   Step S104: The transmission / reception unit 1201 of the certification authority B1200 transmits the certification authority certificate CCA and the public key KPCB stored in the public key storage unit 1204 to the certification authority A1100.

ステップS105:認証局A1100の送受信部1101は、認証局B1200から認証局証明書CCAと公開鍵KPCBを受信する。   Step S105: The transmission / reception unit 1101 of the certificate authority A1100 receives the certificate authority certificate CCA and the public key KPCB from the certificate authority B1200.

ステップS106:認証局A1100の認証局証明書格納部1106は、認証局証明書CCAを格納する。   Step S106: The certificate authority certificate storage unit 1106 of the certificate authority A1100 stores the certificate authority certificate CCA.

ステップS107:認証局A1100の証明書発行部1205は、公開鍵KPCBから認証局証明書CCBを生成する。   Step S107: The certificate issuing unit 1205 of the certificate authority A 1100 generates a certificate authority certificate CCB from the public key KPCB.

ステップS108:認証局A1100の送受信部1101は、認証局証明書CCBを認証局B1200へ送信する。   Step S108: The transmission / reception unit 1101 of the certificate authority A1100 transmits the certificate authority certificate CCB to the certificate authority B1200.

ステップS109:認証局B1200の送受信部1201は、認証局A1100から認証局証明書CCBを受信する。   Step S109: The transmission / reception unit 1201 of the certification authority B1200 receives the certification authority certificate CCB from the certification authority A1100.

ステップ110:認証局B1200の認証局証明書格納部1206は、認証局証明書CCBを格納する。終了。   Step 110: The certificate authority certificate storage unit 1206 of the certificate authority B 1200 stores the certificate authority certificate CCB. End.

●機器証明書CDA発行時
認証局A1100は、認証装置A1300へ秘密鍵と証明書を発行する。以下では、その動作を示す。
When issuing a device certificate CDA The certificate authority A 1100 issues a secret key and a certificate to the authentication device A 1300. The operation is shown below.

ステップS151:認証装置A1300の鍵対依頼情報生成部1302は、鍵対依頼情報を生成する。   Step S151: The key pair request information generating unit 1302 of the authentication device A 1300 generates key pair request information.

ステップS152:認証装置A1300の送受信部1301は、鍵対依頼情報を認証局A1100へ送信する。   Step S152: The transmission / reception unit 1301 of the authentication device A1300 transmits the key pair request information to the certificate authority A1100.

ステップS153:認証局A1100の送受信部1101は、認証装置A1300から鍵対依頼情報を受信する。   Step S153: The transmission / reception unit 1101 of the certificate authority A1100 receives the key pair request information from the authentication device A1300.

ステップS154:認証局A1100の鍵生成部1102は、公開鍵KPDAと秘密鍵KSDAを生成する。   Step S154: The key generation unit 1102 of the certificate authority A 1100 generates a public key KPDA and a secret key KSDA.

ステップS155:認証局A1100の証明書発行部1105は、公開鍵KPDAに対する機器証明書CDAを生成する。   Step S155: The certificate issuing unit 1105 of the certificate authority A 1100 generates a device certificate CDA for the public key KPDA.

ステップS156:認証局A1100の送受信部1101は、秘密鍵KSDAと、機器証明書CDAと、認証局証明書格納部1106に格納されている認証局証明書CCAと、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを、認証装置A1300へ送信する。   Step S156: The transmitting / receiving unit 1101 of the certificate authority A 1100, the secret key KSDA, the device certificate CDA, the certificate authority certificate CCA stored in the certificate authority certificate storage unit 1106, and the certificate revocation list storage unit 1107 The certificate authority certificate revocation list CRLA stored in the authentication device A1300 is transmitted to the authentication device A1300.

ステップS157:認証装置A1300の送受信部1301は、認証局A1100から秘密鍵KSDAと、機器証明書CDAと、認証局証明書CCAと、認証局証明書無効化リストCRLAを受信する。   Step S157: The transmission / reception unit 1301 of the authentication apparatus A1300 receives the secret key KSDA, the device certificate CDA, the certificate authority certificate CCA, and the certificate authority certificate revocation list CRLA from the certificate authority A1100.

ステップS158:認証装置A1300の秘密鍵格納部1303は、秘密鍵KSDAを格納する。   Step S158: The secret key storage unit 1303 of the authentication device A 1300 stores the secret key KSDA.

ステップS159:認証装置A1300の機器証明書格納部1304は、機器証明書CDAを格納する。   Step S159: The device certificate storage unit 1304 of the authentication device A 1300 stores the device certificate CDA.

ステップS160:認証装置A1300の認証局証明書格納部1305は、認証局証明書CCAを格納する。   Step S160: The certificate authority certificate storage unit 1305 of the authentication apparatus A 1300 stores the certificate authority certificate CCA.

ステップS161:認証装置A1300の証明書無効化リスト格納部1314は、認証局証明書無効化リストCRLAを格納する。終了。   Step S161: The certificate revocation list storage unit 1314 of the authentication device A 1300 stores the certificate authority certificate revocation list CRLA. End.

●機器証明書CDB発行時
認証局B1200は、認証装置B1400へ秘密鍵と証明書を発行する。以下では、その動作を示す。
When issuing a device certificate CDB The certification authority B1200 issues a secret key and a certificate to the authentication device B1400. The operation is shown below.

ステップS201:認証装置B1400の鍵対依頼情報生成部1402は、鍵対依頼情報を生成する。   Step S201: The key pair request information generating unit 1402 of the authentication device B 1400 generates key pair request information.

ステップS202:認証装置B1400の送受信部1401は、鍵対依頼情報を認証局B1200へ送信する。   Step S202: The transmission / reception unit 1401 of the authentication device B1400 transmits key pair request information to the certificate authority B1200.

ステップS203:認証局B1200の送受信部1201は、認証装置B1400から鍵対依頼情報を受信する。   Step S203: The transmission / reception unit 1201 of the certificate authority B1200 receives the key pair request information from the authentication device B1400.

ステップS204:認証局B1200の鍵生成部1202は、公開鍵KPDBと秘密鍵KSDBを生成する。   Step S204: The key generation unit 1202 of the certificate authority B 1200 generates a public key KPDB and a secret key KSDB.

ステップS205:認証局B1200の証明書発行部1205は、公開鍵KPDBに対する機器証明書CDBを生成する。   Step S205: The certificate issuing unit 1205 of the certificate authority B 1200 generates a device certificate CDB for the public key KPDB.

ステップS206:認証局B1200の送受信部1201は、秘密鍵KSDBと、機器証明書CDBと、認証局証明書格納部1206に格納されている認証局証明書CCBと、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを、認証装置B1400へ送信する。   Step S206: The transmission / reception unit 1201 of the certificate authority B 1200 includes the secret key KSDB, the device certificate CDB, the certificate authority certificate CCB stored in the certificate authority certificate storage unit 1206, and the certificate revocation list storage unit 1207. The certificate authority certificate revocation list CRLB stored in the authentication device B1400 is transmitted to the authentication device B1400.

ステップS207:認証装置B1400の送受信部1401は、認証局B1200から秘密鍵KSDBと、機器証明書CDBと、認証局証明書CCBと、認証局証明書無効化リストCRLBを受信する。   Step S207: The transmission / reception unit 1401 of the authentication apparatus B 1400 receives the secret key KSDB, the device certificate CDB, the certificate authority certificate CCB, and the certificate authority certificate revocation list CRLB from the certificate authority B1200.

ステップS208:認証装置B1400の秘密鍵格納部1403は、秘密鍵KSDBを格納する。   Step S208: The secret key storage unit 1403 of the authentication device B 1400 stores the secret key KSDB.

ステップS209:認証装置B1400の機器証明書格納部1404は、機器証明書CDBを格納する。   Step S209: The device certificate storage unit 1404 of the authentication device B 1400 stores the device certificate CDB.

ステップS210:認証装置B1400の認証局証明書格納部1405は、認証局証明書CCBを格納する。   Step S210: The certificate authority certificate storage unit 1405 of the authentication apparatus B 1400 stores the certificate authority certificate CCB.

ステップS211:認証装置B1400の証明書無効化リスト格納部1413は、認証局証明書無効化リストCRLBを格納する。終了。   Step S211: The certificate revocation list storage unit 1413 of the authentication device B 1400 stores the certificate authority certificate revocation list CRLB. End.

●認証局証明書無効化リストCRLA更新時
認証局B1200の攻撃され、安全性低下したことが判明したときに、認証局A1100により認定した認証局B1200の認証局証明書を無効にする処理を行う場合がある。以下では、その場合の動作を示す。
When the CA certificate revocation list CRLA is updated When the certificate authority B1200 is attacked and it is found that the security has been lowered, the certificate authority certificate of the certificate authority B1200 certified by the certificate authority A1100 is invalidated. There is a case. The operation in that case is shown below.

ステップS251:認証局A1100の証明書無効化リスト更新部1108は、証明書無効化リスト格納部1107に格納されている認証局証明書無効化リストCRLAを更新する。   Step S251: The certificate revocation list update unit 1108 of the certificate authority A 1100 updates the certificate authority certificate revocation list CRLA stored in the certificate revocation list storage unit 1107.

ステップS252:認証局A1100の送受信部1101は、更新した認証局証明書無効化リストCRLAを、認証装置A1300へ送信する。   Step S252: The transmission / reception unit 1101 of the certificate authority A1100 transmits the updated certificate authority certificate revocation list CRLA to the authentication apparatus A1300.

ステップS253:認証装置A1300の送受信部1301は、認証局A1100から認証局証明書無効化リストCRLAを受信する。   Step S253: The transmission / reception unit 1301 of the authentication device A1300 receives the certificate authority certificate revocation list CRLA from the certificate authority A1100.

ステップS254:認証装置A1300の証明書無効化リスト格納部1314は、認証局証明書無効化リストCRLAを格納する。終了。   Step S254: The certificate revocation list storage unit 1314 of the authentication device A 1300 stores the certificate authority certificate revocation list CRLA. End.

●認証局証明書無効化リストCRLB更新時
認証局A1100の攻撃され、安全性低下したことが判明したときに、認証局B1200により認定した認証局A1100の認証局証明書を無効にする処理を行う場合がある。以下では、その場合の動作を示す。
● When the CA certificate revocation list CRLB is updated When it is determined that the CA has been attacked and the security has been lowered, the CA certificate of the CA A1100 certified by the CA B1200 is invalidated. There is a case. The operation in that case is shown below.

ステップS301:認証局B1200の証明書無効化リスト更新部1208は、証明書無効化リスト格納部1207に格納されている認証局証明書無効化リストCRLBを更新する。   Step S301: The certificate revocation list update unit 1208 of the certificate authority B 1200 updates the certificate authority certificate revocation list CRLB stored in the certificate revocation list storage unit 1207.

ステップS302:認証局B1200の送受信部1201は、更新した認証局証明書無効化リストCRLBを、認証装置B1400へ送信する。   Step S302: The transmission / reception unit 1201 of the certificate authority B 1200 transmits the updated certificate authority certificate revocation list CRLB to the authentication apparatus B 1400.

ステップS303:認証装置B1400の送受信部1401は、認証局B1200から認証局証明書無効化リストCRLBを受信する。   Step S303: The transmission / reception unit 1401 of the authentication device B 1400 receives the certificate authority certificate revocation list CRLB from the certificate authority B 1200.

ステップS304:認証装置B1400の証明書無効化リスト格納部1413は、認証局証明書無効化リストCRLBを格納する。終了。   Step S304: The certificate revocation list storage unit 1413 of the authentication device B 1400 stores the certificate authority certificate revocation list CRLB. End.

●認証鍵共有時
認証装置A1300とB1400は、相互認証と鍵共有(共有鍵の配送)を行う。以下では、その動作を示す。
Authentication Key Sharing Authentication devices A 1300 and B 1400 perform mutual authentication and key sharing (shared key delivery). The operation is shown below.

ステップS351:認証装置A1300の送受信部1301は、機器証明書CDAと認証局証明書CCAを認証装置B1400へ送信する。   Step S351: The transmission / reception unit 1301 of the authentication device A 1300 transmits the device certificate CDA and the certificate authority certificate CCA to the authentication device B 1400.

ステップS352:認証装置B1400の送受信部1402は、認証装置A1300から機器証明書CDAと認証局証明書CCAを受信する。   Step S352: The transmission / reception unit 1402 of the authentication device B 1400 receives the device certificate CDA and the certificate authority certificate CCA from the authentication device A 1300.

ステップS353:認証装置B1400の無効化確認部1414は、認証局A1100が無効であるか否かを判定する。無効でない場合は、次のステップへ。無効である場合は、処理を終了させる。   Step S353: The invalidation confirmation unit 1414 of the authentication device B 1400 determines whether or not the certification authority A 1100 is invalid. If not invalid, go to the next step. If invalid, the process is terminated.

ステップS354:認証装置B1400の認証局証明書検証部1407は、認証局証明書CCAを検証する。認証局証明書CCAが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。   Step S354: The certificate authority certificate verifying unit 1407 of the authentication apparatus B 1400 verifies the certificate authority certificate CCA. If the certificate authority certificate CCA is correct, go to the next step. If it is not correct, the process is terminated.

ステップS355:認証装置B1400の機器証明書検証部1406は、機器証明書CDAを検証する。機器証明書CDAが正しい場合は次のステップへ。正しくない場合は、処理を終了させる。   Step S355: The device certificate verification unit 1406 of the authentication device B 1400 verifies the device certificate CDA. If the device certificate CDA is correct, go to the next step. If it is not correct, the process is terminated.

ステップS356:認証装置B1400のチャレンジデータ生成部1408は、チャレンジデータNBを生成する。   Step S356: The challenge data generation unit 1408 of the authentication device B 1400 generates challenge data NB.

ステップS357:認証装置B1400の送受信部1401は、機器証明書CDBと、認証局証明書CCBと、チャレンジデータNBを認証装置A1300へ送信する。   Step S357: The transmission / reception unit 1401 of the authentication device B 1400 transmits the device certificate CDB, the certificate authority certificate CCB, and the challenge data NB to the authentication device A 1300.

ステップS358:認証装置A1300の送受信部1301は、認証装置B1400から機器証明書CDBと、認証局証明書CCBと、チャレンジデータNBを受信する。   Step S358: The transmission / reception unit 1301 of the authentication device A 1300 receives the device certificate CDB, the certificate authority certificate CCB, and the challenge data NB from the authentication device B 1400.

ステップS359:認証装置A1300の無効化確認部1315は、認証局B1200が無効であるか否かを判定する。無効でない場合は、次のステップへ。無効である場合は、処理を終了させる。   Step S359: The invalidation confirmation unit 1315 of the authentication device A1300 determines whether or not the certification authority B1200 is invalid. If not invalid, go to the next step. If invalid, the process is terminated.

ステップS360:認証装置A1300の認証局証明書検証部1307は、認証局証明書CCBを検証する。認証局証明書CCBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。   Step S360: The certificate authority certificate verifying unit 1307 of the authentication apparatus A 1300 verifies the certificate authority certificate CCB. If the certificate authority certificate CCB is correct, go to the next step. If it is not correct, the process is terminated.

ステップS361:認証装置A1300の機器証明書検証部1306は、機器証明書CDBを検証する。機器証明書CDBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。   Step S361: The device certificate verification unit 1306 of the authentication device A 1300 verifies the device certificate CDB. If the device certificate CDB is correct, go to the next step. If it is not correct, the process is terminated.

ステップS362:認証装置A1300のレスポンスデータ生成部1309は、レスポンスデータRAを生成する。   Step S362: The response data generation unit 1309 of the authentication device A 1300 generates response data RA.

ステップS363:認証装置A1300のチャレンジデータ生成部1308は、チャレンジデータNAを生成する。   Step S363: The challenge data generation unit 1308 of the authentication device A 1300 generates challenge data NA.

ステップS364:認証装置A1300の送受信部1301は、レスポンスデータRAとチャレンジデータNAを、認証装置B1400へ送信する。   Step S364: The transmission / reception unit 1301 of the authentication device A 1300 transmits the response data RA and the challenge data NA to the authentication device B 1400.

ステップS365:認証装置B1400の送受信部1401は、認証装置A1300からレスポンスデータRAとチャレンジデータNAを受信する。   Step S365: The transmission / reception unit 1401 of the authentication device B 1400 receives the response data RA and the challenge data NA from the authentication device A 1300.

ステップS366:認証装置B1400のレスポンスデータ検証部1410は、レスポンスデータRAを検証する。レスポンスデータRAが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。   Step S366: The response data verification unit 1410 of the authentication device B 1400 verifies the response data RA. If the response data RA is correct, go to the next step. If it is not correct, the process is terminated.

ステップS367:認証装置B1400のレスポンスデータ生成部1409は、レスポンスデータRBを生成する。   Step S367: The response data generation unit 1409 of the authentication device B 1400 generates response data RB.

ステップS368:認証装置B1400の送受信部1401は、レスポンスデータRBを認証装置A1300へ送信する。   Step S368: The transmission / reception unit 1401 of the authentication device B 1400 transmits the response data RB to the authentication device A 1300.

ステップS369:認証装置A1300の送受信部1301は、レスポンスデータRBを受信する。   Step S369: The transmission / reception unit 1301 of the authentication device A 1300 receives the response data RB.

ステップS370:認証装置A1300のレスポンスデータ検証部1310は、レスポンスデータRBを検証する。レスポンスデータRBが正しい場合は、次のステップへ。正しくない場合は、処理を終了させる。   Step S370: The response data verification unit 1310 of the authentication device A 1300 verifies the response data RB. If the response data RB is correct, go to the next step. If it is not correct, the process is terminated.

ステップS371:認証装置A1300の共有鍵生成部1311は、共有鍵AKを生成し、共有鍵格納部1312に格納する。   Step S371: The shared key generation unit 1311 of the authentication device A1300 generates a shared key AK and stores it in the shared key storage unit 1312.

ステップS372:認証装置A1300の公開鍵暗号暗号化部1313は、共有鍵AKから暗号化鍵EKを生成する。   Step S372: The public key encryption / encryption unit 1313 of the authentication device A1300 generates an encryption key EK from the shared key AK.

ステップS373:認証装置A1300の送受信部1301は、暗号化鍵EKを認証装置B1400へ送信する。   Step S373: The transmission / reception unit 1301 of the authentication device A1300 transmits the encryption key EK to the authentication device B1400.

ステップS374:認証装置B1400の送受信部1401は、認証装置A1300から暗号化鍵EKを受信する。   Step S374: The transmission / reception unit 1401 of the authentication device B 1400 receives the encryption key EK from the authentication device A 1300.

ステップS375:認証装置B1400の公開鍵暗号復号化部1412は、暗号化鍵EKから共有鍵AKを生成し、共有鍵格納部1411に格納する。終了。   Step S375: The public key encryption / decryption unit 1412 of the authentication apparatus B 1400 generates a shared key AK from the encryption key EK and stores it in the shared key storage unit 1411. End.

<実施の形態1の効果>
実施の形態1では、図12のように認証局A及びBがそれぞれ、相手の認証局を下位とみなし、証明書を発行することで、認証局を認定している。ここで、もし、認証局Bの安全性が低下した場合、認証局証明書CCBを認証装置Aで保持する証明書無効化リストに含めることで、認証局Bから発行された機器証明書を持つ認証装置を排除することが可能となる。また、認証局Aの安全性が低下した場合は、認証局証明書CCAを認証装置Bで保持する証明書無効化リストに含めることで、認証局Aから発行された機器証明書を持つ認証装置を排除することが可能となる。このように、どちらの認証局が攻撃されて安全性が低下しても、無効化により、その他の認証局までに影響が出ないようにすることが可能である。
<Effect of Embodiment 1>
In the first embodiment, as shown in FIG. 12, each of the certificate authorities A and B regards the other certificate authority as a lower level and issues a certificate to certify the certificate authority. Here, if the safety of the certificate authority B is lowered, the certificate authority certificate CCB is included in the certificate revocation list held by the authentication apparatus A, so that the certificate authority B has a device certificate issued. It is possible to eliminate the authentication device. Further, when the safety of the certification authority A is lowered, the certification apparatus having a device certificate issued by the certification authority A is included by including the certification authority certificate CCA in the certificate revocation list held by the certification apparatus B. Can be eliminated. As described above, even if any certificate authority is attacked and the security is lowered, it is possible to prevent the other certificate authorities from being affected by the invalidation.

(変形例)
上記に説明した実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。例えば、以下のような場合も本発明に含まれる。
(Modification)
The embodiment described above is an example of the implementation of the present invention, and the present invention is not limited to this embodiment, and can be implemented in various modes without departing from the scope of the present invention. is there. For example, the present invention includes the following cases.

(1)認証局A1100及びB1200において、認証局自身の秘密鍵及び公開鍵の鍵対は、予め与えられているとしているが、この鍵対を認証局自身が生成するとしてもよい。   (1) In the certificate authorities A1100 and B1200, the certificate authority's own private key and public key pair are given in advance. However, the certificate authority itself may generate this key pair.

(2)証明書として、公開鍵の署名データとしていたが、署名データの対象データを公開鍵だけでなく、公開鍵のIDなどの公開鍵の所有者情報を含むとしてもよい。この場合は、公開鍵の所有者情報は証明書に含める。   (2) Although the signature data of the public key is used as the certificate, the target data of the signature data may include not only the public key but also the owner information of the public key such as the ID of the public key. In this case, the owner information of the public key is included in the certificate.

(3)認証局証明書無効化リストは、それを発行する認証局の署名がつけられていてもよい。その場合、認証局証明書無効化リストの発行時または、認証鍵共有時に、認証局証明書無効化リストの署名を検証してもよい。   (3) The certificate authority certificate revocation list may be signed by the certificate authority that issues it. In that case, the signature of the CA certificate revocation list may be verified when the CA certificate revocation list is issued or when the authentication key is shared.

(4)認証局証明書無効化リストは、無効とする認証局の証明書ではなく、無効とする認証局のIDや公開鍵を含むとしてもよい。   (4) The certificate authority certificate revocation list may include not the certificate authority certificate to be invalidated but the ID and public key of the certificate authority to be invalidated.

(5)認証局証明書無効化リストの初期時は、空のデータとしていたが、これを空のデータを示す情報であってもよい。また、無効とする認証局の個数を示す情報を含んでおり、初期時はこれが0であってもよい。   (5) In the initial stage of the certificate authority certificate revocation list, empty data is used. However, this may be information indicating empty data. Further, it includes information indicating the number of certificate authorities to be invalidated, and this may be 0 at the initial stage.

(6)機器証明書には、それを発行した認証局の情報を含んでいてもよい。このとき、機器証明書である署名データの署名対象データは、認証装置の公開鍵だけでなく、認証局の情報を含む。また、署名対象データは公開鍵や認証局の情報だけでなく、公開鍵の所有者である認証装置の情報を含むとしてもよい。   (6) The device certificate may include information on the certificate authority that issued it. At this time, the signature target data of the signature data which is the device certificate includes not only the public key of the authentication apparatus but also the information of the certificate authority. Further, the data to be signed may include not only the public key and certificate authority information but also the information of the authentication device that is the owner of the public key.

(7)機器証明書の署名対象データに、認証局の情報を含む場合、認証鍵共有時に、相手の認証装置の機器証明書を発行した認証局を、機器証明書を確認することで判定する証明書属性判定部を、認証装置が備えてもよい。そこで、発行した認証局が自身の認証装置の機器証明書を発行した認証局と異なる場合のみ、認証局証明書を検証するとしてもよい。   (7) When the data to be signed in the device certificate includes information on the certificate authority, the certificate authority that issued the device certificate of the other authentication device is determined by checking the device certificate when sharing the authentication key. The authentication apparatus may include a certificate attribute determination unit. Therefore, the certificate authority certificate may be verified only when the issued certificate authority is different from the certificate authority that issued the device certificate of its own authentication device.

(8)認証鍵共有時に、認証装置A1300から認証装置B1400へ共有鍵を生成し、それを暗号化して送信することで、共有鍵の配送を実行しているが、これを認証装置B1400で、共有鍵を生成するとしてもよい。また、共有鍵の配送ではなく、DH鍵共有や楕円DH鍵共有のように、認証装置A1300とB1400でそれぞれデータを生成して、双方で共有鍵を生成するとしてもよい。DH鍵共有及び楕円DH鍵共有は、非特許文献2の200〜202ページに記載されている。   (8) At the time of authentication key sharing, a shared key is generated by generating a shared key from the authentication device A 1300 to the authentication device B 1400, and transmitting the encrypted key, and this is performed by the authentication device B 1400. A shared key may be generated. Further, instead of distributing the shared key, the authentication devices A 1300 and B 1400 may each generate data, such as DH key sharing or elliptical DH key sharing, and both may generate a shared key. DH key sharing and elliptical DH key sharing are described on pages 200 to 202 of Non-Patent Document 2.

(9)認証局及び認証装置は、それぞれ2個ではなく、3個など、それ以上存在するとしてもよい。その場合、認証局で発行し、認証装置で保持する認証局証明書は1つではなく、それ以上あるとしてもよい。   (9) There may be three or more certificate authorities and authentication devices, such as three, not two each. In that case, there may be more than one certificate authority certificate issued by the certificate authority and held by the authentication device.

(10)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。   (10) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.

(11)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。   (11) A part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration). The system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.

(12)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。   (12) A part or all of the components constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。   (13) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.

(14)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記ディジタル信号であるとしてもよい。   (14) Further, the present invention provides a recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu). -Ray Disc), or recorded in a semiconductor memory or the like. Further, the digital signal may be recorded on these recording media.

(15)また、本発明は、前記コンピュータプログラムまたは前記ディジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。   (15) In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.

(16)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。   (16) The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program. .

(17)また、前記プログラムまたは前記ディジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。   (17) Another computer system that is independent by recording and transferring the program or the digital signal on the recording medium or by transferring the program or the digital signal via the network or the like. May be implemented.

(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。   (18) The above embodiment and the above modifications may be combined.

これらの構成によると、互いに相手の機器における認証局を認定する認証局証明書を発行し、それを用いて認証することにより、相手の認証局を攻撃されても自身の認証局まで影響が出ないようにすることができる。   According to these configurations, by issuing a certificate authority certificate that mutually recognizes the certificate authority in the partner device and authenticating using it, even if the partner certificate authority is attacked, it affects the certificate authority itself. Can not be.

本発明に係る1個の実施の形態としての認証システム1000の構成を示すブロック図The block diagram which shows the structure of the authentication system 1000 as one embodiment which concerns on this invention 認証局A1100の構成を示す図The figure which shows the structure of certification authority A1100 認証局B1200の構成を示す図The figure which shows the structure of certificate authority B1200 認証装置A1300の構成を示す図The figure which shows the structure of authentication apparatus A1300. 認証装置B1400の構成を示す図The figure which shows the structure of authentication apparatus B1400 認証システム1000の「認証局証明書発行時」の動作を示すフローチャートFlowchart showing operation of “certificate authority certificate issuance” of authentication system 1000 認証システム1000の「機器証明書CDA発行時」の動作を示すフローチャートFlowchart showing operation of “system certificate CDA issuance” of authentication system 1000 認証システム1000の「機器証明書CDB発行時」の動作を示すフローチャートFlowchart showing operation of “system certificate CDB issuance” of authentication system 1000 認証システム1000の「認証局証明書無効化リストCRLA更新時」の動作を示すフローチャートFlowchart showing the operation of the “certification authority certificate revocation list CRLA update” of the authentication system 1000 認証システム1000の「認証局証明書無効化リストCRLB更新時」の動作を示すフローチャートThe flowchart showing the operation of the “certification authority certificate revocation list CRLB update” of the authentication system 1000 認証システム1000の「認証鍵共有時」の動作の前半部分を示すフローチャートFlowchart showing the first half of the operation of “authentication key sharing” of authentication system 1000 認証システム1000の「認証鍵共有時」の動作の後半部分を示すフローチャートA flowchart showing the latter half of the operation of “authentication key sharing” of authentication system 1000 認証システム1000の証明書発行の概要を示す図The figure which shows the outline | summary of the certificate issuance of the authentication system 1000 特許文献1の証明書発行の概要を示す図The figure which shows the outline | summary of the certificate issuance of patent document 1 特許文献2の証明書発行の概要を示す図The figure which shows the outline | summary of the certificate issue of patent document 2

符号の説明Explanation of symbols

1000 認証システム
1100 認証局A
1101,1201,1301,1401 送受信部
1102,1202 鍵生成部
1103,1203,1303,1403 秘密鍵格納部
1104,1204 公開鍵格納部
1105,1205 証明書発行部
1106,1206,1305,1405 認証局証明書格納部
1107,1207,1314,1413 証明書無効化リスト格納部
1108,1208 証明書無効化リスト更新部
1200 認証局B
1300 認証装置A
1302,1402 鍵対依頼情報生成部
1304,1404 機器証明書格納部
1306 機器証明書検証部
1307,1407 認証局証明書検証部
1308,1408 チャレンジデータ生成部
1309,1409 レスポンスデータ生成部
1310,1410 レスポンスデータ検証部
1311 共有鍵生成部
1312,1411 共有鍵格納部
1313,1412 公開鍵暗号暗号化部
1315,1414 無効化確認部
1400 認証装置B
1406 機器証明書検証部
1000 Authentication System 1100 Certificate Authority A
1101, 1201, 1301, 1401 Transmission / reception unit 1102, 1202 Key generation unit 1103, 1203, 1303, 1403 Private key storage unit 1104, 1204 Public key storage unit 1105, 1205 Certificate issue unit 1106, 1206, 1305, 1405 Certificate authority certificate Certificate storage unit 1107, 1207, 1314, 1413 Certificate revocation list storage unit 1108, 1208 Certificate revocation list update unit 1200 Certificate authority B
1300 Authentication device A
1302, 1402 Key pair request information generation unit 1304, 1404 Device certificate storage unit 1306 Device certificate verification unit 1307, 1407 Certification authority certificate verification unit 1308, 1408 Challenge data generation unit 1309, 1409 Response data generation unit 1310, 1410 Response Data verification unit 1311 Shared key generation unit 1312, 1411 Shared key storage unit 1313, 1412 Public key encryption / encryption unit 1315, 1414 Invalidation confirmation unit 1400 Authentication device B
1406 Device certificate verification unit

Claims (13)

証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置であって、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備える
ことを特徴とする認証装置。
An authentication device in an authentication system that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that authenticates each other between the plurality of authentication devices,
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
An authentication device comprising: a device certificate verification unit that verifies a second device certificate transmitted from an authentication device of a communication partner.
前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、
前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記第2の認証局認定証明書を検証する
ことを特徴とする請求項1記載の認証装置。
The authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate.
The certification certificate verification unit verifies the second certification authority certification certificate when the certificate attribute judgment unit determines that the second device certificate has been issued by the second certification authority. The authentication device according to claim 1, wherein:
前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備える
ことを特徴とする請求項1または請求項2に記載の認証装置。
When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further transmits the first certificate authority to the communication partner authentication apparatus. The authentication apparatus according to claim 1, further comprising: a certificate authority certificate transmission unit that transmits a certificate.
前記認証装置はさらに、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備える
ことを特徴とする請求項1から請求項3のいずれか1項に記載の認証装置。
When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further sends the second certificate authority to the communication partner authentication apparatus. The authentication apparatus according to any one of claims 1 to 3, further comprising a certificate authority certificate request unit that requests a certificate.
前記認証装置はさらに、前記第1の認証局から発行された認証局の無効化情報である認証局無効化リストを格納する認証局無効化リスト格納部と、
前記認証局無効化リスト格納部に格納されている前記認証局無効化リストに基づいて、前記第2の認証局が無効化されているか否かを判定する認証局無効化判定部とを備える
ことを特徴とする請求項1から請求項4のいずれか1項に記載の認証装置。
The authentication apparatus further includes a certificate authority invalidation list storage unit that stores a certificate authority invalidation list that is certificate authority invalidation information issued by the first certificate authority,
A certification authority invalidation determination unit that determines whether or not the second certification authority is invalidated based on the certification authority invalidation list stored in the certification authority invalidation list storage unit. The authentication device according to any one of claims 1 to 4, wherein
証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムであって、
前記認証装置は、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備え、
前記第1の認証局は、
前記第1の認証局証明書を前記第2の認証局へ発行する認証局証明書発行部と、
前記第1の機器証明書を前記認証装置へ発行する機器証明書発行部とを備え、
前記第2の認証局は、
前記第2の認証局証明書を前記第1の認証局へ発行する認証局証明書発行部を備える
ことを特徴とする認証システム。
An authentication system that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that authenticates each other between the plurality of authentication devices,
The authentication device
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
A device certificate verification unit that verifies the second device certificate transmitted from the authentication device of the communication partner,
The first certificate authority is:
A certificate authority certificate issuing unit that issues the first certificate authority certificate to the second certificate authority;
A device certificate issuing unit that issues the first device certificate to the authentication device;
The second certificate authority is:
An authentication system comprising: a certificate authority certificate issuing unit that issues the second certificate authority certificate to the first certificate authority.
前記認証装置はさらに、前記第2の機器証明書を発行した認証局を判定する証明書属性判定部を備え、
前記認定証明書検証部は、前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合のみに、前記第2の認証局認定証明書を検証する
ことを特徴とする請求項6記載の認証システム。
The authentication apparatus further includes a certificate attribute determination unit that determines a certificate authority that has issued the second device certificate.
The certification certificate verification unit obtains the second certification authority certification certificate only when the certificate attribute judgment unit determines that the second device certificate is issued from the second certification authority. It verifies. The authentication system of Claim 6 characterized by the above-mentioned.
前記認証装置はさらに前記証明書属性判定部において、前記第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第1の認証局証明書を送信する認証局証明書送信部を備える
ことを特徴とする請求項6または請求項7に記載の認証システム。
When the certificate attribute determination unit determines that the second device certificate has been issued from the second certificate authority, the authentication apparatus further transmits the first certificate authority certificate to the communication partner authentication apparatus. The authentication system according to claim 6 or 7, further comprising a certificate authority certificate transmitter that transmits a certificate.
前記認証装置はさらに前記証明書属性判定部において、通信相手の認証装置から送信された第2の機器証明書は前記第2の認証局から発行されたと判定した場合に、前記通信相手の認証装置へ前記第2の認証局証明書を要求する認証局証明書要求部を備える
ことを特徴とする請求項6から請求項8のいずれか1項に記載の認証システム。
The authentication apparatus further determines, when the certificate attribute determination unit determines that the second device certificate transmitted from the communication partner authentication apparatus is issued from the second certificate authority, the communication partner authentication apparatus. The authentication system according to claim 6, further comprising: a certificate authority certificate requesting unit that requests the second certificate authority certificate.
証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置における認証方法であって、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含む
ことを特徴とする認証方法。
An authentication method in an authentication apparatus of an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication apparatuses holding the certificates, and authenticating each other between the plurality of authentication apparatuses,
A device certificate storage step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority A station certificate storage step;
A certificate authority certificate verification step of verifying a second certificate authority certificate indicating that the second certificate authority is authorized by the first certificate authority;
And a device certificate verification step for verifying the second device certificate transmitted from the authentication device of the communication partner.
証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムの認証装置に実行させるプログラムであって、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納ステップと、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納ステップと、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証ステップと、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証ステップとを含む
ことを特徴とするプログラム。
A program that includes a plurality of certificate authorities that issue certificates and a plurality of authentication devices that hold the certificates, and that is executed by an authentication device of an authentication system that authenticates each other between the plurality of authentication devices,
A device certificate storage step of storing a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority A station certificate storage step;
A certificate authority certificate verification step of verifying a second certificate authority certificate indicating that the second certificate authority is authorized by the first certificate authority;
And a device certificate verification step for verifying the second device certificate transmitted from the authentication device of the communication partner.
請求項11記載のプログラムを記録した媒体。 A medium on which the program according to claim 11 is recorded. 証明書を発行する複数の認証局と、前記証明書を保持する複数の認証装置とからなり、複数の前記認証装置間で互いを認証する認証システムにおける認証装置の集積回路であって、
複数の前記認証局の一つである第1の認証局から発行された第1の機器証明書を格納する機器証明書格納部と、
前記第1の認証局とは異なる第2の認証局から発行された、前記第1の認証局が前記第2の認証局に認定されたことを示す第1の認証局証明書を格納する認証局証明書格納部と、
前記第2の認証局が前記第1の認証局に認定されたことを示す第2の認証局証明書を検証する認証局証明書検証部と、
通信相手の認証装置から送信された第2の機器証明書を検証する機器証明書検証部とを備える
ことを特徴とする集積回路。
An authentication device integrated circuit in an authentication system comprising a plurality of certificate authorities issuing certificates and a plurality of authentication devices holding the certificates, and authenticating each other between the plurality of authentication devices,
A device certificate storage unit that stores a first device certificate issued from a first certificate authority that is one of the plurality of certificate authorities;
An authentication storing a first certificate authority certificate issued from a second certificate authority different from the first certificate authority and indicating that the first certificate authority is certified as the second certificate authority Authority certificate storage,
A certificate authority certificate verifying unit that verifies a second certificate authority certificate indicating that the second certificate authority is certified as the first certificate authority;
An integrated circuit comprising: a device certificate verification unit that verifies a second device certificate transmitted from an authentication apparatus of a communication partner.
JP2006148060A 2006-05-29 2006-05-29 Device, system, method of authentication, program and integrated circuit Pending JP2007318622A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006148060A JP2007318622A (en) 2006-05-29 2006-05-29 Device, system, method of authentication, program and integrated circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006148060A JP2007318622A (en) 2006-05-29 2006-05-29 Device, system, method of authentication, program and integrated circuit

Publications (1)

Publication Number Publication Date
JP2007318622A true JP2007318622A (en) 2007-12-06

Family

ID=38852054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006148060A Pending JP2007318622A (en) 2006-05-29 2006-05-29 Device, system, method of authentication, program and integrated circuit

Country Status (1)

Country Link
JP (1) JP2007318622A (en)

Similar Documents

Publication Publication Date Title
JP4572234B2 (en) Apparatus and method for providing direct certification signature denial
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
KR101298562B1 (en) System and method for implementing digital signature using one time private keys
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
US7783884B2 (en) Content providing system, information processing device and memory card
JP6509197B2 (en) Generating working security key based on security parameters
CN106330857B (en) Client device with credentials and related methods
JP5136012B2 (en) Data sending method
KR20080084480A (en) Method for mutual authenticating between devices using mediated module and system thereof
US9043596B2 (en) Method and apparatus for authenticating public key without authentication server
JP2009277184A (en) Ic card, ic card system, and method thereof
JP2011082662A (en) Communication device, and method and program for processing information
KR100947119B1 (en) Verification method, method and terminal for certificate management
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
TW201839645A (en) Storage device and method for controlling access privilege of a storage device to determine whether the authentication data matches the authentication code or not after receiving the authentication data from the electronic device via the second communication network
WO2015019821A1 (en) Information processing device, information processing method, and computer program
JP2014006691A (en) Device authentication method and system
JP2006303751A (en) Communications system, communication method, and communications terminal
JP2010081154A (en) Information processing device, program, and information processing system
CN116455561A (en) Embedded TLS protocol for lightweight devices
JP2017098794A (en) Communication device, communication method, and computer program
KR101256114B1 (en) Message authentication code test method and system of many mac testserver
JP2007318622A (en) Device, system, method of authentication, program and integrated circuit
JP2008219787A (en) Key management system, key management program and ic card
JP2007300309A (en) Device and method for practicing cipher processing, ic card, program, and integrated circuit