JP6471112B2 - 通信システム、端末装置、通信方法、及びプログラム - Google Patents

通信システム、端末装置、通信方法、及びプログラム Download PDF

Info

Publication number
JP6471112B2
JP6471112B2 JP2016038445A JP2016038445A JP6471112B2 JP 6471112 B2 JP6471112 B2 JP 6471112B2 JP 2016038445 A JP2016038445 A JP 2016038445A JP 2016038445 A JP2016038445 A JP 2016038445A JP 6471112 B2 JP6471112 B2 JP 6471112B2
Authority
JP
Japan
Prior art keywords
public key
certificate
certificate authority
key certificate
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016038445A
Other languages
English (en)
Other versions
JP2017157984A (ja
Inventor
竹森 敬祐
敬祐 竹森
隆将 磯原
隆将 磯原
輝彰 本間
輝彰 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016038445A priority Critical patent/JP6471112B2/ja
Priority to EP17759736.6A priority patent/EP3425842B1/en
Priority to PCT/JP2017/006340 priority patent/WO2017150270A1/ja
Priority to US16/079,924 priority patent/US10931464B2/en
Publication of JP2017157984A publication Critical patent/JP2017157984A/ja
Application granted granted Critical
Publication of JP6471112B2 publication Critical patent/JP6471112B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明の実施形態は、通信システム、端末装置、通信方法、及びプログラムに関する。
複数のセキュアエレメント(Secure Element:SE)の各々に、同じ認証局(Certification Authority:CA)アプリをインストールすることで、認証局公開鍵証明書の自己発行や、電子署名を付せる仕組みが知られている。
また、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。
ITpro、"情報セキュリティ入門 − PKI(後編)−−−X.509証明書とPKIの仕組み"、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>
複数のSEの各々に、同じ認証局アプリをインストールする方式では、SEの中に認証局公開鍵証明書と認証局秘密鍵を安全に管理できることが前提になっている。複数のSEに同じ認証局公開鍵証明書、及び認証局秘密鍵を配信する方式では、あるSEが解析されて認証局秘密鍵が漏洩してしまった場合に、悪意の第三者が偽のクライアント認証局公開鍵証明書を発行できる。これによって、クライアント認証局公開鍵証明書の信頼が揺らぎ、認証局公開鍵証明書が配信されたSEに影響が及んでしまう。
本発明は、上記問題を解決すべくなされたもので、その目的は、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減することにある。
(1)本発明の一態様は、複数の端末装置と、ルート認証局とを備える通信システムであって、前記複数の端末装置の各々は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と、失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部とを備え、前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、前記ルート認証局は、ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信する通信部と、前記ルート認証局鍵記憶部に記憶されている認証局秘密鍵で、前記通信部が受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成する認証局公開鍵証明書生成部とを備え、前記通信部は、認証局公開鍵証明書生成部によって生成された認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信システムである。
(2)本発明の一態様は、上記(1)に記載の通信システムにおいて、前記検証部は、前記認証局公開鍵失効処理部が、前記他の端末装置が送信した認証局公開鍵証明書が失効していないと判定した場合に、該他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証する、通信システムである。
(3)本発明の一態様は、上記(1)又は上記(2)に記載の通信システムにおいて、前記認証局公開鍵失効処理部は、前記失効管理サーバによってOTA(Over−The−Air)配信される認証局公開鍵証明書失効リストを取得する、通信システムある。
)本発明の一態様は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と、失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部とを備え、前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置である。
)本発明の一態様は、複数の端末装置と、ルート認証局とを備える通信システムによって実行される通信方法であって、前記複数の端末装置の各々は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、前記ルート認証局は、前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信し、ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部に記憶されている認証局秘密鍵で、受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成し、前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信方法である。
)本発明の一態様は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置によって実行される通信方法である。
)本発明の一態様は、端末装置のコンピュータに、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成するステップと、前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得するステップと、前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶するステップと、前記記憶した認証局公開鍵証明書を他の端末装置へ送信するステップと、他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証するステップと、失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得するステップと、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定するステップと、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得するステップとを実行させるためのコンピュータプログラムである。
本発明によれば、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減できる。
本実施形態に係る通信システムを示す構成図である。 本実施形態に係る通信方法を示すシーケンスチャートである。 本実施形態に係る通信方法を示す図である。 本実施形態に係る通信システムを示す構成図である。 本実施形態に係るハードウェアセキュリティモジュールを示す構成図である。 本実施形態に係るハードウェアセキュリティモジュールの動作を示すフローチャートである。 本実施形態に係る通信システムを示す構成図である。 本実施例に係る通信システムの動作を示す図である。 本実施例に係る通信システムの動作を示す図である。 本実施例に係る通信システムを示す構成図である。 本実施例に係る管理装置を示す構成図である。 本実施例に係る管理装置の鍵記憶部の一例を示す図である。 本実施例に係るECUを示す構成図である。 本実施例に係るECUの鍵記憶部の一例を示す図である。
次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
[第1実施形態]
図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3−1と通信装置3−2を備える。通信装置3−1は、SIM(Subscriber Identity Module)100−1と、通信部130と、制御部140と、認証処理部155とを備える。SIM100−1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100−1に固有の識別情報である。SIM100−1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106と、ログイン処理部107と、認証局鍵生成部108と、認証局公開鍵証明書取得部109とを備える。
通信装置3−2は通信装置3−1と同様の構成である。図1に示す通信装置3−2おいて、通信装置3−1の各部に対応する部分には同一の符号を付している。以下の説明において、通信装置3−1と通信装置3−2とを特に区別しないときは「通信装置3」と称する。なお、1つの通信装置3が複数のSIMを備えてもよい。例えば、通信装置3は、複数のSIMスロットを具備し、各SIMスロットに挿入されたSIMに対応する通信ネットワークの中から任意の通信ネットワークに接続先を切り替えることができる通信装置であってもよい。
通信装置3−2は、SIM100−2を備える。SIM100−2はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM100−2に固有の識別情報である。
SIM100−1は、通信事業者が認証したユーザに対して発行されたSIMである。
SIM100−1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100−2も、SIM100−1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100−2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100−1とSIM100−2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated
Circuit Card ID)を使用してもよい。また、SIM100に関連付けられた電話番号を該SIM100のSIM識別情報に使用してもよい。さらに、通信システム1は、ルート認証局4を備える。ルート認証局4は、記憶部200と、通信部235と、認証局公開鍵証明書生成部202と、制御部245とを備える。記憶部200は、認証局公開鍵証明書生成部202と、ルート認証局鍵記憶部205とを備える。
通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235とは、互いに通信を行う。通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235との間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。
又は、通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130と、ルート認証局4の通信部235とは、通信ケーブルにより接続されて通信を行ってもよい。
通信装置3において、制御部140は、CPU(Central Processing Unit)及びメモリを備えており、通信装置3が備える各部を制御する。制御部140は、その機能部として、アプリケーション150を備える。また、ルート認証局4において、制御部245は、CPU及びメモリを備えており、ルート認証局4が備える各部を制御する。制御部245は、その機能部として、アプリケーション250を備える。
SIM100は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。SIM100において、認証局鍵記憶部105は、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを記憶する。認証局公開鍵証明書C_Kr1pは、認証局秘密鍵Kr1sのペアの認証局公開鍵の公開鍵証明書である。認証局公開鍵証明書C_Kr1pはルート認証局4から取得され、認証局秘密鍵Kr1sとともに、安全にSIM100に格納される。通信装置3−1のSIM100−1に格納される認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sと同様に、通信装置3−2のSIM100−2には認証局公開鍵証明書C_Kr2p及び認証局秘密鍵Kr2sが格納される。
認証局鍵記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sは、SIM100に対する攻撃から保護される。
記憶部200において、ルート認証局鍵記憶部205は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsのペアを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵の公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えば記憶部200の製造時等に、安全に記憶部200に格納される。
ルート認証局鍵記憶部205は、記憶部200内の記憶領域のうち、記憶部200の外部からアクセスできない不揮発性記憶領域に設けられる。よって、ルート認証局鍵記憶部205に格納されたルート認証局公開鍵証明書C_KRp及びルート認証局秘密鍵KRsは、記憶部200の外部からはアクセスされない。
鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、認証局鍵記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。
検証部103は、通信部130が他の通信装置3から後述する受信した該他の通信装置の認証局公開鍵証明書と、該他の通信装置の公開鍵証明書とを含むデータから取得される認証局公開鍵証明書を、ルート認証局公開鍵証明書C_KRpを使用して検証する。ルート認証局公開鍵証明書C_KRpは、検証処理に先立って、ルート認証局4から取得され、SIM100に記憶される。認証局公開鍵証明書の検証が成功した場合、検証部103は、公開鍵証明書を、検証が成功した認証局公開鍵証明書を使用して検証する。暗号処理部104は、秘密鍵記憶部106に記憶されている秘密鍵を使用して、公開鍵暗号方式の暗号処理を実行する。ログイン処理部107は、通信装置3−1のユーザに対して、通信装置3−2へログインさせる処理を行う。
認証局鍵生成部108は、認証局公開鍵Kr1pと認証局秘密鍵Kr1sのペアを生成し、認証局秘密鍵Kr1sを認証局鍵記憶部105へ記憶する。認証局公開鍵証明書取得部109は、ルート認証局4へ認証局公開鍵証明書の発行を要求し、ルート認証局4から認証局公開鍵証明書を取得する。例えば、認証局公開鍵証明書取得部109は、認証局鍵生成部108が生成した認証局公開鍵Kr1pを付帯した認証局公開鍵証明書発行要求をルート認証局4へ送信する。認証局公開鍵証明書取得部109は、ルート認証局4が送信した認証局公開鍵証明書を受信すると、該認証局公開鍵証明書C_Kr1pを認証局鍵記憶部105へ記憶する。
ルート認証局4において、認証局公開鍵証明書生成部202は、ルート認証局鍵記憶部205に記憶されているルート認証局秘密鍵KRsと、通信装置3−1によって送信される認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部202は、通信部235から通信装置3−1へ生成した認証局公開鍵証明書C_Kr1pを送信する。認証局公開鍵証明書生成部202は、認証局公開鍵証明書C_Kr1pとともに、ルート認証局公開鍵証明書C_KRpを送信するようにしてもよい。
また、通信システム1は、失効管理サーバ20を備えている。失効管理サーバ20には、失効した認証局公開鍵証明書が記憶される。
次に、図2、及び図3を参照して、図1に示す通信システム1の動作を説明する。図2は、本実施形態に係る通信方法の説明図である。図2には、通信装置3−1のSIM100−1に認証局公開鍵証明書を記憶する動作が示される。
(ステップS0−2)通信装置3−1において、認証局アプリケーションは、制御部140を認証局鍵生成部108として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
(ステップS0−4)通信装置3−1において、認証局アプリケーションは、制御部140を認証局公開鍵証明書取得部109として機能させることによって、認証局鍵生成部108が生成した認証局公開鍵Kr1pを通信部130へ出力する。通信部130は、ルート認証局4へ、認証局公開鍵Kr1pを送信する。
(ステップS0−6)ルート認証局4において、ルート認証局アプリケーションは、制御部245を認証局公開鍵証明書生成部202として機能させることによって、通信装置3−1から供給された認証局公開鍵Kr1pと、ルート認証局鍵記憶部205に記憶されたルート認証局秘密鍵KRsとを用いて、認証局公開鍵証明書C_Kr1pを発行する。
認証局公開鍵Kr1pの電子署名は、認証局公開鍵Kr1pとSIM識別情報simid1とを含むデータのダイジェストをルート認証局秘密鍵KRsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T(International Telecommunication Union−Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に認証局公開鍵Kr1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1を格納する。
記憶部200における認証局公開鍵証明書C_Kr1pの生成方法を具体的に説明する。記憶部200において、認証局公開鍵証明書生成部202は、認証局公開鍵Kr1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr1p,simid1)を算出する。次いで、認証局公開鍵証明書生成部202は、ハッシュ値hash(Kr1p,simid1)を、記憶部200のルート認証局鍵記憶部205に記憶されているルート認証局秘密鍵KRsで暗号化する。この暗号化データKRs(hash(Kr1p,simid1))は、認証局公開鍵Kr1pの電子署名である。次いで、認証局公開鍵証明書生成部202は、認証局公開鍵Kr1pと、SIM識別情報simid1と、認証局公開鍵Kr1pの電子署名KRs(hash(Kr1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」を構成する。
(ステップS0−8)ルート認証局4において、通信部235は、通信装置3−1へ、認証局公開鍵証明書生成部202によって生成された認証局公開鍵証明書C_Kr1pを送信する。
(ステップS0−10)通信装置3−1において、認証局アプリケーションは、制御部140を認証局公開鍵証明書取得部109として機能させることによって、ルート認証局4が送信した認証局公開鍵証明書C_Kr1pを認証局鍵記憶部105へ記憶する。
通信装置3−2のSIM100−2に認証局公開鍵証明書を記憶する場合にも、ステップS0−2からステップS0−10と同様の動作が行われる。
図3は、通信装置3−1から通信装置3−2へ情報を送信する場合が示される。ここでは、通信装置3−1から通信装置3−2へ情報を送信する場合を例に挙げて説明するが、逆に通信装置3−2から通信装置3−1へ情報を送信する場合も同様である。なお、通信装置3−1から、通信装置3−2以外の、別の通信装置との間で情報を送受信する場合も同様である。つまり、3つ以上の、複数の通信装置間で情報を送受信する場合も同様である。
通信装置3−1のSIM100−1は、認証局鍵記憶部105に認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sを格納し、通信装置3−2のSIM100−2は、認証局鍵記憶部105に認証局公開鍵証明書C_Kr2p及び認証局秘密鍵Kr2sを格納している。図3では、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sとは、SIM100内のセキュアROM(Secure ROM)に格納されている。また、認証局公開鍵証明書C_Kr2pと認証局秘密鍵Kr2sとは、SIM100内のセキュアROMに格納されている。SIM100内のセキュアROMは、SIM100の外部からアクセスできない不揮発性記憶領域である。さらに、ルート認証局公開鍵証明書C_KRpについても、SIM100に格納される。
通信装置3−1の制御部140は、アプリケーション150として、ログイン処理アプリケーションと、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを備える。これらアプリケーションの処理は、通信装置3−1の制御部140内のフラッシュメモリ(Flashメモリ)において行われる。通信装置3−2の制御部140は、アプリケーション150として、認証処理アプリケーションと、公開鍵証明書管理アプリケーションと、署名検証アプリケーションとを備える。これらアプリケーションの処理は、通信装置3−2の制御部140内のフラッシュメモリにおいて行われる。
[認証処理手順]
認証処理手順のステップS1からS4までを説明する。
(ステップS1)通信装置3−1において、ログイン処理アプリケーションは、制御部140を認証処理部155として機能させることによって通信装置3−1のユーザに対して、ユーザIDとパスワードとの入力を指示する。通信装置3−1において、認証処理部155は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化して通信部130へ入力する。
(ステップS2)通信装置3−1において、通信部130は、ユーザによって入力された暗号化されたユーザIDとパスワードとを通信装置3−2へ送信する。
(ステップS3)通信装置3−2において、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、通信装置3−1によって送信された暗号化されたユーザIDとパスワードを復号し、該復号したユーザIDとパスワードに基づいて、ユーザを認証する。通信装置3−2において、認証処理部155は、ユーザを認証した結果を、通信部130へ入力する。
(ステップS4)通信装置3−2において、通信部130は、ユーザを認証した結果を通信装置3−1へ送信する。
以下、通信装置3−2において認証が成功した場合について説明を続ける。認証が失敗した場合には、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、認証処理が失敗したことをユーザに通知する。
[公開鍵証明書の発行から公開鍵証明書の送付手順]
認証処理が成功した場合、公開鍵証明書の発行から公開鍵証明書の送付手順が実行される。公開鍵証明書の発行から公開鍵証明書の送付手順のステップS5からS10までを説明する。
(ステップS5)通信装置3−1において、公開鍵/秘密鍵発行アプリケーション(クライアントアプリ)は、SIM100−1に対して、公開鍵と秘密鍵のペアの生成を指示する。SIM100−1の鍵生成部101は、該指示に応じて、公開鍵K1pと秘密鍵K1sを生成する。この公開鍵K1pと秘密鍵K1sの生成は、SIM100−1内のセキュアRAM(Secure RAM)において行われる。SIM100−1内のセキュアRAMは、SIM100−1の外部からアクセスできない揮発性記憶領域である。よって、SIM100−1内のセキュアRAMにおいて行われる処理は、SIM100−1の外部から秘匿される。
(ステップS6)SIM100−1において、秘密鍵記憶部106は、鍵生成部101が生成した秘密鍵K1sを格納する。図3では、秘密鍵K1sは、SIM100−1内のセキュアROMに格納される。
(ステップS7)SIM100−1において、認証局アプリケーションは、制御部140を公開鍵証明書生成部102として機能させることによって、鍵生成部101が生成した公開鍵K1pの公開鍵証明書C_K1pを生成する。この公開鍵証明書C_K1pの生成は、SIM100−1内のセキュアRAMにおいて行われる。公開鍵証明書C_K1pは、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名とを含む。
公開鍵K1pの電子署名は、公開鍵K1pとSIM識別情報simid1とを含むデータのダイジェストを認証局秘密鍵Krsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T(International Telecommunication Union−Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に公開鍵K1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1を格納する。
SIM100−1における公開鍵証明書C_K1pの生成方法を具体的に説明する。SIM100−1において、公開鍵証明書生成部102は、公開鍵K1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(K1p,simid1)を算出する。次いで、公開鍵証明書生成部102は、ハッシュ値hash(K1p,simid1)を、SIM100−1の認証局鍵記憶部105に記憶されている認証局秘密鍵Kr1sで暗号化する。この暗号化データKr1s(hash(K1p,simid1))は、公開鍵K1pの電子署名である。次いで、公開鍵証明書生成部102は、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名Kr1s(hash(K1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を構成する。
SIM100−1は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと、公開鍵証明書生成部102が生成した公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を、公開鍵/秘密鍵発行アプリケーションへ渡す。
(ステップS8)通信装置3−1において、公開鍵/秘密鍵発行アプリケーションは、SIM100−1から受け取った認証局公開鍵証明書C_Kr1pと、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」とを通信部130へ出力する。通信部130は、該認証局公開鍵証明書C_Kr1pと、該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」とを通信装置3−2へ送信する。
通信装置3−2において、通信部130は、通信装置3−1から認証局公開鍵証明書C_Kr1pと、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を受信する。通信部130は、認証局公開鍵証明書C_Kr1pと、該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を公開鍵証明書管理アプリケーションへ渡す。
(ステップS9−1)通信装置3−2において、公開鍵証明書管理アプリケーションは、通信装置3−1から受信した認証局公開鍵証明書C_Kr1pをSIM100−2に渡し、該認証局公開鍵証明書C_Kr1pの検証を指示する。SIM100−2において、検証部103は、該認証局公開鍵証明書C_Kr1pの署名を、ルート認証局公開鍵証明書C_KRpで検証する。この認証局公開鍵証明書C_Kr1pの検証は、SIM100−2内のセキュアRAMにおいて行われる。SIM100−2内のセキュアRAMは、SIM100−2の外部からアクセスできない揮発性記憶領域である。よって、SIM100−2内のセキュアRAMにおいて行われる処理は、SIM100−2の外部から秘匿される。
SIM100−2における認証局公開鍵証明書C_Kr1pの検証方法を具体的に説明する。SIM100−2において、検証部103は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から認証局公開鍵Kr1pとSIM識別情報simid1とを取得し、取得した認証局公開鍵Kr1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、認証局公開鍵Kr1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。
次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(Kr1p,simid1)を算出する。次いで、検証部103は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から電子署名KRs(hash(Kr1p,simid1))を取得し、取得した電子署名KRs(hash(Kr1p,simid1))を、認証局公開鍵証明書C_KRpのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kr1p,simid1))」が得られる。
次いで、検証部103は、検証ハッシュ値hash’(Kr1p,simid1)と復号データ「KRp・KRs(hash(Kr1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が不合格である。
公開鍵証明書管理アプリケーションは、SIM100−2から通知された認証局公開鍵証明書C_Kr1pの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pを破棄する。また、所定のエラー処理を実行してもよい。
(ステップS9−2)通信装置3−2において、認証局公開鍵証明書C_Kr1pの検証が合格である場合、公開鍵証明書管理アプリケーションは、通信装置3−1から受信した公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」をSIM100−2に渡し、該公開鍵証明書C_K1pの検証を指示する。
SIM100−2において、検証部103は、認証局公開鍵証明書C_Kr1pを使用して、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の正当性を検証する。この公開鍵証明書C_K1pの検証は、SIM100−2内のセキュアRAMにおいて行われる。SIM100−2内のセキュアRAMは、SIM100−2の外部からアクセスできない揮発性記憶領域である。よって、SIM100−2内のセキュアRAMにおいて行われる処理は、SIM100−2の外部から秘匿される。
SIM100−2における公開鍵証明書C_K1pの検証方法を具体的に説明する。SIM100−2において、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から公開鍵K1pとSIM識別情報simid1とを取得し、取得した公開鍵K1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、公開鍵K1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。
次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(K1p,simid1)を算出する。次いで、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から電子署名Kr1s(hash(K1p,simid1))を取得し、取得した電子署名Kr1s(hash(K1p,simid1))を、認証局公開鍵証明書C_Kr1pの認証局公開鍵Kr1pで復号する。この復号により、復号データ「Kr1p・Kr1s(hash(K1p,simid1))」が得られる。
次いで、検証部103は、検証ハッシュ値hash’(K1p,simid1)と復号データ「Kr1p・Kr1s(hash(K1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証が不合格である。
通信装置3−2において、SIM100−2は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果を公開鍵証明書管理アプリケーションへ通知する。
(ステップS10)通信装置3−2において、公開鍵証明書管理アプリケーションは、SIM100−2から通知された公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果が合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を保管する。この公開鍵証明書C_K1pの保管では、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の「サブジェクトパラメータ:主体者の名前」の位置に格納されているSIM識別情報simid1を取得し、取得したSIM識別情報simid1に関連付けて該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を、通信装置3−2の制御部140内のフラッシュメモリに格納する。
一方、公開鍵証明書管理アプリケーションは、SIM100−2から通知された公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果が不合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を破棄する。また、所定のエラー処理を実行してもよい。
[情報の送付手順]
次に情報の送付手順のステップS11からS16までを説明する。
(ステップS11)通信装置3−1において、署名生成アプリケーションは、通信装置3−2へ送信する情報のダイジェストを算出する。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。署名生成アプリケーションは、算出したハッシュ値hash(情報)をSIM100−1へ渡し、署名の生成を指示する。
(ステップS12)SIM100−1の暗号処理部104は、署名生成アプリケーションから受け取ったハッシュ値hash(情報)と、SIM識別情報simid1とを含むデータのハッシュ値hash(hash(情報),simid1)を算出する。さらに、暗号処理部104は、算出したハッシュ値hash(hash(情報),simid1)を、SIM100−1の秘密鍵記憶部106に記憶されている秘密鍵K1sで暗号化する。
この暗号化データK1s(hash(hash(情報),simid1))は、通信装置3−2へ送信する情報の電子署名である。この電子署名K1s(hash(hash(情報),simid1))の生成は、SIM100−1内のセキュアRAMにおいて行われる。
(ステップS13)SIM100−1は、暗号処理部104が生成した電子署名K1s(hash(hash(情報),simid1))を、署名生成アプリケーションへ渡す。
(ステップS14)通信装置3−1において、署名生成アプリケーションは、SIM100−1から受け取った電子署名K1s(hash(hash(情報),simid1))を通信部130へ出力する。通信部130は、該電子署名K1s(hash(hash(情報),simid1))と、通信装置3−2へ送信する情報と、SIM識別情報simid1とを通信装置3−2へ送信する。
通信装置3−2において、通信部130は、通信装置3−1から、電子署名K1s(hash(hash(情報),simid1))と、情報と、SIM識別情報simid1とを受信する。通信部130は、該受信した電子署名K1s(hash(hash(情報),simid1))、情報及びSIM識別情報simid1を、署名検証アプリケーションへ渡す。
(ステップS15)通信装置3−2において、署名検証アプリケーションは、通信装置3−1から受信した情報のハッシュ値である検証ハッシュ値hash’(情報)を算出する。さらに、署名検証アプリケーションは、該検証ハッシュ値hash’(情報)と、通信装置3−1から受信したSIM識別情報simid1とを含むデータのハッシュ値である検証ハッシュ値hash’(hash’(情報),simid1)を算出する。
(ステップS16)通信装置3−2において、署名検証アプリケーションは、通信装置3−1から受信したSIM識別情報simid1を公開鍵証明書管理アプリケーションへ通知して公開鍵証明書を要求する。公開鍵証明書管理アプリケーションは、署名検証アプリケーションから通知されたSIM識別情報simid1に関連づけて保管されている公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を署名検証アプリケーションへ渡す。署名検証アプリケーションは、公開鍵証明書管理アプリケーションから受け取った公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から公開鍵K1pを取得する。署名検証アプリケーションは、該取得した公開鍵K1pで、通信装置3−1から受信した電子署名K1s(hash(hash(情報),simid1))を復号する。この復号により、復号データ「K1p・K1s(hash(hash(情報),simid1))」が得られる。署名検証アプリケーションは、検証ハッシュ値hash’(hash’(情報),simid1)と復号データ「K1p・K1s(hash(hash(情報),simid1))」とが一致するかを判定する。
この判定の結果、一致する場合には、通信装置3−1から受信した情報についての正当性の検証が合格である。一方、一致しない場合には、通信装置3−1から受信した情報についての正当性の検証が不合格である。不合格である場合には、通信装置3−1から受信した情報を破棄する。また、所定のエラー処理を実行してもよい。例えば、通信装置3−1から受信した情報が改ざんされている旨を報知したり、又は、情報の送信側が偽者(なりすまし等)である)旨を報知したりしてもよい。
本実施形態によれば、サービス・製品を提供する事業者がプライベートなルート認証局を構築する。ルート認証局には、ルート認証局の公開鍵証明書と、ルート認証局の秘密鍵が記憶されている。そして、ルート認証局から、ルート認証局の公開鍵証明書、及び認証局の公開鍵証明書の発行を受けた複数の認証局の各々は、個別の認証局の公開鍵証明書、及び個別の認証局の秘密鍵を有するアプリを、事業者が発行するSIM等のSEの安全な領域に格納する。ここで、プライベートなルート認証局とは、インターネット上のルート認証局とは異なり、ある事業者のサービス・製品に限って認証を行う際の起点となる認証局である。これによって、ある認証局のSEが解析され、該SEに格納された認証局の公開鍵証明書が漏洩した場合でも、漏洩した認証局の公開鍵証明書もしくは、該認証局の公開鍵証明書から発行されたクライアント公開鍵証明書を失効させることで、他の認証局への影響を低減できる。
本実施形態において、通信装置3が備えるSIM100は、通信事業者によりユーザ認証済みのSIMである。このことは通信装置3が認証局としての信頼の基盤となり得る。
なお、通信装置3を操作している人物と該通信装置3とをバインド(関連付け)させるようにしてもよい。例えば、認証したい操作や情報に対して、所定のパスワードを入力させる記憶認証を付加する。具体的には、例えば、通信装置3が公開鍵や公開鍵証明書を生成する際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。また、通信装置3のSIM100内の秘密鍵で電子署名を付す際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。
また、通信装置3の所有者の承諾を経ることを条件にして、通信装置3の操作履歴(操作時の位置の情報、アプリケーションの実行履歴等)を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。
また、通信装置3の所有者の承諾を経ることを条件にして、通信事業者が有する該所有者の情報を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。
また、SIMは、ユーザ識別情報に関連付けられた固有識別情報を格納する通信モジュール等のセキュアエレメント(Secure Element:SE)の総称であり、特定の通信システム方式で用いられる通信モジュールに限定されない。例えば、UIM(User Identity Module)、USIM(Universal Subscriber Identity Module)、eSIM(Embedded Subscriber Identity Module)等を使用してもよい。
また、上述した実施形態では、通信装置3−1のユーザによって入力されたユーザIDとパスワードに基づいて、通信装置3−2の認証処理部155が通信装置3−1のユーザを認証する場合について説明したが、この例に限られない。例えば、ワンタイムパスワードが適用されてもよい。具体的には、タイムスタンプ方式が適用される場合、通信装置3−1側にトークンと呼ばれるパスワード生成器を予め設けておく。トークンには、ICカードのようなもの、USBキーのようなもの、キーホルダーのような形をしているもの、インストールして使用するソフトウエアタイプ等さまざまな形態があるがいずれも適用できる。トークンには例えば数字列が表示され、この数字列が時刻の経過に伴って別の数字に切り替わる。該数字列がパスワードとして使用される。
通信装置3−1のユーザは、認証を受けるときにユーザID等の識別情報とともに、トークンに表示された数字列をパスワードとして入力し、通信装置3−2へ送信する。
通信装置3−2では、トークンを使用しているユーザと、各トークンがどの時刻にはどんな数値を表示するかを把握しており、通信装置3−2は、通信装置3−1がアクセスしてきた時刻と送られてきたパスワード、および識別番号を検証することにより、アクセス元が正規ユーザかどうかを認証する。
ワンタイムパスワードが適用される場合、通信装置3−2の認証処理部155は、ユーザIDとパスワードによる認証が成功した場合に、所定期間の間有効なトークンを発行し、通信部130から通信装置3−1へ送信するようにしてもよい。そして、該トークンを受信した通信装置3−1は、所定期間の間は、ログイン処理アプリケーションを実行せずに、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを実行するようにしてもよい。
また、通信装置3−2の認証処理部155は、ユーザIDとパスワードによる認証が失敗した場合には、通信装置3−1に認証が失敗したことを通知することによって、通信装置3−1のユーザに認証が失敗したことを通知するようにしてもよい。また、通信装置3−2の検証部103は、ユーザの検証に失敗した場合には、サービス事業者や、管理者に通知するようにしてもよい。
なお、公開鍵証明書の送信側の通信装置3は、公開鍵証明書の検証機能および公開鍵証明書の保管機能を備えなくてもよい。具体的には、公開鍵証明書の送信側の通信装置3は、検証部103と公開鍵証明書管理アプリケーションとを備えなくてもよい。
また、公開鍵証明書の受信側の通信装置3は、公開鍵証明書の生成機能を備えなくてもよい。具体的には、公開鍵証明書の受信側の通信装置3は、公開鍵証明書生成部102と秘密鍵記憶部106とを備えなくてもよい。
また、SIM100は、予め、公開鍵と秘密鍵のペアを格納していてもよい。例えば、SIM100の製造時に、公開鍵と秘密鍵のペアを該SIM100に格納してもよい。SIM100が、予め、公開鍵と秘密鍵のペアを格納している場合には、該SIM100は鍵生成部101を備えなくてもよい。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
なお、SIM識別情報に関連付けられたユーザ識別情報を公開鍵証明書に含めるようにしてもよい。ユーザ識別情報を公開鍵証明書に含める場合には、該公開鍵証明書に該SIM識別情報を含めなくてもよい。また、ユーザ識別情報を公開鍵証明書に含める場合には、公開鍵証明書管理部は該公開鍵証明書を該ユーザ識別情報に関連付けて格納するようにしてもよい。
また、SIM識別情報に関連付けられたユーザ識別情報を、送信する情報の電子署名に含めるようにしてもよい。この場合、該情報を送信する際に、該ユーザ識別情報と該電子署名とを一緒に送信する。
[第2実施形態]
第2実施形態は、上述した第1実施形態の変形例であり、ある認証局のSEが解析され、該SEに格納された認証局公開鍵証明書が漏洩した場合に、該認証局の公開鍵証明書を失効させるようにしたものである。図4は、第2実施形態に係る通信システム1を示す構成図である。図4において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図4に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局公開鍵失効処理部110とを備える。認証局公開鍵失効処理部110は、SIM100に備えられる。さらに、通信ネットワーク40には、ショートメッセージサービス(short message service:SMS)を提供するSMSサーバ30が接続される。以下、上述した第1実施形態との差分を主に説明する。
失効管理サーバ20は、通信部330と、制御部340と、記憶部360とを備える。通信部330は、通信ネットワーク40を介して通信を行う。制御部340は、CPU及びメモリを備えており、失効管理サーバ20が備える各部を制御する。制御部340は、その機能部として、アプリケーション350を備える。記憶部360は、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)、SD(Secure Digital)カード等の不揮発性メモリによって構成され、認証局公開鍵証明書失効リスト362を記憶する。通信部330は、通信ネットワーク40を介して通信装置3及びSMSサーバ30と通信する。
通信装置3において、無線通信部160は、SIM100を使用して接続する通信ネットワーク40を介して通信を行う。SIM100は、通信ネットワーク40を利用するための情報を格納する。無線通信部160は、SIM100を使用することにより通信ネットワーク40を利用できる。無線通信部160は、SIM100を使用して確立される無線通信回線により通信ネットワーク40に接続する。
認証局公開鍵失効処理部110は、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し、通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。例えば、認証局公開鍵失効処理部110は、通信装置3が公開鍵証明書を交換したタイミング、通信装置3が通信相手と通信を開始するとき、1日1回や1週間に1回等の定期的に失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。認証局公開鍵失効処理部110によって認証局公開鍵証明書が失効していると判断された場合、制御部140は、通信相手との間の通信を行わないように制御する。
例えば、失効管理サーバ20から通信装置3へ認証局公開鍵証明書失効リスト362をOTA(Over−The−Air)配信するようにしてもよい。
また、例えば、失効管理サーバ20からSMSサーバ30へ、通信装置3に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、通信装置3へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号が送信される。認証局公開鍵失効処理部110は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、通信装置3の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、通信装置3側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることができる。
本実施形態によれば、ある認証局のSEが解析され、該SEに格納された認証局公開鍵証明書が漏洩した場合でも、漏洩した認証局の公開鍵証明書を失効管理サーバ20で管理できる。これによって、各認証局は、失効管理サーバ20で管理されている失効した認証局の公開鍵証明書のリストを取得して、通信相手から送信された認証局公開鍵証明書が失効している場合には通信を行わないようにできる。これによって、他の認証局への影響を低減できる。
[第3実施形態]
第3実施形態は、上述した第1実施形態の変形例であり、通信システム1に、ハードウェアセキュリティモジュール(Hardware Security Module:HSM)を備えるようにしたものである。
HSMは、SIMを備え、SIMの内部で、認証局公開鍵と、認証局秘密鍵とを含む認証局鍵を生成し、該認証局公開鍵をルート認証局の秘密鍵で暗号化することによって認証局公開鍵証明書を作成する。HSMは、認証局公開鍵証明書と、認証局秘密鍵とをSIMに書き込む。認証局公開鍵証明書と、認証局秘密鍵とが書き込まれたSIMは、通信装置3に搭載される。
図5は、HSM50の一例を示す。HSM50は、SIM500と、通信部530と、制御部540とを備える。SIM500は、認証局公開鍵証明書生成部502と、認証局鍵生成部508と、ルート認証局鍵記憶部505とを備える。
通信部530は、SIMとの間のインタフェースであり、SIMへ認証局公開鍵証明書と、認証局秘密鍵とを出力する。出力したSIMへ認証局公開鍵証明書と、認証局秘密鍵とは、SIMに格納される。
認証局鍵生成部508は、認証局公開鍵Kr1pと認証局秘密鍵Kr1sのペアを生成し、認証局公開鍵Kr1pを認証局公開鍵証明書生成部502へ出力する。認証局公開鍵証明書生成部502は、ルート認証局鍵記憶部505に記憶されているルート認証局秘密鍵KRsと、認証局鍵生成部508によって供給される認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部502は、生成した認証局公開鍵証明書C_Kr1pと、認証局秘密鍵Kr1sとを通信部530へ出力する。
ルート認証局鍵記憶部505は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsのペアを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵の公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えばSIM500の製造時等に、安全にSIM500に格納される。
[HSMの動作]
図6は、HSM50の動作の一例を示す。
(ステップS602)HSM50において、HSMアプリケーションは、制御部540を認証局鍵生成部508として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
(ステップS604)HSM50において、HSMアプリケーションは、制御部540を認証局公開鍵証明書生成部502として機能させることによって、認証局公開鍵Kr1pと、ルート認証局鍵記憶部505に記憶されたルート認証局秘密鍵Kr1sとを用いて、認証局公開鍵証明書C_Kr1pを発行する。
(ステップS606)HSM50において、HSMアプリケーションは、制御部540を通信部530として機能させることによって、認証局秘密鍵Kr1sと、認証局公開鍵証明書C_Kr1pとをSIMへ書き込む。
本実施形態によれば、通信装置3側で認証局公開鍵Kr1pと、認証局秘密鍵Kr1sとを生成する場合と比較して、通信装置3から認証局公開鍵Kr1pを送信する処理を省略できるため、SIMへ認証局秘密鍵Kr1sと、認証局公開鍵証明書C_Kr1pとを書き込む処理を高速化できる。
[第4実施形態]
第4実施形態は、上述した第1実施形態−第3実施形態の適用例である。図7は、第4実施形態に係る通信システム1を示す構成図である。図7に示す通信システム1は、通信端末3−3と通信端末3−4を備える。通信端末3−3及び通信端末3−4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3−3及び通信端末3−4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
通信端末3−3はSIM100−3を備える。通信端末3−4はSIM100−4を備える。SIM100−3及びSIM100−4は、上述した第1実施形態又は第2実施形態のSIM100と同様の構成を備える。これにより、SIM100−3及びSIM100−4は、その機能部として、認証局(CA)210を備える。よって、通信端末3−3及び通信端末3−4は、認証局(CA)として機能する。SIM100−3の認証局210は、ルート認証局4によって発行された認証局公開鍵証明書と、認証局秘密鍵のペアを有する。SIM100−4は、ルート認証局4によって発行された認証局公開鍵証明書と、認証局秘密鍵のペアを有する。
SIM100−3及びSIM100−4は、その機能部として、クライアント220を備える。SIM100−3において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。同様に、SIM100−4において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。
通信端末3−3及び通信端末3−4は、アプリケーション240を備える。アプリケーション240の処理は、自通信端末内のメモリ230において行われる。アプリケーション240は、認証処理と署名処理とを行う。
図7に示すように、第4実施形態に係る通信システム1では、通信端末3−3と通信端末3−4とは、自己の認証局公開鍵証明書と、自己のクライアント公開鍵証明書を通信相手に送信する。通信端末3−3と通信端末3−4とは、各々、受信した自己の認証局公開鍵証明書の署名の正当性をルート認証局公開鍵証明書で検証する。通信端末3−3と通信端末3−4とは、認証局公開鍵証明書の署名の正当性を検証できた場合に、受信したクライアント公開鍵証明書の署名の正当性を検証できた認証局公開鍵証明書で検証する。通信端末3−3と通信端末3−4とは、通信相手のクライアント公開鍵証明書を、署名の正当性を検証できた認証局公開鍵証明書により正当性を検証した上で使用する。クライアント公開鍵証明書は、通信端末間の相互認証や、通信端末間で交換される情報の電子署名等に使用される。相互認証方法として、例えばチャレンジ・レスポンス認証方法が挙げられる。
次に第4実施形態に係る実施例を説明する。
(実施例1)
図8を参照して第4実施形態に係る実施例1を説明する。図8は、第4実施形態の実施例1に係る通信システム1を示す説明図である。図8に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図8において、通信端末3−3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3−4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図8に示す通信システム1に係る通信方法を説明する。
(ステップS101)通信端末3−3において、アプリケーション310は、サービスサイト320へのログイン処理として、ユーザのID(識別情報)とパスワード(Password)の入力処理を行う。アプリケーション310は、ユーザから入力されたIDとパスワードを通信端末3−4のサービスサイト320へ送信する。通信端末3−4において、サービスサイト320は、ログイン処理として、通信端末3−3のアプリケーション310から受信したIDとパスワードの正当性を検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、IDとパスワードの検証が不合格である場合には処理を終了する。IDとパスワードの検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS102)通信端末3−3において、アプリケーション310は、自通信端末の認証局公開鍵証明書、及びクライアント公開鍵証明書を通信端末3−4のサービスサイト320へ送信する。
(ステップS103−1)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信した認証局公開鍵証明書の正当性を、ルート認証局公開鍵証明書により検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、認証局公開鍵証明書の検証が不合格である場合には処理を終了する。認証局公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS103−2)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信したクライアント公開鍵証明書の正当性を、検証の結果が合格であった認証局公開鍵証明書により検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、クライアント公開鍵証明書の検証が不合格である場合には処理を終了する。クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS104)通信端末3−4において、サービスサイト320は、乱数を生成し、生成した乱数をチャレンジ値とする。サービスサイト320は、チャレンジ値(乱数)を通信端末3−3のアプリケーション310へ送信する。
(ステップS105)通信端末3−3において、アプリケーション310は、通信端末3−4のサービスサイト320から受信したチャレンジ値(乱数)を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksで暗号化する。このチャレンジ値(乱数)の暗号化は、通信端末3−3のSIM100−3内のセキュアRAMにおいて行われる。アプリケーション310は、チャレンジ値(乱数)の暗号化の結果である暗号化データKs(乱数)をレスポンス値として、通信端末3−4のサービスサイト320へ送信する。
(ステップS106)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信したレスポンス値Ks(乱数)の正当性を、通信端末3−3のクライアント公開鍵証明書の公開鍵を使用して検証する。例えば、レスポンス値Ks(乱数)を公開鍵で復号した結果がチャレンジ値(乱数)と一致する場合には検証を合格とし、一方、チャレンジ値(乱数)と一致しない場合には検証を不合格とする。レスポンス値Ks(乱数)の検証の結果が合格である場合にはサービスサイト320へのログインを成功とする。一方、レスポンス値Ks(乱数)の検証が不合格である場合にはサービスサイト320へのログインを失敗とする。レスポンス値Ks(乱数)の検証が不合格である場合には所定のエラー処理を実行してもよい。
本実施例1によれば、ユーザ認証において、ID・パスワード認証に加えて、さらにチャレンジ・レスポンス認証も実施することができる。これにより、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。このことから、従来、ID・パスワード認証の信頼性を高めるために、パスワード更新用の乱数表や、時刻同期型のワンタイムパスワード生成アプリケーション等のツールが利用されていたが、本実施例1によれば、それらツールを使用せずに済ますことが可能になる。
(実施例2)
図9を参照して第4実施形態に係る実施例2を説明する。図9は、第4実施形態の実施例2に係る通信システム1を示す説明図である。図9に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図9において、通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3−4は、オンラインショッピングサービスシステムのサービスサイト420を備える。
以下、図9に示す通信システム1に係る通信方法を説明する。図9において図8の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図9において、ステップS101からS106までの処理が実行された結果、ユーザ認証が合格し、当該ユーザのIDでのサービスサイト420へのログインが成功した。以降、当該ユーザは、サービスサイト420において当該IDでのオンラインショッピングの購買操作を実行する。
(ステップS201)通信端末3−3において、アプリケーション410は、ユーザが行った購買操作を含む購買操作情報に基づいて計算されたダイジェストについて、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksにより暗号化した電子署名を生成する。この電子署名の生成は、通信端末3−3のSIM100−3内のセキュアRAMにおいて行われる。アプリケーション410は、生成された該購買操作情報の電子署名を通信端末3−4のサービスサイト420へ送信する。
(ステップS202)通信端末3−4において、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報の電子署名の正当性を、通信端末3−3のクライアント公開鍵証明書の公開鍵を使用して検証する。具体的には、サービスサイト420は、アプリケーション410から受信した該購買操作情報の電子署名を復号することによって取り出したダイジェストと、アプリケーション410によって送信され、且つサービスサイト420で受け付けられた購買操作情報から生成された購買操作情報のダイジェストと一致するか否かを判定する。
購買操作情報の電子署名の検証の結果が合格である場合には、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付ける。これにより、ユーザが行った購買操作はサービスサイト420で実行される。一方、購買操作情報の電子署名の検証が不合格である場合には、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付けない。これにより、ユーザが行った購買操作はサービスサイト420で実行されない。購買操作情報の電子署名の検証が不合格である場合には所定のエラー処理を実行してもよい。
本実施例2によれば、上述の実施例1と同様に、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。
また、本実施例2によれば、購買操作の受け付けにおいて、当該購買操作の正当性を購買操作情報の電子署名の正当性の検証によって確認することができる。このことから、従来、購買操作の正当性の確認のために電話による本人確認を行っていたが、本実施例2によれば、その電話による本人確認を実施せずに済ますことが可能になる。
(実施例3)
図10を参照して第4実施形態に係る実施例3を説明する。図10は、第4実施形態の実施例3に係る通信システム1を示す説明図である。図10に示す通信システム1は、自動車に適用されている。
図10において、自動車6は、管理装置60とECU(Electronic Control Unit)80を備える。管理装置60は制御用車載ネットワーク65に接続される。制御用車載ネットワーク65として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク65はCANである。制御用車載ネットワーク65には、各種のECU80が接続される。ECU80は、自動車6に備わる車載コンピュータである。ECU80は、例えば、駆動系ECU、車体系ECU、安全制御系ECU等である。管理装置60は、制御用車載ネットワーク65を介して、各ECU80との間でデータを交換する。ECU80は、制御用車載ネットワーク65を介して、他のECU80との間でデータを交換する。
管理装置60はセキュアエレメント70を備える。ECU80はセキュアエレメント90を備える。ルート認証局4と失効管理サーバ20とSMSサーバ30と管理装置60とは、通信ネットワーク40に接続される。
通信ネットワーク40を利用するためには、通信ネットワーク40の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置60は、SIM_70を備える。SIM_70は、通信ネットワーク40の契約者情報が書き込まれたSIMである。よって、管理装置60は、SIM_70を使用することにより通信ネットワーク40を利用できる。管理装置60は、SIM_70を使用して確立される無線通信回線により通信ネットワーク40に接続する。SIM_70はセキュアエレメントである。
なお、管理装置60とルート認証局4と失効管理サーバ20とSMSサーバ30との間に通信ネットワーク40を介した専用線を確立し、管理装置60とルート認証局4と失効管理サーバ20とSMSサーバ30とが専用線を介してデータを送受するようにしてもよい。
図11は、本実施例に係る管理装置60を示す構成図である。図11において、管理装置60は、制御部74とCANインタフェース75とセキュアエレメント70と無線通信部76を備える。
これら各部はデータを交換できるように構成される。セキュアエレメント70は、鍵生成部71と鍵記憶部72と検証部73と暗号処理部77とを備える。
制御部74は管理装置60の制御機能を有する。CANインタフェース75は、ECU80と通信する通信部である。CANインタフェース75は、制御用車載ネットワーク65と接続し、制御用車載ネットワーク65を介して各ECU80とデータを交換する。セキュアエレメント70は耐タンパー性(Tamper Resistant)を有する。
無線通信部76は無線通信によりデータを送受する。SIM_70は、通信ネットワーク40の契約者情報が書き込まれたSIMである。よって、無線通信部76は、SIM_70を使用することにより、無線通信回線を介して通信ネットワーク40に接続する。
セキュアエレメント70において、鍵生成部71は鍵を生成する。鍵記憶部72は鍵を記憶する。検証部73は、データの交換についての検証を行う。暗号処理部77は、データの暗号化と暗号化データの復号化とを行う。認証局公開鍵失効処理部78は、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し、通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。認証局公開鍵失効処理部110によって認証局公開鍵証明書が失効していると判断された場合、制御部140は、通信相手との間の通信を行わないように制御する。
図12は、図11に示す鍵記憶部72の構成を示す図である。図12において、鍵記憶部72は、認証局公開鍵証明書記憶部721と認証局秘密鍵記憶部722とS公開鍵証明書記憶部723とS秘密鍵記憶部724とC公開鍵証明書記憶部725とMAC鍵記憶部726を備える。
認証局公開鍵証明書記憶部721は認証局公開鍵証明書Cert_Kr1pを記憶する。認証局秘密鍵記憶部722は認証局秘密鍵Kr1sを記憶する。認証局公開鍵証明書Cert_Kr1pは公開鍵の証明書である。認証局公開鍵証明書Cert_Kr1pが証明する公開鍵は認証局公開鍵Kr1pである。認証局秘密鍵Kr1sは、認証局公開鍵Kr1pとペアの秘密鍵である。
認証局公開鍵Kr1pと認証局秘密鍵Kr1sとは、セキュアエレメント70の鍵生成部71で生成される。そして、認証局公開鍵Kr1pはルート認証局4へ送信され、ルート認証局4は該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行する。ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は該認証局公開鍵証明書Cert_Kr1pを取得し、認証局公開鍵証明書記憶部721へ書き込む。
また、ルート認証局4等のセキュアエレメント70の外部で、認証局公開鍵Kr1pと認証局秘密鍵Kr1sとを生成し、ルート認証局4で該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行するようにしてもよい。そして、ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを取得し、認証局公開鍵証明書Cert_Kr1pを認証局公開鍵証明書記憶部721へ書き込み、認証局秘密鍵Kr1sを認証局秘密鍵証明書記憶部722へ書き込むようにしてもよい。つまり、セキュアエレメント70に書き込まれた認証局公開鍵証明書Cert_Kr1pは、認証局公開鍵証明書記憶部721に記憶される。セキュアエレメント70に書き込まれた認証局公開鍵秘密鍵Kr1sは、認証局秘密鍵記憶部722に記憶される。認証局公開鍵証明書Cert_Kr1p及び認証局公開鍵秘密鍵Kr1sについては、平文のままでセキュアエレメント70から外部に出力させないように管理し秘匿することが好ましい。
S公開鍵証明書記憶部723はS公開鍵証明書Cert_KSpを記憶する。S秘密鍵記憶部724はS秘密鍵KSsを記憶する。S公開鍵証明書KSpは公開鍵の証明書である。S公開鍵証明書Cert_KSpが証明する公開鍵はS公開鍵KSpである。S秘密鍵KSsは、S公開鍵KSpとペアの秘密鍵である。S公開鍵証明書Cert_KSpとS秘密鍵KSsとは鍵生成部71によって生成される。鍵生成部71によって生成されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部723に記憶される。鍵生成部71によって生成されたS秘密鍵KSsは、S秘密鍵記憶部724に記憶される。
C公開鍵証明書記憶部725はC公開鍵証明書を記憶する。C公開鍵証明書は、ECU80毎に存在する。C公開鍵証明書記憶部725は、各ECU80のC公開鍵証明書を記憶する。あるECU80のC公開鍵証明書は、当該ECU80の公開鍵の証明書である。例えば、自動車6に備わるECU80のうちの一つである第1のECU80のC公開鍵証明書Cert_KC1pが証明する公開鍵はC公開鍵KC1pである。C公開鍵KC1pは、第1のECU80の公開鍵である。C公開鍵KC1pは、第1のECU80の秘密鍵であるC秘密鍵KC1sとペアである。各ECU80から受信されたC公開鍵証明書は、C公開鍵証明書記憶部725に記憶される。
MAC鍵記憶部726はMAC鍵Kmを記憶する。MAC鍵Kmは鍵生成部71によって生成される共通鍵である。鍵生成部71によって生成されたMAC鍵Kmは、MAC鍵記憶部726に記憶される。MAC鍵Kmは、例えば、ECU80間のデータ交換の際に使用される。
図13は、本実施例に係るECU80を示す構成図である。図13において、ECU80は、制御部95とCANインタフェース96とセキュアエレメント90を備える。これら各部はデータを交換できるように構成される。セキュアエレメント90は、鍵生成部91と鍵記憶部92と検証部93と暗号処理部94を備える。
制御部95は、ECU80に対応する所定の制御機能を備える。CANインタフェース96は、管理装置60や他のECU80と通信する通信部である。CANインタフェース96は、制御用車載ネットワーク65と接続し、制御用車載ネットワーク65を介して管理装置60や他のECU80とデータを交換する。セキュアエレメント90は耐タンパー性を有する。
セキュアエレメント90において、鍵生成部91は鍵を生成する。鍵記憶部92は鍵を記憶する。検証部93は、データの交換についての検証を行う。暗号処理部94は、データの暗号化と暗号化データの復号化とを行う。
図14は、図13に示す鍵記憶部92の構成を示す図である。図14において、鍵記憶部92は、認証局公開鍵証明書記憶部921と認証局公開鍵秘密鍵記憶部922とC公開鍵証明書記憶部923とC秘密鍵記憶部924とS公開鍵証明書記憶部925とMAC鍵記憶部926を備える。
認証局公開鍵証明書記憶部921は、認証局公開鍵証明書Cert_Kr1pを記憶する。認証局公開鍵秘密鍵記憶部922は、認証局公開鍵秘密鍵Kr1sを記憶する。したがって、管理装置60と各ECU80とは、同一の認証局公開鍵証明書Cert_Kr1pと認証局公開鍵秘密鍵Kr1sのペアを備える。
認証局公開鍵証明書Cert_Kr1pと認証局公開鍵秘密鍵Kr1sとは、例えば、ルート認証局4から取得され、安全にセキュアエレメント90に書き込まれる。セキュアエレメント90に書き込まれた認証局公開鍵証明書Cert_Kr1pは、認証局公開鍵証明書記憶部921に記憶される。セキュアエレメント90に書き込まれた認証局公開鍵秘密鍵Kr1sは、認証局公開鍵秘密鍵記憶部922に記憶される。認証局公開鍵証明書Cert_Kr1p及び認証局公開鍵秘密鍵Kr1sについては、平文のままでセキュアエレメント90から外部に出力させないように管理し秘匿することが好ましい。
C公開鍵証明書記憶部923はC公開鍵証明書を記憶する。C秘密鍵記憶部924はC秘密鍵を記憶する。C公開鍵証明書は公開鍵の証明書である。C秘密鍵は、C公開鍵証明書の公開鍵とペアの秘密鍵である。C公開鍵証明書とC秘密鍵とは鍵生成部91によって生成される。鍵生成部91によって生成されたC公開鍵証明書は、C公開鍵証明書記憶部923に記憶される。鍵生成部91によって生成されたC秘密鍵は、C秘密鍵記憶部924に記憶される。例えば、第1のECU80のC公開鍵証明書Cert_KC1pは、第1のECU80のC公開鍵KC1pの証明書である。C公開鍵KC1pは、第1のECU80のC秘密鍵KC1sとペアである。第1のECU80の鍵生成部91によって生成されたC公開鍵証明書Cert_KC1pは、第1のECU80のC公開鍵証明書記憶部923に記憶される。第1のECU80の鍵生成部91によって生成されたC秘密鍵KC1sは、第1のECU80のC秘密鍵記憶部924に記憶される。
S公開鍵証明書記憶部925は管理装置60のS公開鍵証明書Cert_KSpを記憶する。管理装置60から受信されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部925に記憶される。
MAC鍵記憶部926はMAC鍵Kmを記憶する。管理装置60から受信されたMAC鍵Kmは、MAC鍵記憶部926に記憶される。
本実施例では、SIM_70は、無線通信部76により、通信ネットワーク40を介してルート認証局4とデータを交換する。鍵生成部71は、認証局公開鍵と、認証局秘密鍵とを生成する。無線通信部76は、認証局公開鍵をルート認証局4へ送信する。ルート認証局4は、管理装置60が送信した認証局公開鍵を受信すると、該認証局公開鍵をルート認証局秘密鍵で署名することによって、認証局公開鍵証明書を作成し、SIM_70へ、該認証局公開鍵証明書を送信する。
ルート認証局4からSIM_70へ認証局公開鍵証明書を送信する際には、管理装置60とルート認証局4との間に通信ネットワーク40を介した専用線を確立し、確立した専用線を介してデータを送受することが好ましい。SIM_70は、ルート認証局4から受信した認証局公開鍵証明書を、認証局公開鍵証明書記憶部721に記憶させる。SIM_70は、鍵生成部71が生成した認証局秘密鍵を、認証局秘密鍵記憶部722に記憶させる。
また、SIM_70に記憶された認証局公開鍵証明書を失効させる場合には、失効管理サーバ20から管理装置60へ認証局公開鍵証明書失効リスト362をOTA配信するようにしてもよい。
また、SIM_70に記憶された認証局公開鍵証明書を失効させる場合には、失効管理サーバ20からSMSサーバ30へ、管理装置60に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、管理装置60へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号が送信される。認証局公開鍵失効処理部78は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、通信装置3の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、管理装置60側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることができる。
上述した実施例では、SIM_70が、無線通信部76により、通信ネットワーク40を介してルート認証局4とデータを交換する場合について説明したが、この例に限られない。例えば、SIM_70は、通信ネットワーク40と有線接続され、該通信ネットワーク40を介して、ルート認証局4とデータを交換するようにしてもよい。
本実施例によれば、無線通信により、ルート認証局4から自動車6へ認証局公開鍵証明書を送信することができる。これにより、自動車6に保持される認証局公開鍵証明書を、ルート認証局4から更新することができる。
なお、上述したハードウェアセキュリティモジュール50によって認証局秘密鍵Kr1sと、認証局公開鍵証明書Cert_Kr1pとが書き込まれたSIMを管理装置60、及びECU80へ搭載してもよい。
以上、本発明の実施形態、及び変形例について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
なお、上述した実施形態に係る通信装置又は通信端末の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアでまたはそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。
1…通信システム、3−1,3−2…通信装置、3−3,3−4…通信端末、4…ルート認証局、6…自動車、10…通信事業者データベース、20…失効管理サーバ、30…SMSサーバ、40…通信ネットワーク、50…ハードウェアセキュリティモジュール、60…管理装置、80…ECU、100−1〜4、200…記憶部、500…SIM、101…鍵生成部、102…公開鍵証明書生成部、103…検証部、104…暗号処理部、105…認証局鍵記憶部、106…秘密鍵記憶部、107…ログイン処理部、108…認証局鍵生成部、109…認証局公開鍵証明書取得部、78、110…認証局公開鍵失効処理部、130、530…通信部、235…通信部、140、340、540…制御部、245…制御部、155…認証処理部、160、330…無線通信部、170…認証局鍵更新部、202…認証局公開鍵証明書生成部、205、505…ルート認証局鍵生成部、210…認証局、360…記憶部

Claims (7)

  1. 複数の端末装置と、ルート認証局とを備える通信システムであって、
    前記複数の端末装置の各々は、
    認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
    前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
    前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、
    前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、
    他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と、
    失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部と
    を備え、
    前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、
    前記ルート認証局は、
    ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、
    前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信する通信部と、
    前記ルート認証局鍵記憶部に記憶されている認証局秘密鍵で、前記通信部が受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成する認証局公開鍵証明書生成部と
    を備え、
    前記通信部は、認証局公開鍵証明書生成部によって生成された認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信システム。
  2. 記検証部は、前記認証局公開鍵失効処理部が、前記他の端末装置が送信した認証局公開鍵証明書が失効していないと判定した場合に、該他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証する、請求項1に記載の通信システム。
  3. 前記認証局公開鍵失効処理部は、前記失効管理サーバによってOTA(Over−The−Air)配信される認証局公開鍵証明書失効リストを取得する、請求項1又は請求項2に記載の通信システム。
  4. 認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
    前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
    前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、
    前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、
    他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と
    失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部と
    を備え
    前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置。
  5. 複数の端末装置と、ルート認証局とを備える通信システムによって実行される通信方法であって、
    前記複数の端末装置の各々は、
    認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
    前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、
    前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、
    前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、
    他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、
    失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、
    前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、
    ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、
    前記ルート認証局は、
    前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信し、
    ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部に記憶されている認証局秘密鍵で、受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成し、
    前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信方法。
  6. 認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
    前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、
    前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、
    前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、
    他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、
    失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、
    前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、
    ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置によって実行される通信方法。
  7. 端末装置のコンピュータに、
    認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成するステップと、
    前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得するステップと、
    前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶するステップと、
    前記記憶した認証局公開鍵証明書を他の端末装置へ送信するステップと、
    他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証するステップと
    失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得するステップと、
    前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定するステップと、
    ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得するステップと
    を実行させるためのコンピュータプログラム。
JP2016038445A 2016-02-29 2016-02-29 通信システム、端末装置、通信方法、及びプログラム Active JP6471112B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016038445A JP6471112B2 (ja) 2016-02-29 2016-02-29 通信システム、端末装置、通信方法、及びプログラム
EP17759736.6A EP3425842B1 (en) 2016-02-29 2017-02-21 Communication system and communication method for certificate generation
PCT/JP2017/006340 WO2017150270A1 (ja) 2016-02-29 2017-02-21 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
US16/079,924 US10931464B2 (en) 2016-02-29 2017-02-21 Communication system, hardware security module, terminal device, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016038445A JP6471112B2 (ja) 2016-02-29 2016-02-29 通信システム、端末装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017157984A JP2017157984A (ja) 2017-09-07
JP6471112B2 true JP6471112B2 (ja) 2019-02-13

Family

ID=59743803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016038445A Active JP6471112B2 (ja) 2016-02-29 2016-02-29 通信システム、端末装置、通信方法、及びプログラム

Country Status (4)

Country Link
US (1) US10931464B2 (ja)
EP (1) EP3425842B1 (ja)
JP (1) JP6471112B2 (ja)
WO (1) WO2017150270A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7469757B2 (ja) * 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
EP3817279A4 (en) 2018-06-26 2022-03-23 Japan Communications, Inc. ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM
JP7469756B2 (ja) * 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
JP2020195100A (ja) * 2019-05-29 2020-12-03 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
US11533185B1 (en) * 2019-06-24 2022-12-20 Amazon Technologies, Inc. Systems for generating and managing certificate authorities
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
EP3866428B1 (en) * 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
US11677560B2 (en) * 2021-03-09 2023-06-13 Micron Technology, Inc. Utilization of a memory device as security token
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114143777B (zh) * 2021-12-03 2024-04-23 天翼物联科技有限公司 基于sim卡的物联网终端的证书密钥下载方法及系统
JP2024044158A (ja) * 2022-09-20 2024-04-02 株式会社デンソー 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141895A (ja) 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
GB2366141B (en) 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
JP2003330896A (ja) 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4474845B2 (ja) 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
GB2392590B (en) 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP2004248220A (ja) 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2005122567A (ja) 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP4704045B2 (ja) 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
EP1872507A2 (fr) 2005-04-21 2008-01-02 France Telecom Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
KR100736091B1 (ko) 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
CN103001940A (zh) 2007-10-05 2013-03-27 交互数字技术公司 由wtru使用的用于建立安全本地密钥的方法
EP2202913B1 (en) 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
JP5065075B2 (ja) 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
US20090259851A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
JP5180678B2 (ja) * 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
JPWO2011148902A1 (ja) 2010-05-28 2013-07-25 日本電気株式会社 匿名認証システム、ユーザ装置、検証装置、匿名認証方法および匿名認証プログラム
JP2012182641A (ja) * 2011-03-01 2012-09-20 Nagoya Institute Of Technology 証明書失効リストの配布方法、及びそれに用いられる送信ノードと中継ノード
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
TWI515601B (zh) 2012-11-21 2016-01-01 蘋果公司 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9906372B2 (en) 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9288672B2 (en) 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
US9882726B2 (en) 2015-05-22 2018-01-30 Motorola Solutions, Inc. Method and apparatus for initial certificate enrollment in a wireless communication system

Also Published As

Publication number Publication date
JP2017157984A (ja) 2017-09-07
EP3425842A1 (en) 2019-01-09
WO2017150270A1 (ja) 2017-09-08
US20190068381A1 (en) 2019-02-28
EP3425842B1 (en) 2022-11-23
US10931464B2 (en) 2021-02-23
EP3425842A4 (en) 2019-10-30

Similar Documents

Publication Publication Date Title
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
US10567370B2 (en) Certificate authority
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US20140281493A1 (en) Provisioning sensitive data into third party
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN110740116B (zh) 一种多应用身份认证的系统及方法
JP7021376B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
CN108352982B (zh) 通信装置、通信方法及记录介质
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
TW201901508A (zh) 用於登入的認證方法
JP7036705B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム
JP6495157B2 (ja) 通信システム、及び通信方法
CN114006696A (zh) 通信方法、装置、系统及计算机可读存储介质
JP2018142823A (ja) 通信システム、及び、通信方法
JP2017108238A (ja) 通信装置および通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6471112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150