JP2012100188A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2012100188A
JP2012100188A JP2010248132A JP2010248132A JP2012100188A JP 2012100188 A JP2012100188 A JP 2012100188A JP 2010248132 A JP2010248132 A JP 2010248132A JP 2010248132 A JP2010248132 A JP 2010248132A JP 2012100188 A JP2012100188 A JP 2012100188A
Authority
JP
Japan
Prior art keywords
certificate
entity
public key
certificate authority
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010248132A
Other languages
Japanese (ja)
Inventor
Daisuke Kawamura
大輔 河村
Akitoshi Iwashita
明暁 岩下
Yoshiyuki Mizuno
善之 水野
Kazukuni Kohara
和邦 古原
Rei Otsuka
玲 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Tokai Rika Co Ltd filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2010248132A priority Critical patent/JP2012100188A/en
Publication of JP2012100188A publication Critical patent/JP2012100188A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system that can be used continuously without requiring users to reacquire root certificates even if the service of a first certificate authority is stopped.SOLUTION: An individual certificate authority 3 is disposed separately from a commercial certificate authority 2 so that the individual certificate authority 3 issues a root certificate Tx to an authentication entity 4. The individual certificate authority 3 issues a commercial certificate authority public key Ka acquired from the commercial certificate authority 2 to the authentication entity 4 as a commercial certificate authority public key certificate Ta. The authentication entity 4 verifies the certificate Ta via the root certificate Tx and trusts the public key Ka if the verification is successful. The commercial certificate authority 2 issues an authenticated entity public key certificate Tb2 to an authenticated entity 5. When acquiring the certificate Tb2, the authentication entity 4 verifies it via the public key Ka and trusts an authenticated entity public key Kb2 if the verification is successful.

Description

本発明は、通信相手の正当性を、認証局を通じて確認する認証システムに関する。   The present invention relates to an authentication system for confirming the validity of a communication partner through a certificate authority.

従来、認証システムとして、PKI(Public Key Infrastructure)を用いた認証方式(非特許文献1等参照)が広く使用されている。図7に示すように、PKIの認証システムは、商用認証局81、証明書所有者82及びユーザ端末83の3者から構築される。なお、証明書所有者82は、秘密鍵を所有するとともに、対応する公開鍵に認証局から証明書発行を受けたものを言う。   Conventionally, as an authentication system, an authentication method using PKI (Public Key Infrastructure) (see Non-Patent Document 1, etc.) has been widely used. As shown in FIG. 7, the PKI authentication system is constructed from three parties: a commercial certificate authority 81, a certificate owner 82, and a user terminal 83. The certificate owner 82 has a private key and a corresponding public key that has been issued a certificate from a certificate authority.

商用認証局81は、契約等をした証明書所有者82に証明書84を発行する。ユーザ端末83が証明書84を利用したいとき、証明書所有者82はユーザ端末83に証明書84を配布する。そして、ユーザ端末83は、この証明書84が正規のものか否かを、商用認証局81から予め取得しておいたルート証明書85により確認する。ユーザ端末83は、証明書84が正しいことを確認すると、証明書84が信用できると判定する。   The commercial certificate authority 81 issues a certificate 84 to the certificate owner 82 who has contracted. When the user terminal 83 wants to use the certificate 84, the certificate owner 82 distributes the certificate 84 to the user terminal 83. Then, the user terminal 83 confirms whether or not the certificate 84 is genuine by using the root certificate 85 acquired in advance from the commercial certificate authority 81. When the user terminal 83 confirms that the certificate 84 is correct, the user terminal 83 determines that the certificate 84 can be trusted.

http://www.ipa.go.jp/security/pki/index.htmlhttp://www.ipa.go.jp/security/pki/index.html

ところで、商用認証局81は民間会社であるため、経営状況が悪化して倒産することも想定されるが、このときは商用認証局81が提供していた認証システムのサービスが停止してしまうことになる。こうなると、ルート証明書85は信頼できるものではなくなるため、ユーザ端末83は別の認証局からルート証明書85を取得し直さなければならず、この再取得作業が面倒に感じる問題があった。また、ユーザ端末83に他の認証システムを組み込む仕組みがないことも課題であり、更に仕組みを作った場合にセキュリティホールになる可能性もあった。   By the way, since the commercial certification authority 81 is a private company, it is assumed that the management situation deteriorates and the bankruptcy is assumed, but at this time, the service of the authentication system provided by the commercial certification authority 81 is stopped. become. In this case, since the root certificate 85 becomes unreliable, the user terminal 83 has to acquire the root certificate 85 again from another certificate authority, and this reacquisition operation is troublesome. Another problem is that there is no mechanism for incorporating another authentication system into the user terminal 83, and there is a possibility of a security hole when a further mechanism is created.

本発明の目的は、仮に第1認証局のサービスが停止してしまっても、ルート証明書の再取得をユーザに課すことなく、システムを継続使用することができる認証システムを提供することにある。   An object of the present invention is to provide an authentication system that can continue to use the system without imposing re-acquisition of the root certificate on the user even if the service of the first certificate authority is stopped. .

前記問題点を解決するために、本発明では、認証局が認証エンティティにルート証明書を配布し、被認証エンティティが被認証エンティティ秘密鍵を保有し、前記認証局が前記被認証エンティティに被認証エンティティ公開鍵証明書を発行し、前記認証エンティティが前記被認証エンティティ公開鍵証明書を取得すると、該被認証エンティティ公開鍵証明書を前記ルート証明書にて検証し、該検証が成立すれば、当該被認証エンティティ公開鍵証明書に含まれる被認証エンティティ公開鍵を前記認証エンティティは登録し、これにより当該認証エンティティ及び前記被認証エンティティは前記被認証エンティティ公開鍵及び前記被認証エンティティ秘密鍵を使用した認証が実行可能となる認証システムにおいて、汎用の第1認証局とは別に個別の第2認証局を設け、当該第2認証局から前記ルート証明書を前記認証エンティティに配布するようにしたことを要旨とする。   In order to solve the problem, in the present invention, a certificate authority distributes a root certificate to an authentication entity, an authenticated entity holds an authenticated entity private key, and the certificate authority authenticates the authenticated entity to the authenticated entity. When an entity public key certificate is issued and the authenticated entity acquires the authenticated entity public key certificate, the authenticated entity public key certificate is verified with the root certificate, and if the verification is established, The authenticated entity registers the authenticated entity public key included in the authenticated entity public key certificate, whereby the authenticated entity and the authenticated entity use the authenticated entity public key and the authenticated entity private key. In the authentication system that enables the authentication to be performed separately from the general-purpose first certificate authority The second certification authority is provided for, and summarized in that the root certificate from the second certificate authority was to distribute to the authentication entity.

この構成によれば、第1認証局が認証エンティティに第1認証局の証明書を発行するとき、第2認証局が署名することで第1認証局の証明書を第2認証局により保証する。このため、仮に第1認証局が倒産するなどしてサービスが停止しても、第2認証局がサービスを提供している限り、ルート証明書は信頼できるものとして取り扱うことが可能となる。よって、第1認証局がサービスを停止しても、認証エンティティにルート証明書を登録し直す作業をユーザに課す必要がなくなるので、利便性をよくすることが可能となる。   According to this configuration, when the first certificate authority issues the certificate of the first certificate authority to the authentication entity, the second certificate authority guarantees the certificate of the first certificate authority by signing the second certificate authority. . For this reason, even if the service is stopped due to the first certificate authority going bankrupt or the like, as long as the second certificate authority provides the service, the root certificate can be handled as reliable. Therefore, even when the first certificate authority stops the service, it is not necessary to impose the user on the operation of re-registering the root certificate in the authentication entity, so that convenience can be improved.

本発明では、前記第1認証局は、自らが作成した第1認証局公開鍵を前記第2認証局に配布し、前記第2認証局は、前記第1認証局公開鍵の正当性を第2認証局が署名した第1認証局公開鍵証明書を前記認証エンティティに発行し、前記認証エンティティは、前記第1認証局公開鍵証明書を取得すると、当該第1認証局公開鍵証明書を前記ルート証明書にて検証し、当該検証が成立すれば、当該第1認証局公開鍵証明書に含まれる前記第1認証局公開鍵を信頼し、前記第1認証局は、前記被認証エンティティ公開鍵の正当性を前記第1認証局が署名した前記被認証エンティティ公開鍵証明書を前記被認証エンティティに発行し、前記認証エンティティは、前記被認証エンティティ公開鍵証明書を取得すると、当該被認証エンティティ公開鍵証明書を信頼確認済みの前記第1認証局公開鍵にて検証し、当該検証が成立すれば、被認証エンティティ公開鍵を信頼し、以上により、前記認証エンティティと前記被認証エンティティとが、前記被認証エンティティ公開鍵及び前記被認証エンティティ秘密鍵を使用した認証を実行することが可能となることを要旨とする。   In the present invention, the first certificate authority distributes the first certificate authority public key created by itself to the second certificate authority, and the second certificate authority confirms the validity of the first certificate authority public key. 2 When the certificate authority obtains the first certificate authority public key certificate, the certificate authority publicly issues a first certificate authority public key certificate signed by the certificate authority. If the verification is established by the root certificate and the verification is established, the first certificate authority public key included in the first certificate authority public key certificate is trusted, and the first certificate authority The authenticated entity public key certificate signed by the first certificate authority with the validity of the public key is issued to the authenticated entity. When the authenticated entity obtains the authenticated entity public key certificate, the authenticated entity public key certificate is issued. Authentication entity public key certificate The certificate is verified with the first certificate authority public key whose trust has been confirmed, and if the verification is established, the authenticated entity public key is trusted, and the authenticated entity and the authenticated entity are The gist is that the authentication using the authentication entity public key and the authenticated entity private key can be executed.

この構成によれば、第1認証局は従来通り、公開鍵や公開鍵証明書の発行を行い、第2認証局はルート証明書の配布のみ担えばよい。よって、第2認証局に認証の全ての処理を課さずに済むので、第2認証局を小規模に抑えることが可能となる。よって、第2認証局を立ち上げる際の初期投資を少なく抑えることが可能となる。   According to this configuration, the first certificate authority issues a public key or public key certificate as usual, and the second certificate authority only needs to distribute the root certificate. Therefore, since it is not necessary to impose all authentication processing on the second certificate authority, the second certificate authority can be kept small. Therefore, it is possible to reduce the initial investment when starting up the second certification authority.

本発明では、前記被認証エンティティは、車両の電子キー、又は車両の電子キーシステムの車載器であることを要旨とする。
この構成によれば、被認証エンティティに認証エンティティから電子キー用のIDコードをダウンロードするなどして、被認証エンティティを自由に電子キーとして使用することが可能となる。また、車両の電子キーシステムに、本構成の認証システムを応用することも可能となる。
The gist of the present invention is that the authenticated entity is an on-vehicle device of a vehicle electronic key or a vehicle electronic key system.
According to this configuration, it is possible to freely use the authenticated entity as an electronic key by, for example, downloading an ID code for the electronic key from the authenticating entity to the authenticated entity. It is also possible to apply the authentication system of this configuration to the electronic key system of the vehicle.

本発明によれば、仮に第1認証局のサービスが停止してしまっても、ルート証明書の再取得をユーザに課すことなく、システムを継続使用することができる。   According to the present invention, even if the service of the first certificate authority is stopped, the system can be used continuously without imposing re-acquisition of the root certificate on the user.

第1実施形態の認証システムの構成図。The block diagram of the authentication system of 1st Embodiment. 認証システムの動作を説明する動作フロー。The operation | movement flow explaining operation | movement of an authentication system. 認証システムの動作例を示す説明図。Explanatory drawing which shows the operation example of an authentication system. 認証システムの他の動作例を示す説明図。Explanatory drawing which shows the other operation example of an authentication system. 認証システムの他の動作例を示す説明図。Explanatory drawing which shows the other operation example of an authentication system. 第2実施形態の認証システムの構成図。The block diagram of the authentication system of 2nd Embodiment. 従来の認証システムの概略構成図。The schematic block diagram of the conventional authentication system.

(第1実施形態)
以下、本発明を具体化した認証システムの第1実施形態を図1〜図5に従って説明する。
(First embodiment)
Hereinafter, a first embodiment of an authentication system embodying the present invention will be described with reference to FIGS.

図1に示すように、認証システム1は、商用認証局2、個別認証局3、認証エンティティ4及び被認証エンティティ5の4者から構築されている。認証システム1は、認証エンティティ4と被認証エンティティ5とが通信を行うとき、PKI(Public Key Infrastructure)を使用した認証方式によって認証を実行するものである。PKIは、公開鍵基盤のことで、認証局相当の機関が利用者に証明書を発行して認証を行うものである。なお、商用認証局2が第1認証局に相当し、個別認証局3が第2認証局に相当する。   As shown in FIG. 1, the authentication system 1 is constructed from four parties: a commercial certificate authority 2, an individual certificate authority 3, an authentication entity 4, and an authenticated entity 5. The authentication system 1 performs authentication by an authentication method using PKI (Public Key Infrastructure) when the authentication entity 4 and the entity to be authenticated 5 communicate with each other. PKI is a public key infrastructure in which an organization equivalent to a certificate authority issues certificates to users for authentication. The commercial certificate authority 2 corresponds to the first certificate authority, and the individual certificate authority 3 corresponds to the second certificate authority.

商用認証局2は、インターネット網を介して個別認証局3及び被認証エンティティ5に接続される。商用認証局2は、鍵ペア(秘密鍵及び公開鍵)を作成可能であって、商用認証局2用の公開鍵(商用認証局公開鍵Ka)を個別認証局3に配布可能である。また、商用認証局2は、被認証エンティティ5に対し、被認証エンティティ5用の秘密鍵(被認証エンティティ秘密鍵Kb1)と、被認証エンティティ5用の公開鍵の証明書(被認証エンティティ公開鍵証明書Tb2)とを配布可能である。被認証エンティティ公開鍵証明書Tb2には、被認証エンティティ公開鍵Kb2と、被認証エンティティ公開鍵Kb2に対する商用認証局2の署名(正当性)とが含まれている。なお、商用認証局公開鍵Kaが第1認証局公開鍵に相当する。   The commercial certificate authority 2 is connected to the individual certificate authority 3 and the authenticated entity 5 via the Internet network. The commercial certificate authority 2 can create a key pair (secret key and public key), and can distribute the public key for the commercial certificate authority 2 (commercial certificate authority public key Ka) to the individual certificate authority 3. Further, the commercial certificate authority 2 sends to the authenticated entity 5 a private key for the authenticated entity 5 (authenticated entity private key Kb1) and a certificate of a public key for the authenticated entity 5 (authenticated entity public key). Certificate Tb2) can be distributed. The authenticated entity public key certificate Tb2 includes the authenticated entity public key Kb2 and the signature (validity) of the commercial certificate authority 2 for the authenticated entity public key Kb2. The commercial certificate authority public key Ka corresponds to the first certificate authority public key.

個別認証局3は、商用認証局2とは別に自ら立ち上げた自社認証局であって、インターネット網を介して商用認証局2及び認証エンティティ4に接続される。個別認証局3は、鍵ペア(秘密鍵及び公開鍵)を作成可能であって、個別認証局3用の公開鍵(個別認証公開鍵Kc)をルート証明書Txとして認証エンティティ4に配布可能である。また、個別認証局3は、商用認証局2から取得した商用認証局公開鍵Kaの証明書(商用認証局公開鍵証明書Ta)を認証エンティティ4に配布可能である。商用認証局公開鍵証明書Taには、商用認証局公開鍵Kaと、商用認証局公開鍵Kaに対する個別認証局3の署名(正当性)とが含まれている。なお、商用認証局公開鍵証明書Taが第1認証局公開鍵証明書に相当する。   The individual certificate authority 3 is an in-house certificate authority established independently from the commercial certificate authority 2 and is connected to the commercial certificate authority 2 and the authentication entity 4 via the Internet network. The individual certificate authority 3 can create a key pair (secret key and public key), and can distribute the public key for the individual certificate authority 3 (individual authentication public key Kc) to the authentication entity 4 as the root certificate Tx. is there. The individual certificate authority 3 can distribute the certificate of the commercial certificate authority public key Ka acquired from the commercial certificate authority 2 (commercial certificate authority public key certificate Ta) to the authentication entity 4. The commercial certificate authority public key certificate Ta includes the commercial certificate authority public key Ka and the signature (validity) of the individual certificate authority 3 for the commercial certificate authority public key Ka. The commercial certificate authority public key certificate Ta corresponds to the first certificate authority public key certificate.

ルート証明書Txは、個別認証局3が通信相手の正当性を証明するために自ら署名して発行するデジタル証明書である。換言するならば、ルート証明書Txは、公開鍵基盤を構成する一要素であって、発行者と主体者とが同じであり、かつ自分自身の秘密鍵で、それに対応する公開鍵に署名した公開鍵証明書のことである。   The root certificate Tx is a digital certificate that is issued and signed by the individual certificate authority 3 in order to prove the validity of the communication partner. In other words, the root certificate Tx is one element constituting the public key infrastructure, the issuer and the subject are the same, and the public key corresponding to it is signed with its own private key. It is a public key certificate.

被認証エンティティ5は、ユーザが所持する携帯電話であって、認証エンティティ4にアクセスして認証エンティティ4と通信を実行する。被認証エンティティ5は、認証エンティティ4との通信に際して、被認証エンティティ公開鍵証明書Tb2を認証エンティティ4に送付して、被認証エンティティ5に被認証エンティティ公開鍵証明書Tb2を検証させる。   The authenticated entity 5 is a mobile phone possessed by the user, and accesses the authentication entity 4 to communicate with the authentication entity 4. The authenticated entity 5 sends the authenticated entity public key certificate Tb2 to the authenticated entity 4 when communicating with the authenticated entity 4, and causes the authenticated entity 5 to verify the authenticated entity public key certificate Tb2.

認証エンティティ4は、例えば各地点に配置されたサーバであって、被認証エンティティ5からの問い合せに応じて被認証エンティティ5と通信を実行する。認証エンティティ4は、個別認証局3から商用認証局公開鍵証明書Taを取得したとき、商用認証局公開鍵証明書Taをルート証明書Tx(個別認証局公開鍵Kc)にて検証する。そして、認証エンティティ4は、この検証が成立すると、商用認証局公開鍵証明書Taに含まれる商用認証局公開鍵Kaを信頼する。   The authentication entity 4 is, for example, a server disposed at each point, and executes communication with the authenticated entity 5 in response to an inquiry from the authenticated entity 5. When obtaining the commercial certificate authority public key certificate Ta from the individual certificate authority 3, the authentication entity 4 verifies the commercial certificate authority public key certificate Ta with the root certificate Tx (individual certificate authority public key Kc). When this verification is established, the authentication entity 4 trusts the commercial certificate authority public key Ka included in the commercial certificate authority public key certificate Ta.

また、認証エンティティ4は、被認証エンティティ5から被認証エンティティ公開鍵証明書Tb2を取得したとき、被認証エンティティ公開鍵証明書Tb2を信頼確認済みの商用認証局公開鍵Kaにて検証する。そして、認証エンティティ4は、この検証が成立すると、被認証エンティティ公開鍵証明書Tb2に含まれる被認証エンティティ公開鍵Kb2を信頼する。よって、実通信時、認証エンティティ4と被認証エンティティ5とは、認証エンティティ4に登録された被認証エンティティ公開鍵Kb2と、被認証エンティティ5に登録された被認証エンティティ秘密鍵Kb1とで、チャレンジレスポンス認証が可能となる。   Further, when the authenticating entity 4 acquires the authenticated entity public key certificate Tb2 from the authenticated entity 5, the authenticating entity public key certificate Tb2 is verified with the commercial certificate authority public key Ka whose trust has been confirmed. When this verification is established, the authentication entity 4 trusts the authenticated entity public key Kb2 included in the authenticated entity public key certificate Tb2. Therefore, during actual communication, the authenticated entity 4 and the authenticated entity 5 challenge the authenticated entity public key Kb2 registered in the authenticated entity 4 and the authenticated entity private key Kb1 registered in the authenticated entity 5. Response authentication is possible.

次に、本例の認証システム1の動作を、図1及び図2に従って説明する。なお、図中のステップ100〜106は、認証エンティティ4と被認証エンティティ5が実通信を行う前段階において予め実施しておく登録作業である。   Next, operation | movement of the authentication system 1 of this example is demonstrated according to FIG.1 and FIG.2. Steps 100 to 106 in the figure are registration operations that are performed in advance before the authentication entity 4 and the authenticated entity 5 perform actual communication.

ステップ100において、個別認証局3は、鍵ペア(秘密鍵及び公開鍵)を作成する。
ステップ101において、個別認証局3は、作成した個別認証局公開鍵Kcをルート証明書Txとして各認証エンティティ4に配布する。ルート証明書Txは、認証システム1に登録した認証エンティティ4に配布される。
In step 100, the individual certificate authority 3 creates a key pair (secret key and public key).
In step 101, the individual certificate authority 3 distributes the created individual certificate authority public key Kc to each authentication entity 4 as a root certificate Tx. The root certificate Tx is distributed to the authentication entity 4 registered in the authentication system 1.

ステップ102において、商用認証局2は、鍵ペア(秘密鍵及び公開鍵)を作成する。
ステップ103において、商用認証局2は、作成した商用認証局公開鍵Kaを個別認証局3に配布する。なお、ステップ100及び101の動作と、ステップ102及び103の動作とは、順序が入れ替わっていてもよい。
In step 102, the commercial certificate authority 2 creates a key pair (private key and public key).
In step 103, the commercial certificate authority 2 distributes the created commercial certificate authority public key Ka to the individual certificate authority 3. Note that the order of the operations of Steps 100 and 101 and the operations of Steps 102 and 103 may be interchanged.

ステップ104において、個別認証局3は、商用認証局公開鍵証明書Taを認証エンティティ4に発行する。商用認証局公開鍵証明書Taの発行は、個別認証局3が認証エンティティ4から証明書の発行依頼を受け付けたときに実行される。   In step 104, the individual certificate authority 3 issues a commercial certificate authority public key certificate Ta to the authentication entity 4. The commercial certificate authority public key certificate Ta is issued when the individual certificate authority 3 receives a certificate issuance request from the authentication entity 4.

ステップ105において、認証エンティティ4は、個別認証局3から取得した商用認証局公開鍵証明書Taをルート証明書Txにて検証する。認証エンティティ4は、この検証が成立することを確認すると、商用認証局公開鍵証明書Taに含まれる商用認証局公開鍵Kaを信頼する。つまり、認証エンティティ4は、商用認証局公開鍵Kaを使用可能な公開鍵として自身に登録する。   In step 105, the authentication entity 4 verifies the commercial certificate authority public key certificate Ta acquired from the individual certificate authority 3 with the root certificate Tx. When the authentication entity 4 confirms that this verification is established, the authentication entity 4 trusts the commercial certificate authority public key Ka included in the commercial certificate authority public key certificate Ta. That is, the authentication entity 4 registers the commercial certificate authority public key Ka to itself as a usable public key.

ステップ106において、商用認証局2は、被認証エンティティ秘密鍵Kb1及び被認証エンティティ公開鍵証明書Tb2を被認証エンティティ5に発行する。被認証エンティティ秘密鍵Kb1及び被認証エンティティ公開鍵証明書Tb2の発行は、被認証エンティティ5からこれら情報の送付依頼を受け付けたときに実行される。このとき、被認証エンティティ5には、被認証エンティティ秘密鍵Kb1が認証エンティティ4との認証時(ステップ109)に使用可能な秘密鍵として登録される。   In step 106, the commercial certificate authority 2 issues an authenticated entity private key Kb 1 and an authenticated entity public key certificate Tb 2 to the authenticated entity 5. The issuance of the authenticated entity private key Kb1 and the authenticated entity public key certificate Tb2 is executed when a request for sending such information is received from the authenticated entity 5. At this time, the authenticated entity private key Kb1 is registered in the authenticated entity 5 as a private key that can be used when authenticating with the authenticating entity 4 (step 109).

以上のステップ100〜106の作業により、認証エンティティ4には商用認証局公開鍵Kaが登録され、被認証エンティティ5には被認証エンティティ公開鍵証明書Tb2が登録された状態となる。つまり、認証エンティティ4と被認証エンティティ5とがステップ107以降の実通信を行うのに必要な準備が完了する。   Through the operations in steps 100 to 106 described above, the commercial certificate authority public key Ka is registered in the authentication entity 4 and the authenticated entity public key certificate Tb2 is registered in the authenticated entity 5. That is, preparations necessary for the actual communication after Step 107 between the authenticating entity 4 and the authenticated entity 5 are completed.

ステップ107において、被認証エンティティ5は、実通信の際、被認証エンティティ公開鍵証明書Tb2を認証エンティティ4に送付する。つまり、被認証エンティティ5にてアクセス実行操作がなされ、認証エンティティ4との通信が開始されると、まずは被認証エンティティ公開鍵証明書Tb2が被認証エンティティ5から認証エンティティ4に送信される。   In step 107, the authenticated entity 5 sends the authenticated entity public key certificate Tb2 to the authenticated entity 4 during actual communication. That is, when an access execution operation is performed in the authenticated entity 5 and communication with the authenticated entity 4 is started, first, the authenticated entity public key certificate Tb2 is transmitted from the authenticated entity 5 to the authenticated entity 4.

ステップ108において、認証エンティティ4は、被認証エンティティ公開鍵証明書Tb2を商用認証局公開鍵Kaにて検証する。そして、認証エンティティ4は、この検証が成立することを確認すると、被認証エンティティ公開鍵証明書Tb2に含まれる被認証エンティティ公開鍵Kb2を信頼する。つまり、認証エンティティ4には、被認証エンティティ公開鍵Kb2が被認証エンティティ5との認証時(ステップ109)に使用可能な公開鍵として登録される。   In step 108, the authentication entity 4 verifies the authenticated entity public key certificate Tb2 with the commercial certificate authority public key Ka. When the authentication entity 4 confirms that this verification is established, the authentication entity 4 trusts the authenticated entity public key Kb2 included in the authenticated entity public key certificate Tb2. That is, the authenticated entity public key Kb2 is registered in the authenticated entity 4 as a public key that can be used when authenticating with the authenticated entity 5 (step 109).

ステップ109において、認証エンティティ4は、被認証エンティティ公開鍵Kb2と被認証エンティティ秘密鍵Kb1とを使用したチャレンジレスポンス認証を被認証エンティティ5と実行する。つまり、認証エンティティ4に登録された被認証エンティティ公開鍵Kb2と、被認証エンティティ5に登録された被認証エンティティ秘密鍵Kb1とで、チャレンジレスポンス認証が実行される。そして、チャレンジレスポンス認証が成立すると、認証エンティティ4と被認証エンティティ5との通信が許可される。   In step 109, the authenticating entity 4 executes challenge response authentication using the authenticated entity public key Kb 2 and the authenticated entity private key Kb 1 with the authenticated entity 5. That is, challenge-response authentication is executed using the authenticated entity public key Kb2 registered in the authenticated entity 4 and the authenticated entity private key Kb1 registered in the authenticated entity 5. And if challenge response authentication is materialized, communication with the authentication entity 4 and the to-be-authenticated entity 5 will be permitted.

認証エンティティ4は、被認証エンティティ5とチャレンジレスポンス認証が成立することを確認すると、被認証エンティティ5が要求する各種情報を被認証エンティティ5に送信する。例えば、被認証エンティティ5を車両の電子キーとして使用する場合は、電子キー用のIDコードや、車両と実行するチャレンジレスポンス認証用の暗号鍵(共通鍵)などがある。被認証エンティティ5は、認証エンティティ4から各種情報を受信すると、これを自身に登録する。   When the authentication entity 4 confirms that challenge-response authentication is established with the authenticated entity 5, the authenticating entity 4 transmits various information requested by the authenticated entity 5 to the authenticated entity 5. For example, when the authenticated entity 5 is used as an electronic key for a vehicle, there are an ID code for an electronic key, an encryption key (common key) for challenge response authentication executed with the vehicle, and the like. When the authenticated entity 5 receives various information from the authenticated entity 4, it registers it in itself.

ところで、図3に示すように、例えば商用認証局2が倒産するなどして、商用認証局2によるサービスが停止する場合も想定される。しかし、本例の場合は、認証システム1で使用していたルート証明書Txが個別認証局3にて保証されているので、商用認証局2によるサービスが停止しても、ルート証明書Txを問題なく使用することが可能となる。よって、書き換え等をユーザに課すことなく、認証システム1を継続使用することが可能となる。   By the way, as shown in FIG. 3, for example, a case where the service by the commercial certificate authority 2 is stopped due to the bankruptcy of the commercial certificate authority 2 or the like is assumed. However, in this example, since the root certificate Tx used in the authentication system 1 is guaranteed by the individual certificate authority 3, even if the service by the commercial certificate authority 2 is stopped, the root certificate Tx is not changed. It can be used without problems. Therefore, it is possible to continue using the authentication system 1 without imposing rewriting or the like on the user.

以上により、本例においては、認証システム1に商用認証局2とは別に個別認証局3を設け、個別認証局3から認証エンティティ4にルート証明書Txを配布するようにした。よって、仮に商用認証局2が倒産するなどしてサービスを停止しても、認証エンティティ4に登録されているルート証明書Txは個別認証局3にて保証された状態を維持するので、このルート証明書Txを継続使用することが可能となる。よって、商用認証局2がサービスを停止しても、ルート証明書Txの再取得をユーザに課さずに済むので、利便性をよくすることが可能となる。   As described above, in this example, the individual certification authority 3 is provided in the authentication system 1 separately from the commercial certification authority 2, and the root certificate Tx is distributed from the individual certification authority 3 to the authentication entity 4. Therefore, even if the commercial certificate authority 2 goes bankrupt and the service is stopped, the root certificate Tx registered in the authentication entity 4 maintains a state guaranteed by the individual certificate authority 3, so this route The certificate Tx can be used continuously. Therefore, even if the commercial certificate authority 2 stops the service, it is not necessary to impose a re-acquisition of the root certificate Tx on the user, so that convenience can be improved.

図4に示すように、別認証局15のサービスを本例の認証システム1が受け入れてシステムを拡張する場合、別認証局15から別認証局公開鍵証明書Thを認証エンティティ4に配布することで対応可能である。なお、別認証局公開鍵証明書Thには、別認証局15が作成した公開鍵である別認証局公開鍵と、この別認証公開鍵に対する個別認証局3の署名(正当性)とが含まれる。よって、この場合は、ルート証明書Txを共通使用することを前提として、自由なシステム拡張が可能となる。   As shown in FIG. 4, when the authentication system 1 of this example accepts the service of the separate certificate authority 15 and expands the system, the separate certificate authority public key certificate Th is distributed from the separate certificate authority 15 to the authentication entity 4. It is possible to cope with. The separate certificate authority public key certificate Th includes the separate certificate authority public key that is a public key created by the separate certificate authority 15 and the signature (validity) of the individual certificate authority 3 for the separate certificate public key. It is. Therefore, in this case, the system can be freely expanded on the assumption that the root certificate Tx is commonly used.

図5に示すように、商用認証局2がサービスを停止したり、商用認証局2の秘密鍵が漏洩するなどしてセキュリティ性に問題が生じたりした場合は、商用認証局2に代えて別認証局18を立ち上げてもよい。なお、別認証局18は、個別認証局3を管理する自社が自ら立ち上げてもよい。   As shown in FIG. 5, when the commercial certificate authority 2 stops the service or the private key of the commercial certificate authority 2 leaks, a security problem arises. The certificate authority 18 may be started up. The separate certificate authority 18 may be started up by the company that manages the individual certificate authority 3 itself.

このとき、別認証局18は、商用認証局2と同様のステップ102、103及び106の処理を実行する。つまり。別認証局18は、秘密鍵及び公開鍵を作成し、自作した別認証公開鍵Klを個別認証局3に配布する。また、別認証局18は、自らが作成した被認証エンティティ秘密鍵Km1と、被認証エンティティ公開鍵証明書Tm2とを、被認証エンティティ5に再発行する。被認証エンティティ公開鍵証明書Tm2には、別認証局18が作成した被認証エンティティ公開鍵と、この被認証エンティティ公開鍵に対する別認証局18の署名(正当性)とが含まれている。   At this time, the separate certificate authority 18 executes the processing of steps 102, 103, and 106 similar to those of the commercial certificate authority 2. In other words. The separate certificate authority 18 creates a secret key and a public key, and distributes the self-created separate authentication public key Kl to the individual certificate authority 3. Further, the separate certificate authority 18 reissues the authenticated entity private key Km1 and the authenticated entity public key certificate Tm2 to the authenticated entity 5 by itself. The authenticated entity public key certificate Tm2 includes the authenticated entity public key created by the separate certificate authority 18 and the signature (validity) of the separate certificate authority 18 for the authenticated entity public key.

また、個別認証局3は、商用認証局公開鍵証明書Taを無効化し、別認証局公開鍵証明書Tnを認証エンティティ4に再発行する。なお、別認証局公開鍵証明書Tnには、別認証局18が作成した公開鍵である別認証局公開鍵と、別認証公開鍵に対する個別認証局3の署名(正当性)とが含まれる。そして、認証エンティティ4は、商用認証局2から別認証局公開鍵証明書Tnを取得すると、これをルート証明書Txにて検証し、検証が成立すれば、別認証局公開鍵証明書Tnに含まれる別認証公開鍵を信頼する。   Further, the individual certificate authority 3 invalidates the commercial certificate authority public key certificate Ta and reissues another certificate authority public key certificate Tn to the authentication entity 4. The separate certificate authority public key certificate Tn includes another certificate authority public key that is a public key created by the separate certificate authority 18 and the signature (validity) of the individual certificate authority 3 for the separate certificate public key. . Then, when the authentication entity 4 obtains another certificate authority public key certificate Tn from the commercial certificate authority 2, it verifies this with the root certificate Tx. Trust another authentication public key included.

よって、この場合は、仮に商用認証局2のサービスに問題が生じても、ルート証明書Txの再登録をユーザに課すことなく、システムの継続利用が可能となる。このため、ユーザは証明書の再発行を受けるだけでシステムの継続利用が可能となるので、非常に利便性がよいと言える。   Therefore, in this case, even if a problem occurs in the service of the commercial certificate authority 2, the system can be used continuously without imposing re-registration of the root certificate Tx on the user. For this reason, the user can continue to use the system only by receiving a certificate reissue, which is very convenient.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)商用認証局2とは別に個別認証局3を設け、個別認証局3からルート証明書Txを配布するようにしたので、仮に商用認証局2のサービスが停止しても、個別認証局3がサービスを提供している限り、ルート証明書Txを継続使用することが可能となる。よって、仮に商用認証局2がサービスを停止しても、ルート証明書Txの再取得の作業をユーザに課す必要がないので、利便性をよいものとすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) Since the individual certificate authority 3 is provided separately from the commercial certificate authority 2 and the root certificate Tx is distributed from the individual certificate authority 3, even if the service of the commercial certificate authority 2 stops, the individual certificate authority As long as 3 provides the service, the root certificate Tx can be used continuously. Therefore, even if the commercial certificate authority 2 stops the service, it is not necessary to impose the work of reacquiring the root certificate Tx on the user, so that convenience can be improved.

(2)商用認証局2のサービスが停止した場合(図5参照)、商用認証局2の代替として別認証局18を立ち上げれば、ルート証明書Txの書き換えをユーザに課すことなく、認証システム1を継続使用することができる。   (2) When the service of the commercial certificate authority 2 is stopped (see FIG. 5), if another certificate authority 18 is started as an alternative to the commercial certificate authority 2, the authentication system is not imposed on the user to rewrite the root certificate Tx. 1 can be used continuously.

(3)商用認証局2に従来通りのサービスを担わせ、個別認証局3にルート証明書Txの配布を実行させる。このため、個別認証局3に課す処理が極力少なく済むので、個別認証局3の小規模に抑えることができる。よって、個別認証局3を立ち上げる際の初期投資を少なく抑えることができる。   (3) The commercial certificate authority 2 is in charge of conventional services, and the individual certificate authority 3 is made to distribute the root certificate Tx. For this reason, since the processing imposed on the individual certificate authority 3 can be reduced as much as possible, the scale of the individual certificate authority 3 can be reduced. Therefore, initial investment when starting up the individual certificate authority 3 can be reduced.

(4)被認証エンティティ5を電子キーとした場合、被認証エンティティ5から電子キー用のIDコードを被認証エンティティ5にダウンロードすることにより、被認証エンティティ5を自由にキーとして使用することができる。   (4) When the authenticated entity 5 is an electronic key, the authenticated entity 5 can be freely used as a key by downloading the electronic key ID code from the authenticated entity 5 to the authenticated entity 5. .

(第2実施形態)
次に、第2実施形態を図6に従って説明する。なお、本例は、第1実施形態の思想を車両の電子キーシステムに応用した例である。よって、本例において第1実施形態と同一部分には同一符号を付して詳しい説明を省略し、異なる箇所のみ詳述する。
(Second Embodiment)
Next, a second embodiment will be described with reference to FIG. In this example, the idea of the first embodiment is applied to an electronic key system of a vehicle. Therefore, in this example, the same parts as those in the first embodiment are denoted by the same reference numerals, detailed description thereof is omitted, and only different portions are described in detail.

図6に示すように、本例の認証システム1には、車両20が構成要素として追加されている。車両20には、認証エンティティ4を車両キーとして各種車両操作(ドアロック施解錠、エンジン始動等)が可能な電子キーシステム21が搭載されている。本例では、被認証エンティティ5を電子キー22に置き換えて説明する。電子キーシステム21には、車両20からの通信をトリガとしてID照合を行うキー操作フリーシステムや、電子キー22からの通信をトリガとしてID照合を行うワイヤレスキーシステムがある。   As shown in FIG. 6, the vehicle 20 is added as a component to the authentication system 1 of this example. The vehicle 20 is equipped with an electronic key system 21 capable of various vehicle operations (door lock locking / unlocking, engine starting, etc.) using the authentication entity 4 as a vehicle key. In this example, the authenticated entity 5 will be described by replacing it with the electronic key 22. The electronic key system 21 includes a key operation free system that performs ID collation using communication from the vehicle 20 as a trigger, and a wireless key system that performs ID collation using communication from the electronic key 22 as a trigger.

本例の場合、認証エンティティ4には、被認証エンティティ公開鍵Kb2の他に、車両公開鍵Kd2が予め登録されている。なお、認証エンティティ4は車両工場等に設置されているものであるため、車両公開鍵Kd2は車両製造の過程で認証エンティティ4に登録される。一方、車両20には、認証エンティティ4の車両公開鍵Kd2と組をなす車両秘密鍵Kd1が予め登録されている。なお、車両秘密鍵Kd1も車両製造の過程で車両20に登録される。   In the case of this example, in addition to the authenticated entity public key Kb2, a vehicle public key Kd2 is registered in the authentication entity 4 in advance. Since the authentication entity 4 is installed in a vehicle factory or the like, the vehicle public key Kd2 is registered in the authentication entity 4 during the vehicle manufacturing process. On the other hand, a vehicle secret key Kd1 paired with the vehicle public key Kd2 of the authentication entity 4 is registered in the vehicle 20 in advance. The vehicle secret key Kd1 is also registered in the vehicle 20 during the vehicle manufacturing process.

次に、本例の認証システム1の動作を、図6に従って説明する。
ステップ200において、認証エンティティ4は、被認証エンティティ5との認証時、被認証エンティティ秘密鍵Kb1及び被認証エンティティ公開鍵Kb2を使用した暗号通信にて、キーID照合時のチャレンジレスポンス認証に使用する共通鍵Keを、被認証エンティティ5に発行する。よって、電子キー22には、車両20とのチャレンジレスポンス認証用の共通鍵Keが登録される。
Next, operation | movement of the authentication system 1 of this example is demonstrated according to FIG.
In step 200, the authentication entity 4 is used for challenge response authentication at the time of key ID verification in encrypted communication using the authenticated entity private key Kb1 and the authenticated entity public key Kb2 when authenticating with the authenticated entity 5. The common key Ke is issued to the authenticated entity 5. Therefore, a common key Ke for challenge response authentication with the vehicle 20 is registered in the electronic key 22.

ステップ201において、認証エンティティ4は、例えば車両出荷時、車両秘密鍵Kd1及び車両公開鍵Kd2を使用した暗号通信にて、キーID照合時のチャレンジレスポンス認証に使用する共通鍵Keを、車両20に発行する。共通鍵Keの発行は、例えば車両20に搭載されたネットワーク通信装置(G-Book)等を使用して実行される。このため、車両20には、電子キー22とのチャレンジレスポンス認証用の共通鍵Keが登録される。   In step 201, the authentication entity 4 gives the vehicle 20 the common key Ke used for challenge response authentication at the time of key ID verification in encrypted communication using the vehicle secret key Kd1 and the vehicle public key Kd2 at the time of vehicle shipment, for example. Issue. The common key Ke is issued using, for example, a network communication device (G-Book) mounted on the vehicle 20. For this reason, a common key Ke for challenge response authentication with the electronic key 22 is registered in the vehicle 20.

ステップ202において、電子キー22が車両20と無線によるID照合を行うとき、車両20及び電子キー22は、電子キー22に登録されたIDコードの正否を確認するIDコード照合と、共通鍵Ke,Keによるチャレンジレスポンス認証とを実行する。そして、IDコード照合及びチャレンジレスポンス認証がともに成立すれば、車両20のドアロック施解錠やエンジン始動等が許可又は実行される。   In step 202, when the electronic key 22 performs wireless ID verification with the vehicle 20, the vehicle 20 and the electronic key 22 check the ID code registered in the electronic key 22, and the common key Ke, Perform challenge response authentication with Ke. And if both ID code collation and challenge response authentication are materialized, door lock locking / unlocking of the vehicle 20, engine starting, etc. will be permitted or performed.

本実施形態の構成によれば、第1実施形態に記載の(1)〜(4)に加え、以下の効果を得ることができる。
(5)本例の認証システム1を電子キーシステム21に応用したので、車両20や電子キー22への共通鍵の登録を、セキュリティ性が確保された処理にて実行することができる。
According to the configuration of this embodiment, in addition to (1) to (4) described in the first embodiment, the following effects can be obtained.
(5) Since the authentication system 1 of this example is applied to the electronic key system 21, the registration of the common key to the vehicle 20 or the electronic key 22 can be executed by a process that ensures security.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・各実施形態において、被認証エンティティ5は、被認証エンティティ秘密鍵Kb1を被認証エンティティ5から取得することに限定されない。例えば、被認証エンティティ5は、被認証エンティティ秘密鍵Kb1を予め保有していてもよいし、または登録局から別途取得するものでもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
In each embodiment, the authenticated entity 5 is not limited to acquiring the authenticated entity private key Kb1 from the authenticated entity 5. For example, the authenticated entity 5 may hold the authenticated entity private key Kb1 in advance, or may acquire it separately from a registration authority.

・各実施形態において、認証エンティティ4は、被認証エンティティ公開鍵証明書Tb2を被認証エンティティ5から取得することに限定されない。つまり、被認証エンティティ公開鍵証明書Tb2を発行するのは個別認証局3ではあるが、どこから取得するのかは特に限定されるものではない。   In each embodiment, the authentication entity 4 is not limited to acquiring the authenticated entity public key certificate Tb2 from the authenticated entity 5. That is, the individual certificate authority 3 issues the authenticated entity public key certificate Tb2, but the place from which it is obtained is not particularly limited.

・各実施形態において、認証エンティティ4は、商用認証局公開鍵証明書Taを個別認証局3から取得することに限定されない。例えば、認証エンティティ4は、商用認証局公開鍵証明書Taを予め保有していてもよいし、別の登録局から別途取得してもよい。   In each embodiment, the authentication entity 4 is not limited to acquiring the commercial certificate authority public key certificate Ta from the individual certificate authority 3. For example, the authentication entity 4 may hold the commercial certificate authority public key certificate Ta in advance, or may separately acquire it from another registration authority.

・各実施形態において、被認証エンティティ5は、携帯電話や電子キーに限らず、他の通信端末でもよい。
・各実施形態において、認証エンティティ4は、車両20のキーに限らず、例えば車両20に搭載された電子キーシステム21の車載器でもよい。なお、車載器とは、車両20側において電子キーシステム21の動作を管理する機器であって、例えばID照合の通信管理や、キーのIDコードを確認するなどの処理を実行するものである。
In each embodiment, the authenticated entity 5 is not limited to a mobile phone or an electronic key, but may be another communication terminal.
-In each embodiment, the authentication entity 4 is not restricted to the key of the vehicle 20, For example, the vehicle equipment of the electronic key system 21 mounted in the vehicle 20 may be sufficient. The vehicle-mounted device is a device that manages the operation of the electronic key system 21 on the vehicle 20 side, and executes processing such as communication management for ID verification and confirmation of the ID code of the key.

・各実施形態において、認証エンティティ4と被認証エンティティ5が実行する認証(エンティティ認証)は、チャレンジレスポンス認証に限らず、他の認証を使用してもよい。   In each embodiment, authentication (entity authentication) performed by the authentication entity 4 and the authenticated entity 5 is not limited to challenge response authentication, and other authentication may be used.

・各実施形態において、個別認証局3は、少なくともルート証明書Txを保証する役目を担えばよい。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
In each embodiment, the individual certificate authority 3 may play a role of guaranteeing at least the root certificate Tx.
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.

(イ)請求項1〜3のいずれかにおいて、前記認証エンティティ及び前記被認証エンティティの組が複数設けられ、これら組に対して前記第2認証局が各々異なる前記ルート証明書を発行する。この構成によれば、複数の組にルート証明書の発行が可能となるので、システム拡張が可能となる。   (A) In any one of claims 1 to 3, a plurality of sets of the authentication entity and the authenticated entity are provided, and the second certificate authority issues different root certificates to these sets. According to this configuration, it is possible to issue root certificates to a plurality of groups, so that the system can be expanded.

(ロ)請求項1〜3、前記技術的思想(イ)のいずれかにおいて、前記被認証エンティティは車両の電子キーであり、前記認証エンティティは前記被認証エンティティ公開鍵の他に、前記車両用の公開鍵である車両公開鍵を保持し、前記車両は前記車両公開鍵に対応した車両秘密鍵を保持し、前記認証エンティティは、前記電子キーとの間で前記被認証エンティティ秘密鍵及び前記被認証エンティティ公開鍵による認証が成立することを条件に、電子キーシステムの認証で使用する暗号鍵を前記電子キーに登録し、前記車両との間で前記車両秘密鍵及び前記車両公開鍵による認証が成立することを条件に、前記電子キーシステムの認証で使用する暗号鍵を前記車両に登録する。この構成によれば、本例の認証システムを電子キーシステムに応用することが可能となる。   (B) In any one of claims 1 to 3 and the technical idea (a), the authenticated entity is an electronic key of a vehicle, and the authenticated entity is for the vehicle in addition to the authenticated entity public key. A vehicle public key that is a public key of the vehicle, the vehicle holds a vehicle secret key corresponding to the vehicle public key, and the authenticating entity and the electronic entity On the condition that authentication by the authentication entity public key is established, an encryption key used for authentication of the electronic key system is registered in the electronic key, and authentication with the vehicle secret key and the vehicle public key is performed with the vehicle. On the condition that it is established, an encryption key used for authentication of the electronic key system is registered in the vehicle. According to this configuration, the authentication system of this example can be applied to an electronic key system.

(ハ)前記第1認証局が自ら作成した第1認証局公開鍵を前記第2認証局に配布するステップと、
前記第2認証局が、前記第1認証局公開鍵の正当性を第2認証局が署名した第1認証局公開鍵証明書を前記認証エンティティに発行するステップと、
前記認証エンティティが前記第1認証局公開鍵証明書を取得すると、当該第1認証局公開鍵証明書を前記ルート証明書にて検証し、当該検証が成立すれば、当該第1認証局公開鍵証明書に含まれる前記第1認証局公開鍵を信頼するステップと、
前記第1認証局が前記被認証エンティティ公開鍵の正当性を前記第1認証局が署名した前記被認証エンティティ公開鍵証明書を前記被認証エンティティに発行するステップと、
前記認証エンティティが前記被認証エンティティ公開鍵証明書を取得すると、当該被認証エンティティ公開鍵証明書を信頼確認済みの前記第1認証局公開鍵にて検証し、当該検証が成立すれば、被認証エンティティ公開鍵を信頼するステップとを備え、
以上により、前記認証エンティティと前記被認証エンティティとが、前記被認証エンティティ公開鍵及び前記被認証エンティティ秘密鍵を使用した認証を実行することが可能となることを特徴とする認証方法。
(C) distributing the first CA public key created by the first CA to the second CA;
The second certificate authority issuing a first certificate authority public key certificate signed by the second certificate authority to the authenticating entity, the legitimacy of the first certificate authority public key;
When the authentication entity acquires the first CA public key certificate, the first CA public key certificate is verified with the root certificate. If the verification is established, the first CA public key is verified. Trusting the first CA public key included in the certificate;
The first certificate authority issuing the authenticated entity public key certificate signed by the first certificate authority to the authenticated entity, the legitimacy of the authenticated entity public key;
When the authenticating entity obtains the authenticated entity public key certificate, the authenticated entity public key certificate is verified with the first CA public key whose trust has been confirmed, and if the verification is established, the authenticated entity public key certificate is verified. Trusting the entity public key,
As described above, the authentication method allows the authentication entity and the authenticated entity to execute authentication using the authenticated entity public key and the authenticated entity private key.

1…認証システム、2…第1認証局(認証局)としての商用認証局、3…第2認証局(認証局)としての個別認証局、4…認証エンティティ、5…被認証エンティティ、20…車両、21…電子キーシステム、22…電子キー、Kb1,Km1…被認証エンティティ秘密鍵、Tb2,Tm2…被認証エンティティ公開鍵証明書、Kb2…被認証エンティティ公開鍵、Ka…第1認証局公開鍵としての商用認証局公開鍵、Ta…第1認証局公開鍵証明書としての商用認証局公開鍵証明書、Tx…ルート証明書。   DESCRIPTION OF SYMBOLS 1 ... Authentication system, 2 ... Commercial certification authority as 1st certification authority (certification authority), 3 ... Individual certification authority as 2nd certification authority (certification authority), 4 ... Authentication entity, 5 ... Authenticated entity, 20 ... Vehicle, 21 ... Electronic key system, 22 ... Electronic key, Kb1, Km1 ... Authenticated entity private key, Tb2, Tm2 ... Authenticated entity public key certificate, Kb2 ... Authenticated entity public key, Ka ... First certificate authority release Commercial certificate authority public key as a key, Ta ... Commercial certificate authority public key certificate as a first certificate authority public key certificate, Tx ... Root certificate.

Claims (3)

認証局が認証エンティティにルート証明書を配布し、被認証エンティティが被認証エンティティ秘密鍵を保有し、前記認証局が前記被認証エンティティに被認証エンティティ公開鍵証明書を発行し、前記認証エンティティが前記被認証エンティティ公開鍵証明書を取得すると、該被認証エンティティ公開鍵証明書を前記ルート証明書にて検証し、該検証が成立すれば、当該被認証エンティティ公開鍵証明書に含まれる被認証エンティティ公開鍵を前記認証エンティティは登録し、これにより当該認証エンティティ及び前記被認証エンティティは前記被認証エンティティ公開鍵及び前記被認証エンティティ秘密鍵を使用した認証が実行可能となる認証システムにおいて、
汎用の第1認証局とは別に個別の第2認証局を設け、当該第2認証局から前記ルート証明書を前記認証エンティティに配布するようにした
ことを特徴とする認証システム。
The certificate authority distributes the root certificate to the authenticating entity, the authenticated entity holds the authenticated entity private key, the certificate authority issues the authenticated entity public key certificate to the authenticated entity, and the authenticating entity When the authenticated entity public key certificate is obtained, the authenticated entity public key certificate is verified with the root certificate. If the verification is established, the authenticated entity public key certificate includes the authenticated entity public key certificate. In the authentication system in which the authentication entity registers an entity public key, whereby the authentication entity and the authenticated entity can execute authentication using the authenticated entity public key and the authenticated entity private key.
An authentication system, wherein a separate second certificate authority is provided separately from a general-purpose first certificate authority, and the root certificate is distributed from the second certificate authority to the authentication entity.
前記第1認証局は、自らが作成した第1認証局公開鍵を前記第2認証局に配布し、
前記第2認証局は、前記第1認証局公開鍵の正当性を第2認証局が署名した第1認証局公開鍵証明書を前記認証エンティティに発行し、
前記認証エンティティは、前記第1認証局公開鍵証明書を取得すると、当該第1認証局公開鍵証明書を前記ルート証明書にて検証し、当該検証が成立すれば、当該第1認証局公開鍵証明書に含まれる前記第1認証局公開鍵を信頼し、
前記第1認証局は、前記被認証エンティティ公開鍵の正当性を前記第1認証局が署名した前記被認証エンティティ公開鍵証明書を前記被認証エンティティに発行し、
前記認証エンティティは、前記被認証エンティティ公開鍵証明書を取得すると、当該被認証エンティティ公開鍵証明書を信頼確認済みの前記第1認証局公開鍵にて検証し、当該検証が成立すれば、被認証エンティティ公開鍵を信頼し、
以上により、前記認証エンティティと前記被認証エンティティとが、前記被認証エンティティ公開鍵及び前記被認証エンティティ秘密鍵を使用した認証を実行することが可能となる
ことを特徴とする請求項1に記載の認証システム。
The first certificate authority distributes the first certificate authority public key created by itself to the second certificate authority;
The second certificate authority issues a first certificate authority public key certificate signed by the second certificate authority to the authenticating entity, and the validity of the first certificate authority public key is issued;
When acquiring the first CA public key certificate, the authentication entity verifies the first CA public key certificate with the root certificate, and if the verification is successful, the first CA public key certificate. Trusting the first CA public key included in the key certificate;
The first certificate authority issues the authenticated entity public key certificate signed by the first certificate authority to the authenticated entity, the legitimacy of the authenticated entity public key,
When the authenticating entity obtains the authenticated entity public key certificate, the authenticating entity public key certificate is verified with the first CA public key whose trust has been confirmed, and if the verification is established, the authenticated entity public key certificate is verified. Trust the authenticating entity public key,
The authentication entity and the authenticated entity can perform authentication using the authenticated entity public key and the authenticated entity private key as described above. Authentication system.
前記被認証エンティティは、車両の電子キー、又は車両の電子キーシステムの車載器である
ことを特徴とする請求項1又は2に記載の認証システム。
The authentication system according to claim 1, wherein the authenticated entity is an electronic key of a vehicle or an on-vehicle device of an electronic key system of the vehicle.
JP2010248132A 2010-11-05 2010-11-05 Authentication system Pending JP2012100188A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010248132A JP2012100188A (en) 2010-11-05 2010-11-05 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010248132A JP2012100188A (en) 2010-11-05 2010-11-05 Authentication system

Publications (1)

Publication Number Publication Date
JP2012100188A true JP2012100188A (en) 2012-05-24

Family

ID=46391584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010248132A Pending JP2012100188A (en) 2010-11-05 2010-11-05 Authentication system

Country Status (1)

Country Link
JP (1) JP2012100188A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016035466A1 (en) * 2014-09-03 2016-03-10 エンクリプティア株式会社 Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program
CN114826620A (en) * 2022-05-16 2022-07-29 深圳指芯物联技术有限公司 Method and system for safely binding intelligent door lock and intelligent door lock
JP2023506661A (en) * 2019-12-18 2023-02-17 華為技術有限公司 Certificate application method and device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217901A (en) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Method for establish mutual authentication pass, user device and processing program of certificate authority
WO2002087149A1 (en) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Terminal communication system
JP2003258794A (en) * 2002-03-04 2003-09-12 Nec System Technologies Ltd Security system for mobile
JP2007274435A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Communication system, server, and program
JP2010041411A (en) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd Communication system
JP2010220175A (en) * 2009-03-19 2010-09-30 Hitachi Government & Public Corporation System Engineering Ltd Communication system, certificate verifying apparatus and service providing method
JP2011041080A (en) * 2009-08-13 2011-02-24 Konica Minolta Business Technologies Inc Authentication system, authentication device, and method and program for controlling them

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217901A (en) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Method for establish mutual authentication pass, user device and processing program of certificate authority
WO2002087149A1 (en) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Terminal communication system
JP2003258794A (en) * 2002-03-04 2003-09-12 Nec System Technologies Ltd Security system for mobile
JP2007274435A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Communication system, server, and program
JP2010041411A (en) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd Communication system
JP2010220175A (en) * 2009-03-19 2010-09-30 Hitachi Government & Public Corporation System Engineering Ltd Communication system, certificate verifying apparatus and service providing method
JP2011041080A (en) * 2009-08-13 2011-02-24 Konica Minolta Business Technologies Inc Authentication system, authentication device, and method and program for controlling them

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016035466A1 (en) * 2014-09-03 2016-03-10 エンクリプティア株式会社 Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program
JPWO2016035466A1 (en) * 2014-09-03 2017-04-27 エンクリプティア株式会社 COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME
JP2023506661A (en) * 2019-12-18 2023-02-17 華為技術有限公司 Certificate application method and device
CN114826620A (en) * 2022-05-16 2022-07-29 深圳指芯物联技术有限公司 Method and system for safely binding intelligent door lock and intelligent door lock
CN114826620B (en) * 2022-05-16 2024-02-06 深圳指芯物联技术有限公司 Safe method and system for binding intelligent door lock and intelligent door lock

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US10437977B2 (en) System and method for digital key sharing for access control
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
EP2005702B1 (en) Authenticating an application
TWI455559B (en) Virtual subscriber identity module
JP5980961B2 (en) Multi-factor certificate authority
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN110637328A (en) Vehicle access method based on portable equipment
EP2553894B1 (en) Certificate authority
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
WO2017150270A1 (en) Communication system, hardware security module, terminal device, communication method, and program
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
JP2021510984A (en) How to determine the key to secure communication between the user device and the application server
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2021536687A (en) Non-3GPP device access to the core network
JP2012100188A (en) Authentication system
JP2021073564A (en) Communication device, communication method, and computer program
US20080065776A1 (en) Method of connecting a first device and a second device
CN114095919A (en) Certificate authorization processing method based on Internet of vehicles and related equipment
JP4499575B2 (en) Network security method and network security system
JP2020088836A (en) Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method
US20160191254A1 (en) Authentication infrastructure for ip phones of a proprietary toip system by an open eap-tls system
JP6495157B2 (en) Communication system and communication method
JP2004535118A (en) Authorization of primary key trust and revocation of secondary key

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140729