JP6331031B2 - 認証方法、認証システム及び通信機器 - Google Patents
認証方法、認証システム及び通信機器 Download PDFInfo
- Publication number
- JP6331031B2 JP6331031B2 JP2015064983A JP2015064983A JP6331031B2 JP 6331031 B2 JP6331031 B2 JP 6331031B2 JP 2015064983 A JP2015064983 A JP 2015064983A JP 2015064983 A JP2015064983 A JP 2015064983A JP 6331031 B2 JP6331031 B2 JP 6331031B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- authentication
- key
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、共有鍵を用いた認証方法、認証システム及び通信機器に関する。
認証局により発行された公開鍵証明書を用いて機器同士が相互認証を行う認証システムにおいて、各機器が、初回登録時に公開鍵証明書を用いて共有鍵を生成し、この共有鍵を用いて以後の認証を簡略化する技術が知られている(特許文献1参照)。このような認証システムは、登録時に公開鍵証明書の有効期限等を検証する。
しかしながら、特許文献1に記載の技術は、公開鍵証明書の有効期限が切れている場合であっても、共有鍵が正当であれば認証が成功してしまう問題がある。共有鍵による認証は、公開鍵証明書の真正性に基づくものであるため、公開鍵証明書の有効期限が切れた後は、認証を失敗させ、改めて公開鍵証明書による相互認証が行われるべきである。
本発明は、上記問題点を鑑み、公開鍵証明書の有効期限を考慮して共有鍵による相互認証が可能であり、通信の安全性及び信頼性を向上することができる認証方法、認証システム及び通信機器を提供することを目的とする。
上記目的を達成するために、本発明の第1の態様は、自身の秘密鍵及び公開鍵証明書を有する第1機器と、自身の秘密鍵及び公開鍵証明書を有する第2機器とが相互認証する認証方法であって、第1機器及び第2機器が、第1機器の公開鍵証明書及び第2機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成することと、第1機器及び第2機器のいずれかの公開鍵証明書の有効期限を、共有鍵に設定することと、第1機器及び第2機器が、共有鍵に設定された有効期限が切れていない場合において、第1機器の公開鍵証明書及び第2機器の公開鍵証明書を用いずに共有鍵を用いて相互認証することを含む認証方法であることを要旨とする。
本発明の第2の態様は、自身の秘密鍵及び公開鍵証明書を有する第1機器と、自身の秘密鍵及び公開鍵証明書を有し、第1機器と相互認証する第2機器とを備える認証システムであって、第1機器及び第2機器が、第1機器の公開鍵証明書及び第2機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成する証明書認証部と、第1機器及び第2機器のいずれかの公開鍵証明書の有効期限を、共有鍵に設定する有効期限設定部と、第1機器及び第2機器が、共有鍵に設定された有効期限が切れていない場合において、第1機器の公開鍵証明書及び第2機器の公開鍵証明書を用いずに共有鍵を用いて相互認証する共有鍵認証部とを備える認証システムであることを要旨とする。
本発明の第3の態様は、自身の秘密鍵及び公開鍵証明書を有する対象機器と相互認証する通信機器であって、自身の秘密鍵及び公開鍵証明書を記憶する記憶部と、対象機器と、記憶部に記憶される公開鍵証明書及び対象機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成する証明書認証部と、自身の公開鍵証明書及び対象機器の公開鍵証明書のいずれかの有効期限を、証明書認証部により生成された共有鍵に設定する有効期限設定部と、共有鍵に設定された有効期限が切れていない場合において、記憶部に記憶される公開鍵証明書及び対象機器の公開鍵証明書を用いず共有鍵を用いて対象機器と相互認証する共有鍵認証部とを備える通信機器であることを要旨とする。
本発明によれば、公開鍵証明書の有効期限を考慮して共有鍵による相互認証が可能であり、通信の安全性及び信頼性を向上することができる認証方法、認証システム及び通信機器を提供することができる。
次に、図面を参照して、実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。
(認証システム)
本実施の形態に係る認証システムは、図1に示すように、コントローラ1と、複数の機器2と、通信回線であるインターネット3を介して、コントローラ1に通信可能に接続されるサーバ4とを備える。サーバ4は、コントローラ1及び複数の機器2に対して公開鍵証明書を発行し、発行した公開鍵証明書を管理する認証局である。
本実施の形態に係る認証システムは、図1に示すように、コントローラ1と、複数の機器2と、通信回線であるインターネット3を介して、コントローラ1に通信可能に接続されるサーバ4とを備える。サーバ4は、コントローラ1及び複数の機器2に対して公開鍵証明書を発行し、発行した公開鍵証明書を管理する認証局である。
コントローラ1(第1機器)は、例えば、複数の機器2の使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS)におけるコントローラである。コントローラ1は、複数の機器2と通信可能に接続される通信機器である。コントローラ1は、複数の機器2と相互認証して複数の機器2を登録することにより、複数の機器2とHEMS5を構成する。
コントローラ1は、図2に示すように、処理部10と、処理部10の制御に応じて他と通信する通信部11と、プラグラムや各種データ等の情報を記憶する記憶部12とを備える。通信部11が行う通信は、無線通信であっても有線通信であってもよい。記憶部12は、コントローラ1自身の秘密鍵121及び公開鍵証明書122と、既に登録した機器2に関する情報である登録情報123とを記憶する。
公開鍵証明書122は、図3に示すように、公開鍵証明書122のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID(識別子)、コントローラ1の公開鍵、サーバ4の署名を含む。公開鍵証明書122の公開鍵は、秘密鍵121に対応する。公開鍵証明書122の署名は、サーバ4の秘密鍵を用いて作成される。公開鍵証明書122は、サーバ4により発行され、コントローラ1の製造時に記憶部12に記憶される。
登録情報123は、図4に示すように、既に登録された機器2を識別する機器ID、各機器2の公開鍵証明書222(図6参照)を識別する証明書ID、共有鍵(事前共有鍵)、グループ鍵、セッション鍵、セッション残り時間を含む。共有鍵は、コントローラ1と各機器2との間でそれぞれ共有される。グループ鍵は、コントローラ1が各機器2に一斉送信する情報の暗号化及び復号化に用いられる。同一のグループに属する機器2は、同一のグループ鍵をコントローラ1と共有する。セッション鍵は、コントローラ1と各機器2との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション残り時間は、コントローラ1と各機器2との間で設定される、セッションが有効である残り時間である。
処理部10は、証明書認証部101と、有効期限設定部102と、共有鍵認証部103と、更新処理部104とを論理構造として有する。処理部10は、中央演算装置(CPU)等の処理装置からなる。
証明書認証部101は、公開鍵証明書122及び認証する対象機器である機器2の公開鍵証明書222を用いて、機器2と相互認証することにより、機器2と共有する共有鍵を生成する。有効期限設定部102は、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を、証明書認証部101により生成された共有鍵に設定する。
共有鍵認証部103は、共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書122及び公開鍵証明書222を用いず、証明書認証部101により生成された共有鍵を用いて機器2と相互認証する。更新処理部104は、共有鍵に設定された有効期限が切れている場合において、公開鍵証明書122を新たな公開鍵証明書122に更新する。
機器2(第2機器)は、例えば、エアコン、冷蔵庫、照明装置等の負荷機器、太陽電池、蓄電池等の電源機器の他、スマートメータ等からそれぞれ構成される。機器2は、コントローラ1に登録されることによりHEMS5に加入し、コントローラ1と暗号化通信を行う通信機器である。機器2は、制御機能、管理機能等を有するコントローラ1と同等の機器であってもよい。なお、管理機能を有する機器が同一ネットワークにおいて複数存在する場合、先に接続される機器のみが管理機能を発現し、後に接続される機器は管理機能を発現しない。
各機器2は、図5に示すように、処理部20と、処理部20の制御に応じてコントローラ1と通信する通信部21と、プログラムや各種データを記憶する記憶部22とを備える。通信部21が行う通信は、無線通信であっても有線通信であってもよい。記憶部22は、機器2自身の秘密鍵221及び公開鍵証明書222と、機器2自身が登録されるコントローラ1に関する情報である登録情報223とを記憶する。
公開鍵証明書222は、公開鍵証明書122と同様に、公開鍵証明書222のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID、機器2の公開鍵、サーバ4の署名を含む。公開鍵証明書222の公開鍵は、秘密鍵221に対応する。公開鍵証明書222の署名は、サーバ4の秘密鍵を用いて作成される。公開鍵証明書222は、サーバ4により発行され、機器2の製造時に記憶部22に記憶される。
登録情報223は、図6に示すように、機器2自身が登録されるコントローラ1を識別するコントローラID、コントローラ1の公開鍵証明書122を識別する証明書ID、共有鍵、グループ鍵、セッション鍵、セッション残り時間を含む。共有鍵は、コントローラ1と各機器2との間で共有される。グループ鍵は、コントローラ1が機器2に対して一斉送信する情報の暗号化及び復号化に用いられる。セッション鍵は、コントローラ1との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション残り時間は、コントローラ1との間で設定される、セッションが有効な残り時間である。
処理部20は、証明書認証部201と、有効期限設定部202と、共有鍵認証部203と、更新処理部204とを論理構造として有する。処理部20は、CPU等の処理装置からなる。
証明書認証部201は、公開鍵証明書222及び認証の対象機器であるコントローラ1の公開鍵証明書122を用いて、コントローラ1と相互認証することにより、コントローラ1と共有する共有鍵を生成する。有効期限設定部202は、公開鍵証明書222及び公開鍵証明書122のいずれかの有効期限を、証明書認証部201により生成された共有鍵に設定する。
共有鍵認証部203は、共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書222及び公開鍵証明書122を用いず、証明書認証部201により生成された共有鍵を用いて機器2と相互認証する。更新処理部204は、共有鍵に設定された有効期限が切れている場合において、公開鍵証明書222を新たな公開鍵証明書222に更新する。
(認証方法)
図7のシーケンス図を参照して、本実施の形態に係る認証システムによる認証方法を説明する。
図7のシーケンス図を参照して、本実施の形態に係る認証システムによる認証方法を説明する。
先ず、ステップS1において、機器2の証明書認証部201は、通信部21を介して、公開鍵証明書を用いた認証を要求する認証要求、自身の機器ID及び公開鍵証明書222をコントローラ1に送信する。コントローラ1の通信部11は、ステップS1において機器2から送信された認証要求、機器ID及び公開鍵証明書222を受信する。
ステップS2において、コントローラ1の証明書認証部101は、通信部11を介して取得した認証要求に応じて、証明書認証部201と共に、公開鍵証明書122及び公開鍵証明書222を用いた相互認証を行う。ステップS2における相互認証は、公開鍵基盤(PKI)に基づく相互認証である。
証明書認証部101及び証明書認証部201は、互いの公開鍵証明書の正当性を確認し、相互認証が成功することにより、鍵交換方式により共有鍵を生成する。有効期限設定部102及び有効期限設定部202は、証明書認証部101及び証明書認証部201により、コントローラ1及び機器2に共有された共有鍵に、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を設定する。なお、証明書認証部101及び証明書認証部201は、公開鍵証明書を用いた相互認証が失敗した場合、処理を終了する。
ステップS3において、共有鍵認証部103及び共有鍵認証部203は、コントローラ1及び機器2に共有された共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書122及び公開鍵証明書222を用いず、共有鍵を用いて相互認証する。共有鍵認証部103及び共有鍵認証部203は、互いの共有鍵の正当性を確認し、相互認証が成功することにより、必要な場合、グループ鍵、セッション鍵及びセッション有効期間等を設定する。なお、共有鍵認証部103及び共有鍵認証部203は、共有鍵を用いた相互認証が失敗した場合、処理を終了する。
ステップS4において、共有鍵認証部203は、共有鍵、設定したグループ鍵、セッション鍵及びセッション有効期間等を、コントローラ1のコントローラID及び公開鍵証明書122の証明書IDと関連付けて登録情報223として登録する。
ステップS5において、共有鍵認証部103は、コントローラ1のコントローラID及び公開鍵証明書122の証明書IDと、機器2の機器ID及び公開鍵証明書222の証明書IDとを、通信部11を介して、サーバ4に送信する。このとき通信部11は、サーバ4とSSL(Secure Socket Layer)通信を行う。
ステップS6において、共有鍵認証部103は、共有鍵、設定したグループ鍵、セッション鍵及びセッション有効期間等を、機器2の機器及び公開鍵証明書222の証明書IDと関連付けて登録情報223として登録する。
ステップS7において、サーバ4は、ステップS5において送信されたコントローラ1のコントローラID及び公開鍵証明書122の証明書IDと、機器2の機器ID及び公開鍵証明書222の証明書IDとを受信し、認証された通信機器として登録する。なお、ステップS5とステップS7の動作を省略してもよい。
(公開鍵証明書を用いた相互認証)
図8のシーケンス図を参照して、図7のシーケンス図のステップS2における公開鍵証明書を用いた相互認証の処理の一例を説明する。
図8のシーケンス図を参照して、図7のシーケンス図のステップS2における公開鍵証明書を用いた相互認証の処理の一例を説明する。
ステップS21において、証明書認証部101は、機器2から送信された公開鍵証明書222の有効性を、証明書失効リスト(CRL)等で検証する。その他、証明書認証部101は、公開鍵証明書222の有効期限を検証する。証明書認証部101は、公開鍵証明書222が有効と確認される場合、ステップS22に処理を進め、失効と判断される場合、処理を終了する。
ステップS22において、証明書認証部101は、公開鍵証明書222の署名を、サーバ4の公開鍵を用いて検証する。証明書認証部101は、公開鍵証明書222の署名が正当と確認される場合、ステップS23に処理を進め、失効と判断される場合、処理を終了する。
ステップS23において、証明書認証部101は、通信部11を介して、コントローラ1のコントローラID及び公開鍵証明書122を、認証要求を送信した機器2に送信する。機器2の証明書認証部201は、コントローラ1から送信されたコントローラID及び公開鍵証明書122を、通信部21を介して取得する。
ステップS24において、証明書認証部201は、公開鍵証明書122の有効性を、CRL、有効期限等で検証する。証明書認証部201は、公開鍵証明書222が有効と確認される場合、ステップS25に処理を進め、失効と判断される場合、処理を終了する。
ステップS25において、証明書認証部201は、公開鍵証明書122の署名を、サーバ4の公開鍵を用いて検証する。証明書認証部201は、公開鍵証明書122の署名が正当と確認される場合、ステップS26に処理を進め、失効と判断される場合、処理を終了する。
ステップS26において、証明書認証部201は、公開鍵証明書122に対する検証が成功した旨を通知する成功通知をコントローラ1に送信する。なお、ステップS21〜ステップS26における電子署名方式及び検証方法は、楕円曲線デジタル署名アルゴリズム(ECDSA)に基づくものとすることができる。
ステップS27及びステップS28において、証明書認証部101及び証明書認証部201は、鍵交換方式により、共有鍵を生成する。この鍵交換方式は、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)方式とすることができる。また、共有鍵は、高度暗号化標準(AES)の鍵長128ビットを用いることとし、上記で共有した値からハッシュ値を計算し、計算したハッシュ値の上位128ビットとすることができる。
有効期限設定部102及び有効期限設定部202は、証明書認証部101及び証明書認証部201により生成された共有鍵に、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を設定する。有効期限設定部102及び有効期限設定部202は、例えば、公開鍵証明書122及び公開鍵証明書222の有効期限のうち、短い方の有効期限を共有鍵の有効期限として設定する。記憶部12及び記憶部22は、共有鍵及び共有鍵に設定された有効期限を互いに関連付けて記憶する。
(共有鍵を用いた相互認証)
図9のシーケンス図を参照して、図7のシーケンス図のステップS3における共有鍵を用いた相互認証の処理の一例を説明する。共有鍵を用いた相互認証は、チャレンジレスポンス認証方式により行われる。
図9のシーケンス図を参照して、図7のシーケンス図のステップS3における共有鍵を用いた相互認証の処理の一例を説明する。共有鍵を用いた相互認証は、チャレンジレスポンス認証方式により行われる。
ステップS301及びステップS302において、共有鍵認証部103及び共有鍵認証部203は、共有鍵に設定された有効期限を確認する。有効期限の確認は、所定のタイミングで行われる。有効期限の確認は、例えば、コントローラ1と機器2との通信のセッション更新時に行われるようにしてもよい。
共有鍵の有効期限が切れている場合、証明書認証部101は、現在の処理を停止して機器2からの新たな認証要求を待機する。或いは、証明書認証部101は、現状の公開鍵証明書122を用いて新たな認証要求を機器2に送信するようにしてもよい。共有鍵認証部103は、有効期限が切れていない場合、ステップS303に処理を進める。ステップS303において、共有鍵認証部103は、任意の乱数Aを生成し、通信部11を介して機器2に送信する。
ステップS304において、共有鍵認証部203は、コントローラ1から送信され、通信部21を介して取得した乱数Aを、共有鍵を用いて暗号化し、暗号化乱数aを算出する。また、共有鍵認証部203は、任意の乱数Bを生成する。ステップS305において、共有鍵認証部203は、算出した暗号化乱数a及び生成した乱数Bを、通信部21を介してコントローラ1に送信する。
ステップS306において、共有鍵認証部103は、機器2から送信された暗号化乱数a及び乱数Bを、通信部11を介して取得し、暗号化乱数aを、共有鍵を用いて復号化する。共有鍵認証部103は、復号結果と乱数Aとが一致した場合、乱数Aに対する検証が成功したものとして、ステップS307に処理を進め、復号結果と乱数Aとが一致しない場合、処理を終了する。
ステップS307において、共有鍵認証部103は、機器2から送信された乱数Bを、共有鍵を用いて暗号化し、暗号化乱数bを算出する。
ステップS308において、共有鍵認証部103は、必要な場合、グループ鍵を生成する。グループ鍵は、例えばAESの鍵長128ビットとすることができる。或いは、共有鍵認証部103は、登録情報123を参照し、既に生成済みのグループ鍵を取得する。ステップS309において、共有鍵認証部103は、セッション鍵を生成する。セッション鍵は、例えばAESの鍵長128ビットとすることができる。
ステップS310において、共有鍵認証部103は、所定のセッション有効期間(例えば24時間、72時間等)を設定する。ステップS311において、共有鍵認証部103は、ステップS308及びステップS309において取得したグループ鍵及びセッション鍵を、共有鍵を用いて暗号化する。なお、ステップS308〜ステップS311における処理は、通信のためにグループ鍵及びセッション鍵の生成が必要な場合に行われる処理であり、省略可能である。
ステップS312において、共有鍵認証部103は、暗号化乱数b、暗号化されたグループ鍵及びセッション鍵、セッション有効期間を、通信部11を介して機器2に送信する。機器2の通信部21は、コントローラ1から送信された暗号化乱数b、暗号化されたグループ鍵及びセッション鍵、セッション有効期間を受信する。
ステップS313において、共有鍵認証部203は、通信部21から取得した暗号化乱数bを、共有鍵を用いて復号化する。共有鍵認証部203は、復号結果と乱数Bとが一致した場合、乱数Bに対する検証が成功したものとして、ステップS314に処理を進め、復号結果と乱数Bとが一致しない場合、処理を終了する。
ステップS314において、共有鍵認証部203は、暗号化されたグループ鍵及びセッション鍵を、共有鍵を用いて復号化する。また、ステップS315において、乱数Bに対する検証が成功した旨を通知する成功通知をコントローラ1に送信する。
(有効期限切れの場合の処理)
図10のシーケンス図を参照して、図9のシーケンス図のステップS301及びステップS302において、共有鍵の有効期限を確認した結果、有効期限が切れていた場合の他の処理の一例を説明する。
図10のシーケンス図を参照して、図9のシーケンス図のステップS301及びステップS302において、共有鍵の有効期限を確認した結果、有効期限が切れていた場合の他の処理の一例を説明する。
ステップS11において、更新処理部104は、新たな秘密鍵121及び新たな秘密鍵121に対応する新たな公開鍵を生成する。ステップS12において、更新処理部104は、生成した新たな公開鍵を、通信部11を介してサーバ4に送信する。
ステップS13において、サーバ4は、ステップS12において送信された公開鍵を受信し、公開鍵にサーバ4の署名等を付し、新たな公開鍵証明書122を発行する。ステップS14において、サーバ4は、新たな公開鍵証明書122をコントローラ1に送信する。
ステップS15において、更新処理部104は、ステップS14において送信された新たな公開鍵証明書122を受信し、記憶部12に既に記憶される公開鍵証明書122を新たな公開鍵証明書122に置き換えて記憶させる。このようにコントローラ1は、有効な新たな公開鍵証明書122を用いて機器2と相互認証を行い、新たな有効期限が設定された共有鍵を生成することができる。
本実施の形態に係る認証システムによれば、公開鍵証明書122又は公開鍵証明書222の有効期限を共有鍵に設定することにより、公開鍵証明書の有効期限を考慮して共有鍵による相互認証が可能であり、通信の安全性及び信頼性を向上することができる。
また、本実施の形態に係る認証システムによれば、公開鍵証明書122及び公開鍵証明書222の有効期限のうち、短い方の期限を共有鍵に設定することにより、通信の安全性及び信頼性を更に向上することができる。
また、本実施の形態に係る認証システムによれば、有効期限の確認をセッション更新毎に行うことにより、有効でない共有鍵を検知する効率を向上し、通信の安全性及び信頼性を更に向上することができる。
(その他の実施の形態)
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
例えば、既に述べた実施の形態において、図7〜図10のシーケンス図は、コントローラ1と機器2とが逆であっても同様の処理を行うことができるようにしてもよい。
上記の他、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 コントローラ(第1機器、通信機器)
2 機器(第2機器、対象機器)
12 記憶部
101,201 証明書認証部
102,202 有効期限設定部
103,203 共有鍵認証部
104,204 更新処理部
121,221 秘密鍵
122,222 公開鍵証明書
2 機器(第2機器、対象機器)
12 記憶部
101,201 証明書認証部
102,202 有効期限設定部
103,203 共有鍵認証部
104,204 更新処理部
121,221 秘密鍵
122,222 公開鍵証明書
Claims (8)
- 自身の秘密鍵及び公開鍵証明書を有する第1機器と、自身の秘密鍵及び公開鍵証明書を有する第2機器とが相互認証する認証方法であって、
前記第1機器及び前記第2機器が、前記第1機器の公開鍵証明書及び前記第2機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成することと、
前記第1機器及び前記第2機器のいずれかの前記公開鍵証明書の有効期限を、前記共有鍵に設定することと、
前記第1機器及び前記第2機器が、前記共有鍵に設定された有効期限が切れていない場合において、前記第1機器の公開鍵証明書及び前記第2機器の公開鍵証明書を用いずに前記共有鍵を用いて相互認証することと
を含むことを特徴とする認証方法。 - 前記第1機器の公開鍵証明書及び前記第2機器の公開鍵証明書の有効期限のうち、短い方の有効期限を、前記共有鍵に設定することを特徴とする請求項1に記載の認証方法。
- 前記第1機器及び前記第2機器の少なくともいずれかが、前記共有鍵に設定された有効期限が切れている場合において、自身の前記公開鍵証明書を新たな公開鍵証明書に更新することと、
前記第1機器及び前記第2機器が、前記新たな公開鍵証明書を用いて相互認証することにより新たな共有鍵を生成することと
を含むことを特徴とする請求項1又は2に記載の認証方法。 - 前記第1機器及び前記第2機器の少なくともいずれかが、自身の新たな前記秘密鍵及び前記新たな秘密鍵に対応する新たな公開鍵を生成し、前記新たな公開鍵を用いて、公開鍵証明書を新たな公開鍵証明書に更新することを特徴とする請求項3に記載の認証方法。
- 前記第1機器及び前記第2機器の少なくともいずれかが、前記共有鍵の有効期限を所定のタイミングで確認すること
を含むことを特徴とする請求項1〜4のいずれか1項に記載の認証方法。 - 前記第1機器及び前記第2機器の少なくともいずれかが、前記第1機器及び前記第2機器の間の通信のセッション更新時に、前記共有鍵の有効期限を確認することを特徴とする請求項5に記載の認証方法。
- 自身の秘密鍵及び公開鍵証明書を有する第1機器と、自身の秘密鍵及び公開鍵証明書を有し、前記第1機器と相互認証する第2機器とを備える認証システムであって、
前記第1機器及び前記第2機器が、前記第1機器の公開鍵証明書及び前記第2機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成する証明書認証部と、
前記第1機器及び前記第2機器のいずれかの前記公開鍵証明書の有効期限を、前記共有鍵に設定する有効期限設定部と、
前記第1機器及び前記第2機器が、前記共有鍵に設定された有効期限が切れていない場合において、前記第1機器の公開鍵証明書及び前記第2機器の公開鍵証明書を用いずに前記共有鍵を用いて相互認証する共有鍵認証部と
を備えることを特徴とする認証システム。 - 自身の秘密鍵及び公開鍵証明書を有する対象機器と相互認証する通信機器であって、
自身の秘密鍵及び公開鍵証明書を記憶する記憶部と、
前記対象機器と、前記記憶部に記憶される公開鍵証明書及び前記対象機器の公開鍵証明書を用いて相互認証することにより共有鍵を生成する証明書認証部と、
前記自身の公開鍵証明書及び前記対象機器の公開鍵証明書のいずれかの有効期限を、前記証明書認証部により生成された共有鍵に設定する有効期限設定部と、
前記共有鍵に設定された有効期限が切れていない場合において、前記記憶部に記憶される公開鍵証明書及び前記対象機器の公開鍵証明書を用いず前記共有鍵を用いて前記対象機器と相互認証する共有鍵認証部と
を備えることを特徴とする通信機器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064983A JP6331031B2 (ja) | 2015-03-26 | 2015-03-26 | 認証方法、認証システム及び通信機器 |
PCT/JP2016/000484 WO2016151987A1 (ja) | 2015-03-26 | 2016-02-01 | 認証方法、認証システム及び通信機器 |
US15/559,803 US10785208B2 (en) | 2015-03-26 | 2016-02-01 | Authentication method, authentication system, and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064983A JP6331031B2 (ja) | 2015-03-26 | 2015-03-26 | 認証方法、認証システム及び通信機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016184892A JP2016184892A (ja) | 2016-10-20 |
JP6331031B2 true JP6331031B2 (ja) | 2018-05-30 |
Family
ID=56979248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015064983A Active JP6331031B2 (ja) | 2015-03-26 | 2015-03-26 | 認証方法、認証システム及び通信機器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10785208B2 (ja) |
JP (1) | JP6331031B2 (ja) |
WO (1) | WO2016151987A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018052930A (ja) | 2016-09-21 | 2018-04-05 | 千葉県 | 新規アルキル化剤 |
JP6719086B2 (ja) | 2017-05-24 | 2020-07-08 | パナソニックIpマネジメント株式会社 | 通信機器、認証局装置およびコンピュータプログラム |
JP7169744B2 (ja) * | 2018-01-05 | 2022-11-11 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7054796B2 (ja) * | 2018-08-28 | 2022-04-15 | パナソニックIpマネジメント株式会社 | 証明書生成方法、証明書生成装置およびコンピュータプログラム |
CN109450641B (zh) * | 2018-10-25 | 2021-12-07 | 山东达创网络科技股份有限公司 | 一种高端模具信息管理系统访问控制方法 |
JP7008661B2 (ja) * | 2019-05-31 | 2022-01-25 | 本田技研工業株式会社 | 認証システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3278612B2 (ja) * | 1998-05-22 | 2002-04-30 | 日本電気株式会社 | ユーザ相互認証装置、クライアント装置およびサーバ装置 |
JP3584831B2 (ja) * | 2000-01-18 | 2004-11-04 | 日本電気株式会社 | 移動エージェントによる署名計算システムおよびプログラムを記録した記録媒体 |
JP2004247799A (ja) | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
JP4599812B2 (ja) * | 2003-06-30 | 2010-12-15 | ソニー株式会社 | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム |
JP4611678B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4744106B2 (ja) * | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
WO2007085175A1 (fr) * | 2006-01-24 | 2007-08-02 | Huawei Technologies Co., Ltd. | Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile |
JP2008059304A (ja) * | 2006-08-31 | 2008-03-13 | Sony Corp | 通信装置および方法、並びにプログラム |
AU2009251887A1 (en) * | 2008-05-28 | 2009-12-03 | Agency For Science, Technology And Research | Authentication and key establishment in wireless sensor networks |
US8843734B2 (en) * | 2011-04-04 | 2014-09-23 | Nextlabs, Inc. | Protecting information using policies and encryption |
US9106882B2 (en) * | 2011-05-09 | 2015-08-11 | Panasonic Corporation | Terminal device, content recording system, title key recording method, and computer program |
US20150373048A1 (en) * | 2014-06-24 | 2015-12-24 | Kashif Ali Siddiqui | Enterprise Mobile Notification Solution |
US9473510B2 (en) * | 2015-02-25 | 2016-10-18 | Guardtime IP Holdings, Ltd. | System and method for location verification |
-
2015
- 2015-03-26 JP JP2015064983A patent/JP6331031B2/ja active Active
-
2016
- 2016-02-01 US US15/559,803 patent/US10785208B2/en active Active
- 2016-02-01 WO PCT/JP2016/000484 patent/WO2016151987A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016184892A (ja) | 2016-10-20 |
US10785208B2 (en) | 2020-09-22 |
US20180069850A1 (en) | 2018-03-08 |
WO2016151987A1 (ja) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6331031B2 (ja) | 認証方法、認証システム及び通信機器 | |
US10375058B2 (en) | Secure efficient registration of industrial intelligent electronic devices | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
CN107784223B (zh) | 用于将证书传输到设备中的仪器的计算机装置 | |
WO2010067433A1 (ja) | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム | |
WO2016098303A1 (ja) | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN107925576B (zh) | 控制器、通信方法、以及通信系统 | |
EP2954639A1 (en) | Method and apparatus for embedding secret information in digital certificates | |
JP6167990B2 (ja) | 署名検証システム、検証装置、及び署名検証方法 | |
JP5378296B2 (ja) | 通信装置および通信方法 | |
JP6358529B2 (ja) | 通信機器 | |
ES2769091T3 (es) | Procedimiento de securización y de autentificación de una telecomunicación | |
CN105049434A (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
JP6264626B2 (ja) | 証明書発行システム、通信方法及び管理装置 | |
JP6444359B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
EP2905717A1 (en) | Device and method for device and user authentication | |
JP5734095B2 (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
WO2015173900A1 (ja) | 認証局管理方法、ネットワーク装置およびプログラム | |
JP5799240B2 (ja) | 暗号通信システム、端末装置 | |
US20240031172A1 (en) | Cryptographically Authenticated Database Representing a Multiple-Key-Pair Root Certificate Authority | |
WO2014125572A1 (ja) | 共通鍵共有システム及びその方法 | |
CN116032479A (zh) | 数据传输方法、装置及存储介质 | |
JP2013074322A (ja) | メッセージ認証システム、通信装置及び通信プログラム | |
Griffin | KMIP Trust Establishment Proposal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180410 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6331031 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |