JP6719086B2 - 通信機器、認証局装置およびコンピュータプログラム - Google Patents
通信機器、認証局装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP6719086B2 JP6719086B2 JP2017102749A JP2017102749A JP6719086B2 JP 6719086 B2 JP6719086 B2 JP 6719086B2 JP 2017102749 A JP2017102749 A JP 2017102749A JP 2017102749 A JP2017102749 A JP 2017102749A JP 6719086 B2 JP6719086 B2 JP 6719086B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- serial number
- unit
- value
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Description
図1は、第1実施例の通信システム10の構成を示す。通信システム10は、あるユーザ宅に構築されたHEMS12と、認証局サーバ20とを備える。HEMS12は、HEMSコントローラ14と、参加ノード16a、参加ノード16b、参加ノード16c(総称する場合「参加ノード16」と呼ぶ。)を含む。
図5は、認証局サーバ20の動作を示すフローチャートである。通信部30が、参加ノード16の製造者の端末から送信された証明書発行要求を受信すると(S10のY)、証明書生成部36は、その参加ノード16用の電子証明書のデータを生成する(S12)。証明書配布部38は、電子証明書のデータを製造者の端末へ送信する(S14)。通信部30が証明書発行要求を未受信であれば(S10のN)、S12、S14の処理をスキップする。
[項目1−1]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部(50)と、
制御部(56)と、を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器(16)の電子証明書を無効と判定する、通信機器(14)。
この通信機器によると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目1−2]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器が保持する電子証明書を受信し、
前記制御部(56)は、第2識別部が前記所定値のシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、
項目1−1に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおける単一のシリアル番号により、特定の機種に属する複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
[項目1−3]
失効した電子証明書のシリアル番号を列挙する証明書失効リストを発行する発行部(40)を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器(16)を識別するための値を示す第2識別部とを含み、
前記発行部(40)は、特定の種類を示す値の第1識別部と、所定値の第2識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の種類に該当する機器(16)の電子証明書を失効させる、認証局装置(20)。
この認証局装置によると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目1−4]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信機器(14)により実行されるコンピュータプログラムであって、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記通信機器(14)に、受信した証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器(16)の電子証明書を無効と判定する、ことを実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
第2実施例では、同じ製造者により製造された複数の機器の電子証明書を、単一のシリアル番号の指定に基づいて、一括して無効化する技術を説明する。第2実施例におけるHEMS12の構成要素と、HEMSコントローラ14の構成要素と、認証局サーバ20の構成要素は、第1実施例と同様である(図1、図2、図4)。以下、第1実施例で説明済みの内容は適宜省略し、主に、第1実施例と異なる点を説明する。
認証局サーバ20の動作は図5に示すとおりである。ただし、S18の処理は、CRL生成部40が、失効情報記憶部32に記憶された一括失効製造者を示すシリアル番号を生成し、そのシリアル番号を証明書失効リストに設定する処理を含む。例えば、CRL生成部40は、一括失効製造者を示すシリアル番号として、製造者識別部49に一括失効製造者を示す値を設定し、かつ、機種識別部46および機器識別部48にオール0のビット列を設定したシリアル番号を生成する。
[項目2−1]
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第3識別部をさらに含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第1識別部が第1の所定値であり、かつ、第2識別部が第2の所定値であるシリアル番号が含まれる場合、そのシリアル番号の第3識別部の値が示す製造者により製造された機器(16)の電子証明書を無効と判定する、項目1−1に記載の通信機器(14)。
この通信機器によると、項目1−1と同様に、証明書失効リストにおいて指定された単一のシリアル番号により、機種単位で複数の機器の電子証明書を一括して無効と判定することができる。これに加えて、証明書失効リストにおいて指定された単一のシリアル番号により、製造者単位で複数の機器の電子証明書を一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−2]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器(16)が保持する電子証明書を受信し、
前記制御部(56)は、前記第1識別部が前記第1の所定値であり、かつ、第2識別部が前記第2の所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第3識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第3識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、項目2−1に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、特定の製造者により製造された複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
[項目2−3]
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第3識別部をさらに含み、
前記発行部(40)は、第1の所定値の第1識別部と、第2の所定値の第2識別部と、特定の製造者を示す値の第3識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の製造者により製造された機器(16)の電子証明書を失効させる、項目1−3に記載の認証局装置(20)。
この認証局装置によると、特定の製造者により製造された複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−4]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部(50)と、
制御部(56)と、を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第1識別部と、前記電子証明書を保持する機器(16)を識別するための値を示す第2識別部とを含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す製造者により製造された機器(16)の電子証明書を無効と判定する、通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、製造者単位で複数の機器の電子証明書を一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−5]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器(16)が保持する電子証明書を受信し、
前記制御部(56)は、前記第2識別部が前記所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、項目2−4に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、特定の製造者により製造された複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
Claims (7)
- 認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部と、
制御部と、を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記制御部は、前記通信部で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器の電子証明書を無効と判定する、
通信機器。 - 前記通信部は、通信の相手機器から、当該相手機器が保持する電子証明書を受信し、
前記制御部は、第2識別部が前記所定値のシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器との通信を拒否する、
請求項1に記載の通信機器。 - 前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の製造者を識別するための値を示す第3識別部をさらに含み、
前記制御部は、前記通信部で受信された証明書失効リストに第1識別部が第1の所定値であり、かつ、第2識別部が第2の所定値であるシリアル番号が含まれる場合、そのシリアル番号の第3識別部の値が示す製造者により製造された機器の電子証明書を無効と判定する、
請求項1に記載の通信機器。 - 前記通信部は、通信の相手機器から、当該相手機器が保持する電子証明書を受信し、
前記制御部は、前記第1識別部が前記第1の所定値であり、かつ、第2識別部が前記第2の所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第3識別部の値と、前記相手機器が保持する電子証明書におけるシリアル番号の第3識別部の値とが一致する場合に、前記相手機器との通信を拒否する、
請求項3に記載の通信機器。 - 失効した電子証明書のシリアル番号を列挙する証明書失効リストを発行する発行部を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記発行部は、特定の種類を示す値の第1識別部と、所定値の第2識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の種類に該当する機器の電子証明書を失効させる、
認証局装置。 - 前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の製造者を識別するための値を示す第3識別部をさらに含み、
前記発行部は、第1の所定値の第1識別部と、第2の所定値の第2識別部と、特定の製造者を示す値の第3識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の製造者により製造された機器の電子証明書を失効させる、
請求項5に記載の認証局装置。 - 認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信機器により実行されるコンピュータプログラムであって、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記通信機器に、受信した証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器の電子証明書を無効と判定する、ことを実行させるためのコンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017102749A JP6719086B2 (ja) | 2017-05-24 | 2017-05-24 | 通信機器、認証局装置およびコンピュータプログラム |
PCT/JP2018/015218 WO2018216384A1 (ja) | 2017-05-24 | 2018-04-11 | 通信機器、認証局装置およびコンピュータプログラム |
US16/500,604 US10848324B2 (en) | 2017-05-24 | 2018-04-11 | Communication device, certificate authority device, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017102749A JP6719086B2 (ja) | 2017-05-24 | 2017-05-24 | 通信機器、認証局装置およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018198396A JP2018198396A (ja) | 2018-12-13 |
JP6719086B2 true JP6719086B2 (ja) | 2020-07-08 |
Family
ID=64395457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017102749A Active JP6719086B2 (ja) | 2017-05-24 | 2017-05-24 | 通信機器、認証局装置およびコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10848324B2 (ja) |
JP (1) | JP6719086B2 (ja) |
WO (1) | WO2018216384A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023139664A1 (ja) * | 2022-01-18 | 2023-07-27 | 三菱電機株式会社 | 機器管理装置、機器管理システム、機器管理方法及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5666416A (en) * | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US7882129B1 (en) * | 2000-08-31 | 2011-02-01 | Mark R. Williams | Methods and apparatuses for media file delivery |
JP3940038B2 (ja) | 2001-08-01 | 2007-07-04 | 松下電器産業株式会社 | 暗号化データ配信システム |
JP2003264538A (ja) * | 2002-03-08 | 2003-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の無効化方法、失効証明書作成方法ならびに無効化申請書作成方法、公開鍵証明書の無効化装置、失効証明書作成装置ならびに無効化申請書作成装置、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラム、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラムをそれぞれ記録したコンピュータ読み取り可能な記録媒体 |
US7777628B2 (en) * | 2007-09-14 | 2010-08-17 | Tilson Jr Thomas M | Radio frequency identification system and method for use in cast concrete components |
US8325728B2 (en) * | 2010-09-07 | 2012-12-04 | Landis+Gyr Technologies, Llc | Dynamic data routing in a utility communications network |
JP5785875B2 (ja) | 2012-01-13 | 2015-09-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム |
EP3086504B1 (en) * | 2013-12-16 | 2018-12-12 | Panasonic Intellectual Property Management Co., Ltd. | Administration of authentication certificates |
JP6331031B2 (ja) * | 2015-03-26 | 2018-05-30 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
US10010031B1 (en) * | 2017-05-25 | 2018-07-03 | Xue Wu Liu | Multifunctional underground irrigation system |
-
2017
- 2017-05-24 JP JP2017102749A patent/JP6719086B2/ja active Active
-
2018
- 2018-04-11 US US16/500,604 patent/US10848324B2/en active Active
- 2018-04-11 WO PCT/JP2018/015218 patent/WO2018216384A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20200036536A1 (en) | 2020-01-30 |
WO2018216384A1 (ja) | 2018-11-29 |
JP2018198396A (ja) | 2018-12-13 |
US10848324B2 (en) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106031086B (zh) | 用于生成设备证书和检验设备证书的有效性的方法和系统 | |
JP6219976B2 (ja) | 認証方法 | |
JP3786055B2 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
US20200322171A1 (en) | Method and apparatus for providing secure communication among constrained devices | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US20150271158A1 (en) | Rule-based Validity of Cryptographic Key Material | |
US20160057134A1 (en) | Updating of a Digital Device Certificate of an Automation Device | |
WO2014108993A1 (ja) | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム | |
US20150271156A1 (en) | Geo-Fencing Cryptographic Key Material | |
US20150271154A1 (en) | Geo-Fencing Cryptographic Key Material | |
WO2003105400A1 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
JP2010520518A (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
JP5448892B2 (ja) | 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法 | |
JP6719086B2 (ja) | 通信機器、認証局装置およびコンピュータプログラム | |
KR101802824B1 (ko) | 자동차 개방형 PnP형 플랫폼에서의 플러그인 디바이스 인증 방법 및 장치 | |
US11516021B2 (en) | Information processing apparatus, communication device, and information processing system | |
JP4207465B2 (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
WO2020044667A1 (ja) | 通信装置、通信システム、通信方法およびコンピュータプログラム | |
JP2013223171A (ja) | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム | |
WO2020044666A1 (ja) | 証明書生成方法、証明書生成装置およびコンピュータプログラム | |
WO2020075640A1 (ja) | 情報処理装置、及び情報処理システム | |
JP2008252219A (ja) | サーバ装置およびsslサーバ証明書発行プログラム | |
TWI792710B (zh) | 管理與位於遠端位置之一組件相關聯之憑證之系統及方法 | |
US20230155842A1 (en) | Method and apparatus for certifying an application-specific key and for requesting such certification | |
JP2017055298A (ja) | 接続制御装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180417 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200528 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6719086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |