JP2011113157A - Authentication system, authentication method, and program - Google Patents

Authentication system, authentication method, and program Download PDF

Info

Publication number
JP2011113157A
JP2011113157A JP2009266996A JP2009266996A JP2011113157A JP 2011113157 A JP2011113157 A JP 2011113157A JP 2009266996 A JP2009266996 A JP 2009266996A JP 2009266996 A JP2009266996 A JP 2009266996A JP 2011113157 A JP2011113157 A JP 2011113157A
Authority
JP
Japan
Prior art keywords
certificate
time
authority server
authentication
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009266996A
Other languages
Japanese (ja)
Other versions
JP5537129B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009266996A priority Critical patent/JP5537129B2/en
Publication of JP2011113157A publication Critical patent/JP2011113157A/en
Application granted granted Critical
Publication of JP5537129B2 publication Critical patent/JP5537129B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform authentication processing only by arithmetic processing in which an authentication side device and an authenticated side device are light in weight. <P>SOLUTION: A first device receives an authentication request from a second device, and when receiving the authentication request, the first device performs access to an authentication station server. Then, when the first device performs access to the authentication station server, the authentication station server issues a disposable one-time certification with signature, and encrypts the one-time certificate by using a common key shared between itself and the first device, and transmits at least the encrypted one-time certificate to the first device. The first device transmits at least the encrypted one-time certificate to the second device, and the second device verifies the signature of the received one-time certificate, and verifies the issue time of the one-time certificate. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、認証システム、認証方法およびプログラムに関し、特に、認証処理の負荷を低減する認証システム、認証方法およびプログラムに関する。   The present invention relates to an authentication system, an authentication method, and a program, and more particularly, to an authentication system, an authentication method, and a program that reduce the load of authentication processing.

近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービスの提供を行う際には、利用者を認証することが不可欠となる。しかしながら、従来の認証処理には、多大な処理負荷を要するために、認証処理に多くの時間を要していた。   In recent years, various services have been provided electronically through the Internet. When providing such a service, it is essential to authenticate the user. However, since the conventional authentication process requires a large processing load, the authentication process takes a long time.

特に、ネットワークを介して、複数の端末(エンドエンティティ)や認証局に接続されたシステムにおいて、ある端末からの依頼に応じて、当該端末が信頼する認証局とは異なる認証局が発行した公開鍵証明書の有効性を確認するような場合には、認証処理に多くの時間を要していた。   In particular, in a system connected to a plurality of terminals (end entities) and certificate authorities via a network, a public key issued by a certificate authority different from the certificate authority trusted by the terminal in response to a request from a certain terminal When confirming the validity of a certificate, much time is required for the authentication process.

こうした問題に対して、図7に示すようなシステムを構成し、任意の認証局を起点認証局とし、当該起点認証局が発行した公開鍵証明書の発行先を調べ、当該発行先に認証局が含まれる場合は当該認証局が発行した公開鍵証明書の発行先をさらに調べる処理を、当該公開鍵証明書の発行先が全て端末となるまで続けることにより、前記起点認証局から任意の端末に対して公開鍵証明書を発行した端末収容認証局までのパスを検索するパス検索ステップと、前記パス検索ステップにより検出されたパスについて、前記起点認証局を上流とし、当該パス上の端末収容認証局が発行した公開鍵証明書の署名を1つ上流側の認証局が発行した公開鍵証明書で検証し、検証が成立した場合は当該1つ上流側の認証局が発行した公開鍵証明書の署名をさらに1つ上流側の認証局が発行した公開鍵証明書で検証する処理を、当該1つ上流側の認証局が前記起点認証局となるまで続けることにより、当該パスを検証するパス検証ステップと、前記パス検証ステップにより検証が成立したパスをデータベースに登録するパス登録ステップとを、端末からの公開鍵証明書の有効性確認依頼とは無関係に、例えば定期的に行う。   For such a problem, a system as shown in FIG. 7 is configured, an arbitrary certificate authority is set as the origin certificate authority, the issuer of the public key certificate issued by the origin certificate authority is examined, and the certificate authority is sent to the issuer. If the certificate authority is included, the process of further examining the issuer of the public key certificate issued by the certificate authority is continued until all the issuers of the public key certificate are terminals, so that any terminal from the origin certificate authority A path search step for searching a path to a terminal accommodation certificate authority that issued a public key certificate to the terminal, and a path detected by the path search step, with the origin certificate authority upstream, and the terminal accommodation on the path The signature of the public key certificate issued by the certificate authority is verified with one public key certificate issued by the upstream certificate authority. If the verification is successful, the public key certificate issued by the one upstream certificate authority is verified. The signature of the letter A path verification step for verifying the path by continuing the process of verifying with the public key certificate issued by the one upstream certificate authority until the one upstream certificate authority becomes the origin certificate authority; The path registration step of registering the path that has been verified in the path verification step in the database is performed, for example, periodically regardless of the public key certificate validity confirmation request from the terminal.

そして、ある端末から、当該端末が信頼する認証局とは異なる端末収容認証局が発行した公開鍵証明書の有効性確認依頼があった場合に、前記端末が信頼する認証局と前記起点認証局との間のパス、および、前記異なる端末収容認証局と前記起点認証局との間のパスが、前記データベースに登録されているか否かを調べることで、前記公開鍵証明書の有効性を確認するという技術が開示されている(例えば、特許文献1参照。)。   When there is a request for checking the validity of a public key certificate issued by a terminal accommodation certificate authority different from the certificate authority trusted by the terminal from a certain terminal, the certificate authority trusted by the terminal and the origin certificate authority And the validity of the public key certificate is checked by checking whether the path between the different terminal accommodation certificate authority and the origin certificate authority is registered in the database. The technique of doing is disclosed (for example, refer patent document 1).

特開2002−72876号公報JP 2002-72876 A

しかしながら、UIM(USIM)カードやRFIDといった小型デバイスにおいても認証の仕組みを導入する必要があるが、これらのデバイスは、処理能力が低いために、上記のような従来の技術を用いて、認証処理を行うことができない。   However, it is necessary to introduce an authentication mechanism even in a small device such as a UIM (USIM) card or RFID. However, since these devices have low processing capability, authentication processing is performed using the conventional technology as described above. Can not do.

また、これらの場合、無数に存在するデバイスと事前に鍵を共有しておくことは困難であり、仮に、同じ鍵を用いた場合、1つのデバイスが解析されればシステム全体が危うくなるという問題点がある。   In addition, in these cases, it is difficult to share a key in advance with an infinite number of devices. If the same key is used, if one device is analyzed, the entire system will be compromised. There is a point.

そこで、公開鍵暗号による認証方式の適用が検討されてきたが、公開鍵暗号による認証方式では、公開鍵証明書を交換し、検証する必要がある。また、検証処理の一環として、特に当該公開鍵証明書が失効していないことを確認する必要がある。しかしながら、公開鍵証明書の失効確認にはコストがかかるという問題点がある。   Therefore, application of an authentication method using public key cryptography has been studied. However, in an authentication method using public key cryptography, it is necessary to exchange and verify public key certificates. As part of the verification process, it is necessary to confirm that the public key certificate has not been revoked. However, there is a problem that it is costly to check the revocation of the public key certificate.

そこで、本発明は、上述の課題に鑑みてなされたものであり、認証処理において、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算処理のみで認証を行うことができる認証システム、認証方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and in the authentication process, the authentication system can authenticate both the authenticating device and the authenticated device with only a light-weight arithmetic process. An object of the present invention is to provide an authentication method and program.

本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。   The present invention proposes the following items in order to solve the above problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.

(1)本発明は、2つのデバイス(例えば、図1の第1のデバイス100および第2のデバイス200に相当)と認証局サーバ(例えば、図1の認証局サーバ300に相当)とからなり、デバイス間の認証を行う認証システムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段(例えば、図2の受信部101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段(例えば、図2のアクセス部102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段(例えば、図4のワンタイム証明書発行部310に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段(例えば、図4の暗号化部311に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段(例えば、図4の送信部313に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段(例えば、図2の送信部103に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段(例えば、図3の検証部207に相当)と、を備えたことを特徴とする認証システムを提案している。   (1) The present invention includes two devices (for example, equivalent to the first device 100 and the second device 200 in FIG. 1) and a certificate authority server (for example, equivalent to the certificate authority server 300 in FIG. 1). An authentication system for performing authentication between devices, wherein the first device receives an authentication request from the second device (for example, corresponding to the receiving unit 101 in FIG. 2); When one device receives an authentication request, an access means (for example, corresponding to the access unit 102 in FIG. 2) that accesses the certificate authority server, and the first device accesses the certificate authority server. Sometimes, a one-time certificate issuing means (for example, equivalent to the one-time certificate issuing unit 310 in FIG. 4) for issuing a disposable one-time certificate signed by the certificate authority server; An encryption means for encrypting the one-time certificate using a common key shared with the first device (e.g., corresponding to the encryption unit 311 in FIG. 4); The certificate authority server transmits at least an encrypted one-time certificate to the first device (for example, corresponding to the transmission unit 313 in FIG. 4), and the first device includes the first device 2nd transmission means for transmitting at least the encrypted one-time certificate to the second device (for example, corresponding to the transmission unit 103 in FIG. 2) and the signature of the one-time certificate received by the second device In addition, there is proposed an authentication system including a certificate verification means (for example, equivalent to the verification unit 207 in FIG. 3) for verifying the issue time of a one-time certificate.

本発明によれば、第1のデバイスの第1の受信手段が、第2のデバイスから認証要求を受信する。アクセス手段が、認証要求を受信したときに、認証局サーバにアクセスする。認証局サーバのワンタイム証明書発行手段が、第1のデバイスから認証局サーバにアクセスしたときに、署名した使い捨てのワンタイム証明書を発行する。認証局サーバの暗号化手段が、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する。認証局サーバの第1の送信手段が、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスの第2の送信手段が、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する。第2のデバイスの証明書検証手段が受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。   According to the present invention, the first receiving means of the first device receives the authentication request from the second device. The access means accesses the certificate authority server when receiving the authentication request. When the one-time certificate issuing means of the certificate authority server accesses the certificate authority server from the first device, it issues a signed disposable one-time certificate. The encryption unit of the certificate authority server encrypts the one-time certificate using the common key shared with the first device. The first transmission means of the certificate authority server transmits at least the encrypted one-time certificate to the first device. The second transmission means of the first device transmits at least the encrypted one-time certificate to the second device. The certificate verification unit of the second device verifies the signature of the one-time certificate received and verifies the issue time of the one-time certificate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.

(2)本発明は、(1)の認証システムについて、前記ワンタイム証明書発行手段が、前記ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと前記第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに前記認証局サーバの署名を行って、ワンタイム証明書を発行することを特徴とする認証システムを提案している。   (2) In the authentication system according to (1), the one-time certificate issuing unit generates a random number R as a secret key corresponding to the one-time certificate, and the current time information T and the first time An authentication system characterized by issuing a one-time certificate by signing the certificate authority server to data obtained by performing an exclusive OR operation on an ID of one device and a random number R is suggesting.

本発明によれば、ワンタイム証明書発行手段が、ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに認証局サーバの署名を行って、ワンタイム証明書を発行する。したがって、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。   According to the present invention, the one-time certificate issuing means generates a random number R as a secret key corresponding to the one-time certificate, and is exclusive to the current time information T, the first device ID, and the random number R. The certificate authority server is signed on the data obtained by performing the logical sum operation, and a one-time certificate is issued. Therefore, a one-time certificate that covers information necessary for authentication can be issued by processing with a small calculation load such as exclusive OR operation.

(3)本発明は、(2)の認証システムについて、前記第1のデバイスのIDに、その正当性を検証するためのチェックコードを含めることを特徴とする認証システムを提案している。   (3) The present invention proposes an authentication system characterized in that, in the authentication system of (2), a check code for verifying the validity is included in the ID of the first device.

本発明によれば、第1のデバイスのIDに、その正当性を検証するためのチェックコードを含める。これにより、不正なIDの検出を行うことができる。   According to the present invention, the check code for verifying the validity is included in the ID of the first device. As a result, an unauthorized ID can be detected.

(4)本発明は、(2)の認証システムについて、前記第1のデバイスのIDが、単純なインクリメントや予測可能なIDではないことを特徴とする認証システムを提案している。   (4) The present invention proposes an authentication system in which the ID of the first device is not a simple increment or a predictable ID in the authentication system of (2).

本発明によれば、第1のデバイスのIDが、単純なインクリメントや予測可能なIDではない。これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。   According to the present invention, the ID of the first device is not a simple increment or predictable ID. Thereby, even if it does not know original ID, the act which acquires ID by several trials can be prevented.

(5)本発明は、(2)の認証システムについて、前記認証局サーバが、前記第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに前記第1のデバイスに送信し、前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする認証システムを提案している。   (5) In the authentication system according to (2), the certificate authority server transmits to the first device together with the one-time certificate in which the first transmission unit encrypts the random number R as a secret key. Then, after the second transmission means in the first device sends the encrypted one-time certificate, the random number R as the secret key is transmitted to the second device. A system is proposed.

本発明によれば、認証局サーバが、第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに第1のデバイスに送信し、第1のデバイスにおける第2の送信手段が暗号化したワンタイム証明書を送付した後に、秘密鍵としての乱数Rを第2のデバイスに送信する。すなわち、第1のデバイスが第2のデバイスに秘密鍵としての乱数Rを送信することにより、第1のデバイスが正当なデバイスであることを第2のデバイスに示すことができる。   According to the present invention, the certificate authority server transmits to the first device together with the one-time certificate in which the first transmission means encrypts the random number R as the secret key, and the second transmission means in the first device. Sends the encrypted one-time certificate, and then sends a random number R as a secret key to the second device. That is, the first device can indicate to the second device that the first device is a legitimate device by transmitting the random number R as a secret key to the second device.

(6)本発明は、(1)の認証システムについて、前記認証局サーバが行う署名が復元型署名であることを特徴とする認証システムを提案している。   (6) The present invention proposes an authentication system in which the signature performed by the certificate authority server is a restoration-type signature for the authentication system of (1).

本発明によれば、認証局サーバが行う署名が復元型署名である。これにより、署名のデータサイズを削減することができる。   According to the present invention, the signature performed by the certificate authority server is a restoration type signature. Thereby, the data size of the signature can be reduced.

(7)本発明は、(1)の認証システムについて、前記第2のデバイスが予め決められた特定のデバイスである場合に、前記ワンタイム証明書発行手段が発行するワンタイム証明書に前記第2のデバイスのID情報を含めることを特徴とする認証システムを提案している。   (7) In the authentication system according to (1), when the second device is a specific device determined in advance, the one-time certificate issued by the one-time certificate issuing unit 2 proposes an authentication system characterized by including ID information of two devices.

本発明によれば、第2のデバイスが予め決められた特定のデバイスである場合に、ワンタイム証明書発行手段が発行するワンタイム証明書に第2のデバイスのID情報を含める。これにより、ワンタイム証明書を他に転用することを防止することができる。   According to the present invention, when the second device is a predetermined specific device, the ID information of the second device is included in the one-time certificate issued by the one-time certificate issuing means. Thereby, it is possible to prevent the one-time certificate from being diverted to others.

(8)本発明は、(1)の認証システムについて、前記証明書検証手段が、前記証明書の発行時刻と現在時刻とを対比し、その時間差が、前記ワンタイム証明書の発行から前記第2のデバイスが受信するまでの処理時間と略一致したときに、前記ワンタイム証明書の正当性を認めることを特徴とする認証システムを提案している。   (8) In the authentication system according to (1), the certificate verification unit compares the issue time of the certificate with the current time, and a time difference between the issue time and the issue of the one-time certificate An authentication system has been proposed in which the validity of the one-time certificate is recognized when the processing time until the second device is substantially matched.

本発明によれば、証明書検証手段が、証明書の発行時刻と現在時刻とを対比し、その時間差が、ワンタイム証明書の発行から第2のデバイスが受信するまでの処理時間と略一致したときに、ワンタイム証明書の正当性を認める。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。   According to the present invention, the certificate verification means compares the certificate issuance time with the current time, and the time difference is substantially the same as the processing time from the issuance of the one-time certificate to the reception of the second device. When you do, accept the validity of the one-time certificate. In other words, since the one-time certificate is a disposable certificate, it is possible to verify its validity simply by comparing the time information.

(9)本発明は、(1)の認証システムについて、前記認証局サーバと前記第1のデバイスとが予め共有鍵を共有し、前記認証局サーバが前記共有鍵を破棄することにより、前記第1のデバイスを失効扱いとすることを特徴とする認証システムを提案している。   (9) In the authentication system according to (1), the certificate authority server and the first device share a shared key in advance, and the certificate authority server discards the shared key, An authentication system characterized in that one device is treated as a revocation is proposed.

本発明によれば、認証局サーバと第1のデバイスとが予め共有鍵を共有し、認証局サーバが共有鍵を破棄することにより、第1のデバイスを失効扱いとする。したがって、失効処理を簡便な方法で実行することができる。   According to the present invention, the certificate authority server and the first device share the shared key in advance, and the certificate authority server discards the shared key, whereby the first device is treated as revoked. Therefore, the revocation process can be executed by a simple method.

(10)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがUIMカードであることを特徴とする認証システムを提案している。   (10) The present invention proposes an authentication system according to (1), wherein the first device and the second device are UIM cards.

本発明によれば、第1のデバイスおよび第2のデバイスがUIMカードである。つまり、本発明の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。   According to the present invention, the first device and the second device are UIM cards. That is, since the authentication method of the present invention has a small processing load, it can be applied to a small device such as a UIM card.

(11)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがRFIDであることを特徴とする認証システムを提案している。   (11) The present invention proposes an authentication system according to (1), wherein the first device and the second device are RFIDs.

本発明によれば、第1のデバイスおよび第2のデバイスがRFIDである。つまり、本発明の認証方法は、処理負荷が少ないため、RFIDのような小型デバイスにも適用することができる。   According to the invention, the first device and the second device are RFID. That is, the authentication method of the present invention can be applied to a small device such as an RFID because the processing load is small.

(12)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法であって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、を備えたことを特徴とする認証方法を提案している。   (12) The present invention is an authentication method in an authentication system that includes two devices and a certificate authority server, and performs authentication between the devices, in which the first device receives an authentication request from the second device. 1 step (for example, corresponding to step S101 in FIG. 5) and a second step for accessing the certificate authority server when the first device receives an authentication request (for example, step S102 in FIG. 5). And when the first device accesses the certificate authority server, a third step of issuing a disposable one-time certificate signed by the certificate authority server (for example, step S103 in FIG. 5). And the certificate authority server encrypts the one-time certificate using a common key shared with the first device (fourth step) For example, this corresponds to step S104 in FIG. 5) and a fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device (for example, corresponding to step S105 in FIG. 5). A first step in which the first device transmits at least an encrypted one-time certificate to the second device (for example, corresponding to step S106 in FIG. 5), and a reception by the second device. And a seventh step (for example, equivalent to step S107 in FIG. 5) for verifying the signature of the one-time certificate and verifying the issue time of the one-time certificate. is suggesting.

本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。   According to the present invention, the first device receives an authentication request from the second device, and the first device accesses the certificate authority server when receiving the authentication request. Then, when the first device accesses the certificate authority server, it issues a disposable one-time certificate signed by the certificate authority server, and the certificate authority server shares it with the first device. The one-time certificate is encrypted using the common key, and the certificate authority server transmits at least the encrypted one-time certificate to the first device. The first device transmits at least the encrypted one-time certificate to the second device, and the second device verifies the signature of the received one-time certificate and sets the issuance time of the one-time certificate. Validate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.

(13)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。   (13) The present invention is a program that includes two devices and a certificate authority server, and causes a computer to execute an authentication method in an authentication system that performs authentication between devices. A first step of receiving an authentication request from a device (for example, corresponding to step S101 in FIG. 5), and a second step of accessing the certificate authority server when the first device receives an authentication request (E.g., corresponding to step S102 in FIG. 5) and a third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server. (For example, corresponding to step S103 in FIG. 5) and the certificate authority server uses the common key shared with the first device to A fourth step of encrypting the time certificate (for example, corresponding to step S104 of FIG. 5), and a fifth step in which the certificate authority server transmits at least the encrypted one-time certificate to the first device. A step (for example, corresponding to step S105 in FIG. 5) and a sixth step in which the first device transmits at least an encrypted one-time certificate to the second device (for example, step S106 in FIG. 5). And a seventh step (for example, equivalent to step S107 in FIG. 5) for verifying the signature of the one-time certificate received by the second device and verifying the issuance time of the one-time certificate. , A program for causing a computer to execute is proposed.

本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。   According to the present invention, the first device receives an authentication request from the second device, and the first device accesses the certificate authority server when receiving the authentication request. Then, when the first device accesses the certificate authority server, it issues a disposable one-time certificate signed by the certificate authority server, and the certificate authority server shares it with the first device. The one-time certificate is encrypted using the common key, and the certificate authority server transmits at least the encrypted one-time certificate to the first device. The first device transmits at least the encrypted one-time certificate to the second device, and the second device verifies the signature of the received one-time certificate and sets the issuance time of the one-time certificate. Validate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.

本発明によれば、使い捨てのワンタイム証明書を使うことにより失効処理を省略することにより、認証処理の負荷を大幅に低減できる。このため、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算のみで認証処理を実現できるという効果がある。また、本発明の方式においては、高度なレベルのセキュリティを用いる必要がないため、認証プロトコルについても軽量化できるという効果がある。   According to the present invention, it is possible to significantly reduce the load of authentication processing by omitting the revocation processing by using a disposable one-time certificate. For this reason, both the authenticating device and the authenticating device can achieve the authentication process only with a light computation. In addition, since the method of the present invention does not require a high level of security, the authentication protocol can be reduced in weight.

本実施形態に係る認証システムの構成図である。It is a block diagram of the authentication system which concerns on this embodiment. 本実施形態に係る第1のデバイスの機能ブロック図である。It is a functional block diagram of the 1st device concerning this embodiment. 本実施形態に係る第2のデバイスの機能ブロック図である。It is a functional block diagram of the 2nd device concerning this embodiment. 本実施形態に係る認証局サーバの機能ブロック図である。It is a functional block diagram of the certificate authority server which concerns on this embodiment. 本実施形態に係る認証システムの処理フローである。It is a processing flow of the authentication system which concerns on this embodiment. 本実施形態の変形例に係る相互認証システムの構成図である。It is a block diagram of the mutual authentication system which concerns on the modification of this embodiment. 従来例に係るシステム構成図である。It is a system configuration figure concerning a conventional example.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

以下、図1から図5を用いて、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to FIGS. 1 to 5.

<認証システムの構成>
本実施形態に係る認証システムは、図1に示すように、第1のデバイス100と、第2のデバイス200と、認証局サーバ300とから構成されている。本実施形態においては、第2のデバイス200が第1のデバイス100を認証する場合を例にとって説明する。
<Configuration of authentication system>
As shown in FIG. 1, the authentication system according to the present embodiment includes a first device 100, a second device 200, and a certificate authority server 300. In the present embodiment, a case where the second device 200 authenticates the first device 100 will be described as an example.

この場合、第1のデバイス100は、認証局サーバ300から証明書の発行を受け、これを第2のデバイス200に送信し、第2のデバイス200が第1のデバイス100から受け取った証明書の正当性を確認することにより、認証処理が行われる。なお、本実施形態において、用いられる証明書は、使い捨てのワンタイム証明書である。このワンタイム証明書を用いることにより、従来の認証処理で行われていた失効確認処理が不要となるため、認証処理における負荷が大幅に軽減できる。また、第1のデバイスおよび第2のデバイスがUIMカードやRFID等の小型デバイスであってもよい。つまり、本実施形態の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。   In this case, the first device 100 receives a certificate issued from the certificate authority server 300 and transmits it to the second device 200, and the second device 200 receives the certificate received from the first device 100. An authentication process is performed by confirming the validity. In the present embodiment, the certificate used is a disposable one-time certificate. By using this one-time certificate, the revocation checking process that has been performed in the conventional authentication process becomes unnecessary, and the load in the authentication process can be greatly reduced. The first device and the second device may be small devices such as UIM cards and RFIDs. That is, the authentication method of this embodiment can be applied to a small device such as a UIM card because the processing load is small.

<第1のデバイスの構成>
本実施形態に係る第1のデバイスは、図2に示すように、受信部101と、アクセス部102と、送信部103とから構成されている。
<Configuration of first device>
As illustrated in FIG. 2, the first device according to the present embodiment includes a reception unit 101, an access unit 102, and a transmission unit 103.

受信部101は、第2のデバイス200からの認証要求を受信する。また、認証局サーバ300から暗号化されたワンタイム証明書を受信する。アクセス部102は、受信部101が、第2のデバイス200からの認証要求を受信したときに、認証局サーバ300に対してアクセスを行う。送信部103は、受信部101が認証局サーバ300から受信した暗号化されたワンタイム証明書を第2のデバイス200に送信する。   The receiving unit 101 receives an authentication request from the second device 200. In addition, the encrypted one-time certificate is received from the certificate authority server 300. The access unit 102 accesses the certificate authority server 300 when the receiving unit 101 receives an authentication request from the second device 200. The transmission unit 103 transmits the encrypted one-time certificate received by the reception unit 101 from the certificate authority server 300 to the second device 200.

<第2のデバイスの構成>
本実施形態に係る第2のデバイスは、図3に示すように、送信部201と、受信部202と、復号化部203と、発行時刻抽出部204と、計時部205と、記憶部206と、検証部207とから構成されている。
<Configuration of second device>
As shown in FIG. 3, the second device according to the present embodiment includes a transmission unit 201, a reception unit 202, a decryption unit 203, an issue time extraction unit 204, a time measurement unit 205, and a storage unit 206. , And a verification unit 207.

送信部201は、第1のデバイス100に対して、第1のデバイス100を認証するための認証要求を送信する。受信部202は、第1のデバイス100から暗号化されたワンタイム証明書を受信する。復号化部203は、受信部202が受信した暗号化されたワンタイム証明書を第1のデバイス100との間で共有している共有鍵を用いて、復号化する。   The transmission unit 201 transmits an authentication request for authenticating the first device 100 to the first device 100. The receiving unit 202 receives the encrypted one-time certificate from the first device 100. The decryption unit 203 decrypts the encrypted one-time certificate received by the reception unit 202 using a shared key shared with the first device 100.

発行時刻抽出部204は、復号されたワンタイム証明書の中からワンタイム証明書の発行時刻を抽出する。計時部205は、現在時刻を計時する。記憶部206は、認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間を記憶管理している。   The issue time extraction unit 204 extracts the issue time of the one-time certificate from the decrypted one-time certificate. The timer unit 205 measures the current time. The storage unit 206 stores and manages the processing time from when the certificate authority server 300 issues a one-time certificate until the second device 200 receives it.

検証部207は、発行時刻抽出部204が抽出したワンタイム証明書の発行時刻と計時部205が計時する現在時刻との時間差が記憶部206に格納されている認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間とおおむね一致するか否かを検証し、一致する場合には、ワンタイム証明書が正当なものであると判断する。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。   The verification unit 207 is configured such that the certificate authority server 300 in which the time difference between the issue time of the one-time certificate extracted by the issue time extraction unit 204 and the current time measured by the time measuring unit 205 is stored in the storage unit 206 Whether or not the processing time from when the second device 200 is received to the time when the second device 200 receives them is verified. If they match, it is determined that the one-time certificate is valid. In other words, since the one-time certificate is a disposable certificate, it is possible to verify its validity simply by comparing the time information.

<認証局サーバの構成>
本実施形態に係る認証局サーバは、図4に示すように、アクセス受付部301と、ワンタイム証明書発行部310をなす乱数生成部302と、計時部303と、ID格納部304と、排他的論理和演算部305と、署名部306と、暗号化部311と、鍵格納部312と、送信部313と、失効処理部314とから構成されている。
<Configuration of certificate authority server>
As shown in FIG. 4, the certificate authority server according to the present embodiment includes an access receiving unit 301, a random number generating unit 302 that forms a one-time certificate issuing unit 310, a time measuring unit 303, an ID storage unit 304, A logical OR operation unit 305, a signature unit 306, an encryption unit 311, a key storage unit 312, a transmission unit 313, and a revocation processing unit 314.

アクセス受付部301は、第1のデバイス100からのアクセスを受信する。   The access reception unit 301 receives access from the first device 100.

ワンタイム証明書発行部310の構成要素である乱数生成部302は、秘密鍵としての乱数を生成する。ワンタイム証明書発行部310の構成要素である計時部303は、現在時刻を計時する。ワンタイム証明書発行部310の構成要素であるID格納部304は、予め取り交わしをしている第1のデバイス100のIDを格納している。なお、予め第2のデバイス200が特定されている場合には、第2のデバイス200のIDも格納する。この場合、第2のデバイス200のIDをワンタイム証明書に含めることによって、ワンタイム証明書を他に転用することを防止することができる。   A random number generation unit 302 that is a component of the one-time certificate issuing unit 310 generates a random number as a secret key. A clock unit 303 that is a component of the one-time certificate issuing unit 310 counts the current time. An ID storage unit 304 that is a constituent element of the one-time certificate issuing unit 310 stores the ID of the first device 100 exchanged in advance. If the second device 200 is specified in advance, the ID of the second device 200 is also stored. In this case, by including the ID of the second device 200 in the one-time certificate, it is possible to prevent the one-time certificate from being diverted to others.

ワンタイム証明書発行部310の構成要素である排他的論理和演算部305は、乱数生成部302が生成した乱数と計時部303が計時した発行時刻とID格納部304が格納する第1のデバイス100のIDとの排他的論理和演算を行う。これにより、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。ワンタイム証明書発行部310の構成要素である署名部306は、排他的論理和演算部305において演算されたデータに認証局サーバ300の署名を行い、ワンタイム証明書を生成する。なお、認証局サーバ300が行う署名方式は、復元型署名である。この方式の署名を行うことにより、データの削減を行うことができる。   The exclusive OR operation unit 305, which is a component of the one-time certificate issuing unit 310, includes a random number generated by the random number generating unit 302, an issue time measured by the time measuring unit 303, and a first device stored in the ID storage unit 304. Perform an exclusive OR operation with 100 IDs. As a result, a one-time certificate that covers information necessary for authentication can be issued by processing with a small calculation load such as exclusive OR operation. The signature unit 306, which is a component of the one-time certificate issuing unit 310, signs the certificate authority server 300 on the data calculated by the exclusive OR calculation unit 305, and generates a one-time certificate. Note that the signature method performed by the certificate authority server 300 is a restoration-type signature. Data can be reduced by performing this type of signature.

暗号化部311は、ワンタイム証明書発行部310が発行したワンタイム証明書および乱数生成部302が生成した秘密鍵としての乱数を予め第1のデバイス100および第2のデバイス200と取り交わし、鍵格納部312に格納した共通鍵で暗号化する。送信部313は、暗号化したワンタイム証明書を第2のデバイス200に送信し、その後、暗号化した乱数を第2のデバイス200に送信する。このように、暗号化した乱数を第2のデバイス200に後から送信することにより、第1のデバイス100が正当なデバイスであることを第2のデバイスに示すことができる。失効処理部314は、認証局サーバ300が第1のデバイス100と予め共有している共有鍵を破棄処理することにより、失効処理を行う。   The encryption unit 311 exchanges the one-time certificate issued by the one-time certificate issuance unit 310 and a random number as a secret key generated by the random number generation unit 302 with the first device 100 and the second device 200 in advance. Encryption is performed using the common key stored in the storage unit 312. The transmission unit 313 transmits the encrypted one-time certificate to the second device 200, and then transmits the encrypted random number to the second device 200. In this way, by transmitting the encrypted random number to the second device 200 later, it is possible to indicate to the second device that the first device 100 is a legitimate device. The revocation processing unit 314 performs revocation processing by discarding the shared key that the certificate authority server 300 shares with the first device 100 in advance.

<認証システムの処理>
図5を用いて、本実施形態に係る認証システムの処理について説明する。
まず、第1のデバイス100が、第2のデバイス200から認証要求を受信する(ステップ101)。第1のデバイス100が、認証要求を受信すると、認証局サーバ300にアクセスを行う(ステップ102)。
<Processing of authentication system>
Processing of the authentication system according to the present embodiment will be described with reference to FIG.
First, the first device 100 receives an authentication request from the second device 200 (step 101). When the first device 100 receives the authentication request, the first device 100 accesses the certificate authority server 300 (step 102).

第1のデバイス100からアクセス要求を受けた認証局サーバ300は、署名した使い捨てのワンタイム証明書を発行する(ステップS103)。具体的には、秘密鍵としての乱数Rを生成し、現在時刻情報Tとアクセスリクエストしてきた第1のデバイス100のIDと乱数Rを排他的論理和したデータに認証局サーバ300自身の署名を行い、ワンタイム証明書を発行する。すなわち、ワンタイム証明書の中身は、Sig(T|ID(+)R)となる。ここで、署名方式は復元型署名である。また、上記において、「|」は、データの結合を、(+)は排他的論理和を表している。また、認証する相手方のデバイスが特定されているような場合には、上記IDに通信相手のIDも含める。また、秘密鍵である乱数Rを排他的論理和する場合には、IDについては、以下の規則を満たさなければならない。
1)IDは単純なインクリメントや予測可能な値としない。
2)IDには、正当性を検証するためのチェックコードを含める。
これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。また、正当性を検証するためのチェックコードを含めることにより、不正なIDの検出を行うことができる。
Upon receiving an access request from the first device 100, the certificate authority server 300 issues a signed disposable one-time certificate (step S103). Specifically, a random number R is generated as a secret key, and the certificate authority server 300's own signature is added to the data obtained by exclusive ORing the current time information T, the ID of the first device 100 that has requested access and the random number R. And issue a one-time certificate. That is, the content of the one-time certificate is Sig (T | ID (+) R). Here, the signature method is a restoration type signature. In the above, “|” represents data combination, and (+) represents exclusive OR. If the device of the other party to be authenticated is specified, the ID of the communication partner is also included in the ID. In addition, in the case of exclusive ORing the random number R which is a secret key, the following rules must be satisfied for the ID.
1) ID is not a simple increment or a predictable value.
2) The ID includes a check code for verifying validity.
Thereby, even if it does not know original ID, the act which acquires ID by several trials can be prevented. In addition, an illegal ID can be detected by including a check code for verifying validity.

認証局サーバ300は、第1のデバイス100および第2のデバイス200との間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する(ステップS104)。そして、認証局サーバ300は、暗号化したワンタイム証明書と暗号化した乱数とを第1のデバイス100に送信する(ステップS105)。   The certificate authority server 300 encrypts the one-time certificate using the common key shared between the first device 100 and the second device 200 (step S104). Then, the certificate authority server 300 transmits the encrypted one-time certificate and the encrypted random number to the first device 100 (step S105).

第1のデバイス100は、認証局サーバ300から受信した暗号化したワンタイム証明書を第2のデバイス200に送信し、その後に、暗号化された乱数を第2のデバイス200に送信する(ステップS106)。   The first device 100 transmits the encrypted one-time certificate received from the certificate authority server 300 to the second device 200, and then transmits the encrypted random number to the second device 200 (step). S106).

第2のデバイス200は、共有している共通鍵を用いて、ワンタイム証明書を復号化し、ワンタイム証明書の署名を検証するとともに、次に、乱数Rの排他的論理和演算を行うことにより、T|IDを取り出して、ワンタイム証明書の発行時刻を検証する(ステップS107)。   The second device 200 decrypts the one-time certificate using the shared common key, verifies the signature of the one-time certificate, and then performs an exclusive OR operation on the random number R. Thus, T | ID is taken out and the issue time of the one-time certificate is verified (step S107).

したがって、本実施形態によれば、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。   Therefore, according to the present embodiment, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load. Therefore, it is possible to greatly reduce the load of authentication processing in each device.

<変形例>
図6を用いて、本実施形態における変形例について説明する。本変形例は、上記実施形態における認証技術を用いて、相互認証を行う場合を例示している。上記の実施形態では、第1のデバイス100のみが認証局サーバ300にアクセスを行って、ワンタイム証明書を取得し、第2のデバイス200がこのワンタイム証明書を検証することによって、第1のデバイス100のみの認証を行っていたが、相互認証の場合には、第2のデバイス200も第1のデバイス100と同様の処理動作を実行して、第2のデバイス200の検証を行えばよい。
<Modification>
A modification of the present embodiment will be described with reference to FIG. This modification has illustrated the case where mutual authentication is performed using the authentication technique in the said embodiment. In the above-described embodiment, only the first device 100 accesses the certificate authority server 300 to obtain a one-time certificate, and the second device 200 verifies the one-time certificate. However, in the case of mutual authentication, the second device 200 performs the same processing operation as that of the first device 100 to verify the second device 200. Good.

このように、相互認証の場合でも、上記実施形態における技術を適用できる。すなわち、相互認証の場合でも、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。   Thus, even in the case of mutual authentication, the technique in the above embodiment can be applied. That is, even in the case of mutual authentication, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so the load of authentication processing in each device can be greatly reduced.

なお、認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証システムを形成する第1のデバイス、第2のデバイス、認証局サーバに読み込ませ、実行することによって本発明の認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The processing of the authentication system is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the first device, the second device, and the certificate authority server that form the authentication system and executed. Thus, the authentication system of the present invention can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

100;第1のデバイス
101;受信部
102;アクセス部
103;送信部
200;第2のデバイス
201;送信部
202;受信部
203;復号化部
204;発行時刻抽出部
205;計時部
206;記憶部
207;検証部
300;認証局サーバ
301;アクセス受付部
302;乱数生成部
303;計時部
304;ID格納部
305;排他的論理和演算部
306;署名部
310;ワンタイム証明書発行部
311;暗号化部
312;鍵格納部
313;送信部
314;失効処理部
100; first device 101; reception unit 102; access unit 103; transmission unit 200; second device 201; transmission unit 202; reception unit 203; decryption unit 204; issue time extraction unit 205; timing unit 206; Unit 207; verification unit 300; certificate authority server 301; access reception unit 302; random number generation unit 303; timing unit 304; ID storage unit 305; exclusive OR operation unit 306; signature unit 310; Encryption unit 312; key storage unit 313; transmission unit 314; revocation processing unit

Claims (13)

2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムであって、
第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段と、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段と、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段と、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段と、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段と、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段と、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段と、
を備えたことを特徴とする認証システム。
An authentication system consisting of two devices and a certificate authority server, which performs authentication between devices,
A first receiving means for receiving an authentication request from the second device;
Access means for accessing the certificate authority server when the first device receives an authentication request;
One-time certificate issuing means for issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
Encryption means for encrypting the one-time certificate using a common key shared by the certificate authority server with the first device;
First transmitting means for transmitting at least the encrypted one-time certificate to the first device by the certificate authority server;
Second transmission means for the first device to transmit at least an encrypted one-time certificate to the second device;
Certificate verification means for verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
An authentication system characterized by comprising:
前記ワンタイム証明書発行手段が、前記ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと前記第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに前記認証局サーバの署名を行って、ワンタイム証明書を発行することを特徴とする請求項1に記載の認証システム。   The one-time certificate issuing means generates a random number R as a secret key corresponding to the one-time certificate, and performs an exclusive OR operation on the current time information T, the ID of the first device, and the random number R. The authentication system according to claim 1, wherein the certificate authority server is signed to the data obtained by performing the process of step 1 and a one-time certificate is issued. 前記第1のデバイスのIDに、その正当性を検証するためのチェックコードを含めることを特徴とする請求項2に記載の認証システム。   3. The authentication system according to claim 2, wherein a check code for verifying the validity is included in the ID of the first device. 前記第1のデバイスのIDが、単純なインクリメントや予測可能なIDではないことを特徴とする請求項2に記載の認証システム。   The authentication system according to claim 2, wherein the ID of the first device is not a simple increment or a predictable ID. 前記認証局サーバが、前記第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに前記第1のデバイスに送信し、
前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする請求項2に記載の認証システム。
The certificate authority server sends the first transmission means to the first device together with a one-time certificate in which the random number R as a secret key is encrypted,
3. The random number R as the secret key is transmitted to the second device after the second transmission means in the first device sends the encrypted one-time certificate. The authentication system described in.
前記認証局サーバが行う署名が復元型署名であることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the signature performed by the certificate authority server is a restoration-type signature. 前記第2のデバイスが予め決められた特定のデバイスである場合に、前記ワンタイム証明書発行手段が発行するワンタイム証明書に前記第2のデバイスのID情報を含めることを特徴とする請求項1に記載の認証システム。   The ID information of the second device is included in a one-time certificate issued by the one-time certificate issuing unit when the second device is a predetermined specific device. The authentication system according to 1. 前記証明書検証手段が、前記証明書の発行時刻と現在時刻とを対比し、その時間差が、前記ワンタイム証明書の発行から前記第2のデバイスが受信するまでの処理時間と略一致したときに、前記ワンタイム証明書の正当性を認めることを特徴とする請求項1に記載の認証システム。   When the certificate verification means compares the issue time of the certificate with the current time, and the time difference substantially matches the processing time from the issue of the one-time certificate to the reception of the second device The authentication system according to claim 1, wherein validity of the one-time certificate is recognized. 前記認証局サーバと前記第1のデバイスとが予め共有鍵を共有し、前記認証局サーバが前記共有鍵を破棄することにより、前記第1のデバイスを失効扱いとすることを特徴とする請求項1に記載の認証システム。   The certificate authority server and the first device share a shared key in advance, and the certificate authority server discards the shared key, whereby the first device is treated as revoked. The authentication system according to 1. 前記第1のデバイスおよび第2のデバイスがUIMカードであることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the first device and the second device are UIM cards. 前記第1のデバイスおよび第2のデバイスがRFIDであることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the first device and the second device are RFIDs. 2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法であって、
第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
を備えたことを特徴とする認証方法。
An authentication method in an authentication system that includes two devices and a certificate authority server and performs authentication between devices,
A first step in which a first device receives an authentication request from a second device;
A second step of accessing the certificate authority server when the first device receives an authentication request;
A third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
A fourth step in which the certificate authority server encrypts the one-time certificate using a common key shared with the first device;
A fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device;
A sixth step in which the first device transmits at least an encrypted one-time certificate to the second device;
A seventh step of verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
An authentication method characterized by comprising:
2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、
第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
をコンピュータに実行させるためのプログラム。
A program comprising two devices and a certificate authority server for causing a computer to execute an authentication method in an authentication system for performing authentication between devices,
A first step in which a first device receives an authentication request from a second device;
A second step of accessing the certificate authority server when the first device receives an authentication request;
A third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
A fourth step in which the certificate authority server encrypts the one-time certificate using a common key shared with the first device;
A fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device;
A sixth step in which the first device transmits at least an encrypted one-time certificate to the second device;
A seventh step of verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
A program that causes a computer to execute.
JP2009266996A 2009-11-25 2009-11-25 Authentication system, authentication method and program Expired - Fee Related JP5537129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009266996A JP5537129B2 (en) 2009-11-25 2009-11-25 Authentication system, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009266996A JP5537129B2 (en) 2009-11-25 2009-11-25 Authentication system, authentication method and program

Publications (2)

Publication Number Publication Date
JP2011113157A true JP2011113157A (en) 2011-06-09
JP5537129B2 JP5537129B2 (en) 2014-07-02

Family

ID=44235465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009266996A Expired - Fee Related JP5537129B2 (en) 2009-11-25 2009-11-25 Authentication system, authentication method and program

Country Status (1)

Country Link
JP (1) JP5537129B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975846A (en) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 Terminal authentication method and system
JP2017017686A (en) * 2015-07-02 2017-01-19 ジーエヌ リザウンド エー/エスGn Resound A/S Hearing device with communication logging and related method
JP2017220769A (en) * 2016-06-07 2017-12-14 日本電信電話株式会社 Communication system and method, client terminal and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7037265B1 (en) 2021-10-19 2022-03-16 円佳 杉山 Anti-rash pad and hygiene products

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934357A (en) * 1995-07-14 1997-02-07 Matsushita Electric Ind Co Ltd Message decoding type signature system
JP2002208924A (en) * 2000-08-07 2002-07-26 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Authentication method
WO2004082207A1 (en) * 2003-03-11 2004-09-23 Matsushita Electric Industrial Co. Ltd. Content recording/reproduction system, distribution device, reproduction device, and recording device
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2007110175A (en) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp Management service device, backup service device, communication terminal device, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934357A (en) * 1995-07-14 1997-02-07 Matsushita Electric Ind Co Ltd Message decoding type signature system
JP2002208924A (en) * 2000-08-07 2002-07-26 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Authentication method
WO2004082207A1 (en) * 2003-03-11 2004-09-23 Matsushita Electric Industrial Co. Ltd. Content recording/reproduction system, distribution device, reproduction device, and recording device
JP2007110175A (en) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp Management service device, backup service device, communication terminal device, and storage medium
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017017686A (en) * 2015-07-02 2017-01-19 ジーエヌ リザウンド エー/エスGn Resound A/S Hearing device with communication logging and related method
US11062012B2 (en) 2015-07-02 2021-07-13 Gn Hearing A/S Hearing device with communication logging and related method
CN105975846A (en) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 Terminal authentication method and system
CN105975846B (en) * 2016-04-29 2019-04-12 宇龙计算机通信科技(深圳)有限公司 The authentication method and system of terminal
JP2017220769A (en) * 2016-06-07 2017-12-14 日本電信電話株式会社 Communication system and method, client terminal and program

Also Published As

Publication number Publication date
JP5537129B2 (en) 2014-07-02

Similar Documents

Publication Publication Date Title
US8112787B2 (en) System and method for securing a credential via user and server verification
US7966652B2 (en) Mashauth: using mashssl for efficient delegated authentication
KR101563828B1 (en) Method and apparatus for trusted authentication and logon
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
US20170070353A1 (en) Method of managing credentials in a server and a client system
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
US20100250949A1 (en) Generation, requesting, and/or reception, at least in part, of token
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US9398024B2 (en) System and method for reliably authenticating an appliance
US20120167190A1 (en) Entity authentication method with introduction of online third party
US10291614B2 (en) Method, device, and system for identity authentication
KR101679771B1 (en) Method, device, and system for identity authentication
US20160119317A1 (en) Secured data channel authentication implying a shared secret
CN104767740A (en) User platform credible authentication and access method
JP5537129B2 (en) Authentication system, authentication method and program
KR100912532B1 (en) Internet Voting method for all participants having mutual attestation functions on trusted computing environment and system thereof
CN113630244A (en) End-to-end safety guarantee method facing communication sensor network and edge server
KR101635598B1 (en) Method, device, and system for authentication
KR20200016506A (en) Method for Establishing Anonymous Digital Identity
JP2008234143A (en) Subject limited mail opening system using biometrics, method therefor, and program therefor
US20240129139A1 (en) User authentication using two independent security elements
KR101933090B1 (en) System and method for providing electronic signature service
TWI828001B (en) System for using multiple security levels to verify customer identity and transaction services and method thereof
CN110532741B (en) Personal information authorization method, authentication center and service provider
Mumtaz et al. Strong authentication protocol based on Java Crypto chips

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

R150 Certificate of patent or registration of utility model

Ref document number: 5537129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees