JP2011004317A - 認証システム、記憶媒体、認定装置、および検証装置 - Google Patents

認証システム、記憶媒体、認定装置、および検証装置 Download PDF

Info

Publication number
JP2011004317A
JP2011004317A JP2009147508A JP2009147508A JP2011004317A JP 2011004317 A JP2011004317 A JP 2011004317A JP 2009147508 A JP2009147508 A JP 2009147508A JP 2009147508 A JP2009147508 A JP 2009147508A JP 2011004317 A JP2011004317 A JP 2011004317A
Authority
JP
Japan
Prior art keywords
signature
information
verification
interface unit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009147508A
Other languages
English (en)
Inventor
Masayuki Yoshino
雅之 吉野
Katsuyuki Okeya
勝幸 桶屋
Vuillaume Camille
カミーユ ヴィオム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009147508A priority Critical patent/JP2011004317A/ja
Publication of JP2011004317A publication Critical patent/JP2011004317A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証する装置と検証する装置とが相互に通信できない環境において、物の認証を実行する技術を提供する。
【解決手段】記憶媒体10の使用の可否を認証する認証システムであって、認証する装置(管理装置30、図1(a))と検証する装置(検証装置20、図1(b))とが、相互に通信できない環境にある。この環境において、図1(a)に示すように、記憶媒体自身を識別するIDを記憶する記憶媒体10cを管理装置30に接続して、秘密鍵を用いた登録(認証)を実行する。そして、その登録(認証)処理によって、記憶媒体10cに電子署名が記憶され記憶媒体10dを作成する。次に、記憶媒体10dを検証装置20に接続したときに、公開鍵を用いた検証処理が実行される。そして、その記憶媒体10dの正当性の判定が実行される。
【選択図】 図1

Description

本発明は、物の正当性を認証する技術に関する。
物の正当性を認証する技術として、暗号鍵を用いる方法が知られている。例えば、特許文献1には、管理サーバが、記憶媒体(例えば、USB(Universal Serial Bus)メモリ)に記憶されるデータの暗号化およびその復号化に用いる暗号鍵を管理し、記憶媒体が情報処理装置(例えば、PC(Personal Computer))に接続されて使用されるシステムが記載されている。このシステムでは、管理サーバと情報処理装置とが通信可能に接続されていて、記憶媒体が情報処理装置に接続されたときに、管理サーバから情報処理装置に送信される暗号鍵に基づいて、記憶媒体の正当性が調べられる。すなわち、特許文献1では、情報処理装置と管理サーバとがネットワークで接続されている環境を前提とした、物(記憶媒体)の正当性を認証するための技術が開示されている。
特開2008−197902号公報
しかしながら、記憶媒体を接続して使用する情報処理装置と、暗号鍵を管理する管理サーバとの間で認証に係る情報を送受信できないケースでは、特許文献1に記載の技術は使用できない。そこで、本発明は、物を認定する管理装置(認定装置)と、その物が認定された物であるか否かを検証する検証装置とが相互に通信できない環境において、物の正当性を認証する技術を提供することを課題とする。
前記課題を解決するために、本発明は、物と、秘密鍵を用いてその物を認定する管理装置(認定装置)と、公開鍵を用いてその物が認定された物であるか否かを検証する検証装置とを用いて物の正当性を判定する認証システムであって、検証装置と相互に通信しない管理装置(認定装置)が、前記物に記録されている識別情報を読み取って、当該識別情報を署名作成用の中間情報に変換し、その署名作成用の中間情報と自身の記憶する秘密鍵とを用いて電子署名を作成し、その電子署名を前記物に書き込み、管理装置(認定装置)と相互に通信しない検証装置が、物に記録されている電子署名および識別情報を読み取って、管理装置(認定装置)の場合と同様に当該識別情報を署名作成用の中間情報に変換し、当該署名作成用の中間情報と電子署名と自身の記憶する公開鍵とを用いて、物の正当性を判定することを特徴とする。
本発明によれば、認定する装置と検証する装置とが相互に通信できない環境において、物の認証を実行する技術を提供することが可能となる。
本実施形態の概要について、(a)は登録(認定)時を示す図であり、(b)は検証時および記憶媒体使用時を示す図である。 本実施形態における認証システムの構成例を示す図である。 第1実施形態における認証システムを構成する各装置の内部の機能の一例を示す図であり、(a)は記憶媒体の機能を示す図、(b)は検証装置の機能を示す図、(c)は管理装置の機能を示す図である。 第1実施形態の管理装置における記憶媒体の登録(認定)について処理の流れの一例を示す図である。 第1実施形態の検証装置における記憶媒体の検証について処理の流れの一例を示す図である。 第2実施形態における認証システムを構成する各装置の内部の機能の一例を示す図であり、(a)は記憶媒体の機能を示す図、(b)は検証装置の機能を示す図、(c)は管理装置の機能を示す図である。 第2実施形態の管理装置における記憶媒体の登録(認定)について処理の流れの一例を示す図である。 第2実施形態の検証装置における記憶媒体の検証について処理の流れの一例を示す図である。 第2実施形態の記憶媒体における電子署名の作成について処理の流れの一例を示す図である。 第3実施形態における認証システムを構成する各装置の内部の機能の一例を示す図であり、(a)は記憶媒体の機能を示す図、(b)は検証装置の機能を示す図、(c)は管理装置の機能を示す図である。 第3実施形態の管理装置における失効リストの作成について処理の流れの一例を示す図である。 第3実施形態の検証装置における失効リストの更新について処理の流れの一例を示す図である。 第3実施形態の検証装置における記憶媒体の検証について処理の流れの一例を示す図である。
次に、本発明を実施するための形態(以降、「本実施形態」と称す)について、USBメモリ等の記憶媒体の認証を例に採り、適宜図面を参照しながら詳細に説明する。
≪概要≫
本実施形態における認証処理の概要について、図1を用いて説明する。図1(a)は、記憶媒体10c(10)の登録(認定)を、管理装置30を用いて行う場合を示している。なお、管理装置30は、秘密鍵を記憶しており、例えば、図1(b)に示す検証装置20とは通信できないネットワークに接続されているか、または、スタンドアロンで動作しているPCである。記憶媒体10は、記憶部を備え、例えば、USBメモリであり、個体を識別するID(Identification)(識別情報)を記録している。記憶媒体10が管理装置30と通信可能に接続されると、管理装置30は、記憶媒体10から、IDを読み取って、そのIDを署名作成用に変換した中間情報と自身の記憶している秘密鍵とを用いて、電子署名を作成する。そして、管理装置30は、電子署名を記憶媒体10に記録する。なお、認定済みの電子署名を記録した記憶媒体10を記憶媒体10dと表記し、認定されていない記憶媒体10を記憶媒体10cと表記する。また、両者10c,10dを統括表現するときは、記憶媒体10と表記する。
次に、図1(b)は、記憶媒体10dの検証および記憶媒体の使用(なお、「使用」については、利用例1,2,・・として、その例を後記する)を、検証装置20を用いて行う場合を示している。検証装置20は、管理装置30が記憶している秘密鍵とペアとなる公開鍵を記憶しており、例えば、図1(a)に示す管理装置30とは通信できないネットワークに接続されているか、または、スタンドアロンで動作しているPCである。記憶媒体10dが検証装置20と通信可能に接続されると、検証装置20は、記憶媒体10dからIDと電子署名とを読み取る。次に、検証装置20は、該ID(またはIDを変換したデータ)と電子署名と公開鍵とを用いて、電子署名の検証成功/検証失敗を判定する。そして、検証成功の場合は、図1(b)の(b−1)に示すように、記憶媒体10dと検証装置20との間はアクセス可となり、データの送受信が可能となる。また、検証失敗の場合は、図1(b)の(b−2)に示すように、記憶媒体10dと検証装置20との間はアクセス不可とし、データの送受信を不可能にしてもよい。
前記したように、本実施形態では、管理装置30と検証装置20とは、相互に通信できない環境において、記憶媒体10の正当性を判定することが可能である。なお、記憶媒体10は、記憶部を備えていない物体であっても良く、その場合には、識別情報および電子署名を1次元コードのバーコードや2次元コードのQR(Quick Response)コード(登録商標)等の決められた形式の印刷またはシールとして付されていても構わない。
≪認証システム≫
図2を用いて、本実施形態における認証システム1の構成例について説明する。認証システム1は、記憶媒体10、検証装置20、および管理装置30を含む。なお、図2では、記憶媒体10、検証装置20、および管理装置30は各1台しか記載していないが、2台以上であっても構わない。
検証装置20および管理装置30は、相互に情報を送受信しない。記憶媒体10は、管理装置30または検証装置20との間で、データの送受信を行う。このデータの送受信は、電磁波、赤外線、可視光や音声等の通信、電気や電子的な通信、圧力等の力学的な手段を用いて行われるものとする。また、その通信は有線または無線のどちらであっても構わない。なお、この例では、検証装置20および管理装置30は、図示しないディスプレイ等の出力装置や、キーボードやマウス等の入力装置を備えているものとする。
(第1実施形態)
次に、第1実施形態における、記憶媒体10、検証装置20、および管理装置30の主な機能について、図3を用いて説明する。記憶媒体10は、図3(a)に示すように、入出力インタフェース11およびメモリユニット13を含む。入出力インタフェース11は、他の装置の入出力インタフェースとの間で、データの送受信を司る。メモリユニット13は、不揮発性メモリ132を備え、その不揮発性メモリ132は、リードオンリメモリ133およびリードライトメモリ134で構成される。リードオンリメモリ133は、読出専用であり、予め個体を識別するID1331を記憶する。リードライトメモリ134は、データの読込みおよび書出しが可能であり、MD1電子署名1341(概要において前記した電子署名)を記憶する。なお、「MD」は管理装置を意味する、Management Deviceの略である。
なお、ID1331の例として、デバイスインスタンスIDやMAC(Media Access Control)アドレス等の、個体ごとに一意に定まる識別情報が挙げられる。またリードライトメモリ134には、MD1電子署名1341に関連付けられて、検証時に使用する暗号ハッシュ関数または復号化関数、および各種演算の手順等の属性情報1342が記憶されても構わない。この属性情報1342は、検証時に使用する暗号ハッシュ関数または復号化関数、および各種演算の手順を、記憶媒体10に記憶されているものに変更する場合に用いられる。
検証装置20は、図3(b)に示すように、入出力インタフェース21、処理部22、およびメモリユニット23を含む。入出力インタフェース21は、他の装置の入出力インタフェースとの間で、データの送受信を司る。処理部22は、図示しないCPU(Central Processing Unit)であり、アプリケーションプログラム(検証プログラム2322)を図示しないメインメモリに展開して、それを実行することにより所望の演算を実現する。メモリユニット23は、演算中の一時データを格納する揮発性メモリ231と、MD公開鍵2321(概要において前記した公開鍵)および検証プログラム2322を記憶する不揮発性メモリ232とによって構成される。
管理装置30は、図3(c)に示すように、入出力インタフェース31、処理部32、およびメモリユニット33を含む。入出力インタフェース31は、他の装置の入出力インタフェースとの間で、データの送受信を司る。処理部32は、図示しないCPUであり、アプリケーションプログラム(登録プログラム3322)を図示しないメインメモリに展開して、それを実行することにより所望の演算を実現する。メモリユニット33は、演算中の一時データを格納する揮発性メモリ331と、前記したMD公開鍵2321とペアになるMD秘密鍵3321(概要において前記した秘密鍵)および登録プログラム3322とを記憶する不揮発性メモリ332とによって構成される。
次に、第1実施形態における処理の流れについて以下に、図4、図5を用いて説明する。図4は、記憶媒体の登録(認定)の処理の流れを示し、図5は、記憶媒体の検証の処理の流れを示す。
<第1実施形態の管理装置における記憶媒体の登録(認定)>
ユーザが記憶媒体10を使用するためには、管理装置30によって、その記憶媒体10に電子署名が登録(認定)される必要がある。図4は、その処理の流れの一例を示している(適宜図3参照)。ステップS401では、管理装置30は、管理装置30の入出力インタフェース31に記憶媒体10の入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS401でYes)、ステップS402では、管理装置30は、記憶媒体10(10c)からID1331を取得する。ステップS401で、接続を検知しない場合(ステップS401でNo)は、接続を検出するまで待機状態となる。
ステップS403では、管理装置30は、ID1331を署名対象データ(以降、MD1署名対象データと称する)に変換する。この変換は、ID1331とMD1署名対象データ(中間情報)とが一意に決まる変換である。この変換例として、ランダム化する関数Rやハッシュ関数Hが挙げられる。そして、ID1331の入力に対して、乱数r=R(ID)やハッシュ値h=H(ID)を所定のビット長のMD1署名対象データとして出力する。なお、MD1署名対象データは、ID1331に関連付けられた別の値やID1331自身であっても良い。また、MD1署名対象データは、所定の長さのビット長に形成されるために、さらに、文字列、定数、乱数、ビット列等の付加的なデータを連結して、その連結したものを、MD1署名対象データとしても良い。なお、ID1331は、デバイスインスタンスIDのように、数字または文字列で表されていても良い。
ステップS404では、管理装置30は、MD1署名対象データ「m」と、MD秘密鍵3321「sk」とを署名作成関数Sに入力し、ランダム化した値c=S(m、sk)を有するMD1電子署名1341を作成する。この署名作成関数Sは、検証装置20において、MD公開鍵2321「pk」、MD1署名対象データ「m」、およびMD1電子署名1341「s1」の組み合わせが適切であるか否かが判定できるように、MD1電子署名1341を作成する関数である。管理装置30は、例えば、署名作成関数Sとして、RSA暗号の署名作成スキームc=RSAsign(m,sk)、離散対数問題に安全性をおくDSA(Digital Signature Algorithm)を用いた署名作成スキームc=DSAsign(m,sk)、楕円曲線暗号の一つであるECDSA(Elliptic Curve DSA)を用いた署名作成スキームc=ECCsign(m,sk)、ハッシュ関数に安全性をおくメルクルを用いた署名作成スキームc=MERKLEsign(m,sk)、格子問題に安全性をおくNTRU(登録商標)を用いた署名作成スキームc=NTRUsign(m,sk)、同じく格子問題に安全性をおくGGHを用いた署名作成スキームc=GGHsign(m,sk)、を用いても良い。また、管理装置30は、前記のMD1電子署名1341に、さらに、定数、乱数、パディング等の付加的なデータを結合して、MD1電子署名1341を作成しても良い。
ステップS405では、管理装置30は、ステップS404で作成したMD1電子署名1341を記憶媒体10に記憶する。この記憶後の記憶媒体10が、図1でいう記憶媒体10dである。
<第1実施形態の検証装置における記憶媒体の検証>
検証装置20は、記憶媒体10が管理装置30によって登録(認定)されているか否かについて判定し、登録されている(検証成功の)場合には、記憶媒体10を正当と判定してアクセスを許可し、登録されていない(検証失敗の)場合には、記憶媒体10を正当でないと判定しアクセスを許可しないようにしてもよい。図5は、その処理の流れの一例を示している(適宜図3参照)。
ステップS501では、検証装置20は、検証装置20の入出力インタフェース21に記憶媒体10の入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS501でYes)、ステップS502では、検証装置20は、記憶媒体10からID1331とMD1電子署名1341とを同時にまたは別々に取得する。なお、ステップS501で、接続を検知しない場合(ステップS501でNo)は、接続を検出するまで待機状態となる。ステップS503では、検証装置20は、取得したID1331を署名対象データ「m」(以降、MD1署名対象データと称す)に変換する。この変換は、図4のステップS403の処理と同様である。
ステップS504では、検証装置20は、MD1署名対象データ「m」と、MD1電子署名1341「s1」と、MD公開鍵2321「pk」とを署名検証関数Vに入力して検証し、MD1電子署名1341の検証成功か否かを判定する。署名検証関数Vは、MD1署名対象データ「m」とMD1電子署名1341「s1」とMD公開鍵2321「pk」との組が正当であれば検証成功(TRUE)、正当でなければ検証失敗(FALSE)を出力する。例えば、署名検証関数Vとして、RSA暗号の署名検証スキームc=RSAverify(m,pk)、離散対数問題に安全性をおくDSAを用いた署名作成スキームc=DSAverify(m,pk)、楕円曲線暗号の一つであるECDSAを用いた署名作成スキームc=ECCverify(m,pk)、ハッシュ関数に安全性をおくメルクルを用いた署名作成スキームc=MERKLEverify(m,pk)、格子問題に安全性をおくNTRU(登録商標)を用いた署名作成スキームc=NTRUverify(m,pk)、同じく格子問題に安全性をおくGGHを用いた署名作成スキームc=GGHverify(m,pk)、を用いても良い。さらに、この署名検証関数Vの出力結果に、署名検証の失敗箇所、記憶媒体10へのアクセス可否等の付加的な情報を追加して、それを電子署名検証結果としても良い。
ステップS504において、MD1電子署名1341の検証成功(TRUE)の場合(ステップS504でYes)、ステップS505では、検証装置20は、記憶媒体10を正当と判定して、アクセスを可とする。また、MD1電子署名1341の検証失敗(FALSE)の場合(ステップS504でNo)、ステップS506では、検証装置20は、記憶媒体10を正当でないと判定して、アクセスを不可としてもよい。なお、アクセス不可の場合は、検証装置20は、記憶媒体10との接続の切断や、記憶媒体10に記憶されているデータの使用範囲の限定等を実施してもよい。また、検証装置20は、ステップS504において、自身が備える図示しない出力装置に電子署名検証結果を表示しても良い。
ここで、第1実施形態の利用例について説明する(適宜図3参照)。
(利用例1:記憶媒体10に格納されたデジタルコンテンツの管理)
一般に、デジタルコンテンツは、アナログコンテンツに比べ、コピーしても品質が劣化しないため、著作権保護や不正アクセスの防止が課題とされてきた。例えば、デジタルコンテンツが記憶されている記憶媒体10として、DVD(Digital Versatile Disk)やブルーレイディスク(登録商標)等のディスクが挙げられる。これらのディスクには、その個体を識別するIDが記録されている。また、検証装置20として、それらのディスクに記録されているデジタルコンテンツを再生するディスクプレーヤが該当する。そして、管理装置30は、著作権の管理者、または、その著作権の管理者から委託された業者(製造メーカや販売店)によって管理されている。そして、ディスクは、管理装置30によって登録(認定)が行われた後、出荷または販売される。したがって、これらのディスクに記録されているIDを第1実施形態に適用することによって、これらのディスクへのアクセスの可または不可(正当性)を判定することができる。
(利用例2:認証トークン)
ICカード等の認証トークンは、安全性の観点から、秘密情報(秘密鍵等)に対する厳格なアクセス制御を実行するために、耐タンパ等の特別なメモリ領域を備える必要がある。第1実施形態では、図3に示すようにID1331が不揮発性メモリ132のリードオンリメモリ133に記憶され、MD1電子署名1341がリードライトメモリ134に記憶されるだけで済むので、ICカードのような特別なメモリ領域を有さない、一般的な記憶媒体10を、認証トークンとして安全に利用することができる。なお、ID1331は、記憶媒体10を特定できるもの、かつ、コンピュータによる情報処理が適用できるものであれば良い。例えば、記憶媒体の外的または内的ユニットの形状、質感、色彩、温度、製造日、記憶媒体の持ち主の生体情報、癖、音声等であっても良い。
(利用例3:シリアル番号管理されている物品の管理)
シリアル番号管理されている物品の例として、RFIDの場合について説明する。RFIDのIDが連番で管理されている場合、漏洩したIDから、他のIDが容易に判明して、悪用されることが想定される。しかし、第1実施形態では、管理装置30によって、MD秘密鍵3321を用いて作成したMD1電子署名1341によって、正当性が保証されるため、悪用を防ぐことができる。
(利用例4:チケットによる入場管理)
例えば、コンサート等の入場チケットについては、偽の入場チケットが売買されることが想定される。この場合、入場チケットを記憶媒体10の代わりとして、ID1331が記録された入場チケットは、販売所に設置された管理装置30を用いて、販売時に登録(認定)処理が行われる。すなわち、販売された入場チケットには、新たにMD1電子署名1341が記録される。そして、入場時には、入場チケットは、入場口に設置された検証装置20によって正当性が検証される。そして、検証成功となった場合には、その入場チケットを所有した人は入場でき、検証失敗となった場合では、その入場チケットを所有した人は入場できなくなる。なお、入場チケットに付されるID1331やMD1電子署名1341は、バーコード(1次元コード)やQRコード(2次元コード)等の決められた形式に変換したものを印刷したり、またはICチップ等に電磁的に記憶させたりしても良い。
なお、入場チケットとして、携帯電話を用いることもできる。すなわち、携帯電話の個体識別番号をID1331として、チケット販売サイトに設置されている管理装置30によって、登録(認定)を受け、MD1電子署名1341が、その携帯電話に記憶される。そして、登録(認定)を受けた携帯電話は、入場口に設置された検証装置20に携帯電話のID1331とMD1電子署名1341とを読み込ませて、正当性の検証を受ける。なお、MD1電子署名1341は、バーコード(1次元コード)やQRコード(2次元コード)等の決められた形式に変換したものを、携帯電話の表示画面に表示した状態または記憶した電子データの状態で、検証装置20に接続される、図示しない読取器によって読み取らせても良い。
(利用例5:PCに接続する機器の管理)
記憶媒体10として、キーボード、マウス、ディスプレイ、電話機、ルータ、ネットワークケーブル、グラフィックカード等のID1331を有する機器が盗難に遭ったものとする。このとき、それらの機器に予めMD1電子署名1341が記憶(記録)されていれば、検証機器20であるPCに接続したとき、検証成功であれば、正当と判定されて使用できるようになるが、検証失敗であれば、正当でないと判定されて使用できない。このようにして、接続使用可能な機器を限定することができる。
以上、第1実施形態では、登録(認定)を管理する管理装置30と検証を行う検証装置20との間が相互に通信できない環境において、物を識別するIDを備えていれば、物の正当性を判定することができる。
(第2実施形態)
次に、第2実施形態では、第1実施形態とは異なり、演算機能を備える記憶媒体10A(10)と、第1実施形態と同様の検証装置20および管理装置30とを用いて、記憶媒体10Aの正当性が認証される。ここでは、第1実施形態と同様の検証装置20および管理装置30についての説明は省略し、記憶媒体10Aの主な機能について、図6を用いて説明する。なお、第2実施形態の記憶媒体10Aは、第1実施形態の記憶媒体10に加えて、演算処理を実行する処理部12を備えているため、記憶媒体10A自身も、検証機能を備えることができる。そのため、第1実施形態より、セキュリティを強化することができる。
記憶媒体10Aは、図6(a)に示すように、入出力インタフェース11、処理部12、およびメモリユニット13A(13)を含む。入出力インタフェース11は、他の装置の入出力インタフェースとの間で、データの送受信を司る。処理部12は、図示しないCPUであり、アプリケーションプログラム(プログラム1332)を図示しないメインメモリに展開して、それを実行することにより所望の演算を実現する。
メモリユニット13Aは、演算中の一時データを格納する揮発性メモリ131と、リードオンリメモリ133Aおよびリードライトメモリ134Aを備える不揮発性メモリ132Aとによって構成される。リードオンリメモリ133Aは、ID1331と、処理部12が演算を行うために用いるプログラム1332とを記憶している。また、リードライトメモリ134Aは、管理装置30によって作成されたMD1電子署名1341、MD1電子署名1341に関連付けられたMD1属性情報1342、SM秘密鍵1343、およびSM公開鍵1344を記憶している。なお、「SM」は記憶媒体を意味する、Storage Memoryの略である。
次に、第2実施形態における処理の流れについて、図7〜9を用いて説明する。図7は、記憶媒体の登録(認定)の処理の流れを示し、図8は、記憶媒体の検証の処理の流れを示し、図9は、記憶媒体自身が行う処理の流れを示す。
<第2実施形態の管理装置における記憶媒体の登録(認定)>
ユーザが記憶媒体10Aを使用できるようにするためには、管理装置30によって、その記憶媒体10Aが登録(認定)される必要がある。図7は、その処理の流れの一例を示している(適宜図6参照)。
ステップS701では、管理装置30は、管理装置30の入出力インタフェース31に記憶媒体10Aの入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS701でYes)、ステップS702では、管理装置30は、記憶媒体10AからID1331を取得する。ステップS703では、管理装置30は、RSA暗号や楕円暗号等の公開鍵暗号系の鍵作成スキームに従って、秘密鍵(以降、SM秘密鍵1343と称す)と公開鍵(以降、SM公開鍵1344と称す)とのペアを作成する。ただし、SM秘密鍵1343は、電子署名の作成に用いる署名作成関数Sに入力するパラメータであり、SM公開鍵1344は、電子署名の検証に用いる署名検証関数Vに入力するパラメータである。
ステップS704では、管理装置30は、ID1331とSM公開鍵1344との組を、所定のビット長の署名対象データ(以降、MD1署名対象データと称す)に変換する。この変換では、ID1331とSM公開鍵1344との組の値が異なる場合には、異なるMD1署名対象データを出力する変換が用いられる。また、組の値を作成する場合において、管理装置30は、例えば、ID1331とSM公開鍵1344とを連結(ID||SM公開鍵)して、連結データを作成する。そして、その連結データを、ランダム化する関数Rやハッシュ関数Hに入力し、乱数r=R(ID||SM公開鍵)やハッシュ値h=H(ID||SM公開鍵)を算出し、その算出した値をMD1署名対象データとする。また、この変換では、ID1331とSM公開鍵1344との組に関連付けられた別の値やID1331とSM公開鍵1344との連結データ自身をMD1署名対象データとしても良い。また、MD1署名対象データは、所定の長さのビット長に形成されるために、さらに、文字列、定数、乱数、ビット列等の付加的なデータを連結して、その連結したものを、MD1署名対象データとしても良い。
ステップS705では、管理装置30は、MD1署名対象データ「m」と、MD秘密鍵3321「sk」とを、署名作成関数Sに入力し、ランダム化した値c=S(m、sk)を有するMD1電子署名1341を作成する。この署名作成関数Sは、検証装置20において、MD公開鍵2321「pk」、MD1署名対象データ「m」、およびMD1電子署名1341「s1」の組み合わせが適切であるか否かが判定できるように、MD1電子署名1341を作成する関数である。
ステップS706では、管理装置30は、ステップS703で作成したSM秘密鍵1343およびSM公開鍵1344と、ステップS705で作成したMD1電子署名1341とを記憶媒体10Aに記憶する。
<第2実施形態の検証装置における記憶媒体の検証>
検証装置20は、記憶媒体10Aが正当か否かを検証し、検証成功の場合には、記憶媒体10Aを正当と判定し、アクセスを許可し、検証失敗の場合には、記憶媒体10Aを正当でないと判定し、アクセスを許可しないようにしてもよい。図8は、その処理の流れの一例を示している(適宜図6参照)。
ステップS801では、検証装置20は、検証装置20の入出力インタフェース21に記憶媒体10Aの入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS801でYes)、ステップS802では、検証装置20は、記憶媒体10AからID1331とSM公開鍵1344とMD1電子署名1341とを同時にまたは別々に取得する。なお、ステップS801で、接続を検知しない場合(ステップS801でNo)は、接続を検出するまで待機状態となる。ステップS803では、検証装置20は、取得したID1331とSM公開鍵1344との組をMD1署名対象データに変換する。この変換は、図7のステップS704の処理と同様である。
ステップS804では、検証装置20は、MD1署名対象データ「m」と、MD1電子署名1341「s1」と、MD公開鍵2321「pk」とを署名検証関数Vに入力して検証し、MD1電子署名の検証成功か否かを判定する。署名検証関数Vは、MD1署名対象データ「m」とMD1電子署名1341「s1」とMD公開鍵2321「pk」との組が正当であれば検証成功(TRUE)、正当でなければ検証失敗(FALSE)を出力する。このように、記憶媒体10AのID1331とSM公開鍵1344との組を用いた場合にも、第1実施形態と同様に記憶媒体10Aの検証を実行することができる。なお、第1実施形態と同様、ここで検証を終了することもできるが、この第2実施形態では、検証をさらに次の様に行う。
ステップS804において、MD1電子署名の検証成功(TRUE)の場合(ステップS804でYes)、ステップS805では、検証装置20は、チャレンジ番号(ユニークな情報)を作成する。このチャレンジ番号は、検証装置20と記憶媒体10Aとの間の合言葉に相当し、適当な数字や文字列で良く、例えば、所定のビット長の乱数や定数である。また、ID1331をランダム化する関数Rやハッシュ関数Hに入力して算出した、乱数r=R(ID)やハッシュ値h=H(ID)をチャレンジ番号としても良い。
ステップS806では、検証装置20は、チャレンジ番号を記憶媒体10Aへ送信する。そして、図9に示すように、記憶媒体10Aにおいてチャレンジ番号に対応するSM電子署名(第2の署名)が作成される。このSM電子署名の作成についての詳細は後記する。ステップS807では、検証装置20は、記憶媒体10AからSM電子署名を取得する。ステップS808では、検証装置20は、チャレンジ番号と、SM電子署名と、SM公開鍵1344とを署名検証関数V’に入力して検証し、SM電子署名の検証成功か否かを判定する。署名検証関数V’は、チャレンジ番号とSM電子署名とSM公開鍵1344との組が正当であれば検証成功(TRUE)、正当でなければ検証失敗(FALSE)を出力する。SM電子署名の検証成功の場合(ステップS808でYes)、ステップS809では、検証装置20は、記憶媒体10を正当と判定し、アクセスを可とする。
ステップS804に戻って、MD1電子署名の検証失敗(FALSE)の場合(ステップS804でNo)、ステップS810へ進み、検証装置20は、記憶媒体10Aを正当でないと判定し、アクセスを不可としてもよい。また、ステップS808において、SM電子署名の検証失敗(FALSE)の場合(ステップS808でNo)も、ステップS810へ進み、検証装置20は、記憶媒体10Aを正当でないと判定し、アクセスを不可としてもよい。なお、アクセス不可の場合は、検証装置20は、記憶媒体10との接続の切断や、記憶媒体10に記憶されているデータの暗号復号化の限定等を実施すればよい。また、検証装置20は、ステップS804,S808において、自身が備える図示しない出力装置に署名検証関数の出力や、アクセスの可または不可を表示しても良い。
<第2実施形態の記憶媒体における電子署名の作成>
次に、第2実施形態における記憶媒体10Aの処理の流れについて、図9を用いて説明する。ステップS901では、記憶媒体10Aは、検証装置20から、チャレンジ番号を取得する。ステップS902では、記憶媒体10Aは、チャレンジ番号を所定のビット長の署名対象データ(以降、SM署名対象データと称す)に変換する。この変換では、チャレンジ番号が異なる場合には、異なるSM署名対象データ(中間情報)を出力する変換が用いられる。例えば、チャレンジ番号chを、ランダム化する関数Rやハッシュ関数Hに入力し、乱数r=R(ch)やハッシュ値h=H(ch)を算出し、その算出した値をSM署名対象データとする。また、この変換では、チャレンジ番号に関連付けられた別の値やチャレンジ番号自身をSM署名対象データとしても良い。また、SM署名対象データは、所定の長さのビット長に形成されるために、さらに、文字列、定数、乱数、ビット列等の付加的なデータを連結して、その連結したものを、SM署名対象データとしても良い。
ステップS903では、記憶媒体10Aは、SM署名対象データ「sm」とSM秘密鍵「sk」とを、署名作成関数Sに入力し、ランダム化した値c=S(sm、sk)を有するSM電子署名を作成する。この署名作成関数Sは、検証装置20において、MD公開鍵2321「pk」、MD1署名対象データ「m」、およびMD1電子署名1341「s1」の組み合わせが適切であるか否かが判定できるように、SM電子署名を作成する関数である。
ここで、第2実施形態の利用例について説明する(適宜図6参照)。
(利用例6:ネットワークのアクセスポイントを検証装置として用いたアクセス管理)
例えば、無線LAN(Local Area Network)の場合について、第2実施形態の利用例を説明する。無線LANのアクセスポイントが検証装置20に相当し、無線LANに用いられる通信機器が記憶媒体10Aに相当するものとする。そして、ID1331は、通信機器のMAC(Media Access Control)アドレスであるものとする。また、管理装置30は、無線LANの管理者によって管理されていて、通信機器のID1331の登録(認定)を行う。この環境において、通信機器からアクセスポイントにアクセス要求を実行したときに、アクセスポイントは、その通信機器のID1331とMD1電子署名1341をパケットによって取得し、MD1電子署名1341の検証成功か否かを検証する。そして、アクセスポイントは、検証成功の場合には、その通信機器を正当と判定してアクセスを可能とし、検証失敗の場合には、その通信機器を正当でないと判定してアクセスを不可とする。なお、無線LANのアクセスポイントの代わりに、ルータやサーバであっても同様の利用形態が可能である。
以上、第2実施形態では、第1実施形態と同様に、管理装置30と検証装置20との間で、相互に通信できない環境において、物(記憶媒体10A)を識別するIDを用いて、物(記憶媒体10A)の正当性を認証することができる。そして、第2実施形態では、さらに、記憶媒体10Aに処理部12を備えて、チャレンジ番号に対するSM電子署名を作成することによって、記憶媒体10Aと検証装置20との間のセキュリティの性能を、第1実施形態に比べて向上することができる。
なお、第2実施形態では、管理装置30がSM秘密鍵1343とSM公開鍵1344とを作成することとしたが、記憶媒体10Aがこれらの鍵を作成しても構わない。この場合には、記憶媒体10Aから検証装置20および管理装置30に、SM公開鍵1344だけを出力すれば良いので、SM秘密鍵の漏洩リスクを低下することができる。また、図8に示すステップS802では、検証装置20が記憶媒体10Aから、SM公開鍵1344を取得するように記載したが、MD1電子署名の検証成功の場合(ステップS805でYes)に、SM公開鍵1344を取得しても構わない。
(第3実施形態)
次に、第3実施形態では、記憶媒体10Bの使用期間を記録する失効リストの作成、更新、および失効リストを用いた記憶媒体10Bの正当性の検証について、図10〜図13を用いて説明する。なお、記憶媒体の登録(認定)については、第1実施形態と同様であるので、説明を省略する。
図10には、第3実施形態で用いる記憶媒体10B(10)、検証装置20B(20)、および管理装置30B(30)の機能を示す。ここでは、図3に示した第1実施形態で用いる各装置と異なる機能については異なる符号を付し、同じ符号の機能については説明を省略する。
図10(a)に示すように、記憶媒体10Bのリードライトメモリ134Bには、管理装置30Bによって作成されたSM失効リスト1345(中間リスト)が記憶される。SM失効リスト1345は、使用期間が失効した(以前は使用を許可されていた)記憶媒体10BのID1331を記録したものである。なお、SM失効リスト1345は、失効リストの作成または更新の日時等の時間情報や、作成または更新の正当性の検証に用いるMD2電子署名1346を含んでいても良い。さらに、MD2電子署名1346は、検証時に使用する暗号ハッシュ関数または復号化関数、および各種演算の手順等の属性情報を含んで記憶されても良い。
検証装置20Bは、図10(b)に示すように、不揮発性メモリ232Bに、新たに、VD失効リスト2323を記憶する。VD失効リスト2323は、記憶媒体10Bに記憶されているSM失効リスト1345に係る検証が成功した場合に、SM失効リスト1345を用いて更新される。なお、「VD」は検証装置を意味する、Verification Deviceの略である。
管理装置30Bは、図10(c)に示すように、不揮発性メモリ332Bに、新たに、MD失効リスト3323を記憶する。MD失効リスト3323は、図示しない入力装置等を介して、使用期間が失効した(以前は使用を許可されていた)記憶媒体10BのID1331を記録したものである。なお、MD失効リスト3323は、失効リストの作成日時や更新日時等の時間情報を含んでいても良い。また、MD失効リスト3323は、常時記憶されていても、必要な時に一時的に記憶されても良い。
次に、第3実施形態における失効リストの作成処理の流れについて、図11を用いて説明する。
<第3実施形態の管理装置における失効リストの作成>
ステップS1101では、管理装置30Bは、図示しない入力装置(キーボードやマウス等)を介して、失効リストに記録する記憶媒体10BのID1331に関する入力を受け付ける。入力を受け付ける際、GUI(Graphical User Interface)等を用いて、図示しない出力装置にIDの入力をユーザに促す画面を表示しても良い。
ステップS1102では、管理装置30Bは、ステップS1101において入力を受け付けたIDを、失効リスト対象データに変換する。例えば、この変換は、ランダム化する関数Rやハッシュ関数Hを用い、IDの集合(ID1,ID2,・・,IDn)に対して、乱数r=R(ID1,ID2,・・,IDn)やハッシュ値h=H(ID1,ID2,・・,IDn)を出力する。また、IDの集合に関連付けられた別の値またはIDの集合自身が失効リスト対象データであっても良い。さらに、前記した失効リスト対象データに、日時情報、乱数等の付加的な情報を連結して、所定のビット長の失効リスト対象データを作成しても良い。
ステップS1103では、管理装置30Bは、失効リスト対象データを用いて、MD失効リスト3323を更新する。例えば、管理装置30Bは、MD失効リスト3323に、失効リスト対象データの内容を追記または更新する。なお、失効リスト対象データが、既に記憶されているMD失効リスト3323と同じ内容であれば、管理装置30Bは、MD失効リスト3323を更新しなくても良い。
ステップS1104では、管理装置30Bは、MD失効リスト3323を、所定のビット長の署名対象データ(以降、MD2署名対象データと称す)に変換する。この変換は、第1実施形態におけるステップS403(図4参照)と同様の処理を用いて実行される。
ステップS1105では、管理装置30Bは、MD2署名対象データ「md」(中間情報)と、MD秘密鍵3321「sk」とを署名作成関数Sに入力し、ランダム化した値c=S(m、sk)を有するMD2電子署名1346「sign2」を作成する。この署名作成関数Sは、検証装置20において、MD2署名対象データ「md」、MD公開鍵2321「pk」、およびMD2電子署名1346「sign2」の組み合わせが適切であるか否かが判定できるように、MD2電子署名1346を作成する関数である。管理装置30は、例えば、署名作成関数Sとして、RSA暗号のべき乗剰余乗算c=RSAsign(md,sk)や、MD秘密鍵3321「sk」に基づく楕円曲線暗号のスカラー倍算c=ECCsign(md,sk)を用いても良い。また、管理装置30は、前記のMD2電子署名1346に、さらに、定数、乱数、パディング等の付加的なデータを結合して、MD2電子署名1346を作成しても良い。
ステップS1106では、管理装置30Bは、MD失効リスト3323とMD2電子署名1346との組から、SM失効リスト1345を作成する。この作成過程では、値の異なるMD失効リスト3323とMD2電子署名1346との組に対して、異なるSM失効リスト1345が出力される関数が用いられる。例えば、MD失効リスト3323「md」とMD2電子署名1346「sign2」との組は、両者を連結したデータであっても良い。そして、用いられる関数が、例えば、ランダム化する関数Rやハッシュ関数Hであるとすると、SM失効リスト1345は、乱数r=R(md,sign2)やハッシュ値h=H(md,sign2)として作成される。また、管理装置30は、前記したSM失効リスト1345に、さらに日時情報、乱数等の付加的な情報を連結し、SM失効リスト1345を作成しても良い。
ステップS1107では、管理装置30Bは、SM失効リスト1345を記憶媒体10Bに記憶する。
<第3実施形態の検証装置における失効リストの更新>
検証装置20Bは、記憶媒体10Bに記憶されたSM失効リスト1345の正当性について検証し、検証成功の場合には、SM失効リスト1345を用いてVD失効リスト2323を更新し、検証失敗の場合には、VD失効リスト2323を更新しない。図12は、その処理の流れの一例を示している(適宜図10参照)。
ステップS1201では、検証装置20Bは、検証装置20Bの入出力インタフェース21に記憶媒体10Bの入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS1201でYes)、ステップS1202では、検証装置20Bは、記憶媒体10BからSM失効リスト1345を取得する。ステップS1201で、接続を検知しない場合(ステップS1201でNo)は、接続を検出するまで待機状態となる。
ステップS1203では、検証装置20Bは、取得したSM失効リスト1345を所定のビット長の署名対象データ(以降、MD2署名対象データ「md2」と称す)に変換する。この変換は、図11のステップS1104と同様の処理を用いて実行される。
ステップS1204では、検証装置20Bは、MD2署名対象データ「md2」と、SM失効リスト1345に格納されたMD2電子署名1346「s2」と、MD公開鍵2321「pk」とを署名検証関数Vに入力して検証し、MD2電子署名の検証成功か否かを判定する。署名検証関数Vは、MD2署名対象データと、MD2電子署名1346と、MD公開鍵2321との組が正当であれば検証成功(TRUE)、正当でなければ検証失敗(FALSE)を出力する。
ステップS1204において、MD2電子署名1346の検証成功(TRUE)の場合(ステップS1204でYes)、ステップS1205では、検証装置20Bは、SM失効リスト1345を用いて、VD失効リスト2323を更新する。また、MD2電子署名1346の検証失敗(FALSE)の場合(ステップS1204でNo)、検証装置20Bは、VD失効リスト2323を更新しない。なお、検証装置20Bは、ステップS1204において、自身が備える図示しない出力装置に署名検証関数の出力や、アクセスの可不可を表示しても良い。
<第3実施形態の検証装置における記憶媒体の検証>
検証装置20Bは、VD失効リスト2323を用いて、記憶媒体10の正当性を確認する。そして、検証装置20Bは、VD失効リスト2323に、接続された記憶媒体10BのIDが含まれていない場合には検証成功(TRUE)として、MD1電子署名1341の検証を実行し、そのMD1電子署名1341の検証も成功(TRUE)の場合に、記憶媒体10Bを正当と判定してアクセスを可とする。また、検証装置20Bは、MD1電子署名1341の検証失敗(FALSE)の場合に、記憶媒体10Bを正当でないと判定してアクセスを不可としてもよい。この処理の流れについて、図13を用いて説明する(適宜図13参照)。
ステップS1301では、検証装置20Bは、検証装置20Bの入出力インタフェース21に記憶媒体10Bの入出力インタフェース11が接続された(データの送受信が可能になった)か否かを検知する。接続を検知した場合(ステップS1301でYes)、ステップS1302では、検証装置20Bは、記憶媒体10BからID1331を取得する。なお、検証装置20Bは、例えば、ランダム化する関数Rやハッシュ関数Hに、取得したID1331を適用して、乱数r=R(ID)やハッシュ値h=H(ID)をID1331としても良い。ステップS1301で、接続を検知しない場合(ステップS1301でNo)は、接続を検出するまで待機状態となる。
ステップS1303では、検証装置20Bは、ステップS1302で取得したID1331とVD失効リスト1345とを失効検査関数Wに入力して検証し、IDの検証成功か否かを判定する。失効検査関数Wは、VD失効リスト2323にID1331が含まれていなければ検証成功(TRUE)、VD失効リスト2323にID1331が含まれていれば検証失敗(FALSE)を出力する。
ステップS1303において、IDの検証成功(TRUE)の場合(ステップS1303でYes)、ステップS1304では、検証装置20Bは、記憶媒体10BからMD1電子署名1341を取得する。ステップS1305では、ステップS1302で取得したID1331を署名対象データ(以降、MD1署名対象データと称す)に変換する。この変換は、図4のステップS403の処理と同様である。
ステップS1306では、検証装置20Bは、MD1署名対象データ「md1」と、MD1電子署名1341「s1」と、MD公開鍵2321「pk」とを署名検証関数Vに入力して検証し、MD1電子署名1341の検証成功か否かを判定する。署名検証関数Vは、MD1署名対象データ「md1」とMD1電子署名1341「s1」とMD公開鍵2321「pk」との組が正当であれば検証成功(TRUE)、正当でなければ検証失敗(FALSE)を出力する。例えば、署名検証関数Vとして、RSA暗号の署名検証スキームc=RSAverify(md1,s1,pk)、離散対数問題に安全性をおくDSAを用いた署名作成スキームc=DSAverify(md1,s1,pk)、楕円曲線暗号の一つであるECDSAを用いた署名作成スキームc=ECCverify(md1,s1,pk)、ハッシュ関数に安全性をおくメルクルを用いた署名作成スキームc=MERKLEverify(md1,s1,pk)、格子問題に安全性をおくNTRU(登録商標)を用いた署名作成スキームc=NTRUverify(md1,s1,pk)、同じく格子問題に安全性をおくGGHを用いた署名作成スキームc=GGHverify(md1,s1,pk)、を用いても良い。さらに、この署名検証関数Vの出力結果に、署名検証の失敗箇所、記憶媒体10へのアクセス可否等の付加的な情報を追加して、それを電子署名検証結果としても良い。
ステップS1306において、MD1電子署名の検証成功(TRUE)の場合(ステップS1306でYes)、ステップS1307では、検証装置20Bは、記憶媒体10を正当と判定して、アクセスを可とする。また、MD1電子署名1341の検証失敗(FALSE)の場合(ステップS1306でNo)、ステップS1308では、検証装置20Bは、記憶媒体10を正当でないと判定して、アクセスを不可としてもよい。なお、アクセス不可の場合は、検証装置20Bは、記憶媒体10Bとの接続の切断や、記憶媒体10Bに記憶されているデータの暗号復号化等の限定等を実施してもよい。また、検証装置20Bは、ステップS1306において、自身が備える図示しない出力装置に署名検証関数の出力結果や、アクセスの可または不可を表示しても良い。
ここで、第3実施形態の利用例について説明する(適宜図10参照)。
(利用例7:USBメモリ紛失にともなう情報漏洩対策)
第3実施形態の記憶媒体10Bが、USBメモリであるものとする。紛失したUSBメモリは、検証装置20Bとは異なるPC等に接続されて用いられようとしても、図13のステップS1306でのMD1電子署名の検証において検証失敗となるため、アクセスできない。また、当該USBメモリは、使用期間がSM失効リスト1345に記録されているため、その使用期間以外の場合には、図13のステップS1304でのIDの検証において検証失敗となるため、前記した検証とともに、二重に情報漏洩対策が施されている。
以上、第3実施形態では、登録(認定)を管理する管理装置30と検証を行う検証装置20との間が相互に通信できない環境において、物を識別するIDを備えていれば、物の正当性を判定することができる。さらに、第3実施形態では、記憶媒体10Bの使用期間を指定したSM失効リスト1345を暗号化に含めているため、二重に記憶媒体10Bの正当性を認証することができる。
1 認証システム
10 記憶媒体(対象物)
12,22,32 処理部
13,23,33 メモリユニット(記憶部)
20 検証装置
30 管理装置(認定装置)
132,232,332 不揮発性メモリ
133 リードオンリメモリ
134 リードライトメモリ
1331 ID(識別情報)
1341 MD1電子署名(第1の署名)
1342 MD1属性情報
1343 SM秘密鍵(第2の秘密鍵)
1344 SM公開鍵(第2の公開鍵)
1345 SM失効リスト(中間リスト)
1346 MD2電子署名(第2の署名)
2321 MD公開鍵(第1の公開鍵)
2323 VD失効リスト(失効リスト)
3321 MD秘密鍵(第1の秘密鍵)
3323 MD失効リスト(失効リスト)

Claims (11)

  1. 対象物(10)を認定する認定装置(30)と、対象物が前記認定された対象物であるか否かを第1の公開鍵(2321)を用いて検証する検証装置(20)とを備える認証システムであって、
    前記認定装置(30)は、
    前記第1の公開鍵(2321)に対応する第1の秘密鍵(3321)を記憶する記憶部(33)と、
    前記対象物(10)に書き込まれた情報を読み取るとともに、前記対象物(10)に情報を書き込むインタフェース部(31)と、
    前記対象物(10)に書き込まれた識別情報(1331)を、前記インタフェース部(31)を介して読み取る読み取り処理、
    前記対象物(10)から読み取った識別情報(1331)を、署名作成用の中間情報に変換する変換処理、
    前記変換した中間情報に、前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第1の署名(1341)を作成する署名作成処理、および、
    前記インタフェース部(31)を介して、前記作成した第1の署名(1341)を前記対象物(10)に書き込む書き込み処理を実行する処理部(32)と
    を備え、
    前記検証装置(20)は、
    前記第1の秘密鍵(3321)に対応する前記第1の公開鍵(2321)を記憶する記憶部(23)と、
    前記対象物(10)に書き込まれた情報を読み取るインタフェース部(21)と、
    前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記識別情報(1331)および前記第1の署名(1341)を、同時にまたは別々に読み取る読み取り処理、
    前記認定装置(30)と同じ変換の処理を適用して、前記対象物(10)から読み取った識別情報(1331)を、前記中間情報に変換する変換処理、および、
    前記記憶部(23)に記憶されている第1の公開鍵(2321)と、前記インタフェース部(21)を介して前記対象物(10)から読み取った第1の署名(1341)と、前記変換した中間情報とを用いて、前記対象物の正当性を検証する検証処理を実行する処理部(22)と
    を備える
    ことを特徴とする認証システム。
  2. 対象物(10)を認定する認定装置(30)と、対象物が前記認定された対象物であるか否かを第1の公開鍵(2321)を用いて検証する検証装置(20)とを備える認証システムであって、
    前記認定装置(30)は、
    前記第1の公開鍵(2321)に対応する第1の秘密鍵(3321)と、前記第1の公開鍵と異なる第2の公開鍵(1344)と、前記第2の公開鍵(1344)に対応する第2の秘密鍵(1343)とを記憶する記憶部(33)と、
    前記対象物(10)に書き込まれた情報を読み取るとともに、前記対象物(10)に情報を書き込むインタフェース部(31)と、
    前記対象物(10)に書き込まれた識別情報(1331)を、前記インタフェース部(31)を介して読み取る読み取り処理、
    前記対象物(10)から読み取った識別情報(1331)と前記記憶部(33)に記憶された前記第2の公開鍵(1344)との組を、署名作成用の中間情報に変換する変換処理、
    前記変換した中間情報に、前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第1の署名(1341)を作成する署名作成処理、および、
    前記インタフェース部(31)を介して、前記作成した第1の署名(1341)と前記第2の公開鍵(1344)と前記第2の秘密鍵(1343)とを前記対象物(10)に書き込む書き込み処理を実行する処理部(32)と
    を備え、
    前記検証装置(20)は、
    前記第1の秘密鍵(3321)に対応する前記第1の公開鍵(2321)を記憶する記憶部(23)と、
    前記対象物(10)に書き込まれた情報を読み取るインタフェース部(21)と、
    前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記識別情報(1331)、前記第1の署名(1341)、および前記第2の公開鍵を、同時にまたは別々に読み取る読み取り処理、
    前記認定装置(30)と同じ変換の処理を適用して、前記対象物(10)から読み取った識別情報(1331)と前記第2の公開鍵(1344)との組を、前記中間情報に変換する変換処理、および、
    前記記憶部(23)に記憶されている第1の公開鍵(2321)と、前記インタフェース部(21)を介して前記対象物(10)から読み取った第1の署名(1341)と、前記変換した中間情報とを用いて、前記対象物の正当性を検証する検証処理を実行する処理部(22)と
    を備える
    ことを特徴とする認証システム。
  3. 前記対象物(10)は、
    少なくとも前記識別情報(1331)が記憶されている記憶部(13)と、情報の読み書きを行うインタフェース部(11)と、情報を処理する処理部(12)とを備え、
    前記検証装置のインタフェース部(21)は、さらに前記対象物(10)に情報を書き込み可能であり、
    前記検証装置の処理部(22)は、さらに前記検証処理の結果に基づいて、前記対象物(10)が正当であると判定した場合、ユニークな情報を作成し、前記インタフェース部(31)を介して、前記作成したユニークな情報を前記対象物(10)に書き込む処理を実行し、
    前記対象物(10)の処理部(12)は、前記検証装置(20)から書き込まれたユニークな情報を、署名作成用の第2の中間情報に変換し、前記変換した第2の中間情報に、前記認定装置(30)から書き込まれた第2の秘密鍵(1343)を適用して第2の署名を作成する処理を実行し、
    前記検証装置(20)の処理部(22)は、前記検証処理として、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記第2の公開鍵、前記第2の署名、および前記ユニークな情報を用いて、前記対象物の正当性をさらに検証する
    ことを特徴とする請求項2に記載の認証システム。
  4. 対象物(10)を認定する認定装置(30)と、対象物が前記認定された対象物であるか否かを第1の公開鍵(2321)を用いて検証する検証装置(20)とを備える認証システムであって、
    前記認定装置(30)は、
    使用できない前記対象物(10)の識別情報(1331)の入力を受け付ける入力部と、
    前記第1の公開鍵(2321)に対応する第1の秘密鍵(3321)を記憶する記憶部(33)と、
    前記対象物(10)に情報を書き込むインタフェース部(31)と、
    前記入力部を介して取得した前記使用できない前記対象物(10)の識別情報(1331)を格納する失効リスト(3323)を作成する失効リスト作成処理、
    前記作成した失効リスト(3323)を前記署名作成用の第3の中間情報に変換する変換処理、
    前記変換した第3の中間情報に前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第3の署名(1346)を作成する署名作成処理、
    前記失効リスト(3323)と前記第3の署名(1346)との組から前記対象物(10)に書き込む中間リスト(1345)を作成する中間リスト作成処理、および、
    前記インタフェース部(31)を介して、前記作成した中間リスト(1345)を前記対象物(10)に書き込む書き込み処理を実行する処理部(32)と
    を備え、
    前記検証装置(20)は、
    前記第1の秘密鍵(3321)に対応する前記第1の公開鍵(2321)を記憶する記憶部(23)と、
    前記対象物(10)に書き込まれた情報を読み取るインタフェース部(21)と、
    前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記中間リスト(1345)を読み取る読み取り処理、
    前記認定装置(30)と同じ変換の処理を適用して、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記中間リスト(1345)を署名作成用の第3の中間情報に変換する変換処理、
    当該第3の中間情報と、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記中間リスト(1345)と、前記記憶部(23)に記憶された第1の公開鍵(2321)とを用いて、前記対象物の正当性を検証する検証処理、および、
    前記対象物(10)が正当であると判定した場合、前記中間リスト(1345)に基づいて、前記記憶部(23)に既に記憶している失効リスト(2323)を更新する更新処理を実行する処理部(22)と
    を備える
    ことを特徴とする記載の認証システム。
  5. 前記認定装置(30)のインタフェース部(31)は、さらに、前記対象物(10)に書き込まれた情報を読み取り可能であり、
    前記認定装置(30)の処理部(32)は、さらに、前記対象物(10)に書き込まれた識別情報(1331)を前記インタフェース部(31)を介して読み取り、前記対象物(10)から読み取った識別情報(1331)を署名作成用の中間情報に変換し、前記変換した中間情報に前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第1の署名(1341)を作成し、前記インタフェース部(31)を介して前記作成した第1の署名(1341)を前記対象物(10)に書き込む処理を実行し、
    前記検証装置(20)の処理部(22)は、さらに、前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記識別情報(1331)および前記第1の署名(1341)を、同時にまたは別々に読み取り、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記識別情報(1331)と前記記憶部(23)に記憶している失効リスト(2323)とを用いて、当該識別情報(1331)が当該失効リスト(2323)に含まれるか否かを判定し、当該識別情報(1331)が当該失効リスト(2323)に含まれないと判定した場合、前記署名作成用の第1の中間情報と、前記第1の署名(1341)と、前記第1の公開鍵(2321)とを用いて、当該対象物の正当性を判定する
    ことを特徴とする請求項4に記載の認証システム。
  6. 前記検証装置(20)の処理部(22)は、
    前記検証処理の結果に基づいて、前記対象物が正当であると判定した場合、前記インタフェース部(21)を介する前記対象物への読み書きを可能とし、前記記憶媒体が正当でないと判定した場合、前記インタフェース部(21)を介する前記対象物への読み書きを不可とする
    ことを特徴とする請求項1ないし請求項5のいずれか一項に記載の認証システム。
  7. 請求項3に記載の認証システムにおいて、前記対象物に適用され、前記認定装置および前記検証装置に読み書きされる記憶媒体であって、
    少なくとも前記識別情報(1331)が記憶されている前記記憶部(13)と、情報の読み書きを行う前記インタフェース部(11)と、情報を処理する前記処理部(12)とを備え、
    前記記憶媒体の処理部(12)は、前記検証装置(20)から書き込まれたユニークな情報を、署名作成用の第2の中間情報に変換し、前記変換した第2の中間情報に、前記認定装置(30)から書き込まれた第2の秘密鍵(1343)を適用して第2の署名を作成する処理を実行する
    ことを特徴とする記憶媒体。
  8. 請求項4に記載の認証システムにおいて用いられる認定装置であって、
    使用できない前記対象物(10)の識別情報(1331)の入力を受け付ける入力部と、
    前記第1の公開鍵(2321)に対応する第1の秘密鍵(3321)を記憶する記憶部(33)と、
    前記対象物(10)に情報を書き込むインタフェース部(31)と、処理部(32)とを備え、
    前記処理部(32)は、前記入力部を介して取得した前記使用できない前記対象物(10)の識別情報(1331)を格納する失効リスト(3323)を作成する失効リスト作成処理、
    前記作成した失効リスト(3323)を前記署名作成用の第3の中間情報に変換する変換処理、
    前記変換した第3の中間情報に前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第3の署名(1346)を作成する署名作成処理、
    前記失効リスト(3323)と前記第3の署名(1346)との組から前記対象物(10)に書き込む中間リスト(1345)を作成する中間リスト作成処理、および、
    前記インタフェース部(31)を介して、前記作成した中間リスト(1345)を前記対象物(10)に書き込む書き込み処理を実行する
    ことを特徴とする認定装置。
  9. 前記インタフェース部(31)は、さらに、前記対象物(10)に書き込まれた情報を読み取り可能であり、
    前記処理部(32)は、さらに、前記対象物(10)に書き込まれた識別情報(1331)を前記インタフェース部(31)を介して読み取り、前記対象物(10)から読み取った識別情報(1331)を署名作成用の中間情報に変換し、前記変換した中間情報に前記記憶部(33)に記憶された第1の秘密鍵(3321)を適用して第1の署名(1341)を作成し、前記インタフェース部(31)を介して前記作成した第1の署名(1341)を前記対象物(10)に書き込む処理を実行する
    ことを特徴とする請求項8に記載の認定装置。
  10. 請求項4に記載の認証システムにおいて用いられる検証装置であって、
    前記第1の秘密鍵(3321)に対応する前記第1の公開鍵(2321)を記憶する記憶部(23)と、
    前記対象物(10)に書き込まれた情報を読み取るインタフェース部(21)と、処理部(21)とを備え、
    前記処理部(21)は、前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記中間リスト(1345)を読み取る読み取り処理、
    前記認定装置(30)と同じ変換の処理を適用して、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記中間リスト(1345)を署名作成用の第3の中間情報に変換する変換処理、
    当該第3の中間情報と、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記中間リスト(1345)と、前記記憶部(23)に記憶された第1の公開鍵(2321)とを用いて、前記対象物の正当性を検証する検証処理、および、
    前記対象物(10)が正当であると判定した場合、前記中間リスト(1345)に基づいて、前記記憶部(23)に既に記憶している失効リスト(2323)を更新する更新処理を実行する
    ことを特徴とする検証装置。
  11. 前記処理部(22)は、さらに、前記インタフェース部(21)を介して、前記対象物(10)に書き込まれた前記識別情報(1331)および前記第1の署名(1341)を、同時にまたは別々に読み取り、前記インタフェース部(21)を介して前記対象物(10)から読み取った前記識別情報(1331)と前記記憶部(23)に記憶している失効リスト(2323)とを用いて、当該識別情報(1331)が当該失効リスト(2323)に含まれるか否かを判定し、当該識別情報(1331)が当該失効リスト(2323)に含まれないと判定した場合、前記署名作成用の第1の中間情報と、前記第1の署名(1341)と、前記第1の公開鍵(2321)とを用いて、当該対象物の正当性を判定する
    ことを特徴とする請求項10に記載の検証装置。
JP2009147508A 2009-06-22 2009-06-22 認証システム、記憶媒体、認定装置、および検証装置 Pending JP2011004317A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009147508A JP2011004317A (ja) 2009-06-22 2009-06-22 認証システム、記憶媒体、認定装置、および検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009147508A JP2011004317A (ja) 2009-06-22 2009-06-22 認証システム、記憶媒体、認定装置、および検証装置

Publications (1)

Publication Number Publication Date
JP2011004317A true JP2011004317A (ja) 2011-01-06

Family

ID=43561861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009147508A Pending JP2011004317A (ja) 2009-06-22 2009-06-22 認証システム、記憶媒体、認定装置、および検証装置

Country Status (1)

Country Link
JP (1) JP2011004317A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212591A (ja) * 2015-05-07 2016-12-15 株式会社バッファロー 情報処理システム、情報処理装置、及びファームウェアプログラム
JP2018525939A (ja) * 2015-08-24 2018-09-06 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティ認証方法、構成方法、および関連デバイス
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212591A (ja) * 2015-05-07 2016-12-15 株式会社バッファロー 情報処理システム、情報処理装置、及びファームウェアプログラム
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program
JP2018525939A (ja) * 2015-08-24 2018-09-06 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティ認証方法、構成方法、および関連デバイス
US11343104B2 (en) 2015-08-24 2022-05-24 Huawei Technologies Co., Ltd. Method for establishing secured connection, and related device
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム

Similar Documents

Publication Publication Date Title
KR100969740B1 (ko) 디지털 서명 및 인증을 위한 시스템 및 방법
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP6381833B2 (ja) ユビキタス環境での認証
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2016520230A (ja) 安全な承認システム及び方法
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW201212611A (en) Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2014052588A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP2007060568A (ja) 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
WO2020071548A1 (ja) 情報処理装置、方法及びプログラム
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
JPH11316543A (ja) カ―ドデ―タ認証システム
JP2011004317A (ja) 認証システム、記憶媒体、認定装置、および検証装置
JP2019004475A (ja) ユビキタス環境での認証
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
WO2011058629A1 (ja) 情報管理システム
JP2006268513A (ja) 端末装置のログオン管理装置
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム