WO2017150270A1 - 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム - Google Patents

通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム Download PDF

Info

Publication number
WO2017150270A1
WO2017150270A1 PCT/JP2017/006340 JP2017006340W WO2017150270A1 WO 2017150270 A1 WO2017150270 A1 WO 2017150270A1 JP 2017006340 W JP2017006340 W JP 2017006340W WO 2017150270 A1 WO2017150270 A1 WO 2017150270A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
certificate
certificate authority
root
authority
Prior art date
Application number
PCT/JP2017/006340
Other languages
English (en)
French (fr)
Inventor
竹森 敬祐
隆将 磯原
輝彰 本間
Original Assignee
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kddi株式会社 filed Critical Kddi株式会社
Priority to US16/079,924 priority Critical patent/US10931464B2/en
Priority to EP17759736.6A priority patent/EP3425842B1/en
Publication of WO2017150270A1 publication Critical patent/WO2017150270A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a communication system, a hardware security module, a terminal device, a communication method, and a program.
  • a public key cryptosystem is known as one technique for concealing communication data.
  • public keys public key certificates
  • PKI Public Key Infrastructure
  • the CA public key certificate and CA private key can be safely managed in the SE.
  • a malicious third party A client certificate authority public key certificate can be issued. This fluctuates the trust of the client CA public key certificate and affects the SE to which the CA public key certificate is distributed.
  • the present invention has been made to solve the above problem, and its purpose is to distribute the CA public key certificate even if the CA public key certificate managed by a certain SE is leaked. It is to reduce the influence on the SE.
  • One aspect of the present invention is a communication system including a plurality of terminal devices and a root certificate authority, wherein each of the plurality of terminal devices is paired with a certificate authority public key and the certificate authority public key.
  • a certificate authority key generation unit that generates a certificate authority private key that forms the certificate authority, and information that requests the certificate authority public key certificate that is attached to the certificate authority public key generated by the certificate authority key generation unit to the root certificate authority
  • a certificate authority public key certificate acquisition unit for transmitting and acquiring the certificate authority public key certificate transmitted by the root certificate authority in response to the request; and the certificate acquired by the certificate authority public key certificate acquisition unit
  • a certificate authority key storage unit that stores a certificate authority public key certificate and the certificate authority private key, and a transmission unit that transmits the certificate authority public key certificate stored in the certificate authority key storage unit to another terminal device And the certificate authority public key certificate transmitted by the other terminal device.
  • the root certificate authority is transmitted by each of the plurality of terminal devices, and a root certificate authority key storage unit that stores the root certificate authority public key certificate and a root certificate authority private key.
  • the communication unit that receives information requesting the certificate authority public key certificate and the root certificate authority private key stored in the route certificate authority key storage unit encrypt the certificate authority public key received by the communication unit.
  • a certificate authority public key certificate generation unit that generates the certificate authority public key certificate by generating the certificate authority public key certificate, and the communication unit generates the certificate authority public key generated by the certificate authority public key certificate generation unit.
  • the certificate, the CA public key certificate And it transmits to the determined the terminal device, a communication system.
  • each of the plurality of terminal devices includes a certificate authority public key certificate revocation list including the revoked certificate authority public key certificate.
  • the certificate authority public key certificate revocation list is acquired from the revocation management server to be stored, and the certificate authority public key certificate revocation is determined to determine whether or not the certificate authority public key certificate transmitted by the other terminal device has been revoked.
  • the certificate authority public key revocation processing unit is the certificate authority that is distributed by the revocation management server in OTA (Over-The-Air).
  • OTA Over-The-Air
  • the CA public key revocation processing unit transmits the CA public key certificate transmitted from an SMS server that provides a short message service.
  • the certificate authority public key certificate revocation list is acquired by accessing the revocation management server in accordance with a signal requesting acquisition of the revocation list.
  • a root certification authority key storage unit that stores a root certification authority public key certificate and a root certification authority private key, a certification authority public key, and a pair of the certification authority public key
  • a certification authority key generation unit for generating a certification authority private key, and the root certification authority private key stored in the root certification authority key storage unit, and the certification authority public key generated by the certification authority key generation unit
  • a certificate authority public key certificate generation unit that generates a certificate authority public key certificate by encryption, the certificate authority public key certificate generated by the certificate authority public key certificate generation unit, and the certificate authority secret
  • a hardware security module comprising a key and an interface for storing the key in a secure element.
  • a certification authority public key a certification authority key generation unit that generates a certification authority private key that forms a pair with the certification authority public key, and the authentication that is generated by the certification authority key generation unit
  • a certificate authority publication that transmits information requesting a certificate authority public key certificate with a station public key to the root certificate authority and acquires the certificate authority public key certificate transmitted by the root certificate authority in response to the request
  • a certificate authority key storage unit that stores a key certificate acquisition unit, the certificate authority public key certificate acquired by the certificate authority public key certificate acquisition unit, and the certificate authority private key; and the certificate authority key storage.
  • a transmitting unit that transmits the certificate authority public key certificate stored in the unit to another terminal device, and verifies the certificate authority public key certificate transmitted by the other terminal device with a root certificate authority public key certificate, If the certification authority public key certificate is successfully verified, the certification authority public key certificate Use, and a verification unit for verifying the user of the other terminal devices, a terminal device.
  • One aspect of the present invention is a communication method executed by a communication system including a plurality of terminal devices and a root certificate authority, wherein each of the plurality of terminal devices includes a certificate authority public key, A certificate authority private key that is paired with the certificate authority public key is generated, information that requests the certificate authority public key certificate attached to the certificate authority public key is transmitted to the root certificate authority, and in response to the request, Obtain the CA public key certificate transmitted by the root CA, store the CA public key certificate and the CA private key, and store the stored CA public key certificate When the certificate authority public key certificate transmitted by the other terminal device is verified with a root certificate authority public key certificate and the certificate authority public key certificate is successfully verified, Using the CA public key certificate, the user of the other terminal device The root certificate authority receives information requesting the certificate authority public key certificate transmitted by each of the plurality of terminal devices, and receives the root certificate authority public key certificate and the root certificate authority.
  • the certificate authority public key certificate is generated by encrypting the received certificate authority public key with the root certificate authority private key stored in the root certificate authority key storage unit that stores the secret key, In the communication method, the certificate authority public key certificate is transmitted to the terminal device that has requested the certificate authority public key certificate.
  • a CA public key and a CA private key paired with the CA public key are generated, and a CA public key certificate attached with the CA public key is requested.
  • Information to the root certificate authority obtaining the certificate authority public key certificate transmitted by the root certificate authority in response to the request, the certificate authority public key certificate, the certificate authority private key, Storing the certificate authority public key certificate stored in another terminal device, and verifying the certificate authority public key certificate transmitted by the other terminal device with a root certificate authority public key certificate,
  • the certification authority public key certificate is successfully verified, the user of the other terminal device is verified using the certification authority public key certificate.
  • a certificate authority public key and a certificate authority private key paired with the certificate authority public key are generated in a computer of the terminal device, and the certificate authority public key is attached to the computer. Transmitting information requesting a certificate authority public key certificate to a root certificate authority, obtaining the certificate authority public key certificate transmitted by the root certificate authority in response to the request, and the certificate authority public key certificate Storing the certificate authority private key, the step of transmitting the stored certificate authority public key certificate to another terminal device, and the certificate authority public key transmitted by the other terminal device. The certificate is verified with the root certificate authority public key certificate, and when the certificate authority public key certificate is successfully verified, the certificate authority public key certificate is used to verify the user of the other terminal device. And a controller for executing A-menu data program.
  • the influence on the SE to which the CA public key certificate is distributed can be reduced.
  • FIG. 1 is a configuration diagram showing a communication system 1 according to the first embodiment.
  • a communication system 1 includes a communication device 3-1 and a communication device 3-2.
  • the communication device 3-1 includes a SIM (Subscriber Identity Module) 100-1, a communication unit 130, a control unit 140, and an authentication processing unit 155.
  • the SIM 100-1 stores SIM identification information simid1.
  • the SIM identification information simid1 is identification information unique to the SIM 100-1.
  • the SIM 100-1 includes a key generation unit 101, a public key certificate generation unit 102, a verification unit 103, an encryption processing unit 104, a certificate authority key storage unit 105, a secret key storage unit 106, and a login processing unit 107.
  • the communication device 3-2 has the same configuration as the communication device 3-1.
  • portions corresponding to the respective portions of the communication device 3-1 are given the same reference numerals.
  • the communication device 3-1 and the communication device 3-2 will be referred to as “communication device 3” unless otherwise distinguished.
  • One communication device 3 may include a plurality of SIMs.
  • the communication device 3 may be a communication device that includes a plurality of SIM slots and can switch the connection destination to any communication network from among the communication networks corresponding to the SIMs inserted in the SIM slots. .
  • the communication device 3-2 includes a SIM 100-2.
  • the SIM 100-2 stores SIM identification information simid2.
  • the SIM identification information simid2 is identification information unique to the SIM 100-2.
  • the SIM 100-1 is a SIM issued to a user authenticated by a communication carrier.
  • the SIM identification information simid1 of the SIM 100-1 is stored in the communication carrier database 10 in association with the user identification information of the user authenticated by the communication carrier.
  • the SIM 100-2 is a SIM issued to a user authenticated by a communication carrier.
  • the SIM identification information simid2 of the SIM 100-2 is stored in the communication carrier database 10 in association with the user identification information of the user authenticated by the communication carrier.
  • SIM 100 may be a SIM issued to a user authenticated by a virtual network operator.
  • the communication system 1 includes a root certificate authority 4.
  • the root certificate authority 4 includes a storage unit 200, a communication unit 235, a certificate authority public key certificate generation unit 202, and a control unit 245.
  • the storage unit 200 includes a root certificate authority key storage unit 205.
  • the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 communicate with each other.
  • Communication between the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 may be wireless communication or wired communication. There may be.
  • the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 communicate via a wireless communication network such as a wireless LAN or a cellular phone network. May be performed.
  • the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 directly communicate with each other by transmitting and receiving signals using the short-range wireless communication technology. You may go.
  • the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 are connected via a communication network such as the Internet, a fixed telephone network, and a wired LAN. Communication may be performed.
  • the communication unit 130 of the communication device 3-1, the communication unit 130 of the communication device 3-2, and the communication unit 235 of the route authentication station 4 may be connected by a communication cable to perform communication.
  • control unit 140 includes a CPU (Central Processing Unit) and a memory, and controls each unit included in the communication device 3.
  • the control unit 140 includes an application 150 as its function unit.
  • control unit 245 includes a CPU and a memory, and controls each unit included in the root certificate authority 4.
  • the control unit 245 includes an application 250 as its function unit.
  • the SIM 100 is a kind of computer and realizes a desired function by a computer program.
  • the certificate authority key storage unit 105 stores a pair of the certificate authority public key certificate C_Kr1p and the certificate authority private key Kr1s.
  • the certification authority public key certificate C_Kr1p is a public key certificate of a certification authority public key of a certification authority private key Kr1s pair.
  • the certificate authority public key certificate C_Kr1p is acquired from the root certificate authority 4, and is securely stored in the SIM 100 together with the certificate authority private key Kr1s.
  • the CA 100-2 of the communication device 3-2 includes the CA public key certificate C_Kr2p and the authentication.
  • the station secret key Kr2s is stored.
  • the certification authority key storage unit 105 is provided in a non-volatile storage area that cannot be accessed from outside the SIM 100 among the storage areas in the SIM 100. Therefore, the CA public key certificate C_Kr1p and the CA private key Kr1s stored in the CA key storage unit 105 are not accessed from the outside of the SIM 100. Further, the SIM 100 has tamper resistance. Therefore, the CA public key certificate C_Kr1p and the CA private key Kr1s stored in the CA key storage unit 105 are protected from attacks on the SIM 100.
  • the root certificate authority key storage unit 205 stores a pair of the root certificate authority public key certificate C_KRp and the root certificate authority private key KRs.
  • the root certificate authority public key certificate C_KRp is a public key certificate of a root certificate authority public key of a pair of root certificate authority private keys KRs.
  • the root certificate authority public key certificate C_KRp and the root certificate authority private key KRs are securely stored in the storage unit 200 when the storage unit 200 is manufactured, for example.
  • the root certificate authority key storage unit 205 is provided in a non-volatile storage area that cannot be accessed from outside the storage unit 200 among the storage areas in the storage unit 200. Therefore, the root certificate authority public key certificate C_KRp and the root certificate authority private key KRs stored in the root certificate authority key storage unit 205 are not accessed from the outside of the storage unit 200.
  • the key generation unit 101 generates a public key / private key pair.
  • the public key certificate generation unit 102 generates a public key certificate using a pair of the certification authority public key certificate C_Kr1p and the certification authority private key Kr1s stored in the certification authority key storage unit 105.
  • the private key storage unit 106 stores the private key paired with the public key certificate generated by the public key certificate generation unit 102.
  • the secret key storage unit 106 is provided in a non-volatile storage area that cannot be accessed from the outside of the SIM 100 among the storage areas in the SIM 100, similarly to the CA key storage unit 105. Therefore, the secret key stored in the secret key storage unit 106 is not accessed from outside the SIM 100. In addition, since the SIM 100 has tamper resistance, the secret key stored in the secret key storage unit 106 is protected from attacks on the SIM 100.
  • the verification unit 103 is acquired from data including the CA public key certificate C_Kr1p of the other communication device 3 and the public key certificate of the other communication device 3 received by the communication unit 130 from the other communication device 3.
  • the certificate authority public key certificate C_Kr1p is verified using the root certificate authority public key certificate C_KRp.
  • the root certificate authority public key certificate C_KRp is acquired from the root certificate authority 4 and stored in the SIM 100 prior to the verification process.
  • the verification unit 103 verifies the public key certificate using the certificate authority public key certificate C_Kr1p that has been verified successfully.
  • the cryptographic processing unit 104 uses the private key stored in the private key storage unit 106 to perform public key cryptography cryptographic processing.
  • the login processing unit 107 performs processing for logging in to the communication device 3-2 for the user of the communication device 3-1.
  • the certificate authority key generation unit 108 generates a pair of the certificate authority public key Kr1p and the certificate authority private key Kr1s, and stores the certificate authority private key Kr1s in the certificate authority key storage unit 105.
  • the certificate authority public key certificate acquisition unit 109 requests the root certificate authority 4 to issue the certificate authority public key certificate C_Kr1p, and acquires the certificate authority public key certificate C_Kr1p from the root certificate authority 4.
  • the certificate authority public key certificate acquisition unit 109 transmits a certificate authority public key certificate issuance request accompanied by the certificate authority public key Kr1p generated by the certificate authority key generation unit 108 to the root certificate authority 4.
  • the certificate authority public key certificate acquisition unit 109 Upon receiving the certificate authority public key certificate C_Kr1p transmitted by the root certificate authority 4, the certificate authority public key certificate acquisition unit 109 stores the certificate authority public key certificate C_Kr1p in the certificate authority key storage unit 105.
  • the certificate authority public key certificate generating unit 202 includes the root certificate authority private key KRs stored in the root certificate authority key storage unit 205 and the certificate authority public key transmitted by the communication device 3-1.
  • a certificate authority public key certificate C_Kr1p is generated using Kr1p.
  • the certificate authority public key certificate generation unit 202 transmits the certificate authority public key certificate C_Kr1p generated from the communication unit 235 to the communication device 3-1.
  • the certificate authority public key certificate generation unit 202 may transmit the root certificate authority public key certificate C_KRp together with the certificate authority public key certificate C_Kr1p.
  • the communication system 1 includes a revocation management server 20.
  • the revocation management server 20 stores a revoked CA public key certificate C_Kr1p.
  • FIG. 2 is an explanatory diagram of the communication method according to the present embodiment.
  • FIG. 2 shows an operation of storing the CA public key certificate in the SIM 100-1 of the communication device 3-1.
  • the certificate authority application causes the control unit 140 to function as the certificate authority key generation unit 108, thereby generating the certificate authority public key Kr1p and the certificate authority private key Kr1s.
  • Step S 0-4 In the communication device 3-1, the certificate authority application causes the certificate authority public key generated by the certificate authority key generator 108 by causing the controller 140 to function as the certificate authority public key certificate acquisition unit 109. Kr1p is output to the communication unit 130. The communication unit 130 transmits the certificate authority public key Kr1p to the root certificate authority 4.
  • Step S 0-6) In the root certificate authority 4, the root certificate authority application causes the control unit 245 to function as the certificate authority public key certificate generation unit 202, thereby providing the certificate authority public key supplied from the communication device 3-1.
  • the certificate authority public key certificate C_Kr1p is issued using Kr1p and the root certificate authority private key KRs stored in the root certificate authority key storage unit 205.
  • the digital signature of the certification authority public key Kr1p is encrypted data obtained as a result of encrypting a digest of data including the certification authority public key Kr1p and the SIM identification information simid1 with the root certification authority private key KRs.
  • a hash value is used as an example of the digest.
  • a public key certificate format a public key certificate format of “X.509” standard defined by ITU-T (International Telecommunication Union-Telecommunication) or the like is used.
  • the certificate authority public key Kr1p is stored at a predetermined position in the public key certificate format of the “X.509” standard.
  • SIM identification information simid1 is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.
  • the certificate authority public key certificate generation unit 202 stores the hash value hash (Kr1p) of the data in the “X.509” standard public key certificate format that stores the certificate authority public key Kr1p and the SIM identification information simid1. , Simid1).
  • the certificate authority public key certificate generation unit 202 encrypts the hash value hash (Kr1p, simid1) with the root certificate authority private key KRs stored in the root certificate authority key storage unit 205 of the storage unit 200.
  • the encrypted data KRs (hash (Kr1p, simid1)) is an electronic signature of the certificate authority public key Kr1p.
  • the certificate authority public key certificate generation unit 202 includes the certificate authority public key Kr1p, the SIM identification information simid1, and the digital signature KRs (hash (Kr1p, simid1)) of the certificate authority public key Kr1p “X.509. "The certificate authority public key certificate C_Kr1p” Kr1p, simid1, KRs (hash (Kr1p, simid1)) "in the standard public key certificate format is configured. (Step S0-8) In the root certificate authority 4, the communication unit 235 transmits the certificate authority public key certificate C_Kr1p generated by the certificate authority public key certificate generation unit 202 to the communication device 3-1.
  • Step S 0-10) In the communication device 3-1, the certificate authority application causes the control unit 140 to function as the certificate authority public key certificate acquisition unit 109, thereby causing the certificate authority public key certificate transmitted by the root certificate authority 4.
  • C_Kr1p is stored in the certificate authority key storage unit 105. Even when the certificate authority public key certificate is stored in the SIM 100-2 of the communication device 3-2, the same operations as in steps S0-2 to S0-10 are performed.
  • FIG. 3 shows a case where information is transmitted from the communication device 3-1 to the communication device 3-2.
  • the case where information is transmitted from the communication device 3-1 to the communication device 3-2 will be described as an example.
  • the SIM 100-1 of the communication device 3-1 stores the certificate authority public key certificate C_Kr1p and the certificate authority private key Kr1s in the certificate authority key storage unit 105, and the SIM 100-2 of the communication device 3-2 stores the certificate authority key storage.
  • the unit 105 stores the CA public key certificate C_Kr2p and the CA private key Kr2s.
  • the CA public key certificate C_Kr1p and the CA private key Kr1s are stored in a secure ROM (Secure ROM) in the SIM 100.
  • the certificate authority public key certificate C_Kr2p and the certificate authority private key Kr2s are stored in a secure ROM in the SIM 100.
  • the secure ROM in the SIM 100 is a non-volatile storage area that cannot be accessed from outside the SIM 100.
  • the root certificate authority public key certificate C_KRp is also stored in the SIM 100.
  • the control unit 140 of the communication device 3-1 includes a login processing application, a public / private key issuing application, and a signature generation application as the application 150. Processing of these applications is performed in a flash memory (Flash memory) in the control unit 140 of the communication device 3-1.
  • the control unit 140 of the communication device 3-2 includes an authentication processing application, a public key certificate management application, and a signature verification application as the applications 150. These application processes are performed in the flash memory in the control unit 140 of the communication device 3-2.
  • Step S1 In the communication device 3-1, the login processing application instructs the user of the communication device 3-1 to input the user ID and password by causing the control unit 140 to function as the authentication processing unit 155. .
  • the authentication processing unit 155 acquires the user ID and password input by the user, encrypts the user ID and password, and inputs them to the communication unit 130.
  • Step S2 In the communication device 3-1, the communication unit 130 transmits the encrypted user ID and password input by the user to the communication device 3-2.
  • Step S3 In the communication device 3-2, the authentication processing application decrypts the encrypted user ID and password transmitted by the communication device 3-1, by causing the control unit 140 to function as the authentication processing unit 155. The user is authenticated based on the decrypted user ID and password.
  • the authentication processing unit 155 inputs the result of authenticating the user to the communication unit 130.
  • Step S4 In the communication device 3-2, the communication unit 130 transmits a result of authenticating the user to the communication device 3-1.
  • the authentication processing application notifies the user that the authentication processing has failed by causing the control unit 140 to function as the authentication processing unit 155.
  • the public key certificate sending procedure is executed from the issue of the public key certificate. Steps S5 to S10 of the public key certificate sending procedure from public key certificate issuance will be described.
  • Step S5 In the communication device 3-1, the public key / private key issuing application (client application) instructs the SIM 100-1 to generate a public key / private key pair.
  • the key generation unit 101 of the SIM 100-1 generates a public key K1p and a secret key K1s in response to the instruction.
  • the public key K1p and the secret key K1s are generated in a secure RAM (Secure RAM) in the SIM 100-1.
  • the secure RAM in the SIM 100-1 is a volatile storage area that cannot be accessed from outside the SIM 100-1. Therefore, the processing performed in the secure RAM in the SIM 100-1 is hidden from the outside of the SIM 100-1.
  • Step S6 In the SIM 100-1, the secret key storage unit 106 stores the secret key K1s generated by the key generation unit 101. In FIG. 3, the secret key K1s is stored in the secure ROM in the SIM 100-1.
  • Step S7 In the SIM 100-1, the certificate authority application generates the public key certificate C_K1p of the public key K1p generated by the key generation unit 101 by causing the control unit 140 to function as the public key certificate generation unit 102. .
  • the public key certificate C_K1p is generated in a secure RAM in the SIM 100-1.
  • the public key certificate C_K1p includes a public key K1p, SIM identification information simid1, and an electronic signature of the public key K1p.
  • the electronic signature of the public key K1p is encrypted data as a result of encrypting a digest of data including the public key K1p and the SIM identification information simid1 with the certificate authority private key Kr1s.
  • a hash value is used as an example of the digest.
  • a public key certificate format a public key certificate format of “X.509” standard defined by ITU-T (International Telecommunication Union-Telecommunication) or the like is used.
  • the public key K1p is stored at a predetermined position in the “X.509” standard public key certificate format.
  • SIM identification information simid1 is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.
  • the public key certificate generation unit 102 obtains a hash value hash (K1p, simid1) of data in the public key certificate format of the “X.509” standard that stores the public key K1p and the SIM identification information simid1. calculate.
  • the public key certificate generation unit 102 encrypts the hash value hash (K1p, simid1) with the certificate authority private key Kr1s stored in the certificate authority key storage unit 105 of the SIM 100-1.
  • the encrypted data Kr1s (hash (K1p, simid1)) is an electronic signature of the public key K1p.
  • the public key certificate generation unit 102 includes the public key K1p, the SIM identification information simid1, and the public key certificate of the “X.509” standard including the electronic signature Kr1s (hash (K1p, simid1)) of the public key K1p. Certificate format public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))”.
  • the SIM 100-1 includes the certificate authority public key certificate C_Kr1p stored in the certificate authority key storage unit 105 and the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p) generated by the public key certificate generation unit 102”. , Simid1)) ”to the public / private key issuing application.
  • Step S8 In the communication device 3-1, the public key / private key issuing application receives the certificate authority public key certificate C_Kr1p received from the SIM 100-1 and the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p , Simid1)) ”to the communication unit 130.
  • the communication unit 130 transmits the certificate authority public key certificate C_Kr1p and the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” to the communication device 3-2.
  • the communication unit 130 receives the certificate authority public key certificate C_Kr1p and the public key certificate C_K1p "K1p, simid1, Kr1s (hash (K1p, simid1))" from the communication device 3-1. .
  • the communication unit 130 passes the certificate authority public key certificate C_Kr1p and the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” to the public key certificate management application.
  • Step S9-1) In the communication device 3-2, the public key certificate management application passes the CA public key certificate C_Kr1p received from the communication device 3-1 to the SIM 100-2, and the CA public key certificate Instructs verification of C_Kr1p.
  • the verification unit 103 verifies the signature of the CA public key certificate C_Kr1p with the root CA public key certificate C_KRp.
  • the certification authority public key certificate C_Kr1p is verified in the secure RAM in the SIM 100-2.
  • the secure RAM in the SIM 100-2 is a volatile storage area that cannot be accessed from outside the SIM 100-2. Therefore, processing performed in the secure RAM in the SIM 100-2 is concealed from the outside of the SIM 100-2.
  • the verification unit 103 acquires the certificate authority public key Kr1p and the SIM identification information simid1 from the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))”. Verification data in which the certificate authority public key Kr1p and the SIM identification information simid1 are stored in the public key certificate format of the “X.509” standard is generated. In the verification data, the certificate authority public key Kr1p is stored at a predetermined position in the public key certificate format of the “X.509” standard. In the verification data, the SIM identification information simid1 is stored at the position of “subject parameter: subject name” in the public key certificate format of the “X.509” standard.
  • the verification unit 103 calculates a verification hash value hash ′ (Kr1p, simid1) that is a hash value of the verification data.
  • the verification unit 103 acquires the electronic signature KRs (hash (Kr1p, simid1)) from the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))”, and acquires the acquired electronic signature KRs.
  • Hash (Kr1p, simid1) is decrypted with the root certificate authority public key KRp of the root certificate authority public key certificate C_KRp. By this decoding, decoded data “KRp ⁇ KRs (hash (Kr1p, simid1))” is obtained.
  • the verification unit 103 determines whether or not the verification hash value hash ′ (Kr1p, simid1) matches the decrypted data “KRp ⁇ KRs (hash (Kr1p, simid1))”. As a result of this determination, the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))” is passed if they match, and if they do not match, the public key certificate C_Kr1p “ Verification of Kr1p, simid1, KRs (hash (Kr1p, simid1)) ”is unacceptable.
  • Step S9-2 In the communication device 3-2, when the verification of the CA public key certificate C_Kr1p is successful, the public key certificate management application receives the public key certificate C_K1p "received from the communication device 3-1. “K1p, simid1, Kr1s (hash (K1p, simid1))” is passed to the SIM 100-2 to instruct verification of the public key certificate C_K1p.
  • the verification unit 103 verifies the validity of the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” using the certificate authority public key certificate C_Kr1p.
  • the public key certificate C_K1p is verified in the secure RAM in the SIM 100-2.
  • the secure RAM in the SIM 100-2 is a volatile storage area that cannot be accessed from outside the SIM 100-2. Therefore, processing performed in the secure RAM in the SIM 100-2 is concealed from the outside of the SIM 100-2.
  • the verification unit 103 acquires the public key K1p and the SIM identification information simid1 from the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))”, and the acquired public key K1p and Verification data in which the SIM identification information simid1 is stored in the public key certificate format of the “X.509” standard is generated.
  • the public key K1p is stored at a predetermined position in the public key certificate format of the “X.509” standard.
  • the SIM identification information simid1 is stored at the position of “subject parameter: subject name” in the public key certificate format of the “X.509” standard.
  • the verification unit 103 calculates a verification hash value hash ′ (K1p, simid1) that is a hash value of the verification data.
  • the verification unit 103 acquires the electronic signature Kr1s (hash (K1p, simid1)) from the public key certificate C_K1p “K1p, sim1, Kr1s (hash (K1p, simid1))”, and acquires the acquired electronic signature Kr1s (hash (K1p, simid1)) is decrypted with the certificate authority public key Kr1p of the certificate authority public key certificate C_Kr1p.
  • decoded data “Kr1p ⁇ Kr1s (hash (K1p, simid1))” is obtained.
  • the verification unit 103 determines whether or not the verification hash value hash ′ (K1p, simid1) matches the decrypted data “Kr1p ⁇ Kr1s (hash (K1p, simid1))”. As a result of the determination, if they match, the verification of the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” is passed, and if they do not match, the public key certificate C_K1p “K1p, The verification of “simid1, Kr1s (hash (K1p, simid1))” is unacceptable.
  • the SIM 100-2 notifies the public key certificate management application of the verification result of the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))”.
  • the public key certificate management application verifies the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” notified from the SIM 100-2. If is passed, the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” is stored.
  • the public key certificate management application stores the position of the “subject parameter: subject name” of the public key certificate C_K1p “K1p, sim1, Kr1s (hash (K1p, simid1))”. And the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” is associated with the acquired SIM identification information simid1 and the communication device 3-2. Are stored in the flash memory in the control unit 140.
  • Step S11 In the communication device 3-1, the signature generation application calculates a digest of information to be transmitted to the communication device 3-2.
  • a hash value is used as an example of the digest.
  • the signature generation application passes the calculated hash value hash (information) to the SIM 100-1, and instructs generation of a signature.
  • Step S12 The cryptographic processing unit 104 of the SIM 100-1 calculates a hash value hash (hash (information), simid1) of data including the hash value hash (information) received from the signature generation application and the SIM identification information simid1. To do. Further, the encryption processing unit 104 encrypts the calculated hash value hash (hash (information), simid1) with the secret key K1s stored in the secret key storage unit 106 of the SIM 100-1.
  • the encrypted data K1s (hash (hash (information), simid1)) is an electronic signature of information to be transmitted to the communication device 3-2.
  • the generation of the electronic signature K1s (hash (hash (information), simid1)) is performed in the secure RAM in the SIM 100-1.
  • Step S13 The SIM 100-1 passes the electronic signature K1s (hash (hash (information), simid1)) generated by the cryptographic processing unit 104 to the signature generation application.
  • Step S14 In the communication device 3-1, the signature generation application outputs the electronic signature K1s (hash (hash (information), simid1)) received from the SIM 100-1 to the communication unit 130.
  • the communication unit 130 transmits the electronic signature K1s (hash (hash (information), simid1)), information to be transmitted to the communication device 3-2, and SIM identification information simid1 to the communication device 3-2.
  • the communication unit 130 receives the electronic signature K1s (hash (hash (information), simid1)), information, and SIM identification information simid1 from the communication device 3-1.
  • the communication unit 130 passes the received electronic signature K1s (hash (hash (information), simid1)), information, and SIM identification information simid1 to the signature verification application.
  • Step S15 In the communication device 3-2, the signature verification application calculates a verification hash value hash ′ (information) that is a hash value of the information received from the communication device 3-1. Further, the signature verification application uses a verification hash value hash ′ (hash ′ (information)) that is a hash value of data including the verification hash value hash ′ (information) and the SIM identification information simid1 received from the communication device 3-1. , Simid1).
  • Step S16 In the communication device 3-2, the signature verification application notifies the public key certificate management application of the SIM identification information simid1 received from the communication device 3-1, and requests a public key certificate.
  • the public key certificate management application uses the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” stored in association with the SIM identification information simid1 notified from the signature verification application as the signature verification application. To pass.
  • the signature verification application acquires the public key K1p from the public key certificate C_K1p “K1p, simid1, Kr1s (hash (K1p, simid1))” received from the public key certificate management application.
  • the signature verification application decrypts the electronic signature K1s (hash (hash (information), simid1)) received from the communication device 3-1 with the acquired public key K1p. By this decoding, decoded data “K1p ⁇ K1s (hash (hash (information), simid1))” is obtained. The signature verification application determines whether the verification hash value hash ′ (hash ′ (information), simid1) matches the decrypted data “K1p ⁇ K1s (hash (hash (information), simid1))”.
  • the signature verification application may execute predetermined error processing. For example, the signature verification application may notify that the information received from the communication device 3-1 has been tampered with, or notify that the information transmission side is a fake (spoofing). .
  • a provider that provides a service / product constructs a private root certificate authority.
  • the root certificate authority stores a public certificate of the root certificate authority and a secret key of the root certificate authority.
  • Each of the plurality of certificate authorities that have received the root certificate authority's public key certificate and the certificate authority's public key certificate from the root certificate authority is an individual certificate authority's public key certificate and
  • the application having the private key of the certificate authority is stored in a secure area of SE such as SIM issued by the business operator.
  • a private root certificate authority is a certificate authority that is a starting point when authentication is performed only for a service / product of a certain provider, unlike a root certificate authority on the Internet.
  • the SIM 100 included in the communication device 3 is a SIM that has been user-authenticated by a communication carrier. This can be the basis of trust for the communication device 3 as a certificate authority.
  • the person operating the communication device 3 and the communication device 3 may be bound (associated). For example, storage authentication for inputting a predetermined password is added to an operation or information to be authenticated. Specifically, for example, when the communication device 3 generates a public key or public key certificate, a person operating the communication device 3 may be allowed to input a predetermined password. Further, when an electronic signature is attached with a secret key in the SIM 100 of the communication device 3, a person operating the communication device 3 may be allowed to input a predetermined password.
  • the operation history of the communication device 3 (position information at the time of operation, application execution history, etc.) is associated with the public key certificate or the public key certificate.
  • An electronic signature may be applied by writing on the attribute certificate form.
  • the information of the owner of the communication carrier is described in the form of the public key certificate or the attribute certificate associated with the public key certificate. An electronic signature may be applied.
  • SIM is a generic term for secure elements (SE) such as communication modules that store unique identification information associated with user identification information, and is not limited to communication modules used in a specific communication system.
  • SE secure elements
  • UIM User Identity Module
  • USIM Universal Subscriber Identity Module
  • eSIM Embedded Subscriber Identity Module
  • the authentication processing unit 155 of the communication device 3-2 authenticates the user of the communication device 3-1, based on the user ID and password input by the user of the communication device 3-1.
  • a one-time password may be applied.
  • a password generator called a token is provided in advance on the communication device 3-1.
  • tokens such as IC cards, USB keys, key holders, and software types that can be installed and used.
  • a number string is displayed on the token, and this number string is switched to another number as time passes.
  • the numeric string is used as a password.
  • the user of the communication device 3-1 When receiving the authentication, the user of the communication device 3-1 inputs the numeric string displayed on the token together with the identification information such as the user ID as a password, and transmits the password to the communication device 3-2.
  • the communication device 3-2 knows the user using the token and what numerical value each token displays at what time.
  • the communication device 3-2 is accessed by the communication device 3-1. It verifies whether the access source is a legitimate user by verifying the received time and sent password and identification number.
  • the authentication processing unit 155 of the communication device 3-2 issues a token valid for a predetermined period when the authentication with the user ID and the password is successful, and the communication device 130 You may make it transmit to 3-1. Then, the communication device 3-1 that has received the token may execute the public key / private key issuing application and the signature generation application without executing the login processing application for a predetermined period. .
  • the authentication processing unit 155 of the communication device 3-2 notifies the communication device 3-1 that the authentication has failed, whereby the authentication of the communication device 3-1.
  • the user may be notified that the authentication has failed.
  • the verification unit 103 of the communication device 3-2 may notify the service provider or the administrator when the user verification fails.
  • the communication device 3 on the transmission side of the public key certificate may not include the public key certificate verification function and the public key certificate storage function. Specifically, the communication device 3 on the transmission side of the public key certificate may not include the verification unit 103 and the public key certificate management application. Also, the communication device 3 on the public key certificate receiving side may not have a public key certificate generation function. Specifically, the communication device 3 on the public key certificate receiving side may not include the public key certificate generation unit 102 and the private key storage unit 106.
  • the SIM 100 may store a public key / private key pair in advance.
  • a public / private key pair may be stored in the SIM 100 when the SIM 100 is manufactured.
  • the SIM 100 may not include the key generation unit 101.
  • the SIM 100 may have a plurality of public key (public key certificate) and private key pairs generated or stored.
  • the communication device 3 may use a pair of a public key (public key certificate) and a private key depending on a communication partner. Further, the communication device 3 may switch to another pair when a public key (public key certificate) and private key pair leaks.
  • user identification information associated with SIM identification information may be included in the public key certificate.
  • the SIM identification information may not be included in the public key certificate.
  • the public key certificate management unit may store the public key certificate in association with the user identification information.
  • user identification information associated with SIM identification information may be included in the electronic signature of the information to be transmitted. In this case, when transmitting the information, the user identification information and the electronic signature are transmitted together.
  • FIG. 4 is a configuration diagram showing the communication system 1 according to the second embodiment. In FIG. 4, parts corresponding to those in FIG. 1 are given the same reference numerals, and explanation thereof is omitted.
  • the communication device 3 according to the second embodiment illustrated in FIG. 4 further includes a wireless communication unit 160 and a certificate authority public key revocation processing unit 110 in addition to the communication device 3 according to the first embodiment illustrated in FIG. 1 described above.
  • the certificate authority public key revocation processing unit 110 is provided in the SIM 100.
  • the communication network 40 is connected to an SMS server 30 that provides a short message service (SMS).
  • SMS short message service
  • the revocation management server 20 includes a communication unit 330, a control unit 340, and a storage unit 360.
  • the communication unit 330 performs communication via the communication network 40.
  • the control unit 340 includes a CPU and a memory, and controls each unit included in the revocation management server 20.
  • the control unit 340 includes an application 350 as its function unit.
  • the storage unit 360 is configured by a non-volatile memory such as a flash memory, a hard disk drive (HDD), a solid state drive (SSD), or a secure digital (SD) card, and stores a certificate authority public key certificate revocation list 362.
  • the communication unit 330 communicates with the communication device 3 and the SMS server 30 via the communication network 40.
  • the wireless communication unit 160 performs communication via the communication network 40 connected using the SIM 100.
  • the SIM 100 stores information for using the communication network 40.
  • the wireless communication unit 160 can use the communication network 40 by using the SIM 100.
  • the wireless communication unit 160 connects to the communication network 40 through a wireless communication line established using the SIM 100.
  • the certificate authority public key revocation processing unit 110 accesses the revocation management server 20, acquires the certificate authority public key certificate revocation list 362, and determines whether the certificate authority public key certificate transmitted from the communication partner has been revoked. Confirm.
  • the certificate authority public key revocation processing unit 110 is configured such that the communication device 3 exchanges the public key certificate, or once the communication device 3 starts communication with the communication partner once a day or once a week.
  • the revocation management server 20 is periodically accessed to obtain the certificate authority public key certificate revocation list 362 and confirm whether the certificate authority public key certificate transmitted from the communication partner has expired.
  • the control unit 140 controls not to perform communication with the communication partner.
  • the certificate authority public key certificate revocation list 362 may be distributed from the revocation management server 20 to the communication device 3 by OTA (Over-The-Air). Further, for example, a request may be made from the revocation management server 20 to the SMS server 30 to cause the communication device 3 to acquire the certificate authority public key certificate revocation list 362. Then, the SMS server 30 transmits a signal requesting to acquire the certificate authority public key certificate revocation list 362 to the communication device 3. The certificate authority public key revocation processing unit 110 may access the revocation management server 20 in accordance with the requested signal to acquire the certificate authority public key certificate revocation list 362. In this case, the revocation management server 20 holds the telephone number of the communication device 3. By obtaining the certificate authority public key certificate revocation list 362 by the SMS server 30, the communication apparatus 3 side can complete the processing inside the SIM 100, so that security can be improved.
  • OTA Over-The-Air
  • the revocation management server 20 manages the leaked CA public key certificate. It becomes possible. As a result, each certificate authority obtains a list of revoked certificate authority public key certificates managed by the revocation management server 20, and the certificate authority public key certificate transmitted from the communication partner is revoked. In some cases, no communication can be performed. This can reduce the influence on other certificate authorities.
  • the third embodiment is a modification of the above-described first embodiment, and the communication system 1 is provided with a hardware security module (HSM).
  • HSM includes a SIM, generates a certificate authority key including a certificate authority public key and a certificate authority private key inside the SIM, and encrypts the certificate authority public key with the private key of the root certificate authority. Create a certificate authority public key certificate.
  • the HSM writes the CA public key certificate and CA private key to the SIM.
  • the SIM in which the certificate authority public key certificate and the certificate authority private key are written is mounted on the communication device 3.
  • FIG. 5 shows an example of the HSM 50.
  • the HSM 50 includes a SIM 500, a communication unit 530, and a control unit 540.
  • the SIM 500 includes a certificate authority public key certificate generation unit 502, a certificate authority key generation unit 508, and a root certificate authority key storage unit 505.
  • the communication unit 530 is an interface with the SIM 500, and outputs the certificate authority public key certificate and the certificate authority private key to the SIM 500.
  • the output CA public key certificate and CA private key are stored in the SIM 500.
  • the certificate authority key generation unit 508 generates a pair of the certificate authority public key Kr1p and the certificate authority private key Kr1s, and outputs the certificate authority public key Kr1p to the certificate authority public key certificate generation unit 502.
  • the certificate authority public key certificate generation unit 502 uses the root certificate authority private key KRs stored in the root certificate authority key storage unit 505 and the certificate authority public key Kr1p supplied by the certificate authority key generation unit 508. Then, the certificate authority public key certificate C_Kr1p is generated.
  • the certificate authority public key certificate generation unit 502 outputs the generated certificate authority public key certificate C_Kr1p and the certificate authority private key Kr1s to the communication unit 530.
  • the root certificate authority key storage unit 505 stores a pair of a root certificate authority public key certificate C_KRp and a root certificate authority private key KRs.
  • the root certificate authority public key certificate C_KRp is a public key certificate of a root certificate authority public key of a pair of root certificate authority private keys KRs.
  • the root certificate authority public key certificate C_KRp and the root certificate authority private key KRs are securely stored in the SIM 500 when the SIM 500 is manufactured, for example.
  • FIG. 6 shows an example of the operation of the HSM 50.
  • the HSM application causes the control unit 540 to function as the certificate authority key generation unit 508, thereby generating the certificate authority public key Kr1p and the certificate authority private key Kr1s.
  • the HSM application causes the control unit 540 to function as the certification authority public key certificate generation unit 502, thereby causing the certification authority public key Kr1p and the root authentication stored in the root certification authority key storage unit 505.
  • the certificate authority public key certificate C_Kr1p is issued using the station secret key KRs.
  • Step S606 In the HSM 50, the HSM application causes the control unit 540 to function as the communication unit 530, thereby writing the certificate authority private key Kr1s and the certificate authority public key certificate C_Kr1p into the SIM 500.
  • the process of transmitting the certificate authority public key Kr1p from the communication device 3 can be omitted as compared with the case where the certificate authority public key Kr1p and the certificate authority secret key Kr1s are generated on the communication device 3 side. Therefore, it is possible to speed up the process of writing the CA private key Kr1s and the CA public key certificate C_Kr1p to the SIM 500.
  • FIG. 7 is a configuration diagram showing the communication system 1 according to the fourth embodiment.
  • the communication system 1 shown in FIG. 7 includes a communication terminal 3-3 and a communication terminal 3-4.
  • the communication terminal 3-3 and the communication terminal 3-4 have the same configuration as that of the communication device 3 of the first embodiment or the second embodiment described above.
  • the communication terminal 3-3 and the communication terminal 3-4 may be, for example, a mobile communication terminal device such as a smartphone or a tablet computer (tablet PC), or a stationary communication terminal device (for example, a stationary terminal). It may be a stationary personal computer, server computer, home gateway, or the like.
  • the communication terminal 3-3 includes a SIM 100-3.
  • the communication terminal 3-4 includes a SIM 100-4.
  • the SIM 100-3 and the SIM 100-4 have the same configuration as the SIM 100 of the first embodiment or the second embodiment described above.
  • the SIM 100-3 and the SIM 100-4 include a certificate authority (CA) 210 as a functional unit. Therefore, the communication terminal 3-3 and the communication terminal 3-4 function as a certificate authority (CA).
  • the certificate authority 210 of the SIM 100-3 has a pair of a certificate authority public key certificate issued by the root certificate authority 4 and a certificate authority private key.
  • the SIM 100-4 has a pair of a certificate authority public key certificate issued by the root certificate authority 4 and a certificate authority private key.
  • the SIM 100-3 and the SIM 100-4 include a client 220 as a functional unit.
  • the client 220 passes its own public key to the certificate authority 210 to generate a public key certificate (client public key certificate) of the public key.
  • the client 220 passes its own public key to the certificate authority 210 to generate a public key certificate (client public key certificate) of the public key.
  • the communication terminal 3-3 and the communication terminal 3-4 include an application 240. Processing of the application 240 is performed in the memory 230 in the own communication terminal.
  • the application 240 performs authentication processing and signature processing.
  • the communication terminal 3-3 and the communication terminal 3-4 have their own CA public key certificate and their own client public key certificate. Send to communication partner.
  • Each of the communication terminal 3-3 and the communication terminal 3-4 verifies the validity of the signature of the received certificate authority public key certificate with the root certificate authority public key certificate.
  • the communication terminal 3-3 and the communication terminal 3-4 can authenticate the signature of the received client public key certificate when the validity of the signature of the certificate authority public key certificate can be verified. Verify with the local public key certificate.
  • the communication terminal 3-3 and the communication terminal 3-4 use the client public key certificate of the communication partner after verifying the validity with the certificate authority public key certificate whose signature was verified.
  • the client public key certificate is used for mutual authentication between communication terminals, electronic signature of information exchanged between communication terminals, and the like. Examples of the mutual authentication method include a challenge / response authentication method.
  • Example 1 according to the fourth embodiment will be described with reference to FIG.
  • FIG. 8 is an explanatory diagram illustrating the communication system 1 according to Example 1 of the fourth embodiment.
  • a communication system 1 shown in FIG. 8 is applied to an online banking service system.
  • the communication terminal 3-3 includes an application 310 of an online banking service system.
  • the communication terminal 3-4 includes a service site 320 of an online banking service system.
  • a communication method according to the communication system 1 illustrated in FIG. 8 will be described.
  • Step S101 In the communication terminal 3-3, the application 310 performs input processing of a user ID (identification information) and a password (Password) as login processing to the service site 320.
  • the application 310 transmits the ID and password input by the user to the service site 320 of the communication terminal 3-4.
  • the service site 320 verifies the validity of the ID and password received from the application 310 of the communication terminal 3-3 as login processing.
  • the service site 320 proceeds to the subsequent processing when the result of this verification is acceptable.
  • the service site 320 ends the process when the verification of the ID and password fails.
  • the service site 320 may execute predetermined error processing when the verification of the ID and the password fails.
  • Step S102 In the communication terminal 3-3, the application 310 transmits the CA public key certificate and the client public key certificate of the communication terminal 3-4 to the service site 320 of the communication terminal 3-4.
  • Step S103-1 In the communication terminal 3-4, the service site 320 verifies the validity of the CA public key certificate received from the application 310 of the communication terminal 3-3 using the root CA public key certificate. . The service site 320 proceeds to the subsequent processing when the result of this verification is acceptable. On the other hand, the service site 320 ends the process when the verification of the CA public key certificate fails. The service site 320 may execute predetermined error processing when the verification of the CA public key certificate fails.
  • Step S 103-2 In the communication terminal 3-4, the service site 320 discloses the validity of the client public key certificate received from the application 310 of the communication terminal 3-3 and the certificate authority disclosure that has passed the verification result. Verify by key certificate. The service site 320 proceeds to the subsequent processing when the result of this verification is acceptable. On the other hand, when the verification of the client public key certificate fails, the service site 320 ends the process. The service site 320 may execute a predetermined error process when the verification of the client public key certificate fails.
  • Step S104 In the communication terminal 3-4, the service site 320 generates a random number, and uses the generated random number as a challenge value.
  • the service site 320 transmits the challenge value (random number) to the application 310 of the communication terminal 3-3.
  • Step S105 In the communication terminal 3-3, the application 310 uses the challenge value (random number) received from the service site 320 of the communication terminal 3-4 as the secret of the pair with the public key of the client public key certificate of the communication terminal 3-4. Encrypt with key Ks.
  • the encryption of the challenge value (random number) is performed in the secure RAM in the SIM 100-3 of the communication terminal 3-3.
  • the application 310 transmits the encrypted data Ks (random number), which is the result of encrypting the challenge value (random number), to the service site 320 of the communication terminal 3-4 as a response value.
  • the service site 320 indicates the validity of the response value Ks (random number) received from the application 310 of the communication terminal 3-3 with the client public key certificate of the communication terminal 3-3. Validate using public key. For example, if the result of decrypting the response value Ks (random number) with the public key matches the challenge value (random number), the service site 320 passes the verification, while if the result does not match the challenge value (random number). Fail verification. If the verification result of the response value Ks (random number) is acceptable, the service site 320 makes the login to the service site 320 successful.
  • the service site 320 fails to log in to the service site 320.
  • the service site 320 may execute predetermined error processing when the verification of the response value Ks (random number) fails.
  • challenge / response authentication can also be performed in user authentication.
  • user authentication can be performed by two authentication elements of ID / password authentication and challenge / response authentication, so that the reliability of user authentication is improved.
  • tools such as a random number table for password update and a time-synchronized one-time password generation application have been used in the past in order to increase the reliability of ID / password authentication. According to this, it becomes possible to avoid using these tools.
  • FIG. 9 is an explanatory diagram illustrating the communication system 1 according to Example 2 of the fourth embodiment.
  • a communication system 1 shown in FIG. 9 is applied to an online shopping service system.
  • the communication terminal 3-3 includes an application 410 of an online shopping service system.
  • the communication terminal 3-4 includes an online shopping service system service site 420.
  • a communication method according to the communication system 1 illustrated in FIG. 9 will be described. 9, parts corresponding to the respective steps in FIG. 8 are denoted by the same reference numerals, and description thereof is omitted.
  • step S101 to step S106 being executed, the user authentication has passed, and the login to the service site 420 with the user ID has been successful. Thereafter, the user performs a purchase operation for online shopping with the ID at the service site 420.
  • Step S201 In the communication terminal 3-3, the application 410 pairs the public key of the client public key certificate of the own communication terminal with respect to the digest calculated based on the purchase operation information including the purchase operation performed by the user. An electronic signature encrypted with the secret key Ks is generated. The generation of the electronic signature is performed in the secure RAM in the SIM 100-3 of the communication terminal 3-3. The application 410 transmits the electronic signature of the generated purchase operation information to the service site 420 of the communication terminal 3-4.
  • Step S202 In the communication terminal 3-4, the service site 420 confirms the validity of the electronic signature of the purchase operation information received from the application 410 of the communication terminal 3-3 with the client public key certificate of the communication terminal 3-3. Validate using public key. Specifically, the service site 420 uses the digest extracted by decrypting the electronic signature of the purchase operation information received from the application 410 and the purchase operation information transmitted by the application 410 and received by the service site 420. It is determined whether or not it matches the digest of the generated purchase operation information.
  • the service site 420 accepts the purchase operation indicated by the purchase operation information received from the application 410 of the communication terminal 3-3. Thereby, the purchase operation performed by the user is executed at the service site 420.
  • the service site 420 does not accept the purchase operation indicated by the purchase operation information received from the application 410 of the communication terminal 3-3. Thereby, the purchase operation performed by the user is not executed at the service site 420.
  • the service site 420 may execute a predetermined error process when the verification of the electronic signature of the purchase operation information fails.
  • user authentication can be performed by two authentication elements of ID / password authentication and challenge / response authentication, so that the reliability of user authentication is improved. To do. Further, according to the second embodiment, in accepting a purchase operation, it is possible to confirm the validity of the purchase operation by verifying the validity of the electronic signature of the purchase operation information. For this reason, the identity verification by telephone has been conventionally performed to confirm the validity of the purchase operation. However, according to the second embodiment, it is possible to dispense with the identity verification by telephone. .
  • FIG. 10 is an explanatory diagram illustrating the communication system 1 according to Example 3 of the fourth embodiment.
  • a communication system 1 shown in FIG. 10 is applied to an automobile.
  • the automobile 6 includes a management device 60 and an ECU (Electronic Control Unit) 80.
  • the management device 60 is connected to the control in-vehicle network 65.
  • As the in-vehicle network 65 for control for example, a CAN (Controller Area Network) is used. CAN is known as one of communication networks mounted on vehicles.
  • the control in-vehicle network 65 is a CAN.
  • Various ECUs 80 are connected to the control in-vehicle network 65.
  • the ECU 80 is an in-vehicle computer provided in the automobile 6.
  • the ECU 80 is, for example, a drive system ECU, a vehicle body system ECU, a safety control system ECU, or the like.
  • the management device 60 exchanges data with each ECU 80 via the control in-vehicle network 65.
  • the ECU 80 exchanges data with other ECUs 80 via the control in-vehicle network 65.
  • the management device 60 includes a secure element 70.
  • the ECU 80 includes a secure element 90.
  • the root certificate authority 4, the revocation management server 20, the SMS server 30, and the management device 60 are connected to the communication network 40.
  • a SIM Subscriber Identity Module
  • eSIM embedded Subscriber Identity Module
  • the management device 60 includes a SIM_70.
  • SIM_70 is a SIM in which subscriber information of the communication network 40 is written. Therefore, the management device 60 can use the communication network 40 by using the SIM_70.
  • the management device 60 connects to the communication network 40 via a wireless communication line established using SIM_70.
  • SIM_70 is a secure element.
  • FIG. 11 is a configuration diagram illustrating the management device 60 according to the present embodiment.
  • the management device 60 includes a control unit 74, a CAN interface 75, a secure element 70, and a wireless communication unit 76. Each of these units is configured to exchange data.
  • the secure element 70 includes a key generation unit 71, a key storage unit 72, a verification unit 73, an encryption processing unit 77, and a certificate authority public key revocation processing unit 78.
  • the control unit 74 has a control function of the management device 60.
  • the CAN interface 75 is a communication unit that communicates with the ECU 80.
  • the CAN interface 75 is connected to the control in-vehicle network 65 and exchanges data with each ECU 80 via the control in-vehicle network 65.
  • the secure element 70 has tamper resistance.
  • the wireless communication unit 76 transmits and receives data by wireless communication.
  • SIM_70 is a SIM in which subscriber information of the communication network 40 is written. Therefore, the wireless communication unit 76 connects to the communication network 40 via the wireless communication line by using the SIM_70.
  • the key generation unit 71 generates a key.
  • the key storage unit 72 stores a key.
  • the verification unit 73 verifies the exchange of data.
  • the encryption processing unit 77 performs data encryption and decryption of the encrypted data.
  • the certificate authority public key revocation processing unit 78 accesses the revocation management server 20, acquires the certificate authority public key certificate revocation list 362, and determines whether or not the certificate authority public key certificate transmitted from the communication partner has been revoked. Confirm. When the certificate authority public key revocation processing unit 78 determines that the certificate authority public key certificate has been revoked, the control unit 74 controls not to perform communication with the communication partner.
  • FIG. 12 is a diagram showing a configuration of the key storage unit 72 shown in FIG.
  • the key storage unit 72 includes a certificate authority public key certificate storage unit 721, a certificate authority private key storage unit 722, an S public key certificate storage unit 723, an S private key storage unit 724, and a C public key certificate storage. Unit 725 and MAC key storage unit 726.
  • the certificate authority public key certificate storage unit 721 stores the certificate authority public key certificate Cert_Kr1p.
  • the certificate authority private key storage unit 722 stores the certificate authority private key Kr1s.
  • the certificate authority public key certificate Cert_Kr1p is a public key certificate.
  • the public key certified by the certificate authority public key certificate Cert_Kr1p is the certificate authority public key Kr1p.
  • the certification authority private key Kr1s is a private key paired with the certification authority public key Kr1p.
  • the certificate authority public key Kr1p and the certificate authority private key Kr1s are generated by the key generation unit 71 of the secure element 70.
  • the certificate authority public key Kr1p is transmitted to the root certificate authority 4, and the root certificate authority 4 issues a certificate authority public key certificate Cert_Kr1p for the certificate authority public key Kr1p.
  • the root certificate authority 4 transmits the certificate authority public key certificate Cert_Kr1p to the management apparatus 60.
  • the certificate authority public key certificate Cert_Kr1p is received by the wireless communication unit 76 of the management device 60 and transmitted to the key storage unit 72 of the secure element 70.
  • the key storage unit 72 acquires the certificate authority public key certificate Cert_Kr1p and writes it to the certificate authority public key certificate storage unit 721.
  • the CA public key Kr1p and the CA private key Kr1s are generated outside the secure element 70 such as the root CA 4, and the CA public key certificate Cert_Kr1p of the CA public key Kr1p is generated by the root CA 4. May be issued. Then, the root certificate authority 4 transmits the certificate authority public key certificate Cert_Kr1p and the certificate authority private key Kr1s to the management device 60. The certificate authority public key certificate Cert_Kr1p and the certificate authority private key Kr1s are received by the wireless communication unit 76 of the management device 60 and transmitted to the key storage unit 72 of the secure element 70.
  • the key storage unit 72 acquires the CA public key certificate Cert_Kr1p and the CA private key Kr1s, writes the CA public key certificate Cert_Kr1p into the CA public key certificate storage unit 721, and the CA private key Kr1s. May be written in the certificate authority private key storage unit 722. That is, the CA public key certificate Cert_Kr1p written in the secure element 70 is stored in the CA public key certificate storage unit 721. The certificate authority private key Kr1s written in the secure element 70 is stored in the certificate authority private key storage unit 722. The certificate authority public key certificate Cert_Kr1p and the certificate authority private key Kr1s are preferably managed and kept secret so that they are not output from the secure element 70 in plain text.
  • the S public key certificate storage unit 723 stores the S public key certificate Cert_KSp.
  • the S secret key storage unit 724 stores the S secret key KSs.
  • the S public key certificate Cert_KSp is a public key certificate.
  • the public key proved by the S public key certificate Cert_KSp is the S public key KSp.
  • the S secret key KSs is a secret key paired with the S public key KSp.
  • the S public key certificate Cert_KSp and the S private key KSs are generated by the key generation unit 71.
  • the S public key certificate Cert_KSp generated by the key generation unit 71 is stored in the S public key certificate storage unit 723.
  • the S secret key KSs generated by the key generation unit 71 is stored in the S secret key storage unit 724.
  • the C public key certificate storage unit 725 stores the C public key certificate.
  • a C public key certificate exists for each ECU 80.
  • the C public key certificate storage unit 725 stores the C public key certificate of each ECU 80.
  • a C public key certificate of an ECU 80 is a certificate of the public key of the ECU 80.
  • the public key certified by the C public key certificate Cert_KC1p of the first ECU 80, which is one of the ECUs 80 included in the automobile 6, is the C public key KC1p.
  • the C public key KC1p is a public key of the first ECU 80.
  • the C public key KC1p is paired with a C secret key KC1s that is a secret key of the first ECU 80.
  • the C public key certificate Cert_KC1p received from each ECU 80 is stored in the C public key certificate storage unit 725.
  • the MAC key storage unit 726 stores the MAC key Km.
  • the MAC key Km is a common key generated by the key generation unit 71.
  • the MAC key Km generated by the key generation unit 71 is stored in the MAC key storage unit 726.
  • the MAC key Km is used when data is exchanged between the ECUs 80, for example.
  • FIG. 13 is a configuration diagram showing the ECU 80 according to the present embodiment.
  • the ECU 80 includes a control unit 95, a CAN interface 96, and a secure element 90. Each of these units is configured to exchange data.
  • the secure element 90 includes a key generation unit 91, a key storage unit 92, a verification unit 93, and an encryption processing unit 94.
  • the control unit 95 has a predetermined control function corresponding to the ECU 80.
  • the CAN interface 96 is a communication unit that communicates with the management device 60 and other ECUs 80.
  • the CAN interface 96 is connected to the control in-vehicle network 65 and exchanges data with the management device 60 and other ECUs 80 via the control in-vehicle network 65.
  • the secure element 90 has tamper resistance.
  • the key generation unit 91 generates a key.
  • the key storage unit 92 stores a key.
  • the verification unit 93 verifies the exchange of data.
  • the encryption processing unit 94 encrypts data and decrypts encrypted data.
  • FIG. 14 is a diagram showing a configuration of the key storage unit 92 shown in FIG.
  • the key storage unit 92 includes a certificate authority public key certificate storage unit 921, a certificate authority private key storage unit 922, a C public key certificate storage unit 923, a C private key storage unit 924, and an S public key certificate storage.
  • Unit 925 and a MAC key storage unit 926 are provided.
  • the certificate authority public key certificate storage unit 921 stores the certificate authority public key certificate Cert_Kr1p.
  • the certification authority private key storage unit 922 stores the certification authority private key Kr1s. Therefore, the management apparatus 60 and each ECU 80 include a pair of the same CA public key certificate Cert_Kr1p and CA private key Kr1s.
  • the certificate authority public key certificate Cert_Kr1p and the certificate authority private key Kr1s are obtained from, for example, the root certificate authority 4 and safely written in the secure element 90.
  • the CA public key certificate Cert_Kr1p written in the secure element 90 is stored in the CA public key certificate storage unit 921.
  • the certification authority private key Kr1s written in the secure element 90 is stored in the certification authority private key storage unit 922.
  • the certificate authority public key certificate Cert_Kr1p and the certificate authority private key Kr1s are preferably managed and kept secret so that they are not output from the secure element 90 in plain text.
  • the C public key certificate storage unit 923 stores the C public key certificate.
  • the C secret key storage unit 924 stores the C secret key.
  • the C public key certificate is a public key certificate.
  • the C private key is a private key paired with the public key of the C public key certificate.
  • the C public key certificate and the C private key are generated by the key generation unit 91.
  • the C public key certificate generated by the key generation unit 91 is stored in the C public key certificate storage unit 923.
  • the C secret key generated by the key generation unit 91 is stored in the C secret key storage unit 924.
  • the C public key certificate Cert_KC1p of the first ECU 80 is a certificate of the C public key KC1p of the first ECU 80.
  • the C public key KC1p is paired with the C secret key KC1s of the first ECU 80.
  • the C public key certificate Cert_KC1p generated by the key generation unit 91 of the first ECU 80 is stored in the C public key certificate storage unit 923 of the first ECU 80.
  • the C secret key KC1s generated by the key generation unit 91 of the first ECU 80 is stored in the C secret key storage unit 924 of the first ECU 80.
  • the S public key certificate storage unit 925 stores the S public key certificate Cert_KSp of the management apparatus 60.
  • the S public key certificate Cert_KSp received from the management device 60 is stored in the S public key certificate storage unit 925.
  • the MAC key storage unit 926 stores the MAC key Km.
  • the MAC key Km received from the management device 60 is stored in the MAC key storage unit 926.
  • the SIM_70 exchanges data with the root certificate authority 4 via the communication network 40 by the wireless communication unit 76.
  • the key generation unit 71 generates a certificate authority public key and a certificate authority private key.
  • the wireless communication unit 76 transmits the certificate authority public key to the root certificate authority 4.
  • the root certificate authority 4 receives the certificate authority public key transmitted from the management device 60, the root certificate authority 4 creates a certificate authority public key certificate by signing the certificate authority public key with the root certificate authority private key, and sends it to the SIM_70.
  • the certificate authority public key certificate is transmitted.
  • a dedicated line is established between the management device 60 and the root certificate authority 4 via the communication network 40, and the established dedicated line is used. It is preferable to send and receive data.
  • the SIM_70 stores the certificate authority public key certificate received from the root certificate authority 4 in the certificate authority public key certificate storage unit 721.
  • the SIM_70 stores the certification authority private key generated by the key generation unit 71 in the certification authority private key storage unit 722.
  • the CA public key certificate revocation list 362 may be distributed from the revocation management server 20 to the management device 60 by OTA.
  • a request is made from the revocation management server 20 to the SMS server 30 to cause the management apparatus 60 to acquire the CA public key certificate revocation list 362. May be.
  • the SMS server 30 transmits to the management device 60 a signal requesting acquisition of the certificate authority public key certificate revocation list 362.
  • the certificate authority public key revocation processing unit 78 may access the revocation management server 20 in accordance with the requested signal and acquire the certificate authority public key certificate revocation list 362.
  • the revocation management server 20 holds the telephone number of the management device 60.
  • the management apparatus 60 side can complete the processing inside the SIM 100, so that security can be improved.
  • the SIM_70 exchanges data with the root certificate authority 4 via the communication network 40 by the wireless communication unit 76 has been described.
  • the present invention is not limited to this example.
  • the SIM_70 may be connected to the communication network 40 in a wired manner and exchange data with the root certificate authority 4 via the communication network 40.
  • the certificate authority public key certificate from the root certificate authority 4 to the automobile 6 by wireless communication.
  • the certificate authority public key certificate held in the automobile 6 can be updated from the root certificate authority 4.
  • SIM in which the certificate authority private key Kr1s and the certificate authority public key certificate Cert_Kr1p are written by the hardware security module 50 described above may be mounted on the management device 60 and the ECU 80.
  • a computer program for realizing the functions of the communication device or the communication terminal according to the above-described embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. It may be made to do.
  • the “computer system” may include an OS and hardware such as peripheral devices.
  • the “computer-readable recording medium” refers to a writable nonvolatile memory such as a flexible disk, a magneto-optical disk, a ROM, and a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system.
  • a storage device such as a hard disk.
  • the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc. that hold a program for a certain period of time.
  • DRAM Dynamic RAM
  • the program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium.
  • the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement
  • the influence on the SE to which the CA public key certificate is distributed can be reduced.
  • DESCRIPTION OF SYMBOLS 1 ... Communication system, 3-1, 3-2 ... Communication apparatus, 3-3, 3-4 ... Communication terminal, 4 ... Route certification
  • certificate authority key generation unit 109 ... certificate authority Public key certificate acquisition unit, 78, 110 ... Certificate authority public key revocation processing unit, 130, 330, 530 ... Communication unit, 235 ... Communication unit, 140, 340, 540 ... Control unit, 245 ... Control unit, 155 Authentication processing unit, 160 ... wireless communication unit, 170 ... certification authority key update unit, 202 ... certificate authority public key certificate generation unit, 205,505 ... root certificate authority key storage unit, 210 ... certificate authority, 360 ... storage unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

複数の端末装置と、ルート認証局とを備える通信システムであって、端末装置の各々は、認証局公開鍵と認証局秘密鍵を生成する認証局鍵生成部と、認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、前記認証局公開鍵証明書と前記認証局秘密鍵とを記憶する認証局鍵記憶部と、前記認証局公開鍵証明書を他の端末装置へ送信する送信部と、前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、検証が成功した場合にユーザを検証する検証部とを備える。前記ルート認証局は、前記ルート認証局公開鍵証明書とルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、前記認証局公開鍵証明書を要求する情報を受信する通信部と、前記ルート認証局秘密鍵で前記認証局公開鍵を暗号化し前記認証局公開鍵証明書を生成する認証局公開鍵証明書生成部とを備える。前記通信部は、前記認証局公開鍵証明書を該認証局公開鍵証明書を要求した端末装置へ送信する。

Description

通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
 本発明は、通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラムに関する。
 本願は、2016年2月29日に、日本に出願された特願2016-038445号に基づき優先権を主張し、その内容をここに援用する。
 複数のセキュアエレメント(Secure Element:SE)の各々に、同じ認証局(Certification Authority:CA)アプリをインストールすることで、認証局公開鍵証明書の自己発行や、電子署名を付せる仕組みが知られている。
 また、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。
ITpro、"情報セキュリティ入門 - PKI(後編)---X.509証明書とPKIの仕組み"、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>
 複数のSEの各々に、同じ認証局アプリをインストールする方式では、SEの中に認証局公開鍵証明書と認証局秘密鍵を安全に管理できることが前提になっている。複数のSEに同じ認証局公開鍵証明書、及び認証局秘密鍵を配信する方式では、あるSEが解析されて認証局秘密鍵が漏洩してしまった場合に、悪意の第三者が偽のクライアント認証局公開鍵証明書を発行できる。これによって、クライアント認証局公開鍵証明書の信頼が揺らぎ、認証局公開鍵証明書が配信されたSEに影響が及んでしまう。
 本発明は、上記問題を解決すべくなされたもので、その目的は、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減することにある。
(1)本発明の一態様は、複数の端末装置と、ルート認証局とを備える通信システムであって、前記複数の端末装置の各々は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、前記認証局鍵生成部が生成した前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、前記認証局公開鍵証明書取得部が取得した前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶する認証局鍵記憶部と、前記認証局鍵記憶部に記憶した前記認証局公開鍵証明書を他の端末装置へ送信する送信部と、前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部とを備え、前記ルート認証局は、前記ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信する通信部と、前記ルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、前記通信部が受信した前記認証局公開鍵を暗号化することによって、前記認証局公開鍵証明書を生成する認証局公開鍵証明書生成部とを備え、前記通信部は、前記認証局公開鍵証明書生成部によって生成された前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信システムである。
(2)本発明の一態様は、上記(1)に記載の通信システムにおいて、前記複数の端末装置の各々は、失効した前記認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、前記認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した前記認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部をさらに備え、前記検証部は、前記認証局公開鍵失効処理部が、前記他の端末装置が送信した前記認証局公開鍵証明書が失効していないと判定した場合に、該他の端末装置が送信した前記認証局公開鍵証明書を前記ルート認証局公開鍵証明書で検証する、通信システムである。
(3)本発明の一態様は、上記(2)に記載の通信システムにおいて、前記認証局公開鍵失効処理部は、前記失効管理サーバによってOTA(Over-The-Air)配信される前記認証局公開鍵証明書失効リストを取得する、通信システムある。
(4)本発明の一態様は、上記(2)に記載の通信システムにおいて、前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される前記認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、前記認証局公開鍵証明書失効リストを取得する、通信システムある。
(5)本発明の一態様は、ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、前記ルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、前記認証局鍵生成部が生成した前記認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成する認証局公開鍵証明書生成部と、前記認証局公開鍵証明書生成部が生成した前記認証局公開鍵証明書と、前記認証局秘密鍵と、をセキュアエレメントへ格納するインタフェースとを備える、ハードウェアセキュリティモジュールである。
(6)本発明の一態様は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、前記認証局鍵生成部が生成した前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、前記認証局公開鍵証明書取得部が取得した前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶する認証局鍵記憶部と、前記認証局鍵記憶部に記憶した前記認証局公開鍵証明書を他の端末装置へ送信する送信部と、前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部とを備える、端末装置である。
(7)本発明の一態様は、複数の端末装置と、ルート認証局とを備える通信システムによって実行される通信方法であって、前記複数の端末装置の各々は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得し、前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶し、前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信し、前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、前記ルート認証局は、前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信し、前記ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、受信した前記認証局公開鍵を暗号化することによって、前記認証局公開鍵証明書を生成し、前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信方法である。
(8)本発明の一態様は、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得し、前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶し、前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信し、前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する、端末装置によって実行される通信方法である。
(9)本発明の一態様は、端末装置のコンピュータに、認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成するステップと、前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得するステップと、前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶するステップと、前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信するステップと、前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証するステップとを実行させるためのコンピュータプログラムである。
 本発明によれば、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減できる。
本実施形態に係る通信システムを示す構成図である。 本実施形態に係る通信方法を示すシーケンスチャートである。 本実施形態に係る通信方法を示す図である。 本実施形態に係る通信システムを示す構成図である。 本実施形態に係るハードウェアセキュリティモジュールを示す構成図である。 本実施形態に係るハードウェアセキュリティモジュールの動作を示すフローチャートである。 本実施形態に係る通信システムを示す構成図である。 本実施例に係る通信システムの動作を示す図である。 本実施例に係る通信システムの動作を示す図である。 本実施例に係る通信システムを示す構成図である。 本実施例に係る管理装置を示す構成図である。 本実施例に係る管理装置の鍵記憶部の一例を示す図である。 本実施例に係るECUを示す構成図である。 本実施例に係るECUの鍵記憶部の一例を示す図である。
 次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
 なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
[第1実施形態]
 図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3-1と通信装置3-2を備える。通信装置3-1は、SIM(Subscriber Identity Module)100-1と、通信部130と、制御部140と、認証処理部155とを備える。SIM100-1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100-1に固有の識別情報である。SIM100-1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106と、ログイン処理部107と、認証局鍵生成部108と、認証局公開鍵証明書取得部109とを備える。
 通信装置3-2は通信装置3-1と同様の構成である。図1に示す通信装置3-2おいて、通信装置3-1の各部に対応する部分には同一の符号を付している。以下の説明において、通信装置3-1と通信装置3-2とを特に区別しないときは「通信装置3」と称する。なお、1つの通信装置3が複数のSIMを備えてもよい。例えば、通信装置3は、複数のSIMスロットを具備し、各SIMスロットに挿入されたSIMに対応する通信ネットワークの中から任意の通信ネットワークに接続先を切り替えることができる通信装置であってもよい。
 通信装置3-2は、SIM100-2を備える。SIM100-2はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM100-2に固有の識別情報である。
 SIM100-1は、通信事業者が認証したユーザに対して発行されたSIMである。
SIM100-1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100-2も、SIM100-1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100-2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100-1とSIM100-2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
 SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用してもよい。また、SIM100に関連付けられた電話番号を該SIM100のSIM識別情報に使用してもよい。さらに、通信システム1は、ルート認証局4を備える。ルート認証局4は、記憶部200と、通信部235と、認証局公開鍵証明書生成部202と、制御部245とを備える。記憶部200は、ルート認証局鍵記憶部205を備える。
 通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235とは、互いに通信を行う。通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235との間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。
 又は、通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3-1の通信部130と、通信装置3-2の通信部130と、ルート認証局4の通信部235とは、通信ケーブルにより接続されて通信を行ってもよい。
 通信装置3において、制御部140は、CPU(Central Processing Unit)及びメモリを備えており、通信装置3が備える各部を制御する。制御部140は、その機能部として、アプリケーション150を備える。また、ルート認証局4において、制御部245は、CPU及びメモリを備えており、ルート認証局4が備える各部を制御する。制御部245は、その機能部として、アプリケーション250を備える。
 SIM100は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。SIM100において、認証局鍵記憶部105は、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを記憶する。認証局公開鍵証明書C_Kr1pは、認証局秘密鍵Kr1sのペアの認証局公開鍵の公開鍵証明書である。認証局公開鍵証明書C_Kr1pはルート認証局4から取得され、認証局秘密鍵Kr1sとともに、安全にSIM100に格納される。通信装置3-1のSIM100-1に格納される認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sと同様に、通信装置3-2のSIM100-2には認証局公開鍵証明書C_Kr2p及び認証局秘密鍵Kr2sが格納される。
 認証局鍵記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sは、SIM100に対する攻撃から保護される。
 記憶部200において、ルート認証局鍵記憶部205は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsのペアを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵の公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えば記憶部200の製造時等に、安全に記憶部200に格納される。
 ルート認証局鍵記憶部205は、記憶部200内の記憶領域のうち、記憶部200の外部からアクセスできない不揮発性記憶領域に設けられる。よって、ルート認証局鍵記憶部205に格納されたルート認証局公開鍵証明書C_KRp及びルート認証局秘密鍵KRsは、記憶部200の外部からはアクセスされない。
 鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、認証局鍵記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。
 検証部103は、通信部130が他の通信装置3から受信した該他の通信装置3の認証局公開鍵証明書C_Kr1pと該他の通信装置3の公開鍵証明書とを含むデータから取得される、認証局公開鍵証明書C_Kr1pを、ルート認証局公開鍵証明書C_KRpを使用して検証する。ルート認証局公開鍵証明書C_KRpは、検証処理に先立って、ルート認証局4から取得され、SIM100に記憶される。認証局公開鍵証明書C_Kr1pの検証が成功した場合、検証部103は、公開鍵証明書を、検証が成功した認証局公開鍵証明書C_Kr1pを使用して検証する。暗号処理部104は、秘密鍵記憶部106に記憶されている秘密鍵を使用して、公開鍵暗号方式の暗号処理を実行する。ログイン処理部107は、通信装置3-1のユーザに対して、通信装置3-2へログインさせる処理を行う。
 認証局鍵生成部108は、認証局公開鍵Kr1pと認証局秘密鍵Kr1sのペアを生成し、認証局秘密鍵Kr1sを認証局鍵記憶部105へ記憶する。認証局公開鍵証明書取得部109は、ルート認証局4へ認証局公開鍵証明書C_Kr1pの発行を要求し、ルート認証局4から認証局公開鍵証明書C_Kr1pを取得する。例えば、認証局公開鍵証明書取得部109は、認証局鍵生成部108が生成した認証局公開鍵Kr1pを付帯した認証局公開鍵証明書発行要求をルート認証局4へ送信する。認証局公開鍵証明書取得部109は、ルート認証局4が送信した認証局公開鍵証明書C_Kr1pを受信すると、該認証局公開鍵証明書C_Kr1pを認証局鍵記憶部105へ記憶する。
 ルート認証局4において、認証局公開鍵証明書生成部202は、ルート認証局鍵記憶部205に記憶されているルート認証局秘密鍵KRsと、通信装置3-1によって送信される認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部202は、通信部235から通信装置3-1へ生成した認証局公開鍵証明書C_Kr1pを送信する。認証局公開鍵証明書生成部202は、認証局公開鍵証明書C_Kr1pとともに、ルート認証局公開鍵証明書C_KRpを送信するようにしてもよい。
 また、通信システム1は、失効管理サーバ20を備えている。失効管理サーバ20には、失効した認証局公開鍵証明書C_Kr1pが記憶される。
 次に、図2、及び図3を参照して、図1に示す通信システム1の動作を説明する。図2は、本実施形態に係る通信方法の説明図である。図2には、通信装置3-1のSIM100-1に認証局公開鍵証明書を記憶する動作が示される。
 (ステップS0-2)通信装置3-1において、認証局アプリケーションは、制御部140を認証局鍵生成部108として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
 (ステップS0-4)通信装置3-1において、認証局アプリケーションは、制御部140を認証局公開鍵証明書取得部109として機能させることによって、認証局鍵生成部108が生成した認証局公開鍵Kr1pを通信部130へ出力する。通信部130は、ルート認証局4へ、認証局公開鍵Kr1pを送信する。
 (ステップS0-6)ルート認証局4において、ルート認証局アプリケーションは、制御部245を認証局公開鍵証明書生成部202として機能させることによって、通信装置3-1から供給された認証局公開鍵Kr1pと、ルート認証局鍵記憶部205に記憶されたルート認証局秘密鍵KRsとを用いて、認証局公開鍵証明書C_Kr1pを発行する。
 認証局公開鍵Kr1pの電子署名は、認証局公開鍵Kr1pとSIM識別情報simid1とを含むデータのダイジェストをルート認証局秘密鍵KRsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値が使用される。また、公開鍵証明書フォーマットの例として、ITU-T(International Telecommunication Union-Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットが使用される。「X.509」規格の公開鍵証明書フォーマット中の所定位置に認証局公開鍵Kr1pが格納される。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1が格納される。
 記憶部200における認証局公開鍵証明書C_Kr1pの生成方法を具体的に説明する。記憶部200において、認証局公開鍵証明書生成部202は、認証局公開鍵Kr1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr1p,simid1)を算出する。次いで、認証局公開鍵証明書生成部202は、ハッシュ値hash(Kr1p,simid1)を、記憶部200のルート認証局鍵記憶部205に記憶されているルート認証局秘密鍵KRsで暗号化する。この暗号化データKRs(hash(Kr1p,simid1))は、認証局公開鍵Kr1pの電子署名である。次いで、認証局公開鍵証明書生成部202は、認証局公開鍵Kr1pと、SIM識別情報simid1と、認証局公開鍵Kr1pの電子署名KRs(hash(Kr1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」を構成する。
 (ステップS0-8)ルート認証局4において、通信部235は、通信装置3-1へ、認証局公開鍵証明書生成部202によって生成された認証局公開鍵証明書C_Kr1pを送信する。
 (ステップS0-10)通信装置3-1において、認証局アプリケーションは、制御部140を認証局公開鍵証明書取得部109として機能させることによって、ルート認証局4が送信した認証局公開鍵証明書C_Kr1pを認証局鍵記憶部105へ記憶する。
 通信装置3-2のSIM100-2に認証局公開鍵証明書を記憶する場合にも、ステップS0-2からステップS0-10と同様の動作が行われる。
 図3は、通信装置3-1から通信装置3-2へ情報を送信する場合が示される。ここでは、通信装置3-1から通信装置3-2へ情報を送信する場合を例に挙げて説明するが、逆に通信装置3-2から通信装置3-1へ情報を送信する場合も同様である。なお、通信装置3-1から、通信装置3-2以外の、別の通信装置3との間で情報を送受信する場合も同様である。つまり、3つ以上の、複数の通信装置3間で情報を送受信する場合も同様である。
 通信装置3-1のSIM100-1は、認証局鍵記憶部105に認証局公開鍵証明書C_Kr1p及び認証局秘密鍵Kr1sを格納し、通信装置3-2のSIM100-2は、認証局鍵記憶部105に認証局公開鍵証明書C_Kr2p及び認証局秘密鍵Kr2sを格納している。図3では、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sとは、SIM100内のセキュアROM(Secure ROM)に格納されている。また、認証局公開鍵証明書C_Kr2pと認証局秘密鍵Kr2sとは、SIM100内のセキュアROMに格納されている。SIM100内のセキュアROMは、SIM100の外部からアクセスできない不揮発性記憶領域である。さらに、ルート認証局公開鍵証明書C_KRpについても、SIM100に格納される。
 通信装置3-1の制御部140は、アプリケーション150として、ログイン処理アプリケーションと、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを備える。これらアプリケーションの処理は、通信装置3-1の制御部140内のフラッシュメモリ(Flashメモリ)において行われる。通信装置3-2の制御部140は、アプリケーション150として、認証処理アプリケーションと、公開鍵証明書管理アプリケーションと、署名検証アプリケーションとを備える。これらアプリケーションの処理は、通信装置3-2の制御部140内のフラッシュメモリにおいて行われる。
[認証処理手順]
 認証処理手順のステップS1からS4までを説明する。
(ステップS1)通信装置3-1において、ログイン処理アプリケーションは、制御部140を認証処理部155として機能させることによって通信装置3-1のユーザに対して、ユーザIDとパスワードとの入力を指示する。通信装置3-1において、認証処理部155は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化して通信部130へ入力する。
(ステップS2)通信装置3-1において、通信部130は、ユーザによって入力された暗号化されたユーザIDとパスワードとを通信装置3-2へ送信する。
(ステップS3)通信装置3-2において、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、通信装置3-1によって送信された暗号化されたユーザIDとパスワードを復号し、該復号したユーザIDとパスワードに基づいて、ユーザを認証する。通信装置3-2において、認証処理部155は、ユーザを認証した結果を、通信部130へ入力する。
(ステップS4)通信装置3-2において、通信部130は、ユーザを認証した結果を通信装置3-1へ送信する。
 以下、通信装置3-2において認証が成功した場合について説明を続ける。認証が失敗した場合には、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、認証処理が失敗したことをユーザに通知する。
[公開鍵証明書の発行から公開鍵証明書の送付手順]
 認証処理が成功した場合、公開鍵証明書の発行から公開鍵証明書の送付手順が実行される。公開鍵証明書の発行から公開鍵証明書の送付手順のステップS5からS10までを説明する。
(ステップS5)通信装置3-1において、公開鍵/秘密鍵発行アプリケーション(クライアントアプリ)は、SIM100-1に対して、公開鍵と秘密鍵のペアの生成を指示する。SIM100-1の鍵生成部101は、該指示に応じて、公開鍵K1pと秘密鍵K1sを生成する。この公開鍵K1pと秘密鍵K1sの生成は、SIM100-1内のセキュアRAM(Secure RAM)において行われる。SIM100-1内のセキュアRAMは、SIM100-1の外部からアクセスできない揮発性記憶領域である。よって、SIM100-1内のセキュアRAMにおいて行われる処理は、SIM100-1の外部から秘匿される。
(ステップS6)SIM100-1において、秘密鍵記憶部106は、鍵生成部101が生成した秘密鍵K1sを格納する。図3では、秘密鍵K1sは、SIM100-1内のセキュアROMに格納される。
(ステップS7)SIM100-1において、認証局アプリケーションは、制御部140を公開鍵証明書生成部102として機能させることによって、鍵生成部101が生成した公開鍵K1pの公開鍵証明書C_K1pを生成する。この公開鍵証明書C_K1pの生成は、SIM100-1内のセキュアRAMにおいて行われる。公開鍵証明書C_K1pは、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名とを含む。
 公開鍵K1pの電子署名は、公開鍵K1pとSIM識別情報simid1とを含むデータのダイジェストを認証局秘密鍵Kr1sで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値が使用される。また、公開鍵証明書フォーマットの例として、ITU-T(International Telecommunication Union-Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットが使用される。「X.509」規格の公開鍵証明書フォーマット中の所定位置に公開鍵K1pが格納される。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1が格納される。
 SIM100-1における公開鍵証明書C_K1pの生成方法を具体的に説明する。SIM100-1において、公開鍵証明書生成部102は、公開鍵K1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(K1p,simid1)を算出する。次いで、公開鍵証明書生成部102は、ハッシュ値hash(K1p,simid1)を、SIM100-1の認証局鍵記憶部105に記憶されている認証局秘密鍵Kr1sで暗号化する。この暗号化データKr1s(hash(K1p,simid1))は、公開鍵K1pの電子署名である。次いで、公開鍵証明書生成部102は、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名Kr1s(hash(K1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を構成する。
 SIM100-1は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと、公開鍵証明書生成部102が生成した公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を、公開鍵/秘密鍵発行アプリケーションへ渡す。
(ステップS8)通信装置3-1において、公開鍵/秘密鍵発行アプリケーションは、SIM100-1から受け取った認証局公開鍵証明書C_Kr1pと、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」とを通信部130へ出力する。通信部130は、該認証局公開鍵証明書C_Kr1pと、該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」とを通信装置3-2へ送信する。
 通信装置3-2において、通信部130は、通信装置3-1から認証局公開鍵証明書C_Kr1pと、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を受信する。通信部130は、認証局公開鍵証明書C_Kr1pと、該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を公開鍵証明書管理アプリケーションへ渡す。
(ステップS9-1)通信装置3-2において、公開鍵証明書管理アプリケーションは、通信装置3-1から受信した認証局公開鍵証明書C_Kr1pをSIM100-2に渡し、該認証局公開鍵証明書C_Kr1pの検証を指示する。SIM100-2において、検証部103は、該認証局公開鍵証明書C_Kr1pの署名を、ルート認証局公開鍵証明書C_KRpで検証する。この認証局公開鍵証明書C_Kr1pの検証は、SIM100-2内のセキュアRAMにおいて行われる。SIM100-2内のセキュアRAMは、SIM100-2の外部からアクセスできない揮発性記憶領域である。よって、SIM100-2内のセキュアRAMにおいて行われる処理は、SIM100-2の外部から秘匿される。
 SIM100-2における認証局公開鍵証明書C_Kr1pの検証方法を具体的に説明する。SIM100-2において、検証部103は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から認証局公開鍵Kr1pとSIM識別情報simid1とを取得し、取得した認証局公開鍵Kr1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、認証局公開鍵Kr1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。
 次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(Kr1p,simid1)を算出する。次いで、検証部103は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から電子署名KRs(hash(Kr1p,simid1))を取得し、取得した電子署名KRs(hash(Kr1p,simid1))を、ルート認証局公開鍵証明書C_KRpのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kr1p,simid1))」が得られる。
 次いで、検証部103は、検証ハッシュ値hash’(Kr1p,simid1)と復号データ「KRp・KRs(hash(Kr1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が不合格である。
 公開鍵証明書管理アプリケーションは、SIM100-2から通知された認証局公開鍵証明書C_Kr1pの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pを破棄する。また、公開鍵証明書管理アプリケーションは、所定のエラー処理を実行してもよい。
(ステップS9-2)通信装置3-2において、認証局公開鍵証明書C_Kr1pの検証が合格である場合、公開鍵証明書管理アプリケーションは、通信装置3-1から受信した公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」をSIM100-2に渡し、該公開鍵証明書C_K1pの検証を指示する。
 SIM100-2において、検証部103は、認証局公開鍵証明書C_Kr1pを使用して、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の正当性を検証する。この公開鍵証明書C_K1pの検証は、SIM100-2内のセキュアRAMにおいて行われる。SIM100-2内のセキュアRAMは、SIM100-2の外部からアクセスできない揮発性記憶領域である。よって、SIM100-2内のセキュアRAMにおいて行われる処理は、SIM100-2の外部から秘匿される。
 SIM100-2における公開鍵証明書C_K1pの検証方法を具体的に説明する。SIM100-2において、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から公開鍵K1pとSIM識別情報simid1とを取得し、取得した公開鍵K1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、公開鍵K1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。
 次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(K1p,simid1)を算出する。次いで、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から電子署名Kr1s(hash(K1p,simid1))を取得し、取得した電子署名Kr1s(hash(K1p,simid1))を、認証局公開鍵証明書C_Kr1pの認証局公開鍵Kr1pで復号する。この復号により、復号データ「Kr1p・Kr1s(hash(K1p,simid1))」が得られる。
 次いで、検証部103は、検証ハッシュ値hash’(K1p,simid1)と復号データ「Kr1p・Kr1s(hash(K1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証が不合格である。
 通信装置3-2において、SIM100-2は、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果を公開鍵証明書管理アプリケーションへ通知する。
(ステップS10)通信装置3-2において、公開鍵証明書管理アプリケーションは、SIM100-2から通知された公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果が合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を保管する。この公開鍵証明書C_K1pの保管では、公開鍵証明書管理アプリケーションは、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の「サブジェクトパラメータ:主体者の名前」の位置に格納されているSIM識別情報simid1を取得し、取得したSIM識別情報simid1に関連付けて該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を、通信装置3-2の制御部140内のフラッシュメモリに格納する。
 一方、公開鍵証明書管理アプリケーションは、SIM100-2から通知された公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果が不合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を破棄する。また、公開鍵証明書管理アプリケーションは、所定のエラー処理を実行してもよい。
[情報の送付手順]
 次に情報の送付手順のステップS11からS16までを説明する。
(ステップS11)通信装置3-1において、署名生成アプリケーションは、通信装置3-2へ送信する情報のダイジェストを算出する。ここでは、ダイジェストの例としてハッシュ(hash)値が使用される。署名生成アプリケーションは、算出したハッシュ値hash(情報)をSIM100-1へ渡し、署名の生成を指示する。
(ステップS12)SIM100-1の暗号処理部104は、署名生成アプリケーションから受け取ったハッシュ値hash(情報)と、SIM識別情報simid1とを含むデータのハッシュ値hash(hash(情報),simid1)を算出する。さらに、暗号処理部104は、算出したハッシュ値hash(hash(情報),simid1)を、SIM100-1の秘密鍵記憶部106に記憶されている秘密鍵K1sで暗号化する。
この暗号化データK1s(hash(hash(情報),simid1))は、通信装置3-2へ送信する情報の電子署名である。この電子署名K1s(hash(hash(情報),simid1))の生成は、SIM100-1内のセキュアRAMにおいて行われる。
(ステップS13)SIM100-1は、暗号処理部104が生成した電子署名K1s(hash(hash(情報),simid1))を、署名生成アプリケーションへ渡す。
(ステップS14)通信装置3-1において、署名生成アプリケーションは、SIM100-1から受け取った電子署名K1s(hash(hash(情報),simid1))を通信部130へ出力する。通信部130は、該電子署名K1s(hash(hash(情報),simid1))と、通信装置3-2へ送信する情報と、SIM識別情報simid1とを通信装置3-2へ送信する。
 通信装置3-2において、通信部130は、通信装置3-1から、電子署名K1s(hash(hash(情報),simid1))と、情報と、SIM識別情報simid1とを受信する。通信部130は、該受信した電子署名K1s(hash(hash(情報),simid1))、情報及びSIM識別情報simid1を、署名検証アプリケーションへ渡す。
(ステップS15)通信装置3-2において、署名検証アプリケーションは、通信装置3-1から受信した情報のハッシュ値である検証ハッシュ値hash’(情報)を算出する。さらに、署名検証アプリケーションは、該検証ハッシュ値hash’(情報)と、通信装置3-1から受信したSIM識別情報simid1とを含むデータのハッシュ値である検証ハッシュ値hash’(hash’(情報),simid1)を算出する。
(ステップS16)通信装置3-2において、署名検証アプリケーションは、通信装置3-1から受信したSIM識別情報simid1を公開鍵証明書管理アプリケーションへ通知して公開鍵証明書を要求する。公開鍵証明書管理アプリケーションは、署名検証アプリケーションから通知されたSIM識別情報simid1に関連づけて保管されている公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を署名検証アプリケーションへ渡す。署名検証アプリケーションは、公開鍵証明書管理アプリケーションから受け取った公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」から公開鍵K1pを取得する。署名検証アプリケーションは、該取得した公開鍵K1pで、通信装置3-1から受信した電子署名K1s(hash(hash(情報),simid1))を復号する。この復号により、復号データ「K1p・K1s(hash(hash(情報),simid1))」が得られる。署名検証アプリケーションは、検証ハッシュ値hash’(hash’(情報),simid1)と復号データ「K1p・K1s(hash(hash(情報),simid1))」とが一致するかを判定する。
 この判定の結果、一致する場合には、通信装置3-1から受信した情報についての正当性の検証が合格である。一方、一致しない場合には、通信装置3-1から受信した情報についての正当性の検証が不合格である。不合格である場合には、署名検証アプリケーションは、通信装置3-1から受信した情報を破棄する。また、署名検証アプリケーションは、所定のエラー処理を実行してもよい。例えば、署名検証アプリケーションは、通信装置3-1から受信した情報が改ざんされている旨を報知したり、又は、情報の送信側が偽者(なりすまし等)である)旨を報知したりしてもよい。
 本実施形態によれば、サービス・製品を提供する事業者がプライベートなルート認証局を構築する。ルート認証局には、ルート認証局の公開鍵証明書と、ルート認証局の秘密鍵が記憶されている。そして、ルート認証局から、ルート認証局の公開鍵証明書、及び認証局の公開鍵証明書の発行を受けた複数の認証局の各々は、個別の認証局の公開鍵証明書、及び個別の認証局の秘密鍵を有するアプリを、事業者が発行するSIM等のSEの安全な領域に格納する。ここで、プライベートなルート認証局とは、インターネット上のルート認証局とは異なり、ある事業者のサービス・製品に限って認証を行う際の起点となる認証局である。これによって、ある認証局のSEが解析され、該SEに格納された認証局の公開鍵証明書が漏洩した場合でも、漏洩した認証局の公開鍵証明書もしくは、該認証局の公開鍵証明書から発行されたクライアント公開鍵証明書を失効させることで、他の認証局への影響を低減可能になる。
 本実施形態において、通信装置3が備えるSIM100は、通信事業者によりユーザ認証済みのSIMである。このことは通信装置3が認証局としての信頼の基盤となり得る。
 なお、通信装置3を操作している人物と該通信装置3とがバインド(関連付け)されてもよい。例えば、認証したい操作や情報に対して、所定のパスワードを入力させる記憶認証が付加される。具体的には、例えば、通信装置3が公開鍵や公開鍵証明書を生成する際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにされてもよい。また、通信装置3のSIM100内の秘密鍵で電子署名を付す際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにされてもよい。
 また、通信装置3の所有者の承諾を経ることを条件にして、通信装置3の操作履歴(操作時の位置の情報、アプリケーションの実行履歴等)を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名が施されてもよい。
 また、通信装置3の所有者の承諾を経ることを条件にして、通信事業者が有する該所有者の情報を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名が施されてもよい。
 また、SIMは、ユーザ識別情報に関連付けられた固有識別情報を格納する通信モジュール等のセキュアエレメント(Secure Element:SE)の総称であり、特定の通信システム方式で用いられる通信モジュールに限定されない。例えば、UIM(User Identity Module)、USIM(Universal Subscriber Identity Module)、eSIM(Embedded Subscriber Identity Module)等が使用されてもよい。
 また、上述した実施形態では、通信装置3-1のユーザによって入力されたユーザIDとパスワードに基づいて、通信装置3-2の認証処理部155が通信装置3-1のユーザを認証する場合について説明したが、この例に限られない。例えば、ワンタイムパスワードが適用されてもよい。具体的には、タイムスタンプ方式が適用される場合、通信装置3-1側にトークンと呼ばれるパスワード生成器が予め設けられる。トークンには、ICカードのようなもの、USBキーのようなもの、キーホルダーのような形をしているもの、インストールして使用するソフトウエアタイプ等さまざまな形態があるがいずれも適用可能である。トークンには例えば数字列が表示され、この数字列が時刻の経過に伴って別の数字に切り替わる。該数字列がパスワードとして使用される。
 通信装置3-1のユーザは、認証を受けるときにユーザID等の識別情報とともに、トークンに表示された数字列をパスワードとして入力し、通信装置3-2へ送信する。
 通信装置3-2では、トークンを使用しているユーザと、各トークンがどの時刻にはどんな数値を表示するかを把握しており、通信装置3-2は、通信装置3-1がアクセスしてきた時刻と送られてきたパスワード、および識別番号を検証することにより、アクセス元が正規ユーザかどうかを認証する。
 ワンタイムパスワードが適用される場合、通信装置3-2の認証処理部155は、ユーザIDとパスワードによる認証が成功した場合に、所定期間の間有効なトークンを発行し、通信部130から通信装置3-1へ送信するようにしてもよい。そして、該トークンを受信した通信装置3-1は、所定期間の間は、ログイン処理アプリケーションを実行せずに、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを実行するようにしてもよい。
 また、通信装置3-2の認証処理部155は、ユーザIDとパスワードによる認証が失敗した場合には、通信装置3-1に認証が失敗したことを通知することによって、通信装置3-1のユーザに認証が失敗したことを通知するようにしてもよい。また、通信装置3-2の検証部103は、ユーザの検証に失敗した場合には、サービス事業者や、管理者に通知するようにしてもよい。
 なお、公開鍵証明書の送信側の通信装置3は、公開鍵証明書の検証機能および公開鍵証明書の保管機能を備えなくてもよい。具体的には、公開鍵証明書の送信側の通信装置3は、検証部103と公開鍵証明書管理アプリケーションとを備えなくてもよい。
 また、公開鍵証明書の受信側の通信装置3は、公開鍵証明書の生成機能を備えなくてもよい。具体的には、公開鍵証明書の受信側の通信装置3は、公開鍵証明書生成部102と秘密鍵記憶部106とを備えなくてもよい。
 また、SIM100は、予め、公開鍵と秘密鍵のペアを格納していてもよい。例えば、SIM100の製造時に、公開鍵と秘密鍵のペアが該SIM100に格納されてもよい。SIM100が、予め、公開鍵と秘密鍵のペアを格納している場合には、該SIM100は鍵生成部101を備えなくてもよい。
 また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
 なお、SIM識別情報に関連付けられたユーザ識別情報が公開鍵証明書に含まれてもよい。ユーザ識別情報が公開鍵証明書に含まれる場合には、該公開鍵証明書に該SIM識別情報が含まれなくてもよい。また、ユーザ識別情報が公開鍵証明書に含まれる場合には、公開鍵証明書管理部は該公開鍵証明書を該ユーザ識別情報に関連付けて格納するようにしてもよい。
 また、SIM識別情報に関連付けられたユーザ識別情報が、送信する情報の電子署名に含まれてもよい。この場合、該情報を送信する際に、該ユーザ識別情報と該電子署名とが一緒に送信される。
[第2実施形態]
 第2実施形態は、上述した第1実施形態の変形例であり、ある認証局のSEが解析され、該SEに格納された認証局公開鍵証明書が漏洩した場合に、該認証局の公開鍵証明書を失効させるようにしたものである。図4は、第2実施形態に係る通信システム1を示す構成図である。図4において図1の各部に対応する部分には同一の符号が付けられ、その説明が省略される。図4に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局公開鍵失効処理部110とを備える。認証局公開鍵失効処理部110は、SIM100に備えられる。さらに、通信ネットワーク40には、ショートメッセージサービス(short message service:SMS)を提供するSMSサーバ30が接続される。以下、上述した第1実施形態との差分を主に説明する。
 失効管理サーバ20は、通信部330と、制御部340と、記憶部360とを備える。
通信部330は、通信ネットワーク40を介して通信を行う。制御部340は、CPU及びメモリを備えており、失効管理サーバ20が備える各部を制御する。制御部340は、その機能部として、アプリケーション350を備える。記憶部360は、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)、SD(Secure Digital)カード等の不揮発性メモリによって構成され、認証局公開鍵証明書失効リスト362を記憶する。通信部330は、通信ネットワーク40を介して通信装置3及びSMSサーバ30と通信する。
 通信装置3において、無線通信部160は、SIM100を使用して接続する通信ネットワーク40を介して通信を行う。SIM100は、通信ネットワーク40を利用するための情報を格納する。無線通信部160は、SIM100を使用することにより通信ネットワーク40を利用できる。無線通信部160は、SIM100を使用して確立される無線通信回線により通信ネットワーク40に接続する。
 認証局公開鍵失効処理部110は、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し、通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。例えば、認証局公開鍵失効処理部110は、通信装置3が公開鍵証明書を交換したタイミング、通信装置3が通信相手と通信を開始するとき、1日1回や1週間に1回等の定期的に失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。認証局公開鍵失効処理部110によって認証局公開鍵証明書が失効していると判断された場合、制御部140は、通信相手との間の通信を行わないように制御する。
 例えば、失効管理サーバ20から通信装置3へ認証局公開鍵証明書失効リスト362がOTA(Over-The-Air)配信されてもよい。
 また、例えば、失効管理サーバ20からSMSサーバ30へ、通信装置3に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、通信装置3へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号を送信する。認証局公開鍵失効処理部110は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、通信装置3の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、通信装置3側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることが可能になる。
 本実施形態によれば、ある認証局のSEが解析され、該SEに格納された認証局公開鍵証明書が漏洩した場合でも、漏洩した認証局の公開鍵証明書を失効管理サーバ20で管理可能になる。これによって、各認証局は、失効管理サーバ20で管理されている失効した認証局の公開鍵証明書のリストを取得して、通信相手から送信された認証局公開鍵証明書が失効している場合には通信を行わないようにできる。これによって、他の認証局への影響を低減可能になる。
[第3実施形態]
 第3実施形態は、上述した第1実施形態の変形例であり、通信システム1に、ハードウェアセキュリティモジュール(Hardware Security Module:HSM)を備えるようにしたものである。
 HSMは、SIMを備え、SIMの内部で、認証局公開鍵と、認証局秘密鍵とを含む認証局鍵を生成し、該認証局公開鍵をルート認証局の秘密鍵で暗号化することによって認証局公開鍵証明書を作成する。HSMは、認証局公開鍵証明書と、認証局秘密鍵とをSIMに書き込む。認証局公開鍵証明書と、認証局秘密鍵とが書き込まれたSIMは、通信装置3に搭載される。
 図5は、HSM50の一例を示す。HSM50は、SIM500と、通信部530と、制御部540とを備える。SIM500は、認証局公開鍵証明書生成部502と、認証局鍵生成部508と、ルート認証局鍵記憶部505とを備える。
 通信部530は、SIM500との間のインタフェースであり、SIM500へ認証局公開鍵証明書と、認証局秘密鍵とを出力する。出力した認証局公開鍵証明書と、認証局秘密鍵とは、SIM500に格納される。
 認証局鍵生成部508は、認証局公開鍵Kr1pと認証局秘密鍵Kr1sのペアを生成し、認証局公開鍵Kr1pを認証局公開鍵証明書生成部502へ出力する。認証局公開鍵証明書生成部502は、ルート認証局鍵記憶部505に記憶されているルート認証局秘密鍵KRsと、認証局鍵生成部508によって供給される認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部502は、生成した認証局公開鍵証明書C_Kr1pと、認証局秘密鍵Kr1sとを通信部530へ出力する。
 ルート認証局鍵記憶部505は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsのペアを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵の公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えばSIM500の製造時等に、安全にSIM500に格納される。
 [HSMの動作]
 図6は、HSM50の動作の一例を示す。
 (ステップS602)HSM50において、HSMアプリケーションは、制御部540を認証局鍵生成部508として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
 (ステップS604)HSM50において、HSMアプリケーションは、制御部540を認証局公開鍵証明書生成部502として機能させることによって、認証局公開鍵Kr1pと、ルート認証局鍵記憶部505に記憶されたルート認証局秘密鍵KRsとを用いて、認証局公開鍵証明書C_Kr1pを発行する。
 (ステップS606)HSM50において、HSMアプリケーションは、制御部540を通信部530として機能させることによって、認証局秘密鍵Kr1sと、認証局公開鍵証明書C_Kr1pとをSIM500へ書き込む。
 本実施形態によれば、通信装置3側で認証局公開鍵Kr1pと、認証局秘密鍵Kr1sとを生成する場合と比較して、通信装置3から認証局公開鍵Kr1pを送信する処理を省略できるため、SIM500へ認証局秘密鍵Kr1sと、認証局公開鍵証明書C_Kr1pとを書き込む処理を高速化可能になる。
[第4実施形態]
 第4実施形態は、上述した第1実施形態-第3実施形態の適用例である。図7は、第4実施形態に係る通信システム1を示す構成図である。図7に示す通信システム1は、通信端末3-3と通信端末3-4を備える。通信端末3-3及び通信端末3-4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3-3及び通信端末3-4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
 通信端末3-3はSIM100-3を備える。通信端末3-4はSIM100-4を備える。SIM100-3及びSIM100-4は、上述した第1実施形態又は第2実施形態のSIM100と同様の構成を備える。これにより、SIM100-3及びSIM100-4は、その機能部として、認証局(CA)210を備える。よって、通信端末3-3及び通信端末3-4は、認証局(CA)として機能する。SIM100-3の認証局210は、ルート認証局4によって発行された認証局公開鍵証明書と、認証局秘密鍵のペアを有する。SIM100-4は、ルート認証局4によって発行された認証局公開鍵証明書と、認証局秘密鍵のペアを有する。
 SIM100-3及びSIM100-4は、その機能部として、クライアント220を備える。SIM100-3において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。同様に、SIM100-4において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。
 通信端末3-3及び通信端末3-4は、アプリケーション240を備える。アプリケーション240の処理は、自通信端末内のメモリ230において行われる。アプリケーション240は、認証処理と署名処理とを行う。
 図7に示すように、第4実施形態に係る通信システム1では、通信端末3-3と通信端末3-4とは、自己の認証局公開鍵証明書と、自己のクライアント公開鍵証明書を通信相手に送信する。通信端末3-3と通信端末3-4とは、各々、受信した自己の認証局公開鍵証明書の署名の正当性をルート認証局公開鍵証明書で検証する。通信端末3-3と通信端末3-4とは、認証局公開鍵証明書の署名の正当性を検証できた場合に、受信したクライアント公開鍵証明書の署名の正当性を、検証できた認証局公開鍵証明書で検証する。通信端末3-3と通信端末3-4とは、通信相手のクライアント公開鍵証明書を、署名の正当性を検証できた認証局公開鍵証明書により正当性を検証した上で使用する。クライアント公開鍵証明書は、通信端末間の相互認証や、通信端末間で交換される情報の電子署名等に使用される。相互認証方法として、例えばチャレンジ・レスポンス認証方法が挙げられる。
 次に第4実施形態に係る実施例を説明する。
(実施例1)
 図8を参照して第4実施形態に係る実施例1を説明する。図8は、第4実施形態の実施例1に係る通信システム1を示す説明図である。図8に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図8において、通信端末3-3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3-4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図8に示す通信システム1に係る通信方法を説明する。
(ステップS101)通信端末3-3において、アプリケーション310は、サービスサイト320へのログイン処理として、ユーザのID(識別情報)とパスワード(Password)の入力処理を行う。アプリケーション310は、ユーザから入力されたIDとパスワードを通信端末3-4のサービスサイト320へ送信する。通信端末3-4において、サービスサイト320は、ログイン処理として、通信端末3-3のアプリケーション310から受信したIDとパスワードの正当性を検証する。サービスサイト320は、この検証の結果が合格である場合には以降の処理へ進む。一方、サービスサイト320は、IDとパスワードの検証が不合格である場合には処理を終了する。サービスサイト320は、IDとパスワードの検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS102)通信端末3-3において、アプリケーション310は、自通信端末の認証局公開鍵証明書、及びクライアント公開鍵証明書を通信端末3-4のサービスサイト320へ送信する。
(ステップS103-1)通信端末3-4において、サービスサイト320は、通信端末3-3のアプリケーション310から受信した認証局公開鍵証明書の正当性を、ルート認証局公開鍵証明書により検証する。サービスサイト320は、この検証の結果が合格である場合には以降の処理へ進む。一方、サービスサイト320は、認証局公開鍵証明書の検証が不合格である場合には処理を終了する。サービスサイト320は、認証局公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS103-2)通信端末3-4において、サービスサイト320は、通信端末3-3のアプリケーション310から受信したクライアント公開鍵証明書の正当性を、検証の結果が合格であった認証局公開鍵証明書により検証する。サービスサイト320は、この検証の結果が合格である場合には以降の処理へ進む。一方、サービスサイト320は、クライアント公開鍵証明書の検証が不合格である場合には処理を終了する。サービスサイト320は、クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS104)通信端末3-4において、サービスサイト320は、乱数を生成し、生成した乱数をチャレンジ値とする。サービスサイト320は、チャレンジ値(乱数)を通信端末3-3のアプリケーション310へ送信する。
(ステップS105)通信端末3-3において、アプリケーション310は、通信端末3-4のサービスサイト320から受信したチャレンジ値(乱数)を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksで暗号化する。このチャレンジ値(乱数)の暗号化は、通信端末3-3のSIM100-3内のセキュアRAMにおいて行われる。アプリケーション310は、チャレンジ値(乱数)の暗号化の結果である暗号化データKs(乱数)をレスポンス値として、通信端末3-4のサービスサイト320へ送信する。
(ステップS106)通信端末3-4において、サービスサイト320は、通信端末3-3のアプリケーション310から受信したレスポンス値Ks(乱数)の正当性を、通信端末3-3のクライアント公開鍵証明書の公開鍵を使用して検証する。例えば、サービスサイト320は、レスポンス値Ks(乱数)を公開鍵で復号した結果がチャレンジ値(乱数)と一致する場合には検証を合格とし、一方、チャレンジ値(乱数)と一致しない場合には検証を不合格とする。サービスサイト320は、レスポンス値Ks(乱数)の検証の結果が合格である場合にはサービスサイト320へのログインを成功とする。一方、サービスサイト320は、レスポンス値Ks(乱数)の検証が不合格である場合にはサービスサイト320へのログインを失敗とする。サービスサイト320は、レスポンス値Ks(乱数)の検証が不合格である場合には所定のエラー処理を実行してもよい。
 本実施例1によれば、ユーザ認証において、ID・パスワード認証に加えて、さらにチャレンジ・レスポンス認証も実施することができる。これにより、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。このことから、従来、ID・パスワード認証の信頼性を高めるために、パスワード更新用の乱数表や、時刻同期型のワンタイムパスワード生成アプリケーション等のツールが利用されていたが、本実施例1によれば、それらツールを使用せずに済ますことが可能になる。
(実施例2)
 図9を参照して第4実施形態に係る実施例2を説明する。図9は、第4実施形態の実施例2に係る通信システム1を示す説明図である。図9に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図9において、通信端末3-3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3-4は、オンラインショッピングサービスシステムのサービスサイト420を備える。
以下、図9に示す通信システム1に係る通信方法を説明する。図9において図8の各ステップに対応する部分には同一の符号が付けられ、その説明が省略される。
 図9において、ステップS101からS106までの処理が実行された結果、ユーザ認証が合格し、当該ユーザのIDでのサービスサイト420へのログインが成功した。以降、当該ユーザは、サービスサイト420において当該IDでのオンラインショッピングの購買操作を実行する。
(ステップS201)通信端末3-3において、アプリケーション410は、ユーザが行った購買操作を含む購買操作情報に基づいて計算されたダイジェストについて、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksにより暗号化した電子署名を生成する。この電子署名の生成は、通信端末3-3のSIM100-3内のセキュアRAMにおいて行われる。アプリケーション410は、生成された該購買操作情報の電子署名を通信端末3-4のサービスサイト420へ送信する。
(ステップS202)通信端末3-4において、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報の電子署名の正当性を、通信端末3-3のクライアント公開鍵証明書の公開鍵を使用して検証する。具体的には、サービスサイト420は、アプリケーション410から受信した該購買操作情報の電子署名を復号することによって取り出したダイジェストと、アプリケーション410によって送信され、且つサービスサイト420で受け付けられた購買操作情報から生成された購買操作情報のダイジェストと一致するか否かを判定する。
 購買操作情報の電子署名の検証の結果が合格である場合には、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付ける。これにより、ユーザが行った購買操作はサービスサイト420で実行される。一方、購買操作情報の電子署名の検証が不合格である場合には、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付けない。これにより、ユーザが行った購買操作はサービスサイト420で実行されない。サービスサイト420は、購買操作情報の電子署名の検証が不合格である場合には所定のエラー処理を実行してもよい。
 本実施例2によれば、上述の実施例1と同様に、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。
 また、本実施例2によれば、購買操作の受け付けにおいて、当該購買操作の正当性を購買操作情報の電子署名の正当性の検証によって確認することが可能になる。このことから、従来、購買操作の正当性の確認のために電話による本人確認を行っていたが、本実施例2によれば、その電話による本人確認を実施せずに済ますことが可能になる。
(実施例3)
 図10を参照して第4実施形態に係る実施例3を説明する。図10は、第4実施形態の実施例3に係る通信システム1を示す説明図である。図10に示す通信システム1は、自動車に適用されている。
 図10において、自動車6は、管理装置60とECU(Electronic Control Unit)80を備える。管理装置60は制御用車載ネットワーク65に接続される。制御用車載ネットワーク65として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク65はCANである。制御用車載ネットワーク65には、各種のECU80が接続される。ECU80は、自動車6に備わる車載コンピュータである。ECU80は、例えば、駆動系ECU、車体系ECU、安全制御系ECU等である。管理装置60は、制御用車載ネットワーク65を介して、各ECU80との間でデータを交換する。ECU80は、制御用車載ネットワーク65を介して、他のECU80との間でデータを交換する。
 管理装置60はセキュアエレメント70を備える。ECU80はセキュアエレメント90を備える。ルート認証局4と失効管理サーバ20とSMSサーバ30と管理装置60とは、通信ネットワーク40に接続される。
 通信ネットワーク40を利用するためには、通信ネットワーク40の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置60は、SIM_70を備える。SIM_70は、通信ネットワーク40の契約者情報が書き込まれたSIMである。よって、管理装置60は、SIM_70を使用することにより通信ネットワーク40を利用できる。管理装置60は、SIM_70を使用して確立される無線通信回線により通信ネットワーク40に接続する。SIM_70はセキュアエレメントである。
 なお、管理装置60とルート認証局4と失効管理サーバ20とSMSサーバ30との間に通信ネットワーク40を介した専用線を確立し、管理装置60とルート認証局4と失効管理サーバ20とSMSサーバ30とが専用線を介してデータを送受するようにされてもよい。
 図11は、本実施例に係る管理装置60を示す構成図である。図11において、管理装置60は、制御部74とCANインタフェース75とセキュアエレメント70と無線通信部76を備える。
 これら各部はデータを交換できるように構成される。セキュアエレメント70は、鍵生成部71と鍵記憶部72と検証部73と暗号処理部77と認証局公開鍵失効処理部78とを備える。
 制御部74は管理装置60の制御機能を有する。CANインタフェース75は、ECU80と通信する通信部である。CANインタフェース75は、制御用車載ネットワーク65と接続し、制御用車載ネットワーク65を介して各ECU80とデータを交換する。セキュアエレメント70は耐タンパー性(Tamper Resistant)を有する。
 無線通信部76は無線通信によりデータを送受する。SIM_70は、通信ネットワーク40の契約者情報が書き込まれたSIMである。よって、無線通信部76は、SIM_70を使用することにより、無線通信回線を介して通信ネットワーク40に接続する。
 セキュアエレメント70において、鍵生成部71は鍵を生成する。鍵記憶部72は鍵を記憶する。検証部73は、データの交換についての検証を行う。暗号処理部77は、データの暗号化と暗号化データの復号化とを行う。認証局公開鍵失効処理部78は、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し、通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。認証局公開鍵失効処理部78によって認証局公開鍵証明書が失効していると判断された場合、制御部74は、通信相手との間の通信を行わないように制御する。
 図12は、図11に示す鍵記憶部72の構成を示す図である。図12において、鍵記憶部72は、認証局公開鍵証明書記憶部721と認証局秘密鍵記憶部722とS公開鍵証明書記憶部723とS秘密鍵記憶部724とC公開鍵証明書記憶部725とMAC鍵記憶部726を備える。
 認証局公開鍵証明書記憶部721は認証局公開鍵証明書Cert_Kr1pを記憶する。認証局秘密鍵記憶部722は認証局秘密鍵Kr1sを記憶する。認証局公開鍵証明書Cert_Kr1pは公開鍵の証明書である。認証局公開鍵証明書Cert_Kr1pが証明する公開鍵は認証局公開鍵Kr1pである。認証局秘密鍵Kr1sは、認証局公開鍵Kr1pとペアの秘密鍵である。
 認証局公開鍵Kr1pと認証局秘密鍵Kr1sとは、セキュアエレメント70の鍵生成部71で生成される。そして、認証局公開鍵Kr1pはルート認証局4へ送信され、ルート認証局4は該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行する。ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は該認証局公開鍵証明書Cert_Kr1pを取得し、認証局公開鍵証明書記憶部721へ書き込む。
 また、ルート認証局4等のセキュアエレメント70の外部で、認証局公開鍵Kr1pと認証局秘密鍵Kr1sとを生成し、ルート認証局4で該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行するようにされてもよい。そして、ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は、該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを取得し、認証局公開鍵証明書Cert_Kr1pを認証局公開鍵証明書記憶部721へ書き込み、認証局秘密鍵Kr1sを認証局秘密鍵記憶部722へ書き込むようにしてもよい。つまり、セキュアエレメント70に書き込まれた認証局公開鍵証明書Cert_Kr1pは、認証局公開鍵証明書記憶部721に記憶される。セキュアエレメント70に書き込まれた認証局秘密鍵Kr1sは、認証局秘密鍵記憶部722に記憶される。認証局公開鍵証明書Cert_Kr1p及び認証局秘密鍵Kr1sについては、平文のままでセキュアエレメント70から外部に出力させないように管理し秘匿することが好ましい。
 S公開鍵証明書記憶部723はS公開鍵証明書Cert_KSpを記憶する。S秘密鍵記憶部724はS秘密鍵KSsを記憶する。S公開鍵証明書Cert_KSpは公開鍵の証明書である。S公開鍵証明書Cert_KSpが証明する公開鍵はS公開鍵KSpである。S秘密鍵KSsは、S公開鍵KSpとペアの秘密鍵である。S公開鍵証明書Cert_KSpとS秘密鍵KSsとは鍵生成部71によって生成される。鍵生成部71によって生成されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部723に記憶される。鍵生成部71によって生成されたS秘密鍵KSsは、S秘密鍵記憶部724に記憶される。
 C公開鍵証明書記憶部725はC公開鍵証明書を記憶する。C公開鍵証明書は、ECU80毎に存在する。C公開鍵証明書記憶部725は、各ECU80のC公開鍵証明書を記憶する。あるECU80のC公開鍵証明書は、当該ECU80の公開鍵の証明書である。
例えば、自動車6に備わるECU80のうちの一つである第1のECU80のC公開鍵証明書Cert_KC1pが証明する公開鍵はC公開鍵KC1pである。C公開鍵KC1pは、第1のECU80の公開鍵である。C公開鍵KC1pは、第1のECU80の秘密鍵であるC秘密鍵KC1sとペアである。各ECU80から受信されたC公開鍵証明書Cert_KC1pは、C公開鍵証明書記憶部725に記憶される。
 MAC鍵記憶部726はMAC鍵Kmを記憶する。MAC鍵Kmは鍵生成部71によって生成される共通鍵である。鍵生成部71によって生成されたMAC鍵Kmは、MAC鍵記憶部726に記憶される。MAC鍵Kmは、例えば、ECU80間のデータ交換の際に使用される。
 図13は、本実施例に係るECU80を示す構成図である。図13において、ECU80は、制御部95とCANインタフェース96とセキュアエレメント90を備える。これら各部はデータを交換できるように構成される。セキュアエレメント90は、鍵生成部91と鍵記憶部92と検証部93と暗号処理部94を備える。
 制御部95は、ECU80に対応する所定の制御機能を備える。CANインタフェース96は、管理装置60や他のECU80と通信する通信部である。CANインタフェース96は、制御用車載ネットワーク65と接続し、制御用車載ネットワーク65を介して管理装置60や他のECU80とデータを交換する。セキュアエレメント90は耐タンパー性を有する。
 セキュアエレメント90において、鍵生成部91は鍵を生成する。鍵記憶部92は鍵を記憶する。検証部93は、データの交換についての検証を行う。暗号処理部94は、データの暗号化と暗号化データの復号化とを行う。
 図14は、図13に示す鍵記憶部92の構成を示す図である。図14において、鍵記憶部92は、認証局公開鍵証明書記憶部921と認証局秘密鍵記憶部922とC公開鍵証明書記憶部923とC秘密鍵記憶部924とS公開鍵証明書記憶部925とMAC鍵記憶部926を備える。
 認証局公開鍵証明書記憶部921は、認証局公開鍵証明書Cert_Kr1pを記憶する。認証局秘密鍵記憶部922は、認証局秘密鍵Kr1sを記憶する。したがって、管理装置60と各ECU80とは、同一の認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sのペアを備える。
 認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとは、例えば、ルート認証局4から取得され、安全にセキュアエレメント90に書き込まれる。セキュアエレメント90に書き込まれた認証局公開鍵証明書Cert_Kr1pは、認証局公開鍵証明書記憶部921に記憶される。セキュアエレメント90に書き込まれた認証局秘密鍵Kr1sは、認証局秘密鍵記憶部922に記憶される。認証局公開鍵証明書Cert_Kr1p及び認証局秘密鍵Kr1sについては、平文のままでセキュアエレメント90から外部に出力させないように管理し秘匿することが好ましい。
 C公開鍵証明書記憶部923はC公開鍵証明書を記憶する。C秘密鍵記憶部924はC秘密鍵を記憶する。C公開鍵証明書は公開鍵の証明書である。C秘密鍵は、C公開鍵証明書の公開鍵とペアの秘密鍵である。C公開鍵証明書とC秘密鍵とは鍵生成部91によって生成される。鍵生成部91によって生成されたC公開鍵証明書は、C公開鍵証明書記憶部923に記憶される。鍵生成部91によって生成されたC秘密鍵は、C秘密鍵記憶部924に記憶される。例えば、第1のECU80のC公開鍵証明書Cert_KC1pは、第1のECU80のC公開鍵KC1pの証明書である。C公開鍵KC1pは、第1のECU80のC秘密鍵KC1sとペアである。第1のECU80の鍵生成部91によって生成されたC公開鍵証明書Cert_KC1pは、第1のECU80のC公開鍵証明書記憶部923に記憶される。第1のECU80の鍵生成部91によって生成されたC秘密鍵KC1sは、第1のECU80のC秘密鍵記憶部924に記憶される。
 S公開鍵証明書記憶部925は管理装置60のS公開鍵証明書Cert_KSpを記憶する。管理装置60から受信されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部925に記憶される。
 MAC鍵記憶部926はMAC鍵Kmを記憶する。管理装置60から受信されたMAC鍵Kmは、MAC鍵記憶部926に記憶される。
 本実施例では、SIM_70は、無線通信部76により、通信ネットワーク40を介してルート認証局4とデータを交換する。鍵生成部71は、認証局公開鍵と、認証局秘密鍵とを生成する。無線通信部76は、認証局公開鍵をルート認証局4へ送信する。ルート認証局4は、管理装置60が送信した認証局公開鍵を受信すると、該認証局公開鍵をルート認証局秘密鍵で署名することによって、認証局公開鍵証明書を作成し、SIM_70へ、該認証局公開鍵証明書を送信する。
 ルート認証局4からSIM_70へ認証局公開鍵証明書を送信する際には、管理装置60とルート認証局4との間に通信ネットワーク40を介した専用線を確立し、確立した専用線を介してデータを送受することが好ましい。SIM_70は、ルート認証局4から受信した認証局公開鍵証明書を、認証局公開鍵証明書記憶部721に記憶させる。SIM_70は、鍵生成部71が生成した認証局秘密鍵を、認証局秘密鍵記憶部722に記憶させる。
 また、SIM_70に記憶された認証局公開鍵証明書を失効させる場合には、失効管理サーバ20から管理装置60へ認証局公開鍵証明書失効リスト362をOTA配信するようにされてもよい。
 また、SIM_70に記憶された認証局公開鍵証明書を失効させる場合には、失効管理サーバ20からSMSサーバ30へ、管理装置60に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、管理装置60へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号を送信する。認証局公開鍵失効処理部78は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、管理装置60の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、管理装置60側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることができる。
 上述した実施例では、SIM_70が、無線通信部76により、通信ネットワーク40を介してルート認証局4とデータを交換する場合について説明したが、この例に限られない。例えば、SIM_70は、通信ネットワーク40と有線接続され、該通信ネットワーク40を介して、ルート認証局4とデータを交換するようにされてもよい。
 本実施例によれば、無線通信により、ルート認証局4から自動車6へ認証局公開鍵証明書を送信することが可能である。これにより、自動車6に保持される認証局公開鍵証明書を、ルート認証局4から更新することが可能である。
 なお、上述したハードウェアセキュリティモジュール50によって認証局秘密鍵Kr1sと、認証局公開鍵証明書Cert_Kr1pとが書き込まれたSIMが、管理装置60、及びECU80に搭載されてもよい。
 以上、本発明の実施形態、及び変形例について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
 なお、上述した実施形態に係る通信装置又は通信端末の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにされてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
 また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
 さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含む。
 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
 本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアでまたはそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。
 本発明によれば、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減できる。
1…通信システム、3-1,3-2…通信装置、3-3,3-4…通信端末、4…ルート認証局、6…自動車、10…通信事業者データベース、20…失効管理サーバ、30…SMSサーバ、40…通信ネットワーク、50…ハードウェアセキュリティモジュール、60…管理装置、80…ECU、100-1~4、200…記憶部、500…SIM、101…鍵生成部、102…公開鍵証明書生成部、103…検証部、104…暗号処理部、105…認証局鍵記憶部、106…秘密鍵記憶部、107…ログイン処理部、108…認証局鍵生成部、109…認証局公開鍵証明書取得部、78、110…認証局公開鍵失効処理部、130、330、530…通信部、235…通信部、140、340、540…制御部、245…制御部、155…認証処理部、160…無線通信部、170…認証局鍵更新部、202…認証局公開鍵証明書生成部、205、505…ルート認証局鍵記憶部、210…認証局、360…記憶部

Claims (9)

  1.  複数の端末装置と、ルート認証局とを備える通信システムであって、
     前記複数の端末装置の各々は、
     認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
     前記認証局鍵生成部が生成した前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
     前記認証局公開鍵証明書取得部が取得した前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶する認証局鍵記憶部と、
     前記認証局鍵記憶部に記憶した前記認証局公開鍵証明書を他の端末装置へ送信する送信部と、
     前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と
     を備え、
     前記ルート認証局は、
     前記ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、
     前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信する通信部と、
     前記ルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、前記通信部が受信した前記認証局公開鍵を暗号化することによって、前記認証局公開鍵証明書を生成する認証局公開鍵証明書生成部と
     を備え、
     前記通信部は、前記認証局公開鍵証明書生成部によって生成された前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信システム。
  2.  前記複数の端末装置の各々は、
     失効した前記認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、前記認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した前記認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部
     をさらに備え、
     前記検証部は、前記認証局公開鍵失効処理部が、前記他の端末装置が送信した前記認証局公開鍵証明書が失効していないと判定した場合に、該他の端末装置が送信した前記認証局公開鍵証明書を前記ルート認証局公開鍵証明書で検証する、請求項1に記載の通信システム。
  3.  前記認証局公開鍵失効処理部は、前記失効管理サーバによってOTA(Over-The-Air)配信される前記認証局公開鍵証明書失効リストを取得する、請求項2に記載の通信システム。
  4.  前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される前記認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、前記認証局公開鍵証明書失効リストを取得する、請求項2に記載の通信システム。
  5.  ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、
     認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
     前記ルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、前記認証局鍵生成部が生成した前記認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成する認証局公開鍵証明書生成部と、
     前記認証局公開鍵証明書生成部が生成した前記認証局公開鍵証明書と、前記認証局秘密鍵と、をセキュアエレメントへ格納するインタフェースと
     を備える、ハードウェアセキュリティモジュール。
  6.  認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
     前記認証局鍵生成部が生成した前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
     前記認証局公開鍵証明書取得部が取得した前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶する認証局鍵記憶部と、
     前記認証局鍵記憶部に記憶した前記認証局公開鍵証明書を他の端末装置へ送信する送信部と、
     前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と
     を備える、端末装置。
  7.  複数の端末装置と、ルート認証局とを備える通信システムによって実行される通信方法であって、
     前記複数の端末装置の各々は、
     認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
     前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得し、
     前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶し、
     前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信し、
     前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、
     前記ルート認証局は、
     前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信し、
     前記ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部に記憶されている前記ルート認証局秘密鍵で、受信した前記認証局公開鍵を暗号化することによって、前記認証局公開鍵証明書を生成し、
     前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信方法。
  8.  認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
     前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得し、
     前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶し、
     前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信し、
     前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する、端末装置によって実行される通信方法。
  9.  端末装置のコンピュータに、
     認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成するステップと、
     前記認証局公開鍵を付帯した、認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される前記認証局公開鍵証明書を取得するステップと、
     前記認証局公開鍵証明書と、前記認証局秘密鍵と、を記憶するステップと、
     前記記憶した前記認証局公開鍵証明書を他の端末装置へ送信するステップと、
     前記他の端末装置が送信した前記認証局公開鍵証明書をルート認証局公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証するステップと
     を実行させるためのコンピュータプログラム。
PCT/JP2017/006340 2016-02-29 2017-02-21 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム WO2017150270A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/079,924 US10931464B2 (en) 2016-02-29 2017-02-21 Communication system, hardware security module, terminal device, communication method, and program
EP17759736.6A EP3425842B1 (en) 2016-02-29 2017-02-21 Communication system and communication method for certificate generation

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016038445A JP6471112B2 (ja) 2016-02-29 2016-02-29 通信システム、端末装置、通信方法、及びプログラム
JP2016-038445 2016-02-29

Publications (1)

Publication Number Publication Date
WO2017150270A1 true WO2017150270A1 (ja) 2017-09-08

Family

ID=59743803

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/006340 WO2017150270A1 (ja) 2016-02-29 2017-02-21 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム

Country Status (4)

Country Link
US (1) US10931464B2 (ja)
EP (1) EP3425842B1 (ja)
JP (1) JP6471112B2 (ja)
WO (1) WO2017150270A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518133A1 (en) * 2018-01-26 2019-07-31 Rockwell Automation Technologies, Inc. Authenticated backplane access

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11870907B2 (en) 2018-06-26 2024-01-09 Japan Communications Inc. Online service providing system and application program
WO2020004494A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
EP3817278A4 (en) * 2018-06-26 2022-03-16 Japan Communications Inc. ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM
JP2020195100A (ja) * 2019-05-29 2020-12-03 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
US11533185B1 (en) * 2019-06-24 2022-12-20 Amazon Technologies, Inc. Systems for generating and managing certificate authorities
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
EP3866428B1 (en) * 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
JP7559344B2 (ja) 2020-04-15 2024-10-02 大日本印刷株式会社 認可に基づくリソースアクセス制御システム、セキュアなコンポーネント、デバイス及び認可に基づくリソースアクセス制御方法
US11677560B2 (en) * 2021-03-09 2023-06-13 Micron Technology, Inc. Utilization of a memory device as security token
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114143777B (zh) * 2021-12-03 2024-04-23 天翼物联科技有限公司 基于sim卡的物联网终端的证书密钥下载方法及系统
JP2024044158A (ja) * 2022-09-20 2024-04-02 株式会社デンソー 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072717A (ja) * 2002-06-12 2004-03-04 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2009277184A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd Icカード、icカードシステムおよびその方法
JP2012182641A (ja) * 2011-03-01 2012-09-20 Nagoya Institute Of Technology 証明書失効リストの配布方法、及びそれに用いられる送信ノードと中継ノード

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141895A (ja) 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
GB2366141B (en) 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
JP2003330896A (ja) 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
GB2392590B (en) 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US7707406B2 (en) 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP2004248220A (ja) 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2005122567A (ja) 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP4704045B2 (ja) 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
KR20080007564A (ko) 2005-04-21 2008-01-22 프랑스 뗄레꽁(소시에떼 아노님) 이동 단말에 장착된 sim 카드에 액세스하기 위한 방법및 장치
KR100736091B1 (ko) 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
EP2210436A1 (en) 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
EP2202913B1 (en) 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
JP5065075B2 (ja) 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
US20090259851A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US20130073845A1 (en) 2010-05-28 2013-03-21 Nec Corporation Anonymous credential system, user device, verification device, anonymous credential method, and anonymous credential program
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
KR101701306B1 (ko) 2012-11-21 2017-02-01 애플 인크. 액세스 제어를 관리하는 정책-기반 기법들
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9906372B2 (en) 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
US9882726B2 (en) 2015-05-22 2018-01-30 Motorola Solutions, Inc. Method and apparatus for initial certificate enrollment in a wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072717A (ja) * 2002-06-12 2004-03-04 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2009277184A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd Icカード、icカードシステムおよびその方法
JP2012182641A (ja) * 2011-03-01 2012-09-20 Nagoya Institute Of Technology 証明書失効リストの配布方法、及びそれに用いられる送信ノードと中継ノード

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KEISUKE TAKEMORI ET AL.: "Key Managements for ECU and Code Authentications Using Tamper- resistant Secure Element", IEICE TECHNICAL REPORT, vol. 155, no. 365, 10 December 2015 (2015-12-10), pages 227 - 232 *
See also references of EP3425842A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518133A1 (en) * 2018-01-26 2019-07-31 Rockwell Automation Technologies, Inc. Authenticated backplane access

Also Published As

Publication number Publication date
EP3425842A1 (en) 2019-01-09
US10931464B2 (en) 2021-02-23
JP6471112B2 (ja) 2019-02-13
US20190068381A1 (en) 2019-02-28
EP3425842B1 (en) 2022-11-23
EP3425842A4 (en) 2019-10-30
JP2017157984A (ja) 2017-09-07

Similar Documents

Publication Publication Date Title
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
AU2011309758B2 (en) Mobile handset identification and communication authentication
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN108352982B (zh) 通信装置、通信方法及记录介质
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
JP7021376B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
TW201901508A (zh) 用於登入的認證方法
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2023509806A (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
JP7036705B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム
JP6495157B2 (ja) 通信システム、及び通信方法
CN114006696A (zh) 通信方法、装置、系统及计算机可读存储介质
JP2018142823A (ja) 通信システム、及び、通信方法
JP2017108238A (ja) 通信装置および通信方法

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017759736

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017759736

Country of ref document: EP

Effective date: 20181001

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17759736

Country of ref document: EP

Kind code of ref document: A1