JPWO2015092949A1 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JPWO2015092949A1 JPWO2015092949A1 JP2015553328A JP2015553328A JPWO2015092949A1 JP WO2015092949 A1 JPWO2015092949 A1 JP WO2015092949A1 JP 2015553328 A JP2015553328 A JP 2015553328A JP 2015553328 A JP2015553328 A JP 2015553328A JP WO2015092949 A1 JPWO2015092949 A1 JP WO2015092949A1
- Authority
- JP
- Japan
- Prior art keywords
- controller
- certificate
- crl
- revocation list
- storage capacity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器は、
前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない。
家電機器が一つのコントローラとのみ接続する場合、家電機器はCRLをコントローラ経由で取得する。このとき、コントローラが不正機器であった場合、公開鍵証明書がCRLに記載されていても、コントローラがコントローラの公開鍵証明書が記載されているCRLを家電機器に配布しない限り、家電機器はコントローラを正当な機器として認証してしまう。
第1の機器が第1のコントローラから証明書失効リストを受信すると、
第1の機器は、
第1の機器が接続する前記第2のコントローラに接続する第2の機器を検出し、
第2の機器の記憶容量が所定のしきい値より小さく、かつ、第2の機器が接続する第2のコントローラの持つ公開鍵証明書の証明書識別子が証明書失効リストに記載されている場合、第2の機器へ前記証明書失効リストを送信し、
第2の機器の記憶容量が所定のしきい値より小さく、かつ、証明書識別子が証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
第1の機器が第1のコントローラから証明書失効リストを受信すると、
第1の機器は、
第1のコントローラに接続する第2の機器を検出し、
第2の機器の記憶容量が所定のしきい値より小さい場合、第2の機器から第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
証明書識別子が証明書失効リストに記載されている場合、第2の機器へ証明書失効リストを送信し、
証明書識別子が証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
第2の機器は、
第2のコントローラへ接続する際、第2のコントローラの公開鍵証明書の証明書識別子を第2のコントローラから受信し、第1の機器へ証明書識別子を送信し、
第1の機器は、
第2の機器から受信した証明書識別子が、第1の機器が保持する証明書失効リストに記載されている場合、第2の機器へ証明書失効リストを送信し、
証明書識別子が第1の機器が保持する証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
1.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10について図面を参照しながら説明する。
図1は、本開示に係る認証システム10の全体構成を示す図である。認証システム10は、コントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。コントローラ100a〜bは、機器を制御する機能を持った機器である。また、コントローラ100a〜bは、サーバと接続し、サーバへ家電履歴の情報の送信や、サーバから制御依頼を受信し、家電機器を制御するなどの機能を持つ。機器200a〜cは、テレビやレコーダー、エアコン、冷蔵庫、蓄電池など、機器履歴情報を収集する家電機器や住宅設備機器である。サーバ300a〜cはコンテンツを配信するコンテンツサーバや家電機器を製造するメーカサーバ、サービスを提供するサービスプロバイダのサービスサーバである。具体的な一例として、家庭内の機器の履歴情報がコントローラに送信され、コントローラは機器の履歴情報をメーカサーバに送信する。また、サービスサーバが電力会社としたとき、電力会社から家庭のスマートメータ(図示しない)を経由してコントローラに接続する。コントローラは電力会社からの電力情報を基に、家庭内の機器を制御し、家庭内の電力消費を抑える。
図2は、コントローラ100aの構成図である。コントローラ100aは、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105から構成される。コントローラ100bも同様の構成である。
図6は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
図8は、メーカサーバ300aの構成図である。メーカサーバ300aは、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305から構成される。サービスサーバ300bも同様の構成である。
図10は、ポータルサーバ400の構成図である。ポータルサーバ400は、CRL管理部401、CRL保持部402、暗号処理部403、暗号鍵保持部404、通信部405から構成される。
認証システム10の動作には、以下のものがある。
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
以下、それぞれについて図を用いて説明する。
図11から図12は機器200cがコントローラ100aに接続し、メーカサーバ300aへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバ300aへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバ300bに登録する処理も同様である。
図13に、メーカサーバ300aのCRLを更新するシーケンスを示す。
図14から図15に、機器200cのCRLをコントローラ100bから更新するシーケンスを示す。コントローラ100bから機器200cのCRLを更新する処理を一例として説明するが、コントローラ100aから機器200cのCRLを更新する処理も同様の処理である。
1つのコントローラと接続する機器は、当該コントローラが不正コントローラの場合、CRLが更新できなかった。実施の形態1では、機器が複数のコントローラからCRLを受信している。これにより、複数のネットワークを経由してCRLを取得し、更新ができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
2.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム11について図面を参照しながら説明する。
実施の形態2の認証システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
認証システム11の動作には、以下のものがある。
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
(4)機器からサーバへ機器履歴情報を送信する処理
(2)、(3)の処理は実施の形態1と同様のため、ここでの説明を省略する。
図17から図19は機器200cがコントローラ100aに接続し、メーカサーバへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバに登録する処理も同様である。
図22に、機器からのメーカサーバ300aへ機器履歴情報を送信するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
実施の形態1では、機器の認証時に鍵交換を行い、共有した鍵を用いてチャレンジレスポンス認証を行っている。共有した鍵は秘密鍵と対応する公開鍵のみから生成できるため、公開鍵証明書の公開鍵に対応する秘密鍵を持っていない場合、共有鍵が生成できず、チャレンジレスポンス認証が成功しない。これにより、秘密鍵を用いた署名生成および公開鍵を用いた署名検証を行う認証処理に比べ、認証処理を軽減することが可能となる。また機器の履歴情報を共有鍵によって暗号通信が可能になり、機器の履歴情報の漏洩を防止することができる。
3.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10aについて図面を参照しながら説明する。
実施の形態3の認証システム10aの全体構成は、実施の形態1と同様であるため、全体の説明は省略する。なお、機器200a、機器200bは、記憶容量の小さい機器であり、機器200cは、HDDを持つような記憶容量の大きい機器である。記憶容量が大きく、コントローラ100bを介してサービスサーバ300bと接続する機器200cとして、例えば、レコーダーがある。
実施の形態1同様、認証システム10aの動作には、以下のものがある。
(2)メーカサーバ300aのCRL更新する処理
(3)機器のCRLを更新する処理
(2)の処理は実施の形態1と同様のため、説明を省略する。
本実施の形態での機器登録処理時の動作は、実施の形態2の動作にコントローラ別接続機器管理テーブルの登録の動作が加わる。
機器のCRLを更新する処理の動作として、本実施の形態では、機器200cから機器200bへCRLを送信し、不正なコントローラ100aの登録を削除する処理を一例として説明する。コントローラ100aに接続している機器200aの処理に関しても機器200bと同様の処理である。
実施の形態3では、記憶容量の大きい機器が、新規CRLを受信した際、当該機器の接続するコントローラに接続している他の機器を検出し、検出した機器の記憶容量の大小によって、新規CRLを送信するかどうかを判断している。これにより、記憶容量が小さい機器は、接続しているコントローラの公開鍵証明書の証明書IDが記載された、必要最小限のCRLを受信・保持することができ、不正なコントローラへの接続を防止できる。
4.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10bについて図面を参照しながら説明する。
図26は、本開示に係る認証システム10bの全体構成を示す図である。認証システム10bは、実施の形態1と同様のコントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。
実施の形態1、3同様、認証システム10bの動作には、以下のものがある。
(2)メーカサーバ300aのCRL更新する処理
(3)機器のCRLを更新する処理
(1)(2)の処理は実施の形態1、3と同様のため、説明を省略する。
図27〜図30に、次の処理のシーケンスを示す。機器200cが、新規CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続していないとき、記憶容量の小さい機器がCRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続していないかを確認し、記憶容量の小さい機器へCRLを送信するか否かを判断する。一方、機器200cは、記憶容量の大きい機器へは、無条件でCRLを送信する。ここでは、機器200aと機器200bが、不正なコントローラ100aに接続しており、機器200bが機器200cから新規CRLを受信し、不正なコントローラ100aに接続する機器200aへ新規CRLを送信する処理を一例として説明する。
実施の形態4では、記憶容量の大きい機器が、記憶容量の小さい機器から、共通して接続しているコントローラ以外のコントローラの公開鍵証明書の証明書IDを取得し、証明書IDがCRLに記載されているかによって、記憶容量の小さい機器へCRLを送信するかどうかを判断している。さらに、記憶容量の小さい機器は、記憶容量の大きい機器から新規CRLを受信すると、CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続する他の機器へ新規CRLを送信している。これにより、記憶容量の大きい機器が、接続していないコントローラの公開鍵証明書の証明書IDの記載されたCRLを受信しても、記憶容量の小さい機器へCRLを送信でき、不正なコントローラへの接続を防止することができる。
5.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10cについて図面を参照しながら説明する。
図31は、本開示に係る認証システム10cの全体構成を示す図である。認証システム10cは、実施の形態1と同様のコントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。実施の形態1の構成に、新規コントローラ100cが加わるが、実施の形態1のコントローラ100a、100bと同様の構成であるため、説明は省略する。また、コントローラ100cが接続するメーカサーバ300dが加わるが、実施の形態1のサーバ300aと同様の構成であるため、説明は省略する。
実施の形態1、3、4同様、認証システム10cの動作には、以下のものがある。
(2)メーカサーバのCRL更新する処理
(3)機器のCRLを更新する処理
(2)の処理は実施の形態1、3、4と、(3)の処理は実施の形態4と同様のため、説明を省略する。
5.2.1.1 機器200cが行うコントローラ別接続機器管理テーブル作成処理
本実施の形態での機器登録処理時の動作における、機器200cが行うコントローラ別接続機器管理テーブル作成処理は、実施の形態3の動作に、記憶容量の小さい機器がCRL更新問合せ先として、機器200cを登録する動作が加わる。
図32〜図34に、記憶容量の小さい機器が、新規コントローラに機器登録する際、新規コントローラが正規のコントローラかどうかを記憶容量の大きい機器200cに問い合わせ、機器200cが新規コントローラへの接続許可/禁止を判断する処理のシーケンスを示す。ここでは、機器200bがコントローラ100cに機器登録する際、機器200cへ問合せを行う処理を一例として説明する。機器200aがコントローラ100bに接続しているとき、新規コントローラ100cに機器登録する処理も同様である。
実施の形態5では、記憶容量の小さい機器が、新規コントローラに機器登録をする際、記憶容量の大きい機器に、新規コントローラが正規のコントローラかどうかを問い合わせ、記憶容量の大きい機器が、新規コントローラへの接続の許可/禁止を判断している。これにより、記憶容量の小さい機器が新規に接続するコントローラが不正なコントローラであった場合、機器接続の段階で、不正なコントローラへの接続を防止できる。
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
100a,100b,100c コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証情報保持部
105 通信部
200a,200b,200c 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
300a,300d メーカサーバ
300b サービスサーバ
300c コンテンツサーバ
301 機器情報管理部
302 機器情報保持部
303 CRL管理部
304 CRL保持部
305 通信部
400 ポータルサーバ
401 CRL管理部
402 CRL保持部
403 暗号処理部
404 暗号鍵保持部
Claims (13)
- 第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、前記第2のコントローラと前記第2のネットワークで接続する第2の機器と、を含む認証システムであって、
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器は、
前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証システム。 - 前記第1の機器は、前記第2の機器の記憶容量が所定のしきい値より大きい場合、前記第2の機器へ前記証明書失効リストを送信する
ことを特徴とする請求項1に記載の認証システム。 - 前記所定のしきい値は、前記証明書失効リスト1つのサイズとする
ことを特徴とする請求項1または2に記載の認証システム。 - 前記第2の機器は、前記第1の機器から前記証明書失効リストを受信すると、前記証明書失効リストに記載の前記証明書識別子で特定される前記第2のコントローラとの接続を停止する
ことを特徴とする請求項1に記載の認証システム。 - 第1のコントローラと第1のネットワークで接続する第1の機器と、前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器は、
前記第1のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さい場合、前記第2の機器から前記第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
前記証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ証明書失効リストを送信し、
前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証システム。 - 前記第2の機器は、前記第1の機器から前記証明書失効リストを受信すると、前記証明書失効リストに記載の前記証明書識別子で特定される前記第2のコントローラとの接続を停止する
ことを特徴とする請求項5に記載の認証システム。 - 前記第1の機器は、前記第2の機器の記憶容量が所定のしきい値より大きい場合、前記第2の機器へ前記証明書失効リストを送信する
ことを特徴とする請求項5に記載の認証システム。 - 前記第2のコントローラと前記第2のネットワークで接続する第3の機器をさらに含み、
前記第2の機器は、前記第1の機器から証明書失効リストを受信すると、
前記証明書失効リストに記載の証明書識別子の示す公開鍵証明書を持つ前記第2のコントローラに接続する前記第3の機器を検出し、
前記第3の機器へ前記証明書失効リストを送信する
ことを特徴とする請求項5に記載の認証システム。 - 第1のコントローラと第1のネットワークで接続する第1の機器と、前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
前記第2の機器は、
前記第2のコントローラへ接続する際、前記第2のコントローラの公開鍵証明書の証明書識別子を前記第2のコントローラから受信し、前記第1の機器へ前記証明書識別子を送信し、
前記第1の機器は、
前記第2の機器から受信した前記証明書識別子が、前記第1の機器が保持する証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
前記証明書識別子が前記第1の機器が保持する証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証システム。 - 前記第2の機器は、
前記証明書失効リストを受信した場合、前記証明書識別子が前記証明書失効リストに記載されていることを確認し、前記第2のコントローラとの接続を中止する
ことを特徴とする請求項7に記載の認証システム。 - 第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、前記第2のコントローラと前記第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器が、前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証方法。 - 第1のコントローラと第1のネットワークで接続する第1の機器と、
前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器が、前記第1のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さい場合、前記第1の機器が、前記第2の機器から前記第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
前記証明書識別子が前記証明書失効リストに記載されている場合、前記第1の機器は、前記第2の機器へ証明書失効リストを送信し、
前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証方法。 - 第1のコントローラと第1のネットワークで接続する第1の機器と、
前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
前記第2の機器が、前記第2のコントローラへ接続する際、
前記第2の機器が、前記第2のコントローラの公開鍵証明書の証明書識別子を前記第2のコントローラから受信し、前記第1の機器へ前記証明書識別子を送信し、
前記第2の機器から受信した前記証明書識別子が、前記第1の機器の保持する証明書失効リストに記載されている場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信し、
前記証明書識別子が前記第1の機器の保持する証明書失効リストに記載されていない場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信しない
ことを特徴とする認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361916530P | 2013-12-16 | 2013-12-16 | |
US61/916,530 | 2013-12-16 | ||
PCT/JP2014/004389 WO2015092949A1 (ja) | 2013-12-16 | 2014-08-27 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015092949A1 true JPWO2015092949A1 (ja) | 2017-03-16 |
JP6410189B2 JP6410189B2 (ja) | 2018-10-24 |
Family
ID=53402340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015553328A Active JP6410189B2 (ja) | 2013-12-16 | 2014-08-27 | 認証システムおよび認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10523446B2 (ja) |
EP (1) | EP3086504B1 (ja) |
JP (1) | JP6410189B2 (ja) |
WO (1) | WO2015092949A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6241764B2 (ja) * | 2013-12-09 | 2017-12-06 | パナソニックIpマネジメント株式会社 | 認証方法および認証システム |
WO2015092967A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
JP6765061B2 (ja) * | 2015-08-28 | 2020-10-07 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP6408522B2 (ja) * | 2016-07-21 | 2018-10-17 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
JP6719086B2 (ja) | 2017-05-24 | 2020-07-08 | パナソニックIpマネジメント株式会社 | 通信機器、認証局装置およびコンピュータプログラム |
KR20200089491A (ko) * | 2019-01-17 | 2020-07-27 | 삼성전자주식회사 | 공유된 디지털 키를 관리하기 위한 장치 및 방법 |
RU2720320C1 (ru) * | 2019-10-22 | 2020-04-28 | Акционерное общество "Актив-софт" (АО "Актив-софт") | Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl) |
EP3985532B1 (de) * | 2020-10-19 | 2023-02-22 | Siemens Aktiengesellschaft | Zertifikatsmanagement für technische anlagen |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
US20100250922A1 (en) * | 2009-03-31 | 2010-09-30 | Motorola, Inc. | Method and system for propagating trust in an ad hoc wireless communication network |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
CN1182479C (zh) * | 2000-01-07 | 2004-12-29 | 国际商业机器公司 | 有效地收集、整理和访问证书吊销表的系统和方法 |
KR20040104723A (ko) * | 2002-05-09 | 2004-12-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템 |
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
WO2004097605A1 (en) * | 2003-04-28 | 2004-11-11 | Koninklijke Philips Electronics N.V. | Method of storing revocation list |
US20050138365A1 (en) * | 2003-12-19 | 2005-06-23 | Bellipady Guruprashanth A. | Mobile device and method for providing certificate based cryptography |
US20070016961A1 (en) * | 2005-07-11 | 2007-01-18 | Vogler Dean H | Application revocation using an application revocation list in a portable electronic device |
US8312264B2 (en) * | 2005-09-30 | 2012-11-13 | Blue Coat Systems, Inc. | Method and system for authentication among peer appliances within a computer network |
US9054879B2 (en) * | 2005-10-04 | 2015-06-09 | Google Technology Holdings LLC | Method and apparatus for delivering certificate revocation lists |
US8543824B2 (en) * | 2005-10-27 | 2013-09-24 | Apple Inc. | Safe distribution and use of content |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
EP2053531B1 (en) * | 2007-10-25 | 2014-07-30 | BlackBerry Limited | Authentication certificate management for access to a wireless communication device |
US8438388B2 (en) * | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
WO2010144898A1 (en) * | 2009-06-12 | 2010-12-16 | General Instrument Corporation | Certificate status information protocol (csip) proxy and responder |
US8181019B2 (en) * | 2009-06-22 | 2012-05-15 | Citrix Systems, Inc. | Systems and methods for managing CRLS for a multi-core system |
WO2011026092A1 (en) * | 2009-08-31 | 2011-03-03 | Telcordia Technologies, Inc. | System and method for detecting and evicting malicious vehicles in a vehicle communications network |
US8621204B2 (en) * | 2009-12-23 | 2013-12-31 | Citrix Systems, Inc. | Systems and methods for evaluating and prioritizing responses from multiple OCSP responders |
US8452958B2 (en) * | 2010-08-31 | 2013-05-28 | Cisco Technology, Inc. | Determining certificate revocation status |
EP3839720B1 (en) * | 2011-08-31 | 2023-11-29 | Assa Abloy AB | Mobile credential revocation |
JP5988057B2 (ja) * | 2012-05-29 | 2016-09-07 | パナソニックIpマネジメント株式会社 | 不正接続検知装置、不正接続検知システム及び不正接続検知方法 |
US9237021B2 (en) * | 2013-03-15 | 2016-01-12 | Hewlett Packard Enterprise Development Lp | Certificate grant list at network device |
US9887982B2 (en) * | 2013-10-09 | 2018-02-06 | Digicert, Inc. | Accelerating OCSP responses via content delivery network collaboration |
US9742569B2 (en) * | 2014-05-05 | 2017-08-22 | Nxp B.V. | System and method for filtering digital certificates |
US9578003B2 (en) * | 2014-07-30 | 2017-02-21 | Aruba Networks, Inc. | Determining whether to use a local authentication server |
-
2014
- 2014-08-27 EP EP14870879.5A patent/EP3086504B1/en active Active
- 2014-08-27 JP JP2015553328A patent/JP6410189B2/ja active Active
- 2014-08-27 WO PCT/JP2014/004389 patent/WO2015092949A1/ja active Application Filing
-
2015
- 2015-11-06 US US14/934,261 patent/US10523446B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
US20100250922A1 (en) * | 2009-03-31 | 2010-09-30 | Motorola, Inc. | Method and system for propagating trust in an ad hoc wireless communication network |
Also Published As
Publication number | Publication date |
---|---|
US10523446B2 (en) | 2019-12-31 |
JP6410189B2 (ja) | 2018-10-24 |
EP3086504A4 (en) | 2016-12-07 |
EP3086504B1 (en) | 2018-12-12 |
EP3086504A1 (en) | 2016-10-26 |
WO2015092949A1 (ja) | 2015-06-25 |
US20160065377A1 (en) | 2016-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6410189B2 (ja) | 認証システムおよび認証方法 | |
JP6372809B2 (ja) | 認証システム、認証方法および認証装置 | |
US9973487B2 (en) | Authentication method | |
JP6146725B2 (ja) | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム | |
JP6464511B2 (ja) | 認証システムおよび認証方法 | |
CN107111515B (zh) | 物联网平台、设备和方法 | |
US20150222632A1 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
JP2014211873A (ja) | ネットワークサービスの仲介方法及び仲介システム | |
JP6268616B2 (ja) | 認証システムおよび認証方法 | |
JP6241764B2 (ja) | 認証方法および認証システム | |
JP2013223171A (ja) | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム | |
JP6765061B2 (ja) | 認証システムおよび認証方法 | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180914 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6410189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313133 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |